Redes Wireless – Parte I
1 – Introdução
As Redes sem fio ou wireless (WLANs) surgiram da mesma forma que
muitas outras tecnologias; no meio militar. Havia a necessidade de implementação
de um método simples e seguro para troca de informações em ambiente de
combate. O tempo passou e a tecnologia evoluiu, deixando de ser restrita ao meio
militar e se tornou acessivel a empresas, faculdades e ao usuário doméstico. Nos
dias de hoje podemos pensar em redes wireless como uma alternativa bastante
interessante em relação as redes cabeadas, embora ainda com custo elevado.
Suas aplicações são muitas e variadas e o fato de ter a mobilidade como principal
característica, tem facilitado sua aceitação, principalmente nas empresas.
A evolução dos padrões oferecendo taxas de transmissão comparáveis a
Fast Ethernet por exemplo, torna as redes wireless uma realidade cada vez mais
presente.
WLANs usam ondas de radio para transmissão de dados. Comumente podem
transmitir na faixa de frequência 2.4 Ghz (Não licenciada) ou 5 Ghz.
1.1 - Padrões
Como WLANs usam o mesmo método de transmissão das ondas de radio
AM/FM, as leis que as regem são as mesmas destes. O FCC (Federal Comunications
Comission), regula o uso dos dispositivos WLAN. O IEEE ( Institute of Eletrical and
Eletronic Engineers) é responsável pela criação e adoção dos padrões operacionais.
Citamos os mais conhecidos:
IEEE
802.11



Criado em 1994, foi o padrão original.
Oferecia taxas de transmissão de 2 Mbps.
Caiu em desuso com o surgimento de novos padrões.
IEEE
802.11b


Taxas de transmissão de 11Mbps.
Largamente utilizada hoje em dia.
IEEE
802.11ª
IEEE
802.11g
IEEE
802.16a




Opera em 2.4Ghz
Alcance de até 100m indoor e 300m outdoor
Mais voltado para aplicações indoor
Tende a cair em desuso com a popularização do 802.11g






Taxas de transmissão de 54Mbps.
Alcance menor do que a 802.11b.
Opera em 5Ghz
Alcance de até 60m indoor e 100m outdoor
Mais voltado para aplicações indoor
Seu maior problema é a não compatibilidade com dispositivos do padrão b , o que
prejudicou e muito sua aceitação no mercado.




Taxas de transmissão de 54Mbps podendo chegar em alguns casos a 108Mbps.
Opera em 2.4Ghz
Mais voltado para aplicações indoor.
Reúne o melhor dos mundos a e b. (alcance x taxa)





Criado em 2003.
Popularmente conhecido como Wi-Max
Voltado exclusivamente para aplicações outdoor
Alcance de até 50Km
Taxas de tranmissão de até 280Mbps
1.2 – Técnicas de Transmissão
WLANs usam uma técnica de transmissão conhecida como difusão de
espectro (Spread Spectrum). Essa técnica se caracteriza por larga largura de banda
e baixa potência de sinal. São sinais dificeis de detectar e mesmo interceptar sem
o equipamento adequado. Existem dois tipos de tecnologias de Spread Spectrum
regulamentadas pelo FCC: Direct Sequence Spread Spectrum (DSSS) e Frequency
Hopping Spread Spectrum (FHSS).
DSSS
FHSS





Menos resistente a interferência
Compatibilidade com equipamentos de padrões anteriores
Taxa de Transmissão de 11 Mbps
Menor segurança
Possui 11 canais, mas destes somente 3 são não-interferentes e os efetivamente usados para
transmissão – Canais : 1, 6 e 11


Mais resistente a interferência
Não possui compatibilidade com equipamentos de padrões anteriores



Taxa de transmissão de 2Mbps
Maior segurança
79 canais disponíveis para transmissão
Obs: No mundo das WLANs , o DSSS é a tecnologia utilizada.
Figura 1 – Canais não interferentes no DSSS
1.3 – Elementos de Hardware
Na tabela a seguir descrevemos os componentes de uma WLAN



Usado somente em notebooks
Serve para conectar o notebook a rede wireless
Possui antena interna imbutida



Usado somente em desktops
Serve para conectar o desktop a rede wireless
Possui antena externa acoplada a saída da placa



Pode ser usado em notebooks ou desktops
Serve para conectar o notebook ou desktop a rede wireless
Possui antena interna imbutida

Concentra todo o tráfego da rede wireless além das conexões oriundas
dos clientes.
Possui um identificador que identifica a rede chamado SSID.
Interface entre a rede wireless e a rede cabeada por possuir porta UTP
PC Card
Placas PCI
Adaptadores USB
Pontos de


Acesso




Pontes
Wireless Workgroup



Pontes

Wireless


Gateways


10 ou 100Mbps
Possui antena interna imbutida
Suporta a conexão de antenas externas, na maioria dos casos
Agrupa vários clientes LAN e transforma essa LAN em único cliente
WLAN.
Recomendado em situações em que um pequeno grupo de usuários
necessita de acesso a rede principal.
O número máximo de estações que pode ser conectado está
compreendido entre 8 e 128, dependendo do fabricante.
Conecta duas ou mais redes
Compreende 4 modos de operação: Root, Non-Root, Access Point e
Repeater.
Possui a capacidade de formação de backbone wireless através de 2 PC
Cards.
Conecta um pequeno número de dispositivos wireless a internet ou outra
rede
Possui uma porta WAN e várias portas LAN. Geralmente tem um hub
ou switch embutido e possui as funcionalidades de um Ponto de Acesso.
Podem ser conectadas a pontos de acesso ou a máquinas clientes para
aumentar o ganho do sinal e assim melhorar a transmissão de dados.
Podem ser direcionais ou omni-direcionais.
Antenas
1.4 – Tipos de WLAN
Outdoor
Uma WLAN pode ser utilizada tanto na forma Indoor quanto na forma
» Indoor
Dizemos que uma WLAN é indoor quando o sinal está sendo transmitido em
ambiente fechado normalmente na presença de muitos obstáculos, um escritório é
um bom exemplo.
Não há necessidade de visada direta entre as antenas para que haja
comunicação. Alcance pequeno em torno de até 300 metros. Podem ter a presença
de um Ponto de Acesso ou não.
ADHOC
Infraestrutura





Não existem Pontos de Acesso (AP)
Comunicação feita cliente – cliente
Não existe canalização do tráfego
Performance diminui a medida que novos clientes são acrescentados
Suporta no máximo 5 clientes para uma performance aceitável com tráfego leve


Necessidade de um Ponto de Acesso (AP)
Comunicação cliente – cliente não é permitida. Toda a comunicação é feita com o
AP.
Centralização do tráfego. Todo o tráfego da Rede passa pelo AP.
Compreende dois modos de operação: BSS (Basic Service Set), ESS (Extended
Service Set)


