You are on page 1of 231

Redes Wireless Parte I

1 Introduo

As Redes sem fio ou wireless (WLANs) surgiram da mesma forma que muitas outras tecnologias; no meio militar. Havia a necessidade de implementao de um mtodo simples e seguro para troca de informaes em ambiente de combate. O tempo passou e a tecnologia evoluiu, deixando de ser restrita ao meio militar e se tornou acessivel a empresas, faculdades e ao usurio domstico. Nos dias de hoje podemos pensar em redes wireless como uma alternativa bastante interessante em relao as redes cabeadas, embora ainda com custo elevado. Suas aplicaes so muitas e variadas e o fato de ter a mobilidade como principal caracterstica, tem facilitado sua aceitao, principalmente nas empresas.

A evoluo dos padres oferecendo taxas de transmisso comparveis a Fast Ethernet por exemplo, torna as redes wireless uma realidade cada vez mais presente. WLANs usam ondas de radio para transmisso de dados. Comumente podem transmitir na faixa de frequncia 2.4 Ghz (No licenciada) ou 5 Ghz.

1.1 - Padres

Como WLANs usam o mesmo mtodo de transmisso das ondas de radio AM/FM, as leis que as regem so as mesmas destes. O FCC (Federal Comunications Comission), regula o uso dos dispositivos WLAN. O IEEE ( Institute of Eletrical and Eletronic Engineers) responsvel pela criao e adoo dos padres operacionais. Citamos os mais conhecidos:

IEEE 802.11 IEEE 802.11b

Criado em 1994, foi o padro original. Oferecia taxas de transmisso de 2 Mbps. Caiu em desuso com o surgimento de novos padres. Taxas de transmisso de 11Mbps. Largamente utilizada hoje em dia.

Opera em 2.4Ghz Alcance de at 100m indoor e 300m outdoor Mais voltado para aplicaes indoor Tende a cair em desuso com a popularizao do 802.11g Taxas de transmisso de 54Mbps. Alcance menor do que a 802.11b. Opera em 5Ghz Alcance de at 60m indoor e 100m outdoor Mais voltado para aplicaes indoor Seu maior problema a no compatibilidade com dispositivos do padro b , o que prejudicou e muito sua aceitao no mercado. Taxas de transmisso de 54Mbps podendo chegar em alguns casos a 108Mbps. Opera em 2.4Ghz Mais voltado para aplicaes indoor. Rene o melhor dos mundos a e b. (alcance x taxa) Criado em 2003. Popularmente conhecido como Wi-Max Voltado exclusivamente para aplicaes outdoor Alcance de at 50Km Taxas de tranmisso de at 280Mbps

IEEE 802.11

IEEE 802.11g

IEEE 802.16a

1.2 Tcnicas de Transmisso

WLANs usam uma tcnica de transmisso conhecida como difuso de espectro (Spread Spectrum). Essa tcnica se caracteriza por larga largura de banda e baixa potncia de sinal. So sinais dificeis de detectar e mesmo interceptar sem o equipamento adequado. Existem dois tipos de tecnologias de Spread Spectrum regulamentadas pelo FCC: Direct Sequence Spread Spectrum (DSSS) e Frequency Hopping Spread Spectrum (FHSS).

DSSS

Menos resistente a interferncia Compatibilidade com equipamentos de padres anteriores Taxa de Transmisso de 11 Mbps Menor segurana Possui 11 canais, mas destes somente 3 so no-interferentes e os efetivamente usados para transmisso Canais : 1, 6 e 11 Mais resistente a interferncia

FHSS

No possui compatibilidade com equipamentos de padres anteriores Taxa de transmisso de 2Mbps Maior segurana 79 canais disponveis para transmisso

Obs: No mundo das WLANs , o DSSS a tecnologia utilizada.

Figura 1 Canais no interferentes no DSSS

1.3 Elementos de Hardware

Na tabela a seguir descrevemos os componentes de uma WLAN

Usado somente em notebooks Serve para conectar o notebook a rede wireless Possui antena interna imbutida Usado somente em desktops Serve para conectar o desktop a rede wireless Possui antena externa acoplada a sada da placa Pode ser usado em notebooks ou desktops Serve para conectar o notebook ou desktop a rede wireless Possui antena interna imbutida

PC Card

Placas PCI

Adaptadores USB

Pontos de Acesso

Concentra todo o trfego da rede wireless alm das conexes oriundas dos clientes. Possui um identificador que identifica a rede chamado SSID. Interface entre a rede wireless e a rede cabeada por possuir porta UTP 10 ou 100Mbps Possui antena interna imbutida Suporta a conexo de antenas externas, na maioria dos casos Agrupa vrios clientes LAN e transforma essa LAN em nico cliente WLAN. Recomendado em situaes em que um pequeno grupo de usurios necessita de acesso a rede principal. O nmero mximo de estaes que pode ser conectado est compreendido entre 8 e 128, dependendo do fabricante. Conecta duas ou mais redes Compreende 4 modos de operao: Root, Non-Root, Access Point e Repeater. Possui a capacidade de formao de backbone wireless atravs de 2 PC Cards. Conecta um pequeno nmero de dispositivos wireless a internet ou outra rede Possui uma porta WAN e vrias portas LAN. Geralmente tem um hub ou switch embutido e possui as funcionalidades de um Ponto de Acesso. Podem ser conectadas a pontos de acesso ou a mquinas clientes para aumentar o ganho do sinal e assim melhorar a transmisso de dados. Podem ser direcionais ou omni-direcionais.

Pontes Wireless Workgroup

Pontes Wireless

Gateways

Antenas

1.4 Tipos de WLAN

Uma WLAN pode ser utilizada tanto na forma Indoor quanto na forma Outdoor

Indoor

Dizemos que uma WLAN indoor quando o sinal est sendo transmitido em ambiente fechado normalmente na presena de muitos obstculos, um escritrio um bom exemplo.

No h necessidade de visada direta entre as antenas para que haja comunicao. Alcance pequeno em torno de at 300 metros. Podem ter a presena de um Ponto de Acesso ou no.

ADHOC

No existem Pontos de Acesso (AP) Comunicao feita cliente cliente No existe canalizao do trfego Performance diminui a medida que novos clientes so acrescentados Suporta no mximo 5 clientes para uma performance aceitvel com trfego leve Necessidade de um Ponto de Acesso (AP) Comunicao cliente cliente no permitida. Toda a comunicao feita com o AP. Centralizao do trfego. Todo o trfego da Rede passa pelo AP. Compreende dois modos de operao: BSS (Basic Service Set), ESS (Extended Service Set)

Infraestrutura

BSS Consiste de um Ponto de Acesso ligado a rede cabeada e um ou mais clientes wireless. Quando um cliente quer se comunicar com outro ou com algum dispositivo na rede cabeada deve usar o Ponto de Acesso para isso. O BSS compreende uma simples clula ou rea de RF e tem somente um identificador (SSID). Para que um cliente possa fazer parte da clula ele deve estar configurado para usar o SSID do Ponto de Acesso.

Figura 2 Sistema BSS

ESSS So 2 sistemas BSS conectados por um sistema de distribuio, seja ele LAN, WAN, Wireless ou qualquer outro. Necessita portanto de 2 Pontos de Acesso. Permite ambos os BSS. roaming entre as clulas. No necessita do mesmo SSID em

Figura 3 Sistema ESS

Outdoor

Dizemos que uma WLAN outdoor quando o sinal est sendo transmitido ao ar livre, uma comunicao entre dois prdios um bom exemplo. As antenas ficam nos topos dos prdios e para que haja comunicao necessrio haver visada direta entre elas. Possui longo alcance podendo chegar a vrios kilmetros.

Redes Wireless Parte II

1.5 Aplicaes

Hoje em dia a utilizao das WLANs deixou de estar restrito a grandes empresas ou faculdades. Com os preos dos equipamentos mais acessiveis, elas acabaram atraindo a ateno do usurio comum devido a sua ampla gama de possibilidades de utilizao. Vejamos os mais comuns.

Expanso da Rede Cabeada

Podem haver casos em que a expanso de uma rede seja invivel devido ao custo proibitivo da estrutura necessria para o cabeamento adicional (cabos, contratao de instaladores e eletricistas), ou casos onde a distncia pode ser muito grande (acima de 100 metros) para se usar cabos CAT5, como em uma loja de departamentos por exemplo. Em tais casos WLANs certamente sero uma alternativa de baixo custo e de fcil implementao.

Figura 4 -

Conexo entre prdios

muito comum uma empresa ter escritrios em prdios diferentes que necessitam estar conectados a mesma infra estrutura de rede. O que era comum para atingir esse objetivo era alugar linhas privadas de uma companhia de telefonia ou utilizar passagens subterrneas para a infra de cabos. Esses mtodos eram dispendiosos e demorados para implementar. WLANs surgem como uma alternativa de rpida implementao e de baixo custo comparados aos mtodos tradicionais. A comunicao entre os prdios se torna possivel graas as antenas e aos equipamentos wireless de cada um deles.

A comunicao pode ser realizada basicamente de duas formas no que se refere a conectividade prdio a prdio.

PTP Ponto a Ponto. So conexes wireless entre dois prdios e usam antenas direcionais de alto ganho em cada um deles.

Figura 5 Comunicao Ponto a Ponto

PTMP Ponto-Multiponto. So conexes wireless entre 3 ou mais prdios, sendo que um atua como central. No prdio central usa-se uma antena omnidirecional e nos outros antenas direcionais.

Figura 6 Comunicao Ponto Multiponto

Obs: Em ambos os tipos de comunicao fundamental haver visada direta entre as antenas.

Servios de ltima Milha

Esse tipo de servio largamente utilizado por provedores internet para levar o acesso a internet at a uma localidade remota que no dispe dos meios tradicionais de acesso em banda larga (xDSL e cable modem).

A grande vantagem que os custos de instalao so bem menores se comparados aos mtodos tradicionais, mas sempre tem que ser levado em conta a

situao e a relao custo x benefcio. Da mesma forma que provedores xDSL tem problemas com distncias grandes a partir do escritrio central e provedores de cabos tem problemas com a meio sendo compartilhado pelos usurios, provedores wireless tem problemas com telhados, arvores, montanhas, torres e muitos obstculos.

Embora provedores wireless no tenham uma soluo a prova de falhas, eles podem levar seus servios at onde outros de tecnologias tradicionais no conseguem.

Figura 7 Servio de ltima Milha

Mobilidade

Uma das principais caractersticas da tecnologia wireless a mobilidade, que por sua vez pode acarretar em um aumento real de produtividade em determinados casos, tais como uma loja de departamentos.

Em uma loja de departamentos os funcionrios responsveis por catalogar os produtos, podem estar munidos de scanners de mo wireless e estes por sua vez estarem conectados a um computador central por meio de uma rede wireless. Existe uma economia de tempo brutal nesse caso e um consequente aumento de produtividade porque no h necessidade da entrada de dados manual atravs de um terminal ligado ao computador central por meio de cabos. Os dados so transferidos automaticamente.

Escritrios Mveis

Imagine que voc tem uma empresa de treinamento e gostaria de divulgar seus servios ao pblico em geral. Sua empresa possui um trailer e seu desejo us-lo como uma sala de aula mvel com acesso a internet e poder tambm divulgar servios oferecidos pela sua empresa. Uma boa maneira de viabilizar isso seria com a tecnologia wireless. Para tal seria necessrio uma antena omnidirecional posicionada no topo do prdio da sua empresa e outra direcional de alto ganho no alto do veculo, alm dos computadores e mais alguns equipamentos. Lembrando que a sua mobilidade estaria restrita a rea de cobertura da antena omni-direcional.

Hotspots

So pontos de acesso wireless que permitem ao usurio conectar-se na internet estando em locais pblicos como aeroportos, shoppings, hotis, cafeterias e outros... Bastaria um laptop com um PCCard e uma conta de acesso da provedora do servio para estar navegando na internet nesses locais, no esquecendo que o usurio cobrado pelo uso do servio.

Uso domstico

Na sua casa voc pode ter mais de um computador que necessita de acesso a internet. Normalmente voc necessitaria levar cabos para esses computadores adicionais a partir do hub em que tambm est conectado o computador que acessa a internet.

Com a tecnologia wireless a passagem de cabos se torna desnecessria (o que muitas vezes pode resultar em significativa economia de tempo) e se voc tiver um notebook voc ganha mobilidade. Imagine poder acessar a internet do seu notebook estando em qualquer cmodo da casa? Ou ainda no caso do computador, mud-lo do quarto para a sala se houver necessidade, sem se preocupar em passar cabos?

No que se refere ao custo, instalar uma rede wireless ainda bem mais caro que uma rede cabeada, mas os benefcios compensam. A tabela abaixo ilustra a diferena de custo (preos mdios) para 2 computadores (um notebook e um

desktop), distantes 15m do hub ou switch. O notebook e o desktop j possuem placa de rede.

Figura 8 Rede domstica wireless com acesso a internet

Redes Wireless Parte III

2 Fundamentos de RF

Toda a transmisso e recepo de sinais no mundo wireless se baseia em Radio Frequncia (RF). O comportamento da RF poderia at afetar a performance de uma WLAN. Logo, um bom entendimento dos conceitos de RF ser de grande utilidade na implantao, expanso, manuteno e troubleshooting de redes wireless.

2.1 - Introduo

Sinais de Radio Frequncia so sinais de alta frequncia que se propagam por um condutor de cobre e so irradiados no ar atravs de uma antena. Na prtica uma antena converte um sinal cabeado em um sinal wireless e vice-versa. Esses sinais so ento irradiados no ar livre na forma de ondas de rdio e se propagam em linha reta e em todas as direes.

Voc pode imaginar essas ondas como circulos concntricos que vo aumentando seu raio a medida que se afastam da antena. Mas no preciso ter uma antena para visualizar o formato dessas ondas. Basta pegar uma pedra e atirar em um lago por exemplo, o efeito o mesmo.

Figura 9 Ondas de RF

2.2 Ganho de Potncia

Todo sinal eltrico que se propaga em um meio, independente de qual seja esse meio, sofre uma perda na sua amplitude, ou seja, perde potncia. Porm essa perda de potncia pode ser compensada com uso de equipamentos tais como amplificadores de RF que amplificam o sinal. Veja a figura 10:

Figura 10 Sinal de RF visto por um Osciloscpio

Observe que o sinal original est representado pelo trao pontilhado e o sinal amplificado pelo trao cheio.

O uso de fontes de potncia externas para amplificar o sinal um processo ativo.

Ganho de potncia tambm pode ser obtido por processos passivos, tais como reflexo do sinal. Quando o sinal se propaga em um meio, pode haver reflexo do mesmo, essa reflexo pode ser entendida como um desdobramento do sinal original em sinais de menor amplitude que se somam ao sinal original aumentando seu ganho.

Porm essas reflexes nem sempre se somam ao sinal original. No h como ter controle sobre esse processo.

2.3 Perdas

Conforme dito anteriormente, todo sinal que se propaga em um meio sofre uma perda na sua amplitude a medida que percorre esse meio, seja esse meio um cabo ou o ar livre. Portanto, quanto maior a distncia percorrida pelo sinal menor ser a sua amplitude, sua potncia. Normalmente essa reduo na amplitude causada pelas resistncias de cabos e conectores. O no casamento de impedncias entre cabos e conectores pode fazer com que parte da potncia do sinal seja refetida de volta para a fonte, causando assim degradao do sinal. Objetos que

estejam no meio do caminho de um sinal de RF podem refletir ou absorver esse sinal, tudo vai depender do material de que composto esse objeto.

Calcular a perda de RF entre um transmissor (antena) e um receptor (rdio) muito importante. Todo rdio tem uma sensibilidade de recepo, atravs do qual se distingue um sinal de um ruido. Logo, preciso garantir que o sinal chegue ao receptor em um nvel de potncia que esteja dentro desse parmetro (sensibilidade) para que ele possa ser reconhecido e possa haver comunicao. Uma forma de compensar essa perda, utilizar amplificao no transmissor ou direcionar o sinal de forma que no passe pelos objetos que esto causando a perda.

2.4 Reflexo

Refexo ocorre quando um sinal de RF incide sobre um objeto que tem dimenses muito largas quando comparado ao comprimento de onda do sinal. Prdios, paredes e muitos outros obstculos podem causar reflexes. Dependendo da superficie do obstculo, o sinal refletido pode permanecer intacto ou sofrer perda devido a absoro de parte do sinal.

Reflexes podem causar muitos problemas em WLANs tais como degradao ou cancelamento do sinal original ou buracos em uma rea de cobertura. A reflexo do sinal original em uma rea de transmisso damos o nome de multipath.

Reflexes dessa magnitude nunca so desejveis e requer mecanismo especial para compens-las.

Figura 11 Reflexo de sinal

2.5 Refrao

Refrao o desvio que uma onda de rdio sofre ao passar atravs de um meio de densidade diferente, conforme ilustrado na figura 12. Na realidade quando uma onda de rdio atravessa um meio de densidade diferente, parte da onda refletida e parte sofre um desvio em outra direo. Refrao pode se tornar um problema para links RF de longa distncia. Como as condies atmosfricas esto sujeitas a variaes, refrao pode fazer com que o sinal sofra um desvio acentuado de forma que o sinal no chegue ao receptor.

Figura 12 Reflexo e Refrao

2.6 Difrao

A difrao ocorre quando o caminho entre o transmissor e o receptor obstruido por uma superficie com bordas de tamanhos irregulares. Nesse caso parte do sinal sofre um desvio na sua direo, passando a circundar a superficie como mostra a figura 13.

Parte do sinal que circunda a superfcie sofre um retardo na sua velocidade de propagao enquanto que a outra parte mantm a velocidade de propagao original.

Dependendo do tamanho do objeto, o sinal pode at ser inteiramente bloqueado.

Difrao comumente confundida com refrao. Mas a principal diferena que difrao ocorre quando um sinal incide sobre um objeto e refrao ocorre quando um sinal atravessa um meio.

Figura 13 Como acontece a difrao

2.7 Espalhamento

O espalhamento ocorre quando o sinal atravessa um meio que consiste de objetos com dimenses que so pequenas se comparados ao comprimento de onda do sinal e o nmero de obstculos por unidade de volume grande. Telhados, pequenos objetos e outras pequenas irregularidades no caminho do sinal podem causar espalhamento do mesmo.

O espalhamento pode causar srios prejuizos em uma rea de transmisso. Dependendo da superfcie atingida, o sinal refletido em muitas direes simultneamente com amplitudes menores interferindo significativamente no sinal original, podendo causar degradao substancial ou mesmo perda completa do mesmo.

Figura 14 Espalhamento de sinal

Redes Wireless Parte IV

2.8 VSWR

VSWR (Voltage Standing Wave Radio) pode ser definido como um indicador de quantidade de sinal refletida de volta ao transmissor em um circuito RF. Para que toda potncia transmitida chegue a antena, a impedncia de cabos e conectores deve ser a mesma (casamento de impedncia), do contrrio teremos parte do sinal transmitido sendo refletido na linha no ponto onde no h esse casamento.

Essa parte do sinal que refletida contribui para a variao no nvel do sinal que est sendo transmitido.

VSWR expresso como uma relao entre dois nmeros. Esses dois nmeros confrontam um situao de no casamento de impedncia e uma outra situao em que h o casamento de impedncia perfeito. Um valor tpico de VWSR seria 1.5:1. O segundo nmero sempre 1. Quanto menor o valor do primeiro nmero (mais prximo de 1), melhor casamento de impedncia seu sistema ter e conseqentemente menos sinal refletido na linha. Logo, um circuito RF com VSWR de 1.4:1 melhor do que outro com 1.5:1. Um VSWR com 1.1:1 significa casamento de impedncia perfeito e a garantia de que no sinal refletido de volta para o transmissor.

Um VSWR excessivo poderia causar srios problemas em um circuito RF, alm dos j citados. Pode haver inclusive queima de componentes eletrnicos, porque os dispositivos no tem nenhuma proteo contra esse sinal refletido que volta para o transmissor. Algumas medidas podem ser tomadas para evitar os efeitos negativos da VSWR:

O uso de dispositivos de alta qualidade . Conexes bem apertadas entre cabos e conectores. Cabos, conectores e todos dispositivos do transmissor at a antena, devem possuir impedncias mais prxima um dos outros quanto possvel, ou seja nunca usar cabos de 75 ohms com dispositivos de 50 ohms.

O VSWR em um circuito RF pode ser medido com instrumentao adequada.

2.9 Antenas

Antenas so um dos principais elementos presentes em um circuito RF. atravs delas que os sinais de RF so transmitidos e recebidos. Existem dois pontos fundamentais que precisamos saber sobre antenas.

Convertem sinais eltricos em sinais de RF e vice-versa. As dimenses fsicas de uma antena esto diretamente relacionadas a frequncia na qual a antena pode propagar e receber ondas de RF.

As antenas podem ser classificadas em Omni-direcionais e direcionais. As omni irradiam em todas as direes, enquanto que as direcionais apenas em uma determinada direo.

2.9.1 Visada Direta

Para que haja comunicao entre transmissor e receptor em um circuito RF preciso que haja visada direta entre as antenas dos dois lados. Por esse motivo, elas devem estar posicionadas nos lugares mais altos (normalmente topos dos prdios) e livres de obstculos para que no ocorram os j citados fatores de

reflexo, difrao e espalhamento. Podemos fazer uma analogia com um tubo e duas pessoas, uma em cada extremidade com uma lanterna. Uma pessoa pode ver perfeitamente a luz da lanterna da outra se no h nenhum obstculo entre elas. Porm, dependendo do tamanho do obstculo, a quantidade de luz que pode ser vista em cada extremidade prejudicada ou pode at ser bloqueada inteiramente. Traduzindo para o caso de ondas RF, o link poderia ser seriamente afetado ou mesmo interrompido.

Figura 15 Visada direta entre duas antenas

2.9.2 Zona de Fresnel

A Zona de Fresnel um aspecto de suma importncia no planejamento e troubleshooting de um link RF.

Pode ser definida como uma srie de elipses concntricas em torno da linha de visada. Ela importante para a integridade do link porque determina uma rea em torno da linha de visada que pode introduzir interferncia no sinal caso ele seja bloqueado.

Figura 16 Zona de Fresnel

Objetos na Zona de Fresnel tais como rvores, prdios entre outros, podem produzir reflexo, difrao, absoro ou espalhamento do sinal, causando degradao ou perda completa do sinal.

O raio da zona de fresnel mais distante pode ser calculado pela seguinte frmula:

Onde d a distncia do link em milhas, f a frequncia em Ghz e r expreso em ps.

Assim , para um link de 2 milhas na frequncia de 2.4Ghz, teramos:

r = 39.52 ps

e passando para quilmetros:

r = 1204.57 metros (1.2 km)

Levando em conta a importncia de uma Zona de Fresnel desobstruda, importante quantificar at que grau a zona de fresnel pode ser bloqueada sem que haja perda completa do sinal. Normalmente um bloqueio em torno de 20% introduz muita pouca ou nenhuma interferncia no link.

Se a zona de fresnel do link proposto bloqueada em mais de 20%, elevar as antenas aliviaria o problema.

2.9.3 Ganho

Um elemento de antena, sem amplificadores e filtros associados a ela, um dispositivo passivo. No h nenhuma manipulao ou amplificao do sinal pelo elemento de antena. Uma antena pode criar um efeito de amplificao focando a radiao em um lbulo estreito, da mesma forma que uma lanterna que emite luz a uma grande distncia. O foco da radiao so medidos pelos lbulos em graus horizontal e vertical. Por exemplo, uma antena omnidirecional tem um lbulo de 360 graus. Se estreitssemos esse lbulo para algo em torno de 30 graus, podemos levar essa mesma radiao a distncia maiores. Veja as figuras 17 e 18, elas ilustram bem esse efeito, observe que h um achatamento dos lbulos. O ganho expresso em Db (decibis).

Quanto maior for o ganho da antena mais estreito ser seu lbulo principal.

Figura 17 Lbulos de um elemento de antena, sem ganho

Figura 18 Lbulos de uma antena com ganho.

2.9.4 Gerador de RF

Conforme definido pelo FCC, um gerador um dispositivo de RF especificamente projetado para gerar sinais RF. Em termos de hardware, o gerador

de RF incluiria o dispositivo RF e todos os conectores e cabeamento envolvidos, com exceo da antena, conforme mostrado na figura 19.

Figura 19 Gerador de RF

2.9.5 EIRP

EIRP (Equivalent Isotropic Irradiated Power), a potncia atualmente irradiada pelo elemento de antenna.

Este conceito importante porque regulado pelo FCC e porque usado no calculo para avaliar a viabilidade de um link wireless. O ganho da antena tambm levado em conta.

Figura 20 Ilustrando o EIRP

Se uma estao de transmisso, usa uma antena de 10 Dbi, isso amplifica o sinal de entrada em 10 vezes, e se temos um sinal de 100mw na entrada, o EIRP de 1000mw ou 1 watt.

Redes Wireless Parte V

2.10 Clculos de Potncia

Depois de conhecermos vrios conceitos de RF e sua importncia em uma WLAN, torna-se necessrio avaliar atravs de clculos a viabilidade de um link wireless sem infringir as regras do FCC no que se refere a limitaes de potncia. So quatro os aspectos importantes no clculo de potncia:

Potncia do dispositivo de transmisso.

Perda e ganho entre o dispositivo de transmisso e a antena causada por conectores, cabos, amplificadores e atenuadores.

Potncia no ltimo conector, antes de sinal RF entrar na antena.

Potncia no elemento de antena (EIRP).

2.10.1 Unidades de Medida

2.10.1.1 Watt (w)

Unidade bsica de potncia. definido como 1 ampere(A) de corrente em 1 volt (V), logo: potncia = volt x ampere (P=VA). O FCC permite no mximo 4 watts de potncia a ser radiado de uma antena em uma WLAN ponto multiponto sobre a frequncia de 2.4Ghz. Pode no parecer muita potncia, mas o suficiente para enviar sinais RF claros por quilmetros.

2.10.1.2- Miliwatt (mw)

Em WLANs, nveis de potncia so comumente expressos em miliwatts(mw), ou seja (1/1000w). Em um segmento WLAN tpico indoor, os nveis de potncia raramente ultrapassam 100mw, o que suficiente para se comunicar na faixa de 500 metros ou mais em condies timas. Os Pontos de acesso normalmente irradiam o sinal entre 30-100mw dependendo do fabricante.

2.10.1.3- Decibis (DB)

Usado para expressar sinais da ordem de 0.000000001 watts. Normalmente um receptor que muito sensvel a sinais RF deve ser capaz de captar sinais desta ordem. O decibel usado como uma forma mais inteligvel de expressar esses sinais.

Decibis esto relacionados a watts por uma expresso logartmica com base 10. Assim se ns temos 1000 e queremos encontrar o log, teramos como resposta, 3, porque , 1000 = 10. Observe que na realidade o logaritmo nada mais que o expoente.

Obs: Tanto DB como mw so os padres utilizados pela industria para medidas de potncia.

2.10.1.4 Unidades de medida para perda e ganho

Perda e ganho de potncia em um circuito so medidos em decibis e no em watts. Isso se explica pelo fato de que perda e ganho so coneceitos relativos e decibel uma medida relativa. Perder metade de potncia em um sistema corresponde a perda de 3 decibis. Se um sistema perde metade da sua potncia (3dB) e logo aps perde a metade novamente, isso equivale a perda de da potncia original. (1/2 da primeira mais a da segunda). Como referncia rpida, existem nmeros relacionados a ganho e perda que deveramos estar familiarizados:

-3 dB = Metade da potncia em mw +3 dB = Dobro da potncia em mw -10 dB = Um dcimo da potncia em mw +10 dB = Dez vezes a potncia em mw

Esses valores facilitam o clculo da perda e ganho em um circuito RF sem o uso de uma calculadora. Em casos em que este mtodo no possvel h frmulas de converso:

a) Convertendo mw para dBm:

b) Convertendo dBm para mw:

Observe que log - na verdade o logaritmo inverso.

2.10.1.5 dBm

O ponto de referncia que relaciona a escala logartmica DB com a escala linear watts :

o m em dBm, nada mais que uma referncia em relao a 1mw e logo uma medida em dBm uma medida de potncia absoluta.

Figura 21 Diagrama de nvel de potncia

Observe no diagrama acima que o ponto de referncia sempre o mesmo, mas os nveis de potncia podem se mover em qualquer direo do ponto de referncia se eles representam perda ou ganho.

Podemos inclusive usar o diagrama acima como uma tabela de converso.

Exemplo 1: Converter +43 dBm em mw

Observe que se formos expressar 43 em 10 e 3 teramos:

43 = 10 + 10 + 10 + 10 + 3.

Olhando para o diagrama da figura 21, partindo do ponto de referncia, seguindo para a direita, ns deveramos multiplicar 4 vezes o fator de 10 mais uma vez o fator de 2.

1mw x 10 = 10 mw 10 mw x 10 = 100 mw 100 mw x 10 = 1000 mw 1000 mw x 10 = 10000 mw 10000 mw x 2 = 20000 mw = 20 w

Ou seja, + 43 dBm igual a 20 watts.

Exemplo 2 : Converter -26 dBm em uW

Expressando -26 em 10 e 3:

-26 = -10 -10 -3 -3

Olhando para o diagrama da figura 21, partindo do ponto de referncia, seguindo para a esquerda, ns deveramos dividir duas vezes o fator de 10 mais duas vezes o fator de 2.

1mw /10 = 100 uW 100uW /10 = 10 uW 10 uW /2 = 5 uW 5 uW / 2 = 2,5 uW

Ou seja, -26 dBm igual a 2,5 microwatts

2.10.1.6 dBi

Ao quantificarmos o ganho de uma antena, comumente a expressamos em dBi, que uma medida relativa. O i se refere apenas a uma antena isotrpica. Conforme vimos anteriormente, uma antena isotrpica teoricamente um transmissor ideal que irradia sinal em todas as direes com a mesma intensidade, com 100 % de eficincia em trs dimenses. dBi usado em RF da mesma maneira que DB.

Considere uma antena de 10 dBi com um 10 miliwatts de potncia aplicada:

10mw + 10 dBi (acrscimo de 10 vezes) = 100 mw

Antenas no degradam o sinal, salvo se estiverem danificadas. O valor em dBi sempre positivo.

Como dB, dBi uma unidade de medida relativa e pode se adicionada ou subtrada de outras unidades decibel. Por exemplo, se um sinal RF sofre uma perda de 2dB antes de chegar a uma antena com ganho de 8 dBi, o sinal resultante tem um ganho de 6dB.

Exemplo 3 : Dado o circuito RF abaixo, calcular o sinal resultante irradiado pela antena, levando-se em conta os dados mostrados na tabela abaixo:

Para designar o nvel de potncia em vrios pontos do circuito, faremos:

P1 Potncia de sada do Access point

P2 Potncia irradiada pela antena

P3 Potncia do sinal antes de chegar a antena.

Primeiramente vamos transformar a potncia de sada do Access point para facilitar o calculo :

P (dBm) = 10 log 100

P1 = 10 x 2 = 20 dBm

Agora calculamos o sinal resultante computando as perdas causadas pelos conectores e o ganho da antena.

P2 = Potncia do AP perdas dos conectores + ganho da antena

P2 = 20 3 3 3 + 12 = 23 dBm =200 mw

Observe que o ganho real foi de 3 dB (o dobro) em relao ao sinal que sai do AP.

Para calcularmos o sinal que chega a antena, fazemos:

P3 = Potncia do AP perdas dos conectores

P3 = 11 dBm.

Redes Wireless Parte VI

3 Tcnicas de Transmisso

Conforme mencionado anteriormente, WLANs utilizam uma tcnica de transmisso conhecida como difuso de espectro (Spread Spectrum). Essa tcnica se caracteriza por larga largura de banda e baixa potncia de sinal. Possuem uma srie de vantagens em relao ao seu antecessor (banda estreita) por serem sinais difceis de detectar e mesmo interceptar sem o equipamento adequado. So menos susceptveis a interferncia do que os sinais de banda estreita (Narrow Band). Por todas essas razes tem sido a tcnica preferida do meio militar. Existem dois tipos de tecnologias de Spread Spectrum regulamentadas pelo FCC: Direct Sequence Spread Spectrum (DSSS) e Frequency Hopping Spread Spectrum (FHSS). Mas antes, vamos falar um pouco sobre transmisso em banda estreita.

3.1 Banda Estreita (Narrow Band)

Transmisso em banda estreita uma tecnologia que se caracteriza pela alta potncia do sinal e pelo uso do espectro de freqncia suficiente para carregar o sinal de dados e nada mais. Quanto menor for a faixa de freqncia utilizada maior dever ser a potncia para transmitir o sinal. Para que esses sinais sejam recebidos, eles devem estar acima (de forma significativa) de um nvel de rudo conhecido como noise floor. Devido ao fato de sua banda ser muito estreita, um alto pico de potncia garante uma recepo livre de erros. Uma das grandes desvantagens dessa tcnica a sua susceptibilidade a interferncia, aliado ao fato de que simples evitar que o sinal original seja recebido, transmitindo sinais indesejveis na mesma banda com potncia maior do que a do sinal original.

3.2 Difuso de Espectro (Spread Spectrum)

Diferentemente da transmisso em banda estreita, a difuso de espectro, utiliza uma faixa de freqncia muito maior do que a necessria para carregar a informao.

So menos susceptveis a interferncia e usam menos potncia para transmitir um sinal do que a que seria necessria para transmitir o mesmo sinal na banda estreita. Veja a Fig.22.

Figura 22 Comparao entre transmisso em Narrow Band e Spread Spectrum

Para exemplificar, ns usaramos 1 MHz em 10 watts com Narrow Band e 20 Mhz em 100 mw com Spread Spectrum.

As principais caractersticas de um sinal Spread Spectrum (Grande largura de banda e baixa potncia), faz com que ele se assemelhe a um sinal de rudo. Como receptores no iro interceptar nem decodificar um sinal de rudo, isso cria uma espcie de canal de comunicao seguro.

Essa segurana foi o que encorajou o meio militar nos anos 50 e 60 a usar a tecnologia. Obviamente que essa segurana deixava de ser vlida se mais algum usasse a tecnologia.

Nos anos 80, o FCC criou uma srie de regras que tornava disponvel a tecnologia para o pblico, encorajando sua pesquisa e comercializao. Essa atitude no influenciou o meio militar porque as bandas e as tcnicas de modulao usadas pelo pblico eram diferentes.

Desde ento a tecnologia tem sido usada em telefones sem fio, GPS, telefones celulares e mais recentemente em WLANs.

Embora haja muitas implementaes da tecnologia, somente dois tipos so regulamentados pelo FCC; o FHSS (Frequency Hope Spread Spectrum) e o DSSS (Direct Sequence Spread Spectrum).

