You are on page 1of 142

Redes Wireless Julio Battisti

Sobre este Tutorial
Autor: Paulo César Bento
Farias
Data: 18-11-2005
Categoria: Redes
Assunto: REDES - BÁSICO
Visitas: 44167
1 – Introdução

As Redes sem fio ou wireless (WLANs) surgiram da mesma forma que muitas outras tecnologias;
no meio militar. Havia a necessidade de implementação de um método simples e seguro para troca
de informações em ambiente de combate. O tempo passou e a tecnologia evoluiu, deixando de ser
restrita ao meio militar e se tornou acessivel a empresas, faculdades e ao usuário doméstico. Nos
dias de hoje podemos pensar em redes wireless como uma alternativa bastante interessante em
relação as redes cabeadas, embora ainda com custo elevado. Suas aplicações são muitas e variadas
e o fato de ter a mobilidade como principal característica, tem facilitado sua aceitação,
principalmente nas empresas.

A evolução dos padrões oferecendo taxas de transmissão comparáveis a Fast Ethernet por exemplo,
torna as redes wireless uma realidade cada vez mais presente.
WLANs usam ondas de radio para transmissão de dados. Comumente podem transmitir na faixa de
frequência 2.4 Ghz (Não licenciada) ou 5 Ghz.

1.1 - Padrões

Como WLANs usam o mesmo método de transmissão das ondas de radio AM/FM, as leis que as
regem são as mesmas destes. O FCC (Federal Comunications Comission), regula o uso dos
dispositivos WLAN. O IEEE ( Institute of Eletrical and Eletronic Engineers) é responsável pela
criação e adoção dos padrões operacionais. Citamos os mais conhecidos:

 Criado em 1994, foi o padrão original.
IEEE  Oferecia taxas de transmissão de 2 Mbps.
802.11  Caiu em desuso com o surgimento de novos padrões.

 Taxas de transmissão de 11Mbps.
 Largamente utilizada hoje em dia.
 Opera em 2.4Ghz
IEEE
 Alcance de até 100m indoor e 300m outdoor
802.11b
 Mais voltado para aplicações indoor
 Tende a cair em desuso com a popularização do 802.11g

IEEE  Taxas de transmissão de 54Mbps.
802.11ª  Alcance menor do que a 802.11b.

 Opera em 5Ghz
 Alcance de até 60m indoor e 100m outdoor
 Mais voltado para aplicações indoor
 Seu maior problema é a não compatibilidade com dispositivos do padrão b , o
que prejudicou e muito sua aceitação no mercado.

 Taxas de transmissão de 54Mbps podendo chegar em alguns casos a 108Mbps.
 Opera em 2.4Ghz
IEEE
 Mais voltado para aplicações indoor.
802.11g
 Reúne o melhor dos mundos a e b. (alcance x taxa)

 Criado em 2003.
 Popularmente conhecido como Wi-Max
IEEE  Voltado exclusivamente para aplicações outdoor
802.16a  Alcance de até 50Km
 Taxas de tranmissão de até 280Mbps

1.2 – Técnicas de Transmissão

WLANs usam uma técnica de transmissão conhecida como difusão de espectro (Spread Spectrum).
Essa técnica se caracteriza por larga largura de banda e baixa potência de sinal. São sinais dificeis
de detectar e mesmo interceptar sem o equipamento adequado. Existem dois tipos de tecnologias de
Spread Spectrum regulamentadas pelo FCC: Direct Sequence Spread Spectrum (DSSS) e
Frequency Hopping Spread Spectrum (FHSS).

 Menos resistente a interferência
 Compatibilidade com equipamentos de padrões anteriores
 Taxa de Transmissão de 11 Mbps
DSSS  Menor segurança
 Possui 11 canais, mas destes somente 3 são não-interferentes e os efetivamente
usados para transmissão – Canais : 1, 6 e 11

 Mais resistente a interferência
 Não possui compatibilidade com equipamentos de padrões anteriores
 Taxa de transmissão de 2Mbps
FHSS
 Maior segurança
 79 canais disponíveis para transmissão

Obs: No mundo das WLANs , o DSSS é a tecnologia utilizada.

Figura 1 – Canais não interferentes no DSSS

1.3 – Elementos de Hardware

Na tabela a seguir descrevemos os componentes de uma WLAN

 Usado somente em notebooks
 Serve para conectar o notebook a rede wireless
 Possui antena interna imbutida
PC Card
 Usado somente em desktops
 Serve para conectar o desktop a rede wireless
 Possui antena externa acoplada a saída da placa
Placas PCI

 Pode ser usado em notebooks ou desktops
 Serve para conectar o notebook ou desktop a rede wireless
Adaptadores  Possui antena interna imbutida
USB
 Concentra todo o tráfego da rede wireless além das conexões
oriundas dos clientes.
 Possui um identificador que identifica a rede chamado SSID.
 Interface entre a rede wireless e a rede cabeada por possuir
porta UTP 10 ou 100Mbps
Pontos de Acesso
 Possui antena interna imbutida
 Suporta a conexão de antenas externas, na maioria dos casos

 Agrupa vários clientes LAN e transforma essa LAN em
único cliente WLAN.
 Recomendado em situações em que um pequeno grupo de
usuários necessita de acesso a rede principal.
Pontes Wireless  O número máximo de estações que pode ser conectado está
Workgroup compreendido entre 8 e 128, dependendo do fabricante.

 Conecta duas ou mais redes
 Compreende 4 modos de operação: Root, Non-Root, Access
Point e Repeater.
Pontes Wireless
 Possui a capacidade de formação de backbone wireless

 Compreende dois modos de operação: BSS (Basic Service Set). Geralmente tem um hub ou switch embutido e possui as funcionalidades Gateways de um Ponto de Acesso. um escritório é um bom exemplo.  Não existem Pontos de Acesso (AP)  Comunicação feita cliente – cliente  Não existe canalização do tráfego ADHOC  Performance diminui a medida que novos clientes são acrescentados  Suporta no máximo 5 clientes para uma performance aceitável com tráfego leve  Necessidade de um Ponto de Acesso (AP)  Comunicação cliente – cliente não é permitida. Toda a comunicação é feita com o AP. Todo o tráfego da Rede passa pelo AP. Podem ter a presença de um Ponto de Acesso ou não. O BSS compreende uma simples célula ou área de RF e tem somente um identificador (SSID). Antenas 1.4 – Tipos de WLAN Uma WLAN pode ser utilizada tanto na forma Indoor quanto na forma Outdoor » Indoor Dizemos que uma WLAN é indoor quando o sinal está sendo transmitido em ambiente fechado normalmente na presença de muitos obstáculos. Não há necessidade de visada direta entre as antenas para que haja comunicação. Alcance pequeno em torno de até 300 metros.  Conecta um pequeno número de dispositivos wireless a internet ou outra rede  Possui uma porta WAN e várias portas LAN. Quando um cliente quer se comunicar com outro ou com algum dispositivo na rede cabeada deve usar o Ponto de Acesso para isso.  Podem ser direcionais ou omni-direcionais. através de 2 PC Cards. ESS (Extended Service Set) BSS – Consiste de um Ponto de Acesso ligado a rede cabeada e um ou mais clientes wireless. Infraestrutura  Centralização do tráfego. Para que um cliente possa fazer parte da célula ele deve estar .  Podem ser conectadas a pontos de acesso ou a máquinas clientes para aumentar o ganho do sinal e assim melhorar a transmissão de dados.

Necessita portanto de 2 Pontos de Acesso. Possui longo alcance podendo chegar a vários kilômetros. elas acabaram atraindo a atenção do usuário comum devido a sua ampla gama de possibilidades de utilização.configurado para usar o SSID do Ponto de Acesso. As antenas ficam nos topos dos prédios e para que haja comunicação é necessário haver visada direta entre elas. 1.5 – Aplicações Hoje em dia a utilização das WLANs deixou de estar restrito a grandes empresas ou faculdades. Figura 3 – Sistema ESS » Outdoor Dizemos que uma WLAN é outdoor quando o sinal está sendo transmitido ao ar livre. Não necessita do mesmo SSID em ambos os BSS. Permite roaming entre as células. Com os preços dos equipamentos mais acessiveis. Vejamos os mais comuns. » Expansão da Rede Cabeada . uma comunicação entre dois prédios é um bom exemplo. WAN. Wireless ou qualquer outro. Figura 2 – Sistema BSS ESSS – São 2 sistemas BSS conectados por um sistema de distribuição. seja ele LAN.

PTP – Ponto a Ponto.Podem haver casos em que a expansão de uma rede seja inviável devido ao custo proibitivo da estrutura necessária para o cabeamento adicional (cabos. O que era comum para atingir esse objetivo era alugar linhas privadas de uma companhia de telefonia ou utilizar passagens subterrâneas para a infra de cabos. sendo que um atua como central. ou casos onde a distância pode ser muito grande (acima de 100 metros) para se usar cabos CAT5. A comunicação entre os prédios se torna possivel graças as antenas e aos equipamentos wireless de cada um deles. contratação de instaladores e eletricistas). A comunicação pode ser realizada basicamente de duas formas no que se refere a conectividade prédio a prédio. Figura 5 – Comunicação Ponto a Ponto PTMP – Ponto-Multiponto. Em tais casos WLANs certamente serão uma alternativa de baixo custo e de fácil implementação. como em uma loja de departamentos por exemplo. WLANs surgem como uma alternativa de rápida implementação e de baixo custo comparados aos métodos tradicionais. São conexões wireless entre 3 ou mais prédios. » Serviços de Última Milha Esse tipo de serviço é largamente utilizado por provedores internet para levar o acesso a internet até a uma localidade remota que não dispõe dos meios tradicionais de acesso em banda larga (xDSL e . Esses métodos eram dispendiosos e demorados para implementar. Figura 4 - » Conexão entre prédios É muito comum uma empresa ter escritórios em prédios diferentes que necessitam estar conectados a mesma infra estrutura de rede. No prédio central usa-se uma antena omni-direcional e nos outros antenas direcionais. Figura 6 – Comunicação Ponto Multiponto Obs: Em ambos os tipos de comunicação é fundamental haver visada direta entre as antenas. São conexões wireless entre dois prédios e usam antenas direcionais de alto ganho em cada um deles.

cable modem). Figura 7 – Serviço de Última Milha » Mobilidade Uma das principais características da tecnologia wireless é a mobilidade. Os dados são transferidos automaticamente. shoppings. Bastaria um laptop com um PCCard e uma conta de acesso da provedora do serviço para estar navegando na internet nesses locais. » Escritórios Móveis Imagine que você tem uma empresa de treinamento e gostaria de divulgar seus serviços ao público em geral. mas sempre tem que ser levado em conta a situação e a relação custo x benefício. podem estar munidos de scanners de mão wireless e estes por sua vez estarem conectados a um computador central por meio de uma rede wireless. cafeterias e outros. torres e muitos obstáculos. . » Hotspots São pontos de acesso wireless que permitem ao usuário conectar-se na internet estando em locais públicos como aeroportos. Lembrando que a sua mobilidade estaria restrita a área de cobertura da antena omni-direcional. Em uma loja de departamentos os funcionários responsáveis por catalogar os produtos. arvores. A grande vantagem é que os custos de instalação são bem menores se comparados aos métodos tradicionais. Existe uma economia de tempo brutal nesse caso e um consequente aumento de produtividade porque não há necessidade da entrada de dados manual através de um terminal ligado ao computador central por meio de cabos. Sua empresa possui um trailer e seu desejo é usá-lo como uma sala de aula móvel com acesso a internet e poder também divulgar serviços oferecidos pela sua empresa. tais como uma loja de departamentos. que por sua vez pode acarretar em um aumento real de produtividade em determinados casos. Uma boa maneira de viabilizar isso seria com a tecnologia wireless. Para tal seria necessário uma antena omni- direcional posicionada no topo do prédio da sua empresa e outra direcional de alto ganho no alto do veículo. eles podem levar seus serviços até onde outros de tecnologias tradicionais não conseguem. não esquecendo que o usuário é cobrado pelo uso do serviço. montanhas. provedores wireless tem problemas com telhados. hotéis. Embora provedores wireless não tenham uma solução a prova de falhas. além dos computadores e mais alguns equipamentos. Da mesma forma que provedores xDSL tem problemas com distâncias grandes a partir do escritório central e provedores de cabos tem problemas com a meio sendo compartilhado pelos usuários...

o efeito é o mesmo. Normalmente você necessitaria levar cabos para esses computadores adicionais a partir do hub em que também está conectado o computador que acessa a internet. Imagine poder acessar a internet do seu notebook estando em qualquer cômodo da casa? Ou ainda no caso do computador. O notebook e o desktop já possuem placa de rede. Figura 8 – Rede doméstica wireless com acesso a internet 2 – Fundamentos de RF Toda a transmissão e recepção de sinais no mundo wireless se baseia em Radio Frequência (RF). instalar uma rede wireless ainda é bem mais caro que uma rede cabeada. um bom entendimento dos conceitos de RF será de grande utilidade na implantação. sem se preocupar em passar cabos? No que se refere ao custo. expansão. Você pode imaginar essas ondas como circulos concêntricos que vão aumentando seu raio a medida que se afastam da antena. Basta pegar uma pedra e atirar em um lago por exemplo. Logo. . distantes 15m do hub ou switch.» Uso doméstico Na sua casa você pode ter mais de um computador que necessita de acesso a internet.1 . Esses sinais são então irradiados no ar livre na forma de ondas de rádio e se propagam em linha reta e em todas as direções. mas os benefícios compensam. Na prática uma antena converte um sinal cabeado em um sinal wireless e vice-versa.Introdução Sinais de Radio Frequência são sinais de alta frequência que se propagam por um condutor de cobre e são irradiados no ar através de uma antena. Mas não é preciso ter uma antena para visualizar o formato dessas ondas. mudá-lo do quarto para a sala se houver necessidade. A tabela abaixo ilustra a diferença de custo (preços médios) para 2 computadores (um notebook e um desktop). 2. Com a tecnologia wireless a passagem de cabos se torna desnecessária (o que muitas vezes pode resultar em significativa economia de tempo) e se você tiver um notebook você ganha mobilidade. manutenção e troubleshooting de redes wireless. O comportamento da RF poderia até afetar a performance de uma WLAN.

2. O uso de fontes de potência externas para amplificar o sinal é um processo ativo. todo sinal que se propaga em um meio sofre uma perda na sua amplitude a medida que percorre esse meio. perde potência. essa reflexão pode ser entendida como um desdobramento do sinal original em sinais de menor amplitude que se somam ao sinal original aumentando seu ganho. Não há como ter controle sobre esse processo. Porém essas reflexões nem sempre se somam ao sinal original. Logo. sua potência. independente de qual seja esse meio. Normalmente essa redução na amplitude é causada pelas resistências de cabos e conectores. Todo rádio tem uma sensibilidade de recepção. Uma forma de compensar essa perda. O não casamento de impedâncias entre cabos e conectores pode fazer com que parte da potência do sinal seja refetida de volta para a fonte. Objetos que estejam no meio do caminho de um sinal de RF podem refletir ou absorver esse sinal. tais como reflexão do sinal. seja esse meio um cabo ou o ar livre. quanto maior a distância percorrida pelo sinal menor será a sua amplitude.2 – Ganho de Potência Todo sinal elétrico que se propaga em um meio. tudo vai depender do material de que é composto esse objeto.Figura 9 – Ondas de RF 2. Portanto. Porém essa perda de potência pode ser compensada com uso de equipamentos tais como amplificadores de RF que amplificam o sinal. sofre uma perda na sua amplitude. causando assim degradação do sinal. pode haver reflexão do mesmo.3 – Perdas Conforme dito anteriormente. Ganho de potência também pode ser obtido por processos passivos. através do qual se distingue um sinal de um ruido. é preciso garantir que o sinal chegue ao receptor em um nível de potência que esteja dentro desse parâmetro (sensibilidade) para que ele possa ser reconhecido e possa haver comunicação. ou seja. é utilizar amplificação no transmissor ou direcionar o sinal . Calcular a perda de RF entre um transmissor (antena) e um receptor (rádio) é muito importante. Veja a figura 10: Figura 10 – Sinal de RF visto por um Osciloscópio Observe que o sinal original está representado pelo traço pontilhado e o sinal amplificado pelo traço cheio. Quando o sinal se propaga em um meio.

Figura 12 – Reflexão e Refração 2. Nesse caso parte do sinal sofre um desvio na sua direção. Refração pode se tornar um problema para links RF de longa distância. parte da onda é refletida e parte sofre um desvio em outra direção. A reflexão do sinal original em uma área de transmissão damos o nome de multipath. . Reflexões podem causar muitos problemas em WLANs tais como degradação ou cancelamento do sinal original ou buracos em uma área de cobertura. Prédios. Dependendo da superficie do obstáculo. Parte do sinal que circunda a superfície sofre um retardo na sua velocidade de propagação enquanto que a outra parte mantém a velocidade de propagação original. o sinal refletido pode permanecer intacto ou sofrer perda devido a absorção de parte do sinal. refração pode fazer com que o sinal sofra um desvio acentuado de forma que o sinal não chegue ao receptor.6 – Difração A difração ocorre quando o caminho entre o transmissor e o receptor é obstruido por uma superficie com bordas de tamanhos irregulares. paredes e muitos outros obstáculos podem causar reflexões.de forma que não passe pelos objetos que estão causando a perda. Reflexões dessa magnitude nunca são desejáveis e requer mecanismo especial para compensá-las. conforme ilustrado na figura 12. Como as condições atmosféricas estão sujeitas a variações. Na realidade quando uma onda de rádio atravessa um meio de densidade diferente.4 – Reflexão Refexão ocorre quando um sinal de RF incide sobre um objeto que tem dimensões muito largas quando comparado ao comprimento de onda do sinal. o sinal pode até ser inteiramente bloqueado. 2. passando a circundar a superficie como mostra a figura 13.5 – Refração Refração é o desvio que uma onda de rádio sofre ao passar através de um meio de densidade diferente. Dependendo do tamanho do objeto. Figura 11 – Reflexão de sinal 2.

5:1. o sinal é refletido em muitas direções simultâneamente com amplitudes menores interferindo significativamente no sinal original. Essa parte do sinal que é refletida contribui para a variação no nível do sinal que está sendo transmitido.1:1 significa casamento de impedância . O segundo número é sempre 1. Logo. Figura 14 – Espalhamento de sinal 2. podendo causar degradação substancial ou mesmo perda completa do mesmo.5:1. do contrário teremos parte do sinal transmitido sendo refletido na linha no ponto onde não há esse casamento.7 – Espalhamento O espalhamento ocorre quando o sinal atravessa um meio que consiste de objetos com dimensões que são pequenas se comparados ao comprimento de onda do sinal e o número de obstáculos por unidade de volume é grande. Para que toda potência transmitida chegue a antena. Um valor típico de VWSR seria 1.4:1 é melhor do que outro com 1. a impedância de cabos e conectores deve ser a mesma (casamento de impedância). Figura 13 – Como acontece a difração 2. Mas a principal diferença é que difração ocorre quando um sinal incide sobre um objeto e refração ocorre quando um sinal atravessa um meio. melhor casamento de impedância seu sistema terá e conseqüentemente menos sinal refletido na linha. pequenos objetos e outras pequenas irregularidades no caminho do sinal podem causar espalhamento do mesmo. Dependendo da superfície atingida. Um VSWR com 1. Telhados. O espalhamento pode causar sérios prejuizos em uma área de transmissão. VSWR é expresso como uma relação entre dois números.8 – VSWR VSWR (Voltage Standing Wave Radio) pode ser definido como um indicador de quantidade de sinal refletida de volta ao transmissor em um circuito RF. Quanto menor o valor do primeiro número (mais próximo de 1).Difração é comumente confundida com refração. um circuito RF com VSWR de 1. Esses dois números confrontam um situação de não casamento de impedância e uma outra situação em que há o casamento de impedância perfeito.

9. 2. Por esse motivo. » Conexões bem apertadas entre cabos e conectores. conectores e todos dispositivos do transmissor até a antena. Algumas medidas podem ser tomadas para evitar os efeitos negativos da VSWR: » O uso de dispositivos de alta qualidade . Uma pessoa pode ver perfeitamente a luz da lanterna da outra se não há nenhum obstáculo entre elas. a quantidade de luz que pode ser vista em cada extremidade é prejudicada ou pode até ser bloqueada inteiramente. As antenas podem ser classificadas em Omni-direcionais e direcionais. difração e espalhamento. elas devem estar posicionadas nos lugares mais altos (normalmente topos dos prédios) e livres de obstáculos para que não ocorram os já citados fatores de reflexão. dependendo do tamanho do obstáculo. . » As dimensões físicas de uma antena estão diretamente relacionadas a frequência na qual a antena pode propagar e receber ondas de RF.9 – Antenas Antenas são um dos principais elementos presentes em um circuito RF. O VSWR em um circuito RF pode ser medido com instrumentação adequada. porque os dispositivos não tem nenhuma proteção contra esse sinal refletido que volta para o transmissor. devem possuir impedâncias mais próxima um dos outros quanto possível. o link poderia ser seriamente afetado ou mesmo interrompido. Pode haver inclusive queima de componentes eletrônicos. Existem dois pontos fundamentais que precisamos saber sobre antenas. uma em cada extremidade com uma lanterna. ou seja nunca usar cabos de 75 ohms com dispositivos de 50 ohms. Podemos fazer uma analogia com um tubo e duas pessoas. Um VSWR excessivo poderia causar sérios problemas em um circuito RF. 2. » Convertem sinais elétricos em sinais de RF e vice-versa.perfeito e a garantia de que não sinal refletido de volta para o transmissor. Porém. enquanto que as direcionais apenas em uma determinada direção.1 – Visada Direta Para que haja comunicação entre transmissor e receptor em um circuito RF é preciso que haja visada direta entre as antenas dos dois lados. As omni irradiam em todas as direções. » Cabos. Traduzindo para o caso de ondas RF. É através delas que os sinais de RF são transmitidos e recebidos. além dos já citados.

difração. Figura 16 – Zona de Fresnel Objetos na Zona de Fresnel tais como árvores.Figura 15 – Visada direta entre duas antenas 2.9. absorção ou espalhamento do sinal. para um link de 2 milhas na frequência de 2. O raio da zona de fresnel mais distante pode ser calculado pela seguinte fórmula: Onde d é a distância do link em milhas. Ela é importante para a integridade do link porque determina uma área em torno da linha de visada que pode introduzir interferência no sinal caso ele seja bloqueado. podem produzir reflexão. Assim . f é a frequência em Ghz e r expreso em pés. Pode ser definida como uma série de elipses concêntricas em torno da linha de visada.52 pés . causando degradação ou perda completa do sinal. teríamos: r = 39.2 – Zona de Fresnel A Zona de Fresnel é um aspecto de suma importância no planejamento e troubleshooting de um link RF. prédios entre outros.4Ghz.

2 km) Levando em conta a importância de uma Zona de Fresnel desobstruída. Quanto maior for o ganho da antena mais estreito será seu lóbulo principal. com exceção da antena.57 metros (1. da mesma forma que uma lanterna que emite luz a uma grande distância. observe que há um achatamento dos lóbulos.9. 2. é um dispositivo passivo.4 – Gerador de RF Conforme definido pelo FCC. Se estreitássemos esse lóbulo para algo em torno de 30 graus. sem amplificadores e filtros associados a ela. Uma antena pode criar um efeito de amplificação focando a radiação em um lóbulo estreito. o gerador de RF incluiria o dispositivo RF e todos os conectores e cabeamento envolvidos. elevar as antenas aliviaria o problema. é importante quantificar até que grau a zona de fresnel pode ser bloqueada sem que haja perda completa do sinal. . 2. conforme mostrado na figura 19. O ganho é expresso em Db (decibéis). Não há nenhuma manipulação ou amplificação do sinal pelo elemento de antena. Normalmente um bloqueio em torno de 20% introduz muita pouca ou nenhuma interferência no link. Se a zona de fresnel do link proposto é bloqueada em mais de 20%. Veja as figuras 17 e 18. Em termos de hardware. O foco da radiação são medidos pelos lóbulos em graus horizontal e vertical.9. uma antena omnidirecional tem um lóbulo de 360 graus. Por exemplo. elas ilustram bem esse efeito. um gerador é um dispositivo de RF especificamente projetado para gerar sinais RF. podemos levar essa mesma radiação a distância maiores. sem ganho Figura 18 – Lóbulos de uma antena com ganho. Figura 17 – Lóbulos de um elemento de antena.3 – Ganho Um elemento de antena.e passando para quilômetros: r = 1204.

2.9. Figura 20 – Ilustrando o EIRP Se uma estação de transmissão. e se temos um sinal de 100mw na entrada. Este conceito é importante porque é regulado pelo FCC e porque é usado no calculo para avaliar a viabilidade de um link wireless. é a potência atualmente irradiada pelo elemento de antenna. usa uma antena de 10 Dbi. O ganho da antena também é levado em conta.10 – Cálculos de Potência . isso é amplifica o sinal de entrada em 10 vezes.Figura 19 – Gerador de RF 2.5 – EIRP EIRP (Equivalent Isotropic Irradiated Power). o EIRP é de 1000mw ou 1 watt.

Depois de conhecermos vários conceitos de RF e sua importância em uma WLAN, torna-se
necessário avaliar através de cálculos a viabilidade de um link wireless sem infringir as regras do
FCC no que se refere a limitações de potência. São quatro os aspectos importantes no cálculo de
potência:

» Potência do dispositivo de transmissão.

» Perda e ganho entre o dispositivo de transmissão e a antena causada por conectores, cabos,
amplificadores e atenuadores.

» Potência no último conector, antes de sinal RF entrar na antena.

» Potência no elemento de antena (EIRP).

2.10.1 – Unidades de Medida

2.10.1.1 – Watt (w)

Unidade básica de potência. É definido como 1 ampere(A) de corrente em 1 volt (V), logo: potência
= volt x ampere (P=VA). O FCC permite no máximo 4 watts de potência a ser radiado de uma
antena em uma WLAN ponto multiponto sobre a frequência de 2.4Ghz. Pode não parecer muita
potência, mas é o suficiente para enviar sinais RF claros por quilômetros.

2.10.1.2- Miliwatt (mw)

Em WLANs, níveis de potência são comumente expressos em miliwatts(mw), ou seja (1/1000w).
Em um segmento WLAN típico indoor, os níveis de potência raramente ultrapassam 100mw, o que
é suficiente para se comunicar na faixa de 500 metros ou mais em condições ótimas. Os Pontos de
acesso normalmente irradiam o sinal entre 30-100mw dependendo do fabricante.

2.10.1.3- Decibéis (DB)

Usado para expressar sinais da ordem de 0.000000001 watts. Normalmente um receptor que é muito
sensível a sinais RF deve ser capaz de captar sinais desta ordem. O decibel é usado como uma
forma mais inteligível de expressar esses sinais.

Decibéis estão relacionados a watts por uma expressão logarítmica com base 10. Assim se nós
temos 1000 e queremos encontrar o log, teríamos como resposta, 3, porque , 1000 = 10³. Observe
que na realidade o logaritmo nada mais é que o expoente.

Obs: Tanto DB como mw são os padrões utilizados pela industria para medidas de potência.

2.10.1.4 – Unidades de medida para perda e ganho

Perda e ganho de potência em um circuito são medidos em decibéis e não em watts. Isso se explica
pelo fato de que perda e ganho são coneceitos relativos e decibel é uma medida relativa. Perder
metade de potência em um sistema corresponde a perda de 3 decibéis. Se um sistema perde metade
da sua potência (-3dB) e logo após perde a metade novamente, isso equivale a perda de ¾ da
potência original. (1/2 da primeira mais a ½ da segunda). Como referência rápida, existem números
relacionados a ganho e perda que deveríamos estar familiarizados:

-3 dB = Metade da potência em mw
+3 dB = Dobro da potência em mw
-10 dB = Um décimo da potência em mw
+10 dB = Dez vezes a potência em mw

Esses valores facilitam o cálculo da perda e ganho em um circuito RF sem o uso de uma
calculadora. Em casos em que este método não é possível há fórmulas de conversão:

a) Convertendo mw para dBm:

b) Convertendo dBm para mw:

Observe que log -¹ na verdade é o logaritmo inverso.

2.10.1.5 – dBm

O ponto de referência que relaciona a escala logarítmica DB com a escala linear watts é :

o m em dBm, nada mais é que uma referência em relação a 1mw e logo uma medida em dBm é uma
medida de potência absoluta.

Figura 21 – Diagrama de nível de potência

Observe no diagrama acima que o ponto de referência é sempre o mesmo, mas os níveis de potência
podem se mover em qualquer direção do ponto de referência se eles representam perda ou ganho.

Podemos inclusive usar o diagrama acima como uma tabela de conversão.

Exemplo 1: Converter +43 dBm em mw

Observe que se formos expressar 43 em 10 e 3 teríamos:

43 = 10 + 10 + 10 + 10 + 3.

Olhando para o diagrama da figura 21, partindo do ponto de referência, seguindo para a direita, nós
deveríamos multiplicar 4 vezes o fator de 10 mais uma vez o fator de 2.

1mw x 10 = 10 mw
10 mw x 10 = 100 mw
100 mw x 10 = 1000 mw
1000 mw x 10 = 10000 mw
10000 mw x 2 = 20000 mw = 20 w

Ou seja, + 43 dBm é igual a 20 watts.

Exemplo 2 : Converter -26 dBm em uW

Expressando -26 em 10 e 3:

-26 = -10 -10 -3 -3

Olhando para o diagrama da figura 21, partindo do ponto de referência, seguindo para a esquerda,
nós deveríamos dividir duas vezes o fator de 10 mais duas vezes o fator de 2.

1mw /10 = 100 uW
100uW /10 = 10 uW
10 uW /2 = 5 uW
5 uW / 2 = 2,5 uW

Ou seja, -26 dBm é igual a 2,5 microwatts

levando-se em conta os dados mostrados na tabela abaixo: Para designar o nível de potência em vários pontos do circuito. Como dB. que é uma medida relativa. Primeiramente vamos transformar a potência de saída do Access point para facilitar o calculo : P (dBm) = 10 log 100 P1 = 10 x 2 = 20 dBm . Por exemplo. Exemplo 3 : Dado o circuito RF abaixo. o sinal resultante tem um ganho de 6dB. faremos: P1 – Potência de saída do Access point P2 – Potência irradiada pela antena P3 – Potência do sinal antes de chegar a antena. se um sinal RF sofre uma perda de 2dB antes de chegar a uma antena com ganho de 8 dBi.10. calcular o sinal resultante irradiado pela antena. com 100 % de eficiência em três dimensões. salvo se estiverem danificadas.2. Considere uma antena de 10 dBi com um 10 miliwatts de potência aplicada: 10mw + 10 dBi (acréscimo de 10 vezes) = 100 mw Antenas não degradam o sinal. comumente a expressamos em dBi. dBi é uma unidade de medida relativa e pode se adicionada ou subtraída de outras unidades decibel. uma antena isotrópica é teoricamente um transmissor ideal que irradia sinal em todas as direções com a mesma intensidade.1.6 – dBi Ao quantificarmos o ganho de uma antena. Conforme vimos anteriormente. dBi é usado em RF da mesma maneira que DB. O valor em dBi é sempre positivo. O “i” se refere apenas a uma antena isotrópica.

São menos susceptíveis a interferência do que os sinais de banda estreita (Narrow Band). transmitindo sinais indesejáveis na mesma banda com potência maior do que a do sinal original.Agora calculamos o sinal resultante computando as perdas causadas pelos conectores e o ganho da antena. Quanto menor for a faixa de freqüência utilizada maior deverá ser a potência para transmitir o sinal. P2 = Potência do AP – perdas dos conectores + ganho da antena P2 = 20 – 3 – 3 – 3 + 12 = 23 dBm =200 mw Observe que o ganho real foi de 3 dB (o dobro) em relação ao sinal que sai do AP. Uma das grandes desvantagens dessa técnica é a sua susceptibilidade a interferência.1 – Banda Estreita (Narrow Band) Transmissão em banda estreita é uma tecnologia que se caracteriza pela alta potência do sinal e pelo uso do espectro de freqüência suficiente para carregar o sinal de dados e nada mais.2 – Difusão de Espectro (Spread Spectrum) . aliado ao fato de que é simples evitar que o sinal original seja recebido. Por todas essas razões tem sido a técnica preferida do meio militar. Mas antes. Essa técnica se caracteriza por larga largura de banda e baixa potência de sinal. Para calcularmos o sinal que chega a antena. WLANs utilizam uma técnica de transmissão conhecida como difusão de espectro (Spread Spectrum). 3 – Técnicas de Transmissão Conforme mencionado anteriormente. 3. fazemos: P3 = Potência do AP – perdas dos conectores P3 = 11 dBm. eles devem estar acima (de forma significativa) de um nível de ruído conhecido como noise floor. um alto pico de potência garante uma recepção livre de erros. Existem dois tipos de tecnologias de Spread Spectrum regulamentadas pelo FCC: Direct Sequence Spread Spectrum (DSSS) e Frequency Hopping Spread Spectrum (FHSS). 3. Para que esses sinais sejam recebidos. Possuem uma série de vantagens em relação ao seu antecessor (banda estreita) por serem sinais difíceis de detectar e mesmo interceptar sem o equipamento adequado. Devido ao fato de sua banda ser muito estreita. vamos falar um pouco sobre transmissão em banda estreita.

