Tecnologias de Redes Sem Fio PDF
Tecnologias de Redes Sem Fio PDF
Tecnologias de Redes Sem Fio PDF
de Redes
sem Fio
Diego Passos
Helga D. Balbi
Ricardo Campanha Carrano
A RNP – Rede Nacional de Ensino
e Pesquisa – é qualificada como
uma Organização Social (OS),
sendo ligada ao Ministério da
Ciência, Tecnologia e Inovação
(MCTI) e responsável pelo
Programa Interministerial RNP,
que conta com a participação dos
ministérios da Educação (MEC), da
Saúde (MS) e da Cultura (MinC).
Pioneira no acesso à Internet no
Brasil, a RNP planeja e mantém a
rede Ipê, a rede óptica nacional
acadêmica de alto desempenho.
Com Pontos de Presença nas
27 unidades da federação, a rede
tem mais de 800 instituições
conectadas. São aproximadamente
3,5 milhões de usuários usufruindo
de uma infraestrutura de redes
avançadas para comunicação,
computação e experimentação,
que contribui para a integração
entre o sistema de Ciência e
Tecnologia, Educação Superior,
Saúde e Cultura.
Ministério da
Cultura
Ministério da
Saúde
Ministério da
Educação
Ministério da
Ciência, Tecnologia
e Inovação
Tecnologias
de Redes
sem Fio
Diego Passos
Helga D. Balbi
Ricardo Campanha Carrano
Tecnologias
de Redes
sem Fio
Diego Passos
Helga D. Balbi
Ricardo Campanha Carrano
Rio de Janeiro
Escola Superior de Redes
2016
Copyright © 2016 – Rede Nacional de Ensino e Pesquisa – RNP
Rua Lauro Müller, 116 sala 1103
22290-906 Rio de Janeiro, RJ
Diretor Geral
Nelson Simões
Edição
Lincoln da Mata
Versão
2.0.0
Este material didático foi elaborado com fins educacionais. Solicitamos que qualquer erro encon-
trado ou dúvida com relação ao material ou seu uso seja enviado para a equipe de elaboração de
conteúdo da Escola Superior de Redes, no e-mail info@esr.rnp.br. A Rede Nacional de Ensino e
Pesquisa e os autores não assumem qualquer responsabilidade por eventuais danos ou perdas, a
pessoas ou bens, originados do uso deste material.
As marcas registradas mencionadas neste material pertencem aos respectivos titulares.
Distribuição
Escola Superior de Redes
Rua Lauro Müller, 116 – sala 1103
22290-906 Rio de Janeiro, RJ
http://esr.rnp.br
info@esr.rnp.br
ISBN 978-85-63630-54-4
1. Redes sem fio. 2. Redes de sensores sem fio. 3. Redes sem fio – planejamento
e implantação. I. Título.
CDD 681.2
Sumário
A metodologia da ESR xi
A quem se destina xii
Permissões de uso xiii
Sobre o autor xiv
Comunicação de dados 2
Bandas ISM 6
Bandas U-NII 7
Consolidações do padrão 9
iii
O futuro do padrão: os drafts das emendas 10
Modos de operação 14
O CSMA/CD 28
O CSMA/CA 29
iv
Quadros de gerência e as operações da rede 41
A operação de varredura 43
Autenticação 44
Associação 45
Outras Operações 45
Eficiência do Wi-Fi 46
4. Camada física
Introdução 49
Portadora 51
Modulação 52
Largura de banda 55
Espalhamento espectral 55
Salto de frequências 56
Taxas de transmissão 58
IEEE 802.11a 58
IEEE 802.11b 59
IEEE 802.11n 60
v
IEEE 802.11ac 60
IEEE 802.11ad 61
Eficiência espectral 62
Canalização 64
Pontos de acesso 68
Soluções corporativas 70
Antenas 74
Padrão de irradiação 76
Ganho em dBi 77
Antenas omnidirecionais 77
Antenas setoriais 79
Antenas direcionais 81
Formação de feixe 82
Conectores 83
vi
6. Segurança
O problema da segurança 91
WEP 93
WEP: autenticação 94
WEP: problemas 95
WPA 96
802.1X e EAP 98
WPA2 101
WPS 102
RSN 103
Ferramentas de Auditoria 106
Capturando Quadros 107
Analisando Quadros 107
Potência em dBm 113
Propagação 116
vii
Obstáculos à propagação 118
Ambientes internos 121
Ambientes externos 122
Site survey 140
Metodologia de planejamento 144
viii
9. Gerência e manutenção de redes IEEE 802.11
A importância da gerência 155
Desempenho da rede 158
Monitorando a rede 166
Ajustes de parâmetros 177
Limiar de fragmentação 178
Limiar de RTS 179
Potência de transmissão 180
Intervalo de beacon 180
Openwrt 185
DD-WRT 186
ix
x
Escola Superior de Redes
A Escola Superior de Redes (ESR) é a unidade da Rede Nacional de Ensino e Pesquisa (RNP)
responsável pela disseminação do conhecimento em Tecnologias da Informação e Comunica-
ção (TIC). A ESR nasce com a proposta de ser a formadora e disseminadora de competências
em TIC para o corpo técnico-administrativo das universidades federais, escolas técnicas e
unidades federais de pesquisa. Sua missão fundamental é realizar a capacitação técnica do
corpo funcional das organizações usuárias da RNP, para o exercício de competências aplicá-
veis ao uso eficaz e eficiente das TIC.
A ESR oferece dezenas de cursos distribuídos nas áreas temáticas: Administração e Projeto
de Redes, Administração de Sistemas, Segurança, Mídias de Suporte à Colaboração Digital e
Governança de TI.
A metodologia da ESR
A filosofia pedagógica e a metodologia que orientam os cursos da ESR são baseadas na
aprendizagem como construção do conhecimento por meio da resolução de problemas típi-
cos da realidade do profissional em formação. Os resultados obtidos nos cursos de natureza
teórico-prática são otimizados, pois o instrutor, auxiliado pelo material didático, atua não
apenas como expositor de conceitos e informações, mas principalmente como orientador do
aluno na execução de atividades contextualizadas nas situações do cotidiano profissional.
Dessa forma, o instrutor tem participação ativa e dialógica como orientador do aluno para as
atividades em laboratório. Até mesmo a apresentação da teoria no início da sessão de apren-
dizagem não é considerada uma simples exposição de conceitos e informações. O instrutor
busca incentivar a participação dos alunos continuamente.
xi
As sessões de aprendizagem onde se dão a apresentação dos conteúdos e a realização das
atividades práticas têm formato presencial e essencialmente prático, utilizando técnicas de
estudo dirigido individual, trabalho em equipe e práticas orientadas para o contexto de atua-
ção do futuro especialista que se pretende formar.
Sobre o curso
O curso introduz os princípios da comunicação sem fio, com os diversos tipos e padrões
de redes sem fio (Wi-Fi, Bluetooth), bem como suas aplicações no contexto das redes de
comunicação. Serão apresentados estudos de caso e realizados experimentos práticos e
projetos de uma rede sem fio. O curso fornece ao aluno condições de selecionar o padrão
que melhor atenda às suas necessidades, planejar a instalação da rede sem fio, utilizar
ferramentas de monitoração, bem como instalar, configurar e acessar redes locais sem fio.
A quem se destina
O público-alvo é composto por profissionais de redes (segmento corporativo) e estudantes
de informática (formandos em Ciência da Computação/Informática), interessados em obter
conhecimentos teóricos e práticos para projeto, montagem e avaliação de redes locais sem
fio baseadas no padrão IEEE 802.11, sobre os equipamentos necessários para a montagem
de redes sem fio e sobre técnicas para a realização de um projeto adequado de rede.
Itálico
Indica nomes de arquivos e referências bibliográficas relacionadas ao longo do texto.
xii
Largura constante
Indica comandos e suas opções, variáveis e atributos, conteúdo de arquivos e resultado da saída
de comandos. Comandos que serão digitados pelo usuário são grifados em negrito e possuem
o prefixo do ambiente em uso (no Linux é normalmente # ou $, enquanto no Windows é C:\).
Conteúdo de slide q
Indica o conteúdo dos slides referentes ao curso apresentados em sala de aula.
Símbolo w
Indica referência complementar disponível em site ou página na internet.
Símbolo d
Indica um documento como referência complementar.
Símbolo v
Indica um vídeo como referência complementar.
Símbolo s
Indica um arquivo de aúdio como referência complementar.
Símbolo !
Indica um aviso ou precaução a ser considerada.
Símbolo p
Indica questionamentos que estimulam a reflexão ou apresenta conteúdo de apoio ao
entendimento do tema em questão.
Símbolo l
Indica notas e informações complementares como dicas, sugestões de leitura adicional ou
mesmo uma observação.
Permissões de uso
Todos os direitos reservados à RNP.
Agradecemos sempre citar esta fonte quando incluir parte deste livro em outra obra.
Exemplo de citação: TORRES, Pedro et al. Administração de Sistemas Linux: Redes e Segurança.
Rio de Janeiro: Escola Superior de Redes, RNP, 2013.
Comentários e perguntas
Para enviar comentários e perguntas sobre esta publicação:
Escola Superior de Redes RNP
Endereço: Av. Lauro Müller 116 sala 1103 – Botafogo
Rio de Janeiro – RJ – 22290-906
E-mail: info@esr.rnp.br
xiii
Sobre o autor
Diego Passos recebeu os títulos de graduação em Ciência da Computação, e mestrado e
doutorado em Computação pela Universidade Federal Fluminense em 2007, 2009 e 2013,
respectivamente. De 2013 a 2014, trabalhou como pesquisador visitante, modalidade de
pós-doutorado, no Instituto de Computação da UFF. Atualmente, é Professor Adjunto do
Departamento de Ciência da Computação da mesma instituição. Nos últimos 10 anos,
participou de diversos projetos de pesquisa e desenvolvimento científico na área de Redes
de Computadores. Sua tese de doutorado, fruto das pesquisas desenvolvidas nesta área,
recebeu uma menção honrosa no Prêmio CAPES de Tese 2014. Atualmente, seus interesses
de pesquisa incluem Redes Sem Fio de Múltiplos Saltos, Codificação de Rede e Roteamento
em Redes Sem Fio.
xiv
1
Visão geral das redes locais
sem fio
objetivos
Conhecer as redes locais sem fio e o padrão IEEE 802.11 (Wi-Fi), estudando sua
evolução e aplicações, e compreendendo o processo de padronização e certificação
dos equipamentos.
conceitos
IEEE 802.11; Emendas ao padrão IEEE 802.11; Wi-Fi; banda não licenciada
(bandas ISM e U-NII).
Introdução
Redes locais sem fio (WLANs – Wireless Local Area Networks). q
1 Extensão das redes locais cabeadas (LANs).
1 WLANs são mais desafiadoras em termos de segurança, desempenho e escalabilidade. Capítulo 1 - Visão geral das redes locais sem fio
1
necessário não seria razoável. Outra situação que pode justificar o uso de uma tecnologia sem
fio é na interligação de segmentos de redes cabeadas locais relativamente distantes ou sepa-
radas por uma região na qual a passagem de cabeamento não é viável (por exemplo, uma área
pública aberta sem uma infraestrutura prévia para suporte do cabeamento).
A rede local sem fio é um exemplar de uma ampla família de sistemas de comunicação
baseados em rádios e, por isso, parte de uma história que já ultrapassa um século de
existência. A comunicação sem fio foi inaugurada com o surgimento do rádio na década de l
1890 e, desde então, evoluiu constantemente, fazendo surgir os sistemas de comunicação Nesse novo capítulo da
em massa, como o rádio e a televisão e, posteriormente, revolucionando a comunicação Era da Informação, os
rádios continuam
pessoal, através da telefonia móvel. sendo protagonistas,
deixando de servir
No entanto, como veremos na sessão de aprendizagem 7, a comunicação sem fio é desafia- apenas como transmis-
dora. Os sinais de rádio tendem a perder muito de sua energia ao se propagarem, isto é, são sores e receptores de
áudio e vídeo, mas
atenuados fortemente com a distância. Além disso, estão sujeitos à interferência de outros
aderindo ao paradigma
dispositivos que utilizem as mesmas frequências. Isso sem contar com o fato de o sinal pro- da comunicação
pagado poder ser capturado por qualquer dispositivo próximo, um desafio para a segurança através de pacotes de
dados.
das comunicações por rádio, assunto da sessão de aprendizagem 6.
Comunicação de dados
Sistemas especializados: TV, rádio e telefonia. q
1 Sendo incorporados pela internet.
Hoje, os sistemas especializados, concebidos para uma única aplicação, estão sendo
gradualmente incorporados pelas redes de comunicação de dados de uso geral, isto é,
tragados pela internet.
2
Em vez da transmissão de um fluxo contínuo de dados, como ocorre, por exemplo, nos sis-
temas de rádio e televisão ou na telefonia fixa, nas redes de pacotes a informação é dividida
em partes transmitidas separada e sequencialmente. Cada uma dessas partes constitui um
pacote ao qual são acrescentadas informações auxiliares, como cabeçalhos e rodapés, que
permitem o endereçamento dos nós envolvidos e a negociação de diversos parâmetros da
comunicação, como a taxa de transmissão, o tipo de modulação (assuntos abordados na
sessão de aprendizagem 4) ou de técnica criptográfica usada para proteger os dados (como
veremos na sessão de aprendizagem 6), entre outros.
O primeiro ramo é o que nos interessa. As redes locais sem fio independem dos investi-
Capítulo 1 - Visão geral das redes locais sem fio
2 Bluetooth e Zigbee.
3
1 WLAN: redes locais. q
2 Wi-Fi.
2 LTE e Wimax.
As redes de comunicação sem fio também podem ser classificadas em função de seu
alcance ou área de cobertura. Uma rede pessoal sem fio (WPAN, da sigla em inglês para
Wireless Personal Area Network), por exemplo, existe para conectar os dispositivos per-
tencentes a um único indivíduo, como smartphones, fones de ouvido, microfones sem fio,
pedômetros instalados nos tênis, relógios inteligentes e até sensores para monitoramento
de parâmetro vitais, como frequência cardíaca ou concentração de oxigênio no sangue.
Padrões amplamente usados nessas redes pessoais (às vezes também chamadas de redes
corporais) são o Bluetooth e o Zigbee.
As redes sem fio metropolitanas (WMAN – Wireless Metropolitan Area Network), categoria
seguinte, são projetadas para cobrir bairros inteiros ou pequenas cidades. O Wimax
(Worldwide Interoperability for Microwave Access) é uma tecnologia baseada no padrão IEEE
802.16, que, durante os anos 2000, foi vista como o futuro das comunicações sem fio em longa
distância. O Wimax viabilizaria as WMANs, atuando como um Wi-Fi de longa distância, com
alcance de quilômetros e taxas de transferência elevadas (da ordem de dezenas de Mb/s).
Seria um concorrente direto das tecnologias DSL (Digital Subscriber Line), usadas para o
acesso banda larga através da rede de telefonia fixa, e dos cable modems, usados pelas opera-
doras de TV a cabo com o mesmo objetivo. Apesar de promissor, o Wimax acabou espremido
l
De fato, hoje, as WMAN
entre os avanços na tecnologia DSL, que permitiram o aumento das taxas de transferência são dominadas pelo
de dados, e a evolução da comunicação de dados pela rede de telefonia móvel de terceira LTE, também chamado
4G, ou quarta geração
geração (3G) e, mais recentemente, através da tecnologia LTE (Long Term Evolution).
da telefonia móvel.
Apesar de acrônimos para redes de maior alcance terem sido propostos pela literatura de
redes, como redes de longa distância sem fio (WWAN – Wireless Wide Area Network) ou
redes regionais sem fio (WRAN – Wireless Regional Area Network), redes de acesso sem fio
com enlaces quilométricos (ou seja, com dispositivos se comunicando a distâncias de vários
quilômetros) ainda não são uma realidade. É verdade que enlaces sem fio com centenas
Tecnologias de Redes sem Fio
ou até milhares de quilômetros de extensão não são incomuns (de fato, enlaces sem fio
permitem a comunicação com as sondas espaciais Voyager 1 e 2, lançadas em 1977, e agora
a vários bilhões de quilômetros da Terra!).
No entanto, esses enlaces de longa distância são utilizados para comunicação ponto-a-ponto
e não ponto-multiponto, como seria o objetivo das WxAN. É importante notar que, em
termos de abrangência, a redes de telefonia celular, sobretudo as baseadas na tecnologia
GSM, permitiram o surgimento de uma rede de comunicação sem fio global, apesar de
formada por enlaces de curta distância.
4
Finalmente, a comunicação por satélite também é capaz de cobrir grandes áreas.
No entanto, os custos e a capacidade desses sistemas são ainda inadequados para suportar
uma rede de comunicação de dados massiva.
1 Comutação de pacotes.
WaveLAN.
HiperLAN.
1 Concorrente europeu.
Mesmo antes do surgimento das redes locais sem fio, enlaces de rádio já estavam sendo
utilizados para o transporte de dados paquetizados, isso é, de pacotes. O precursor dessa
tecnologia foi a ALOHAnet, uma rede criada para conectar instalações na Universidade do
Havaí, surgida nos anos 1970. Apesar de não estar mais em uso, o protocolo ALOHA, que
suportava essa rede, assim como seu sucessor, o slotted-ALOHA, influenciaram o projeto de
diversos protocolos usados em redes cabeadas, como o Ethernet, e também em comunica-
ções sem fio, como sistemas via satélite, sistemas RFID e no sistema de telefonia móvel GSM.
Nos últimos anos, o Wi-Fi tornou-se a tecnologia dominante nas WLANs, e a maioria de seus
competidores representam pouco mais do que curiosidades históricas, ou estão limitadas a
nichos de mercado. O padrão europeu HiperLAN, por exemplo, nunca obteve êxito comer-
cial, apesar de sua segunda versão, HiperLAN/2, ter influenciado o IEEE 802.11a. Outras
tecnologias, como o ARLAN, da Aironet (hoje adquirida pela Cisco), que chegaram a competir
Capítulo 1 - Visão geral das redes locais sem fio
Para operar em uma frequência, é preciso ter a concessão ou uma licença de uso.
1 Licença: burocracia.
5
Bandas não licenciadas dispensam concessão ou licença. q
1 Bandas ISM.
1 Banda U-NII.
Em todo o mundo, sistemas de comunicação sem fio estão sujeitos à regulamentação do uso
do espectro de rádio frequências. A União Internacional de Telecomunicações (UIT) busca
organizar o uso em escala global, e os países membros implementam suas políticas através
de agências nacionais, como a ANATEL (Agência Nacional de Telecomunicações), no Brasil, ou
o FCC (Federal Communications Commission), nos Estados Unidos.
Em geral, para operar em uma faixa de frequências, é preciso obter uma licença ou adquirir
a concessão de uso da faixa, o que pode custar bilhões de reais, como visto recentemente
nos leilões realizados para aquisição das frequências para implantação da telefonia móvel
de quarta geração (4G) no Brasil. Em síntese, a maior parte do espectro eletromagnético
utilizável em sistemas de comunicação é licenciada.
Existem, no entanto, faixas de frequências não licenciadas, que podem ser usadas por qual-
quer dispositivo, respeitados certos parâmetros de operação. Essas regras (por exemplo, a
potência de transmissão máxima permitida) existem principalmente para permitir a coexis-
tência harmoniosa de aplicações e usuários distintos.
Entre as bandas não licenciadas mais amplamente usadas estão a família de bandas
ISM e a banda U-NII. Sua regulamentação foi fundamental para a disseminação das
redes locais sem fio.
Bandas ISM
ISM: Industrial, Scientific and Medical. q
1 Diversas faixas do espectro eletromagnético.
2 Outras faixas serão utilizadas pelo Wi-Fi no futuro (900 a 928 MHz e 61 a 61,5 GHz).
As bandas ISM (Industrial, Scientific and Medical), definidas pela União Internacional de Teleco-
municações (UIT) e listadas na tabela a seguir são especialmente populares. A faixa entre 2,4 e
2,5 GHz é utilizada por tecnologias tão diversas quanto as redes locais sem fio, redes pessoais
sem fio e por dispositivos como controles para consoles de videogame e telefones sem fio.
É também a faixa de frequências utilizada para aquecer alimentos nos fornos de micro-ondas.
As bandas ISM de maior interesse para as WLAN são as faixas entre 2,4 e 2,5 GHz e entre
5,725 e 5,875 GHz. As faixas entre 900 e 928 MHz, e 61 a 61,5 GHz também estão sendo cogi-
tadas para uso no futuro próximo.
Tecnologias de Redes sem Fio
Nem todas as bandas ISM estão regulamentadas para uso em todos os países, e mesmo
aquelas marcadas como mundiais estão também sujeitas à legislação de cada país. No
Brasil (que pertence à Região 2), a norma legal é ditada pela Resolução Anatel 506, de 2008,
que determina como devem operar os chamados Equipamentos de Radiocomunicação de
Radiação Restrita, e limita suas emissões à faixa entre 2,4 e 2,4835 GHz. Assim, na prática, a
alocação difere da recomendada pelo ITU, que seria de 2,4 a 2,5 GHz.
6
Faixa de frequências Largura da faixa Abrangência
Bandas U-NII
Outra banda não licenciada, a U-NII, compreende algumas faixas de frequências entre 5,150 e
5,825 GHz, organizadas nas sub-bandas listadas na tabela 1.2. Note que a chamada banda U-NII
3 coincide com a banda ISM entre 5,725 e 5,875 GHz. As diversas sub-bandas estão reservadas
para usos distintos (interno ou externo) e diferentes potências máximas de transmissão.
1 Problemas de interoperabilidade.
Figura 1.1
Logo da Wi-Fi
Alliance.
7
A primeira versão do padrão IEEE 802.11 foi publicada em 1997. No entanto, os primeiros
produtos lançados apresentavam problemas de interoperabilidade. Isso motivou diversos
fabricantes de equipamentos e microchips a formarem a Wi-Fi Alliance, em 1999, uma
entidade que seria responsável pela verificação de interoperabilidade e certificação dos
produtos, que passariam a receber o selo Wi-Fi (figura 1.2). A entidade hoje conta com mais
de 550 membros.
Figura 1.2
Logo usado
para produtos
certificados Wi-Fi.
1 Adequação à legislação.
1 As forças-tarefa são identificadas por letras “a”, “b”,..., “z”, “aa”, “ab”,..., “ay”,...
Desde seu lançamento, o padrão IEEE 802.11, não parou de evoluir. Em alguns casos, foram
necessárias mudanças no padrão para torná-lo mais seguro. Em outros, para adequação a
normas e legislações de alguns países ou, ainda, para criação de novas funcionalidades. No
entanto, as mudanças mais populares ocorreram no sentido de aumentar as taxas máximas
l
As mudanças no
de transmissão suportadas pelo padrão. Para se ter uma ideia da rápida evolução, inicial- padrão têm sido tão
mente o padrão suportava as taxas de 1 ou 2Mb/s (megabits por segundo). Menos de vinte constantes que as
letras do alfabeto já se
anos depois, as taxas suportadas já superam os Gb/s (gigabits por segundo) – aumento da
esgotaram, e as novas
ordem de 1.000 vezes! emendas são agora
identificadas por duas
Essas mudanças são acrescentadas ao padrão sob a forma de emendas. Para cada mudança letras. Exemplos são as
identificada como necessária pelo IEEE, uma força-tarefa é criada dentro do grupo IEEE emendas “ac”, “ad”, “ax”
e “ay”, dedicadas a
802.11. Como ocorre em outros padrões do IEEE, as forças-tarefas são identificadas por
continuar aumentando
letras acrescentadas no final do nome do padrão. Assim, as primeiras emendas ao padrão a taxa de transmissão
IEEE 802.11, que surgiram já em 1999, foram identificadas como emendas “a” e “b”, levadas a de dados do padrão.
1 “n” (2009) taxas de até 600 Mb/s, nas faixa de 2,4 e 5 GHz.
8
Outros exemplos de emendas: q
1 “i”: melhorou a segurança do padrão original.
O padrão IEEE 802.11 já recebeu dezenas de emendas. Algumas foram vitais para impul-
sionar a adoção universal do Wi-Fi, enquanto outras tiveram um papel menor ou acabaram
se tornando irrelevantes. Entre as emendas populares estão aquelas que aumentaram a
taxa de transmissão, como as emendas “a”, “b”, “g” e “n”, e as recentes emendas “ac” e “ad”.
Também fundamental foi a emenda “i”, que resolveu diversos problemas de segurança da
versão inicial do padrão.
Algumas emendas foram criadas para adaptar o padrão a novas aplicações. Um exemplo
é a emenda “p”, criada para Redes Veiculares, que objetiva suportar a comunicação entre
veículos automotivos e desses com uma infraestrutura de comunicação instalada ao longo
das ruas e rodovias. Outro exemplo é a emenda “af”, que permite às redes Wi-Fi o uso de
eventuais faixas de espectro ociosas deixadas por transmissoras de TV.
Consolidações do padrão
Após a publicação original (1997), o padrão já foi atualizado três vezes: q
1 IEEE 802.11-1997: versão original (legada).
1 IEEE 802.11-1999: pequenas mudanças no texto. Capítulo 1 - Visão geral das redes locais sem fio
O padrão IEEE 802.11 foi publicado em 1997 e, dois anos depois, uma nova versão do
documento foi lançada, trazendo pequenos aprimoramentos no texto, com o objetivo de
esclarecer certos pontos obscuros. Essas duas versões, referidas como IEEE 802.11-1997 e
IEEE 802.11-1999 são hoje chamadas de versões legadas do padrão.
De tempos em tempos, o IEEE publica uma nova versão do padrão que incorpora as
emendas já aprovadas. Isso aconteceu em 2007, com a incorporação das emendas “a”, “b”,
“d”, “e”, “g”, “h”, “i” e “j”, e, em 2012, com a incorporação das emendas “k”, “r”, “y”, “n”, “w”, “p”,
“z”, “v”, “u” e “s”. Os fabricantes, no entanto, geralmente continuam a se referir às emendas,
de maneira a destacar as funcionalidades oferecidas pelo equipamento, e também porque
nem todas as emendas estarão obrigatoriamente presentes em todos os equipamentos.
9
O futuro do padrão: os drafts das emendas
As emendas atuais apontam para o futuro do Wi-Fi. q
1 “ah” – internet das coisas, 900 MHz, maior alcance.
Antes da publicação final de uma emenda que, tipicamente, ocorrerá apenas alguns anos
após a criação da força-tarefa, versões preliminares do texto são divulgadas sob a forma de
drafts (rascunhos ou versões preliminares). Acompanhando os drafts, é possível olhar para
o futuro da tecnologia de redes locais sem fio.
Alguns dos drafts atuais incluem a futura emenda “ah”. Trata-se de uma adaptação do
padrão para suportar a internet das coisas, ou seja, a conexão à internet de dispositivos
embarcados. Um exemplo é o dos medidores de consumo elétrico, instalados em nossas
residências. Através do IEEE 802.11ah, eles poderão enviar os dados de consumo para
dispositivos agregadores que os enviariam à concessionária (distribuidora), eliminando a
necessidade de leitura manual.
Os grupos de trabalho existem não apenas para adaptar o padrão, mas para garantir a
sua relevância no futuro. Assim, já existem grupos trabalhando na emenda “ax” evolução
da emenda “ac”, que apenas recentemente foi ratificada. A previsão de publicação do IEEE
802.11ax é 2019. Da mesma forma, a emenda “ay”, prevista para 2017, será a evolução da
recente emenda “ad”.
1 Empresas.
1 Espaços públicos.
Aplicações futuras:
A principal aplicação das redes locais sem fio é a extensão das redes cabeadas. Com o
aumento do uso de dispositivos móveis, as WLANs se tornaram indispensáveis no ambiente
doméstico e vêm sendo amplamente utilizadas no ambiente corporativo. Nos espaços públicos,
como aeroportos, restaurantes ou até em ambientes externos, como praças e parques, têm
Tecnologias de Redes sem Fio
proliferado os chamados hotspots, que provêm acesso muitas vezes gratuito à internet.
Nos últimos anos, a produção em escala dos chipsets Wi-Fi reduziu drasticamente os custos
de integração da tecnologia Wi-Fi a diversos dispositivos eletrônicos, como TVs e até mesmo
lâmpadas de LED. O barateamento dos equipamentos também tornou o Wi-Fi atrativo a
outras aplicações, como por exemplo, a instalação de enlaces ponto-a-ponto. Com boas con-
dições de visada (percurso desobstruído) entre os rádios, a comunicação a vários quilômetros
de distância é possível, alterando a antena de equipamentos Wi-Fi de prateleira.
10
Em 2007, um enlace com mais de 380 km de extensão foi estabelecido entre duas mon-
tanhas na Venezuela, obtendo taxa de transmissão de 3 Mb/s. Recordes à parte, enlaces
ponto-a-ponto com roteadores sem fio Wi-Fi, interligando prédios separados por alguns
quilômetros de distância, estão sendo amplamente utilizados em todo o mundo. Fabricantes
como a Cisco, Motorola, Ubiquiti e Proxim, entre outros, oferecem equipamentos especifica-
mente otimizados para a criação de enlaces ponto-a-ponto.
Possíveis aplicações futuras do padrão IEEE 802.11 incluem as já citadas Redes Veiculares
(através da emenda “p”) e a internet das coisas (através da emenda “ah”). É, provavelmente,
sua constante evolução que mantém o IEEE 802.11 e, por conseguinte, o Wi-Fi como tecnologia
dominante para as redes locais sem fio, mesmo passados tantos anos de seu lançamento.
11
12
Tecnologias de Redes sem Fio
2
Arquitetura das redes IEEE 802.11
objetivos
Conhecer o conceito dos modos de operação de uma interface de rede sem fio
IEEE 802.11; Aprender sobre as duas principais arquiteturas de redes baseadas no
padrão IEEE 802.11; Estudar conceitos e nomenclaturas utilizados nestas arquiteturas.
conceitos
Modo infraestruturado; Modo ad hoc; BSS e suas variantes; Sistema de
Distribuição; WDS.
Introdução
Redes sem fio: várias possíveis motivações. q
1 Mobilidade.
1 Dificuldades de cabeamento.
1 Redes provisórias.
1 Requisitos distintos.
1 Arquiteturas particulares.
Há diversas razões para se optar por uma rede local sem fio em vez de uma tecnologia alter-
nativa cabeada, como já discutido na sessão de aprendizagem 1. Motivações comuns para o
Capítulo 2 - Arquitetura das redes IEEE 802.11
emprego de tecnologias sem fio incluem a necessidade de suporte a usuários móveis, a difi -
culdade de implantação de cabeamento, a necessidade de interconexão de redes separadas
distantes e o estabelecimento de uma rede provisória para eventos.
Embora todos esses sejam exemplos de motivações para o emprego de redes sem fio, em
cada caso as redes desejadas podem apresentar requisitos diferentes. Por exemplo, quando
se fala em utilizar uma rede sem fio para interconectar computadores em um escritório devido
à dificuldade na implantação de cabeamento, é razoável assumir que esta será uma solução
permanente. Nesse caso, provavelmente estamos dispostos a fazer algum tipo de investimento
(e esperar algum tempo), adquirindo equipamentos necessários à rede. Por outro lado, no caso
de uma rede provisória, sem utilização a longo prazo, investir tempo e dinheiro na compra de
equipamentos pode não ser desejável — ou mesmo ser uma opção viável.
13
Em um caso extremo, podemos pensar em duas pessoas que desejam trocar rapidamente
arquivos localizados em seus notebooks, mas estão em algum local sem nenhuma infra-
estrutura de rede. Se essas pessoas pudessem estabelecer algum tipo de rede sem fio
entre seus computadores sem a necessidade de outros equipamentos, o problema estaria
resolvido. No entanto, ir até uma loja para adquirir um ponto de acesso ou qualquer outro
dispositivo necessário à rede é inviável.
Esses dois exemplos ilustram como redes sem fio diferentes podem possuir requisitos
distintos. Para lidar com essa diversidade, o padrão IEEE 802.11 prevê a possibilidade de
utilização de arquiteturas distintas. Essa flexibilidade permite que cada rede particular
empregue a arquitetura mais adequada a seus objetivos.
Essas diferenças arquiteturais são manifestadas no padrão através dos chamados modos de
operação. Nesta sessão de aprendizagem, esses modos de operação serão estudados em
detalhes: o que são, quais estão disponíveis e para que são usados. Serão discutidas ainda
as arquiteturas resultantes do uso desses modos de operação e cenários típicos de apli-
cação de cada uma.
Modos de operação
O IEEE 802.11 e seus modos de operação. q
1 Modo infraestruturado.
2 Master.
2 Managed.
1 Modo ad hoc.
Uma interface de rede IEEE 802.11 pode operar em vários modos. O modo de operação
define o papel daquela interface na arquitetura da rede local sem fio. Cada modo define um
conjunto de características e restrições na atuação da interface dentro da rede. Além disso,
determinados modos são incompatíveis, por exemplo, interfaces em modo ad hoc não podem
coexistir em uma mesma rede com estações em modo infraestruturado. Dessa forma, o modo
de operação é, indiretamente, também uma característica da rede como um todo.
1 O modo ad hoc.
No caso de uso mais comum de uma rede IEEE 802.11, as interfaces de rede dos nós operam
em um dos modos infraestruturados — master ou managed. Redes com esta característica
são ditas redes infraestruturadas. Em uma rede infraestruturada, um ou mais nós atuam
como pontos de acesso, ou APs, provendo conectividade entre os demais nós. Além dos APs,
Tecnologias de Redes sem Fio
14
em termos de funcionalidade. Nesse caso, o modo de operação adequado é o modo ad hoc,
no qual um dispositivo pode se comunicar diretamente com qualquer outro dispositivo da
rede que esteja dentro do seu alcance de rádio.
1 Arquitetura hierárquica.
2 Pontos de acesso.
2 Estações ou clientes.
Uma rede IEEE 802.11 infraestruturada é geralmente utilizada como uma extensão sem fio
de alguma rede local cabeada, por exemplo, uma rede Ethernet. Como mostrado na figura
2.1, esta arquitetura de rede pode ser vista como uma hierarquia de dois níveis: o nível dos
pontos de acesso e o nível dos clientes.
Os nós clientes são os dispositivos que, de fato, desejamos conectar à rede. Nesse sentido, a
rede local sem fio existe justamente para prover conectividade a esses nós. Os nós clientes
em uma rede infraestruturada baseada no padrão IEEE 802.11 devem ter suas interfaces
configuradas para operar no modo managed.
Célula infraestruturada
Cartão Ponto
Figura 2.1
adaptador Wi-Fi de Acesso
Exemplo
simplificado de uma
rede IEEE 802.11
infraestruturada.
Há dois níveis de
nós: os pontos
de acesso (único,
nesse exemplo) e
os clientes. Capítulo 2 - Arquitetura das redes IEEE 802.11
Por outro lado, os pontos de acesso são elementos estruturais da rede. Embora neces-
sários, eles existem apenas como um artefato que dá suporte à implantação da rede. Em
uma analogia com as redes Ethernet, o ponto de acesso pode ser visto como o switch que
interconecta vários computadores (nesta analogia, equivalentes aos nós clientes das redes
sem fio infraestruturadas). Assim como na rede Ethernet, em condições normais, o objetivo
é estabelecer comunicações entre os clientes, mas toda comunicação é intermediada na
camada de enlace pelo ponto de acesso, da mesma forma que a troca de quadros Ethernet
é intermediada pelo switch. Quando utilizada para estender uma rede local cabeada, os
pontos de acesso de uma rede sem fio infraestruturada também têm a tarefa de encami-
nhar quadros da rede sem fio para a rede cabeada, e vice-versa. No padrão IEEE 802.11,
pontos de acesso de uma rede infraestruturada têm suas interfaces configuradas para
15
operar no modo master. Embora a maioria das interfaces IEEE 802.11 permita a operação em
modo master, permitindo, por exemplo, o uso de um PC como ponto de acesso, é comum o
uso de dispositivos comercializados especificamente para esse fim.
É importante notar que os modos de operação managed e master não são apenas nomen-
claturas para distinguir nós na arquitetura infraestruturada. De fato, a configuração de uma
interface IEEE 802.11 em um desses modos impõe uma série de restrições e obrigações ao
nó. Por exemplo, uma interface configurada em modo managed necessariamente transmi-
tirá todos os seus quadros para a interface sem fio do ponto de acesso ao qual está asso-
ciada. De forma análoga, a interface apenas receberá quadros que tenham sido transmitidos
pelo seu ponto de acesso.
A arquitetura de rede infraestruturada é a forma mais comum de utilização das redes locais
sem fio baseadas no padrão IEEE 802.11. Um caso de uso bastante comum é o uso dessa
arquitetura de rede para distribuir um acesso à internet banda larga em um ambiente
doméstico. Em um cenário típico, um equipamento configurado para agir como ponto de
acesso é conectado a um modem, por exemplo, através de uma interface Ethernet. Outros
dispositivos podem se associar a esse ponto de acesso e compartilhar a conectividade
à internet. Embora fora do escopo do padrão IEEE 802.11, é comum que equipamentos
utilizados como pontos de acesso implementem outras funcionalidades de rede, como NAT,
roteamento IP, firewall e serviço DHCP. Alguns equipamentos, inclusive, acoplam em um
mesmo hardware as funcionalidades de ponto de acesso, roteador e modem.
1 Comunicação ocasional.
Diferentemente das redes infraestruturadas, em uma rede IEEE 802.11 operando em modo
ad hoc não existe a figura do ponto de acesso, ou de qualquer outro nó com função especial
— ao menos no que diz respeito às funcionalidades da camada de enlace. Em uma rede
desse tipo, todos os nós participantes têm suas interfaces de rede configuradas para operar l
no modo ad hoc. Como não há ponto de
acesso para interme-
Um possível caso de uso de uma rede IEEE 802.11 em modo ad hoc é como meio de comuni- diar as comunicações,
nessa arquitetura
cação ocasional em ambientes sem uma infraestrutura de rede prévia. Por exemplo, se duas
todos os nós são livres
Tecnologias de Redes sem Fio
pessoas se encontram em um ambiente sem nenhuma infraestrutura de rede, seja sem fio para se comunicar
ou cabeada, e desejam rapidamente transferir arquivos entre seus notebooks, elas podem diretamente com
quaisquer outros nós
configurar suas interfaces de rede IEEE 802.11 para operar em modo ad hoc, estabelecendo
ao seu alcance.
uma rede de comunicação ocasional.
Embora o modo ad hoc do IEEE 802.11 permita a comunicação entre clientes sem o auxílio
de um ponto de acesso, esta comunicação está limitada pelo alcance dos rádios dos nós.
Em outras palavras, se dois nós não estão no alcance um do outro, esses não serão capazes
de se comunicar, ainda que existam outros nós da mesma rede que pudessem, em termos
16
de alcance de rádio, intermediar esta comunicação. Isso ocorre porque o IEEE 802.11 é um
padrão que se preocupa com as camadas física e de enlace. Dessa forma, o padrão é, a
princípio, ortogonal a questões como roteamento e encaminhamento, serviços providos
pela camada de rede.
Note, no entanto, que é possível (e comum) que se utilize um protocolo de camada de rede,
como o IP, sobre a camada de enlace do IEEE 802.11. Em última análise, os nós de uma rede
IEEE 802.11 em modo ad hoc podem executar algum tipo de protocolo de roteamento que
Figura 2.2 automaticamente estabeleça rotas de múltiplos saltos, permitindo a comunicação entre
Exemplo de uma dispositivos que não se encontram diretamente no alcance um do outro. Esse tipo de con-
rede em malha sem
fio interconectando figuração é usado para a implantação de redes como as redes ad hoc móveis e as redes em
casas de uma certa malha sem fio, ilustradas na figura 2.2, com equipamentos IEEE 802.11.
vizinhança a uma
estação base. Casas
mais distantes não
possuem alcance
de rádio suficiente
para se conectar
diretamente à
estação base,
mas, por meio
de um protocolo
de roteamento,
descobrem
caminhos de
múltiplos saltos
utilizando outras
casas como
intermediários.