3.3 FHSS (Frequency Hope Spread Spectrum)

FHSS uma tcnica que usa a agilidade de freqncia para espalhar os dados.

Essa agilidade pode ser entendida como a mudana repentina da freqncia de transmisso dentro da faixa de RF utilizvel. No caso das WLANs, a banda utilizvel dentro da 2.4Ghz ISM a de 83.5 Mhz, segundo regulamentado pelo FCC e o IEEE 802.11.

A portadora muda a freqncia de acordo com uma seqncia pseudorandmica. Essa seqncia nada mais que uma lista de freqncias que a portadora ir pular em intervalos de tempo especificados. O transmissor usa essa seqncia para selecionar suas freqncias de transmisso. A portadora permanecer em uma freqncia por um determinado perodo de tempo e depois pular para a prxima.

Quando a lista de freqncias chegar ao final , o transmissor repetir a seqncia. A Fig.23, ilustra um sistema de FHSS usando uma seqncia de 5 freqncias : 2.449 GHz, 2.452 GHz, 2.448 GHz, 2.450 GHz, 2.451 GHz.

Figura 23 Sistema FHSS

Uma vez que a informao tenha sido transmitida na portadora 2.451 GHz, a seqncia repetida iniciando em 2.449 GHz. O processo de repetio continuar at que a informao tenha sido recebida completamente.

O radio receptor por sua vez sincronizado na seqncia do transmissor para receber a freqncia correta no tempo certo e por fim o sinal finalmente demodulado.

3.3.1 Efeitos da Interferncia

Similarmente a todas as tecnologias de spread spectrum, sistemas FHSS so resistentes, mas no imunes a interferncia.

Se um sinal viesse a interferir com o nosso sinal ilustrado na Fig.23, na freqncia de 2.451 GHz, aquela poro do sinal estaria perdida e teria que ser retransmitida, o resto do sinal permaneceria intacto.

Na realidade um sinal interferente de banda estreita ocuparia vrios megahertz da largura de banda. Como a banda do FHSS tem largura maior que 83 MHz, um sinal interferente em banda estreita seria incapaz de causar uma degradao muito significativa do sinal.

3.3.2 Sistemas FHSS

O IEEE 802.11 especifica taxa de dados de 1Mbps e 2Mbps para sistemas FHSS. Para que eles sejam compatveis com o padro 802.11 , devem operar na banda 2.4 GHz ISM.

No mximo 79 rdios sincronizados podem ser usados, mas o fato de cada rdio necessitar de sincronizao precisa com os outros sem causar interferncia, torna o custo desses sistemas proibitivo e geralmente no considerado como uma opo.

Se forem usados rdios no-sincronizados, o limite cai para 26, levando-se em conta uma WLAN de mdio trfego. O aumento significativo do trfego ou a transferncia de grandes arquivos faz com que esse limite caia ainda mais, para 15.

Se esse limite no for respeitado, haver interferncia entre os sistemas, aumentando o nmero de colises, reduzindo drasticamente o throughput da WLAN.

3.4 DSSS (Direct Sequence Spread Spectrum)

DSSS o mtodo de envio de dados em que os sistemas de transmisso e recepo so ambos um set de freqncias de 22 MHz de largura, sendo a mais conhecida e mais utilizada das tecnologias de espalhamento.

Combina um sinal de dados na transmisso com uma alta taxa de seqncia de bit rate, conhecida como chipping code ou ganho de processamento. Quanto maior for o ganho de processamento maior ser a resistncia do sinal a interferncias. Embora o FCC estipule como um mnimo um ganho de processamento de 10, muitos fabricantes trabalham com um ganho de processamento da ordem de 20.

O processo de Direct Sequence, que so as duas primeiras iniciais do DSSS, comea com uma portadora sendo modulada com uma seqncia de cdigo. O nmero de chips no cdigo ir determinar como ocorrer o espalhamento e o nmero de chips por bit e velocidade da codificao em chips por segundo, ir determinar qual ser a taxa de dados.

Sua popularidade, principalmente em relao ao FHSS, est baseado na facilidade de implementao e altas taxas de transmisso devido a largura do canal. A maioria dos equipamentos WLAN hoje em dia usa essa tcnica de transmisso.

3.4.1 Sistemas DSSS

Na banda no licenciada de 2.4 GHz, o IEEE especifica o uso do DSSS na taxa de dados de 1 Mbps e 2 Mbps no padro 802.11. No padro 802.11b, taxa de dados de 5 Mbps e 11 Mbps. Dispositivos 802.11b so capazes de operar com dispositivos 802.11, devido a compatibilidade. Logo, no seria necessrio fazer upgrade de uma rede 802.11 inteira para 802.11b para usufruir dos benefcios, preservando assim o investimento anterior.

J o 802.11a com taxas atrativas de 54 Mbps no possui essa compatibilidade com os padres anteriores, pelo fato de usar a banda de 5GHz, fazendo com isso que usurios do 802.11 e 802.11b investissem em upgrade de toda a sua rede para usufruir dessas altas taxas de dados.

O 802.11g uma alternativa ao 802.11a com os mesmos benefcios da taxa de dados de 54 MHz do 802.11a e compatibilidade com os padres 802.11 e 802.11b, por operar na faixa de 2.4 GHz. Com a popularizao do padro 802.11g, o 802.11a tende a ter seu uso cada vez mais restrito. Existem fabricantes, como a Dlink que fabricam equipamentos para operar a uma taxa de 128 Mbps, tambm chamada de turbo.

3.4.2 Canais

Diferentemente do FHSS que usa seqncias de pulo para definir os canais, DSSS usa uma definio de canais mais convencional. Cada canal uma banda contgua de freqncias com largura de 22 MHz e portadoras de 1 MHz, como no FHSS. Por exemplo, o canal 1 opera de 2.401 GHz a 2.423 GHz (2.412 GHz +/- 11 MHz). Veja a Fig. 24.

Figura 24 Canais DSSS e relacionamento espectral.

Observe que os canais 1 e 2 se entrelaam de maneira significativa. Cada uma das freqncias mostradas so consideradas freqncias centrais. A partir dela somamos e subtramos 11 MHz para obter o canal utilizvel de 22 MHz. Veja a tabela abaixo:

O uso de rdios DSSS com canais entrelaados (1 e 2 por exemplo), no mesmo espao fsico, poderia causar interferncia entre eles, reduzindo drasticamente o throughput de toda a rede. Para usar rdios DSSS no mesmo

espao fsico, eles deveriam usar canais que no se entrelaam (canais 1 e 6 por exemplo). Como as freqncias centrais esto distantes de 5 MHz e os canais tem 22 MHz de largura, s possvel colocar no mximo 3 sistemas DSSS no mesmo espao fsico, na teoria os canais 1,6 e 11 no se entrelaam. Veja a Fig.25:

Figura 25 3 Canais que no se entrelaam.

Redes Wireless Parte VII

3.4.3 A banda de 5 GHz

Na realidade a banda de 5 GHz, se divide em trs:

U-NII 1 que se estende de 5.15 a 5.25 GHz

U-NII 2 que se estende de 5.25 a 5.35 GHz

U-NII 3 que se estende de 5.725 a 5.825 GHz

A numerao de canal inicia em 5 GHz com incrementos de 5 MHz.

Nas bandas U-NII 1 e 2 a freqncia central est distante 30 MHz das bordas enquanto que na U-NII 3 esta distncia de 20 MHz, conforme mostram as Figs. 26 e 27.

Figura 26 Canais na U-NII 1 e 2

Figura 27 Canais na U-NII 3

As trs bandas tem diferentes limites no que se refere a potncia de transmisso. A banda U-NII 1 voltada para uso indoor somente, em nveis baixos de potncia, a banda U-NII 3 voltada para uso outdoor e aplicaes de longa distncia em nveis mais altos de potncia.

Na banda U-NII 1, pode-se usar um transmissor de at 40mw (16 dBm), com uma antena de ganho de 6 dBi, produzindo uma EIRP mxima de 22 dBm. Para cada ganho adicional acima dos 6dBi, deve-se reduzir a potncia no transmissor de 1dB.

Na banda U-NII 2, pode-se usar um transmissor de at 200mw (23 dBm), com uma antena de ganho de 6 dBi, produzindo uma EIRP mxima de 29 dBm. Para cada ganho adicional acima dos 6dBi, deve-se reduzir a potncia no transmissor de 1dB.

Na banda U-NII 3 , pode-se usar um transmissor de at 800mw (29 dBm), com uma antena de ganho de 6 dBi, produzindo uma EIRP mxima de 35 dBm. Para cada ganho adicional acima dos 6dBi, deve-se reduzir a potncia no transmissor de 1dB.

Operaes na banda U-NII 3 permitem o uso de antenas de 23 dBi sem uma reduo na potncia de transmisso em links ponto a ponto. Esta configurao resulta em uma EIRP mxima de 52 dBm.

3.4.4 Efeitos de Interferncia

Da mesma forma que no FHSS, sistemas DSSS so resistentes a interferncia de banda estreita devido a caractersticas do seu espectro, mas so mais susceptveis a mesma em comparao aos sistemas FHSS, em virtude da sua pequena largura de banda (22 MHz ao invs dos 79MHz do FHSS) e pelo fato da informao ser transmitida ao longo da banda inteira simultaneamente, ao invs de uma freqncia em um dado momento.

3.4.5 Regras do FCC que afetam o DSSS

O FCC determina que sistemas DSSS usem no mximo 1 watt de potncia na transmisso para topologias ponto-multiponto. A potncia de sada mxima a mesma, qualquer que seja o canal utilizado. Essas regras se aplicam tanto para a banda no licenciada de 2.4GHz, como para a banda de 5GHz.

3.5 Comparaes entre DSSS e FHSS

Ambas as tecnologias tem suas vantagens e desvantagens, e cabe ao administrador de uma WLAN escolher qual usar e em que situao usar, ao implementar uma WLAN. Veremos a seguir alguns dos fatores que deveriam ser levados em conta quando da escolha de qual tecnologia a mais apropriada para determinada situao.

3.5.1 Interferncia de banda estreita

Uma das grandes vantagens do FHSS a grande resistncia a interferncia. DSSS muito mais susceptvel a interferncia de banda estreita devido as suas bandas contguas de pequena largura (22MHz). Esse fato deve ter um peso grande na deciso, em ambientes em que esta interferncia est presente.

3.5.2 Custo

O custo de implementao de um sistema DSSS muito menor se comparado a implementao de um sistema FHSS. Isso se deve muito ao fato de que equipamentos DSSS so facilmente encontrados no mercado e sua rpida adoo tem ajudado a baixar os custos. Nos dias de hoje, um bom PC Card DSSS 802.11b pode ser comprado por algo em torno de $100,00, enquanto que um Carto FHSS compatvel com 802.11, pode ser adquirido por algo em torno de $150,00 a $350,00, dependendo do fabricante e do padro.

3.5.3 Coexistncia no mesmo ambiente fsico

Uma vantagem do FHSS sobre DSSS poder ter em um mesmo ambiente fsico um nmero maior de rdios. Como vimos anteriormente, como FHSS usa 79 canais discretos, poderemos ter at 79 rdios contra apenas 3 do DSSS.

Figura 28 Comparao de coexistncia

Porm, quando levamos em considerao o custo de hardware de um sistema FHSS para obter o mesmo throughput de um DSSS, a vantagem desaparece rapidamente.

Para um sistema DSSS, podemos ter no mximo 3 rdios, o que nos daria um throughput mximo de:

3 x 11 Mbps = 33 Mbps

O throughput real seria portanto : 33 / 2 = 16,5 Mbps

Para obtermos o mesmo throughput usando FHSS, teramos:

16 x 2 Mbps = 32 Mbps

Sendo o throughput real igual a 16 Mbps.

Ou seja, precisaramos de 16 rdios. Alem disso teramos gasto adicional com cabos, conectores e antenas.

Se os objetivos so baixo custo e alto throughput, escolha DSSS.

Se o objetivo manter usurios segmentados por diferentes rdios em um ambiente de coexistncia mais denso, escolha FHSS.

3.5.4 Compatibilidade e Disponibilidade

A Wireless Ethernet Compatibility Alliance (WECA), criou um padro de compatibilidade que garante que um dispositivo DSSS 802.11b de um fabricante, ir operar e interagir com outro dispositivo 802.11b de outro fabricante sem maiores problemas. Esse padro foi chamado de Wireless Fidelity ou simplesmente wi-fi.

Dispositivos que passam nos testes de interoperabilidade levam um selo wi-fi, significando que o mesmo tem capacidades de interagir com dispositivos outros dispositivos wi-fi.

No acontece o mesmo para equipamentos FHSS. Existem padres como o 802.11 e Openair, mas no h nenhum rgo que faa o mesmo teste de compatibilidade que o WECA faz para o DSSS.

Devido a sua imensa popularidade, muito mais fcil encontrar dispositivos DSSS. Como se isso no bastasse, a demanda para dispositivos DSSS tem crescido continuamente, enquanto que a demanda para dispositivos FHSS tem permanecido estacionada nos ltimos anos.

3.5.5 Taxa de Dados e Throughput

Os ltimos sistemas FHSS so muito mais lentos que os ltimos sistemas DSSS, devido a sua taxa de dados ser de apenas 2 Mbps. Existem alguns sistemas FHSS que operam com 3 Mbps ou mais, mas eles no so compatveis com o padro 802.11 e no devem operar com outros sistemas FHSS no mesmo ambiente. O Home RF 2.0 um bom exemplo disso, ele consegue alcanar uma taxa de dados de 10 Mbps. Porm o HomeRF 2.0 tem a potncia de sada limitada em 125mw.

Tanto sistemas DSSS e FHSS tem um throughput (dados sendo enviados) de apenas metade da taxa de dados.

Na realizao de testes de uma nova WLAN, so comuns throughput de 5 ou 6 Mbps para uma taxa de dados de 11 Mpbs.

Quando frames wireless so transmitidos, h pausas entre data frames para sinais de controle e outras tarefas. Nos sistemas FHSS esse espaamento entre frames mais longo do que nos sistemas DSSS, causando uma lentido na taxa que os dados so enviados (throughput). Alm disso quando o sistema FHSS est no processamento de mudana de freqncia, nenhum dado enviado e com isso maior perda no throughput.

Alguns sistemas WLAN na tentativa de alcanar maiores throughput, usam protocolos proprietrios na camada fsica, e chegam a obter at 80% da taxa de dados. Porm essa medida sacrifica a interoperabilidade com outros dispositivos.

3.5.6 Segurana

Pela forma de implementao dos padres, poderamos ser levados a acreditar que o FHSS mais seguro que o DSSS, afinal, somente a descoberta da seqncia do pulo da freqncia, poderia comprometer um sistema FHSS. Mas, h dois fatores que provam que isso no to difcil assim.

O primeiro deles que rdios FHSS so produzidos por um nmero pequeno de fabricantes e todos eles aderem aos padres 802.11 ou Openair para

vender seus produtos. Segundo, cada um dos fabricantes, usa um set padro de seqncias para o pulo da freqncia, o qual geralmente vem de encontro com a lista pr-determinada produzida pelos padres (IEEE ou WLIF). Esses dois fatores tornam a quebra da seqncia do pulo da freqncia, relativamente simples.

Outra razo que o nmero do canal transmitido em texto puro em cada beacon. Alm disso, o endereo MAC do rdio que est transmitindo pode ser visto em cada beacon (o que indica o fabricante do rdio).

Alguns fabricantes permitem ao administrador definir a seqncia , porm essa funcionalidade no adiciona nenhum nvel de segurana, porque dispositivos tais como um analisador de espectro, juntamente com um laptop podem ser usados para rastrear a seqncia de pulos da freqncia em questo de segundos.

Redes Wireless Parte VIII

4 Infra Estrutura de uma WLAN

Existem diversos dispositivos que compem a infra estrutura de uma WLAN. Podemos dividi-los em duas categorias conforme ilustrado na tabela abaixo:

4.1- Pontos de Acesso (AP)

Pontos de Acesso como o prprio nome sugere, funcionam como ponto de entrada de uma rede para um cliente. um dispositivo half-duplex com funcionalidades similares aos switches Ethernet modernos, com a diferena de ser sem fio.

composto por uma ou duas antenas de ganho baixo (normalmente 5dBi no mximo) que na maioria dos casos pode ser removida para a conexo de antenas com ganho maior e uma porta ethernet para conexo a rede cabeada. So consideramos portais pelo fato de conectarem clientes de uma rede 802.11(WLAN) a uma rede 802.3 (Ethernet) ou 802.5 (Token Ring). Em uma rede com AP, todo o fluxo de dados passa por ele. Normalmente so utilizados para aplicaes indoor.

Figura 29 Ponto de Acesso

Figura 30 Ponto de Acesso (Vista Traseira)

Figura 31 Ponto de Acesso instalado em uma rede tpica

4.1.1 Modos de Operao

Pontos de Acesso podem se comunicar com seus clientes wireless, com a rede ethernet e com outros pontos de acesso. Existem 3 modos de operao:

Modo root Modo Repetidor Modo Ponte

4.1.1.1 Modo Root

utilizado quando o AP conectado a um backbone ethernet. Este o modo de operao padro. Neste modo, APs que esto conectados ao mesmo segmento ethernet, podem se comunicar por meio deste. APs se comunicam para coordenar funcionalidades de roaming, tais como reassociao. Clientes Wireless localizados em clulas diferentes podem se comunicar por meios de seus respectivos APs, atravs do segmento ethernet.

Figura 32 Pontos de Acesso operando em modo root

4.1.1.2 Modo Ponte

Neste modo o AP atua como se fosse uma ponte wireless ligando dois segmentos ethernet. A finalidade de uma ponte isolar dois segmentos de rede e dessa forma impedir que o trfego no endereado a mquinas de um determinado segmento atinjam o mesmo, evitando a sobrecarga daquele segmento. O APs nesse modo fazem o mesmo s que a ligao entre eles sem fio. Existem poucos APs no mercado com essa funcionalidade, devido ao fato de que essa caracterstica aumenta substancialmente o custo do equipamento.

Diferentemente do modo root, nesse modo os clientes no se associam ao AP.

Figura 33 APs operando em modo ponte.

4.1.1.3 Modo Repetidor

Neste modo um AP atua no modo root enquanto que o outro atua como repetidor. Os clientes se associam ao AP repetidor que por sua vez um cliente do AP root. A ligao entre eles forma um link wireless dentro de uma estrutura cabeada. Este modo no muito utilizado porque existem algumas desvantagens:

Os clientes ligados ao AP repetidor experimentam baixo throughput e altos tempos de latncia nessa configurao, devido ao fato de que ambos os APs se comunicam com os clientes atravs do mesmo link wireless.

O alcance na qual os clientes podem se associar ao AP repetidor reduzida drasticamente.

Figura 34 AP no modo repetidor

4.1.2 Caractersticas comuns

Embora hajam diversos fabricantes de APs, existem caractersticas que so comuns a maioria eles. Abordaremos as principais.

4.1.2.1 Antenas Fixas ou Removveis

Dependendo da necessidade, voc deve escolher entre ter um AP com antenas fixas ou removveis. A grande vantagem de ter um AP com antena removvel reside na flexibilidade de usar uma antena com qualquer comprimento de cabo que voc necessite. Imagine que voc tenha clientes outdoor que necessitam

ter acesso a sua rede ethernet. Nesse caso, o AP deve ser montado em um lugar protegido dentro do prdio e uma antena outdoor de alto ganho ser acoplada ao mesmo por meio de um cabo e conectores.

4.1.2.2 Filtragem Avanada

Um AP pode controlar quem tem permisso de se associar a ele ou no. Para evitar associao de clientes no-autorizados, o AP possui uma tabela de endereos MAC (endereos fsicos) dos clientes que podem se associar com ele. A mquina que tiver um endereo MAC que no faz parte da tabela no conseguir se associar. Tambm possvel explicitamente permitir ou negar a associao de um determinado MAC.

Uma outra caracterstica interessante a filtragem de procolos. Por meio dela, somente os protocolos permitidos pelo administrador podem trafegar no link wireless.

4.1.2.3 Cartes PCMCIA Removveis

Existem APs que possuem 2 slots para cartes PCMCIA. Esta configurao tem uma srie de benefcios:

Cada carto pode ser configurado para operar em modos diferentes. Um pode atuar em modo root e outro em modo ponte por exemplo. (em muitos casos um backbone wireless)

Cada carto pode ser tratado como dois APs independentes, dessa forma suportando o dobro de usurios, no mesmo espao fsico, sem necessidade de compra de um AP adicional e dessa forma reduzindo os custos. Lembrando que os cartes deveriam ser configurados para operar em canais diferentes ligados a mesma antena.

Cada carto poderia operar com tecnologias diferentes conectados a uma antena diferente. Por exemplo, um carto poderia ser 802.11a e outro 802.11b conectados a uma antena de 5Ghz e outra de 2.4Ghz respectivamente.

4.1.2.4 SSID

O SSID um identificador de uma determinada clula. Para que possa haver associao com um AP, o cliente deve saber o SSID daquela clula. O cliente pode fazer isso de duas formas:

O AP divulga o SSID, dessa forma o cliente se conecta ao AP de forma automtica, bastando apenas estar operando no mesmo canal do AP.

O AP no divulga o SSID. Nesse caso a associao s ocorre se o cliente estiver configurado com o SSID do AP. Isso uma medida de segurana. Nem todos os APs tem essa caracterstica.

Redes Wireless Parte IX

4.1.2.5 Potncia de Sada varivel

Essa caracterstica permite controlar a potncia que o AP transmite seus dados. Controlar a potncia de sada se torna necessrio quando ns distantes no conseguem localizar o AP. Tambm permite controlar a rea de cobertura do AP. A medida que os clientes se movem para longe do AP, eles no perdem a conectividade.

A maior vantagem poder controlar o tamanho das clulas, evitando assim que invasores no consigam conectar a rede fora do prdio, aumentando a segurana. Com APs que no dispem dessa funcionalidade temos que lanar mo de outros mecanismos para controlar a potncia, tais como amplificadores, atenuadores, cabos de grande comprimento e antenas de alto ganho.

4.1.2.6 Vrios tipos de conectivade para rede cabeada

As opes de conectividade para rede cabeada de um AP podem incluir 10 base Tx, 10/100 Base Tx, 100 Base Tx, 100 Base Fx, token ring e outros.

Como um AP um dispositivo atravs da qual clientes wireless se comunicam com a rede cabeada, o entendimento de como conectar o AP a rede cabeada importante, evitando assim que o AP venha a se tornar um gargalo na rede.

4.1.2.7 Criptografia

Em uma rede wireless, muito perigoso levando-se em conta o aspecto da segurana, que os dados trafeguem sem nenhum tipo de proteo entre o AP e os clientes. Algum mal intencionado que conseguisse se associar ao AP poderia usar um sniffer e ver o que est trafegando pela rede. Para evitar que isso ocorra possvel criptografar os dados. O protocolo WEP responsvel por essa tarefa. Ativando o protocolo WEP, os dados vo estar criptografados o que aumentar a segurana. Porm o uso do WEP aumenta significativamente a carga de processamento no AP.

4.1.2.8 Configurao e Gerenciamento

Existem vrias formas de configurar um AP, mas nem todos dispem de todas elas. As mais comuns so: console, telnet e web.

Uma coisa temos que ter em mente, quanto mais funcionalidades um AP tiver mais caro ele ser. Existem dois tipos de APs, os que so voltados para uso domstico e os que so voltados para uso empresarial. Os APs de uso domstico so menos robustos e resistentes e por isso mais baratos. J os de uso empresarial, incorporam uma srie de funcionalidades, so mais robustos, tem maior poder de processamento e so mais caros.

Alguns APs empresariais permitem gerenciamento por meio de SNMP. SNMP um protocolo de gerenciamento, usado para gerenciar dispositivos em uma rede. Um software de gerenciamento coleta informaes dos dispositivos que fazem parte da rede e os mostra em uma console de gerenciamento. Quando h alguma condio de anormalidade com um cliente ou com a rede, o software de gerenciamento toma conhecimento por meio dos alertas que ele recebe.

4.2 Pontes Wireless

Pontes wireless so dispositivos que permitem a interligao de dois segmentos LAN. Operam em half-duplex e so dispositivos de camada 2 somente. So usados em configuraes ponto a ponto e ponto-multiponto.

Figura 35 Uma Ponte Wireless

4.2.1 Modos de Operao

As pontes se comunicam entre si segundo 4 modos de operao:

Modo Root Modo no root Modo AP Modo Repetidor

Figura 36 Pontes Wireless em uma configurao ponto a ponto

4.2.1.1 Modo root

Nesse modo de operao uma ponte deve ser eleita como root. Uma ponte root s pode se comunicar com pontes que no so root ou com dispositivos clientes e no podem se associar com outra ponte root.

Figura 37 Ponte root se comunicando com outras pontes

4.2.1.2 Modo no root

Nesse modo a ponte se comunica com outras pontes root via wireless. Alguns fabricantes permitem que a ponte quando operando nesse modo, aceite conectividade com dispositivos clientes, atuando dessa forma como ponte e como ponto de acesso simultaneamente.

4.2.1.3 Modo AP

Alguns fabricantes permitem que clientes se conectem as pontes, que nada mais do que adionar a ponte uma funcionalidade de AP. Em muitos casos a ponte tem um modo AP que converte a ponte em um AP.

4.2.1.4 Modo Repetidor

Nesse modo a ponte pode ser posicionada entre duas outras pontes com o propsito de estender o comprimento do segmento wireless. Apesar de usar a ponte nessa configurao ter a vantagem de estender o link, existe uma grande

desvantagem que a reduo do throughput devido a necessidade da repetio de transmisso de todos os frames por um mesmo radio. Esse modo utilizado por pontes no root e muitas vezes a porta LAN estar desabilitada.

Figura 38 Ponte atuando no modo repetidor

4.2.2- Caractersticas Comuns

As caractersticas das pontes so as mesmas j descritas para os pontos de acesso. Mas existem duas muito interessantes que poderamos citar: balanceamento de carga e integridade de link.

Redes Wireless Parte X

4.3- Pontes Wireless de Workgroup

Pontes de Workgroup operam de maneira similar e so muitas vezes confundidas com as pontes wireless. A principal diferena que pontes de workgroup so dispositivos clientes. Elas so capazes de agrupar vrios clientes LAN em um nico cliente wireless. Na tabela MAC do AP veramos a ponte de workgroup com um simples cliente wireless. Os endereos MAC dos clientes que esto por trs da ponte no sero vistos pelo AP.

Pontes de workgroup so muito teis quando h a necessidade de um pequeno grupo de usurios acessar uma rede principal, tais como em salas de aulas e escritrios mveis.

Em ambientes indoor na qual um grupo de usurios est isolado da rede principal de usurios, uma ponte de workgroup pode ser uma soluo para conectar esse grupo a rede principal via wireless.

Figura 39 Ponte de Workgroup

Figura 40 Ponte de Workgroup interligada a uma rede

4.3.1 Opes Comuns

Praticamente todas as opes encontradas nas pontes wireless podem ser encontradas nas pontes de workgroup. Porm as pontes de workgroup tem um limite de usurios no segmento LAN, variando de 8 a 128 dependendo do fabricante. O uso de mais de 30 clientes sobre o link wireless j suficiente para causar impacto na velocidade com que cada um executa sua tarefas.

4.4 Dispositivos clientes

Clientes WLAN nada mais so do que os equipamentos dos usurios finais tais como desktops, laptops ou PDAs que necessitam de conectividade wireless dentro de uma infra-estrutura. Os dispositivos clientes que veremos a seguir fornecem esse tipo de conectividade para clientes WLAN.

4.4.1 PCMCIA e Flash Cards

O componente mais comum em qualquer rede wireless o carto PCMCIA ou PC Card. Esses dispositivos so usados em notebooks e PDAs para conexo a rede WLAN.

PC Cards so comumente usados como rdios modulares em APs, Pontes, dispositivos USB, adaptadores ISA e PCI e servidores de impresso. As antenas no PC Card variam de fabricante para fabricante. Enquanto umas so embutidas outras so externas e podem ser conectadas ao PC Card por um cabo fino.

Flash Cards so similares ao PC Cards, mas so menores e mais compactos, tipicamente so usados em PDAs. Consomem menos energia e tem baixa potncia de sada em comparao aos PC Cards.

Figura 41 PC Card

Figura 42 Flash Card

4.4.2 Conversores

4.4.2.1 WLAN e Seriais

Conversores seriais so usados com qualquer dispositivo que tenha Ethernet e um conector serial DB9 com o propsito de converter conexes LAN em WLAN. Quando usamos um conversor WLAN, estamos externamente conectando um rdio WLAN a um dispositivo com cabo CAT5. Um uso comum desses conversores a conexo de um servidor de impresso baseado em Ethernet em uma rede WLAN.

Esse dispositivo raramente inclui um radio. Voc deve adquirir o PC Card separadamente e instal-lo no slot PCMCIA do conversor.

Conversores Ethernet normalmente permitem a converso de um grande nmero de clientes LAN em WLAN em um curto espao de tempo.

A configurao normalmente feita via console atravs da entrada serial DB9 do conversor.

Figura 43 Conversor WLAN

4.4.2.2 Ethernet Wlan

Este tipo conecta diretamente um simples dispositivo Ethernet a um AP fornecendo uma conectividade wireless. Esses tipos de conexes oferecem uma alternativa ao uso de PC Cards, tornando-se til quando um dispositivo como um PC ou um console de videogame, tem uma porta ethernet e no possui nenhum radio.

4.4.3 Adaptadores USB

Um adaptador USB nada mais do que um invlucro que possui um PC Card e possui uma sada USB para ligar ao computador ou ao laptop. A questo do PC Card varia de fabricante para fabricante. Enquanto uns possuem um PC Card removvel, outros possuem um PC Card embutido. No segundo caso no h como remover o PC Card sem abrir o invlucro. Uns so maiores e possuem um cabo USB, j outros so menores e mais compactos idnticos a um pen drive e so conectados diretamente a porta USB do computador.

Ao comprar um adaptador USB muito importante se certificar se possui ou no radio embutido. Se ele no possuir, altamente recomendado que o PC Card seja do mesmo fabricante que o adaptador USB.

Figura 44 Adaptador USB com cabo

Figura 45 Adaptador USB estilo pendrive

4.4.4 Adaptadores ISA e PCI

Da mesma forma que um adaptador USB, um adaptador ISA ou PCI tambm usa um PC Card, porm o que muda a forma de conexo, esses adaptadores so para instalao dentro do computador atravs de slots ISA ou PCI.

Existem adaptadores que j vem com o PC Card embutido, enquanto outros no incluem um PC Card. No segundo caso altamente recomendvel que se use um PC Card do mesmo fabricante do adaptador.

Adaptadores ISA ou PCI necessitam de configurao manual de software para operar adequadamente.

Figura 46 Adaptador PCI

4.4.5 Servidores de Impresso

Os servidores de impresso servem para conectar uma impressora USB a uma rede wireless eliminando a necessidade de deixar um PC dedicado a essa tarefa. Um outro beneficio evitar a sobrecarga no PC devido aos jobs de impresso. Como o servidor de impresso wireless podemos deixar a impressora em qualquer ponto que desejarmos.

Figura 47 Servidor de impresso

4.4.6 Utilitrios

Alguns fabricantes fornecem um pacote de utilitrios enquanto outros apenas os meios bsicos para conectividade. Um bom pacote de utilitrios deveria incluir:

Site Survey Software de analisador de Espectro

Monitorao de potncia e velocidade Configurao de perfil Monitor do estado do link

4.4.6.1 Site Survey

Site survey pode incluir diferentes itens que permite ao usurio encontrar redes, identificar endereos MAC de APs, medir os nveis da potncia do sinal , de rudo, e ver a relao sinal rudo.

Redes Wireless Parte XI

4.4.6.2 Analisador de Espectro

Software de analisador de espectro pode ser usado para identificar fontes de rudo e identificar canais interferentes em reas prximas a rede.

4.4.6.3 Monitorao de potncia e velocidade

Monitorao da potncia de sada e velocidade da conexo podem ser teis para saber o que um link wireless capaz de fazer em um dado momento. Um bom exemplo seria um usurio querendo transferir uma grande quantidade de dados do servidor para o laptop. O usurio no deveria iniciar a transferncia at que a conexo da rede esteja em 11 Mbps, ao invs de 1 Mbps.

4.4.6.4 Configurao de perfil

Configurao de perfil facilita enormemente o tarefa de mudar de uma rede wireless para outra. Ao invs de reconfigurar todos os parmetros para a nova rede, o usurio criaria um perfil com as configuraes adequadas para redes

distintas. Assim, bastaria ativar o perfil correspondente a rede que ele quer conectar.

4.4.6.5 Monitor do estado do link

Esse utilitrio permite ver erros de pacote, transmisses bem sucedidas, velocidade, viabilidade do link e outros parmetros.

A finalidade fazer testes do estado do link em tempo real.

4.4.7 Funcionalidades Comuns

Utilitrios de fabricantes variam muito na funcionalidade, compartilham um set de parmetros configurveis, tais como:

mas

Modo de Infra-estrutura / Modo Ad-Hoc SSID Canal Chaves WEP Tipo de autenticao.

4.5 Gateways

Gateways so comumente chamados de roteadores wireless.

Esses equipamentos tem como funo principal a transferncia de pacotes entre duas redes e a escolha do melhor caminho para realizar essa transferncia.

Eles usam o protocolo IP, cabealhos dos pacotes e as tabelas de roteamento para escolher o melhor caminho para envio de pacotes de uma rede a outra.

Os Gateways podem ser divididos em duas classes: Os residenciais e os empresariais.

A grande diferena entre as classes est na aplicao e na robustez do equipamento no que se refere as funcionalidades. Gateways so comumente chamados de Roteadores Wireless.

4.5.1 Gateways Residenciais

Gateways residenciais so dispositivos que foram projetados para conectar um pequeno nmero de clientes WLAN ou LAN a internet. Eles possuem um hub ou switch embutido, alm de um AP totalmente configurvel. A porta WAN do gateway o lado da internet e essa porta pode ser usada com uma das seguintes tecnologias dependendo do modelo:

xDSL Cable modem Modem analgico Modem de satlite

Figura 48 Um gateway residencial

Figura 49 Gateway residencial (vista traseira)

Figura 50 Gateway Residencial conectado a uma pequena rede

4.5.1.1 Opes Comuns

Devido ao crescimento da popularidade do uso de gateways residenciais em residncias e pequenos escritrios, os fabricantes decidiram adicionar novas caractersticas a esses dispositivos com o intuito de aumentar a produtividade e a segurana, tais como:

PPOE NAT PAT Ethernet Switching Servidores Virtuais

Servios de impresso VPNs DHCP Firewall

A diversidade de funcionalidades permite que usurios domsticos ou de pequenos negcios possam ter uma soluo relativamente robusta e de fcil configurao que que v de encontro as necessidades dos negcios.

