Professional Documents
Culture Documents
INTRODUÇÃO
Histórico de Wireless
Em meados de 1986 o FCC, organismo Norte Americano de regulamentação, autorizou
utilização da tecnologia de transmissão em rádio freqüência "Spread Spectrum" na banda de transmissão
ISM, em 900MHz, 2.4 GHz e 5.2 GHz. Até então esta tecnologia era de uso exclusivo Militar, já que foi
desenvolvida para utilização em casos de Guerra por sua alta imunidade a interferências e por ser
extremamente difícil de interceptar este tipo de transmissão. Em 1988, a mesma foi liberada para uso não
militar, e vem sendo utilizada em Redes Locais à mais de 15 anos. No Brasil, sua utilização foi liberada
pelo Ministério das Comunicações para uso sem licenciamento nas seguintes faixas de freqüência (como
potência máxima de 1W): 914Mhz 2,4Ghz e 5,8Ghz.
Definição
Redes sem fio ou wireless, são um sistema flexível de comunicação implementado como uma
extensão ou uma alternativa para as tradicionais redes com cabos. Os dados são transmitidos por ondas
eletromagnéticas, como as do rádio freqüência que não precisam de material para propagação, eliminando
o uso de cabos e permitindo a mobilidade de certos usuários.
UTILIZAÇÃO
As redes sem fio tem potencial de utilização nas mais diversas áreas que fazem parte do nosso cotidiano.
Por exemplo, na medicina para que médicos possam, através de notebooks ou hand-held, obter
informações de pacientes instantaneamente. Para consultores, grupos de auditoria ou qualquer outro
grupo, seja de empresas ou de residências, permitir a comunicação de forma rápida e de fácil acesso.
Interligar computadores e outros equipamentos de modo limpo sem a necessidade de cabos ou reformas.
TOPOLOGIA
Independent Basic Service Sets (IBSS)
IBSS consiste em um grupo de estações comunicando-se diretamente uma com as outras. Este tipo de topologia
também se refere a topologia ad-hoc por ser uma conexão peer-to-peer (ponto-a-ponto).
FUNCIONAMENTO
Ao invés do uso apenas de uma placa de rede e cabos, usa-se um “transceptor”, que tem a
propriedade de receber e transmitir sinais de rádio e também placas de rede especiais que fazem uma
ponte entre as estações móveis e a base. Esse dispositivo base é chamado de ponto de acesso (ACCESS
POINT), pois por ele as informações chegam e são enviadas para as demais estações, outros pontos de
acesso ou até para uma rede cabeada.
As redes sem fio usam as ondas eletromagnéticas para se comunicarem de um ponto a outro
sem nenhuma conexão física. As ondas de rádio são comumente referidas como portadoras de rádio, pois
elas tem a simples função de transportar a energia para um receptor remoto. Os dados transmitidos são
sobrepostos na portadora (processo chamado de modulação) podendo então ser precisamente extraídos
na recepção final (demodulação). Há dezenas de métodos de modulação de uma portadora, mas todos
introduzem a informação a ser transmitidas. Uma vez sobrepostas a informação na portadora, o sinal de
rádio ocupa mais que uma freqüência se o processo for o de FM (freqüência modulada), a base dos
métodos mais empregados. No método AM, a freqüência ocupada é única, já que é a amplitude da
portadora que é alterada com as informações.
Múltiplas portadoras de diferentes freqüência podem existir no mesmo espaço e ao mesmo
tempo sem interferências mútua, desde que as regiões laterais ocupadas não se sobreponham
significativamente. Para a extração dos dados, o receptor de rádio sintoniza a freqüência desejada de
uma portadora enquanto rejeita todas as demais.
Numa rede típica sem fio, o transceptor (ponto de acesso) conectar-se à rede cabeada por
um meio fixo usando cabos comuns. Um único ponto de acesso pode suportar um pequeno grupo de
usuários. Normalmente é necessária uma antena externa montada numa região adequada , se bem que
há pontos de acesso apenas para emprego em pequenos locais fechados como os da linha Compaq WL,
capazes de cobrir uma área com raio de 100m em ambientes deste tipo. Os usuários finais se conectam
pelos adaptadores do próprios equipamentos, pois as redes LAN sem fio dispõe uma interface entre o
sistema operacional de rede do cliente e a antena de ondas de rádio. A natureza da conexão sem fio é
totalmente transparente para o sistema de rede local.