11. o FHSS (Frequency Hope Spread Spectrum) e o DSSS (Direct Sequence Spread Spectrum). Embora haja muitas implementações da tecnologia. A portadora permanecerá em uma freqüência por um determinado período de tempo e depois pulará . Nos anos 80. Obviamente que essa segurança deixava de ser válida se mais alguém usasse a tecnologia. Figura 22 – Comparação entre transmissão em Narrow Band e Spread Spectrum Para exemplificar. Essa atitude não influenciou o meio militar porque as bandas e as técnicas de modulação usadas pelo público eram diferentes.22. As principais características de um sinal Spread Spectrum (Grande largura de banda e baixa potência). No caso das WLANs. O transmissor usa essa seqüência para selecionar suas freqüências de transmissão. A portadora muda a freqüência de acordo com uma seqüência pseudo-randômica. isso cria uma espécie de canal de comunicação seguro. encorajando sua pesquisa e comercialização.Diferentemente da transmissão em banda estreita. utiliza uma faixa de freqüência muito maior do que a necessária para carregar a informação. faz com que ele se assemelhe a um sinal de ruído. o FCC criou uma série de regras que tornava disponível a tecnologia para o público. São menos susceptíveis a interferência e usam menos potência para transmitir um sinal do que a que seria necessária para transmitir o mesmo sinal na banda estreita. Desde então a tecnologia tem sido usada em telefones sem fio.3 – FHSS (Frequency Hope Spread Spectrum) FHSS é uma técnica que usa a agilidade de freqüência para espalhar os dados. GPS. nós usaríamos 1 MHz em 10 watts com Narrow Band e 20 Mhz em 100 mw com Spread Spectrum.4Ghz ISM é a de 83. Essa segurança foi o que encorajou o meio militar nos anos 50 e 60 a usar a tecnologia. a banda utilizável dentro da 2. Como receptores não irão interceptar nem decodificar um sinal de ruído. Essa seqüência nada mais é que uma lista de freqüências que a portadora irá pular em intervalos de tempo especificados.5 Mhz. somente dois tipos são regulamentados pelo FCC. Veja a Fig. segundo regulamentado pelo FCC e o IEEE 802. 3. Essa “agilidade” pode ser entendida como a mudança repentina da freqüência de transmissão dentro da faixa de RF utilizável. a difusão de espectro. telefones celulares e mais recentemente em WLANs.

o transmissor repetirá a seqüência. na freqüência de 2. O aumento significativo do tráfego ou a transferência de grandes arquivos faz com que esse limite caia ainda mais. o limite cai para 26.3. .450 GHz.23. Se forem usados rádios não-sincronizados. Quando a lista de freqüências chegar ao final .11 . Figura 23 – Sistema FHSS Uma vez que a informação tenha sido transmitida na portadora 2. mas o fato de cada rádio necessitar de sincronização precisa com os outros sem causar interferência. O radio receptor por sua vez é sincronizado na seqüência do transmissor para receber a freqüência correta no tempo certo e por fim o sinal é finalmente demodulado. O processo de repetição continuará até que a informação tenha sido recebida completamente. levando-se em conta uma WLAN de médio tráfego.para a próxima. Se um sinal viesse a interferir com o nosso sinal ilustrado na Fig. 2. 3. A Fig. Na realidade um sinal interferente de banda estreita ocuparia vários megahertz da largura de banda.451 GHz. 2. 2. torna o custo desses sistemas proibitivo e geralmente não é considerado como uma opção. Para que eles sejam compatíveis com o padrão 802. para 15. 2. aquela porção do sinal estaria perdida e teria que ser retransmitida. a seqüência é repetida iniciando em 2.452 GHz.3. 3. mas não imunes a interferência. Como a banda do FHSS tem largura maior que 83 MHz. sistemas FHSS são resistentes.449 GHz.448 GHz.449 GHz.23.2 – Sistemas FHSS O IEEE 802.451 GHz.451 GHz. o resto do sinal permaneceria intacto. No máximo 79 rádios sincronizados podem ser usados.1 – Efeitos da Interferência Similarmente a todas as tecnologias de spread spectrum.4 GHz ISM. devem operar na banda 2.11 especifica taxa de dados de 1Mbps e 2Mbps para sistemas FHSS. um sinal interferente em banda estreita seria incapaz de causar uma degradação muito significativa do sinal. ilustra um sistema de FHSS usando uma seqüência de 5 freqüências : 2.

Logo. O processo de Direct Sequence. Já o 802.11 e 802. Dispositivos 802. irá determinar qual será a taxa de dados.11b investissem em upgrade de toda a sua rede para usufruir dessas altas taxas de dados. Combina um sinal de dados na transmissão com uma alta taxa de seqüência de bit rate. Quanto maior for o ganho de processamento maior será a resistência do sinal a interferências. pelo fato de usar a banda de 5GHz. No padrão 802. Existem fabricantes. preservando assim o investimento anterior.11a e compatibilidade com os padrões 802.11 e 802. aumentando o número de colisões. o 802.1 – Sistemas DSSS Na banda não licenciada de 2.11 inteira para 802. fazendo com isso que usuários do 802. como a Dlink que fabricam equipamentos para operar a uma taxa de 128 Mbps.4 – DSSS (Direct Sequence Spread Spectrum) DSSS é o método de envio de dados em que os sistemas de transmissão e recepção são ambos um set de freqüências de 22 MHz de largura. começa com uma portadora sendo modulada com uma seqüência de código. sendo a mais conhecida e mais utilizada das tecnologias de espalhamento. principalmente em relação ao FHSS. Embora o FCC estipule como um mínimo um ganho de processamento de 10.11b. está baseado na facilidade de implementação e altas taxas de transmissão devido a largura do canal. O 802. muitos fabricantes trabalham com um ganho de processamento da ordem de 20.11a com os mesmos benefícios da taxa de dados de 54 MHz do 802.11a com taxas atrativas de 54 Mbps não possui essa compatibilidade com os padrões anteriores.11.11g. conhecida como chipping code ou ganho de processamento. 3.11b são capazes de operar com dispositivos 802. por operar na faixa de 2. 3.11.Se esse limite não for respeitado. haverá interferência entre os sistemas. O número de “chips” no código irá determinar como ocorrerá o espalhamento e o número de chips por bit e velocidade da codificação em chips por segundo.4 GHz.11b para usufruir dos benefícios. que são as duas primeiras iniciais do DSSS.11g é uma alternativa ao 802. também chamada de turbo.4. devido a compatibilidade.11a tende a ter seu uso cada vez mais restrito.4 GHz.11b. Com a popularização do padrão 802. reduzindo drasticamente o throughput da WLAN. . o IEEE especifica o uso do DSSS na taxa de dados de 1 Mbps e 2 Mbps no padrão 802. não seria necessário fazer upgrade de uma rede 802. Sua popularidade. A maioria dos equipamentos WLAN hoje em dia usa essa técnica de transmissão. taxa de dados de 5 Mbps e 11 Mbps.

11 MHz). Cada canal é uma banda contígua de freqüências com largura de 22 MHz e portadoras de 1 MHz. no mesmo espaço físico. A partir dela somamos e subtraímos 11 MHz para obter o canal utilizável de 22 MHz.3.6 e 11 não se entrelaçam.25: Figura 25 – 3 Canais que não se entrelaçam. Veja a Fig. 3. Veja a tabela abaixo: O uso de rádios DSSS com canais entrelaçados (1 e 2 por exemplo).2 – Canais Diferentemente do FHSS que usa seqüências de pulo para definir os canais. reduzindo drasticamente o throughput de toda a rede. DSSS usa uma definição de canais mais convencional. como no FHSS. Figura 24 – Canais DSSS e relacionamento espectral. se divide em três: » U-NII 1 que se estende de 5.412 GHz +/. na teoria os canais 1.25 GHz .4. só é possível colocar no máximo 3 sistemas DSSS no mesmo espaço físico.15 a 5.4. Veja a Fig.401 GHz a 2. Observe que os canais 1 e 2 se entrelaçam de maneira significativa. Como as freqüências centrais estão distantes de 5 MHz e os canais tem 22 MHz de largura. eles deveriam usar canais que não se entrelaçam (canais 1 e 6 por exemplo).3 – A banda de 5 GHz Na realidade a banda de 5 GHz. Cada uma das freqüências mostradas são consideradas freqüências centrais. Para usar rádios DSSS no mesmo espaço físico. Por exemplo. poderia causar interferência entre eles. o canal 1 opera de 2. 24.423 GHz (2.

» U-NII 2 que se estende de 5.25 a 5.35 GHz

» U-NII 3 que se estende de 5.725 a 5.825 GHz

A numeração de canal inicia em 5 GHz com incrementos de 5 MHz.

Nas bandas U-NII 1 e 2 a freqüência central está distante 30 MHz das bordas enquanto que na U-
NII 3 esta distância é de 20 MHz, conforme mostram as Figs. 26 e 27.

Figura 26 – Canais na U-NII 1 e 2

Figura 27 – Canais na U-NII 3

As três bandas tem diferentes limites no que se refere a potência de transmissão. A banda U-NII 1 é
voltada para uso indoor somente, em níveis baixos de potência, a banda U-NII 3 é voltada para uso
outdoor e aplicações de longa distância em níveis mais altos de potência.

» Na banda U-NII 1, pode-se usar um transmissor de até 40mw (16 dBm), com uma antena de
ganho de 6 dBi, produzindo uma EIRP máxima de 22 dBm. Para cada ganho adicional acima dos
6dBi, deve-se reduzir a potência no transmissor de 1dB.

» Na banda U-NII 2, pode-se usar um transmissor de até 200mw (23 dBm), com uma antena de
ganho de 6 dBi, produzindo uma EIRP máxima de 29 dBm. Para cada ganho adicional acima dos
6dBi, deve-se reduzir a potência no transmissor de 1dB.

» Na banda U-NII 3 , pode-se usar um transmissor de até 800mw (29 dBm), com uma antena de
ganho de 6 dBi, produzindo uma EIRP máxima de 35 dBm. Para cada ganho adicional acima dos
6dBi, deve-se reduzir a potência no transmissor de 1dB.

Operações na banda U-NII 3 permitem o uso de antenas de 23 dBi sem uma redução na potência de
transmissão em links ponto a ponto. Esta configuração resulta em uma EIRP máxima de 52 dBm.

3.4.4 – Efeitos de Interferência

Da mesma forma que no FHSS, sistemas DSSS são resistentes a interferência de banda estreita
devido a características do seu espectro, mas são mais susceptíveis a mesma em comparação aos
sistemas FHSS, em virtude da sua pequena largura de banda (22 MHz ao invés dos 79MHz do
FHSS) e pelo fato da informação ser transmitida ao longo da banda inteira simultaneamente, ao
invés de uma freqüência em um dado momento.

3.4.5 – Regras do FCC que afetam o DSSS

O FCC determina que sistemas DSSS usem no máximo 1 watt de potência na transmissão para
topologias ponto-multiponto. A potência de saída máxima é a mesma, qualquer que seja o canal
utilizado. Essas regras se aplicam tanto para a banda não licenciada de 2.4GHz, como para a banda
de 5GHz.

3.5 – Comparações entre DSSS e FHSS

Ambas as tecnologias tem suas vantagens e desvantagens, e cabe ao administrador de uma WLAN
escolher qual usar e em que situação usar, ao implementar uma WLAN. Veremos a seguir alguns
dos fatores que deveriam ser levados em conta quando da escolha de qual tecnologia é a mais
apropriada para determinada situação.

3.5.1 – Interferência de banda estreita

Uma das grandes vantagens do FHSS é a grande resistência a interferência. DSSS é muito mais
susceptível a interferência de banda estreita devido as suas bandas contíguas de pequena largura
(22MHz). Esse fato deve ter um peso grande na decisão, em ambientes em que esta interferência
está presente.

3.5.2 – Custo

O custo de implementação de um sistema DSSS é muito menor se comparado a implementação de
um sistema FHSS. Isso se deve muito ao fato de que equipamentos DSSS são facilmente
encontrados no mercado e sua rápida adoção tem ajudado a baixar os custos. Nos dias de hoje, um
bom PC Card DSSS 802.11b pode ser comprado por algo em torno de $100,00, enquanto que um
Cartão FHSS compatível com 802.11, pode ser adquirido por algo em torno de $150,00 a $350,00,
dependendo do fabricante e do padrão.

3.5.3 – Coexistência no mesmo ambiente físico

Uma vantagem do FHSS sobre DSSS é poder ter em um mesmo ambiente físico um número maior
de rádios. Como vimos anteriormente, como FHSS usa 79 canais discretos, poderemos ter até 79
rádios contra apenas 3 do DSSS.

Figura 28 – Comparação de coexistência

Porém, quando levamos em consideração o custo de hardware de um sistema FHSS para obter o
mesmo throughput de um DSSS, a vantagem desaparece rapidamente.

Para um sistema DSSS, podemos ter no máximo 3 rádios, o que nos daria um throughput máximo
de:

3 x 11 Mbps = 33 Mbps

O throughput real seria portanto : 33 / 2 = 16,5 Mbps

Para obtermos o mesmo throughput usando FHSS, teríamos:

16 x 2 Mbps = 32 Mbps

Sendo o throughput real igual a 16 Mbps.

Ou seja, precisaríamos de 16 rádios. Alem disso teríamos gasto adicional com cabos, conectores e
antenas.

Se os objetivos são baixo custo e alto throughput, escolha DSSS.

Se o objetivo é manter usuários segmentados por diferentes rádios em um ambiente de coexistência
mais denso, escolha FHSS.

3.5.4 – Compatibilidade e Disponibilidade

A Wireless Ethernet Compatibility Alliance (WECA), criou um padrão de compatibilidade que
garante que um dispositivo DSSS 802.11b de um fabricante, irá operar e interagir com outro
dispositivo 802.11b de outro fabricante sem maiores problemas. Esse padrão foi chamado de
Wireless Fidelity ou simplesmente wi-fi.

Dispositivos que passam nos testes de interoperabilidade levam um selo wi-fi, significando que o
mesmo tem capacidades de interagir com dispositivos outros dispositivos wi-fi.

Não acontece o mesmo para equipamentos FHSS. Existem padrões como o 802.11 e Openair, mas
não há nenhum órgão que faça o mesmo teste de compatibilidade que o WECA faz para o DSSS.

Devido a sua imensa popularidade, é muito mais fácil encontrar dispositivos DSSS. Como se isso
não bastasse, a demanda para dispositivos DSSS tem crescido continuamente, enquanto que a
demanda para dispositivos FHSS tem permanecido estacionada nos últimos anos.

poderia comprometer um sistema FHSS. poderíamos ser levados a acreditar que o FHSS é mais seguro que o DSSS. há dois fatores que provam que isso não é tão difícil assim.5 – Taxa de Dados e Throughput Os últimos sistemas FHSS são muito mais lentos que os últimos sistemas DSSS. Tanto sistemas DSSS e FHSS tem um throughput (dados sendo enviados) de apenas metade da taxa de dados. cada um dos fabricantes. o qual geralmente vem de encontro com a lista pré-determinada produzida pelos padrões (IEEE ou WLIF). causando uma lentidão na taxa que os dados são enviados (throughput). Segundo. Porém o HomeRF 2. O primeiro deles é que rádios FHSS são produzidos por um número pequeno de fabricantes e todos eles aderem aos padrões 802. porque dispositivos tais como um analisador de espectro. há pausas entre data frames para sinais de controle e outras tarefas.5.11 e não devem operar com outros sistemas FHSS no mesmo ambiente. 3.0 é um bom exemplo disso. Esses dois fatores tornam a quebra da seqüência do pulo da freqüência.3. o endereço MAC do rádio que está transmitindo pode ser visto em cada beacon (o que indica o fabricante do rádio).0 tem a potência de saída limitada em 125mw. Quando frames wireless são transmitidos. Além disso. mas eles não são compatíveis com o padrão 802. nenhum dado é enviado e com isso maior perda no throughput.5. e chegam a obter até 80% da taxa de dados. usa um set padrão de seqüências para o pulo da freqüência. Alguns sistemas WLAN na tentativa de alcançar maiores throughput.6 – Segurança Pela forma de implementação dos padrões. Alguns fabricantes permitem ao administrador definir a seqüência . O Home RF 2. usam protocolos proprietários na camada física. devido a sua taxa de dados ser de apenas 2 Mbps. Mas. Nos sistemas FHSS esse espaçamento entre frames é mais longo do que nos sistemas DSSS. somente a descoberta da seqüência do pulo da freqüência. Na realização de testes de uma nova WLAN. porém essa funcionalidade não adiciona nenhum nível de segurança. Existem alguns sistemas FHSS que operam com 3 Mbps ou mais. Além disso quando o sistema FHSS está no processamento de mudança de freqüência.11 ou Openair para vender seus produtos. Outra razão é que o número do canal é transmitido em texto puro em cada beacon. Porém essa medida sacrifica a interoperabilidade com outros dispositivos. relativamente simples. são comuns throughput de 5 ou 6 Mbps para uma taxa de dados de 11 Mpbs. . ele consegue alcançar uma taxa de dados de 10 Mbps. afinal.

juntamente com um laptop podem ser usados para rastrear a seqüência de pulos da freqüência em questão de segundos. com a rede ethernet e com outros pontos de acesso. Figura 29 – Ponto de Acesso Figura 30 – Ponto de Acesso (Vista Traseira) Figura 31 – Ponto de Acesso instalado em uma rede típica 4. todo o fluxo de dados passa por ele.11(WLAN) a uma rede 802.1. São consideramos portais pelo fato de conectarem clientes de uma rede 802. É composto por uma ou duas antenas de ganho baixo (normalmente 5dBi no máximo) que na maioria dos casos pode ser removida para a conexão de antenas com ganho maior e uma porta ethernet para conexão a rede cabeada.3 (Ethernet) ou 802. É um dispositivo half-duplex com funcionalidades similares aos switches Ethernet modernos. funcionam como ponto de entrada de uma rede para um cliente. Normalmente são utilizados para aplicações indoor. Existem 3 modos de operação: » Modo root » Modo Repetidor » Modo Ponte .Pontos de Acesso (AP) Pontos de Acesso como o próprio nome sugere. 4 – Infra Estrutura de uma WLAN Existem diversos dispositivos que compõem a infra estrutura de uma WLAN.1 – Modos de Operação Pontos de Acesso podem se comunicar com seus clientes wireless. com a diferença de ser sem fio. Podemos dividi-los em duas categorias conforme ilustrado na tabela abaixo: 4. Em uma rede com AP.5 (Token Ring).1.

4.1.1.1 – Modo Root

É utilizado quando o AP é conectado a um backbone ethernet. Este é o modo de operação padrão.
Neste modo, APs que estão conectados ao mesmo segmento ethernet, podem se comunicar por meio
deste. APs se comunicam para coordenar funcionalidades de roaming, tais como reassociação.
Clientes Wireless localizados em células diferentes podem se comunicar por meios de seus
respectivos APs, através do segmento ethernet.

Figura 32 – Pontos de Acesso operando em modo root

4.1.1.2 – Modo Ponte

Neste modo o AP atua como se fosse uma ponte wireless ligando dois segmentos ethernet. A
finalidade de uma ponte é isolar dois segmentos de rede e dessa forma impedir que o tráfego não
endereçado a máquinas de um determinado segmento atinjam o mesmo, evitando a sobrecarga
daquele segmento. O APs nesse modo fazem o mesmo só que a ligação entre eles é sem fio.
Existem poucos APs no mercado com essa funcionalidade, devido ao fato de que essa característica
aumenta substancialmente o custo do equipamento.

Diferentemente do modo root, nesse modo os clientes não se associam ao AP.

Figura 33 – APs operando em modo ponte.

4.1.1.3 – Modo Repetidor

Neste modo um AP atua no modo root enquanto que o outro atua como repetidor. Os clientes se
associam ao AP repetidor que por sua vez é um cliente do AP root. A ligação entre eles forma um
link wireless dentro de uma estrutura cabeada. Este modo não é muito utilizado porque existem
algumas desvantagens:

» Os clientes ligados ao AP repetidor experimentam baixo throughput e altos tempos de latência
nessa configuração, devido ao fato de que ambos os APs se comunicam com os clientes através do
mesmo link wireless.

» O alcance na qual os clientes podem se associar ao AP repetidor é reduzida drasticamente.

Figura 34 – AP no modo repetidor

4.1.2 – Características comuns

Embora hajam diversos fabricantes de APs, existem características que são comuns a maioria eles.
Abordaremos as principais.

4.1.2.1 – Antenas Fixas ou Removíveis

Dependendo da necessidade, você deve escolher entre ter um AP com antenas fixas ou removíveis.
A grande vantagem de ter um AP com antena removível reside na flexibilidade de usar uma antena
com qualquer comprimento de cabo que você necessite. Imagine que você tenha clientes outdoor
que necessitam ter acesso a sua rede ethernet. Nesse caso, o AP deve ser montado em um lugar
protegido dentro do prédio e uma antena outdoor de alto ganho ser acoplada ao mesmo por meio de
um cabo e conectores.

4.1.2.2 – Filtragem Avançada

Um AP pode controlar quem tem permissão de se associar a ele ou não. Para evitar associação de
clientes não-autorizados, o AP possui uma tabela de endereços MAC (endereços físicos) dos
clientes que podem se associar com ele. A máquina que tiver um endereço MAC que não faz parte
da tabela não conseguirá se associar. Também é possível explicitamente permitir ou negar a
associação de um determinado MAC.

Uma outra característica interessante é a filtragem de procolos. Por meio dela, somente os
protocolos permitidos pelo administrador podem trafegar no link wireless.

4.1.2.3 – Cartões PCMCIA Removíveis

Existem APs que possuem 2 slots para cartões PCMCIA. Esta configuração tem uma série de
benefícios:

» Cada cartão pode ser configurado para operar em modos diferentes. Um pode atuar em modo root
e outro em modo ponte por exemplo. (em muitos casos um backbone wireless)

» Cada cartão pode ser tratado como dois APs independentes, dessa forma suportando o dobro de
usuários, no mesmo espaço físico, sem necessidade de compra de um AP adicional e dessa forma
reduzindo os custos. Lembrando que os cartões deveriam ser configurados para operar em canais
diferentes ligados a mesma antena.

» Cada cartão poderia operar com tecnologias diferentes conectados a uma antena diferente. Por
exemplo, um cartão poderia ser 802.11a e outro 802.11b conectados a uma antena de 5Ghz e outra
de 2.4Ghz respectivamente.

4.1.2.4 – SSID

O SSID é um identificador de uma determinada célula. Para que possa haver associação com um
AP, o cliente deve saber o SSID daquela célula. O cliente pode fazer isso de duas formas:

» O AP divulga o SSID, dessa forma o cliente se conecta ao AP de forma automática, bastando
apenas estar operando no mesmo canal do AP.

» O AP não divulga o SSID. Nesse caso a associação só ocorre se o cliente estiver configurado com
o SSID do AP. Isso é uma medida de segurança. Nem todos os APs tem essa característica.
4.1.2.5 – Potência de Saída variável

Essa característica permite controlar a potência que o AP transmite seus dados. Controlar a potência
de saída se torna necessário quando nós distantes não conseguem localizar o AP. Também permite
controlar a área de cobertura do AP. A medida que os clientes se movem para longe do AP, eles não
perdem a conectividade.

A maior vantagem é poder controlar o tamanho das células, evitando assim que invasores não
consigam conectar a rede fora do prédio, aumentando a segurança. Com APs que não dispõem dessa
funcionalidade temos que lançar mão de outros mecanismos para controlar a potência, tais como
amplificadores, atenuadores, cabos de grande comprimento e antenas de alto ganho.

4.1.2.6 – Vários tipos de conectivade para rede cabeada

As opções de conectividade para rede cabeada de um AP podem incluir 10 base Tx, 10/100 Base
Tx, 100 Base Tx, 100 Base Fx, token ring e outros.

Como um AP é um dispositivo através da qual clientes wireless se comunicam com a rede cabeada,
o entendimento de como conectar o AP a rede cabeada é importante, evitando assim que o AP venha
a se tornar um gargalo na rede.

4.1.2.7 – Criptografia

Em uma rede wireless, é muito perigoso levando-se em conta o aspecto da segurança, que os dados
trafeguem sem nenhum tipo de proteção entre o AP e os clientes. Alguém mal intencionado que
conseguisse se associar ao AP poderia usar um sniffer e ver o que está trafegando pela rede. Para
evitar que isso ocorra é possível criptografar os dados. O protocolo WEP é responsável por essa
tarefa. Ativando o protocolo WEP, os dados vão estar criptografados o que aumentará a segurança.
Porém o uso do WEP aumenta significativamente a carga de processamento no AP.

4.1.2.8 – Configuração e Gerenciamento

2 – Pontes Wireless Pontes wireless são dispositivos que permitem a interligação de dois segmentos LAN. Uma coisa temos que ter em mente.Existem várias formas de configurar um AP. incorporam uma série de funcionalidades. os que são voltados para uso doméstico e os que são voltados para uso empresarial. Alguns APs empresariais permitem gerenciamento por meio de SNMP. usado para gerenciar dispositivos em uma rede. o software de gerenciamento toma conhecimento por meio dos alertas que ele recebe. As mais comuns são: console.1 – Modo root . São usados em configurações ponto a ponto e ponto-multiponto.2. mas nem todos dispõem de todas elas. telnet e web. quanto mais funcionalidades um AP tiver mais caro ele será.1 – Modos de Operação As pontes se comunicam entre si segundo 4 modos de operação: » Modo Root » Modo não root » Modo AP » Modo Repetidor Figura 36 – Pontes Wireless em uma configuração ponto a ponto 4.1. Quando há alguma condição de anormalidade com um cliente ou com a rede. Um software de gerenciamento coleta informações dos dispositivos que fazem parte da rede e os mostra em uma console de gerenciamento. SNMP é um protocolo de gerenciamento. 4. Os APs de uso doméstico são menos robustos e resistentes e por isso mais baratos. Já os de uso empresarial. Existem dois tipos de APs. são mais robustos. tem maior poder de processamento e são mais caros.2. Figura 35 – Uma Ponte Wireless 4. Operam em half-duplex e são dispositivos de camada 2 somente.

existe uma grande desvantagem que é a redução do throughput devido a necessidade da repetição de transmissão de todos os frames por um mesmo radio.1. aceite conectividade com dispositivos clientes. que nada mais é do que adionar a ponte uma funcionalidade de AP. Alguns fabricantes permitem que a ponte quando operando nesse modo. 4.Nesse modo de operação uma ponte deve ser eleita como root. 4.1.3 – Modo AP Alguns fabricantes permitem que clientes se conectem as pontes.4 – Modo Repetidor Nesse modo a ponte pode ser posicionada entre duas outras pontes com o propósito de estender o comprimento do segmento wireless. Figura 37 – Ponte root se comunicando com outras pontes 4. atuando dessa forma como ponte e como ponto de acesso simultaneamente. Esse modo é utilizado por pontes não root e muitas vezes a porta LAN estará desabilitada.2. .1.2 – Modo não root Nesse modo a ponte se comunica com outras pontes root via wireless.2. Apesar de usar a ponte nessa configuração ter a vantagem de estender o link.2. Uma ponte root só pode se comunicar com pontes que não são root ou com dispositivos clientes e não podem se associar com outra ponte root. Em muitos casos a ponte tem um modo AP que converte a ponte em um AP.

Na tabela MAC do AP veríamos a ponte de workgroup com um simples cliente wireless. 4.3.4 – Dispositivos clientes Clientes WLAN nada mais são do que os equipamentos dos usuários finais tais como desktops. A principal diferença é que pontes de workgroup são dispositivos clientes. 4.1 – Opções Comuns Praticamente todas as opções encontradas nas pontes wireless podem ser encontradas nas pontes de workgroup.1 – PCMCIA e Flash Cards . Em ambientes indoor na qual um grupo de usuários está isolado da rede principal de usuários. Elas são capazes de agrupar vários clientes LAN em um único cliente wireless.Pontes Wireless de Workgroup Pontes de Workgroup operam de maneira similar e são muitas vezes confundidas com as pontes wireless.Figura 38 – Ponte atuando no modo repetidor 4. Pontes de workgroup são muito úteis quando há a necessidade de um pequeno grupo de usuários acessar uma rede principal. Mas existem duas muito interessantes que poderíamos citar: balanceamento de carga e integridade de link. variando de 8 a 128 dependendo do fabricante. laptops ou PDAs que necessitam de conectividade wireless dentro de uma infra-estrutura. O uso de mais de 30 clientes sobre o link wireless já é suficiente para causar impacto na velocidade com que cada um executa sua tarefas. Figura 39 – Ponte de Workgroup Figura 40 – Ponte de Workgroup interligada a uma rede 4.2. tais como em salas de aulas e escritórios móveis. 4.3. Os dispositivos clientes que veremos a seguir fornecem esse tipo de conectividade para clientes WLAN. Os endereços MAC dos clientes que estão por trás da ponte não serão vistos pelo AP. uma ponte de workgroup pode ser uma solução para conectar esse grupo a rede principal via wireless. Porém as pontes de workgroup tem um limite de usuários no segmento LAN.2.Características Comuns As características das pontes são as mesmas já descritas para os pontos de acesso.4.

Enquanto umas são embutidas outras são externas e podem ser conectadas ao PC Card por um cabo fino.4. Figura 43 – Conversor WLAN 4.2. estamos externamente conectando um rádio WLAN a um dispositivo com cabo CAT5. Pontes. Figura 41 – PC Card Figura 42 – Flash Card 4. Conversores Ethernet normalmente permitem a conversão de um grande número de clientes LAN em WLAN em um curto espaço de tempo. Consomem menos energia e tem baixa potência de saída em comparação aos PC Cards. Esse dispositivo raramente inclui um radio.4. tipicamente são usados em PDAs. Esses dispositivos são usados em notebooks e PDAs para conexão a rede WLAN.4.O componente mais comum em qualquer rede wireless é o cartão PCMCIA ou PC Card.2 – Ethernet – Wlan .1 – WLAN e Seriais Conversores seriais são usados com qualquer dispositivo que tenha Ethernet e um conector serial DB9 com o propósito de converter conexões LAN em WLAN. A configuração normalmente é feita via console através da entrada serial DB9 do conversor. Quando usamos um conversor WLAN. As antenas no PC Card variam de fabricante para fabricante. dispositivos USB. Um uso comum desses conversores é a conexão de um servidor de impressão baseado em Ethernet em uma rede WLAN.2 – Conversores 4. mas são menores e mais compactos. adaptadores ISA e PCI e servidores de impressão. Você deve adquirir o PC Card separadamente e instalá- lo no slot PCMCIA do conversor. PC Cards são comumente usados como rádios modulares em APs.2. Flash Cards são similares ao PC Cards.

No segundo caso é altamente recomendável que se use um PC Card do mesmo fabricante do adaptador. esses adaptadores são para instalação dentro do computador através de slots ISA ou PCI. tornando-se útil quando um dispositivo como um PC ou um console de videogame. Adaptadores ISA ou PCI necessitam de configuração manual de software para operar adequadamente. Existem adaptadores que já vem com o PC Card embutido. Se ele não possuir. A questão do PC Card varia de fabricante para fabricante. Figura 44 – Adaptador USB com cabo Figura 45 – Adaptador USB estilo pendrive 4.4. Uns são maiores e possuem um cabo USB. é altamente recomendado que o PC Card seja do mesmo fabricante que o adaptador USB. Esses tipos de conexões oferecem uma alternativa ao uso de PC Cards. Enquanto uns possuem um PC Card removível. já outros são menores e mais compactos idênticos a um pen drive e são conectados diretamente a porta USB do computador. porém o que muda é a forma de conexão. um adaptador ISA ou PCI também usa um PC Card. Figura 46 – Adaptador PCI .Este tipo conecta diretamente um simples dispositivo Ethernet a um AP fornecendo uma conectividade wireless.4. enquanto outros não incluem um PC Card. No segundo caso não há como remover o PC Card sem abrir o invólucro.4 – Adaptadores ISA e PCI Da mesma forma que um adaptador USB.3 – Adaptadores USB Um adaptador USB nada mais é do que um invólucro que possui um PC Card e possui uma saída USB para ligar ao computador ou ao laptop. Ao comprar um adaptador USB é muito importante se certificar se possui ou não radio embutido. 4. tem uma porta ethernet e não possui nenhum radio. outros possuem um PC Card embutido.

Este modelo prevê a divisão das fases de comunicação entre dispositivos em uma rede em 7 camadas.4. O padrão que pertence a Ethernet é a . dizem respeito as camadas física e link de dados deste modelo. É usado tanto para redes pequenas como para as grandes. e ver a relação sinal ruído.6 – Utilitários Alguns fabricantes fornecem um pacote de utilitários enquanto outros apenas os meios básicos para conectividade. lançou um set de especificações que tinha como finalidade principal a conexão de dispositivos que não eram similares.4. Em 1978 a Organização para Padronização Internacional (ISO). Este set de padrões é conhecido como modelo de referência OSI. de ruído. Não existe qualquer problema oriundo do uso de hardware de fabricantes diferentes em uma rede.4.4. As especificações ethernet. OSI significa Interconexão de Sistemas Abertos. medir os níveis da potência do sinal . Como o servidor de impressão é wireless podemos deixar a impressora em qualquer ponto que desejarmos. o IEEE gerou padrões para projeto e compatibilidade de componentes de hardware que operavam nas camadas física e link de dados do modelo OSI. o método de acesso ao meio mais popular no decorrer dos anos. É um padrão não proprietário da industria que teve grande aceitação por parte dos fabricantes de hardware de rede. Figura 47 – Servidor de impressão 4.6.5 – Servidores de Impressão Os servidores de impressão servem para conectar uma impressora USB a uma rede wireless eliminando a necessidade de deixar um PC dedicado a essa tarefa. identificar endereços MAC de APs. 2.3 – Redes Ethernet A Ethernet tem se tornado para computadores desktop. Um bom pacote de utilitários deveria incluir: » Site Survey » Software de analisador de Espectro » Monitoração de potência e velocidade » Configuração de perfil » Monitor do estado do link 4. Um outro beneficio é evitar a sobrecarga no PC devido aos jobs de impressão.1 – Site Survey Site survey pode incluir diferentes itens que permite ao usuário encontrar redes. Em 1980.

1. 2. Figura 2. 2. Este é o tamanho máximo de um frame ethernet. Os dados são divididos em frames.3. Um frame é um pacote de informação transmitida como uma unidade simples. Geralmente transmite a 10 Mbps e confia no CSMA/CD para controlar o tráfego no cabo. » 10BaseT » 10Base2 » 10Base5 » 10BaseFL . mas como 18 bytes são usados pelo próprio frame. Um frame ethernet pode ter entre 64 e 1518 bytes de comprimento.especificação IEEE 802. Cada frame possui informações de controle e segue a mesma organização básica.1 – O formato do frame Ethernet Ethernet divide os dados em pacotes em um formato que é diferente do usado em outras redes. A tabela abaixo lista os componentes de um frame ethernet 2. Todas essas alternativas são baseadas nas especificações do IEEE.3.3.2 – Padrões IEEE de 10 Mbps Existe uma variedade de alternativas de cabeamento e topologia para redes ethernet.1 – Características Ethernet usa sinal banda base e topologia de barramento. restam 1500 bytes.3.13 – Barramento Ethernet simples terminado em ambos os lados A tabela abaixo fornece um resumo das características.

Cada segmento pode possuir no máximo 185 metros e ter comprimento mínimo de 0. fácil de instalar e configurar. mas somente 3 desses segmentos podem ser povoados por estações. Nesse padrão conectores T são usados nas NICs de cada computador.2. e se tornam um risco para a rede no que diz respeito a separação de cabo e desconexão.3. Muitas redes deste tipo são configuradas na topologia estrela.Um hub pode ser usado para estender uma rede ethernet. Cabos STP também podem ser usados sem mudança em nenhum parâmetro do 10Base T. Usando racks de distribuição e patch panels. facilita a organização da rede. Cada segmento de 185 metros pode ter no máximo 30 estações de com a especificação IEEE 802. A tabela abaixo lista um resumo das especificações. Os outros 2 segmentos restantes são usados como links entre repetidores.2 – Padrão 10Base2 Os computadores são conectados por cabo coaxial fino.2.3.5 metros. Normalmente um hub serve como repetidor multi-portas. Estes tipos de rede são: baratas.2 – A Regra 5-4-3 Uma rede thinnet pode conter 5 segmentos unidos por 4 repetidores. terminadores são usados nas extremidades da rede para evitar que haja reflexão do sinal e conectores BNC fêmea podem ser usados para interligar dois segmentos de cabo. O cabo possui 2 pares de fios. colocando-a de uma forma mais estruturada. um para enviar e outro para receber dados.14 . Transmite sinal banda base em 10 Mbps. Uma mudança no patch panel não afeta os outros dispositivos na rede. . Porém o uso desses conectores deve ser feito de forma cuidadosa porque eles enfraquecem ainda mais o sinal. O número máximo de estações que uma rede 10Base T pode acomodar é de 1024 computadores.3. Repetidores podem ser usados para interligar segmentos ethernet e estender a rede para um comprimento total de 925 metros. Figura 2.3. Existe uma outra solução que aproveita as vantagens de uma topologia estrela.2.2. embora o sistema de sinalização seja o de barramento.5 metro entre as estações. 2. 2. As estações são os nós finais da rede e estão conectadas ao hub por um segmento de cabo UTP que pode ter no máximo 100 metros e comprimento mínimo de 2.2.1 – Padrão 10BaseT Normalmente usa cabo UTP para conectar os computadores.