Por conta de diversas características, como seu baixo custo e facilidade de aquisição, os
equipamentos baseados no padrão IEEE 802.11 se tornaram bastante comuns na implan-
tação dessas redes sem fio de múltiplos saltos. Dada a necessidade adicional das funciona-
lidades de roteamento e encaminhamento, tipicamente supridas por protocolos da camada
de rede (nível 3), foi criada a emenda IEEE 802.11s, que implementa comunicação em múlti-
plos saltos na camada de enlace através de processos de descoberta de rotas semelhantes
aos implementados por protocolos de camada 3.
2 Captura de pacotes.
Capítulo 2 - Arquitetura das redes IEEE 802.11
1 Modo bridge.
1 Modo repetidor.
Além dos modos de operação já citados, definidos pelo padrão IEEE 802.11, há também
modos não padronizados, mas comumente suportados pelas interfaces de rede. Um
desses modos é o modo monitor, análogo em funcionalidade ao modo promíscuo das redes
cabeadas. Uma interface colocada em modo monitor não emprega qualquer tipo de filtro
17
de quadros. Todo quadro recebido pela interface é repassado para as camadas superiores,
independentemente do seu destino, da sua origem e mesmo da rede sem fio a qual per-
tence. Basicamente, as únicas limitações à recepção de uma interface em modo monitor são
as físicas: o nó precisa estar dentro do alcance do transmissor e, normalmente, configurado
no mesmo canal.
Embora essa funcionalidade possa ser utilizada para fins legítimos, é comum que ela
seja explorada para tentativas de ataques às redes Wi-Fi, como discutido nas ativi-
dades práticas da sessão de aprendizagem 6.
O modo repetidor, por sua vez, tem como principal aplicação a extensão da cobertura de
um ponto de acesso em uma rede infraestruturada. Quando executando nesse modo, uma
interface é configurada para replicar todos os quadros recebidos pertencentes a uma deter-
minada rede infraestruturada. Por exemplo, quando o ponto de acesso envia um quadro,
se o quadro é corretamente recebido pelo repetidor, esse o retransmite. Isso permite a
existência de nós clientes distantes do ponto de acesso, a ponto de estarem fora da área de
cobertura, desde que estejam dentro do alcance do repetidor. Da mesma forma, quando o
repetidor recebe um quadro originado de um nó cliente, ele retransmite o sinal, permitindo
que o mesmo seja recebido pelo ponto de acesso. Embora os repetidores sejam uma opção
simples para estender o alcance de um ponto de acesso, é preciso levar em consideração
que eles afetam o desempenho da rede, por replicarem todos os quadros que recebem,
reduzindo o tempo de transmissão disponível para outros nós da rede.
Tecnologias de Redes sem Fio
1 Nós clientes.
1 Pontos de acesso.
1 Infraestrutura cabeada.
18
Em uma rede IEEE 802.11 operando em modo ad hoc, os únicos elementos necessários são
os próprios nós. Cada nó da rede possui uma interface sem fio configurada para operar em
modo ad hoc. A rede, portanto, é apenas o conjunto dos nós operando sob configurações
similares e os enlaces sem fio espontaneamente criados entre eles, definidos pelo alcance
dos nós, como ilustrado na figura 2.3.
Figura 2.3
Elementos em
uma rede ad hoc.
Basicamente, a
rede é formada
pelo conjunto de
todos os nós e os
enlaces entre eles.
Figura 2.4
Representação
de uma rede
infraestruturada Uma rede infraestruturada, por outro lado, tem uma arquitetura mais complexa formada
típica. Além dos
nós clientes, há um por elementos diversos, como exemplificado na figura 2.4. Além dos nós clientes, tipica-
ou mais pontos de mente chamados de estações, similares aos nós de uma rede em modo ad hoc, existem
acesso. Pontos de também os pontos de acesso que formam outra outra categoria de nós. Esses pontos de
acesso se conectam
a algum tipo de acesso normalmente conectam seus clientes (uma “célula” da rede sem fio) a uma infraes-
infraestrutura trutura de rede cabeada, por exemplo, Ethernet. Essa infraestrutura pode incluir switches e
cabeada. Através cabeamento estruturado. A rede cabeada também pode ser usada para interconectar vários
dessa rede
cabeada, os pontos pontos de acesso, formando assim uma rede sem fio infraestruturada estendida, composta
de acesso podem por múltiplas “células”.
trocar informações,
formando redes
infraestruturadas
com múltiplas
“células”.
Sistema de distribuição
Adaptador
Capítulo 2 - Arquitetura das redes IEEE 802.11
Wi-Fi USB
Antena
externa
Adaptador Wi-FI PCI
19
Conceitos arquiteturais: BSS
1 Basic Service Set. q
2 Conjunto de estações que se comunicam “diretamente”.
Uma rede IEEE 802.11 é formada por um ou mais BSSs (Basic Service Sets). Um BSS é definido
como um subconjunto de nós da rede. Particularmente, o termo BSS se refere a um conjunto
de nós da rede que se comunicam “diretamente”. Nesse contexto, o termo “diretamente”
pode se referir tanto à comunicação direta entre dois nós utilizando interfaces em modo ad
hoc, quanto a duas estações-cliente de um mesmo ponto de acesso, que se comunicam por
intermédio deste.
2 Ponto de acesso.
Em uma rede infraestruturada, o termo BSS pode ser entendido como o conjunto de nós
formado por um ponto de acesso e todas as estações associadas a ele. De certa forma, um
BSS define a área de abrangência de um ponto de acesso em uma rede IEEE 802.11 infra-
estruturada. Note, no entanto, que o BSS não é a área de cobertura de rádio do ponto de
acesso. Essa área recebe o nome de Basic Service Area – ou BSA. Ao contrário, o BSS diz res-
peito a um conjunto de nós atendidos pelo AP (além do próprio AP) que, por definição, estão
localizados naquele BSA. Na rede ilustrada na figura 2.1, por exemplo, o BSA diz respeito à
área delimitada englobando o ponto de acesso e todos os computadores. Já o BSS Infraes-
truturado é o conjunto composto pelo ponto de acesso, os três notebooks e o desktop.
O IBSS (Independent Basic Service Set) é o nome dado a um BSS no contexto de uma rede
IEEE 802.11 com nós utilizando interfaces operando modo ad hoc. Como nessa arquitetura
Tecnologias de Redes sem Fio
não há a figura do ponto de acesso, a definição de BSS se torna menos intuitiva. Particu-
larmente, considera-se o IBSS como o conjunto de nós que poderiam se comunicar direta-
mente, caso não houvesse restrições de alcance dos rádios. Em outras palavras, pertencem
a um IBSS quaisquer nós que podem ser comunicar diretamente, além daqueles que
também poderiam se estivessem no alcance de rádio uns dos outros.
20
A figura 2.5 provê uma simples ilustração desse conceito. Na figura, todos os nós pertencem
a um mesmo IBSS, o que significa que qualquer par de nós nesse conjunto pode se comu-
nicar diretamente, contanto que estejam no alcance um do outro. Suponha, por exemplo,
que os dois nós mais à direita não estejam no alcance dos dois nós mais à esquerda. Isso
não faz com que eles não pertençam ao mesmo IBSS. Ao contrário, como pertencem, se
os dois nós mais à direita se moverem para a esquerda e entraram no alcance dos nós da
esquerda, eles poderão se comunicar diretamente.
Figura 2.5
Ilustração de um
IBSS. Conjunto
formado por todos
os nós que podem
se comunicar
diretamente em
modo ad hoc.
O padrão IEEE 802.11 suporta a coexistência de várias redes ativas em uma mesma região.
Por esse motivo, os nós de uma rede IEEE 802.11 devem estar preparados para lidar com a
situação de receber um quadro originado por (e destinado a) um nó de outra rede.
que identifica unicamente cada BSS, tanto um BSS Infraestruturado, quanto um IBSS. Note
que o formato de um BSSID é idêntico ao de um endereço MAC. Essa opção não é uma
1 coincidência: no caso de um BSS Infraestruturado, o BSSID é, por padrão1, escolhido como o
Determinados equipa- endereço MAC da interface sem fio do ponto de acesso. Essa escolha praticamente elimina
mentos ou plataformas a possibilidade de dois BSSs diferentes compartilharem um mesmo BSSID (com a possível
permitem a configu-
ração do BSSID para exceção de pontos de acesso com endereços MAC clonados).
outro valor, de forma
análoga à clonagem de No caso de um IBSS, como não há um nó especial, como o ponto de acesso, em um BSS
um endereço MAC. infraestruturado, a escolha do BSSID precisa ser feita de outra forma. Por padrão, quando
um IBSS é criado, um valor aleatório de 48 bits é escolhido e atribuído ao BSSID.
21
Note que, como será estudado na sessão de aprendizagem 3, o IEEE 802.11 define uma série l
de quadros de controle, alguns dos quais devem ser recebidos por todos os nós, independen- Assim como no caso do
temente do BSS ao qual pertençam. Para indicar isso, esses quadros utilizam um valor especial BSS Infraestruturado, a
maioria dos equipa-
para o BSSID composto apenas por bits 1 (assim como no endereço MAC de broadcast). mentos ou plataformas
permite a especificação
de um BSSID para um
Conceitos arquiteturais: ESS IBSS, ao invés do uso
Extended Service Set. q de um valor aleatório.
1 Tipicamente cabeada.
Um único BSS pode não ser suficiente para cobrir uma área extensa, ou pode haver a neces-
sidade de colocar mais APs para servir a mais usuários (a capacidade, em termos de banda
disponível para os clientes de um AP é limitada, como será discutido na sessão de aprendi-
zagem 4). Nesse caso, o padrão IEEE 802.11 prevê a possibilidade de interligar múltiplos BSSs
permitindo que estações em BSSs diferentes possam se comunicar.
Essa interconexão dos BSSs é feita através de algum tipo de rede em camada 2, geralmente
cabeada, interligando os pontos de acesso de cada BSS. No IEEE 802.11, essa rede que
interliga os pontos de acesso recebe o nome de sistema de distribuição (ou DS, do inglês
Distribution System). O conjunto de todos os BSSs interconectados através de um sistema
de distribuição recebe o nome de Extended Service Set – ou ESS. Um exemplo dessa interco-
nexão de dois BSSs em um ESS é ilustrado na figura 2.4.
A ideia de um ESS é que cada AP funcione como um switch em uma rede Ethernet. O switch
provê conectividade a computadores clientes, mas também pode se conectar a vários
outros switches da mesma rede local através do seu uplink. Um switch aprende os ende-
reços MAC que estão atrás de cada porta e envia o quadro para o switch certo, dependendo
do endereço MAC de destino. Da mesma forma, um AP conhece os endereços MAC das esta-
l
Isso é análogo ao
ções que o estão usando para comunicação e os publica para os demais APs do ESS. aprendizado automá-
tico que ocorre quando
Esse mesmo mecanismo permite mobilidade de estações entre APs de um mesmo ESS. se retira o cabo que
Quando uma estação móvel deixa um AP para se associar a outro, o mecanismo de publi- conecta uma estação a
um switch e, em
cação faz com que os quadros endereçados à estação passem a ser automaticamente
seguida, conecta-se a
encaminhados para o AP correto. outro switch da mesma
rede local Ethernet.
2 Normalmente textual.
1 “Nome da rede”.
22
Quando nos conectamos a uma rede Wi-Fi, comumente selecionamos a rede desejada de uma
lista. Do ponto de vista do usuário, a diferenciação entre as várias redes disponíveis geralmente
é feita através de um nome, uma sequência de caracteres com um significado particular.
Esse nome, na verdade, corresponde ao SSID (Service Set Identificator) do ponto de acesso,
um identificador configurável de tamanho variável, de 0 a 32 octetos. Embora o padrão
defina o SSID em termos de octetos, é raro o uso de bytes que não representem caracteres
ASCII. Isso se deve à forma de utilização do SSID que, diferentemente do BSSID (um iden-
tificador numérico), é frequentemente manipulado (e.g., memorizado) por humanos. Note
ainda que o padrão permite que o SSID seja vazio (i.e., tenha comprimento 0).
O SSID exerce papel importante no contexto dos ESSs. Como já explicado, para que múl-
tiplos BSSs formem um ESS, é necessário que seus respectivos pontos de acesso estejam
interconectados através de um sistema de distribuição. No entanto, há ainda uma restrição
adicional: todos os pontos de acesso participantes de um ESS devem utilizar o mesmo SSID.
Nesse caso, esse identificador comum a todos os pontos de acesso passa a ser chamado
também de ESSID, o identificador do ESS como um todo.
A necessidade de um SSID comum para todos os pontos de acesso de um ESS traz uma série
de consequências. Em primeiro lugar, uma mesma infraestrutura de rede cabeada pode ser
usada como sistema de distribuição por múltiplos ESSs. Mesmo assim, estações perten-
centes a um ESS não podem se comunicar diretamente (i.e., sem passar por um processo de
roteamento em camada 3) com estações de outro ESS. Além disso, o uso de um identificador
único permite a um usuário identificar facilmente a existência de outros BSSs integrados à
mesma rede (mais especificamente, do mesmo ESS).
Note que um mesmo SSID pode ser configurado para pontos de acesso sem qual-
quer relação, o que pode fazer com que um usuário suponha estar se conectando a
um ESS, quando na verdade não está.
Isso faz com que uma rede infraestruturada no padrão IEEE 802.11 possa crescer cobrindo
grandes regiões, pela simples adição de novos pontos de acesso operando sob um mesmo
Figura 2.6
Exemplo de SSID conectado através de um mesmo sistema de distribuição. A figura 2.6 exemplifica o
cobertura de uma uso de quatro pontos de acesso separados para estender a área de cobertura de uma rede
grande região sem fio infraestruturada através da interconexão destes por um sistema de distribuição e da
através do uso
de múltiplos operação sob um SSID unificado.
pontos de acesso
pertencentes a um
mesmo ESS. Cada
BSS 1
Capítulo 2 - Arquitetura das redes IEEE 802.11
ponto de acesso
possui seu próprio AP1
BSS 3
BSS (possivelmente BSS 4
seu endereço MAC),
mas todos operam BSS 2
sob um mesmo AP2
SSID (no caso, um
ESSID) e estão
interconectados AP3 AP4
através de um
sistema de
distribuição.
23
Redes de distribuição sem fio, WDS
Wireless Distribution System. q
1 Alternativa sem fio ao sistema de distribuição.
Ao instalar uma rede sem fio infraestruturada composta por múltiplos BSSs, um problema
prático comum é como levar conectividade de rede a cada ponto de acesso para formar
um sistema de distribuição. Muitas vezes, a posição ideal para a instalação de um ponto de
acesso (i.e., aquela que resultaria na melhor cobertura possível) é em local de difícil acesso
e sem infraestrutura de cabeamento, como próximo ao teto. Outros fatores que também
podem dificultar a interconexão de rede dos BSSs incluem a distância entre os pontos de
acesso e a impossibilidade de passar novo cabeamento em determinadas construções.
É interessante notar que esse tipo de dificuldade é justamente uma das motivações para o uso de
uma tecnologia sem fio para redes locais. Certamente, interconectar através de uma rede cabeada
apenas os pontos de acesso, em oposição a todos os nós, como em uma rede local cabeada, é
uma missão mais fácil. Mesmo assim, em certos casos, esse requisito é inconveniente.
Uma das maneiras de resolver o problema de conectividade entre BSSs é usar enlaces sem
fio entre próprios pontos de acesso. Redes sem fio usadas para a interligação de pontos
de acesso em um ESS são chamadas de sistema de distribuição sem fio (ou WDS, do inglês
Wireless Distribution System).
Em um sistema de distribuição sem fio típico, um dos pontos de acesso é utilizado como
uma estação base principal. Normalmente, esse ponto de acesso está instalado em algum
Figura 2.7
local que permite a ele estar conectado a uma rede cabeada (e, possivelmente, à internet). Ilustração de um
Os demais pontos de acesso podem ser estações base remotas, pontos de acesso que ESS composto por
definem BSS e utilizam o sistema de distribuição sem fio para trocar informações com o dois BSSs utilizando
WDS. Não há uma
restante do ESS, ou relays, nós cuja única função é viabilizar a comunicação sem fio entre as infraestrutura
estações base (por exemplo, caso uma delas esteja fora do alcance das demais). cabeada
conectando os dois
A figura 2.7 ilustra um ESS composto por dois BSSs conectados através de um sistema de pontos de acesso.
distribuição sem fio. Nesse caso, o ponto de acesso da esquerda age como uma estação Ao contrário,
o sistema de
base principal conectada, através de uma rede cabeada, à internet. O ponto de acesso distribuição é
da direita opera como uma estação base remota, se conectando à estação base principal implementado
através de um enlace sem fio. através dos
próprios rádios
da interface sem
fio dos pontos
de acesso.
Quadros de
Internet WDS uma estação
pertencente a
um dos BSSs
Tecnologias de Redes sem Fio
podem ser
entregues às
estações do
outro BSS através
do sistema de
distribuição
sem fio.
24
Embora o WDS seja um mecanismo que pode simplificar bastante a implantação de uma
rede sem fio com múltiplos BSSs, algumas ressalvas devem ser feitas. Em primeiro lugar, a
capacidade e a confiabilidade de um enlace sem fio são tipicamente menores que de uma
rede cabeada de aplicabilidade similar. Como no WDS toda comunicação entre estações de
BSSs diferentes utiliza enlaces sem fio, esses podem se tornar gargalos de desempenho
(se comparados à alternativa cabeada).
Além disso, o funcionamento exato do WDS não é especificado no padrão IEEE 802.11.
O padrão limita-se a definir um formato de cabeçalho para os quadros (explicado em mais
detalhes na sessão de aprendizagem 3) que permite o funcionamento de um sistema de distri-
buição sem fio. Por esse motivo, embora vários equipamentos suportem WDS, não há garan-
tias de que haja compatibilidade das implementações providas por fabricantes diferentes.
Por essas razões, o uso do WDS é normalmente visto como um último recurso, utilizado
quando a opção de uma infraestrutura cabeada entre os pontos de acesso é inviável.
Ademais, para não incorrer em problemas de incompatibilidade, aconselha-se o uso de
pontos de acesso do mesmo fabricante – e, preferencialmente, do mesmo modelo.
25
26
Tecnologias de Redes sem Fio
3
A camada MAC do IEEE 802.11
Entender o funcionamento do protocolo de camada de enlace definido pelo padrão
objetivos
conceitos
CSMA/CA; Terminal escondido; RTS/CTS; NAV; Terminal exposto; ACK; Retransmissões;
Fragmentação; Quadros de gerência; beacons; Varreduras; Associação.
Introdução
Meio de transmissão sem fio. q
1 Compartilhado.
switches. Cada computador é conectado fisicamente ao seu switch através de um cabo (ou de
alguns segmentos de cabo, no caso do emprego de cabeamento estruturado, por exemplo).
Esse cabo que interconecta um computador ao switch constitui um meio de transmissão dedi-
cado, isto é, esse meio de comunicação será usado apenas pelo switch e pelo computador.
Adicionalmente, enlaces de uma rede Ethernet são geralmente full-duplex, o que significa
que suportam transmissões em ambos os sentidos simultaneamente. Essas características
fazem com que o gerenciamento de um enlace Ethernet seja relativamente simples, basica-
mente, a interface de rede pode sempre utilizar o enlace, sem a preocupação de interferir
com outras comunicações em andamento.
27
Em uma rede sem fio, no entanto, o gerenciamento dos enlaces é mais complexo. O meio
de transmissão sem fio é compartilhado por todos os transmissores em uma mesma região
delimitada pelo alcance dos rádios. Isso faz com que o sinal transmitido de um nó para
outro, por exemplo, de uma estação cliente para o seu ponto de acesso, possa se misturar
com o sinal de outra transmissão e atrapalhar a comunicação entre outro par de nós, uma
situação chamada de colisão. Note que esta interferência de uma transmissão sobre a outra
pode ocorrer dentro de uma mesma rede ou mesmo entre redes diferentes.
O CSMA/CD
Carrier Sense Multiple Access with Collision Detection. q
1 Técnica para controle do acesso de múltiplas estações a meio compartilhado.
A solução de coordenação adotada pelo Ethernet é chamada de CSMA/CD (do inglês, Carrier
Sense Multiple Access with Collision Detection). No CSMA/CD, quando um nó deseja trans-
Tecnologias de Redes sem Fio
mitir um quadro, nome dado aos pacotes no contexto das camadas física e de enlace, ele
realiza os seguintes passos:
28
3. Se, durante a transmissão, uma colisão é detectada:
Nó para de transmitir.
Volta ao passo 1.
Por conta dessas possibilidades, o CSMA/CD requer que os nós verifiquem, durante suas
transmissões, se colisões estão ocorrendo. Nesse caso, o nó pode imediatamente parar sua
transmissão e reiniciar o processo. Adicionalmente, para cada nova tentativa de transmissão
de um mesmo quadro, um contador é incrementado. Se esse contador atingir um valor
máximo, previamente estipulado, o nó desiste da transmissão do quadro.
Note que quando ocorre uma colisão há uma tendência de sincronização dos transmissores
envolvidos. Se, uma vez detectada a colisão, o nó imediatamente tentasse uma retrans-
missão, esta provavelmente colidiria novamente. Para evitar essa situação, antes de uma
nova tentativa de transmissão, cada nó sorteia e aguarda um tempo aleatório chamado de
backoff. Como esse tempo é sorteado aleatoriamente, provavelmente cada nó terá backoff s
diferentes e uma nova colisão envolvendo os mesmos transmissores será menos provável.
Embora o CSMA/CD seja bem-sucedido quando aplicado a redes cabeadas, ele não é
adequado a redes sem fio. Essa inadequação se dá pela impossibilidade de um nó detectar
colisões enquanto transmite um quadro, por conta da rápida atenuação de um sinal no meio
sem fio, o sinal transmitido pelo próprio nó seria recebido com uma potência muito maior
que qualquer sinal gerado por outros nós.
O CSMA/CA
Capítulo 3 - A camada MAC do IEEE 802.11
29
Uma alternativa ao CSMA/CD, mais adequada às redes sem fio, é o CSMA/CA (do inglês
Carrier Sense Multiple Access with Collision Avoidance). O princípio básico de funcionamento
do CSMA/CA é o mesmo do CSMA/CD: antes de transmitir um quadro, um nó deve realizar o
procedimento de detecção de portadora para verificar se o meio está livre. A grande diferença
entre as duas técnicas está na maneira pela qual nós descobrem que uma colisão ocorreu.
transmissão,
a detecção de
portadora realizada
por A não será
capaz de identificar
a transmissão em
curso, fazendo com
que A comece a
transmitir e cause
A C B uma colisão em C.
30
A figura 3.1 mostra um cenário típico de terminal escondido. No cenário, o nó C se encontra
no alcance de ambos A e B. No entanto, A e B não estão no alcance um do outro. Suponha
que B está transmitindo um quadro para C. Considere também que, nesse momento, A
deseja realizar uma transmissão. Seguindo o procedimento definido pelo CSMA/CA, o nó A
realiza a detecção de portadora. Como B está muito longe de A, seu sinal não será detec-
tado, fazendo com que A acredite que o meio de transmissão se encontra livre. O nó A,
então, prossegue com a transmissão do seu quadro. No entanto, como A está próximo de C,
seu sinal interferirá na transmissão de B para C, causando uma colisão. Diz-se, nesse caso,
que B é um terminal escondido de A (e vice-versa).
1 Adiciona overhead.
2 Limiar de RTS/CTS.
Essa é justamente a ideia de uma técnica conhecida como RTS/CTS, na qual o transmissor,
antes de enviar o quadro de dados, transmite um pequeno quadro chamado de RTS (do
inglês Request To Send) contendo a informação do tempo necessário para a transmissão do
quadro de dados. Ao receber um RTS, o receptor envia um CTS (Clear To Send) de volta para
o transmissor, também contendo a informação da duração da transmissão do quadro de
dados. Todos os nós que ouvem o CTS passam a saber que não devem utilizar o meio sem
fio pelo tempo solicitado pelo transmissor.
saibam que não devem utilizar o meio sem fio por um determinado tempo. Voltando à
situação ilustrada na figura 3.1, antes de o nó B começar sua transmissão para o nó C, ele
poderia enviar um quadro do tipo RTS informando sua estimativa do tempo necessário para
a transmissão do quadro de dados. Ao receber o RTS de B, o nó C responderia com um CTS
que, espera-se, seria ouvido pelo nó A. O recebimento do quadro CTS faria com que A fosse
informado da transmissão de B, mesmo não estando em sua área de alcance.
Note que, nesse exemplo, se por algum motivo A não é capaz de ouvir o quadro CTS, ele
ainda pode causar uma colisão (por exemplo, transmitindo um RTS). No entanto, como A
é capaz de causar uma colisão em C, espera-se que ele também seja capaz de ouvir o CTS
gerado por C, mas há várias possíveis exceções. Por exemplo:
31
1 No momento da transmissão do CTS por C, A não foi capaz de receber corretamente o
quadro porque algum vizinho de A (mas não de C) já estava transmitindo;
1 O nó A transmite com uma potência mais alta que o nó C, fazendo com que o sinal
transmitido por A seja ouvido por C, mas não o contrário.
A figura 3.2 mostra um exemplo de cenário no qual o problema pode se manifestar. Nesse
cenário, suponha que os nós B e C desejam transmitir quadros para os nós A e D, respecti-
vamente. Os nós B e C estão no raio de alcance um do outro, mas D não está ao alcance de
B e A não está ao alcance de C. Dessa forma, se B e C transmitissem simultaneamente, não
haveria colisão em nenhum dos receptores. No entanto, por conta da detecção de portadora
do CSMA/CA, se B já estiver realizando uma transmissão, C não transmitirá (e vice-versa).
1 Implementação do CSMA/CA.
1 Suporte a RTS/CTS.
2 Limiar de RTS/CTS.
32
Até aqui, discutimos o funcionamento do CSMA/CA e da técnica de RTS/CTS de maneira
genérica. Embora essas técnicas sejam as principais utilizadas pelo IEEE 802.11, há alguns
detalhes e nomenclaturas particulares do protocolo proposto no padrão. A partir desse
ponto, estudaremos esses detalhes, começando com as chamadas funções de coordenação.
As funções de coordenação são alternativas propostas no padrão IEEE 802.11 para a coorde-
nação do uso do meio sem fio pelos múltiplos transmissores. O padrão propõe duas funções
de coordenação:
Outro termo definido no padrão são as chamadas operações atômicas. Uma operação
atômica é uma sequência de eventos que não deve ser interrompida. Um exemplo impor-
tante é a transmissão de um quadro de dados. Essa operação é iniciada com o transmissor
enviando o quadro de dados para o receptor. O receptor, então, envia um quadro de reco-
Capítulo 3 - A camada MAC do IEEE 802.11
33
SIFS: Short Interframe Space. q
1 Separa partes de uma operação atômica.
1 e.g., nó precisa aguardar que o meio fique livre por DIFS antes de iniciar transmissão.
1 SIFS (Short Interframe Space): o mais curto dos IFSs, separa transmissões realizadas
no âmbito de uma operação atômica. O exemplo mais comum é o do envio de um ACK:
quando um nó recebe corretamente um quadro de dados, ele aguarda SIFS e só então
transmite o quadro de reconhecimento;
1 DIFS (Distributed – DCF – Interframe Space): mais longo que o SIFS, esse IFS precede
operações atômicas. Mais especificamente, um nó que deseja transmitir um quadro
precisa esperar que o meio sem fio fique livre por um período igual a DIFS para iniciar a
operação atômica de transmissão de dados;
Há ainda outros IFS menos utilizados, ou utilizados apenas em casos particulares, como o
EIFS, utilizado quando estações recebem quadros corrompidos, o PIFS, usado apenas na
PCF, e o AIFS, utilizado na emenda IEEE 802.11e para dar prioridade a certos tipos de tráfego.
Os valores específicos desses IFSs variam de emenda para emenda, e podem variar também
de acordo com parâmetros da camada física. De toda forma, todos eles possuem valores na
ordem de poucos milissegundos. Por exemplo, na emenda IEEE 802.11ac, por padrão, o SIFS
equivale a 16 μs, enquanto DIFS equivale a 34 μs.
1 Objetivos:
2 Economia de energia.
2 Suporte a RTS/CTS.
Tecnologias de Redes sem Fio
O NAV (do inglês Network Allocation Vector) é um recurso importante da camada de enlace
do IEEE 802.11. Basicamente, o NAV funciona como um método de detecção de portadora
virtual. Como já discutido, quando um nó deseja transmitir um quadro, ele realiza o processo
de detecção de portadora. Se esse processo determina que o meio de transmissão está
ocupado, o nó precisa aguardar até que o meio fique livre novamente. A princípio, isso signi-
ficaria continuar monitorando o meio de transmissão, uma operação dispendiosa energeti-
camente. Dadas certas condições, o NAV oferece uma alternativa mais eficiente.
34
Para entender como o NAV funciona, considere a situação hipotética ilustrada na figura 3.3.
A figura mostra três nós operando em um mesmo canal, aglomerados em uma pequena
área. Dada a proximidade dos nós, todos são capazes de ouvir as transmissões dos demais.
Os dois nós das extremidades desejam transmitir quadros, mas o nó da esquerda obtém
Figura 3.3
Exemplo de acesso ao meio sem fio primeiro e inicia sua transmissão. O nó da direita, realizando a
funcionamento detecção de portadora, percebe que o meio está ocupado. Dada a natureza de difusão do
do NAV. Enquanto
meio sem fio, o nó da direita é capaz de receber o quadro em transmissão. Em particular, ele
as duas estações
à esquerda é capaz de receber o cabeçalho do quadro que, como será visto posteriormente, contém a
participam de informação da duração da transmissão. Conhecendo essa duração, o nó da esquerda pode
uma operação
atômica, uma parar de monitorar o meio de transmissão e simplesmente configurar um temporizador
terceira estação para disparar no final desse período.
aguarda o
término. Em
vez de realizar Uma terceira
a detecção de estação aguarda
portadora física (Portadora virtual)
continuamente,
a terceira
estação extrai
do cabeçalho do
quadro de dados Dados
a informação NAV:
de duração e Espera
utiliza o NAV para SIFS
esperar o término
da transmissão, ACK
economizando
energia.
Embora o emprego do NAV tenha como consequência importante a economia de energia pelo
nó, lembre-se de que um uso comum do Wi-Fi é como tecnologia de comunicação em dispo-
sitivos alimentados por bateria. Ele também exerce outra função importante no IEEE 802.11.
Como visto anteriormente, no modo DCF, o IEEE 802.11 implementa o CSMA/CA com suporte
a RTS/CTS. Isso significa que quando um nó ouve um CTS autorizando alguma outra estação
a transmitir, ele precisa, de alguma maneira, aguardar o fim dessa transmissão para utilizar o
canal. Se esse nó é vizinho do transmissor, essa tarefa é fácil: ele poderia simplesmente utilizar
o processo de detecção de portadora, física ou virtual. Mas como isso é possível se o trans-
missor é um terminal escondido (i.e., está fora do alcance do nó)?
Capítulo 3 - A camada MAC do IEEE 802.11
A solução para esse problema está justamente no uso do NAV. Quando um receptor envia
um CTS autorizando alguma transmissão, uma estimativa da duração dessa transmissão
é informada no quadro. Quando um nó ouve esse CTS, ele configura seu NAV com base no
valor dessa estimativa. Enquanto o NAV armazenar um valor diferente de zero, o nó sabe
que o meio está ocupado, ainda que sua detecção de portadora física não conseguisse
detectar nenhuma transmissão.
35
Detalhes do IEEE 802.11: backoff exponencial
Relembrando: após uma colisão, CSMA/CA aplica um backoff. q
1 Tempo sorteado aleatoriamente.
Embora o valor exato do backoff seja aleatório, é geralmente uma boa política que ele tenha
relação com o número de tentativas de retransmissão de um quadro. Intuitivamente, se um
nó já tentou transmitir um mesmo quadro várias vezes, sofrendo colisões repetidamente,
isso provavelmente significa que a disputa pelo uso do meio está muito intensa, possivel-
mente, por conta de um grande número de estações tentando transmitir simultaneamente.
Nesse caso, intervalos valores maiores para o sorteio dos valores de backoff podem contri-
buir para reduzir sensivelmente a probabilidade de novas colisões porque fazem com que os
nós tendam a escolher valores diferentes e, eventualmente, grandes. Com isso, certos nós
deixarão de acessar o meio sem fio durante um período longo, dando mais oportunidades
para que outros consigam acesso exclusivo.
Para relacionar o valor do backoff aleatório (ou, mais precisamente, do tamanho da janela de
backoff ) com o número de tentativas de transmissão de um quadro, o IEEE 802.11 faz uso de
um backoff exponencial. Quando um nó precisa sortear um valor de backoff pela primeira
vez para um dado quadro, ele escolhe um valor aleatório do intervalo [0, CWmin]. Se, pos-
teriormente, o nó fizer um novo sorteio para o mesmo quadro, o tamanho do intervalo é
dobrado. Esse processo se repete até que se chegue ao intervalo [0, CWmax]. A partir desse
ponto, novos sorteios são realizados sempre desse último intervalo. Quando o processo de
transmissão do quadro terminar, seja porque o quadro foi entregue com sucesso, ou porque
o transmissor desistiu, o intervalo volta ao tamanho inicial. Esse intervalo do qual os valores
de backoff são escolhidos é chamado de janela de contenção.
[0, 31], [0, 63], [0, 127], [0, 255], [0, 511] e [0, 1023]. Note que o valor sorteado dessas janelas
não está em uma unidade absoluta de tempo. Ao contrário, o tempo efetivo de backoff é dado
em unidades do slotTime, um valor definido pelo padrão da ordem de poucos microssegundos
(o valor exato varia de emenda para emenda e de acordo com certos parâmetros da camada
física, sendo, por padrão, de 9 μs para as emendas IEEE 802.11n e IEEE 802.11ac, por exemplo).
Outro detalhe importante é que o backoff não é utilizado apenas em caso de colisões,
mas também quando o nó realiza a detecção de portadora inicial e verifica que o meio se
36
encontra ocupado. Isto é, quando um nó tenta transmitir pela primeira vez um quadro, ele
realiza a detecção de portadora, conforme especificado pelo CSMA/CA. Se esta detecção
Figura 3.4 indica que o meio está ocupado, o nó entra em regime de backoff, escolhendo um valor
Exemplo de aleatório da janela inicial.
múltiplas estações
disputando o Finalmente, note que o tempo de backoff só é decrementado quando o meio de transmissão
acesso ao meio
sem fio. Ao término se encontra livre. Isto é, quando um nó se encontra em regime de backoff, um temporizador
da transmissão é configurado para o valor sorteado da janela. Durante esse regime, o nó continua reali-
pelo nó A, outros zando o processo de detecção de portadora, seja física, ou virtual através do NAV. Sempre
nós que desejam
transmitir que o nó identificar o meio como ocupado, o temporizador do backoff é congelado, sendo
aguardam que o reiniciado do ponto no qual parou assim que o meio se torna livre por, pelo menos, DIFS.
meio fi que livre
por DIFS. Nesse SIFS + ACK + DIFS
momento, o regime
de backoff tem A Quadro
início. Quando
um nó detecta o B Quadro
meio ocupado,
temporizadores
C %DFNR Quadro
de backoff são
congelados. Apenas
quando o meio D Quadro
fica novamente
livre por DIFS
E Quadro
temporizadores
voltam a ser
ativados.
TEMPO
Esse processo é ilustrado na figura 3.4. Os nós B, C e D desejam transmitir quadros, porém
encontram o meio de transmissão ocupado pela transmissão efetuada por A. Todos
continuam executando a detecção de portadora, seja física ou virtual, até que o meio fique
livre por DIFS (indicando o fim de uma operação atômica). Nesse momento, os três nós
passam a decrementar seus temporizadores de backoff. Como o tempo de backoff sorteado
por C é o menor, este ganha o direito de utilizar o meio de transmissão. Quando C começa a
transmitir, o processo de detecção de portadora executado em B e D faz com que seus
respectivos temporizadores de backoff sejam congelados. Quando a transmissão de C
termina e o meio fica livre por DIFS, B e C reativam seus contadores e o processo continua.
1 Caso contrário, dobra a janela de contenção (se ainda é possível) e volta ao backoff.
Como visto até aqui, o funcionamento do acesso ao meio do IEEE 802.11 possui muitos deta-
lhes e complicadores. De toda forma, é possível resumir seus aspectos mais importantes
nos seguintes passos:
37
Nó recebe das camadas superiores um quadro a ser transmitido: a janela de contenção é
restaurada para o estado inicial (i.e., [0, CWmin]) e o contador de tentativas de transmissão
é zerado;
Note que nessa descrição estamos implicitamente assumindo que a técnica de RTS/CTS
não é utilizada, i.e., o quadro de dados é menor que o limiar de RTS/CTS. Caso o nó utilize
RTS/CTS, o processo de contenção é bastante similar. A principal diferença é que, quando
o nó obtém acesso ao meio de transmissão, ele precede o quadro de dados por um RTS e
espera obter um CTS em resposta. Caso o CTS seja recebido, o quadro de dados é transmi-
Figura 3.5
tido e aguarda-se o ACK, como na transmissão sem RTS/CTS. Caso contrário, o transmissor Exemplo de uma
reage de forma similar ao não recebimento de um ACK: incrementa o contador de retrans- transmissão
utilizando RTS/
missões (e desiste, se o limite foi alcançado), dobra a janela de contenção (se esta já não
CTS no IEEE
estiver no tamanho máximo) e executa um novo procedimento de backoff. Um exemplo da 802.11 e do seu
relação entre o uso do RTS/CTS e do processo de contenção pelo meio de transmissão é efeito sobre o
processo de
mostrado na figura 3.5. backoff de uma
terceira estação
DIFS SIFS competindo pelo
meio. Ao receber
RTS dados
origem o RTS ou o CTS, a
SIFS SIFS estação configura
seu NAV para
CTS ACK poder realizar
destino
a detecção de
NAV (RTS) portadora virtual.
Note ainda que a
NAV (CTS) troca de quadros
RTS/CTS faz parte
retarda acesso DIFS de uma operação
atômica, e,
outra como tal, as
estação transmissões são
Janela de separadas por
Tecnologias de Redes sem Fio
EDFNR SIFS.
1 Quadros de controle.
38
Figura 3.6 1 Quadros de gerência. q
Ilustração do
2 Associação, autenticação, beacons...
formato geral
de um quadro
O padrão IEEE 802.11 define três classes de quadros diferentes. Além dos quadros de dados,
no IEEE 802.11,
a partir do usados para encapsular para transmissão pacotes da camada de rede, há também quadros
cabeçalho MAC. de controle e de gerência.
Esse formato
suporta a
Os quadros de controle são usados para auxiliar na transmissão e recuperação de erros dos
especificação
de até quatro quadros de dados. Os três principais exemplos dessa categoria já foram discutidos nesta
endereços MAC sessão: o ACK, o RTS e o CTS.
(mesmo formato
de 6 bytes usado
Por sua vez, os quadros de gerência são utilizados para implementar operações básicas de
no Ethernet).
Há um campo uma rede sem fio. Algumas dessas operações, discutidas em mais detalhes no final desta
FCS que permite sessão, incluem a associação e a autenticação de um nó em uma rede e o anúncio, pelo AP,
ao receptor
verificar se das características da rede.
houve corrupção
durante a A figura 3.6 ilustra o formato geral dos quadros utilizados no IEEE 802.11. Não é objetivo
transmissão. deste curso cobrir extensivamente as variações e campos dos quadros previstos pelo
Outros campos
de interesse padrão. Mas alguns dos campos encontrados nesse formato indicam detalhes interessantes
incluem o de do funcionamento da camada de enlace do IEEE 802.11.
duração, que
auxilia na
implementação
do NAV, e os
vários bits
do campo
Frame Control,
que indicam
características do
quadro.