Tem-se uma grande variedade de soluções de rede sem fio. No momento do planejamento de
uma rede deste tipo temos que levar em consideração o que cada uma tem de vantagens, limitações e
utilização que se fará da rede.
1 de 15 paginas
Redes e Conectividade
TÉCNICAS
As maneiras usuais de transmitir dados pelas redes sem fio se dividem em : microondas de
banda estreita, difusão de aspecto, feixes infravermelho ou laser.
Infravermelho
Pouco usado em redes sem fio, os sistemas IR (InfraRed) usam freqüências baixas (alguns
megahertz) comparadas com as de microondas (alguns gigahertz). A faixa do infravermelho fica logo
abaixo da freqüência da luz visível. Os sinais transmitidos devem ser bem fortes, de alta intensidade para
não permitir a interferência da luz externa. Pode-se conseguir altas taxas de transmissão chegando em 10
Mbps. A distância máxima de comunicação não ultrapassa uns 30 metros mesmo com dispositivos bem
potentes de atualidade.
Pode-se utilizar a transmissão por infravermelho com feixe direto (linha de visada
desobstruída), semelhante à comunicação dos controles remotos das televisões caseiras, ou com radiação
a todas as direções (disperso) por reflexão em superfícies e teleponto óptico (lentes) de banda larga.
Laser
Pode alcançar distâncias maiores que as baseadas em IR, tipicamente 200 a 300 metros com
visada direta, o único método de enlace em contraste com o IR.
2 de 15 paginas
Redes e Conectividade
Antenas
Existem basicamente três tipos de antenas que podem ser utilizadas para aumentar o alcance
da rede.
As antenas Yagi, são as que oferecem um maior alcance, mas em compensação são capazes
de cobrir apenas a área para onde são apontadas. Estas antenas são mais úteis para cobrir alguma área
específica, longe do ponto de acesso, ou então para um usuário em trânsito, que precisa se conectar à
rede. Em ambos os casos, o alcance utilizando uma antena Yagi pode passar dos 500 metros.
A segunda opção são as antenas ominidirecionais, que, assim como as antenas padrão dos
pontos de acesso, cobrem uma área circular (ou esférica, caso o ponto de acesso esteja instalado acima
do solo) em torno da antena. A vantagem é a possibilidade de utilizar uma antena com uma maior
potência. Existem modelos de antenas ominidirecionais de 3dbi, 5 dBi, 10 dBi ou até mesmo 15 dBi, um
grande avanço sobre as antenas de 2 dBi que acompanham a maioria dos pontos de acesso.
Assim como as Yagi, as antenas ominidirecionais podem ser usadas tanto para aumentar a
área de cobertura do ponto de acesso, quanto serem instaladas numa interface de rede, em substituição à
antena que a acompanha, permitindo captar o sinal do ponto de acesso de uma distância maior.
Mais uma opção de antena são as mini-parabólicas, que também captam o sinal em apenas
uma direção, como as Yagi, mas em compensação podem ter uma potência ainda maior, dependendo do
modelo usado.
3 de 15 paginas
Redes e Conectividade
Mini-Parabólica
Modo Ad-hoc
Assim como é possível ligar dois micros diretamente usando duas placas Ethernet e um cabo
cross-over, sem usar hub, também é possível criar uma rede Wireless entre dois PCs sem usar um ponto
de acesso. Basta configurar ambas as placas para operar em modo Ad-hoc (através do utilitário de
configuração). A velocidade de transmissão é a mesma, mas o alcance do sinal é bem menor, já que os
transmissores e antenas das interfaces não possuem a mesma potência do ponto de acesso.
Este modo pode servir para pequenas redes domésticas, com dois PCs próximos, embora
mesmo neste caso seja mais recomendável utilizar um ponto de acesso, interligado ao primeiro PC através
de uma placa Ethernet e usar uma placa wireless no segundo PC ou notebook, já que a diferenças entre o
custo das placas e pontos de acesso não é muito grande.
Vantagens X Desvantagens
VANTAGENS
As vantagens são inúmeras. Dependendo da aplicação preocupa-se mais com uma ou outra
vantagem. As soluções existentes no mercado variam em velocidade, facilidade de instalação e
principalmente em custo. No intuito de se adquirir uma solução wireless específica é imprescindível a
observação cautelosa de todas as características e compará-las com outras soluções similares de diversas
empresas.
Mobilidade
Prove acesso em tempo real às informações de uma empresa das mais diversas localidades.