Gateways residenciais possuem todas as caractersticas j discutidas anteriormente de um AP, tais como: WEP, SSID, seleo de canal e outros.

4.5.1.2 Configurao e Gerenciamento

Tanto a configurao quanto o gerenciamento de um gateway residencial normalmente feita via browser por uma de suas portas ethernet, embora alguns modelos disponham tambm de console, telnet ou conectividade via USB. Normalmente o que se configura so os parmetros do ISP, LAN ou VPN. As figuras a seguir mostram algumas das telas de configurao de um gateway residencial.

Figura 51 Configurao de DHCP

Figura 52 Configurao da segurana

Figura 53 Tabela de endereos MAC

Figura 54 Configurao do firewall

Redes Wireless Parte XII

4.5.2 Gateways Empresariais

Gateways Residenciais so dispositivos que so apropriados para uso em ambientes WLAN de larga escala, fornecendo servios de gerenciamento WLAN tais como: Limite de banda, Qos e gerenciamento de perfil. de suma importncia que um gateway empresarial tenha um alto poder de processamento e interfaces fast ethernet, porque ele deve suportar muitos APs, todos enviando e recebendo uma grande quantidade de trfego atravs dele. Gateways empresariais suportam gerenciamento por SNMP e permitem atualizaes simultneas dos perfis dos usurios por toda a rede. Eles podem ser configurados para tolerncia a falhas (quando instalados em pares), suportam autenticao RADIUS, LDAP e criptografia usando tneis VPN.

Figura 55 Um Gateway Empresarial

Figura 56 Gateway Empresarial conectado a uma rede

As tecnologias de autenticao incorporadas aos gateways empresariais so concebidas em um nvel mais alto que as dos APs. VPN e 802.11x/EAP so suportados em muitos APs. Mas os gateways empresariais possuem caractersticas que no so encontradas em nenhum AP. Um bom exemplo disso o RBAC(Controle de acesso baseado em funo).

4.5.2.1 - RBAC

RBAC permite a um administrador designar um determinado nvel de acesso a rede wireless baseado na funo de um funcionrio dentro da companhia. Por exemplo, se um funcionrio tem determinados direitos de acesso a rede e este funcionrio substitudo, o novo funcionrio adquire os mesmos direitos de acesso a rede que o anterior possua.

4.5.2.2 Classe de Servio

Classe de servio pode ser usado por um administrador para designar nveis de servio para um usurio particular ou funo. Por exemplo uma conta convidado poderia somente usar 500kbps da rede wireless enquanto que o administrador poderia usar 2Mbps.

4.5.2.3 Mobilidade IP

Um administrador tambm pode determinar para quais clulas um usurio poder se mover e isso deve ser definido como parte da poltica. Alguns gateways possuem at controle de data/hora para determinar os horrios que o usurio pode usar a rede.

Gateways empresariais se tornam uma boa soluo de alto custo x beneficio em situaes em que necessrio o uso de um grande nmero de APs e a segurana um ponto chave.

4.5.2.4 Configurao e Gerenciamento

A configurao pode ser feita por meio de um browser (http ou https), console (CLI) ou telnet. O gerenciamento centralizado atravs de poucos dispositivos a grande vantagem do uso desses equipamentos. Um administrador poderia gerenciar uma grande rede por meio de poucos dispositivos centrais ao invs de gerenciar um grande nmero de APs.

Gateways empresariais so atualizados atravs de TFTP, da mesma maneira que muitos roteadores e switches de hoje em dia.

5- Antenas e Acessrios

Uma antena RF um dispositivo que converte os sinais de alta freqncia (RF) em um meio de transmisso (um cabo por ex), em ondas eletromagnticas que se propagam atravs do ar. Os campos eltricos emitidos das antenas so chamados lbulos e podemos dividir as antenas em trs categorias:

Omni-direcional Altamente-Direcional Semi-direcional

Cada categoria possui vrios tipos de antenas, com diferentes caractersticas e vrias aplicaes. A medida que o ganho da antena aumenta, a rea coberta fica cada vez mais estreita, de modo que antenas direcionais de alto ganho so capazes de propagar o sinal a distncias maiores do que antenas de baixo ganho com a mesma potncia de entrada.

5.1 Omni-Direcionais (dipolo)

A antena mais comum a antena dipolo. Simples de projetar, essa antena est presente na maioria dos APs. A antena dipolo uma antena omni-direcional, porque irradia a energia igualmente em todas as direes em torno do seu eixo. Antenas dipolo usadas em WLAN so muito pequenas, porque as freqncias em uma WLAN esto no espectro de 2.4Ghz, e a medida que a freqncia aumenta, o comprimento de onda e as antenas se tornam menores.

Uma antena omini-direcional irradia o sinal em um feixe horizontal de 360. Se uma antena irradia em todas as direes igualmente, formando uma esfera, ela de irradiador isotrpico.

Figura 57 Irradiao em 3D de uma antena omni-direcional

O sol um bom exemplo disso. Porm um irradiador isotrpico, quando nos referimos a antenas s existe na teoria. Na prtica, toda antena tem algum tipo de ganho em relao a um radiador isotrpico. A medida que aumentamos o ganho de uma antena, como se achatssemos o seu lbulo de radiao, transformandoo de uma esfera para uma elipse cada vez mais estreita. Embora um dipolo irradie uniformemente em todas as direes em torno do seu eixo, ele no irradia ao longo do comprimento do seu prprio fio.

Figura 58 Irradiao em 2D de uma antena dipolo

Se um dipolo colocado no centro de um andar de um prdio, grande parte da energia ser irradiada ao longo do andar, com uma frao significativa enviada para os andares acima e abaixo do ponto de acesso.

Figura 59 Vista lateral e superior do diagrama de irradiao de uma antena omni-direcional.

Antenas omni-direcionais de alto ganho oferecem mais rea de cobertura horizontal, mas a rea de cobertura vertical sofre uma reduo. Essa caracterstica se torna uma considerao importante quando a antena est localizada no teto de uma sala por exemplo. Se o teto muito alto, a rea de cobertura no alcanar o cho onde os usurios esto localizados.

Figura 60 Vista lateral e superior do diagrama de irradiao de uma antena omni-direcional de alto ganho

5.1.1 Aplicao

Antenas Omni-direcionais so usadas quando a cobertura em todas as direes em torno do seu eixo horizontal necessria. So mais teis onde grandes reas de cobertura em torno de um ponto central no necessrias. Por exemplo, colocar uma antena omni no meio de uma grande sala, proporcionar, boa cobertura. Quando forem usadas externamente, deveriam ser colocadas no topo de uma estrutura (um prdio por exemplo), no centro da rea de cobertura. Quando forem usadas internamente, deveriam ser colocadas no teto e no meio de uma sala por exemplo. So tambm comumente usadas em projetos ponto-multiponto.

Redes Wireless Parte XIII

5.2 Semi-Direcionais

Essas antenas concentram de forma significativa a energia do transmissor em uma determinada direo. Diferentemente das antenas omni que possuem um diagrama de radiao circular e uniforme em vrias direes, as antenas semidirecionais possuem um diagrama de irradiao na forma hemisfrica ou cilndrica.

Figura 61 Diagrama de irradiao horizontal e vertical de uma antena semi-direcional

Existem vrios tipos de antenas semi-direcionais, mas aqueles freqentemente mais usados em WLAN so: Patch, Painel e Yagi. Todas so planas, possuem diferentes caractersticas e so projetadas para montagem em superfcies planas, como paredes ou muros.

Figura 62 Tipos de antenas semi-direcionais, da esq para dir: Yagi, patch e painel

5.2.1 Aplicao

Antenas semi-direcionais so ideais em situaes em que desejamos interligar duas redes distintas localizadas em prdios diferentes separados por uma curta distncia em um link ponto a ponto.

Muitas vezes em um site survey indoor, comum avaliar qual o melhor local para colocar antenas omni-direcionais em um prdio por exemplo, porm em alguns casos antenas semi-direcionais podem se tornar uma soluo de melhor custo x benefcio eliminando a necessidade de um nmero alto de Pontos de Acesso se comparados com a soluo de usar antenas omni-direcionais. Normalmente elas possuem lbulos laterais e traseiros que se usados de forma efetiva podem reduzir ainda mais a necessidade de pontos de acesso adicionais.

Figura 63 Link ponto a ponto usando antenas semi-direcionais

5.3 Altamente Direcionais

Essas antenas como o prprio nome j diz emitem o cone mais estreito de irradiao de todas as antenas, alm de possuir o ganho mais alto de todos os trs grupos.

So tipicamente cncavas e alguns modelos se assemelham a antenas de satlite porm menores. Outros modelos so chamados de grade, devido a seu design perfurado para resistir a ventos fortes.

Figura 64 Antena Parablica

Figura 65 Antena Grade

5.3.1 Aplicao

Em virtude do seu estreito cone de irradiao, essas antenas no possuem uma rea de cobertura que possa ser usada por usurios, ao invs, so ideais para links de comunicao ponto a ponto de longa distncia e podem transmitir a uma distncia de at 20 km. Devem ser cuidadosamente alinhadas uma para a outra para que haja boa recepo de sinal devido a seu estreito feixe. Seu uso potencial na conexo de dois prdios separados por kilmetros sem nenhuma obstruo no caminho do feixe de irradiao. Como o feixe extremamente estreito a probabilidade da existncia de um obstculo que possa interferir de forma significativa no sinal bem menor se comparado com os outros tipos de antenas. Adicionalmente essas antenas poderiam estar apontadas uma para outra dentro de

um prdio com o intuito de passar por obstrues, dessa levando conectividade a lugares que no podem ser cabeados e onde redes wireless comuns no so capazes de operar

Figura 66 Feixe de irradiao de uma antena altamente direcional

5.4 Conceitos de RF

Existem diversos conceitos cujo entendimento essencial implementao de solues que necessitam de uma antena de RF. So eles:

na

Polarizao Ganho Largura de feixe (BW) Perda em espao livre

Esses conceitos no so todos os existentes, mas os essenciais para nos fazer entender como um equipamento WLAN funciona sobre um meio wireless.

Saber onde colocar as antenas, como posicion-las, qual a potncia que elas estaro irradiando, a distncia que essa potncia irradiada ir percorrer e quanto dessa potncia chegar at o receptor a parte mais complexa, porm necessria no projeto.

5.4.1 Polarizao

Uma onda de rdio possui dois campos: um eltrico e outro magntico. Esses campos esto em planos perpendiculares um ao outro. A soma dos dois campos chamado campo eltrico-magntico e a energia transferida continuamente entre os dois campos num processo conhecido como oscilao. O plano paralelo ao elemento da antena chamado Plano-E enquanto que o plano perpendicular ao elemento, chamado de Plano-H.

Figura 67 Campos eltrico e magntico de um dipolo

Ns estamos interessados no campo eltrico uma vez que sua posio e direo em relao a superfcie da terra determinam a polarizao da onda.

Polarizao nada mais que a orientao do campo eltrico de uma onda de rdio com respeito a terra ou direo de propagao; e determinado pela estrutura fsica da antena e por sua orientao. O campo eltrico paralelo ao elemento de radiao de forma que se a antena vertical a polarizao vertical. Na polarizao vertical o campo eltrico est perpendicular a terra e na polarizao horizontal o campo eltrico est paralelo a terra.

A polarizao vertical a mais usada em WLANs. Para que no haja perda significativa de sinal, as antenas transmissora e receptora devem ser polarizadas da mesma forma, isto ambas verticalmente ou ambas horizontalmente. Polarizao normalmente elptica, significando que a antena varia na polarizao da onda de rdio que est transmitindo ao longo do tempo.

Polarizao vertical ou horizontal, so tipos de polarizao linear. Na polarizao linear, a elipse mencionada se situa ao longo de uma linha. Existe um outro tipo de polarizao menos utilizado chamado de polarizao circular. Nesse

tipo a antena continuamente varia a orientao do campo eltrico em relao a terra.

5.4.2 Ganho

O ganho de uma antena expresso em dBi, que significa decibis em relao a um irradiador isotrpico. Como vimos anteriormente um irradiador isotrpico uma esfera que irradia potncia igualmente em todas as direes simultaneamente, mas na prtica no pode ser implementado. Ao invs, existem as antenas omni-direcionais que irradia potncia em 360 horizontalmente, mas no irradia 360 verticalmente. A radiao RF dessa forma nos d um formato de uma rosca. Quanto mais apertamos essa rosca, ela vai se assemelhando a uma panqueca. Esse o efeito do aumento ganho sobre a radiao da antena.

Quanto maior o ganho da antena, mais estreito o feixe de radiao e mais longe conseguiremos levar o sinal, de forma que mais potncia entregue ao destino em longas distncias.

5.4.3 - Largura de Feixe (BW)

Como discutimos anteriormente, o estreitamento do feixe de irradiao da antena aumenta o seu ganho. Largura de feixe como o prprio nome j diz, nada mais que a largura do feixe do sinal RF que a antena transmite.

Figura 68 Largura de feixe horizontal e vertical de uma antena direcional

H dois fatores a se considerar quando falamos de largura de feixe vertical, perpendicular a terra e a largura paralela a terra, ambas so medidas em graus. Isso entendermos as diferentes larguras de feixe de vrios tipos tabela abaixo:

largura de feixe. A de feixe horizontal importante para de antenas, veja a

Selecionar uma antena com largura de feixe apropriada essencial para implementao da rea de cobertura desejada. Por exemplo, imagine um longo corredor em um hospital. H diversas salas em ambos os lados do corredor e ao invs de usar diversos APs com antenas omni, voc decide usar um nico AP com uma antena semi-direcional, uma antena patch.

O AP e a antena so colocados no final do corredor. Para uma cobertura completa imediatamente acima e abaixo deste andar, uma antena patch poderia ser escolhida j que possui uma BW vertical bem larga, em tono dos 60 a 90 graus. Aps alguns testes a seleo de uma antena patch com 80 graus, faria bem o trabalho.

Para decidirmos sobre o BW horizontal, devido ao comprimento do corredor, um estudo revela que uma antena patch de alto ganho seria necessria para fazer o sinal chegar ao lado oposto. Porm antenas de alto de ganho possuem uma largura de feixe muito estreita de forma que os quartos em ambos os lados do corredor no tero cobertura adequada. Alm disso antenas de alto ganho no tero BW vertical de largura suficiente para cobrir os andares acima e abaixo. Logo a melhor soluo, seria usar duas antenas patch de baixo ganho em ambas as extremidades do corredor com dois pontos de acesso. Dessa forma os quartos de ambos os lados do corredor tero cobertura adequada assim como os andares acima e abaixo.

Por esse pequeno exemplo pode-se perceber claramente a importncia do BW na determinao do nmero de APs necessrios para uma instalao.

Redes Wireless Parte XIV

5.4.4 Perda em espao livre

Perda em espao livre ou simplesmente perda no meio, refere-se a perda incutida a um sinal RF devido a disperso do sinal que um fenmeno natural.

A medida que o sinal transmitido atravessa a atmosfera, o nvel de potncia diminui em uma razo inversamente proporcional a distncia percorrida e proporcional ao comprimento de onda do sinal. O nvel de potncia se torna portanto um fator muito importante quando analisando a viabilidade de um link.

A equao de perda no meio um dos fundamentos no clculo de oramento de link. Ele representa a maior fonte de perda em um sistema wireless.

A anlise da equao acima pode ser traduzida em uma relao que muito til quando lidamos com oramentos de link. Cada aumento de 6dB na EIRP igual ao dobro da distncia. Cada reduo de 6dB na EIRP resulta na reduo da distncia pela metade. A tabela abaixo d uma estimativa da perda do meio para dadas distncias entre transmissor e receptor em 2.4Ghz.

5.5 Dispositivos POE

Power over internet (POE) um mtodo utilizado para entregar voltagem DC a APs ou brigdes atravs de cabo UTP CAT5. O cabo UTP nesse caso transporta tanto dados quanto a voltagem DC para energizar o dispositivo. POE muito til em situaes em que no local em que o dispositivo est instalado, no h tomadas de eletricidade para energizar o mesmo.

Considere uma situao em que necessrio instalar um ponto de acesso no teto de um prdio, e que no h tomadas de AC disponveis. O custo de instalar tomadas AC no teto s para o propsito de energizar o ponto de acesso seria dispendioso, e a contratao de um eletricista para fazer esse tipo de trabalho sairia caro e consumiria muito tempo. Nunca demais lembrar que cabos UTP CAT5 s so capazes de transportar dados de forma confivel at uma distncia mxima de 100 metros. Logo, esta uma limitao para o uso do POE.

Figura 69 Modo de ligao de um dispositivo POE

Existem diversos tipos de dispositivos POE,

Injetores de porta nica Injetores multi porta

Switches ethernet projetados para injetar voltagem DC em cada porta de um dado par de pinos.

Embora no haja qualquer necessidade de configurao e gerenciamento de um dispositivo POE, h alguns fatores que devem ser levados em considerao e que so de suma importncia:

No h um padro na industria para dispositivos POE. Ou seja, cada fabricante tem a sua prpria implementao, o que forosamente nos leva a usar um POE e um AP, do mesmo fabricante, para evitar que tenhamos problemas.

A tenso de sada usada para energizar o dispositivo WLAN, varia de fabricante para fabricante, o que mais um motivo para usarmos AP e POE do mesmo fabricante

Os pinos no usados para carregar a voltagem DC tambm varia de fabricante para fabricante. Enquanto uns usam os pinos 4 e 5 para isso, outros usam o pino 7 e 8. Se conectarmos um cabo que carrega voltagem DC nos pinos 4 e 5 a um AP e esse AP no aceita voltagem DC nesses pinos, o AP no ligar.

Existem dispositivos que so compatveis com POE e outros que no so. Os que so, permitem receber voltagem DC atravs da sua porta RJ45, e podem ser ligados diretamente ao injetor. Os que no so, precisam de um conversor DC (normalmente chamados de splitters) para serem ligados ao injetor.

Logo, para usar POE necessrio:

(injetor) + (dispositivo compatvel POE)

ou

(injetor) + (dispositivo no compatvel com POE) + (conversor)

Esse conversor pega a voltagem DC inserida no CAT5 e a entrega ao equipamento por meio de uma tomada comum; pode ser de dois tipos: passivo e regulado.

O passivo simplesmente pega a voltagem do cabo CAT5 e entrega ao equipamento por meio de uma conexo direta. Se 48 VDC injetado pelo injetor, 48VDC ser produzido na sada do conversor.

O regulado pega a voltagem do cabo CAT5 e o converte em outra voltagem. Dessa forma diversos dispositivos no compatveis com POE podem ser energizados.

Figura 70 Modo de ligao de um injetor DC a um dispositivo POE

5.5.1 Injetores de porta nica

APs e bridges incluem um injetor de voltagem DC porta nica atravs da sua porta RJ45 para energizar a unidade. Esses injetores so comumente usados com um pequeno nmero de dispositivos WLAN, mas se tornam um desordenado conjunto de fiao quando usados em redes WLAN maiores.

Figura 71 Injetor de porta nica

5.5.2 Injetores multi porta

Esses injetores so mais econmicos e convenientes para instalaes maiores em que vrios dispositivos WLAN precisam ser energizados atravs de CAT5 originando um simples conjunto de fiao. Eles operam da mesma maneira que os de porta nica e se assemelham a switches ethernet. So mais apropriados para redes wireless de tamanho mdio com at 50 pontos de acesso.

Diversos fabricantes oferecem injetores multi portas incluindo modelos de 4,6 e 12 portas.

Figura 72 Injetor multi porta

5.5.3 Switches Ethernet Ativos

Para implementao de APs em larga escala necessrio um switch ethernet ativo. Esses dispositivos incorporam a injeo de voltagem DC dentro do prprio switch, permitindo a conexo de um grande nmero de dispositivos POE sem necessidade de hardware adicional.

Diversos fabricantes oferecem esses switches com diferentes configuraes (nmero de portas). Em muitos switches ativos, os clientes POE podem ser detectados na rede. Se o switch no detecta o dispositivo POE, ele desliga a voltagem DC para aquela porta. Olhando externamente para um switch ativo, no h uma nenhuma diferena para um switch comum. A nica diferena o acrscimo da funcionalidade interna de fornecer voltagem DC em cada porta.

Figura 73 Um Switch Ethernet Ativo

5.5.4 Tolerncia a falhas

O propsito principal de proteo a falhas proteger o cabo, o equipamento e a fonte de energia em situaes de falha ou curto-circuito. Em situaes normais uma falha nunca deve ocorrer em um cabo CAT5, porm h diversas formas de uma falha ser introduzida em um cabo CAT5, incluindo os seguintes exemplos:

O dispositivo compatvel com POE e tem uma conexo defeituosa que causa curto-circuito nas entradas POE. At o momento muitos dispositivos que no so compatveis com POE no tem conexo nos pinos POE.

Crimpagem do cabo CAT5 incorreto. Situaes nos quais o isolamento em um ou mais condutores entra em contato com os demais.

Durante qualquer condio de falha, o circuito de proteo corta a voltagem DC injetada no cabo. A operao desses circuitos varia de modelo para modelo. Alguns modelos constantemente monitoram o cabo e restauram a energia quando a condio de falha removida. Alguns modelos devem ser inicializados manualmente atravs do boto de reset.

Redes Wireless Parte XV

5.6 Acessrios WLAN

Quando chega a hora de conectar todos os dispositivos de sua WLAN, ser necessrio comprar os cabos e assessrios que iro maximizar a performance, reduzir a perda de sinal e permitir fazer as conexes de forma correta. Discutiremos a seguir os acessrios que normalmente fazem parte de uma WLAN bem sucedida e como eles se encaixam em um projeto. Alguns itens so obrigatrios, outros opcionais. bem provvel que seja necessrio instalar e usar todos esses itens mais de uma vez em uma WLAN.

Amplificadores RF Atenuadores RF Centelhadores Conectores RF Cabos RF Splitters RF Filtros RF

5.6.1 Amplificadores RF

Como o prprio nome indica, amplificadores so usados para amplificar (aumentar a amplitude) de um sinal RF, para compensar as perdas sofridas pelo mesmo, quer pela longa distncia entre as antenas, quer pelo comprimento do cabo RF at chegar a antena. Normalmente esses amplificadores so energizados atravs de um sinal DC gerado por um injetor DC, que geralmente fica prximo ao ponto de acesso, e esse injetor por sua vez energizado com uma tenso AC de uma tomada comum. O cabo RF o responsvel por transportar tanto esse sinal DC at o ponto de acesso, quanto o sinal RF.

Figura 75 Um amplificador RF tpico

Figura 76 Amplificador RF montado entre o ponto de acesso e sua antena

Existem dois tipos de amplificadores, os unidirecionais e os bi-direcionais.

Os unidirecionais amplificam o sinal na transmisso, antes dele chegar at a antena, dessa forma compensando as perdas causadas pelo comprimento do cabo RF.

Os bi-direcionais, amplificam o sinal na recepo, antes dele chegar ao dispositivo WLAN, compensando dessa forma as perdas causadas pela distncia entre as antenas e aumentando a sensibilidade do sinal recebido pelo cliente.

Os amplificadores podem ser ainda indoors e outdoors.

Os indoors so projetados para ficar em um local fechado, prximo ao ponto de acesso, j os outdoors so projetados para ficarem expostos ao tempo e

so de material muito resistente. Eles so montados no mastro da antena e precisam de um injetor DC.

Figura 77 Esquema de ligao de um amplificador indoor

Figura 78 Esquema de ligao de um amplificador outdoor. Observe a presena de um injetor DC.

5.6.1.1 Opes Comuns

Dentro de cada tipo, os amplificadores se dividem ainda em ganho fixo e ganho varivel. Os de ganho fixo oferecem uma quantidade fixa de ganho para o sinal RF, enquanto que os de ganho varivel permitem ter seu ganho ajustado manualmente conforme as necessidades. Para escolher qual amplificador comprar para a sua WLAN, existem algumas variveis que o ajudaro a decidir.

Antes de mais nada, preciso saber as especificaes do amplificador. Uma vez conhecidas as especificaes de: impedncia (ohms), ganho (dB), freqncia de operao (GHz), VSWR, entrada (mw ou dBm) e sada (mw ou dBm), estaremos prontos para escolher o amplificador.

A freqncia de operao o primeiro critrio a escolher. Se a WLAN opera na faixa de 2.4 GHz, um amplificador de 5 GHz no funcionar.

preciso calcular quanto de potncia de entrada e sada e de ganho ser necessrio.

O amplificador deveria ter uma impedncia igual a todos os demais componentes de hardware WLAN entre o transmissor e a antena, para evitar as perdas oriundas do no casamento de impedncias.

Os conectores que iro conectar o amplificador ao restante da rede devem ser do mesmo tipo que os conectores dos cabos e da antena. Normalmente amplificadores usam conectores SMA e tipo N.

5.6.1.2 Configurao e Gerenciamento

Amplificadores RF normalmente so instalados em srie entre o ponto de acesso e a antena. A configurao de um amplificador s necessria, caso ele seja de ganho varivel. Neste caso o amplificador deve ser configurado com a quantidade de ganho necessria de acordo com os clculos matemticos de RF. O manual do fabricante ir explicar como fazer essa configurao.

Apesar da possibilidade de ajustar manualmente o ganho de um amplificador RF ser uma vantagem devido a flexibilidade, amplificadores de ganho varivel no so recomendados porque os parmetros poderiam ser alterados devido a problemas no amplificador por exemplo, dessa forma danificando a antena ou violando as regras do FCC no que diz respeito a potncia de sada para as bandas ISM ou UNII. Amplificadores de ganho fixo so mais recomendados e os clculos de RF deveriam ser feitos para garantir que o sinal est dentro dos limites

permitidos pelo FCC. Somente aps os clculos estarem completos, e a quantidade de amplificao ser conhecida, que o amplificador poderia ser comprado.

Os amplificadores deveriam vir com um certificado e relatrio de calibrao. Deveriam inclusive ser calibrados uma vez por ano para garantir sua performance e operao.

5.6.1.3 O problema da relao sinal rudo (S/N)

A amplificao introduzida em um sinal RF a grande razo de ser de um amplificador RF, porm essa amplificao no de graa. Existe um grande nus na utilizao de amplificadores que o aumento de rudo do sinal original. Vimos anteriormente que todo sinal RF tem uma quantidade de rudo seja ela qual for. O amplificador portanto amplificar o sinal e tambm o rudo que faz parte do mesmo, alm de introduzir ele prprio mais uma parcela de rudo no sinal RF original.

5.6.1.4 Amplificadores POE

Existem amplificadores que so compatveis com POE. Eles possuem uma interface POE embutida o que permite ao amplificador ser energizado atravs de um cabo CAT5. Essa caracterstica simplifica muito a instalao. A figura abaixo mostra um esquema de ligao tpico.

Figura 79 Esquema de ligao de um amplificador POE.

5.6.2 Atenuadores RF

Um atenuador um dispositivo usado para reduzir a amplitude de um sinal RF. Se a funo de um amplificador amplificar o sinal, a do atenuador reduzir o sinal. utilizado em situaes em que necessrio reduzir o sinal para no violar as regras do FCC. Imagine que temos um AP com uma potncia de sada de 100mw e uma antena com ganho de 20dBi, o uso desses equipamentos juntos violaria as regras do FCC, portanto precisaramos de um atenuador para reduzir o sinal para 30mw antes dele chegar a antena, ficando assim dentro das regras do FCC.

Podem ser de perda fixa ou perda varivel. As figuras a seguir ilustram os dois tipos.

Figura 80 Atenuador de perda fixa com conector BNC

Figura 81 Atenuador de perda fixa com conector SMA

Figura 82 Atenuador de perda varivel

Da mesma forma que os amplificadores, atenuadores de perda varivel permitem o ajuste manual da perda e pelos mesmos motivos dos amplificadores de ganho varivel, no so recomendados.

Para escolha dos atenuadores, devemos considerar os mesmos fatores abordados quando falamos de amplificadores.

Atenuadores coaxiais so conectados diretamente entre dois pontos de conexo quaisquer que estejam entre o transmissor e a antena.

Configurao de atenuadores RF s necessrio para o caso de uso de atenuadores de perda varivel.

Da mesma forma que os amplificadores, os atenuadores deveriam vir com um certificado e relatrio de calibrao. Deveriam tambm ser calibrados uma vez por ano para garantir sua performance e sua operao.

Redes Wireless Parte XVI

5.6.3 Centelhadores

Um centelhador tem a finalidade de desviar a corrente transiente causada por raios, para a terra. Dessa forma, eles protegem os equipamentos WLAN que esto ligados ao cabo coaxial. Cabos coaxiais so susceptveis a surtos causados por descargas em objetos prximos. um erro pensar que centelhadores so instalados para proteger contra descargas diretas. Se um raio atingir a antena com o melhor centelhador do mercado instalado, a antena ser destruda e provavelmente a WLAN ser seriamente danificada.

Um centelhador pode redirecionar correntes de at 5000 amperes em no mximo 50 Volts.

Eis como o protetor funciona:

Um raio atinge um objeto prximo

Correntes transientes so induzidas dentro da antena ou na linha de transmisso RF.

O protetor detecta essas correntes e imediatamente ioniza os gases manipulados internamente para causar um curto (um meio de quase nenhuma resistncia) diretamente para a terra.

A figura 82 mostra um centelhador instalado em uma rede. Quando um objeto prximo atingido por um raio, um campo eltrico formado em torno daquele objeto por alguns instantes. Quando a ao do raio cessa, o campo eltrico sofre um colapso, o que por sua vez induz altas correntes em objetos prximos, que no caso ilustrado seria a antena ou a linha de transmisso.

Figura 83 Centelhador instalado em uma WLAN

H poucas opes em um centelhador e o custo seria algo em torno de $50,00 a $100,00. Porm h algumas caractersticas que deveriam ser consideradas para qualquer centelhador:

Deveria estar de acordo com as especificaes do IEEE com tempo menor de 8 microsegundos.

Reutilizvel Tenso Limiar Tipos de conector Resposta de frequncia Impedncia Perda de insero VSWR Garantia

5.6.3.1 Padres IEEE

Muitos centelhadores so capazes de fechar um curto para a terra num tempo abaixo de 2 microsegundos, mas o IEEE especifica que esse processo deveria acontecer num tempo menor de 8 microsegundos. Resumindo, muito importante que o centelhador escolhido esteja de acordo com as especificaes do IEEE.

5.6.3.2 Reutilizao

Alguns centelhadores so reutilizveis enquanto que outros no so. Os reutilizveis tem uma relao custo x benefcio maior porque podem ser usados vrias vezes. Basta reaplicar os elementos do tubo de gs que uma soluo mais barata do que comprar outro centelhador novo. Uma outra vantagem dos reutilizveis que o gs pode ser substitudo sem precisar parar a rede.

5.6.3.3 Tenso Limiar

Determinados centelhadores suportam a passagem de tenso DC para energizar os amplificadores DC. O limiar da tenso do tubo de gs (a tenso na qual o centelhador comea a desviar corrente para a terra), deveria ser maior do que a tenso necessria para operar os amplificadores. altamente recomendado que o centelhador seja colocado como o ltimo componente na linha de transmisso RF, antes da antena, de modo que amplificadores e atenuadores alm dos pontos de acesso e pontes possam ser protegidos.

5.6.3.4 Tipos de Conector

Os conectores devem ser do mesmo tipo daqueles usados no cabo, do contrrio ser necessrio o uso de adaptadores e mais perda ser inserida no circuito por conta disso.

A resposta de freqncia deveria ser maior que a freqncia mais alta da WLAN. Se a WLAN opera a 2.4GHz, um centelhador de 3GHz estaria de bom tamanho.

5.6.3.5 Impedncia

A impedncia deveria igualar aquela utilizada por todos os dispositivos na WLAN entre o transmissor e a antena, normalmente essa impedncia 50 ohms.

5.6.3.6 Perda de Insero

A perda de insero que a perda causada pelo prprio centelhador quando o sinal passa sobre ele no deveria ser maior que 0.1dB.

5.6.3.7 Taxa VSWR

A taxa de VWSR de um centelhador de qualidade seria em torno de 1.1:1, embora alguns possam ter 1.5:1, quanto menor a taxa do dispositivo, melhor, para evitar que reflexes no cabo degradem significativamente o sinal RF.

5.6.3.8 - Garantia

Independente da qualidade de um centelhador, ele no est livre de sofrer problemas. Procure aqueles que oferecem uma boa garantia.

5.6.4 Splitters RF

Um splitter um dispositivo que possui uma entrada e vrias sadas e sua finalidade dividir o sinal principal em vrios sinais independentes, atuando dessa forma como um divisor de potncia. Uma situao que ilustra bem o uso de splitters, quando se deseja uma cobertura bi-direcional em uma determinada rea. Para isso usa-se duas antenas painel uma de 120 e outra de 90, apontando em direes opostas montadas no mesmo mastro com um splitter e com o mesmo comprimento de cabo para ambas. O nus dessa configurao a perda do ganho resultante para algo em torno de 3 a 4 dB. Ao adquirir um splitter o que vai diferenciar um do outro o nmero de vias (sadas) que ele possui.

Figura 84 Um splitter tpico de 3 vias

Figura 85 Splitter instalado em uma WLAN com antenas painel

Figura 86 Splitter visto em detalhes.

Da mesma forma que todos os outros acessrios existem diversos fatores a se considerar quando da aquisio de um splitter. Vejamos apenas os mais importantes.

5.6.4.1 Perda de Insero

Baixa perda de insero (perda incutida dentro do circuito pela insero do item), necessria, porque um splitter pode causar uma reduo significativa na amplitude de um sinal RF. Uma perda de insero menor ou igual a 0.5dB considerada boa para um splitter.

5.6.4.2 Taxa VSWR

Da mesma forma que outros dispositivos, a taxa VSWR de um splitter deve ser a mais prxima possvel de 1.1:1. Normalmente a taxa VSWR de um splitter < 1.5:1. Esse parmetro muito crtico para um splitter, porque a potncia poder ser refletida em vrias direes afetando o splitter, o sinal de entrada e todos os sinais de sada.

5.6.4.3 Alta Impedncia

A alta impedncia de isolamento entre as portas de um splitter muito importante, por causa das seguintes razes:

A carga em uma das portas de sada no afetar a potncia de sada nas outras portas.

O sinal de recepo em uma porta de sada deveria ser direcionado para a porta de entrada ao invs de ser direcionado para outra porta de sada.

Tudo isso s possvel por causa da impedncia de isolamento existente entre os conectores de um splitter. Um isolamento tpico em torno de 20 dB ou mais entre as portas.