Cabeçalho do IEEE 802.11
2 Bytes 2 Bytes 6 Bytes 6 Bytes 6 Bytes 6 Bytes 2 Bytes 0 a 2312 Bytes 4 Bytes
2 bits 2 bits 4 bits 1 bit 1 bit 1 bit 1 bit 1 bit 1 bit 1 bit 1 bit
Capítulo 3 - A camada MAC do IEEE 802.11
39
To DS From DS Address 1 Address 2 Address 3 Address 4 Tabela 3.1
Combinações de
0 0 Destino Origem BSSID N/A valores dos bits
To DS e From DS
0 1 Destino BSSID Origem N/A e seus efeitos no
uso dos campos de
1 0 BSSID Origem Destino N/A endereço.
Os campos “To DS” e “From DS” indicam a “direção” da transmissão do quadro. Quando o
campo “To DS” é 1, o quadro está sendo transmitido para algum elemento do sistema de
distribuição (i.e., um AP). Quando “To DS” é 0, o destinatário da transmissão é uma estação
cliente. O campo “From DS” tem uma semântica equivalente, mas com relação ao nó que
realiza a transmissão: se esse campo é 0, o nó transmissor é uma estação cliente; caso
contrário, nó transmissor faz parte do sistema de distribuição (i.e., é um AP). Em resumo,
temos os seguintes quatro possíveis casos:
1 To DS = 0 e From DS = 0: quadro transmitido por uma estação cliente para outra estação
cliente. Normalmente, essa combinação ocorre em transmissões em uma rede em modo
ad hoc;
Voltando à tabela 3.1, nas três primeiras entradas, apenas três dos quatro campos de
endereço são utilizados. De fato, para as três primeiras combinações de valores dos campos
“To DS” e “From DS”, a transmissão é realizada dentro de um BSS (infraestruturado ou não).
Nesse caso, há apenas três informações relevantes: os endereços MAC das estações que
estão se comunicando e o endereço do BSS (o BSSID) no qual a transmissão ocorre. No
entanto, para a última combinação, há quatro elementos envolvidos: dois APs, que são o
transmissor e o receptor da transmissão do quadro, e duas estações, que são a origem e o
destino de fato do quadro. O quarto endereço, portanto, tem o objetivo de dar suporte aos
sistemas de distribuição sem fio.
É importante notar que os endereços utilizados pela camada de enlace do IEEE 802.11 uti-
lizam o mesmo formato e convenções utilizados no Ethernet. Em resumo, são endereços de
48 bits (6 bytes), cujos 3 bytes mais significativos representam o fabricante, enquanto os 3
bytes menos significativos representam o dispositivo. Endereços unicast (um único destina-
tário) sempre têm o byte mais significativo par, enquanto endereços multicast (de um grupo)
possuem o byte mais significativo ímpar. Um caso especial é o do endereço FF:FF:FF:FF:FF:FF,
Tecnologias de Redes sem Fio
Outro campo interessante é o de duração. Esse campo de dois bytes indica uma estimativa
do tempo necessário para a transmissão do quadro e é usado pelos demais nós da rede
para configurar seu NAV.
Por sua vez, o campo “More Frag” é utilizado para dar suporte à fragmentação na camada
de enlace. O padrão prevê um limiar de fragmentação que pode ser alterado pelo usuário.
Pacotes recebidos a partir da camada de rede com tamanho superior ao limiar são quebrados
40
em fragmentos menores transmitidos em quadros separados. Teoricamente, o limiar de
fragmentação pode ser usado com o objetivo de melhorar o desempenho de um enlace sem
fio, já que quadros menores têm menor probabilidade de sofrerem algum tipo de corrupção
durante sua transmissão. Entretanto, na prática, o limiar de fragmentação tende a ser
grande, consideravelmente maior que os 1500 bytes de MTU nas redes Ethernet, para evitar
a introdução de um overhead ainda maior nas transmissões do IEEE 802.11.
Para que o receptor saiba remontar o quadro original em caso de fragmentação, o padrão
propõe o campo “Sequence Control”. Parte dos bits desse campo são usados como um identi-
ficador numérico da posição do fragmento sendo transmitido dentro do quadro original com-
pleto. Quando o campo “More Frag” é zero, o receptor sabe que aquele é o último fragmento
do quadro (quando o quadro não sofre fragmentação, esse campo também é zero).
O campo “Retry” indica se esta é a primeira tentativa de transmissão do quadro (se zero)
ou se esse está sendo retransmitido (se um). Essa informação é importante para evitar que
o receptor aceite duplicatas de um mesmo quadro. Duplicatas podem ocorrer quando o
receptor recebe corretamente um quadro de dados e envia o ACK correspondente, mas esse
não é recebido pelo transmissor (por exemplo, por conta de uma colisão do ACK). Nesse
caso, o transmissor possivelmente retransmitirá o quadro de dados que poderá ser recebido
novamente pelo receptor. Verificando o valor do campo “Retry” em conjunto com o campo
“Sequence Control” (que, além do identificador do fragmento, contém também um pequeno
número de sequência para os quadros completos), o receptor é capaz de distinguir entre
duplicatas e quadros ainda não recebidos.
1 Desassociação.
1 Varredura.
Capítulo 3 - A camada MAC do IEEE 802.11
1 Anúncio.
1 ...
Quando um determinado dispositivo decide participar de uma rede sem fio infraestruturada
no padrão IEEE 802.11, ele não pode simplesmente começar a enviar quadros destinados
a outros nós. Ao contrário, o dispositivo precisa participar de um processo de estabeleci-
mento de uma conexão lógica com a rede, o que corresponderia, em uma rede Ethernet, a
conectar fisicamente o dispositivo a um switch através de um cabo.
41
Como em uma rede sem fio, por definição, não há cabos interconectando os nós, esse esta-
belecimento de conexão, chamado de associação no jargão do Wi-Fi, se dá através da troca
de quadros de gerência. Esse processo é apenas um exemplo de várias operações previstas
no padrão IEEE 802.11 implementadas através dos quadros de gerência. Outros exemplos de
operações realizadas comumente nas redes IEEE 802.11 incluem:
Para isso, entre outras informações, o beacon especifica o BSSID e o seu ESSID correspon-
dente. Esse quadro, enviado sempre em broadcast, quando recebido por uma estação
cliente, faz com que esta saiba da existência daquele BSS e possa associá-lo a um nome
normalmente compreensível e significativo para usuários humanos.
É importante ressaltar, no entanto, que o papel do beacon vai além: ele também informa às
potenciais estações cliente sobre as capacidades e restrições do AP e do BSS. Com base em
tudo o que foi discutido até aqui, é possível perceber que o padrão IEEE 802.11 é bastante
flexível e redes diferentes podem operar sob restrições variadas em termos de parâmetros
como taxas de transmissão suportadas, modos de operação (e.g., somente IEEE 802.11g),
canais e largura de banda. Esse tipo de informação, definindo exatamente os parâmetros de
operação da rede, está contido nos beacons gerados pelos APs.
A maioria dos APs envia beacons a cada 100 ms, embora esse valor normalmente seja confi -
gurável. Beacons são quadros pequenos, da ordem de dezenas de bytes, o que faz com que
essa periodicidade não cause grande sobrecarga na rede. Há, no entanto, vantagens e des-
vantagens em se alterar essa configuração. Ao se reduzir a frequência de envio de beacons,
Tecnologias de Redes sem Fio
por exemplo, estamos obviamente reduzindo a sobrecarga da rede, deixando o meio livre
mais tempo para a transmissão efetiva de dados. Por outro lado, se um nó depende do rece-
bimento de um beacon para detectar uma rede, o ideal é que os beacons sejam enviados na
maior frequência possível.
42
Indagando sobre redes: probe request e probe response
Estações podem indagar sobre redes. q
1 Para um ESSID específico ou qualquer.
Se um ponto de acesso pode anunciar seu BSS através de beacons, uma estação pode ati-
vamente indagar sobre redes próximas através de um quadro de gerência chamado probe
request. Ao contrário dos beacons, que são enviados periodicamente, o probe request só é
enviado por uma estação quando esta quer descobrir redes (por exemplo, porque o usuário
quer uma lista das redes disponíveis para selecionar a qual se conectar).
O quadro de probe request permite à estação especificar ou não certos parâmetros da rede
desejada. Por exemplo, a estação pode estar interessada apenas por BSSs que façam parte
de um ESS específico. Nesse caso, o ESSID desejado é incluído em um campo apropriado
do probe request. Outro tipo de filtro às vezes especificado pelas estações são as taxas de
transmissão suportadas.
Assim como os beacons, os probe requests são quadros enviados em broadcast. Quando
um AP recebe um probe request, ele verifica se as configurações de seu BSS batem com os
critérios especificados pela estação (e.g., se o ESSID é o mesmo e se as taxas de transmissão
são suportadas). Em caso afirmativo, o AP gera um quadro denominado probe response,
que é enviado de volta a estação que originou o request.
A operação de varredura
1 Objetiva encontrar as redes disponíveis. q
1 Passo comum no processo de conexão de um usuário a uma rede sem fio.
1 Dois tipos:
1 Ambas as varreduras podem ser feitas tanto em um único canal, quanto em múltiplos.
Quando um dispositivo Wi-Fi se conecta a uma determinada rede, normalmente ele o faz
Capítulo 3 - A camada MAC do IEEE 802.11
porque o usuário solicitou. Para isso, é comum que uma lista das redes disponíveis seja
apresentada para que o usuário escolha aquela à qual prefere se conectar. Para montar essa
lista, uma estação precisa efetuar uma operação conhecida como varredura.
43
Esses dois tipos de varredura apresentam suas vantagens e desvantagens. A grande van-
tagem da varredura passiva é a não geração de quadros extras. A transmissão de quadros
do tipo probe request requer que a estação gaste energia, o que pode não ser desejável em
dispositivos alimentados por baterias. Além disso, tanto o probe request quanto as respostas
recebidas constituem tráfego extra no meio de transmissão, o que consome a banda dispo-
nível. Por outro lado, a varredura ativa pode ser útil quando um ponto de acesso é confi -
gurado para gerar beacons com uma periodicidade muito baixa. Nesse caso, esperar por
beacons do AP pode fazer com que o processo de descoberta demore muito, especialmente
considerando que o beacon pode não ser recebido corretamente pela estação.
Outro detalhe importante sobre as varreduras diz respeito aos vários canais disponíveis. Uma
estação pode limitar sua varredura a um único canal ou pode realizar uma varredura por
vários canais diferentes. O primeiro caso é o mais simples, bastando à estação realizar a var-
redura, ativa ou passiva, no canal desejado. No entanto, no caso de múltiplos canais, a estação
se vê obrigada a realizar um processo iterativo: o rádio é sintonizado em um dado canal, a
estação executa uma varredura durante algum tempo e, em seguida, passa para o próximo
canal. O tempo que uma estação permanece em um dado canal para sua varredura deve ser
suficientemente longo para que os APs disponíveis sejam encontrados. Deve-se notar, no
entanto, que, especialmente no caso da varredura passiva, a estação não tem como saber ao
certo esse tempo já que o AP pode ter sido configurado para enviar beacons com uma baixa
periodicidade. Essa questão pode ser outra motivação para se preferir a varredura ativa.
Autenticação
1 Próximo passo no processo de conexão de uma estação a um dado BSS. q
1 Estação precisa se autenticar com o AP.
1 Ou simples:
Uma vez escolhido o AP ao qual a estação deseja se conectar, uma etapa intermediária deve
ser realizada. Em sua forma mais básica, esta etapa, chamada de autenticação, consiste em
um pedido de autorização feito pela estação para o AP. Nessa etapa, o ponto de acesso pode
aplicar algum critério para determinar se a estação deve ou não ser autorizada e, eventual-
mente, uma resposta, positiva ou negativa, é enviada de volta para a estação.
Embora o termo autenticação nos remeta a conceitos como segurança, senhas e chaves,
esses não são necessariamente utilizados nessa operação. Ainda que o padrão IEEE 802.11
preveja suporte a métodos sofisticados de criptografia e segurança, discutidos em mais
detalhes na sessão de aprendizagem 6, uma rede Wi-Fi pode não empregar qualquer
Tecnologias de Redes sem Fio
44
Quando as soluções de segurança previstas pelo IEEE 802.11, como o WPA, são
empregadas, esta operação pode resultar na troca de vários quadros de autenti-
cação. Em casos mais simples, uma única interação entre estação e AP é suficiente.
Associação
1 Última etapa no processo de conexão de uma estação a uma rede. q
1 Estação deve estar previamente autenticada para se associar.
similar a um Response
proxy-arp. (inclui o AID)
Finalmente, a MS AP Endereço MAC do MS AID
estação é avisada 08:00:45:37:41:7d Um valor de [1 a 2007]
do resultado
Capítulo 3 - A camada MAC do IEEE 802.11
Tráfego
do seu pedido
através de um
Sinalização
quadro do tipo
association MS (Mobile Station) =Estação Móvel
response. AP (Acess Point) = Ponto de acesso
Outras Operações
Outras operações previstas no padrão: q
1 Desassociação.
1 Desautenticação.
1 Reassociação.
45
Apesar do nome, a reassociação pode ser com o mesmo AP ou com outro AP do q
mesmo ESS.
1 Suporte à mobilidade.
As duas primeiras operações são utilizadas quando a estação deseja deixar o BSS a qual
está associada ou autenticada. É importante notar que há vários casos em que uma estação
deixa a rede, mas não gera os quadros de desassociação ou desautenticação, por exemplo,
quando ela sai do alcance do ponto de acesso de forma repentina. Como é comum a vários
mecanismos e protocolos de redes, os pontos de acesso se protegem desse tipo de situação
empregando temporizadores que, quando expiram, disparam um processo de “coleta de
lixo”, removendo dos seus registros estações supostamente associadas que não se mani-
festam há muito tempo.
De toda maneira, uma questão importante é por que o padrão previu um quadro (e uma
operação) específico para a reassociação? O mesmo efeito poderia ser obtido se a estação
simplesmente iniciasse um novo processo de associação, e autenticação, com o novo ponto
de acesso. A explicação para a existência do quadro de reassociação está no fato de que,
através dessa operação, uma estação pode manter qualquer tipo de estado previamente
estabelecido com o AP de origem. Quando uma requisição de reassociação é bem-sucedida,
o novo ponto de acesso se comunica com o ponto de acesso de origem e recebe todo o
estado da estação, o que pode incluir informações de autenticação e até quadros que
estavam pendentes no BSS anterior. Com isso, o padrão IEEE 802.11 consegue prover algum
nível de suporte à mobilidade entre BSSs.
É importante ressaltar que essa mobilidade está restrita a BSSs de um mesmo ESS. Isso
porque o padrão IEEE 802.11 se preocupa apenas com as camadas física e de enlace. Nor-
malmente, ao migrar de um ESS para outro, há alterações também na camada de rede, o
Tecnologias de Redes sem Fio
Eficiência do Wi-Fi
Novas emendas do IEEE 802.11 oferecem taxas de transmissão altas. q
1 Até 600 Mb/s no IEEE 802.11n, por exemplo.
46
Mas, na prática, esses valores são alcançados? q
1 Não, por vários motivos:
2 Perda de quadros.
2 Adição de cabeçalhos.
Um último aspecto importante na nossa discussão sobre camada MAC do IEEE 802.11 é a sua
eficiência. Do padrão original, proposto em 1997, até as emendas mais recentes, como o IEEE
802.11ac, houve uma enorme evolução em termos das taxas de transmissão suportadas,
enquanto o padrão original oferecia uma taxa máxima de 2 Mb/s, sob condições específicas,
a emenda “ac” trabalha com taxas que chegam aos gigabits por segundo. No entanto, do
ponto de vista do usuário, a vazão efetiva obtida nas redes Wi-Fi é sempre consideravel-
mente mais baixa.
Há várias razões técnicas que explicam essa diferença. Em primeiro lugar, o meio de trans-
missão sem fio é muito susceptível a interferências e outros fenômenos que podem causar
perdas de quadros, quadros perdidos representam um desperdício no uso do meio de
transmissão. Além disso, todo pacote vindo da camada de rede sofre a adição de cabeçalhos
na camada de enlace, além de cabeçalhos e preâmbulos necessários ao funcionamento da
camada física.
Vazão de Dados
12
11
10
6
Mb/s
Figura 3.8 5
Capítulo 3 - A camada MAC do IEEE 802.11
47
Um terceiro motivo para esta baixa vazão efetiva diz respeito às ineficiências no uso do meio
de transmissão impostas pelo próprio protocolo de acesso ao meio. Como discutido nesta
sessão, o processo de transmissão de um quadro pode envolver uma série de intervalos
de silêncio proposital. Por exemplo, considerando novamente a transmissão mostrada na
figura 3.5, o tempo gasto efetivamente transmitindo o quadro de dados é uma fração do
tempo total da operação atômica, composta ainda por um DIFS, 4 SIFS, além das transmis-
sões de um RTS, um CTS e um ACK.
Essas fontes de ineficiência são ilustradas de forma mais concreta no gráfico da figura 3.8.
Nesse gráfico, são consideradas as 4 taxas de transmissão disponíveis na emenda IEEE 802.11b:
1, 2, 5,5 e 11 Mb/s. Para cada taxa de transmissão, o gráfico exibe a fração de banda gasta em
vários overheads associados à transmissão de um pacote de tamanho fixo, como os IFS e os
vários cabeçalhos. Para taxas mais baixas, o percentual gasto com os overheads é relativamente
pequeno, mas chega, no caso da taxa de 11 Mb/s, a representar 50% da banda disponível.
De fato, para as emendas mais novas que contam com taxas de transmissão cada vez
maiores, overheads do acesso ao meio, como os IFS, se tornam cada vez mais representa-
tivos, fazendo com que a eficiência (percentual da taxa de transmissão ao qual corresponde
a vazão efetivamente alcançada) caia. Um dos desafios das novas emendas, portanto, é
justamente tentar aumentar essa eficiência.
48
4
Camada física
Conhecer conceitos básicos de transmissão em meios sem fio, como codificação e
objetivos
conceitos
Camada física (PHY); Codificação e modulação; Modulação por amplitude, modulação
por frequência e modulação por fase; Espalhamento espectral; Canalização;
Canais ortogonais.
Introdução
Camada física = PHY. q
1 Implementada em um chipset Wi-Fi.
A camada física é responsável pela transmissão e recepção dos bits no canal de comunicação.
No caso das redes Wi-Fi, essa função é realizada por um chipset de rádio especializado
aderente ao padrão IEEE 802.11. Na transmissão, a camada física, também chamada de PHY
Capítulo 4 - Camada física
(do inglês physical), recebe da camada MAC um quadro para ser enviado. Ela deve, então,
preparar o quadro para a transmissão efetiva no canal sem fio. Na recepção, a camada física
é responsável pela decodificação e verificação do quadro recebido pela antena e, posterior-
mente, por sua entrega à camada MAC.
Como veremos, existem diversas opções de PHY no padrão IEEE 802.11, suportando uma
ampla gama de taxas de transmissão e operando em faixas diferentes do espectro. As PHYs
também variam em termos de robustez (resistência a ruídos e interferência).
49
O chipset IEEE 802.11
Chipset do IEEE 802.11 implementa a camada física. q
1 Bilhões de unidades fabricadas a cada ano.
O chipset Wi-Fi é um dos chips mais produzidos pela indústria de semicondutores. Segundo
a ABI Research, serão fabricados mais de 18 bilhões deles entre 2015 e 2019. Como veremos
ao longo desta sessão, trata-se de um rádio bastante complexo em comparação com os
familiares rádios AM/FM, por exemplo.
Em uma rede Wi-Fi, toda transmissão é precedida de um preâmbulo, que tem o objetivo de
permitir que o receptor detecte o início da transmissão, selecione a antena com o melhor
sinal (no caso de dispositivos com múltiplas antenas) e se sincronize com o transmissor,
preparando-se para interpretar corretamente os dados do quadro que virá a seguir. Natural-
mente, os preâmbulos consomem tempo, reduzindo a vazão agregada da rede, no entanto,
não se pode abrir mão deles.
50
verificação será repassado à camada MAC (e confirmado, caso seja um quadro em unicast).
Se falhar, o quadro será descartado.
O algoritmo usado para cálculo do FCS é o familiar CRC32 (Cyclic Redundancy Check de 32 bits
de comprimento), usado em diversos outros sistemas, inclusive nas redes Ethernet. O FCS é
outro overhead na transmissão, já que em cada quadro transmitido serão introduzidos 4 bytes
(32 bits) de dados redundantes.
Após serem recebidos pela camada MAC e antes de serem enviados à antena para transmissão
efetiva, os bits que constituem o quadro devem ser adequados à transmissão em um canal
sem fio. Esse processo envolve duas fases distintas: a codificação e a modulação, ambas
realizadas pela camada física.
A codificação tem o objetivo de inserir redundância nos dados para permitir a detecção
e, em alguns casos, a correção de eventuais erros na transmissão. Note que a codificação
é independente e adicional à introdução do FCS no final do quadro, o que ilustra o quão
desafiador é o meio sem fio. Essas precauções têm seus custos em termos de overhead e
processamento, mas são necessárias visto que, em uma transmissão sem fio, uma certa
quantidade de erros em bits é esperada devido à forte atenuação na potência do sinal, con-
jugada às interferências.
Taxas de codificação comuns nas PHYs do Wi-Fi são 1/2, 2/3 e 3/4. Uma taxa de codificação
de 3/4, por exemplo, quer dizer que a cada 4 bits transmitidos haverá três bits de dados e um
bit de redundância, resultando em um overhead de 25%. Observe que em uma codificação 1/2
o overhead chega a 50%. Na comparação, uma codificação de 3/4 resultará em uma taxa de
transmissão mais alta, porém em uma robustez menor do que a codificação de 1/2.
Portadora
1 A onda eletromagnética que transporta o sinal. q
1 Matematicamente, tratada como equivalente a um sinal senoidal com certa frequência,
amplitude e fase.
51
de Hz, ondas com períodos da ordem de microssegundos) e dos GHz (bilhões de Hz, ondas
com períodos da ordem de nanossegundos).
2.0 YROWDJHP9
1.5
1.0
0.5
0.0
WHPSRƉV
Figura 4.1
-0.5
Uma portadora
senoidal. A
-1.0
amplitude (em
7SHU¯RGR ƉV volts) oscila com
-1.5 período de 4 μs
IIUHTX¬QFLD N+]
(frequência de
-2.0 250kHz).
Modulação
1 A modulação é o processo que altera as características da portadora, introduzindo q
nela a informação a ser transmitida.
O sinal deve ser inserido na portadora por um processo chamado de modulação. A modulação,
de fato, consiste na alteração de certas características da portadora, como sua frequência,
amplitude ou fase. Alternativamente, a modulação pode ser vista como a combinação de
dois sinais: a portadora (um sinal senoidal) e o sinal modulante (que representa os dados a
serem transmitidos).
1 AM = Amplitude Modulation. q
1 A amplitude (nível de energia) da portadora é alterada de acordo com os dados a
serem transmitidos.
52
1 0 1 1 0 1
Figura 4.2
Um exemplo
de esquema de
modulação ASK. A
amplitude maior
representa o bit “1”
e a menor, o bit “0”.
A modulação mais simples e intuitiva é a modulação por amplitude usada, por exemplo, nas
AM transmissões de rádio AM. A figura 4.2 ilustra a ideia. A informação a ser transportada, o
Amplitude Modulation sinal modulante, é codificada na portadora através de mudanças em sua amplitude, ou seja,
ou modulação por
em seu nível de energia. Assim, uma determinada amplitude será usada para representar
amplitude.
o bit “0”, ao passo que outra será usada para representar o bit “1”. Como esse sistema está
sendo usado para transportar sinais digitais binários (1s e 0s), essa modulação recebe o
nome especial de ASK (Amplitude Shift Keying, ou Chaveamento de Amplitude).
53
‘1’ ‘0’ ‘1’ ‘1’ Figura 4.4
Um exemplo
de esquema de
modulação PSK.
Para representar
os bits “0” e “1”,
a portadora é
deslocada para
pontos distintos de
Finalmente, mudanças na fase do sinal, ou seja, no seu deslocamento em relação a uma sua oscilação.
determinada referência, também podem ser usadas para transportar informação. Observe
na figura 4.4 a descontinuidade introduzida na portadora para representar os bits “0” e
“1”. A versão digital dessa modulação é chamada de BPSK (Binary Phase Shift Keying – ou
Chaveamento de Fase Binário). A modulação por fase é a mais comumente usada no padrão
IEEE 802.11, juntamente com um esquema misto, em que tanto fase quanto amplitude são
usadas para transportar informação, o chamado QAM.
1 Exemplos:
2 4ASK: quatro níveis de amplitude usados para designar “00”, “01”, “10” e “11”.
Tomemos como exemplo o esquema ASK. Nele, são utilizados dois símbolos distintos (por-
tadora com amplitude alta e portadora com amplitude baixa), e cada um deles representa
um bit (“0” ou “1”). Se, no entanto, quatro níveis de amplitude distintos forem utilizados,
cada símbolo poderá representar uma das quatro sequências de dois bits possíveis: “00”,
“01”, “10” e “11”. Cada uma dessas sequências será, por definição, um símbolo e, nesse caso,
transportará dois bits, dobrando a taxa de transmissão do esquema em comparação ao
ASK. Para distinguir esse esquema da modulação ASK de dois níveis, essa modulação é
Tecnologias de Redes sem Fio
chamada de 4ASK.
A modulação multinível mais utilizada nas redes Wi-Fi é baseada na combinação de cha-
veamento de amplitude com fase. No esquema 256QAM, por exemplo, usado nas taxas
de transmissão mais altas do Wi-Fi, 256 símbolos distintos são usados. Assim, um único
símbolo do 256QAM é capaz de transportar 8 bits (28 = 256). Em contraste, as taxas de
transmissão mais baixas utilizam o esquema binário BPSK, em que cada símbolo representa
apenas um bit.
54
Largura de banda
1 A faixa de frequências do espectro utilizada para a transmissão. q
2 Exemplos:
Aumentar a largura de banda é um dos recursos usados pelas emendas mais recentes do
IEEE 802.11, como “n”, “ac” e “ad”. Enquanto os canais em uma PHY “a”, por exemplo, ocupam
20 MHz do espectro, os canais no “n” podem ter largura de 20 MHz ou 40 MHz. Os canais de
40 MHz do “n” alcançam um pouco mais do que o dobro das taxas alcançadas pelos canais
de 20 MHz. Canais ainda mais largos estão começando a ser usados por emendas como o
IEEE 802.11ac (80 e 160 MHz) e pelo IEEE 802.11ad (2,16 GHz).
No entanto, há um custo a se pagar pela utilização de canais mais largos. O primeiro diz respeito
à própria capacidade dos rádios em processar sinais de banda larga. Esse processamento
aumenta o custo e o consumo de energia desses dispositivos. O segundo é que, se todos
utilizarem canais mais largos, haverá menor disponibilidade de espectro livre. Tomemos como
exemplo a banda ISM entre 2.4 e 2,4835 MHz. Dentro de seus 83,5 MHz de espectro, não há
lugar para mais do que três canais de 22 MHz (a largura de banda usada pela emenda “g”) sem
que haja sobreposição e, por conseguinte, interferência mútua. Nesse caso, não haveria como
alocar mais do que dois canais de 40 MHz sem sobreposição e, claro, não haveria sequer espaço
para um canal de 160 MHz de largura. O espectro de rádio frequências é um recurso limitado.
Espalhamento espectral
1 Dispersar o sinal por uma banda mais larga do que a necessária. q
1 Em bandas não licenciadas, costuma ser obrigatório o uso de técnicas de espalha-
mento espectral.
grande variedade de dispositivos. Para reduzir a interferência entre esses dispositivos, uma
exigência legal tipicamente imposta é que alguma técnica de espalhamento espectral seja
usada por todos os sistemas de comunicação que utilizem a banda ISM.
O espalhamento espectral nada mais é do que uma família de técnicas de transmissão em que
a energia do sinal transmitido é espalhada em uma banda maior do que seria normalmente
necessária. Esse espalhamento torna o sinal mais imune a interferências e também reduz a
55
sua interferência com outros sinais. É, portanto, uma técnica que visa a coexistência harmo-
niosa de dispositivos que compartilham uma determinada faixa de espectro.
Salto de frequências
1 Criado durante a Segunda Guerra Mundial. q
1 Transmissor e receptor saltam de canal rapidamente e sincronizadamente.
1 Não mais usado no Wi-Fi, mas ainda usado em sistemas como o Bluetooth.
Frequência
f8
f7
f6
f5
f4
Figura 4.5
Nesse esquema
f3 de salto de
frequências,
f2 transmissor
e receptor
f1 alternam de canal
sincronizadamente,
de acordo com a
Tempo sequência 5, 8, 3...
O salto de frequências foi uma das técnicas de espalhamento espectral propostas no padrão
IEEE 802.11 legado, e implementava taxas de 1 e 2 Mb/s. Recentemente, o salto de frequências
deixou de ser utilizado em sistemas Wi-Fi, tendo sido substituído por técnicas de espalhamento
espectral mais modernas, como o DSSS. Apesar de não ser exatamente uma técnica de
Tecnologias de Redes sem Fio
56
DSSS (Direct Sequence Spread Spectrum)
1 Introduzido no IEEE 802.11 legado, juntamente com o salto de frequências. q
1 Foi escolhido como técnica de espalhamento espectral na emenda “b”.
2 5,5 e 11 Mb/s.
1 Cada bit é substituído por uma sequência de bits de menor duração (chips).
O DSSS (Direct Sequence Spread Spectrum) foi introduzido juntamente com o salto de
frequências já no lançamento do IEEE 802.11, e foi escolhido como técnica de espalhamento
espectral para a emenda “b”, que introduziu as taxas de 5,5 e 11 Mb/s. No DSSS, cada bit é
substituído por uma rápida sequência de bits, chamada de chips apenas para distingui-los
do bit de dados (figura 4.6). A transmissão mais rápida dos chips requer uma banda maior
e, por isso, causa o espalhamento espectral. O sinal codificado dessa forma se torna mais
imune a interferências de dispositivos operando no mesmo canal.
Essa é uma técnica de codificação utilizada por muitos sistemas modernos, inclusive
na telefonia móvel.
0 1 0 0 1 0 1 1
entrada
Transmissão
T &DGDELW«UHSUHVHQWDGR
0 11010010110 10110101 001101001 001 por uma palavra código.
PN
Tc
0 11 0 0 1 1 0 0 1 1 0 1 0 1 1 1 0 1 0 0 0 1 1 1 0 1 1 0 1 1 0
saída
Recepção
entrada 0XOWLSOLFDRVLQDOHVSDOKDGR
novamente pelo código,
UHFXSHUDQGRRVELWV
PN WUDQVPLWLGRV
saída
Figura 4.6
Nesse esquema OFDM (Orthogonal Frequency Division Multiplexing)
DSSS, cada bit é
substituído por
uma sequência de
1 Utilizada em diversas tecnologias de redes sem fio e cabeadas. q
4 chips. 1 Diversas subportadoras, em vez de uma única portadora.
A sequência de chips
é uma sequência 2 É como se o canal fosse dividido em subcanais usados em paralelo.
pseudoaleatória 2 Cada subportadora é modulada por um esquema de modulação tradicional
(PN, pseudo-noise)
Capítulo 4 - Camada física
O OFDM torna o sinal mais robusto contra certos tipos de interferência que afetam parte
da banda utilizada na transmissão (interferência de banda estreita) e, por isso, é uma boa
escolha para sistemas que utilizam espectro poluído. Também protege o sinal de certos
efeitos de propagação prejudiciais, que serão abordados na sessão de aprendizagem 7.
Taxas de transmissão
1 Wi-Fi é um padrão multitaxa. q
2 Cada quadro pode ser enviado em uma taxa distinta.
2 Taxas mais baixas são mais “robustas” (resistentes a ruídos e distorções do sinal).
A resposta é que, como dissemos, quanto maior a taxa utilizada, mais susceptível a erros é
a transmissão. Em resumo, taxas mais baixas de transferência são mais robustas por dois
motivos. O primeiro é a maior taxa de codificação, que introduz mais redundância e faz com
que o receptor seja capaz de corrigir mais facilmente erros nos bits recebidos. O segundo é que
quanto menos símbolos distintos forem utilizados, mais fácil é distinguir um símbolo do outro.
Assim, taxas de transmissão mais baixas devem ser usadas quando transmissor e receptor
se afastam, ou quando o espectro é mais poluído. Esse é um ponto importante e voltaremos
a ele no final desta sessão.
1 1 e 2 Mb/s.
Como vimos na sessão de aprendizagem 1, o padrão IEEE 802.11 evoluiu em muitos aspectos e
é especialmente marcante o desenvolvimento de sua camada física. Existem, de fato, diversas
opções de camadas físicas no Wi-Fi. Mesmo a versão legada do padrão (IEEE 802.11-1997) já
Tecnologias de Redes sem Fio
IEEE 802.11a
1 Publicado em 1999. q
1 Introduz o OFDM.
58
1 Taxas de 6, 9, 12, 18, 24, 36, 48 e 54 Mb/s. q
1 Não obteve o mesmo êxito comercial da emenda “b”.
Lançada em 1999, a emenda “a” foi bastante inovadora. Não apenas ela introduziu o OFDM,
permitindo alcançar a taxa de transmissão de 54 Mb/s, como passou a operar em outra
faixa do espectro, a banda U-NII em 5 GHz. Os dispositivos IEEE 802.11a, no entanto, foram
introduzidos tardiamente no mercado (final de 2001, nos EUA), quando a maior parte das
redes Wi-Fi já operava na faixa de 2,4 GHz e acabaram sendo menos populares do que a
emenda “b”, lançada no mesmo ano.
A emenda “a” suporta 8 taxas de operação distintas: 6, 9, 12, 18, 24, 36, 48 e 54 Mb/s, que
variam em função do tipo de modulação e da taxa de codificação utilizadas.
IEEE 802.11b
1 Publicada em 1999. q
1 A mesma banda ISM 2,4 GHz do padrão legado.
O IEEE 802.11b, lançado também em 1999, representou uma extensão mais conservadora do
padrão legado. Operando na mesma faixa de frequências (banda ISM de 2,4 GHz) e utilizando
DSSS, introduziu as taxas de 5,5 e 11 Mb/s e foi um grande sucesso comercial.
IEEE 802.11g
1 Publicada em 2003. q
1 Retrocompatibilidade com o IEEE 802.11b.
Publicado em 2003, o IEEE 802.11g, trouxe o OFDM para a faixa de 2,4 GHz. Como aperfei-
çoamento natural do IEEE 802.11b, a emenda “g” foi provavelmente a mais bem-sucedida de
todas as PHY do Wi-Fi.
Não é uma emenda inovadora. O motivo de seu sucesso é a retrocompatibilidade com os sis-
temas IEEE 802.11b e a incorporação do OFDM, que permitiu as mesmas taxas de transmissão
introduzidas pelo IEEE 802.11a. Atualmente, dispositivos “b” são pouco comuns e muitos
administradores de rede configuram seus pontos de acesso para não mais suportarem essa
Capítulo 4 - Camada física
PHY. Essa medida tem por objetivo melhorar o desempenho da rede, já que a retrocompa-
tibilidade com esses dispositivos pode significar grande aumento no tempo de transmissão
dos quadros. Como os dispositivos “b” não entendem as taxas mais altas introduzidas pelo
“g”, esquemas de proteção com envio de quadros especiais ou de cabeçalhos nas taxas de
taxas de 1 e 2 Mb/s são necessários, o que implica em transmissões mais demoradas. Além
disso, alguns IFS são menores na emenda “g”, mas, para que haja compatibilidade, os valores
da emenda “b” são usados.
59
IEEE 802.11n
1 Publicado em 2009. q
1 Conjunto de técnicas para trazer a taxa de transmissão às centenas de Mb/s.
A emenda “n” trouxe um conjunto de técnicas para aumentar a taxa de transmissão do Wi-Fi
e tentar, com isso, atender a um público e a aplicações cada vez mais exigentes em termos
de vazão de dados. Introduzido em 2009, o IEEE 802.11n opera tanto na faixa de 2,4 GHz,
quanto na faixa de 5 GHz, e alcança maiores taxas de transmissão através do emprego de
canais mais largos e maior eficiência por conta de alguns ajustes na camada MAC, como
vimos na sessão de aprendizagem 3.
Foi também o primeiro padrão Wi-Fi a utilizar diversas antenas ao mesmo tempo, em uma
técnica chamada de MIMO (Multiple Input, Multiple Output). Note que alguns pontos de
acesso ou mesmo interfaces clientes de padrões anteriores ao “n” já utilizavam múltiplas
antenas (duas, na maioria dos casos). No entanto, essas não eram utilizadas ao mesmo
tempo, e sim alternadamente. Aquela em que o sinal estivesse mais forte era selecionada.
Essa técnica recebe o nome de diversidade de antenas. No MIMO, por outro lado, as diversas
antenas podem ser usadas ao mesmo tempo, tanto na transmissão quanto na recepção.
Os sistemas MIMO (usados não apenas pelo Wi-Fi, mas por uma grande variedade de sistemas
de comunicação sem fio) são geralmente especificados pela notação NO × NI, onde NO designa
o número de antenas usadas na transmissão e NI o número de antenas receptoras. O esquema
de MIMO mais comum atualmente é o 2 × 2.
O IEEE 802,11n continua utilizando o OFDM e pode alcançar taxas tão altas quando os 150
Mb/s por fluxo, ou seja, 300 Mb/s em um MIMO 2 × 2, ou mesmo 600 Mb/s em MIMO 4 × 4
(o arranjo máximo do padrão, porém menos usual).
IEEE 802.11ac
1 Publicado em 2013. q
1 Evolução do IEEE 802.11n.
Tecnologias de Redes sem Fio
60
O IEEE 802.11ac pode ser visto como uma evolução da emenda “n”. Lançado em 2013,
oferece a primeira PHY capaz de alcançar taxas de transmissão superiores a 1 Gb/s.
Como o “n”, o “ac” se utiliza de MIMO e de OFDM. No entanto, opera apenas na faixa de
5 GHz. Os canais no “ac” podem ser de 20, 40, 80 ou 160 MHz.
Com apenas uma antena transmissora e receptora, ou seja, um único fluxo de dados (sem
MIMO), o IEEE 802.11ac consegue alcançar a taxa de 760 Mb/s, em canais de 160 MHz. Taxas
acima de Gb/s são alcançáveis através de MIMO, que permite até 8 fluxos distintos (MIMO 8 × 8).
IEEE 802.11ad
1 Publicado em 2012. q
1 Revoluciona, utilizando a faixa de 60 GHz.
Revolucionária, a emenda “ad”, publicada em 2012, mas ainda sem grande penetração no
mercado, é completamente incompatível com as versões anteriores do padrão. Em primeiro
lugar, ela busca uma faixa de frequências até então negligenciada, a faixa de 60 GHz.
Nessa faixa de frequências, o alcance é bastante limitado devido à grande absorção do sinal
durante a propagação. Essa desvantagem, no entanto, pode ser também uma vantagem. Ela
minimiza, por exemplo, a interferência causada por redes vizinhas e favorece, dessa forma,
o chamado reúso espacial. Por ser menos utilizado e pela maior capacidade de reúso, canais
extremamente largos, de mais de 2 GHz, são usados por essa PHY. Apesar de outras técnicas
contribuírem para o aumento na taxa de transmissão, são esses canais ultralargos que
permitem ao IEEE 802.11ad alcançar taxas de 6,75 Gb/s em um único fluxo de dados, isto é, a
emenda “ad” não se utiliza de MIMO.
Na verdade, o IEEE 802.11ad oferece três PHYs distintas. A primeira segue o já usual
esquema de OFDM e é a que alcança as maiores taxas de transmissão (até 6,75 Gb/s). A
segunda utiliza uma única portadora e alcança taxas de até 4,6 Gb/s. A terceira, também
em portadora única, é uma alternativa de baixa potência, com o objetivo de economizar
energia, ao custo de uma menor taxa de transmissão (máxima de 2,5 Gb/s).
Essa história continua sendo escrita com novas emendas em preparação, como as emendas
“ay” e “ax”, evolução, respectivamente, das emendas “ac” e “ad”.