Visa produtividade e oportunidades de serviços antes mais complexos.
Velocidade e Facilidade
A instalação é ser rápida, evitando a passagem de cabos através de paredes, canaletas e
forros.
Flexibilidade
Permite que a rede alcance lugares onde os fios não poderiam chegar. Dispensa a aquisição de cabos
resistentes a intempéries ou mesmo a aplicação das caras fibras ópticas.
Redução do Custo Agregado
Mesmo sendo mais dispendioso que o equipamento para uma rede cabeada, estão agregadas vantagens
como: facilidade de expansão, menor necessidade de manutenção, robustez e outros fatores que ajudam
a amenizar o tempo necessário para recuperar os recursos inicialmente empregados.
Escalabilidade
Redes sem fio podem ser configuradas em uma variedade de topologias para atender a
aplicações específicas. As configurações são facilmente alteradas e a quantidade de usuários das redes
ponto a ponto pode ser mudada de um pequeno grupo para uma infraestrutura completa com centenas de
usuários.
DESVANTAGENS
A maior dúvida sobre o uso de redes sem fio recai sobre o fator segurança. Com um
transmissor irradiando os dados transmitidos através da rede em todas as direções, como impedir que
qualquer um possa se conectar a ela e roubar seus dados? Como disse acima, um ponto de acesso
instalado próximo à janela da sala provavelmente permitirá que um vizinho a dois quarteirões da sua casa
consiga captar o sinal da sua rede, uma preocupação agravada pela popularidade que as redes sem fio
vêm ganhando.
Alguns kits permitem ainda conectar antenas Yagi, ou outras antenas de longo alcance nas
interfaces de rede, o que aumenta ainda mais o alcance dos sinais, que com as antenas especiais pode
chegar a mais de 500 metros. Veremos isto com mais detalhes logo adiante.
4 de 15 paginas
Redes e Conectividade
Para garantir a segurança, existem vários sistemas que podem ser implementados, apesar de
nem sempre eles virem ativados por default nos pontos de acesso.
Todo ponto de acesso 802.11b, mesmo os de baixo custo, oferece algum tipo de ferramenta
de administração. Alguns podem ser acessados via web, como alguns modems ADSL e switches, onde
basta digitar no browser de uma das máquinas da rede o endereço IP do ponto de acesso e a porta do
serviço.
Neste caso, qualquer PC da rede (um intruso que se conecte a ela) pode acessar a ferramenta
de configuração. Para se proteger você deve alterar a senha de acesso default e se possível também
alterar a porta usada pelo serviço. Assim você terá duas linhas de proteção. Mesmo que alguém descubra
a senha ainda precisará descobrir qual porta o utilitário está escutando e assim por diante.
Em outros casos será necessário instalar um programa num dos micros da rede para
configurar o ponto de acesso, mas valem as mesmas medidas de alterar a senha default e se possível a
porta TCP utilizada pelo serviço.
Dentro do utilitário de configuração você poderá habilitar os recursos de segurança. Na
maioria dos casos todos os recursos abaixo vem desativados por default a fim de que a rede funcione
imediatamente, mesmo antes de qualquer coisa ser configurada. Para os fabricantes, quanto mais simples
for a instalação da rede, melhor, pois haverá um número menor de usuários insatisfeitos por não
conseguir fazer a coisa funcionar.
CARACTERÍSTICAS
Certas redes sem fio possuem basicamente as mesmas características que qualquer rede local,
com alta capacidade, desempenho e habilidade de cobertura de determinadas distâncias. Pode-se levar
em consideração:
Vazão
Este item conhecido como throughput ou largura de banda é dos fatores mais desejados
de uma rede. O protocolo do meio de acesso deve garantir o uso do meio wireless o tanto
quanto for possível, dentro dos limites físicos dos dispositivos.
Nós
As redes sem fio tipo locais devem suportar centenas de nós através de cada unidade
base.
Dinamismo
O gerenciamento da rede sem fio e dos endereçamentos MAC deve permitir inclusões,
alterações e exclusões sem a interrupção da comunicação com os clientes.
Conexão à Rede Cabeada
É importante na maioria dos casos que haja a inter-conexão com as estações do
backbone da rede cabeada. Nas infra-estruturas sem fio isto se disponibiliza pelo uso de
módulos de controle que conectam os dois tipos de rede. Certamente esta é uma
características importante para iniciar a implantação numa rede pré-existente ou mesmo para
iniciar uma migração.