Alguns modelos possuem uma caracterstica conhecida como isolamento de porta reversa. Isso permite que as portas de sadas sejam usadas como entradas. Usando o splitter dessa forma permite a conexo de 2 ou 3 pontos de acesso ou pontes alimentando uma nica antena, dessa forma economizando dinheiro na compra e instalao de antenas adicionais.

5.6.4.5 Taxas de Potncia

Splitters so categorizados pela potncia mxima de entrada que pode ser aplicada sobre eles. Exceder a especificao do fabricante resultar na queima do splitter.

5.6.4.6 Tipos de Conector

Splitters geralmente possuem conector tipo N ou SMA. de suma importncia comprar um splitter com o mesmo tipo de conector dos cabos sendo utilizados, uma vez que splitters reduzem a amplitude do sinal RF.

5.6.4.7 Passagem de voltagem DC

Alguns splitters tem a opo de passagem de voltagem DC para todas as portas de sada em paralelo. Essa caracterstica til quando h amplificadores RF que energiza os circuitos internos com voltagem DC originado de um injetor DC localizado na sada de cada porta de sada do splitter.

Obs: Se algumas sadas do splitter no forem terminadores de 50 ohms deveriam ser usados nessas sadas

utilizadas

Redes Wireless Parte XVII

5.6.5 Filtros RF

Um caso muito comum em WLANs a interferncia causada por outras fontes de transmisso prximo ao canal que se est transmitindo. Isso reduz a performance e confunde o receptor. Para evitar que isso acontea existe o filtro RF. Ele permitir a passagem apenas do canal que se est transmitindo ou recebendo, reduzindo assim a interferncia dos sinais fora do seu canal. Essa caracterstica do filtro RF favorece o uso de equipamentos prximos em uma mesma clula, por exemplo o uso de 3 pontos de acesso.

Porm ele no reduzir a interferncia no seu canal causados por outros sinais e usurios transmitindo no mesmo canal.

5.6.5.1 Opes Comuns

Os filtros RF so classificados por plos, podem ser indoor ou outdoor, e podem operar como canal fixo ou banda cheia.

Cada plo representa um circuito de filtragem, assim, quanto mais plos possuir o filtro, mais filtragem ele far nos sinais interferentes. Existem modelos de 4 plos; recomendados para filtrar sinais interferentes fracos e os modelos de 8 plos; recomendados para zonas mais densas com sinais RF fortes.

Podem ser indoor; para serem instalados em caixas fechadas ou outdoor; prprios para ficarem exposto ao tempo e serem montados no mastro da antena.

Filtros RF de canal fixo, filtram um canal especfico, atuam dentro da banda; j os de banda cheia reduzem a interferncia apenas de canais fora da banda.

Figura 87 Filtro indoor

Figura 88 Filtro outdoor

Ao adquirir um filtro RF, o que vai determinar a escolha por um de canal fixo ou um de banda cheia ser onde queremos atuar; se desejamos filtrar canais dentro da banda, devemos optar por um de canal fixo, se por outro lado desejamos filtrar canais fora da banda, devemos optar por um banda cheia. Devemos estar atentos tambm as especificaes de perda de insero e impedncia.

5.6.6 Conectores RF

Conectores so usados para conectar cabos a dispositivos ou dispositivos a dispositivos. Tradicionalmente os tipos N,F,SMA, BNC e TNC tem sido usados em WLANs. Em 1994, o FCC e o DOC determinaram que os conectores para uso em WLANs deveriam ser proprietrios, e por essa razo muitas variaes de cada tipo existem tais como: Tipo N, Tipo N polaridade reversa, Tipo N polaridade direta.

Figura 89 Conector N

Figura 90 Conector SMA

H diversos fatores a serem considerados quando da compra de um conector:

O conector deveria ser de impedncia igual a todos os demais dispositivos da WLAN.

Saber qual a perda de insero causada pelo conector

Saber qual a freqncia mais alta (resposta de freqncia). Isso muito importante hoje em dia uma vez que as WLANs de 5 GHz se tornam cada vez mais comuns. Conectores projetados para operar no mximo a 3 GHz funcionaro bem com WLANs de 2.4GHz e no funcionaro com WLANs de 5 GHz.

Ficar atento a qualidade do conector, optando sempre por fabricantes conhecidos. Esse fato ajudar a evitar problemas conhecidos como VWSR, sinais esprios e ms conexes.

Certifique-se de qual tipo de conector voc precisa e se ele macho ou fmea.

5.6.7 Cabos RF

O mesmo critrio utilizado na escolha de cabos para um backbone de 10 Gpbs deve ser usado na escolha de um cabo para conectar uma antena a um ponto de acesso.

Figura 91 Um cabo de antena com conectores SMA reverso e tipo N

Cabos introduzem perda em uma WLAN, portanto procure usar cabos que tenham o comprimento estritamente necessrio.

Procure comprar cabos curtos com conectores j crimpados. Isso minimiza o problema de m conexo entre o conector e o cabo. Cabos crimpados por profissionais so em geral melhores do que aqueles feitos por indivduos no treinados.

Procure por cabos que tenham baixa perda. Perda expressa por dB/100 metros. Quanto menor a perda, mais caro o cabo. A tabela abaixo, mostra um exemplo para vrios tipos de cabo coaxial.

Compre cabos que tenham a mesma impedncia que os demais dispositivos da WLAN (geralmente 50 ohms).

A frequncia de resposta do cabo deveria ser o fator principal na deciso para aquisio. Com WLANs de 2.4 GHz um cabo de 2.5 GHz deveria ser usado

Andrew Heliax cable, Times Microwaves LMR e Belden RF series so os cabos mais utilizados em WLANs e so muito populares. Hoje em dia, LMR sinnimo de cabo, da mesma que Xerox sinnimo de cpia.

5.6.7.1 Cabos Pigtail

Cabos pigtail so usados para conectar cabos com conectores padro da industria a equipamentos de fabricantes WLAN, assim eles adaptam conectores proprietrios a conectores padro tais como : tipo N e SMA. Um lado do cabo possui um conector proprietrio e outro lado um conector padro da industria.

Figura 92 Cabo Pigtail

Figura 93 Os conectores de ambas as extremidades em detalhes

Em 23 de junho 1994, o FCC e o DOC regulamentaram que conectores fabricados aps essa data, deveriam ser fabricados como conectores de antenas proprietrios. A inteno dessa regulamentao tinha dois objetivos:

Desencorajar o uso de amplificadores, antenas de alto ganho ou qualquer outro dispositivo que pudesse contribuir para o aumento significativo da radiao RF

Desencorajar o uso de sistemas que eram instalados por usurios inexperientes os quais acidentalmente ou no, infringiam as regras do FCC no uso da banda ISM.

Desde ento, clientes tem adquirido conectores fabricantes para usar com conectores padro da indstria.

proprietrios

dos

Redes Wireless Parte XVIII

6- Organizaes e Padres

Muitos hardwares relacionados a computadores e tecnologias so baseados em padres, e WLANs no so uma exceo a essa regra. Existem organizaes que definem e suportam os padres que permite a interoperabilidade entre hardware de diferentes fabricantes.

Pelo entendimento das leis e padres que governam e guiam a tecnologia WLAN, poderemos assegurar que qualquer sistema wireless implementado ter interoperabilidade e estar de acordo com as regras.

6.1- Federal Communications Commission (FCC)

O FCC uma agncia governamental independente dos Estados Unidos. responsvel por criar as regras dentro das quais dispositivos WLAN devem operar. Determinar em que parte do espectro de radio frequncias WLANs podem operar e em que potncia, usando quais tecnologias de transmisso e como e onde vrias peas do hardware podem ser utilizadas.

Para ver maiores detalhes sobre o FCC acesse : http://www.fcc.gov

6.1.1 Bandas ISM e UNII

FCC estabelece regras limitando quais freqncias WLANs podem usar e a potncia de sada em cada uma dessas bandas. O FCC especificou que WLANs podem usar as bandas ISM (Industrial, cientfica e mdica), que so bandas no licenciadas.

As bandas ISM esto localizadas comeando em 902 MHz, 2.4 GHz e 5.8 GHz e variam na largura em torno de 26 a 150 MHz.

Alm das bandas ISM, o FCC especificou trs bandas UNII. Cada uma dessas bandas UNII est na faixa dos 5 GHz e tem largura de 100 MHz.

Figura 94 Bandas ISM e UNII

6.1.1.1 Vantagens e desvantagens das bandas no licenciadas.

Na implementao de um sistema wireless no licenciado, no h necessidade de requisio ao FCC no que tange a largura de banda e necessidade

de potncia para comear a operar. Embora ainda haja limites para a potncia de transmisso. Logo, a maior vantagem a inexistncia do custo com licenciamento, o que permite pequenos negcios implementarem uma WLAN e irem crescendo de acordo com a necessidade, fomentando ainda mais o crescimento do mercado wireless.

Por outro lado, o fato da banda ser no licenciada possui tambm uma desvantagem j que vrios sistemas wireless podem estar competindo na mesma banda e interferindo entre si.

Suponha que voc resolva instalar um segmento WLAN na sua casa. Se o seu vizinho tambm resolve fazer o mesmo na casa dele, o sistema dele deve interferir com outros e vice-versa. Se ele usa um sistema de alta potncia, isso ser suficiente para prejudicar o trfego do seu sistema wireless. Os dois sistemas competidores, no tem que estar necessariamente no mesmo canal, nem to pouco usar a mesma tecnologia, para que isso ocorra.

6.1.1.2 Bandas ISM

Conforme dito anteriormente, existem trs bandas ISM no licenciadas regulamentadas pelo FCC que WLANs podem usar. As bandas de 900 MHz, 2.4 GHz e 5.8 GHz.

Banda de 900 MHz - definida na faixa de freqncias de 902 a 928 MHz com largura de 26MHz. Embora esta banda tenha sido usada por WLANs, ela tem sido preterida pelas bandas de freqncia mais alta que possuem maior largura de banda e melhor throughput. Alguns dos dispositivos que usam essa banda so telefones sem fio e cmeras wireless. Organizaes que aindam usam essa banda sofrem com o alto custo de reposio (em torno de $800,00) para equipamentos defeituosos e so somente capazes de transmitir a velocidades de 1 Mbps, enquanto que equipamentos 802.11b custam em torno de $100,00 e operam a velocidades de 11 Mbps.

Banda de 2.4 GHz Esta banda usada por todos os dispositivos compatveis com 802.11, 802.11b e 802.11g e a mais popular das 3 bandas descritas. A banda definida na faixa de freqncias de 2.4 a 2.5 GHz com largura

de 100 MHz. Destes 100 MHz entre 2.4 e 2.5 GHz, somente a faixa de 2.4 a 2.485 GHz tem sido usada por dispositivos WLAN. A principal razo para isso que o FCC somente especificou potncia de sada para essa faixa de freqncias.

Banda de 5.8 GHz Esta banda freqentemente chamada de banda 5GHz ISM. definida na faixa de freqncias de 5.725 a 5.875 GHz com largura de banda de 150 MHz. Esta banda no especificada para uso com dispositivos WLAN, o que tende a fazer alguma confuso. Esta banda sobrepe parte de uma outra banda no licenciada, a 5GHz UNII, e esta sim, a que utilizada pelos dispositivos WLAN.

6.1.1.3 Bandas UNII

As bandas 5GHz UNII, podem ser divididas em trs bandas com largura de 100 MHz e so usadas por dispositivos compatveis com 802.11a. Dentro de cada uma das trs bandas h 4 canais DSSS no coincidentes, cada qual separados por 5 MHz. As bandas so as seguintes: inferior, central e superior. O FCC determinou que a banda inferior dever ser usada somente para aplicaes indoor, a banda central para uso indoor ou outdoor, e a banda superior somente para uso outdoor.

Como Pontos de acesso so comumente usados indoor, as bandas de 5GHz UNII permitiriam o uso de 8 APs indoors em canais no coincidentes usando as bandas inferior e central.

Banda Inferior A banda inferior vai de 5.15 a 5.25GHz, e de acordo com o FCC, pode ter uma potncia de sada mxima de 50mW. Na implementao de dispositivos 802.11a, o IEEE especificou a potncia de sada mxima para rdios 802.11a em 40mW (80%), reservando a banda inferior para uso indoor somente.

Banda Central A banda central vai de 5.25 a 5.35GHz, de acordo com o FCC, pode ter uma potncia de sada mxima de 250mW. O IEEE especificou 200mW para potncia de sada. Este limite de potncia permite seu uso tanto para aplicaes indoor ou outdoor. Normalmente usado para enlaces outdoor de curta distncia envolvendo dois prdios. Para casos de instalaes domsticas, tal configurao poderia envolver um link de RF entre uma casa e a garagem ou uma e

a casa do vizinho. Devido a alta potncia de sada e sua flexibilidade quanto ao uso, produtos que operam nessa banda podero ter grande aceitao no futuro.

Banda Superior A banda superior vai de 5.725 a 5.875GHz e as vezes confundida com a banda ISM de 5.8GHz, o FCC limita a potncia de sada em 1W. O IEEE especificou 800mW para a potncia de sada. Seu uso est restrito para aplicaes outdoor, exceto em casos de link RF de grande distncia.

6.1.2 Regras para a potncia de sada

O FCC refora certas regras no que se refere a potncia irradiada pela antena, dependendo se a implementao ponto a ponto (PtP) ou pontomultiponto(PtMP).O termo usado pela potncia irradiada pela antena o EIRP.

6.1.2.1 Ponto-Multiponto (PtMP)

Links PtMP possuem um ponto central de conexo e dois ou mais pontos no-centrais, e so tipicamente configurados em uma topologia de hub. O ponto central pode ser ou no uma antena omni-direcional, enquanto que os pontos nocentrais normalmente so antenas direcionais. Quando uma antena omni-direcional usada, o FCC automaticamente considera o link como sendo PtMP. Nesse caso o FCC limita a EIRP em 4W nas bandas 2.4GHz ISM e 5GHz UNII superior. Alm disso, o limite de potncia permitido para o dispositivo que transmite o sinal RF, ou seja o rdio, em cada dessas bandas 1W. Se a transmisso nos dispositivos WLAN puderem ser ajustadas com respeito a sua potncia de sada, ento o sistema pode ser customizado as necessidades do usurio.

Suponha que um rdio com potncia de sada de 1W (+30dBm) seja conectado a uma antena omni de 12 dBi. Isso resulta em uma EIRP de 16W ou 42dBm, o que est muito acima do permitido que 4W ou 36dBm. O FCC determina que para cada 3dBi acima de um ganho inicial da antena de 6dBi, a potncia no rdio deve ser reduzida de 3dB. Logo, no nosso caso deveramos reduzir a potncia de sada no rdio de 6dB, j que 42-6=36, o que resultaria em uma potncia de sada de 24dbm ou 250mw e uma EIRP de 4W ou (24+12=36dBm).

A concluso final a que chegamos que para estar de acordo com as regras do FCC que determina uma EIRP mxima de 4W para links PtMP, o rdio no poder ter potncia de sada superior a 1W e tambm devemos estar atentos a combinao potncia que chega na antena x ganho da antena para no infligir as regras do FCC. Lembrando que a potncia que chega at a antena envolve a potncia de sada do rdio e as perdas oriundas de conectores, cabos e similares. A tabela abaixo ilustra bem isso.

Quando antenas omnidirecionais so usadas, essas regras devem ser seguidas independente do link ser PtP ou PtMP.

6.1.2.2 Ponto a Ponto (PtP)

Links Ptp envolvem uma nica antena de transmisso direcional e uma nica antena de recepo tambm direcional. Essas conexes incluem conectividade entre dois prdios ou links similares. Na instalao de um link Ptp o limite de 4W desaparece em favor de uma regra bem flexvel para o limite de potncia. O FCC nesse caso determina que para cada 3dBi acima do ganho inicial da antena de 6dBi, a potncia no rdio deve ser reduzida de 1dB abaixo da potncia inicial de 30dBm. Voltando ao caso anterior descrito no PtMP, ainda temos uma EIRP de 16W, mas agora a potncia no rdio deveria ser reduzida de 2dB e no mais de 6dB como no caso do PtMP. Essa reduo resultaria em uma potncia de sada de 28dBm(30-2=28) ou 630mw e uma EIRP de 40dBm(28+12=40) ou 10W. Em links Ptp a potncia de sada do rdio ainda limitada em 1W, mas o limite da EIRP aumenta com o ganho da antena. Veja a tabela abaixo.

Redes Wireless Parte XIX

6.2 Institute of Eletrical and Eletronics Engineers (IEEE)

O IEEE o criador de padres para muitas coisas relacionadas a tecnologia nos Estados Unidos. O IEEE cria seus padres dentro das leis criadas pelo FCC. O IEEE especifica muitos padres da tecnologia tais como : Ethernet (IEEE 802.3), Criptografia com chave pblica (IEEE 1363) e WLANs (IEEE 802.11).

Uma de suas misses desenvolver padres para operaes em WLAN dentro das regras e regulamentaes do FCC.

Os quatro padres principais para WLANs que esto em uso ou na forma rascunho so: 802.11, 802.11b, 802.11a, 802.11g.

Para maiores informaes acesse http://www.ieee.org

6.2.1 IEEE 802.11

O padro 802.11 foi o primeiro a descrever a operao das WLANs. Ele continha todas as tecnologias de transmisso disponveis incluindo DSSS, FHSS e infravermelho (IR).

Este padro descreve sistemas DSSS operando a 1Mbps e 2Mbps. Logo, um sistema que tenha uma taxa de dados de 1Mbps, 2Mbps e 11Mbps, pode ser compatvel com um sistema 802.11. Por outro lado, um sistema proprietrio que opere em outras taxas de dados, apesar da sua habilidade em operar em 1 e 2Mbps, no ser compatvel com um sistema 802.11.

O IEEE 802.11 um dos dois padres que descrevem a operao de sistemas FHSS operando em 1 e 2Mbps. Se um administrador WLAN se depara com um sistema FHSS, ele pode ser tanto compatvel com 802.11, como compatvel com sistemas Openair.

Existem muitos sistemas FHSS proprietrios no mercado que estendem essa funcionalidade para operar em 3-10Mbps. Mas, do mesmo modo que sistemas DSSS, se um sistema FHSS operar em outras taxas que no sejam 1 e 2Mbps, ele no conseguir se comunicar automaticamente com outros dispositivos compatveis com 802.11.

Produtos compatveis com 802.11 operam estritamente na banda 2.4GHz ISM, entre 2.4 e 2.4835GHz.

6.2.2 IEEE 802.11b

Apesar do sucesso do padro 802.11; que permitiu a operao de sistemas FHSS e DSSS; a tecnologia evoluiu rapidamente a ponto de superar o padro criado. Logo aps a aprovao e implementao do 802.11, WLANs estavam trocando dados a 11Mbps, porm sem um padro definido para guiar a operao de tais dispositivos, facilitando portanto, o surgimento de problemas de interoperabilidade e implementao. Como os fabricantes ignoraram muitos dos problemas de implementao, coube ao IEEE criar um novo padro que satisfizesse a operao de dispositivos WLAN que estavam no mercado.

O IEEE 802.11b referenciado como possuindo alta taxa de dados e wifi(wireless fidelity), especificava sistemas DSSS operando a 1,2,5.5 e 11Mbps. Este padro no faz referncia a qualquer sistema FHSS. Ele compatvel por padro

com sistemas 802.11, o que muito importante na questo custo x beneficio, em casos em que preciso fazer um upgrade gradativo do hardware 802.11 existente.

Essa caracterstica de baixo custo juntamente com a alta taxa de dados, fez com que dispositivos 802.11b se tornassem muito populares.

A alta taxa de dados do 802.11b resultado da substituio da tcnica de codificao Barker Code pela CCK, juntamente com uma nova forma de modulao da informao; o QPSK. Isso permitiu enviar grande quantidade de informao no mesmo frame.

Produtos 802.11b operam somente na banda 2.4GHz ISM.

6.2.3 IEEE 802.11a

O padro 802.11a descreve a operao de dispositivos WLAN na banda de 5 GHz UNII. Nessa banda, taxas de dados da ordem de 6,9,12,18,24,36,48 e 54 Mbps podem ser alcanadas. A operao dos dispositivos nessa banda os torna automaticamente incompatveis com os outros dispositivos da srie 802.11, pelo simples fato de que sistemas operando na faixa de 5GHz no podem se comunicar com sistemas operando em 2.4GHz. Dispositivos usando tecnologia proprietria podem alcanar at mesmo taxas de 108Mbps numa tcnica conhecida como dobro de taxa, mas essas taxas no esto especificadas no padro, que prev apenas taxas de 6, 12 e 24 Mbps. Um dispositivo WLAN deve pelo menos suportar tais taxas na banda UNII para ser compatvel com o 802.11. A grande desvantagem do 802.11a que por no ser compatvel com os demais padres anteriores a ele, o custo de upgrade de uma rede baseada no 802.11b por exemplo, era muito elevado j que no haveria possibilidades de ser feito de forma gradativa e de preservar o custo de investimento inicial. O 802.11 teve uma pequena aceitao no mercado se comparado com o 802.11b, e tende a ser superado em popularidade pelo 802.11g.

6.2.4 IEEE 802.11g

Este padro o mais aceito atualmente no mercado e surgiu da necessidade de juntar o melhor dos dois mundos, as altas taxas do 802.11 com a compatibilidade e o maoir custo x beneficio do 802.11b. Operando na banda de 2.4GHz ISM, o padro 802.11g hoje se tornou a escolha de 10 entre 10 usurios que desejam adquirir dispositivos WLAN. Se voc possuia uma rede 802.11b e gostaria de usufruir das altas taxas proporcionadas pelo padro 802.11, era necessrio fazer upgrade de toda a rede, devido a incompatibilidade do padro 802.11 com qualquer outro. Com o surgimento do padro 802.11g, o custo do investimento passou a ser preservado j que o mesmo upgrade pode ser feito agora de forma gradativa e mais simples, devido a compatibilidade do 802.11g com os padres anteriores a ele, com exceo do padro 802.11. Porm existe um srio agravante nisso tudo. S possvel usufruir das altas taxas se todos os dispositivos da rede forem 802.11g. Se a rede mista (802.11b e 802.11g) a maior taxa possvel de ser alcanada 11Mbps, que a maior taxa do 802.11b.

Para alcanar as altas taxas do padro 802.11 , o 802.11g usa uma tecnologia de modulao chamado OFDM. Estes dispositivos tem a capacidade de chavear para a modulao QPSK para se comunicar com dispositivos 802.11b.

6.3 Outras Organizaes

Enquanto o FCC e o IEEE so responsveis pela criao de leis e padres que regulamentam o uso das WLANs nos Estados Unidos, existem outras organizaes nos Estados Unidos e em outros pases que contribuem para o crescimento e educao no mercado Wireless LAN.

Wireless Ethernet Compatibity Alliance (WECA) Responsvel por certificar a interoperabilidade de produtos wi-fi (802.11) e promover wi-fi como um padro global de WLANs atravs de vrios segmentos do mercado. Quando um produto satisfaz os requirementos de interoperabilidade exigidos pela WECA, garantido a esse produto uma certificao que permite ao vendedor usar o logo wifi. O logo wi-fi assegura ao usurio final que aquele produto que ele est adquirindo, pode operar com outro produto que tambm tenha o logo, independente de fabricante.

European Telecommunications Standards Institute (ETSI) O ETSI tem as mesmas responsabilidades j vistas com o IEEE, com uma resalva, voltado para a Europa. Os padres estabelecidos pelo ETSI para a HiperLAN/2 por

exemplo; competem diretamente com aquelas criadas pelo IEEE. Como no existe qualquer movimento no sentido de unificar os padres, o IEEE tentar a interoperabilidade com o HiperLAN/2 com o novo padro que dever surgir, o 802.11h.

O HiperLAN original suportava taxas de at 24 Mbps, usando tecnologia DSSS. HiperLAN/1 usava as bandas inferior e central da UNII e a HiperLAN/2 usa todas as bandas UNII podendo chegar a taxas de 54Mbps. A HiperLAN/2 possui suporte para QoS, criptografia DES e 3DES.

Wireless LAN Association (WLANA) Responsvel por prover conhecimento a aqueles que procuram aprender mais sobre WLANs. Tambm til na procura de um produto ou servio especifico. Maiores informaes em http://www.wlana.org

6.4 Tecnologias Concorrentes

H diversas tecnologias que competem com a famlia de padres 802.11. De acordo com a necessidade de mudana dos negcios e com o avano das tecnologias, continuaro a surgir novas tecnologias para suportar as necessidades do mercado. Entre as tecnologias WLANs mais utilizadas hoje em dia, podemos citar:

HomeRF Bluetooth Infravermelho OpenAir

6.4.1 HomeRF

HomeRF opera na banda de 2.4GHz e usa a tecnologia de pulo da freqncia. A freqncia pula de 5 a 20 vezes mais rpido que os sistemas 802.11 usando FHSS.

O HomeRF 2.0 usa as novas regras para o pulo da freqncia aprovadas pelo FCC, que determina que :

Mximo de 5MHz de largura para as freqncias de portadora Mnimo de 15 pulos em uma seqncia Mximo de 125mW para a potncia de sada.

O fato de possuir uma baixa potncia de sada faz com que o alcance desses dispositivos no ultrapassem 50m, o que restringe seu uso para ambientes domsticos.

Uma grande vantagem do HomeRF a segurana em relao ao 802.11 usando WEP, devido a 2 fatores:

O vetor de inicializao de 32 bits enquanto que o do 802.11 de 24 bits. Possibilidade de escolha de como esse vetor ser escolhido durante a criptografia, o que no possvel com o 802.11.

A falta desse fator nas redes 802.11 as deixam muito mais vulnerveis a ataques devido a implementaes fracas.

6.4.2 Bluetooth

Bluetooth mais uma tecnologia de pulo de freqncia que opera na banda 2.4GHz ISM. A taxa de pulo de um dispositivo Bluetooth de 1600 pulos por

segundo e possui um overhead maior se comparados aos dispositivos FHSS do padro 802.11.

A alta taxa de pulos d a tecnologia uma grande resistncia a rudos esprios de banda estreita. Sistemas Bluetooth no so projetados para altos throughput, mas ao invs para usos simples, baixa potncia e curtas distncias (WPANs). O padro 802.15 para WPANs inclue especificaes para o bluetooth.

A grande desvantagem do bluetooth o fato de interferir com outras redes que operam em 2.4GHz. A alta taxa de pulo sobre toda a banda utilizvel de 2.4GHz, faz com que o sinal bluetooth aparea para os outros sistemas como um rudo ou interferncia em todas as bandas. Esse tipo de interferncia afeta o sinal original por toda a faixa de freqncias utilizveis. Dispositivos bluetooth, afetam severamente dispositivos 802.11, mas curiosamente o mesmo no ocorre com dispositivos 802.11 interferindo com dispositivos bluetooth.

Dispositivos bluetooth operam em 3 classes de potncia: 1mW, 2.5mW e 100mW. Atualmente h poucas implementaes dos dispositivos da classe 3. J dispositivos da classe 2 possuem um alcance mximo de 10 metros. Se necessrio um alcance maior, antenas direcionais podem ser usadas.

6.4.3 Infravermelho (IR)

Infravermelho uma tecnologia baseada a emisso de luz e no de espelhamento de espectro que usa radiao RF. Taxas de 4 Mbps podem ser alcanadas embora o throughput nominal seja de 115Kbps, o que bom para troca de dados entre dispositivos handhelds. A grande vantagem dessa tecnologia que ela no interfere com tecnologias de espelhamento de espectro, o que as torna complementares e possibilita o uso das duas em conjunto, porm outras fontes de IR pode interferir em transmisses IR. Seu uso muito comum em calculadoras, impressoras, conectividade prdio a prdio, redes localizadas em uma nica sala e dispositivos handhelds.

6.4.3.1 Segurana

A segurana de dispositivos IR excelente por duas razes:

IR no pode atravessar paredes Baixa potncia (mximo de 2mW)

Essas duas razes dificultam e muito o trabalho de um hacker que para ter acesso a informao que est sendo transmitida deve interceptar diretamente o feixe.

Simples redes localizadas em salas que necessitam de conectividade wireless deveriam se beneficiar da segurana proporcionada pelo IR.

Laptops e PDAs usam o IR para transferir dados a distncias muito curtas em uma conexo ponto a ponto.

6.4.3.2 Estabilidade

O infravermelho no sofre qualquer tipo de interferncia de sinais eletromagnticos, o que prova a estabilidade de um sistema IR. Dispositivos broadcast IR esto disponveis, e podem ser montados em tetos. Um dispositivo broadcast IR (que anlogo a uma antena RF), ir transmitir o sinal em todas as direes, de forma que esse sinal possa ser interceptado pelos clientes IR prximos. Por razes de potncia, IR implementado indoor. Transmissores IR ponto a ponto podem ser usados outdoors e podem atingir uma distncia mxima de 1km, porm essa distncia pode sofrer uma reduo drstica devido a luz solar. A luz solar tem aproximadamente 60% de luz infravermelho, o que impacta drasticamente um sinal IR. Por causa disso, em dias ensolarados bom assegurar que os dispositivos (handhelds ou PDAs) que estaro se comunicando por infravermelho estejam a salvo da luz solar, para uma boa transferncia de dados.

6.4.4 - OpenAir

OPenAir foi um padro criado pelo j extinto Wireless LAN Interoperability Frum (WLIF) para ser uma alternativa ao 802.11, porm no existe qualquer compatibilidade entre os dois padres. Duas velocidades foram especificadas: 800kbps e 1.6Mbps.

Era voltado para dispositivos FHSS operando nessas duas velocidades.

H linhas de produtos disponveis no mercado, mas no h novos produtos sendo fabricados.

Redes Wireless Parte XX

7 Arquitetura de uma rede 802.11

Muitos dos tpicos que sero descritos a seguir esto definidos diretamente nos padres do 802.11 e seu entendimento necessrio para o projeto, a implementao e a resoluo de problemas em uma WLAN.

7.1 Localizando uma WLAN

Quando instalamos, configuramos e iniciamos um cliente WLAN (um cliente USB ou um carto PCMCIA, o primeiro passo que ser executado por ele, ser verificar a existncia de alguma WLAN dentro do seu alcance. Se houver, ele passar a descobrir tambm se haver alguma possibilidade de associao com a WLAN em questo. Este processo chamado de scanning, e ocorre antes de qualquer outro, uma vez que modo como o cliente encontra a rede.

7.1.1 Service Set Identifier (SSID)

O SSID um valor nico, alfa-numrico, sensvel a maisculas e minsculas, com comprimento que varia de 2 at 32 caracteres, que usado em WLANs como um nome da rede. Esta medida tem basicamente duas finalidades:

segmentar as redes como uma maneira de segurana rudimentar e facilitar a associao com a rede.

O SSID enviado em vrios tipos de frames, tais como: beacons, pedidos e respostas de probe. Um cliente deve estar configurado com o SSID correto para conseguir se associar a uma determinada rede. O mesmo deve ser feito no AP.

Caso clientes estejam participando de vrias redes, todos os referidos SSID devem estar configurados no cliente.

fundamental que o SSID configurado no cliente seja exatamente o mesmo configurado no AP, para que seja possvel a associao.

Se o AP no estiver usando nenhum SSID, a associao de um cliente ao mesmo ser automtica.

7.1.2 Beacons

So frames curtos enviados pelos APs a uma estao (modo infraestrutura) ou de uma estao a outra (modo ad-hoc) com o propsito de sincronizar a comunicao em uma WLAN. Entre as funes de um beacon, poderamos destacar:

Sincronizao do tempo Quando um cliente recebe o beacon, ele muda seu clock de modo a refletir o clock do AP. Uma vez feita a mudana, os clocks esto sincronizados. Sincronizao de clocks em unidades de comunicao, garante que funes dependentes do tempo sero executadas sem erros. Um bom exemplo disso o pulo da freqncia em sistemas FHSS.

Parmetros FH ou DS Contm informaes direcionadas a tecnologia que estiver sendo utilizada. Em um sistema FHSS, parmetros de pulo e a seqncia do pulo so includos. Em sistemas DSSS, informaes como o canal sendo utilizado, estaro presentes no beacon.

Informao de SSID Estaes procuram no beacon, o SSID da rede que elas querem se associar. Uma vez identificada essa informao, elas enviam um pedido de autenticao para o endereo MAC que originou o beacon, que no nosso caso seria o do AP. Se estaes esto configuradas para se associar a qualquer rede (sem SSID especifico), eles se associaro a primeira rede encontrada, no caso de haver mais de um AP, aquele que tiver o sinal mais forte ter preferncia.

Mapa de indicao de trfego(TIM) O TIM nada mais que uma indicao de quais estaes tem pacotes a serem processados, que esto na fila do AP. Esta informao passada em cada beacon para todas as estaes associadas. Quando esto no estado de sleeping, as estaes ouvem os beacons e checam o TIM para ver se elas esto presentes na lista, caso no estejam voltam ao estado de sleeping.

Taxas suportadas H muitas velocidades suportadas dependendo do padro do hardware em uso. Esta informao passada nos beacons para informar quais as velocidades suportadas pelo AP.

7.1.3 Scanning Passivo

o processo pela qual estaes procuram por beacons em cada canal por um determinado perodo de tempo, to logo a estao tenha sido inicializada. Os beacons so enviados pelo AP e as estaes procuram nesses beacons se o SSID da rede que eles desejam entrar est listado. Se estiver, a estao ento tenta entrar na rede atravs do AP que enviou o beacon. Em configuraes em que h vrios APs, vrios beacons sero enviados, a estao tenta entrar na rede atravs do AP que tiver o sinal mais forte.

O processo de scanning continua mesmo depois da estao ter entrado na rede. Isso economiza tempo na reconexo a rede, caso a estao tenha perdido a conexo por algum motivo. Esse processo so possvel, porque atravs dos Beacons que as estaes mantm uma lista de APs disponveis e catalogam informaes sobre os APs, tais como: canal, nvel de sinal, SSID entre outras.

Uma estao migrar de uma clula para outra, quando o nvel de sinal do AP ao qual ela est conectada cair abaixo de um determinado nvel. Essa migrao ocorrer sem o conhecimento do usurio, mas para que isso seja possvel, as clulas devem se sobrepor em 20-30%.

Figura 95 Scanning Passivo

Como ilustrado na figura acima, no scanning passivo so os APs que iniciam o processo, atravs do envio de beacons.

7.1.4 Scanning Ativo

Diferentemente do processo anterior, no scanning ativo, so as estaes que iniciam o processo, tornando-se portanto parte ativa do mesmo.

Quando a estao est procurando por uma rede, ela envia um frame chamado probe request, contendo o SSID da rede que ela procura ou uma rede qualquer. O AP que tiver o SSID em questo, envia um probe response. Se houver vrios APs, somente aquele que tiver aquele SSID envia o probe response. Por outro lado, se o SSID de broadcast, que indica: qualquer rede, for enviado no probe request, todos os APs enviaro um probe response.