61
Emenda Banda Largura do Espalhamento Taxa MIMO? Taxa bruta
operação canal (MHz) espectral máxima por máxima
(GHz) fluxo (Mb/s) (Mb/s)
802.11a 5 20 OFDM 54 N 54
Tabela 4.1
Eficiência espectral Resumo das
camadas físicas
O espectro é um recurso limitado. q (PHYs) do IEE
1 É preciso transmitir o máximo de bits sem consumir banda demasiada. 802.11.
Justamente por ser um recurso limitado, é preciso utilizar o espectro com eficiência. Uma
forma de medir a eficiência espectral de uma PHY é pensar em quantos bits de dados são
transportados a cada Hz de banda, durante um determinado intervalo de tempo. Assim,
podemos definir uma medida de eficiência espectral em bps/Hz (bits por segundo a cada
Hertz de banda utilizada). Para exemplificar, o padrão IEEE 802.11g teria uma eficiência
máxima de 54x106/22x106 (54 Mb/s em uma banda de 22 MHz), ou seja, de aproximadamente
2,5 bps/Hz. O padrão IEEE 802.11ac, por exemplo, teria eficiência máxima de 780x106/160x106,
ou seja, 4,9 bps/Hz.
Uma das formas de aumentar a eficiência espectral é através do uso de símbolos multibits,
estudados há pouco. Afinal, um único símbolo será capaz de transportar N bits e, pelo
menos em tese, esse esquema pode ser generalizado para aumentar a quantidade de bits
Tecnologias de Redes sem Fio
transmitidos indefinidamente. A restrição é que para uma palavra binária de N bits, precisa-
ríamos ser capazes de codificar na portadora 2N diferentes níveis (símbolos distintos).
É justamente na detecção desses diferentes níveis que está o problema. À medida que os
símbolos transportam mais bits, torna-se cada vez mais difícil distinguir entre eles, sobre-
tudo por conta do ruído introduzido no canal que se soma e distorce o símbolo, podendo
levar à sua interpretação equivocada.
62
Assim, na prática, a quantidade de bits por símbolo é limitada pela potência do ruído
em relação à potência do sinal transmitido, a chamada relação sinal-ruído – ou SNR
(Signal-to-Noise Ratio). Infelizmente, o ruído não pode ser completamente eliminado em um
sistema de transmissão e não se trata apenas de uma limitação de nossa tecnologia. A física
impõe ao menos o ruído térmico que é, na prática, função da largura de banda utilizada.
O resultado é que, à medida em que aumentamos a taxa de transmissão, através do
aumento da quantidade de bits por símbolo, nossa comunicação se torna menos imune ao
ruído, como dito anteriormente.
1 Operação do CSMA.
E ainda se deve considerar que o canal é compartilhado por todas as estações da rede e
também pelas estações das redes vizinha que operem no mesmo canal.
l É preciso ter em mente que as taxas de transmissão apresentadas nesta sessão são as
Na prática, mesmo que taxas brutas nas quais os bits são transmitidos pela camada física, e não as taxas obser-
o tráfego de uma vadas pelos usuários quando estes executam as suas aplicações. Como dissemos na sessão
estação não tenha
qualquer competição, a 3, além do overhead necessário para a transmissão de todos os cabeçalhos de todas as
vazão medida por uma camadas da pilha de protocolos (IEEE 802.11, IP, TCP ou UDP, e protocolos da camada de
ferramenta que calcule
aplicação), é preciso levar em consideração os tempos tomados por preâmbulos e por todas
a vazão do TCP será
consideravelmente as operações impostas pela camada MAC (confirmação dos quadros recebidos, disputa pelo
inferior à taxa de meio, reserva do meio com RTS/CTS).
transmissão anunciada
pela PHY. Além disso, é preciso levar também em consideração o compartilhamento do meio pelos
diversos dispositivos conectados à mesma rede Wi-Fi e ainda as eventuais redes vizinhas
que operem no mesmo canal.
1 Exemplo simples: se quadros são perdidos, mude para uma taxa mais robusta.
63
A tabela 4.2 ilustra os alcances para as taxas suportadas pelo IEEE 802.11g. Note, no entanto,
que essas são apenas estimativas, e o alcance real será determinado não apenas pela dis-
tância entre os dispositivos, mas também pela natureza dos obstáculos interpostos e pela
poluição espectral (ruídos). Falaremos mais sobre esses efeitos na sessão de aprendizagem 7.
1* 124
2* 82
5,5* 67
Tabela 4.2
6 91
Alcances típicos
para equipamentos
9* 76
IEEE 802.11g, em
um cenário interno
11 48
(escritório). As taxas
12 64 marcadas com “*”
são implementadas
18 54 com DSSS, que
tem desempenho
24 42 inferior ao do
OFDM. Note que
36 30 a taxa de 6 Mb/s
(OFDM) apresenta
48 29 alcance maior do
que a taxa de 2
54 27 Mb/s (DSSS).
Para ilustrar a tensão entre distância e taxa de transmissão, imagine um usuário móvel que
se distancia de um ponto de acesso. No começo, ele pode estar há apenas dois metros de
distância e seu dispositivo pode ser capaz de se comunicar com o ponto de acesso a,
digamos 54Mb/s (tomando como exemplo o padrão IEEE 802.11g). À medida que a estação
se afasta do ponto de acesso e o sinal perde a potência, as transmissões podem ser
afetadas. Suponha que um quadro seja recebido corrompido. Nesse caso, a estação
receptora não vai confirmá-lo e ele precisará ser retransmitido. O ponto de acesso pode
retransmitir o quadro perdido (não confirmado) à mesma taxa da transmissão original ou
pode, em uma abordagem mais conservadora, reduzir a taxa de transmissão.
A forma como os dispositivos Wi-Fi alteram a taxa de transmissão recebe o nome genérico de
algoritmo de adaptação de taxa. Apesar de importantes para o funcionamento eficiente das
redes Wi-Fi, esses algoritmos não estão descritos no padrão IEEE 802.11, e fica a critério dos fabri-
Tecnologias de Redes sem Fio
cantes decidir como seus dispositivos vão selecionar a taxa de transmissão a ser empregada.
Canalização
1 Organização do espectro. q
1 A mesma banda pode ter numeração de canais distintos em função da tecnologia usada.
64
1 Canais ortogonais são aqueles que não possuem sobreposição. q
2 Não há interferência entre eles.
&DQDLV 1 2 3 4 5 6 7 8 9 10 11
Figura 4.7 Na figura 4.7, é possível ver que canais vizinhos, como o 5 ou o 6, por exemplo, são mutua-
Canalização do mente interferentes, já que boa parte da banda utilizada em sistemas operando nesses
IEEEE 802.11b e
g. Os canais 1, 6 e canais adjacentes vai se sobrepor. De fato, nesse caso, existem apenas três canais que
11 não interferem podem ser usados sem qualquer sobreposição (os canais 1, 6 e 11), ditos canais ortogonais,
entre si e são ditos considerando que os canais no IEEE 802.11g têm 20 MHz de largura. A tabela 4.3 mostra os
ortogonais.
canais e frequências centrais (frequência da portadora) designados na legislação brasileira
para a banda ISM de 2,4 GHz.
9 2452
10 2457
11 2462
12 2467
Capítulo 4 - Camada física
Figura 4.8
Esquema de 13 2472
canalização do
IEEE 802.11a para
a banda U-NII 1. Canais
Os canais 38, 42 e
46 foram omitidos,
exibindo-se
apenas os canais
ortogonais. 5.180 5.200 5.220 5.240 IUHT*+]
65
Notem que a ortogonalidade é função da canalização e da largura de banda utilizada. No caso
do IEEE 802.11a (figura 4.8), por exemplo, os canais regulamentados seguem numeração
saltada. Canais com diferença de numeração maior ou igual a 4 são ortogonais (exemplo,
canais 36 e 40). A Tabela 4 mostra os canais e frequências centrais designados na legislação
brasileira para a banda U-NII de 5 GHz.
124 5620
128 5640
132 5660
136 5680
140 5700
66
5
Equipamentos para redes IEEE
802.11
Conhecer os principais equipamentos utilizados em redes IEEE 802.11; Estudar a
objetivos
conceitos
Pontos de acesso corporativos e domésticos; Controladoras e pontos de acesso
autônomos (standalone); Antenas, ganho e padrão de irradiação (antenas omnidire-
cionais, setoriais e direcionais); cabos e pigtails; conectores de RF (rádio frequência).
Introdução
Equipamentos (ativos): q
1 APs e estações.
1 Interfaces Wi-Fi.
Componentes:
1 Antenas.
Capítulo 5 - Equipamentos para redes IEEE 802.11
2 Destacáveis ou não.
1 Cabos.
1 Conectores.
1 Outros:
67
estações. Os pontos de acesso, aparelhos tipicamente dedicados e otimizados para a tarefa,
fornecem conectividade às estações, que hoje incluem dispositivos de usuários finais, como
notebooks, tablets e smartphones, e outros com interfaces embarcadas, como aparelhos de
televisão, sensores, impressoras e uma crescente coleção de dispositivos conectados.
Na maior parte dos casos, o equipamento utilizado em redes Wi-Fi é adquirido em sua forma
definitiva, sem a necessidade de montagem ou alteração em sua conformação. No caso dos
pontos de acesso, eles são retirados da caixa, configurados (cuidadosamente) e instalados
Figura 5.1
em seu local (criteriosamente escolhido). No caso das estações, o trabalho é ainda menor – Interfaces Wi-Fi
quase todos os dispositivos de computação ou comunicação móvel adquiridos hoje já terão podem ser
uma interface Wi-Fi pronta para uso. De toda forma, se esse não for o caso, existe uma acrescentadas em
dispositivos que
grande variedade de adaptadores Wi-Fi, principalmente para os barramentos USB (o mais não as trazem de
comum atualmente) e PCI a um custo baixo. Alguns exemplos são mostrados na figura 5.1. fábrica. As duas
interfaces da
esquerda são PCI,
sendo que uma
delas possui três
antenas. As duas
da direita são
interfaces USB, uma
delas com antena
externa articulada.
Além disso, é importante se familiarizar com a variedade de soluções oferecidas pelo mercado
atual. Há, por exemplo, pontos de acesso criados especialmente para operação em ambiente
externo, e outros desenhados para o estabelecimento de enlaces ponto a ponto. Por isso, esta
sessão é dedicada ao entendimento dos componentes físicos da rede Wi-Fi, seja para instruir
um processo de aquisição, seja para reconfigurar um equipamento já adquirido.
Pontos de acesso
Várias classificações: q
1 Corporativos (enterprise grade) versus domésticos (consumer grade).
Vantagens competitivas:
1 Múltiplas antenas.
1 Múltiplas PHYs.
1 Extensões proprietárias.
Tecnologias de Redes sem Fio
1 Modularidade.
Especializados:
1 Solares.
1 Ponto a ponto.
Existe uma grande diversidade de modelos de pontos de acesso em uma ampla faixa de
preços e funcionalidades. Começaremos nossa análise dos equipamentos por esse que é o
elemento central de uma rede Wi-Fi.
68
Pontos de acesso domésticos
1 Baixo custo: menos de R$ 100. q
1 Capacidade: poucos usuários simultâneos são esperados.
Um ponto de acesso doméstico é, na maior parte das vezes, configurado como um roteador
sem fio. Isso quer dizer que, além das funções de encaminhamento e tradução do tráfego
Wi-Fi (IEEE 802.11) para Ethernet (IEEE 802.3), sua CPU estará ocupada com tarefas como NAT
(Network Address Translation) e DHCP (Dynamic Host Configuration Protocol). Outras funções
como resolução DNS (Domain Name System), filtragem de pacotes e redirecionamento de Capítulo 5 - Equipamentos para redes IEEE 802.11
portas (port forwarding), também são, não raro, executadas por esses dispositivos. Há ainda
os equipamentos integrados, que incorporam modems ADSL, por exemplo. O resultado,
muitas vezes, é um serviço de baixa qualidade com instabilidades de difícil diagnóstico.
A figura 5.2 apresenta uma série de modelos de pontos de acesso de baixo custo, compatíveis
com o padrão IEEE 802.11n. Modelos IEEE 802.11ac já estão disponíveis no mercado desde
2015, ainda a um custo consideravelmente maior. A maior parte dos pontos de acesso na
figura podem ser usados também como repetidores. Modelos altamente portáteis, modelos
ligados diretamente na tomada e até modelos com bateria também podem ser facilmente
encontrados no mercado brasileiro. A maior parte dos fabricantes tem uma linha ampla
de pontos de acesso e, por um pequeno acréscimo no preço, podemos adquirir pontos de
acesso MIMO (figura 5.3).
69
Figura 5.3
Modelos
domésticos de
pontos de acesso.
Dependendo
da quantidade
de antenas,
um esquema
de MIMO pode
Anatomia de um ponto de acesso doméstico aumentar a taxa
de transmissão,
Um ponto de acesso típico contém: q através de
1 Interface WLAN: a interface IEEE 802.11 propriamente dita. múltiplos feixes
simultâneos.
1 Porta WAN: através da qual o ponto de acesso se conecta à internet. O modelo da
esquerda,
1 Portas LAN: um mini switch para conexão de dispositivos cabeados. da TP-Link
As portas WLAN e WAN possuem endereços MAC geralmente consecutivos. (TL-WA701ND)
alcança taxas
de 150 Mb/s,
enquanto que o
modelo da direita
(TL-WA901ND), do
mesmo fabricante,
alcança 300 Mb/s.
Figura 5.4
As interfaces de
um roteador Wi-Fi
típico. Além da
interface Wi-Fi e da
porta WAN (para
internet) é comum
que existam
algumas portas
para conexão de
clientes cabeados
(portas LAN).
Um ponto de acesso (ou roteador sem fio) típico possui três tipos de interface (figura 5.4).
A primeira, geralmente referida como WLAN, é a interface IEEE 802.11 propriamente dita.
A segunda é a interface WAN, a qual será conectada ao sistema de distribuição ou o que
é mais comum em redes residenciais, ao modem que dá acesso à internet. Finalmente, é
comum que os pontos de acesso apresentem também interfaces LAN, as quais poderão ser
l
As portas WAN e WLAN
usadas para conectar estações cabeadas, fazendo as vezes de um pequeno switch. possuem endereços
MAC distintos e, muitas
Tecnologias de Redes sem Fio
vezes, consecutivos. É
Soluções corporativas comum que o endereço
1 Dezenas ou centenas de usuários distribuídos em uma grande área de cobertura. q MAC da porta WAN ou
da interface WLAN
1 Diversos pontos de acesso podem ser necessários. esteja impresso no
próprio ponto de
2 Como serão coordenados? acesso.
70
1 Controladoras e thin APs. q
2 Seleção automática de canal e potência.
2 Configuração centralizada.
3 Gerência.
Pontos de acesso descoordenados podem interferir uns com os outros e reduzir a capacidade
da rede. Além disso, à medida que a rede cresce, a gerência desses ativos adicionais poderá
Figura 5.5 sobrecarregar a equipe de TI. Para tentar mitigar esses problemas, muitos fabricantes
Alguns fabricantes, defendem a ideia de uma arquitetura centralizada, onde uma controladora gerencia os
como a Cisco,
oferecem pontos de acesso, decidindo por eles parâmetros como o canal ou a potência de transmissão.
tanto modelos A controladora também pode concentrar funcionalidades como NAT e DHCP, retirando essas
standalone (à funções dos pontos de acesso controlados.
esquerda, o
Wireless Cisco No jargão comercial, esses pontos de acesso controlados são referidos como thin APs
AIRSAP2602I-
TK9BR), quanto (pontos de acesso “magros” ou, de poucas funcionalidades), em contraposição aos thick APs
gerenciados por (pontos de acesso “gordos”, carregados de funcionalidades). A figura 5.5 mostra modelos de
controladora (no pontos de acesso standalone e controlados de um mesmo fabricante.
meio, o Wireless
Cisco AIRCAP2602E-
TK9BR) e até
modelos que
podem operar
tanto standalone,
quanto controlados
(à direita, o Cisco
Aironet 1130AG
repousa sobre a
controladora).
Além da decisão global, que leva a uma racionalização no uso do espectro, a controladora
permite também a configuração e a gerência centralizadas. Com isso, através de uma única Capítulo 5 - Equipamentos para redes IEEE 802.11
interface, é possível alterar o SSID da rede, mudar a faixa de IPs alocadas para as estações
(via DHCP), mudar o mecanismo de autenticação, verificar como a carga de usuários e o
tráfego se distribui pela rede e identificar um ponto de acesso travado, por exemplo.
71
APs densos modulares Figura 5.6
2,4 GHz
Antenas direcionais Esse modelo da
5 GHz 5 GHz Xirrus (XR-7230)
suporta até 8
rádios IEEE 80211n
5 GHz 2,4 GHz no mesmo chassi.
A abordagem
centralizada se
contrapõe ao
2,4 GHz 2,4 GHz modelo thin AP/
Inteligência distribuída 5 GHz controladora,
com um ponto
de acesso
Equipamento para ambientes externos extremamente
sofisticado. Note,
1 Praças, parques e pátios de edifícios. q no exemplo à
direita, como as
1 Eventos musicais ou esportivos. faixas de frequência
podem ser usadas
1 Principais desafios: simultaneamente,
2 Proteção do equipamento. reduzindo a
interferência. O
3 Chuva, temperaturas extremas e raios UV. mesmo fabricante
oferece modelos
3 Caixa hermética. que suportam
2 Alimentação. até 16 rádios IEEE
802.11ac.
3 Painéis solares.
2 Conectividade.
3 Redes em malha.
Redes sem fio em ambientes externos públicos ou privados se tornaram comuns nos últimos
anos. É crescente a demanda por conectividade em praças, parques, pátios de edifícios ou
durante eventos musicais ou esportivos. Os principais desafios, no caso das redes colocadas
em ambientes externos, são a proteção do equipamento, sua alimentação e conectividade.
Figura 5.7
À esquerda, o
ponto de acesso
para uso externo
da Aruba, da série
270, que opera em
IEEE 802.11n/ac,
com MIMO 3x3. Ao
centro, do mesmo
Para sobreviver ao sol e à chuva, o equipamento deve ser bem vedado e feito de material fabricante, o
resistente aos raios ultravioleta. A vedação deve incluir, principalmente, os conectores de rede modelo AP 225 PoE,
e o cabo de alimentação. Felizmente, os principais fabricantes costumam oferecer uma grande para ambientes
internos. O modelo
linha de produtos (ver figura 5.7) que incorpora tanto modelos indoor quanto outdoor. da direita, também
Tecnologias de Redes sem Fio
da Aruba (AP-228),
Uma alternativa para se utilizar, em ambiente externo, um equipamento fabricado para uso é desenhado para
interno, é protegê-lo com uma caixa hermética (figura 5.8). Se instalado em locais onde não ambientes internos
há acesso à rede elétrica, uma fonte de energia que está crescendo em popularidade são hostis.
Mesmo os ambientes internos podem ser desafiadores, em certos casos, como está-
dios esportivos e armazéns, onde a temperatura e a umidade não são controladas.
72
Figura 5.8
Dois exemplos de
caixas herméticas.
À esquerda, um
modelo em plástico,
de baixo custo. À
direita, um modelo
em alumínio, mais
duradouro e já
com orifícios para
a passagem dos
cabos e ferragens
para a fi xação em
mastro.
Figura 5.9
Pontos de acesso
alimentados por
painéis solares são
uma boa opção
em locais de difícil
acesso. A foto
mostra o SolarBase
EZSB-2400, da EZ
Bridge, que utiliza
um painel solar de
60W e baterias de
Lítio (LiFePo) de
19Ah para garantir
a operação em Já no caso da falta de conectividade, ou seja, se o ponto de acesso for instalado longe da
períodos sem rede cabeada, uma alternativa é a arquitetura de rede em múltiplos saltos (ver sessão de
incidência solar. O
ponto de acesso aprendizagem 2). Nessa topologia, o ponto de acesso se comunicará com a infraestrutura
fica acondicionado por intermédio de outros pontos de acesso, ou seja, usando sua interface sem fio. Como
em uma caixa vimos, pode haver penalização de desempenho devido ao compartilhamento do canal entre
hermética
de alumínio, o tráfego local (estações com o ponto de acesso) e o tráfego distribuído entre os pontos de
assim como as acesso. Nesse caso, um segundo rádio pode ser utilizado para o entroncamento (backhaul),
baterias. A antena reservando o primeiro para prover acesso às estações. Evidentemente, esses dois rádios
omnidirecional está
conectada através operariam em faixas de frequências distintas (2,4 GHz para acesso e 5,8 GHz para o entron-
de um conector camento, por exemplo) ou canais ortogonais (canais 1 e 11 do IEEE 802.11g, por exemplo).
tipo N.
1 São comuns:
2 b/g.
2 a/n.
2 bang (a/b/g/n).
2 ac/n.
Vários rádios.
1 Elevação no custo.
1 Diversidade ou MIMO.
73
É comum que pontos de acesso sejam compatíveis com mais do que uma PHY do IEEE
802.11. Um exemplo comum são os pontos de acesso “b/g” (compatível com as PHYs “b” e
“g”) ou “bang” (compatível com as emendas “a”, “b”, “g” e “n”). Os novos pontos de acesso
IEEE 802.11ac, por exemplo, são geralmente retrocompatíveis com as emendas (PHYs) “a” e
“n”. Além de um único rádio suportando várias PHYs, é possível também que o dispositivo
possua várias interfaces, ou seja, múltiplos rádios. Como dissemos há pouco, isso é conve-
niente para a criação de topologias em malha.
Um raciocínio similar pode ser aplicado em relação às antenas. Vimos que um ponto de acesso
pode operar com uma única antena ou com várias antenas em esquema de diversidade (o
ponto de acesso seleciona a antena com o melhor sinal na recepção e ignora as demais).
E também vimos que sistemas de maior taxa de transmissão, baseados nas emendas “n” e
“ac”, podem trazer múltiplas antenas em um esquema de MIMO. Alguns pontos de acesso
têm múltiplas antenas externas, mas há também os modelos em que as antenas estão
embutidas e não são visíveis ao usuário. Antenas desenroscáveis se tornaram incomuns nos
últimos anos, mas as antenas articuladas, as quais o usuário pode ajustar a orientação, são
bastante comuns.
As antenas são parte crucial de qualquer sistema de transmissão sem fio e receberão
atenção especial adiante.
1 Balanceamento de carga.
A expansão do mercado de Wi-Fi foi seguida por um grande aumento na oferta de pontos de
acesso. Para se diferenciar, os fabricantes costumam explorar lacunas deixadas pelo padrão
IEEE 802.11. Vimos que mecanismos de adaptação de taxa e controle de potência podem ser
implementados em arquiteturas com controladora, mas eles também estão presentes mesmo
em redes formadas por um único ponto de acesso – é sempre preciso decidir a que taxa e com
que potência transmitir, e uma boa escolha pode trazer ganhos significativos em desempenho.
Antenas
Uma antena é um transdutor. q
1 Converte uma corrente em uma onda eletromagnética e vice-versa.
74
Principais parâmetros de uma antena. q
1 Ganho e padrão de irradiação:
1 Frequência de operação:
Uma antena é um transdutor. Na recepção, sua função é converter uma onda eletromagnética
captada no ar em uma corrente elétrica no meio confinado, ou seja, no cabo ao qual está
conectada. Na transmissão, o processo é o contrário: o sinal a ser transmitido, codificado
como uma corrente elétrica, é recebido através do cabo e convertido em uma onda eletro-
magnética que se propagará até a antena receptora.
Antenas têm diversos parâmetros que as caracterizam, sendo o mais importante o seu
ganho de diretividade, ou simplesmente ganho. Trata-se da medida em que a energia
transmitida pela antena se concentra em certas direções, em detrimento de outras. Para
ilustrar o conceito, pensemos no sol (figura 5.10). A energia se propaga do sol igualmente em
todas as direções (sabemos que há perturbações na atividade solar: as chamadas manchas
solares, que fazem com que essa afirmação seja uma simplificação, mas vamos esquecer
disso por hora) e, por isso, o sol é um radiador isotrópico.
Irradiação Medida
2
3 1
Figura 5.10
O sol é um 4 SOL 0 |8
radiador isotrópico, Capítulo 5 - Equipamentos para redes IEEE 802.11
emitindo energia
uniformemente em 5 7 0 1 2 3 4 5 6 7 8
todas as direções. 6 Posição no círculo
Antenas práticas, no entanto, não são isotrópicas. Elas sempre irradiam mais fortemente
em uma ou outra direção. É dessa concentração da energia que vem o seu ganho. Ou seja,
a antena não amplifica o sinal, apenas o concentra em determinada direção, como faz o
refletor cônico de uma lanterna (figura 5.11).
75
Figura 5.11
Uma lanterna
Irradiação Medida é um radiador
2
Irradiação Máxima não isotrópico,
3 1 já que concentra
energia em uma
determinada
4 0 |8 direção (na
região frontal)
em detrimento
5 7 0 1 2 3 4 5 6 7 8 de outras regiões
6 Posição no círculo (como a traseira).
Compare a
intensidade de luz
nas direções 4 e 0.
Padrão de irradiação
O padrão de irradiação de uma antena pode ser representado graficamente: q
1 Cortes no plano horizontal e vertical.
Diagrama de
irradiação horizontal
Figura 5.12
Uma forma
padronizada de
especificar como a
energia transmitida
LL Corte no plano horizontal pela antena
será distribuída
no espaço,
os diagramas
de irradiação
sintetizam a
informação
tridimensional
Tecnologias de Redes sem Fio
em dois cortes: o
padrão horizontal
Corte no plano vertical (apresentado
acima) e o padrão
Diagrama de vertical (a seguir, na
irradiação vertical figura).
76
Ganho em dBi
Ganho de diretividade é medido em dBi. q
1 Escala logarítmica.
2 DMAX é a densidade de potência na direção para a qual a antena irradia mais fortemente.
Onde DMAX é a densidade de potência na direção para a qual a antena irradia mais forte-
mente e DREF é a densidade de potência do radiador isotrópico, usado como referência.
270o
Figura 5.13 lobos secundários
O padrão de
irradiação de 20 dBi lobo primário
uma antena
10 dBi
omnidirecional
de 20 dBi, usado 0 dBi
para ilustrar o
cálculo do ganho.
Observe que em
180o 0o
0 o , o sinal está 20
dBi acima do nível
que seria emitido
por um radiador
isotrópico (ou
ganho do
seja, se a energia
radiador Capítulo 5 - Equipamentos para redes IEEE 802.11
fosse distribuída
isotrópico
uniformemente em
todas as direções). 90o
Antenas omnidirecionais
1 Irradia uniformemente no plano horizontal, mas de forma variável no plano vertical. q
2 O prefixo “omni” é enganoso.
1 Escolha natural quando não se conhece, a priori, a distribuição espacial dos usuários.
77
A antena que mais se aproxima do radiador isotrópico é a antena omnidirecional. Nesse tipo
de antena, a energia é irradiada uniformemente no plano horizontal, mas de forma variável
no plano vertical, dependendo do ângulo de elevação. Observe que o nome omnidirecional
é enganoso, já que o prefixo grego omni (“todos” ou “todas”) indicaria que a antena seria
isotrópica, o que não é o caso.
90 90
120 60 120 60
Phi=90
150 30 150 30
180 0 180 0
-20 -20
-10 -10
0 10 (dBi) 0 10 (dBi)
Phi=270
270 90
Antenas omnidirecionais são as mais comumente encontradas em pontos de acesso e Figura 5.14
estações (apesar de muitas vezes estarem ocultas, dentro do chassi do equipamento). O diagrama de
irradiação de
A figura 5.15 mostra modelos de antenas omnidirecionais comuns em instalações e uma antena
equipamentos Wi-Fi. omnidirecional.
Note que a energia
é uniformemente
distribuída no
plano horizontal
(à esquerda),
mas, no plano
vertical, depende
do ângulo de
elevação (à direita).
Por questões de
fabricação, os
padrões de antenas
reais, testados
em laboratório,
apresentam
pequenas
irregularidades
na distribuição da
energia em relação
a esta figura
idealizada.
Tecnologias de Redes sem Fio
78
Figura 5.15
Antenas
omnidirecionais.
Para uso externo
(à esquerda) e
com ganho de 15
dBi e uso interno
(à direita), de 4
dBi. Ambas são
do tipo mais
comum de antena
omnidirecional, o
chamado dipolo.
Antenas setoriais
Concentram a energia em uma faixa. q
1 Ângulos comuns: 30, 45, 60, 90, 120 e 180 graus.
Quando se deseja privilegiar uma região, concentrando a energia na sua direção, uma
antena setorial é a solução adequada. Imagine, por exemplo, uma antena instalada no teto
de uma casa. Nesse caso, não há interesse em propagar energia através do telhado e uma
antena setorial voltada para baixo seria uma boa opção. Antenas setoriais podem concen-
trar a energia em regiões mais estreitas ou mais amplas. Isso é determinado pela largura
do feixe – um ângulo que marca os pontos onde a potência irradiada é igual a pelo menos
metade da potência irradiada na direção de maior ganho. A figura 5.16 mostra uma antena
setorial de aproximadamente 60o de largura do feixe.
79
90 90
120 60 120 60
Phi=90
Phi=0
150 30 150 30
180 0 180 0
-20 -20 -10
-10 0 0 10 (dBi)
10 (dBi)
150 30 150 30
Phi=180
Phi=270
120 60 120 60
90 90
A figura 5.17 mostra duas antenas setoriais comerciais usadas em instalações de Wi-Fi. Para Figura 5.16
usá-las, é preciso que o ponto de acesso tenha antena removível ou não venha com qualquer O diagrama de
irradiação de uma
antena. Antenas setoriais integradas a pontos de acesso também não são incomuns. antena setorial.
Note que a energia
é concentrada em
uma determinada
direção, tanto no
plano horizontal (à
esquerda) quanto
no plano vertical
(à direita). A maior
parte da energia
será concentrada
na região
demarcada pelo
ângulo mostrado
em azul. O ângulo
horizontal é uma
especificação
importante de uma
antena setorial.
Nesse exemplo,
temos um ângulo
aproximado de 60
graus e um ganho
de 10 dBi.
Figura 5.17
Dois exemplos de
antenas setoriais.
À esquerda, um
painel, para ser
instalado na
Tecnologias de Redes sem Fio
parede. À direita
uma antena setorial
para o teto. As
antenas estão
protegidas pelas
caixas plásticas,
que também
as tornam mais
esteticamente
agradáveis e
discretas.
80
Antenas direcionais
Concentram a energia em um feixe estreito. q
Figura 5.18 1 Para cobrir longas distâncias (enlaces ponto-a-ponto).
O diagrama de O padrão de irradiação costuma apresentar lobos secundários.
irradiação de uma
antena direcional. 1 Direções onde a antena apresenta um repentino ganho (além da direção primária).
Note que a energia
é fortemente O alinhamento é importante nos enlaces ponto-a-ponto.
concentrada em 1 Deve-se atentar para os lobos secundários (não alinhar por eles).
uma determinada
direção, tanto no À medida que o ganho de diretividade aumenta, a energia começa a se concentrar em faixas
plano horizontal (à cada vez mais estreitas e quase nenhuma energia é irradiada lateralmente. Nesse ponto,
esquerda) quanto
no plano vertical (à chegamos às antenas direcionais. Antenas direcionais são a escolha adequada quando se
direita). No entanto, deseja vencer grandes distâncias e estabelecer enlaces ponto a ponto. Aqui, o alinhamento
há os chamados correto das antenas será de vital importância.
lobos secundários,
direções em O padrão de irradiação de antenas direcionais (figura 5.18) costuma apresentar lobos
que a potência
irradiada poderá secundários (veja também a figura 5.13). São direções que apresentam um aumento súbito
ser significativa, e no ganho, mas que não alcançam a mesma intensidade da direção primária. Os lobos
variar rapidamente secundários podem confundir os técnicos durante o processo de alinhamento da antena.
com pequenas
mudanças de Isso porque, ao girar a antena, o técnico vai observar um aumento seguido da diminuição do
ângulo. ganho, exatamente como aconteceria na direção de maior ganho, o lobo primário.
90 90
120 60 120 60
Phi=90 Phi=90
150 30 150 30
180 0 180 0
-10 -10
0 0
10 10
20 (dBi) 20 (dBi)
150 30 150 30
Phi=270 Phi=270
120 60 120 60
90 90
Capítulo 5 - Equipamentos para redes IEEE 802.11
Figura 5.19
Antenas direcionais
podem ser vazadas,
para reduzir a
resistência ao vento
(à esquerda, uma
antena de 16 dBi
de ganho) ou com
pratos parabólicos
sólidos (à direita,
uma antena de 24
dBi). Ao centro, uma
antena direcional
(14 dBi) da TP-Link,
protegida por um
gabinete plástico.
81
Alguns exemplos de antenas direcionais podem ser vistos na figura 5.19. Note que uma
antena setorial não deixa de ser uma antena direcional de baixo ganho de diretividade e
muitas vezes as setoriais são referidas dessa forma na literatura.
A maior parte das antenas usadas em pontos de acesso Wi-Fi são omnidirecionais. Isso faz
todo o sentido, já que o fabricante não tem como saber onde o ponto de acesso será instalado
e quais as regiões de interesse do usuário, em termos de cobertura. Há, no entanto, pontos
de acesso integrados a antenas setoriais e até direcionais.
Formação de feixe
1 Beamforming. q
1 Técnica que combina várias antenas omnidirecionais, para a formação de um feixe
direcional.
Uma técnica utilizada em diversos sistemas (como sonares, radares e até em telefonia
móvel) e que tem se popularizado em redes Wi-Fi é a formação de feixe – ou beamforming.
Ela consiste na combinação de diversas transmissões simultâneas, e eletronicamente defa-
sadas, através de várias antenas omnidirecionais. O resultado global dessas transmissões
paralelas é um feixe altamente direcional.
A formação de feixe foi introduzida no Wi-Fi na emenda “n”, mas sem sucesso, visto que
o padrão não descrevia exatamente como a técnica seria empregada e a compatibilidade
entre dispositivos de fabricantes diferentes não era garantida. No IEEE 802.11ac, no entanto,
a técnica é de fato padronizada e promete melhorar o desempenho das redes Wi-Fi não
apenas pelo alcance ampliado, mas pela possibilidade de reuso espacial. Afinal, um feixe
direcional tem menos probabilidade de interferir com outras transmissões.
1 Impedância de 50 ohm.
1 Dimensões: centímetros.
1 Reciprocidade:
82
apenas se ela foi otimizada para a frequência de interesse e se sua impedância é de 50 ohm.
Esses dois parâmetros garantirão que a antena alcançará uma eficiência razoável, ou seja, a
energia será transmitida no ar e não perdida sob a forma de calor ou refletida de volta para
o circuito transmissor (inclusive com algum risco de danificá-lo).
Assim, em termos de frequência, uma antena a ser utilizada em um ponto de acesso IEEE
802.11a deve operar bem em 5 GHz, enquanto que uma antena para IEEE 802.11g deve estar
otimizada para a faixa de 2,4GHz. Existem antenas de banda larga que suportam uma ampla
faixa de frequências (com algum sacrifício em termos de eficiência). As dimensões de uma
antena são inversamente proporcionais à sua frequência de operação. Assim, antenas para
2,4 GHz tendem a ser maiores do que as antenas para 5 GHz.
Conectores
Grande diversidade. q
1 Tipo N: profissional, equipamento de uso externo.
Atenção à polaridade.
1 Usual: macho (rosca interna e pino central) e fêmea (rosca externa e receptáculo).
Impedância de 50 ohm.
Existe uma enorme gama de conectores usados em sistemas de RF e isso, muitas vezes,
pode ser uma dor de cabeça para técnicos e engenheiros. É preciso verificar se os diversos
dispositivos estão conectorizados da forma correta, antes de iniciar a instalação. Isso evitará
surpresas como descobrir que aquela antena não pode ser conectada a um determinado
cabo, por exemplo.
Não apenas a coleção de conectores é grande, como há também a questão de sua polaridade
Capítulo 5 - Equipamentos para redes IEEE 802.11
e enroscamento. Além dos usuais tipos macho (rosca interna e pino central) e fêmea (rosca
externa e receptáculo), alguns conectores apresentam variantes com polaridade invertida,
muitas vezes identificados como RP (do inglês, reverse polarity). Um conector RP fêmea, por
exemplo, terá rosca externa e pino central (ao invés de receptáculo) e um RP macho terá
rosca interna e receptáculo. Observe, portanto, que um conector de polaridade normal não
pode ser conectado a um conector RP. Note que são as próprias autoridades reguladoras
(como o FCC e a Anatel) que estimulam o uso de conectores RP e a confusão resultante, com
o objetivo de dificultar a substituição das antenas. Afinal, um equipamento certificado, pode
facilmente passar a operar fora dos limites legais, isto é, excedendo os níveis de irradiação
máximos permitidos, simplesmente pela substituição da antena.
83
Os principais conectores usados em equipamentos e cabeamento de redes Wi-Fi, são:
1 Conector tipo SMA (SubMiniature version A): o SMA ( figura 5.21) é um tipo de
conector bastante comum em equipamentos Wi-Fi. Suporta bem frequências de até 18
GHz. É também um conector de enroscamento, de menores dimensões do que o tipo N.
Existem também os conectores SMB e SMC, de menores dimensões que o SMA;
1 Conector tipo U.FL (Hirose U.FL): um conector diminuto (figura 5.22) usado em situações
onde o espaço físico é limitado, como nas placas de circuitos integrados. É, portanto,
facilmente encontrado nas interfaces Wi-Fi. São conectores de pressão e não suportam um Figura 5.20
grande número de conexões e desconexões. Trabalham bem com frequências de até 6 GHz. Conector tipo N.
A foto mostra o
Outros conectores que podem ser encontrados em equipamentos Wi-Fi são os tipos MCX tipo macho, com
e MMCX, também de pequenas dimensões e geralmente utilizados como alternativa aos rosca interna e
conectores U.FL. O tipo TNC (figura 5.23) também é usado para conectar as antenas removí- pino, à esquerda
e o tipo fêmea,
veis de alguns modelos de ponto de acesso. com rosca externa
e receptáculo,
à direita. É um
conector de
grandes dimensões
(aproximadamente
2 cm de diâmetro).
Figura 5.21
Uma antena
omnidirecional
com conector SMA,
bastante usado
em equipamentos
Wi-Fi.
Figura 5.22
Conector tipo
U.FL, comumente
usado em placas de
circuito impresso.
A foto apresenta
conectores
bastante ampliados
(fêmea, à esquerda,
e macho, à direita).
Um conector U.FL
fêmea não ocupa
mais do que 3 mm 2
de área.
Tecnologias de Redes sem Fio
Figura 5.23
O conector
TNC é um tipo
ainda bastante
encontrado em
pontos de acesso
com antenas
destacáveis.
84
Cabos de RF (rádio frequência)
1 Introduzem perdas, isto é, atenuam o sinal. q
1 São adequados para determinadas faixas de frequência.
1 Pigtails:
Os cabos devem ser mantidos o mais curto o possível, visto que atenuam o sinal
antes mesmo de ele ser transmitido!
A qualidade dos cabos e também das conexões é extremamente importante. Cabos com
conectores montados incorretamente ou com mau contato podem inviabilizar qualquer
sistema de RF.
Capítulo 5 - Equipamentos para redes IEEE 802.11
85
Quando se deseja interconectar dois dispositivos terminados com conectores incompatíveis,
e não é conveniente reconectorizar um deles, a solução é utilizar um adaptador (figura 5.25).
Adaptadores introduzem perdas adicionais e devem ser evitados sempre que possível. Quando
os dois equipamentos a serem conectados ficarem distantes um do outro, uma possibilidade é
usar cabos adaptadores (cabos que possuem conectores distintos em cada extremidade).
Figura 5.25
À esquerda, um
adaptador N
macho para
RP-SMA macho.
À direita, um
cabo adaptador,
terminado em
conectores N
e TNC.