Área de Cobertura
É a área de garantia da disponibilidade do serviço da comunicação. Pode ser de um 80 a
200 metros de diâmetro para equipamentos de ambientes fechados, mas pode chegar a
dezenas de quilômetros com equipamentos refinados e extremamente caros, geralmente
empregados apenas por grandes corporações e empresas.
Segurança e Robustez
Um ambiente sem fio deve garantir transmissões confiáveis sem ruídos e ter métodos de
segurança que evitem a recepção das informações por receptadores não autorizados e
indesejáveis. Este é um dos aspectos mais preocupantes, mas as redes sem fio geralmente
oferecem métodos de encriptação de dados que as fazem ser chamadas de WEP (Wireless
Equivalent Privacy - privacidade equivalente à de uma rede cabeada).
Mobilidade
O protocolo MAC usado nas LANs wireless deve permitir que as estações se movam de
uma área a outra da mesma rede, mesmo que se passe de um ponto de acesso a outro.
Recursos de roaming são desejáveis.
Consumo de Energia
Estações móveis usam baterias que devem de preferência ter longa duração e longa vida
útil, por isso os dispositivos de comunicação devem ser bem econômicos.
Coexistência
É importante que seja possível que duas redes sem fio possam operar na mesma área
de ação sem haver interferência mútua dos transmissores. Tal interferência pode ocasionar o
acesso indevido às redes.
Operação sem Licença
É preferível o uso de redes que funcionem sem a necessidade de licença para a
freqüência de operação. No caso oposto, pode ser mais complexo liberar a operação e os
custos envolvidos podem ser mais elevados.
5 de 15 paginas
Redes e Conectividade
CONFIGURAÇÕES WIRELESS
Pode-se ter várias configurações utilizando-se de comunicação sem fio, cada qual com suas
vantagens em relação às outras dependendo do tipo de aplicação e recursos disponíveis. Disparada a mais
comum é a LAN-to-LAN.
Ponto a Ponto
O mais básico de todos, também chamado de peer to peer ou ad-hoc. Este método também é
empregado para duas estações móveis e portáteis equipadas com seus cartões adaptadores sem fio (ad-
hoc). Neste caso, sem a necessidade de administração, um cliente só tem acesso aos recursos dos outros.
Acesso Nômade
É uma extensão da rede ponto-a-ponto. Os clientes móveis com seus micro portáteis dotados de
antenas, se comunicarão com o ponto de acesso que provê a conexão com uma rede cabeada. Instalando
um ponto de acesso e uma vez este conectado à rede cabeada, cada cliente pode ter acesso aos recursos
do servidor assim como os recursos dos outros clientes. Cada ponto de acesso pode comportar vários
clientes, dependendo da natureza da transmissão envolvida.
Ponto de Extensão
São pontos que estendem a área de ação de redes sem fio. Estes pontos de extensão (EP –
Extension points), funcionam como os pontos de acesso, porém não são tratados como tais pela rede
cabeada.
Figura 1.
6 de 15 paginas
Redes e Conectividade
Figura 2.
“CASO REAL”
Segurança em Wireless:
WEP
Apenas o ESSID, oferece uma proteção muito fraca. Mesmo que a opção broadcast ESSID
esteja desativada, já existem sniffers que podem descobrir rapidamente o ESSID da rede monitorando o
tráfego de dados.
Eis que surge o WEP, abreviação de Wired-Equivalent Privacy, que como o nome sugere traz
como promessa um nível de segurança equivalente à das redes cabeadas. Na prática o WEP também tem
suas falhas, mas não deixa de ser uma camada de proteção essencial, muito mais difícil de penetrar que o
ESSID sozinho.
O WEP se encarrega de encriptar os dados transmitidos através da rede. Existem dois padrões
WEP, de 64 e de 128 bits. O padrão de 64 bits é suportado por qualquer ponto de acesso ou interface que
siga o padrão WI-FI, o que engloba todos os produtos comercializados atualmente. O padrão de 128 bits
por sua vez não é suportado por todos os produtos. Para habilitá-lo será preciso que todos os
7 de 15 paginas
Redes e Conectividade
componentes usados na sua rede suportem o padrão, caso contrário os nós que suportarem apenas o
padrão de 64 bits ficarão fora da rede.