BSS – Consiste de um Ponto de Acesso ligado a rede cabeada e um ou
mais clientes wireless. Quando um cliente quer se comunicar com outro ou com
algum dispositivo na rede cabeada deve usar o Ponto de Acesso para isso. O BSS
compreende uma simples célula ou área de RF e tem somente um identificador
(SSID). Para que um cliente possa fazer parte da célula ele deve estar configurado
para usar o SSID do Ponto de Acesso.
Figura 2 – Sistema BSS
ESSS – São 2 sistemas BSS conectados por um sistema de distribuição,
seja ele LAN, WAN, Wireless ou qualquer outro. Necessita portanto de 2 Pontos de
Acesso.
Permite
ambos os BSS.
roaming entre as células. Não necessita do mesmo SSID em
Figura 3 – Sistema ESS
» Outdoor
Dizemos que uma WLAN é outdoor quando o sinal está sendo transmitido
ao ar livre, uma comunicação entre dois prédios é um bom exemplo. As antenas
ficam nos topos dos prédios e para que haja comunicação é necessário haver
visada direta entre elas. Possui longo alcance podendo chegar a vários kilômetros.
Redes Wireless – Parte II
1.5 – Aplicações
Hoje em dia a utilização das WLANs deixou de estar restrito a grandes
empresas ou faculdades. Com os preços dos equipamentos mais acessiveis, elas
acabaram atraindo a atenção do usuário comum devido a sua ampla gama de
possibilidades de utilização. Vejamos os mais comuns.
» Expansão da Rede Cabeada
Podem haver casos em que a expansão de uma rede seja inviável devido
ao custo proibitivo da estrutura necessária para o cabeamento adicional (cabos,
contratação de instaladores e eletricistas), ou casos onde a distância pode ser
muito grande (acima de 100 metros) para se usar cabos CAT5, como em uma loja
de departamentos por exemplo. Em tais casos WLANs certamente serão uma
alternativa de baixo custo e de fácil implementação.
Figura 4 -
» Conexão entre prédios
É muito comum uma empresa ter escritórios em prédios diferentes que
necessitam estar conectados a mesma infra estrutura de rede. O que era comum
para atingir esse objetivo era alugar linhas privadas de uma companhia de telefonia
ou utilizar passagens subterrâneas para a infra de cabos. Esses métodos eram
dispendiosos e demorados para implementar. WLANs surgem como uma alternativa
de rápida implementação e de baixo custo comparados aos métodos tradicionais. A
comunicação entre os prédios se torna possivel graças as antenas e aos
equipamentos wireless de cada um deles.
A comunicação pode ser realizada basicamente de duas formas no que se
refere a conectividade prédio a prédio.
PTP – Ponto a Ponto. São conexões wireless entre dois prédios e usam
antenas direcionais de alto ganho em cada um deles.
Figura 5 – Comunicação Ponto a Ponto
PTMP – Ponto-Multiponto. São conexões wireless entre 3 ou mais prédios,
sendo que um atua como central. No prédio central usa-se uma antena omnidirecional e nos outros antenas direcionais.
Figura 6 – Comunicação Ponto Multiponto
Obs: Em ambos os tipos de comunicação é fundamental haver
visada direta entre as antenas.
» Serviços de Última Milha
Esse tipo de serviço é largamente utilizado por provedores internet para
levar o acesso a internet até a uma localidade remota que não dispõe dos meios
tradicionais de acesso em banda larga (xDSL e cable modem).
A grande vantagem é que os custos de instalação são bem menores se
comparados aos métodos tradicionais, mas sempre tem que ser levado em conta a
situação e a relação custo x benefício. Da mesma forma que provedores xDSL tem
problemas com distâncias grandes a partir do escritório central e provedores de
cabos tem problemas com a meio sendo compartilhado pelos usuários, provedores
wireless tem problemas com telhados, arvores, montanhas, torres e muitos
obstáculos.
Embora provedores wireless não tenham uma solução a prova de falhas,
eles podem levar seus serviços até onde outros de tecnologias tradicionais não
conseguem.
Figura 7 – Serviço de Última Milha
» Mobilidade
Uma das principais características da tecnologia wireless é a mobilidade,
que por sua vez pode acarretar em um aumento real de produtividade em
determinados casos, tais como uma loja de departamentos.
Em uma loja de departamentos os funcionários responsáveis por catalogar
os produtos, podem estar munidos de scanners de mão wireless e estes por sua vez
estarem conectados a um computador central por meio de uma rede wireless.
Existe uma economia de tempo brutal nesse caso e um consequente aumento de
produtividade porque não há necessidade da entrada de dados manual através de
um terminal ligado ao computador central por meio de cabos. Os dados são
transferidos automaticamente.
» Escritórios Móveis
Imagine que você tem uma empresa de treinamento e gostaria de divulgar
seus serviços ao público em geral. Sua empresa possui um trailer e seu desejo é
usá-lo como uma sala de aula móvel com acesso a internet e poder também
divulgar serviços oferecidos pela sua empresa. Uma boa maneira de viabilizar isso
seria com a tecnologia wireless. Para tal seria necessário uma antena omni-
direcional posicionada no topo do prédio da sua empresa e outra direcional de alto
ganho no alto do veículo, além dos computadores e mais alguns equipamentos.
Lembrando que a sua mobilidade estaria restrita a área de cobertura da antena
omni-direcional.
» Hotspots
São pontos de acesso wireless que permitem ao usuário conectar-se na
internet estando em locais públicos como aeroportos, shoppings, hotéis, cafeterias
e
outros...
Bastaria um laptop com um PCCard e uma conta de acesso da provedora do serviço
para estar navegando na internet nesses locais, não esquecendo que o usuário é
cobrado pelo uso do serviço.
» Uso doméstico
Na sua casa você pode ter mais de um computador que necessita de
acesso a internet. Normalmente você necessitaria levar cabos para esses
computadores adicionais a partir do hub em que também está conectado o
computador que acessa a internet.
Com a tecnologia wireless a passagem de cabos se torna desnecessária (o
que muitas vezes pode resultar em significativa economia de tempo) e se você tiver
um notebook você ganha mobilidade. Imagine poder acessar a internet do seu
notebook estando em qualquer cômodo da casa? Ou ainda no caso do computador,
mudá-lo do quarto para a sala se houver necessidade, sem se preocupar em passar
cabos?
No que se refere ao custo, instalar uma rede wireless ainda é bem mais
caro que uma rede cabeada, mas os benefícios compensam. A tabela abaixo ilustra
a diferença de custo (preços médios) para 2 computadores (um notebook e um
desktop), distantes 15m do hub ou switch. O notebook e o desktop já possuem
placa de rede.
Figura 8 – Rede doméstica wireless com acesso a internet
Redes Wireless – Parte III
2 – Fundamentos de RF
Toda a transmissão e recepção de sinais no mundo wireless se baseia em
Radio Frequência (RF). O comportamento da RF poderia até afetar a performance
de uma WLAN. Logo, um bom entendimento dos conceitos de RF será de grande
utilidade na implantação, expansão, manutenção e troubleshooting de redes
wireless.
2.1 - Introdução
Sinais de Radio Frequência são sinais de alta frequência que se propagam
por um condutor de cobre e são irradiados no ar através de uma antena. Na prática
uma antena converte um sinal cabeado em um sinal wireless e vice-versa. Esses
sinais são então irradiados no ar livre na forma de ondas de rádio e se propagam
em linha reta e em todas as direções.
Você pode imaginar essas ondas como circulos concêntricos que vão
aumentando seu raio a medida que se afastam da antena. Mas não é preciso ter
uma antena para visualizar o formato dessas ondas. Basta pegar uma pedra e
atirar em um lago por exemplo, o efeito é o mesmo.
Figura 9 – Ondas de RF
2.2 – Ganho de Potência
Todo sinal elétrico que se propaga em um meio, independente de qual seja
esse meio, sofre uma perda na sua amplitude, ou seja, perde potência. Porém essa
perda de potência pode ser compensada com uso de equipamentos tais como
amplificadores de RF que amplificam o sinal. Veja a figura 10:
Figura 10 – Sinal de RF visto por um Osciloscópio
Observe que o sinal original está representado pelo traço pontilhado e o
sinal amplificado pelo traço cheio.
ativo.
O uso de fontes de potência externas para amplificar o sinal é um processo
Ganho de potência também pode ser obtido por processos passivos, tais
como reflexão do sinal. Quando o sinal se propaga em um meio, pode haver
reflexão do mesmo, essa reflexão pode ser entendida como um desdobramento do
sinal original em sinais de menor amplitude que se somam ao sinal original
aumentando seu ganho.
Porém essas reflexões nem sempre se somam ao sinal original. Não há
como ter controle sobre esse processo.
2.3 – Perdas
Conforme dito anteriormente, todo sinal que se propaga em um meio sofre
uma perda na sua amplitude a medida que percorre esse meio, seja esse meio um
cabo ou o ar livre. Portanto, quanto maior a distância percorrida pelo sinal menor
será a sua amplitude, sua potência. Normalmente essa redução na amplitude é
causada pelas resistências de cabos e conectores. O não casamento de impedâncias
entre cabos e conectores pode fazer com que parte da potência do sinal seja
refetida de volta para a fonte, causando assim degradação do sinal. Objetos que
estejam no meio do caminho de um sinal de RF podem refletir ou absorver esse
sinal, tudo vai depender do material de que é composto esse objeto.
Calcular a perda de RF entre um transmissor (antena) e um receptor
(rádio) é muito importante. Todo rádio tem uma sensibilidade de recepção, através
do qual se distingue um sinal de um ruido. Logo, é preciso garantir que o sinal
chegue ao receptor em um nível de potência que esteja dentro desse parâmetro
(sensibilidade) para que ele possa ser reconhecido e possa haver comunicação.
Uma forma de compensar essa perda, é utilizar amplificação no transmissor ou
direcionar o sinal de forma que não passe pelos objetos que estão causando a
perda.
2.4 – Reflexão
Refexão ocorre quando um sinal de RF incide sobre um objeto que tem
dimensões muito largas quando comparado ao comprimento de onda do sinal.
Prédios, paredes e muitos outros obstáculos podem causar reflexões. Dependendo
da superficie do obstáculo, o sinal refletido pode permanecer intacto ou sofrer
perda devido a absorção de parte do sinal.
Reflexões podem causar muitos problemas em WLANs tais como
degradação ou cancelamento do sinal original ou buracos em uma área de
cobertura. A reflexão do sinal original em uma área de transmissão damos o nome
de multipath.
Reflexões dessa magnitude nunca são desejáveis e requer mecanismo
especial para compensá-las.
Figura 11 – Reflexão de sinal
2.5 – Refração
Refração é o desvio que uma onda de rádio sofre ao passar através de um
meio de densidade diferente, conforme ilustrado na figura 12. Na realidade quando
uma onda de rádio atravessa um meio de densidade diferente, parte da onda é
refletida
e
parte
sofre
um
desvio
em
outra
direção.
Refração pode se tornar um problema para links RF de longa distância. Como as
condições atmosféricas estão sujeitas a variações, refração pode fazer com que o
sinal sofra um desvio acentuado de forma que o sinal não chegue ao receptor.
Figura 12 – Reflexão e Refração
2.6 – Difração
A difração ocorre quando o caminho entre o transmissor e o receptor é
obstruido por uma superficie com bordas de tamanhos irregulares. Nesse caso
parte do sinal sofre um desvio na sua direção, passando a circundar a superficie
como mostra a figura 13.
Parte do sinal que circunda a superfície sofre um retardo na sua velocidade
de propagação enquanto que a outra parte mantém a velocidade de propagação
original.
Dependendo do tamanho do objeto, o sinal pode até ser inteiramente
bloqueado.
Difração é comumente confundida com refração. Mas a principal diferença é
que difração ocorre quando um sinal incide sobre um objeto e refração ocorre
quando um sinal atravessa um meio.
Figura 13 – Como acontece a difração
2.7 – Espalhamento
O espalhamento ocorre quando o sinal atravessa um meio que consiste de
objetos com dimensões que são pequenas se comparados ao comprimento de onda
do sinal e o número de obstáculos por unidade de volume é grande. Telhados,
pequenos objetos e outras pequenas irregularidades no caminho do sinal podem
causar espalhamento do mesmo.
O espalhamento pode causar sérios prejuizos em uma área de transmissão.
Dependendo da superfície atingida, o sinal é refletido em muitas direções
simultâneamente com amplitudes menores interferindo significativamente no sinal
original, podendo causar degradação substancial ou mesmo perda completa do
mesmo.
Figura 14 – Espalhamento de sinal
Redes Wireless – Parte IV
2.8 – VSWR
VSWR (Voltage Standing Wave Radio) pode ser definido como um indicador
de quantidade de sinal refletida de volta ao transmissor em um circuito RF. Para
que toda potência transmitida chegue a antena, a impedância de cabos e
conectores deve ser a mesma (casamento de impedância), do contrário teremos
parte do sinal transmitido sendo refletido na linha no ponto onde não há esse
casamento.
Essa parte do sinal que é refletida contribui para a variação no nível do
sinal que está sendo transmitido.
VSWR é expresso como uma relação entre dois números. Esses dois
números confrontam um situação de não casamento de impedância e uma outra
situação em que há o casamento de impedância perfeito. Um valor típico de VWSR
seria 1.5:1. O segundo número é sempre 1. Quanto menor o valor do primeiro
número (mais próximo de 1), melhor casamento de impedância seu sistema terá e
conseqüentemente menos sinal refletido na linha. Logo, um circuito RF com VSWR
de 1.4:1 é melhor do que outro com 1.5:1. Um VSWR com 1.1:1 significa
casamento de impedância perfeito e a garantia de que não sinal refletido de volta
para o transmissor.
Um VSWR excessivo poderia causar sérios problemas em um circuito RF,
além dos já citados. Pode haver inclusive queima de componentes eletrônicos,
porque os dispositivos não tem nenhuma proteção contra esse sinal refletido que
volta para o transmissor. Algumas medidas podem ser tomadas para evitar os
efeitos negativos da VSWR:
» O uso de dispositivos de alta qualidade .
» Conexões bem apertadas entre cabos e conectores.
» Cabos, conectores e todos dispositivos do transmissor até a antena,
devem possuir impedâncias mais próxima um dos outros quanto possível, ou seja
nunca usar cabos de 75 ohms com dispositivos de 50 ohms.
O VSWR em um circuito RF pode ser medido com instrumentação
adequada.
2.9 – Antenas
Antenas são um dos principais elementos presentes em um circuito RF. É
através delas que os sinais de RF são transmitidos e recebidos. Existem dois pontos
fundamentais que precisamos saber sobre antenas.
» Convertem sinais elétricos em sinais de RF e vice-versa.
» As dimensões físicas de uma antena estão diretamente relacionadas a
frequência na qual a antena pode propagar e receber ondas de RF.
As antenas podem ser classificadas em Omni-direcionais e direcionais. As
omni irradiam em todas as direções, enquanto que as direcionais apenas em uma
determinada direção.
2.9.1 – Visada Direta
Para que haja comunicação entre transmissor e receptor em um circuito RF
é preciso que haja visada direta entre as antenas dos dois lados. Por esse motivo,
elas devem estar posicionadas nos lugares mais altos (normalmente topos dos
prédios) e livres de obstáculos para que não ocorram os já citados fatores de
reflexão, difração e espalhamento. Podemos fazer uma analogia com um tubo e
duas pessoas, uma em cada extremidade com uma lanterna. Uma pessoa pode ver
perfeitamente a luz da lanterna da outra se não há nenhum obstáculo entre elas.
Porém, dependendo do tamanho do obstáculo, a quantidade de luz que pode ser
vista em cada extremidade é prejudicada ou pode até ser bloqueada inteiramente.
Traduzindo para o caso de ondas RF, o link poderia ser seriamente afetado ou
mesmo interrompido.
Figura 15 – Visada direta entre duas antenas
2.9.2 – Zona de Fresnel
A Zona de Fresnel é um aspecto de suma importância no planejamento e
troubleshooting de um link RF.
Pode ser definida como uma série de elipses concêntricas em torno da linha
de visada. Ela é importante para a integridade do link porque determina uma área
em torno da linha de visada que pode introduzir interferência no sinal caso ele seja
bloqueado.
Figura 16 – Zona de Fresnel
Objetos na Zona de Fresnel tais como árvores, prédios entre outros, podem
produzir reflexão, difração, absorção ou espalhamento do sinal, causando
degradação ou perda completa do sinal.
O raio da zona de fresnel mais distante pode ser calculado pela seguinte
fórmula:
Onde d é a distância do link em milhas, f é a frequência em Ghz e r
expreso em pés.
Assim , para um link de 2 milhas na frequência de 2.4Ghz, teríamos:
r = 39.52 pés
e passando para quilômetros:
r = 1204.57 metros (1.2 km)
Levando em conta a importância de uma Zona de Fresnel desobstruída, é
importante quantificar até que grau a zona de fresnel pode ser bloqueada sem que
haja perda completa do sinal. Normalmente um bloqueio em torno de 20% introduz
muita pouca ou nenhuma interferência no link.
Se a zona de fresnel do link proposto é bloqueada em mais de 20%, elevar
as antenas aliviaria o problema.
2.9.3 – Ganho
Um elemento de antena, sem amplificadores e filtros associados a ela, é
um dispositivo passivo. Não há nenhuma manipulação ou amplificação do sinal pelo
elemento de antena. Uma antena pode criar um efeito de amplificação focando a
radiação em um lóbulo estreito, da mesma forma que uma lanterna que emite luz a
uma grande distância. O foco da radiação são medidos pelos lóbulos em graus
horizontal e vertical. Por exemplo, uma antena omnidirecional tem um lóbulo de
360 graus. Se estreitássemos esse lóbulo para algo em torno de 30 graus, podemos
levar essa mesma radiação a distância maiores. Veja as figuras 17 e 18, elas
ilustram bem esse efeito, observe que há um achatamento dos lóbulos. O ganho é
expresso em Db (decibéis).
Quanto maior for o ganho da antena mais estreito será seu lóbulo principal.
Figura 17 – Lóbulos de um elemento de antena, sem ganho
Figura 18 – Lóbulos de uma antena com ganho.
2.9.4 – Gerador de RF
Conforme definido pelo FCC, um gerador é um dispositivo de RF
especificamente projetado para gerar sinais RF. Em termos de hardware, o gerador
de RF incluiria o dispositivo RF e todos os conectores e cabeamento envolvidos,
com exceção da antena, conforme mostrado na figura 19.
Figura 19 – Gerador de RF
2.9.5 – EIRP
EIRP (Equivalent Isotropic Irradiated Power), é a potência atualmente
irradiada pelo elemento de antenna.
Este conceito é importante porque é regulado pelo FCC e porque é usado
no calculo para avaliar a viabilidade de um link wireless. O ganho da antena
também é levado em conta.
Figura 20 – Ilustrando o EIRP
Se uma estação de transmissão, usa uma antena de 10 Dbi, isso é
amplifica o sinal de entrada em 10 vezes, e se temos um sinal de 100mw na
entrada, o EIRP é de 1000mw ou 1 watt.
Redes Wireless – Parte V
2.10 – Cálculos de Potência
Depois de conhecermos vários conceitos de RF e sua importância em uma
WLAN, torna-se necessário avaliar através de cálculos a viabilidade de um link
wireless sem infringir as regras do FCC no que se refere a limitações de potência.
São quatro os aspectos importantes no cálculo de potência:
» Potência do dispositivo de transmissão.
» Perda e ganho entre o dispositivo de transmissão e a antena causada por
conectores, cabos, amplificadores e atenuadores.
» Potência no último conector, antes de sinal RF entrar na antena.
» Potência no elemento de antena (EIRP).
2.10.1 – Unidades de Medida
2.10.1.1 – Watt (w)
Unidade básica de potência. É definido como 1 ampere(A) de corrente em 1
volt (V), logo: potência = volt x ampere (P=VA). O FCC permite no máximo 4 watts
de potência a ser radiado de uma antena em uma WLAN ponto multiponto sobre a
frequência de 2.4Ghz. Pode não parecer muita potência, mas é o suficiente para
enviar sinais RF claros por quilômetros.
2.10.1.2- Miliwatt (mw)
Em WLANs, níveis de potência são comumente expressos em
miliwatts(mw), ou seja (1/1000w). Em um segmento WLAN típico indoor, os níveis
de potência raramente ultrapassam 100mw, o que é suficiente para se comunicar
na faixa de 500 metros ou mais em condições ótimas. Os Pontos de acesso
normalmente irradiam o sinal entre 30-100mw dependendo do fabricante.
2.10.1.3- Decibéis (DB)
Usado para expressar sinais da ordem de 0.000000001 watts.
Normalmente um receptor que é muito sensível a sinais RF deve ser capaz de
captar sinais desta ordem. O decibel é usado como uma forma mais inteligível de
expressar esses sinais.
Decibéis estão relacionados a watts por uma expressão logarítmica com
base 10. Assim se nós temos 1000 e queremos encontrar o log, teríamos como
resposta, 3, porque , 1000 = 10³. Observe que na realidade o logaritmo nada mais
é que o expoente.
Obs: Tanto DB como mw são os padrões utilizados pela industria
para medidas de potência.
2.10.1.4 – Unidades de medida para perda e ganho
Perda e ganho de potência em um circuito são medidos em decibéis e não
em watts. Isso se explica pelo fato de que perda e ganho são coneceitos relativos e
decibel é uma medida relativa. Perder metade de potência em um sistema
corresponde a perda de 3 decibéis. Se um sistema perde metade da sua potência (3dB) e logo após perde a metade novamente, isso equivale a perda de ¾ da
potência original. (1/2 da primeira mais a ½ da segunda). Como referência rápida,
existem números relacionados a ganho e perda que deveríamos estar
familiarizados:
-3 dB = Metade da potência em mw
+3 dB = Dobro da potência em mw
-10 dB = Um décimo da potência em mw
+10 dB = Dez vezes a potência em mw
Esses valores facilitam o cálculo da perda e ganho em um circuito RF sem o
uso de uma calculadora. Em casos em que este método não é possível há fórmulas
de conversão:
a) Convertendo mw para dBm:
b) Convertendo dBm para mw:
Observe que log -¹ na verdade é o logaritmo inverso.
2.10.1.5 – dBm
O ponto de referência que relaciona a escala logarítmica DB com a escala
linear watts é :
o m em dBm, nada mais é que uma referência em relação a 1mw e logo
uma medida em dBm é uma medida de potência absoluta.
Figura 21 – Diagrama de nível de potência
Observe no diagrama acima que o ponto de referência é sempre o mesmo,
mas os níveis de potência podem se mover em qualquer direção do ponto de
referência se eles representam perda ou ganho.
Podemos inclusive usar o diagrama acima como uma tabela de conversão.
Exemplo 1: Converter +43 dBm em mw
Observe que se formos expressar 43 em 10 e 3 teríamos:
43 = 10 + 10 + 10 + 10 + 3.
Olhando para o diagrama da figura 21, partindo do ponto de referência,
seguindo para a direita, nós deveríamos multiplicar 4 vezes o fator de 10 mais uma
vez o fator de 2.
1mw x 10 = 10 mw
10 mw x 10 = 100 mw
100 mw x 10 = 1000 mw
1000 mw x 10 = 10000 mw
10000 mw x 2 = 20000 mw = 20 w
Ou seja, + 43 dBm é igual a 20 watts.
Exemplo 2 : Converter -26 dBm em uW
Expressando -26 em 10 e 3:
-26 = -10 -10 -3 -3
Olhando para o diagrama da figura 21, partindo do ponto de referência,
seguindo para a esquerda, nós deveríamos dividir duas vezes o fator de 10 mais
duas vezes o fator de 2.
1mw /10 = 100 uW
100uW /10 = 10 uW
10 uW /2 = 5 uW
5 uW / 2 = 2,5 uW
Ou seja, -26 dBm é igual a 2,5 microwatts
2.10.1.6 – dBi
Ao quantificarmos o ganho de uma antena, comumente a expressamos em
dBi, que é uma medida relativa. O “i” se refere apenas a uma antena isotrópica.
Conforme vimos anteriormente, uma antena isotrópica é teoricamente um
transmissor ideal que irradia sinal em todas as direções com a mesma intensidade,
com 100 % de eficiência em três dimensões. dBi é usado em RF da mesma maneira
que DB.
Considere uma antena de 10 dBi com um 10 miliwatts de potência
aplicada:
10mw + 10 dBi (acréscimo de 10 vezes) = 100 mw
Antenas não degradam o sinal, salvo se estiverem danificadas. O valor em
dBi é sempre positivo.
Como dB, dBi é uma unidade de medida relativa e pode se adicionada ou
subtraída de outras unidades decibel. Por exemplo, se um sinal RF sofre uma perda
de 2dB antes de chegar a uma antena com ganho de 8 dBi, o sinal resultante tem
um ganho de 6dB.
Exemplo 3 : Dado o circuito RF abaixo, calcular o sinal resultante
irradiado pela antena, levando-se em conta os dados mostrados na tabela
abaixo:
Para designar o nível de potência em vários pontos do circuito, faremos:
P1 – Potência de saída do Access point
P2 – Potência irradiada pela antena
P3 – Potência do sinal antes de chegar a antena.
Primeiramente vamos transformar a potência de saída do Access point para
facilitar o calculo :
P (dBm) = 10 log 100
P1 = 10 x 2 = 20 dBm
Agora calculamos o sinal resultante computando as perdas causadas pelos
conectores e o ganho da antena.
P2 = Potência do AP – perdas dos conectores + ganho da antena
P2 = 20 – 3 – 3 – 3 + 12 = 23 dBm =200 mw
Observe que o ganho real foi de 3 dB (o dobro) em relação ao sinal que sai
do AP.
Para calcularmos o sinal que chega a antena, fazemos:
P3 = Potência do AP – perdas dos conectores
P3 = 11 dBm.
Redes Wireless – Parte VI
3 – Técnicas de Transmissão
Conforme mencionado anteriormente, WLANs utilizam uma técnica de
transmissão conhecida como difusão de espectro (Spread Spectrum). Essa técnica
se caracteriza por larga largura de banda e baixa potência de sinal. Possuem uma
série de vantagens em relação ao seu antecessor (banda estreita) por serem sinais
difíceis de detectar e mesmo interceptar sem o equipamento adequado. São menos
susceptíveis a interferência do que os sinais de banda estreita (Narrow Band). Por
todas essas razões tem sido a técnica preferida do meio militar. Existem dois tipos
de tecnologias de Spread Spectrum regulamentadas pelo FCC: Direct Sequence
Spread Spectrum (DSSS) e Frequency Hopping Spread Spectrum (FHSS). Mas
antes, vamos falar um pouco sobre transmissão em banda estreita.
3.1 – Banda Estreita (Narrow Band)
Transmissão em banda estreita é uma tecnologia que se caracteriza pela
alta potência do sinal e pelo uso do espectro de freqüência suficiente para carregar
o sinal de dados e nada mais. Quanto menor for a faixa de freqüência utilizada
maior deverá ser a potência para transmitir o sinal. Para que esses sinais sejam
recebidos, eles devem estar acima (de forma significativa) de um nível de ruído
conhecido como noise floor. Devido ao fato de sua banda ser muito estreita, um
alto pico de potência garante uma recepção livre de erros. Uma das grandes
desvantagens dessa técnica é a sua susceptibilidade a interferência, aliado ao fato
de que é simples evitar que o sinal original seja recebido, transmitindo sinais
indesejáveis na mesma banda com potência maior do que a do sinal original.
3.2 – Difusão de Espectro (Spread Spectrum)
Diferentemente da transmissão em banda estreita, a difusão de espectro,
utiliza uma faixa de freqüência muito maior do que a necessária para carregar a
informação.
São menos susceptíveis a interferência e usam menos potência para
transmitir um sinal do que a que seria necessária para transmitir o mesmo sinal na