Uma vez que o AP com o SSID especfico tenha sido encontrado, a estao inicia os passos de autenticao e associao para entrar na rede atravs daquele AP.

A informao passada nos probes responses pelos APs idntica aos beacons, com exceo do TIM.

O nvel de sinal informado nos probes responses ajuda ao cliente determinar qual AP ela tentar se associar. Geralmente a estao escolhe o AP com o melhor nvel de sinal e menor taxa de erro (BER).O BER basicamente uma comparao de pacotes corrompidos em comparao a pacotes bons, tipicamente determinada pela relao sinal-ruido.

Figura 96 Scanning Ativo

7.2 Autenticao e Associao

O processo de conexo a uma WLAN, consiste de dois sub-processos separados que ocorrem nessa ordem: autenticao e associao.

Quando dizemos que um PC Card est conectado a uma WLAN, na realidade estamos dizendo que o PC Card foi autenticado e est associado a um determinado AP.

importante ter em mente que quando falamos de associao, estamos nos referindo a camada 2 do modelo OSI e autenticao se refere ao PC Card, no ao usurio.

7.2.1 Autenticao

o processo pelo qual a identidade do n wireless (PC Card ou USB) verificada pela rede (AP). Essa verificao ocorre quando o AP cujo cliente tenta conectar, verifica se o cliente quem diz ser. Nenhuma conexo feita antes que essa verificao ocorra. Em alguns casos o resultado dessa verificao nulo, indicando que o AP e o cliente que solicita conexo, no tem uma identidade comum.

O processo tem inicio com o envio de um pedido de autenticao por parte do cliente para o AP (modo infraestrutura). Este pedido ser aceito ou negado pelo AP baseado em alguns critrios. A estao notificada pelo AP da deciso tomada atravs de um frame de resposta de autenticao.

Em alguns casos, o AP poder delegar essa responsabilidade a um servidor de autenticao, como o RADIUS. O servidor portanto tomar sua deciso baseado em uma lista de critrios, passar essa resposta ao AP que por sua vez notificar ao cliente.

7.2.2 Associao

Uma vez que o cliente tenha sido autenticado pelo AP, tem inicio o processo de associao, que consiste na permisso dada ao cliente de poder passar dados atravs daquele AP. Em suma, se um cliente estiver associado a um AP, ele estar conectado aquele AP e logicamente a rede.

O processo ocorre da seguinte forma, aps se autenticar, o cliente envia um pedido de associao para o AP, que por sua vez autoriza ou no o pedido, enviando essa informao no frame de resposta de autorizao.

7.2.3 Estados da autenticao e associao

O processo de autenticao e associao tem trs fases distintas

No autenticado e no associado Autenticado e no associado Autenticado e associado

No autenticado e no associado Nesta fase inicial o n wireless est desconectado da rede e incapaz de passar frames atravs do AP. APs geralmente mantm uma tabela de status de conexo de clientes conhecida como tabela de associao.

Autenticado e no associado Nessa segunda fase, o cliente est autenticado mas no associado com o AP. O status da tabela de associao do AP mostrar AUTENTICADO, mas o cliente ainda no pode passar dados atravs do AP. A passagem do processo de autenticao para o de associao muito rpida (da ordem de milisegundos).

Autenticado e associado Nessa ltima fase, o cliente por estar associado j pode passar dados atravs do AP, ou seja est totalmente conectado a rede. A tabela de associao agora mostrar o status ASSOCIADO.

Figura 97 Processo de associao

Redes Wireless Parte XXI

7.2.4 Mtodos de autenticao

O padro IEEE 802.11 especifica dois mtodos de autenticao: Autenticao de sistema aberto e autenticao de chave compartilhada. O mais simples e mais seguro dos dois a autenticao de sistema aberto. Para se tornar autenticado o cliente deve caminhar por uma srie de passos durante esse processo, esses passos variam de um mtodo para o outro.

7.2.4.1 Autenticao de sistema aberto

o mtodo padro usado nos equipamentos wireless. Usando este mtodo uma estao pode se associar com qualquer AP que tambm use o mtodo. Este mtodo de autenticao baseado no SSID, ou seja basta que a estao e o AP tenham o mesmo SSID para que a autenticao ocorra. O processo de autenticao de sistema aberto usado de forma eficaz tanto em ambientes seguros quanto no seguros.

Eis como o processo ocorre:

O cliente faz um pedido para se associar ao AP.

O AP toma conhecimento desse pedido, envia uma resposta positiva e autentica o cliente.

O processo portanto muito simples, conforme ilustrado na figura 98.

Figura 98 Processo de autenticao de sistema aberto

Existe ainda a opo de se usar WEP (no obrigatrio) para criptografar o processo. Porm a criptografia no feita durante o processo de autenticao em si, ou seja, a chave WEP no verificada por ambos os lados durante a autenticao, mas para criptografar os dados depois que o cliente j estiver autenticado e associado.

Este mtodo de autenticao usado em diversos cenrios, mas h duas razes principais para isso:

considerado o mais seguro dos dois mtodos disponveis.

J usado por padro nos dispositivos wireless, o que no requer configurao adicional.

7.2.4.2 Autenticao de chave compartilhada.

Neste mtodo o uso do WEP obrigatrio. A criptografia WEP usa chaves tanto no cliente quanto no AP, e elas devem ser as mesmas para que o WEP possa operar. Essas chaves so configuradas manualmente.

Eis como o processo ocorre:

O cliente faz um pedido de associao ao AP (Esse passo o mesmo da autenticao de sistema aberto)

O AP envia uma pergunta ao cliente. Essa pergunta um texto gerado aleatoriamente e enviado ao cliente na forma de texto puro.

O cliente responde a essa pergunta. A chave WEP do cliente usada para criptografar a pergunta e por fim a mesma enviada j codificada de volta ao AP.

O AP responde a resposta do cliente. A resposta codificada enviada pelo cliente ento decodificada usando a chave WEP do AP, verificando assim se o cliente tem a mesma chave. Se a chave do cliente a correta, o AP responder positivamente e autenticar o cliente. Se a chave do cliente no for a correta, o AP responder negativamente e no autenticar o cliente.

A figura 99 ilustra o processo

Figura 99 Processo de autenticao de chave compartilhada.

Diferentemente do que possa parecer, o processo de autenticao de chave compartilhada no mais seguro que o processo de autenticao de sistema aberto. O processo de chave compartilhada, abre uma porta para hackers.

Segurana da autenticao O processo de chave compartilhada no considerado seguro, porque o AP transmite a pergunta em texto puro e recebe a mesma pergunta codificada com a chave WEP. Isso permite a um hacker usar um sniffer para ver ambos a pergunta em texto puro e a pergunta codificada. De posse desses dois valores, um programa cracker poderia ser usado para gerar a chave WEP. Uma vez obtida a chave WEP, o hacker em questo poderia descriptografar o trfego codificado. Por essa razo a autenticao de sistema aberto mais seguro que a de chave compartilhada.

importante ressaltar que nenhum dos dois mtodos realmente seguro, e portanto uma soluo de segurana mais completa seria importante e necessria.

7.2.4.3 Certificados e Shared Secrets

Shared Secrets so strings de nmeros ou texto que so normalmente referidos como chave WEP. Certificados so outro mtodo de identificao do usurio, usados em redes wireless.

Da mesma forma que chaves WEP, certificados (que nada mais so do que documentos de autenticao), so colocados na mquina cliente. Essa colocao feita de uma forma tal que quando o usurio deseja autenticar com a rede wireless, o mecanismo de autenticao j se encontra na mquina cliente. Ambos os processos tem sido implementados ao longo dos anos, mas nos dias de hoje existem aplicaes que permitem automatizar esse processo.

7.2.5 Protocolos de autenticao emergentes

Existem novas solues de segurana de autenticao e protocolos no mercado de hoje em dia, incluindo VPN, 802.1x usando EAP (Protocolo de autenticao extensvel).

Muitas dessas solues de segurana envolve a passagem da autenticao por servidores de autenticao que por sua vez repassam a autorizao ao AP, enquanto o cliente fica aguardando por essa autorizao durante a fase de autenticao. Windows XP tem suporte nativo a 802.11 ,802.1x e EAP, o mesmo acontecendo com Cisco e outros fabricantes WLAN. Por essas razes no difcil entender porque essas solues so to comuns no mercado hoje em dia.

7.2.5.1 - 802.1x e EAP

O padro 802.1x relativamente novo, e os dispositivos que o suportam tem a habilidade de permitir a conexo para a rede na camada 2, somente se a autenticao do usurio for bem sucedida. EAP um protocolo de camada 2 que uma substituio bem flexvel ao PAP e ao CHAP rodando sobre PPP que trabalham nas LANs. No passado PAP e /ou CHAP foram usados para autenticao do usurio e ambos usavam senhas. Uma alternativa de uma soluo mais robusta e flexvel em redes wireless fica cada vez mais evidente devido ao fato de que h muitas implementaes variadas.

Tipicamente a autenticao do usurio realizada usando um servidor RADIUS e algum tipo de base de dados de usurios (RADIUS, NDS, Active Directory, LDAP) para validao dos mesmos. O novo padro 802.1i, tambm

conhecido como WPA, inclue suporte a 802.1x, EAP, AAA, autenticao mtua e gerao de chave, e nenhum desses foi includo no padro original 802.11.

No modelo 802.1x padro a autenticao da rede consiste de trs partes: o requerente (cliente), o autenticador (ponto de acesso) e o servidor de autenticao (RADIUS).

Figura 100 Processo de autenticao usando EAP

Como a segurana de uma WLAN essencial, e a autenticao EAP fornece meios para assegurar uma conexo WLAN, fabricantes esto desenvolvendo e adicionando tipos de autenticao EAP aos seus pontos de acesso. Conhecer o tipo de autenticao EAP importante no entendimento das caractersticas do mtodo de autenticao que est sendo utilizado, tais como: senhas, gerao de chave, autenticao mutua e protocolos. Porm importante estar ciente de que somente o uso do EAP no suficiente para estar bem protegido, j que necessrio escolher o tipo de EAP(protegem a camada de transporte) que ser usado. Alguns dos tipos de autenticao EAP mais comuns so:

EAP-MD-5 Challenge O mais antigo dos tipos de autenticao. Basicamente duplica a proteo de senha CHAP em uma WLAN.

EAP-Cisco Wireless Tambm chamado de LEAP, este tipo de autenticao EAP usado somente em APs Cisco. LEAP fornece segurana durante

a troca de credenciais, criptografa os dados transmitidos usando chaves WEP dinmicas e suporta autenticao mutua.

EAP-TLS (segurana na camada de transporte) - baseada no uso de certificados, proporciona autenticao mutua do cliente e da rede. EAP-TLS confia nos certificados do lado cliente e do servidor para realizar a autenticao usando chaves WEP geradas dinamicamente baseadas na sesso e no usurio para proteger a conexo. Tanto o Windows XP quanto o Windows 2000 suportam o EAPTLS.

EAP-TTLS (segurana na camada de transporte encapsulada ) uma extenso do EAP-TLS. Diferentemente do EAP-TLS, necessita somente de certificados no lado servidor, eliminando a necessidade de configurar os certificados em cada cliente. Suporta vrios tipos protocolos de senhas de modo que pode ser usado com sistemas de autenticao existentes tais como: Active Directory e NDS. Encapsula dentro de tneis a autenticao do cliente dentro do EAP-TLS garantindo que o usurio permanea annimo no link wireless. Chaves WEP so distribudas e geradas dinamicamente para proteger a conexo.

EAP-SRP (senha remota segura) - um protocolo baseado em senha e troca de chaves seguro. Ele soluciona o problema de autenticar o cliente ao servidor de uma forma segura em casos em que o usurio do software cliente deve memorizar um pequeno segredo (como uma senha) e no carregar mais nenhum tipo de informao secreta. O servidor carrega um verificador para cada usurio o que permite a ele autenticar o cliente. Se o verificador for comprometido, no permitido a um hacker por exemplo, se fazer passar pelo cliente. SRP usa um segredo baseado em criptografia forte o que permite as duas partes se comunicar de forma segura.

Redes Wireless Parte XXII

7.2.5.2 Solues VPN

A tecnologia VPN proporciona os meios para dois dispositivos de rede transmitirem dados de forma segura em um meio no seguro. O uso mais comum da VPN na comunicao entre redes de duas empresas distintas ou na comunicao de um cliente com um servidor corporativo via internet. Porm existem outras aplicaes para a VPN e uma delas e a proteo de dados em uma

rede wireless. VPN trabalha criando um tnel no topo de um protocolo como o IP. O trfego dentro do tnel codificado e totalmente isolado do restante da rede. A tecnologia VPN proporciona trs nveis de segurana: autenticao do usurio, criptografia e autenticao dos dados.

Autenticao do Usurio Garante que somente usurios autorizados (por um dispositivo especfico) so capazes de conectar, enviar e receber dados em uma rede WLAN.

Criptografia Oferece proteo adicional e garante que mesmo que transmisses sejam interceptadas, eles no podem ser decodificadas, sem esforo e uma grande demanda de tempo.

Autenticao dos dados Garante a integridade dos dados em uma WLAN, dessa forma h a certeza que todo o trfego provem somente de dispositivos autenticados.

Figura 101 Ponto de acesso com servidor VPN integrado

Figura 102 Ponto de acesso com servidor VPN externo

A aplicao da tecnologia VPN requer algumas adaptaes em relao a LANs quando usada em redes wireless pelas seguintes razes:

A funo de repetidor inerente aos pontos de acesso automaticamente encaminha o trfego entre estaes WLAN que se comunicam juntas e parecem estar na mesma WLAN.

O alcance das redes WLAN geralmente ultrapassa os limites do escritrio ou do prdio em que esto, dando aos invasores meios de comprometer a segurana da rede.

A implementao de uma soluo VPN ir variar dependendo das necessidades de cada tipo de ambiente. Por exemplo, um hacker que conseguisse a chave WEP usando um sniffer em uma WLAN, teria condies de decodificar os pacotes em tempo real. Porm se a rede usasse tambm uma soluo VPN, os pacotes estariam no somente codificados, mas tambm encapsulados. Essa camada extra de segurana fornece muitos benefcios a nvel de acesso.

7.2.5.3 WPA

WEP no proporciona uma segurana robusta para WLANs corporativas. Devido ao fato da chave ser esttica, no difcil para um hacker obter a chave sniffando a rede. Isso motivou o surgimento de uma implementao de WEP em que as chaves so fortes e geradas dinamicamente, mas por esse novo mecanismo

ser um padro proprietrio, dificulta ou mesmo inviabiliza seu uso em redes que tem dispositivos de vrios fabricantes. O WPA especificado no padro 802.1i veio para solucionar esses problemas.

WPA inclui TKIP (Protocolo de integridade de chave temporal) alm dos mecanismos 802.1x. Essa combinao fornece codificao de chave dinmica e autenticao mutua algo muito necessrio em WLANs.

As seguintes caractersticas foram adicionadas ao WEP:

Vetores de inicializao de 48 bits WEP produz o que chamado de agendamento de chave, concatenando a chave compartilhada com um vetor de inicializao de 24 bits gerado aleatoriamente (IV). Com um vetor de 24 bits (IV), WEP evetualmente usa o mesmo IV para diferentes pacotes de dados. Isso resulta na transmisso de frames tendo frames codificados similares o suficiente para um hacker coletar esses frames baseados no mesmo IV e determinar seus valores compartilhados decodificando esses frames. WPA com TKIP dificulta e muito o trabalho do hacker devido ao uso de um vetor de 48 bits, o que reduz de forma significativa a reutilizao dos IVs e aumenta drasticamente a dificuldade para a quebra da codificao atravs da captura de frames.

Construo e distribuio de chave por pacote WPA gera automaticamente e periodicamente uma chave de codificao para cada cliente. Uma nica chave para cada frame 802.11 utilizada. Isso evita que a mesma chave permanea em uso por semanas ou meses. Portanto muito difcil que algum mesmo tendo uma cpia da chave pudesse comprometer a maioria dos frames, uma vez que aquela chave no serviria para todos os frames. Mal comparando, seria o mesmo que algum trocar a fechadura de uma porta toda vez que a fechasse.

Cdigo de integridade de mensagem (MIC) - WPA implementa um cdigo de integridade de mensagem para se resguardar de ataques. WEP anexa um cdigo verificador de integridade de 4 bytes (ICV) ao frame 802.11. O receptor ir calcular o ICV na recepo do frame para determinar se ele igual aquele que est no frame. Se for igual h uma grande chance do frame no ter sido interceptado.

Embora WEP codifique o ICV, um hacker poderia mudar os bits e atualizar o ICV codificado sem ser detectado pelo receptor. WPA soluciona esse problema calculando um MIC de 8 bytes que se localiza antes do ICV.

Para autenticao o WPA usa uma combinao da autenticao de sistema aberto com o 802.1x. Eis como o processo ocorre:

O cliente wireless autentica com o AP, o qual por sua vez, autoriza o cliente a enviar frames.

feito uma autenticao a nvel de usurio com o 802.1x. WPA intermdia a comunicao com um servidor de autenticao corporativo (RADIUS ou LDAP) para validar o usurio.

WPA tambm capaz de operar em um modo conhecido como chave prcompartilhada, caso nenhum servidor de autenticao externo esteja disponvel, como nos casos de ambientes domsticos.

Um problema que o WPA ainda no solucionou o caso de ataques de negao de servio (DoS). Se algum mandar pacotes a cada dois segundos com uma chave de codificao errada, o AP encerrar todas as conexes por um minuto. Isso mecanismo de defesa, alertando que algum no autorizado est tentando acessar a parte protegida da rede.

Se voc tem um dispositivo WEP e quer usufruir dos benefcios do WPA, basta fazer uma atualizao de firmware do seu dispositivo wireless.

7.3 Service Sets

Um service set um termo usado para descrever os componentes bsicos de uma WLAN operacional, pode ser tambm referenciado como topologia de uma WLAN.

As WLANs podem ser classificadas em 3 categorias: IBSS, BSS e ESS. WLANs fazem o broadcast de um sinal atravs de uma portadora de RF. A estao pode estar na faixa de vrios transmissores, mas como o sinal carrega o SSID do transmissor, a estao receptora usa esse SSID (que deve ser o mesmo do seu) para filtrar os sinais recebidos de um determinado transmissor e localizar a clula de onde ela faz parte. Veremos cada tipo em detalhes.

7.3.1- IBSS (Independent Basic Service Sets)

Um IBSS consiste de um grupo de estaes 802.11 se comunicando diretamente umas com as outras. IBSS tambm chamado de AD-HOC, porque ele essencialmente uma rede peer to peer. No h um ponto central que controle a rede.

Redes IBSS so geralmente pequenas e no tem interfaces com redes cabeadas.No h um limite pr estabelecido para o nmero mximo de estaes. Porm a medida que a rede cresce, problemas de comunicao podem ocorrer devido ao problema do n escondido. Como no h um elemento central que faa o controle na rede, ou seja, para determinar qual estao tem autorizao para transmitir naquele momento, essa autorizao controlada de uma maneira distribuda.

Se a transmisso de dados para fora do IBSS necessria, um dos clientes deve atuar como gateway ou roteador usando uma soluo de software para esse propsito.

Figura 103 WLAN IBSS ou AD-HOC

7.3.2 BSS (Basic Service Sets)

Um BSS consiste de um grupo de estaes 802.11 se comunicando umas com as outras atravs de um dispositivo central conhecido como ponto de acesso ou AP. Diferentemente do IBSS, em um BSS, as estaes no se comunicam diretamente umas com as outras. Elas podem se comunicar somente com o AP e este encaminha os frames para a estao destino. Um ponto de acesso possui uma porta para conexo a uma estrutura cabeada(um backbone Ethernet por exemplo) e por isso tambm chamado de infraestrutura BSS.

Uma rede BSS possui um thgrouput melhor que uma IBSS, devido a presena de um dispositivo que gerencia todo o trfego.

Figura 104 Uma WLAN BSS

O BSS cobre uma simples clula ou rea RF em torno do ponto de acesso com vrias zonas de taxas de dados (crculos concntricos) de diferentes velocidades. As velocidades nesses crculos depender da tecnologia sendo utilizada. Se o BSS feito de equipamentos 802.11b, ento os crculos poderiam ter velocidades de 11, 5.5, 2 e 1 Mbps. As velocidades se tornam menores a medida que os crculos se afastam do ponto de acesso. Um BSS tem um nico SSID.

7.3.3 ESS (Extended Service Sets)

Dois ou mais BSS podem ser conectados via suas interfaces de uplink formando uma estrutura ESS. A interface de uplink conecta o BSS a um sistema de distribuio (DS). O uplink para o sistema de distribuio pode ser uma conexo cabeada ou wireless, mas na maioria das vezes uma conexo cabeada, geralmente ethernet.

Figura 105 Uma estrutura ESS

De acordo com o padro 802.11, um ESS cobre mltiplas clulas e permite (mas no requer) capacidades de roaming e no necessita que as clulas tenham o mesmo SSID.

Redes Wireless Parte XXIII

7.3.4 Roaming

a habilidade de um cliente em se mover de uma clula para a outra sem perder a conectividade com a rede. Os pontos de acesso envolvidos nos BSS so os grandes responsveis por esse processo que transparente para o cliente. Quando qualquer rea em um prdio est dentro do alcance de um ou mais pontos de acesso, as clulas se sobrepem. reas de cobertura sobrepostas so um aspecto importante no setup de WLANs, porque isto habilita o roaming entre elas. Um usurio com um notebook, poderia circular livremente entre essas clulas sem perder a conexo com a rede.

Figura 106 Roaming em um ESS

Vrios pontos de acesso podem proporcionar uma cobertura de roaming para um campus ou um prdio inteiro.

Quando as reas de cobertura de dois ou mais pontos de acesso se sobrepem, as estaes nessa rea sobreposta podem estabelecer a melhor conexo possvel com um dos APs e ao mesmo tempo estar procurando pelo melhor AP. Para minimizar a perda de pacotes durante o chaveamento, os APs novo e antigo se comunicam para coordenar o processo de roaming.

7.3.4.1 Padres

O padro 802.11 no define a forma como o roaming deve ser feito, mas define os conceitos principais. Nesses conceitos esto includos um scanning passivo e ativo e um processo de reassociao. Toda vez que um cliente migrar de um AP para o outro, um processo de reassociao dever ocorrer entre o cliente e o novo AP.

O padro permite a migrao de um cliente entre vrios APs operando ou no no mesmo canal.

Para satisfazer as necessidades de comunicao de rdios mveis, o padro deve ser tolerante com conexes sendo perdidas e re-estabelecidas. O padro tenta garantir o mnimo de prejuzo a entrega dos dados e fornece algumas caractersticas para caching e encaminhamento de mensagens entre BSSs.

O padro 802.11 deixa a cargo dos fabricantes muitos aspectos da operao detalhada dos sistemas de distribuio. Esta deciso foi uma deciso deliberada de parte dos desenvolvedores de padres, porque eles estavam preocupados com o fato de tornar o padro independente de qualquer padro de rede existente. Como resultado, a maioria de WLANs 802.11b usando topologias ESS esto conectadas a LANs Ethernet e fazem uso pesado do TCP/IP.

7.3.4.2 Conectividade

A camada MAC 802.11 responsvel pela forma com que um cliente se associa a um AP.

Quando um cliente 802.11 entra no alcance de um ou mais pontos de acesso, ele escolhe um AP para se associar, baseado no nvel do sinal e na taxa de erro de pacotes. Uma vez associado com o AP, o cliente periodicamente faz um survey em todos os canais na tentativa de encontrar um AP com melhor performance (melhor nvel de sinal). Uma vez encontrado esse AP, o cliente se reassocia com o novo AP mudando para o canal na qual o AP est configurado.

7.3.4.3 Re-associao

Re-associao geralmente ocorre porque o cliente se afastou demasiadamente do AP original levando a um enfraquecimento no sinal. Mas existem outros casos em que a re-associao pode ocorrer. Um caso muito comum quando h um alto trfego na rede no AP original. Neste caso isso funciona

tambm como balanceamento de carga, uma vez que a idia principal distribuir uniformemente a carga por toda a infraestrutura WLAN disponvel.

Associao e re-associao diferem quanto ao seu uso. Frames de pedido de associao so usados quando o cliente tenta entrar na rede pela primeira vez. Frames de pedido de re-associao so usados quando o cliente migra entre APs. No segundo caso, o novo AP tem conhecimento dos frames buferizados do AP antigo e deixa o sistema de distribuio saber que o cliente se moveu.

Figura 107 Roaming com re-associao

Esse processo de associao e re-associao dinmica permite configurar WLANs com reas de cobertura muito larga criando uma srie de clulas sobrepostas atravs de um prdio ou campus. Para a implementao ser bem sucedida, deve-se usar a reutilizao de canal, tomando o cuidado de configurar cada AP com um canal que no venha a interferir com aquele utilizado pelo seu vizinho. Devemos lembrar que h somente 3 canais no DSSS que no se sobrepem, e estes que devem ser usados para implementaes multi-clulas. Se dois APs so configurados para usar o mesmo canal e esto prximos um do outro, isto causar interferncia entre eles e a largura de banda na rea da sobreposio das clulas sofrer uma drstica reduo.

7.3.4.4 Uso da VPN

Solues de VPN wireless podem ser implementadas de duas formas. A primeira delas, atravs do uso de um servidor de VPN externo centralizado. Este servidor de VPN, poderia ser uma soluo de hardware proprietrio ou um servidor com uma aplicao de VPN rodando nele. Este servidor de VPN atua como gateway e firewall entre o usurio wireless e o ncleo da rede e fornece um nvel de segurana similar as VPNs em LANs.

A segunda delas, atravs de um set distribudo de servidores VPN. Alguns fabricantes implementam funcionalidades de VPN em seus pontos de acesso. Este tipo de soluo seria adequada para organizaes de pequeno e mdio portes, uma vez que no h um mecanismo de autenticao externo como o RADIUS. Muitos desses pontos de acesso alm de serem servidores VPN tambm suportam RADIUS.

Quando o cliente migra de uma clula para outra, na verdade o cliente est migrando entre pontos de acesso(supondo que eles no tem funcionalidade VPN e no h servidores VPN externos), este um processo que ocorre dentro da camada 2. Porm, quando essa mesma migrao ocorre e h servidores de VPN envolvidos, tneis so construdos para o ponto de acesso ou servidor de VPN centralizado e o processo agora ultrapassa os limites da camada 2 e passa a ser de camada 3. Nesse caso, deve haver algum mecanismo que mantenha o tnel vivo quando ele ultrapassa os limites da camada 2.

Figura 108 Roaming dentro de tneis VPN.

O problema aqui que normalmente cada ponto de acesso est em uma subnet IP diferente, e quando o cliente migra de uma clula para outra ele vai estar com novo IP, e com isso perder a conexo aos servidores e aplicaes. Para entender melhor essa questo, vamos introduzir alguns conceitos.

Empresas que tem muitos prdios, muitas vezes implementam uma LAN em cada prdio e conectam essas LANs com roteadores ou switches-routers. Isto uma segmentao de camada 3 e tem duas vantagens. A primeira o bloqueio de broadcasts entre os segmentos e a segunda, um controle de acesso entre os segmentos da rede. Este tipo de segmentao pode ser feita tambm usando VLANs em switches. como se partssemos um switch em vrias partes e cada parte vira uma subrede separada(VLAN), lembrando que uma VLAN no se comunica com outra sem o uso de roteamento. Essa segmentao de camada 2, segmenta a rede completamente.

Quando roteadores so usados, usurios devem ser capazes de ultrapassar os limites do roteador sem perder sua conectividade de camada 3. A conexo de camada 2 mantida pelo AP, mas como houve uma mudana na subnet IP durante a migrao, a conexo para os servidores (por exemplo) ser quebrada. Uma boa medida para evitar esse problema seria colocar todos os APs na mesma subnet IP, porm essa no uma soluo muito prtica nem to pouco simptica. Mesmo com o uso de VLANs, teramos o mesmo tipo de problema porque o switch veria essa migrao de usurios como uma mudana de uma VLAN para outra.

Figura 109 Roaming com roteador envolvido

A soluo de hardware definitiva para esse problema seria colocar todos os APs em uma nica VLAN, conforme pode ser visto na figura 110. Dessa forma evitando a mudana de IP durante o roaming dos usurios, e ainda nesse caso, um servidor DHCP no seria necessrio. Usurios seriam ento roteados como um grupo para dentro da rede corporativa usando um firewall e um roteador. Essa soluo pode ser difcil de implementar, mas aceita como uma metodologia padro.

Existem ainda muitas solues no mercado em que o AP possui um servidor de VPN imbutido e executa roteamento, inclusive protocolos de roteamento como o RIP.

Figura 110 Roaming entre VLANs

7.3.4.5 Balanceamento de Carga

reas congestionadas com muitos usurios e alta carga de trafego por unidade, necessita de uma estrutura multi-clula. Nessa estrutura dois ou mais APs cobrem a mesma rea o que aumenta o throughput agregado. Clientes dentro dessa rea de cobertura comum, geralmente se associam com o AP menos carregado e que tem melhor qualidade de sinal. A eficincia maximizada porque todos os APs esto trabalhando no mesmo nvel de carga. Em muitos casos o balanceamento de carga configurado no AP e nas estaes.

Redes Wireless Parte XXIV

8- Camadas MAC e Fsica

A comunicao entre dois ns de uma rede, pode ser representada por um modelo de referncia dividido em camadas. Este modelo foi criado pelo ISO (International Standards Organization) e tinha como finalidade especificar as funes de uma rede existente em cada componente de rede e agrup-las em camadas. Este modelo ficou conhecido como modelo de referncia OSI

(Interconexo de Sistemas Abertos). O modelo OSI dividido em 7 camadas como ilustrado na figura 111.

Figura 111 Modelo OSI e as 7 camadas

A comunicao ocorre da seguinte forma: os dados so encapsulados a medida que percorrem as camadas, no sentido da mais alta para a mais baixa (aplicao para a fsica) no lado da transmisso e so desencapsulados de camada em camada (fsica para a aplicao) no lado da recepo at chegar a camada mais alta.

Eis as funes de cada camada:

Aplicao Estabelecer comunicao entre os usurios e fornecer servios bsicos de comunicao. Entre os aplicativos que trabalham nessa camada, poderamos citar o FTP e o HTTP.

Apresentao Realizar transformaes nos dados antes de envi-los a camada de aplicao. Entre essas transformaes, poderamos citar a criptografia e a compresso.

Sesso Fornecer a conexo entre dois processos.

Transporte Garantir que os dados cheguem ao seu destino, fornecendo uma comunicao fim a fim confivel, controlando o fluxo e a seqncia de pacotes.

Rede Rotear os pacotes da origem para o destino.

Enlace Estabelecer a conexo entre dois dispositivos fsicos compartilhando o mesmo meio fsico. Detectar e corrigir erros que porventura venham a ocorrer no meio fsico.

Fsica Transmitir a informao atravs do meio.

As camadas combinadas definem a funcionalidade de uma rede. Redes wireless implementam apenas as camadas mais baixas do modelo, a camada Fsica e a de Enlace. O padro 802.11 especifica uma camada MAC que fornecem uma variedade de funes que suportam a operao em WLANs. Essa camada gerencia e mantm a comunicao entre os ns de uma WLAN, coordenando o acesso ao meio compartilhado, no caso em questo, o ar.

J as camadas fsicas dizem respeito a tecnologia utilizada. Por exemplo, para o DSSS temos as camadas : 802.11a, b e g.

8.1 Comunicao em uma WLAN

Entender os parmetros de comunicao que so configurveis em um equipamento, bem como o modo de implementar tais parmetros influencia diretamente na forma como WLANs so configuradas e gerenciadas. Mais do que isso. Esses parmetros, tem influncia direta em um ponto crucial para a sade de uma rede, a sua performance.

8.1.1 Controle de Coliso

Uma vez que a frequncia de rdio um meio compartilhado, WLANs tem que lidar com a possibilidade de colises da mesma forma que as LANs fazem. Porm no h meios de uma estao WLAN que esteja transmitindo reconhea que est ocorrendo uma coliso. WLANs utilizam um protocolo conhecido como CSMA/CA (Carrier Sense Multiple Access / Colision Avoidance), ou seja ele atua evitando que as colises ocorram diferentemente do CSMA/CD das redes LAN. Mas como isso funciona? O CSMA/CA utiliza sinais de reconhecimento conhecidos como ACK. Tudo ocorre de forma muito simples. Quando uma estao transmite um pacote para uma outra estao, a estao receptora envia um ACK, to logo receba este pacote. Assim, a estao transmissora sabe que o pacote foi recebido. Se a estao transmissora no receber o ACK do destino, ela conclui que houve uma coliso e re-transmite o pacote.

Porm esse mecanismo juntamente com protocolos utilizados para evitar colises tais como o RTS/CTS, causa um overhead que o responsvel pelo consumo de 50% da largura de banda disponvel em uma WLAN. Logo, em uma WLAN 802.11b que tem taxa de sinalizao de 11 Mbps, teramos um throughput de no mximo 5.5 Mbps. J no CSMA/CD esse overhead em torno de 30%. Quando uma LAN se torna congestionada o overhead salta para 70%, o que no ocorre em uma WLAN congestionada em que o overhead continua na faixa dos 50%.

8.1.2 Fragmentao

A diviso de pacotes em fragmentos tem as suas vantagens e desvantagens. Se por um lado importante, porque reduz o tempo gasto na retransmisso de pacotes se erros ocorrerem, por outro introduz mais overhead na rede, devido ao fato de haverem mais pacotes para transmitir, diminuindo seu thgrouput. Nunca demais lembrar que pacotes maiores, tem uma probabilidade maior de colises em uma rede. Um mtodo de variar o tamanho do fragmento necessria e o padro 802.11 fornece suporte a fragmentao.

Reduzindo o comprimento de cada pacote, diminui a probabilidade de interferncias durante a transmisso conforme ilustrado na figura 112. Isso pode ser verificado devido a baixa taxa de erros conseguida quando pacotes menores esto sendo transmitidos. Cada fragmento necessita de cabealho e de um ACK correspondente. O mais importante aqui que o ajuste no nvel de fragmentao,

um ajuste no overhead de cada pacote transmitido e logo influi diretamente na performance da rede.

A fragmentao no usada em qualquer frame. Frames de broadcast e multicast no so fragmentados. Assim evita-se overhead desnecessrio em uma rede.

Encontrar o nvel de fragmentao adequado no sentido de maximizar o thgrouput da rede uma tarefa de suma importncia e difcil.