Na verdade, o WEP é composto de duas chaves distintas, de 40 e 24 bits no padrão de 64 bits
e de 104 e 24 bits no padrão de 128. Por isso, a complexidade encriptação usada nos dois padrões não é
a mesma que seria em padrões de 64 e 128 de verdade.
Além do detalhe do número de bits nas chaves de encriptação, o WEP possui outras
vulnerabilidades. Alguns programas já largamente disponíveis são capazes de quebrar as chaves de
encriptação caso seja possível monitorar o tráfego da rede durante algumas horas e a tendência é que
estas ferramentas se tornem ainda mais sofisticadas com o tempo. Como disse, o WEP não é perfeito,
mas já garante um nível básico de proteção.
O Wired Equivalency Privacy (WEP) é o método criptográfico usado nas redes wireless 802.11.
O WEP opera na camada de enlace de dados (data-link layer) e fornece criptografia entre o cliente e o
Access Point. O WEP é baseado no método criptográfico RC4 da RSA, que usa um vetor de inicialização
(IV) de 24 bits e uma chave secreta compartilhada (secret shared key) de 40 ou 104 bits. O IV é
concatenado com a secret shared key para formar uma chave de 64 ou 128 bits que é usada para
criptografar os dados. Além disso, o WEP utiliza CRC-32 para calcular o checksum da mensagem, que é
incluso no pacote, para garantir a integridade dos dados. O receptor então recalcula o checksum para
garantir que a mensagem não foi alterada.
Apenas o SSID, oferece uma proteção muito fraca. Mesmo que a opção broadcast SSID esteja
desativada, já existem sniffers que podem descobrir rapidamente o SSID da rede monitorando o tráfego
de dados. Eis que surge o WEP, abreviação de Wired-Equivalent Privacy, que como o nome sugere traz
como promessa um nível de segurança equivalente à das redes cabeadas. Na prática o WEP também tem
suas falhas, mas não deixa de ser uma camada de proteção essencial, muito mais difícil de penetrar que o
SSID sozinho.
O WEP vem desativado na grande maioria dos pontos de acesso, mas pode ser facilmente
ativado através do utilitário de configuração. O mais complicado é que você precisará definir manualmente
uma chave de encriptação (um valor alfanumérico ou hexadecimal, dependendo do utilitário) que deverá
ser a mesma em todos os pontos de acesso e estações da rede. Nas estações a chave, assim como o
endereço ESSID e outras configurações de rede podem ser definidos através de outro utilitário, fornecido
pelo fabricante da placa.
Mais Informações: http://www.isaac.cs.berkeley.edu/isaac/wep-faq.html
Também chamado de WEP2, ou TKIP (Temporal Key Integrity Protocol), essa primeira versão
do WPA (Wi-Fi Protected Access) surgiu de um esforço conjunto de membros da Wi-Fi Aliança e de
membros do IEEE, empenhados em aumentar o nível de segurança das redes sem fio ainda no ano de
2003, combatendo algumas das vulnerabilidades do WEP.
A partir desse esforço, pretende-se colocar no mercado brevemente produtos que utilizam
WPA, que apesar de não ser um padrão IEEE 802.11 ainda, é baseado neste padrão e tem algumas
características que fazem dele uma ótima opção para quem precisa de segurança rapidamente: Pode-se
utilizar WPA numa rede híbrida que tenha WEP instalado. Migrar para WPA requer somente atualização de
software. WPA é desenhado para ser compatível com o próximo padrão IEEE 802.11i.
Com a substituição do WEP pelo WPA, temos como vantagem melhorar a criptografia dos
dados ao utilizar um protocolo de chave temporária (TKIP) que possibilita a criação de chaves por pacotes,
além de possuir função detectora de erros chamada Michael, um vetor de inicialização de 48 bits, ao invés
de 24 como no WEP e um mecanismo de distribuição de chaves.
Além disso, uma outra vantagem é a melhoria no processo de autenticação de usuários. Essa
autenticação se utiliza do 802.11x e do EAP (Extensible Authentication Protocol), que através de um
servidor de autenticação central faz a autenticação de cada usuário antes deste ter acesso a rede.
RADIUS
Este é um padrão de encriptação proprietário que utiliza chaves de encriptação de 128 bits
reais, o que o torna muito mais seguro que o WEP. Infelizmente este padrão é suportado apenas por
alguns produtos. Se estiver interessado nesta camada extra de proteção, você precisará pesquisar quais
modelos suportam o padrão e selecionar suas placas e pontos de acesso dentro desse círculo restrito. Os
componentes geralmente serão um pouco mais caro, já que você estará pagando também pela camada
extra de encriptação.