Amplificadores podem ser usados para reforçar o sinal, principalmente se longos cabos
forem usados (atenuando fortemente o sinal). Seu uso, no entanto, deve ser cuidadoso. Em
primeiro lugar, há os limites legais de potência irradiada, estabelecidos na Resolução 506, da
Anatel. Além disso, amplificadores podem distorcer o sinal e degradar a relação sinal ruído.
Figura 5.26
Um amplificador
de 1 W com
conectores N.
A maioria dos pontos de acesso é alimentada através de conversores AC/DC, muitas vezes
Tecnologias de Redes sem Fio
colocados fora do gabinete, para evitar aquecimento. Há alguns anos, as antigas fontes lineares
foram substituídas por fontes chaveadas, mais eficientes, menores e mais leves (por outro lado,
se forem de má qualidade, serão mais susceptíveis a sobretensões e menos duráveis).
86
Figura 5.27
Um switch PoE da
D-Link (modelo DGS
1008P) à esquerda,
com 4 portas PoE
(marcadas em
amarelo), e um
injetor PoE à direita.
O segmento de
cabo é conectado
acima, e o cabo Muitas vezes, no entanto, o local onde o ponto de acesso será instalado está distante de
conectado a seguir, qualquer tomada. A solução óbvia passa pela ampliação da planta elétrica, o que pode ser
energizado, será
ligado ao ponto de custoso. De toda a maneira, também pode ser necessário o lançamento de cabos de rede,
acesso PoE. para formar o sistema de distribuição ao qual os pontos de acesso serão ligados. Assim,
para simplificar a passagem dos cabos, uma alternativa é o uso da rede de pares trançados
tanto para dados quanto para alimentação dos pontos de acesso. Para esse propósito,
existe a tecnologia Power over Ethernet, ou PoE, padronizada pelo IEEE em 2003 como IEEE
802.3af e, posteriormente, aperfeiçoada no padrão IEEE 802.3at, de 2009.
A energia pode ser injetada no cabo por um switch PoE (consideravelmente mais caro do que
um switch sem essa capacidade) ou por um injetor PoE (ambos mostrados na figura 5.27).
O ponto de acesso deve também ser compatível com o padrão PoE – ou a energia injetada
no cabo poderá queimar sua interface WAN.
87
Figura 5.29
Três formas de se
utilizar PoE. Na
AP PoE AP PoE AP primeira, e mais
extrator PoE simples, tanto o
ponto de acesso
injetor PoE quanto o switch
ao qual esse se
injetor PoE conecta suportam
PoE. Na segunda,
um injetor é usado
switch PoE switch para inserir energia
no cabo de rede
switch – uma alternativa
quando pontos
Outra vantagem do PoE é que equipamentos podem ser desligados remotamente, de acesso PoE
são conectados a
simplesmente removendo a energia injetada. switches que não
suportam PoE. O
Cabeamento para instalações PoE terceiro cenário
representa uma
Em que pares a energia é injetada? q possível solução
quando nenhum
1 Alternativa A: pares transportam dados e energia ao mesmo tempo. dos equipamentos
suportam PoE.
1 Alternativa B: pares vagos, se existentes (Ethernet 10baseT e 100baseTX). Nesse caso, é
PoE: cabos categoria 3 podem ser usados se pouca potência é necessária. preciso usar
injetores e
1 IEEE 802.3af-2003: 15,4W DC, 350mA. extratores.
O PoE pode operar de dois modos. No chamado modo alternativo B, a energia é injetada
em pares não utilizados do cabo UTP. Essa é uma alternativa natural quando o cabeamento
está sendo utilizado por dispositivos Ethernet 10baseT (Ethernet a 10 Mb/s) ou 100baseTX
(Fast Ethernet, 100 Mb/s), padrões em que nem todos os quatro pares do cabo são usados.
O modo alternativo A é necessário quando padrões mais rápidos e velozes do Ethernet são
usados (como o Gigabit Ethernet) já que, nesse caso, todos os quatro pares são usados para
o transporte de dados.
A principal diferença entre os padrões IEEE 802.3af e IEEE 802.3at é a potência entregue
aos dispositivos PoE. O primeiro é capaz de prover até 12,9 W (já descontando as perdas no
cabo), enquanto o segundo chega a 25,5W (também descontando as perdas). As correntes
fornecidas, mesmo no padrão mais antigo, são suficientes para alimentar a maior parte dos
pontos de acesso do mercado.
Tecnologias de Redes sem Fio
88
1 Analisadores de espectro permitem ver o uso real do espectro. q
2 Costumam ser caros e de difícil operação.
2 WiSpy, da Metageek.
2 AirView, da Ubiquiti.
Figura 5.30 Analisadores de espectro são equipamentos caros e de difícil operação. No entanto, nos
À esquerda, o últimos anos, surgiram alternativas de baixo custo, acompanhadas de software intuitivo.
WiSpy 2.4x, da
Metageek, com Esses analisadores portáteis se conectam a um computador através de interface USB e
antena destacável custam menos de US$ 100 em seus modelos mais simples (um custo baixo para um anali-
(note o conector sador de espectro).
SMA) é um dos
modelos da Dois exemplos populares são o WiSpy (da Metageek) e o AirView (da Ubiquiti). Ambos podem
família WiSpy, que
inclui também ser vistos na figura 5.30. São acessórios úteis no processo de instalação e diagnóstico de
analisadores para redes Wi-Fi, como veremos em sessões posteriores do curso.
a faixa de 5 GHz. À
direita, o Airview,
da Ubiquiti, e uma
captura de tela do
software que o
acompanha, e que
exibe graficamente
as medidas obtidas
pelo analisador (no
caso do WiSpy, o
software utilizado é
o Channalyzer).
89
90
Tecnologias de Redes sem Fio
6
Segurança
objetivos
conceitos
segurança no Wi-Fi: WEP, WPA, 802.1X e EAP, WPA2 e WPS; RSN: Robust Security
Network; O que há de mais novo em segurança; Outras técnicas de segurança;
Auditoria de redes Wi-Fi; Atacar a própria rede.
O problema da segurança
Objetivos de segurança em redes: q
1 Privacidade.
1 Integridade.
1 Autenticidade.
Esses objetivos são comuns a todas as redes de computadores, mas são particularmente
difíceis em redes sem fio. Quando a conexão entre os computadores em uma rede é feita
através de cabos, a sua invasão só é possível através do acesso direto à infraestrutura
cabeada. Por se tratar de um meio de transmissão guiado, o cabo provê o benefício adicional
91
de isolar a comunicação de agentes externos. Em redes sem fio, no entanto, como o sinal
se propaga de maneira não guiada, não existe a segurança física provida pelo cabeamento.
Com isso, um atacante pode facilmente interferir na comunicação, tornando o problema da
segurança mais importante e complicado.
Nesta sessão, discutiremos as técnicas empregadas para alcançar esses objetivos em uma
rede sem fio.
Negação de serviço.
Interceptação de tráfego.
Além de todos os problemas usuais das redes cabeadas, em redes sem fio existem outros
específicos. O mais típico problema de segurança nas redes Wi-Fi é o simples uso não auto-
rizado, através da associação ao ponto de acesso; é o caso prosaico do vizinho que utiliza a
rede sem fio desprotegida do apartamento ao lado. Como a banda em uma rede sem fio é
limitada em comparação às redes cabeadas, e também porque o tempo de acesso ao meio
do vizinho tende a ser maior (por conta da distância, que provavelmente implicará no uso de
taxas de transmissão mais baixas e mais retransmissões), essa conexão clandestina penali-
zará o usuário legítimo.
É importante notar, no entanto, que, em muitos casos, esses acessos clandestinos não são
intencionais. Muitos sistemas estão configurados para tentar a associação automaticamente
ao ponto de acesso com sinal mais forte.
Outro tipo de ataque nas redes sem fio é a negação de serviço, uma técnica de agressão cujo
objetivo é tornar uma rede ou recurso da rede inacessível. O DoS (Denial of Service) não é
um problema exclusivo das redes sem fio, mas, nelas, é mais grave por duas razões centrais:
Tecnologias de Redes sem Fio
1 Uma rede sem fio operando em modo infraestruturado tem um ponto central de falha
(o ponto de acesso) que, se desabilitado, tornará toda a rede inviável;
92
Finalmente, a interceptação de tráfego em uma rede sem fio pode ser realizada com relativa
facilidade. Basta sintonizar um receptor no canal correto. Novamente, o acesso físico não é
necessário, bastando o uso de antenas adequadas por parte do invasor.
1 Malsucedido.
2 WPA2.
1 Personal ou Enterprise.
A figura 6.1 ilustra a evolução dos vários padrões de segurança presentes no IEEE 802.11. O
WEP (do inglês Wired Equivalent Privacy). Primeira solução de segurança adotada pelo Wi-Fi,
era parte integral do padrão original IEEE 802.11, lançado em 1997. A promessa, ao menos
no nome, era prover um grau de segurança equivalente ao de uma rede cabeada. Como
veremos, no entanto, esse objetivo não foi alcançado.
Figura 6.1
Cronologia Diante do fracasso do WEP, o IEEE formou a força tarefa “i” (TGi-Task Group i) para propor
dos padrões
de segurança mecanismos de segurança mais efetivos. Uma versão preliminar (draft) da emenda “i” foi a
presentes no IEEE base para o que a Wi-Fi Alliance batizou como WPA (Wi-Fi Protected Access), lançado no final
802.11. Primeira de 2002 e disponível em produtos a partir de 2003.
proposta, o WEP,
foi parte do padrão O trabalho do TGi foi finalizado e publicado em 2004, e deu origem ao mecanismo conhecido
original, lançado em
1997. Seu fracasso como WPA2. Como veremos, ambos os mecanismos, WPA e WPA2, podem ser implemen-
levou à necessidade tados nas vertentes pessoal (Personal) ou empresarial (Enterprise).
de novas soluções,
dando origem
WEP WPA2
ao IEEE 802.11i. 1997 - parte do padrão YHUV¥RȴQDOGRΖ(((L
Comercialmente, as 3HUVRQDOH(QWHUSULVH
soluções baseadas
no IEEE 802.11i WPA
ficaram conhecidas 2002 - baseado em um
como WPA e WPA2. GUDIWGRΖ(((L
3HUVRQDOH(QWHUSULVH
WEP
Chave pré-compartilhada. q
1 Configurada estaticamente e distribuída entre os usuários.
Capítulo 6 - Segurança
1 40 ou 104 bits.
93
Como explicado anteriormente, o WEP é parte do padrão IEEE 802.11 original, de 1997.
Para garantir que apenas os usuários autorizados possam ter acesso à rede, o WEP exige
que uma chave seja configurada no ponto de acesso e distribuída para todos os usuários.
A chave é, portanto, pré-compartilhada (em inglês, utiliza-se a sigla PSK – Pre Shared Key).
Há certa confusão em relação ao tamanho das chaves usadas no WEP. O padrão prevê duas
alternativas: chaves de 40/64 bits (também conhecido como WEP-40) ou de 104/128 bits
(WEP-104). A confusão vem do fato de o usuário informar apenas uma parte da chave, que é
complementada por um elemento chamado vetor de inicialização (em inglês, IV, de Initialization
Vector), que tem 24 bits. Assim, no caso de uma chave de 128 bits, o usuário escolherá apenas
104, ao passo que no caso das chaves de 64 bits ele escolherá apenas 40 bits. O vetor de inicia-
lização é utilizado como uma parte dinâmica da chave, sendo alterado para cada transmissão,
evitando (ou tentando evitar) o uso repetido da mesma chave para várias transmissões.
De toda forma, a chave configurada pelo usuário é utilizada para a cifragem de quadros
utilizando um algoritmo de criptografia chamado RC4. O RC4 é um algoritmo bastante
popular, sendo empregado também, por exemplo, no TLS (Transport Layer Security).
Para garantir que o conteúdo do quadro não foi adulterado, os quadros WEP incorporam um
campo CRC (Cyclic Redundancy Check) de 32 bits.
WEP: autenticação
Dois métodos: q
1 Open System.
1 Shared Key.
Como explicado na sessão 3, para que uma estação se associe a um ponto de acesso, ela
necessita estar previamente autenticada. Para tanto, estação e ponto de acesso trocam
quadros de autenticação. Na sessão 3, não entramos no mérito de como exatamente esse
processo de autenticação se dá, isto é, que tipo de dados são trocados entre estação e
ponto de acesso. Aqui, faremos um breve resumo desse processo quando se utiliza WEP.
94
Basicamente, existem duas formas de autenticação previstas no WEP: o Open System e o
Shared Key. No método de autenticação Open System, a estação não precisa oferecer
qualquer tipo de credencial para o ponto de acesso, fazendo com que a troca de quadros de
autenticação seja uma mera formalidade do protocolo. Qualquer estação pode se autenticar,
mesmo sem possuir a chave WEP correta, fazendo com que, efetivamente, não haja autenticação.
Uma vez autenticada e associada, a estação pode transmitir e receber quadros usando a chave
compartilhada. Aqui, sim, se a estação não conhece a chave, não conseguirá utilizar a rede.
1 Ponto de acesso decifra o dado recebido da estação com a mesma chave e verifica se
ele corresponde ao desafio originalmente enviado. Em caso afirmativo, uma resposta
positiva é enviada à estação.
Embora o método Shared Key ofereça algum nível de autenticação, em oposição ao Open
System, ele apresenta um grave problema: como o desafio enviado pelo ponto de acesso
à estação é transmitido em texto plano, e um atacante pode ouvir tanto o desafio quanto
sua resposta, por conta de características do algoritmo de criptografia utilizado é possível
derivar a chave de criptografia utilizada. Isso permite a um atacante facilmente decifrar
dados criptografados com o WEP transmitidos pela rede.
WEP: problemas
Chaves curtas e reutilizadas. q
1 Poder computacional dos computadores modernos é suficiente para quebrá-las.
Vulnerabilidades do protocolo.
IV curto.
1 Se repete frequentemente.
Chaves compartilhadas.
1 Intrinsecamente inseguras.
O reúso frequente de uma chave por períodos longos a torna vulnerável. O algoritmo RC4,
considerado razoavelmente seguro, não foi implementado de forma correta e tornou-se
ineficaz. Além disso, hoje são conhecidas formas de se adulterar um quadro burlando a
proteção do CRC.
O vetor de inicialização é outra fonte de vulnerabilidades. Como ele é parte da chave, mas
gerado dinamicamente, ele é transmitido em texto plano nos quadros. Infelizmente, revelar
uma parte da chave auxilia no processo de criptoanálise (ataque à criptografia). Além disso,
95
como o IV é curto (apenas 24 bits), as chaves completas (chave compartilhada concatenada
do IV) acabam se repetindo frequentemente (estudos mostram que a cada 5.000 quadros
transmitidos, há uma probabilidade de 50% de que haja IVs repetidos). Essa repetição
permite o emprego de um ataque conhecido como Related Key Attack.
WPA
Resultado de drafts do TGi. q
1 Também chamado de TKIP.
Bem-sucedido.
Uma vez reconhecidas as falhas do WEP, o IEEE estabeleceu o TGi para tornar as redes Wi-Fi
mais seguras. De qualquer maneira, o estrago já estava feito: a esta altura, as redes sem fio
já eram percebidas como inseguras, dadas as vulnerabilidades do WEP. Além disso, mesmo
depois do lançamento do WPA, equipamentos continuaram dando suporte ao WEP e usuários
leigos acabavam utilizando essa solução insegura, contribuindo para o problema. Apenas
recentemente, com a adoção quase universal do WPA, as redes Wi-Fi venceram esse estigma.
Uma preocupação inicial do TGi foi garantir que os dispositivos Wi-Fi já vendidos ainda
pudessem ser aproveitados. A ideia era, portanto, criar melhorias que ainda pudessem ser
utilizadas pelos dispositivos lançados com WEP, bastando uma alteração de software. Essa
retrocompatibilidade permitiria uma migração mais fácil, especialmente considerando a já
grande popularidade dos dispositivos Wi-Fi naquele ponto.
Tecnologias de Redes sem Fio
Com base nesse objetivo, os drafts iniciais do TGi apresentaram uma solução de segurança
temporária para as redes Wi-Fi, substituindo o WEP. Tal solução, mesmo ainda não consti-
tuindo o padrão final, foi adotada e comercializada pelos fabricantes em 2002 sob o nome
de WPA, no padrão IEEE 802.11, esta solução ganha o nome de TKIP (Temporal Key Integrity
96
Protocol). De fato, o WPA foi suficientemente bem-sucedido e, mesmo tendo sido suplantado
por novos padrões, continua provendo um nível de segurança considerado aceitável para a
maioria das redes. Note, no entanto, que a Wi-Fi Alliance considera, desde 2012, o TKIP como
sendo depreciado.
Mesmo não podendo alterar o algoritmo de criptografia utilizado, o TKIP adotou uma série
de mudanças em relação ao WEP. Em particular, o CRC foi substituído pelo MIC (Michael
Integrity Check), um algoritmo mais eficiente na detecção de adulterações dos dados. Além
disso, o IV deixou de ser simplesmente concatenado à chave original. Em vez disso, a chave
original é combinada com o IV através de um processo complexo de operações binárias divi-
dido em duas fases. O resultado dessa computação é uma chave completamente diferente
(chamada de chave temporal, dando origem à sigla TKIP).
1 WPA Enterprise.
Uma característica do WEP que o WPA ainda preserva é o esquema de chaves pré-compartilhadas,
considerado não ideal para aplicações de segurança mais estritas. Mas uma alternativa
também foi oferecida pelo padrão: o uso de servidores de autenticação. Comercialmente,
essas duas soluções recebem os nomes de WPA Personal e WPA Enterprise, respectivamente.
chamado de suplicante. É o suplicante que inicia todo processo logo após a associação ao
ponto de acesso, que, nesse caso, age como o autenticador. O papel do autenticador é inter-
mediar a conexão do suplicante com o servidor de autenticação e bloquear todo o tráfego
do suplicante que não seja referente à autenticação. Se o servidor de autenticação liberar o
acesso, o suplicante poderá usufruir de todos os serviços da rede. Caso contrário, será desas-
sociado pelo autenticador (ponto de acesso).
97
5HGHVVHPȴR Figura 6.2
Esquema de
6HUYLGRUGH$XWHWLFD©¥R
funcionamento do
$XWHQWLFDGRU 5$'Ζ86
WPA Enterprise.
O processo é
iniciado pelo
1 suplicante, nome
dado ao elemento
2 que deseja se
autenticar na rede
(nesse caso, um
ΖQWHUQHW laptop). O ponto
de acesso, nessa
6XSOLFDQWH solução chamado
3 de autenticador,
permite uma
associação inicial
do suplicante para
802.1X e EAP que este possa
se comunicar
Autenticação do WPA Enterprise não faz parte do IEEE 802.11. q com o servidor
de autenticação.
1 Mas sim do IEEE 802.1X. Durante esta
1 Baseado no EAP. fase, qualquer
pacote gerado
EAP: framework para protocolos de autenticação. pelo suplicante
que não se refira
1 Chamados de métodos. ao processo de
2 TTLS, PEAP. autenticação é
bloqueado pelo
2 Internos: MD5, MS-CHAP. autenticador. Se
o processo de
O esquema de autenticação de usuários utilizado no WPA Enterprise é, na verdade, proposto autenticação é
no padrão 802.1X. Ou seja, não é parte do padrão IEEE 802.11 e pode, de fato, ser usado em bem-sucedido,
o autenticador
outros cenários. passa a permitir
o uso da rede
O IEEE 802.1X é, por sua vez, baseado no EAP (Extended Authentication Protocol), o que, em pelo suplicante
termos práticos, significa que ele não descreve o mecanismo de autenticação utilizado, e (sem restrições).
sim um framework para diversos protocolos de autenticação. Esse esquema pode, inclusive, Caso contrário,
o suplicante é
incorporar novos protocolos que venham a surgir. desassociado.
No EAP, os protocolos disponíveis são chamados de métodos. É natural que alguns métodos
sejam considerados mais seguros que outros. Além disso, alguns métodos foram, na verdade,
concebidos para permitir o uso de um sistema de autenticação pré-existente (sistema legado). l
Dois métodos nessa categoria são o TTLS (Tunneled Transport Layer Security) e o PEAP Métodos criptográficos
(Protected EAP). Ambos transportam e protegem o método legado de autenticação de são evidentemente
mais seguros. Nessa
usuários. Nesse contexto, o padrão se refere ao método legado como método interno. classe, o exemplo mais
difundido é o TLS
Além disso, os EAPs podem ou não utilizar criptografia. Os métodos não criptográficos (Transport Layer
(como o MD5 ou o MS-CHAP) devem ser usados em conjunto com outras técnicas de Security).
criptografia ou como métodos internos do TTLS ou do PEAP.
Tecnologias de Redes sem Fio
98
WPA Enterprise na prática: Eduroam
1 Serviço gratuito de roaming internacional para usuários de instituições de q
ensino e pesquisa.
1 Cada instituição possui seu servidor RADIUS local e seus APs utilizam WPA Enterprise.
2 Servidores locais.
Talvez o mais interessante exemplo de utilização real da vertente Enterprise do WPA seja
o Eduroam: um serviço gratuito de roaming internacional para usuários de instituições de
ensino e pesquisa. Através do Eduroam, alunos, professores e pesquisadores têm acesso
seguro à rede quando visitam outras instituições pelo mundo. Para se autenticar em uma
rede, o usuário utiliza suas credenciais na instituição de origem.
Os pontos de acesso das redes das instituições que participam do Eduroam utilizam o IEEE 802.1X
para realizar a autenticação junto a um servidor RADIUS local. Note, no entanto, que o objetivo
do Eduroam é mais ambicioso: usuários de outras instituições, que não necessariamente
possuem credenciais no servidor RADIUS local, devem também ser capazes de se autenticar.
Para isso, o Eduroam utiliza um esquema hierárquico, ilustrado na figura 6.3, no qual os
servidores RADIUS locais das instituições se conectam a servidores nacionais (nível de fede-
ração), que, por sua vez, se conectam a servidores regionais (nível de confederação), interco-
nectados entre si. Essa topologia de interconexão hierárquica entre os vários servidores de
autenticação permite que um dado servidor local saiba acessar um servidor local de outra
instituição e, assim, delegue a tarefa de autenticação de um usuário em roaming.
99
3UR[\/$7/5 EDUROAM 3UR[\V(7/5
&/$5$ *($17
SH
QO GN
SH EU
Ao tentar efetuar a autenticação, o ponto de acesso, configurado para utilizar WPA Enterprise, Figura 6.3
redireciona o processo de autenticação para o servidor RADIUS local. No entanto, como as Esquema
hierárquico
credenciais fornecidas pelo usuário indicam que ele pertence a outra instituição, o servidor de servidores
RADIUS local delega a tarefa de autenticação para o servidor RADIUS local da instituição de RADIUS utilizado
origem do usuário (nesse caso, inst2). Isso é possível justamente por conta da organização pelo Eduroam.
É utilizada uma
hierárquica dos servidores. Nesse exemplo específico, ambas as instituições pertencem ao hierarquia de
mesmo país (Brasil), fazendo com que a comunicação entre servidores chegue apenas até o três níveis. No
nível da federação (em caso de roaming internacional, servidores de confederação também nível mais baixo,
encontram-se
seriam envolvidos). os servidores
locais das
O servidor local da instituição de origem realiza a autenticação e, se esta for bem-sucedida, instituições (como
o ponto de acesso da instituição visitada libera o acesso ao usuário. Note que, nesse as universidades
processo, em nenhum momento é criada uma “conta”, permanente ou provisória, para o brasileiras). Um
nível acima,
usuário na instituição visitada. Toda a autenticação é feita apenas com base nas informações chamado de
da base de usuários da instituição de origem. A figura 6.4 mostra ainda outro detalhe da Federação,
arquitetura Eduroam: as bases de usuários mantidas em cada instituição são armazenadas estão servidores
nacionais (servem,
em servidores LDAP (Lightweight Directory Access Protocol). De fato, embora servidores por exemplo,
RADIUS possam utilizar uma base de usuários armazenada em um arquivo simples, é países inteiros).
possível também utilizar fontes externas para confirmar as credenciais dos usuários, como Esses servidores,
por sua vez, estão
bases de dados SQL, Kerberos, LDAP ou Active Directory, por exemplo. Isso permite que a subordinados a
autenticação via RADIUS utilize uma base de usuários pré-existente ou compartilhada com servidores do nível
outros serviços de autenticação. de confederação,
que servem regiões
formadas por vários
países. Graças a
esta hierarquia,
todo servidor local
pode consultar
servidores de
outras instituições
espalhadas pelo
mundo.
Tecnologias de Redes sem Fio
100
Servidor da Federação
HGXURDPEU
SUR[\5$'Ζ86
LQVWHGXEU
6HUYLGRU5$'Ζ86
LQVWHGXEU
6HUYLGRU5$'Ζ86
Figura 6.4
Exemplo de WPA2
autenticação
de um usuário
em uma rede de
1 Resultado da versão final da emenda IEEE 802.11i. q
uma instituição 1 Sem preocupação com retrocompatibilidade.
visitada. O ponto
de acesso consulta 2 Apenas dispositivos fabricados após 2004 o suportam.
inicialmente o 1 CCMP.
servidor RADIUS
local, que identifica 2 Adota o algoritmo AES, em vez do RC4.
que as credenciais
fornecidas 2 Chaves de 256 bits.
correspondem a 1 Configuração da chave pré-compartilhada mudou.
outra instituição.
Através das 2 Valor hexadecimal ou cadeia de caracteres, como no WEP.
informações das
credenciais, o 2 Mas pode ser usada qualquer cadeia de 8 a 63 caracteres.
servidor encaminha 3 Cadeia é transformada em chave através de resumos criptográficos.
o processo de
autenticação Lançado em 2004, o WPA2 é resultado da conclusão do trabalho do TGi. O WPA2 reconstrói
para o servidor o sistema de segurança do Wi-Fi sem nenhuma preocupação com a retrocompatibilidade.
da instituição de
origem utilizando Por isso, só é suportado por dispositivos fabricados após 2004.
a hierarquia de
três níveis. Caso a O coração da nova proposta é o sistema de criptografia CCMP (Counter Mode with Cipher
autenticação seja Block Chaining Message Authentication Code), que substituiu o algoritmo de criptografia
bem-sucedida, o RC4 por outro chamado de AES (Advanced Encryption Standard). Apesar de o AES poder
ponto de acesso
libera o acesso da utilizar chaves de qualquer tamanho, o padrão escolheu chaves de 256 bits. Chaves maiores,
estação. apesar de mais seguras, inibiriam a exportação de produtos produzidos nos Estados Unidos,
já que esse país limita a exportação de equipamentos que utilizem criptografia considerada
demasiadamente forte. Apesar disso, o algoritmo AES, mesmo utilizando chaves de 256 bits,
Capítulo 6 - Segurança
Assim como o WPA, o WPA2 pode ser usado nas vertentes Personal (com chaves
pré-compartilhadas) e Enterprise (utilizando servidor de autenticação RADIUS).
Além das diferenças tecnológicas já explicadas entre o WEP e o WPA (e o WPA2) na sua vertente
Personal, uma diferença de ordem prática está na configuração da chave pré-compartilhada.
Como explicado anteriormente, o WEP permitia que a chave fosse especificada na forma
101
de um número hexadecimal ou como uma cadeia de caracteres. Embora a especificação na
forma de uma cadeia de caracteres fosse mais intuitiva, ela ainda era restrita a um tamanho
fixo (5 ou 13 caracteres, dependendo do tamanho escolhido para a chave criptográfica).
Além disso, esse modo de especificação reduzia o número de combinações de chaves
disponíveis, o que diminui a segurança. No WPA (e WPA2), a especificação da chave continua
podendo ser feita tanto na sua forma numérica (valor hexadecimal com 64 algarismos) ou
na forma de uma cadeia de caracteres. Nessa segunda forma, no entanto, o WPA adotou um
esquema que resulta em maior flexibilidade e segurança. As chaves agora podem ser especi-
ficadas como cadeias de 8 a 63 caracteres. Em vez de fazer um mapeamento direto do valor
ASCII dos caracteres para os bytes da chave, são aplicados métodos de resumo criptográ-
fico, mitigando o problema da redução do número de combinações de chaves disponíveis.
Note, no entanto, que a especificação da chave como uma cadeia de caracteres ainda está
sujeita a ataques de dicionário, como ocorria no WEP. Ataques de dicionário
Quando o atacante
testa chaves comu-
WPS mente utilizadas,
Método de configuração de segurança introduzido pela Wi-Fi Alliance em 2006. q catalogadas em um
“dicionário”.
1 Pouca intervenção manual.
Em 2006, a Wi-Fi Alliance introduziu um novo método de segurança chamado de WPS (do
inglês Wi-Fi Protected Setup). O WPS não é um novo método de criptografia. Na verdade, o
propósito do WPS é auxiliar usuários leigos a configurar seus dispositivos Wi-Fi utilizando
soluções fortes de segurança, baseadas em WPA/WPA2, de forma simplificada.
Na ativação por PIN, o dispositivo que deseja se associar ao ponto de acesso pede ao usuário
que informe o PIN do AP. Esse número de 8 dígitos decimais é normalmente fornecido de
alguma forma pelo fabricante do ponto de acesso (e.g., através de um adesivo na embalagem
ou disponibilizado na página de configuração do ponto de acesso). Com a informação do PIN,
Tecnologias de Redes sem Fio
Já a ativação por botão é ainda mais simples, do ponto de vista do usuário. Nesse cenário,
estação e ponto de acesso possuem um botão, geralmente identificado com a sigla WPS,
que, quando pressionado, faz com que ambos troquem mensagens de configuração de
segurança (note que o “botão” pode ser virtual, e.g., em uma interface gráfica do Sistema
102
Operacional). Se o botão WPS de um dispositivo é pressionado pelo cliente, mas o protocolo
não é bem-sucedido em dois minutos, o processo é abortado.
Embora o WPS prometa uma configuração de segurança forte de modo simplificado, ele apre-
senta uma série de vulnerabilidades. Uma dessas vulnerabilidades se manifesta se o atacante
possui acesso físico ao ponto de acesso. Nesse caso, a ativação por botão fica obviamente
comprometida. A ativação por PIN também é geralmente comprometida, já que o número é
normalmente informado em etiquetas no próprio ponto de acesso, como ilustra a figura 6.5.
Figura 6.5
Ponto de acesso
comercial listando o
PIN usado pelo WPS
em sua etiqueta
(logo a seguir de
outras informações
comuns, como
endereços MAC e
número de série).
Os números foram
omitidos da figura
por questão de
segurança. Um
atacante com
acesso físico ao
ponto de acesso
pode obter
facilmente o PIN.
Mesmo sem acesso físico ao ponto de acesso, o WPS com PIN apresenta uma grave vulnerabi-
lidade que pode ser explorada por um atacante. Embora o PIN seja um número de oito dígitos
decimais (o que resultaria em 100 milhões de combinações possíveis), o último dígito é apenas
um checksum para verificação. Além disso, durante a interação entre o ponto de acesso e a
estação, a validação do PIN é feita em duas etapas: primeiro são validados os quatro primeiros
dígitos e, em seguida, os quatro últimos. Ou seja, no caso de um ataque de força bruta, o
atacante precisa testar, no máximo, 10.000 combinações para encontrar os primeiros quatro
dígitos do PIN, seguidas de, no máximo, 1.000 combinações para encontrar os quatro últimos.
Embora esses valores pareçam altos, com a tecnologia atual, um atacante consegue testar
aproximadamente 1 PIN por segundo. A essa taxa, são necessárias, no pior caso, menos de
4 horas para que esse ataque seja bem-sucedido. Uma possível defesa é o ponto de acesso
introduzir um atraso artificial no protocolo, caso a estação erre muitas vezes o PIN. No entanto,
isso não é previsto no padrão e, por isso, não se pode garantir que modelos específicos
implementem essa contramedida.
Dadas essas vulnerabilidades, uma recomendação comum de segurança é que o WPS seja
completamente desabilitado. Nem todos os equipamentos permitem isso, no entanto.
Nesse caso, a recomendação é que, ao menos a autenticação por PIN seja desativada e que
haja cuidado com o acesso físico ao ponto de acesso.
Capítulo 6 - Segurança
RSN
1 Robust Security Network. q
2 Rede que implementa completamente o IEEE 802.11i.
2 TKIP ou CCMP.
103
1 Vertente Enterprise. q
1 Também engloba políticas específicas de gerência de chaves.
2 Geração e distribuição.
1 Chaves fortes.
O que seria, portanto, um sistema de segurança ideal para uma rede sem fio, considerando
que os recursos necessários para sua implantação estão disponíveis? Esse sistema seria uma
rede RSN utilizando CCMP (WPA2) e um mecanismo de autenticação protegido por EAP-TTLS.
Mas essa configuração, além de mais difícil de implementar, implica o uso de um servidor
RADIUS para autenticação. Assim, para o usuário doméstico, é preciso propor um cenário
mais simples. Esse cenário, considerado seguro o suficiente para esse tipo de usuário,
seria o emprego de WPA (TKIP ou CCMP), com um cuidado especial dedicado às chaves
pré-compartilhadas. Essas devem ser complexas (i.e., longas e não baseadas em palavras de
dicionário) e trocadas com frequência.
Ocultação do SSID.
104
1 Falsa impressão de segurança: q
2 Atacante pode descobrir SSID capturando tráfego de associação de usuários legítimos.
Como técnica de segurança, o filtro de MAC é fácil de burlar. Basta capturar o tráfego da rede,
identificar um usuário legítimo (capturando o MAC transportado em seus quadros), clonar
o endereço e se associar. Mas essa técnica, apesar de fraca, pode manter afastados alguns
vizinhos menos informados ou evitar acessos acidentais. Por outro lado, qualquer método
de criptografia disponível (inclusive o WEP), além de prover algum grau de privacidade,
sua primeira função, será mais eficaz e menos trabalhoso que o filtro de MAC na tarefa de
impedir acessos não autorizados. Note, ainda, que o filtro de MAC pode ser utilizado em
conjunto com técnicas de criptografia. Nesse caso, embora fácil de burlar, o filtro se torna
mais uma barreira para atacantes.
Outro mecanismo que pode prover uma falsa sensação de segurança é a ocultação do SSID,
ou seja, o uso das chamadas “redes ocultas”. A premissa é que, se os beacons enviados
pelo ponto de acesso não informarem o nome da rede e se, além disso, o ponto de acesso
não responder a probe requests destinados ao endereço de broadcast, o SSID não poderá
ser descoberto por varredura, tornando a rede “invisível”. Tal premissa é falsa, já que uma
estação legítima precisará utilizar o SSID para localizá-la através de um probe request espe-
cífico para a rede, o que revelará o SSID imediatamente, visto que os quadros de gerência
não são criptografados.
Identificação de ataques.
105
Identificar tentativas de ataque é possível através da instalação de um WIDS (Wireless
Intrusion Detection System), um sistema que monitora permanentemente o tráfego Wi-Fi e
busca identificar certos padrões que costumam caracterizar ataques, gerando alarmes para
o administrador.
Nesse ponto, é importante fazer um alerta. Muitos administradores não se dão conta da
gravidade desse tipo de ataque. Ao instalar um ponto de acesso clandestino, um atacante
pode causar sérios problemas que vão muito além do simples uso não autorizado da rede.
Um ponto de acesso clandestino pode, por exemplo, ser configurado para servir entradas
falsas de DNS, levando usuários para cópias falsas de sites comuns, como de bancos ou de
grandes serviços de e-mail. Embora sistemas de certificados possam proteger o usuário
desse tipo de ataque, pessoas com menos conhecimento técnico ainda podem ser enga-
nadas, fornecendo senhas e outras informações importantes.
Finalmente, uma boa técnica é utilizar as ferramentas dos invasores na sua rede de forma
proativa e identificar suas vulnerabilidades.
Ferramentas de Auditoria
Kismet. q
1 Disponível em sistemas UNIX (como Linux e BSD).
Vistumbler.
De todas as ferramentas de auditoria disponíveis para redes sem fio, o Kismet ocupa
um lugar de destaque. Trata-se de uma ferramenta aberta e gratuita, disponível para o
Sistema Operacional Linux. O Kismet permite não apenas a captura de tráfego Wi-Fi, mas
identifica todas as redes e dispositivos Wi-Fi em operação na região, inclusive as redes com
SSID “oculto”. O Kismet também atua como um WIDS, gerando alarmes sempre que certos
Tecnologias de Redes sem Fio
Nas máquinas com Windows, o modo monitor não é suportado e, por isso, as ferramentas de
monitoramento são menos poderosas. Uma dessas ferramentas é o Vistumbler, que permite
localizar as redes próximas e levantar suas principais características, como canal de operação,
nível do sinal, SSID e criptografia. O Vistambler também suporta a integração com GPS, possi-
bilitando a geração de arquivos georreferenciados, que cruzam as informações das redes sem
fio encontradas com suas posições geográficas. Isso permite, por exemplo, que as informa-
ções das redes sem fio sejam visualizadas no Google Earth, sobre o mapa de uma região.
106
w Outro software similar para Windows é o NetSurveyor. Ele possui boa parte das funcio-
Kismet: http://www. nalidades básicas do Vistumbler, com alguns recursos gráficos adicionais. Por exemplo, o
kismetwireless.net NetSurveyor é capaz de plotar um gráfico do tipo Waterfall, que mostra o nível de utilização
de cada canal Wi-Fi ao longo do tempo.
Vistumbler: http://sour-
ceforge.net/projects/ Capturando Quadros
vistumbler/
1 Recurso importante para auditoria de redes. q
NetSurveyor: http:// 1 Pode ser usado por interfaces que não possuem modo monitor.
nutsaboutnets.com/
netsurveyor-wi- 2 Mas o modo monitor permite capturas mais detalhadas.
fi -scanner/
2 Incluindo tráfego não destinado à estação, e até de outras redes.
3 Airpcap.
2 Wireshark, tcpdump...
Para que uma interface de rede sem fio possa ser usada como uma estação de monito-
ramento, capaz de registrar não apenas o tráfego de interesse da estação, mas todos os
quadros transmitidos no alcance do dispositivo, é preciso colocar esta interface no modo
monitor, já discutido na sessão de aprendizagem 2.
O modo monitor não é suportado pelo Windows e pode ser usado apenas no Linux. Para
o Windows, no entanto, podemos adquirir um dispositivo especial, chamado AirPcap que,
usado em conjunto com o software Wireshark, permite a captura de tráfego Wi-Fi.
Figura 6.6
Ilustração do
Airpcap, um
dispositivo USB que
pode ser usado
no Windows para
realizar capturas de
quadros de redes
Wi-Fi.
Analisando Quadros
Capítulo 6 - Segurança
107
O Wireshark, anteriormente conhecido como Ethereal, é o mais popular e completo programa
de análise de tráfego de código aberto. Ele está disponível para Windows e Linux gratuitamente,
e permite dissecar cada quadro individualmente, além de exibir gráficos e estatísticas sobre
o tráfego capturado. Figura 6.7
Tela principal
Uma das grandes virtudes do Wireshark vem do fato de ele ser capaz de decodificar uma do Wireshark
enorme quantidade de protocolos automaticamente. Isso significa que, para cada quadro, é mostrando uma
série de quadros
possível verificar toda a sequência de protocolos encapsulados, incluindo campos específicos capturados. A
dos vários cabeçalhos. Por exemplo, o Wireshark é capaz de exibir os dados de uma requisição parte intermediária
feita a um servidor web (protocolo HTTP), contida em um segmento TCP, encapsulado em um da interface é
especialmente
pacote IP, transportado, por sua vez, em um quadro IEEE 802.11. Nessa exibição é possível ver interessante. Ela
informações como o número de sequência do TCP ou se o quadro correspondente é uma mostra detalhes
retransmissão ou não. Além disso, o Wireshark permite a configuração de filtros por endereço dos cabeçalhos
(e seus campos)
IP, endereço MAC, protocolo, tamanho, tipo do quadro e muito mais. Os filtros podem ser de um quadro
usados para capturar ou exibir apenas determinados quadros de interesse. selecionado.