O tamanho mximo de um frame que pode atravessar um segmento WLAN sem fragmentao de 1518 bytes.

Figura 112 Fragmentao de um pacote. Transmitir o pacote inteiro aumenta a possibilidade de colises e portanto re-transmisses. Com pacotes menores o overhead na rede maior, embora a probabilidade de colises seja menor.

Uma forma de usar a fragmentao para melhorar o throughput de uma rede, monitorar a taxa de erro de pacotes e ajustar o nvel de fragmentao manualmente. Uma boa prtica monitorar a rede ao longo de um dia inteiro e observar que impacto o ajuste realizado ter na rede. Uma outra forma ajustar

nos clientes e no AP o limiar de fragmentao. Se voc diante de uma situao de alta taxa de erro de pacotes, aumente o limiar de fragmentao comeando do nvel mximo e v diminuindo gradualmente at observar uma melhora na performance.

8.1.3 Reduo de Taxa Dinmica (DRS)

Seleo de taxa automtica (ARS) e Reduo de taxa dinmica (DRS) so ambos termos usados para expressar uma caracterstica comum de WLANs, que o ajuste automtico de velocidade em funo do aumento da distncia entre o cliente e o ponto de acesso. Esse ajuste feito em pulos discretos. medida que o cliente se distancia do ponto de acesso e portanto a distncia aumenta, a velocidade cai proporcionalmente. Vimos anteriormente que a amplitude de um sinal diminui, a medida que nos distanciamos do ponto de acesso. O padro 802.11, especifica as velocidades de 1, 2, 5.5 e 11Mbps para uma rede 802.11b. Quando a amplitude do sinal diminui, a unidade de transmisso sofrer uma reduo na sua taxa nominal para o valor imediatamente mais baixo dentro dessa escala de valores. No h possibilidade portanto da velocidade cair de 11 para 10 Mbps, uma vez que 10 no um valor especificado pelo padro.

Figura 113 Ajuste automtico de velocidade em funo do aumento da distncia de um cliente em relao ao ponto de acesso.

Entender como isso funciona importante no planejamento do thgrouput da rede, tamanho das clulas, potncias de pontos de acesso e estaes e da segurana.

8.1.4 Funo de Coordenao Distribuda (DCF)

DCF um mtodo de acesso especificado pelo padro 802.11, que permite que estaes em uma WLAN possam acessar o meio compartilhado (RF), usando o protocolo CSMA/CA. Neste caso o meio de transmisso uma poro da banda de radiofreqncia que a WLAN est usando para enviar dados. Os service sets, BSS, ESS e IBSS podem usar o modo DCF. Os pontos de acesso nesses service sets atuam da mesma que os hubs nas redes LAN para transmitir seus dados e o modo DCF o modo pelo qual o ponto de acesso envia seus dados.

Redes Wireless Parte XXV

8.1.5 Funo de Coordenao Pontual

A funo de coordenao pontual (PCF) um modo de transmisso que faz com que as transferncias em uma WLAN estejam livres de conteno atravs de um mecanismo de polling. PCF tem a vantagem de garantir uma quantidade conhecida de latncia de forma que aplicaes que necessitam de QoS tais como voz e vdeo possam ser utilizadas. PCF s pode ser usado por redes que usem pontos de acesso, pois ele o responsvel por essa tarefa.

8.1.5.1 Como funciona o PCF?

Primeiramente a estao deve dizer ao ponto de acesso se ela capaz de responder ao poll. O processo de poll se resume no seguinte: o ponto de acesso pergunta a cada estao se ela quer transmitir naquele momento ou no. Essa operao faz com que haja uma quantidade grande de overhead em uma WLAN.

8.1.6 Espaamento Interframe

Espaamento interframe aparentemente no uma coisa que precisamos saber. Porm, ele se torna extremamente til quando da resoluo de problemas em uma WLAN. Alm disso, de posse desse conhecimento podemos usar mais efetivamente o RTS/CTS e configurar de maneira correta o DCF e o PCF em um ponto de acesso.

Como vimos anteriormente, todas as estaes de uma WLAN so sincronizadas no tempo. Espaamento interframe o termo utilizado para se referir aos espaos de tempo padronizado que so utilizados por todas as WLANs.

8.1.6.1 Tipos de Espaamento

So trs os tipos de espaamento: SIFS, DIFS e PIFS. Cada um deles usado por uma WLAN para enviar certos tipos de mensagens sobre a rede ou para gerenciar os intervalos em que as estaes esperam o meio estar disponvel.

O espaamento interframe medido em microsegundos e so usados para controlar o acesso de uma estao ao meio e fornecer vrios nveis de prioridade. Em uma WLAN tudo est sincronizado e as estaes e o ponto de acesso usam pores do tempo para realizar vrias tarefas. Cada n conhece esses espaos e os usa da forma apropriada. Um set de espaos padro utilizado para o DSSS, FHSS e o infravermelho, conforme ilustrado na tabela abaixo:

8.1.6.1.1 SIFS

SIFS so espaos de tempo antes e aps as seguintes mensagens so enviadas:

RTS Frame request to send . Usado pelas estaes para reservar o meio de transmisso.

CTS Frame clear to send. Usado pelo ponto de acesso em resposta ao RTS gerado pela estao. Garantindo assim que o meio est livre para transmisso.

ACK Frame de reconhecimento. Usado para notificar a estao transmissora que os dados foram recebidos e esto em formato legvel na estao destino.

SIFS fornece o mais alto nvel de prioridade em uma WLAN. Isso acontece porque a estao deve ouvir o meio esperando pela disponibilidade do mesmo. Uma vez que o meio est disponvel, ela deve esperar uma quantidade de tempo (espaamento) antes de realizar uma transmisso. Esse tempo de espera determinado pela tarefa que a estao precisa executar. Cada tarefa em uma rede WLAN cai em uma categoria de espaamento. Tarefas de alta prioridade caem na categoria de espaamento SIFS. Se uma estao necessita esperar uma pequena quantidade de tempo antes do meio estar livre para fazer transmisses, claro que ela ter prioridade sobre estaes que precisam esperar um perodo de tempo maior. SIFS utilizado para tarefas que necessitam de um perodo de tempo muito curto.

8.1.6.1.2 - PIFS

Um espaamento PIFS tem mais prioridade que um DIFS e menos prioridade que um SIFS. usado por pontos de acesso somente quando a rede est em funo de coordenao pontual, o qual pode ser configurado manualmente. PIFS tem uma durao menor que o DIFS de modo que o ponto de acesso sempre ter o controle do meio antes que qualquer estao possa faz-lo, j que as estaes operam no modo DCF.

8.1.6.1.3 DIFS

DIFS o espaamento de maior durao dos trs tipos e usado por padro em todas as estaes 802.11 que esto usando o modo DCF. Cada estao em uma rede usando o modo DCF tem que esperar o DIFS expirar para poder se apoderar do meio. Todas as estaes usando esse modo usam o DIFS para transmitir frames de dados e frames de gerenciamento. Ao trmino do DIFS ao invs de todas as estaes assumirem que o meio est disponvel e comearem a transmitir simultaneamente; o que certamente causaria colises; cada estao usa um algoritmo que determina quando tempo ela deve esperar antes de comear a transmitir dados.

O perodo de tempo imediatamente seguinte ao DIFS referenciado como perodo de conteno. durante esse perodo que as estaes usam o algoritmo. Para determinar o tempo de espera, a estao escolhe um nmero aleatrio e multiplica por seu tempo de slot. A estao decrementa de um esse tempo de slot, e verifica aps esse decremento se o meio est ocupado. Uma vez que esse tempo de espera aleatrio expire antes que a estao possa verificar a disponibilidade do meio, a transmisso tem inicio.

Uma vez que a primeira estao comeou a transmisso, todas as outras estaes sentem que o meio est ocupado e se lembram da quantidade restante do seu tempo de espera, Esse tempo restante usado na determinao do prximo tempo de espera durante o prximo perodo de conteno.

Uma vez que a estao transmissora envia seus dados, ela recebe um ACK da estao receptora. O processo inteiro ento se repete.

O fato de muitas estaes escolherem nmeros aleatrios para determinar o tempo de espera, elimina muitas colises. Embora seja importante lembrar que colises podem ocorrer em uma WLAN e que elas no so diretamente detectadas. Assume-se que ocorreu uma coliso quando um ACK no recebido.

8.1.6.1.4 Tempos de Slot

Tempos de slot o perodo de tempo padro de uma WLAN. So prprogramados no radio da mesma forma que o SIFS, DIFS, PIFS. Um n wireless se baseia nos tempos de slots da mesma forma que o relgio se baseia nos segundos. Os tempos de slot so determinados pela tecnologia sendo utilizada.

FHSS = 50 uS

DSSS = 20 uS

Infravermelho = 8 uS

Tendo por base a tabela anterior, observe ainda o seguinte:

PIFS = SIFS + 1 tempo de slot

DIFS = PIFS + 1 tempo de slot

Comparando as tecnologias, observe que o tempo de slot do FHSS maior que o DSSS. Quanto maior for o tempo de slot, maior ser o overhead e conseqentemente menor ser o throughput.

8.1.6.2 O processo de comunicao

Conforme dito anteriormente um ponto de acesso sempre ter acesso ao meio antes que qualquer estao possa faze-lo. Isso se deve ao fato de que um ponto de acesso usa processos PIFS que tem prioridade sobre processos DIFS que aquele utilizado pelas estaes. Porm existe uma exceo, um superframe. Um superframe consiste de trs partes:

Beacon

Perodo livre de conteno (CFP)

Perodo de conteno (CP)

A figura 114 mostra o diagrama de um superframe. O propsito de um superframe permitir a co-existncia pacifica entre os modos clientes DCF e PCF na rede, ao mesmo tempo permitindo QoS para alguns e no permitindo para outros.

Figura 114 Diagrama de um superframe

Um superframe somente ocorre nas seguintes situaes.

A rede est no modo funo de coordenao pontual.

O ponto de acesso foi configurado para fazer polling.

Os clientes foram configurados para responder ao polling do ponto de acesso.

Logo se ns assumirmos que o ponto de acesso foi configurado para o polling e as estaes configuradas para responder a esse polling, o processo se d da seguinte forma:

O ponto de acesso divulga um beacon.

Durante o perodo livre de conteno (CFP), o ponto de acesso pergunta a cada estao se alguma delas deseja transmitir dados.

Se a estao necessita enviar dados, ela envia ao ponto de acesso uma resposta positiva. Caso contrrio a estao envia um frame nulo ao ponto de acesso indicando uma resposta negativa.

O polling continua durante todo o perodo do CFP.

Uma vez que o CFP termina e tem inicio o CP (perodo de conteno), o ponto de acesso no pode mais enviar frames de polling para as estaes. Durante o perodo de conteno as estaes que usam o modo DCF tentam se apoderar do meio e o ponto de acesso usa o modo DCF.

O superframe termina com o final do CP e um outro comea com o CFP seguinte.

Pense no CFP como uma poltica de acesso controlado e no CP, como uma poltica de acesso aleatrio. Durante o CFP o ponto de acesso est no controle de todas as funes da rede, determinando quem ter acesso ao meio, enquanto que durante o CP, so as estaes que tentam ganhar o acesso ao meio de forma aleatria, competindo entre si. O ponto de acesso que usa o modo PCF no tem que esperar o DIFS expirar, ao invs ele se baseia no PIFS que tem tempo de durao mais curto, e com isso ele consegue ter acesso ao meio antes que qualquer estao usando o modo DCF. Durante o CFP, o ponto de acesso se apodera do meio e comea a enviar frames de polling, as estaes sentem que o meio est ocupado e que devem esperar para transmitir. Com o fim do CFP e inicio do CP no qual todas

as estaes usam o modo DCF, h uma competio para se apoderar do meio e fazer a transmisso. O ponto de acesso chaveia ento para o modo DCF.

Figura 115 Processo ilustrando os modos DCF e PCF

O processo e bem mais simples em casos em que todas as estaes esto operando no modo DCF, j que no h superframes. Esse o caso de uma rede adhoc ou uma rede em que o ponto de acesso est configurado somente para o modo DCF. Eis como se d o processo:

Estaes esperam o DIFS expirar

Durante o CP que se segue imediamente ao DIFS, estaes calculam seus tempos de espera baseados em um nmero aleatrio multiplicado pelo tempo de slot.

Estaes decrementam esse tempo, checando se o meio est livre no final de cada tempo de slot. A estao com o menor tempo tem prioridade no acesso ao meio.

A estao envia seus dados.

A estao destino recebe os dados e espera o SIFS expirar para mandar um ACK confirmando a recepo dos mesmos.

A estao origem recebe o ACK e o processo se inicia com um novo DIFS.

Figura 116 Linha de tempo do modo DCF.

Redes Wireless Parte XXVI

8.2 RTS/CTS (Request to send / Clear to send)

H dois mecanismos de deteco de portadora usada em redes wireless. Uma delas fsica. A deteco fsica da portadora se d por meio da verificao da amplitude do sinal recebido, no sinal da portadora RF para saber se uma estao est transmitindo. Existe um indicador para esse fim chamado RSSI. O outro modo de deteco virtual. Ele funciona usando um campo chamado Vetor de Alocao de Rede (NAV) que atua como um temporizador na estao. Se a estao quer anunciar sua inteno de usar a rede , ela envia um frame para a estao destino que por sua vez seta o campo NAV para todas as estaes que estiverem ouvindo o frame por um tempo tal que possa ser possvel completar a transmisso e enviar o frame de reconhecimento (ACK). Desta maneira qualquer estao pode reservar a rede por perodos de tempo especficos. O mtodo virtual implementado com o protocolo RTS/CTS.

O protocolo RTS/CTS uma extenso do CSMA/CA e permite a uma estao anunciar a sua inteno de enviar dados pela rede.

O uso do RTS/CTS causa grande overhead na rede. Por esse motivo ele normalmente est desligado em uma rede WLAN. Porm se a WLAN est experimentando um nmero de colises acima do normal, o qual pode ser

evidenciado por alta latncia e baixo throughput, ligar o RTS/CTS far que o fluxo de trfego aumente e as colises diminuam. Logo, o RTS/CTS no pode ser usado de forma indiscriminada em uma WLAN. Ao contrrio, deve ser usado de forma muito cuidadosa aps um minucioso estudo de colises, throughput, latncia e etc...

A figura 117 ilustra como feita a comunicao por RTS/CTS, que pode ser resumido em um processo de 4 vias.

A estao transmissora divulga o RTS.

A estao receptora responde com o CTS.

A estao transmissora envia os dados para a estao receptora atravs do ponto de acesso.

A estao receptora responde com um frame de reconhecimento (ACK).

Figura 117 Comunicao por RTS/CTS.

8.2.1 Configurando o RTS/CTS

Existem 3 opes em muitos pontos de acesso e ns para o RTS/CTS.

Desligado.

Ligado.

Ativado com um gatilho.

Quando o RTS/CTS est ligado, cada pacote que fluir atravs da rede ser anunciado e limpado pelas estaes transmissora e receptora. Alm disso, seu uso causar grande overhead na rede e menor throughput. Na realidade o RTS/CTS deveria ser usado somente quando estivssemos diagnosticando problemas na rede ou quando grandes pacotes esto viajando em uma rede wireless congestionada, o que raro.

Porm a opo ativado com um gatilho d uma flexibilidade maior para o seu uso. Essa opo determina que o RTS/CTS ser ativado apenas para pacotes acima de determinado tamanho, essa condio ser o gatilho. J vimos que existe maior probabilidade de ocorrerem colises com pacotes maiores do que com os menores e diante disso poderamos setar o gatilho do RTS/CTS para ser ativado somente se uma estao deseja transmitir um pacote acima de determinado tamanho.

Essa opo permite uma customizao maior para o trfego de dados e otimizao do throughput, enquanto que ao mesmo tempo evita problemas como o n escondido.

Em uma transmisso de dados RTS/CTS usando o modo DCF, As transmisses do RTS e do CTS so espaadas por SIFS. O NAV setado com o RTS em todos os ns e ento resetado em todos os ns com o CTS seguinte.

Figura 118 Transmisso de dados RTS/CTS usando o modo DCF

8.3 Modulao

Modulao que uma funo da camada fsica, o processo pelo qual o transceiver do rdio prepara o sinal digital dentro da NIC para transmisso. Dados so adicionados a portadora, alterando sua amplitude, freqncia ou fase de maneira controlada.

Tecnologias de espalhamento de espectro como o DSSS, levam em conta uma modulao que usa largura de banda do espectro maior que o necessrio para transmitir a informao em uma taxa baixa. Cada bit substitudo ou espalhado por um cdigo de espalhamento. Devido ao fato da informao ser espalhada em muitos bits de informao, ele tem a habilidade de operar em condies de baixa relao sinal ruido (SNR) seja por interferncias ou baixa potncia transmitida. Com DSSS, o sinal transmitido multiplicado diretamente por uma seqncia de espalhamento, divido entre o transmissor e o receptor.

A tabela abaixo mostra os vrios tipos de modulao e cdigos de espalhamento usados em WLANs FHSS e DSSS na banda 2.4 Ghz ISM.

Differential Binary Phase Shift Keying (DBPSK), Differential Quadrature Phase Shift keying (DQPSK) e Gaussian Frequency Shift Keying (GFSK), so tipos de modulao usados nos produtos que esto no mercado hoje em dia. Barker Code e Complimentary Code Keying (CCK) so tcnicas de espalhamento usados em WLANs 802.11 e 802.11 b.

Figura 119 Tcnica de modulao DBPSK, ilustrando a inverso de fase no sinal.

Para velocidades de transmisso mais altas, a tcnica de modulao sofre uma mudana para proporcionar maior throughput. Por exemplo, equipamento compatvel com o 802.11a e 802.11g especificam o uso da multiplexao ortogonal por diviso de freqncia (OFDM), permitindo velocidades de at 54 Mbps, o que uma grande melhoria se comparado aos 11 Mbps do 802.11b. A tabela abaixo mostra os tipos de modulao usados em WLANs 802.11a

OFDM uma tcnica de comunicao que divide um canal de comunicao em um nmero de bandas de freqncias espaadas igualmente. Uma subportadora, carregando uma proo da informao do usurio transmitida em cada banda. Cada subportadora ortogonal, isto independente uma da outra, diferenciando assim o OFDM da multiplexao de diviso de freqncia usada normalmente (FDM).

Redes Wireless Parte XXVII

9- Diagnosticando problemas em uma WLAN

Da mesma forma que as redes cabeadas tradicionais tem seus desafios durante a implementao, com WLANs no diferente, principalmente no que se refere ao comportamento do sinal de RF. Existem obstculos comuns que certamente ocorrero durante a implementao bem sucedida de uma WLAN e vamos aprender a diagnostic-los usando diversos mtodos. Nunca demais lembrar que esses problemas podem ser evitados atravs de um bom planejamento e tendo a cincia de que os mesmos podem e iro ocorrer.

9.1 Multipath (Caminhos Mltiplos)

Como j vimos anteriormente, existem dois tipos de linha de visada (LOS). A linha de visada visual aquela em que o olho humano pode ver e o primeiro e o mais bsico dos testes. Se voc pode ver o seu receptor a partir do ponto de instalao do transmissor, ento existe linha de visada visual. Por outro lado existe tambm a linha de visada RF, a linha de visada RF o que o dispositivo pode ver.

O comportamento de um sinal RF pode ser resumido no crescimento do mesmo a medida que se afasta do transmissor na direo do receptor. Quando o sinal encontrar objetos no seu caminho, ele sofrer alguma interferncia na forma de reflexes e difraes. Quando o sinal RF refletido em um objeto, mltiplas frentes de onda so criadas, na verdade uma para cada ponto de reflexo. Essas mltiplas frentes de onda se movero em vrias direes podendo ainda chegar ao receptor. Esse comportamento conhecido como multipath. Logo multipath pode ser definido como o sinal original mais as frentes de onda duplicadas causadas pelas reflexes.em objetos situados entre o transmissor e o receptor. A onda original e as frentes de onda duplicadas podem no chegar ao mesmo instante no receptor, normalmente existe um atraso entre elas.

Figura 120 - Multipath

9.1.1 Efeitos Causados

Todos os efeitos causados pelo multipath podem afetar a transmisso do sinal RF de formas distintas. Os efeitos so os seguintes:

Reduo da amplitude do sinal original

Corrupo

Cancelamento

Aumento da amplitude do sinal original

9.1.1.1 Reduo da amplitude do sinal original

Quando o sinal RF chega ao receptor, muitas ondas refletidas devem chegar ao mesmo tempo ao receptor. H uma combinao das amplitudes dos sinais original e refletido de forma que h uma soma ao sinal original, porm se essas mesmas ondas esto fora de fase com o sinal original, isso pode causar a reduo da amplitude do sinal original no receptor. Essa ocorrncia conhecida como downfade e deveria ser levada em conta quando da conduo de um site survey e seleo das antenas apropriadas.

Figura 121 Downfade. Reduo do sinal original

9.1.1.2 Corrupo

Sinais corrompidos devido ao multipath podem ocorrer pelo mesmo fenmeno descrito anteriormente. Quando o sinal refletido fora de fase combinado com o sinal original, em vez de ocorrer uma leve reduo, ocorre uma drstica reduo na amplitude do sinal, fazendo com que ele fique muito prximo da faixa de ruido. O receptor portanto no consegue distinguir o sinal do rudo nessas condies recebendo somente parte dos dados transmitidos. O transmissor ter portanto que re-enviar os dados, aumentando o overhead e reduzindo o throughput em uma WLAN.

Figura 122 Corrupo do sinal original

9.1.1.3 Cancelamento

Essa condio ocorre quando uma ou mais ondas refletidas chegam fora de fase com o sinal original no receptor com a mesma amplitude que o original, anulando ou cancelando todo o set de ondas RF incluindo o original.

Nesses casos retransmitir o sinal no resolve o problema. O transmissor, o receptor ou os objetos causando a reflexo que esto entre eles devem ser movidos. As vezes necessrio reposicionar mais de um desses para compensar esses efeitos.

Figura 123 Cancelamento do sinal original

9.1.1.4 Aumento da amplitude do sinal original

Ocorre quando o sinal refletido que chega ao receptor est em fase com o sinal original. como se no houvesse reflexo. Mas sempre bom lembrar que multipath em hiptese nenhuma tem como amplificar o sinal desde que ele partiu do transmissor. O que h, como j descrito nos outros efeitos anteriores uma combinao das amplitudes dos sinais refletidos e do original e como eles esto em fase h um acrscimo na amplitude do sinal original. Esse fenmeno conhecido como upfade.

Figura 124 Upfade. Aumento da amplitude do sinal original

importante entender que a amplitude do sinal recebido nunca ser maior que a do sinal transmitido devido a perda inerente do meio (Path Loss), causada a medida que o sinal viaja pelo mesmo, no caso em questo o espao livre.

Podemos pensar em perda no meio, como se algum fosse fazendo uma bola de chiclete. A medida que a bola se torna maior, o chiclete naquele ponto se torna mais fino. Se algum fosse tentar extrair uma poro de chiclete na bola, a quantidade de chiclete amostrada seria menor a medida que a bola fosse crescendo. Ao passo que se fossemos extrair uma quantidade de chiclete enquanto ele ainda era pequeno (na boca da pessoa) teramos uma maior quantidade de chiclete amostrado.

Essa pequena ilustrao prova que a perda do meio afetada por dois fatores: a distncia entre o transmissor e o receptor e o tamanho da abertura do receptor.

Redes Wireless Parte XXVIII

9.1.2 Diagnosticando Multipath

Uma onda RF em fase ou no, no pode ser vista. Logo, devemos procurar pelos efeitos do multipath para detectar sua ocorrncia. Quando do calculo do

oramento de link para saber qual a potncia de sada necessria para ter um link bem sucedido entre dois sites, o nvel de potncia obtido est muito abaixo do calculado. Essa uma forma de saber que est ocorrendo o multipath.

Outro mtodo comum de encontrar multipath procurar por buracos de cobertura RF em um site survey. Esses buracos so criados tanto por falhas de cobertura quanto por reflexes multipath que cancelam o sinal original. Entender as fontes do multipath essencial para eliminar seus efeitos.

Existem tipos de obstculos que facilitam a ocorrncia do multipath porque refletem as ondas RF com mais facilidade. Pores de gua , telhados de metal, deveriam ser removidos ou evitados no caminho do sinal se possvel. Isso sugere o reposicionamento das antenas de transmisso e recepo.

Multipath o problema mais comum em uma WLAN. Lidamos com ele o tempo todo. Nem os usurios de uma WLAN esto isentos de experimentar o multipath, uma vez que so mveis.

9.1.3 Solues

Diversidade de antena um meio para compensar o multipath. Diversidade de antena significa usar vrias antenas, entradas e receptores para compensar as condies que causam o multipath. H quatro tipos de diversidade de antena, uma das quais predominantemente usada em WLANs. O tipo de diversidade na transmisso usada em WLAN tambm descrito.

Diversidade de antena No ativo

- Mltiplas antenas em uma simples entrada - Raramente usado

Diversidade de chaveamento

- Mltiplas antenas em mltiplos receptores - Chaveamento no receptor baseado na amplitude do sinal

Diversidade de chaveamento de antena ativo

- Usado por muitos fabricantes WLAN - Mltiplas antenas em mltiplas entradas nico receptor - O sinal recebido atravs de uma antena somente em um dado tempo

Diversidade de Fase

- Tecnologia proprietria - Ajusta a fase da antena a fase do sinal para manter a qualidade do sinal.

Diversidade na transmisso

- Usado por muitos fabricantes WLAN - Pode alternar antenas para tentativas de retransmisso - Uma unidade pode tanto transmitir ou receber mas no ambos simultaneamente.

Diversidade de antena feita das seguintes caractersticas que trabalham juntas para compensar os efeitos do multipath.

Diversidade de antena usa mltiplas antenas em mltiplas entradas para trazer o sinal para um simples receptor.

O sinal RF recebido atravs de uma antena em um dado momento. O receptor constantemente verifica os sinais que esto chegando nas antenas e seleciona aquela em que a qualidade de siinal mais alta.

Na prxima transmisso o rdio usa a ltima antena usada na recepo do sinal, justamente pelo fato do ltimo sinal recebido por ela ter uma maior qualidade que as demais. Se houver necessidade de retransmitir o sinal, o rdio deve alternar as antenas at que a transmisso seja feita com sucesso.

Cada antena pode ser usada para transmitir e receber, mas no ambas ao mesmo tempo.

Muitos pontos de acesso hoje em dia so fabricados com antenas duais, justamente para esse propsito. Compensar os efeitos do multipath na qualidade do sinal e no throughput.

Figura 125 Diversidade de antena. O receptor seleciona a antena com maior qualidade de sinal

9.2 N Escondido

Muitos protocolos de acesso que permitem a um dispositivo de computao compartilhar um meio tal como a ethernet foram bem projetados. Porm a natureaza de um meio wireless torna mais difcil a utilizao desses mtodos tradicionais, quando do compartilhamento de uma conexo.

Deteco de colises tem causado muitos problemas em redes cabeadas e mesmo em redes wireless. Conforme j vimos, colises ocorrem quando dois dispositivos compartilhando um meio tentam transmitir ao mesmo tempo. O resultado dessa operao so fragmentos de pacotes ilegveis e portanto corrompidos. Colises sempre foram um problema em redes de computadores e mesmo os protocolos mais simples, no solucionaram esse problema por completo. Protocolos mais complexos como CSMA/CD e CSMA/CA checam o canal antes de transmitir informao. Mas se colises so facilmente detectadas em uma rede ethernet, o mesmo no se pode dizer em uma rede wireless, onde muito mais difcil saber se uma coliso ocorreu. Um problema conhecido como n escondido tem sido identificado em redes wireless e causado por problemas na deteco da transmisso.

N escondido uma situao em que pelo menos um dos ns de uma WLAN incapaz de detectar a presena de um ou mais ns conectadas a mesma rede. Ele pode ver o ponto de acesso mas no sabe se h outras estaes conectadas ao mesmo ponto de acesso devido a algum obstculo ou grande distncia entre os ns.

Isso causa problemas no acesso compartilhado ao meio causando colises entre ns quando da transmisso de informao. Essas colises podem resultar em degradao do throughput em uma WLAN.

Figura 126 Problema do n escondido

Observe a figura acima. Os dois ns esto separados por uma parede. O ponto de acesso est no topo. Os dois ns no podem ouvir as transmisses um do outro devido ao obstculo entre eles, mas podem se comunicar com o ponto de acesso. Quando A deseja transmitir e envia um frame para o ponto de acesso, devido ao problema do n escondido, B no sabe que o meio est ocupado e tambm envia um frame de transmisso para o ponto de acesso. O ponto de acesso portanto recebe dois pedidos de transmisso e h uma coliso. Logo A e B devero fazer uma retransmisso e haver nova coliso e assim sucessivamente. Os efeitos na degradao do throughput e aumento de colises se agrava com o aumento no nmero de ns ativos que no podem ouvir suas transmisses.

9.2.1 Diagnstico

O primeiro sintoma de um n escondido a degradao de throughput em uma WLAN. As reclamaes dos usurios ser um bom indicio disso. O throughput dever sofrer uma reduo de 40% por causa desse problema. Desde que com o CSMA/CA temos apenas 50% do throughput restante j que os outros 50 so de overhead, com o n escondido possvel perder quase metade desse throughput restante.

Pelo fato da principal caracterstica de uma WLAN ser a mobilidade, estaremos diante desse problema na grande maioria das vezes. Se um usurio se move para uma sala de conferncia em outro escritrio por exemplo, essa nova localizao do n pode potencialmente estar escondido do resto dos ns da rede.

Para diagnosticar de forma pr-ativa esse problema necessrio testar o throughput degradado e identificar durante o site survey inicial e subseqentes, o maior nmero possvel de localizaes potenciais para um n escondido.

9.2.2 - Solues

Uma vez que voc tenha identificado um problema de n escondido na sua rede, a primeira coisa a fazer localizar o(s) n(s). Isso feito procurando pelo n que est fora do alcance do cluster de ns principal. Esse processo feito atravs do velho mtodo de tentativa e erro. Uma vez localizado os ns podemos minimizar e at solucionar o problema, atravs das seguintes medidas.

Usar RTS/CTS Aumentar a potncia dos ns Remover obstculos Mover o n

9.2.2.1 Usar RTS/CTS

O protocolo RTS/CTS no uma soluo para o problema de n escondido. Ao invs uma medida que visa minimizar o impacto negativo desse problema na rede.

Como ns escondidos causam colises excessivas reduzindo o throughput da rede, o uso do RTS/CTS evita que haja colises pois as estaes sabem quando uma outra est utilizando o meio e so impossibilitadas de usar o meio enquanto uma outra estao estiver transmitindo.

Como vimos anteriormente possvel setar o ponto de acesso para usar RTS/CTS somente com frames acima de determinado tamanho. Se um n

escondido est tendo um pequeno efeito no throughput da rede, ativar o RTS/CTS ter um efeito significativo nesse throughput.

Tente usar o RTS/CTS no modo ligado para ver se o throughput da rede afetado de forma significativa. Se o RTS/CTS aumentar o throughput, ento est comprovado a existncia de um n escondido. O uso do RTS/CTS ir introduzir um overhead adicional a rede, mas o throughput deveria aumentar para um patamar acima do que estava quando o problema do n escondido ocorreu.

9.2.2.2 Aumentar a potncia dos ns

Aumentar a potncia nos ns pode solucionar o problema do n escondido fazendo com que a clula envolva cada n para aumentar seu tamanho abrangendo todos os outros ns. Isso faz com que os ns no escondidos detectem ou ouam os ns escondidos.

9.2.2.3 Remover obstculos

Aumentar a potncia dos ns no deve funcionar se a causa de um n estar escondido um obstculo que est evitando a comunicao com outros ns. Nesse caso seria necessrio remover o obstculo, mas essa medida ao invs de ser uma soluo mais um paliativo para o problema.

9.2.2.4 Mover o n

Outro mtodo para solucionar o problema mover os ns de modo que eles possam ouvir uns aos outros. Se a causa do problema resultado do fato de um usurio ter se movido para uma rea que est escondida dos outros ns, o usurio deve se mover novamente. Uma boa alternativa ao invs de forar o movimento do n e aumentar a rea de cobertura incluindo a rea escondida atravs do uso de pontos de acesso adicionais.

Redes Wireless Parte XXIX

9.3 Perto/Longe

Esse problema diz respeito a uma situao em que clientes que tenham alta potncia de sada esto mais prximos do ponto de acesso do que aqueles que tem uma potncia de sada mais baixa. O resultado disso que os clientes que esto mais distantes do ponto de acesso e possuem potncia de sada mais baixa no podem ser ouvidos pelo ponto de acesso e pelos outros clientes de potncia mais alta que esto bem mais prximos ao ponto de acesso.

Figura 127 Cliente B no pode ser ouvido pelo cliente A, por estar mais distante do ponto de acesso e ter potncia de sada mais baixa.

Fazendo um comparativo, o problema do perto/longe similar a uma situao em que vrias pessoas bem prximas de um microfone berram ao mesmo tempo, e uma outra pessoa situada a alguns metros sussura no mesmo microfone. obvio que o rudo causado pelo grupo bem mais prximo do microfone prevalecer sobre aquela que sussurra e est mais distante, e que ela no ser ouvida, mesmo que o microfone tenha sensibilidade suficiente para captar qualquer som distante em condies de silncio absoluto.

Voltando as WLANs, o n que est mais distante ter muitas dificuldades para transmitir, por estar usando uma potncia de sada mais baixa do que as demais que esto mais prximas do ponto de acesso. Logo, ele no ser ouvido

pelo ponto de acesso. Mas, existem algumas tcnicas para diagnosticar esse problema. Embora o mais importante seja estar ciente disso quando do projeto de uma WLAN.

9.3.1 Diagnstico

Diagnosticar esse problema to simples quanto dar uma boa olhada no projeto da rede e na localizao de cada n, bem como na potncia de transmisso de cada um. Essas medidas daro indcios de quais ns esto com problemas de comunicao. Desde que esse problema evita que o n se comunique, basta dar uma olhada na tabela de associao do ponto de acesso e verificar se a referido n consta da mesma.

Um outro mtodo usar um sniffer. Um sniffer ir capturar as transmisses de todos os ns que ele ouve.

H ainda um terceiro mtodo que consiste em procurar pela rede o n que est tendo dificuldades de comunicao, comparando a fora de seu sinal com os outros ns mais prximos do ponto de acesso, porm dependendo do tamanho e complexidade da rede, este mtodo pode consumir mais tempo.