banda estreita. Veja a Fig.22.
Figura 22 – Comparação entre transmissão em Narrow Band e
Spread Spectrum
Para exemplificar, nós usaríamos 1 MHz em 10 watts com Narrow Band e
20 Mhz em 100 mw com Spread Spectrum.
As principais características de um sinal Spread Spectrum (Grande largura
de banda e baixa potência), faz com que ele se assemelhe a um sinal de ruído.
Como receptores não irão interceptar nem decodificar um sinal de ruído, isso cria
uma espécie de canal de comunicação seguro.
Essa segurança foi o que encorajou o meio militar nos anos 50 e 60 a usar
a tecnologia. Obviamente que essa segurança deixava de ser válida se mais alguém
usasse a tecnologia.
Nos anos 80, o FCC criou uma série de regras que tornava disponível a
tecnologia para o público, encorajando sua pesquisa e comercialização. Essa atitude
não influenciou o meio militar porque as bandas e as técnicas de modulação usadas
pelo público eram diferentes.
Desde então a tecnologia tem sido usada em telefones sem fio, GPS,
telefones celulares e mais recentemente em WLANs.
Embora haja muitas implementações da tecnologia, somente dois tipos são
regulamentados pelo FCC; o FHSS (Frequency Hope Spread Spectrum) e o DSSS
(Direct Sequence Spread Spectrum).
3.3 – FHSS (Frequency Hope Spread Spectrum)
dados.
FHSS é uma técnica que usa a agilidade de freqüência para espalhar os
Essa “agilidade” pode ser entendida como a mudança repentina da
freqüência de transmissão dentro da faixa de RF utilizável. No caso das WLANs, a
banda utilizável dentro da 2.4Ghz ISM é a de 83.5 Mhz, segundo regulamentado
pelo FCC e o IEEE 802.11.
A portadora muda a freqüência de acordo com uma seqüência pseudorandômica. Essa seqüência nada mais é que uma lista de freqüências que a
portadora irá pular em intervalos de tempo especificados. O transmissor usa essa
seqüência para selecionar suas freqüências de transmissão. A portadora
permanecerá em uma freqüência por um determinado período de tempo e depois
pulará para a próxima.
Quando a lista de freqüências chegar ao final , o transmissor repetirá a
seqüência. A Fig.23, ilustra um sistema de FHSS usando uma seqüência de 5
freqüências : 2.449 GHz, 2.452 GHz, 2.448 GHz, 2.450 GHz, 2.451 GHz.
Figura 23 – Sistema FHSS
Uma vez que a informação tenha sido transmitida na portadora 2.451 GHz,
a seqüência é repetida iniciando em 2.449 GHz. O processo de repetição continuará
até que a informação tenha sido recebida completamente.
O radio receptor por sua vez é sincronizado na seqüência do transmissor
para receber a freqüência correta no tempo certo e por fim o sinal é finalmente
demodulado.
3.3.1 – Efeitos da Interferência
Similarmente a todas as tecnologias de spread spectrum, sistemas FHSS
são resistentes, mas não imunes a interferência.
Se um sinal viesse a interferir com o nosso sinal ilustrado na Fig.23, na
freqüência de 2.451 GHz, aquela porção do sinal estaria perdida e teria que ser
retransmitida, o resto do sinal permaneceria intacto.
Na realidade um sinal interferente de banda estreita ocuparia vários
megahertz da largura de banda. Como a banda do FHSS tem largura maior que 83
MHz, um sinal interferente em banda estreita seria incapaz de causar uma
degradação muito significativa do sinal.
3.3.2 – Sistemas FHSS
O IEEE 802.11 especifica taxa de dados de 1Mbps e 2Mbps para sistemas
FHSS. Para que eles sejam compatíveis com o padrão 802.11 , devem operar na
banda 2.4 GHz ISM.
No máximo 79 rádios sincronizados podem ser usados, mas o fato de cada
rádio necessitar de sincronização precisa com os outros sem causar interferência,
torna o custo desses sistemas proibitivo e geralmente não é considerado como uma
opção.
Se forem usados rádios não-sincronizados, o limite cai para 26, levando-se
em conta uma WLAN de médio tráfego. O aumento significativo do tráfego ou a
transferência de grandes arquivos faz com que esse limite caia ainda mais, para 15.
Se esse limite não for respeitado, haverá interferência entre os sistemas,
aumentando o número de colisões, reduzindo drasticamente o throughput da
WLAN.
3.4 – DSSS (Direct Sequence Spread Spectrum)
DSSS é o método de envio de dados em que os sistemas de transmissão e
recepção são ambos um set de freqüências de 22 MHz de largura, sendo a mais
conhecida e mais utilizada das tecnologias de espalhamento.
Combina um sinal de dados na transmissão com uma alta taxa de
seqüência de bit rate, conhecida como chipping code ou ganho de processamento.
Quanto maior for o ganho de processamento maior será a resistência do sinal a
interferências. Embora o FCC estipule como um mínimo um ganho de
processamento de 10, muitos fabricantes trabalham com um ganho de
processamento da ordem de 20.
O processo de Direct Sequence, que são as duas primeiras iniciais do
DSSS, começa com uma portadora sendo modulada com uma seqüência de código.
O número de “chips” no código irá determinar como ocorrerá o espalhamento e o
número de chips por bit e velocidade da codificação em chips por segundo, irá
determinar qual será a taxa de dados.
Sua popularidade, principalmente em relação ao FHSS, está baseado na
facilidade de implementação e altas taxas de transmissão devido a largura do
canal. A maioria dos equipamentos WLAN hoje em dia usa essa técnica de
transmissão.
3.4.1 – Sistemas DSSS
Na banda não licenciada de 2.4 GHz, o IEEE especifica o uso do DSSS na
taxa de dados de 1 Mbps e 2 Mbps no padrão 802.11. No padrão 802.11b, taxa de
dados de 5 Mbps e 11 Mbps. Dispositivos 802.11b são capazes de operar com
dispositivos 802.11, devido a compatibilidade. Logo, não seria necessário fazer
upgrade de uma rede 802.11 inteira para 802.11b para usufruir dos benefícios,
preservando assim o investimento anterior.
Já o 802.11a com taxas atrativas de 54 Mbps não possui essa
compatibilidade com os padrões anteriores, pelo fato de usar a banda de 5GHz,
fazendo com isso que usuários do 802.11 e 802.11b investissem em upgrade de
toda a sua rede para usufruir dessas altas taxas de dados.
O 802.11g é uma alternativa ao 802.11a com os mesmos benefícios da
taxa de dados de 54 MHz do 802.11a e compatibilidade com os padrões 802.11 e
802.11b, por operar na faixa de 2.4 GHz. Com a popularização do padrão 802.11g,
o 802.11a tende a ter seu uso cada vez mais restrito. Existem fabricantes, como a
Dlink que fabricam equipamentos para operar a uma taxa de 128 Mbps, também
chamada de turbo.
3.4.2 – Canais
Diferentemente do FHSS que usa seqüências de pulo para definir os canais,
DSSS usa uma definição de canais mais convencional. Cada canal é uma banda
contígua de freqüências com largura de 22 MHz e portadoras de 1 MHz, como no
FHSS. Por exemplo, o canal 1 opera de 2.401 GHz a 2.423 GHz (2.412 GHz +/- 11
MHz). Veja a Fig. 24.
Figura 24 – Canais DSSS e relacionamento espectral.
Observe que os canais 1 e 2 se entrelaçam de maneira significativa. Cada
uma das freqüências mostradas são consideradas freqüências centrais. A partir dela
somamos e subtraímos 11 MHz para obter o canal utilizável de 22 MHz. Veja a
tabela abaixo:
O uso de rádios DSSS com canais entrelaçados (1 e 2 por exemplo), no
mesmo espaço físico, poderia causar interferência entre eles, reduzindo
drasticamente o throughput de toda a rede. Para usar rádios DSSS no mesmo
espaço físico, eles deveriam usar canais que não se entrelaçam (canais 1 e 6 por
exemplo). Como as freqüências centrais estão distantes de 5 MHz e os canais tem
22 MHz de largura, só é possível colocar no máximo 3 sistemas DSSS no mesmo
espaço físico, na teoria os canais 1,6 e 11 não se entrelaçam. Veja a Fig.25:
Figura 25 – 3 Canais que não se entrelaçam.
Redes Wireless – Parte VII
3.4.3 – A banda de 5 GHz
Na realidade a banda de 5 GHz, se divide em três:
» U-NII 1 que se estende de 5.15 a 5.25 GHz
» U-NII 2 que se estende de 5.25 a 5.35 GHz
» U-NII 3 que se estende de 5.725 a 5.825 GHz
A numeração de canal inicia em 5 GHz com incrementos de 5 MHz.
Nas bandas U-NII 1 e 2 a freqüência central está distante 30 MHz das
bordas enquanto que na U-NII 3 esta distância é de 20 MHz, conforme mostram as
Figs. 26 e 27.
Figura 26 – Canais na U-NII 1 e 2
Figura 27 – Canais na U-NII 3
As três bandas tem diferentes limites no que se refere a potência de
transmissão. A banda U-NII 1 é voltada para uso indoor somente, em níveis baixos
de potência, a banda U-NII 3 é voltada para uso outdoor e aplicações de longa
distância em níveis mais altos de potência.
» Na banda U-NII 1, pode-se usar um transmissor de até 40mw (16 dBm),
com uma antena de ganho de 6 dBi, produzindo uma EIRP máxima de 22 dBm.
Para cada ganho adicional acima dos 6dBi, deve-se reduzir a potência no
transmissor de 1dB.
» Na banda U-NII 2, pode-se usar um transmissor de até 200mw (23
dBm), com uma antena de ganho de 6 dBi, produzindo uma EIRP máxima de 29
dBm. Para cada ganho adicional acima dos 6dBi, deve-se reduzir a potência no
transmissor de 1dB.
» Na banda U-NII 3 , pode-se usar um transmissor de até 800mw (29
dBm), com uma antena de ganho de 6 dBi, produzindo uma EIRP máxima de 35
dBm. Para cada ganho adicional acima dos 6dBi, deve-se reduzir a potência no
transmissor de 1dB.
Operações na banda U-NII 3 permitem o uso de antenas de 23 dBi sem
uma redução na potência de transmissão em links ponto a ponto. Esta configuração
resulta em uma EIRP máxima de 52 dBm.
3.4.4 – Efeitos de Interferência
Da mesma forma que no FHSS, sistemas DSSS são resistentes a
interferência de banda estreita devido a características do seu espectro, mas são
mais susceptíveis a mesma em comparação aos sistemas FHSS, em virtude da sua
pequena largura de banda (22 MHz ao invés dos 79MHz do FHSS) e pelo fato da
informação ser transmitida ao longo da banda inteira simultaneamente, ao invés de
uma freqüência em um dado momento.
3.4.5 – Regras do FCC que afetam o DSSS
O FCC determina que sistemas DSSS usem no máximo 1 watt de potência
na transmissão para topologias ponto-multiponto. A potência de saída máxima é a
mesma, qualquer que seja o canal utilizado. Essas regras se aplicam tanto para a
banda não licenciada de 2.4GHz, como para a banda de 5GHz.
3.5 – Comparações entre DSSS e FHSS
Ambas as tecnologias tem suas vantagens e desvantagens, e cabe ao
administrador de uma WLAN escolher qual usar e em que situação usar, ao
implementar uma WLAN. Veremos a seguir alguns dos fatores que deveriam ser
levados em conta quando da escolha de qual tecnologia é a mais apropriada para
determinada situação.
3.5.1 – Interferência de banda estreita
Uma das grandes vantagens do FHSS é a grande resistência a
interferência. DSSS é muito mais susceptível a interferência de banda estreita
devido as suas bandas contíguas de pequena largura (22MHz). Esse fato deve ter
um peso grande na decisão, em ambientes em que esta interferência está presente.
3.5.2 – Custo
O custo de implementação de um sistema DSSS é muito menor se
comparado a implementação de um sistema FHSS. Isso se deve muito ao fato de
que equipamentos DSSS são facilmente encontrados no mercado e sua rápida
adoção tem ajudado a baixar os custos. Nos dias de hoje, um bom PC Card DSSS
802.11b pode ser comprado por algo em torno de $100,00, enquanto que um
Cartão FHSS compatível com 802.11, pode ser adquirido por algo em torno de
$150,00 a $350,00, dependendo do fabricante e do padrão.
3.5.3 – Coexistência no mesmo ambiente físico
Uma vantagem do FHSS sobre DSSS é poder ter em um mesmo ambiente
físico um número maior de rádios. Como vimos anteriormente, como FHSS usa 79
canais discretos, poderemos ter até 79 rádios contra apenas 3 do DSSS.
Figura 28 – Comparação de coexistência
Porém, quando levamos em consideração o custo de hardware de um
sistema FHSS para obter o mesmo throughput de um DSSS, a vantagem
desaparece rapidamente.
Para um sistema DSSS, podemos ter no máximo 3 rádios, o que nos daria
um throughput máximo de:
3 x 11 Mbps = 33 Mbps
O throughput real seria portanto : 33 / 2 = 16,5 Mbps
Para obtermos o mesmo throughput usando FHSS, teríamos:
16 x 2 Mbps = 32 Mbps
Sendo o throughput real igual a 16 Mbps.
Ou seja, precisaríamos de 16 rádios. Alem disso teríamos gasto adicional
com cabos, conectores e antenas.
Se os objetivos são baixo custo e alto throughput, escolha DSSS.
Se o objetivo é manter usuários segmentados por diferentes rádios em um
ambiente de coexistência mais denso, escolha FHSS.
3.5.4 – Compatibilidade e Disponibilidade
A Wireless Ethernet Compatibility Alliance (WECA), criou um padrão de
compatibilidade que garante que um dispositivo DSSS 802.11b de um fabricante,
irá operar e interagir com outro dispositivo 802.11b de outro fabricante sem
maiores problemas. Esse padrão foi chamado de Wireless Fidelity ou simplesmente
wi-fi.
Dispositivos que passam nos testes de interoperabilidade levam um selo
wi-fi, significando que o mesmo tem capacidades de interagir com dispositivos
outros dispositivos wi-fi.
Não acontece o mesmo para equipamentos FHSS. Existem padrões como o
802.11 e Openair, mas não há nenhum órgão que faça o mesmo teste de
compatibilidade que o WECA faz para o DSSS.
Devido a sua imensa popularidade, é muito mais fácil encontrar dispositivos
DSSS. Como se isso não bastasse, a demanda para dispositivos DSSS tem crescido
continuamente, enquanto que a demanda para dispositivos FHSS tem permanecido
estacionada nos últimos anos.
3.5.5 – Taxa de Dados e Throughput
Os últimos sistemas FHSS são muito mais lentos que os últimos sistemas
DSSS, devido a sua taxa de dados ser de apenas 2 Mbps. Existem alguns sistemas
FHSS que operam com 3 Mbps ou mais, mas eles não são compatíveis com o
padrão 802.11 e não devem operar com outros sistemas FHSS no mesmo
ambiente. O Home RF 2.0 é um bom exemplo disso, ele consegue alcançar uma
taxa de dados de 10 Mbps. Porém o HomeRF 2.0 tem a potência de saída limitada
em 125mw.
Tanto sistemas DSSS e FHSS tem um throughput (dados sendo enviados)
de apenas metade da taxa de dados.
Na realização de testes de uma nova WLAN, são comuns throughput de 5
ou 6 Mbps para uma taxa de dados de 11 Mpbs.
Quando frames wireless são transmitidos, há pausas entre data frames
para sinais de controle e outras tarefas. Nos sistemas FHSS esse espaçamento
entre frames é mais longo do que nos sistemas DSSS, causando uma lentidão na
taxa que os dados são enviados (throughput). Além disso quando o sistema FHSS
está no processamento de mudança de freqüência, nenhum dado é enviado e com
isso maior perda no throughput.
Alguns sistemas WLAN na tentativa de alcançar maiores throughput, usam
protocolos proprietários na camada física, e chegam a obter até 80% da taxa de
dados. Porém essa medida sacrifica a interoperabilidade com outros dispositivos.
3.5.6 – Segurança
Pela forma de implementação dos padrões, poderíamos ser levados a
acreditar que o FHSS é mais seguro que o DSSS, afinal, somente a descoberta da
seqüência do pulo da freqüência, poderia comprometer um sistema FHSS. Mas, há
dois fatores que provam que isso não é tão difícil assim.
O primeiro deles é que rádios FHSS são produzidos por um número
pequeno de fabricantes e todos eles aderem aos padrões 802.11 ou Openair para
vender seus produtos. Segundo, cada um dos fabricantes, usa um set padrão de
seqüências para o pulo da freqüência, o qual geralmente vem de encontro com a
lista pré-determinada produzida pelos padrões (IEEE ou WLIF). Esses dois fatores
tornam a quebra da seqüência do pulo da freqüência, relativamente simples.
Outra razão é que o número do canal é transmitido em texto puro em cada
beacon. Além disso, o endereço MAC do rádio que está transmitindo pode ser visto
em cada beacon (o que indica o fabricante do rádio).
Alguns fabricantes permitem ao administrador definir a seqüência , porém
essa funcionalidade não adiciona nenhum nível de segurança, porque dispositivos
tais como um analisador de espectro, juntamente com um laptop podem ser usados
para rastrear a seqüência de pulos da freqüência em questão de segundos.
Redes Wireless – Parte VIII
4 – Infra Estrutura de uma WLAN
Existem diversos dispositivos que compõem a infra estrutura de uma
WLAN. Podemos dividi-los em duas categorias conforme ilustrado na tabela abaixo:
4.1- Pontos de Acesso (AP)
Pontos de Acesso como o próprio nome sugere, funcionam como ponto de
entrada de uma rede para um cliente. É um dispositivo half-duplex com
funcionalidades similares aos switches Ethernet modernos, com a diferença de ser
sem fio.
É composto por uma ou duas antenas de ganho baixo (normalmente 5dBi
no máximo) que na maioria dos casos pode ser removida para a conexão de
antenas com ganho maior e uma porta ethernet para conexão a rede cabeada. São
consideramos portais pelo fato de conectarem clientes de uma rede 802.11(WLAN)
a uma rede 802.3 (Ethernet) ou 802.5 (Token Ring). Em uma rede com AP, todo o
fluxo de dados passa por ele. Normalmente são utilizados para aplicações indoor.
Figura 29 – Ponto de Acesso
Figura 30 – Ponto de Acesso (Vista Traseira)
Figura 31 – Ponto de Acesso instalado em uma rede típica
4.1.1 – Modos de Operação
Pontos de Acesso podem se comunicar com seus clientes wireless, com a
rede ethernet e com outros pontos de acesso. Existem 3 modos de operação:
» Modo root
» Modo Repetidor
» Modo Ponte
4.1.1.1 – Modo Root
É utilizado quando o AP é conectado a um backbone ethernet. Este é o
modo de operação padrão. Neste modo, APs que estão conectados ao mesmo
segmento ethernet, podem se comunicar por meio deste. APs se comunicam para
coordenar funcionalidades de roaming, tais como reassociação. Clientes Wireless
localizados em células diferentes podem se comunicar por meios de seus
respectivos APs, através do segmento ethernet.
Figura 32 – Pontos de Acesso operando em modo root
4.1.1.2 – Modo Ponte
Neste modo o AP atua como se fosse uma ponte wireless ligando dois
segmentos ethernet. A finalidade de uma ponte é isolar dois segmentos de rede e
dessa forma impedir que o tráfego não endereçado a máquinas de um determinado
segmento atinjam o mesmo, evitando a sobrecarga daquele segmento. O APs nesse
modo fazem o mesmo só que a ligação entre eles é sem fio. Existem poucos APs no
mercado com essa funcionalidade, devido ao fato de que essa característica
aumenta substancialmente o custo do equipamento.
Diferentemente do modo root, nesse modo os clientes não se associam ao
AP.
Figura 33 – APs operando em modo ponte.
4.1.1.3 – Modo Repetidor
Neste modo um AP atua no modo root enquanto que o outro atua como
repetidor. Os clientes se associam ao AP repetidor que por sua vez é um cliente do
AP root. A ligação entre eles forma um link wireless dentro de uma estrutura
cabeada. Este modo não é muito utilizado porque existem algumas desvantagens:
» Os clientes ligados ao AP repetidor experimentam baixo throughput e
altos tempos de latência nessa configuração, devido ao fato de que ambos os APs
se comunicam com os clientes através do mesmo link wireless.
» O alcance na qual os clientes podem se associar ao AP repetidor é
reduzida drasticamente.
Figura 34 – AP no modo repetidor
4.1.2 – Características comuns
Embora hajam diversos fabricantes de APs, existem características que são
comuns a maioria eles. Abordaremos as principais.
4.1.2.1 – Antenas Fixas ou Removíveis
Dependendo da necessidade, você deve escolher entre ter um AP com
antenas fixas ou removíveis. A grande vantagem de ter um AP com antena
removível reside na flexibilidade de usar uma antena com qualquer comprimento de
cabo que você necessite. Imagine que você tenha clientes outdoor que necessitam
ter acesso a sua rede ethernet. Nesse caso, o AP deve ser montado em um lugar
protegido dentro do prédio e uma antena outdoor de alto ganho ser acoplada ao
mesmo por meio de um cabo e conectores.
4.1.2.2 – Filtragem Avançada
Um AP pode controlar quem tem permissão de se associar a ele ou não.
Para evitar associação de clientes não-autorizados, o AP possui uma tabela de
endereços MAC (endereços físicos) dos clientes que podem se associar com ele. A
máquina que tiver um endereço MAC que não faz parte da tabela não conseguirá se
associar. Também é possível explicitamente permitir ou negar a associação de um
determinado MAC.
Uma outra característica interessante é a filtragem de procolos. Por meio
dela, somente os protocolos permitidos pelo administrador podem trafegar no link
wireless.
4.1.2.3 – Cartões PCMCIA Removíveis
Existem APs que possuem 2 slots para cartões PCMCIA. Esta configuração
tem uma série de benefícios:
» Cada cartão pode ser configurado para operar em modos diferentes. Um
pode atuar em modo root e outro em modo ponte por exemplo. (em muitos casos
um backbone wireless)
» Cada cartão pode ser tratado como dois APs independentes, dessa forma
suportando o dobro de usuários, no mesmo espaço físico, sem necessidade de
compra de um AP adicional e dessa forma reduzindo os custos. Lembrando que os
cartões deveriam ser configurados para operar em canais diferentes ligados a
mesma antena.
» Cada cartão poderia operar com tecnologias diferentes conectados a uma
antena diferente. Por exemplo, um cartão poderia ser 802.11a e outro 802.11b
conectados a uma antena de 5Ghz e outra de 2.4Ghz respectivamente.
4.1.2.4 – SSID
O SSID é um identificador de uma determinada célula. Para que possa
haver associação com um AP, o cliente deve saber o SSID daquela célula. O cliente
pode fazer isso de duas formas:
» O AP divulga o SSID, dessa forma o cliente se conecta ao AP de forma
automática, bastando apenas estar operando no mesmo canal do AP.
» O AP não divulga o SSID. Nesse caso a associação só ocorre se o cliente
estiver configurado com o SSID do AP. Isso é uma medida de segurança. Nem
todos os APs tem essa característica.
Redes Wireless – Parte IX
4.1.2.5 – Potência de Saída variável
Essa característica permite controlar a potência que o AP transmite seus
dados. Controlar a potência de saída se torna necessário quando nós distantes não
conseguem localizar o AP. Também permite controlar a área de cobertura do AP. A
medida que os clientes se movem para longe do AP, eles não perdem a
conectividade.
A maior vantagem é poder controlar o tamanho das células, evitando assim
que invasores não consigam conectar a rede fora do prédio, aumentando a
segurança. Com APs que não dispõem dessa funcionalidade temos que lançar mão
de outros mecanismos para controlar a potência, tais como amplificadores,
atenuadores, cabos de grande comprimento e antenas de alto ganho.
4.1.2.6 – Vários tipos de conectivade para rede cabeada
As opções de conectividade para rede cabeada de um AP podem incluir 10
base Tx, 10/100 Base Tx, 100 Base Tx, 100 Base Fx, token ring e outros.
Como um AP é um dispositivo através da qual clientes wireless se
comunicam com a rede cabeada, o entendimento de como conectar o AP a rede
cabeada é importante, evitando assim que o AP venha a se tornar um gargalo na
rede.
4.1.2.7 – Criptografia
Em uma rede wireless, é muito perigoso levando-se em conta o aspecto da
segurança, que os dados trafeguem sem nenhum tipo de proteção entre o AP e os
clientes. Alguém mal intencionado que conseguisse se associar ao AP poderia usar
um sniffer e ver o que está trafegando pela rede. Para evitar que isso ocorra é
possível criptografar os dados. O protocolo WEP é responsável por essa tarefa.
Ativando o protocolo WEP, os dados vão estar criptografados o que aumentará a
segurança. Porém o uso do WEP aumenta significativamente a carga de
processamento no AP.
4.1.2.8 – Configuração e Gerenciamento
Existem várias formas de configurar um AP, mas nem todos dispõem de
todas elas. As mais comuns são: console, telnet e web.
Uma coisa temos que ter em mente, quanto mais funcionalidades um AP
tiver mais caro ele será. Existem dois tipos de APs, os que são voltados para uso
doméstico e os que são voltados para uso empresarial. Os APs de uso doméstico
são menos robustos e resistentes e por isso mais baratos. Já os de uso empresarial,
incorporam uma série de funcionalidades, são mais robustos, tem maior poder de
processamento e são mais caros.
Alguns APs empresariais permitem gerenciamento por meio de SNMP.
SNMP é um protocolo de gerenciamento, usado para gerenciar dispositivos em uma
rede. Um software de gerenciamento coleta informações dos dispositivos que fazem
parte da rede e os mostra em uma console de gerenciamento. Quando há alguma
condição de anormalidade com um cliente ou com a rede, o software de
gerenciamento toma conhecimento por meio dos alertas que ele recebe.
4.2 – Pontes Wireless
Pontes wireless são dispositivos que permitem a interligação de dois
segmentos LAN. Operam em half-duplex e são dispositivos de camada 2 somente.
São usados em configurações ponto a ponto e ponto-multiponto.
Figura 35 – Uma Ponte Wireless
4.2.1 – Modos de Operação
As pontes se comunicam entre si segundo 4 modos de operação:
» Modo Root
» Modo não root
» Modo AP
» Modo Repetidor
Figura 36 – Pontes Wireless em uma configuração ponto a ponto
4.2.1.1 – Modo root
Nesse modo de operação uma ponte deve ser eleita como root. Uma ponte
root só pode se comunicar com pontes que não são root ou com dispositivos
clientes e não podem se associar com outra ponte root.
Figura 37 – Ponte root se comunicando com outras pontes
4.2.1.2 – Modo não root
Nesse modo a ponte se comunica com outras pontes root via wireless.
Alguns fabricantes permitem que a ponte quando operando nesse modo, aceite
conectividade com dispositivos clientes, atuando dessa forma como ponte e como
ponto de acesso simultaneamente.
4.2.1.3 – Modo AP
Alguns fabricantes permitem que clientes se conectem as pontes, que nada
mais é do que adionar a ponte uma funcionalidade de AP. Em muitos casos a ponte
tem um modo AP que converte a ponte em um AP.
4.2.1.4 – Modo Repetidor
Nesse modo a ponte pode ser posicionada entre duas outras pontes com o
propósito de estender o comprimento do segmento wireless. Apesar de usar a
ponte nessa configuração ter a vantagem de estender o link, existe uma grande
desvantagem que é a redução do throughput devido a necessidade da repetição de
transmissão de todos os frames por um mesmo radio. Esse modo é utilizado por
pontes não root e muitas vezes a porta LAN estará desabilitada.
Figura 38 – Ponte atuando no modo repetidor
4.2.2- Características Comuns
As características das pontes são as mesmas já descritas para os pontos de
acesso. Mas existem duas muito interessantes que poderíamos citar:
balanceamento de carga e integridade de link.
Redes Wireless – Parte X
4.3- Pontes Wireless de Workgroup
Pontes de Workgroup operam de maneira similar e são muitas vezes
confundidas com as pontes wireless. A principal diferença é que pontes de
workgroup são dispositivos clientes. Elas são capazes de agrupar vários clientes
LAN em um único cliente wireless. Na tabela MAC do AP veríamos a ponte de
workgroup com um simples cliente wireless. Os endereços MAC dos clientes que
estão por trás da ponte não serão vistos pelo AP.
Pontes de workgroup são muito úteis quando há a necessidade de um
pequeno grupo de usuários acessar uma rede principal, tais como em salas de aulas
e escritórios móveis.