4. 4. O usuário não deveria iniciar a transferência até que a conexão da rede esteja em 11 Mbps. transmissões bem sucedidas. bastaria ativar o perfil correspondente a rede que ele quer conectar.4.6.2 – Analisador de Espectro Software de analisador de espectro pode ser usado para identificar fontes de ruído e identificar canais interferentes em áreas próximas a rede.6.Figura 2.5 – Monitor do estado do link Esse utilitário permite ver erros de pacote. Ao invés de reconfigurar todos os parâmetros para a nova rede.4. .4 – Configuração de perfil Configuração de perfil facilita enormemente o tarefa de mudar de uma rede wireless para outra. Assim.3 – Monitoração de potência e velocidade Monitoração da potência de saída e velocidade da conexão podem ser úteis para saber o que um link wireless é capaz de fazer em um dado momento.6. 4.4.6. viabilidade do link e outros parâmetros. Um bom exemplo seria um usuário querendo transferir uma grande quantidade de dados do servidor para o laptop. o usuário criaria um perfil com as configurações adequadas para redes distintas. velocidade. 4. ao invés de 1 Mbps.15 – A regra 5-4-3 A tabela abaixo lista as características do 10Base2. 4.

mas compartilham um set de parâmetros configuráveis. Eles usam o protocolo IP.1 – Gateways Residenciais Gateways residenciais são dispositivos que foram projetados para conectar um pequeno número de clientes WLAN ou LAN a internet. 4.A finalidade é fazer testes do estado do link em tempo real. 4. Eles possuem um hub ou switch embutido. cabeçalhos dos pacotes e as tabelas de roteamento para escolher o melhor caminho para envio de pacotes de uma rede a outra.4. Esses equipamentos tem como função principal a transferência de pacotes entre duas redes e a escolha do melhor caminho para realizar essa transferência. Os Gateways podem ser divididos em duas classes: Os residenciais e os empresariais. A porta WAN do gateway é o lado da internet e essa porta pode ser usada com uma das seguintes tecnologias dependendo do modelo: » xDSL » Cable modem » Modem analógico » Modem de satélite .7 – Funcionalidades Comuns Utilitários de fabricantes variam muito na funcionalidade. A grande diferença entre as classes está na aplicação e na robustez do equipamento no que se refere as funcionalidades.5.5 – Gateways Gateways são comumente chamados de roteadores wireless. além de um AP totalmente configurável. Gateways são comumente chamados de Roteadores Wireless. tais como: » Modo de Infra-estrutura / Modo Ad-Hoc » SSID » Canal » Chaves WEP » Tipo de autenticação. 4.

1 – Opções Comuns Devido ao crescimento da popularidade do uso de gateways residenciais em residências e pequenos escritórios. LAN ou VPN. 4. seleção de canal e outros. embora alguns modelos disponham também de console. . Normalmente o que se configura são os parâmetros do ISP. SSID.1. os fabricantes decidiram adicionar novas características a esses dispositivos com o intuito de aumentar a produtividade e a segurança. tais como: WEP. tais como: » PPOE » NAT » PAT » Ethernet Switching » Servidores Virtuais » Serviços de impressão » VPNs » DHCP » Firewall A diversidade de funcionalidades permite que usuários domésticos ou de pequenos negócios possam ter uma solução relativamente robusta e de fácil configuração que que vá de encontro as necessidades dos negócios.1.5.Figura 48 – Um gateway residencial Figura 49 – Gateway residencial (vista traseira) Figura 50 – Gateway Residencial conectado a uma pequena rede 4. telnet ou conectividade via USB. As figuras a seguir mostram algumas das telas de configuração de um gateway residencial. Gateways residenciais possuem todas as características já discutidas anteriormente de um AP.5.2 – Configuração e Gerenciamento Tanto a configuração quanto o gerenciamento de um gateway residencial normalmente é feita via browser por uma de suas portas ethernet.

É de suma importância que um gateway empresarial tenha um alto poder de processamento e interfaces fast ethernet.Figura 51 – Configuração de DHCP Figura 52 – Configuração da segurança Figura 53 – Tabela de endereços MAC Figura 54 – Configuração do firewall 4. Eles podem ser configurados para tolerância a falhas (quando instalados em pares).2 – Gateways Empresariais Gateways Residenciais são dispositivos que são apropriados para uso em ambientes WLAN de larga escala. fornecendo serviços de gerenciamento WLAN tais como: Limite de banda.5. suportam autenticação RADIUS. LDAP e criptografia usando túneis VPN. Qos e gerenciamento de perfil. Figura 55 – Um Gateway Empresarial . porque ele deve suportar muitos APs. todos enviando e recebendo uma grande quantidade de tráfego através dele. Gateways empresariais suportam gerenciamento por SNMP e permitem atualizações simultâneas dos perfis dos usuários por toda a rede.

2. console (CLI) ou telnet. Mas os gateways empresariais possuem características que não são encontradas em nenhum AP. 4.11x/EAP são suportados em muitos APs. 4. VPN e 802.5. 4. Gateways empresariais se tornam uma boa solução de alto custo x beneficio em situações em que é necessário o uso de um grande número de APs e a segurança é um ponto chave. da mesma maneira que muitos roteadores e switches de hoje em dia.2. Um bom exemplo disso é o RBAC(Controle de acesso baseado em função). . Gateways empresariais são atualizados através de TFTP. Por exemplo uma conta convidado poderia somente usar 500kbps da rede wireless enquanto que o administrador poderia usar 2Mbps.5. Alguns gateways possuem até controle de data/hora para determinar os horários que o usuário pode usar a rede.1 . O gerenciamento centralizado através de poucos dispositivos é a grande vantagem do uso desses equipamentos.Figura 56 – Gateway Empresarial conectado a uma rede As tecnologias de autenticação incorporadas aos gateways empresariais são concebidas em um nível mais alto que as dos APs. 4. o novo funcionário adquire os mesmos direitos de acesso a rede que o anterior possuía. Por exemplo. Um administrador poderia gerenciar uma grande rede por meio de poucos dispositivos centrais ao invés de gerenciar um grande número de APs.RBAC RBAC permite a um administrador designar um determinado nível de acesso a rede wireless baseado na função de um funcionário dentro da companhia. se um funcionário tem determinados direitos de acesso a rede e este funcionário é substituído.5.2.3 – Mobilidade IP Um administrador também pode determinar para quais células um usuário poderá se mover e isso deve ser definido como parte da política.4 – Configuração e Gerenciamento A configuração pode ser feita por meio de um browser (http ou https).2 – Classe de Serviço Classe de serviço pode ser usado por um administrador para designar níveis de serviço para um usuário particular ou função.5.2.

porque irradia a energia igualmente em todas as direções em torno do seu eixo. de modo que antenas direcionais de alto ganho são capazes de propagar o sinal a distâncias maiores do que antenas de baixo ganho com a mesma potência de entrada. toda antena tem algum tipo de ganho em relação a um radiador isotrópico. Figura 58 – Irradiação em 2D de uma antena dipolo Se um dipolo é colocado no centro de um andar de um prédio. a área coberta fica cada vez mais estreita. Uma antena omini-direcional irradia o sinal em um feixe horizontal de 360º. essa antena está presente na maioria dos APs. ele não irradia ao longo do comprimento do seu próprio fio. Antenas dipolo usadas em WLAN são muito pequenas. Simples de projetar. e a medida que a freqüência aumenta. A antena dipolo é uma antena omni-direcional. A medida que aumentamos o ganho de uma antena. com diferentes características e várias aplicações. Figura 57 – Irradiação em 3D de uma antena omni-direcional O sol é um bom exemplo disso.1 – Omni-Direcionais (dipolo) A antena mais comum é a antena dipolo. 5.5. grande parte da energia será irradiada . ela é de irradiador isotrópico. Os campos elétricos emitidos das antenas são chamados lóbulos e podemos dividir as antenas em três categorias: » Omni-direcional » Altamente-Direcional » Semi-direcional Cada categoria possui vários tipos de antenas. quando nos referimos a antenas só existe na teoria. formando uma esfera. Embora um dipolo irradie uniformemente em todas as direções em torno do seu eixo. é como se achatássemos o seu lóbulo de radiação. transformando-o de uma esfera para uma elipse cada vez mais estreita. Porém um irradiador isotrópico. Se uma antena irradia em todas as direções igualmente. o comprimento de onda e as antenas se tornam menores. porque as freqüências em uma WLAN estão no espectro de 2. A medida que o ganho da antena aumenta. em ondas eletromagnéticas que se propagam através do ar.Antenas e Acessórios Uma antena RF é um dispositivo que converte os sinais de alta freqüência (RF) em um meio de transmissão (um cabo por ex).4Ghz. Na prática.

com uma fração significativa enviada para os andares acima e abaixo do ponto de acesso. São mais úteis onde grandes áreas de cobertura em torno de um ponto central não necessárias. Por exemplo. Figura 61 – Diagrama de irradiação horizontal e vertical de uma antena semi-direcional . deveriam ser colocadas no teto e no meio de uma sala por exemplo.ao longo do andar. Quando forem usadas internamente. proporcionará.2 – Semi-Direcionais Essas antenas concentram de forma significativa a energia do transmissor em uma determinada direção. Antenas omni-direcionais de alto ganho oferecem mais área de cobertura horizontal.1 – Aplicação Antenas Omni-direcionais são usadas quando a cobertura em todas as direções em torno do seu eixo horizontal é necessária. mas a área de cobertura vertical sofre uma redução.1. colocar uma antena omni no meio de uma grande sala. São também comumente usadas em projetos ponto-multiponto. Figura 60 – Vista lateral e superior do diagrama de irradiação de uma antena omni-direcional de alto ganho 5. Essa característica se torna uma consideração importante quando a antena está localizada no teto de uma sala por exemplo. deveriam ser colocadas no topo de uma estrutura (um prédio por exemplo). as antenas semi-direcionais possuem um diagrama de irradiação na forma hemisférica ou cilíndrica. 5. Quando forem usadas externamente. Figura 59 – Vista lateral e superior do diagrama de irradiação de uma antena omni- direcional. Diferentemente das antenas omni que possuem um diagrama de radiação circular e uniforme em várias direções. no centro da área de cobertura. Se o teto é muito alto. boa cobertura. a área de cobertura não alcançará o chão onde os usuários estão localizados.

é comum avaliar qual o melhor local para colocar antenas omni-direcionais em um prédio por exemplo.1 – Aplicação Antenas semi-direcionais são ideais em situações em que desejamos interligar duas redes distintas localizadas em prédios diferentes separados por uma curta distância em um link ponto a ponto. Figura 63 – Link ponto a ponto usando antenas semi-direcionais 5. Muitas vezes em um site survey indoor.2. porém em alguns casos antenas semi-direcionais podem se tornar uma solução de melhor custo x benefício eliminando a necessidade de um número alto de Pontos de Acesso se comparados com a solução de usar antenas omni-direcionais. como paredes ou muros. Todas são planas. São tipicamente côncavas e alguns modelos se assemelham a antenas de satélite porém menores. Figura 64 – Antena Parabólica Figura 65 – Antena Grade . Painel e Yagi. Outros modelos são chamados de grade. Normalmente elas possuem lóbulos laterais e traseiros que se usados de forma efetiva podem reduzir ainda mais a necessidade de pontos de acesso adicionais.3 – Altamente –Direcionais Essas antenas como o próprio nome já diz emitem o cone mais estreito de irradiação de todas as antenas. mas aqueles freqüentemente mais usados em WLAN são: Patch.Existem vários tipos de antenas semi-direcionais. patch e painel 5. possuem diferentes características e são projetadas para montagem em superfícies planas. devido a seu design perfurado para resistir a ventos fortes. além de possuir o ganho mais alto de todos os três grupos. Figura 62 – Tipos de antenas semi-direcionais. da esq para dir: Yagi.

a distância que essa potência irradiada irá percorrer e quanto dessa potência chegará até o receptor é a parte mais complexa.5. essas antenas não possuem uma área de cobertura que possa ser usada por usuários.1 – Aplicação Em virtude do seu estreito cone de irradiação.4.4 – Conceitos de RF Existem diversos conceitos cujo entendimento é essencial na implementação de soluções que necessitam de uma antena de RF. porém necessária no projeto. 5. Adicionalmente essas antenas poderiam estar apontadas uma para outra dentro de um prédio com o intuito de passar por obstruções. como posicioná-las. Esses campos estão em planos perpendiculares um ao outro. chamado de Plano-H. são ideais para links de comunicação ponto a ponto de longa distância e podem transmitir a uma distância de até 20 km. Saber onde colocar as antenas. mas os essenciais para nos fazer entender como um equipamento WLAN funciona sobre um meio wireless. A soma dos dois campos é chamado campo elétrico-magnético e a energia é transferida continuamente entre os dois campos num processo conhecido como oscilação. Devem ser cuidadosamente alinhadas uma para a outra para que haja boa recepção de sinal devido a seu estreito feixe. O plano paralelo ao elemento da antena é chamado Plano-E enquanto que o plano perpendicular ao elemento. . ao invés.1 – Polarização Uma onda de rádio possui dois campos: um elétrico e outro magnético.3. Seu uso potencial é na conexão de dois prédios separados por kilômetros sem nenhuma obstrução no caminho do feixe de irradiação. São eles: » Polarização » Ganho » Largura de feixe (BW) » Perda em espaço livre Esses conceitos não são todos os existentes. dessa levando conectividade a lugares que não podem ser cabeados e onde redes wireless comuns não são capazes de operar Figura 66 – Feixe de irradiação de uma antena altamente direcional 5. Como o feixe é extremamente estreito a probabilidade da existência de um obstáculo que possa interferir de forma significativa no sinal é bem menor se comparado com os outros tipos de antenas. qual a potência que elas estarão irradiando.

Na polarização vertical o campo elétrico está perpendicular a terra e na polarização horizontal o campo elétrico está paralelo a terra. Esse é o efeito do aumento ganho sobre a radiação da antena. mais estreito é o feixe de radiação e mais longe conseguiremos levar o sinal. mas na prática não pode ser implementado. Na polarização linear. Ao invés. a elipse mencionada se situa ao longo de uma linha. são tipos de polarização linear.3 .Figura 67 – Campos elétrico e magnético de um dipolo Nós estamos interessados no campo elétrico uma vez que sua posição e direção em relação a superfície da terra determinam a polarização da onda. Polarização nada mais é que a orientação do campo elétrico de uma onda de rádio com respeito a terra ou direção de propagação. mas não irradia 360º verticalmente. Quanto mais apertamos essa rosca. Polarização normalmente é elíptica. Polarização vertical ou horizontal. ela vai se assemelhando a uma panqueca. O campo elétrico é paralelo ao elemento de radiação de forma que se a antena é vertical a polarização é vertical.Largura de Feixe (BW) . Para que não haja perda significativa de sinal. Existe um outro tipo de polarização menos utilizado chamado de polarização circular. A radiação RF dessa forma nos dá um formato de uma rosca. Nesse tipo a antena continuamente varia a orientação do campo elétrico em relação a terra. e é determinado pela estrutura física da antena e por sua orientação. Como vimos anteriormente um irradiador isotrópico é uma esfera que irradia potência igualmente em todas as direções simultaneamente. 5. A polarização vertical é a mais usada em WLANs. 5.4. que significa decibéis em relação a um irradiador isotrópico. Quanto maior o ganho da antena. isto é ambas verticalmente ou ambas horizontalmente. existem as antenas omni-direcionais que irradia potência em 360º horizontalmente.4. de forma que mais potência é entregue ao destino em longas distâncias. significando que a antena varia na polarização da onda de rádio que está transmitindo ao longo do tempo.2 – Ganho O ganho de uma antena é expresso em dBi. as antenas transmissora e receptora devem ser polarizadas da mesma forma.

4 – Perda em espaço livre Perda em espaço livre ou simplesmente perda no meio. 5. você decide usar um único AP com uma antena semi-direcional. ambas são medidas em graus. seria usar duas antenas patch de baixo ganho em ambas as extremidades do corredor com dois pontos de acesso. Por esse pequeno exemplo pode-se perceber claramente a importância do BW na determinação do número de APs necessários para uma instalação. nada mais é que a largura do feixe do sinal RF que a antena transmite.4. A medida que o sinal transmitido atravessa a atmosfera. Por exemplo. O nível de potência se torna portanto um fator muito importante quando analisando a viabilidade de um link. uma antena patch poderia ser escolhida já que possui uma BW vertical bem larga. faria bem o trabalho.Como discutimos anteriormente. o nível de potência diminui em uma razão inversamente proporcional a distância percorrida e proporcional ao comprimento de onda do sinal. Isso é importante para entendermos as diferentes larguras de feixe de vários tipos de antenas. A largura de feixe vertical. Dessa forma os quartos de ambos os lados do corredor terão cobertura adequada assim como os andares acima e abaixo. Largura de feixe como o próprio nome já diz. Após alguns testes a seleção de uma antena patch com 80 graus. um estudo revela que uma antena patch de alto ganho seria necessária para fazer o sinal chegar ao lado oposto. veja a tabela abaixo: Selecionar uma antena com largura de feixe apropriada é essencial para implementação da área de cobertura desejada. Porém antenas de alto de ganho possuem uma largura de feixe muito estreita de forma que os quartos em ambos os lados do corredor não terão cobertura adequada. imagine um longo corredor em um hospital. em tono dos 60 a 90 graus. Para decidirmos sobre o BW horizontal. uma antena patch. devido ao comprimento do corredor. Além disso antenas de alto ganho não terão BW vertical de largura suficiente para cobrir os andares acima e abaixo. . refere-se a perda incutida a um sinal RF devido a dispersão do sinal que é um fenômeno natural. o estreitamento do feixe de irradiação da antena aumenta o seu ganho. Figura 68 – Largura de feixe horizontal e vertical de uma antena direcional Há dois fatores a se considerar quando falamos de largura de feixe. perpendicular a terra e a largura de feixe horizontal paralela a terra. Para uma cobertura completa imediatamente acima e abaixo deste andar. Há diversas salas em ambos os lados do corredor e ao invés de usar diversos APs com antenas omni. Logo a melhor solução. O AP e a antena são colocados no final do corredor.

5. há alguns fatores que devem ser levados em consideração e que são de suma importância: » Não há um padrão na industria para dispositivos POE. e a contratação de um eletricista para fazer esse tipo de trabalho sairia caro e consumiria muito tempo. Embora não haja qualquer necessidade de configuração e gerenciamento de um dispositivo POE. O custo de instalar tomadas AC no teto só para o propósito de energizar o ponto de acesso seria dispendioso. Cada aumento de 6dB na EIRP é igual ao dobro da distância. esta é uma limitação para o uso do POE. Ele representa a maior fonte de perda em um sistema wireless. do mesmo fabricante. Considere uma situação em que é necessário instalar um ponto de acesso no teto de um prédio. o que forçosamente nos leva a usar um POE e um AP. Figura 69 – Modo de ligação de um dispositivo POE Existem diversos tipos de dispositivos POE. para . A análise da equação acima pode ser traduzida em uma relação que é muito útil quando lidamos com orçamentos de link. Cada redução de 6dB na EIRP resulta na redução da distância pela metade. Nunca é demais lembrar que cabos UTP CAT5 só são capazes de transportar dados de forma confiável até uma distância máxima de 100 metros. Logo.A equação de perda no meio é um dos fundamentos no cálculo de orçamento de link.4Ghz. cada fabricante tem a sua própria implementação. não há tomadas de eletricidade para energizar o mesmo. POE é muito útil em situações em que no local em que o dispositivo está instalado. » Injetores de porta única » Injetores multi porta » Switches ethernet projetados para injetar voltagem DC em cada porta de um dado par de pinos. O cabo UTP nesse caso transporta tanto dados quanto a voltagem DC para energizar o dispositivo. e que não há tomadas de AC disponíveis.5 – Dispositivos POE Power over internet (POE) é um método utilizado para entregar voltagem DC a APs ou brigdes através de cabo UTP CAT5. Ou seja. A tabela abaixo dá uma estimativa da perda do meio para dadas distâncias entre transmissor e receptor em 2.

varia de fabricante para fabricante. precisam de um conversor DC (normalmente chamados de splitters) para serem ligados ao injetor. Logo. » A tensão de saída usada para energizar o dispositivo WLAN. permitem receber voltagem DC através da sua porta RJ45. Figura 70 – Modo de ligação de um injetor DC a um dispositivo POE 5. Existem dispositivos que são compatíveis com POE e outros que não são. Se 48 VDC é injetado pelo injetor. Esses injetores são comumente usados com um pequeno número de dispositivos WLAN.5. 48VDC será produzido na saída do conversor. Se conectarmos um cabo que carrega voltagem DC nos pinos 4 e 5 a um AP e esse AP não aceita voltagem DC nesses pinos. Os que são. o AP não ligará. O passivo simplesmente pega a voltagem do cabo CAT5 e entrega ao equipamento por meio de uma conexão direta. pode ser de dois tipos: passivo e regulado.1 – Injetores de porta única APs e bridges incluem um injetor de voltagem DC porta única através da sua porta RJ45 para energizar a unidade. o que é mais um motivo para usarmos AP e POE do mesmo fabricante » Os pinos não usados para carregar a voltagem DC também varia de fabricante para fabricante. para usar POE é necessário: (injetor) + (dispositivo compatível POE) ou (injetor) + (dispositivo não compatível com POE) + (conversor) Esse conversor pega a voltagem DC inserida no CAT5 e a entrega ao equipamento por meio de uma tomada comum. Os que não são.evitar que tenhamos problemas. mas se tornam um desordenado conjunto de fiação quando usados em redes . Dessa forma diversos dispositivos não compatíveis com POE podem ser energizados. Enquanto uns usam os pinos 4 e 5 para isso. e podem ser ligados diretamente ao injetor. O regulado pega a voltagem do cabo CAT5 e o converte em outra voltagem. outros usam o pino 7 e 8.

porém há diversas formas de uma falha ser introduzida em um cabo CAT5. os clientes POE podem ser detectados na rede.5. não há uma nenhuma diferença para um switch comum. Figura 72 – Injetor multi porta 5. São mais apropriados para redes wireless de tamanho médio com até 50 pontos de acesso. incluindo os seguintes exemplos: » O dispositivo é compatível com POE e tem uma conexão defeituosa que causa curto-circuito nas entradas POE. Esses dispositivos incorporam a injeção de voltagem DC dentro do próprio switch. A única diferença é o acréscimo da funcionalidade interna de fornecer voltagem DC em cada porta. Olhando externamente para um switch ativo.6 e 12 portas. ele desliga a voltagem DC para aquela porta. Eles operam da mesma maneira que os de porta única e se assemelham a switches ethernet.WLAN maiores.5. o equipamento e a fonte de energia em situações de falha ou curto-circuito. Figura 71 – Injetor de porta única 5. Figura 73 – Um Switch Ethernet Ativo 5.3 – Switches Ethernet Ativos Para implementação de APs em larga escala é necessário um switch ethernet ativo.5. Diversos fabricantes oferecem injetores multi portas incluindo modelos de 4. Em muitos switches ativos.4 – Tolerância a falhas O propósito principal de proteção a falhas é proteger o cabo. Diversos fabricantes oferecem esses switches com diferentes configurações (número de portas). permitindo a conexão de um grande número de dispositivos POE sem necessidade de hardware adicional. Se o switch não detecta o dispositivo POE. Em situações normais uma falha nunca deve ocorrer em um cabo CAT5. Até o momento muitos dispositivos que não são compatíveis com POE não tem .2 – Injetores multi porta Esses injetores são mais econômicos e convenientes para instalações maiores em que vários dispositivos WLAN precisam ser energizados através de CAT5 originando um simples conjunto de fiação.

amplificadores são usados para amplificar (aumentar a amplitude) de um sinal RF. Durante qualquer condição de falha. o circuito de proteção corta a voltagem DC injetada no cabo. reduzir a perda de sinal e permitir fazer as conexões de forma correta.6 – Acessórios WLAN Quando chega a hora de conectar todos os dispositivos de sua WLAN. O cabo RF é o responsável por transportar tanto esse sinal DC até o ponto de acesso. 5. será necessário comprar os cabos e assessórios que irão maximizar a performance. e esse injetor por sua vez é energizado com uma tensão AC de uma tomada comum. quer pela longa distância entre as antenas. Situações nos quais o isolamento em um ou mais condutores entra em contato com os demais. Normalmente esses amplificadores são energizados através de um sinal DC gerado por um injetor DC. É bem provável que seja necessário instalar e usar todos esses itens mais de uma vez em uma WLAN. Alguns itens são obrigatórios. Alguns modelos devem ser inicializados manualmente através do botão de reset. » Crimpagem do cabo CAT5 incorreto. quanto o sinal RF.6. Discutiremos a seguir os acessórios que normalmente fazem parte de uma WLAN bem sucedida e como eles se encaixam em um projeto. que geralmente fica próximo ao ponto de acesso. Figura 75 – Um amplificador RF típico .conexão nos pinos POE. A operação desses circuitos varia de modelo para modelo. » Amplificadores RF » Atenuadores RF » Centelhadores » Conectores RF » Cabos RF » Splitters RF » Filtros RF 5. quer pelo comprimento do cabo RF até chegar a antena. para compensar as perdas sofridas pelo mesmo. outros opcionais.1 – Amplificadores RF Como o próprio nome indica. Alguns modelos constantemente monitoram o cabo e restauram a energia quando a condição de falha é removida.

6. 5. Eles são montados no mastro da antena e precisam de um injetor DC. Os unidirecionais amplificam o sinal na transmissão. Figura 77 – Esquema de ligação de um amplificador indoor Figura 78 – Esquema de ligação de um amplificador outdoor. enquanto que os de ganho variável permitem ter seu ganho ajustado manualmente conforme as necessidades. compensando dessa forma as perdas causadas pela distância entre as antenas e aumentando a sensibilidade do sinal recebido pelo cliente. amplificam o sinal na recepção. antes dele chegar ao dispositivo WLAN. próximo ao ponto de acesso. . Os de ganho fixo oferecem uma quantidade fixa de ganho para o sinal RF. os amplificadores se dividem ainda em ganho fixo e ganho variável. os unidirecionais e os bi-direcionais. Para escolher qual amplificador comprar para a sua WLAN. Os amplificadores podem ser ainda indoors e outdoors. já os outdoors são projetados para ficarem expostos ao tempo e são de material muito resistente. Os bi-direcionais. dessa forma compensando as perdas causadas pelo comprimento do cabo RF. Observe a presença de um injetor DC. antes dele chegar até a antena. Os indoors são projetados para ficar em um local fechado.1 – Opções Comuns Dentro de cada tipo.1. existem algumas variáveis que o ajudarão a decidir.Figura 76 – Amplificador RF montado entre o ponto de acesso e sua antena Existem dois tipos de amplificadores.

além de introduzir ele próprio mais uma parcela de ruído no sinal RF original. Neste caso o amplificador deve ser configurado com a quantidade de ganho necessária de acordo com os cálculos matemáticos de RF. Apesar da possibilidade de ajustar manualmente o ganho de um amplificador RF ser uma vantagem devido a flexibilidade. Normalmente amplificadores usam conectores SMA e tipo N. e a quantidade de amplificação ser conhecida.4 GHz. Se a WLAN opera na faixa de 2. freqüência de operação (GHz). é preciso saber as especificações do amplificador.1.3 – O problema da relação sinal ruído (S/N) A amplificação introduzida em um sinal RF é a grande razão de ser de um amplificador RF. » A freqüência de operação é o primeiro critério a escolher. Somente após os cálculos estarem completos. Existe um grande ônus na utilização de amplificadores que é o aumento de ruído do sinal original.Antes de mais nada.6. O amplificador portanto amplificará o sinal e também o ruído que faz parte do mesmo. para evitar as perdas oriundas do não casamento de impedâncias. 5. estaremos prontos para escolher o amplificador. entrada (mw ou dBm) e saída (mw ou dBm). VSWR. ganho (dB). porém essa amplificação não é de graça. amplificadores de ganho variável não são recomendados porque os parâmetros poderiam ser alterados devido a problemas no amplificador por exemplo. Os amplificadores deveriam vir com um certificado e relatório de calibração. » Os conectores que irão conectar o amplificador ao restante da rede devem ser do mesmo tipo que os conectores dos cabos e da antena. O manual do fabricante irá explicar como fazer essa configuração. Vimos anteriormente que todo sinal RF tem uma quantidade de ruído seja ela qual for.1. dessa forma danificando a antena ou violando as regras do FCC no que diz respeito a potência de saída para as bandas ISM ou UNII. Amplificadores de ganho fixo são mais recomendados e os cálculos de RF deveriam ser feitos para garantir que o sinal está dentro dos limites permitidos pelo FCC. A configuração de um amplificador só é necessária. Uma vez conhecidas as especificações de: impedância (ohms). um amplificador de 5 GHz não funcionará.6. é que o amplificador poderia ser comprado. » O amplificador deveria ter uma impedância igual a todos os demais componentes de hardware WLAN entre o transmissor e a antena. 5. caso ele seja de ganho variável. .2 – Configuração e Gerenciamento Amplificadores RF normalmente são instalados em série entre o ponto de acesso e a antena. » É preciso calcular quanto de potência de entrada e saída e de ganho será necessário. Deveriam inclusive ser calibrados uma vez por ano para garantir sua performance e operação.

5. Eles possuem uma interface POE embutida o que permite ao amplificador ser energizado através de um cabo CAT5. . Podem ser de perda fixa ou perda variável. a do atenuador é reduzir o sinal. portanto precisaríamos de um atenuador para reduzir o sinal para 30mw antes dele chegar a antena. As figuras a seguir ilustram os dois tipos. atenuadores de perda variável permitem o ajuste manual da perda e pelos mesmos motivos dos amplificadores de ganho variável. Configuração de atenuadores RF só é necessário para o caso de uso de atenuadores de perda variável. Figura 80 – Atenuador de perda fixa com conector BNC Figura 81 – Atenuador de perda fixa com conector SMA Figura 82 – Atenuador de perda variável Da mesma forma que os amplificadores. A figura abaixo mostra um esquema de ligação típico.6. Se a função de um amplificador é amplificar o sinal. É utilizado em situações em que é necessário reduzir o sinal para não violar as regras do FCC. ficando assim dentro das regras do FCC. Figura 79 – Esquema de ligação de um amplificador POE. devemos considerar os mesmos fatores abordados quando falamos de amplificadores. não são recomendados.2 – Atenuadores RF Um atenuador é um dispositivo usado para reduzir a amplitude de um sinal RF. Imagine que temos um AP com uma potência de saída de 100mw e uma antena com ganho de 20dBi. o uso desses equipamentos juntos violaria as regras do FCC.1. 5.4 – Amplificadores POE Existem amplificadores que são compatíveis com POE. Essa característica simplifica muito a instalação. Para escolha dos atenuadores.6. Atenuadores coaxiais são conectados diretamente entre dois pontos de conexão quaisquer que estejam entre o transmissor e a antena.

o que por sua vez induz altas correntes em objetos próximos. Figura 83 – Centelhador instalado em uma WLAN Há poucas opções em um centelhador e o custo seria algo em torno de $50. Dessa forma.3 – Centelhadores Um centelhador tem a finalidade de desviar a corrente transiente causada por raios. É um erro pensar que centelhadores são instalados para proteger contra descargas diretas.Da mesma forma que os amplificadores.6. que no caso ilustrado seria a antena ou a linha de transmissão.00 a $100. o campo elétrico sofre um colapso. Cabos coaxiais são susceptíveis a surtos causados por descargas em objetos próximos. » O protetor detecta essas correntes e imediatamente ioniza os gases manipulados internamente para causar um curto (um meio de quase nenhuma resistência) diretamente para a terra. Deveriam também ser calibrados uma vez por ano para garantir sua performance e sua operação. Um centelhador pode redirecionar correntes de até 5000 amperes em no máximo 50 Volts. eles protegem os equipamentos WLAN que estão ligados ao cabo coaxial. os atenuadores deveriam vir com um certificado e relatório de calibração. um campo elétrico é formado em torno daquele objeto por alguns instantes. Eis como o protetor funciona: » Um raio atinge um objeto próximo » Correntes transientes são induzidas dentro da antena ou na linha de transmissão RF. Quando a ação do raio cessa. A figura 82 mostra um centelhador instalado em uma rede. 5. a antena será destruída e provavelmente a WLAN será seriamente danificada. Se um raio atingir a antena com o melhor centelhador do mercado instalado. para a terra.00. Quando um objeto próximo é atingido por um raio. » Reutilizável » Tensão Limiar » Tipos de conector . Porém há algumas características que deveriam ser consideradas para qualquer centelhador: Deveria estar de acordo com as especificações do IEEE com tempo menor de 8 microsegundos.