9.3.2 Soluo

Esse problema no de difcil soluo, embora seja importante entender que o protocolo CSMA/CA por si s tem condies de solucionar esse problema sem interveno de um administrador. Lembra-se que se uma estao pode ouvir a outra transmitindo, ela pode evitar o inicio da sua transmisso, portanto respeitando as regras de acesso um meio compartilhado. Porm se por qualquer razo o problema do perto/longe ainda exista na rede, existem algumas medidas que podem ser tomadas para solucionar definitivamente o problema.

Aumentar a potncia do n que est com dificuldades de conexo.

Reduzir a potncia dos ns que esto mais prximos do ponto de acesso.

Mover o n com dificuldades de transmisso para mais prximo do ponto de acesso.

9.4 Throughput

Throughput em uma WLAN um fator critico. Quanto maior o throughput de uma WLAN, mais eficiente ela ser. Porm existem diversos fatores que afetam diretamente o throughput de uma WLAN, conhec-los e procurar evitar que eles ocorram, pode garantir a eficincia de uma WLAN e conseqentemente a satisfao dos seus usurios quanto ao seu desempenho.

Interferncia A quantidade e o tipo de interferncia impacta na quantidade de dados que podem ser transmitidos com sucesso.

Segurana e VPN O uso de protocolos de segurana, tais como o WEP, reduz o throughput, devido ao fato de haver um overhead adicional para criptografar e decriptografar os dados. VPN tambm reduz o throughput.

Grandes distncias entre transmissor e receptor Grandes distncias entre transmissor e receptor reduzem o throughput devido ao aumento do nmero de erros (taxa de erro de bit),o que aumentar a probabilidade de re-transmisses.

Queda na taxa de dados A queda na taxa de dados de 11 Mbps para 5.5 Mbps por exemplo, causar um reduo no throughput, j que o throughput 50% da taxa de dados de um sistema DSSS.

Limitaes de hardware Mesclar dispositivos 802.11b e 802.11 em uma rede por exemplo, reduzir o throughput, porque a rede que poderia operar no mximo a 11 Mbps, ter que operar na taxa do dispositivo 802.11 que de no mximo 2 Mbps.

CPU do ponto de acesso Um ponto de acesso com CPU lenta, que no tenha condies de manipular uma taxa de dados de 11 Mbps com WEP habilitado afetar a performance.

Tecnologia utilizada O tipo da tecnologia utilizada FHSS ou DSSS um fator que limita o throughput do sistema. Enquanto que no FHSS o taxa de dados no passar de 1.6 Mbps, no DSSS a taxa de dados pode chegar a 54 Mbps.

RTS/CTS O uso do RTS/CTS criar um overhead adicional devido a quantidade de handshaking que ocorre durante as transmisses.

Nmero de usurios Um aumento no nmero de usurios, tambm reduzir a performance, j que mais usurios tentaro acessar o meio simultaneamente e conseqentemente isso reduzir o throughput que cada estao recebe do ponto de acesso.

Modo PCF O uso do modo PCF, que o mtodo de pooling usado pelo ponto de acesso para verificar qual estao quer transmitir naquele momento, tambm reduz a performance.

9.4.1 Agregando pontos de acesso (Teoria x Prtica)

Agregar pontos de acesso uma tcnica comum que tem por finalidade oferecer maior largura de banda e maior performance para usurios de uma WLAN em determinada rea. Tendo por base a teoria de RF e as regulamentaes do FCC, a poro da banda ISM utilizvel para WLANs consiste de 83.5 Mhz. Os canais DSSS tem largura de 22 Mhz. De acordo com a freqncia central e largura dos canais, existem 3 canais RF que no sofrem sobreposio dos canais adjacentes (1, 6 e 11), o que permitiria o uso de 3 pontos de acesso (cada um operando em um canal) dentro da mesma rea fsica.

Figura 128 Agregando pontos de acesso

Quando estiver usando essa prtica altamente recomendado que voc:

Use pontos de acesso do mesmo fabricante.

Usa a mesma tecnologia de espalhamento de espectro (DSSS ou FHSS) para todos os pontos de acesso.

9.4.1.1 Teoria : O que deveria acontecer

Vamos assumir que todos os pontos de acesso no nosso cenrio sejam compatveis com o 802.11b e portanto tenham uma taxa de dados de no mximo 11Mbps. Se usamos somente um ponto de acesso em uma WLAN, deveramos obter um throughput real entre 4.5 e 5.5 Mbps. Nunca demais lembrar que nunca teramos um throughput de 11 Mbps devido a natureza half-duplex dos rdios RF e do overhead dos protocolos utilizados tais como o CSMA/CA.

A teoria de 3 canais no interferentes permitiria usar um ponto de acesso no canal 1, outro no canal 6 e outro no canal 11. Obteramos portanto um

throughput de aproximadamente 5 Mbps em todos os pontos de acesso usando essa configurao, sem nenhuma interferncia de canal adjacente. A interferncia de canais adjacentes, causaria uma degradao no throughput dos pontos de acesso.

9.4.1.2 Prtica : O que realmente acontece

O que ocorre na realidade que do canal 1 para o 6 existe uma pequena quantidade de sobreposio, da mesma forma que do 6 para o 11. A razo para essa sobreposio que os pontos de acesso estaro transmitindo aproximadamente na mesma potncia de sada e esto localizados muito prximo um do outro. Logo, ao invs de ter o throughput esperado de 5 Mbps pela teoria em todos eles, um efeito visto que faz com que o throughput caia para 4 Mbps ou menos em todos os 3 pontos de acesso ou deve estar distribuda de forma desigual entre eles, onde um pode ter 3, outro 4 e outro 5 Mbps.

A parte da teoria que permanece verdadeira que os demais canais sofrem uma sobreposio de canal adjacente significativa se comparado aos canais 1,6 e 11. Usar um ponto de acesso no canal 1 e outro no canal 3 por exemplo, resulta em um throughput de 2 Mbps ou menos nos dois pontos de acesso.

Uma forma de aumentar o throughput para um patamar prximo do terico seria reduzir a potncia de sada dos pontos de acesso e procurar distanci-los uns dos outros atravs da rea fsica.

Figura 129 Sobreposio dos canais 1,6 e 11 no espectro DSSS

Redes Wireless Parte XXX

9.4.2 Solues para problemas de throughput com pontos de acesso agregados

H duas escolhas a fazer quando lidando com pontos de acesso agregados. Uma delas aceitar o throughput conseguido com 3 pontos de acesso. A outra tentar uma melhoria. Antes de fazer qualquer uma delas preciso se certificar de que os usurios na situao com 3 pontos de acesso, podero ser produtivos e realizar suas tarefas tranqilamente sem necessitar dos 5 Mbps de largura de banda. Se essa largura de banda for insuficiente, o melhor seria tentar uma melhoria. Veremos como fazer isso a seguir.

9.4.2.1 Usando 2 pontos de acesso

Uma opo que mais fcil por sinal, seria usar apenas dois pontos de acesso. Um operando no canal 1 e outro no canal 11. Nessa situao no haveria nenhuma sobreposio dos canais, mesmo se os pontos de acesso estivessem operando prximos um do outro, em virtude de no haver nenhum ponto de acesso operando no canal 6, e por conseqncia o throughput no sofreria nenhum efeito degradante. Supondo que os dois pontos de acesso estivessem operando na capacidade mxima, teramos um throughput de 5.5 Mbps para cada um e um throughput agregado de 11 Mbps. Enquanto que na situao com 3 teramos aproximadamente 4 Mbps para cada um, resultando em um throughput agregado de 12 Mbps. Ora, a diferena de 1 Mbps muito pequena para justificar a aquisio de um terceiro ponto de acesso, principalmente para ambientes pequenos, sem contar o trabalho e o tempo gasto para configur-lo.

sempre bom lembrar que este cenrio se aplica somente a pontos de acesso localizados no mesmo espao fsico servindo a uma mesma base cliente, porm operando em canais diferentes sem sobreposio entre eles.

Figura 130 Usando 2 pontos de acesso ao invs de 3.

9.4.2.2 Usando pontos de acesso que operam na banda de 5Ghz.

Uma outra opo seria usar pontos de acesso 802.11a que operam nas banda de 5 Ghz UNII. As bandas de 5Ghz que so mais largas que as da 2.4Ghz ISM, tem 3 bandas utilizveis cada uma com 4 canais no sobrepostos. O que teoricamente nos permitiria agregar at 12 pontos de acesso no mesmo espao fsico. Porm somente 2 das 3 bandas so reservadas para uso indoor, o que nos permitiria na prtica agregar at 8 pontos de acesso operando em 5Ghz. Embora o custo de um equipamento 802.11a seja bem mais elevado do que um 802.11b, por operar na banda 5Ghz ele permite agregar um maior nmero de pontos de acesso (8), j que, comparando as duas bandas de 5 e 2.4Ghz, teramos 8 canais livres de interferncias da banda de 5Ghz contra apenas 3 da banda de 2.4Ghz.

9.4.2.3 Mesclando pontos de acesso de 2.4 e 5Ghz.

H ainda uma terceira opo que seria mesclar equipamentos 802.11b e 802.11a no mesmo espao fsico. Como os equipamentos no se comunicariam entre si por operar em faixas diferentes de freqncia e usar diferentes tcnicas de modulao, no haveria interferncia entre eles, o que permitiria que todos ficassem localizados no mesmo espao fsico. Tendo isso em mente poderamos ter at 3 pontos de acesso operando em 2.4Ghz e at 8 operando em 5Ghz. Ou seja, teramos um throughput agregado mximo em torno de 228 Mbps ((4*3) + (27*8)).

9.5 Tipos de Interferncia

Devido ao comportamento imprevisvel da tecnologia RF, deve-se levar em conta muitos tipos de interferncia durante a instalao e gerenciamento de uma WLAN. Interferncia de banda estreita e banda larga, degradao do sinal RF, interferncia causada por canais adjacentes, so as fontes de interferncia mais comuns que ocorrem durante a instalao de uma WLAN.

9.5.1 Banda Estreita

RF banda estreita basicamente o oposto da tecnologia de espalhamento de espectro. Sinais de banda estreita; dependendo da potncia de sada , largura do espectro e consistncia pode impedir de forma intermitente ou mesmo corromper sinais RF emitidos de um ponto de acesso. Porm como o prprio nome j diz, a interferncia de banda estreita no corrompe o sinal RF ao longo de toda a banda RF, ela se concentra em um determinado canal. Logo, se a voc est operando no canal 1 e a interferncia est concentrada nesse canal , basta mudar para o canal 11 por exemplo para livrar-se dela. Devido a natureza desse tipo de interferncia, as tecnologias de espalhamento de espectro geralmente solucionam esse problema sem qualquer administrao ou configurao adicional.

Para identificar esse tipo de interferncia precisaramos de um analisador de espectro. Eles so usados para localizar e medir sinais RF de banda estreita entre outras coisas, como ilustrado na figura 131 e 132.

Figura 131 Analisador de espectro porttil mostrando um sinal em banda estreita

Figura 132 Analisador de espectro mostrando interferncia em banda estreita.

Para resolver o problema da interferncia de banda estreita, deve-se procurar a origem do sinal com um analisador de espectro. A medida que se caminha na direo da fonte de interferncia, o sinal RF no analisador de espectro cresce em amplitude. Quando o sinal atinge o pico na tela, a fonte de interferncia foi localizada. A partir desse momento pode-se remover a fonte, blind-la ou configurar a WLAN para lidar com ela, entre essas medidas esto a mudana de canal e/ou mudana de tecnologia de espalhamento de espectro.

9.5.2 Banda Larga

Como o prprio nome j diz, esse tipo de interferncia ocupa toda a banda RF. Interferncia de banda larga no diz respeito somente a interferncia na banda 2.4 Ghz ISM, mas em qualquer caso onde a interferncia cobre a faixa inteira que se esteja tentando usar, independente da freqncia. Tecnologias como bluetooth, podem e geralmente causam grande interferncia nos sinais RF 802.11 e so considerados como interferncia banda larga para uma WLAN 802.11.

Figura 133 Analisador de espectro mostrando interferncia banda larga.

Uma outra fonte de interferncia banda larga muito comum o microondas. Um microondas antigo e de alta potncia pode deixar escapar 1watt de potncia para dentro do espectro RF. Embora 1 watt para um microondas no seja quase nada, o mesmo no se pode dizer para uma WLAN, cuja potncia tpica emitida de um ponto de acesso da ordem 50 mw. Isso causar um impacto significativo em uma WLAN.

Quando esse tipo de interferncia est presente, o melhor a fazer mudar para uma tecnologia que usa uma faixa de freqncia diferente. Por exemplo, mudar de 802.11b que opera a 2.4 Ghz para 802.11a que opera a 5 Ghz. Se a mudana no pode ser realiza devido a problemas de custo ou problemas de implementao, deve-se encontrar a fonte e remov-la se possvel. Encontrar uma fonte de interferncia banda larga mais difcil do que uma de banda estreita, porque no estaremos por um nico sinal no analisador de espectro, mas por vrios sinais, todos variando em amplitude. O uso de uma antena altamente direcional ajudaria a encontrar a fonte de interferncia de banda larga.

9.5.3 Condies do Tempo

Condies adversas severas de tempo podem afetar drasticamente a performance de uma WLAN. Normalmente ocorrncias comuns como chuva, neve, nevoeiro no causam nenhum impacto em uma WLAN. Porm condies extremas de vento, nevoeiro e talvez chuva, podem causar degradao ou mesmo interromper a operao de uma WLAN. Um radome pode ser usado para proteger as antenas desses elementos. Uma antena Yagi sem radome por exemplo, estar vulnervel a chuva, medida que os pingos de chuva se acumulem nos seus elementos, causando uma queda significativa na performance. O mesmo efeito causado pelo gelo em caso de neve nos elementos expostos, porm de forma mais prolongada.

Sinais de 2.4 Ghz podem sofrer atenuao de 0.05dB/Km em casos de chuva torrencial e 0.02dB/Km em casos de nevoeiro intenso. J sinais de 5.8 Ghz podem sofrer atenuao de 0.5dB/Km em casos de chuva torrencial e 0.07dB/Km em casos de nevoeiro intenso.

Redes Wireless Parte XXI

9.5.3.1 Vento

O vento no afeta o sinal RF em si, mas pode afetar o posicionamento das antenas impactando portanto na transmisso e/ou recepo do sinal. Por exemplo, considere duas antenas direcionais separadas por 5 Km em um link ponto a ponto, e que as antenas possuam uma largura de feixe horizontal e vertical de 5, portanto so antenas altamente direcionais em que o alinhamento deve ser preciso para que o link esteja operacional. Bastaria uma rajada de vento forte o suficiente para mudar o posicionamento de uma das antenas e portanto prejudicar ou at mesmo interromper a operao do link de radio. Esse efeito conhecido como carga de vento sobre a antena. A figura 134 ilustra a situao.

Figura 134 Carga de vento sobre antena em um link ponto a ponto

9.5.3.2 Raios

Raios podem afetar uma WLAN de duas formas. Primeiro um raio pode atingir tanto um componente WLAN quanto uma antena ou at mesmo objetos prximos. Raios atingindo objetos prximos podem danificar seriamente componentes de uma WLAN como se eles no estivessem protegidos por um centelhador. A segunda forma que uma WLAN pode ser afetada , quando um raio atinge um objeto prximo situado entre o transmissor e receptor, causando o carregamento do ar por onde as ondas RF devem viajar. Esse efeito similar ao efeito causado pela aurora boreal que prejudica transmisses de radio e televiso.

9.5.4 Interferncia de canal adjacente e mesmo canal

Possuir um entendimento slido de como ocorre o uso de canal em uma WLAN muito importante. muito encontrarmos situaes em que uma rede ter vrios pontos de acesso operando no mesmo canal para atender uma determinada rea. Acredita-se erradamente que os pontos de acesso e clientes devem estar operando no mesmo canal ao longo da rede para que a mesma opere corretamente. Embora essa configurao seja muito comum, ela por vezes

equivocada. Veremos a seguir como os canais so usados com vrios pontos de acesso.

9.5.4.1 Interferncia de canal adjacente

Canais adjacentes so aqueles canais que esto sendo utilizados da banda RF e que esto lado a lado. Canal 1 est ao lado do canal 2, o 2 do 3 e assim sucessivamente. Devido a largura dos canais ser de 22 Mhz e as suas freqncias centrais estarem distantes apenas de 5 Mhz, esses canais se sobrepem uns aos outros. A interferncia de canal adjacente ocorre quando dois ou mais pontos de acesso esto usando canais que se sobrepem e esto prximos o suficiente uns dos outros para caus-la, e as suas clulas se sobrepem fisicamente. Conforme j vimos, este tipo de interferncia degrada significativamente o throughput de uma WLAN.

preciso muita ateno quando se estiver usando vrios pontos de acesso para atender uma determinada rea, mesmo que eles estejam operando em canais que no se sobrepem. A interferncia de canal adjacente pode acontecer mesmo nessas situaes se no h separao suficiente entre os canais sendo utilizados, como mostrado na figura 135.

Figura 135 Interferncia de canal adjacente com 2 pontos de acesso muito prximos.

Observe que mesmo operando em canais que no so adjacentes, um ponto de acesso opera no canal 1 e outro no canal 3, por estarem muito prximos a interferncia de canal ocorre da mesma forma.

Para detectar esse tipo de interferncia basta usar um analisador de espectro. Ele ir mostrar como os canais sendo utilizados se sobrepem uns com os outros em uma determinada rea.

Para solucionar esse problema conforme j dissemos antes, basta que os pontos de acesso estejam suficientemente separados ou que se use canais bem afastados da banda RF , por exemplo, 1 e 11.

9.5.4.2 Interferncia de mesmo canal

Esse tipo de interferncia pode ter o mesmo tipo de efeito que a do canal adjacente, mas as circunstncias em que ela ocorre so completamente diferentes. A figura 136 mostra a interferncia de mesmo canal visto em um analisador de espectro enquanto que a figura 137 mostra a configurao de rede que produziria esse problema.

Figura 136 Interferncia de mesmo canal visto por um analisador de espectro

Figura 137 Pontos de acesso utilizando o mesmo canal em uma rede.

Vamos imaginar a rede de uma loja e que a mesma possua 3 andares, em cada andar existe um ponto de acesso operando no canal 1. As clulas de cada ponto de acesso provavelmente se sobreporiam nessa situao. Como cada ponto de acesso estaria operando no mesmo canal haveria uma interferncia entre eles.

Para diagnosticar este tipo de interferncia, um sniffer wireless deveria ser utilizado. Ele seria capaz de capturar pacotes vindos de cada WLAN usando qualquer canal. Alm disso ele mostraria a fora do sinal de cada pacote dando uma idia de como as WLANs estariam interferindo entre si.

As solues para esse problema so as mesmas j descritas para as de canal adjacente.

Importante : Em situaes onde a migrao entre clulas necessria, existe uma tcnica chamada de re-utilizao de canal que ao mesmo tempo que alivia os efeitos das interferncias de canal adjacente e mesmo canal, permite que haja migrao entre clulas. Essa tcnica consiste na utilizao de canais que no se sobrepem (1,6 e 11) em clulas que esto lado a lado, formando uma malha de cobertura em que a clula de um canal no toca a clula de outro.

Figura 138 Re-utilizao de canal

9.6 Consideraes sobre Alcance

Quando considerando como posicionar um dispositivo wireless, o alcance das unidades deve ser levado em conta. Geralmente trs coisas influiro no alcance de um link RF:

Potncia de transmisso

Tipo das antenas e localizao

Ambiente

O alcance mximo de um link atingido quando a partir de determinada distncia ele se torna instvel, mas no perdido completamente.

9.6.1 Potncia de transmisso

A potncia de transmisso de sada de um rdio influir diretamente no alcance de um link. Quanto maior a potncia de sada maior ser o alcance do link j que o sinal poder ir mais longe, por outro lado, quanto menor a potncia menor ser o alcance.

9.6.2 Tipo da antena

O tipo da antena utilizada tambm influir diretamente no alcance do link. Quanto menor for a largura do feixe mais longe ir o sinal resultando em um alcance maior, esse o caso das antenas direcionais. Antenas omni direcionais por exemplo tem alcance menor por possuir uma largura de feixe maior.

9.6.3 Ambiente

Um ambiente ruidoso pode impactar no alcance de um link RF. A taxa de erro de pacote maior em um link RF se h uma relao S/N (sinal-ruido) baixa, reduzindo a probabilidade de manter um link estvel. A freqncia de transmisso tambm influencia o alcance de um link RF. Por exemplo, um ponto de acesso com uma potncia de sada de 50 mw, ter um alcance maior operando em 2.4Ghz do que operando em 5Ghz usando a mesma potncia de sada.

Redes Wireless Parte XXXII

10 Segurana

WLANs assim como qualquer sistema no so seguras por natureza. preciso ter certas precaues e realizar configuraes para que uma WLAN seja considerada realmente segura. O treinamento de quem implementa e de quem gerencia uma WLAN em procedimentos de segurana bsico e avanado tambm um importante fator que faz parte desse processo e evita que haja brechas de segurana das quais um invasor possa se aproveitar.

Estaremos abordando ao longo dessa unidade, solues de segurana conhecidas e como elas podem ser usadas para oferecer um certo nvel de segurana, alm de vrios mtodos que podem ser usados para atacar uma WLAN de forma que um administrador saiba o que esperar e como preveni-los.

10.1 WEP (Wired Equivalent Privacy)

WEP um algoritmo de criptografia usado por um processo de autenticao de chave compartilhada com a finalidade de autenticar usurios e criptografar dados somente sobre o segmento wireless. O padro IEEE 802.11 especifica o uso do WEP.

WEP um algoritmo simples que utiliza um gerador de nmeros pseudo randmico (PRNG) e o RC4. O RC4 rpido para criptografar e descriptografar, o que economiza muitos ciclos de CPU, alm de ser simples o suficiente, para permitir que muitos desenvolvedores de software codific-lo.

Quando se fala que WEP simples, isso significa na verdade que ele fraco. O algoritmo RC4 no foi implementado da forma apropriada resultando em uma soluo de segurana um tanto frgil para redes 802.11. Tanto o WEP de 64 bits quanto o de 128 bits tem a mesma implementao fraca do vetor de inicializao de 24 bits (IV) e usam o mesmo processo falho de criptografia. Muitas implementaes do WEP inicializam o hardware usando o IV de 0 e posteriormente incrementando o IV de 1 para cada pacote enviado. Levando-se em conta uma rede ocupada, anlises estatsticas comprovam que todas os IVs possveis seriam esgotados na metade de um dia, significando que o IV seria reinicializado comeando com 0 pelo menos uma vez ao dia. Esse cenrio abre uma porta para determinados invasores. Alm disso o IV transmitido em texto claro junto com cada pacote criptografado. A maneira pela qual o IV implementado e enviado pela rede, cria as seguintes brechas de segurana:

Ataques ativos para injetar novo trfego Estaes no autorizadas podem injetar trfego na rede baseado no texto claro j conhecido.

Ataques ativos para descriptografar o trfego Baseado em mtodos para enganar o ponto de acesso.

Ataques baseados em dicionrios de palavras Aps a captura de trfego suficiente, a chave WEP pode ser descoberta usando determinadas ferramentas. Uma vez que a chave descoberta, a descriptografia dos pacotes em tempo real pode ser realizada, ouvindo os pacotes broadcasts usando a chave WEP crackeada.

Ataques passivos para descriptografar o trfego Usando anlises estatsticas a chave WEP pode ser descriptografada.

10.1.1 O porque da escolha do WEP

Naturalmente voc deve estar se perguntando, se o WEP tem todas essas deficincias, porque ele foi o escolhido e implementado no padro 802.11?

Quando o padro 802.11 foi aprovado, o maior interesse dos fabricantes de equipamentos wireless era colocar o mais rpido possvel seus produtos no mercado. O padro especificava os seguintes critrios para segurana:

Exportvel

Sincronizao prpria

Computacionalmente eficiente

Opcional

O WEP atendia a todos esses critrios. Mas o que ficou comprovado mais tarde que para se ter uma rede completamente segura, a implementao do WEP no era suficiente e que portanto no era uma soluo completa de segurana para uma WLAN como se pensava anteriormente. Felizmente para a industria, a popularizao dos equipamentos wireless se deu antes que esses problemas com a segurana fossem largamente conhecidos. Essa srie de eventos fez com que muitos fabricantes e organizaes criassem novas solues de segurana.

Como se isso no bastasse, o padro 802.11 deixou aberta aos fabricantes a implementao do WEP, de forma que cada fabricante implementasse as chaves WEP da sua maneira, adicionando outra fraqueza ao WEP. Alguns fabricantes escolheram melhorar o WEP enquanto outros optaram pela adoo de novos padres tais como o 802.1x com EAP ou VPN. H muitas solues no mercado que corrigem as falhas encontradas no WEP.

10.1.2 Chaves WEP

A funcionalidade principal do WEP consiste no que so conhecidas como chaves. Essas chaves so implementadas tanto no cliente quanto nos dispositivos de infra-estrutura em uma WLAN.

Uma chave WEP uma string de caractere alfanumrico que pode ser usada duas formas: na verificao da identidade do cliente que est autenticando e na criptografia dos dados. Quando um cliente WEP tenta se autenticar e se associar a um ponto de acesso, o ponto de acesso ir determinar se o cliente tem ou no a chave correta, isto , o cliente deve ter uma chave que parte da chave WEP do sistema de distribuio implementado naquela WLAN. As chaves WEP devem ser iguais em ambos os lados da conexo. As chaves WEP podem ser distribudas manualmente (usando chaves estticas) ou dinamicamente (usando servidores centralizados). Obviamente usando o mtodo de distribuio dinmica dificultar bastante um acesso no autorizado a rede.

Chaves WEP podem ser de dois tipos: 64 e 128 bits. Muitas vezes elas sero referenciadas como 40 e 104 bits respectivamente. A razo para isso, que WEP implementado da mesma forma para ambos os tipos. Cada um usa um vetor de inicializao de 24 bits concatenado com uma chave secreta. A chave secreta pode ter um comprimento de 40 bits ou 104 bits.

Configurar chaves WEP estticas em clientes e dispositivos de infraestrutura tais como, pontos de acesso ou pontes relativamente simples. Um programa de configurao tpico mostrado na figura abaixo. Muitas vezes o software cliente permitir a digitao das chaves WEP em formato ASCII ou hexadecimal.

O nmero de caracteres digitado na chave secreta depende se o software requer ASCII ou hexadecimal e se est sendo usado WEP de 64 ou 128 bits. Se o carto wireless suportar WEP de 128 bits ele automaticamente suportar WEP de 64 bits. Ao entrar com a chave WEP no formato ASCII, 5 caracteres so usados para WEP 64-bit e 13 para WEP 128-bit. No formato hexadecimal, 10 caracteres so usados para WEP 64- bit e 126 para WEP 128-bit.

Figura 139 Entrando com uma chave WEP em um software cliente.

10.1.2.1 Chaves WEP estticas

Ao escolher implementar chaves WEP estticas, as mesmas devem ser configuradas tanto no ponto de acesso quanto nos clientes. Porm a chave WEP

ser sempre a mesma, o que tornar a rede mais susceptvel a invases. Por esse motivo, chaves WEP estticas s so um meio bsico de segurana para redes de pequeno porte e no devem ser usadas em redes de maior porte.

Vejamos um exemplo de como simples comprometer uma rede que usa chaves WEP estticas.

Considere que um empregado deixou uma empresa e perdeu seu carto wireless. Desde que a chave WEP fica gravada no firmware do carto, aquele carto ter sempre acesso a rede enquanto a chave WEP continuar a mesma.

Muitos pontos de acesso e clientes tem a capacidade de manipular at 4 chaves WEP simultaneamente. Uma razo til para configurar 4 chaves WEP a segmentao da rede. Suponha que uma rede possua 100 clientes. Usar 4 chaves WEP ao invs de uma poderia segmentar a rede em 4 grupos distintos de 25 clientes. Se uma das chaves WEP fosse comprometida, s seria necessrio fazer a mudana em 25 estaes e no ponto de acesso e no na rede inteira.

Uma outra razo para usar vrias chaves WEP quando h uma mistura de cartes que usam WEP 64-bit e 128 bit na rede. Desde que se deseja usar um esquema de criptografia que seja o mais forte quanto possvel para os cartes que suportam WEP de 128 bits, segmentar os usurios em grupos WEP de 64 bits e 128 bits, garante o uso da criptografia mxima disponvel para cada um dos grupos sem afetar o outro.

Figura 140 Configurando chaves WEP em um ponto de acesso.

10.1.2.2 Servidor de chaves centralizado.

Para WLANs de maior porte que usem WEP como mecanismo de segurana bsico, chaves WEP estticas no so recomendadas pelos motivos j descritos. Ao invs, torna-se necessrio o uso de um servidor de chaves centralizado, pelas seguintes razes:

Gerao de chave centralizada

Distribuio de chave centralizada

Mudana de chave automtica de tempos em tempos

Overhead com gerenciamento de chave reduzido

Normalmente esse servidor seria um RADIUS ou um servidor de aplicao com o propsito de manipulao de novas chaves em um curto intervalo de tempo. Diferentemente das chaves estticas, no h necessrio configurar nenhuma chave no ponto de acesso e nos clientes. Ao invs, um processo automtico entre o servidor, o ponto de acesso e as estaes, que executar a tarefa de manipulao das chaves.

Servidores centralizados permitem a gerao de chaves por pacotes, por sesso ou qualquer outro mtodo, dependendo da implementao daquele fabricante em particular. Na distribuio da chave por pacote, uma nova chave gerada para ambos os lados da conexo para cada pacote enviado, j na distribuio por sesso, uma nova chave gerada para cada nova sesso iniciada.

No difcil concluir que o mtodo de distribuio por pacote causar maior overhead na rede.

Figura 141 Processo de distribuio de chaves WEP com um servidor centralizado

Redes Wireless Parte XXXIII

10.1.2.3 Uso do WEP

Ao se usar WEP um erro acreditar que todo o pacote estar criptografado. Na verdade, quando WEP inicializado, somente a informao de camada 3 presente no pacote ser criptografada. Logo, haver informaes do pacote que

no sero criptografadas, isso inclui o endereo MAC e os beacons enviados pelos pontos de acesso em uma WLAN.

Quando pacotes WEP so enviados pela rede, eles devem ser descriptografados. Esse processo de descriptografia consome muitos ciclos de CPU e reduz o throughput de uma WLAN de forma significativa. O quo significativo ser essa reduo, depender da implementao do WEP. WEP implementado via hardware afeta menos o throughput de uma WLAN do que aquele implementado via software. Na implementao via hardware o ponto de acesso possuir uma poder de processamento maior que permita lidar com o processo de criptografia/descriptografia do WEP. Porm se por um lado isso aumentar o custo desse ponto de acesso, por outro muito mais provvel que ele consiga manter o throughput da WLAN em um patamar melhor, prximo dos 5 Mbps com WEP habilitado.

Como j dito anteriormente, WEP pode ser usado apenas como um mecanismo de segurana bsico e necessrio estar ciente das suas deficincias e como compens-las.

10.1.3 EAS (Padro de criptografia avanado)

EAS usa um algoritmo de criptografia chamado Rijndale em substituio ao RC4 usado no WEP, com os seguintes comprimentos de chave:

128-bit

192-bit

256-bit

Para muitos impossvel crackear um EAS.

EAS implementado em firmware e software pelos fabricantes. Para fazer uso do EAS o ponto de acesso e os cartes wireless, devem sofrer um upgrade.

10.2 - Filtragem

Filtragem outro mecanismo de segurana bsico que pode ser usado juntamente com WEP e/ou EAS. Como o prprio nome diz, filtragem nada mais que permitir ou no o acesso, baseado em uma srie de parmetros pr-definidos. No caso de uma WLAN, permite saber quem so os clientes e como eles esto configurados. Existem 3 tipos de filtragem que podem ser usados em uma WLAN:

Filtragem de SSID

Filtragem de endereos MAC

Filtragem de protocolo

10.2.1 Filtragem de SSID

A filtragem de SSID um mtodo rudimentar e deveria ser usado somente para um controle de acesso mais bsico. O SSID nada mais que o nome da rede. Para que um cliente possa se autenticar e se associar a uma rede ele deve ter o mesmo SSID do ponto de acesso ou de outros clientes (em casos de ad-hoc). O SSID (service set identifier) divulgado em texto puro em cada beacon que o ponto de acesso envia pela rede. Logo, no difcil saber o SSID de uma rede usando um sniffer. Esse o caso em que nenhum SSID est configurado no ponto de acesso e no software cliente est configurado para usar qualquer SSID. Existem casos em que o SSID configurado no ponto de acesso e logicamente o mesmo SSID deve ser configurado manualmente no cliente. Esse sistema conhecido como sistema fechado, nele o SSID no divulgado em cada beacon. Filtragem de SSID no considerado um mtodo confivel de evitar acesso no autorizado em uma WLAN.

Existem alguns erros comuns que usurios fazem quando da administrao de SSIDs.

10.2.1.1 - Usar SSID padro

muito simples usar um sniffer para saber o endereo MAC do ponto de acesso e ento procurar por esse endereo na tabela OUI do IEEE. Essa tabela lista os diferentes prefixos de MAC que so designados para cada fabricante. At o surgimento do netstumbler, que um sniffer wireless, esse processo era manual. O netstumbler faz isso automaticamente. Cada fabricante usa seu prprio SSID padro. De posse dessa informao, basta ir no site do fabricante e procurar pelo SSID padro que ele usa e pela subnet IP para ter acesso a rede. Logo, SSID padro nunca deveria ser usado.

Figura 142 Tela do Netstumbler

10.2.1.2 - Usar SSID com algo relacionado a empresa

Esse tipo de configurao um risco porque permite a um invasor saber a localizao fsica da empresa. Quando se tenta localizar uma WLAN em uma determinada regio geogrfica, saber a localizao fsica j metade do caminho andado. Mesmo com o netstumbler, saber de onde o sinal se origina leva tempo e esforo considervel em muitos casos. Colocar o SSID com algo relacionado a empresa facilitar e muito a localizao de uma WLAN.

10.2.1.3 - Usar SSID como meio de proteger a rede

Essa prtica deve ser desencorajada j que o usurio deve somente mudar o SSID em sua estao para entrar na rede. SSIDs deveriam ser usados como meio de segmentar a rede e no proteg-la. Nunca demais lembrar que o SSID como se fosse o nome da rede, e muito simples ter acesso a uma estao e mudar o nome da rede na configurao para ter acesso a ela.

10.2.1.4 - Divulgao desnecessria de SSIDs

Alguns pontos de acesso tem a capacidade de remover o SSID dos beacons. Se seu ponto de acesso tem essa caracterstica, us-la altamente recomendado para evitar que pessoas de fora da sua rede, a use para outros propsitos.