Em ambientes indoor na qual um grupo de usuários está isolado da rede
principal de usuários, uma ponte de workgroup pode ser uma solução para conectar
esse grupo a rede principal via wireless.
Figura 39 – Ponte de Workgroup
Figura 40 – Ponte de Workgroup interligada a uma rede
4.3.1 – Opções Comuns
Praticamente todas as opções encontradas nas pontes wireless podem ser
encontradas nas pontes de workgroup. Porém as pontes de workgroup tem um
limite de usuários no segmento LAN, variando de 8 a 128 dependendo do
fabricante. O uso de mais de 30 clientes sobre o link wireless já é suficiente para
causar impacto na velocidade com que cada um executa sua tarefas.
4.4 – Dispositivos clientes
Clientes WLAN nada mais são do que os equipamentos dos usuários finais
tais como desktops, laptops ou PDAs que necessitam de conectividade wireless
dentro de uma infra-estrutura. Os dispositivos clientes que veremos a seguir
fornecem esse tipo de conectividade para clientes WLAN.
4.4.1 – PCMCIA e Flash Cards
O componente mais comum em qualquer rede wireless é o cartão PCMCIA
ou PC Card. Esses dispositivos são usados em notebooks e PDAs para conexão a
rede WLAN.
PC Cards são comumente usados como rádios modulares em APs, Pontes,
dispositivos USB, adaptadores ISA e PCI e servidores de impressão. As antenas no
PC Card variam de fabricante para fabricante. Enquanto umas são embutidas outras
são externas e podem ser conectadas ao PC Card por um cabo fino.
Flash Cards são similares ao PC Cards, mas são menores e mais
compactos, tipicamente são usados em PDAs. Consomem menos energia e tem
baixa potência de saída em comparação aos PC Cards.
Figura 41 – PC Card
Figura 42 – Flash Card
4.4.2 – Conversores
4.4.2.1 – WLAN e Seriais
Conversores seriais são usados com qualquer dispositivo que tenha
Ethernet e um conector serial DB9 com o propósito de converter conexões LAN em
WLAN. Quando usamos um conversor WLAN, estamos externamente conectando
um rádio WLAN a um dispositivo com cabo CAT5. Um uso comum desses
conversores é a conexão de um servidor de impressão baseado em Ethernet em
uma rede WLAN.
Esse dispositivo raramente inclui um radio. Você deve adquirir o PC Card
separadamente e instalá-lo no slot PCMCIA do conversor.
Conversores Ethernet normalmente permitem a conversão de um grande
número de clientes LAN em WLAN em um curto espaço de tempo.
A configuração normalmente é feita via console através da entrada serial
DB9 do conversor.
Figura 43 – Conversor WLAN
4.4.2.2 – Ethernet – Wlan
Este tipo conecta diretamente um simples dispositivo Ethernet a um AP
fornecendo uma conectividade wireless. Esses tipos de conexões oferecem uma
alternativa ao uso de PC Cards, tornando-se útil quando um dispositivo como um
PC ou um console de videogame, tem uma porta ethernet e não possui nenhum
radio.
4.4.3 – Adaptadores USB
Um adaptador USB nada mais é do que um invólucro que possui um PC
Card e possui uma saída USB para ligar ao computador ou ao laptop. A questão do
PC Card varia de fabricante para fabricante. Enquanto uns possuem um PC Card
removível, outros possuem um PC Card embutido. No segundo caso não há como
remover o PC Card sem abrir o invólucro. Uns são maiores e possuem um cabo
USB, já outros são menores e mais compactos idênticos a um pen drive e são
conectados diretamente a porta USB do computador.
Ao comprar um adaptador USB é muito importante se certificar se possui
ou não radio embutido. Se ele não possuir, é altamente recomendado que o PC
Card seja do mesmo fabricante que o adaptador USB.
Figura 44 – Adaptador USB com cabo
Figura 45 – Adaptador USB estilo pendrive
4.4.4 – Adaptadores ISA e PCI
Da mesma forma que um adaptador USB, um adaptador ISA ou PCI
também usa um PC Card, porém o que muda é a forma de conexão, esses
adaptadores são para instalação dentro do computador através de slots ISA ou PCI.
Existem adaptadores que já vem com o PC Card embutido, enquanto
outros não incluem um PC Card. No segundo caso é altamente recomendável que
se use um PC Card do mesmo fabricante do adaptador.
Adaptadores ISA ou PCI necessitam de configuração manual de software
para operar adequadamente.
Figura 46 – Adaptador PCI
4.4.5 – Servidores de Impressão
Os servidores de impressão servem para conectar uma impressora USB a
uma rede wireless eliminando a necessidade de deixar um PC dedicado a essa
tarefa. Um outro beneficio é evitar a sobrecarga no PC devido aos jobs de
impressão. Como o servidor de impressão é wireless podemos deixar a impressora
em qualquer ponto que desejarmos.
Figura 47 – Servidor de impressão
4.4.6 – Utilitários
Alguns fabricantes fornecem um pacote de utilitários enquanto outros
apenas os meios básicos para conectividade. Um bom pacote de utilitários deveria
incluir:
» Site Survey
» Software de analisador de Espectro
» Monitoração de potência e velocidade
» Configuração de perfil
» Monitor do estado do link
4.4.6.1 – Site Survey
Site survey pode incluir diferentes itens que permite ao usuário encontrar
redes, identificar endereços MAC de APs, medir os níveis da potência do sinal , de
ruído, e ver a relação sinal ruído.
Redes Wireless – Parte XI
4.4.6.2 – Analisador de Espectro
Software de analisador de espectro pode ser usado para identificar fontes
de ruído e identificar canais interferentes em áreas próximas a rede.
4.4.6.3 – Monitoração de potência e velocidade
Monitoração da potência de saída e velocidade da conexão podem ser úteis
para saber o que um link wireless é capaz de fazer em um dado momento. Um bom
exemplo seria um usuário querendo transferir uma grande quantidade de dados do
servidor para o laptop. O usuário não deveria iniciar a transferência até que a
conexão da rede esteja em 11 Mbps, ao invés de 1 Mbps.
4.4.6.4 – Configuração de perfil
Configuração de perfil facilita enormemente o tarefa de mudar de uma rede
wireless para outra. Ao invés de reconfigurar todos os parâmetros para a nova
rede, o usuário criaria um perfil com as configurações adequadas para redes
distintas. Assim, bastaria ativar o perfil correspondente a rede que ele quer
conectar.
4.4.6.5 – Monitor do estado do link
Esse utilitário permite ver erros de pacote, transmissões bem sucedidas,
velocidade, viabilidade do link e outros parâmetros.
A finalidade é fazer testes do estado do link em tempo real.
4.4.7 – Funcionalidades Comuns
Utilitários de fabricantes variam muito na funcionalidade,
compartilham um set de parâmetros configuráveis, tais como:
mas
» Modo de Infra-estrutura / Modo Ad-Hoc
» SSID
» Canal
» Chaves WEP
» Tipo de autenticação.
4.5 – Gateways
Gateways são comumente chamados de roteadores wireless.
Esses equipamentos tem como função principal a transferência de pacotes
entre duas redes e a escolha do melhor caminho para realizar essa transferência.
Eles usam o protocolo IP, cabeçalhos dos pacotes e as tabelas de roteamento para
escolher o melhor caminho para envio de pacotes de uma rede a outra.
Os Gateways podem ser divididos em duas classes: Os residenciais e os
empresariais.
A grande diferença entre as classes está na aplicação e na robustez do
equipamento no que se refere as funcionalidades. Gateways são comumente
chamados de Roteadores Wireless.
4.5.1 – Gateways Residenciais
Gateways residenciais são dispositivos que foram projetados para conectar
um pequeno número de clientes WLAN ou LAN a internet. Eles possuem um hub ou
switch embutido, além de um AP totalmente configurável. A porta WAN do gateway
é o lado da internet e essa porta pode ser usada com uma das seguintes
tecnologias dependendo do modelo:
» xDSL
» Cable modem
» Modem analógico
» Modem de satélite
Figura 48 – Um gateway residencial
Figura 49 – Gateway residencial (vista traseira)
Figura 50 – Gateway Residencial conectado a uma pequena rede
4.5.1.1 – Opções Comuns
Devido ao crescimento da popularidade do uso de gateways residenciais
em residências e pequenos escritórios, os fabricantes decidiram adicionar novas
características a esses dispositivos com o intuito de aumentar a produtividade e a
segurança, tais como:
» PPOE
» NAT
» PAT
» Ethernet Switching
» Servidores Virtuais
» Serviços de impressão
» VPNs
» DHCP
» Firewall
A diversidade de funcionalidades permite que usuários domésticos ou de
pequenos negócios possam ter uma solução relativamente robusta e de fácil
configuração que que vá de encontro as necessidades dos negócios.
Gateways residenciais possuem todas as características já discutidas
anteriormente de um AP, tais como: WEP, SSID, seleção de canal e outros.
4.5.1.2 – Configuração e Gerenciamento
Tanto a configuração quanto o gerenciamento de um gateway residencial
normalmente é feita via browser por uma de suas portas ethernet, embora alguns
modelos disponham também de console, telnet ou conectividade via USB.
Normalmente o que se configura são os parâmetros do ISP, LAN ou VPN. As figuras
a seguir mostram algumas das telas de configuração de um gateway residencial.
Figura 51 – Configuração de DHCP
Figura 52 – Configuração da segurança
Figura 53 – Tabela de endereços MAC
Figura 54 – Configuração do firewall
Redes Wireless – Parte XII
4.5.2 – Gateways Empresariais
Gateways Residenciais são dispositivos que são apropriados para uso em
ambientes WLAN de larga escala, fornecendo serviços de gerenciamento WLAN tais
como: Limite de banda, Qos e gerenciamento de perfil. É de suma importância que
um gateway empresarial tenha um alto poder de processamento e interfaces fast
ethernet, porque ele deve suportar muitos APs, todos enviando e recebendo uma
grande quantidade de tráfego através dele. Gateways empresariais suportam
gerenciamento por SNMP e permitem atualizações simultâneas dos perfis dos
usuários por toda a rede. Eles podem ser configurados para tolerância a falhas
(quando instalados em pares), suportam autenticação RADIUS, LDAP e criptografia
usando túneis VPN.
Figura 55 – Um Gateway Empresarial
Figura 56 – Gateway Empresarial conectado a uma rede
As tecnologias de autenticação incorporadas aos gateways empresariais
são concebidas em um nível mais alto que as dos APs. VPN e 802.11x/EAP são
suportados em muitos APs. Mas os gateways empresariais possuem características
que não são encontradas em nenhum AP. Um bom exemplo disso é o
RBAC(Controle de acesso baseado em função).
4.5.2.1 - RBAC
RBAC permite a um administrador designar um determinado nível de
acesso a rede wireless baseado na função de um funcionário dentro da companhia.
Por exemplo, se um funcionário tem determinados direitos de acesso a rede e este
funcionário é substituído, o novo funcionário adquire os mesmos direitos de acesso
a rede que o anterior possuía.
4.5.2.2 – Classe de Serviço
Classe de serviço pode ser usado por um administrador para designar
níveis de serviço para um usuário particular ou função. Por exemplo uma conta
convidado poderia somente usar 500kbps da rede wireless enquanto que o
administrador poderia usar 2Mbps.
4.5.2.3 – Mobilidade IP
Um administrador também pode determinar para quais células um usuário
poderá se mover e isso deve ser definido como parte da política. Alguns gateways
possuem até controle de data/hora para determinar os horários que o usuário
pode usar a rede.
Gateways empresariais se tornam uma boa solução de alto custo x
beneficio em situações em que é necessário o uso de um grande número de APs e a
segurança é um ponto chave.
4.5.2.4 – Configuração e Gerenciamento
A configuração pode ser feita por meio de um browser (http ou https),
console (CLI) ou telnet. O gerenciamento centralizado através de poucos
dispositivos é a grande vantagem do uso desses equipamentos. Um administrador
poderia gerenciar uma grande rede por meio de poucos dispositivos centrais ao
invés de gerenciar um grande número de APs.
Gateways empresariais são atualizados através de TFTP, da mesma
maneira que muitos roteadores e switches de hoje em dia.
5- Antenas e Acessórios
Uma antena RF é um dispositivo que converte os sinais de alta freqüência
(RF) em um meio de transmissão (um cabo por ex), em ondas eletromagnéticas
que se propagam através do ar. Os campos elétricos emitidos das antenas são
chamados lóbulos e podemos dividir as antenas em três categorias:
» Omni-direcional
» Altamente-Direcional
» Semi-direcional
Cada categoria possui vários tipos de antenas, com diferentes
características e várias aplicações. A medida que o ganho da antena aumenta, a
área coberta fica cada vez mais estreita, de modo que antenas direcionais de alto
ganho são capazes de propagar o sinal a distâncias maiores do que antenas de
baixo ganho com a mesma potência de entrada.
5.1 – Omni-Direcionais (dipolo)
A antena mais comum é a antena dipolo. Simples de projetar, essa antena
está presente na maioria dos APs. A antena dipolo é uma antena omni-direcional,
porque irradia a energia igualmente em todas as direções em torno do seu eixo.
Antenas dipolo usadas em WLAN são muito pequenas, porque as freqüências em
uma WLAN estão no espectro de 2.4Ghz, e a medida que a freqüência aumenta, o
comprimento de onda e as antenas se tornam menores.
Uma antena omini-direcional irradia o sinal em um feixe horizontal de
360º. Se uma antena irradia em todas as direções igualmente, formando uma
esfera, ela é de irradiador isotrópico.
Figura 57 – Irradiação em 3D de uma antena omni-direcional
O sol é um bom exemplo disso. Porém um irradiador isotrópico, quando
nos referimos a antenas só existe na teoria. Na prática, toda antena tem algum tipo
de ganho em relação a um radiador isotrópico. A medida que aumentamos o ganho
de uma antena, é como se achatássemos o seu lóbulo de radiação, transformandoo de uma esfera para uma elipse cada vez mais estreita. Embora um dipolo irradie
uniformemente em todas as direções em torno do seu eixo, ele não irradia ao
longo do comprimento do seu próprio fio.
Figura 58 – Irradiação em 2D de uma antena dipolo
Se um dipolo é colocado no centro de um andar de um prédio, grande
parte da energia será irradiada ao longo do andar, com uma fração significativa
enviada para os andares acima e abaixo do ponto de acesso.
Figura 59 – Vista lateral e superior do diagrama de irradiação de
uma antena omni-direcional.
Antenas omni-direcionais de alto ganho oferecem mais área de cobertura
horizontal, mas a área de cobertura vertical sofre uma redução. Essa característica
se torna uma consideração importante quando a antena está localizada no teto de
uma sala por exemplo. Se o teto é muito alto, a área de cobertura não alcançará o
chão onde os usuários estão localizados.
Figura 60 – Vista lateral e superior do diagrama de irradiação de
uma antena omni-direcional de alto ganho
5.1.1 – Aplicação
Antenas Omni-direcionais são usadas quando a cobertura em todas as
direções em torno do seu eixo horizontal é necessária. São mais úteis onde grandes
áreas de cobertura em torno de um ponto central não necessárias. Por exemplo,
colocar uma antena omni no meio de uma grande sala, proporcionará, boa
cobertura. Quando forem usadas externamente, deveriam ser colocadas no topo de
uma estrutura (um prédio por exemplo), no centro da área de cobertura. Quando
forem usadas internamente, deveriam ser colocadas no teto e no meio de uma sala
por exemplo. São também comumente usadas em projetos ponto-multiponto.
Redes Wireless – Parte XIII
5.2 – Semi-Direcionais
Essas antenas concentram de forma significativa a energia do transmissor
em uma determinada direção. Diferentemente das antenas omni que possuem um
diagrama de radiação circular e uniforme em várias direções, as antenas semidirecionais possuem um diagrama de irradiação na forma hemisférica ou cilíndrica.
Figura 61 – Diagrama de irradiação horizontal e vertical de uma
antena semi-direcional
Existem vários tipos de antenas semi-direcionais, mas aqueles
freqüentemente mais usados em WLAN são: Patch, Painel e Yagi. Todas são planas,
possuem diferentes características e são projetadas para montagem em superfícies
planas, como paredes ou muros.
Figura 62 – Tipos de antenas semi-direcionais, da esq para dir:
Yagi, patch e painel
5.2.1 – Aplicação
Antenas semi-direcionais são ideais em situações em que desejamos
interligar duas redes distintas localizadas em prédios diferentes separados por uma
curta distância em um link ponto a ponto.
Muitas vezes em um site survey indoor, é comum avaliar qual o melhor
local para colocar antenas omni-direcionais em um prédio por exemplo, porém em
alguns casos antenas semi-direcionais podem se tornar uma solução de melhor
custo x benefício eliminando a necessidade de um número alto de Pontos de Acesso
se comparados com a solução de usar antenas omni-direcionais. Normalmente elas
possuem lóbulos laterais e traseiros que se usados de forma efetiva podem reduzir
ainda mais a necessidade de pontos de acesso adicionais.
Figura 63 – Link ponto a ponto usando antenas semi-direcionais
5.3 – Altamente –Direcionais
Essas antenas como o próprio nome já diz emitem o cone mais estreito de
irradiação de todas as antenas, além de possuir o ganho mais alto de todos os três
grupos.
São tipicamente côncavas e alguns modelos se assemelham a antenas de
satélite porém menores. Outros modelos são chamados de grade, devido a seu
design perfurado para resistir a ventos fortes.
Figura 64 – Antena Parabólica
Figura 65 – Antena Grade
5.3.1 – Aplicação
Em virtude do seu estreito cone de irradiação, essas antenas não possuem
uma área de cobertura que possa ser usada por usuários, ao invés, são ideais para
links de comunicação ponto a ponto de longa distância e podem transmitir a uma
distância de até 20 km. Devem ser cuidadosamente alinhadas uma para a outra
para que haja boa recepção de sinal devido a seu estreito feixe. Seu uso potencial é
na conexão de dois prédios separados por kilômetros sem nenhuma obstrução no
caminho do feixe de irradiação. Como o feixe é extremamente estreito a
probabilidade da existência de um obstáculo que possa interferir de forma
significativa no sinal é bem menor se comparado com os outros tipos de antenas.
Adicionalmente essas antenas poderiam estar apontadas uma para outra dentro de
um prédio com o intuito de passar por obstruções, dessa levando conectividade a
lugares que não podem ser cabeados e onde redes wireless comuns não são
capazes de operar
Figura 66 – Feixe de irradiação de uma antena altamente direcional
5.4 – Conceitos de RF
Existem diversos conceitos cujo entendimento é essencial
implementação de soluções que necessitam de uma antena de RF. São eles:
na
» Polarização
» Ganho
» Largura de feixe (BW)
» Perda em espaço livre
Esses conceitos não são todos os existentes, mas os essenciais para nos
fazer entender como um equipamento WLAN funciona sobre um meio wireless.
Saber onde colocar as antenas, como posicioná-las, qual a potência que
elas estarão irradiando, a distância que essa potência irradiada irá percorrer e
quanto dessa potência chegará até o receptor é a parte mais complexa, porém
necessária no projeto.
5.4.1 – Polarização
Uma onda de rádio possui dois campos: um elétrico e outro magnético.
Esses campos estão em planos perpendiculares um ao outro. A soma dos dois
campos é chamado campo elétrico-magnético e a energia é transferida
continuamente entre os dois campos num processo conhecido como oscilação. O
plano paralelo ao elemento da antena é chamado Plano-E enquanto que o plano
perpendicular ao elemento, chamado de Plano-H.
Figura 67 – Campos elétrico e magnético de um dipolo
Nós estamos interessados no campo elétrico uma vez que sua posição e
direção em relação a superfície da terra determinam a polarização da onda.
Polarização nada mais é que a orientação do campo elétrico de uma onda
de rádio com respeito a terra ou direção de propagação; e é determinado pela
estrutura física da antena e por sua orientação. O campo elétrico é paralelo ao
elemento de radiação de forma que se a antena é vertical a polarização é vertical.
Na polarização vertical o campo elétrico está perpendicular a terra e na polarização
horizontal o campo elétrico está paralelo a terra.
A polarização vertical é a mais usada em WLANs. Para que não haja perda
significativa de sinal, as antenas transmissora e receptora devem ser polarizadas da
mesma forma, isto é ambas verticalmente ou ambas horizontalmente. Polarização
normalmente é elíptica, significando que a antena varia na polarização da onda de
rádio que está transmitindo ao longo do tempo.
Polarização vertical ou horizontal, são tipos de polarização linear. Na
polarização linear, a elipse mencionada se situa ao longo de uma linha. Existe um
outro tipo de polarização menos utilizado chamado de polarização circular. Nesse
tipo a antena continuamente varia a orientação do campo elétrico em relação a
terra.
5.4.2 – Ganho
O ganho de uma antena é expresso em dBi, que significa decibéis em
relação a um irradiador isotrópico. Como vimos anteriormente um irradiador
isotrópico é uma esfera que irradia potência igualmente em todas as direções
simultaneamente, mas na prática não pode ser implementado. Ao invés, existem as
antenas omni-direcionais que irradia potência em 360º horizontalmente, mas não
irradia 360º verticalmente. A radiação RF dessa forma nos dá um formato de uma
rosca. Quanto mais apertamos essa rosca, ela vai se assemelhando a uma
panqueca. Esse é o efeito do aumento ganho sobre a radiação da antena.
Quanto maior o ganho da antena, mais estreito é o feixe de radiação e
mais longe conseguiremos levar o sinal, de forma que mais potência é entregue ao
destino em longas distâncias.
5.4.3 - Largura de Feixe (BW)
Como discutimos anteriormente, o estreitamento do feixe de irradiação da
antena aumenta o seu ganho. Largura de feixe como o próprio nome já diz, nada
mais é que a largura do feixe do sinal RF que a antena transmite.
Figura 68 – Largura de feixe horizontal e vertical de uma antena
direcional
Há dois fatores a se considerar quando falamos de largura de feixe. A
largura de feixe vertical, perpendicular a terra e a largura de feixe horizontal
paralela a terra, ambas são medidas em graus. Isso é importante para
entendermos as diferentes larguras de feixe de vários tipos de antenas, veja a
tabela abaixo:
Selecionar uma antena com largura de feixe apropriada é essencial para
implementação da área de cobertura desejada. Por exemplo, imagine um longo
corredor em um hospital. Há diversas salas em ambos os lados do corredor e ao
invés de usar diversos APs com antenas omni, você decide usar um único AP com
uma antena semi-direcional, uma antena patch.
O AP e a antena são colocados no final do corredor. Para uma cobertura
completa imediatamente acima e abaixo deste andar, uma antena patch poderia
ser escolhida já que possui uma BW vertical bem larga, em tono dos 60 a 90 graus.
Após alguns testes a seleção de uma antena patch com 80 graus, faria bem o
trabalho.
Para decidirmos sobre o BW horizontal, devido ao comprimento do
corredor, um estudo revela que uma antena patch de alto ganho seria necessária
para fazer o sinal chegar ao lado oposto. Porém antenas de alto de ganho possuem
uma largura de feixe muito estreita de forma que os quartos em ambos os lados do
corredor não terão cobertura adequada. Além disso antenas de alto ganho não
terão BW vertical de largura suficiente para cobrir os andares acima e abaixo. Logo
a melhor solução, seria usar duas antenas patch de baixo ganho em ambas as
extremidades do corredor com dois pontos de acesso. Dessa forma os quartos de
ambos os lados do corredor terão cobertura adequada assim como os andares
acima e abaixo.
Por esse pequeno exemplo pode-se perceber claramente a importância do
BW na determinação do número de APs necessários para uma instalação.
Redes Wireless – Parte XIV
5.4.4 – Perda em espaço livre
Perda em espaço livre ou simplesmente perda no meio, refere-se a perda
incutida a um sinal RF devido a dispersão do sinal que é um fenômeno natural.
A medida que o sinal transmitido atravessa a atmosfera, o nível de
potência diminui em uma razão inversamente proporcional a distância percorrida e
proporcional ao comprimento de onda do sinal. O nível de potência se torna
portanto um fator muito importante quando analisando a viabilidade de um link.
A equação de perda no meio é um dos fundamentos no cálculo de
orçamento de link. Ele representa a maior fonte de perda em um sistema wireless.
A análise da equação acima pode ser traduzida em uma relação que é
muito útil quando lidamos com orçamentos de link. Cada aumento de 6dB na EIRP
é igual ao dobro da distância. Cada redução de 6dB na EIRP resulta na redução da
distância pela metade. A tabela abaixo dá uma estimativa da perda do meio para
dadas distâncias entre transmissor e receptor em 2.4Ghz.
5.5 – Dispositivos POE
Power over internet (POE) é um método utilizado para entregar voltagem
DC a APs ou brigdes através de cabo UTP CAT5. O cabo UTP nesse caso transporta
tanto dados quanto a voltagem DC para energizar o dispositivo. POE é muito útil
em situações em que no local em que o dispositivo está instalado, não há tomadas
de eletricidade para energizar o mesmo.
Considere uma situação em que é necessário instalar um ponto de acesso
no teto de um prédio, e que não há tomadas de AC disponíveis. O custo de instalar
tomadas AC no teto só para o propósito de energizar o ponto de acesso seria
dispendioso, e a contratação de um eletricista para fazer esse tipo de trabalho
sairia caro e consumiria muito tempo. Nunca é demais lembrar que cabos UTP CAT5
só são capazes de transportar dados de forma confiável até uma distância máxima
de 100 metros. Logo, esta é uma limitação para o uso do POE.
Figura 69 – Modo de ligação de um dispositivo POE
Existem diversos tipos de dispositivos POE,
» Injetores de porta única
» Injetores multi porta
» Switches ethernet projetados para injetar voltagem DC em cada porta de
um dado par de pinos.
Embora não haja qualquer necessidade de configuração e gerenciamento
de um dispositivo POE, há alguns fatores que devem ser levados em consideração e
que são de suma importância:
» Não há um padrão na industria para dispositivos POE. Ou seja, cada
fabricante tem a sua própria implementação, o que forçosamente nos leva a usar
um POE e um AP, do mesmo fabricante, para evitar que tenhamos problemas.
» A tensão de saída usada para energizar o dispositivo WLAN, varia de
fabricante para fabricante, o que é mais um motivo para usarmos AP e POE do
mesmo fabricante
» Os pinos não usados para carregar a voltagem DC também varia de
fabricante para fabricante. Enquanto uns usam os pinos 4 e 5 para isso, outros
usam o pino 7 e 8. Se conectarmos um cabo que carrega voltagem DC nos pinos 4
e 5 a um AP e esse AP não aceita voltagem DC nesses pinos, o AP não ligará.
Existem dispositivos que são compatíveis com POE e outros que não são.
Os que são, permitem receber voltagem DC através da sua porta RJ45, e podem
ser ligados diretamente ao injetor. Os que não são, precisam de um conversor DC
(normalmente chamados de splitters) para serem ligados ao injetor.
Logo, para usar POE é necessário:
(injetor) + (dispositivo compatível POE)
ou