A figura 6.7 mostra a interface do Wireshark durante a análise de uma captura de tráfego. w
A parte superior da interface mostra o resumo de cada quadro (um por linha), utilizando cores Wireshark:
para identificar certos tipos. Na parte central são exibidas informações sobre o conteúdo do http://wireshark.org
quadro, que podem ser colapsadas ou expandidas, dependendo do interesse em exibir detalhes
de uma determinada camada como, por exemplo, detalhes do pacote IP ou dos campos de um
quadro IEEE 802.11. Finalmente, a parte de baixo da tela exibe o conteúdo do quadro byte a byte.
108
Atacar a própria rede é uma forma de descobrir suas vulnerabilidades antes que os inva-
sores o façam. Para conseguir o máximo de efetividade, é preciso estudar o problema da
segurança em redes sem fio com um grau de profundidade que não seria possível no tempo
disponível desse curso. Um bom começo é conhecer algumas das ferramentas disponíveis
na internet e praticar com elas. Alguns exemplos:
Capítulo 6 - Segurança
109
Tecnologias de Redes sem Fio
110
7
Propagação e enlaces de rádio
Aprender sobre conceitos básicos de propagação de ondas eletromagnéticas (reflexão,
refração e difração) e como estes afetam o projeto de uma rede Wi-Fi; Entender as
objetivos
conceitos
rádio e seus componentes (transmissor, canal e receptor); Unidades de medidas
para potência (mW e dBm), perdas e ganhos (dB) e ganho de diretividade (dBi);
Atenuação de um sinal; Link budget; Modelos de propagação; Sensibilidade de rádios;
Margem de desvanecimento.
Introdução
O bom funcionamento de uma rede Wi-Fi depende da qualidade dos enlaces sem fio. q
1 Entre ponto de acesso e estação (rede infraestruturada);
1 Cabos e conectores;
1 Ganho de diretividade.
O funcionamento de uma rede Wi-Fi depende da qualidade dos enlaces formados entre as
estações e pontos de acesso (ou diretamente entre as estações, no caso de uma rede ad
hoc). Esses enlaces são o equivalente sem fio da sucessão de cabos que conectam os dispo-
sitivos em uma rede cabeada. Como antecipamos na sessão 1, o enlace sem fio apresenta
desafios próprios que agora estudaremos com mais detalhes.
Para nortear nossa análise de um enlace de rádio, nos basearemos na visão sistêmica apre-
sentada na figura 7.1. O transmissor, um dispositivo Wi-Fi, vai enviar um quadro IEEE 802.11
através de cabos e conectores até uma antena. Esse quadro será o nosso sinal, ou seja,
111
a informação que se deseja transmitir. A antena, por sua vez, vai converter o sinal recebido sob
a forma de uma corrente elétrica em uma onda eletromagnética que se propagará através do
espaço livre, aqui designado como canal, até ser recebida pela antena do receptor, e alcançar,
através de cabos e conectores, o rádio do receptor, outro dispositivo Wi-Fi. Nesse ponto, o
sinal deve ter características de qualidade que permitam a sua correta decodificação.
Através da análise de cada bloco da figura 7.1, vamos entender todo o processo de trans-
missão dos quadros e compreender o que determina a viabilidade de uma transmissão.
3 4
canal
2 5
cabos e cabos e
conectores conectores
Rádio transmissor Rádio receptor
1 6
Figura 7.1
Medidas logarítmicas, dB, dBi e dBm Um sistema de
rádio comunicação
Medidas logarítmicas são mais práticas para estudar um sistema de telecomunicações. q e seus elementos
1 Nos equipamentos, medidas para potência de transmissão, atenuação, ganhos de principais. Após
deixar o rádio
antenas e sensibilidade de rádios são fornecidas em escala logarítmica. transmissor, o sinal
1 Grandes variações de amplitude são achatadas na escala logarítmica. sofrerá perdas
(nos cabos e
1 Multiplicações e divisões viram somas e subtrações (respectivamente). conectores e no
canal) e ganhos
dB: expressa aumento (ganho) ou redução (perda) de grandeza ou a relação entre duas (nas antenas que
grandezas distintas. concentram a
energia na direção
1 Como veremos, um aumento de 1.000 vezes equivale a um ganho de 30 dB. de interesse), até
1 Se um sinal é 100 vezes mais forte do que o ruído, a relação sinal ruído será de 20 dB. alcançar o rádio
receptor.
dBi: expressa um ganho em relação ao radiador isotrópico, ou seja, o ganho de diretividade.
1 Como vimos na sessão 5, uma antena com ganho de 23 dBi irradia 200 vezes mais
potência em uma dada direção do que um radiador isotrópico.
Antes de iniciarmos nossa análise dos componentes da figura 7.1, é importante entender as
Tecnologias de Redes sem Fio
112
1 O segundo motivo é a praticidade de certas contas feitas no dia a dia do projetista de
sistemas de comunicação sem fio. Essa facilidade vem do fato de que uma multiplicação na
escala linear equivale a uma soma na escala logarítmica, ao passo que uma divisão na escala
linear equivale a uma subtração. É muito mais fácil realizar somas e subtrações de cabeça do
que multiplicações e divisões. Essa facilidade também será demonstrada adiante.
Uma forma prática de representar aumento de uma ordem de grandeza no valor de uma
medida é o Bel. Assim, um Bel equivale exatamente a uma multiplicação por 10. Da mesma
forma, se algo aumenta em 100 vezes, podemos dizer, alternativamente, que teve um ganho
de 2 Béis (10 x 10).
O decibel, tão usado em várias áreas da ciência e tecnologia, nada mais é do que um décimo
de um Bel (1 Bel = 10 dB). Podemos relacionar o ganho linear (GLIN) com o ganho em deci-
béis através das expressões: GdB = 10 log10 GLIN e, GLIN = 10 (GdB/10). Veja alguns exemplos dados
anteriormente. Com o tempo e a prática, trabalhar com “dBs” se torna intuitivo e natural:
dobrar o valor equivale a somar 3 dB; dividir pela metade, a subtrair 3 dB; multiplicar por 10
equivale a somar 10 dB, e por mil, a somar 30 dB, e assim por diante.
Potência em dBm
q
Capítulo 7 - Propagação e enlaces de rádio
1 50 mW > 17 dBm
1 10 mW > 10 dBm
1 1 mW > 0 dBm
113
1 0,5 mW > -3 dBm q
1 0,1 mW > -10 dBm
Note que, diferente do dB, que é adimensional e serve para expressar um aumento ou
redução no valor de uma grandeza, o dBm é usado para especificar um valor absoluto de
potência. Ambos não devem ser confundidos. Observe também que não existem potências
negativas: valores negativos em dBm apenas expressam potências a seguir de 1 mW (mas
sempre maiores que 0).
O ganho de diretividade pode ser somado à potência do rádio transmissor para deter-
minar a quantidade de energia transmitida na direção de maior ganho.
114
Uma das especificações importantes de um rádio Wi-Fi é a sua sensibilidade. Ela determina
a potência mínima a qual um quadro deve ser recebido para que possa ser corretamente
decodificado. A sensibilidade depende da técnica de modulação usada para transmitir o
quadro e, por conseguinte, da taxa a que foi transmitido.
Exemplos de sensibilidade para as diversas taxas usadas nas PHYs “a”, “b” e “g” podem ser
vistos na tabela 7.1. São apenas valores de referência e variam em função de modelo e
fabricante. Além disso, a sensibilidade é pior para as PHYs que utilizam canais mais largos.
Isso porque um canal de 40 MHz vai receber o dobro do ruído médio de um canal de 20
MHz. Nas taxas mais altas oferecidas pelo IEEE 802.11ac, em canais de 160 MHz de largura,
por exemplo, sensibilidades da ordem de -60 dBm são comuns. Isso quer dizer que o sinal
precisa ser 1.000 vezes mais forte (30 dB) do que o necessário para um rádio IEEE 802.11g
operando a 6 Mb/s (sensibilidade típica de -90 dBm).
1 Um sinal pode ser recebido com potência acima da sensibilidade, mas se o ruído for
também alto, a SNR pode ser baixa e o quadro será irrecuperável.
Capítulo 7 - Propagação e enlaces de rádio
1 Nível de ruído:
3 Adicione 3dB para cada vez que dobrar a banda do canal (- 98 dBm para
40 MHz, -95 dBm para 80 MHz, e assim por diante).
115
A correta decodificação de um quadro não depende apenas da potência com a qual o sinal é
recebido. É preciso levar em consideração também um importante parâmetro chamado de
relação sinal ruído – ou SNR (do inglês, Signal-to-Noise Ratio). A SNR é uma medida da razão
entre a potência do sinal e a potência do ruído no receptor e também é expressa quase
sempre de forma logarítmica, em dB.
Uma SNR de 3 dB, por exemplo, equivale a um sinal duas vezes mais forte do que o ruído.
A SNR mínima também depende da modulação utilizada. A tabela 7.2 apresenta uma reco-
mendação bastante geral sobre os níveis de SNR necessários para a boa operação em redes
Wi-Fi. Em geral, um enlace com SNR superior a 25 dB será suficiente para suportar enlaces
de boa qualidade. Uma SNR inferior a 10 dB poderá ser insuficiente mesmo para as taxas de
transmissão mais robustas (e lentas).
Observe, no entanto, que os números fornecidos para sensibilidade (tabela 7.1) e, principal-
mente, os de SNR (tabela 7.2) são aproximados e devem ser usados apenas para fornecer
um balizador inicial. Além disso, taxas mais baixas são mais resistentes ao ruído e operam
bem mesmo com uma SNR menor, como 10 dB.
Quanto ao nível de ruído típico em redes Wi-Fi, segundo a física, o ruído termal em um canal
de 20 MHz é de -101 dBm. O ruído termal é inevitável e, como é proporcional à largura de
banda, vai dobrar (ou seja, crescer em 3 dB) a cada vez que dobramos a banda. Assim, em
canais de 160 MHz de largura, por exemplo, vai atingir -92 dBm (-101 +3 +3 +3). Note que
para alcançar uma relação sinal ruído de 25 dB, o sinal deverá ser recebido com potência
superior a -67 dBm.
Além disso, outras fontes, como redes Wi-Fi distantes e dispositivos emitentes na mesma
frequência, poderão contribuir para um aumento do nível de ruído, demandando sinais mais
potentes. Essas componentes adicionais de ruído são mais importantes nos ambientes urbanos,
onde a poluição espectral tende a ser maior. Em resumo, o sinal recebido deve estar acima da
sensibilidade do rádio e também apresentar boa SNR para aquela taxa de transmissão.
Propagação
Ao se propagar, um sinal é fortemente atenuado: q
1 Diversas ordens de grandeza.
Tecnologias de Redes sem Fio
116
Como dissemos, um quadro transmitido em uma rede Wi-Fi pode ser atenuado em até 1 bilhão
de vezes ou mais, ou seja, sua potência pode ser reduzida em um fator superior 109. Apren-
demos também que, em escala logarítmica, isso equivale a uma atenuação de 90 dB. Agora, é
chegado o momento de entender as causas de uma redução tão significativa na potência.
Existem diversos modelos matemáticos que tentam prever o quanto um sinal propagado
será atenuado. Muitos desses modelos de propagação, como são chamados, são bastante
complexos e otimizados para um determinado cenário. Por exemplo, alguns modelos
de propagação podem ser adequados para prever a atenuação em ambientes urbanos
densamente povoados, com muitos prédios altos. Outros podem ser mais adequados para
cenários rurais.
Para se ter uma ideia sobre a diversidade dos modelos, mesmo quando pensamos apenas
em ambientes urbanos, o modelo que funciona bem para prever a comunicação entre dispo-
sitivos no nível da rua pode não ser adequado para prever o comportamento de dispositivos
instalados nos telhados. Da mesma forma, modelos para ambientes internos e distâncias
curtas não costumam funcionar bem em ambientes externos ou em distâncias maiores. E
modelos para frequência de GHz podem ser insatisfatórios para entender a propagação de
sinais de baixa frequência, como kHz.
De toda forma, qualquer modelo de propagação vai apenas fornecer uma medida aproxi-
mada da atenuação sofrida por um sinal de rádio. Uma metodologia que provê um resultado
satisfatório, sem incorrer em modelos altamente paramétricos e complexos, é o chamado
modelo de propagação no espaço livre.
A atenuação, em dB, segundo o modelo de propagação no espaço livre (ou free-space path
loss, FSPL), é calculada pela expressão a seguir (para a distância, d, em Km, e frequência, f,
em MHz):
Assim, usando o FSPL para uma rede operando a 2,4 GHz e uma distância de 100 metros,
encontraríamos uma atenuação de 80 dB, conforme a seguir:
117
Para pensar
Note que se a frequência de 5,8 GHz fosse usada, a atenuação cresceria em 7,7 dB
(faça as contas como um exercício).
O modelo de propagação no espaço livre é o mais simples dos modelos de propagação e não
leva em consideração muitas informações sobre as características físicas do enlace, apenas
a distância entre as antenas e a frequência de operação. Por isso, é recomendável que se
acrescentem perdas adicionais devidas aos obstáculos presentes.
Obstáculos à propagação
1 Ao atravessar obstáculos, parte da energia de uma onda eletromagnética é perdida. q
1 O nível de absorção depende do material e da espessura:
Em sua propagação, uma onda eletromagnética encontrará diversos obstáculos que absor-
verão parte de sua energia. Ao atravessar uma parede de gesso acartonado, por exemplo,
uma atenuação de 3 dB é uma boa aproximação para a perda de potência experimentada
pelo sinal. O nível de atenuação depende da espessura do material e de seu tipo. Enquanto
painéis de vidro ou de madeira são relativamente fáceis de transpor, paredes de concreto
e lajes, com seus vergalhões internos, vão absorver quantidade significativa de energia, ao
passo que superfícies metálicas serão obstáculos praticamente intransponíveis para o sinal.
Massas de água também absorvem fortemente o sinal, e, por isso, tecidos vivos (geralmente
compostos principalmente de água) são obstáculos igualmente desafiadores. Árvores com
folhagens densas ou um grupo compacto e numeroso de pessoas podem impedir um sinal
de vencer as distâncias anunciadas nos manuais dos equipamentos.
Por isso, após calcular a atenuação em função da distância, é prudente acrescentar fatores
de ajuste adicionais, que darão conta desses obstáculos. A tabela 7.3 apresenta exemplos
do nível de atenuação imposto por diversos materiais tipicamente encontrados em edifica-
ções. São valores aproximados para a frequência de 2,4 GHz. Para a faixa de 5,8 GHz, esses
valores poderão ser significativamente superiores. Para se ter uma ideia de como é difícil
tabular esses dados, a atenuação de uma parede de concreto, ou laje, depende de fatores
como o espaçamento entre as ferragens e a idade da parede (paredes mais antigas são mais
curadas que as mais novas, isto é, apresentam menos umidade aprisionada) podendo variar
em até 10 dB, na faixa entre 30 e 40 dB.
Tecnologias de Redes sem Fio
118
Tipo de obstáculo Atenuação típica (em dB, para 2,4 GHz)
Parede de alvenaria 15
Tabela 7.3
Parede de gesso acartonado 3
Atenuação
Divisórias (núcleo colmeia) 2
aproximada
imposta por
Porta de madeira 3
diversos obstáculos
para a frequência Janela de vidro 3
de 2,4 GHz.
1 Efeito positivo: regiões que não teriam cobertura podem receber o sinal refletido.
1 Efeito negativo: por conta dos múltiplos percursos possíveis, versões atrasadas do
sinal podem alcançar o receptor e causar interferência intersimbólica.
Como vimos, quando uma onda eletromagnética atravessa um obstáculo, parte de sua
energia pode ser absorvida, e esse grau de atenuação depende do material de que é feito
o obstáculo. Além disso, no entanto, parte da energia pode ser refletida de volta. E essa
reflexão tem efeitos importantes sobre a operação de enlaces sem fio.
Em primeiro lugar, as reflexões podem fazer com que o sinal alcance regiões às quais ele não
Figura 7.2
À esquerda, o sinal chegaria de outra forma. A parte à esquerda da figura 7.2 ilustra essa ideia em um cenário onde
direto é recebido a reflexão resulta favorável. No entanto, há outro efeito, esse sempre deletério, chamado de
tão atenuado que desvanecimento por múltiplos percursos, ilustrado na parte da direita da figura 7.2, onde uma
não poderia ser
corretamente nova versão do sinal alcança o receptor através de uma segunda sequência de reflexões.
decodificado pela
antena receptora
(a de cima), porém
o sinal refl etido
é recebido com
sucesso. No cenário
da direita, um
terceiro sinal é
Capítulo 7 - Propagação e enlaces de rádio
recebido através de
um percurso mais
longo (refl etido em
uma coluna) e pode
causar interferência
entre símbolos,
confundindo o
receptor.
O desvanecimento por múltiplos percursos acontece porque, além do sinal direto, que sai
do transmissor e alcança o receptor vencendo a menor distância possível (a linha de visada
entre ambos), cópias atrasadas desse mesmo sinal podem alcançar o receptor após uma
sucessão de reflexões, confundindo-o. Em alguns casos, o sinal direto não estará presente
(devido a uma forte atenuação) e apenas cópias refletidas alcançam o destino (como ilustrado
119
nos cenários da figura 7.2). O problema não está no fato de essas cópias alcançarem o
destino através de reflexões, mas no fato de que várias dessas cópias alcançarão o destino
em tempos distintos e atrasadas entre si, podendo inclusive interferir em uma transmissão
direta posterior e causando a chamada interferência entre símbolos, ou intersimbólica,
ilustrada na figura 7.3.
Figura 7.3
A propagação por
Pulsos Pulsos Tempo múltiplos percursos
Pulso recebidos Pulso recebidos faz com que
recebido SRUUHȵH[¥R recebido SRUUHȵH[¥R cópias do mesmo
pelo sinal em percursos pelo sinal em percursos sinal alcancem o
direto múltiplos direto múltiplos
destino atrasadas
e pode ocasionar a
interferência entre
símbolos.
Tempo
2 Um feixe de luz se encurva ao atravessar uma fenda, iluminando parcialmente Figura 7.4
uma região de sombra. À esquerda, os
feixes de luz se
1 Um resultado prático da difração é o desvio da direção de propagação em bordas de encurvam por
objetos e quinas de paredes. conta da difração
sofrida na borda
Outro fenômeno importante na propagação de ondas eletromagnéticas é a difração. das fendas
Existem na verdade diversos tipos de difração que, em comum, explicam como uma onda encontradas na
barreira. Isso
sofre desvios e dispersões nas bordas dos obstáculos que encontra no caminho. A difração, criará uma região
por exemplo, explica a formação das penumbras, que surgem pelo desvio dos feixes de luz de penumbra,
que atravessam uma fenda, como ilustrado na figura 7.4 (à esquerda). isto é, iluminará
parcialmente
regiões encobertas
pela barreira, nas
proximidades das
fendas. À direita,
uma ilustração
de como um sinal
difratado pode
alcançar um
receptor. Contraste
Tecnologias de Redes sem Fio
120
Um resultado prático da difração, que torna ainda mais complexo o projeto de uma rede
sem fio, é o desvio da direção de propagação em bordas de objetos e quinas de paredes.
A difração faz com que o sinal altere sua direção de propagação e alcance um receptor “à
sombra”, como ilustrado na figura 7.4 (à direita).
2 Múltiplos percursos:
121
o atraso entre as diversas versões do sinal não é tão grande e, além disso, a técnica de
OFDM, tão amplamente usada nas camadas físicas mais recentes do Wi-Fi, é bastante resis-
tente aos seus efeitos.
Ambientes externos
Na propagação em ambientes externos: q
1 Ângulos de incidência maiores.
As distâncias maiores fazem com que o atraso por múltiplos percursos seja mais longo.
Em distâncias de muitas centenas de metros, mesmo a resiliência do OFDM pode não ser
suficiente para evitar interferência entre símbolos, forçando o uso de taxas de transmissão
mais baixas.
Figura 7.6
Um exemplo de
propagação em
E1 (GLȴFD©¥R
ambiente externo.
Árvores absorvem
AP e dispersam
fortemente o sinal
e o ângulo de
incidência, assim
como a rugosidade
Árvores E3
Tecnologias de Redes sem Fio
do obstáculo,
determinam, em
grande parte, a
E2 quantidade de
Muro de pedra energia refl etiva.
122
Margem de desvanecimento
1 Margem de segurança para garantir o bom funcionamento do enlace. q
1 O próprio ar tem efeitos sobre a propagação:
Em nossa análise, quando falamos em obstáculos, estávamos nos referindo a objetos cujas
dimensões são superiores ao comprimento de uma onda eletromagnética. O comprimento
de uma onda eletromagnética, geralmente representado por λ, é inversamente proporcional
à sua frequência e dado pela relação λ = c/f, onde λ é o comprimento de onda, em metros,
f representa a frequência, em Hz, e c é a velocidade da luz no meio estudado que, para o ar
atmosférico, é aproximadamente igual à velocidade no vácuo: 3x108 m/s. Uma onda de 2,4 GHz
de frequência, por exemplo, terá 12,5 cm de comprimento.
Alguns desses efeitos são difíceis de prever e dependem muito da frequência utilizada na
transmissão. Sabe-se, por exemplo, que partículas de água são bastante prejudiciais para
transmissões em frequências superiores a 10 GHz, por causarem a dispersão do sinal. De
forma análoga, as moléculas de água e oxigênio presentes na atmosfera absorvem forte-
mente ondas na faixa entre 58 e 60 GHz.
Pelo exposto, é prudente adicionar uma margem de segurança nos projetos de redes sem
fio – a chamada margem de desvanecimento. Em sistemas de comunicação via satélite, por
exemplo, essa margem pode ser de 25 a 35 dB, enquanto que em enlaces de longa distância
(quilômetros), operando em frequências da ordem de 10 GHz, em regiões de grande inci-
dência de chuvas, uma margem mínima de 15 dB é recomendada.
123
Não há um consenso sobre o valor recomendado de margem de desvanecimento para
projetos de redes Wi-Fi. Em ambientes internos, por exemplo, por conta da topologia extre-
mamente complexa, a variação do nível de sinal de um ponto para outro, apenas alguns
centímetros adiante, pode chegar a 30 dB e, não raro será de 10 dB. Por isso, a diversidade de
antenas apresenta resultados importantes em ambientes internos. Uma margem de 40 dB
é tida como excelente e suficiente para as situações mais extremas. No entanto, é difícil de
alcançar na maioria das instalações. No outro extremo, uma margem de 10 dB seria o mínimo
recomendado. Em se considerando também a recomendação de fabricantes, uma margem
de 20 dB parece um valor razoável.
2 LcabTX , LcabRX: perdas nos cabos e conectores no transmissor e no receptor (em dB).
2 FSPL: atenuação na propagação, pelo modelo de propagação no espaço livre (em dB).
1 A margem do enlace (M) poderá ser calculada como sendo a diferença entre a
potência recebida (PRX ) e a sensibilidade do rádio (SRX ):
2 M = PRX: SRX
Agora que já entendemos o significado de cada uma das medidas logarítmicas de interesse,
e também aprendemos como estimar a atenuação de um sinal durante a propagação,
podemos aplicar esses conceitos a um exemplo prático de verificação de viabilidade de um
enlace – o chamado link budget.
A figura 7.7 representa esse sistema. O ponto de acesso é o transmissor e envia quadros
com uma potência de 16 dBm (ponto 1). Em vez de fazer uma única conta para responder à
pergunta do parágrafo anterior, vamos verificar o que acontece em alguns pontos da figura.
Tecnologias de Redes sem Fio
Suponha que cada um dos conectores introduza uma perda de 0,1 dB, e que o pigtail atenue
0,5 dB da potência do sinal. Isso significa que a potência que alcança a antena (ponto 2)
sofrerá uma atenuação de 0,7 dB, chegando ao ponto 2 com 15,3 dBm.
Assuma agora que o ponto de acesso tenha uma antena omnidirecional de 4 dBi. Qual será a
potência inserida no canal de comunicação (ponto 3)?
Nesse ponto, a facilidade em se utilizar as medidas logarítmicas deve começar a ficar clara.
A resposta para a pergunta anterior pode ser encontrada com conta simples:
124
Potência inserida no canal na direção da estação (ponto 3) = 16 dBm – 0,1 dB – 0,5 dB – 0,1 dB
+ 4 dBi = 19,3 dBm.
3 4
2 5
Figura 7.7 Apenas como ilustração, note que a conta é equivalente a (na escala linear):
Exemplo de um
link budget para Potência inserida no canal na direção da estação = 40 mW * 0,977 * 0,891 * 0.977 * 2,51 = 85,4 mW.
dois dispositivos
separados de Agora, vamos calcular a atenuação do sinal usando o modelo de propagação no espaço livre,
30 metros e por assumindo que a transmissão aconteça no canal 6, do IEEE 802.11g (frequência central de
duas paredes.
2.437 MHz) e que a distância entre as duas antenas seja de 30 metros:
Suponha, no entanto, que o sinal tenha de atravessar duas paredes para chegar ao receptor:
a primeira, uma parede de gesso acartonado, introduz uma perda de 3 dB, enquanto que
a segunda parede, de alvenaria, atenua o sinal em outros 15 dB. Assim, estimamos que a
energia recebida pela antena receptora (ponto 4) será de:
Note que as atenuações calculadas acima (por propagação e pela obstrução das paredes)
devem ser subtraídas da potência do sinal, pois elas representam uma perda. Finalmente, há
os ganhos e perdas introduzidas no sistema receptor (antena, cabo e conectores), e concluímos
que a potência recebida pelo rádio (ponto 6) será de:
Capítulo 7 - Propagação e enlaces de rádio
O sinal, portanto, alcança o receptor com uma margem de 6,9 dB (a diferença entre a
potência recebida, de -65,1 dBm e a sensibilidade do rádio, de -72 dBm). Essa margem
pequena significa que durante boa parte do tempo, as transmissões à taxa de 54 Mb/s
podem falhar. Se utilizarmos 20 dB de margem, por exemplo, chegaríamos a -85,1 dBm de
potência recebida com segurança, o que, consultando a tabela 7.1, aponta para um enlace
que será confiável à taxa de 6 Mb/s. Ou seja, nossa estimativa é que o enlace é viável, mas
que flutuará, em termos de taxa, entre 6 e 54 Mb/s, mostrando a importância de um meca-
nismo de adaptação de taxa eficiente, conforme comentamos anteriormente.
125
Enlaces ponto a ponto
1 Wi-Fi long shots ou Wi-Fi long range. q
2 Distâncias quilométricas.
Cabe aqui fazer uma importante ressalva. Quando se fala em visada entre um transmissor
e um receptor, podemos ter a impressão de que basta ser capaz de, a partir de um ponto,
enxergar o outro sem obstruções visuais. No entanto, para efeito da comunicação de rádio,
mesmo obstáculos “próximos” dessa linha direta entre transmissor e receptor podem carac-
terizar uma obstrução que impede o funcionamento do enlace.
A saída típica será a potência com que o sinal alcançará o receptor que, subtraída da sensibi-
lidade do rádio, resultará na margem de desvanecimento disponível. Além disso, a altura do
elipsoide de Fresnel pode ser calculada a uma determinada distância da antena transmissora,
para verificar se um obstáculo presente pode prejudicar o enlace.
126
Figura 7.8 d
Observe, na
figura, que as
torres instaladas
no alto dos
prédios têm por
objetivo garantir a
desobstrução do
r
chamado elipsoide
de Fresnel (a
região em forma
de bola de futebol
americano). As
dimensões dessa
região dependem
da distância Note que a solução para um enlace obstruído não é o aumento da potência de transmissão,
(d) do enlace e
da frequência e sim o reposicionamento da antena, geralmente buscando pontos mais altos, com o
de operação emprego de torres.
(frequências mais
altas resultam em
elipsoides mais
alongados, de
diâmetro menor).
O raio do elipsoide
(r) é maior no ponto
central do enlace
e a regra geral é
que um obstáculo
não deve obstruir
mais do que 40%
do elipsoide em
qualquer ponto.
Note que as
árvores, apesar
de penetrarem na
região de Fresnel,
causam uma
obstrução tolerável.
127
Tecnologias de Redes sem Fio
128
8
Projeto de redes IEEE 802.11
Entender as principais questões envolvidas no planejamento de uma rede sem
fio corporativa; Discutir questões ligadas à infraestrutura necessária à rede,
objetivos
conceitos
Infraestrutura necessária à rede; Seleção de canais; Macro e microcélulas;
Cabos irradiantes; Análise de capacidade; Reúso espacial; Site survey;
Levantamento de requisitos.
A importância do planejamento
Redes sem fio são sistemas complexos. q
1 Muitas variáveis.
1 Susceptível a aleatoriedades.
Planejamento é fundamental.
1 Respeitando limitações.
Metodologia.
Capítulo 8 - Projeto de redes IEEE 802.11
Assim como em qualquer outro projeto complexo, a implantação de uma rede sem fio
requer planejamento. Considere, por exemplo, o cenário típico mais simples para uma rede
Wi-Fi: a instalação de um ponto de acesso em uma casa para prover acesso à internet aos
dispositivos dos moradores. Imediatamente, surge a primeira questão: onde instalar o
ponto de acesso?
Mesmo um usuário leigo notará que existem algumas restrições. Por exemplo, se o ponto
de acesso deve se comunicar através de um cabo de rede Ethernet com um modem, o local
de instalação deve permitir essa conectividade. Isso pode significar que cômodos muito
distantes do modem estão fora de cogitação. Além disso, o ponto de acesso precisa ser ali-
mentado, o que possivelmente significa instalá-lo nas proximidades de uma tomada elétrica.
129
Há também que se considerar que o ponto de acesso não pode atrapalhar a mobilidade dos
moradores, o que significa que ele provavelmente não poderá ser deixado no chão, no meio
de um cômodo.
Obviamente, quando instalamos uma rede sem fio em nossas residências, estamos possi-
velmente dispostos a fazer concessões: seja em termos de cobertura (e.g., pode ser razoável
não termos conectividade na cozinha), em termos de desempenho (e.g., podemos evitar
utilizar a rede em certas partes da casa com nível de sinal muito ruim) ou mesmo em relação
a restrições (e.g., talvez possamos instalar uma nova tomada elétrica ou realizar a passagem
de um cabo de rede).
Em um ambiente institucional, no entanto, podemos não ter essa escolha: requisitos de desem-
penho e cobertura podem ser obrigatórios (até mesmo por força de contrato) e certas restrições
não podem ser relaxadas (como, por exemplo, a impossibilidade de realizar alterações em
prédios históricos). Além disso, em uma rede institucional, os requisitos são, normalmente, bem
mais ambiciosos. Em vez de cobrir todos os cômodos de uma casa, desejamos, por exemplo,
cobrir todos os andares de um prédio ou um campus inteiro de uma universidade.
1 WDS: não requer qualquer infraestrutura, mas pode causar problemas de desem-
penho.
Outros fatores:
130
No exemplo da instalação de um ponto de acesso doméstico, várias das questões levantadas
diziam respeito à infraestrutura física disponível para a implantação dos equipamentos
(especificamente, tomadas para alimentação e conectividade de rede). Essas questões, no
entanto, se aplicam a qualquer instalação de rede Wi-Fi: os pontos de acesso ainda precisam
ser, de alguma forma, alimentados e conectados a algum sistema de distribuição.
Isso pode impor restrições em relação ao posicionamento dos pontos de acesso, fazendo
com que esses sejam instalados em locais não ideais do ponto de vista da propagação de
rádio. Dada a susceptibilidade da transmissão de um sinal sem fio a ruídos e fenômenos de
propagação de difícil previsão, é importante ter a maior flexibilidade possível em termos
de potenciais locais de instalação. Para isso, algumas técnicas e equipamentos alternativos
podem ser empregados.
a HomePNA, que é capaz de realizar comunicação de dados sobre cabos telefônicos, sem
interferir com as ligações de voz, a distâncias de até 330 metros. Se houver a disponibilidade
de uma rede telefônica, essa pode ser uma opção. A figura 8.2 ilustra um dispositivo que
implementa essa tecnologia.
131
Figura 8.2
Exemplo de um
adaptador PCI para
redes HomePNA.
Outro aspecto a ser considerado, mas que muitas vezes é esquecido, diz respeito à colo-
cação física do ponto de acesso. É comum que pontos de acesso sejam colocados sobre
móveis, como mesas e estantes. No entanto, esse tipo de posicionamento pode não ser
ideal, já que o sinal de rádio pode ser obstruído por outros objetos próximos. Além disso,
um ponto de acesso sobre uma mesa, por exemplo, fica vulnerável a choques acidentais e
mudanças propositais de posição. Idealmente, o ponto de acesso deve ficar em uma posição
desobstruída e de difícil acesso a pessoas não autorizadas. Isso normalmente implica a
fixação do ponto de acesso no alto de uma parede ou mesmo no teto. Deve-se considerar
também a questão de segurança: em certas situações, determinados locais podem ser sus-
ceptíveis a furtos e roubos.
1 Em redes com muitos pontos de acesso, pode não haver um canal ideal.
132
Possíveis abordagens: q
1 Levantamento da ocupação dos canais na região.
Um complicador adicional pode surgir em redes Wi-Fi corporativas, compostas por múltiplos
pontos de acesso. Nesse caso, pode não haver um único “canal ideal”. Ao contrário, a escolha
do melhor canal deve ser feita individualmente para cada ponto, levando-se em conta, inclu-
sive, os demais pontos de acesso da própria rede.
Aqui vale lembrar a questão da ortogonalidade dos canais no IEEE 802.11. Na faixa de 2.4 GHz,
por exemplo, só podem ser usados, no máximo, três canais ortogonais (de 20 MHz): 1, 6, e 11.
Certos pontos de acesso possuem algoritmos para seleção automática que eventualmente
selecionam canais diferentes destes, dificultando ainda mais a tarefa de seleção de um
canal desocupado. Outra questão é a possibilidade de outros tipos de equipamentos (i.e.,
equipamentos que não são rádios Wi-Fi) estarem operando ou gerando ruído nas faixas de
frequência analisadas.
Em resumo, deve-se fazer um levantamento do nível de ocupação dos canais nas regiões
nas quais pontos de acesso serão instalados. É preciso levar em conta não só a ocupação
de cada canal individualmente, mas também de possíveis canais não ortogonais. Dado o
dinamismo dessas condições de ocupação, pode ser uma boa política revisar essa alocação
de canais periodicamente. Outra possibilidade, caso a rede a ser instalada empregue um
controlador central (conforme visto na sessão 5), é permitir que este realize a configuração
dinâmica de canais, uma funcionalidade normalmente presente nesse tipo de equipamento.
Normalmente um requisito.
1 Número de APs.
1 Seleção de antenas.
2 Omnidirecional, setorial...
133
A área de cobertura da rede é, normalmente, um requisito. Em outras palavras, é necessário Figura 8.3
planejar a rede de forma que toda uma região pré-determinada (e.g., todos os cômodos de Exemplo de
aplicabilidade de
uma casa ou todos os andares de um prédio) tenha cobertura. Assim, essa área de cober- um cabo irradiante.
tura determinará uma série de decisões relacionadas à implantação da rede. As três figuras
mostram um mapa
Um exemplo imediato de fator influenciado pela área de cobertura é o número de pontos de de calor sobreposto
acesso. Dado o alcance limitado do sinal de um ponto de acesso Wi-Fi, quanto maior a área à planta baixa de
um andar de um
que se deseja cobrir, maior é o número mínimo de pontos de acesso necessários (embora prédio: cores mais
vários outros fatores, como obstáculos, por exemplo, possam também interferir bastante quentes indicam
nesse número). locais com maior
intensidade de
Outra questão, talvez menos evidente, é a seleção das antenas utilizadas pelos pontos de sinal, enquanto
cores frias indicam
acesso. Considere, por exemplo, a necessidade de cobrir uma sala através da instalação de ausência de sinal
um ponto de acesso preso ao teto na região central da mesma. Nesse caso, assumindo-se que ou sinal muito
não seja desejável ou necessário prover cobertura ao andar de cima, pode ser aconselhável atenuado. O
objetivo é prover
empregar uma antena setorial apontada para baixo, em vez de uma antena omnidirecional. cobertura ao longo
do corredor e das
Para requisitos muito específicos de cobertura pode ser interessante empregar uma solução salas da maneira
baseada em cabos irradiantes, em vez de antenas tradicionais. Cabos irradiantes são cabos mais uniforme
coaxiais com fendas no condutor externo que permitem a entrada e saída de ondas eletro- possível. No mapa
de cima, é exibida
magnéticas. Enquanto um cabo coaxial comum é utilizado para confinar o sinal e minimizar uma solução com
as perdas, os cabos irradiantes liberam a energia gradativamente ao longo de seu percurso. um ponto de
Essa característica faz com que, em comparação às antenas, os cabos irradiantes resultem acesso com antena
omnidirecional
em um espalhamento mais homogêneo do sinal. posicionado no
meio do corredor.
Nessa solução,
as salas mais à
direita recebem
sinal com baixa
intensidade. No
mapa central, um
segundo ponto de
acesso é colocado
nessa região
para mitigar esse
problema. No mapa
de baixo, utiliza-se
novamente um
único ponto de
acesso (localizado
à direita na planta),
conectado a um
segmento de
cabo irradiante
lançado ao longo
do corredor. Note
como, mesmo em
relação à solução
com dois pontos
Tecnologias de Redes sem Fio
de acesso, o cabo
irradiante provê
um espalhamento
muito mais
uniforme do sinal.
Um exemplo de aplicabilidade dos cabos irradiantes é mostrado na figura 8.3. Ela exibe três
mapas de calor sobrepostos à planta baixa de um andar de um prédio no qual uma rede
sem fio é instalada, cada um correspondendo a uma configuração diferente da rede. Nos
mapas de calor, cores mais quentes representam pontos nos quais há maior intensidade
134
do sinal da rede. A primeira solução, mostrada no mapa mais acima, consiste apenas de um
ponto de acesso com antena omnidirecional instalado na região central do corredor.
O problema dessa solução é que as salas mais à direita na planta recebem o sinal com intensi-
dade muito baixa. Uma tentativa de correção dessa situação é mostrada no mapa central, que
corresponde a uma solução com dois pontos de acesso (o segundo é colocado na região mais
à direita da planta). O último mapa mostra uma solução com um ponto de acesso (localizado
à direita) conectado a um cabo irradiante lançado ao longo do corredor. O mapa de calor
mostra claramente a maior uniformidade do espalhamento do sinal. Mesmo em relação à
solução com dois pontos de acesso, a solução com cabo irradiante se mostra vantajosa por
distribuir melhor o sinal para as salas da região mais à esquerda da planta.
Embora haja modelos matemáticos e até softwares que estimam o alcance do sinal de um rádio
Wi-Fi, é importante ter em mente que esses são sempre aproximações ou médias susceptíveis a
grandes erros e variações. Por essa razão, esse tipo de estimativa deve ser considerado de forma
bastante conservadora durante a fase de planejamento. O ideal é que estas sejam comple-
mentadas e validadas com testes reais, ainda nessa fase, com o intuito de evitar (ou ao menos
minorar) a ocorrência de regiões indesejadas de sombra notadas apenas após a instalação.
1 Exemplo:
2 Escritório com 30 usuários, 1 AP: de forma (bastante) otimista, 1 Mb/s por usuário.
Uma questão muitas vezes ignorada no processo de implantação de uma rede Wi-Fi é a da
capacidade. É comum que se decida o número e posicionamento dos pontos de acesso com
base apenas na cobertura: se há bons níveis de sinal em toda a área desejada, assume-se
que o planejamento foi bem-sucedido.
Capítulo 8 - Projeto de redes IEEE 802.11
Na prática, no entanto, os pontos de acesso têm capacidade limitada de banda. Como visto
na sessão 3, o meio de transmissão sem fio é compartilhado, fazendo com que a banda dis-
ponível seja dividida entre os nós da rede. Embora as taxas de transmissão do Wi-Fi sejam
relativamente altas, se um ponto de acesso possui um grande número de estações ativas, a
vazão efetiva obtida por cada uma será baixa.