10.2.2 Filtragem de endereos MAC

WLANs podem filtrar endereos MAC dos clientes. Grande parte dos pontos de acesso (mesmo aqueles mais baratos) possuem essa funcionalidade. Pode-se compilar, distribuir e manter uma lista de endereos MAC permitidos e program-la em cada ponto de acesso. Dessa forma, s tero acesso a rede, clientes cujo endereo MAC faa parte da lista.

Obviamente programar cada endereo MAC em cada ponto de acesso de uma grande rede seria impraticvel. Filtros MAC podem ser implementados em servidores RADIUS ao invs dos pontos de acesso. Essa configurao torna a torna uma soluo de segurana mais escalvel e menos trabalhosa de ser feita para o caso de grandes redes. Basta entrar com cada endereo MAC no RADIUS juntamente com a identidade do usurio. Em alguns casos servidores RADIUS apontam para outra fonte de autenticao, logo essa outra fonte de autenticao deveria suportar filtragem MAC.

Filtros MAC tambm podem trabalhar de maneira reversa. Por exemplo, suponha que um empregado deixou sua empresa e levou com ele o PC Card que ele usava. O PC Card estava com seu endereo MAC includo na lista dos pontos de acesso. Para se evitar o acesso desse funcionrio, poderia se criar um filtro que desabilitaria o referido endereo MAC da lista de todos os pontos de acesso. Uma outra medida porm mais trabalhosa seria remover da lista o referido endereo MAC do PC Card.

Figura 143 Filtragem MAC

Embora filtros MAC sejam uma boa medida de proteger a rede de acesso no autorizado, eles ainda so susceptveis as seguintes invases:

Roubo do PC Card que est no filtro MAC do ponto de acesso.

Utilizar um sniffer na WLAN e posteriormente clonar um endereo MAC, fazendo-se passar por aquele cliente.

Filtros MAC so timos para redes pequenas e domsticas onde h um pequeno nmero de clientes. Usar WEP e filtros MAC proporciona uma soluo de segurana adequada para esses ambientes, porque muito pouco provvel que um invasor gaste tempo e esforo para clonar um endereo MAC ou mesmo tentar quebrar a chave WEP para acessar um computador ou notebook de um usurio domstico.

10.2.2.1 Clonando endereos MAC

Endereos MAC de clientes so divulgados atravs de uma rede WLAN mesmo quando WEP est habilitado. Um invasor que estivesse monitorando o trfego poderia facilmente tomar conhecimento dos endereos MAC que trafegam na rede ; e que portanto fariam parte da lista de endereos MAC de um ponto de acesso; com um sniffer. Muitos PC Cards permitem a alterao de seu endereo MAC via software ou mesmo atravs do sistema operacional. Logo, no seria difcil para um invasor alterar o endereo MAC da sua estao para ser o mesmo de um endereo MAC permitido na lista e ter acesso a rede.

Desde de que duas estaes com o mesmo endereo MAC no podem coexistir pacificamente em uma rede, o hacker poderia descobrir o endereo MAC de uma estao que no esteja presente na rede em algumas horas do dia e nesses perodos, usar o endereo dessa estao fazendo-se passar por ela e ter acesso a rede. Por essas razes fica claro que filtragem MAC no um mecanismo de segurana slido para uma WLAN.

10.2.3 Filtragem de protocolo

WLANs podem filtrar pacotes referentes aos protocolos das camadas 2 a 7 que estejam trafegando em uma rede. Alguns fabricantes inclusive criam filtros que podem ser configurados de forma independente para o segmento cabeado e wireless de um ponto de acesso.

Suponhamos um cenrio em que um ponte wireless colocada um prdio remoto conecta a WLAN de um campus ao prdio principal (onde se localiza toda a infra-estrutura de TI), por meio de um ponto de acesso. Como todos os usurios do campus estaro compartilhando o link de 5 Mbps, de bom tom que somente o acesso internet fosse permitido, com o intuito inclusive de evitar acesso aos servidores internos da empresa e evitar o uso de softwares de mensagens instantneas por exemplo. Logo, todos protocolos seriam filtrados, com exceo de: POP3, HTTP, HTTPS, SMTP e FTP. Dessa forma o link seria utilizado de uma forma mais conveniente e no saturaria por conta do trfego de protocolos que poderiam sobrecarregar o link, tais como os utilizados por softwares como kazaa e emule.

Figura 144 Filtragem de protocolo

Figura 145 Tela mostrando a configurao de um filtro de protocolo.

Redes Wireless Parte XXXIV

10.3 Ataques em WLANs

Um invasor pode tentar ter acesso a uma WLAN de diversas formas. Algumas dessas formas so:

Ataques passivos

Ataques ativos

Ataques de sabotamento

Ataques de roubo de sesses

Alguns desses mtodos podem ser orquestrados de diferentes maneiras. A maior preocupao apresentar ao administrador alguns desses ataques de forma que a segurana seja considerada uma parte vital da implementao da WLAN.

10.3.1 Ataques Passivos

Ataque passivo talvez seja o mtodo mais simples e mais eficiente de todos. Ataques desse tipo no deixam indcios da presena de um hacker na rede, uma vez que o hacker no precisa se associar a um ponto de acesso para tentar monitorar os pacotes que atravessam um segmento. Um sniffer wireless usado para escutar os pacotes e coletar informaes da rede a uma certa distncia juntamente com uma antena direcional. Logo, com esse mtodo o hacker pode manter distncia da rede, no deixar indcios da sua presena e ainda coletar informaes valiosas.

Existem aplicaes que so capazes de capturar senhas de sites, e-mail, programas de mensagens instantneas, sesses FTP e telnet, que so enviadas em texto puro. Existem tambm certos programas que podem capturar fragmentos de senha viajando pelo segmento wireless entre o cliente e o servidor. Informaes trafegando dessa forma, deixam a rede e os usurios vulnerveis a um ataque. Imagine o impacto em uma rede se um hacker tem acesso as credenciais de login de um determinado usurio que participa de um domnio. O hacker seria o culpado mas os logs de utilizao da rede apontariam diretamente para o usurio. Considere uma outra situao na qual senhas de e-mail ou sites fossem roubados e mais tarde usadas pelo hacker para ter acesso a um site remoto.

Resumindo, tudo que um individuo precisa para realizar um ataque desse tipo um sniffer de pacotes e um programinha para capturar as senhas WEP e ter acesso a rede.

Figura 146 Exemplo de ataque passivo

10.3.2 Ataques Ativos

Um hacker pode usar um ataque ativo no intuito de ganhar acesso a um servidor para roubar dados importantes, usar o acesso internet de forma maliciosa ou mesmo mudar a configurao da infraestrutura da rede. Conectando a WLAN usando um ponto de acesso, um individuo pode penetrar fundo na rede ou at mesmo alterar sua configurao. Por exemplo, um hacker que conseguisse clonar um endereo MAC autorizado, poderia navegar pelos pontos de acesso e remover todos os filtros de MAC, facilitando seu acesso a rede naquele momento. Essa alterao normalmente no notada durante algum tempo.

Atqaues ativos podem ser liderados por spammers ou competidores de negcios. Um spammer, poderia por exemplo enfileirar e-mails no laptop dele e ento ter acesso a rede da sua casa ou do seu escritrio atravs da sua WLAN. Depois de adquirir um IP do servidor DHCP, ele poderia usar sua conexo internet e seu provedor para enviar dezenas de milhares de e-mails sem seu conhecimento causando na maior parte das vezes uma suspenso da sua conexo por parte do provedor por conta do abuso de e-mail. Um competidor de negcios poderia ter

acesso a seus arquivos, listas de clientes para melhor competir com voc ou at mesmo roubar seus clientes. Esses tipos de ataques normalmente acontecem sem o conhecimento do administrador da WLAN.

Uma vez que um hacker tem uma conexo wireless para a sua rede, ele se sentiria como se estivesse no prprio escritrio diante de uma rede cabeada. Os dois cenrios no so muito diferentes. Conexes wireless oferecem a um hacker altas velocidades, conexes internet, acesso a servidores, desktops e usurios. De posse de poucas ferramentas no difcil roubar informaes, se fazer passar por um usurio ou causar danos a rede atravs de reconfigurao.

Figura 147 Exemplo de um ataque ativo

10.3.3 Ataques de sabotamento

Diferentemente dos ataques ativos e passivos que tem por objetivo roubar informaes ou ganhar acesso a uma WLAN, ataques de sabotamento tem por objetivo derrubar uma WLAN. Da mesma forma que a queda de um servidor web poderia ser causada por uma avalanche de ataques DoS, a queda de uma WLAN pode ser causada por uma avalanche do sinal RF atravs de uma fonte externa. Essa avalanche pode ser intencional ou no e o sinal pode ser removvel ou no. Quando um hacker planeja um ataque desse tipo ele poderia usar um equipamento wireless, mas muito provavelmente ele usar um gerador RF de alta potncia ou um gerador de varredura.

A remoo desse tipo de ataque parte da premissa de primeiramente localizar a fonte do sinal usando um analisador de espectro. Existem diversos no mercado, mas ter um que seja porttil ser de grande utilidade.

Quando o sabotamento causado por uma fonte no maliciosa e no removvel tais como uma torre de comunicao ou outro sistema legitimo, deve ser considerado utilizar um set de freqncias diferente. Por exemplo, se voc fosse responsvel pelo projeto e instalao de uma WLAN em um grande complexo de apartamentos e se houvesse um grande nmero de como telefones sem fio e aparelhos de microondas que operam na faixa de 2.4Ghz, voc deveria considerar implementar uma rede que operasse na faixa de 5 Ghz para fugir dessas fontes de interferncia.

Sabotamento causados intencionalmente no so muito comuns, devido ao fato de que elas no tem grande popularidade entre hackers. A causa bvia. dispendioso realizar esse tipo de ataque e a nica coisa que poder ser feita e derrubar uma WLAN por um determinado perodo de tempo.

Figura 148 Exemplo de ataque de sabotamento.

10.3.4 Ataques de roubo de sesses

Nesse tipo de ataque, um ponto de acesso usado por um individuo malicioso para monitorar sesses de ns mveis. Esse ponto de acesso envia um sinal mais forte que os pontos de acessos legtimos forando que os clientes se associem com ele enviando informaes importantes que cairo em mos erradas. Para que isso seja possvel a potncia de sada do ponto de acesso falso dever ser maior que a dos pontos de acesso legtimos daquela rea e alguma coisa deve fazer com que os clientes faam um roaming para o ponto de acesso falso. A perda de conectividade com o ponto de acesso legitimo ocorre naturalmente como parte do processo de roaming, de modo que alguns clientes se associaro ao ponto de acesso falso acidentalmente. Introduo de interferncia banda cheia, em uma determinada rea ao redor do ponto de acesso legitimo, forar o roaming. Isso pode ser feito com um dispositivo bluetooth.

Quem estivesse comandando um ataque desse tipo teria que saber o SSID que os clientes estivessem usando, e como vimos sua obteno relativamente simples. Alm disso o individuo teria que obter a chave WEP da rede, se WEP estivesse sendo utilizado. A conectividade ao ponto de acesso falso, poderia ser manipulada com um PC Card ou uma bridge de workgroup. Muitas vezes esses ataques so orquestrados com um laptop usando dois PC Cards com um software de ponto de acesso instalado. Um PC Card o laptop usado como ponto de acesso falso e o outro usado para se conectar ao ponto de acesso legitimo. Essa configurao faz com que o laptop opere entre clientes e pontos de acesso legtimos.

Um hacker poderia obter informaes valiosas rodando um sniffer no laptop nesse cenrio.

O problema com esse tipo de ataque que ele no detectado pelos usurios. A quantidade de informao que pode ser obtida nesse caso limitada ao tempo que o invasor pode permanecer no local do ataque antes de ser pego. A segurana fsica o melhor remdio para esse tipo de ataque.

Figura 149 Exemplo de ataques de roubo de sesses

Redes Wireless Parte XXXV

10.4 Solues de segurana

Devido ao fato de redes wireless serem inseguras por natureza e devido ao fato que WEP no apropriado para redes wireless corporativas, novas solues de segurana esto tomando a frente no mercado de segurana em WLANs.

At agora tudo que foi descrito aqui em termos de segurana so solues proprietrias. Embora o IEEE tenha aceito o 802.1x como um padro, seu uso como parte aprovada das sries de padres 802.11 ainda no oficial.

10.4.1 Gerenciamento de chaves WEP

Ao invest de usar chaves WEP, as quais podem ser facilmente descobertas por hackers, WLANs podem se tornar mais seguras atravs da implementao de um sistema de distribuio de chaves central. Esse sistema designa chaves dinamicamente por pacote ou por sesso.

Uma nova chave gerada para o cliente e o AP, para cada pacote ou cada sesso enviada entre eles. Embora o gerenciamento dinmico de chaves introduza

maior overhead na rede e reduza a performance, ela dificulta e muito o trabalho de um hacker ao tentar invadir a rede. Para conseguir tal feito ele teria que prever a seqncia de chaves que o sistema de distribuio est usando, o que convenhamos muito difcil.

Nunca demais lembrar que WEP no criptografa endereos MAC nem beacons (somente as informaes das camadas 3 a 7 esto protegidas). Logo, um sniffer poderia capturar qualquer informao divulgada em beacons partindo do AP ou qualquer endereo MAC em pacotes unicasts partindo de clientes.

Para colocar um servidor de chaves centralizado na rede, devemos encontrar uma aplicao que execute essa tarefa, alm de comprar um servidor com o sistema operacional apropriado instalado e configurar a aplicao de acordo com as nossas necessidades.

10.4.2 VPNs Wireless

Fabricantes esto incluindo servidores VPN nos pontos de acesso e gateways, permitindo que a tecnologia VPN ajude a proteger conexes wireless.

Quando o servidor VPN embutido no ponto de acesso, os clientes usam o software com protocolos como PPTP e IPsec para formar um tnel diretamente com o ponto de acesso. Eis como o processo ocorre:

O cliente se associa com o ponto de acesso.

feita uma conexo VPN. Assim todo o trfego do cliente passa atravs do ponto de acesso.

Todo trfego passa atravs do tnel e pode ser criptografado.

O uso do PPTP com chaves compartilhadas muito simples para implementar e fornece um nvel aceitvel de segurana, especialmente quando adicionado a criptografia WEP. O uso do IPsec com chaves compartilhadas ou certificados geralmente a soluo preferida entre os profissionais de segurana. Quando o servidor VPN implementado em um gateway corporativo o mesmo processo ocorre, com a nica diferena de que aps o cliente se associar ao ponto de acesso o tnel VPN estabelecido entre o cliente e o gateway ao invs do ponto de acesso.

Existem vendedores que esto oferecendo modificaes as suas solues VPN existentes, seja hardware ou software, para suportar os clientes wireless e competir no mercado. Esses dispositivos ou aplicaes se situam entre a rede wireless e a rede cabeada e em termos de capacidade so similares aos gateways corporativos.

Solues de VPN Wireless na maioria das situaes, so econmicas e de implementao simples. VPNs que suportam WLANs so projetadas tendo o novato em mente, o que talvez explique a popularidade desses dispositivos entre os usurios.

Figura 150 Exemplo de soluo VPN wireless

10.4.3 Tecnologias de chaveamento dinmico

Tecnologias de chaveamento usando criptografia MD5 e com mudana constante das chaves de criptografia esto cada vez mais disponveis no mercado. A rede constantemente muda, ou pula de uma chave para outra a cada 3 segundos. Essa soluo requer hardware proprietrio. Os algoritmos das chaves so implementadas de tal maneira que evita a exposio das fraquezas do WEP no que diz respeito ao vetor de inicializao (IV).

10.4.4 Protocolo de integridade de chave temporria (TKIP)

TKIP nada mais que um upgrade do WEP que corrige o to j conhecido e debatido problema da implementao do RC4. TKIP oferece um vetor de inicializao de tal forma que isso impossibilita o sniffing do pacote. Ele tambm oferece um check de integridade de mensagem para ajudar a determinar se um usurio no-autorizado modificou pacotes atravs da injeo de trfego para crackear a chave WEP. O uso de chaves dinmicas impossibilita a captura de chaves passivas, que era uma grande vulnerabilidade do padro WEP. Ele pode ser implementado atravs de upgrade de firmware em pontos de acesso ou pontes, to bem como upgrades de software e firmware nos dispositivos clientes.

Haver uma perda de performance ao usar o TKIP, mas essa perda altamente compensada por aumento no nvel de segurana.

10.4.5 Gateways Wireless

Gateways wireless residenciais oferecem as funcionalidades de servidor VPN, NAT, DHCP, PPoE, WEP, Filtros MAC e firewall, mas so adequados para pequenos escritrios e para residncias com poucas estaes e uma conexo compartilhada com a internet. O custo varia dependendo do que oferecido por esses dispositivos.

Gateways corporativos so uma adaptao especial de servidores de autenticao e VPN para o mundo wireless. Eles se situam entre o segmento cabeado e o ponto de acesso.

Como o prprio nome j diz um gateway controla acesso da WLAN para dentro da rede cabeada, de forma que mesmo que um hacker conseguisse entrar na WLAN, a LAN estaria protegida do ataque pelo gateway.

Vamos imaginar uma situao para ilustrar e entender melhor o uso de um gateway wireless.

Imagine que um hospital implementou 40 pontos de acesso entre vrios andares de um prdio. A essa altura o investimento muito significativo, logo se os pontos de acesso no suportam medidas de segurana escalveis, o hospital teria que em um prazo relativamente curto fazer a substituio de todos os pontos de acesso.

Ao invs de adotar essa medida, o hospital poderia implementar um gateway wireless.

O gateway pode ser conectado entre o switch principal e o de distribuio (aonde esto conectados os pontos de acesso) e atuar como um servidor VPN e de autenticao para os clientes da rede wireless. Ele tambm pode ser instalado por trs de todos os pontos de acesso como um grupo. O uso desse tipo de gateway oferece segurana se comparado a um ponto de acesso sem segurana.

10.4.6 Protocolo de autenticao extensvel e 802.1x

O padro 802.1x oferece especificaes para controle de acesso a rede baseado em porta. Esse tipo de controle usado em switches ethernet. Quando o usurio tenta se conectar a porta ethernet, a conexo inicialmente colocado no modo BLOQUEADO, esperando a verificao da identidade do usurio com um sistema de autenticao backend.

Quando combinado com o protoco de autenticao extensvel (EAP), o 802.1x oferece um ambiente altamente seguro e flexvel baseado em vrios esquemas de autenticao usados hoje em dia.

EAP um protocolo utilizado na negociao do mtodo de autenticao e define as caractersticas do mtodo de autenticao incluindo:

Credencias requeridas do usurio tais como senhas, certificados, etc...

Protocolo a ser usado (MD5, TLS, GSM, OTP, etc)

Suporte da gerao de chave e autenticao mutua.

H talvez dezenas de EAP existentes no mercado, uma vez que nem a industria nem o IEEE, chegaram a um consenso para elaborar um padro.

Eis como ocorre o processo de uma autenticao 802.1x-EAP:

O cliente solicita a associao com o ponto de acesso

O ponto de acesso responde ao pedido de associao com uma requisio de identidade EAP.

O cliente envia uma resposta da identidade EAP para o ponto de acesso

A identidade EAP do cliente encaminhada ao servidor de autenticao

O servidor de autenticao envia um pedido de autorizao ao ponto de acesso

O ponto de acesso encaminha o pedido de autorizao ao cliente

O cliente envia uma resposta da autorizao EAP para o ponto de acesso

O ponto de acesso encaminha a resposta de autorizao EAP para o servidor de autenticao

O servidor de autenticao envia uma mensagem EAP bem sucedida ao ponto de acesso

O ponto de acesso encaminha essa mensagem ao cliente e coloca a porta do cliente em modo ENCAMINHANDO.

Figura 151 Processo de autenticao EAP

Quando EAP usado, possvel ter um duplo logon ao ligar um notebook na rede wireless e realizar um login em servio de diretrio ou domnio. A razo para esse possvel duplo logon que 802.1x requer autenticao para fornecer

conectividade na camada 2. Em muitos casos essa autenticao feita via uma base de dados de usurios centralizada. Se essa base de dados no a mesma usada para autenticao de clientes na rede (AD, NDS, controlador de domnio ou LDAP), ou pelo menos sincronizada com essa base de dados usada para autenticao de clientes, o usurio experimentar um duplo logon toda vez que uma conexo com a rede necessria.

Redes Wireless Parte XXXVI

10.5 Polticas de Segurana Corporativa

Uma companhia que planeja fazer uso de uma WLAN deveria ter uma poltica de segurana corporativa que avaliasse os riscos de introduzir uma WLAN na infra-estrutura de rede existente. O exemplo de um tamanho de clula inapropriado que permitisse a um hacker ganhar acesso a rede estando distante do local aonde a mesma est um bom exemplo de um item que deveria ser includo em qualquer poltica de segurana corporativa. Outros itens que deveriam ser abordados pela poltica de segurana so: senhas fortes, senhas WEP fortes, segurana fsica , uso de solues de segurana avanada e inventrios regulares de hardware da WLAN. Essa lista pode ser extensa levando-se em conta que as solues de segurana adotadas variam muito entre as organizaes. O nvel de detalhamento da poltica de segurana no que se refere a WLAN depender das necessidades de segurana da organizao to bem como a extenso dos segmentos WLAN da rede.

Os benefcios de ter, implantar e manter uma poltica de segurana slida, so muitos. Preveno de perda e roubo de dados, preveno contra sabotagem e espionagem e a manuteno dos segredos da companhia so apenas alguns deles.

Uma boa poltica de segurana comea pelo gerenciamento. Reconhecimento das necessidades para delegao e segurana das tarefas de criao de documentao apropriada com o intuito de incluir a WLAN na poltica de segurana existente deveria ser uma prioridade. Em primeiro lugar aqueles que sero responsveis pela proteo dos segmentos WLAN, devem ser treinados na tecnologia. Depois esse profissional j treinado deveria interagir com os profissionais de gerenciamento e chegar a um acordo quanto as necessidades de segurana da companhia. Esse grupo de profissionais treinados tem condies portanto de elaborar uma lista de procedimentos e requerimentos que se seguidos e aplicados a todos os nveis, garantiro que a WLAN permanecer to segura quanto a rede cabeada.

10.5.1 Manuteno de informaes confidenciais

Alguns itens que somente deveriam ser administradores de rede nos nveis apropriados so:

de

conhecimento

dos

Logins e senhas de pontos de acesso e pontes

Strings SNMP

Chaves WEP

Listas de endereos MAC

A manuteno desse tipo de informao somente por pessoas confiveis e indivduos treinados, tais como os administradores de rede, se deve ao fato de que um hacker poderia facilmente usar essas informaes para ter acesso a rede e a seus dispositivos. Essa informao portanto, deveria ser armazenada de forma segura. Existem aplicaes no mercado que usam criptografia forte apenas com o propsito de armazenamento de senhas e dados confidenciais.

10.5.2 Segurana Fsica

Embora a segurana fsica seja importante quando tratamos de uma LAN, ela se torna ainda mais importante no que se refere as WLANs. Por razes vistas anteriormente, uma pessoa que possui um PC Card (e talvez uma antena), no precisa estar no mesmo prdio em que est instalada a rede para ter acesso a ela. Mesmo softwares de deteco de intruso no suficientes para impedir um hacker wireless de roubar informaes. Ataques passivos no deixam traos na rede porque no realizada nenhuma conexo. Existem utilitrios disponveis no mercado que podem ver um PC Card que esteja operando em modo promiscuo, acessando dados sem a necessidade de fazer uma conexo.

Quando WEP a nica soluo de segurana implementada, um controle rgido deve ser feito nos usurios que tem dispositivos clientes comprados pela companhia, tais como, no permitir que esses dispositivos clientes sejam levados para fora dos domnios da empresa. Uma vez que a chave WEP est armazenada no firmware do dispositivo cliente, sempre que um dispositivo cliente levado por um usurio para sua casa por exemplo, abre-se uma brecha de segurana. O administrador deveria saber quem, onde e quando um PC Card levado para fora da empresa.

Devido ao fato de que tal a manuteno desse controle em alguns casos invivel, principalmente porque a sua complexidade est ligada ao tamanho da organizao, um administrador deveria se convencer de que WEP, no uma soluo de segurana adequada. Mesmo com um controle rgido, se um PC Card perdido ou roubado, deveria ser requerido a pessoa responsvel pelo PC Card que comunicasse o fato imediatamente ao administrador de forma que precaues pudessem ser tomadas para evitar a invaso da rede. Tais precaues deveriam incluir no mnimo, uma re- inicializao dos filtros de MAC e mudanas das chaves WEP.

A empresa deveria possuir guardas que periodicamente fazem rondas nas cercanias da empresa procurando por atividade suspeita. Guardas de segurana que so treinados para reconhecer hardware wireless e alertar o pessoal da empresa em casos de identificao de pessoas que no so da empresa de posse de hardware wireless ao redor do prdio, uma medida efetiva na tentativa de reduzir ataques.

10.5.3 Inventrio de equipamento WLAN e auditoria de segurana

Como um complemento da segurana fsica, todo o equipamento WLAN deveria ser inventoriado regularmente com o intuito de evitar o acesso no autorizado a rede da empresa. Se a empresa muito grande e possui uma quantidade significativa de equipamentos, realizar inventrios regulares no uma boa prtica. Nesses casos altamente recomendado que as solues de segurana a serem implementadas no sejam baseadas no hardware utilizado, mas sim baseadas em logins e senhas ou qualquer outro tipo de soluo de segurana independente do hardware. J para redes de pequeno e mdio portes, a prtica de inventariar os equipamentos em base mensais ou trimestrais, pode motivar os usurios a reportar casos de perda ou roubo de dispositivos.

Varreduras peridicas da rede utilizando sniffers na procura por dispositivos piratas uma medida muito valiosa na tentativa de manter a rede segura. Consideremos o caso hipottico em que uma soluo de rede wireless bem elaborada (e portanto cara), estivesse implantada e altamente segura e desde que a rea de cobertura no se estende a uma rea particular do prdio, um usurio instala um ponto de acesso no autorizado em sua rea de trabalho, naquele ponto. Fazendo isso o usurio sem saber, acabou de fornecer a um hacker uma porta de entrada, uma rota para entrar na rede, burlando toda a soluo de segurana bem elaborada e cara.

Inventrios e auditorias de segurana deveriam ser bem documentados em uma poltica de segurana corporativa. Os tipos de procedimentos a serem executados, as ferramentas a serem utilizadas e relatrios a serem gerados, deveriam todos ser claramente detalhados como parte da poltica. Gerentes deveriam esperar relatrios desse tipo regularmente por parte de um administrador de rede.

10.5.4 Usando solues de segurana avanadas

Empresas que resolvem implementar uma WLAN, deveriam pegar as vantagens dos mecanismos de segurana avanados disponveis no mercado. Seria necessrio em uma poltica de segurana que a implementao de qualquer mecanismo desse tipo fosse documentada. Devido ao fato dessas tecnologias serem novas, proprietrias e utilizadas em combinao com outros protocolos de segurana ou tecnologias, elas deveriam ser muito bem documentadas, para que se uma brecha de segurana ocorrer, o administrador possa determinar onde e como ela ocorreu.

Como poucas pessoas na industria conhecem e so treinados na tecnologia wireless, a probabilidade de uma brecha de segurana ocorrer quando um empregado desligado muito maior quando WLANs fazem parte de uma rede. O desligamento de empregados outra importante razo para que uma documentao altamente detalhada e funes de segurana sejam criadas e mantidas.

10.5.5 Redes Wireless Pblicas

quase que inevitvel que usurios corporativos com informaes muitas vezes sigilosas em seus laptops iro conectar os mesmos a uma rede wireless pblica. Por isso muito importante que a poltica de segurana esteja atenta a esse detalhe determinando que todos os usurios (independente do hardware wireless ser oferecido pela empresa ou pelo prprio usurio), usasse um firewall pessoal e um software anti-virus, j que nas redes pblicas h muito pouca, para no dizer, nenhuma segurana para oferecer uma conectividade simples para o usurio e diminuir a quantidade de investimento que seria necessria com suporte tcnico.

Mesmo se os servidores no segmento cabeado estivessem protegidos, os usurios ainda estariam vulnerveis. Vejamos um exemplo muito comum em que um hacker est em um aeroporto utilizando um hotspot wi-fi. Este hacker poderia sniffar a WLAN, capturar usernames e senhas, logar no sistema e a esperar que um usurio se logasse tambm. Ento o hacker poderia fazer uma varredura baseada em ping atravs da subrede procurando por outros clientes wireless, encontrar os usurios e ter acesso aos arquivos em seus laptops. Esses usurios vulnerveis se tornam alvos fceis para um hacker devido a seu desconhecimento e despreparo ao lidar com uma tecnologia de ponta como redes wireless.

10.5.6 Acesso limitado e rastreado

Muitas LAN corporativas tem algum mecanismo para limitar e rastrear o acesso do usurio a rede. Na maioria dos casos um sistema que oferea mecanismos de autenticao, autorizao e servios de conta (AAA) empregado. Este mesmo mecanismo de segurana deveria ser documentado e implementado como parte da segurana da WLAN. Servios AAA permitiro a empresa designar direitos de uso para uma classe particular de usurios. Aos visitantes por exemplo, deveria ser permitido somente o acesso a internet, enquanto que aos empregados, alm do acesso a internet, deveria ser permitido o acesso a seus servidores departamentais.

Manter um log dos direitos dos usurios e suas atividades na rede, pode ser uma medida valiosa se se est interessado em saber quem fez o que na rede. Consideremos um caso em que o usurio se encontra de frias. Durante as frias a conta do usurio foi usada quase que todos os dias. Manter logs de atividades como esse dar ao administrador uma viso do que est realmente acontecendo na rede. Usando esse mesmo exemplo e sabendo que o usurio est de frias, o

administrador poderia comear a procurar de onde o falso usurio estava se conectando a rede.

10.6 Recomendaes de Segurana

Vamos apresentar agora algumas recomendaes para proteger redes wireless.

10.6.1 WEP

No confie somente no WEP como uma medida de segurana para a sua rede, no importando o quo bem ela possa estar implementada. J provamos por A + B que uma rede usando somente WEP no uma rede segura. Mas se depois de tudo isso voc ainda insistir em us-la por uma srie de motivos, cabe fazer alguns lembretes.

No use Chaves WEP que esto relacionadas com o SSID ou a empresa.

Use chaves que sejam difceis de lembrar e portanto difceis de serem descobertas.

WEP s uma soluo efetiva para reduzir o mapeamento casual da rede. Um individuo que no esteja maliciosamente tentando entrar na sua rede, mas s quer v-la, no ter sucesso porque ele no possuir a chave WEP.

10.6.2 Tamanho da Clula

Para reduzir a chance de rastreamento de sinal, um administrador deveria se assegurar que as clulas dos pontos de acesso esto com o tamanho apropriado. A maioria dos hackers procuram por localizaes onde muito pouco tempo e energia deve ser gasta para se ganhar acesso a uma rede. Por essa razo muito

importante evitar ter pontos de acesso que emitam sinais fortes e esses se estendam para alm das cercanias da empresa, a menos que seja necessrio. Alguns pontos de acesso a nvel corporativo possuem uma potncia de sada regulvel. Com isso possvel controlar o tamanho da clula RF em torno do ponto de acesso. Se o sinal no chega a uma determinada localizao, ele no pode ser rastreado e conseqentemente a rede no poder ser acessada.

muito comum o uso da potncia mxima em todos os dispositivos WLAN na tentativa de obter a mxima performance e cobertura, mas por outro lado isso esse tipo de configurao pode fazer com que a rede esteja susceptvel a ataques.

O ponto de acesso tem um tamanho de clula que pode ser controlada pela potncia de sada emitida pelo AP e pelo ganho da antena sendo utilizada. Se a clula grande o suficiente, que permita a um individuo ouvir, detectar ou at ganhar acesso a rede, sua rede est exposta a vrios tipos de ataques desnecessariamente. O tamanho apropriado da clula pode ser determinado pelo site survey e deveria ser documentado juntamente com a configurao do ponto de acesso ou ponte para uma determinada rea. Em alguns casos seria necessrio instalar dois pontos de acesso com clulas pequenas para evitar possveis vulnerabilidades em uma rede.

Tente localizar seu ponto de acesso fora da sua casa ou prdio. Isso minimiza a possibilidade de captura do sinal da sua rede fora da rea pretendida. Se antenas externas so usadas, a seleo do tipo de antena correto ser de grande valia para minimizar o alcance do sinal fora da rea desejada.

sempre importante desligar os pontos de acesso quando eles no esto em uso.

10.6.3 Autenticao de Usurio

Uma vez que a autenticao de usurio de suma importncia e devido ao fato do padro 802.11 no especificar qualquer mtodo de autenticao de usurio, torna-se imperativo a implementao de um mtodo de autenticao de usurio, to logo a WLAN esteja instalada. A autenticao de usurio deve ser baseada em esquemas que fossem independente de dispositivo, tais como: usernames e

senhas, cartes, sistemas baseados em token ou qualquer outro mecanismo que identificasse o usurio e no o hardware. A soluo a ser implementada deveria suportar autenticao bi-direcional entre um servidor de autenticao (RADIUS) e os clientes wireless.

10.6.4 Necessidades de Segurana

Escolha uma soluo de segurana que venha de encontro com as necessidades e oramento da empresa, visando sempre o crescimento da infraestrutura. Uma rede que comea com 1 AP e 5 clientes pode crescer em pouco tempo para 15 Aps e 300 clientes. Um mecanismo de segurana que se mostrava efetivo para 5 clientes, no ser adequado para 300. Uma empresa poderia gastar muito dinheiro na aquisio de solues de segurana que iriam facilmente acompanhar o crescimento da rede, tais como: sistemas de deteco de intruso, firewalls e servidores RADIUS. Antes de se escolher pela soluo de segurana deve-se avaliar uma srie de fatores para se obter o maior custo x beneficio.

10.6.5 Usando Ferramentas de Segurana Adicionais

Tirar proveito da tecnologia que est disponvel, como VPNs, firewalls, IDS, padres e protocolos tais como 802.1x e EAP, autenticao de cliente com servidores RADIUS pode ajudar a tornar as solues wireless mais seguras indo alm do que o padro 802.11 exige. O custo e tempo na implementao dessas solues varia de solues para usurios domsticos (SOHO) a solues corporativas.

10.6.6 DMZ Wireless

Outra idia na implementao da segurana em WLAN criar uma DMZ wireless (WDMZ). A criao dessa WDMZ usando firewalls e roteadores pode ser dispendiosa dependendo do nvel de implementao. WDMZs so geralmente implementadas em empresas de mdio e grande porte. Devido ao fato de que pontos de acesso so basicamente inseguros e no confiveis, eles deveriam estar separados de outros segmentos da rede por um firewall.

Figura 152 Uma DMZ wireless

You might also like