(injetor) + (dispositivo não compatível com POE) + (conversor)
Esse conversor pega a voltagem DC inserida no CAT5 e a entrega ao
equipamento por meio de uma tomada comum; pode ser de dois tipos: passivo e
regulado.
O passivo simplesmente pega a voltagem do cabo CAT5 e entrega ao
equipamento por meio de uma conexão direta. Se 48 VDC é injetado pelo injetor,
48VDC será produzido na saída do conversor.
O regulado pega a voltagem do cabo CAT5 e o converte em outra
voltagem. Dessa forma diversos dispositivos não compatíveis com POE podem ser
energizados.
Figura 70 – Modo de ligação de um injetor DC a um dispositivo POE
5.5.1 – Injetores de porta única
APs e bridges incluem um injetor de voltagem DC porta única através da
sua porta RJ45 para energizar a unidade. Esses injetores são comumente usados
com um pequeno número de dispositivos WLAN, mas se tornam um desordenado
conjunto de fiação quando usados em redes WLAN maiores.
Figura 71 – Injetor de porta única
5.5.2 – Injetores multi porta
Esses injetores são mais econômicos e convenientes para instalações
maiores em que vários dispositivos WLAN precisam ser energizados através de
CAT5 originando um simples conjunto de fiação. Eles operam da mesma maneira
que os de porta única e se assemelham a switches ethernet. São mais apropriados
para redes wireless de tamanho médio com até 50 pontos de acesso.
Diversos fabricantes oferecem injetores multi portas incluindo modelos de
4,6 e 12 portas.
Figura 72 – Injetor multi porta
5.5.3 – Switches Ethernet Ativos
Para implementação de APs em larga escala é necessário um switch
ethernet ativo. Esses dispositivos incorporam a injeção de voltagem DC dentro do
próprio switch, permitindo a conexão de um grande número de dispositivos POE
sem necessidade de hardware adicional.
Diversos fabricantes oferecem esses switches com diferentes configurações
(número de portas). Em muitos switches ativos, os clientes POE podem ser
detectados na rede. Se o switch não detecta o dispositivo POE, ele desliga a
voltagem DC para aquela porta. Olhando externamente para um switch ativo, não
há uma nenhuma diferença para um switch comum. A única diferença é o
acréscimo da funcionalidade interna de fornecer voltagem DC em cada porta.
Figura 73 – Um Switch Ethernet Ativo
5.5.4 – Tolerância a falhas
O propósito principal de proteção a falhas é proteger o cabo, o
equipamento e a fonte de energia em situações de falha ou curto-circuito. Em
situações normais uma falha nunca deve ocorrer em um cabo CAT5, porém há
diversas formas de uma falha ser introduzida em um cabo CAT5, incluindo os
seguintes exemplos:
» O dispositivo é compatível com POE e tem uma conexão defeituosa que
causa curto-circuito nas entradas POE. Até o momento muitos dispositivos que não
são compatíveis com POE não tem conexão nos pinos POE.
» Crimpagem do cabo CAT5 incorreto. Situações nos quais o isolamento em
um ou mais condutores entra em contato com os demais.
Durante qualquer condição de falha, o circuito de proteção corta a
voltagem DC injetada no cabo. A operação desses circuitos varia de modelo para
modelo. Alguns modelos constantemente monitoram o cabo e restauram a energia
quando a condição de falha é removida. Alguns modelos devem ser inicializados
manualmente através do botão de reset.
Redes Wireless – Parte XV
5.6 – Acessórios WLAN
Quando chega a hora de conectar todos os dispositivos de sua WLAN, será
necessário comprar os cabos e assessórios que irão maximizar a performance,
reduzir a perda de sinal e permitir fazer as conexões de forma correta.
Discutiremos a seguir os acessórios que normalmente fazem parte de uma WLAN
bem sucedida e como eles se encaixam em um projeto. Alguns itens são
obrigatórios, outros opcionais. É bem provável que seja necessário instalar e usar
todos esses itens mais de uma vez em uma WLAN.
» Amplificadores RF
» Atenuadores RF
» Centelhadores
» Conectores RF
» Cabos RF
» Splitters RF
» Filtros RF
5.6.1 – Amplificadores RF
Como o próprio nome indica, amplificadores são usados para amplificar
(aumentar a amplitude) de um sinal RF, para compensar as perdas sofridas pelo
mesmo, quer pela longa distância entre as antenas, quer pelo comprimento do cabo
RF até chegar a antena. Normalmente esses amplificadores são energizados através
de um sinal DC gerado por um injetor DC, que geralmente fica próximo ao ponto de
acesso, e esse injetor por sua vez é energizado com uma tensão AC de uma
tomada comum. O cabo RF é o responsável por transportar tanto esse sinal DC até
o ponto de acesso, quanto o sinal RF.
Figura 75 – Um amplificador RF típico
antena
Figura 76 – Amplificador RF montado entre o ponto de acesso e sua
Existem dois tipos de amplificadores, os unidirecionais e os bi-direcionais.
Os unidirecionais amplificam o sinal na transmissão, antes dele chegar até
a antena, dessa forma compensando as perdas causadas pelo comprimento do cabo
RF.
Os bi-direcionais, amplificam o sinal na recepção, antes dele chegar ao
dispositivo WLAN, compensando dessa forma as perdas causadas pela distância
entre as antenas e aumentando a sensibilidade do sinal recebido pelo cliente.
Os amplificadores podem ser ainda indoors e outdoors.
Os indoors são projetados para ficar em um local fechado, próximo ao
ponto de acesso, já os outdoors são projetados para ficarem expostos ao tempo e
são de material muito resistente. Eles são montados no mastro da antena e
precisam de um injetor DC.
Figura 77 – Esquema de ligação de um amplificador indoor
Figura 78 – Esquema de ligação de um amplificador outdoor.
Observe a presença de um injetor DC.
5.6.1.1 – Opções Comuns
Dentro de cada tipo, os amplificadores se dividem ainda em ganho fixo e
ganho variável. Os de ganho fixo oferecem uma quantidade fixa de ganho para o
sinal RF, enquanto que os de ganho variável permitem ter seu ganho ajustado
manualmente conforme as necessidades. Para escolher qual amplificador comprar
para a sua WLAN, existem algumas variáveis que o ajudarão a decidir.
Antes de mais nada, é preciso saber as especificações do amplificador. Uma
vez conhecidas as especificações de: impedância (ohms), ganho (dB), freqüência
de operação (GHz), VSWR, entrada (mw ou dBm) e saída (mw ou dBm), estaremos
prontos para escolher o amplificador.
» A freqüência de operação é o primeiro critério a escolher. Se a WLAN
opera na faixa de 2.4 GHz, um amplificador de 5 GHz não funcionará.
» É preciso calcular quanto de potência de entrada e saída e de ganho será
necessário.
» O amplificador deveria ter uma impedância igual a todos os demais
componentes de hardware WLAN entre o transmissor e a antena, para evitar as
perdas oriundas do não casamento de impedâncias.
» Os conectores que irão conectar o amplificador ao restante da rede
devem ser do mesmo tipo que os conectores dos cabos e da antena. Normalmente
amplificadores usam conectores SMA e tipo N.
5.6.1.2 – Configuração e Gerenciamento
Amplificadores RF normalmente são instalados em série entre o ponto de
acesso e a antena. A configuração de um amplificador só é necessária, caso ele seja
de ganho variável. Neste caso o amplificador deve ser configurado com a
quantidade de ganho necessária de acordo com os cálculos matemáticos de RF. O
manual do fabricante irá explicar como fazer essa configuração.
Apesar da possibilidade de ajustar manualmente o ganho de um
amplificador RF ser uma vantagem devido a flexibilidade, amplificadores de ganho
variável não são recomendados porque os parâmetros poderiam ser alterados
devido a problemas no amplificador por exemplo, dessa forma danificando a antena
ou violando as regras do FCC no que diz respeito a potência de saída para as
bandas ISM ou UNII. Amplificadores de ganho fixo são mais recomendados e os
cálculos de RF deveriam ser feitos para garantir que o sinal está dentro dos limites
permitidos pelo FCC. Somente após os cálculos estarem completos, e a quantidade
de amplificação ser conhecida, é que o amplificador poderia ser comprado.
Os amplificadores deveriam vir com um certificado e relatório de
calibração. Deveriam inclusive ser calibrados uma vez por ano para garantir sua
performance e operação.
5.6.1.3 – O problema da relação sinal ruído (S/N)
A amplificação introduzida em um sinal RF é a grande razão de ser de um
amplificador RF, porém essa amplificação não é de graça. Existe um grande ônus
na utilização de amplificadores que é o aumento de ruído do sinal original. Vimos
anteriormente que todo sinal RF tem uma quantidade de ruído seja ela qual for. O
amplificador portanto amplificará o sinal e também o ruído que faz parte do
mesmo, além de introduzir ele próprio mais uma parcela de ruído no sinal RF
original.
5.6.1.4 – Amplificadores POE
Existem amplificadores que são compatíveis com POE. Eles possuem uma
interface POE embutida o que permite ao amplificador ser energizado através de
um cabo CAT5. Essa característica simplifica muito a instalação. A figura abaixo
mostra um esquema de ligação típico.
Figura 79 – Esquema de ligação de um amplificador POE.
5.6.2 – Atenuadores RF
Um atenuador é um dispositivo usado para reduzir a amplitude de um sinal
RF. Se a função de um amplificador é amplificar o sinal, a do atenuador é reduzir o
sinal. É utilizado em situações em que é necessário reduzir o sinal para não violar
as regras do FCC. Imagine que temos um AP com uma potência de saída de 100mw
e uma antena com ganho de 20dBi, o uso desses equipamentos juntos violaria as
regras do FCC, portanto precisaríamos de um atenuador para reduzir o sinal para
30mw antes dele chegar a antena, ficando assim dentro das regras do FCC.
Podem ser de perda fixa ou perda variável. As figuras a seguir ilustram os
dois tipos.
Figura 80 – Atenuador de perda fixa com conector BNC
Figura 81 – Atenuador de perda fixa com conector SMA
Figura 82 – Atenuador de perda variável
Da mesma forma que os amplificadores, atenuadores de perda variável
permitem o ajuste manual da perda e pelos mesmos motivos dos amplificadores de
ganho variável, não são recomendados.
Para escolha dos atenuadores, devemos considerar os mesmos fatores
abordados quando falamos de amplificadores.
Atenuadores coaxiais são conectados diretamente entre dois pontos de
conexão quaisquer que estejam entre o transmissor e a antena.
Configuração de atenuadores RF só é necessário para o caso de uso de
atenuadores de perda variável.
Da mesma forma que os amplificadores, os atenuadores deveriam vir com
um certificado e relatório de calibração. Deveriam também ser calibrados uma vez
por ano para garantir sua performance e sua operação.
Redes Wireless – Parte XVI
5.6.3 – Centelhadores
Um centelhador tem a finalidade de desviar a corrente transiente causada
por raios, para a terra. Dessa forma, eles protegem os equipamentos WLAN que
estão ligados ao cabo coaxial. Cabos coaxiais são susceptíveis a surtos causados
por descargas em objetos próximos. É um erro pensar que centelhadores são
instalados para proteger contra descargas diretas. Se um raio atingir a antena com
o melhor centelhador do mercado instalado, a antena será destruída e
provavelmente a WLAN será seriamente danificada.
Um centelhador pode redirecionar correntes de até 5000 amperes em no
máximo 50 Volts.
Eis como o protetor funciona:
» Um raio atinge um objeto próximo
» Correntes transientes são induzidas dentro da antena ou na linha de
transmissão RF.
» O protetor detecta essas correntes e imediatamente ioniza os gases
manipulados internamente para causar um curto (um meio de quase nenhuma
resistência) diretamente para a terra.
A figura 82 mostra um centelhador instalado em uma rede. Quando um
objeto próximo é atingido por um raio, um campo elétrico é formado em torno
daquele objeto por alguns instantes. Quando a ação do raio cessa, o campo elétrico
sofre um colapso, o que por sua vez induz altas correntes em objetos próximos,
que no caso ilustrado seria a antena ou a linha de transmissão.
Figura 83 – Centelhador instalado em uma WLAN
Há poucas opções em um centelhador e o custo seria algo em torno de
$50,00 a $100,00. Porém há algumas características que deveriam ser
consideradas para qualquer centelhador:
Deveria estar de acordo com as especificações do IEEE com tempo menor
de 8 microsegundos.
» Reutilizável
» Tensão Limiar
» Tipos de conector
» Resposta de frequência
» Impedância
» Perda de inserção
» VSWR
» Garantia
5.6.3.1 – Padrões IEEE
Muitos centelhadores são capazes de fechar um curto para a terra num
tempo abaixo de 2 microsegundos, mas o IEEE especifica que esse processo
deveria acontecer num tempo menor de 8 microsegundos. Resumindo, é muito
importante que o centelhador escolhido esteja de acordo com as especificações do
IEEE.
5.6.3.2 – Reutilização
Alguns centelhadores são reutilizáveis enquanto que outros não são. Os
reutilizáveis tem uma relação custo x benefício maior porque podem ser usados
várias vezes. Basta reaplicar os elementos do tubo de gás que é uma solução mais
barata do que comprar outro centelhador novo. Uma outra vantagem dos
reutilizáveis é que o gás pode ser substituído sem precisar parar a rede.
5.6.3.3 – Tensão Limiar
Determinados centelhadores suportam a passagem de tensão DC para
energizar os amplificadores DC. O limiar da tensão do tubo de gás (a tensão na
qual o centelhador começa a desviar corrente para a terra), deveria ser maior do
que a tensão necessária para operar os amplificadores. É altamente recomendado
que o centelhador seja colocado como o último componente na linha de
transmissão RF, antes da antena, de modo que amplificadores e atenuadores além
dos pontos de acesso e pontes possam ser protegidos.
5.6.3.4 – Tipos de Conector
Os conectores devem ser do mesmo tipo daqueles usados no cabo, do
contrário será necessário o uso de adaptadores e mais perda será inserida no
circuito por conta disso.
A resposta de freqüência deveria ser maior que a freqüência mais alta da
WLAN. Se a WLAN opera a 2.4GHz, um centelhador de 3GHz estaria de bom
tamanho.
5.6.3.5 – Impedância
A impedância deveria igualar aquela utilizada por todos os dispositivos na
WLAN entre o transmissor e a antena, normalmente essa impedância é 50 ohms.
5.6.3.6 – Perda de Inserção
A perda de inserção que é a perda causada pelo próprio centelhador
quando o sinal passa sobre ele não deveria ser maior que 0.1dB.
5.6.3.7 – Taxa VSWR
A taxa de VWSR de um centelhador de qualidade seria em torno de 1.1:1,
embora alguns possam ter 1.5:1, quanto menor a taxa do dispositivo, melhor, para
evitar que reflexões no cabo degradem significativamente o sinal RF.
5.6.3.8 - Garantia
Independente da qualidade de um centelhador, ele não está livre de sofrer
problemas. Procure aqueles que oferecem uma boa garantia.
5.6.4 – Splitters RF
Um splitter é um dispositivo que possui uma entrada e várias saídas e sua
finalidade é dividir o sinal principal em vários sinais independentes, atuando dessa
forma como um divisor de potência. Uma situação que ilustra bem o uso de
splitters, é quando se deseja uma cobertura bi-direcional em uma determinada
área. Para isso usa-se duas antenas painel uma de 120º e outra de 90º, apontando
em direções opostas montadas no mesmo mastro com um splitter e com o mesmo
comprimento de cabo para ambas. O ônus dessa configuração é a perda do ganho
resultante para algo em torno de 3 a 4 dB. Ao adquirir um splitter o que vai
diferenciar um do outro é o número de vias (saídas) que ele possui.
Figura 84 – Um splitter típico de 3 vias
Figura 85 – Splitter instalado em uma WLAN com antenas painel
Figura 86 – Splitter visto em detalhes.
Da mesma forma que todos os outros acessórios existem diversos fatores a
se considerar quando da aquisição de um splitter. Vejamos apenas os mais
importantes.
5.6.4.1 – Perda de Inserção
Baixa perda de inserção (perda incutida dentro do circuito pela inserção do
item), é necessária, porque um splitter pode causar uma redução significativa na
amplitude de um sinal RF. Uma perda de inserção menor ou igual a 0.5dB é
considerada boa para um splitter.
5.6.4.2 – Taxa VSWR
Da mesma forma que outros dispositivos, a taxa VSWR de um splitter deve
ser a mais próxima possível de 1.1:1. Normalmente a taxa VSWR de um splitter é
< 1.5:1. Esse parâmetro é muito crítico para um splitter, porque a potência poderá
ser refletida em várias direções afetando o splitter, o sinal de entrada e todos os
sinais de saída.
5.6.4.3 – Alta Impedância
A alta impedância de isolamento entre as portas de um splitter é muito
importante, por causa das seguintes razões:
» A carga em uma das portas de saída não afetará a potência de saída nas
outras portas.
» O sinal de recepção em uma porta de saída deveria ser direcionado para
a porta de entrada ao invés de ser direcionado para outra porta de saída.
Tudo isso só é possível por causa da impedância de isolamento existente
entre os conectores de um splitter. Um isolamento típico é em torno de 20 dB ou
mais entre as portas.
Alguns modelos possuem uma característica conhecida como isolamento de
porta reversa. Isso permite que as portas de saídas sejam usadas como entradas.
Usando o splitter dessa forma permite a conexão de 2 ou 3 pontos de acesso ou
pontes alimentando uma única antena, dessa forma economizando dinheiro na
compra e instalação de antenas adicionais.
5.6.4.5 – Taxas de Potência
Splitters são categorizados pela potência máxima de entrada que pode ser
aplicada sobre eles. Exceder a especificação do fabricante resultará na queima do
splitter.
5.6.4.6 – Tipos de Conector
Splitters geralmente possuem conector tipo N ou SMA. É de suma
importância comprar um splitter com o mesmo tipo de conector dos cabos sendo
utilizados, uma vez que splitters reduzem a amplitude do sinal RF.
5.6.4.7 – Passagem de voltagem DC
Alguns splitters tem a opção de passagem de voltagem DC para todas as
portas de saída em paralelo. Essa característica é útil quando há amplificadores RF
que energiza os circuitos internos com voltagem DC originado de um injetor DC
localizado na saída de cada porta de saída do splitter.
Obs: Se algumas saídas do splitter não forem
terminadores de 50 ohms deveriam ser usados nessas saídas
utilizadas
Redes Wireless – Parte XVII
5.6.5 – Filtros RF
Um caso muito comum em WLANs é a interferência causada por outras
fontes de transmissão próximo ao canal que se está transmitindo. Isso reduz a
performance e confunde o receptor. Para evitar que isso aconteça existe o filtro RF.
Ele permitirá a passagem apenas do canal que se está transmitindo ou recebendo,
reduzindo assim a interferência dos sinais fora do seu canal. Essa característica do
filtro RF favorece o uso de equipamentos próximos em uma mesma célula, por
exemplo o uso de 3 pontos de acesso.
Porém ele não reduzirá a interferência no seu canal causados por outros
sinais e usuários transmitindo no mesmo canal.
5.6.5.1 – Opções Comuns
Os filtros RF são classificados por pólos, podem ser indoor ou outdoor, e
podem operar como canal fixo ou banda cheia.
Cada pólo representa um circuito de filtragem, assim, quanto mais pólos
possuir o filtro, mais filtragem ele fará nos sinais interferentes. Existem modelos de
4 pólos; recomendados para filtrar sinais interferentes fracos e os modelos de 8
pólos; recomendados para zonas mais densas com sinais RF fortes.
Podem ser indoor; para serem instalados em caixas fechadas ou outdoor;
próprios para ficarem exposto ao tempo e serem montados no mastro da antena.
Filtros RF de canal fixo, filtram um canal específico, atuam dentro da
banda; já os de banda cheia reduzem a interferência apenas de canais fora da
banda.
Figura 87 – Filtro indoor
Figura 88 – Filtro outdoor
Ao adquirir um filtro RF, o que vai determinar a escolha por um de canal
fixo ou um de banda cheia será onde queremos atuar; se desejamos filtrar canais
dentro da banda, devemos optar por um de canal fixo, se por outro lado desejamos
filtrar canais fora da banda, devemos optar por um banda cheia. Devemos estar
atentos também as especificações de perda de inserção e impedância.
5.6.6 – Conectores RF
Conectores são usados para conectar cabos a dispositivos ou dispositivos a
dispositivos. Tradicionalmente os tipos N,F,SMA, BNC e TNC tem sido usados em
WLANs. Em 1994, o FCC e o DOC determinaram que os conectores para uso em
WLANs deveriam ser proprietários, e por essa razão muitas variações de cada tipo
existem tais como: Tipo N, Tipo N polaridade reversa, Tipo N polaridade direta.
Figura 89 – Conector N
Figura 90 – Conector SMA
Há diversos fatores a serem considerados quando da compra de um
conector:
» O conector deveria ser de impedância igual a todos os demais
dispositivos da WLAN.
» Saber qual a perda de inserção causada pelo conector
» Saber qual a freqüência mais alta (resposta de freqüência). Isso é muito
importante hoje em dia uma vez que as WLANs de 5 GHz se tornam cada vez mais
comuns. Conectores projetados para operar no máximo a 3 GHz funcionarão bem
com WLANs de 2.4GHz e não funcionarão com WLANs de 5 GHz.
» Ficar atento a qualidade do conector, optando sempre por fabricantes
conhecidos. Esse fato ajudará a evitar problemas conhecidos como VWSR, sinais
espúrios e más conexões.
fêmea.
» Certifique-se de qual tipo de conector você precisa e se ele é macho ou
5.6.7 – Cabos RF
O mesmo critério utilizado na escolha de cabos para um backbone de 10
Gpbs deve ser usado na escolha de um cabo para conectar uma antena a um ponto
de acesso.
Figura 91 – Um cabo de antena com conectores SMA reverso e tipo
N
» Cabos introduzem perda em uma WLAN, portanto procure usar cabos que
tenham o comprimento estritamente necessário.
» Procure comprar cabos curtos com conectores já crimpados. Isso
minimiza o problema de má conexão entre o conector e o cabo. Cabos crimpados
por profissionais são em geral melhores do que aqueles feitos por indivíduos não
treinados.
» Procure por cabos que tenham baixa perda. Perda é expressa por dB/100
metros. Quanto menor a perda, mais caro é o cabo. A tabela abaixo, mostra um
exemplo para vários tipos de cabo coaxial.
» Compre cabos que tenham a mesma impedância que os demais
dispositivos da WLAN (geralmente 50 ohms).
» A frequência de resposta do cabo deveria ser o fator principal na decisão
para aquisição. Com WLANs de 2.4 GHz um cabo de 2.5 GHz deveria ser usado
Andrew Heliax cable, Times Microwave’s LMR e Belden RF series são os
cabos mais utilizados em WLANs e são muito populares. Hoje em dia, LMR é
sinônimo de cabo, da mesma que Xerox é sinônimo de cópia.
5.6.7.1 – Cabos Pigtail
Cabos pigtail são usados para conectar cabos com conectores padrão da
industria a equipamentos de fabricantes WLAN, assim eles adaptam conectores
proprietários a conectores padrão tais como : tipo N e SMA. Um lado do cabo possui
um conector proprietário e outro lado um conector padrão da industria.
Figura 92 – Cabo Pigtail
Figura 93 – Os conectores de ambas as extremidades em detalhes
Em 23 de junho 1994, o FCC e o DOC regulamentaram que conectores
fabricados após essa data, deveriam ser fabricados como conectores de antenas
proprietários. A intenção dessa regulamentação tinha dois objetivos:
» Desencorajar o uso de amplificadores, antenas de alto ganho ou qualquer
outro dispositivo que pudesse contribuir para o aumento significativo da radiação
RF
» Desencorajar o uso de sistemas que eram instalados por usuários
inexperientes os quais acidentalmente ou não, infringiam as regras do FCC no uso
da banda ISM.
Desde então, clientes tem adquirido conectores
fabricantes para usar com conectores padrão da indústria.
proprietários
dos
Redes Wireless – Parte XVIII
6- Organizações e Padrões
Muitos hardwares relacionados a computadores e tecnologias são baseados
em padrões, e WLANs não são uma exceção a essa regra. Existem organizações
que definem e suportam os padrões que permite a interoperabilidade entre
hardware de diferentes fabricantes.
Pelo entendimento das leis e padrões que governam e guiam a tecnologia
WLAN, poderemos assegurar que qualquer sistema wireless implementado terá
interoperabilidade e estará de acordo com as regras.
6.1- Federal Communications Commission (FCC)
O FCC é uma agência governamental independente dos Estados Unidos. É
responsável por criar as regras dentro das quais dispositivos WLAN devem operar.
Determinar em que parte do espectro de radio frequências WLANs podem operar e
em que potência, usando quais tecnologias de transmissão e como e onde várias
peças do hardware podem ser utilizadas.
Para ver maiores detalhes sobre o FCC acesse : http://www.fcc.gov
6.1.1 – Bandas ISM e UNII
FCC estabelece regras limitando quais freqüências WLANs podem usar e a
potência de saída em cada uma dessas bandas. O FCC especificou que WLANs
podem usar as bandas ISM (Industrial, científica e médica), que são bandas não
licenciadas.
As bandas ISM estão localizadas começando em 902 MHz, 2.4 GHz e 5.8
GHz e variam na largura em torno de 26 a 150 MHz.
Além das bandas ISM, o FCC especificou três bandas UNII. Cada uma
dessas bandas UNII está na faixa dos 5 GHz e tem largura de 100 MHz.
Figura 94 – Bandas ISM e UNII
6.1.1.1 – Vantagens e desvantagens das bandas não licenciadas.
Na implementação de um sistema wireless não licenciado, não há
necessidade de requisição ao FCC no que tange a largura de banda e necessidade
de potência para começar a operar. Embora ainda haja limites para a potência de
transmissão. Logo, a maior vantagem é a inexistência do custo com licenciamento,
o que permite pequenos negócios implementarem uma WLAN e irem crescendo de
acordo com a necessidade, fomentando ainda mais o crescimento do mercado
wireless.
Por outro lado, o fato da banda ser não licenciada possui também uma
desvantagem já que vários sistemas wireless podem estar competindo na mesma
banda e interferindo entre si.
Suponha que você resolva instalar um segmento WLAN na sua casa. Se o
seu vizinho também resolve fazer o mesmo na casa dele, o sistema dele deve
interferir com outros e vice-versa. Se ele usa um sistema de alta potência, isso será
suficiente para prejudicar o tráfego do seu sistema wireless. Os dois sistemas
competidores, não tem que estar necessariamente no mesmo canal, nem tão pouco
usar a mesma tecnologia, para que isso ocorra.
6.1.1.2 – Bandas ISM
Conforme dito anteriormente, existem três bandas ISM não licenciadas
regulamentadas pelo FCC que WLANs podem usar. As bandas de 900 MHz, 2.4 GHz
e 5.8 GHz.
Banda de 900 MHz - É definida na faixa de freqüências de 902 a 928
MHz com largura de 26MHz. Embora esta banda tenha sido usada por WLANs, ela
tem sido preterida pelas bandas de freqüência mais alta que possuem maior largura
de banda e melhor throughput. Alguns dos dispositivos que usam essa banda são
telefones sem fio e câmeras wireless. Organizações que aindam usam essa banda
sofrem com o alto custo de reposição (em torno de $800,00) para equipamentos
defeituosos e são somente capazes de transmitir a velocidades de 1 Mbps,
enquanto que equipamentos 802.11b custam em torno de $100,00 e operam a
velocidades de 11 Mbps.
Banda de 2.4 GHz – Esta banda é usada por todos os dispositivos