Permissões de Acesso
Além da encriptação você pode considerar implantar também um sistema de segurança
baseado em permissões de acesso. O Windows 95/98/ME permite colocar senhas nos compartilhamentos,
8 de 15 paginas
Redes e Conectividade
enquanto o Windows NT, 2000 Server ou ainda o Linux, via Samba, já permitem uma segurança mais
refinada, baseada em permissões de acesso por endereço IP, por usuário, por grupo, etc.
Usando estes recursos, mesmo que alguém consiga penetrar na sua rede, ainda terá que
quebrar a segurança do sistema operacional para conseguir chegar aos seus arquivos. Isso vale não
apenas para redes sem fio, mas também para redes cabeadas, onde qualquer um que tenha acesso a um
dos cabos ou a um PC conectado à rede é um invasor em potencial.
Alguns pontos de acesso oferecem a possibilidade de estabelecer uma lista com as placas que
têm permissão para utilizar a rede e rejeitar qualquer tentativa de conexão de placas não autorizadas. O
controle é feito através dos endereços MAC das placas, que precisam ser incluídos um a um na lista de
permissões, através do utilitário do ponto de acesso. Muitos oferecem ainda a possibilidade de estabelecer
senhas de acesso.
Somando o uso de todos os recursos acima, a rede sem fio pode tornar-se até mais segura do
que uma rede cabeada, embora implantar tantas camadas de proteção torne a implantação da rede muito
mais trabalhosa.
Além destas tecnologias citadas, outras estão em desenvolvimento ou já foram desenvolvidas
e devidamente testadas e são usadas em larga escala como é o caso do WPA que possui além desta
outras “variações” como WPA2 e WPA-PSK. A tecnologia WPA diz respeito a forma de atribuição a chave
de criptografia, que diferentemente da WEP, que usa chaves de até 128 bits, a WPA pode usar chaves de
até 1024 bits.
Conectividade de alto desempenho com a liberdade extra para deslocamentos pelo prédio, campus ou "hot spots"
públicos
Maximiza a intensidade de sinal unidirecional em comparação com as PC Cards
Taxa de transferência de dados e faixa maiores
Interface baseada em tecnologia USB padrão de mercado
Segurança aprimorada com criptografia equivalente à com fio (WEP) de 128 bits.
Reduz significativamente a SAR (Specific Absorption Rate - Taxa de absorção específica) pelo usuário
Com certificação WiFi e compatível com todos os produtos IEEE 802.11
O MultiPort melhora radicalmente a experiência do cliente com uma abordagem inovadora em projeto,
desempenho e conectividade sem fio - revolucionando a computação móvel. O Compaq 802.11b MultiPort pode ser
utilizado no mundo todo em todos os notebooks Evo, possibilitando ao usuário a liberdade de continuar conectado sem
fio à sua rede enquanto se desloca em um prédio, campus ou ambientes "hot spot". Esta solução fornece ao usuário a
capacidade de interoperar com outros produtos WLAN; pontos de acesso, PC cards e dongles USB em velocidades de
até 11 Mbps. A antena e o conjunto sem fio do MultiPort proporcionam intensidade de sinal unidirecional, maximizando
a taxa de transferência e o faixa de dados. Esta solução fornece a segurança da criptografia equivalente à com fio
(WEP) de 128 bits e possui certificação WiFi.
Conformidade com padrões IEEE 802.11b DSSS (Direct Sequence Spread Spectrum) de alta
velocidadeCompatibilidade retroativa com 802.11, DSSSETS 300 328 e ETS 300 826; Marca CE; FCC Parte 15C, Seção
15.247Suporte aos principais padrões de rede incluindo: TCP/IP, IPX/SPX, NetBEUI
Segurança Criptografia de dados equivalente à com fio (WEP) de 40 a 128 bits.
Dispositivo de rádio Faixa de freqüência 2,4 a 2,483 GHzTaxas de bits permitidas: 11 Mbps, 5,5 Mbps, 2 Mbps, 1 Mbps
Especificações:
Conformidade com padrões IEEE 802.11b DSSS (Direct Sequence Spread Spectrum) de alta velocidade
Compatibilidade retroativa com 802.11, DSSSETS 300 328 e ETS 300 826;
Marca CE; FCC Parte 15C, Seção 15.247
Suporte Aos principais padrões de rede incluindo: TCP/IP, IPX/SPX, NetBEUI
Segurança Criptografia de dados equivalente à com fio (WEP) de 40 a 128 bits.