Uma outra vantagem dos reutilizáveis é que o gás pode ser substituído sem precisar parar a rede.» Resposta de frequência » Impedância » Perda de inserção » VSWR » Garantia 5. é muito importante que o centelhador escolhido esteja de acordo com as especificações do IEEE. A resposta de freqüência deveria ser maior que a freqüência mais alta da WLAN.4 – Tipos de Conector Os conectores devem ser do mesmo tipo daqueles usados no cabo. normalmente essa impedância é 50 ohms. Se a WLAN opera a 2.3.6.3. 5.3. Resumindo. antes da antena. mas o IEEE especifica que esse processo deveria acontecer num tempo menor de 8 microsegundos.6. um centelhador de 3GHz estaria de bom tamanho.3. Basta reaplicar os elementos do tubo de gás que é uma solução mais barata do que comprar outro centelhador novo.3 – Tensão Limiar Determinados centelhadores suportam a passagem de tensão DC para energizar os amplificadores DC. de modo que amplificadores e atenuadores além dos pontos de acesso e pontes possam ser protegidos. O limiar da tensão do tubo de gás (a tensão na qual o centelhador começa a desviar corrente para a terra). 5. É altamente recomendado que o centelhador seja colocado como o último componente na linha de transmissão RF. deveria ser maior do que a tensão necessária para operar os amplificadores.3.1 – Padrões IEEE Muitos centelhadores são capazes de fechar um curto para a terra num tempo abaixo de 2 microsegundos.2 – Reutilização Alguns centelhadores são reutilizáveis enquanto que outros não são.5 – Impedância A impedância deveria igualar aquela utilizada por todos os dispositivos na WLAN entre o transmissor e a antena. 5. Os reutilizáveis tem uma relação custo x benefício maior porque podem ser usados várias vezes.4GHz.6.6. . do contrário será necessário o uso de adaptadores e mais perda será inserida no circuito por conta disso.6. 5.

atuando dessa forma como um divisor de potência.6.6. 5. Procure aqueles que oferecem uma boa garantia.6. apontando em direções opostas montadas no mesmo mastro com um splitter e com o mesmo comprimento de cabo para ambas.8 . é quando se deseja uma cobertura bi-direcional em uma determinada área. embora alguns possam ter 1. ele não está livre de sofrer problemas.Garantia Independente da qualidade de um centelhador. melhor. O ônus dessa configuração é a perda do ganho resultante para algo em torno de 3 a 4 dB.4 – Splitters RF Um splitter é um dispositivo que possui uma entrada e várias saídas e sua finalidade é dividir o sinal principal em vários sinais independentes.5:1. 5. 5. quanto menor a taxa do dispositivo. . para evitar que reflexões no cabo degradem significativamente o sinal RF.6.3.1dB.1:1. Ao adquirir um splitter o que vai diferenciar um do outro é o número de vias (saídas) que ele possui.3.7 – Taxa VSWR A taxa de VWSR de um centelhador de qualidade seria em torno de 1.6 – Perda de Inserção A perda de inserção que é a perda causada pelo próprio centelhador quando o sinal passa sobre ele não deveria ser maior que 0. Figura 84 – Um splitter típico de 3 vias Figura 85 – Splitter instalado em uma WLAN com antenas painel Figura 86 – Splitter visto em detalhes. Uma situação que ilustra bem o uso de splitters.5. Para isso usa-se duas antenas painel uma de 120º e outra de 90º.3.

é necessária.5dB é considerada boa para um splitter.6 – Tipos de Conector . Alguns modelos possuem uma característica conhecida como isolamento de porta reversa. Um isolamento típico é em torno de 20 dB ou mais entre as portas. 5. porque a potência poderá ser refletida em várias direções afetando o splitter.1:1. 5. dessa forma economizando dinheiro na compra e instalação de antenas adicionais.Da mesma forma que todos os outros acessórios existem diversos fatores a se considerar quando da aquisição de um splitter.5:1. » O sinal de recepção em uma porta de saída deveria ser direcionado para a porta de entrada ao invés de ser direcionado para outra porta de saída. por causa das seguintes razões: » A carga em uma das portas de saída não afetará a potência de saída nas outras portas.6. Uma perda de inserção menor ou igual a 0. 5.4.6.6. Tudo isso só é possível por causa da impedância de isolamento existente entre os conectores de um splitter. Isso permite que as portas de saídas sejam usadas como entradas.6. Normalmente a taxa VSWR de um splitter é < 1.4. a taxa VSWR de um splitter deve ser a mais próxima possível de 1.6. Vejamos apenas os mais importantes. Exceder a especificação do fabricante resultará na queima do splitter.4.1 – Perda de Inserção Baixa perda de inserção (perda incutida dentro do circuito pela inserção do item).3 – Alta Impedância A alta impedância de isolamento entre as portas de um splitter é muito importante.2 – Taxa VSWR Da mesma forma que outros dispositivos. porque um splitter pode causar uma redução significativa na amplitude de um sinal RF.4.5 – Taxas de Potência Splitters são categorizados pela potência máxima de entrada que pode ser aplicada sobre eles. 5. Esse parâmetro é muito crítico para um splitter.4. 5. Usando o splitter dessa forma permite a conexão de 2 ou 3 pontos de acesso ou pontes alimentando uma única antena. o sinal de entrada e todos os sinais de saída.

5. Obs: Se algumas saídas do splitter não forem utilizadas terminadores de 50 ohms deveriam ser usados nessas saídas 5. 5.5 – Filtros RF Um caso muito comum em WLANs é a interferência causada por outras fontes de transmissão próximo ao canal que se está transmitindo. assim. Filtros RF de canal fixo. para serem instalados em caixas fechadas ou outdoor. quanto mais pólos possuir o filtro.6. Existem modelos de 4 pólos. Para evitar que isso aconteça existe o filtro RF. Podem ser indoor. e podem operar como canal fixo ou banda cheia. recomendados para filtrar sinais interferentes fracos e os modelos de 8 pólos. mais filtragem ele fará nos sinais interferentes.Splitters geralmente possuem conector tipo N ou SMA.1 – Opções Comuns Os filtros RF são classificados por pólos. próprios para ficarem exposto ao tempo e serem montados no mastro da antena. atuam dentro da banda. . Essa característica é útil quando há amplificadores RF que energiza os circuitos internos com voltagem DC originado de um injetor DC localizado na saída de cada porta de saída do splitter. Isso reduz a performance e confunde o receptor.5.6. Ele permitirá a passagem apenas do canal que se está transmitindo ou recebendo.4. reduzindo assim a interferência dos sinais fora do seu canal. recomendados para zonas mais densas com sinais RF fortes. Porém ele não reduzirá a interferência no seu canal causados por outros sinais e usuários transmitindo no mesmo canal.7 – Passagem de voltagem DC Alguns splitters tem a opção de passagem de voltagem DC para todas as portas de saída em paralelo. filtram um canal específico. já os de banda cheia reduzem a interferência apenas de canais fora da banda. Cada pólo representa um circuito de filtragem. uma vez que splitters reduzem a amplitude do sinal RF. por exemplo o uso de 3 pontos de acesso. Essa característica do filtro RF favorece o uso de equipamentos próximos em uma mesma célula. podem ser indoor ou outdoor.6. É de suma importância comprar um splitter com o mesmo tipo de conector dos cabos sendo utilizados.

o que vai determinar a escolha por um de canal fixo ou um de banda cheia será onde queremos atuar. Em 1994. Tipo N polaridade direta. . se desejamos filtrar canais dentro da banda.Figura 87 – Filtro indoor Figura 88 – Filtro outdoor Ao adquirir um filtro RF. se por outro lado desejamos filtrar canais fora da banda. » Ficar atento a qualidade do conector. optando sempre por fabricantes conhecidos. Tipo N polaridade reversa. devemos optar por um de canal fixo. sinais espúrios e más conexões. Tradicionalmente os tipos N. Esse fato ajudará a evitar problemas conhecidos como VWSR. Devemos estar atentos também as especificações de perda de inserção e impedância. Isso é muito importante hoje em dia uma vez que as WLANs de 5 GHz se tornam cada vez mais comuns. » Saber qual a perda de inserção causada pelo conector » Saber qual a freqüência mais alta (resposta de freqüência).SMA.F. BNC e TNC tem sido usados em WLANs. 5.4GHz e não funcionarão com WLANs de 5 GHz. » Certifique-se de qual tipo de conector você precisa e se ele é macho ou fêmea. Conectores projetados para operar no máximo a 3 GHz funcionarão bem com WLANs de 2.6.6 – Conectores RF Conectores são usados para conectar cabos a dispositivos ou dispositivos a dispositivos. devemos optar por um banda cheia. Figura 89 – Conector N Figura 90 – Conector SMA Há diversos fatores a serem considerados quando da compra de um conector: » O conector deveria ser de impedância igual a todos os demais dispositivos da WLAN. e por essa razão muitas variações de cada tipo existem tais como: Tipo N. o FCC e o DOC determinaram que os conectores para uso em WLANs deveriam ser proprietários.

A tabela abaixo. Perda é expressa por dB/100 metros.5. Hoje em dia. Um lado do cabo possui um conector proprietário e outro lado um conector padrão da industria. portanto procure usar cabos que tenham o comprimento estritamente necessário. da mesma que Xerox é sinônimo de cópia.6.5 GHz deveria ser usado Andrew Heliax cable. LMR é sinônimo de cabo. Times Microwave’s LMR e Belden RF series são os cabos mais utilizados em WLANs e são muito populares.7.1 – Cabos Pigtail Cabos pigtail são usados para conectar cabos com conectores padrão da industria a equipamentos de fabricantes WLAN. assim eles adaptam conectores proprietários a conectores padrão tais como : tipo N e SMA. » Procure comprar cabos curtos com conectores já crimpados.7 – Cabos RF O mesmo critério utilizado na escolha de cabos para um backbone de 10 Gpbs deve ser usado na escolha de um cabo para conectar uma antena a um ponto de acesso. » Procure por cabos que tenham baixa perda. Com WLANs de 2. . Cabos crimpados por profissionais são em geral melhores do que aqueles feitos por indivíduos não treinados. » Compre cabos que tenham a mesma impedância que os demais dispositivos da WLAN (geralmente 50 ohms). mais caro é o cabo. 5. Isso minimiza o problema de má conexão entre o conector e o cabo. Figura 91 – Um cabo de antena com conectores SMA reverso e tipo N » Cabos introduzem perda em uma WLAN.4 GHz um cabo de 2.6. Quanto menor a perda. » A frequência de resposta do cabo deveria ser o fator principal na decisão para aquisição. mostra um exemplo para vários tipos de cabo coaxial.

6. Existem organizações que definem e suportam os padrões que permite a interoperabilidade entre hardware de diferentes fabricantes.Figura 92 – Cabo Pigtail Figura 93 – Os conectores de ambas as extremidades em detalhes Em 23 de junho 1994. clientes tem adquirido conectores proprietários dos fabricantes para usar com conectores padrão da indústria. . Pelo entendimento das leis e padrões que governam e guiam a tecnologia WLAN. e WLANs não são uma exceção a essa regra. antenas de alto ganho ou qualquer outro dispositivo que pudesse contribuir para o aumento significativo da radiação RF » Desencorajar o uso de sistemas que eram instalados por usuários inexperientes os quais acidentalmente ou não. o FCC e o DOC regulamentaram que conectores fabricados após essa data. poderemos assegurar que qualquer sistema wireless implementado terá interoperabilidade e estará de acordo com as regras.Organizações e Padrões Muitos hardwares relacionados a computadores e tecnologias são baseados em padrões. infringiam as regras do FCC no uso da banda ISM. A intenção dessa regulamentação tinha dois objetivos: » Desencorajar o uso de amplificadores. deveriam ser fabricados como conectores de antenas proprietários. Desde então.

Suponha que você resolva instalar um segmento WLAN na sua casa. Cada uma dessas bandas UNII está na faixa dos 5 GHz e tem largura de 100 MHz.8 GHz e variam na largura em torno de 26 a 150 MHz. Logo. para que isso ocorra. isso será suficiente para prejudicar o tráfego do seu sistema wireless. Figura 94 – Bandas ISM e UNII 6. As bandas ISM estão localizadas começando em 902 MHz. a maior vantagem é a inexistência do custo com licenciamento. não tem que estar necessariamente no mesmo canal. Se ele usa um sistema de alta potência. Embora ainda haja limites para a potência de transmissão.1.Federal Communications Commission (FCC) O FCC é uma agência governamental independente dos Estados Unidos. .6.1 – Bandas ISM e UNII FCC estabelece regras limitando quais freqüências WLANs podem usar e a potência de saída em cada uma dessas bandas. científica e médica). É responsável por criar as regras dentro das quais dispositivos WLAN devem operar. Determinar em que parte do espectro de radio frequências WLANs podem operar e em que potência.fcc. que são bandas não licenciadas. 2.gov 6. Além das bandas ISM. nem tão pouco usar a mesma tecnologia. usando quais tecnologias de transmissão e como e onde várias peças do hardware podem ser utilizadas.4 GHz e 5.1. o sistema dele deve interferir com outros e vice-versa. Por outro lado. Para ver maiores detalhes sobre o FCC acesse : http://www. o que permite pequenos negócios implementarem uma WLAN e irem crescendo de acordo com a necessidade. o FCC especificou três bandas UNII.1 – Vantagens e desvantagens das bandas não licenciadas. O FCC especificou que WLANs podem usar as bandas ISM (Industrial. o fato da banda ser não licenciada possui também uma desvantagem já que vários sistemas wireless podem estar competindo na mesma banda e interferindo entre si. Se o seu vizinho também resolve fazer o mesmo na casa dele.1.1. não há necessidade de requisição ao FCC no que tange a largura de banda e necessidade de potência para começar a operar. Na implementação de um sistema wireless não licenciado. fomentando ainda mais o crescimento do mercado wireless. Os dois sistemas competidores.

Esta banda sobrepõe parte de uma outra banda não licenciada. Esta banda não é especificada para uso com dispositivos WLAN.15 a 5. Banda Inferior – A banda inferior vai de 5. enquanto que equipamentos 802.00 e operam a velocidades de 11 Mbps. O FCC determinou que a banda inferior deverá ser usada somente para aplicações indoor. é a que é utilizada pelos dispositivos WLAN.875 GHz com largura de banda de 150 MHz. podem ser divididas em três bandas com largura de 100 MHz e são usadas por dispositivos compatíveis com 802.2 – Bandas ISM Conforme dito anteriormente.6. pode ter uma potência de saída máxima de 250mW. Alguns dos dispositivos que usam essa banda são telefones sem fio e câmeras wireless.725 a 5. 6.5 GHz com largura de 100 MHz. Organizações que aindam usam essa banda sofrem com o alto custo de reposição (em torno de $800. o IEEE especificou a potência de saída máxima para rádios 802. as bandas de 5GHz UNII permitiriam o uso de 8 APs indoors em canais não coincidentes usando as bandas inferior e central.4 GHz – Esta banda é usada por todos os dispositivos compatíveis com 802.25GHz. 802. o que tende a fazer alguma confusão.4 GHz e 5. a 5GHz UNII.11b custam em torno de $100.5 GHz. Embora esta banda tenha sido usada por WLANs.1. Este . As bandas são as seguintes: inferior. central e superior. Dentro de cada uma das três bandas há 4 canais DSSS não coincidentes. As bandas de 900 MHz. reservando a banda inferior para uso indoor somente. de acordo com o FCC.É definida na faixa de freqüências de 902 a 928 MHz com largura de 26MHz.00) para equipamentos defeituosos e são somente capazes de transmitir a velocidades de 1 Mbps.4 a 2. existem três bandas ISM não licenciadas regulamentadas pelo FCC que WLANs podem usar. somente a faixa de 2.8 GHz – Esta banda é freqüentemente chamada de banda 5GHz ISM.11a em 40mW (80%). Na implementação de dispositivos 802. O IEEE especificou 200mW para potência de saída. 2.4 e 2. É definida na faixa de freqüências de 5. Destes 100 MHz entre 2. A banda é definida na faixa de freqüências de 2.1.1. Banda Central – A banda central vai de 5.35GHz.3 – Bandas UNII As bandas 5GHz UNII.8 GHz. ela tem sido preterida pelas bandas de freqüência mais alta que possuem maior largura de banda e melhor throughput. Banda de 900 MHz . A principal razão para isso é que o FCC somente especificou potência de saída para essa faixa de freqüências.11a. e a banda superior somente para uso outdoor.11b e 802. a banda central para uso indoor ou outdoor. e esta sim. Banda de 2. e de acordo com o FCC.4 a 2. pode ter uma potência de saída máxima de 50mW. Banda de 5.11a. cada qual separados por 5 MHz.11g e é a mais popular das 3 bandas descritas. Como Pontos de acesso são comumente usados indoor.485 GHz tem sido usada por dispositivos WLAN.25 a 5.11.1.

O termo usado pela potência irradiada pela antena é o EIRP. Suponha que um rádio com potência de saída de 1W (+30dBm) seja conectado a uma antena omni de 12 dBi.875GHz e as vezes é confundida com a banda ISM de 5. O ponto central pode ser ou não uma antena omni-direcional. Banda Superior – A banda superior vai de 5. já que 42-6=36.limite de potência permite seu uso tanto para aplicações indoor ou outdoor. Para casos de instalações domésticas.1. o que resultaria em uma potência de saída de 24dbm ou 250mw e uma EIRP de 4W ou (24+12=36dBm). tal configuração poderia envolver um link de RF entre uma casa e a garagem ou uma e a casa do vizinho. o que está muito acima do permitido que é 4W ou 36dBm. 6.2 – Regras para a potência de saída O FCC reforça certas regras no que se refere a potência irradiada pela antena. Normalmente é usado para enlaces outdoor de curta distância envolvendo dois prédios. o FCC limita a potência de saída em 1W.1. o FCC automaticamente considera o link como sendo PtMP. 6. Logo.4GHz ISM e 5GHz UNII superior. cabos e similares. no nosso caso deveríamos reduzir a potência de saída no rádio de 6dB. Lembrando que a potência que chega até a antena envolve a potência de saída do rádio e as perdas oriundas de conectores. Isso resulta em uma EIRP de 16W ou 42dBm. A conclusão final a que chegamos é que para estar de acordo com as regras do FCC que determina uma EIRP máxima de 4W para links PtMP. Se a transmissão nos dispositivos WLAN puderem ser ajustadas com respeito a sua potência de saída. o limite de potência permitido para o dispositivo que transmite o sinal RF. . a potência no rádio deve ser reduzida de 3dB. A tabela abaixo ilustra bem isso. exceto em casos de link RF de grande distância. Seu uso está restrito para aplicações outdoor. então o sistema pode ser customizado as necessidades do usuário. Além disso. produtos que operam nessa banda poderão ter grande aceitação no futuro. dependendo se a implementação é ponto a ponto (PtP) ou ponto-multiponto(PtMP).725 a 5. em cada dessas bandas é 1W. O IEEE especificou 800mW para a potência de saída. o rádio não poderá ter potência de saída superior a 1W e também devemos estar atentos a combinação potência que chega na antena x ganho da antena para não infligir as regras do FCC.2.1 – Ponto-Multiponto (PtMP) Links PtMP possuem um ponto central de conexão e dois ou mais pontos não-centrais.8GHz. ou seja o rádio. Devido a alta potência de saída e sua flexibilidade quanto ao uso. O FCC determina que para cada 3dBi acima de um ganho inicial da antena de 6dBi. Nesse caso o FCC limita a EIRP em 4W nas bandas 2. enquanto que os pontos não-centrais normalmente são antenas direcionais. e são tipicamente configurados em uma topologia de hub. Quando uma antena omni-direcional é usada.

2.11g. Na instalação de um link Ptp o limite de 4W desaparece em favor de uma regra bem flexível para o limite de potência.Quando antenas omnidirecionais são usadas. Veja a tabela abaixo. 802. mas agora a potência no rádio deveria ser reduzida de 2dB e não mais de 6dB como no caso do PtMP.11). Essas conexões incluem conectividade entre dois prédios ou links similares. O IEEE cria seus padrões dentro das leis criadas pelo FCC. Os quatro padrões principais para WLANs que estão em uso ou na forma rascunho são: 802. Voltando ao caso anterior descrito no PtMP. 6.2 – Ponto a Ponto (PtP) Links Ptp envolvem uma única antena de transmissão direcional e uma única antena de recepção também direcional. 6. O FCC nesse caso determina que para cada 3dBi acima do ganho inicial da antena de 6dBi.org 6. mas o limite da EIRP aumenta com o ganho da antena. Para maiores informações acesse http://www. Uma de suas missões é desenvolver padrões para operações em WLAN dentro das regras e regulamentações do FCC.ieee.11a. Essa redução resultaria em uma potência de saída de 28dBm(30-2=28) ou 630mw e uma EIRP de 40dBm(28+12=40) ou 10W.2.11 . 802.11b. ainda temos uma EIRP de 16W. essas regras devem ser seguidas independente do link ser PtP ou PtMP. O IEEE especifica muitos padrões da tecnologia tais como : Ethernet (IEEE 802. a potência no rádio deve ser reduzida de 1dB abaixo da potência inicial de 30dBm. 802. Criptografia com chave pública (IEEE 1363) e WLANs (IEEE 802.3).1. Em links Ptp a potência de saída do rádio ainda é limitada em 1W.11.2 – Institute of Eletrical and Eletronics Engineers (IEEE) O IEEE é o criador de padrões para muitas coisas relacionadas a tecnologia nos Estados Unidos.1 – IEEE 802.

11b é resultado da substituição da técnica de codificação Barker Code pela CCK. A alta taxa de dados do 802.11. fez com que dispositivos 802.11b Apesar do sucesso do padrão 802. como compatível com sistemas Openair.11 é um dos dois padrões que descrevem a operação de sistemas FHSS operando em 1 e 2Mbps.O padrão 802. 6. um sistema que tenha uma taxa de dados de 1Mbps. Produtos 802. Logo após a aprovação e implementação do 802. WLANs estavam trocando dados a 11Mbps.2 – IEEE 802. Se um administrador WLAN se depara com um sistema FHSS. pode ser compatível com um sistema 802.11 foi o primeiro a descrever a operação das WLANs.2.11. facilitando portanto. se um sistema FHSS operar em outras taxas que não sejam 1 e 2Mbps. o QPSK. a tecnologia evoluiu rapidamente a ponto de superar o padrão criado.11 existente. 2Mbps e 11Mbps. juntamente com uma nova forma de modulação da informação. apesar da sua habilidade em operar em 1 e 2Mbps. Mas.11b se tornassem muito populares. ele não conseguirá se comunicar automaticamente com outros dispositivos compatíveis com 802. . Existem muitos sistemas FHSS proprietários no mercado que estendem essa funcionalidade para operar em 3-10Mbps. Produtos compatíveis com 802. porém sem um padrão definido para guiar a operação de tais dispositivos. Essa característica de baixo custo juntamente com a alta taxa de dados.4835GHz. Por outro lado. Isso permitiu enviar grande quantidade de informação no mesmo frame.11 operam estritamente na banda 2.4GHz ISM. coube ao IEEE criar um novo padrão que satisfizesse a operação de dispositivos WLAN que estavam no mercado.11. um sistema proprietário que opere em outras taxas de dados. entre 2.4 e 2.11.2.11.5. o surgimento de problemas de interoperabilidade e implementação. ele pode ser tanto compatível com 802. não será compatível com um sistema 802.11b operam somente na banda 2.5 e 11Mbps. Ele é compatível por padrão com sistemas 802. O IEEE 802. Este padrão descreve sistemas DSSS operando a 1Mbps e 2Mbps. especificava sistemas DSSS operando a 1. do mesmo modo que sistemas DSSS. O IEEE 802. Logo. que permitiu a operação de sistemas FHSS e DSSS.11b referenciado como possuindo alta taxa de dados e wi-fi(wireless fidelity). Este padrão não faz referência a qualquer sistema FHSS.11. em casos em que é preciso fazer um upgrade gradativo do hardware 802. o que é muito importante na questão custo x beneficio. FHSS e infravermelho (IR).11. Ele continha todas as tecnologias de transmissão disponíveis incluindo DSSS. Como os fabricantes ignoraram muitos dos problemas de implementação.4GHz ISM.

11a O padrão 802.48 e 54 Mbps podem ser alcançadas.4 – IEEE 802. Só é possível usufruir das altas taxas se todos os dispositivos da rede forem 802. 6. era necessário fazer upgrade de toda a rede.11ª.11g Este padrão é o mais aceito atualmente no mercado e surgiu da necessidade de juntar o melhor dos dois mundos. o custo do investimento passou a ser preservado já que o mesmo upgrade pode ser feito agora de forma gradativa e mais simples. que prevê apenas taxas de 6.11g) a maior taxa possível de ser alcançada é 11Mbps.3 – IEEE 802. o padrão 802.11b.11b.11b e 802.11g. Quando um produto satisfaz os requirementos de interoperabilidade exigidos pela WECA. que é a maior taxa do 802.11ª com qualquer outro.11ª com a compatibilidade e o maoir custo x beneficio do 802. 12 e 24 Mbps.9. Para alcançar as altas taxas do padrão 802.4GHz.11g. A operação dos dispositivos nessa banda os torna automaticamente incompatíveis com os outros dispositivos da série 802. o 802.11ª . devido a compatibilidade do 802.11g.11a é que por não ser compatível com os demais padrões anteriores a ele. existem outras organizações nos Estados Unidos e em outros países que contribuem para o crescimento e educação no mercado Wireless LAN. Wireless Ethernet Compatibity Alliance (WECA) – Responsável por certificar a interoperabilidade de produtos wi-fi (802. Dispositivos usando tecnologia proprietária podem alcançar até mesmo taxas de 108Mbps numa técnica conhecida como dobro de taxa. Porém existe um sério agravante nisso tudo.11a descreve a operação de dispositivos WLAN na banda de 5 GHz UNII. A grande desvantagem do 802. Estes dispositivos tem a capacidade de chavear para a modulação QPSK para se comunicar com dispositivos 802.11g hoje se tornou a escolha de 10 entre 10 usuários que desejam adquirir dispositivos WLAN. Nessa banda.11.18. e tende a ser superado em popularidade pelo 802.11ª. era muito elevado já que não haveria possibilidades de ser feito de forma gradativa e de preservar o custo de investimento inicial. Um dispositivo WLAN deve pelo menos suportar tais taxas na banda UNII para ser compatível com o 802. mas essas taxas não estão especificadas no padrão.11ª teve uma pequena aceitação no mercado se comparado com o 802.4GHz ISM.6. as altas taxas do 802.11ª.24. Se você possuia uma rede 802. pelo simples fato de que sistemas operando na faixa de 5GHz não podem se comunicar com sistemas operando em 2.11g com os padrões anteriores a ele.11g usa uma tecnologia de modulação chamado OFDM. com exceção do padrão 802. taxas de dados da ordem de 6.11b. devido a incompatibilidade do padrão 802. 6. Se a rede é mista (802.2.11b e gostaria de usufruir das altas taxas proporcionadas pelo padrão 802. O 802.11b.12.36.3 – Outras Organizações Enquanto o FCC e o IEEE são responsáveis pela criação de leis e padrões que regulamentam o uso das WLANs nos Estados Unidos.11) e promover wi-fi como um padrão global de WLANs através de vários segmentos do mercado. Operando na banda de 2. é garantido a esse produto uma certificação que permite ao . o custo de upgrade de uma rede baseada no 802.11b por exemplo.2. Com o surgimento do padrão 802.

11.11 usando FHSS. O HomeRF 2.1 – HomeRF HomeRF opera na banda de 2.org 6. Como não existe qualquer movimento no sentido de unificar os padrões. o IEEE tentará a interoperabilidade com o HiperLAN/2 com o novo padrão que deverá surgir. independente de fabricante. com uma resalva.0 usa as novas regras para o pulo da freqüência aprovadas pelo FCC. A HiperLAN/2 possui suporte para QoS. Também é útil na procura de um produto ou serviço especifico. continuarão a surgir novas tecnologias para suportar as necessidades do mercado.4.wlana. Entre as tecnologias WLANs mais utilizadas hoje em dia. Maiores informações em http://www. O logo wi-fi assegura ao usuário final que aquele produto que ele está adquirindo. é voltado para a Europa.vendedor usar o logo wi-fi. pode operar com outro produto que também tenha o logo. criptografia DES e 3DES. O HiperLAN original suportava taxas de até 24 Mbps. De acordo com a necessidade de mudança dos negócios e com o avanço das tecnologias. podemos citar: » HomeRF » Bluetooth » Infravermelho » OpenAir 6.4 – Tecnologias Concorrentes Há diversas tecnologias que competem com a família de padrões 802.11h. HiperLAN/1 usava as bandas inferior e central da UNII e a HiperLAN/2 usa todas as bandas UNII podendo chegar a taxas de 54Mbps. A freqüência pula de 5 a 20 vezes mais rápido que os sistemas 802. o 802.4GHz e usa a tecnologia de pulo da freqüência. European Telecommunications Standards Institute (ETSI) – O ETSI tem as mesmas responsabilidades já vistas com o IEEE. que determina que : » Máximo de 5MHz de largura para as freqüências de portadora » Mínimo de 15 pulos em uma seqüência » Máximo de 125mW para a potência de saída. . Os padrões estabelecidos pelo ETSI para a HiperLAN/2 por exemplo. competem diretamente com aquelas criadas pelo IEEE. usando tecnologia DSSS. Wireless LAN Association (WLANA) – Responsável por prover conhecimento a aqueles que procuram aprender mais sobre WLANs.

2 – Bluetooth Bluetooth é mais uma tecnologia de pulo de freqüência que opera na banda 2. o que não é possível com o 802. A alta taxa de pulos dá a tecnologia uma grande resistência a ruídos espúrios de banda estreita.4. Dispositivos bluetooth.4GHz ISM. 6. Sistemas Bluetooth não são projetados para altos throughput. Esse tipo de interferência afeta o sinal original por toda a faixa de freqüências utilizáveis. o que restringe seu uso para ambientes domésticos. A taxa de pulo de um dispositivo Bluetooth é de 1600 pulos por segundo e possui um overhead maior se comparados aos dispositivos FHSS do padrão 802.11 é de 24 bits.11 interferindo com dispositivos bluetooth. 2. Já dispositivos da classe 2 possuem um alcance máximo de 10 metros.O fato de possuir uma baixa potência de saída faz com que o alcance desses dispositivos não ultrapassem 50m. Atualmente há poucas implementações dos dispositivos da classe 3. A alta taxa de pulo sobre toda a banda utilizável de 2. mas ao invés para usos simples.15 para WPANs inclue especificações para o bluetooth. 6. o que as torna complementares e possibilita o uso das duas em conjunto. mas curiosamente o mesmo não ocorre com dispositivos 802. A grande desvantagem do bluetooth é o fato de interferir com outras redes que operam em 2.11.11. A falta desse fator nas redes 802.11 as deixam muito mais vulneráveis a ataques devido a implementações fracas. Taxas de 4 Mbps podem ser alcançadas embora o throughput nominal seja de 115Kbps. Se é necessário um alcance maior.4GHz. » Possibilidade de escolha de como esse vetor será escolhido durante a criptografia. baixa potência e curtas distâncias (WPANs).11. afetam severamente dispositivos 802.4. antenas direcionais podem ser usadas. A grande vantagem dessa tecnologia é que ela não interfere com tecnologias de espelhamento de espectro. faz com que o sinal bluetooth apareça para os outros sistemas como um ruído ou interferência em todas as bandas.11 usando WEP.3 – Infravermelho (IR) Infravermelho é uma tecnologia baseada a emissão de luz e não de espelhamento de espectro que usa radiação RF. porém outras fontes de IR pode interferir . devido a 2 fatores: » O vetor de inicialização é de 32 bits enquanto que o do 802.5mW e 100mW. O padrão 802.4GHz. o que é bom para troca de dados entre dispositivos handhelds. Uma grande vantagem do HomeRF é a segurança em relação ao 802. Dispositivos bluetooth operam em 3 classes de potência: 1mW.

Dispositivos broadcast IR estão disponíveis.em transmissões IR. conectividade prédio a prédio. Seu uso é muito comum em calculadoras.4. Por causa disso. A luz solar tem aproximadamente 60% de luz infravermelho. Era voltado para dispositivos FHSS operando nessas duas velocidades.4. Um dispositivo broadcast IR (que é análogo a uma antena RF).6Mbps. Por razões de potência. Há linhas de produtos disponíveis no mercado.OpenAir OPenAir foi um padrão criado pelo já extinto Wireless LAN Interoperability Fórum (WLIF) para ser uma alternativa ao 802.2 – Estabilidade O infravermelho não sofre qualquer tipo de interferência de sinais eletromagnéticos.11.1 – Segurança A segurança de dispositivos IR é excelente por duas razões: » IR não pode atravessar paredes » Baixa potência (máximo de 2mW) Essas duas razões dificultam e muito o trabalho de um hacker que para ter acesso a informação que está sendo transmitida deve interceptar diretamente o feixe. o que impacta drasticamente um sinal IR. irá transmitir o sinal em todas as direções. Transmissores IR ponto a ponto podem ser usados outdoors e podem atingir uma distância máxima de 1km.3. redes localizadas em uma única sala e dispositivos handhelds. e podem ser montados em tetos. em dias ensolarados é bom assegurar que os dispositivos (handhelds ou PDAs) que estarão se comunicando por infravermelho estejam a salvo da luz solar. Simples redes localizadas em salas que necessitam de conectividade wireless deveriam se beneficiar da segurança proporcionada pelo IR. porém essa distância pode sofrer uma redução drástica devido a luz solar. porém não existe qualquer compatibilidade entre os dois padrões.3. IR é implementado indoor. Laptops e PDAs usam o IR para transferir dados a distâncias muito curtas em uma conexão ponto a ponto.4. Duas velocidades foram especificadas: 800kbps e 1. o que prova a estabilidade de um sistema IR. para uma boa transferência de dados. impressoras. 6. 6. mas não há novos produtos sendo fabricados. 6. de forma que esse sinal possa ser interceptado pelos clientes IR próximos.4 . .

Este processo é chamado de scanning. Um cliente deve estar configurado com o SSID correto para conseguir se associar a uma determinada rede. para que seja possível a associação. a associação de um cliente ao mesmo será automática.7 – Arquitetura de uma rede 802. pedidos e respostas de probe. garante que funções dependentes do tempo serão executadas . será verificar a existência de alguma WLAN dentro do seu alcance. É fundamental que o SSID configurado no cliente seja exatamente o mesmo configurado no AP.1 – Service Set Identifier (SSID) O SSID é um valor único. que é usado em WLANs como um nome da rede.1.2 – Beacons São frames curtos enviados pelos APs a uma estação (modo infraestrutura) ou de uma estação a outra (modo ad-hoc) com o propósito de sincronizar a comunicação em uma WLAN. e ocorre antes de qualquer outro. tais como: beacons. poderíamos destacar: Sincronização do tempo – Quando um cliente recebe o beacon. uma vez que é modo como o cliente encontra a rede. Esta medida tem basicamente duas finalidades: segmentar as redes como uma maneira de segurança rudimentar e facilitar a associação com a rede. 7. sensível a maiúsculas e minúsculas. Sincronização de clocks em unidades de comunicação. todos os referidos SSID devem estar configurados no cliente. 7. configuramos e iniciamos um cliente WLAN (um cliente USB ou um cartão PCMCIA. os clocks estão sincronizados. Uma vez feita a mudança. Caso clientes estejam participando de várias redes.1. ele passará a descobrir também se haverá alguma possibilidade de associação com a WLAN em questão. Se o AP não estiver usando nenhum SSID. alfa-numérico.11 Muitos dos tópicos que serão descritos a seguir estão definidos diretamente nos padrões do 802. O mesmo deve ser feito no AP. a implementação e a resolução de problemas em uma WLAN. com comprimento que varia de 2 até 32 caracteres.11 e seu entendimento é necessário para o projeto. O SSID é enviado em vários tipos de frames. ele muda seu clock de modo a refletir o clock do AP. Se houver. Entre as funções de um beacon. 7. o primeiro passo que será executado por ele.1 – Localizando uma WLAN Quando instalamos.