compatíveis com 802.11, 802.11b e 802.11g e é a mais popular das 3 bandas
descritas. A banda é definida na faixa de freqüências de 2.4 a 2.5 GHz com largura
de 100 MHz. Destes 100 MHz entre 2.4 e 2.5 GHz, somente a faixa de 2.4 a 2.485
GHz tem sido usada por dispositivos WLAN. A principal razão para isso é que o FCC
somente especificou potência de saída para essa faixa de freqüências.
Banda de 5.8 GHz – Esta banda é freqüentemente chamada de banda
5GHz ISM. É definida na faixa de freqüências de 5.725 a 5.875 GHz com largura de
banda de 150 MHz. Esta banda não é especificada para uso com dispositivos WLAN,
o que tende a fazer alguma confusão. Esta banda sobrepõe parte de uma outra
banda não licenciada, a 5GHz UNII, e esta sim, é a que é utilizada pelos
dispositivos WLAN.
6.1.1.3 – Bandas UNII
As bandas 5GHz UNII, podem ser divididas em três bandas com largura de
100 MHz e são usadas por dispositivos compatíveis com 802.11a. Dentro de cada
uma das três bandas há 4 canais DSSS não coincidentes, cada qual separados por
5 MHz. As bandas são as seguintes: inferior, central e superior. O FCC determinou
que a banda inferior deverá ser usada somente para aplicações indoor, a banda
central para uso indoor ou outdoor, e a banda superior somente para uso outdoor.
Como Pontos de acesso são comumente usados indoor, as bandas de 5GHz
UNII permitiriam o uso de 8 APs indoors em canais não coincidentes usando as
bandas inferior e central.
Banda Inferior – A banda inferior vai de 5.15 a 5.25GHz, e de acordo
com o FCC, pode ter uma potência de saída máxima de 50mW. Na implementação
de dispositivos 802.11a, o IEEE especificou a potência de saída máxima para rádios
802.11a em 40mW (80%), reservando a banda inferior para uso indoor somente.
Banda Central – A banda central vai de 5.25 a 5.35GHz, de acordo com o
FCC, pode ter uma potência de saída máxima de 250mW. O IEEE especificou
200mW para potência de saída. Este limite de potência permite seu uso tanto para
aplicações indoor ou outdoor. Normalmente é usado para enlaces outdoor de curta
distância envolvendo dois prédios. Para casos de instalações domésticas, tal
configuração poderia envolver um link de RF entre uma casa e a garagem ou uma e
a casa do vizinho. Devido a alta potência de saída e sua flexibilidade quanto ao uso,
produtos que operam nessa banda poderão ter grande aceitação no futuro.
Banda Superior – A banda superior vai de 5.725 a 5.875GHz e as vezes é
confundida com a banda ISM de 5.8GHz, o FCC limita a potência de saída em 1W. O
IEEE especificou 800mW para a potência de saída. Seu uso está restrito para
aplicações outdoor, exceto em casos de link RF de grande distância.
6.1.2 – Regras para a potência de saída
O FCC reforça certas regras no que se refere a potência irradiada pela
antena, dependendo se a implementação é ponto a ponto (PtP) ou pontomultiponto(PtMP).O termo usado pela potência irradiada pela antena é o EIRP.
6.1.2.1 – Ponto-Multiponto (PtMP)
Links PtMP possuem um ponto central de conexão e dois ou mais pontos
não-centrais, e são tipicamente configurados em uma topologia de hub. O ponto
central pode ser ou não uma antena omni-direcional, enquanto que os pontos nãocentrais normalmente são antenas direcionais. Quando uma antena omni-direcional
é usada, o FCC automaticamente considera o link como sendo PtMP. Nesse caso o
FCC limita a EIRP em 4W nas bandas 2.4GHz ISM e 5GHz UNII superior. Além
disso, o limite de potência permitido para o dispositivo que transmite o sinal RF, ou
seja o rádio, em cada dessas bandas é 1W. Se a transmissão nos dispositivos WLAN
puderem ser ajustadas com respeito a sua potência de saída, então o sistema pode
ser customizado as necessidades do usuário.
Suponha que um rádio com potência de saída de 1W (+30dBm) seja
conectado a uma antena omni de 12 dBi. Isso resulta em uma EIRP de 16W ou
42dBm, o que está muito acima do permitido que é 4W ou 36dBm. O FCC
determina que para cada 3dBi acima de um ganho inicial da antena de 6dBi, a
potência no rádio deve ser reduzida de 3dB. Logo, no nosso caso deveríamos
reduzir a potência de saída no rádio de 6dB, já que 42-6=36, o que resultaria em
uma potência de saída de 24dbm ou 250mw e uma EIRP de 4W ou
(24+12=36dBm).
A conclusão final a que chegamos é que para estar de acordo com as
regras do FCC que determina uma EIRP máxima de 4W para links PtMP, o rádio não
poderá ter potência de saída superior a 1W e também devemos estar atentos a
combinação potência que chega na antena x ganho da antena para não infligir as
regras do FCC. Lembrando que a potência que chega até a antena envolve a
potência de saída do rádio e as perdas oriundas de conectores, cabos e similares. A
tabela abaixo ilustra bem isso.
Quando antenas omnidirecionais são usadas, essas regras devem ser
seguidas independente do link ser PtP ou PtMP.
6.1.2.2 – Ponto a Ponto (PtP)
Links Ptp envolvem uma única antena de transmissão direcional e uma
única antena de recepção também direcional. Essas conexões incluem
conectividade entre dois prédios ou links similares. Na instalação de um link Ptp o
limite de 4W desaparece em favor de uma regra bem flexível para o limite de
potência. O FCC nesse caso determina que para cada 3dBi acima do ganho inicial
da antena de 6dBi, a potência no rádio deve ser reduzida de 1dB abaixo da
potência inicial de 30dBm. Voltando ao caso anterior descrito no PtMP, ainda temos
uma EIRP de 16W, mas agora a potência no rádio deveria ser reduzida de 2dB e
não mais de 6dB como no caso do PtMP. Essa redução resultaria em uma potência
de saída de 28dBm(30-2=28) ou 630mw e uma EIRP de 40dBm(28+12=40) ou
10W. Em links Ptp a potência de saída do rádio ainda é limitada em 1W, mas o
limite da EIRP aumenta com o ganho da antena. Veja a tabela abaixo.
Redes Wireless – Parte XIX
6.2 – Institute of Eletrical and Eletronics Engineers (IEEE)
O IEEE é o criador de padrões para muitas coisas relacionadas a tecnologia
nos Estados Unidos. O IEEE cria seus padrões dentro das leis criadas pelo FCC. O
IEEE especifica muitos padrões da tecnologia tais como : Ethernet (IEEE 802.3),
Criptografia com chave pública (IEEE 1363) e WLANs (IEEE 802.11).
Uma de suas missões é desenvolver padrões para operações em WLAN
dentro das regras e regulamentações do FCC.
Os quatro padrões principais para WLANs que estão em uso ou na forma
rascunho são: 802.11, 802.11b, 802.11a, 802.11g.
Para maiores informações acesse http://www.ieee.org
6.2.1 – IEEE 802.11
O padrão 802.11 foi o primeiro a descrever a operação das WLANs. Ele
continha todas as tecnologias de transmissão disponíveis incluindo DSSS, FHSS e
infravermelho (IR).
Este padrão descreve sistemas DSSS operando a 1Mbps e 2Mbps. Logo, um
sistema que tenha uma taxa de dados de 1Mbps, 2Mbps e 11Mbps, pode ser
compatível com um sistema 802.11. Por outro lado, um sistema proprietário que
opere em outras taxas de dados, apesar da sua habilidade em operar em 1 e
2Mbps, não será compatível com um sistema 802.11.
O IEEE 802.11 é um dos dois padrões que descrevem a operação de
sistemas FHSS operando em 1 e 2Mbps. Se um administrador WLAN se depara com
um sistema FHSS, ele pode ser tanto compatível com 802.11, como compatível
com sistemas Openair.
Existem muitos sistemas FHSS proprietários no mercado que estendem
essa funcionalidade para operar em 3-10Mbps. Mas, do mesmo modo que sistemas
DSSS, se um sistema FHSS operar em outras taxas que não sejam 1 e 2Mbps, ele
não conseguirá se comunicar automaticamente com outros dispositivos compatíveis
com 802.11.
Produtos compatíveis com 802.11 operam estritamente na banda 2.4GHz
ISM, entre 2.4 e 2.4835GHz.
6.2.2 – IEEE 802.11b
Apesar do sucesso do padrão 802.11; que permitiu a operação de sistemas
FHSS e DSSS; a tecnologia evoluiu rapidamente a ponto de superar o padrão
criado. Logo após a aprovação e implementação do 802.11, WLANs estavam
trocando dados a 11Mbps, porém sem um padrão definido para guiar a operação de
tais dispositivos, facilitando portanto, o surgimento de problemas de
interoperabilidade e implementação. Como os fabricantes ignoraram muitos dos
problemas de implementação, coube ao IEEE criar um novo padrão que satisfizesse
a operação de dispositivos WLAN que estavam no mercado.
O IEEE 802.11b referenciado como possuindo alta taxa de dados e wifi(wireless fidelity), especificava sistemas DSSS operando a 1,2,5.5 e 11Mbps. Este
padrão não faz referência a qualquer sistema FHSS. Ele é compatível por padrão
com sistemas 802.11, o que é muito importante na questão custo x beneficio, em
casos em que é preciso fazer um upgrade gradativo do hardware 802.11 existente.
Essa característica de baixo custo juntamente com a alta taxa de dados, fez
com que dispositivos 802.11b se tornassem muito populares.
A alta taxa de dados do 802.11b é resultado da substituição da técnica de
codificação Barker Code pela CCK, juntamente com uma nova forma de modulação
da informação; o QPSK. Isso permitiu enviar grande quantidade de informação no
mesmo frame.
Produtos 802.11b operam somente na banda 2.4GHz ISM.
6.2.3 – IEEE 802.11a
O padrão 802.11a descreve a operação de dispositivos WLAN na banda de
5 GHz UNII. Nessa banda, taxas de dados da ordem de 6,9,12,18,24,36,48 e 54
Mbps podem ser alcançadas. A operação dos dispositivos nessa banda os torna
automaticamente incompatíveis com os outros dispositivos da série 802.11, pelo
simples fato de que sistemas operando na faixa de 5GHz não podem se comunicar
com sistemas operando em 2.4GHz. Dispositivos usando tecnologia proprietária
podem alcançar até mesmo taxas de 108Mbps numa técnica conhecida como dobro
de taxa, mas essas taxas não estão especificadas no padrão, que prevê apenas
taxas de 6, 12 e 24 Mbps. Um dispositivo WLAN deve pelo menos suportar tais
taxas na banda UNII para ser compatível com o 802.11ª. A grande desvantagem do
802.11a é que por não ser compatível com os demais padrões anteriores a ele, o
custo de upgrade de uma rede baseada no 802.11b por exemplo, era muito elevado
já que não haveria possibilidades de ser feito de forma gradativa e de preservar o
custo de investimento inicial. O 802.11ª teve uma pequena aceitação no mercado
se comparado com o 802.11b, e tende a ser superado em popularidade pelo
802.11g.
6.2.4 – IEEE 802.11g
Este padrão é o mais aceito atualmente no mercado e surgiu da
necessidade de juntar o melhor dos dois mundos, as altas taxas do 802.11ª com a
compatibilidade e o maoir custo x beneficio do 802.11b. Operando na banda de
2.4GHz ISM, o padrão 802.11g hoje se tornou a escolha de 10 entre 10 usuários
que desejam adquirir dispositivos WLAN. Se você possuia uma rede 802.11b e
gostaria de usufruir das altas taxas proporcionadas pelo padrão 802.11ª, era
necessário fazer upgrade de toda a rede, devido a incompatibilidade do padrão
802.11ª com qualquer outro. Com o surgimento do padrão 802.11g, o custo do
investimento passou a ser preservado já que o mesmo upgrade pode ser feito
agora de forma gradativa e mais simples, devido a compatibilidade do 802.11g com
os padrões anteriores a ele, com exceção do padrão 802.11ª. Porém existe um
sério agravante nisso tudo. Só é possível usufruir das altas taxas se todos os
dispositivos da rede forem 802.11g. Se a rede é mista (802.11b e 802.11g) a maior
taxa possível de ser alcançada é 11Mbps, que é a maior taxa do 802.11b.
Para alcançar as altas taxas do padrão 802.11ª , o 802.11g usa uma
tecnologia de modulação chamado OFDM. Estes dispositivos tem a capacidade de
chavear para a modulação QPSK para se comunicar com dispositivos 802.11b.
6.3 – Outras Organizações
Enquanto o FCC e o IEEE são responsáveis pela criação de leis e padrões
que regulamentam o uso das WLANs nos Estados Unidos, existem outras
organizações nos Estados Unidos e em outros países que contribuem para o
crescimento e educação no mercado Wireless LAN.
Wireless Ethernet Compatibity Alliance (WECA) – Responsável por
certificar a interoperabilidade de produtos wi-fi (802.11) e promover wi-fi como um
padrão global de WLANs através de vários segmentos do mercado. Quando um
produto satisfaz os requirementos de interoperabilidade exigidos pela WECA, é
garantido a esse produto uma certificação que permite ao vendedor usar o logo wifi. O logo wi-fi assegura ao usuário final que aquele produto que ele está
adquirindo, pode operar com outro produto que também tenha o logo,
independente de fabricante.
European Telecommunications Standards Institute (ETSI) – O ETSI
tem as mesmas responsabilidades já vistas com o IEEE, com uma resalva, é
voltado para a Europa. Os padrões estabelecidos pelo ETSI para a HiperLAN/2 por
exemplo; competem diretamente com aquelas criadas pelo IEEE. Como não existe
qualquer movimento no sentido de unificar os padrões, o IEEE tentará a
interoperabilidade com o HiperLAN/2 com o novo padrão que deverá surgir, o
802.11h.
O HiperLAN original suportava taxas de até 24 Mbps, usando tecnologia
DSSS. HiperLAN/1 usava as bandas inferior e central da UNII e a HiperLAN/2 usa
todas as bandas UNII podendo chegar a taxas de 54Mbps. A HiperLAN/2 possui
suporte para QoS, criptografia DES e 3DES.
Wireless LAN Association (WLANA) – Responsável por prover
conhecimento a aqueles que procuram aprender mais sobre WLANs. Também é útil
na procura de um produto ou serviço especifico. Maiores informações em
http://www.wlana.org
6.4 – Tecnologias Concorrentes
Há diversas tecnologias que competem com a família de padrões 802.11.
De acordo com a necessidade de mudança dos negócios e com o avanço das
tecnologias, continuarão a surgir novas tecnologias para suportar as necessidades
do mercado. Entre as tecnologias WLANs mais utilizadas hoje em dia, podemos
citar:
» HomeRF
» Bluetooth
» Infravermelho
» OpenAir
6.4.1 – HomeRF
HomeRF opera na banda de 2.4GHz e usa a tecnologia de pulo da
freqüência. A freqüência pula de 5 a 20 vezes mais rápido que os sistemas 802.11
usando FHSS.
O HomeRF 2.0 usa as novas regras para o pulo da freqüência aprovadas
pelo FCC, que determina que :
» Máximo de 5MHz de largura para as freqüências de portadora
» Mínimo de 15 pulos em uma seqüência
» Máximo de 125mW para a potência de saída.
O fato de possuir uma baixa potência de saída faz com que o alcance
desses dispositivos não ultrapassem 50m, o que restringe seu uso para ambientes
domésticos.
Uma grande vantagem do HomeRF é a segurança em relação ao 802.11
usando WEP, devido a 2 fatores:
» O vetor de inicialização é de 32 bits enquanto que o do 802.11 é de 24
bits.
» Possibilidade de escolha de como esse vetor será escolhido durante a
criptografia, o que não é possível com o 802.11.
A falta desse fator nas redes 802.11 as deixam muito mais vulneráveis a
ataques devido a implementações fracas.
6.4.2 – Bluetooth
Bluetooth é mais uma tecnologia de pulo de freqüência que opera na banda
2.4GHz ISM. A taxa de pulo de um dispositivo Bluetooth é de 1600 pulos por
segundo e possui um overhead maior se comparados aos dispositivos FHSS do
padrão 802.11.
A alta taxa de pulos dá a tecnologia uma grande resistência a ruídos
espúrios de banda estreita. Sistemas Bluetooth não são projetados para altos
throughput, mas ao invés para usos simples, baixa potência e curtas distâncias
(WPANs). O padrão 802.15 para WPANs inclue especificações para o bluetooth.
A grande desvantagem do bluetooth é o fato de interferir com outras redes
que operam em 2.4GHz. A alta taxa de pulo sobre toda a banda utilizável de
2.4GHz, faz com que o sinal bluetooth apareça para os outros sistemas como um
ruído ou interferência em todas as bandas. Esse tipo de interferência afeta o sinal
original por toda a faixa de freqüências utilizáveis. Dispositivos bluetooth, afetam
severamente dispositivos 802.11, mas curiosamente o mesmo não ocorre com
dispositivos 802.11 interferindo com dispositivos bluetooth.
Dispositivos bluetooth operam em 3 classes de potência: 1mW, 2.5mW e
100mW. Atualmente há poucas implementações dos dispositivos da classe 3. Já
dispositivos da classe 2 possuem um alcance máximo de 10 metros. Se é
necessário um alcance maior, antenas direcionais podem ser usadas.
6.4.3 – Infravermelho (IR)
Infravermelho é uma tecnologia baseada a emissão de luz e não de
espelhamento de espectro que usa radiação RF. Taxas de 4 Mbps podem ser
alcançadas embora o throughput nominal seja de 115Kbps, o que é bom para troca
de dados entre dispositivos handhelds. A grande vantagem dessa tecnologia é que
ela não interfere com tecnologias de espelhamento de espectro, o que as torna
complementares e possibilita o uso das duas em conjunto, porém outras fontes de
IR pode interferir em transmissões IR. Seu uso é muito comum em calculadoras,
impressoras, conectividade prédio a prédio, redes localizadas em uma única sala e
dispositivos handhelds.
6.4.3.1 – Segurança
A segurança de dispositivos IR é excelente por duas razões:
» IR não pode atravessar paredes
» Baixa potência (máximo de 2mW)
Essas duas razões dificultam e muito o trabalho de um hacker que para ter
acesso a informação que está sendo transmitida deve interceptar diretamente o
feixe.
Simples redes localizadas em salas que necessitam de conectividade
wireless deveriam se beneficiar da segurança proporcionada pelo IR.
Laptops e PDAs usam o IR para transferir dados a distâncias muito curtas
em uma conexão ponto a ponto.
6.4.3.2 – Estabilidade
O infravermelho não sofre qualquer tipo de interferência de sinais
eletromagnéticos, o que prova a estabilidade de um sistema IR. Dispositivos
broadcast IR estão disponíveis, e podem ser montados em tetos. Um dispositivo
broadcast IR (que é análogo a uma antena RF), irá transmitir o sinal em todas as
direções, de forma que esse sinal possa ser interceptado pelos clientes IR
próximos. Por razões de potência, IR é implementado indoor. Transmissores IR
ponto a ponto podem ser usados outdoors e podem atingir uma distância máxima
de 1km, porém essa distância pode sofrer uma redução drástica devido a luz solar.
A luz solar tem aproximadamente 60% de luz infravermelho, o que impacta
drasticamente um sinal IR. Por causa disso, em dias ensolarados é bom assegurar
que os dispositivos (handhelds ou PDAs) que estarão se comunicando por
infravermelho estejam a salvo da luz solar, para uma boa transferência de dados.
6.4.4 - OpenAir
OPenAir foi um padrão criado pelo já extinto Wireless LAN Interoperability
Fórum (WLIF) para ser uma alternativa ao 802.11, porém não existe qualquer
compatibilidade entre os dois padrões. Duas velocidades foram especificadas:
800kbps e 1.6Mbps.
Era voltado para dispositivos FHSS operando nessas duas velocidades.
Há linhas de produtos disponíveis no mercado, mas não há novos produtos
sendo fabricados.
Redes Wireless – Parte XX
7 – Arquitetura de uma rede 802.11
Muitos dos tópicos que serão descritos a seguir estão definidos diretamente
nos padrões do 802.11 e seu entendimento é necessário para o projeto, a
implementação e a resolução de problemas em uma WLAN.
7.1 – Localizando uma WLAN
Quando instalamos, configuramos e iniciamos um cliente WLAN (um cliente
USB ou um cartão PCMCIA, o primeiro passo que será executado por ele, será
verificar a existência de alguma WLAN dentro do seu alcance. Se houver, ele
passará a descobrir também se haverá alguma possibilidade de associação com a
WLAN em questão. Este processo é chamado de scanning, e ocorre antes de
qualquer outro, uma vez que é modo como o cliente encontra a rede.
7.1.1 – Service Set Identifier (SSID)
O SSID é um valor único, alfa-numérico, sensível a maiúsculas e
minúsculas, com comprimento que varia de 2 até 32 caracteres, que é usado em
WLANs como um nome da rede. Esta medida tem basicamente duas finalidades:
segmentar as redes como uma maneira de segurança rudimentar e facilitar a
associação com a rede.
O SSID é enviado em vários tipos de frames, tais como: beacons, pedidos
e respostas de probe. Um cliente deve estar configurado com o SSID correto para
conseguir se associar a uma determinada rede. O mesmo deve ser feito no AP.
Caso clientes estejam participando de várias redes, todos os referidos SSID
devem estar configurados no cliente.
É fundamental que o SSID configurado no cliente seja exatamente o
mesmo configurado no AP, para que seja possível a associação.
Se o AP não estiver usando nenhum SSID, a associação de um cliente ao
mesmo será automática.
7.1.2 – Beacons
São frames curtos enviados pelos APs a uma estação (modo infraestrutura)
ou de uma estação a outra (modo ad-hoc) com o propósito de sincronizar a
comunicação em uma WLAN. Entre as funções de um beacon, poderíamos destacar:
Sincronização do tempo – Quando um cliente recebe o beacon, ele muda
seu clock de modo a refletir o clock do AP. Uma vez feita a mudança, os clocks
estão sincronizados. Sincronização de clocks em unidades de comunicação, garante
que funções dependentes do tempo serão executadas sem erros. Um bom exemplo
disso é o pulo da freqüência em sistemas FHSS.
Parâmetros FH ou DS – Contém informações direcionadas a tecnologia
que estiver sendo utilizada. Em um sistema FHSS, parâmetros de pulo e a
seqüência do pulo são incluídos. Em sistemas DSSS, informações como o canal
sendo utilizado, estarão presentes no beacon.
Informação de SSID – Estações procuram no beacon, o SSID da rede
que elas querem se associar. Uma vez identificada essa informação, elas enviam
um pedido de autenticação para o endereço MAC que originou o beacon, que no
nosso caso seria o do AP. Se estações estão configuradas para se associar a
qualquer rede (sem SSID especifico), eles se associarão a primeira rede
encontrada, no caso de haver mais de um AP, aquele que tiver o sinal mais forte
terá preferência.
Mapa de indicação de tráfego(TIM) – O TIM nada mais é que uma
indicação de quais estações tem pacotes a serem processados, que estão na fila do
AP. Esta informação é passada em cada beacon para todas as estações associadas.
Quando estão no estado de sleeping, as estações ouvem os beacons e checam o
TIM para ver se elas estão presentes na lista, caso não estejam voltam ao estado
de sleeping.
Taxas suportadas – Há muitas velocidades suportadas dependendo do
padrão do hardware em uso. Esta informação é passada nos beacons para informar
quais as velocidades suportadas pelo AP.
7.1.3 – Scanning Passivo
É o processo pela qual estações procuram por beacons em cada canal por
um determinado período de tempo, tão logo a estação tenha sido inicializada. Os
beacons são enviados pelo AP e as estações procuram nesses beacons se o SSID da
rede que eles desejam entrar está listado. Se estiver, a estação então tenta entrar
na rede através do AP que enviou o beacon. Em configurações em que há vários
APs, vários beacons serão enviados, a estação tenta entrar na rede através do AP
que tiver o sinal mais forte.
O processo de scanning continua mesmo depois da estação ter entrado na
rede. Isso economiza tempo na reconexão a rede, caso a estação tenha perdido a
conexão por algum motivo. Esse processo so é possível, porque é através dos
Beacons que as estações mantém uma lista de APs disponíveis e catalogam
informações sobre os APs, tais como: canal, nível de sinal, SSID entre outras.
Uma estação migrará de uma célula para outra, quando o nível de sinal do
AP ao qual ela está conectada cair abaixo de um determinado nível. Essa migração
ocorrerá sem o conhecimento do usuário, mas para que isso seja possível, as
células devem se sobrepor em 20-30%.
Figura 95 – Scanning Passivo
Como ilustrado na figura acima, no scanning passivo são os APs que
iniciam o processo, através do envio de beacons.
7.1.4 – Scanning Ativo
Diferentemente do processo anterior, no scanning ativo, são as estações
que iniciam o processo, tornando-se portanto parte ativa do mesmo.
Quando a estação está procurando por uma rede, ela envia um frame
chamado probe request, contendo o SSID da rede que ela procura ou uma rede
qualquer. O AP que tiver o SSID em questão, envia um probe response. Se houver
vários APs, somente aquele que tiver aquele SSID envia o probe response. Por
outro lado, se o SSID de broadcast, que indica: qualquer rede, for enviado no probe
request, todos os APs enviarão um probe response.
Uma vez que o AP com o SSID específico tenha sido encontrado, a estação
inicia os passos de autenticação e associação para entrar na rede através daquele
AP.
A informação passada nos probes responses pelos APs é idêntica aos
beacons, com exceção do TIM.
O nível de sinal informado nos probes responses ajuda ao cliente
determinar qual AP ela tentará se associar. Geralmente a estação escolhe o AP com
o melhor nível de sinal e menor taxa de erro (BER).O BER é basicamente uma
comparação de pacotes corrompidos em comparação a pacotes bons, tipicamente
determinada pela relação sinal-ruido.
Figura 96 – Scanning Ativo
7.2 – Autenticação e Associação
O processo de conexão a uma WLAN, consiste de dois sub-processos
separados que ocorrem nessa ordem: autenticação e associação.
Quando dizemos que um PC Card está conectado a uma WLAN, na
realidade estamos dizendo que o PC Card foi autenticado e está associado a um
determinado AP.
É importante ter em mente que quando falamos de associação, estamos
nos referindo a camada 2 do modelo OSI e autenticação se refere ao PC Card, não
ao usuário.
7.2.1 – Autenticação
É o processo pelo qual a identidade do nó wireless (PC Card ou USB) é
verificada pela rede (AP). Essa verificação ocorre quando o AP cujo cliente tenta
conectar, verifica se o cliente é quem diz ser. Nenhuma conexão é feita antes que
essa verificação ocorra. Em alguns casos o resultado dessa verificação é nulo,
indicando que o AP e o cliente que solicita conexão, não tem uma identidade
comum.
O processo tem inicio com o envio de um pedido de autenticação por parte
do cliente para o AP (modo infraestrutura). Este pedido será aceito ou negado pelo
AP baseado em alguns critérios. A estação é notificada pelo AP da decisão tomada
através de um frame de resposta de autenticação.
Em alguns casos, o AP poderá delegar essa responsabilidade a um servidor
de autenticação, como o RADIUS. O servidor portanto tomará sua decisão baseado
em uma lista de critérios, passará essa resposta ao AP que por sua vez notificará ao
cliente.
7.2.2 – Associação
Uma vez que o cliente tenha sido autenticado pelo AP, tem inicio o
processo de associação, que consiste na permissão dada ao cliente de poder passar
dados através daquele AP. Em suma, se um cliente estiver associado a um AP, ele
estará conectado aquele AP e logicamente a rede.
O processo ocorre da seguinte forma, após se autenticar, o cliente envia
um pedido de associação para o AP, que por sua vez autoriza ou não o pedido,
enviando essa informação no frame de resposta de autorização.
7.2.3 – Estados da autenticação e associação
O processo de autenticação e associação tem três fases distintas
» Não autenticado e não associado
» Autenticado e não associado
» Autenticado e associado
Não autenticado e não associado – Nesta fase inicial o nó wireless está
desconectado da rede e incapaz de passar frames através do AP. APs geralmente
mantém uma tabela de status de conexão de clientes conhecida como tabela de