Dispositivo de rádio Faixa de freqüência 2,4 a 2,483 GHzTaxas de bits permitidas: 11 Mbps,
5,5 Mbps, 2 Mbps, 1 Mbps
Potência de transmissão Máximo de 100 mW
Sistema de antenas Máximo de 100 mW
Consumo de energia Máximo de 5 v (em transmissão)
Mecânica Dimensões:
9 de 15 paginas
Redes e Conectividade
ESPECIFICAÇÕES:
Banda de freqüência 2.400 a 2.483,5 MHz
Número de subcanais para 11 canais com certificação mundial (FCC/ETS/JP/FR)
seleção
Técnica de modulação DSSS - Direct Sequence Spread Spectrum (CCK, DQPSK, DBPSK)
Transmissão Seqüência de Barker com 11 chips
Taxa de erro de bit Melhor do que 10-5
Protocolo de acesso ao meio CSMA/CA (prevenção de colisão) com ACK
Interface Placa PC, PCI
Tamanho / tamanho de 15" / 13,8"
Visualização de imagens
(diagonal)
Suporte a SO Windows 95/98/ME/NT4(SP4)/2000/Windows CE/Pocket PC
Dimensões 117,8 mm x 53,95 mm x 8,7 mm (placa PC)
Opções de velocidade 11, 5,5, 2 e 1 Mbps; ARS (Automatic Rate Selection - seleção automática de taxa)
Potência de saída 15 dBm
Consumo de energia(fonte de Modo de inatividade - 9 mAModo de recepção - 185 mAModo de transmissão -
Alimentação 5 v) 285 mA
Faixa de temperatura (em 0º a 55° C 95% Umidade máx. (sem condensação)
operação)
Padrões IEEE 802.11b
Regulamentações EUA: FCC (47 CFR) Parte 15C, Seção 15.247Canadá: ISC RSS139Europa/APA:
ETS 300-328, Marca CEJapão: Regulamentações de rádio MPT
Opções de velocidade 11 Mbps 5.5 Mbps 2 Mbps 1 Mbps
Alcance em metros (pés) 160 m (525 pés) 270 m (885 pés) 400 m (1.300 pés) 550 m (1.750 pés)
Escritório aberto
Escritório semi-aberto 50 m (165 pés) 70 m (230 pés) 90 m (300 pés) 115 m (375 pés)
Escritório fechado 25 m (80 pés) 35 m (115 pés) 40 m (130 pés) 50 m (165 pés)
Sensibilidade do receptor -82 -87 -91 -94
Delay Spread(com FER de 65ns 225ns 400ns 500ns
< 1%)
10 de 15 paginas
Redes e Conectividade
O Compaq PCI Adapter foi projetado para estender as redes sem fio aos computadores de mesa, pontos de
venda e a outros dispositivos não-portáteis. Uma mesma placa de rede local PCI de uso mundial que suporta todos os
pontos de acesso compatíveis com o padrão 802.11 e com certificação Wi-Fi. Este adaptador é ideal para PCs
compatíveis com PC99 (equipamentos apenas com slots PCI) ou PCs cujo BIOS dispõe de suporte a PCI 2.2 ou superior.
A solução WL210 inclui adaptador PCI para PC Card e uma PC Card WL110 para rede local sem fio. A placa cartão PC é
inserida no adaptador PCI, completando a solução. Na placa PC existe uma entrada para uso de antena externa
(vendida em separado). O WL210 possui certificação WiFi e inclui criptografia equivalente à com fio (WEP) de 128 bits.
ESPECIFICAÇÕES
Outros equipamentos:
11 de 15 paginas
Redes e Conectividade
Chega a alcançar velocidades de 54 Mbps dentro dos padrões da IEEE e de 72 a 108 Mbps por
fabricantes não padronizados. Esta rede opera na freqüência de 5 GHz e inicialmente suporta
64 utilizadores por Ponto de Acesso (PA). As suas principais vantagens são a velocidade, a
gratuidade da freqüência que é usada e a ausência de interferências. A maior desvantagem é a
incompatibidade com os padrões no que diz respeito a Access Points 802.11 b e g, quanto a
clientes, o padrão 802.11a é compatível tanto com 802.11b e 802.11g na maioria dos casos, já
se tornando padrão na fabricação dos equipamentos.