Esse processo so é possível. Informação de SSID – Estações procuram no beacon. parâmetros de pulo e a seqüência do pulo são incluídos. Esta informação é passada em cada beacon para todas as estações associadas. Taxas suportadas – Há muitas velocidades suportadas dependendo do padrão do hardware em uso. 7. a estação tenta entrar na rede através do AP que tiver o sinal mais forte. caso não estejam voltam ao estado de sleeping. SSID entre outras. tão logo a estação tenha sido inicializada. Uma vez identificada essa informação. Se estiver. o SSID da rede que elas querem se associar. caso a estação tenha perdido a conexão por algum motivo. que estão na fila do AP. O processo de scanning continua mesmo depois da estação ter entrado na rede. Em sistemas DSSS. vários beacons serão enviados. Um bom exemplo disso é o pulo da freqüência em sistemas FHSS. as células devem se sobrepor em 20-30%. que no nosso caso seria o do AP. Isso economiza tempo na reconexão a rede. quando o nível de sinal do AP ao qual ela está conectada cair abaixo de um determinado nível. Se estações estão configuradas para se associar a qualquer rede (sem SSID especifico). Parâmetros FH ou DS – Contém informações direcionadas a tecnologia que estiver sendo utilizada. estarão presentes no beacon. Quando estão no estado de sleeping. Essa migração ocorrerá sem o conhecimento do usuário.sem erros. informações como o canal sendo utilizado. mas para que isso seja possível.1. tais como: canal. Em configurações em que há vários APs.3 – Scanning Passivo É o processo pela qual estações procuram por beacons em cada canal por um determinado período de tempo. porque é através dos Beacons que as estações mantém uma lista de APs disponíveis e catalogam informações sobre os APs. Em um sistema FHSS. no caso de haver mais de um AP. a estação então tenta entrar na rede através do AP que enviou o beacon. Uma estação migrará de uma célula para outra. nível de sinal. elas enviam um pedido de autenticação para o endereço MAC que originou o beacon. eles se associarão a primeira rede encontrada. aquele que tiver o sinal mais forte terá preferência. Mapa de indicação de tráfego(TIM) – O TIM nada mais é que uma indicação de quais estações tem pacotes a serem processados. Os beacons são enviados pelo AP e as estações procuram nesses beacons se o SSID da rede que eles desejam entrar está listado. as estações ouvem os beacons e checam o TIM para ver se elas estão presentes na lista. Figura 95 – Scanning Passivo . Esta informação é passada nos beacons para informar quais as velocidades suportadas pelo AP.

Se houver vários APs.2 – Autenticação e Associação O processo de conexão a uma WLAN.1 – Autenticação . envia um probe response. O nível de sinal informado nos probes responses ajuda ao cliente determinar qual AP ela tentará se associar. são as estações que iniciam o processo.1. tipicamente determinada pela relação sinal-ruido. contendo o SSID da rede que ela procura ou uma rede qualquer. É importante ter em mente que quando falamos de associação. Geralmente a estação escolhe o AP com o melhor nível de sinal e menor taxa de erro (BER). no scanning passivo são os APs que iniciam o processo. no scanning ativo. se o SSID de broadcast. Uma vez que o AP com o SSID específico tenha sido encontrado. O AP que tiver o SSID em questão.4 – Scanning Ativo Diferentemente do processo anterior. ela envia um frame chamado probe request. todos os APs enviarão um probe response.Como ilustrado na figura acima.O BER é basicamente uma comparação de pacotes corrompidos em comparação a pacotes bons. a estação inicia os passos de autenticação e associação para entrar na rede através daquele AP. for enviado no probe request. com exceção do TIM. 7. tornando-se portanto parte ativa do mesmo. que indica: qualquer rede. estamos nos referindo a camada 2 do modelo OSI e autenticação se refere ao PC Card. consiste de dois sub-processos separados que ocorrem nessa ordem: autenticação e associação. A informação passada nos probes responses pelos APs é idêntica aos beacons. Por outro lado. na realidade estamos dizendo que o PC Card foi autenticado e está associado a um determinado AP. Quando a estação está procurando por uma rede. 7.2. Quando dizemos que um PC Card está conectado a uma WLAN. Figura 96 – Scanning Ativo 7. não ao usuário. somente aquele que tiver aquele SSID envia o probe response. através do envio de beacons.

A estação é notificada pelo AP da decisão tomada através de um frame de resposta de autenticação. ele estará conectado aquele AP e logicamente a rede.2 – Associação Uma vez que o cliente tenha sido autenticado pelo AP. que por sua vez autoriza ou não o pedido.É o processo pelo qual a identidade do nó wireless (PC Card ou USB) é verificada pela rede (AP). passará essa resposta ao AP que por sua vez notificará ao cliente. não tem uma identidade comum. o cliente está autenticado mas não associado com o AP. Em alguns casos o resultado dessa verificação é nulo. o AP poderá delegar essa responsabilidade a um servidor de autenticação. Nenhuma conexão é feita antes que essa verificação ocorra. Em suma. o cliente por estar associado já pode passar dados . tem inicio o processo de associação. O processo ocorre da seguinte forma. A passagem do processo de autenticação para o de associação é muito rápida (da ordem de milisegundos).2. Essa verificação ocorre quando o AP cujo cliente tenta conectar.3 – Estados da autenticação e associação O processo de autenticação e associação tem três fases distintas » Não autenticado e não associado » Autenticado e não associado » Autenticado e associado Não autenticado e não associado – Nesta fase inicial o nó wireless está desconectado da rede e incapaz de passar frames através do AP. como o RADIUS. APs geralmente mantém uma tabela de status de conexão de clientes conhecida como tabela de associação. O servidor portanto tomará sua decisão baseado em uma lista de critérios. se um cliente estiver associado a um AP. que consiste na permissão dada ao cliente de poder passar dados através daquele AP. verifica se o cliente é quem diz ser. Este pedido será aceito ou negado pelo AP baseado em alguns critérios.2. indicando que o AP e o cliente que solicita conexão. O processo tem inicio com o envio de um pedido de autenticação por parte do cliente para o AP (modo infraestrutura). 7. 7. Em alguns casos. O status da tabela de associação do AP mostrará AUTENTICADO. Autenticado e associado – Nessa última fase. enviando essa informação no frame de resposta de autorização. o cliente envia um pedido de associação para o AP. mas o cliente ainda não pode passar dados através do AP. após se autenticar. Autenticado e não associado – Nessa segunda fase.

O mais simples e mais seguro dos dois é a autenticação de sistema aberto.4. ou seja basta que a estação e o AP tenham o mesmo SSID para que a autenticação ocorra. » O AP toma conhecimento desse pedido. A tabela de associação agora mostrará o status ASSOCIADO. ou seja está totalmente conectado a rede. O processo é portanto muito simples. Usando este método uma estação pode se associar com qualquer AP que também use o método. esses passos variam de um método para o outro. 7. Figura 97 – Processo de associação 7. O processo de autenticação de sistema aberto é usado de forma eficaz tanto em ambientes seguros quanto não seguros. Figura 98 – Processo de autenticação de sistema aberto . Eis como o processo ocorre: » O cliente faz um pedido para se associar ao AP. envia uma resposta positiva e autentica o cliente. conforme ilustrado na figura 98.11 especifica dois métodos de autenticação: Autenticação de sistema aberto e autenticação de chave compartilhada.4 – Métodos de autenticação O padrão IEEE 802.através do AP.2. Para se tornar autenticado o cliente deve caminhar por uma série de passos durante esse processo.2.1 – Autenticação de sistema aberto É o método padrão usado nos equipamentos wireless. Este método de autenticação é baseado no SSID.

Se a chave do cliente é a correta. A criptografia WEP usa chaves tanto no cliente quanto no AP. verificando assim se o cliente tem a mesma chave. Eis como o processo ocorre: » O cliente faz um pedido de associação ao AP (Esse passo é o mesmo da autenticação de sistema aberto) » O AP envia uma pergunta ao cliente. ou seja. e elas devem ser as mesmas para que o WEP possa operar. mas há duas razões principais para isso: » É considerado o mais seguro dos dois métodos disponíveis. A resposta codificada enviada pelo cliente é então decodificada usando a chave WEP do AP.4. Porém a criptografia não é feita durante o processo de autenticação em si.Existe ainda a opção de se usar WEP (não é obrigatório) para criptografar o processo. Este método de autenticação é usado em diversos cenários. » O cliente responde a essa pergunta. a chave WEP não é verificada por ambos os lados durante a autenticação. » Já é usado por padrão nos dispositivos wireless. Se a chave do cliente não for a correta. o AP responderá negativamente e não autenticará o cliente. o que não requer configuração adicional. Neste método o uso do WEP é obrigatório. mas para criptografar os dados depois que o cliente já estiver autenticado e associado. 7. » O AP responde a resposta do cliente. Essas chaves são configuradas manualmente. A chave WEP do cliente é usada para criptografar a pergunta e por fim a mesma é enviada já codificada de volta ao AP.2 – Autenticação de chave compartilhada. A figura 99 ilustra o processo .2. o AP responderá positivamente e autenticará o cliente. Essa pergunta é um texto gerado aleatoriamente e enviado ao cliente na forma de texto puro.

o mecanismo de autenticação já se encontra na máquina cliente. . Uma vez obtida a chave WEP. mas nos dias de hoje existem aplicações que permitem automatizar esse processo.4.5 – Protocolos de autenticação emergentes Existem novas soluções de segurança de autenticação e protocolos no mercado de hoje em dia. É importante ressaltar que nenhum dos dois métodos é realmente seguro. o processo de autenticação de chave compartilhada não é mais seguro que o processo de autenticação de sistema aberto. abre uma porta para hackers. 7. Essa colocação é feita de uma forma tal que quando o usuário deseja autenticar com a rede wireless. Da mesma forma que chaves WEP. Ambos os processos tem sido implementados ao longo dos anos. Por essa razão a autenticação de sistema aberto é mais seguro que a de chave compartilhada. O processo de chave compartilhada.Figura 99 – Processo de autenticação de chave compartilhada. Diferentemente do que possa parecer.2. usados em redes wireless. um programa cracker poderia ser usado para gerar a chave WEP. Segurança da autenticação – O processo de chave compartilhada não é considerado seguro. Certificados são outro método de identificação do usuário. porque o AP transmite a pergunta em texto puro e recebe a mesma pergunta codificada com a chave WEP. o hacker em questão poderia descriptografar o tráfego codificado. Isso permite a um hacker usar um sniffer para ver ambos a pergunta em texto puro e a pergunta codificada.2. certificados (que nada mais são do que documentos de autenticação). 7. são colocados na máquina cliente. e portanto uma solução de segurança mais completa seria importante e necessária. De posse desses dois valores.3 – Certificados e Shared Secrets Shared Secrets são strings de números ou texto que são normalmente referidos como chave WEP.

O novo padrão 802.1x padrão a autenticação da rede consiste de três partes: o requerente (cliente).incluindo VPN.1x e EAP O padrão 802. já que é necessário escolher o tipo de EAP(protegem a camada de transporte) que será usado. e a autenticação EAP fornece meios para assegurar uma conexão WLAN.1x é relativamente novo. Active Directory.1x. Windows XP tem suporte nativo a 802. autenticação mutua e protocolos. No passado PAP e /ou CHAP foram usados para autenticação do usuário e ambos usavam senhas. .1i. autenticação mútua e geração de chave.2. Muitas dessas soluções de segurança envolve a passagem da autenticação por servidores de autenticação que por sua vez repassam a autorização ao AP.802. também conhecido como WPA. criptografa os dados transmitidos usando chaves WEP dinâmicas e suporta autenticação mutua. EAP.1x e EAP.1x usando EAP (Protocolo de autenticação extensível). Porém é importante estar ciente de que somente o uso do EAP não é suficiente para estar bem protegido. EAP-Cisco Wireless – Também chamado de LEAP. Por essas razões não é difícil entender porque essas soluções são tão comuns no mercado hoje em dia. Basicamente duplica a proteção de senha CHAP em uma WLAN. LDAP) para validação dos mesmos. 802. Uma alternativa de uma solução mais robusta e flexível em redes wireless fica cada vez mais evidente devido ao fato de que há muitas implementações variadas. o autenticador (ponto de acesso) e o servidor de autenticação (RADIUS). somente se a autenticação do usuário for bem sucedida. e nenhum desses foi incluído no padrão original 802.1 . 7. AAA.11 .802. NDS. inclue suporte a 802. tais como: senhas. este tipo de autenticação EAP é usado somente em APs Cisco. No modelo 802.5. enquanto o cliente fica aguardando por essa autorização durante a fase de autenticação. LEAP fornece segurança durante a troca de credenciais. Tipicamente a autenticação do usuário é realizada usando um servidor RADIUS e algum tipo de base de dados de usuários (RADIUS. geração de chave. Conhecer o tipo de autenticação EAP é importante no entendimento das características do método de autenticação que está sendo utilizado. Alguns dos tipos de autenticação EAP mais comuns são: EAP-MD-5 Challenge – O mais antigo dos tipos de autenticação. fabricantes estão desenvolvendo e adicionando tipos de autenticação EAP aos seus pontos de acesso.11. o mesmo acontecendo com Cisco e outros fabricantes WLAN. Figura 100 – Processo de autenticação usando EAP Como a segurança de uma WLAN é essencial. e os dispositivos que o suportam tem a habilidade de permitir a conexão para a rede na camada 2. EAP é um protocolo de camada 2 que é uma substituição bem flexível ao PAP e ao CHAP rodando sobre PPP que trabalham nas LANs.

O uso mais comum da VPN é na comunicação entre redes de duas empresas distintas ou na comunicação de um cliente com um servidor corporativo via internet.É um protocolo baseado em senha e troca de chaves seguro.2 – Soluções VPN A tecnologia VPN proporciona os meios para dois dispositivos de rede transmitirem dados de forma segura em um meio não seguro. O servidor carrega um verificador para cada usuário o que permite a ele autenticar o cliente. Criptografia – Oferece proteção adicional e garante que mesmo que transmissões sejam interceptadas. Diferentemente do EAP-TLS. EAP-SRP (senha remota segura) . eliminando a necessidade de configurar os certificados em cada cliente. não é permitido a um hacker por exemplo. proporciona autenticação mutua do cliente e da rede. criptografia e autenticação dos dados. VPN trabalha criando um túnel no topo de um protocolo como o IP. dessa forma há a certeza que todo o tráfego provem somente de dispositivos autenticados. EAP-TLS confia nos certificados do lado cliente e do servidor para realizar a autenticação usando chaves WEP geradas dinamicamente baseadas na sessão e no usuário para proteger a conexão.É baseada no uso de certificados. 7. eles não podem ser decodificadas. Autenticação do Usuário – Garante que somente usuários autorizados (por um dispositivo específico) são capazes de conectar. A tecnologia VPN proporciona três níveis de segurança: autenticação do usuário. Se o verificador for comprometido. necessita somente de certificados no lado servidor. O tráfego dentro do túnel é codificado e totalmente isolado do restante da rede. SRP usa um segredo baseado em criptografia forte o que permite as duas partes se comunicar de forma segura. EAP-TTLS (segurança na camada de transporte encapsulada ) – É uma extensão do EAP-TLS. Ele soluciona o problema de autenticar o cliente ao servidor de uma forma segura em casos em que o usuário do software cliente deve memorizar um pequeno segredo (como uma senha) e não carregar mais nenhum tipo de informação secreta. sem esforço e uma grande demanda de tempo. Suporta vários tipos protocolos de senhas de modo que pode ser usado com sistemas de autenticação existentes tais como: Active Directory e NDS.5. Chaves WEP são distribuídas e geradas dinamicamente para proteger a conexão. se fazer passar pelo cliente.EAP-TLS (segurança na camada de transporte) . Porém existem outras aplicações para a VPN e uma delas e a proteção de dados em uma rede wireless. Encapsula dentro de túneis a autenticação do cliente dentro do EAP-TLS garantindo que o usuário permaneça anônimo no link wireless.2. Tanto o Windows XP quanto o Windows 2000 suportam o EAP-TLS. enviar e receber dados em uma rede WLAN. Autenticação dos dados – Garante a integridade dos dados em uma WLAN. Figura 101 – Ponto de acesso com servidor VPN integrado .

Essa combinação fornece codificação de chave dinâmica e autenticação mutua algo muito necessário em WLANs.11 é utilizada. WPA inclui TKIP (Protocolo de integridade de chave temporal) além dos mecanismos 802. WEP evetualmente usa o mesmo IV para diferentes pacotes de dados. dificulta ou mesmo inviabiliza seu uso em redes que tem dispositivos de vários fabricantes. Por exemplo. Essa camada extra de segurança fornece muitos benefícios a nível de acesso. Construção e distribuição de chave por pacote – WPA gera automaticamente e periodicamente uma chave de codificação para cada cliente. o que reduz de forma significativa a reutilização dos IVs e aumenta drasticamente a dificuldade para a quebra da codificação através da captura de frames. . os pacotes estariam não somente codificados.3 – WPA WEP não proporciona uma segurança robusta para WLANs corporativas. 7.1x. teria condições de decodificar os pacotes em tempo real. Isso resulta na transmissão de frames tendo frames codificados similares o suficiente para um hacker coletar esses frames baseados no mesmo IV e determinar seus valores compartilhados decodificando esses frames. dando aos invasores meios de comprometer a segurança da rede. mas também encapsulados.Figura 102 – Ponto de acesso com servidor VPN externo A aplicação da tecnologia VPN requer algumas adaptações em relação a LANs quando usada em redes wireless pelas seguintes razões: » A função de repetidor inerente aos pontos de acesso automaticamente encaminha o tráfego entre estações WLAN que se comunicam juntas e parecem estar na mesma WLAN.5. A implementação de uma solução VPN irá variar dependendo das necessidades de cada tipo de ambiente. Com um vetor de 24 bits (IV).2. Devido ao fato da chave ser estática.1i veio para solucionar esses problemas. Porém se a rede usasse também uma solução VPN. Isso motivou o surgimento de uma implementação de WEP em que as chaves são fortes e geradas dinamicamente. Uma única chave para cada frame 802. concatenando a chave compartilhada com um vetor de inicialização de 24 bits gerado aleatoriamente (IV). mas por esse novo mecanismo ser um padrão proprietário. um hacker que conseguisse a chave WEP usando um sniffer em uma WLAN. não é difícil para um hacker obter a chave sniffando a rede. As seguintes características foram adicionadas ao WEP: Vetores de inicialização de 48 bits – WEP produz o que é chamado de “agendamento de chave”. WPA com TKIP dificulta e muito o trabalho do hacker devido ao uso de um vetor de 48 bits. O WPA especificado no padrão 802. » O alcance das redes WLAN geralmente ultrapassa os limites do escritório ou do prédio em que estão.

Embora WEP codifique o ICV.1x. O receptor irá calcular o ICV na recepção do frame para determinar se ele é igual aquele que está no frame. um hacker poderia mudar os bits e atualizar o ICV codificado sem ser detectado pelo receptor. Se alguém mandar pacotes a cada dois segundos com uma chave de codificação errada. uma vez que aquela chave não serviria para todos os frames. Se for igual há uma grande chance do frame não ter sido interceptado. As WLANs podem ser classificadas em 3 categorias: IBSS. a estação receptora usa esse SSID (que deve ser o . Eis como o processo ocorre: » O cliente wireless autentica com o AP. o qual por sua vez. alertando que alguém não autorizado está tentando acessar a parte protegida da rede. WPA soluciona esse problema calculando um MIC de 8 bytes que se localiza antes do ICV.Isso evita que a mesma chave permaneça em uso por semanas ou meses. Isso é mecanismo de defesa. como nos casos de ambientes domésticos. Um problema que o WPA ainda não solucionou é o caso de ataques de negação de serviço (DoS). WEP anexa um código verificador de integridade de 4 bytes (ICV) ao frame 802. » É feito uma autenticação a nível de usuário com o 802.11. WPA intermédia a comunicação com um servidor de autenticação corporativo (RADIUS ou LDAP) para validar o usuário. caso nenhum servidor de autenticação externo esteja disponível.3 – Service Sets Um service set é um termo usado para descrever os componentes básicos de uma WLAN operacional. Mal comparando. pode ser também referenciado como topologia de uma WLAN. A estação pode estar na faixa de vários transmissores. Portanto é muito difícil que alguém mesmo tendo uma cópia da chave pudesse comprometer a maioria dos frames.1x. autoriza o cliente a enviar frames. Se você tem um dispositivo WEP e quer usufruir dos benefícios do WPA.WPA implementa um código de integridade de mensagem para se resguardar de ataques. o AP encerrará todas as conexões por um minuto. Para autenticação o WPA usa uma combinação da autenticação de sistema aberto com o 802. WLANs fazem o broadcast de um sinal através de uma portadora de RF. WPA também é capaz de operar em um modo conhecido como chave pré-compartilhada. 7. basta fazer uma atualização de firmware do seu dispositivo wireless. BSS e ESS. seria o mesmo que alguém trocar a fechadura de uma porta toda vez que a fechasse. Código de integridade de mensagem (MIC) . mas como o sinal carrega o SSID do transmissor.

em um BSS. Redes IBSS são geralmente pequenas e não tem interfaces com redes cabeadas. Não há um ponto central que controle a rede. 7.3. Um ponto de acesso possui uma porta para conexão a uma estrutura cabeada(um backbone Ethernet por exemplo) e por isso é também chamado de infraestrutura BSS. Como não há um elemento central que faça o controle na rede. devido a presença de um dispositivo que gerencia todo o tráfego.mesmo do seu) para filtrar os sinais recebidos de um determinado transmissor e localizar a célula de onde ela faz parte. Se o BSS é feito de equipamentos 802. IBSS é também chamado de AD-HOC.2 – BSS (Basic Service Sets) Um BSS consiste de um grupo de estações 802. Diferentemente do IBSS. As velocidades se tornam menores a medida que os círculos se afastam do ponto de acesso.11 se comunicando diretamente umas com as outras. As velocidades nesses círculos dependerá da tecnologia sendo utilizada. problemas de comunicação podem ocorrer devido ao problema do nó escondido. Um BSS tem um único SSID.1.11b. 2 e 1 Mbps. Se a transmissão de dados para fora do IBSS é necessária.3. 5. Veremos cada tipo em detalhes. ou seja.IBSS (Independent Basic Service Sets) Um IBSS consiste de um grupo de estações 802. Figura 104 – Uma WLAN BSS O BSS cobre uma simples célula ou área RF em torno do ponto de acesso com várias zonas de taxas de dados (círculos concêntricos) de diferentes velocidades. porque ele é essencialmente uma rede peer to peer. então os círculos poderiam ter velocidades de 11. para determinar qual estação tem autorização para transmitir naquele momento. Figura 103 – WLAN IBSS ou AD-HOC 7. Elas podem se comunicar somente com o AP e este encaminha os frames para a estação destino. essa autorização é controlada de uma maneira distribuída. Uma rede BSS possui um thgrouput melhor que uma IBSS. . as estações não se comunicam diretamente umas com as outras.11 se comunicando umas com as outras através de um dispositivo central conhecido como ponto de acesso ou AP.Não há um limite pré estabelecido para o número máximo de estações. Porém a medida que a rede cresce. um dos clientes deve atuar como gateway ou roteador usando uma solução de software para esse propósito.5.

3. os APs novo e antigo se comunicam para coordenar o processo de roaming. as estações nessa área sobreposta podem estabelecer a melhor conexão possível com um dos APs e ao mesmo tempo estar procurando pelo melhor AP. Para minimizar a perda de pacotes durante o chaveamento.3 – ESS (Extended Service Sets) Dois ou mais BSS podem ser conectados via suas interfaces de uplink formando uma estrutura ESS. Os pontos de acesso envolvidos nos BSS são os grandes responsáveis por esse processo que é transparente para o cliente.3.4 – Roaming É a habilidade de um cliente em se mover de uma célula para a outra sem perder a conectividade com a rede.3. Um usuário com um notebook. 7.11. poderia circular livremente entre essas células sem perder a conexão com a rede.7. 7. geralmente ethernet. porque isto habilita o roaming entre elas.4. Figura 105 – Uma estrutura ESS De acordo com o padrão 802. Quando qualquer área em um prédio está dentro do alcance de um ou mais pontos de acesso. Áreas de cobertura sobrepostas são um aspecto importante no setup de WLANs. mas na maioria das vezes é uma conexão cabeada. um ESS cobre múltiplas células e permite (mas não requer) capacidades de roaming e não necessita que as células tenham o mesmo SSID. as células se sobrepõem. Figura 106 – Roaming em um ESS Vários pontos de acesso podem proporcionar uma cobertura de roaming para um campus ou um prédio inteiro. Quando as áreas de cobertura de dois ou mais pontos de acesso se sobrepõem.1 – Padrões . O uplink para o sistema de distribuição pode ser uma conexão cabeada ou wireless. A interface de uplink conecta o BSS a um sistema de distribuição (DS).

11 é responsável pela forma com que um cliente se associa a um AP. Esta decisão foi uma decisão deliberada de parte dos desenvolvedores de padrões. No segundo caso. Uma vez encontrado esse AP.11 entra no alcance de um ou mais pontos de acesso. porque eles estavam preocupados com o fato de tornar o padrão independente de qualquer padrão de rede existente. Frames de pedido de re-associação são usados quando o cliente migra entre APs.2 – Conectividade A camada MAC 802. mas define os conceitos principais. 7.4. Neste caso isso funciona também como balanceamento de carga. Nesses conceitos estão incluídos um scanning passivo e ativo e um processo de reassociação. o padrão deve ser tolerante com conexões sendo perdidas e re-estabelecidas. Associação e re-associação diferem quanto ao seu uso.3. 7. O padrão permite a migração de um cliente entre vários APs operando ou não no mesmo canal.3. uma vez que a idéia principal é distribuir uniformemente a carga por toda a infraestrutura WLAN disponível. Um caso muito comum é quando há um alto tráfego na rede no AP original. ele escolhe um AP para se associar. Frames de pedido de associação são usados quando o cliente tenta entrar na rede pela primeira vez. Para satisfazer as necessidades de comunicação de rádios móveis.11 não define a forma como o roaming deve ser feito. o cliente periodicamente faz um survey em todos os canais na tentativa de encontrar um AP com melhor performance (melhor nível de sinal).4. o novo AP tem conhecimento dos frames buferizados do AP antigo e deixa o sistema de distribuição saber que o cliente se moveu. Uma vez associado com o AP. Quando um cliente 802.O padrão 802. O padrão 802. o cliente se re- associa com o novo AP mudando para o canal na qual o AP está configurado. um processo de reassociaçào deverá ocorrer entre o cliente e o novo AP. baseado no nível do sinal e na taxa de erro de pacotes.11b usando topologias ESS estão conectadas a LANs Ethernet e fazem uso pesado do TCP/IP.3 – Re-associação Re-associação geralmente ocorre porque o cliente se afastou demasiadamente do AP original levando a um enfraquecimento no sinal.11 deixa a cargo dos fabricantes muitos aspectos da operação detalhada dos sistemas de distribuição. Mas existem outros casos em que a re-associação pode ocorrer. O padrão tenta garantir o mínimo de prejuízo a entrega dos dados e fornece algumas características para caching e encaminhamento de mensagens entre BSSs. Como resultado. a maioria de WLANs 802. Toda vez que um cliente migrar de um AP para o outro. .

Este tipo de solução seria adequada para organizações de pequeno e médio portes. Quando o cliente migra de uma célula para outra. Se dois APs são configurados para usar o mesmo canal e estão próximos um do outro. Isto é uma segmentação de camada 3 e tem duas vantagens. túneis são construídos para o ponto de acesso ou servidor de VPN centralizado e o processo agora ultrapassa os limites da camada 2 e passa a ser de camada 3. Porém. e quando o cliente migra de uma célula para outra ele vai estar com novo IP. na verdade o cliente está migrando entre pontos de acesso(supondo que eles não tem funcionalidade VPN e não há servidores VPN externos). e com isso perderá a conexão aos servidores e aplicações. Este servidor de VPN. poderia ser uma solução de hardware proprietário ou um servidor com uma aplicação de VPN rodando nele. vamos introduzir alguns conceitos. deve haver algum mecanismo que mantenha o túnel vivo quando ele ultrapassa os limites da camada 2. Este servidor de VPN atua como gateway e firewall entre o usuário wireless e o núcleo da rede e fornece um nível de segurança similar as VPNs em LANs.Figura 107 – Roaming com re-associação Esse processo de associação e re-associação dinâmica permite configurar WLANs com áreas de cobertura muito larga criando uma série de células sobrepostas através de um prédio ou campus. isto causará interferência entre eles e a largura de banda na área da sobreposição das células sofrerá uma drástica redução. deve-se usar a reutilização de canal. Para a implementação ser bem sucedida. Para entender melhor essa questão. A primeira é o bloqueio de broadcasts entre os segmentos e a segunda. uma vez que não há um mecanismo de autenticação externo como o RADIUS. Alguns fabricantes implementam funcionalidades de VPN em seus pontos de acesso. 7. Este tipo de segmentação pode ser feita também . A segunda delas. muitas vezes implementam uma LAN em cada prédio e conectam essas LANs com roteadores ou switches-routers. um controle de acesso entre os segmentos da rede.4. este é um processo que ocorre dentro da camada 2. Empresas que tem muitos prédios. A primeira delas. através do uso de um servidor de VPN externo centralizado. Devemos lembrar que há somente 3 canais no DSSS que não se sobrepõem.4 – Uso da VPN Soluções de VPN wireless podem ser implementadas de duas formas. tomando o cuidado de configurar cada AP com um canal que não venha a interferir com aquele utilizado pelo seu vizinho.3. e estes é que devem ser usados para implementações multi-células. Nesse caso. Muitos desses pontos de acesso além de serem servidores VPN também suportam RADIUS. O problema aqui é que normalmente cada ponto de acesso está em uma subnet IP diferente. Figura 108 – Roaming dentro de túneis VPN. quando essa mesma migração ocorre e há servidores de VPN envolvidos. através de um set distribuído de servidores VPN.

É como se partíssemos um switch em várias partes e cada parte vira uma subrede separada(VLAN). Figura 110 – Roaming entre VLANs 7. Usuários seriam então roteados como um grupo para dentro da rede corporativa usando um firewall e um roteador. mas é aceita como uma metodologia padrão. Uma boa medida para evitar esse problema seria colocar todos os APs na mesma subnet IP. A eficiência é maximizada porque todos os APs estão trabalhando no mesmo nível de carga.Camadas MAC e Física A comunicação entre dois nós de uma rede. A conexão de camada 2 é mantida pelo AP. inclusive protocolos de roteamento como o RIP. necessita de uma estrutura multi-célula.4. . Mesmo com o uso de VLANs.5 – Balanceamento de Carga Áreas congestionadas com muitos usuários e alta carga de trafego por unidade. segmenta a rede completamente. Figura 109 – Roaming com roteador envolvido A solução de hardware definitiva para esse problema seria colocar todos os APs em uma única VLAN.usando VLANs em switches.3. conforme pode ser visto na figura 110. Em muitos casos o balanceamento de carga é configurado no AP e nas estações. O modelo OSI é dividido em 7 camadas como ilustrado na figura 111. Este modelo foi criado pelo ISO (International Standards Organization) e tinha como finalidade especificar as funções de uma rede existente em cada componente de rede e agrupá-las em camadas. usuários devem ser capazes de ultrapassar os limites do roteador sem perder sua conectividade de camada 3. geralmente se associam com o AP menos carregado e que tem melhor qualidade de sinal. Quando roteadores são usados. Nessa estrutura dois ou mais APs cobrem a mesma área o que aumenta o throughput agregado. teríamos o mesmo tipo de problema porque o switch veria essa migração de usuários como uma mudança de uma VLAN para outra. lembrando que uma VLAN não se comunica com outra sem o uso de roteamento. mas como houve uma mudança na subnet IP durante a migração. pode ser representada por um modelo de referência dividido em camadas. Este modelo ficou conhecido como modelo de referência OSI (Interconexão de Sistemas Abertos). Essa solução pode ser difícil de implementar. porém essa não é uma solução muito prática nem tão pouco simpática. Essa segmentação de camada 2. um servidor DHCP não seria necessário. Existem ainda muitas soluções no mercado em que o AP possui um servidor de VPN imbutido e executa roteamento. Dessa forma evitando a mudança de IP durante o roaming dos usuários. Clientes dentro dessa área de cobertura comum. 8. e ainda nesse caso. a conexão para os servidores (por exemplo) será quebrada.

Rede – Rotear os pacotes da origem para o destino. Redes wireless implementam apenas as camadas mais baixas do modelo. b e g. a camada Física e a de Enlace. Eis as funções de cada camada: Aplicação – Estabelecer comunicação entre os usuários e fornecer serviços básicos de comunicação. 8. no caso em questão.1 – Comunicação em uma WLAN . O padrão 802. controlando o fluxo e a seqüência de pacotes. Entre essas transformações.11a.11 especifica uma camada MAC que fornecem uma variedade de funções que suportam a operação em WLANs. no sentido da mais alta para a mais baixa (aplicação para a física) no lado da transmissão e são desencapsulados de camada em camada (física para a aplicação) no lado da recepção até chegar a camada mais alta. Física – Transmitir a informação através do meio. o ar. Detectar e corrigir erros que porventura venham a ocorrer no meio físico. Sessão – Fornecer a conexão entre dois processos. para o DSSS temos as camadas : 802. Essa camada gerencia e mantém a comunicação entre os nós de uma WLAN. Enlace – Estabelecer a conexão entre dois dispositivos físicos compartilhando o mesmo meio físico. fornecendo uma comunicação fim a fim confiável. Por exemplo. poderíamos citar o FTP e o HTTP. coordenando o acesso ao meio compartilhado. Entre os aplicativos que trabalham nessa camada. Já as camadas físicas dizem respeito a tecnologia utilizada. Apresentação – Realizar transformações nos dados antes de enviá-los a camada de aplicação. Transporte – Garantir que os dados cheguem ao seu destino.Figura 111 – Modelo OSI e as 7 camadas A comunicação ocorre da seguinte forma: os dados são encapsulados a medida que percorrem as camadas. As camadas combinadas definem a funcionalidade de uma rede. poderíamos citar a criptografia e a compressão.