Por esse motivo, é importante levar em consideração esse aspecto durante o planejamento
da rede. Mais especificamente, dados os requisitos ou expectativas de desempenho dos
usuários da rede, deve-se tentar limitar o número de estações por ponto de acesso. Para
tanto, é fundamental que se tenha uma estimativa do número de usuários da rede como
um todo e, idealmente, da distribuição desses usuários pela área de cobertura, já que
135
certas regiões podem concentrar mais usuários que outras, sobrecarregando determinados
pontos de acesso.
É importante mencionar também que a decisão de a qual ponto de acesso se associar é uma
prerrogativa da estação. Isso é relevante porque, mesmo se instalarmos vários pontos de
acesso para aumentar a capacidade da rede em uma determinada região, é possível que
um grande número de estações se concentre em um único ponto de acesso, resultando em
um desempenho individual ruim. Entretanto, como discutido a seguir, podemos empregar
uma arquitetura baseada em microcélulas como uma tentativa para mitigar esse problema.
Outras otimizações, como a limitação do conjunto de taxas, explicada em detalhes na
sessão 10, também podem ser utilizadas.
Finalmente, deve-se notar que, em termos de capacidade, a limitação da rede sem fio pode
Tecnologias de Redes sem Fio
não ser o único fator relevante, especialmente quando se fala de uma rede institucional
que se estende por uma grande área, servindo a muitos usuários. Dada a susceptibilidade
dos enlaces sem fio a falhas, tendemos a imediatamente considerar a rede sem fio como
o gargalo. Mas é preciso lembrar que o tráfego que sai de um BSS é transportado pelo
sistema de distribuição que também possui uma capacidade finita. Embora em sistemas
de distribuição cabeados essa capacidade possa ser muito maior que a dos enlaces sem fio
individuais, o somatório das cargas de vários BSSs pode fazer com que o DS se torne o fator
limitante no desempenho. Por esse motivo, é importante que a infraestrutura do sistema de
distribuição também seja levada em conta durante o planejamento de uma rede sem fio.
136
Questões de planejamento: microcélulas vs. macrocélulas
Microcélula: ideia de utilizar, propositalmente, APs com curto alcance. q
1 Se opõem às macrocélulas.
Motivações:
1 Permite usar mais APs em uma mesma região (e mesmo canal) reduzindo interferência.
Potenciais problemas:
1 Aumento do custo.
Uma questão relacionada à capacidade da rede é a decisão entre o uso de micro ou macro-
células. Uma concepção errada muitas vezes difundida, principalmente, por usuários leigos
é a de que é sempre desejável estender a área de alcance dos pontos de acesso. Embora em
determinados casos seja, de fato, interessante obter um grande alcance com dispositivos
Wi-Fi, essa pode não ser uma boa abordagem para uma rede corporativa, na qual se espera
um grande número de usuários.
Para ilustrar essa afirmação, considere o seguinte exemplo: suponha que se deseje prover
acesso Wi-Fi em um grande auditório. O objetivo é permitir que pessoas na plateia, sempre em
grande número, acessem a internet com seus dispositivos móveis de qualquer ponto do audi-
tório. Verificando as especificações do modelo de ponto de acesso disponível, descobre-se que
sua potência de transmissão é alta o suficiente para que um único equipamento cubra todo
o ambiente, garantindo bons níveis de sinal mesmo nos pontos mais distantes. Embora em
primeira análise essa possa parecer a solução ideal, ao verificar os requisitos de capacidade,
nota-se que um único ponto de acesso seria incapaz de prover a largura de banda neces-
sária para atender ao número esperado de estações durante uma palestra. Uma solução
mais adequada, portanto, seria adicionar mais pontos de acesso.
Após uma análise mais profunda, conclui-se que seriam necessários seis pontos de acesso
operando em canais ortogonais (já que há interseção nas áreas de cobertura) para atender
aos requisitos de capacidade. Assuma que, por uma questão de compatibilidade com os dis-
positivos dos convidados, um requisito seja que a rede opere em canais de 20 MHz na faixa
de 2,4 GHz. Como discutido na sessão 4, há apenas três canais ortogonais disponíveis nessa
faixa. Logo, tal configuração seria, a princípio, impossível.
reduzida a microcélulas. Em vez de cobrir todo o auditório, cada ponto de acesso cobriria
uma região menor, por exemplo aproximadamente 1/6 da área total, como ilustrado na
figura 8.4. Essa área de cobertura relativamente pequena, associada a uma atribuição
bem-feita de canais (note que, no exemplo, células são sempre alocadas a canais distintos),
aumenta o reúso espacial da rede, ou seja, permite que os seis pontos de acesso coexistam
sem interferência, mesmo havendo apenas três canais ortogonais disponíveis.
137
Figura 8.4
Exemplo de
Canal 1 Canal 1 aplicabilidade
do conceito
microcélulas. A
Canal 6 figura mostra um
auditório que,
suponha, poderia
ser coberto por
um único ponto de
acesso. No entanto,
Canal 11 Canal 11 para aumentar a
capacidade da rede,
Canal 1 opta-se por utilizar
seis pontos de
acesso separados.
A questão,
entretanto, é que
na faixa de 2,4
O uso de microcélulas tem o potencial de beneficiar o desempenho de uma rede com muitos GHz não há seis
canais ortogonais
usuários, mas a técnica tem suas desvantagens. De imediato, é possível notar que o uso disponíveis. Por
dessas microcélulas demanda um aumento no número de pontos de acesso necessários esse motivo,
para cobrir uma determinada área. No exemplo anterior, esse aumento já era desejado, mas uma alternativa
é proativamente
em certas situações, o custo associado ao maior número de pontos de acesso não é viável. reduzir o alcance
Uma maneira de mitigar esse custo maior é utilizar microcélulas apenas em regiões com alta dos pontos de
densidade de usuários, enquanto em regiões com menor expectativa de clientes simultâ- acesso, criando
microcélulas de
neos utilizam-se células maiores. cobertura. O uso
das microcélulas,
Outro potencial problema da solução de microcélulas é o fato de que os administradores da associado a uma
rede tipicamente não têm controle sobre as configurações dos dispositivos clientes. Enquanto alocação bem feita
é possível reduzir a potência de transmissão dos pontos de acesso para que esses não de canais, aumenta
o reúso espacial
interfiram uns com os outros, em geral, não se pode obrigar os dispositivos clientes a fazer o no auditório,
mesmo. Voltando ao exemplo do auditório, embora as transmissões dos pontos de acesso não possivelmente
causem interferência em outras células, as transmissões dos clientes podem, eventualmente, permitindo que
os requisitos de
atrapalhar comunicações ao longo de todo o auditório, reduzindo os ganhos da técnica. capacidade sejam
atendidos.
Questões de planejamento: cenário
Interno versus externo. q
1 Desafios diferentes.
Infraestrutura:
Propagação:
138
Outro aspecto com muita influência no planejamento de uma rede Wi-Fi é o cenário. Aqui,
por cenário, estamos nos referindo especificamente aos ambientes internos e externos.
Embora a um usuário leigo essa distinção possa parecer irrelevante, redes implantadas
em ambientes internos e externos apresentam desafios bastante diferentes: decisões que
fazem sentido para um cenário podem ser ruins para o outro.
Uma primeira diferença marcante entre redes internas e externas diz respeito a um aspecto já
discutido nesta sessão: a disponibilidade ou não de infraestrutura. Em ambientes internos, em
geral, há maior disponibilidade de tomadas elétricas e de rede, necessárias à instalação dos
pontos de acesso. Em ambientes externos, muitas vezes é necessário criar uma infraestrutura
específica para dar suporte à rede, com a passagem de cabeamento ou com o uso de tecnolo-
gias alternativas para a alimentação e comunicação dos pontos de acesso.
Outro ponto no qual instalações internas e externas se distinguem diz respeito às carac-
terísticas de propagação do sinal, como estudado em detalhes na sessão 7. Em ambientes
internos, há, normalmente, mais obstáculos, como paredes e divisórias, o que contribui para
a atenuação do sinal, fazendo com que os alcances tendam a ser menores.
Por outro lado, em ambientes externos, a qualidade dos enlaces pode variar de acordo com
as condições do tempo. Dependendo da faixa de frequência de operação da rede, os enlaces
podem ser mais ou menos afetados pela chuva, por exemplo, embora o nível de atenuação
causado pela chuva seja, normalmente, muito baixo para distâncias curtas. Além disso,
fortes ventos podem desalinhar antenas diretivas. A maior presença de vegetação também
pode causar grandes níveis de atenuação do sinal.
2 Especialmente se a rede sem fio é vista como uma alternativa de baixo custo à
rede cabeada.
1 Exemplos:
1 Solução:
139
Uma última questão de planejamento é o orçamento. Um dos argumentos muitas vezes
utilizados para justificar o emprego de uma tecnologia de rede sem fio em substituição a
uma solução cabeada são os menores custos de implantação. Os custos financeiros são, de
fato, uma preocupação quase sempre presente e, portanto, um fator limitante no projeto de
uma rede sem fio. É preciso atender aos requisitos estipulados ao mesmo tempo em que se
mantêm os gastos a seguir de um limite orçamentário.
Como um primeiro exemplo, podemos comparar duas soluções para prover cobertura Wi-Fi
por um longo corredor (vide figura 8.3): o emprego de um ponto de acesso com uma antena
omnidirecional no centro do corredor em contraste a uma solução que utiliza um segmento
de cabo irradiante. Como discutido anteriormente, o cabo irradiante resultaria em uma
cobertura muito mais uniforme do sinal, constituindo a solução mais adequada do ponto de
vista meramente técnico. Por outro lado, cabos irradiantes são substancialmente mais caros
que simples antenas omnidirecionais (especialmente levando-se em conta que o ponto de
acesso a ser instalado provavelmente já possui uma antena desse tipo): atualmente, um
segmento de 50 metros de cabo irradiante pode ser encontrado por cerca de R$ 3 mil.
Outro exemplo já citado é o uso de um número maior de pontos de acesso com o objetivo
de aumentar a capacidade da rede em determinada região. Embora uma avaliação dos
requisitos de capacidade da rede possa sugerir o uso de mais pontos de acesso, o custo para
compra dos equipamentos pode não ser viável.
Site survey
1 Técnica importante no planejamento de redes sem fio. q
1 Consiste no levantamento de informações acerca do local de instalação da rede.
2 Ocupação de canais.
2 Obstáculos de propagação.
Tecnologias de Redes sem Fio
Uma técnica importante no planejamento de uma rede sem fio é o site survey. Empregado
não apenas na área de redes sem fio, o termo site survey diz respeito a um detalhado levan-
tamento de informações acerca do local (ou região) no qual um determinado projeto será
desenvolvido. Esse levantamento é o que fornece as bases para que decisões de projeto
sejam tomadas de forma correta, contribuindo para maior probabilidade de sucesso.
140
Embora trate-se de um processo flexível, site surveys realizados para efeito de planejamento
de redes sem fio geralmente coletam os seguintes tipos de informação:
Em alguns casos específicos, podemos utilizar o site survey também como uma oportuni-
dade para conversar com os potencias usuários da rede, em busca de informações sobre
suas expectativas em relação ao desempenho e à funcionalidade da rede. É importante
notar que o site survey não é utilizado apenas na etapa de planejamento da rede, mas
também para a posterior verificação do seu funcionamento e para auxiliar na identificação e
resolução de eventuais problemas. Nesses casos, particularmente, entrevistas com usuários
são de especial utilidade.
1 Desde um simples laptop até um kit com analisador de espectro e GPS, por exemplo.
Um processo típico de site survey começa com a obtenção de uma planta baixa (no caso de
um ambiente interno) ou de um mapa (no caso de um ambiente externo) do local de insta-
lação da rede. Além de permitir uma primeira avaliação do local de instalação e a demarcação
de pontos de interesse, as plantas ou mapas servem a outro propósito: elas podem ser impor-
tadas por softwares especializados que automaticamente associam informações coletadas
(como a ocorrência de pontos de acesso ou o nível de ruído, por exemplo) à posição de coleta.
um simples laptop com uma interface de rede Wi-Fi até um kit contendo, por exemplo, um
analisador de espectro e um receptor GPS. Softwares especializados são capazes de integrar
todos esses dispositivos e automaticamente realizar medidas e registro dos dados captu-
rados. Uma alternativa é a execução manual das medidas, com a própria equipe executando
medições pontuais e anotando os dados coletados em um arquivo separado.
A fase final do site survey é a análise dos dados. Nessa etapa, os dados coletados durante a visita
ao local de instalação são processados de forma a resumir informações relevantes ao planeja-
mento (ou depuração) da rede. Por exemplo, podemos definir qual é o canal menos ocupado para
cada possível local de instalação de pontos de acesso. Assim como nas duas etapas anteriores,
essa análise pode ser feita de forma manual ou automatizada por algum software específico.
141
Site survey: pontos de acesso temporários
1 Prática comum e bastante útil. q
1 Consiste na instalação temporária de APs em locais de interesse e observação de
comportamento.
Um exemplo da utilidade dessa técnica pode ser visto na figura 8.5. Suponha que desejamos Figura 8.5
planejar uma rede sem fio que cubra toda a área ilustrada pela planta. Uma análise inicial Exemplo hipotético
de problema
sugere que um único ponto de acesso localizado no centro da planta utilizando uma antena que poderia ser
omnidirecional poderia ser suficiente para prover a cobertura desejada. Durante o site detectado em um
survey, um ponto de acesso temporário é instalado no local candidato e medidas do sinal site survey através
de instalação
são realizadas em vários pontos da planta, resultado nos círculos concêntricos mostrados na de um ponto de
figura (tons mais escuros representam níveis mais altos de sinal). Através da análise desses acesso temporário.
resultados, no entanto, podemos concluir que a sala no lado direito da planta está em uma Embora uma
análise teórica
região de sombra (talvez pelas paredes que a separam do ponto de acesso serem de um pudesse sugerir
material que atenua o sinal mais que o previsto, por exemplo). que o centro
da planta é um
bom local para a
instalação de um
ponto de acesso,
experimentalmente
verifica-se que a
sala à direita não
é coberta pelo
sinal (talvez pela
Sem Cobertura composição das
paredes utilizar
algum tipo de
material que causa
uma atenuação
maior que a
prevista).
Como já explicado nesse curso, a propagação de um sinal sem fio é um fenômeno físico
bastante complexo, susceptível a diversos fatores. Esse aspecto prático de um site survey é
Tecnologias de Redes sem Fio
1 Normalmente, proprietários.
142
Alternativas gratuitas (ou abertas): q
1 Kismet: informações sobre redes, ocupação de canais, integração com GPS.
Em termos de software, há várias ferramentas especializadas para site surveys, mas, em geral,
essas são proprietárias. Essas ferramentas automatizam vários aspectos do site survey, como
a associação das medidas realizadas com a posição geográfica em que elas foram feitas e a
geração de relatórios em vários formatos. Algumas integram ainda capacidades preditivas, i.e.,
com base em informações sobre o ambiente (como posição e material de paredes e grandes
obstáculos), é montado um modelo de propagação que pode ser usado para prever, por
exemplo, a área de cobertura de um ponto de acesso instalado em certa posição.
Embora essas ferramentas proprietárias sejam bastante completas, é possível realizar um site
survey bem-sucedido utilizando apenas software gratuito. Por exemplo, boa parte das infor-
mações relevantes a um site survey pode ser obtida através do Kismet, software já discutido
na sessão 6. Embora naquela sessão o Kismet tenha sido apresentado no contexto de segu-
rança em redes sem fio, as informações apresentadas por esse programa são interessantes
também do ponto de vista do planejamento de redes. Entre outros dados, o Kismet apresenta:
De fato, existem hoje aplicações úteis para a realização de site surveys, inclusive para smar-
tphones, como por exemplo o Wifi Analyzer, capaz de mostrar os pontos de acesso próximos
e a ocupação dos canais (em termos de nível de sinal), entre outras informações.
Em alguns casos, é desejável realizar testes ativos de vazão na rede durante um site survey.
Nesse caso, podemos utilizar o download de um arquivo via internet como um teste simples.
Mas há ferramentas específicas para esse propósito (medição de vazão em redes) que
proveem mais flexibilidade nos testes. Um exemplo é o Iperf (http://iperf.fr/), ferramenta rela-
tivamente simples de linha de comando disponível tanto para Linux quanto para Windows.
143
Dependendo dos recursos disponíveis e do grau de sofisticação desejado, é possível ainda
utilizar um analisador de espectro. Mesmo analisadores de espectro de baixo custo, como
o Wi-Spy e o AirView, vistos anteriormente neste curso, são capazes de prover informações
adicionais valiosas para um site survey. Por exemplo, é possível avaliar mais precisamente o
nível de ruído do ambiente e detectar equipamentos fora do padrão Wi-Fi que possam gerar
interferência na mesma faixa de frequência, como telefones sem fio e fornos de micro-ondas.
Metodologia de planejamento
O planejamento de uma rede sem fio corporativa é complexo. q
1 Muitas questões a considerar.
Solução:
Até aqui, nesta sessão, foram discutidos diversos aspectos relevantes ao planejamento de
uma rede sem fio corporativa. Foi também discutido o conceito de site survey, uma técnica
importante para o projeto e depuração de problemas em redes Wi-Fi. Pelo conteúdo apre-
sentado, nota-se facilmente a extensão e o nível de detalhe envolvidos no processo de um
planejamento bem-feito. Para que a complexidade desse processo não afete sua qualidade,
é essencial seguir uma metodologia pré-estabelecida.
2 Área de cobertura.
2 Expectativa de desempenho.
2 Suporte à mobilidade.
2 Orçamento disponível.
No caso de uma rede sem fio, o levantamento de requisitos deve, minimamente, responder
às seguintes questões:
144
1 Qual é a expectativa de desempenho pelos usuários?
As respostas para essas perguntas guiarão várias decisões de projeto posteriores, incluindo
o número de pontos de acesso, a opção por micro ou macrocélulas, o tipo de equipamento
adquirido e o tipo de tecnologia utilizada para o sistema de distribuição.
Em casos particulares, outras questões também podem ser relevantes. Por exemplo, saber
o quão sensíveis são as informações trafegadas pela rede pode ajudar a determinar qual é a
solução de segurança mais adequada. Outro exemplo é o padrão de tráfego da rede: saber
se o objetivo principal da rede é a comunicação entre as estações ou o acesso à internet, por
exemplo, pode influenciar no dimensionamento da capacidade da rede cabeada a qual os
pontos de acesso se conectam.
Em muitos casos, esses requisitos serão estabelecidos pela entidade que administrará a
rede. Mesmo assim, pode ser útil realizar entrevistas ou questionários com os potenciais
usuários, já que a própria entidade pode não saber a resposta para algumas das questões.
Considere, por exemplo, um shopping center que deseja prover acesso Wi-Fi gratuito como
forma de atrair mais visitantes.
A administração pode ter uma boa estimativa para o número de pessoas que visitam o
shopping, mas isso não necessariamente corresponderá ao número de usuários da rede. Da
mesma forma, a definição do que seria um desempenho aceitável para esse tipo de serviço,
isto é, suficiente para que esse seja o diferencial esperado pela administração, provavel-
mente seria mais confiável se baseada na opinião dos próprios potenciais usuários.
Mas deve-se evitar tentar realizar um planejamento muito detalhado nessa fase.
Um segundo passo é a obtenção de informações mais precisas acerca da área que se deseja
cobrir. Isso geralmente é feito através da análise de documentos como a planta baixa da
edificação, no caso de uma rede interna, ou mapas, no caso de uma rede externa. Também
podem ser úteis plantas da instalação elétrica, esquemáticos do cabeamento estruturado
prévio (caso exista) e mapas de relevo. São exemplos de informações relevantes nessa fase:
145
1 Dimensões e composição dos obstáculos (e.g., espessura e material das paredes);
1 Localização de postes ou outras estruturas que potencialmente sirvam para a fixação dos
pontos de acesso;
Dados os pontos candidatos e a área total que se deseja cobrir, é possível fazer uma primeira
estimativa do número necessário de pontos de acesso. Também é possível identificar a
necessidade de eventuais complementos à infraestrutura pré-existente. Por exemplo, se há
uma grande região a ser coberta sem tomadas próximas disponíveis para a alimentação de
um ponto de acesso, podemos avaliar a possibilidade de instalação de uma nova tomada.
Por outro lado, se houver restrições em relação a essa instalação, podemos considerar
alguma outra solução, como o uso de PoE, ou baterias alimentadas por energia solar.
Embora, nesse ponto, o levantamento de requisitos (fase anterior a esta) já tenha sido efe-
tuado, é pouco produtivo tentar realizar um projeto detalhado da rede considerando, por
exemplo, aspectos de capacidade e número de usuários. Embora as plantas e mapas forneçam
uma boa visão geral, as etapas seguintes muito provavelmente mostrarão erros em várias
hipóteses criadas com base nas informações disponíveis até aqui. Se tentarmos criar um
projeto mais detalhado nesse ponto, é quase certo que este terá de ser totalmente refeito.
O ideal, portanto, é tentar formular apenas hipóteses básicas sobre os pontos de instalação
mais promissores e, possivelmente, ter uma estimativa, preferencialmente conservadora, das
áreas de alcance resultantes. Essas premissas poderão ser colocadas à prova na próxima etapa.
1 Geralmente, redução.
Nesse ponto do planejamento é útil realizar um site survey preliminar, em uma etapa poste-
rior, outro site survey é sugerido. Essa etapa tem os seguintes objetivos principais:
146
1 Verificação das informações contidas nas plantas ou mapas: embora sejam boas
fontes para uma primeira aproximação, esses documentos nem sempre estão atuali-
zados. Edificações sofrem obras e alterações que, na prática, muitas vezes não são docu-
mentadas em novas plantas. O mesmo vale para o mapa de uma região, como as ruas de
um campus universitário. Isso é especialmente importante para informações acerca da
rede elétrica e da conectividade da rede cabeada. Esses itens devem ser verificados e o
conjunto de potenciais locais de instalação candidatos deve ser atualizado de acordo;
1 Obtenção de informações ausentes das plantas ou mapas: muitas vezes, nem todas
as informações relevantes ao planejamento estão disponíveis nesse tipo de documento.
Por exemplo, uma planta baixa pode não informar sobre a existência de uma grande
estrutura metálica (e.g., uma grande estante) próxima a um dos locais de instalação can-
didatos. Outro exemplo são tomadas elétricas que existem, porém já estão em uso por
outros equipamentos;
Como já explicado, um site survey pode ser mais ou menos detalhado e, em alguns casos,
pode fazer sentido coletar outros tipos de informação, além das citadas aqui.
Note que, nessa etapa, podemos fazer grandes alterações no conjunto de locais de ins-
talação candidatos. Em particular, vários locais anteriormente considerados candidatos
podem ser removidos de consideração por questões de viabilidade (e.g., ausência de
solução para alimentação do ponto de acesso). No entanto, é importante que obtenhamos
Capítulo 8 - Projeto de redes IEEE 802.11
um conjunto ainda suficientemente grande de locais candidatos para que a rede seja viável.
Em outras palavras, no final dessa fase precisaremos de um conjunto mínimo de locais
candidatos para garantir a área de cobertura desejada. Caso um número excessivo de
candidatos sejam descartados, é imperativo procurar alternativas (e.g., utilizar tecnologias
alternativas de alimentação e conectividade dos pontos de acesso).
147
Um “algoritmo” é difícil, mas há algumas recomendações:
1 Ser conservador.
Uma vez realizado o site survey preliminar, temos dados suficientes para começar a definir
o projeto da rede, ou, ao menos, uma primeira aproximação. Nesse ponto, devemos possuir
um conjunto confiável de locais de instalação candidatos, i.e., locais para os quais temos
grande convicção na viabilidade da instalação, além de estimativas realistas das áreas de
alcance resultantes da instalação de pontos de acesso em cada um deles.
Todo esse conjunto de informações, associado aos requisitos levantados na primeira etapa
do planejamento, permite que façamos o projeto da distribuição de pontos de acesso
usados para prover a cobertura desejada. Esse projeto deve utilizar pontos de acesso
apenas em locais considerados viáveis (com base nas fases anteriores) e deve cobrir toda a
área especificada nos requisitos. É importante, também, levar em consideração as possíveis
restrições de orçamento que possam limitar o número máximo de pontos de acesso ou
possam impedir a instalação de um ponto de acesso em um dado local por conta do custo
de adaptações necessárias à infraestrutura.
É nessa etapa que realizamos algumas das decisões mais importantes de projeto. Por
exemplo, com base na densidade de usuários, número necessário de pontos de acesso e
orçamento disponível, podemos decidir pelo emprego ou não das microcélulas (na rede toda
ou apenas em algumas áreas específicas).
Não vamos aqui prover um algoritmo específico para a escolha dos locais de instalação dos
pontos de acesso, isso talvez nem seja possível, dada a enorme gama de diferentes situa-
ções que se pode encontrar, mas há algumas recomendações gerais:
148
1 Seja conservador nas suas decisões: esse é um tema recorrente nesta sessão. Dada a
complexidade do sistema sendo projetado, muito pode variar quando a rede estiver em
operação. É importante ser conservador em decisões que afetem requisitos como cober-
tura e capacidade da rede para contabilizar possíveis efeitos não previstos durante o
planejamento (e.g., um número superior ao esperado de usuários, ou a colocação de uma
grande estrutura metálica em um corredor). De maneira menos formal, deve-se sempre
utilizar uma “folga” em relação às hipóteses adotadas;
Um erro conceitual comum é considerar que antenas com maior diretividade, como as
direcionais ou setoriais, sejam úteis apenas para a realização de enlaces mais longos.
Na verdade, como já discutido na sessão 5, essas antenas têm por característica a con-
centração da maior parte do sinal transmitido, e recebido, em uma região mais ou menos
Capítulo 8 - Projeto de redes IEEE 802.11
estreita (a depender da antena). Embora isso resulte, de fato, em maior alcance na direção
à qual a antena está apontada, outro efeito importante é o maior isolamento do sinal de
regiões indesejadas.
Essa capacidade de concentrar o sinal do ponto de acesso em uma dada região é uma
ferramenta poderosa no planejamento de uma rede sem fio corporativa. Para entender
o porquê, considere o seguinte cenário hipotético, ilustrado na figura 8.6. Nesse cenário,
precisamos prover cobertura a duas salas divididas por uma parede. Após analisarmos os
requisitos de capacidade e o número esperado de usuários, concluímos pela necessidade
de instalação de dois pontos de acesso separados. Dadas as restrições de infraestrutura do
edifício, os únicos pontos de instalação possíveis são justamente na parede que divide as
149
salas. Assuma, ainda, que por conta da ocupação dos canais verificada durante o site survey
há apenas um canal disponível que deve ser compartilhado por ambos os pontos de acesso.
Nessas condições, se utilizássemos antenas omnidirecionais, as transmissões de um ponto
de acesso interfeririam muito no outro pela proximidade entre eles (ainda que haja uma
parede separando-os), possivelmente prejudicando o desempenho da rede.
Figura 8.6
Exemplo de uso
da diretividade
de antenas como
forma de evitar
interferência entre
pontos de acesso.
Nesse exemplo,
assume-se que
cada ponto de
acesso utiliza uma
antena setorial
com abertura de
Por outro lado, ao usar, por exemplo, uma antena setorial com uma abertura de 120º, como 120°, concentrando
ilustrado na figura, o sinal de cada ponto de acesso é concentrado na real área de interesse boa parte do
(a respectiva sala). Além de potencialmente aumentar a intensidade do sinal recebido pelas sinal na área de
interesse e, como
estações, essa concentração reduz a potência do sinal interferente recebida pelo outro consequência,
ponto de acesso. Esse efeito tem o potencial de melhorar o desempenho de ambos os BSSs, reduzindo em
já que tende a reduzir a probabilidade de colisões e a ocupação do canal percebida pelos muito a potência do
sinal que interfere
pontos de acesso e pelas estações associadas. com o outro AP.
Assim como no caso da escolha das antenas, a escolha dos canais de operação dos pontos
de acesso está fortemente conectada ao seu posicionamento. Geralmente, deve-se evitar
que pontos de acesso próximos compartilhem um mesmo canal, já que isso representaria
um compartilhamento da banda disponível. Logo, grande concentração de pontos de acesso
em uma pequena região dificulta a tarefa de seleção de canais não interferentes (especial-
mente na faixa de 2,4 GHz, na qual só há 3 canais ortogonais de 20 MHz disponíveis).
150
Muitas vezes, no entanto, é inevitável um aumento no número de pontos de acesso em uma
dada região como forma de lidar com maior concentração de usuários. Nesses casos, uma
seleção inteligente de antenas, como a ilustrada no exemplo da figura 8.6, pode simplificar,
ou mesmo viabilizar, a atribuição de canais não interferentes.
Como já dito, no entanto, a seleção de canais não é sempre um passo obrigatório do pla-
nejamento. Em soluções com o uso de controladores centralizados, estes podem realizar a
seleção coordenada e dinâmica dos canais para todos os pontos de acesso da rede. A quali-
dade dessa seleção, entretanto, depende da eficácia do algoritmo empregado que varia de
solução para solução, já que esse não é um aspecto previsto no padrão IEEE 802.11.
Por isso, é importante fazer uma verificação dos requisitos após a instalação da rede.
Tenha em mente que ajustes podem ser tão complexos quanto o planejamento inicial.
seja realizada uma etapa de verificação dos requisitos e, potencialmente, ajustes da rede.
Basicamente, essa verificação consiste na realização um novo site survey. Desta vez, em vez
de obter informações sobre o ambiente, infraestrutura disponível e outras redes existentes,
o foco estará na avaliação da própria rede. Especificamente, é importante verificar se o sinal
da rede sem fio está disponível em toda a área desejada com a intensidade mínima aceitável.
Além disso, uma avaliação complementar com testes ativos de desempenho, por exemplo,
de vazão e perda de pacotes, é interessante. Outro aspecto de interesse é a avaliação da
interseção das áreas de cobertura de pontos de acesso operando sob o mesmo canal, ou sob
canais não ortogonais, em geral. Se forem detectadas grandes interseções não previstas no
planejamento, é possível que a rede enfrente problemas de capacidade quando em operação.
151
Uma vez detectados problemas com a rede, é necessário realizar ajustes. Isso nem sempre
é trivial e, de fato, pode ser tão complexo quanto a etapa de posicionamento dos pontos
de acesso. Certos problemas, como a existência de zonas de sombra ou altos níveis de
interferência entre dois ou mais pontos de acesso, podem demandar alterações em várias
questões ligadas ao planejamento, requerendo, inclusive, o reposicionamento ou adição de
um ou mais pontos de acesso. Isso é especialmente indesejável se foram investidos recursos
extras para a alteração da infraestrutura previamente existente.
1 Decisões de projeto.
1 Pós-planejamento.
152
No planejamento preliminar, o objetivo é o levantamento de informações que sejam rele-
vantes ao projeto da rede. Isso inclui o levantamento de requisitos (e restrições), a análise de
documentos, como plantas e mapas da região onde se pretende instalar a rede, e a reali-
zação do site survey preliminar. O produto dessa fase é conhecimento agregado sobre todos
esses aspectos.
Esse conhecimento, por sua vez, é utilizado na próxima fase, denominada aqui de decisões
de projeto. Como o nome sugere, nessa fase devem ser definidos os vários aspectos do
Figura 8.7 projeto da rede, como os locais de instalação dos pontos de acesso, as antenas utilizadas,
Resumo da os canais de operação e qualquer outro ponto relevante. O produto final dessa fase é um
metodologia de
planejamento. Há projeto da instalação física da rede a ser realizado posteriormente.
três grandes fases:
o planejamento Uma vez instalada, é possível realizar uma verificação dos requisitos da rede. Essa etapa está
preliminar, as inserida na fase denominada pós-planejamento. Se essa verificação identificar requisitos
decisões de não atendidos ou qualquer outra deficiência no planejamento da rede, devem ser revistas as
projeto e o pós-
planejamento. decisões de projeto que levaram ao problema. Como já explicado, dada a forte correlação das
A fase de várias etapas da fase de decisões de projeto, é possível que mais de um aspecto (ou mesmo
planejamento todos) precisem ser revistos. De toda forma, qualquer mudança nas decisões de projeto
preliminar consiste
no levantamento resultará em mudanças na instalação física da rede, demandando uma nova verificação dos
e análise de requisitos. Esse ciclo só será encerrado quando essa verificação indicar que os requisitos
informações foram atendidos com sucesso, finalizando assim o processo de planejamento.
relevantes da
região de instalação
da rede. Com
Planejamento preliminar
base nessas
informações, a fase Levantamento Análise de SiteSurvey
Início
de decisões de de requisitos plantas/mapas Preliminar
projeto consiste em
realizar escolhas
como as posições
dos pontos de Decisões de projeto
acesso e os
Escolha Escolha Posicionamento
canais utilizados. dos pontos
dos canais das antenas
Finalmente, após de acesso
a instalação física
dos equipamentos,
entra-se na fase de Implantação
pós-planejamento, física da rede Tipo de
ajuste
na qual deve-se
verificar se os
Pós-planejamento
requisitos foram
plenamente Não
9HULȴFD©¥R Requisitos
Ajustes
atendidos. Caso dos requisitos atendidos
problemas sejam
identificados, uma Sim
etapa de ajustes
Capítulo 8 - Projeto de redes IEEE 802.11
153
Tecnologias de Redes sem Fio
154
9
Gerência e manutenção de redes
IEEE 802.11
Entender do que se trata e qual é a importância do processo de gerência de uma
rede IEEE 802.11; Compreender a distinção entre a degradação do desempenho de
uma rede e da ausência completa de serviço; Conhecer as métricas de desempenho
objetivos
mais tradicionais para esse tipo de rede; Entender as técnicas utilizadas na realização
de medidas de rede; Conhecer ferramentas úteis a esse tipo de medição; Aprender
sobre o conceito de monitoramento contínuo da rede e como alcançá-lo através do
SNMP e de ferramentas como o MRTG e o Nagios; Entender como arquivos de log
podem auxiliar na tarefa de gerenciamento; Conhecer problemas típicos encontrados
em uma rede Wi-Fi.
conceitos
de desempenho; vazão; Perda de pacotes; Latência; Jitter; Avaliação ativa;
Avaliação passiva; Monitoramento contínuo; SNMP; MIB; Logs de sistema;
Conflitos de endereçamento.
A importância da gerência
Capítulo 9 - Gerência e manutenção de redes IEEE 802.11
Trabalho do administrador não acaba quando a rede entra em produção. q
1 Ao contrário, dá-se início a uma nova fase de grande importância: a gerência.
Tarefa complexa.
1 Várias razões para que a rede pare de funcionar (ou funcione mal).
155
Na sessão anterior do curso, estudamos o processo de planejamento de uma rede Wi-Fi
corporativa. Como argumentado no início daquela sessão, a implantação de uma rede desse
tipo é uma atividade complexa, justificando assim a necessidade de um planejamento ade-
quado. O trabalho do administrador de uma rede Wi-Fi corporativa, no entanto, não termina
quando a rede entra em produção. Ao contrário, nesse ponto é iniciada a gerência da rede,
outro processo de extrema importância para seu bom funcionamento.
Há muitas razões para que uma rede sem fio deixe de funcionar corretamente. Um motivo
comum, especialmente em redes compostas por um grande número de pontos de acesso ou
que utilizam soluções mais sofisticadas para o sistema de distribuição e a alimentação dos
nós, é a falha de componentes de hardware. Pontos de acesso queimados, cabos rompidos e
mau contato nas tomadas são apenas algumas das possíveis causas de problemas nas redes
Wi-Fi. Há também a possibilidade de mudança no perfil de uso da rede. Por exemplo, a den-
sidade de usuários ao longo da área coberta pode mudar, fazendo com que certos pontos da
rede fiquem com capacidade menor que a necessária.
1 Ausência de serviço: clientes não conseguem utilizar os serviços providos pela rede.
1 Alterações de configurações.
Tecnologias de Redes sem Fio
156
Uma das partes essenciais na gerência de uma rede Wi-Fi é a detecção de comportamentos
anômalos. Por isso, é importante fazer uma distinção entre os tipos de anomalia que podem
ocorrer. Embora outras classificações sejam possíveis, neste curso faremos apenas a distinção
geral entre a degradação de desempenho e a ausência de serviço.
Por degradação de desempenho, estamos nos referindo à situação na qual os usuários con-
seguem utilizar a rede sem restrições, porém o desempenho obtido por eles não é satisfatório
(ou, ao menos, está a seguir dos requisitos da rede). Esse tipo de situação pode ocorrer por
conta de uma série de fatores, tais como:
1 Problemas físicos: cabos e conectores podem apresentar mau contato, inserindo perdas e
distorções no sinal (recebido ou transmitido). Além disso, antenas com padrão de irradiação
direcional (incluindo antenas setoriais) podem ser tiradas da posição ideal;
1 Alterações na ocupação dos canais: se a rede é implantada em local com grande den-
sidade de outras redes sem fio, é possível que alterações ocorram no nível de utilização
dos canais Wi-Fi (e.g., pontos de acesso na vizinhança podem mudar de canal de operação
ou mesmo novos APs podem ser instalados nos arredores). Com isso, uma seleção de
canais feita durante o planejamento pode se tornar inadequada com o tempo;
1 Mudanças nas características dos usuários: ao longo da vida da rede, é possível que
o perfil dos usuários seja alterado. Por exemplo, com o surgimento e popularização de
novas aplicações multimídia, é possível que, na média, cada usuário consuma mais banda
do que inicialmente projetado. Além disso, o número de usuários pode aumentar e estes
podem se concentrar mais em pontos não previstos no planejamento inicial;
1 Mudanças físicas na região onde a rede está instalada: em ambientes internos, por
exemplo, é possível que mudanças arquiteturais, como a colocação de novas divisórias,
A ausência de serviço, por outro lado, diz respeito à completa inoperância da rede ou de
alguns de seus componentes. Isso normalmente ocorre quando um ponto de acesso se
torna inoperante ou quando o sistema de distribuição falha. Geralmente, a ausência de
serviço se deve a algum problema de hardware, como equipamentos travados ou mesmo
157
queimados. Outra possibilidade é algum tipo de falha na alimentação dos pontos de acesso
(como uma falta de luz ou uma bateria defeituosa). Há ainda a possibilidade de existência
de bugs de software (por exemplo, no firmware do ponto de acesso) que tornem o equipa-
mento inacessível. A solução para esse tipo de problema pode variar desde a substituição de
equipamentos até uma simples reinicialização. É importante notar, no entanto, que o trava-
mento de um equipamento normalmente indica que há algum problema, seja de hardware
ou software, que pode eventualmente voltar a se manifestar.
Desempenho da rede
Problemas de ausência completa de serviço são graves, mas de fácil detecção. q
1 Provavelmente, alguém vai reclamar!
2 No início, imperceptível.
1 Monitoramento contínuo.
Muitas métricas são tipicamente avaliadas em redes Wi-Fi e a sua relevância varia de cenário
para cenário. Nas próximas subseções, discutiremos algumas dessas métricas e o que elas
significam para o funcionamento da rede.
158
1 Formalmente, dada por: t(t1, t 0) = B / (t1 – t 0). q
2 B: quantidade de dados transmitidos.
A vazão é uma métrica importante porque mede o quão rapidamente um dispositivo cliente
é capaz de obter um determinado conteúdo a partir de outro computador pela rede. Quanto
mais alta a vazão, menor é o tempo necessário para se obter o conteúdo desejado (ou, de
outra forma, maior é o volume de dados que se consegue transmitir em um determinado
intervalo de tempo). Certas aplicações, especialmente as que envolvem multimídia, normal-
mente requerem uma vazão mínima para seu perfeito funcionamento.
Mais formalmente, a vazão média medida entre dois instantes de tempo t 0 e t1 é dada por:
T(t1, t 0) = B / (t1 – t 0)
De fato, nesse cenário, a baixa vazão pode não ser causada por problemas da rede sem
Por todos esses motivos, é importante tentar isolar os componentes e trechos da rede tes-
tados. Por exemplo, em vez de utilizar um servidor na internet sobre o qual não se tem con-
trole, pode ser vantajoso empregar um servidor próprio conectado diretamente à rede local.