associação.
Autenticado e não associado – Nessa segunda fase, o cliente está
autenticado mas não associado com o AP. O status da tabela de associação do AP
mostrará AUTENTICADO, mas o cliente ainda não pode passar dados através do AP.
A passagem do processo de autenticação para o de associação é muito rápida (da
ordem de milisegundos).
Autenticado e associado – Nessa última fase, o cliente por estar
associado já pode passar dados através do AP, ou seja está totalmente conectado a
rede. A tabela de associação agora mostrará o status ASSOCIADO.
Figura 97 – Processo de associação
Redes Wireless – Parte XXI
7.2.4 – Métodos de autenticação
O padrão IEEE 802.11 especifica dois métodos de autenticação:
Autenticação de sistema aberto e autenticação de chave compartilhada. O mais
simples e mais seguro dos dois é a autenticação de sistema aberto. Para se tornar
autenticado o cliente deve caminhar por uma série de passos durante esse
processo, esses passos variam de um método para o outro.
7.2.4.1 – Autenticação de sistema aberto
É o método padrão usado nos equipamentos wireless. Usando este método
uma estação pode se associar com qualquer AP que também use o método. Este
método de autenticação é baseado no SSID, ou seja basta que a estação e o AP
tenham o mesmo SSID para que a autenticação ocorra. O processo de autenticação
de sistema aberto é usado de forma eficaz tanto em ambientes seguros quanto não
seguros.
Eis como o processo ocorre:
» O cliente faz um pedido para se associar ao AP.
» O AP toma conhecimento desse pedido, envia uma resposta positiva e
autentica o cliente.
O processo é portanto muito simples, conforme ilustrado na figura 98.
Figura 98 – Processo de autenticação de sistema aberto
Existe ainda a opção de se usar WEP (não é obrigatório) para criptografar o
processo. Porém a criptografia não é feita durante o processo de autenticação em
si, ou seja, a chave WEP não é verificada por ambos os lados durante a
autenticação, mas para criptografar os dados depois que o cliente já estiver
autenticado e associado.
Este método de autenticação é usado em diversos cenários, mas há duas
razões principais para isso:
» É considerado o mais seguro dos dois métodos disponíveis.
» Já é usado por padrão nos dispositivos wireless, o que não requer
configuração adicional.
7.2.4.2 – Autenticação de chave compartilhada.
Neste método o uso do WEP é obrigatório. A criptografia WEP usa chaves
tanto no cliente quanto no AP, e elas devem ser as mesmas para que o WEP possa
operar. Essas chaves são configuradas manualmente.
Eis como o processo ocorre:
» O cliente faz um pedido de associação ao AP (Esse passo é o mesmo da
autenticação de sistema aberto)
» O AP envia uma pergunta ao cliente. Essa pergunta é um texto gerado
aleatoriamente e enviado ao cliente na forma de texto puro.
» O cliente responde a essa pergunta. A chave WEP do cliente é usada para
criptografar a pergunta e por fim a mesma é enviada já codificada de volta ao AP.
» O AP responde a resposta do cliente. A resposta codificada enviada pelo
cliente é então decodificada usando a chave WEP do AP, verificando assim se o
cliente tem a mesma chave. Se a chave do cliente é a correta, o AP responderá
positivamente e autenticará o cliente. Se a chave do cliente não for a correta, o AP
responderá negativamente e não autenticará o cliente.
A figura 99 ilustra o processo
Figura 99 – Processo de autenticação de chave compartilhada.
Diferentemente do que possa parecer, o processo de autenticação de chave
compartilhada não é mais seguro que o processo de autenticação de sistema
aberto. O processo de chave compartilhada, abre uma porta para hackers.
Segurança da autenticação – O processo de chave compartilhada não é
considerado seguro, porque o AP transmite a pergunta em texto puro e recebe a
mesma pergunta codificada com a chave WEP. Isso permite a um hacker usar um
sniffer para ver ambos a pergunta em texto puro e a pergunta codificada. De posse
desses dois valores, um programa cracker poderia ser usado para gerar a chave
WEP. Uma vez obtida a chave WEP, o hacker em questão poderia descriptografar o
tráfego codificado. Por essa razão a autenticação de sistema aberto é mais seguro
que a de chave compartilhada.
É importante ressaltar que nenhum dos dois métodos é realmente seguro,
e portanto uma solução de segurança mais completa seria importante e necessária.
7.2.4.3 – Certificados e Shared Secrets
Shared Secrets são strings de números ou texto que são normalmente
referidos como chave WEP. Certificados são outro método de identificação do
usuário, usados em redes wireless.
Da mesma forma que chaves WEP, certificados (que nada mais são do que
documentos de autenticação), são colocados na máquina cliente. Essa colocação é
feita de uma forma tal que quando o usuário deseja autenticar com a rede wireless,
o mecanismo de autenticação já se encontra na máquina cliente. Ambos os
processos tem sido implementados ao longo dos anos, mas nos dias de hoje
existem aplicações que permitem automatizar esse processo.
7.2.5 – Protocolos de autenticação emergentes
Existem novas soluções de segurança de autenticação e protocolos no
mercado de hoje em dia, incluindo VPN, 802.1x usando EAP (Protocolo de
autenticação extensível).
Muitas dessas soluções de segurança envolve a passagem da autenticação
por servidores de autenticação que por sua vez repassam a autorização ao AP,
enquanto o cliente fica aguardando por essa autorização durante a fase de
autenticação. Windows XP tem suporte nativo a 802.11 ,802.1x e EAP, o mesmo
acontecendo com Cisco e outros fabricantes WLAN. Por essas razões não é difícil
entender porque essas soluções são tão comuns no mercado hoje em dia.
7.2.5.1 - 802.1x e EAP
O padrão 802.1x é relativamente novo, e os dispositivos que o suportam
tem a habilidade de permitir a conexão para a rede na camada 2, somente se a
autenticação do usuário for bem sucedida. EAP é um protocolo de camada 2 que é
uma substituição bem flexível ao PAP e ao CHAP rodando sobre PPP que trabalham
nas LANs. No passado PAP e /ou CHAP foram usados para autenticação do usuário
e ambos usavam senhas. Uma alternativa de uma solução mais robusta e flexível
em redes wireless fica cada vez mais evidente devido ao fato de que há muitas
implementações variadas.
Tipicamente a autenticação do usuário é realizada usando um servidor
RADIUS e algum tipo de base de dados de usuários (RADIUS, NDS, Active
Directory, LDAP) para validação dos mesmos. O novo padrão 802.1i, também
conhecido como WPA, inclue suporte a 802.1x, EAP, AAA, autenticação mútua e
geração de chave, e nenhum desses foi incluído no padrão original 802.11.
No modelo 802.1x padrão a autenticação da rede consiste de três partes: o
requerente (cliente), o autenticador (ponto de acesso) e o servidor de autenticação
(RADIUS).
Figura 100 – Processo de autenticação usando EAP
Como a segurança de uma WLAN é essencial, e a autenticação EAP fornece
meios para assegurar uma conexão WLAN, fabricantes estão desenvolvendo e
adicionando tipos de autenticação EAP aos seus pontos de acesso. Conhecer o tipo
de autenticação EAP é importante no entendimento das características do método
de autenticação que está sendo utilizado, tais como: senhas, geração de chave,
autenticação mutua e protocolos. Porém é importante estar ciente de que somente
o uso do EAP não é suficiente para estar bem protegido, já que é necessário
escolher o tipo de EAP(protegem a camada de transporte) que será usado. Alguns
dos tipos de autenticação EAP mais comuns são:
EAP-MD-5 Challenge – O mais antigo dos tipos de autenticação.
Basicamente duplica a proteção de senha CHAP em uma WLAN.
EAP-Cisco Wireless – Também chamado de LEAP, este tipo de
autenticação EAP é usado somente em APs Cisco. LEAP fornece segurança durante
a troca de credenciais, criptografa os dados transmitidos usando chaves WEP
dinâmicas e suporta autenticação mutua.
EAP-TLS (segurança na camada de transporte) - É baseada no uso de
certificados, proporciona autenticação mutua do cliente e da rede. EAP-TLS confia
nos certificados do lado cliente e do servidor para realizar a autenticação usando
chaves WEP geradas dinamicamente baseadas na sessão e no usuário para
proteger a conexão. Tanto o Windows XP quanto o Windows 2000 suportam o EAPTLS.
EAP-TTLS (segurança na camada de transporte encapsulada ) – É
uma extensão do EAP-TLS. Diferentemente do EAP-TLS, necessita somente de
certificados no lado servidor, eliminando a necessidade de configurar os certificados
em cada cliente. Suporta vários tipos protocolos de senhas de modo que pode ser
usado com sistemas de autenticação existentes tais como: Active Directory e NDS.
Encapsula dentro de túneis a autenticação do cliente dentro do EAP-TLS garantindo
que o usuário permaneça anônimo no link wireless. Chaves WEP são distribuídas e
geradas dinamicamente para proteger a conexão.
EAP-SRP (senha remota segura) - É um protocolo baseado em senha e
troca de chaves seguro. Ele soluciona o problema de autenticar o cliente ao
servidor de uma forma segura em casos em que o usuário do software cliente deve
memorizar um pequeno segredo (como uma senha) e não carregar mais nenhum
tipo de informação secreta. O servidor carrega um verificador para cada usuário o
que permite a ele autenticar o cliente. Se o verificador for comprometido, não é
permitido a um hacker por exemplo, se fazer passar pelo cliente. SRP usa um
segredo baseado em criptografia forte o que permite as duas partes se comunicar
de forma segura.
Redes Wireless – Parte XXII
7.2.5.2 – Soluções VPN
A tecnologia VPN proporciona os meios para dois dispositivos de rede
transmitirem dados de forma segura em um meio não seguro. O uso mais comum
da VPN é na comunicação entre redes de duas empresas distintas ou na
comunicação de um cliente com um servidor corporativo via internet. Porém
existem outras aplicações para a VPN e uma delas e a proteção de dados em uma
rede wireless. VPN trabalha criando um túnel no topo de um protocolo como o IP. O
tráfego dentro do túnel é codificado e totalmente isolado do restante da rede. A
tecnologia VPN proporciona três níveis de segurança: autenticação do usuário,
criptografia e autenticação dos dados.
Autenticação do Usuário – Garante que somente usuários autorizados
(por um dispositivo específico) são capazes de conectar, enviar e receber dados em
uma rede WLAN.
Criptografia – Oferece proteção adicional e garante que mesmo que
transmissões sejam interceptadas, eles não podem ser decodificadas, sem esforço e
uma grande demanda de tempo.
Autenticação dos dados – Garante a integridade dos dados em uma
WLAN, dessa forma há a certeza que todo o tráfego provem somente de
dispositivos autenticados.
Figura 101 – Ponto de acesso com servidor VPN integrado
Figura 102 – Ponto de acesso com servidor VPN externo
A aplicação da tecnologia VPN requer algumas adaptações em relação a
LANs quando usada em redes wireless pelas seguintes razões:
» A função de repetidor inerente aos pontos de acesso automaticamente
encaminha o tráfego entre estações WLAN que se comunicam juntas e parecem
estar na mesma WLAN.
» O alcance das redes WLAN geralmente ultrapassa os limites do escritório
ou do prédio em que estão, dando aos invasores meios de comprometer a
segurança da rede.
A implementação de uma solução VPN irá variar dependendo das
necessidades de cada tipo de ambiente. Por exemplo, um hacker que conseguisse a
chave WEP usando um sniffer em uma WLAN, teria condições de decodificar os
pacotes em tempo real. Porém se a rede usasse também uma solução VPN, os
pacotes estariam não somente codificados, mas também encapsulados. Essa
camada extra de segurança fornece muitos benefícios a nível de acesso.
7.2.5.3 – WPA
WEP não proporciona uma segurança robusta para WLANs corporativas.
Devido ao fato da chave ser estática, não é difícil para um hacker obter a chave
sniffando a rede. Isso motivou o surgimento de uma implementação de WEP em
que as chaves são fortes e geradas dinamicamente, mas por esse novo mecanismo
ser um padrão proprietário, dificulta ou mesmo inviabiliza seu uso em redes que
tem dispositivos de vários fabricantes. O WPA especificado no padrão 802.1i veio
para solucionar esses problemas.
WPA inclui TKIP (Protocolo de integridade de chave temporal) além dos
mecanismos 802.1x. Essa combinação fornece codificação de chave dinâmica e
autenticação mutua algo muito necessário em WLANs.
As seguintes características foram adicionadas ao WEP:
Vetores de inicialização de 48 bits – WEP produz o que é chamado de
“agendamento de chave”, concatenando a chave compartilhada com um vetor de
inicialização de 24 bits gerado aleatoriamente (IV). Com um vetor de 24 bits (IV),
WEP evetualmente usa o mesmo IV para diferentes pacotes de dados. Isso resulta
na transmissão de frames tendo frames codificados similares o suficiente para um
hacker coletar esses frames baseados no mesmo IV e determinar seus valores
compartilhados decodificando esses frames. WPA com TKIP dificulta e muito o
trabalho do hacker devido ao uso de um vetor de 48 bits, o que reduz de forma
significativa a reutilização dos IVs e aumenta drasticamente a dificuldade para a
quebra da codificação através da captura de frames.
Construção e distribuição de chave por pacote – WPA gera
automaticamente e periodicamente uma chave de codificação para cada cliente.
Uma única chave para cada frame 802.11 é utilizada. Isso evita que a mesma
chave permaneça em uso por semanas ou meses. Portanto é muito difícil que
alguém mesmo tendo uma cópia da chave pudesse comprometer a maioria dos
frames, uma vez que aquela chave não serviria para todos os frames. Mal
comparando, seria o mesmo que alguém trocar a fechadura de uma porta toda vez
que a fechasse.
Código de integridade de mensagem (MIC) - WPA implementa um
código de integridade de mensagem para se resguardar de ataques. WEP anexa um
código verificador de integridade de 4 bytes (ICV) ao frame 802.11. O receptor irá
calcular o ICV na recepção do frame para determinar se ele é igual aquele que está
no frame. Se for igual há uma grande chance do frame não ter sido interceptado.
Embora WEP codifique o ICV, um hacker poderia mudar os bits e atualizar
o ICV codificado sem ser detectado pelo receptor. WPA soluciona esse problema
calculando um MIC de 8 bytes que se localiza antes do ICV.
Para autenticação o WPA usa uma combinação da autenticação de sistema
aberto com o 802.1x. Eis como o processo ocorre:
» O cliente wireless autentica com o AP, o qual por sua vez, autoriza o
cliente a enviar frames.
» É feito uma autenticação a nível de usuário com o 802.1x. WPA
intermédia a comunicação com um servidor de autenticação corporativo (RADIUS
ou LDAP) para validar o usuário.
WPA também é capaz de operar em um modo conhecido como chave précompartilhada, caso nenhum servidor de autenticação externo esteja disponível,
como nos casos de ambientes domésticos.
Um problema que o WPA ainda não solucionou é o caso de ataques de
negação de serviço (DoS). Se alguém mandar pacotes a cada dois segundos com
uma chave de codificação errada, o AP encerrará todas as conexões por um
minuto. Isso é mecanismo de defesa, alertando que alguém não autorizado está
tentando acessar a parte protegida da rede.
Se você tem um dispositivo WEP e quer usufruir dos benefícios do WPA,
basta fazer uma atualização de firmware do seu dispositivo wireless.
7.3 – Service Sets
Um service set é um termo usado para descrever os componentes básicos
de uma WLAN operacional, pode ser também referenciado como topologia de uma
WLAN.
As WLANs podem ser classificadas em 3 categorias: IBSS, BSS e ESS.
WLANs fazem o broadcast de um sinal através de uma portadora de RF. A estação
pode estar na faixa de vários transmissores, mas como o sinal carrega o SSID do
transmissor, a estação receptora usa esse SSID (que deve ser o mesmo do seu)
para filtrar os sinais recebidos de um determinado transmissor e localizar a célula
de onde ela faz parte. Veremos cada tipo em detalhes.
7.3.1- IBSS (Independent Basic Service Sets)
Um IBSS consiste de um grupo de estações 802.11 se comunicando
diretamente umas com as outras. IBSS é também chamado de AD-HOC, porque ele
é essencialmente uma rede peer to peer. Não há um ponto central que controle a
rede.
Redes IBSS são geralmente pequenas e não tem interfaces com redes
cabeadas.Não há um limite pré estabelecido para o número máximo de estações.
Porém a medida que a rede cresce, problemas de comunicação podem ocorrer
devido ao problema do nó escondido. Como não há um elemento central que faça o
controle na rede, ou seja, para determinar qual estação tem autorização para
transmitir naquele momento, essa autorização é controlada de uma maneira
distribuída.
Se a transmissão de dados para fora do IBSS é necessária, um dos clientes
deve atuar como gateway ou roteador usando uma solução de software para esse
propósito.
Figura 103 – WLAN IBSS ou AD-HOC
7.3.2 – BSS (Basic Service Sets)
Um BSS consiste de um grupo de estações 802.11 se comunicando umas
com as outras através de um dispositivo central conhecido como ponto de acesso
ou AP. Diferentemente do IBSS, em um BSS, as estações não se comunicam
diretamente umas com as outras. Elas podem se comunicar somente com o AP e
este encaminha os frames para a estação destino. Um ponto de acesso possui uma
porta para conexão a uma estrutura cabeada(um backbone Ethernet por exemplo)
e por isso é também chamado de infraestrutura BSS.
Uma rede BSS possui um thgrouput melhor que uma IBSS, devido a
presença de um dispositivo que gerencia todo o tráfego.
Figura 104 – Uma WLAN BSS
O BSS cobre uma simples célula ou área RF em torno do ponto de acesso
com várias zonas de taxas de dados (círculos concêntricos) de diferentes
velocidades. As velocidades nesses círculos dependerá da tecnologia sendo
utilizada. Se o BSS é feito de equipamentos 802.11b, então os círculos poderiam
ter velocidades de 11, 5.5, 2 e 1 Mbps. As velocidades se tornam menores a
medida que os círculos se afastam do ponto de acesso. Um BSS tem um único
SSID.
7.3.3 – ESS (Extended Service Sets)
Dois ou mais BSS podem ser conectados via suas interfaces de uplink
formando uma estrutura ESS. A interface de uplink conecta o BSS a um sistema de
distribuição (DS). O uplink para o sistema de distribuição pode ser uma conexão
cabeada ou wireless, mas na maioria das vezes é uma conexão cabeada,
geralmente ethernet.
Figura 105 – Uma estrutura ESS
De acordo com o padrão 802.11, um ESS cobre múltiplas células e permite
(mas não requer) capacidades de roaming e não necessita que as células tenham o
mesmo SSID.
Redes Wireless – Parte XXIII
7.3.4 – Roaming
É a habilidade de um cliente em se mover de uma célula para a outra sem
perder a conectividade com a rede. Os pontos de acesso envolvidos nos BSS são os
grandes responsáveis por esse processo que é transparente para o cliente. Quando
qualquer área em um prédio está dentro do alcance de um ou mais pontos de
acesso, as células se sobrepõem. Áreas de cobertura sobrepostas são um aspecto
importante no setup de WLANs, porque isto habilita o roaming entre elas. Um
usuário com um notebook, poderia circular livremente entre essas células sem
perder a conexão com a rede.
Figura 106 – Roaming em um ESS
Vários pontos de acesso podem proporcionar uma cobertura de roaming
para um campus ou um prédio inteiro.
Quando as áreas de cobertura de dois ou mais pontos de acesso se
sobrepõem, as estações nessa área sobreposta podem estabelecer a melhor
conexão possível com um dos APs e ao mesmo tempo estar procurando pelo melhor
AP. Para minimizar a perda de pacotes durante o chaveamento, os APs novo e
antigo se comunicam para coordenar o processo de roaming.
7.3.4.1 – Padrões
O padrão 802.11 não define a forma como o roaming deve ser feito, mas
define os conceitos principais. Nesses conceitos estão incluídos um scanning
passivo e ativo e um processo de reassociação. Toda vez que um cliente migrar de
um AP para o outro, um processo de reassociaçào deverá ocorrer entre o cliente e
o novo AP.
O padrão permite a migração de um cliente entre vários APs operando ou
não no mesmo canal.
Para satisfazer as necessidades de comunicação de rádios móveis, o padrão
deve ser tolerante com conexões sendo perdidas e re-estabelecidas. O padrão
tenta garantir o mínimo de prejuízo a entrega dos dados e fornece algumas
características para caching e encaminhamento de mensagens entre BSSs.
O padrão 802.11 deixa a cargo dos fabricantes muitos aspectos da
operação detalhada dos sistemas de distribuição. Esta decisão foi uma decisão
deliberada de parte dos desenvolvedores de padrões, porque eles estavam
preocupados com o fato de tornar o padrão independente de qualquer padrão de
rede existente. Como resultado, a maioria de WLANs 802.11b usando topologias
ESS estão conectadas a LANs Ethernet e fazem uso pesado do TCP/IP.
7.3.4.2 – Conectividade
A camada MAC 802.11 é responsável pela forma com que um cliente se
associa a um AP.
Quando um cliente 802.11 entra no alcance de um ou mais pontos de
acesso, ele escolhe um AP para se associar, baseado no nível do sinal e na taxa de
erro de pacotes. Uma vez associado com o AP, o cliente periodicamente faz um
survey em todos os canais na tentativa de encontrar um AP com melhor
performance (melhor nível de sinal). Uma vez encontrado esse AP, o cliente se reassocia com o novo AP mudando para o canal na qual o AP está configurado.
7.3.4.3 – Re-associação
Re-associação geralmente ocorre porque o cliente se afastou
demasiadamente do AP original levando a um enfraquecimento no sinal. Mas
existem outros casos em que a re-associação pode ocorrer. Um caso muito comum
é quando há um alto tráfego na rede no AP original. Neste caso isso funciona
também como balanceamento de carga, uma vez que a idéia principal é distribuir
uniformemente a carga por toda a infraestrutura WLAN disponível.
Associação e re-associação diferem quanto ao seu uso. Frames de pedido
de associação são usados quando o cliente tenta entrar na rede pela primeira vez.
Frames de pedido de re-associação são usados quando o cliente migra entre APs.
No segundo caso, o novo AP tem conhecimento dos frames buferizados do AP
antigo e deixa o sistema de distribuição saber que o cliente se moveu.
Figura 107 – Roaming com re-associação
Esse processo de associação e re-associação dinâmica permite configurar
WLANs com áreas de cobertura muito larga criando uma série de células
sobrepostas através de um prédio ou campus. Para a implementação ser bem
sucedida, deve-se usar a reutilização de canal, tomando o cuidado de configurar
cada AP com um canal que não venha a interferir com aquele utilizado pelo seu
vizinho. Devemos lembrar que há somente 3 canais no DSSS que não se
sobrepõem, e estes é que devem ser usados para implementações multi-células.
Se dois APs são configurados para usar o mesmo canal e estão próximos um do
outro, isto causará interferência entre eles e a largura de banda na área da
sobreposição das células sofrerá uma drástica redução.
7.3.4.4 – Uso da VPN
Soluções de VPN wireless podem ser implementadas de duas formas. A
primeira delas, através do uso de um servidor de VPN externo centralizado. Este
servidor de VPN, poderia ser uma solução de hardware proprietário ou um servidor
com uma aplicação de VPN rodando nele. Este servidor de VPN atua como gateway
e firewall entre o usuário wireless e o núcleo da rede e fornece um nível de
segurança similar as VPNs em LANs.
A segunda delas, através de um set distribuído de servidores VPN. Alguns
fabricantes implementam funcionalidades de VPN em seus pontos de acesso. Este
tipo de solução seria adequada para organizações de pequeno e médio portes, uma
vez que não há um mecanismo de autenticação externo como o RADIUS. Muitos
desses pontos de acesso além de serem servidores VPN também suportam RADIUS.
Quando o cliente migra de uma célula para outra, na verdade o cliente está
migrando entre pontos de acesso(supondo que eles não tem funcionalidade VPN e
não há servidores VPN externos), este é um processo que ocorre dentro da camada
2. Porém, quando essa mesma migração ocorre e há servidores de VPN envolvidos,
túneis são construídos para o ponto de acesso ou servidor de VPN centralizado e o
processo agora ultrapassa os limites da camada 2 e passa a ser de camada 3.
Nesse caso, deve haver algum mecanismo que mantenha o túnel vivo quando ele
ultrapassa os limites da camada 2.
Figura 108 – Roaming dentro de túneis VPN.
O problema aqui é que normalmente cada ponto de acesso está em uma
subnet IP diferente, e quando o cliente migra de uma célula para outra ele vai estar
com novo IP, e com isso perderá a conexão aos servidores e aplicações. Para
entender melhor essa questão, vamos introduzir alguns conceitos.
Empresas que tem muitos prédios, muitas vezes implementam uma LAN
em cada prédio e conectam essas LANs com roteadores ou switches-routers. Isto é
uma segmentação de camada 3 e tem duas vantagens. A primeira é o bloqueio de
broadcasts entre os segmentos e a segunda, um controle de acesso entre os
segmentos da rede. Este tipo de segmentação pode ser feita também usando
VLANs em switches. É como se partíssemos um switch em várias partes e cada
parte vira uma subrede separada(VLAN), lembrando que uma VLAN não se
comunica com outra sem o uso de roteamento. Essa segmentação de camada 2,
segmenta a rede completamente.
Quando roteadores são usados, usuários devem ser capazes de ultrapassar
os limites do roteador sem perder sua conectividade de camada 3. A conexão de
camada 2 é mantida pelo AP, mas como houve uma mudança na subnet IP durante
a migração, a conexão para os servidores (por exemplo) será quebrada. Uma boa
medida para evitar esse problema seria colocar todos os APs na mesma subnet IP,
porém essa não é uma solução muito prática nem tão pouco simpática. Mesmo com
o uso de VLANs, teríamos o mesmo tipo de problema porque o switch veria essa
migração de usuários como uma mudança de uma VLAN para outra.
Figura 109 – Roaming com roteador envolvido
A solução de hardware definitiva para esse problema seria colocar todos os
APs em uma única VLAN, conforme pode ser visto na figura 110. Dessa forma
evitando a mudança de IP durante o roaming dos usuários, e ainda nesse caso, um
servidor DHCP não seria necessário. Usuários seriam então roteados como um
grupo para dentro da rede corporativa usando um firewall e um roteador. Essa
solução pode ser difícil de implementar, mas é aceita como uma metodologia
padrão.
Existem ainda muitas soluções no mercado em que o AP possui um
servidor de VPN imbutido e executa roteamento, inclusive protocolos de roteamento
como o RIP.
Figura 110 – Roaming entre VLANs
7.3.4.5 – Balanceamento de Carga
Áreas congestionadas com muitos usuários e alta carga de trafego por
unidade, necessita de uma estrutura multi-célula. Nessa estrutura dois ou mais APs
cobrem a mesma área o que aumenta o throughput agregado. Clientes dentro