Encontrar o nível de fragmentação adequado no sentido de maximizar o thgrouput da rede é uma . diminuindo seu thgrouput. Assim. Frames de broadcast e multicast não são fragmentados. Um método de variar o tamanho do fragmento é necessária e o padrão 802. 8.11 fornece suporte a fragmentação. tem influência direta em um ponto crucial para a saúde de uma rede. porque reduz o tempo gasto na re-transmissão de pacotes se erros ocorrerem. O mais importante aqui é que o ajuste no nível de fragmentação. bem como o modo de implementar tais parâmetros influencia diretamente na forma como WLANs são configuradas e gerenciadas. a estação receptora envia um ACK. causa um overhead que é o responsável pelo consumo de 50% da largura de banda disponível em uma WLAN. Porém esse mecanismo juntamente com protocolos utilizados para evitar colisões tais como o RTS/CTS. o que não ocorre em uma WLAN congestionada em que o overhead continua na faixa dos 50%.2 – Fragmentação A divisão de pacotes em fragmentos tem as suas vantagens e desvantagens. tem uma probabilidade maior de colisões em uma rede. WLANs utilizam um protocolo conhecido como CSMA/CA (Carrier Sense Multiple Access / Colision Avoidance).11b que tem taxa de sinalização de 11 Mbps. Quando uma LAN se torna congestionada o overhead salta para 70%. ela conclui que houve uma colisão e re-transmite o pacote.1. tão logo receba este pacote. Quando uma estação transmite um pacote para uma outra estação. Cada fragmento necessita de cabeçalho e de um ACK correspondente.5 Mbps. em uma WLAN 802. a estação transmissora sabe que o pacote foi recebido. 8. Reduzindo o comprimento de cada pacote. Porém não há meios de uma estação WLAN que esteja transmitindo reconheça que está ocorrendo uma colisão.1. Nunca é demais lembrar que pacotes maiores. por outro introduz mais overhead na rede.Entender os parâmetros de comunicação que são configuráveis em um equipamento. Esses parâmetros. é um ajuste no overhead de cada pacote transmitido e logo influi diretamente na performance da rede. Assim evita-se overhead desnecessário em uma rede. A fragmentação não é usada em qualquer frame. Tudo ocorre de forma muito simples. Se a estação transmissora não receber o ACK do destino. Já no CSMA/CD esse overhead é em torno de 30%. Isso pode ser verificado devido a baixa taxa de erros conseguida quando pacotes menores estão sendo transmitidos.1 – Controle de Colisão Uma vez que a frequência de rádio é um meio compartilhado. devido ao fato de haverem mais pacotes para transmitir. ou seja ele atua evitando que as colisões ocorram diferentemente do CSMA/CD das redes LAN. Logo. Mais do que isso. teríamos um throughput de no máximo 5. a sua performance. Mas como isso funciona? O CSMA/CA utiliza sinais de reconhecimento conhecidos como ACK. Se por um lado é importante. diminui a probabilidade de interferências durante a transmissão conforme ilustrado na figura 112. WLANs tem que lidar com a possibilidade de colisões da mesma forma que as LANs fazem.

2.11. a unidade de transmissão sofrerá uma redução na sua taxa nominal para o valor imediatamente mais baixo dentro dessa escala de valores.5 e 11Mbps para uma rede 802.11b. Esse ajuste é feito em pulos discretos. Transmitir o pacote inteiro aumenta a possibilidade de colisões e portanto re-transmissões. 5. usando o protocolo CSMA/CA. a medida que nos distanciamos do ponto de acesso. Os service sets. BSS. uma vez que 10 não é um valor especificado pelo padrão. Vimos anteriormente que a amplitude de um sinal diminui. O tamanho máximo de um frame que pode atravessar um segmento WLAN sem fragmentação é de 1518 bytes. Quando a amplitude do sinal diminui. potências de pontos de acesso e estações e da segurança. O padrão 802. 8. Figura 112 – Fragmentação de um pacote. À medida que o cliente se distancia do ponto de acesso e portanto a distância aumenta. Com pacotes menores o overhead na rede é maior. embora a probabilidade de colisões seja menor. é monitorar a taxa de erro de pacotes e ajustar o nível de fragmentação manualmente.tarefa de suma importância e difícil. especifica as velocidades de 1. Figura 113 – Ajuste automático de velocidade em função do aumento da distância de um cliente em relação ao ponto de acesso. Os pontos de acesso nesses service sets atuam da mesma que os hubs nas redes LAN para transmitir seus dados e o . tamanho das células. aumente o limiar de fragmentação começando do nível máximo e vá diminuindo gradualmente até observar uma melhora na performance. Uma boa prática é monitorar a rede ao longo de um dia inteiro e observar que impacto o ajuste realizado terá na rede.1. ESS e IBSS podem usar o modo DCF. Uma forma de usar a fragmentação para melhorar o throughput de uma rede.11. Não há possibilidade portanto da velocidade cair de 11 para 10 Mbps.1. Se você diante de uma situação de alta taxa de erro de pacotes. que é o ajuste automático de velocidade em função do aumento da distância entre o cliente e o ponto de acesso. Entender como isso funciona é importante no planejamento do thgrouput da rede.3 – Redução de Taxa Dinâmica (DRS) Seleção de taxa automática (ARS) e Redução de taxa dinâmica (DRS) são ambos termos usados para expressar uma característica comum de WLANs. que permite que estações em uma WLAN possam acessar o meio compartilhado (RF). Uma outra forma é ajustar nos clientes e no AP o limiar de fragmentação. a velocidade cai proporcionalmente. 8. Neste caso o meio de transmissão é uma porção da banda de radiofreqüência que a WLAN está usando para enviar dados.4 – Função de Coordenação Distribuída (DCF) DCF é um método de acesso especificado pelo padrão 802.

Porém.1. 8. 8.1. ele se torna extremamente útil quando da resolução de problemas em uma WLAN. Em uma WLAN tudo está sincronizado e as estações e o ponto de acesso usam porções do tempo para realizar várias tarefas.1 – Como funciona o PCF? Primeiramente a estação deve dizer ao ponto de acesso se ela é capaz de responder ao poll. O processo de poll se resume no seguinte: o ponto de acesso pergunta a cada estação se ela quer transmitir naquele momento ou não. O espaçamento interframe é medido em microsegundos e são usados para controlar o acesso de uma estação ao meio e fornecer vários níveis de prioridade.6 – Espaçamento Interframe Espaçamento interframe aparentemente não é uma coisa que precisamos saber. todas as estações de uma WLAN são sincronizadas no tempo. Espaçamento interframe é o termo utilizado para se referir aos espaços de tempo padronizado que são utilizados por todas as WLANs.modo DCF é o modo pelo qual o ponto de acesso envia seus dados.6. conforme ilustrado na tabela abaixo: 8. PCF só pode ser usado por redes que usem pontos de acesso. Essa operação faz com que haja uma quantidade grande de overhead em uma WLAN.1 – SIFS .1. 8.1. 8. Além disso.1.1 – Tipos de Espaçamento São três os tipos de espaçamento: SIFS.6. Cada nó conhece esses espaços e os usa da forma apropriada. DIFS e PIFS. Como vimos anteriormente. de posse desse conhecimento podemos usar mais efetivamente o RTS/CTS e configurar de maneira correta o DCF e o PCF em um ponto de acesso.1. FHSS e o infravermelho. Cada um deles é usado por uma WLAN para enviar certos tipos de mensagens sobre a rede ou para gerenciar os intervalos em que as estações esperam o meio estar disponível.5 – Função de Coordenação Pontual A função de coordenação pontual (PCF) é um modo de transmissão que faz com que as transferências em uma WLAN estejam livres de contenção através de um mecanismo de polling. pois ele é o responsável por essa tarefa. PCF tem a vantagem de garantir uma quantidade conhecida de latência de forma que aplicações que necessitam de QoS tais como voz e vídeo possam ser utilizadas. Um set de espaços padrão é utilizado para o DSSS.5.

É durante esse período que as estações usam o algoritmo. O período de tempo imediatamente seguinte ao DIFS é referenciado como período de contenção. Se uma estação necessita esperar uma pequena quantidade de tempo antes do meio estar livre para fazer transmissões. Uma vez que esse tempo de espera aleatório expire antes que a estação possa verificar a disponibilidade do meio. já que as estações operam no modo DCF. Ao término do DIFS ao invés de todas as estações assumirem que o meio está disponível e começarem a transmitir simultaneamente. 8.SIFS são espaços de tempo antes e após as seguintes mensagens são enviadas: » RTS – Frame request to send . » CTS – Frame clear to send. Todas as estações usando esse modo usam o DIFS para transmitir frames de dados e frames de gerenciamento. PIFS tem uma duração menor que o DIFS de modo que o ponto de acesso sempre terá o controle do meio antes que qualquer estação possa fazê-lo. Esse tempo de espera é determinado pela tarefa que a estação precisa executar.PIFS Um espaçamento PIFS tem mais prioridade que um DIFS e menos prioridade que um SIFS. Uma vez que o meio está disponível.6. o qual pode ser configurado manualmente. A estação decrementa de um esse tempo de slot. Cada tarefa em uma rede WLAN cai em uma categoria de espaçamento. Usado pelas estações para reservar o meio de transmissão. ela deve esperar uma quantidade de tempo (espaçamento) antes de realizar uma transmissão. a estação escolhe um número aleatório e multiplica por seu tempo de slot. Garantindo assim que o meio está livre para transmissão. SIFS é utilizado para tarefas que necessitam de um período de tempo muito curto. Usado para notificar a estação transmissora que os dados foram recebidos e estão em formato legível na estação destino. Cada estação em uma rede usando o modo DCF tem que esperar o DIFS expirar para poder se apoderar do meio. é claro que ela terá prioridade sobre estações que precisam esperar um período de tempo maior. Usado pelo ponto de acesso em resposta ao RTS gerado pela estação. . cada estação usa um algoritmo que determina quando tempo ela deve esperar antes de começar a transmitir dados. a transmissão tem inicio. Tarefas de alta prioridade caem na categoria de espaçamento SIFS.3 – DIFS DIFS é o espaçamento de maior duração dos três tipos e é usado por padrão em todas as estações 802.2 .11 que estão usando o modo DCF. 8.1.6. o que certamente causaria colisões. É usado por pontos de acesso somente quando a rede está em função de coordenação pontual.1. » ACK – Frame de reconhecimento. Para determinar o tempo de espera. Isso acontece porque a estação deve ouvir o meio esperando pela disponibilidade do mesmo. e verifica após esse decremento se o meio está ocupado. SIFS fornece o mais alto nível de prioridade em uma WLAN.1.1.

Uma vez que a estação transmissora envia seus dados. » FHSS = 50 uS » DSSS = 20 uS » Infravermelho = 8 uS Tendo por base a tabela anterior. Embora seja importante lembrar que colisões podem ocorrer em uma WLAN e que elas não são diretamente detectadas.4 – Tempos de Slot Tempos de slot é o período de tempo padrão de uma WLAN. observe ainda o seguinte: PIFS = SIFS + 1 tempo de slot DIFS = PIFS + 1 tempo de slot Comparando as tecnologias.Uma vez que a primeira estação começou a transmissão. 8. ela recebe um ACK da estação receptora. DIFS. Esse tempo restante é usado na determinação do próximo tempo de espera durante o próximo período de contenção. maior será o overhead e conseqüentemente menor será o throughput. São pré-programados no radio da mesma forma que o SIFS. Quanto maior for o tempo de slot.1. 8.2 – O processo de comunicação Conforme dito anteriormente um ponto de acesso sempre terá acesso ao meio antes que qualquer estação possa faze-lo. PIFS. elimina muitas colisões. Assume-se que ocorreu uma colisão quando um ACK não é recebido.6. O processo inteiro então se repete.1. Porém existe uma exceção. O fato de muitas estações escolherem números aleatórios para determinar o tempo de espera. Um nó wireless se baseia nos tempos de slots da mesma forma que o relógio se baseia nos segundos. Isso se deve ao fato de que um ponto de acesso usa processos PIFS que tem prioridade sobre processos DIFS que é aquele utilizado pelas estações. Os tempos de slot são determinados pela tecnologia sendo utilizada. um superframe. todas as outras estações sentem que o meio está ocupado e se lembram da quantidade restante do seu tempo de espera. observe que o tempo de slot do FHSS é maior que o DSSS.1.6. Um superframe consiste de três partes: .

Figura 114 – Diagrama de um superframe Um superframe somente ocorre nas seguintes situações. Durante o período de contenção as estações que usam o modo DCF tentam se apoderar do meio e o ponto de acesso usa o modo DCF. » A rede está no modo função de coordenação pontual. » O ponto de acesso foi configurado para fazer polling. ao mesmo tempo permitindo QoS para alguns e não permitindo para outros. Caso contrário a estação envia um frame nulo ao ponto de acesso indicando uma resposta negativa. . » Durante o período livre de contenção (CFP). ela envia ao ponto de acesso uma resposta positiva. o ponto de acesso pergunta a cada estação se alguma delas deseja transmitir dados. » O polling continua durante todo o período do CFP.» Beacon » Período livre de contenção (CFP) » Período de contenção (CP) A figura 114 mostra o diagrama de um superframe. » Se a estação necessita enviar dados. o ponto de acesso não pode mais enviar frames de polling para as estações. O propósito de um superframe é permitir a co- existência pacifica entre os modos clientes DCF e PCF na rede. Logo se nós assumirmos que o ponto de acesso foi configurado para o polling e as estações configuradas para responder a esse polling. » Uma vez que o CFP termina e tem inicio o CP (período de contenção). » Os clientes foram configurados para responder ao polling do ponto de acesso. o processo se dá da seguinte forma: » O ponto de acesso divulga um beacon.

ao invés ele se baseia no PIFS que tem tempo de duração mais curto. já que não há superframes. O ponto de acesso que usa o modo PCF não tem que esperar o DIFS expirar. » A estação envia seus dados. » A estação origem recebe o ACK e o processo se inicia com um novo DIFS. Figura 116 – Linha de tempo do modo DCF. as estações sentem que o meio está ocupado e que devem esperar para transmitir. enquanto que durante o CP. A estação com o menor tempo tem prioridade no acesso ao meio. » A estação destino recebe os dados e espera o SIFS expirar para mandar um ACK confirmando a recepção dos mesmos.2 – RTS/CTS (Request to send / Clear to send) . competindo entre si. há uma competição para se apoderar do meio e fazer a transmissão. como uma política de acesso aleatório. checando se o meio está livre no final de cada tempo de slot. Esse é o caso de uma rede ad-hoc ou uma rede em que o ponto de acesso está configurado somente para o modo DCF. Com o fim do CFP e inicio do CP no qual todas as estações usam o modo DCF. O ponto de acesso chaveia então para o modo DCF. Pense no CFP como uma política de acesso controlado e no CP. Eis como se dá o processo: » Estações esperam o DIFS expirar » Durante o CP que se segue imediamente ao DIFS. o ponto de acesso se apodera do meio e começa a enviar frames de polling. Durante o CFP o ponto de acesso está no controle de todas as funções da rede. determinando quem terá acesso ao meio. » Estações decrementam esse tempo. Figura 115 – Processo ilustrando os modos DCF e PCF O processo e bem mais simples em casos em que todas as estações estão operando no modo DCF.» O superframe termina com o final do CP e um outro começa com o CFP seguinte. estações calculam seus tempos de espera baseados em um número aleatório multiplicado pelo tempo de slot. Durante o CFP. 8. e com isso ele consegue ter acesso ao meio antes que qualquer estação usando o modo DCF. são as estações que tentam ganhar o acesso ao meio de forma aleatória.

ligar o RTS/CTS fará que o fluxo de tráfego aumente e as colisões diminuam. ela envia um frame para a estação destino que por sua vez seta o campo NAV para todas as estações que estiverem “ouvindo” o frame por um tempo tal que possa ser possível completar a transmissão e enviar o frame de reconhecimento (ACK). no sinal da portadora RF para saber se uma estação está transmitindo. Ao contrário..1 – Configurando o RTS/CTS Existem 3 opções em muitos pontos de acesso e nós para o RTS/CTS.. throughput. » A estação transmissora divulga o RTS. O protocolo RTS/CTS é uma extensão do CSMA/CA e permite a uma estação anunciar a sua intenção de enviar dados pela rede. 8. Logo. o qual pode ser evidenciado por alta latência e baixo throughput. O método virtual é implementado com o protocolo RTS/CTS. » Desligado.2. o RTS/CTS não pode ser usado de forma indiscriminada em uma WLAN. Figura 117 – Comunicação por RTS/CTS. » A estação receptora responde com o CTS. A figura 117 ilustra como é feita a comunicação por RTS/CTS. deve ser usado de forma muito cuidadosa após um minucioso estudo de colisões. Se a estação quer anunciar sua intenção de usar a rede .Há dois mecanismos de detecção de portadora usada em redes wireless. Desta maneira qualquer estação pode reservar a rede por períodos de tempo específicos. que pode ser resumido em um processo de 4 vias. Por esse motivo ele normalmente está desligado em uma rede WLAN. O uso do RTS/CTS causa grande overhead na rede. Uma delas é física. . Ele funciona usando um campo chamado Vetor de Alocação de Rede (NAV) que atua como um temporizador na estação. O outro modo de detecção é virtual. latência e etc. Porém se a WLAN está experimentando um número de colisões acima do normal. » A estação transmissora envia os dados para a estação receptora através do ponto de acesso. » A estação receptora responde com um frame de reconhecimento (ACK). A detecção física da portadora se dá por meio da verificação da amplitude do sinal recebido. Existe um indicador para esse fim chamado RSSI.

ele tem a habilidade de operar em condições de baixa relação sinal –ruido (SNR) seja por interferências ou baixa potência transmitida. o que é raro. Além disso. o sinal transmitido é multiplicado diretamente por uma seqüência de espalhamento. é o processo pelo qual o transceiver do rádio prepara o sinal digital dentro da NIC para transmissão. Porém a opção “ativado com um gatilho” dá uma flexibilidade maior para o seu uso. enquanto que ao mesmo tempo evita problemas como o nó escondido. Quando o RTS/CTS está ligado. O NAV é setado com o RTS em todos os nós e então resetado em todos os nós com o CTS seguinte. » Ativado com um gatilho. Com DSSS. levam em conta uma modulação que usa largura de banda do espectro maior que o necessário para transmitir a informação em uma taxa baixa. As transmissões do RTS e do CTS são espaçadas por SIFS. Na realidade o RTS/CTS deveria ser usado somente quando estivéssemos diagnosticando problemas na rede ou quando grandes pacotes estão viajando em uma rede wireless congestionada. divido entre o transmissor e o receptor. Cada bit é substituído ou espalhado por um código de espalhamento. Já vimos que existe maior probabilidade de ocorrerem colisões com pacotes maiores do que com os menores e diante disso poderíamos setar o gatilho do RTS/CTS para ser ativado somente se uma estação deseja transmitir um pacote acima de determinado tamanho. freqüência ou fase de maneira controlada. Essa opção permite uma customização maior para o tráfego de dados e otimização do throughput. Figura 118 – Transmissão de dados RTS/CTS usando o modo DCF 8. cada pacote que fluirá através da rede será anunciado e limpado pelas estações transmissora e receptora. alterando sua amplitude. A tabela abaixo mostra os vários tipos de modulação e códigos de espalhamento usados em WLANs FHSS e DSSS na banda 2. Em uma transmissão de dados RTS/CTS usando o modo DCF.3 – Modulação Modulação que é uma função da camada física.4 Ghz ISM. essa condição será o gatilho. . Tecnologias de espalhamento de espectro como o DSSS. seu uso causará grande overhead na rede e menor throughput. Essa opção determina que o RTS/CTS será ativado apenas para pacotes acima de determinado tamanho. Dados são adicionados a portadora. Devido ao fato da informação ser espalhada em muitos bits de informação.» Ligado.

11g especificam o uso da multiplexação ortogonal por divisão de freqüência (OFDM). Uma subportadora. 9. Figura 119 – Técnica de modulação DBPSK.11 e 802. Nunca é demais lembrar que esses problemas podem ser evitados através de um bom planejamento e tendo a ciência de que os mesmos podem e irão ocorrer. Para velocidades de transmissão mais altas. são tipos de modulação usados nos produtos que estão no mercado hoje em dia.1 – Multipath (Caminhos Múltiplos) Como já vimos anteriormente. ilustrando a inversão de fase no sinal. Por exemplo. com WLANs não é diferente. isto é independente uma da outra. permitindo velocidades de até 54 Mbps. o que é uma grande melhoria se comparado aos 11 Mbps do 802.Differential Binary Phase Shift Keying (DBPSK). a técnica de modulação sofre uma mudança para proporcionar maior throughput. diferenciando assim o OFDM da multiplexação de divisão de freqüência usada normalmente (FDM).11a OFDM é uma técnica de comunicação que divide um canal de comunicação em um número de bandas de freqüências espaçadas igualmente. Differential Quadrature Phase Shift keying (DQPSK) e Gaussian Frequency Shift Keying (GFSK). Barker Code e Complimentary Code Keying (CCK) são técnicas de espalhamento usados em WLANs 802.Diagnosticando problemas em uma WLAN Da mesma forma que as redes cabeadas tradicionais tem seus desafios durante a implementação. equipamento compatível com o 802.11 b. principalmente no que se refere ao comportamento do sinal de RF. A tabela abaixo mostra os tipos de modulação usados em WLANs 802.11b. Cada subportadora é ortogonal. A linha de visada visual . existem dois tipos de linha de visada (LOS). Existem obstáculos comuns que certamente ocorrerão durante a implementação bem sucedida de uma WLAN e vamos aprender a diagnosticá-los usando diversos métodos.11a e 802. carregando uma proção da informação do usuário é transmitida em cada banda. 9.

Essas múltiplas frentes de onda se moverão em várias direções podendo ainda chegar ao receptor.1 – Efeitos Causados Todos os efeitos causados pelo multipath podem afetar a transmissão do sinal RF de formas distintas.1. Quando o sinal RF é refletido em um objeto. Há uma combinação das amplitudes dos sinais original e refletido de forma que há uma soma ao sinal original. então existe linha de visada visual. Figura 121 – Downfade.1 – Redução da amplitude do sinal original Quando o sinal RF chega ao receptor. Quando o sinal encontrar objetos no seu caminho.1. porém se essas mesmas ondas estão fora de fase com o sinal original. Figura 120 . Redução do sinal original . Esse comportamento é conhecido como multipath. a linha de visada RF é o que o dispositivo pode ver. A onda original e as frentes de onda duplicadas podem não chegar ao mesmo instante no receptor. na verdade uma para cada ponto de reflexão. Essa ocorrência é conhecida como downfade e deveria ser levada em conta quando da condução de um site survey e seleção das antenas apropriadas. Logo multipath pode ser definido como o sinal original mais as frentes de onda duplicadas causadas pelas reflexões. Se você pode ver o seu receptor a partir do ponto de instalação do transmissor. normalmente existe um atraso entre elas. O comportamento de um sinal RF pode ser resumido no crescimento do mesmo a medida que se afasta do transmissor na direção do receptor. ele sofrerá alguma interferência na forma de reflexões e difrações. Por outro lado existe também a linha de visada RF.é aquela em que o olho humano pode ver e é o primeiro e o mais básico dos testes. isso pode causar a redução da amplitude do sinal original no receptor.Multipath 9.em objetos situados entre o transmissor e o receptor. muitas ondas refletidas devem chegar ao mesmo tempo ao receptor. múltiplas frentes de onda são criadas.1. Os efeitos são os seguintes: » Redução da amplitude do sinal original » Corrupção » Cancelamento » Aumento da amplitude do sinal original 9.

. ocorre uma drástica redução na amplitude do sinal. As vezes é necessário reposicionar mais de um desses para compensar esses efeitos. Mas sempre é bom lembrar que multipath em hipótese nenhuma tem como amplificar o sinal desde que ele partiu do transmissor. O que há. em vez de ocorrer uma leve redução.3 – Cancelamento Essa condição ocorre quando uma ou mais ondas refletidas chegam fora de fase com o sinal original no receptor com a mesma amplitude que o original.1. o receptor ou os objetos causando a reflexão que estão entre eles devem ser movidos. O receptor portanto não consegue distinguir o sinal do ruído nessas condições recebendo somente parte dos dados transmitidos. Figura 123 – Cancelamento do sinal original 9. Aumento da amplitude do sinal original É importante entender que a amplitude do sinal recebido nunca será maior que a do sinal transmitido devido a perda inerente do meio (Path Loss).9. anulando ou cancelando todo o set de ondas RF incluindo o original. Figura 122 – Corrupção do sinal original 9. O transmissor. fazendo com que ele fique muito próximo da faixa de ruido. no caso em questão o espaço livre.1.2 – Corrupção Sinais corrompidos devido ao multipath podem ocorrer pelo mesmo fenômeno descrito anteriormente. causada a medida que o sinal viaja pelo mesmo. como já descrito nos outros efeitos anteriores é uma combinação das amplitudes dos sinais refletidos e do original e como eles estão em fase há um acréscimo na amplitude do sinal original. Esse fenômeno é conhecido como upfade. O transmissor terá portanto que re-enviar os dados. Nesses casos retransmitir o sinal não resolve o problema.1. Quando o sinal refletido fora de fase é combinado com o sinal original.4 – Aumento da amplitude do sinal original Ocorre quando o sinal refletido que chega ao receptor está em fase com o sinal original.1. É como se não houvesse reflexão.1.1. aumentando o overhead e reduzindo o throughput em uma WLAN. Figura 124 – Upfade.

Há quatro tipos de diversidade de antena. Diversidade de antena significa usar várias antenas.Podemos pensar em perda no meio. Logo. Ao passo que se fossemos extrair uma quantidade de chiclete enquanto ele ainda era pequeno (na boca da pessoa) teríamos uma maior quantidade de chiclete amostrado. Nem os usuários de uma WLAN estão isentos de experimentar o multipath. A medida que a bola se torna maior. O tipo de diversidade na transmissão usada em WLAN também é descrito. Porções de água . telhados de metal. o chiclete naquele ponto se torna mais fino. Essa pequena ilustração prova que a perda do meio é afetada por dois fatores: a distância entre o transmissor e o receptor e o tamanho da abertura do receptor. 9. Quando do calculo do orçamento de link para saber qual a potência de saída necessária para ter um link bem sucedido entre dois sites. Multipath é o problema mais comum em uma WLAN. Isso sugere o reposicionamento das antenas de transmissão e recepção. uma vez que são móveis. não pode ser vista. » Diversidade de antena – Não ativo . o nível de potência obtido está muito abaixo do calculado. Esses buracos são criados tanto por falhas de cobertura quanto por reflexões multipath que cancelam o sinal original. 9.Múltiplas antenas em uma simples entrada . a quantidade de chiclete amostrada seria menor a medida que a bola fosse crescendo.1. uma das quais é predominantemente usada em WLANs. Essa é uma forma de saber que está ocorrendo o multipath. entradas e receptores para compensar as condições que causam o multipath. deveriam ser removidos ou evitados no caminho do sinal se possível. como se alguém fosse fazendo uma bola de chiclete.2 – Diagnosticando Multipath Uma onda RF em fase ou não.Raramente usado » Diversidade de chaveamento . devemos procurar pelos efeitos do multipath para detectar sua ocorrência. Outro método comum de encontrar multipath é procurar por buracos de cobertura RF em um site survey.3 – Soluções Diversidade de antena é um meio para compensar o multipath. Se alguém fosse tentar extrair uma porção de chiclete na bola. Entender as fontes do multipath é essencial para eliminar seus efeitos.1. Lidamos com ele o tempo todo. Existem tipos de obstáculos que facilitam a ocorrência do multipath porque refletem as ondas RF com mais facilidade.

Diversidade de antena é feita das seguintes características que trabalham juntas para compensar os efeitos do multipath. Se houver necessidade de retransmitir o sinal.Ajusta a fase da antena a fase do sinal para manter a qualidade do sinal. » Diversidade de antena usa múltiplas antenas em múltiplas entradas para trazer o sinal para um simples receptor.. justamente para esse propósito. mas não ambas ao mesmo tempo. o rádio deve alternar as antenas até que a transmissão seja feita com sucesso. Compensar os efeitos do multipath na qualidade do sinal e no throughput.O sinal é recebido através de uma antena somente em um dado tempo » Diversidade de Fase . » Diversidade na transmissão .Tecnologia proprietária . Muitos pontos de acesso hoje em dia são fabricados com antenas duais. O receptor constantemente verifica os sinais que estão chegando nas antenas e seleciona aquela em que a qualidade de siinal é mais alta. » Na próxima transmissão o rádio usa a última antena usada na recepção do sinal.Múltiplas antenas em múltiplas entradas – único receptor . .Usado por muitos fabricantes WLAN .Múltiplas antenas em múltiplos receptores .Pode alternar antenas para tentativas de retransmissão .Usado por muitos fabricantes WLAN . » O sinal RF é recebido através de uma antena em um dado momento. » Cada antena pode ser usada para transmitir e receber. justamente pelo fato do último sinal recebido por ela ter uma maior qualidade que as demais.Uma unidade pode tanto transmitir ou receber mas não ambos simultaneamente.Chaveamento no receptor é baseado na amplitude do sinal » Diversidade de chaveamento de antena – ativo .

Figura 126 – Problema do nó escondido Observe a figura acima.2 – Nó Escondido Muitos protocolos de acesso que permitem a um dispositivo de computação compartilhar um meio tal como a ethernet foram bem projetados. O ponto de acesso portanto recebe dois pedidos de transmissão e há uma colisão. B não sabe que o meio está ocupado e também envia um frame de transmissão para o ponto de acesso. O receptor seleciona a antena com maior qualidade de sinal 9. Protocolos mais complexos como CSMA/CD e CSMA/CA checam o canal antes de transmitir informação. quando do compartilhamento de uma conexão.1 – Diagnóstico . devido ao problema do nó escondido. 9. Porém a natureaza de um meio wireless torna mais difícil a utilização desses métodos tradicionais. Essas colisões podem resultar em degradação do throughput em uma WLAN. Detecção de colisões tem causado muitos problemas em redes cabeadas e mesmo em redes wireless. Os dois nós estão separados por uma parede. o mesmo não se pode dizer em uma rede wireless. Os dois nós não podem ouvir as transmissões um do outro devido ao obstáculo entre eles. Logo A e B deverão fazer uma retransmissão e haverá nova colisão e assim sucessivamente. colisões ocorrem quando dois dispositivos compartilhando um meio tentam transmitir ao mesmo tempo. O ponto de acesso está no topo.Figura 125 – Diversidade de antena. Um problema conhecido como nó escondido tem sido identificado em redes wireless e é causado por problemas na detecção da transmissão. Isso causa problemas no acesso compartilhado ao meio causando colisões entre nós quando da transmissão de informação. não solucionaram esse problema por completo. Ele pode ver o ponto de acesso mas não sabe se há outras estações conectadas ao mesmo ponto de acesso devido a algum obstáculo ou grande distância entre os nós. onde é muito mais difícil saber se uma colisão ocorreu. O resultado dessa operação são fragmentos de pacotes ilegíveis e portanto corrompidos. Colisões sempre foram um problema em redes de computadores e mesmo os protocolos mais simples. Nó escondido é uma situação em que pelo menos um dos nós de uma WLAN é incapaz de detectar a presença de um ou mais nós conectadas a mesma rede. Os efeitos na degradação do throughput e aumento de colisões se agrava com o aumento no número de nós ativos que não podem ouvir suas transmissões. mas podem se comunicar com o ponto de acesso. Quando A deseja transmitir e envia um frame para o ponto de acesso. Conforme já vimos. Mas se colisões são facilmente detectadas em uma rede ethernet.2.

9. As reclamações dos usuários será um bom indicio disso. Tente usar o RTS/CTS no modo ligado para ver se o throughput da rede é afetado de forma . Como vimos anteriormente é possível setar o ponto de acesso para usar RTS/CTS somente com frames acima de determinado tamanho. o uso do RTS/CTS evita que haja colisões pois as estações sabem quando uma outra está utilizando o meio e são impossibilitadas de usar o meio enquanto uma outra estação estiver transmitindo. essa nova localização do nó pode potencialmente estar escondido do resto dos nós da rede. estaremos diante desse problema na grande maioria das vezes. Ao invés é uma medida que visa minimizar o impacto negativo desse problema na rede. Se um nó escondido está tendo um pequeno efeito no throughput da rede. Pelo fato da principal característica de uma WLAN ser a mobilidade. » Usar RTS/CTS » Aumentar a potência dos nós » Remover obstáculos » Mover o nó 9.Soluções Uma vez que você tenha identificado um problema de nó escondido na sua rede. Como nós escondidos causam colisões excessivas reduzindo o throughput da rede. o maior número possível de localizações potenciais para um nó escondido. através das seguintes medidas. ativar o RTS/CTS terá um efeito significativo nesse throughput. com o nó escondido é possível perder quase metade desse throughput restante. Se um usuário se move para uma sala de conferência em outro escritório por exemplo. a primeira coisa a fazer é localizar o(s) nó(s). Isso é feito procurando pelo nó que está fora do alcance do cluster de nós principal.O primeiro sintoma de um nó escondido é a degradação de throughput em uma WLAN.1 – Usar RTS/CTS O protocolo RTS/CTS não é uma solução para o problema de nó escondido. Desde que com o CSMA/CA temos apenas 50% do throughput restante já que os outros 50 são de overhead. O throughput deverá sofrer uma redução de 40% por causa desse problema.2. Para diagnosticar de forma pró-ativa esse problema é necessário testar o throughput degradado e identificar durante o site survey inicial e subseqüentes. Uma vez localizado os nós podemos minimizar e até solucionar o problema. Esse processo é feito através do velho método de tentativa e erro.2 .2.2.

. Isso faz com que os nós não escondidos detectem ou ouçam os nós escondidos. Se a causa do problema é resultado do fato de um usuário ter se movido para uma área que está escondida dos outros nós. O resultado disso é que os clientes que estão mais distantes do ponto de acesso e possuem potência de saída mais baixa não podem ser ouvidos pelo ponto de acesso e pelos outros clientes de potência mais alta que estão bem mais próximos ao ponto de acesso. mas essa medida ao invés de ser uma solução é mais um paliativo para o problema. mas o throughput deveria aumentar para um patamar acima do que estava quando o problema do nó escondido ocorreu. 9. Fazendo um comparativo.3 – Perto/Longe Esse problema diz respeito a uma situação em que clientes que tenham alta potência de saída estão mais próximos do ponto de acesso do que aqueles que tem uma potência de saída mais baixa.2.3 – Remover obstáculos Aumentar a potência dos nós não deve funcionar se a causa de um nó estar escondido é um obstáculo que está evitando a comunicação com outros nós. então está comprovado a existência de um nó escondido. o usuário deve se mover novamente. e uma outra pessoa situada a alguns metros sussura no mesmo microfone. 9. mesmo que o microfone tenha sensibilidade suficiente para captar qualquer som distante em condições de silêncio absoluto.2.2. Uma boa alternativa ao invés de forçar o movimento do nó e aumentar a área de cobertura incluindo a área escondida através do uso de pontos de acesso adicionais. o problema do perto/longe é similar a uma situação em que várias pessoas bem próximas de um microfone berram ao mesmo tempo.significativa.2. por estar mais distante do ponto de acesso e ter potência de saída mais baixa. Se o RTS/CTS aumentar o throughput. 9.4 – Mover o nó Outro método para solucionar o problema é mover os nós de modo que eles possam ouvir uns aos outros.2. Nesse caso seria necessário remover o obstáculo. Figura 127 – Cliente B não pode ser ouvido pelo cliente A.2. É obvio que o ruído causado pelo grupo bem mais próximo do microfone prevalecerá sobre aquela que sussurra e está mais distante. 9. e que ela não será ouvida. O uso do RTS/CTS irá introduzir um overhead adicional a rede.2 – Aumentar a potência dos nós Aumentar a potência nos nós pode solucionar o problema do nó escondido fazendo com que a célula envolva cada nó para aumentar seu tamanho abrangendo todos os outros nós.