Podemos também realizar testes separados, avaliando a vazão apenas dentro de um dado
BSS e apenas do sistema de distribuição. Mais à frente, serão apresentadas ferramentas que
permitem esse tipo de teste.
159
De toda forma, a degradação da vazão entre um cliente e um dado ponto de acesso pode ter
uma série de causas. Uma possibilidade é um aumento do número de clientes do ponto de
acesso, fazendo com que a sua capacidade não seja mais suficiente para atender à demanda.
Nesse caso, pode ser necessária a instalação de mais pontos de acesso para tentar realizar
um balanceamento de carga. Outra possibilidade é o aumento da utilização do canal por
outros dispositivos próximos, o que muitas vezes pode ser resolvido pela simples configu-
ração de um novo canal de operação menos ocupado. É possível, ainda, que certos clientes
estejam se associando ao ponto de acesso com uma taxa de transmissão muito baixa. Nesse
caso, transmissões efetuadas por esses clientes ocupam o meio sem fio por muito tempo,
reduzindo a banda disponível para os demais clientes. Uma possível solução, nesse caso, é a
limitação do conjunto de taxas suportadas, como será visto na sessão 9.10.
Assim como no caso da vazão, embora os enlaces sem fio sejam normalmente os suspeitos mais
prováveis, a rede cabeada pode ser a causa de perdas de pacotes. Por esse motivo, é importante
tentar isolar o problema, realizando testes localizados para trechos específicos da rede.
No caso da comunicação direta entre uma estação e seu ponto de acesso, as causas mais
Tecnologias de Redes sem Fio
160
1 Aumento da interferência por outras redes: de forma similar, a instalação ou aumento
do tráfego em outras redes próximas pode levar a um aumento da interferência, resul-
tando em mais colisões de quadros;
Um detalhe importante quando se discute a perda de pacotes em redes sem fio é a possibi-
lidade de assimetria nos enlaces. Lembre-se que, no IEEE 802.11, a recepção de um quadro
unicast deve ser confirmada através de ACKs. Por esse motivo, a perda de um quadro unicast
pode ser devida tanto a uma falha na transmissão do quadro de dados, quanto na trans-
missão do ACK correspondente. Enlaces sem fio, no entanto, podem apresentar assimetria,
tendo desempenhos bastante diferentes em cada sentido. Nesse caso, é possível que a causa
das perdas esteja associada a apenas um dos dois nós envolvidos na comunicação.
Outra consideração importante é que a perda de pacotes pode ser a causa da degradação de
outras métricas de desempenho, em especial da vazão. Quando um pacote é perdido no meio
sem fio, o tempo gasto nas tentativas malsucedidas de transmissão é desperdiçado, contando
negativamente para a vazão alcançada. Ainda mais grave, no caso de uma transmissão de
dados usando o protocolo de transporte TCP, perdas de pacotes nos enlaces sem fio são
erroneamente entendidas como sinal de congestionamento nos roteadores intermediários,
fazendo com que o TCP reduza sua taxa de transmissão. Essa redução leva a uma diminuição
da vazão obtida.
2 Retransmissões.
2 Backoff s.
161
latência em uma rede cabeada normalmente têm relação com congestionamentos nas filas
dos roteadores e switches. Em um enlace sem fio, no entanto, pode haver grande variabili-
dade na latência, sinalizando potenciais problemas na rede.
Uma das razões para variabilidades na latência de um enlace sem fio é o fato de o meio de
comunicação ser compartilhado. Quando uma interface Wi-Fi tenta transmitir um quadro,
o primeiro passo é o processo de detecção de portadora. Se o meio se encontra ocupado, o
nó posterga sua transmissão, resultando em uma latência maior do que se o meio estivesse
livre. Por esse motivo, quanto maior o nível de ocupação de um canal, maior tende a ser a
latência dos enlaces sem fio.
Outra causa para essa variabilidade é a susceptibilidade dos enlaces sem fio a perdas.
Como já visto neste curso, se uma tentativa de transmissão de um quadro por um enlace
sem fio falha, o transmissor tentará enviar o quadro novamente, até que um determinado
limite de tentativas seja alcançado (ou que o recebimento do quadro seja confirmado). A
latência efetiva da transmissão de um quadro, portanto, depende do número de tentativas
de transmissão efetuadas. Logo, mesmo que um pacote na camada de rede seja transmitido
com sucesso, é possível que sua latência tenha sido alta por conta de perdas de quadros no
enlace sem fio. Outra fonte de variabilidade nesse processo é o backoff aleatório, utilizado
pelo CSMA/CA.
De forma resumida, um aumento na latência média de um enlace sem fio pode ser causado
pelo aumento do tempo de acesso ao meio, por um aumento no número médio de retrans-
missões no enlace ou por ambos. As possíveis causas para aumento da perda de quadros
em um enlace sem fio já foram discutidas na sessão anterior. No caso do aumento do tempo
de acesso ao meio, a razão é, geralmente, o aumento do número ou na carga de dados das
estações, seja do próprio BSS ou de outros BSSs nos arredores. Note que o aumento no
número ou carga das estações pode também causar aumento na taxa de perda de quadros
dos enlaces (isto é, os dois problemas são comumente correlacionados).
162
No contexto de redes, o jitter é definido como a variação da latência na transmissão de pacotes
sucessivos. Mais formalmente, o jitter entre dois pacotes p1 e p2 é definido pela expressão:
Muitas vezes, essa expressão é denominada jitter instantâneo, em oposição ao jitter médio,
que nada mais é que a média do jitter para vários pares de pacotes em sequência.
1 Uso de tráfego artificial pode resultar em medidas mais precisas, mas prejudica uso
da rede.
O desempenho de uma rede pode ser avaliado de forma ativa ou passiva. Em uma avaliação
ativa, gera-se trafego artificial com o único propósito de avaliar o desempenho da rede. Já
em uma avaliação passiva, monitora-se o comportamento e o tráfego natural gerado pelos
usuários de rede a partir dos quais o desempenho é inferido.
163
Há vantagens e desvantagens em cada abordagem. Por um lado, a avaliação passiva depende l
da existência e intensidade do tráfego dos usuários da rede. Se há poucos clientes associados Mais à frente, nesta
a um ponto de acesso ou se esses geram pouco tráfego, não é possível avaliar de forma sessão, discutiremos
em mais detalhes como
precisa a vazão alcançável. Nesse caso, um teste de vazão gerando tráfego artificial seria mais realizar o monitora-
adequado. Por outro lado, o tráfego gerado em experimentos ativos compete com o tráfego mento da rede, o que,
entre outros objetivos,
dos clientes reais, prejudicando o uso da rede. Sob esse prisma, experimentos ativos devem
permite uma avaliação
ser usados com cautela. passiva do desem-
penho. Por hora,
Qualquer avaliação ativa de métricas de desempenho envolve a geração de pacotes na rede. focaremos em como
Para tanto, precisamos utilizar algum dispositivo que origine esses pacotes. Em um cenário realizar a avaliação
ativa das métricas de
típico de avaliação de um ponto de acesso específico, esse dispositivo será um cliente sem fio
desempenho vistas nas
associado ao AP (e.g., um laptop). Se há suspeitas de problemas no sistema de distribuição, o subseções anteriores.
dispositivo gerador de tráfego deve ser conectado diretamente à rede cabeada.
É importante notar que, devido às características do meio de transmissão sem fio, resultados
obtidos de qualquer métrica de desempenho tendem a variar bastante. Por esse motivo,
é fundamental que experimentos dessa natureza tenham uma duração longa o suficiente
para que os dados obtidos sejam estatisticamente significativos. Não é objetivo deste curso
apresentar ferramentas estatísticas para determinar a relevância de um conjunto de dados.
Devido à variabilidade dos cenários de redes sem fio, também não seria possível estabelecer
uma duração ideal para qualquer experimento. De toda forma, do ponto de vista prático,
resultados de testes de poucos segundos provavelmente não são confiáveis. Além disso,
um método comum é a execução de várias repetições de um mesmo teste: se os resultados
forem semelhantes em todas as execuções, podemos ter confiança nas medições.
explicado, elas confundem perdas de pacotes por degradação do meio sem fio com perdas
por congestionamento). Por isso, em alguns casos, a vazão UDP (em conjunto com outras
métricas) pode agregar mais informação à análise de desempenho.
164
recebe o pacote. No entanto, é difícil sincronizar dois dispositivos diferentes com o grau de
precisão necessário para medir tempos da ordem de grandeza da transmissão de pacotes
em uma rede local. Por esse motivo, medições de latência são raras. Como uma alternativa,
em geral utiliza-se o RTT (Round Trip Time – ou Tempo de Ida e Volta, em português) como
uma estimativa para a latência.
Embora o jitter seja a variação da latência, é possível medi-lo mesmo sem sincronização entre
origem e destino. Para isso, uma possibilidade é que a origem gere pacotes em intervalos
constantes. O destinatário, então, deve medir o jitter como a variação dos intervalos de
recebimento dos pacotes. Por exemplo, se o intervalo entre a geração dos pacotes é de 20 ms
e o intervalo entre dois pacotes consecutivos recebidos pelo destinatário foi de 30 ms, então
houve um jitter de 10 ms (a latência do segundo pacote foi 10 ms maior que a do primeiro,
independentemente do seu exato valor).
2 Ping.
2 Ping.
2 Latência também pode dar ideia sobre nível de perda de pacotes na camada de enlace.
Muitas vezes, no entanto, queremos testar, de forma isolada, a vazão de algum trecho da
nossa própria rede, tornando serviços externos inadequados. Nesse caso, podemos utilizar
dois dispositivos conectados à rede em pontos adequados (e.g., associados a um mesmo
ponto de acesso, ou conectados diretamente à rede cabeada do sistema de distribuição),
trocando tráfego entre eles. Em alguns casos, podemos, inclusive, utilizar o próprio ponto de
acesso como origem ou destino do tráfego.
165
Há inúmeras soluções de software que podem ser utilizadas para geração desse tráfego.
Uma possibilidade é a simples transferência de arquivos entre os nós, que pode ser feita
através de um serviço HTTP – ou mesmo via SSH (no Linux, por exemplo, através do
comando scp). Nesse último caso, no entanto, note que o processamento relacionado à crip-
tografia usada pelo SSH pode ser um gargalo para a vazão.
Outra ferramenta, essa mais tradicional, que permite a medição da perda de pacotes, é o
Ping. Por ser baseado em mensagens ICMP do tipo echo request e echo reply, o Ping não
necessita ser executado em ambos os dispositivos (origem e destinatário). A própria imple-
mentação da pilha TCP/IP no destinatário, ao receber um pacote do tipo echo request, gera
como resposta um echo reply de volta à origem, embora certas configurações de firewall
bloqueiem esses pacotes e alguns switches e roteadores apliquem prioridades mais baixas
a tráfego ICMP. Outro aspecto interessante do Ping é a sua capacidade de estimar tanto a
perda de pacotes, quanto o RTT (que geralmente é usado como um estimador da latência).
Embora o relatório do Ping não faça isso, é possível ainda utilizar o RTT para estimar o jitter
(e.g., podemos aproximar a latência como sendo metade do RTT e, com esse valor para cada
pacote, calcular o jitter médio).
Embora o Ping reporte apenas perdas de pacotes como vistas pela camada de rede, com
base nas informações fornecidas por ele, é possível especular sobre as perdas de quadros
ocorridas na camada de enlace. Particularmente, como já discutido, aumentos na latência
(estimada, no Ping, através do RTT) podem indicar um aumento do número de retransmissões
na camada de enlace, causadas por um aumento na taxa de perda de quadros.
Monitorando a rede
1 Avaliações ativas manuais são propícias para problemas pontuais. q
2 Isto é, já detectados.
1 Mas pode ser inviável realizar testes ativos frequentes em redes de grande extensão.
namento da rede.
166
Embora avaliações ativas manuais sejam ótimas formas de detectar e entender problemas
pontuais de desempenho da rede, elas demandam tempo e mão de obra. Em uma rede
corporativa, especialmente no caso de um grande número de pontos de acesso, realizar
esse tipo de teste frequentemente ao longo de toda a área de cobertura se torna inviável.
Embora, tipicamente, o monitoramento não revele as causas do problema, ele provê pistas
de por onde começar a investigá-lo. A partir da detecção de uma anomalia no desempenho
de um ponto de acesso, por exemplo, podemos enviar uma equipe para o local com equipa-
mentos para avaliar o problema com maior profundidade.
1 Muito usado para gerência de roteadores e switches, mas suportados por diversos
equipamentos de rede.
167
O SNMP (Simple Network Management Protocol) é o protocolo padrão para gerência de
redes IP. Embora seja muito utilizado para a gerência de equipamentos como switches e
roteadores, vários tipos de equipamentos de rede suportam o SNMP, incluindo impressoras
e câmeras IP. Apesar do nome, o SNMP é um protocolo complexo e extenso. Não seria pos-
sível cobrir todas as suas nuances em uma pequena parte desse curso. Nosso objetivo aqui
é apenas dar uma visão geral do funcionamento do SNMP, já que esse é o principal protocolo
envolvido no gerenciamento de redes, inclusive das redes Wi-Fi.
Além de definir um protocolo de comunicação, o SNMP define também formatos para bases
de dados de informações de gerência. Note, no entanto, que o SNMP não define quais
informações de gerência serão disponibilizadas pelos dispositivos. Em vez disso, ele define
um formato genérico para bases de informações de gerência chamado de MIB (Management
Information Base). Novas MIBs, que contenham informações relevantes para subsistemas
específicos, podem ser criadas e transportadas pelo SNMP.
MRTG:
168
Nagios e Zabbix: q
1 Plataformas para monitoramento de redes e sistemas computacionais em geral.
Há uma grande gama de softwares de gerência com esse tipo de capacidade, incluindo
várias alternativas comerciais. No entanto, seguindo o foco desse curso em ferramentas
gratuitas, e, idealmente, abertas, três soluções se destacam: o MRTG, o Nagios e o Zabbix.
O MRTG (do inglês Multi Router Traffic Grapher) é um software originalmente criado com o
objetivo de monitorar o volume de tráfego em enlaces de roteadores de uma rede. Através
Figura 9.1
Exemplo de de um arquivo de configuração, o administrador da rede instrui o MRTG a acessar o agente
gráfico gerado SNMP de um ou mais roteadores, buscando periodicamente o valor de determinadas variá-
pelo MRTG para veis (especificadas pelo administrador através do seu OID). Os valores coletados são arma-
o monitoramento
de uma rede. Em zenados localmente (i.e., no computador que roda o software do MRTG) e usados para gerar
particular, esse gráficos de séries temporais, mostrando a evolução da variável monitorada. Além dos gráficos
gráfico mostra em si, o MRTG também gera uma página HTML para exibi-los. Essa funcionalidade permite
a evolução da
quantidade de que os dados de monitoramento sejam facilmente acessíveis através de um servidor web.
banda utilizada A figura 9.1 mostra um exemplo de gráfico gerado pelo MRTG para o monitoramento do
em um enlace volume de tráfego, tanto de entrada, quanto de saída, de um enlace.
como função da
hora do dia para
um período de
aproximadamente
30 horas. O gráfico
mostra tanto a
informação de
upload (área
Outro ponto positivo do MRTG é a sua alta portabilidade. O software é escrito em Perl, uma
linguagem interpretada com suporte em vários Sistemas Operacionais e plataformas
diferentes. Em versões mais recentes, o MRTG pode utilizar o rrdtool, uma ferramenta para
armazenar dados em uma estrutura de dados do tipo round-robin, como base para dados
coletados da rede. A adoção do rrdtool aumenta a escalabilidade do MRTG, viabilizando seu
uso mesmo em redes de grandes dimensões.
169
Embora seja uma ferramenta bastante útil para o monitoramento de uma rede, o MRTG é
relativamente simples, tendo como única funcionalidade básica a exibição de séries históricas
dos valores monitorados. O Nagios (do acrônimo recursivo “Nagios Ain’t Gonna Insist On
Sainthood”) e o Zabbix, por outro lado, são plataformas complexas para o monitoramento
tanto da rede, como de sistemas e infraestruturas computacionais em geral.
Assim como o MRTG, Nagios e Zabbix são capazes de monitorar e exibir gráficos da evolução
temporal do valor de variáveis exportadas pelo SNMP. No entanto, as capacidades de moni-
toramento dessas ferramentas se estendem também a outros protocolos e sistemas. Por
exemplo, ambas são capazes de monitorar o funcionamento de serviços específicos, como
e-mail (POP3 e SMTP), web (HTTP) e shell remoto (SSH), entre outros. Elas também podem
monitorar recursos de hardware, como espaço disponível em partições, carga do processador
e temperatura do sistema.
Além das funcionalidades básicas, o Nagios conta com uma vasta biblioteca de plug-ins que
permitem a execução de tarefas mais específicas. A API para o desenvolvimento de novos
plug-ins é bem documentada, permitindo a implementação de novas funcionalidades ainda
mais específicas.
Pontos de acesso comerciais geralmente mantêm logs, acessíveis via interface web.
associação de clientes.
Elementos de rede que rodam Linux geralmente disponibilizam uma gama maior de
informações. Exemplos:
170
Embora as MIBs comumente disponíveis em dispositivos compatíveis com o protocolo SNMP
sejam capazes de prover informações valiosas sobre o funcionamento da rede, há outras
fontes de informações úteis para o gerenciamento de redes Wi-Fi. Em particular, os arquivos
de log disponibilizados pelos Sistemas Operacionais ou por serviços específicos executados
em elementos de rede podem conter informações importantes sobre potenciais problemas
ou sobre o estado atual da rede.
Um ponto negativo da utilização desses logs para efeito de gerência, no entanto, é a falta de
padronização. Diferentes implementações dos mesmos serviços, protocolos ou dispositivos
geram logs em formatos variados. Seria, portanto, improdutivo tentar abordar formatos
particulares de logs nesse curso. Ao contrário, nosso objetivo aqui é apenas dar exemplos
de informações úteis que podem ser extraídas de tais logs e de ferramentas que podem
automatizar sua inspeção.
A figura 9.2 mostra a exibição do log de um ponto de acesso comercial através da interface de
gerência web. Cada linha do log contém eventos relevantes do funcionamento do ponto de
acesso. No exemplo mostrado, há várias linhas indicando tentativas frustradas de obtenção
de um endereço IP via DHCP por parte do ponto de acesso (para a interface WAN). Em um
ambiente de produção, isso poderia explicar a falta de conectividade de um ponto de acesso
com o restante da rede cabeada. Embora na figura só sejam mostrados eventos relacionados
a esse problema, os logs desse tipo de equipamento comumente reportam eventos como
Figura 9.2 tentativas malsucedidas de login (o que pode indicar tentativas de ataques), associação de
Exemplo da estações e mau funcionamento de componentes de hardware.
interface de
gerência web de um É comum também que essas interfaces web disponibilizem uma lista mapeando os ende-
ponto de acesso
comercial exibindo reços MAC aos endereços IP atualmente alocados pelo servidor DHCP (quando esse serviço
os logs de sistema. é disponibilizado no ponto de acesso).
171
Um exemplo de log útil é o arquivo de leases de um serviço DHCP. Nesse arquivo, o servidor
DHCP lista todas as leases atualmente ativas. Uma entrada desse arquivo tem, tipicamente,
o seguinte formato:
lease 192.168.42.1 {
starts 0 2000/01/30 08:02:54;
ends 5 2000/02/04 08:02:54;
hardware Ethernet 00:50:04:53:D5:57;
uid 01:00:50:04:53:D5:57;
client-hostname “PC0097”;
}
Outro log importante em dispositivos que rodam Linux é o syslog. A rigor, o syslog não é
exatamente um arquivo de log, mas um sistema completo para log de mensagens de sistemas
computacionais (inclusive para dispositivos remotos). Por esse motivo, em sistemas Linux,
é comum que o syslog centralize alertas e mensagens de diversos serviços e componentes.
Assim, esse log apresenta o potencial de acumular em um só local informações relevantes
de vários componentes da rede.
diversos plug-ins para o Nagios capazes integrar funcionalidades de análise de logs a essa
plataforma. Alguns exemplos:
1 Check_logfiles (http://exchange.nagios.org/directory/Plugins/Log-Files/check_logfiles/details):
solução genérica para análise de arquivos de log, baseada em expressões regulares. É possível
configurar o plug-in para procurar por vários padrões no log. Quando um padrão é encon-
trado, o plug-in dispara uma ação, que pode incluir até mesmo a execução de um script;
172
1 Check_dhcpd_leases (http://exchange.nagios.org/directory/Plugins/Network-Protocols/
DHCP-and-BOOTP/check_dhcpd_leases-2Epy-(Advanced-Nagios-Plugins-Collection)/
details): solução específica para análise do arquivo de leases do serviço DHCP. O plug-in
exibe em formato configurável o estado atual das leases, além de gerar alertas com base
em blacklists (listas negras) de endereços MAC não autorizados.
1 Oxidação de conectores.
Como um último tópico dessa sessão, faremos um apanhado geral de alguns problemas
comuns em redes Wi-Fi. Discutiremos como detectá-los e suas potenciais soluções.
Um problema físico bastante comum é o mau contato de cabos e conectores. Em uma instalação
típica de um ponto de acesso, utilizando um sistema de distribuição cabeado, o mau contato
pode ocorrer tanto em cabos e conectores de RF, quanto no cabeamento de rede. Existe
ainda a possibilidade de mau contato em cabos e conectores utilizados na alimentação do
ponto de acesso, principalmente em configurações mais complexas envolvendo baterias e
painéis solares.
O mau contato pode ser um problema de difícil diagnóstico porque comumente seus efeitos
são intermitentes. Adicionalmente, nas conexões de RF, um mau contato pode causar degra-
dação do serviço, sem que o mesmo seja totalmente interrompido. Por essas razões, muitas
vezes esse tipo de problema não é inicialmente notado ou seus sintomas são erroneamente
atribuídos a outras causas.
No caso do cabeamento de rede, testadores de cabos, como o mostrado na figura 9.3, são
boas ferramentas para um diagnóstico inicial rápido. Note, no entanto, que esses testadores
mais simples avaliam apenas a continuidade nas vias do cabo. A simples existência de
continuidade elétrica nas vias do cabo, entretanto, não garante que haverá conectividade de
rede, já que essa pode ser afetada por vários outros fatores, como ruídos, por exemplo.
173
Figura 9.3
Testador de cabos
de rede Ethernet
(conector RJ45).
Embora existam equipamentos capazes de realizar testes mais complexos, como a medição da
atenuação causada por um cabo para um sinal em determinada frequência, esses são normal-
mente caros e bastante especializados. Uma alternativa é a simples substituição de cabos e
conectores por outros que se acredita estarem funcionando perfeitamente para comparação.
Conflitos de endereços: q
1 IP ou MAC.
1 Ferramentas úteis:
2 Arping.
Quando o conflito ocorre entre endereços IP, o diagnóstico tende a ser um pouco mais fácil.
Podemos, por exemplo, consultar as tabelas ARP de dois ou mais nós da rede, procurando
por inconsistências (i.e., entradas para um mesmo endereço IP, mas com MACs diferentes
associados). No Linux, outra possibilidade é o uso de um utilitário como o Arping. O Arping
funciona de forma análoga à tradicional ferramenta Ping. A diferença fundamental é que,
em vez de gerar mensagens ICMP, o Arping gera requisições de resolução ARP. Ao executar o
Arping com um dado endereço IP como argumento, são geradas requisições ARP e mostradas
as respostas recebidas (incluindo o endereço MAC associado a cada resposta). Em caso de
um conflito de IP, haverá mais de uma resposta para uma mesma requisição com endereços
MAC distintos. Se switches gerenciáveis são utilizados no sistema de distribuição, podemos
identificar a localização dos dispositivos envolvidos no conflito através de consultas às
tabelas de encaminhamento.
Já no caso de um conflito de endereços MAC, o diagnóstico se torna bem mais difícil. Nesse
caso, uma abordagem é a consulta das tabelas de encaminhamento dos switches (assumindo
que esses sejam gerenciáveis), procurando-se por entradas duplicadas associadas a portas
distintas. Se o conflito está sendo causado por estações sem fio, outra alternativa é consultar
as tabelas de associação dos APs, se essas estiverem disponíveis. Nesse caso, provavelmente
haverá dois clientes com um mesmo MAC associados a pontos de acesso diferentes.
175
Tecnologias de Redes sem Fio
176
10
Otimização de redes IEEE 802.11
objetivos
Aprender sobre técnicas avançadas que trazem melhorias de desempenho nas redes
Wi-Fi, tanto para cenários típicos, como para configurações especiais da rede.
conceitos
potência e de taxa de transmissão; Configuração do intervalo de beacon; Limitação
do conjunto de taxas; Sistemas Operacionais abertos para pontos de acesso
(OpenWrt e DD-WRT).
Introdução
O padrão IEEE 802.11 foi e é desenvolvido para operar em uma variedade de cenários. q
1 Flexibilidade para funcionar bem em situações diversas, sem comprometer fortemente
o desempenho.
Esta sessão apresenta uma coleção de técnicas avançadas que, se bem empregadas, podem
melhorar o desempenho das redes Wi-Fi. São otimizações que tentam explorar caracterís-
ticas e objetivos específicos de um projeto. O padrão IEEE 802.11, como todos os padrões, é
desenhado para cenários e aplicações típicas, apresentando um bom compromisso entre
flexibilidade e desempenho. Por isso, ajustes e comportamentos avançados que poderiam
funcionar bem em algumas situações, mas degradar o desempenho da rede em outros, são
Capítulo 10 - Otimização de redes IEEE 802.11
evitados. As técnicas aqui apresentadas não devem ser usadas de forma generalizada, e sim
em função das especificidades de uma determinada rede.
Ajustes de parâmetros
As telas de configuração dos pontos de acesso são ricas em parâmetros. q
1 Alguns obscuros para a maioria dos usuários.
177
Exemplos de parâmetros: q
1 Limiar de fragmentação.
1 Limiar de RTS/CTS.
1 Potência de transmissão.
1 Intervalo de beacon.
A seguir, analisaremos uma série de parâmetros ajustáveis. Note que nem sempre esses
parâmetros podem ser alterados na interface padrão de configuração do ponto de acesso
ou da estação cliente. No final da sessão, veremos que existem firmwares abertos que
podem ser instalados em grande parte dos equipamentos disponíveis no mercado e que
trazem grande flexibilidade na configuração.
Limiar de fragmentação
1 Como vimos na sessão 3, pacotes maiores do que o limiar são transmitidos q
em fragmentos.
1 Configuração:
Como vimos na sessão 3, pacotes recebidos da camada de rede com tamanho superior a
um determinado limiar são quebrados em fragmentos menores e transmitidos em quadros
separados. Geralmente, esse limiar de fragmentação pode ser alterado facilmente pelo
178
usuário nos pontos de acesso e também em estações rodando Linux, por exemplo. Seu valor
default, conforme recomendação do padrão, é de 2346 bytes. Observe que o limiar de
fragmentação não precisa ser o mesmo nos equipamentos que formam um enlace. Ou seja,
podem ser diferentes quando o quadro é transmitido pela estação ou pelo ponto de acesso.
Essa assimetria não é proibida pelo padrão.
Ao ser fragmentado, o quadro original é substituído por uma sequência de quadros menores
transmitidos e confirmados individualmente em uma operação atômica (relembre a sessão
3). Note que apenas quadros unicast (único destinatário) podem ser fragmentados. Como
cada fragmento é confirmado individualmente, isso significa que se um fragmento é perdido
ou corrompido e, por conseguinte, não confirmado, apenas ele precisará ser retransmitido,
e não o quadro completo. E nesse ponto está um possível ganho de desempenho.
Limiar de RTS
1 Define a partir de que tamanho um quadro deve ser precedido de RTS (sessão de q
aprendizagem 3).
determina a partir de que tamanho os quadros de dados devem ser precedidos de quadros
Request-To-Send (RTS), na tentativa de mitigar o chamado problema do terminal escondido.
Na prática, o limiar de RTS/CTS tende a ser configurado para o mesmo valor do limiar de
fragmentação. Apesar de seus objetivos distintos – combater os terminais escondidos ou
combater os efeitos de interferências –, ambos os limites têm como objetivo reduzir os
custos das eventuais retransmissões de quadros grandes, causadas seja pela corrupção do
quadro ou por colisão com uma transmissão concorrente.
Observe que o problema do terminal escondido não é, de forma alguma, algo de ocorrência
rara. Imagine, por exemplo, duas estações em direções diametralmente opostas de um
mesmo ponto de acesso e a uma distância próxima ao seu alcance máximo. É fácil perceber
que, nesse caso, elas serão terminais escondidos uma para as outras. Em outro exemplo
179
l
Sai
menos típico, mas nem por isso improvável, duas estações podem estar próximas, mas l
separadas por um obstáculo que atenue fortemente o sinal entre ambas. Esse obstáculo pode Apesar da forte
estar posicionado, por acaso, de forma a não interferir significativamente na comunicação correlação, a distância
geométrica nem
entre cada estação e o ponto de acesso. sempre é um bom
indicativo da interfe-
Assim, em redes onde as estações estão (ou podem estar) distantes do ponto de acesso, rência mútua entre os
ou naquelas em que um grande número de retransmissões é observado, reduzir o limite de rádios.
RTS/CTS pode trazer um aumento efetivo na vazão.
Potência de transmissão
O controle automático da potência de transmissão é obrigatório em determinadas faixas q
de frequência.
2 Abordagem de microcélulas.
1 Economia de energia.
Outra vantagem das transmissões com menor potência é que elas resultam em economia de
energia, o que pode ser importante para dispositivos alimentados por bateria. O ajuste da
potência de transmissão, no entanto, esbarra em alguns limites práticos. Em alguns pontos
de acesso, a potência não pode ser configurada pela interface de configuração padrão e, em
outros, aceita apenas poucos níveis distintos.
Intervalo de beacon
Intervalo entre o envio de beacons é pequeno. q
1 O valor default é de 100ms.
Tecnologias de Redes sem Fio
180
Reduzir intervalo de beacons pode ter impacto negativo: q
1 Varreduras mais lentas e menos confiáveis.
O beacon é um quadro de importância fundamental nas redes Wi-Fi; afinal, entre outras
funções, ele anuncia a presença de um BSS (ou ESS) e informa às estações importantes parâ-
metros de operação. No entanto, sua transmissão consome o canal por um tempo precioso.
Para que seja ouvido por toda a área de cobertura da rede, um beacon deve ser enviado à
taxa básica (6 Mb/s, por exemplo, em uma rede IEEE 802.11a). Além disso, beacons são sig-
nificativamente mais longos do que outros quadros de gerência ou controle, e têm crescido
de tamanho nos últimos anos, com o aumento das funcionalidades do Wi-Fi – beacons com
mais de 60 bytes são comuns e, em algumas redes, eles podem ultrapassar os 400 bytes.
Um beacon, por default, é transmitido a cada 100ms, ou seja, 10 vezes por segundo. O resultado
é que o tempo médio gasto na transmissão de beacons em apenas um BSS pode facilmente
alcançar 3% da disponibilidade do canal na taxa de 1Mb/s. Isso significa que, se houver 10 redes
nas proximidades, os beacons podem consumir até 30% de toda a capacidade da rede.
1 Estações que transmitem a taxas menores ocupam o canal por mais tempo.
2 Taxas mais baixas são eliminadas (não anunciadas nos quadros de gerência).
2 Clientes terão que se concentrar nas regiões mais próximas do AP. Capítulo 10 - Otimização de redes IEEE 802.11
1 Uma forma usual de limitação é não oferecer suporte a dispositivos “b”, em redes “b/g”.
Uma técnica para aumentar a eficiência no uso da rede Wi-Fi é limitar o conjunto de taxas,
não permitindo transferências a seguir de uma determinada taxa mínima. Como estudamos
em diversos pontos deste curso, há uma forte relação entre a taxa de transmissão e o
181
alcance, de maneira que transmissões a taxas maiores tendem a funcionar apenas a distân-
cias menores. Assim, a limitação do conjunto de taxas significará que clientes mais distantes
não poderão utilizar a rede e, por isso mesmo, está tipicamente associada a uma arquitetura
de microcélulas.
As taxas suportadas pelo ponto de acesso são anunciadas em quadros de gerência como os
Beacons, Association Responses, Probe Responses e outros, usando o campo de cabeçalho
Supported Rates (Taxas Suportadas). Quando o conjunto é maior do que oito taxas, um
campo adicional (Extended Supported Rates) é também utilizado.
Voltando ao exemplo anterior, uma forma simples e direta de limitar as taxas suportadas,
eliminando as inferiores, é simplesmente remover o suporte à PHYs mais antigas. Em pontos
de acesso IEEE 802.11b/g/n ou apenas b/g, podemos remover o suporte a dispositivos “b”,
por exemplo. Isso fará com que a taxa mínima de operação seja de 6 Mb/s (eliminando as
taxas de 1, 2, 5,5 e 11 Mb/s do conjunto de taxas).
Como vimos em sessões anteriores, dependendo da PHY utilizada, os canais do Wi-Fi podem
ocupar 20, 22, 40, 80, 160 e até 2.160 MHz de largura (esse último no padrão “ad”, que opera
na faixa de 60 GHz).
Tomemos como exemplo os padrões que operam na faixa ISM de 2,4 GHz: “b”, “g” e “n”.
Nesse caso, podemos ter canais de 20 (“g” ou “n”), 22 (“b”) ou 40 MHz (“n”) em uma faixa do
espectro de apenas 83 MHz de largura (de 2,4 a 2,483 GHz). Naturalmente, se optarmos por
utilizar o padrão “n”, e permitirmos os canais de 40 MHz, os clientes poderão usufruir de
taxas de dados maiores (até 150 Mb/s por feixe). No entanto, nesse cenário, teríamos apenas
dois canais ortogonais para operar, em vez dos três usuais (1, 6 e 11) dos padrões “b” e “g”.
Com apenas dois canais ortogonais, pode ser mais difícil obter uma configuração que
favoreça o reúso espacial, isto é, que afaste as células que operam no mesmo canal.
Um raciocínio equivalente pode ser feito em relação à faixa de 5 GHz, onde operam os
padrões “a” (20 MHz de largura de banda), “n” (20 ou 40 MHz) e “ac” (20, 40, 80 ou 160 MHz).
É claro que a maior disponibilidade de canais ortogonais nessa faixa torna esse problema
menos grave. Mesmo assim, deve-se atentar para evitar o uso de canais que perderam sua
ortogonalidade no momento que a largura de banda subiu de 20 MHz para 40 40MHz ou mais
(os canais 104 e 108, por exemplo, são ortogonais apenas para a largura de banda de 20 MHz).
em várias células (com o objetivo de aumentar a capacidade do ESS), pode ser interessante
sacrificar a vazão individual dos clientes para facilitar as transmissões concomitantes. No
entanto, nos cenários em que a competição é baixa, ou em que há grande disponibilidade de
espectro, essa medida pode não se justificar.
182
Ajustes para enlaces de longa distância
A temporização do Wi-Fi foi ajustada tendo-se em mente distâncias curtas. q
1 Inferiores a 450m.
Para enlaces ponto-a-ponto de longa distância, é preciso ajustar uma série de parâmetros:
2 Caso RTS/CTS esteja sendo usado (o que não é interessante em enlaces longos).
Esse ajuste pode ser feito de forma simplificada em dispositivos da Atheros através do
aplicativo athctrl.
Esses três parâmetros devem ser ajustados considerando que, à medida que o comprimento
do enlace aumenta, o tempo de propagação cresce à razão de aproximadamente 2 μs para
cada 300 metros (calculados levando em consideração a velocidade da luz e os tempos de
183
ida e volta). Felizmente, em sistemas em que esse ajuste é possível, como no Linux e nos
firmwares abertos baseados nesse SO (estudados nas próximas sessões), basta que seja
fornecida a distância do enlace e um aplicativo de configuração fará os ajustes necessários
(um exemplo é o aplicativo athctrl, compatível com dispositivos com chipsets da Atheros).
Ocorre, no entanto, que a configuração desejada pode não estar disponível, impedindo a
otimização. De fato, muitas das capacidades do hardware não são expostas ao firmware, e
os motivos são diversos:
1 O fabricante acredita que aquela configuração não interessa ao usuário como, por
exemplo, colocar a interface sem fio de um ponto de acesso em modo monitor;
184
Note que, para desenvolver um Sistema Operacional para um dispositivo embarcado, como
um ponto de acesso Wi-Fi, não basta portar o código para outra plataforma. É preciso ter em
mente a pouca disponibilidade de memória volátil e não volátil. Processadores típicos em
pontos de acesso serão lentos em comparação àqueles encontrados em computadores pes-
soais, e limites ainda mais severos são impostos pela pouca memória, na ordem de alguns
megabytes (menos do que 32 MB, em muitos casos).
Openwrt
1 O principal firmware aberto para pontos de acesso. q
1 Baseado no kernel do Linux.
1 Extensível.
2 16 MB de memória volátil.
Muitos dos outros firmwares para pontos de acesso são descendentes do OpenWrt, como,
por exemplo, o bastante popular DD-WRT, o qual introduziremos a seguir. A comunidade de
desenvolvedores por trás do OpenWrt tem se mantido ativa desde 2006, e a lista de disposi-
tivos compatíveis com esse firmware é bastante extensa, incluindo mais de mil modelos de
pontos de acesso de diversos fabricantes, como Asus, Belkin, Cisco, D-Link, Huawei, Linksys
(agora uma subsidiária da Cisco), Logitech, Netgear, Samsung, TP-Link e Ubiquiti, apenas
para citar marcas mais conhecidas no mercado brasileiro.
Figura 10.1
Interface de linha
de comando do
OpenWrt.
185
Figura 10.2
DD-WRT Interface de
configuração
1 Originalmente baseado no OpenWrt. q web Luci, para o
OpenWrt.
1 Não é customizável como o OpenWrt.
2 Diversas opções:
Outro firmware para pontos de acesso bastante popular é o DD-WRT. Ele é tido como mais
fácil de utilizar do que o OpenWrt. O motivo dessa reputação vem do fato de que ele já
vem pré-instalado com uma gama de aplicativos, enquanto no OpenWrt, são necessárias
(e possíveis) mais customizações (por exemplo, a interface wlan vem desabilitada por default
no OpenWrt).
A última versão oficial e estável do DD-WRT (v24) foi lançada em 2008 e, de lá para cá,
versões beta têm sido disponibilizadas. No entanto, a comunidade em torno do projeto
Tecnologias de Redes sem Fio
continua bastante ativa. Existem várias opções para cada versão do DD-WRT que diferem
na quantidade de memória não volátil (memória flash) necessária e também nas funciona-
lidades instaladas. A versão Micro, por exemplo, precisa apenas de 2 MB de memória flash,
mas não possui, em contrapartida, suporte a IPv6 ou a SNMP. No outro extremo, a versão
Mega requer ao menos 8MB de memória flash e inclui funcionalidades como VPN (openVPN),
não disponível nas versões inferiores. Em termos de memória volátil, a recomendação é a
mesma do OpenWrt, um mínimo de 16 MB.
186
O DD-WRT também é suportado por uma grande quantidade de dispositivos de vários fabri-
cantes. Sua interface de administração web (figura 10.3) dá acesso a todas as configurações.
Figura 10.3
A tela de
configuração
(página web) do
DD-WRT v24.
187
Tecnologias de Redes sem Fio
188
Ricardo Campanha Carrano é enge-
nheiro de telecomunicações formado
em 1995 pela Universidade Federal
Fluminense. Em 2009, obteve o título
de Mestre em Engenharia de Teleco-
municações e, em 2013, o de Doutor
em Computação, ambos pela mesma
instituição. É professor adjunto do Departamento de
Engenharia de Telecomunicações desde 2010. Foi empre-
sário e participou na implementação de provedores de
acesso, no início da Internet comercial brasileira. Atuou
como engenheiro de redes para a ONG internacional One
Laptop per Child e também em diversos projetos de
pesquisa em redes sem fio financiados pelo MEC, pela RNP
e por empresas privadas.
ISBN 978-85-63630-54-4
9 788563 630544