13 de 15 paginas
Redes e Conectividade
O grupo de trabalho 802.11i vem trabalhando na integração do AES com a subcamada MAC,
uma vez que o padrão até então utilizado pelo WEP e WPA, o RC4, não é robusto o suficiente
para garantir a segurança das informações que circulam pelas redes de comunicação sem fio.
O principal benefício do projeto do padrão 802.11i é sua extensibilidade permitida, porque se
uma falha é descoberta numa técnica de criptografia usada, o padrão permite facilmente a
adição de uma nova técnica sem a substituição do hardware.
Fonte: CHOC, TED et al. Wireless Local Area Network (WLAN) Security – The 802.11i Solution,
2004. Disponível [Online]:
http://www.cc.gatech.edu/classes/AY2005/cs4235_fall/presentations/WirelessSecPres.pdf
802.11j
Diz respeito as bandas que operam as faixas 4.9GHz e 5GHz, disponíveis no Japão.
802.11k
Possibilita um meio de acesso para Access Points (APs) transmitir dados de gerenciamento.
O IEEE 802.11k é o principal padrão da indústria que estão agora em desenvolvimento e
permitirá transições transparentes do Conjunto Básico de Serviços (BSS) no ambiente WLAN
Esta norma fornece informações para a escolha do melhor ponto de acesso disponível que
garanta o QoS necessário.
802.11m
802.11n
Em fase final de homologação. Tem sua largura de banda de 104Mbps e opera nas faixas de
2,4Ghz e 5Ghz. Promete ser o padrão wireless para distribuição de mídia, pois oferecerá,
através de configurações MIMO (Multiple Input, Multiple Output), taxas mais altas de
transmissão (até 600 Mbps), maior eficiência na propagação do sinal e ampla compatibilidade
reversa com demais protocolos. O 802.11n atende tanto as necessidades de transmissão sem
fio para o padrão HDTV, como de um ambiente altamente compartilhado, empresarial ou não.
802.11p
Utilizado para implementação veicular.
802.11r
Padroniza o hand-off rápido quando um cliente wireless se reassocia quando estiver se
locomovendo de um ponto de acesso para outro na mesma rede.
802.11s
Padroniza "self-healing/self-configuring" nas Redes Mesh (malha).
802.11t
Normas que provém métodos de testes e métricas.
802.11u
Interoperabilidade com outras redes móveis/celular.
802.11v
É o padrão de gerenciamento de redes sem fio para a família IEEE 802.11, mas ainda está em
fase inicial de propostas. O Task Group v do IEEE 802.11 (TGv), grupo encarregado de definir o
padrão 802.11v, está trabalhando em um aditivo ao padrão 802.11 para permitir a
configuração de dispositivos clientes conectados a redes 802.11. O padrão pode incluir
paradigmas de gerência similares aos utilizados em redes celulares.
Bibliografia referente ao “ANEXO 1”:
http://standards.ieee.org/cgi-bin/status
http://pt.wikipedia.org/wiki/IEEE_802.11#Cronologia
14 de 15 paginas
Redes e Conectividade
ANEXO 3:
CSMA/CA
Este protocolo de acesso ao meio significa “Carrier Sense Multiple Access with Colision
Avoidance”, e é similar ao CSMA/CD utilizado na Arquitetura Ethernet. A diferença é que
devido a atenuação no ar ser muito maior que num fio, as estações de rede wireless podem
não detectar a transmissão de outra estação distante e consequentemente, se houve a
colisão e corrupção na informação transmitida para uma estação intermediária.
Este problema é resolvido utilizando pacotes de negociação RTS (Request To Send) e
CTS (Clear To Send). O transmissor envia requisição do meio durante um certo tempo e o
receptor apenas libera a transmissão se o meio estiver livre nas imediações. Outros
transmissores que ouvirem os pacotes de RTS e CTS omitem-se de utilizar o meio pelo
tempo especificado nos pacotes. Assim minimiza-se a possibilidade de colisão e não é
necessário detectá-la. Quando um RTS não é respondido, devido a ruído ou colisão, o
transmissor não recebe um CTS, e após certo tempo solicita transmissão novamente por
meio de outro RTS. Este tempo aumenta exponencialmente a cada nova tentativa mal
sucedida, da mesma maneira que na Ethernet.
15 de 15 paginas