» Mover o nó com dificuldades de transmissão para mais próximo do ponto de acesso. basta dar uma olhada na tabela de associação do ponto de acesso e verificar se a referido nó consta da mesma. embora seja importante entender que o protocolo CSMA/CA por si só tem condições de solucionar esse problema sem intervenção de um administrador.Voltando as WLANs. 9. este método pode consumir mais tempo. o nó que está mais distante terá muitas dificuldades para transmitir. por estar usando uma potência de saída mais baixa do que as demais que estão mais próximas do ponto de acesso. ela pode evitar o inicio da sua transmissão. existem algumas técnicas para diagnosticar esse problema. bem como na potência de transmissão de cada um. mais . porém dependendo do tamanho e complexidade da rede. Um sniffer irá capturar as transmissões de todos os nós que ele ouve. ele não será ouvido pelo ponto de acesso.2 – Solução Esse problema não é de difícil solução. comparando a força de seu sinal com os outros nós mais próximos do ponto de acesso. » Aumentar a potência do nó que está com dificuldades de conexão. Mas.3.3. Há ainda um terceiro método que consiste em procurar pela rede o nó que está tendo dificuldades de comunicação.4 – Throughput Throughput em uma WLAN é um fator critico. Desde que esse problema evita que o nó se comunique. Logo. portanto respeitando as regras de acesso um meio compartilhado. » Reduzir a potência dos nós que estão mais próximos do ponto de acesso. Embora o mais importante seja estar ciente disso quando do projeto de uma WLAN.1 – Diagnóstico Diagnosticar esse problema é tão simples quanto dar uma boa olhada no projeto da rede e na localização de cada nó. existem algumas medidas que podem ser tomadas para solucionar definitivamente o problema. Um outro método é usar um sniffer. Quanto maior o throughput de uma WLAN. 9. Essas medidas darão indícios de quais nós estão com problemas de comunicação. Porém se por qualquer razão o problema do perto/longe ainda exista na rede. Lembra-se que se uma estação pode ouvir a outra transmitindo. 9.

Interferência – A quantidade e o tipo de interferência impacta na quantidade de dados que podem ser transmitidos com sucesso. Queda na taxa de dados – A queda na taxa de dados de 11 Mbps para 5. também reduz a performance.5 Mbps por exemplo. também reduzirá a performance. que não tenha condições de manipular uma taxa de dados de 11 Mbps com WEP habilitado afetará a performance. que é o método de pooling usado pelo ponto de acesso para verificar qual estação quer transmitir naquele momento. tais como o WEP. reduzirá o throughput. causará um redução no throughput. no DSSS a taxa de dados pode chegar a 54 Mbps.1 – Agregando pontos de acesso (Teoria x Prática) . Enquanto que no FHSS o taxa de dados não passará de 1.11 em uma rede por exemplo.6 Mbps. Grandes distâncias entre transmissor e receptor – Grandes distâncias entre transmissor e receptor reduzem o throughput devido ao aumento do número de erros (taxa de erro de bit). 9. já que o throughput é 50% da taxa de dados de um sistema DSSS.4.11b e 802. terá que operar na taxa do dispositivo 802. devido ao fato de haver um overhead adicional para criptografar e decriptografar os dados.o que aumentará a probabilidade de re-transmissões. porque a rede que poderia operar no máximo a 11 Mbps. Número de usuários – Um aumento no número de usuários. CPU do ponto de acesso – Um ponto de acesso com CPU lenta. reduz o throughput.eficiente ela será. já que mais usuários tentarão acessar o meio simultaneamente e conseqüentemente isso reduzirá o throughput que cada estação recebe do ponto de acesso. Segurança e VPN – O uso de protocolos de segurança. Limitações de hardware – Mesclar dispositivos 802. RTS/CTS – O uso do RTS/CTS criará um overhead adicional devido a quantidade de handshaking que ocorre durante as transmissões. Porém existem diversos fatores que afetam diretamente o throughput de uma WLAN.11 que é de no máximo 2 Mbps. Modo PCF – O uso do modo PCF. VPN também reduz o throughput. pode garantir a eficiência de uma WLAN e conseqüentemente a satisfação dos seus usuários quanto ao seu desempenho. conhecê-los e procurar evitar que eles ocorram. Tecnologia utilizada – O tipo da tecnologia utilizada FHSS ou DSSS é um fator que limita o throughput do sistema.

6 e 11. sem nenhuma interferência de canal adjacente.5 Mbps. A interferência de canais adjacentes. » Usa a mesma tecnologia de espalhamento de espectro (DSSS ou FHSS) para todos os pontos de acesso.1. causaria uma degradação no throughput dos pontos de acesso. outro no canal 6 e outro no canal 11. da mesma forma que do 6 para o 11.11b e portanto tenham uma taxa de dados de no máximo 11Mbps. Os canais DSSS tem largura de 22 Mhz. A razão para essa sobreposição é que os pontos de acesso estarão transmitindo aproximadamente na mesma potência de saída e estão localizados muito próximo um do outro. Logo. 9. 9.1 – Teoria : O que deveria acontecer Vamos assumir que todos os pontos de acesso no nosso cenário sejam compatíveis com o 802. outro 4 e outro 5 Mbps. A teoria de 3 canais não interferentes permitiria usar um ponto de acesso no canal 1. Nunca é demais lembrar que nunca teríamos um throughput de 11 Mbps devido a natureza half-duplex dos rádios RF e do overhead dos protocolos utilizados tais como o CSMA/CA.4. a porção da banda ISM utilizável para WLANs consiste de 83. 6 e 11). onde um pode ter 3. A parte da teoria que permanece verdadeira é que os demais canais sofrem uma sobreposição de canal adjacente significativa se comparado aos canais 1. Figura 128 – Agregando pontos de acesso Quando estiver usando essa prática é altamente recomendado que você: » Use pontos de acesso do mesmo fabricante. Usar um ponto de acesso no canal 1 . existem 3 canais RF que não sofrem sobreposição dos canais adjacentes (1.1. Tendo por base a teoria de RF e as regulamentações do FCC.2 – Prática : O que realmente acontece O que ocorre na realidade é que do canal 1 para o 6 existe uma pequena quantidade de sobreposição.4.5 Mhz. ao invés de ter o throughput esperado de 5 Mbps pela teoria em todos eles.5 e 5. Obteríamos portanto um throughput de aproximadamente 5 Mbps em todos os pontos de acesso usando essa configuração. De acordo com a freqüência central e largura dos canais. deveríamos obter um throughput real entre 4. o que permitiria o uso de 3 pontos de acesso (cada um operando em um canal) dentro da mesma área física.Agregar pontos de acesso é uma técnica comum que tem por finalidade oferecer maior largura de banda e maior performance para usuários de uma WLAN em determinada área. um efeito é visto que faz com que o throughput caia para 4 Mbps ou menos em todos os 3 pontos de acesso ou deve estar distribuída de forma desigual entre eles. Se usamos somente um ponto de acesso em uma WLAN.

2 – Soluções para problemas de throughput com pontos de acesso agregados Há duas escolhas a fazer quando lidando com pontos de acesso agregados. . Veremos como fazer isso a seguir.4. teríamos um throughput de 5. o melhor seria tentar uma melhoria. Ora. Uma forma de aumentar o throughput para um patamar próximo do teórico seria reduzir a potência de saída dos pontos de acesso e procurar distanciá-los uns dos outros através da área física.5 Mbps para cada um e um throughput agregado de 11 Mbps. É sempre bom lembrar que este cenário se aplica somente a pontos de acesso localizados no mesmo espaço físico servindo a uma mesma base cliente. Nessa situação não haveria nenhuma sobreposição dos canais. a diferença de 1 Mbps é muito pequena para justificar a aquisição de um terceiro ponto de acesso. mesmo se os pontos de acesso estivessem operando próximos um do outro. poderão ser produtivos e realizar suas tarefas tranqüilamente sem necessitar dos 5 Mbps de largura de banda. e por conseqüência o throughput não sofreria nenhum efeito degradante. 9. resultando em um throughput agregado de 12 Mbps. Se essa largura de banda for insuficiente. em virtude de não haver nenhum ponto de acesso operando no canal 6.6 e 11 no espectro DSSS 9. Supondo que os dois pontos de acesso estivessem operando na capacidade máxima. Um operando no canal 1 e outro no canal 11. Enquanto que na situação com 3 teríamos aproximadamente 4 Mbps para cada um. A outra é tentar uma melhoria. Figura 129 – Sobreposição dos canais 1. resulta em um throughput de 2 Mbps ou menos nos dois pontos de acesso.4. sem contar o trabalho e o tempo gasto para configurá-lo.e outro no canal 3 por exemplo.2. porém operando em canais diferentes sem sobreposição entre eles. Uma delas é aceitar o throughput conseguido com 3 pontos de acesso. Antes de fazer qualquer uma delas é preciso se certificar de que os usuários na situação com 3 pontos de acesso. principalmente para ambientes pequenos. seria usar apenas dois pontos de acesso.1 – Usando 2 pontos de acesso Uma opção que é mais fácil por sinal.

se a você está operando no canal 1 e a interferência está concentrada nesse canal .3 – Mesclando pontos de acesso de 2. Como os equipamentos não se comunicariam entre si por operar em faixas diferentes de freqüência e usar diferentes técnicas de modulação.4Ghz. ela se concentra em um determinado canal. Sinais de banda estreita. dependendo da potência de saída .2 – Usando pontos de acesso que operam na banda de 5Ghz. tem 3 bandas utilizáveis cada uma com 4 canais não sobrepostos.4 e 5Ghz. largura do espectro e consistência pode impedir de forma intermitente ou mesmo corromper sinais RF emitidos de um ponto de acesso.4. Devido a natureza desse tipo de interferência.4Ghz ISM. basta mudar para o canal 11 por exemplo para livrar-se dela. Porém somente 2 das 3 bandas são reservadas para uso indoor.Figura 130 – Usando 2 pontos de acesso ao invés de 3.4Ghz e até 8 operando em 5Ghz. Ou seja. As bandas de 5Ghz que são mais largas que as da 2.2. por operar na banda 5Ghz ele permite agregar um maior número de pontos de acesso (8).11b e 802. as tecnologias de espalhamento de espectro geralmente solucionam esse problema sem qualquer administração ou configuração adicional. 9. Interferência de banda estreita e banda larga. degradação do sinal RF. o que nos permitiria na prática agregar até 8 pontos de acesso operando em 5Ghz.11a seja bem mais elevado do que um 802. teríamos 8 canais livres de interferências da banda de 5Ghz contra apenas 3 da banda de 2. Há ainda uma terceira opção que seria mesclar equipamentos 802. 9.5.11b.11a que operam nas banda de 5 Ghz UNII. interferência causada por canais adjacentes. Tendo isso em mente poderíamos ter até 3 pontos de acesso operando em 2. teríamos um throughput agregado máximo em torno de 228 Mbps ((4*3) + (27*8)). . O que teoricamente nos permitiria agregar até 12 pontos de acesso no mesmo espaço físico. o que permitiria que todos ficassem localizados no mesmo espaço físico.4Ghz. 9. Embora o custo de um equipamento 802. Porém como o próprio nome já diz.1 – Banda Estreita RF banda estreita é basicamente o oposto da tecnologia de espalhamento de espectro.2. não haveria interferência entre eles.5 – Tipos de Interferência Devido ao comportamento imprevisível da tecnologia RF. deve-se levar em conta muitos tipos de interferência durante a instalação e gerenciamento de uma WLAN. comparando as duas bandas de 5 e 2. são as fontes de interferência mais comuns que ocorrem durante a instalação de uma WLAN. Logo.11a no mesmo espaço físico.4. Uma outra opção seria usar pontos de acesso 802. 9. a interferência de banda estreita não corrompe o sinal RF ao longo de toda a banda RF. já que.

entre essas medidas estão a mudança de canal e/ou mudança de tecnologia de espalhamento de espectro.Para identificar esse tipo de interferência precisaríamos de um analisador de espectro. o sinal RF no analisador de espectro cresce em amplitude.11. Para resolver o problema da interferência de banda estreita. 9.4 Ghz ISM. A medida que se caminha na direção da fonte de interferência. independente da freqüência. .2 – Banda Larga Como o próprio nome já diz. mas em qualquer caso onde a interferência cobre a faixa inteira que se esteja tentando usar.5. Interferência de banda larga não diz respeito somente a interferência na banda 2. Eles são usados para localizar e medir sinais RF de banda estreita entre outras coisas. A partir desse momento pode-se remover a fonte. Quando o sinal atinge o pico na tela. a fonte de interferência foi localizada. deve-se procurar a origem do sinal com um analisador de espectro. Tecnologias como bluetooth.11 e são considerados como interferência banda larga para uma WLAN 802. podem e geralmente causam grande interferência nos sinais RF 802. Figura 133 – Analisador de espectro mostrando interferência banda larga. como ilustrado na figura 131 e 132. Figura 131 – Analisador de espectro portátil mostrando um sinal em banda estreita Figura 132 – Analisador de espectro mostrando interferência em banda estreita. esse tipo de interferência ocupa toda a banda RF. blindá-la ou configurar a WLAN para lidar com ela.

4 Ghz podem sofrer atenuação de 0.4 Ghz para 802. todos variando em amplitude.07dB/Km em casos de nevoeiro intenso.3. considere duas antenas direcionais separadas por 5 Km em um link ponto a ponto. cuja potência típica emitida de um ponto de acesso é da ordem 50 mw. mas por vários sinais. 9. Um radome pode ser usado para proteger as antenas desses elementos. Isso causará um impacto significativo em uma WLAN.3 – Condições do Tempo Condições adversas severas de tempo podem afetar drasticamente a performance de uma WLAN. Uma antena Yagi sem radome por exemplo. Esse efeito é conhecido como carga de vento sobre a antena.5dB/Km em casos de chuva torrencial e 0.11a que opera a 5 Ghz. porque não estaremos por um único sinal no analisador de espectro. podem causar degradação ou mesmo interromper a operação de uma WLAN. porém de forma mais prolongada. Por exemplo. e que as antenas possuam uma largura de feixe horizontal e vertical de 5º. mas pode afetar o posicionamento das antenas impactando portanto na transmissão e/ou recepção do sinal. 9. O mesmo efeito é causado pelo gelo em caso de neve nos elementos expostos. Bastaria uma rajada de vento forte o suficiente para mudar o posicionamento de uma das antenas e portanto prejudicar ou até mesmo interromper a operação do link de radio.05dB/Km em casos de chuva torrencial e 0. Embora 1 watt para um microondas não seja quase nada. o mesmo não se pode dizer para uma WLAN. mudar de 802. nevoeiro e talvez chuva. o melhor a fazer é mudar para uma tecnologia que usa uma faixa de freqüência diferente. à medida que os pingos de chuva se acumulem nos seus elementos. neve.5.02dB/Km em casos de nevoeiro intenso. A figura 134 ilustra a situação. O uso de uma antena altamente direcional ajudaria a encontrar a fonte de interferência de banda larga. Já sinais de 5. Se a mudança não pode ser realiza devido a problemas de custo ou problemas de implementação.Uma outra fonte de interferência banda larga muito comum é o microondas. Porém condições extremas de vento. deve-se encontrar a fonte e removê-la se possível.5.2 – Raios .1 – Vento O vento não afeta o sinal RF em si.8 Ghz podem sofrer atenuação de 0. estará vulnerável a chuva. portanto são antenas altamente direcionais em que o alinhamento deve ser preciso para que o link esteja operacional. Sinais de 2. Figura 134 – Carga de vento sobre antena em um link ponto a ponto 9. Por exemplo. Encontrar uma fonte de interferência banda larga é mais difícil do que uma de banda estreita. Um microondas antigo e de alta potência pode deixar escapar 1watt de potência para dentro do espectro RF. Quando esse tipo de interferência está presente.11b que opera a 2.5. causando uma queda significativa na performance. Normalmente ocorrências comuns como chuva. nevoeiro não causam nenhum impacto em uma WLAN.3.

basta que os pontos de acesso estejam . é quando um raio atinge um objeto próximo situado entre o transmissor e receptor. este tipo de interferência degrada significativamente o throughput de uma WLAN. Canal 1 está ao lado do canal 2. Veremos a seguir como os canais são usados com vários pontos de acesso.5. por estarem muito próximos a interferência de canal ocorre da mesma forma. Conforme já vimos.4. Para solucionar esse problema conforme já dissemos antes. o 2 do 3 e assim sucessivamente. Esse efeito é similar ao efeito causado pela aurora boreal que prejudica transmissões de radio e televisão. causando o carregamento do ar por onde as ondas RF devem viajar. 9. Primeiro um raio pode atingir tanto um componente WLAN quanto uma antena ou até mesmo objetos próximos. mesmo que eles estejam operando em canais que não se sobrepõem. Para detectar esse tipo de interferência basta usar um analisador de espectro. 9. Figura 135 – Interferência de canal adjacente com 2 pontos de acesso muito próximos. É preciso muita atenção quando se estiver usando vários pontos de acesso para atender uma determinada área.1 – Interferência de canal adjacente Canais adjacentes são aqueles canais que estão sendo utilizados da banda RF e que estão lado a lado.5. Observe que mesmo operando em canais que não são adjacentes. ela é por vezes equivocada. Devido a largura dos canais ser de 22 Mhz e as suas freqüências centrais estarem distantes apenas de 5 Mhz. Embora essa configuração seja muito comum. e as suas células se sobrepõem fisicamente. A interferência de canal adjacente pode acontecer mesmo nessas situações se não há separação suficiente entre os canais sendo utilizados. A interferência de canal adjacente ocorre quando dois ou mais pontos de acesso estão usando canais que se sobrepõem e estão próximos o suficiente uns dos outros para causá-la. como mostrado na figura 135. A segunda forma que uma WLAN pode ser afetada . Ele irá mostrar como os canais sendo utilizados se sobrepõem uns com os outros em uma determinada área. É muito encontrarmos situações em que uma rede terá vários pontos de acesso operando no mesmo canal para atender uma determinada área.4 – Interferência de canal adjacente e mesmo canal Possuir um entendimento sólido de como ocorre o uso de canal em uma WLAN é muito importante. esses canais se sobrepõem uns aos outros. Acredita-se erradamente que os pontos de acesso e clientes devem estar operando no mesmo canal ao longo da rede para que a mesma opere corretamente.Raios podem afetar uma WLAN de duas formas. Raios atingindo objetos próximos podem danificar seriamente componentes de uma WLAN como se eles não estivessem protegidos por um centelhador. um ponto de acesso opera no canal 1 e outro no canal 3.

suficientemente separados ou que se use canais bem afastados da banda RF . 9. Figura 136 – Interferência de mesmo canal visto por um analisador de espectro Figura 137 – Pontos de acesso utilizando o mesmo canal em uma rede.6 – Considerações sobre Alcance Quando considerando como posicionar um dispositivo wireless. As soluções para esse problema são as mesmas já descritas para as de canal adjacente. Além disso ele mostraria a força do sinal de cada pacote dando uma idéia de como as WLANs estariam interferindo entre si. Essa técnica consiste na utilização de canais que não se sobrepõem (1. permite que haja migração entre células. um sniffer wireless deveria ser utilizado. formando uma malha de cobertura em que a célula de um canal não toca a célula de outro.2 – Interferência de mesmo canal Esse tipo de interferência pode ter o mesmo tipo de efeito que a do canal adjacente. Figura 138 – Re-utilização de canal 9.5.6 e 11) em células que estão “lado a lado”. Ele seria capaz de capturar pacotes vindos de cada WLAN usando qualquer canal. 1 e 11. A figura 136 mostra a interferência de mesmo canal visto em um analisador de espectro enquanto que a figura 137 mostra a configuração de rede que produziria esse problema.4. Para diagnosticar este tipo de interferência. As células de cada ponto de acesso provavelmente se sobreporiam nessa situação. em cada andar existe um ponto de acesso operando no canal 1. por exemplo. Vamos imaginar a rede de uma loja e que a mesma possua 3 andares. Geralmente três coisas influirão no alcance de um link RF: . Como cada ponto de acesso estaria operando no mesmo canal haveria uma interferência entre eles. mas as circunstâncias em que ela ocorre são completamente diferentes. existe uma técnica chamada de re-utilização de canal que ao mesmo tempo que alivia os efeitos das interferências de canal adjacente e mesmo canal. o alcance das unidades deve ser levado em conta. Importante : Em situações onde a migração entre células é necessária.

um ponto de acesso com uma potência de saída de 50 mw. Antenas omni direcionais por exemplo tem alcance menor por possuir uma largura de feixe maior.1 – Potência de transmissão A potência de transmissão de saída de um rádio influirá diretamente no alcance de um link.6. 9. Estaremos abordando ao longo dessa unidade.3 – Ambiente Um ambiente ruidoso pode impactar no alcance de um link RF. O treinamento de quem implementa e de quem gerencia uma WLAN em procedimentos de segurança básico e avançado também é um importante fator que faz parte desse processo e evita que haja brechas de segurança das quais um invasor possa se aproveitar. 10 – Segurança WLANs assim como qualquer sistema não são seguras por natureza.6.» Potência de transmissão » Tipo das antenas e localização » Ambiente O alcance máximo de um link é atingido quando a partir de determinada distância ele se torna instável. mas não é perdido completamente.4Ghz do que operando em 5Ghz usando a mesma potência de saída. 9. reduzindo a probabilidade de manter um link estável. Quanto maior a potência de saída maior será o alcance do link já que o sinal poderá ir mais longe. Quanto menor for a largura do feixe mais longe irá o sinal resultando em um alcance maior. Por exemplo. A freqüência de transmissão também influencia o alcance de um link RF. É preciso ter certas precauções e realizar configurações para que uma WLAN seja considerada realmente segura. além de vários métodos que podem ser usados para atacar uma WLAN de forma que um administrador saiba o que esperar e como preveni- los. A taxa de erro de pacote é maior em um link RF se há uma relação S/N (sinal-ruido) baixa. por outro lado. esse é o caso das antenas direcionais. 9.2 – Tipo da antena O tipo da antena utilizada também influirá diretamente no alcance do link. soluções de segurança conhecidas e como elas podem ser usadas para oferecer um certo nível de segurança. terá um alcance maior operando em 2. quanto menor a potência menor será o alcance. .6.

» Ataques passivos para descriptografar o tráfego – Usando análises estatísticas a chave WEP pode ser descriptografada. WEP é um algoritmo simples que utiliza um gerador de números pseudo randômico (PRNG) e o RC4. O algoritmo RC4 não foi implementado da forma apropriada resultando em uma solução de segurança um tanto frágil para redes 802.10. se o WEP tem todas essas deficiências. isso significa na verdade que ele é fraco. a descriptografia dos pacotes em tempo real pode ser realizada. Além disso o IV é transmitido em texto claro junto com cada pacote criptografado. Levando-se em conta uma rede ocupada. o maior interesse dos fabricantes de equipamentos wireless . cria as seguintes brechas de segurança: » Ataques ativos para injetar novo tráfego – Estações não autorizadas podem injetar tráfego na rede baseado no texto claro já conhecido. porque ele foi o escolhido e implementado no padrão 802. Tanto o WEP de 64 bits quanto o de 128 bits tem a mesma implementação fraca do vetor de inicialização de 24 bits (IV) e usam o mesmo processo falho de criptografia. para permitir que muitos desenvolvedores de software codificá-lo. » Ataques ativos para descriptografar o tráfego – Baseado em métodos para enganar o ponto de acesso. a chave WEP pode ser descoberta usando determinadas ferramentas.1.11? Quando o padrão 802. Muitas implementações do WEP inicializam o hardware usando o IV de 0 e posteriormente incrementando o IV de 1 para cada pacote enviado. 10. A maneira pela qual o IV é implementado e enviado pela rede. ouvindo os pacotes broadcasts usando a chave WEP crackeada. » Ataques baseados em dicionários de palavras – Após a captura de tráfego suficiente.1 – O porque da escolha do WEP Naturalmente você deve estar se perguntando.11 foi aprovado. O RC4 é rápido para criptografar e descriptografar. análises estatísticas comprovam que todas os IVs possíveis seriam esgotados na metade de um dia.1 – WEP (Wired Equivalent Privacy) WEP é um algoritmo de criptografia usado por um processo de autenticação de chave compartilhada com a finalidade de autenticar usuários e criptografar dados somente sobre o segmento wireless. significando que o IV seria reinicializado começando com 0 pelo menos uma vez ao dia. O padrão IEEE 802. Esse cenário abre uma porta para determinados invasores. além de ser simples o suficiente. o que economiza muitos ciclos de CPU.11 especifica o uso do WEP. Uma vez que a chave é descoberta. Quando se fala que WEP é simples.11.

a popularização dos equipamentos wireless se deu antes que esses problemas com a segurança fossem largamente conhecidos. Uma chave WEP é uma string de caractere alfanumérico que pode ser usada duas formas: na verificação da identidade do cliente que está autenticando e na criptografia dos dados.era colocar o mais rápido possível seus produtos no mercado.1x com EAP ou VPN. Como se isso não bastasse. adicionando outra fraqueza ao WEP.11 deixou aberta aos fabricantes a implementação do WEP. Essa série de eventos fez com que muitos fabricantes e organizações criassem novas soluções de segurança. é que WEP é implementado da mesma forma para ambos os tipos.2 – Chaves WEP A funcionalidade principal do WEP consiste no que são conhecidas como chaves. As chaves WEP devem ser iguais em ambos os lados da conexão. o padrão 802. Muitas vezes elas serão referenciadas como 40 e 104 bits respectivamente. Alguns fabricantes escolheram melhorar o WEP enquanto outros optaram pela adoção de novos padrões tais como o 802. A razão para isso. Mas o que ficou comprovado mais tarde é que para se ter uma rede completamente segura. O padrão especificava os seguintes critérios para segurança: » Exportável » Sincronização própria » Computacionalmente eficiente » Opcional O WEP atendia a todos esses critérios. a implementação do WEP não era suficiente e que portanto não era uma solução completa de segurança para uma WLAN como se pensava anteriormente. Quando um cliente WEP tenta se autenticar e se associar a um ponto de acesso. Felizmente para a industria. Essas chaves são implementadas tanto no cliente quanto nos dispositivos de infra-estrutura em uma WLAN. o ponto de acesso irá determinar se o cliente tem ou não a chave correta. isto é. Há muitas soluções no mercado que corrigem as falhas encontradas no WEP. de forma que cada fabricante implementasse as chaves WEP da sua maneira. Chaves WEP podem ser de dois tipos: 64 e 128 bits. Obviamente usando o método de distribuição dinâmica dificultará bastante um acesso não autorizado a rede. Cada um usa um vetor de inicialização de 24 bits concatenado com uma chave secreta. o cliente deve ter uma chave que é parte da chave WEP do sistema de distribuição implementado naquela WLAN. 10. A chave secreta pode ter um comprimento de 40 bits ou 104 bits.1. . As chaves WEP podem ser distribuídas manualmente (usando chaves estáticas) ou dinamicamente (usando servidores centralizados).

as mesmas devem ser configuradas tanto no ponto de acesso quanto nos clientes. Ao entrar com a chave WEP no formato ASCII. Figura 139 – Entrando com uma chave WEP em um software cliente.bit e 126 para WEP 128-bit. No formato hexadecimal. aquele cartão terá sempre acesso a rede enquanto a chave WEP continuar a mesma. Vejamos um exemplo de como é simples comprometer uma rede que usa chaves WEP estáticas.1. 10. o que tornará a rede mais susceptível a invasões. Uma razão útil para configurar 4 chaves WEP é a segmentação da rede. O número de caracteres digitado na chave secreta depende se o software requer ASCII ou hexadecimal e se está sendo usado WEP de 64 ou 128 bits. Muitos pontos de acesso e clientes tem a capacidade de manipular até 4 chaves WEP simultaneamente.1 – Chaves WEP estáticas Ao escolher implementar chaves WEP estáticas. Se o cartão wireless suportar WEP de 128 bits ele automaticamente suportará WEP de 64 bits. 5 caracteres são usados para WEP 64-bit e 13 para WEP 128-bit. Um programa de configuração típico é mostrado na figura abaixo.Configurar chaves WEP estáticas em clientes e dispositivos de infra-estrutura tais como. pontos de acesso ou pontes é relativamente simples. Muitas vezes o software cliente permitirá a digitação das chaves WEP em formato ASCII ou hexadecimal. Por esse motivo. chaves WEP estáticas só são um meio básico de segurança para redes de pequeno porte e não devem ser usadas em redes de maior porte.2. 10 caracteres são usados para WEP 64. Suponha . Considere que um empregado deixou uma empresa e perdeu seu cartão wireless. Desde que a chave WEP fica gravada no firmware do cartão. Porém a chave WEP será sempre a mesma.

não há necessário configurar nenhuma chave no ponto de acesso e nos clientes. dependendo da implementação daquele fabricante em particular. 10. Para WLANs de maior porte que usem WEP como mecanismo de segurança básico. Uma outra razão para usar várias chaves WEP é quando há uma mistura de cartões que usam WEP 64-bit e 128 bit na rede. já na distribuição por sessão.2. por sessão ou qualquer outro método. Usar 4 chaves WEP ao invés de uma poderia segmentar a rede em 4 grupos distintos de 25 clientes. pelas seguintes razões: » Geração de chave centralizada » Distribuição de chave centralizada » Mudança de chave automática de tempos em tempos » Overhead com gerenciamento de chave reduzido Normalmente esse servidor seria um RADIUS ou um servidor de aplicação com o propósito de manipulação de novas chaves em um curto intervalo de tempo.2 – Servidor de chaves centralizado. Desde que se deseja usar um esquema de criptografia que seja o mais forte quanto possível para os cartões que suportam WEP de 128 bits. garante o uso da criptografia máxima disponível para cada um dos grupos sem afetar o outro. o ponto de acesso e as estações. só seria necessário fazer a mudança em 25 estações e no ponto de acesso e não na rede inteira. Não é difícil concluir que o método de distribuição por pacote causará maior overhead na rede. Servidores centralizados permitem a geração de chaves por pacotes.1. uma nova chave é gerada para ambos os lados da conexão para cada pacote enviado. Figura 140 – Configurando chaves WEP em um ponto de acesso. Se uma das chaves WEP fosse comprometida. chaves WEP estáticas não são recomendadas pelos motivos já descritos. é que executará a tarefa de manipulação das chaves. Ao invés. . uma nova chave é gerada para cada nova sessão iniciada. torna-se necessário o uso de um servidor de chaves centralizado. Ao invés. um processo automático entre o servidor. Na distribuição da chave por pacote.que uma rede possua 100 clientes. segmentar os usuários em grupos WEP de 64 bits e 128 bits. Diferentemente das chaves estáticas.

10. isso inclui o endereço MAC e os beacons enviados pelos pontos de acesso em uma WLAN. quando WEP é inicializado. Porém se por um lado isso aumentará o custo desse ponto de acesso.2. próximo dos 5 Mbps com WEP habilitado. Esse processo de descriptografia consome muitos ciclos de CPU e reduz o throughput de uma WLAN de forma significativa. com os seguintes comprimentos de chave: » 128-bit » 192-bit » 256-bit Para muitos é impossível crackear um EAS. .3 – Uso do WEP Ao se usar WEP é um erro acreditar que todo o pacote estará criptografado. Na verdade.1. eles devem ser descriptografados. WEP pode ser usado apenas como um mecanismo de segurança básico e é necessário estar ciente das suas deficiências e como compensá-las. Logo. WEP implementado via hardware afeta menos o throughput de uma WLAN do que aquele implementado via software. dependerá da implementação do WEP.1.Figura 141 – Processo de distribuição de chaves WEP com um servidor centralizado. O quão significativo será essa redução.3 – EAS (Padrão de criptografia avançado) EAS usa um algoritmo de criptografia chamado Rijndale em substituição ao RC4 usado no WEP. Como já dito anteriormente. Na implementação via hardware o ponto de acesso possuirá uma poder de processamento maior que permita lidar com o processo de criptografia/descriptografia do WEP. 10. por outro é muito mais provável que ele consiga manter o throughput da WLAN em um patamar melhor. haverá informações do pacote que não serão criptografadas. somente a informação de camada 3 presente no pacote será criptografada. Quando pacotes WEP são enviados pela rede.

Até o surgimento do netstumbler.2. O SSID nada mais é que o nome da rede. . baseado em uma série de parâmetros pré-definidos. O netstumbler faz isso automaticamente. Para que um cliente possa se autenticar e se associar a uma rede ele deve ter o mesmo SSID do ponto de acesso ou de outros clientes (em casos de ad-hoc). esse processo era manual. Esse sistema é conhecido como sistema fechado.1 . Essa tabela lista os diferentes prefixos de MAC que são designados para cada fabricante.1.2 . Cada fabricante usa seu próprio SSID padrão.EAS é implementado em firmware e software pelos fabricantes. permite saber quem são os clientes e como eles estão configurados.Usar SSID padrão É muito simples usar um sniffer para saber o endereço MAC do ponto de acesso e então procurar por esse endereço na tabela OUI do IEEE. basta ir no site do fabricante e procurar pelo SSID padrão que ele usa e pela subnet IP para ter acesso a rede. Logo.2. filtragem nada mais é que permitir ou não o acesso. Existem casos em que o SSID é configurado no ponto de acesso e logicamente o mesmo SSID deve ser configurado manualmente no cliente. 10. Para fazer uso do EAS o ponto de acesso e os cartões wireless. De posse dessa informação. nele o SSID não é divulgado em cada beacon. Esse é o caso em que nenhum SSID está configurado no ponto de acesso e no software cliente está configurado para usar qualquer SSID. Como o próprio nome diz. No caso de uma WLAN. Existem alguns erros comuns que usuários fazem quando da administração de SSIDs. não é difícil saber o SSID de uma rede usando um sniffer. Logo.1 – Filtragem de SSID A filtragem de SSID é um método rudimentar e deveria ser usado somente para um controle de acesso mais básico. Filtragem de SSID não é considerado um método confiável de evitar acesso não autorizado em uma WLAN. Existem 3 tipos de filtragem que podem ser usados em uma WLAN: » Filtragem de SSID » Filtragem de endereços MAC » Filtragem de protocolo 10.Filtragem Filtragem é outro mecanismo de segurança básico que pode ser usado juntamente com WEP e/ou EAS. 10. devem sofrer um upgrade. O SSID (service set identifier) é divulgado em texto puro em cada beacon que o ponto de acesso envia pela rede. SSID padrão nunca deveria ser usado. que é um sniffer wireless.

Para se evitar o acesso desse funcionário.Figura 142 – Tela do Netstumbler 10. só terão acesso a rede. clientes cujo endereço MAC faça parte da lista. Dessa forma. Basta entrar com cada endereço MAC no RADIUS juntamente com a identidade do usuário.4 .3 .2. Filtros MAC podem ser implementados em servidores RADIUS ao invés dos pontos de acesso. O PC Card estava com seu endereço MAC incluído na lista dos pontos de acesso. Obviamente programar cada endereço MAC em cada ponto de acesso de uma grande rede seria impraticável. e é muito simples ter acesso a uma estação e mudar o nome da rede na configuração para ter acesso a ela.2 – Filtragem de endereços MAC WLANs podem filtrar endereços MAC dos clientes. 10. Quando se tenta localizar uma WLAN em uma determinada região geográfica. logo essa outra fonte de autenticação deveria suportar filtragem MAC. saber a localização física já é metade do caminho andado. Filtros MAC também podem trabalhar de maneira reversa. saber de onde o sinal se origina leva tempo e esforço considerável em muitos casos. Grande parte dos pontos de acesso (mesmo aqueles mais baratos) possuem essa funcionalidade. Por exemplo. poderia se criar um filtro que desabilitaria o referido endereço MAC da lista de todos os pontos de .2. suponha que um empregado deixou sua empresa e levou com ele o PC Card que ele usava.1. Colocar o SSID com algo relacionado a empresa é facilitar e muito a localização de uma WLAN.1. Essa configuração torna a torna uma solução de segurança mais escalável e menos trabalhosa de ser feita para o caso de grandes redes. SSIDs deveriam ser usados como meio de segmentar a rede e não protegê-la. Pode-se compilar.Usar SSID como meio de proteger a rede Essa prática deve ser desencorajada já que o usuário deve somente mudar o SSID em sua estação para entrar na rede.Usar SSID com algo relacionado a empresa Esse tipo de configuração é um risco porque permite a um invasor saber a localização física da empresa.2 . a use para outros propósitos. distribuir e manter uma lista de endereços MAC permitidos e programá-la em cada ponto de acesso. Se seu ponto de acesso tem essa característica.1.2. Em alguns casos servidores RADIUS apontam para outra fonte de autenticação.2. usá-la é altamente recomendado para evitar que pessoas de fora da sua rede. Mesmo com o netstumbler. 10.Divulgação desnecessária de SSIDs Alguns pontos de acesso tem a capacidade de remover o SSID dos beacons. Nunca é demais lembrar que o SSID é como se fosse o nome da rede. 10.

2. com um sniffer. porque é muito pouco provável que um invasor gaste tempo e esforço para clonar um endereço MAC ou mesmo tentar quebrar a chave WEP para acessar um computador ou notebook de um usuário doméstico. Um invasor que estivesse monitorando o tráfego poderia facilmente tomar conhecimento dos endereços MAC que trafegam na rede . 10.2.1 – Clonando endereços MAC Endereços MAC de clientes são divulgados através de uma rede WLAN mesmo quando WEP está habilitado. fazendo-se passar por aquele cliente. Usar WEP e filtros MAC proporciona uma solução de segurança adequada para esses ambientes. » Utilizar um sniffer na WLAN e posteriormente clonar um endereço MAC. Por essas razões fica claro que filtragem MAC não é um mecanismo de segurança sólido para uma WLAN. eles ainda são susceptíveis as seguintes invasões: » Roubo do PC Card que está no filtro MAC do ponto de acesso. e que portanto fariam parte da lista de endereços MAC de um ponto de acesso.acesso. Uma outra medida porém mais trabalhosa seria remover da lista o referido endereço MAC do PC Card. Muitos PC Cards permitem a alteração de seu endereço MAC via software ou mesmo através do sistema operacional. não seria difícil para um invasor alterar o endereço MAC da sua estação para ser o mesmo de um endereço MAC permitido na lista e ter acesso a rede. usar o endereço dessa estação fazendo-se passar por ela e ter acesso a rede. Logo. Figura 143 – Filtragem MAC Embora filtros MAC sejam uma boa medida de proteger a rede de acesso não autorizado. Desde de que duas estações com o mesmo endereço MAC não podem coexistir pacificamente em uma rede. o hacker poderia descobrir o endereço MAC de uma estação que não esteja presente na rede em algumas horas do dia e nesses períodos. . Filtros MAC são ótimos para redes pequenas e domésticas onde há um pequeno número de clientes.

Alguns fabricantes inclusive criam filtros que podem ser configurados de forma independente para o segmento cabeado e wireless de um ponto de acesso. Algumas dessas formas são: » Ataques passivos » Ataques ativos .3 – Filtragem de protocolo WLANs podem filtrar pacotes referentes aos protocolos das camadas 2 a 7 que estejam trafegando em uma rede. Suponhamos um cenário em que um ponte wireless colocada um prédio remoto conecta a WLAN de um campus ao prédio principal (onde se localiza toda a infra-estrutura de TI).10.2. Dessa forma o link seria utilizado de uma forma mais conveniente e não saturaria por conta do tráfego de protocolos que poderiam sobrecarregar o link. SMTP e FTP. por meio de um ponto de acesso. tais como os utilizados por softwares como kazaa e emule. Logo. com o intuito inclusive de evitar acesso aos servidores internos da empresa e evitar o uso de softwares de mensagens instantâneas por exemplo. Como todos os usuários do campus estarão compartilhando o link de 5 Mbps. Figura 144 – Filtragem de protocolo Figura 145 – Tela mostrando a configuração de um filtro de protocolo. 10.3 – Ataques em WLANs Um invasor pode tentar ter acesso a uma WLAN de diversas formas. com exceção de: POP3. é de bom tom que somente o acesso internet fosse permitido. HTTP. HTTPS. todos protocolos seriam filtrados.

com esse método o hacker pode manter distância da rede. poderia navegar pelos pontos de acesso e remover todos os filtros de MAC. Um sniffer wireless é usado para escutar os pacotes e coletar informações da rede a uma certa distância juntamente com uma antena direcional. facilitando seu acesso a rede naquele momento.» Ataques de sabotamento » Ataques de roubo de sessões Alguns desses métodos podem ser orquestrados de diferentes maneiras. Ataques desse tipo não deixam indícios da presença de um hacker na rede. Imagine o impacto em uma rede se um hacker tem acesso as credenciais de login de um determinado usuário que participa de um domínio. programas de mensagens instantâneas.1 – Ataques Passivos Ataque passivo talvez seja o método mais simples e mais eficiente de todos. sessões FTP e telnet. que são enviadas em texto puro. Por exemplo. Figura 146 – Exemplo de ataque passivo 10. . Conectando a WLAN usando um ponto de acesso. Essa alteração normalmente não é notada durante algum tempo.2 – Ataques Ativos Um hacker pode usar um ataque ativo no intuito de ganhar acesso a um servidor para roubar dados importantes. um hacker que conseguisse clonar um endereço MAC autorizado. e-mail.3. usar o acesso internet de forma maliciosa ou mesmo mudar a configuração da infraestrutura da rede. O hacker seria o culpado mas os logs de utilização da rede apontariam diretamente para o usuário.3. Existem aplicações que são capazes de capturar senhas de sites. não deixar indícios da sua presença e ainda coletar informações valiosas. Resumindo. tudo que um individuo precisa para realizar um ataque desse tipo é um sniffer de pacotes e um programinha para capturar as senhas WEP e ter acesso a rede. Existem também certos programas que podem capturar fragmentos de senha viajando pelo segmento wireless entre o cliente e o servidor. uma vez que o hacker não precisa se associar a um ponto de acesso para tentar monitorar os pacotes que atravessam um segmento. A maior preocupação é apresentar ao administrador alguns desses ataques de forma que a segurança seja considerada uma parte vital da implementação da WLAN. Logo. um individuo pode penetrar fundo na rede ou até mesmo alterar sua configuração. Informações trafegando dessa forma. 10. Considere uma outra situação na qual senhas de e-mail ou sites fossem roubados e mais tarde usadas pelo hacker para ter acesso a um site remoto. deixam a rede e os usuários vulneráveis a um ataque.

deve ser considerado utilizar um set de freqüências diferente. mas ter um que seja portátil será de grande utilidade. mas muito provavelmente ele usará um gerador RF de alta potência ou um gerador de varredura. você deveria considerar implementar uma rede que operasse na faixa de 5 Ghz para fugir dessas fontes de interferência. Um spammer. Depois de adquirir um IP do servidor DHCP. a queda de uma WLAN pode ser causada por uma avalanche do sinal RF através de uma fonte externa. ataques de sabotamento tem por objetivo derrubar uma WLAN. listas de clientes para melhor competir com você ou até mesmo roubar seus clientes. Por exemplo. se fazer passar por um usuário ou causar danos a rede através de reconfiguração. Existem diversos no mercado.Atqaues ativos podem ser liderados por spammers ou competidores de negócios. Sabotamento causados intencionalmente não são muito comuns. É dispendioso realizar esse tipo de ataque e a única coisa que poderá ser feita e derrubar uma WLAN por um determinado período de tempo. A remoção desse tipo de ataque parte da premissa de primeiramente localizar a fonte do sinal usando um analisador de espectro. ele se sentiria como se estivesse no próprio escritório diante de uma rede cabeada. Esses tipos de ataques normalmente acontecem sem o conhecimento do administrador da WLAN. . conexões internet. acesso a servidores. A causa é óbvia. desktops e usuários. Conexões wireless oferecem a um hacker altas velocidades. ele poderia usar sua conexão internet e seu provedor para enviar dezenas de milhares de e-mails sem seu conhecimento causando na maior parte das vezes uma suspensão da sua conexão por parte do provedor por conta do abuso de e-mail.3.3 – Ataques de sabotamento Diferentemente dos ataques ativos e passivos que tem por objetivo roubar informações ou ganhar acesso a uma WLAN. devido ao fato de que elas não tem grande popularidade entre hackers. Um competidor de negócios poderia ter acesso a seus arquivos. Quando o sabotamento é causado por uma fonte não maliciosa e não removível tais como uma torre de comunicação ou outro sistema legitimo. Quando um hacker planeja um ataque desse tipo ele poderia usar um equipamento wireless.4Ghz. Essa avalanche pode ser intencional ou não e o sinal pode ser removível ou não. Figura 147 – Exemplo de um ataque ativo 10. Da mesma forma que a queda de um servidor web poderia ser causada por uma avalanche de ataques DoS. se você fosse responsável pelo projeto e instalação de uma WLAN em um grande complexo de apartamentos e se houvesse um grande número de como telefones sem fio e aparelhos de microondas que operam na faixa de 2. De posse de poucas ferramentas não é difícil roubar informações. Uma vez que um hacker tem uma conexão wireless para a sua rede. poderia por exemplo enfileirar e-mails no laptop dele e então ter acesso a rede da sua casa ou do seu escritório através da sua WLAN. Os dois cenários não são muito diferentes.

A conectividade ao ponto de acesso falso. A segurança física é o melhor remédio para esse tipo de ataque. .Figura 148 – Exemplo de ataque de sabotamento. Para que isso seja possível a potência de saída do ponto de acesso falso deverá ser maior que a dos pontos de acesso legítimos daquela área e alguma coisa deve fazer com que os clientes façam um roaming para o ponto de acesso falso. Um hacker poderia obter informações valiosas rodando um sniffer no laptop nesse cenário. se WEP estivesse sendo utilizado. Introdução de interferência banda cheia. A quantidade de informação que pode ser obtida nesse caso é limitada ao tempo que o invasor pode permanecer no local do ataque antes de ser pego. em uma determinada área ao redor do ponto de acesso legitimo. Um PC Card o laptop é usado como ponto de acesso falso e o outro é usado para se conectar ao ponto de acesso legitimo. Muitas vezes esses ataques são orquestrados com um laptop usando dois PC Cards com um software de ponto de acesso instalado. Essa configuração faz com que o laptop opere entre clientes e pontos de acesso legítimos. de modo que alguns clientes se associarão ao ponto de acesso falso acidentalmente. Isso pode ser feito com um dispositivo bluetooth. Quem estivesse comandando um ataque desse tipo teria que saber o SSID que os clientes estivessem usando.3. e como vimos sua obtenção é relativamente simples.4 – Ataques de roubo de sessões Nesse tipo de ataque. Além disso o individuo teria que obter a chave WEP da rede. um ponto de acesso é usado por um individuo malicioso para monitorar sessões de nós móveis. Esse ponto de acesso envia um sinal mais forte que os pontos de acessos legítimos forçando que os clientes se associem com ele enviando informações importantes que cairão em mãos erradas. O problema com esse tipo de ataque é que ele não é detectado pelos usuários. poderia ser manipulada com um PC Card ou uma bridge de workgroup. forçará o roaming. A perda de conectividade com o ponto de acesso legitimo ocorre naturalmente como parte do processo de roaming. 10.

. ela dificulta e muito o trabalho de um hacker ao tentar invadir a rede. Embora o IEEE tenha aceito o 802. novas soluções de segurança estão tomando a frente no mercado de segurança em WLANs. Para conseguir tal feito ele teria que prever a seqüência de chaves que o sistema de distribuição está usando. 10.1x como um padrão. as quais podem ser facilmente descobertas por hackers. Embora o gerenciamento dinâmico de chaves introduza maior overhead na rede e reduza a performance.11 ainda não é oficial.1 – Gerenciamento de chaves WEP Ao invest de usar chaves WEP. o que convenhamos é muito difícil. para cada pacote ou cada sessão enviada entre eles. Nunca é demais lembrar que WEP não criptografa endereços MAC nem beacons (somente as informações das camadas 3 a 7 estão protegidas). além de comprar um servidor com o sistema operacional apropriado instalado e configurar a aplicação de acordo com as nossas necessidades. Até agora tudo que foi descrito aqui em termos de segurança são soluções proprietárias.4.4 – Soluções de segurança Devido ao fato de redes wireless serem inseguras por natureza e devido ao fato que WEP não é apropriado para redes wireless corporativas.Figura 149 – Exemplo de ataques de roubo de sessões. devemos encontrar uma aplicação que execute essa tarefa. Esse sistema designa chaves dinamicamente por pacote ou por sessão. Logo. Para colocar um servidor de chaves centralizado na rede. WLANs podem se tornar mais seguras através da implementação de um sistema de distribuição de chaves central. um sniffer poderia capturar qualquer informação divulgada em beacons partindo do AP ou qualquer endereço MAC em pacotes unicasts partindo de clientes. Uma nova chave é gerada para o cliente e o AP. 10. seu uso como parte aprovada das séries de padrões 802.

são econômicas e de implementação simples.4. Soluções de VPN Wireless na maioria das situações. Todo tráfego passa através do túnel e pode ser criptografado. Quando o servidor VPN é implementado em um gateway corporativo o mesmo processo ocorre. Existem vendedores que estão oferecendo modificações as suas soluções VPN existentes. VPNs que suportam WLANs são projetadas tendo o novato em mente. o que talvez explique a popularidade desses dispositivos entre os usuários. .10. Eis como o processo ocorre: » O cliente se associa com o ponto de acesso. os clientes usam o software com protocolos como PPTP e IPsec para formar um túnel diretamente com o ponto de acesso. Esses dispositivos ou aplicações se situam entre a rede wireless e a rede cabeada e em termos de capacidade são similares aos gateways corporativos. » É feita uma conexão VPN. permitindo que a tecnologia VPN ajude a proteger conexões wireless. Figura 150 – Exemplo de solução VPN wireless 10. ou pula de uma chave para outra a cada 3 segundos. especialmente quando adicionado a criptografia WEP. O uso do PPTP com chaves compartilhadas é muito simples para implementar e fornece um nível aceitável de segurança.3 – Tecnologias de chaveamento dinâmico Tecnologias de chaveamento usando criptografia MD5 e com mudança constante das chaves de criptografia estão cada vez mais disponíveis no mercado. para suportar os clientes wireless e competir no mercado. A rede constantemente muda. Os algoritmos das chaves são implementadas de tal maneira que evita a exposição das fraquezas do WEP no que diz respeito ao vetor de inicialização (IV). Assim todo o tráfego do cliente passa através do ponto de acesso.2 – VPNs Wireless Fabricantes estão incluindo servidores VPN nos pontos de acesso e gateways. com a única diferença de que após o cliente se associar ao ponto de acesso o túnel VPN é estabelecido entre o cliente e o gateway ao invés do ponto de acesso. Quando o servidor VPN é embutido no ponto de acesso. Essa solução requer hardware proprietário.4. seja hardware ou software. O uso do IPsec com chaves compartilhadas ou certificados é geralmente a solução preferida entre os profissionais de segurança.

6 – Protocolo de autenticação extensível e 802.4. logo se os pontos de acesso não suportam medidas de segurança escaláveis. a LAN estaria protegida do ataque pelo gateway. O custo varia dependendo do que é oferecido por esses dispositivos. A essa altura o investimento é muito significativo. Vamos imaginar uma situação para ilustrar e entender melhor o uso de um gateway wireless. Filtros MAC e firewall. TKIP oferece um vetor de inicialização de tal forma que isso impossibilita o sniffing do pacote. O uso desse tipo de gateway oferece segurança se comparado a um ponto de acesso sem segurança. Gateways corporativos são uma adaptação especial de servidores de autenticação e VPN para o mundo wireless. o hospital teria que em um prazo relativamente curto fazer a substituição de todos os pontos de acesso. Como o próprio nome já diz um gateway controla acesso da WLAN para dentro da rede cabeada. Ele também pode ser instalado por trás de todos os pontos de acesso como um grupo. DHCP. que era uma grande vulnerabilidade do padrão WEP. 10. mas essa perda é altamente compensada por aumento no nível de segurança.4.5 – Gateways Wireless Gateways wireless residenciais oferecem as funcionalidades de servidor VPN. O uso de chaves dinâmicas impossibilita a captura de chaves passivas. PPoE. tão bem como upgrades de software e firmware nos dispositivos clientes.4 – Protocolo de integridade de chave temporária (TKIP) TKIP nada mais é que um upgrade do WEP que corrige o tão já conhecido e debatido problema da implementação do RC4. Haverá uma perda de performance ao usar o TKIP. Imagine que um hospital implementou 40 pontos de acesso entre vários andares de um prédio. mas são adequados para pequenos escritórios e para residências com poucas estações e uma conexão compartilhada com a internet.4. WEP. Eles se situam entre o segmento cabeado e o ponto de acesso. Ele também oferece um check de integridade de mensagem para ajudar a determinar se um usuário não-autorizado modificou pacotes através da injeção de tráfego para crackear a chave WEP. O gateway pode ser conectado entre o switch principal e o de distribuição (aonde estão conectados os pontos de acesso) e atuar como um servidor VPN e de autenticação para os clientes da rede wireless. o hospital poderia implementar um gateway wireless. 10. NAT. Ele pode ser implementado através de upgrade de firmware em pontos de acesso ou pontes. de forma que mesmo que um hacker conseguisse entrar na WLAN. Ao invés de adotar essa medida.10.1x .

uma vez que nem a industria nem o IEEE.1x-EAP: » O cliente solicita a associação com o ponto de acesso » O ponto de acesso responde ao pedido de associação com uma requisição de identidade EAP. » O cliente envia uma resposta da identidade EAP para o ponto de acesso » A identidade EAP do cliente é encaminhada ao servidor de autenticação » O servidor de autenticação envia um pedido de autorização ao ponto de acesso » O ponto de acesso encaminha o pedido de autorização ao cliente » O cliente envia uma resposta da autorização EAP para o ponto de acesso » O ponto de acesso encaminha a resposta de autorização EAP para o servidor de autenticação . Há talvez dezenas de EAP existentes no mercado. Esse tipo de controle é usado em switches ethernet. Eis como ocorre o processo de uma autenticação 802. esperando a verificação da identidade do usuário com um sistema de autenticação backend.1x oferece especificações para controle de acesso a rede baseado em porta. certificados. TLS. chegaram a um consenso para elaborar um padrão. » Protocolo a ser usado (MD5.1x oferece um ambiente altamente seguro e flexível baseado em vários esquemas de autenticação usados hoje em dia.. Quando combinado com o protoco de autenticação extensível (EAP). EAP é um protocolo utilizado na negociação do método de autenticação e define as características do método de autenticação incluindo: » Credencias requeridas do usuário tais como senhas. etc) » Suporte da geração de chave e autenticação mutua. OTP. etc.. a conexão inicialmente é colocado no modo BLOQUEADO. o 802.O padrão 802. Quando o usuário tenta se conectar a porta ethernet. GSM.

A razão para esse possível duplo logon é que 802. Em muitos casos essa autenticação é feita via uma base de dados de usuários centralizada. é possível ter um duplo logon ao ligar um notebook na rede wireless e realizar um login em serviço de diretório ou domínio. Outros itens que deveriam ser abordados pela política de segurança são: senhas fortes.» O servidor de autenticação envia uma mensagem EAP bem sucedida ao ponto de acesso » O ponto de acesso encaminha essa mensagem ao cliente e coloca a porta do cliente em modo ENCAMINHANDO.1x requer autenticação para fornecer conectividade na camada 2. segurança física . Se essa base de dados não é a mesma usada para autenticação de clientes na rede (AD. O exemplo de um tamanho de célula inapropriado que permitisse a um hacker ganhar acesso a rede estando distante do local aonde a mesma está é um bom exemplo de um item que deveria ser incluído em qualquer política de segurança corporativa. o usuário experimentará um duplo logon toda vez que uma conexão com a rede é necessária. senhas WEP fortes. uso de soluções de segurança avançada e inventários regulares de hardware da WLAN.5 – Políticas de Segurança Corporativa Uma companhia que planeja fazer uso de uma WLAN deveria ter uma política de segurança corporativa que avaliasse os riscos de introduzir uma WLAN na infra-estrutura de rede existente. Figura 151 – Processo de autenticação EAP Quando EAP é usado. ou pelo menos sincronizada com essa base de dados usada para autenticação de clientes. . NDS. O nível de detalhamento da política de segurança no que se refere a WLAN dependerá das necessidades de segurança da organização tão bem como a extensão dos segmentos WLAN da rede. Essa lista pode ser extensa levando-se em conta que as soluções de segurança adotadas variam muito entre as organizações. controlador de domínio ou LDAP). 10.

10. Ataques passivos não deixam traços na rede porque não é realizada nenhuma conexão. Existem aplicações no mercado que usam criptografia forte apenas com o propósito de armazenamento de senhas e dados confidenciais. Prevenção de perda e roubo de dados. devem ser treinados na tecnologia. prevenção contra sabotagem e espionagem e a manutenção dos segredos da companhia são apenas alguns deles. Depois esse profissional já treinado deveria interagir com os profissionais de gerenciamento e chegar a um acordo quanto as necessidades de segurança da companhia. Essa informação portanto. Esse grupo de profissionais treinados tem condições portanto de elaborar uma lista de procedimentos e requerimentos que se seguidos e aplicados a todos os níveis. .2 – Segurança Física Embora a segurança física seja importante quando tratamos de uma LAN. Reconhecimento das necessidades para delegação e segurança das tarefas de criação de documentação apropriada com o intuito de incluir a WLAN na política de segurança existente deveria ser uma prioridade. implantar e manter uma política de segurança sólida. tais como os administradores de rede. garantirão que a WLAN permanecerá tão segura quanto a rede cabeada. Em primeiro lugar aqueles que serão responsáveis pela proteção dos segmentos WLAN. Mesmo softwares de detecção de intrusão não suficientes para impedir um hacker wireless de roubar informações. Existem utilitários disponíveis no mercado que podem ver um PC Card que esteja operando em modo promiscuo. acessando dados sem a necessidade de fazer uma conexão. 10. ela se torna ainda mais importante no que se refere as WLANs. Por razões vistas anteriormente.Os benefícios de ter.1 – Manutenção de informações confidenciais Alguns itens que somente deveriam ser de conhecimento dos administradores de rede nos níveis apropriados são: » Logins e senhas de pontos de acesso e pontes » Strings SNMP » Chaves WEP » Listas de endereços MAC A manutenção desse tipo de informação somente por pessoas confiáveis e indivíduos treinados. não precisa estar no mesmo prédio em que está instalada a rede para ter acesso a ela. uma pessoa que possui um PC Card (e talvez uma antena).5. se deve ao fato de que um hacker poderia facilmente usar essas informações para ter acesso a rede e a seus dispositivos. deveria ser armazenada de forma segura. Uma boa política de segurança começa pelo gerenciamento.5. são muitos.

é uma medida efetiva na tentativa de reduzir ataques. Guardas de segurança que são treinados para reconhecer hardware wireless e alertar o pessoal da empresa em casos de identificação de pessoas que não são da empresa de posse de hardware wireless ao redor do prédio. se um PC Card é perdido ou roubado. Devido ao fato de que tal a manutenção desse controle é em alguns casos inviável. Fazendo isso o usuário sem saber. pode motivar os usuários a reportar casos de perda ou roubo de dispositivos. 10. uma re- inicialização dos filtros de MAC e mudanças das chaves WEP. um usuário instala um ponto de acesso não autorizado em sua área de trabalho. realizar inventários regulares não é uma boa prática. um controle rígido deve ser feito nos usuários que tem dispositivos clientes comprados pela companhia. uma rota para entrar na rede. Nesses casos é altamente recomendado que as soluções de segurança a serem implementadas não sejam baseadas no hardware utilizado. deveriam todos ser claramente detalhados como parte da política. principalmente porque a sua complexidade está ligada ao tamanho da organização. Inventários e auditorias de segurança deveriam ser bem documentados em uma política de segurança corporativa. Mesmo com um controle rígido. não é uma solução de segurança adequada.3 – Inventário de equipamento WLAN e auditoria de segurança Como um complemento da segurança física. Consideremos o caso hipotético em que uma solução de rede wireless bem elaborada (e portanto cara). O administrador deveria saber quem. . um administrador deveria se convencer de que WEP. tais como. deveria ser requerido a pessoa responsável pelo PC Card que comunicasse o fato imediatamente ao administrador de forma que precauções pudessem ser tomadas para evitar a invasão da rede.5. Os tipos de procedimentos a serem executados. estivesse implantada e altamente “segura” e desde que a área de cobertura não se estende a uma área particular do prédio. Já para redes de pequeno e médio portes. abre-se uma brecha de segurança. a prática de inventariar os equipamentos em base mensais ou trimestrais. Tais precauções deveriam incluir no mínimo. sempre que um dispositivo cliente é levado por um usuário para sua casa por exemplo. A empresa deveria possuir guardas que periodicamente fazem rondas nas cercanias da empresa procurando por atividade suspeita. as ferramentas a serem utilizadas e relatórios a serem gerados. naquele ponto. Uma vez que a chave WEP está armazenada no firmware do dispositivo cliente. não permitir que esses dispositivos clientes sejam levados para fora dos domínios da empresa. mas sim baseadas em logins e senhas ou qualquer outro tipo de solução de segurança independente do hardware. Varreduras periódicas da rede utilizando sniffers na procura por dispositivos “piratas” é uma medida muito valiosa na tentativa de manter a rede segura. Gerentes deveriam esperar relatórios desse tipo regularmente por parte de um administrador de rede. todo o equipamento WLAN deveria ser inventoriado regularmente com o intuito de evitar o acesso não autorizado a rede da empresa. onde e quando um PC Card é levado para fora da empresa. Se a empresa é muito grande e possui uma quantidade significativa de equipamentos. acabou de fornecer a um hacker uma porta de entrada. burlando toda a solução de segurança bem elaborada e cara.Quando WEP é a única solução de segurança implementada.

5. usasse um firewall pessoal e um software anti-virus. Na maioria dos casos um sistema que ofereça mecanismos de autenticação.5. capturar usernames e senhas. deveriam pegar as vantagens dos mecanismos de segurança avançados disponíveis no mercado. para que se uma brecha de segurança ocorrer. autorização e serviços de conta (AAA) é empregado. os usuários ainda estariam vulneráveis. para não dizer. Vejamos um exemplo muito comum em que um hacker está em um aeroporto utilizando um hotspot wi-fi. já que nas redes públicas há muito pouca. Esses usuários vulneráveis se tornam alvos fáceis para um hacker devido a seu desconhecimento e despreparo ao lidar com uma tecnologia de ponta como redes wireless. deveria ser permitido somente o acesso a internet. além do acesso a internet. O desligamento de empregados é outra importante razão para que uma documentação altamente detalhada e funções de segurança sejam criadas e mantidas. logar no sistema e aí esperar que um usuário se logasse também. proprietárias e utilizadas em combinação com outros protocolos de segurança ou tecnologias. 10. Serviços AAA permitirão a empresa designar direitos de uso para uma classe particular de usuários.5 – Redes Wireless Públicas É quase que inevitável que usuários corporativos com informações muitas vezes sigilosas em seus laptops irão conectar os mesmos a uma rede wireless pública. Então o hacker poderia fazer uma varredura baseada em ping através da subrede procurando por outros clientes wireless. o administrador possa determinar onde e como ela ocorreu. 10. . Mesmo se os servidores no segmento cabeado estivessem protegidos. Devido ao fato dessas tecnologias serem novas. Seria necessário em uma política de segurança que a implementação de qualquer mecanismo desse tipo fosse documentada. Aos visitantes por exemplo. deveria ser permitido o acesso a seus servidores departamentais.6 – Acesso limitado e rastreado Muitas LAN corporativas tem algum mecanismo para limitar e rastrear o acesso do usuário a rede. encontrar os usuários e ter acesso aos arquivos em seus laptops. enquanto que aos empregados. elas deveriam ser muito bem documentadas.4 – Usando soluções de segurança avançadas Empresas que resolvem implementar uma WLAN. nenhuma segurança para oferecer uma conectividade simples para o usuário e diminuir a quantidade de investimento que seria necessária com suporte técnico.5. Este hacker poderia sniffar a WLAN. Este mesmo mecanismo de segurança deveria ser documentado e implementado como parte da segurança da WLAN. Como poucas pessoas na industria conhecem e são treinados na tecnologia wireless. Por isso é muito importante que a política de segurança esteja atenta a esse detalhe determinando que todos os usuários (independente do hardware wireless ser oferecido pela empresa ou pelo próprio usuário). a probabilidade de uma brecha de segurança ocorrer quando um empregado é desligado é muito maior quando WLANs fazem parte de uma rede.10.

Se a célula é grande o suficiente. Se o sinal não chega a uma determinada localização. 10.1 – WEP Não confie somente no WEP como uma medida de segurança para a sua rede.2 – Tamanho da Célula Para reduzir a chance de rastreamento de sinal. WEP só é uma solução efetiva para reduzir o mapeamento casual da rede. Mas se depois de tudo isso você ainda insistir em usá-la por uma série de motivos. mas por outro lado isso esse tipo de configuração pode fazer com que a rede esteja susceptível a ataques. pode ser uma medida valiosa se se está interessado em saber quem fez o que na rede. Por essa razão é muito importante evitar ter pontos de acesso que emitam sinais fortes e esses se estendam para além das cercanias da empresa. Durante as férias a conta do usuário foi usada quase que todos os dias. Usando esse mesmo exemplo e sabendo que o usuário está de férias. » Use chaves que sejam difíceis de lembrar e portanto difíceis de serem descobertas.6. Um individuo que não esteja maliciosamente tentando entrar na sua rede. Ë muito comum o uso da potência máxima em todos os dispositivos WLAN na tentativa de obter a máxima performance e cobertura. 10. não importando o quão bem ela possa estar implementada. Consideremos um caso em que o usuário se encontra de férias. A maioria dos hackers procuram por localizações onde muito pouco tempo e energia deve ser gasta para se ganhar acesso a uma rede.6 – Recomendações de Segurança Vamos apresentar agora algumas recomendações para proteger redes wireless.6. mas só quer vê-la. Manter logs de atividades como esse dará ao administrador uma visão do que está realmente acontecendo na rede. Com isso é possível controlar o tamanho da célula RF em torno do ponto de acesso. o administrador poderia começar a procurar de onde o falso usuário estava se conectando a rede. Alguns pontos de acesso a nível corporativo possuem uma potência de saída regulável. 10.Manter um log dos direitos dos usuários e suas atividades na rede. um administrador deveria se assegurar que as células dos pontos de acesso estão com o tamanho apropriado. não terá sucesso porque ele não possuirá a chave WEP. » Não use Chaves WEP que estão relacionadas com o SSID ou a empresa. ele não pode ser rastreado e conseqüentemente a rede não poderá ser acessada. a menos que seja necessário. cabe fazer alguns lembretes. O ponto de acesso tem um tamanho de célula que pode ser controlada pela potência de saída emitida pelo AP e pelo ganho da antena sendo utilizada. que . Já provamos por A + B que uma rede usando somente WEP não é uma rede segura.

sua rede está exposta a vários tipos de ataques desnecessariamente. cartões. detectar ou até ganhar acesso a rede.6. Uma rede que começa com 1 AP e 5 clientes pode crescer em pouco tempo para 15 Aps e 300 clientes. visando sempre o crescimento da infraestrutura.11 não especificar qualquer método de autenticação de usuário. tão logo a WLAN esteja instalada.4 – Necessidades de Segurança Escolha uma solução de segurança que venha de encontro com as necessidades e orçamento da empresa.1x e EAP. 10.5 – Usando Ferramentas de Segurança Adicionais Tirar proveito da tecnologia que está disponível. tais como: usernames e senhas. A solução a ser implementada deveria suportar autenticação bi-direcional entre um servidor de autenticação (RADIUS) e os clientes wireless.6 – DMZ Wireless .3 – Autenticação de Usuário Uma vez que a autenticação de usuário é de suma importância e devido ao fato do padrão 802. 10. sistemas baseados em token ou qualquer outro mecanismo que identificasse o usuário e não o hardware.permita a um individuo ouvir. torna-se imperativo a implementação de um método de autenticação de usuário. a seleção do tipo de antena correto será de grande valia para minimizar o alcance do sinal fora da área desejada. O custo e tempo na implementação dessas soluções varia de soluções para usuários domésticos (SOHO) a soluções corporativas.6.6. A autenticação de usuário deve ser baseada em esquemas que fossem independente de dispositivo. 10. Isso minimiza a possibilidade de captura do sinal da sua rede fora da área pretendida. não será adequado para 300. como VPNs. IDS. Em alguns casos seria necessário instalar dois pontos de acesso com células pequenas para evitar possíveis vulnerabilidades em uma rede. 10. Tente localizar seu ponto de acesso fora da sua casa ou prédio. Antes de se escolher pela solução de segurança deve-se avaliar uma série de fatores para se obter o maior custo x beneficio. O tamanho apropriado da célula pode ser determinado pelo site survey e deveria ser documentado juntamente com a configuração do ponto de acesso ou ponte para uma determinada área. tais como: sistemas de detecção de intrusão. firewalls. Uma empresa poderia gastar muito dinheiro na aquisição de soluções de segurança que iriam facilmente acompanhar o crescimento da rede. autenticação de cliente com servidores RADIUS pode ajudar a tornar as soluções wireless mais seguras indo além do que o padrão 802. Ë sempre importante desligar os pontos de acesso quando eles não estão em uso.11 exige. Se antenas externas são usadas. firewalls e servidores RADIUS. padrões e protocolos tais como 802. Um mecanismo de segurança que se mostrava efetivo para 5 clientes.6.

WDMZs são geralmente implementadas em empresas de médio e grande porte. Figura 152 – Uma DMZ wireless .Outra idéia na implementação da segurança em WLAN é criar uma DMZ wireless (WDMZ). A criação dessa WDMZ usando firewalls e roteadores pode ser dispendiosa dependendo do nível de implementação. Devido ao fato de que pontos de acesso são basicamente inseguros e não confiáveis. eles deveriam estar separados de outros segmentos da rede por um firewall.