dessa área de cobertura comum, geralmente se associam com o AP menos
carregado e que tem melhor qualidade de sinal. A eficiência é maximizada porque
todos os APs estão trabalhando no mesmo nível de carga. Em muitos casos o
balanceamento de carga é configurado no AP e nas estações.
Redes Wireless – Parte XXIV
8- Camadas MAC e Física
A comunicação entre dois nós de uma rede, pode ser representada por um
modelo de referência dividido em camadas. Este modelo foi criado pelo ISO
(International Standards Organization) e tinha como finalidade especificar as
funções de uma rede existente em cada componente de rede e agrupá-las em
camadas. Este modelo ficou conhecido como modelo de referência OSI
(Interconexão de Sistemas Abertos). O modelo OSI é dividido em 7 camadas como
ilustrado na figura 111.
Figura 111 – Modelo OSI e as 7 camadas
A comunicação ocorre da seguinte forma: os dados são encapsulados a
medida que percorrem as camadas, no sentido da mais alta para a mais baixa
(aplicação para a física) no lado da transmissão e são desencapsulados de camada
em camada (física para a aplicação) no lado da recepção até chegar a camada mais
alta.
Eis as funções de cada camada:
Aplicação – Estabelecer comunicação entre os usuários e fornecer serviços
básicos de comunicação. Entre os aplicativos que trabalham nessa camada,
poderíamos citar o FTP e o HTTP.
Apresentação – Realizar transformações nos dados antes de enviá-los a
camada de aplicação. Entre essas transformações, poderíamos citar a criptografia e
a compressão.
Sessão – Fornecer a conexão entre dois processos.
Transporte – Garantir que os dados cheguem ao seu destino, fornecendo
uma comunicação fim a fim confiável, controlando o fluxo e a seqüência de pacotes.
Rede – Rotear os pacotes da origem para o destino.
Enlace – Estabelecer a conexão entre dois dispositivos físicos
compartilhando o mesmo meio físico. Detectar e corrigir erros que porventura
venham a ocorrer no meio físico.
Física – Transmitir a informação através do meio.
As camadas combinadas definem a funcionalidade de uma rede. Redes
wireless implementam apenas as camadas mais baixas do modelo, a camada Física
e
a
de
Enlace.
O padrão 802.11 especifica uma camada MAC que fornecem uma variedade de
funções que suportam a operação em WLANs. Essa camada gerencia e mantém a
comunicação entre os nós de uma WLAN, coordenando o acesso ao meio
compartilhado, no caso em questão, o ar.
Já as camadas físicas dizem respeito a tecnologia utilizada. Por exemplo,
para o DSSS temos as camadas : 802.11a, b e g.
8.1 – Comunicação em uma WLAN
Entender os parâmetros de comunicação que são configuráveis em um
equipamento, bem como o modo de implementar tais parâmetros influencia
diretamente na forma como WLANs são configuradas e gerenciadas. Mais do que
isso. Esses parâmetros, tem influência direta em um ponto crucial para a saúde de
uma rede, a sua performance.
8.1.1 – Controle de Colisão
Uma vez que a frequência de rádio é um meio compartilhado, WLANs tem
que lidar com a possibilidade de colisões da mesma forma que as LANs fazem.
Porém não há meios de uma estação WLAN que esteja transmitindo reconheça que
está ocorrendo uma colisão. WLANs utilizam um protocolo conhecido como
CSMA/CA (Carrier Sense Multiple Access / Colision Avoidance), ou seja ele atua
evitando que as colisões ocorram diferentemente do CSMA/CD das redes LAN. Mas
como isso funciona? O CSMA/CA utiliza sinais de reconhecimento conhecidos como
ACK. Tudo ocorre de forma muito simples. Quando uma estação transmite um
pacote para uma outra estação, a estação receptora envia um ACK, tão logo receba
este pacote. Assim, a estação transmissora sabe que o pacote foi recebido. Se a
estação transmissora não receber o ACK do destino, ela conclui que houve uma
colisão e re-transmite o pacote.
Porém esse mecanismo juntamente com protocolos utilizados para evitar
colisões tais como o RTS/CTS, causa um overhead que é o responsável pelo
consumo de 50% da largura de banda disponível em uma WLAN. Logo, em uma
WLAN 802.11b que tem taxa de sinalização de 11 Mbps, teríamos um throughput
de no máximo 5.5 Mbps. Já no CSMA/CD esse overhead é em torno de 30%.
Quando uma LAN se torna congestionada o overhead salta para 70%, o que não
ocorre em uma WLAN congestionada em que o overhead continua na faixa dos
50%.
8.1.2 – Fragmentação
A divisão de pacotes em fragmentos tem as suas vantagens e
desvantagens. Se por um lado é importante, porque reduz o tempo gasto na retransmissão de pacotes se erros ocorrerem, por outro introduz mais overhead na
rede, devido ao fato de haverem mais pacotes para transmitir, diminuindo seu
thgrouput. Nunca é demais lembrar que pacotes maiores, tem uma probabilidade
maior de colisões em uma rede. Um método de variar o tamanho do fragmento é
necessária e o padrão 802.11 fornece suporte a fragmentação.
Reduzindo o comprimento de cada pacote, diminui a probabilidade de
interferências durante a transmissão conforme ilustrado na figura 112. Isso pode
ser verificado devido a baixa taxa de erros conseguida quando pacotes menores
estão sendo transmitidos. Cada fragmento necessita de cabeçalho e de um ACK
correspondente. O mais importante aqui é que o ajuste no nível de fragmentação, é
um ajuste no overhead de cada pacote transmitido e logo influi diretamente na
performance da rede.
A fragmentação não é usada em qualquer frame. Frames de broadcast e
multicast não são fragmentados. Assim evita-se overhead desnecessário em uma
rede.
Encontrar o nível de fragmentação adequado no sentido de maximizar o
thgrouput da rede é uma tarefa de suma importância e difícil.
O tamanho máximo de um frame que pode atravessar um segmento WLAN
sem fragmentação é de 1518 bytes.
Figura 112 – Fragmentação de um pacote. Transmitir o pacote
inteiro aumenta a possibilidade de colisões e portanto re-transmissões.
Com pacotes menores o overhead na rede é maior, embora a probabilidade
de colisões seja menor.
Uma forma de usar a fragmentação para melhorar o throughput de uma
rede, é monitorar a taxa de erro de pacotes e ajustar o nível de fragmentação
manualmente. Uma boa prática é monitorar a rede ao longo de um dia inteiro e
observar que impacto o ajuste realizado terá na rede. Uma outra forma é ajustar
nos clientes e no AP o limiar de fragmentação. Se você diante de uma situação de
alta taxa de erro de pacotes, aumente o limiar de fragmentação começando do
nível máximo e vá diminuindo gradualmente até observar uma melhora na
performance.
8.1.3 – Redução de Taxa Dinâmica (DRS)
Seleção de taxa automática (ARS) e Redução de taxa dinâmica (DRS) são
ambos termos usados para expressar uma característica comum de WLANs, que é o
ajuste automático de velocidade em função do aumento da distância entre o cliente
e o ponto de acesso. Esse ajuste é feito em pulos discretos. À medida que o cliente
se distancia do ponto de acesso e portanto a distância aumenta, a velocidade cai
proporcionalmente. Vimos anteriormente que a amplitude de um sinal diminui, a
medida que nos distanciamos do ponto de acesso. O padrão 802.11, especifica as
velocidades de 1, 2, 5.5 e 11Mbps para uma rede 802.11b. Quando a amplitude do
sinal diminui, a unidade de transmissão sofrerá uma redução na sua taxa nominal
para o valor imediatamente mais baixo dentro dessa escala de valores. Não há
possibilidade portanto da velocidade cair de 11 para 10 Mbps, uma vez que 10 não
é um valor especificado pelo padrão.
Figura 113 – Ajuste automático de velocidade em função do
aumento da distância de um cliente em relação ao ponto de acesso.
Entender como isso funciona é importante no planejamento do thgrouput
da rede, tamanho das células, potências de pontos de acesso e estações e da
segurança.
8.1.4 – Função de Coordenação Distribuída (DCF)
DCF é um método de acesso especificado pelo padrão 802.11, que permite
que estações em uma WLAN possam acessar o meio compartilhado (RF), usando o
protocolo CSMA/CA. Neste caso o meio de transmissão é uma porção da banda de
radiofreqüência que a WLAN está usando para enviar dados. Os service sets, BSS,
ESS e IBSS podem usar o modo DCF. Os pontos de acesso nesses service sets
atuam da mesma que os hubs nas redes LAN para transmitir seus dados e o modo
DCF é o modo pelo qual o ponto de acesso envia seus dados.
Redes Wireless – Parte XXV
8.1.5 – Função de Coordenação Pontual
A função de coordenação pontual (PCF) é um modo de transmissão que faz
com que as transferências em uma WLAN estejam livres de contenção através de
um mecanismo de polling. PCF tem a vantagem de garantir uma quantidade
conhecida de latência de forma que aplicações que necessitam de QoS tais como
voz e vídeo possam ser utilizadas. PCF só pode ser usado por redes que usem
pontos de acesso, pois ele é o responsável por essa tarefa.
8.1.5.1 – Como funciona o PCF?
Primeiramente a estação deve dizer ao ponto de acesso se ela é capaz de
responder ao poll. O processo de poll se resume no seguinte: o ponto de acesso
pergunta a cada estação se ela quer transmitir naquele momento ou não. Essa
operação faz com que haja uma quantidade grande de overhead em uma WLAN.
8.1.6 – Espaçamento Interframe
Espaçamento interframe aparentemente não é uma coisa que precisamos
saber. Porém, ele se torna extremamente útil quando da resolução de problemas
em uma WLAN. Além disso, de posse desse conhecimento podemos usar mais
efetivamente o RTS/CTS e configurar de maneira correta o DCF e o PCF em um
ponto de acesso.
Como vimos anteriormente, todas as estações de uma WLAN são
sincronizadas no tempo. Espaçamento interframe é o termo utilizado para se referir
aos espaços de tempo padronizado que são utilizados por todas as WLANs.
8.1.6.1 – Tipos de Espaçamento
São três os tipos de espaçamento: SIFS, DIFS e PIFS. Cada um deles é
usado por uma WLAN para enviar certos tipos de mensagens sobre a rede ou para
gerenciar os intervalos em que as estações esperam o meio estar disponível.
O espaçamento interframe é medido em microsegundos e são usados para
controlar o acesso de uma estação ao meio e fornecer vários níveis de prioridade.
Em uma WLAN tudo está sincronizado e as estações e o ponto de acesso usam
porções do tempo para realizar várias tarefas. Cada nó conhece esses espaços e os
usa da forma apropriada. Um set de espaços padrão é utilizado para o DSSS, FHSS
e o infravermelho, conforme ilustrado na tabela abaixo:
8.1.6.1.1 – SIFS
SIFS são espaços de tempo antes e após as seguintes mensagens são
enviadas:
» RTS – Frame request to send . Usado pelas estações para reservar o
meio de transmissão.
» CTS – Frame clear to send. Usado pelo ponto de acesso em resposta ao
RTS gerado pela estação. Garantindo assim que o meio está livre para transmissão.
» ACK – Frame de reconhecimento. Usado para notificar a estação
transmissora que os dados foram recebidos e estão em formato legível na estação
destino.
SIFS fornece o mais alto nível de prioridade em uma WLAN. Isso acontece
porque a estação deve ouvir o meio esperando pela disponibilidade do mesmo. Uma
vez que o meio está disponível, ela deve esperar uma quantidade de tempo
(espaçamento) antes de realizar uma transmissão. Esse tempo de espera é
determinado pela tarefa que a estação precisa executar. Cada tarefa em uma rede
WLAN cai em uma categoria de espaçamento. Tarefas de alta prioridade caem na
categoria de espaçamento SIFS. Se uma estação necessita esperar uma pequena
quantidade de tempo antes do meio estar livre para fazer transmissões, é claro que
ela terá prioridade sobre estações que precisam esperar um período de tempo
maior. SIFS é utilizado para tarefas que necessitam de um período de tempo muito
curto.
8.1.6.1.2 - PIFS
Um espaçamento PIFS tem mais prioridade que um DIFS e menos
prioridade que um SIFS. É usado por pontos de acesso somente quando a rede está
em função de coordenação pontual, o qual pode ser configurado manualmente.
PIFS tem uma duração menor que o DIFS de modo que o ponto de acesso sempre
terá o controle do meio antes que qualquer estação possa fazê-lo, já que as
estações operam no modo DCF.
8.1.6.1.3 – DIFS
DIFS é o espaçamento de maior duração dos três tipos e é usado por
padrão em todas as estações 802.11 que estão usando o modo DCF. Cada estação
em uma rede usando o modo DCF tem que esperar o DIFS expirar para poder se
apoderar do meio. Todas as estações usando esse modo usam o DIFS para
transmitir frames de dados e frames de gerenciamento. Ao término do DIFS ao
invés de todas as estações assumirem que o meio está disponível e começarem a
transmitir simultaneamente; o que certamente causaria colisões; cada estação usa
um algoritmo que determina quando tempo ela deve esperar antes de começar a
transmitir dados.
O período de tempo imediatamente seguinte ao DIFS é referenciado como
período de contenção. É durante esse período que as estações usam o algoritmo.
Para determinar o tempo de espera, a estação escolhe um número aleatório e
multiplica por seu tempo de slot. A estação decrementa de um esse tempo de slot,
e verifica após esse decremento se o meio está ocupado. Uma vez que esse tempo
de espera aleatório expire antes que a estação possa verificar a disponibilidade do
meio, a transmissão tem inicio.
Uma vez que a primeira estação começou a transmissão, todas as outras
estações sentem que o meio está ocupado e se lembram da quantidade restante do
seu tempo de espera, Esse tempo restante é usado na determinação do próximo
tempo de espera durante o próximo período de contenção.
Uma vez que a estação transmissora envia seus dados, ela recebe um ACK
da estação receptora. O processo inteiro então se repete.
O fato de muitas estações escolherem números aleatórios para determinar
o tempo de espera, elimina muitas colisões. Embora seja importante lembrar que
colisões podem ocorrer em uma WLAN e que elas não são diretamente detectadas.
Assume-se que ocorreu uma colisão quando um ACK não é recebido.
8.1.6.1.4 – Tempos de Slot
Tempos de slot é o período de tempo padrão de uma WLAN. São préprogramados no radio da mesma forma que o SIFS, DIFS, PIFS. Um nó wireless se
baseia nos tempos de slots da mesma forma que o relógio se baseia nos segundos.
Os tempos de slot são determinados pela tecnologia sendo utilizada.
» FHSS = 50 uS
» DSSS = 20 uS
» Infravermelho = 8 uS
Tendo por base a tabela anterior, observe ainda o seguinte:
PIFS = SIFS + 1 tempo de slot
DIFS = PIFS + 1 tempo de slot
Comparando as tecnologias, observe que o tempo de slot do FHSS é maior
que o DSSS. Quanto maior for o tempo de slot, maior será o overhead e
conseqüentemente menor será o throughput.
8.1.6.2 – O processo de comunicação
Conforme dito anteriormente um ponto de acesso sempre terá acesso ao
meio antes que qualquer estação possa faze-lo. Isso se deve ao fato de que um
ponto de acesso usa processos PIFS que tem prioridade sobre processos DIFS que é
aquele utilizado pelas estações. Porém existe uma exceção, um superframe. Um
superframe consiste de três partes:
» Beacon
» Período livre de contenção (CFP)
» Período de contenção (CP)
A figura 114 mostra o diagrama de um superframe. O propósito de um
superframe é permitir a co-existência pacifica entre os modos clientes DCF e PCF na
rede, ao mesmo tempo permitindo QoS para alguns e não permitindo para outros.
Figura 114 – Diagrama de um superframe
Um superframe somente ocorre nas seguintes situações.
» A rede está no modo função de coordenação pontual.
» O ponto de acesso foi configurado para fazer polling.
» Os clientes foram configurados para responder ao polling do ponto de
acesso.
Logo se nós assumirmos que o ponto de acesso foi configurado para o
polling e as estações configuradas para responder a esse polling, o processo se dá
da seguinte forma:
» O ponto de acesso divulga um beacon.
» Durante o período livre de contenção (CFP), o ponto de acesso pergunta
a cada estação se alguma delas deseja transmitir dados.
» Se a estação necessita enviar dados, ela envia ao ponto de acesso uma
resposta positiva. Caso contrário a estação envia um frame nulo ao ponto de acesso
indicando uma resposta negativa.
» O polling continua durante todo o período do CFP.
» Uma vez que o CFP termina e tem inicio o CP (período de contenção), o
ponto de acesso não pode mais enviar frames de polling para as estações. Durante
o período de contenção as estações que usam o modo DCF tentam se apoderar do
meio e o ponto de acesso usa o modo DCF.
» O superframe termina com o final do CP e um outro começa com o CFP
seguinte.
Pense no CFP como uma política de acesso controlado e no CP, como uma
política de acesso aleatório. Durante o CFP o ponto de acesso está no controle de
todas as funções da rede, determinando quem terá acesso ao meio, enquanto que
durante o CP, são as estações que tentam ganhar o acesso ao meio de forma
aleatória, competindo entre si. O ponto de acesso que usa o modo PCF não tem que
esperar o DIFS expirar, ao invés ele se baseia no PIFS que tem tempo de duração
mais curto, e com isso ele consegue ter acesso ao meio antes que qualquer estação
usando o modo DCF. Durante o CFP, o ponto de acesso se apodera do meio e
começa a enviar frames de polling, as estações sentem que o meio está ocupado e
que devem esperar para transmitir. Com o fim do CFP e inicio do CP no qual todas
as estações usam o modo DCF, há uma competição para se apoderar do meio e
fazer a transmissão. O ponto de acesso chaveia então para o modo DCF.
Figura 115 – Processo ilustrando os modos DCF e PCF
O processo e bem mais simples em casos em que todas as estações estão
operando no modo DCF, já que não há superframes. Esse é o caso de uma rede adhoc ou uma rede em que o ponto de acesso está configurado somente para o modo
DCF. Eis como se dá o processo:
» Estações esperam o DIFS expirar
» Durante o CP que se segue imediamente ao DIFS, estações calculam seus
tempos de espera baseados em um número aleatório multiplicado pelo tempo de
slot.
» Estações decrementam esse tempo, checando se o meio está livre no
final de cada tempo de slot. A estação com o menor tempo tem prioridade no
acesso ao meio.
» A estação envia seus dados.
» A estação destino recebe os dados e espera o SIFS expirar para mandar
um ACK confirmando a recepção dos mesmos.
» A estação origem recebe o ACK e o processo se inicia com um novo DIFS.
Figura 116 – Linha de tempo do modo DCF.
Redes Wireless – Parte XXVI
8.2 – RTS/CTS (Request to send / Clear to send)
Há dois mecanismos de detecção de portadora usada em redes wireless.
Uma delas é física. A detecção física da portadora se dá por meio da verificação da
amplitude do sinal recebido, no sinal da portadora RF para saber se uma estação
está transmitindo. Existe um indicador para esse fim chamado RSSI. O outro modo
de detecção é virtual. Ele funciona usando um campo chamado Vetor de Alocação
de Rede (NAV) que atua como um temporizador na estação. Se a estação quer
anunciar sua intenção de usar a rede , ela envia um frame para a estação destino
que por sua vez seta o campo NAV para todas as estações que estiverem “ouvindo”
o frame por um tempo tal que possa ser possível completar a transmissão e enviar
o frame de reconhecimento (ACK). Desta maneira qualquer estação pode reservar a
rede por períodos de tempo específicos. O método virtual é implementado com o
protocolo RTS/CTS.
O protocolo RTS/CTS é uma extensão do CSMA/CA e permite a uma
estação anunciar a sua intenção de enviar dados pela rede.
O uso do RTS/CTS causa grande overhead na rede. Por esse motivo ele
normalmente está desligado em uma rede WLAN. Porém se a WLAN está
experimentando um número de colisões acima do normal, o qual pode ser
evidenciado por alta latência e baixo throughput, ligar o RTS/CTS fará que o fluxo
de tráfego aumente e as colisões diminuam. Logo, o RTS/CTS não pode ser usado
de forma indiscriminada em uma WLAN. Ao contrário, deve ser usado de forma
muito cuidadosa após um minucioso estudo de colisões, throughput, latência e
etc...
A figura 117 ilustra como é feita a comunicação por RTS/CTS, que pode ser
resumido em um processo de 4 vias.
» A estação transmissora divulga o RTS.
» A estação receptora responde com o CTS.
» A estação transmissora envia os dados para a estação receptora através
do ponto de acesso.
» A estação receptora responde com um frame de reconhecimento (ACK).
Figura 117 – Comunicação por RTS/CTS.
8.2.1 – Configurando o RTS/CTS
Existem 3 opções em muitos pontos de acesso e nós para o RTS/CTS.
» Desligado.
» Ligado.
» Ativado com um gatilho.
Quando o RTS/CTS está ligado, cada pacote que fluirá através da rede será
anunciado e limpado pelas estações transmissora e receptora. Além disso, seu uso
causará grande overhead na rede e menor throughput. Na realidade o RTS/CTS
deveria ser usado somente quando estivéssemos diagnosticando problemas na rede
ou quando grandes pacotes estão viajando em uma rede wireless congestionada, o
que é raro.
Porém a opção “ativado com um gatilho” dá uma flexibilidade maior para o
seu uso. Essa opção determina que o RTS/CTS será ativado apenas para pacotes
acima de determinado tamanho, essa condição será o gatilho. Já vimos que existe
maior probabilidade de ocorrerem colisões com pacotes maiores do que com os
menores e diante disso poderíamos setar o gatilho do RTS/CTS para ser ativado
somente se uma estação deseja transmitir um pacote acima de determinado
tamanho.
Essa opção permite uma customização maior para o tráfego de dados e
otimização do throughput, enquanto que ao mesmo tempo evita problemas como o
nó escondido.
Em uma transmissão de dados RTS/CTS usando o modo DCF, As
transmissões do RTS e do CTS são espaçadas por SIFS. O NAV é setado com o RTS
em todos os nós e então resetado em todos os nós com o CTS seguinte.
Figura 118 – Transmissão de dados RTS/CTS usando o modo DCF
8.3 – Modulação
Modulação que é uma função da camada física, é o processo pelo qual o
transceiver do rádio prepara o sinal digital dentro da NIC para transmissão. Dados
são adicionados a portadora, alterando sua amplitude, freqüência ou fase de
maneira controlada.
Tecnologias de espalhamento de espectro como o DSSS, levam em conta
uma modulação que usa largura de banda do espectro maior que o necessário
para transmitir a informação em uma taxa baixa. Cada bit é substituído ou
espalhado por um código de espalhamento. Devido ao fato da informação ser
espalhada em muitos bits de informação, ele tem a habilidade de operar em
condições de baixa relação sinal –ruido (SNR) seja por interferências ou baixa
potência transmitida. Com DSSS, o sinal transmitido é multiplicado diretamente por
uma seqüência de espalhamento, divido entre o transmissor e o receptor.
A tabela abaixo mostra os vários tipos de modulação e códigos de
espalhamento usados em WLANs FHSS e DSSS na banda 2.4 Ghz ISM.
Differential Binary Phase Shift Keying (DBPSK), Differential Quadrature
Phase Shift keying (DQPSK) e Gaussian Frequency Shift Keying (GFSK), são tipos
de modulação usados nos produtos que estão no mercado hoje em dia. Barker
Code e Complimentary Code Keying (CCK) são técnicas de espalhamento usados
em WLANs 802.11 e 802.11 b.
Figura 119 – Técnica de modulação DBPSK, ilustrando a inversão de
fase no sinal.
Para velocidades de transmissão mais altas, a técnica de modulação sofre
uma mudança para proporcionar maior throughput. Por exemplo, equipamento
compatível com o 802.11a e 802.11g especificam o uso da multiplexação ortogonal
por divisão de freqüência (OFDM), permitindo velocidades de até 54 Mbps, o que é
uma grande melhoria se comparado aos 11 Mbps do 802.11b. A tabela abaixo
mostra os tipos de modulação usados em WLANs 802.11a
OFDM é uma técnica de comunicação que divide um canal de comunicação
em um número de bandas de freqüências espaçadas igualmente. Uma
subportadora, carregando uma proção da informação do usuário é transmitida em
cada banda. Cada subportadora é ortogonal, isto é independente uma da outra,
diferenciando assim o OFDM da multiplexação de divisão de freqüência usada
normalmente (FDM).
Redes Wireless – Parte XXVII
9- Diagnosticando problemas em uma WLAN
Da mesma forma que as redes cabeadas tradicionais tem seus desafios
durante a implementação, com WLANs não é diferente, principalmente no que se
refere ao comportamento do sinal de RF. Existem obstáculos comuns que
certamente ocorrerão durante a implementação bem sucedida de uma WLAN e
vamos aprender a diagnosticá-los usando diversos métodos. Nunca é demais
lembrar que esses problemas podem ser evitados através de um bom planejamento
e tendo a ciência de que os mesmos podem e irão ocorrer.
9.1 – Multipath (Caminhos Múltiplos)
Como já vimos anteriormente, existem dois tipos de linha de visada (LOS).
A linha de visada visual é aquela em que o olho humano pode ver e é o primeiro e o
mais básico dos testes. Se você pode ver o seu receptor a partir do ponto de
instalação do transmissor, então existe linha de visada visual. Por outro lado existe
também a linha de visada RF, a linha de visada RF é o que o dispositivo pode ver.
O comportamento de um sinal RF pode ser resumido no crescimento do
mesmo a medida que se afasta do transmissor na direção do receptor. Quando o
sinal encontrar objetos no seu caminho, ele sofrerá alguma interferência na forma
de reflexões e difrações. Quando o sinal RF é refletido em um objeto, múltiplas
frentes de onda são criadas, na verdade uma para cada ponto de reflexão. Essas
múltiplas frentes de onda se moverão em várias direções podendo ainda chegar ao
receptor. Esse comportamento é conhecido como multipath. Logo multipath pode
ser definido como o sinal original mais as frentes de onda duplicadas causadas
pelas reflexões.em objetos situados entre o transmissor e o receptor. A onda
original e as frentes de onda duplicadas podem não chegar ao mesmo instante no
receptor, normalmente existe um atraso entre elas.
Figura 120 - Multipath
9.1.1 – Efeitos Causados
Todos os efeitos causados pelo multipath podem afetar a transmissão do
sinal RF de formas distintas. Os efeitos são os seguintes:
» Redução da amplitude do sinal original
» Corrupção
» Cancelamento
» Aumento da amplitude do sinal original
9.1.1.1 – Redução da amplitude do sinal original
Quando o sinal RF chega ao receptor, muitas ondas refletidas devem
chegar ao mesmo tempo ao receptor. Há uma combinação das amplitudes dos
sinais original e refletido de forma que há uma soma ao sinal original, porém se
essas mesmas ondas estão fora de fase com o sinal original, isso pode causar a
redução da amplitude do sinal original no receptor. Essa ocorrência é conhecida
como downfade e deveria ser levada em conta quando da condução de um site
survey e seleção das antenas apropriadas.
Figura 121 – Downfade. Redução do sinal original
9.1.1.2 – Corrupção
Sinais corrompidos devido ao multipath podem ocorrer pelo mesmo
fenômeno descrito anteriormente. Quando o sinal refletido fora de fase é
combinado com o sinal original, em vez de ocorrer uma leve redução, ocorre uma
drástica redução na amplitude do sinal, fazendo com que ele fique muito próximo
da faixa de ruido. O receptor portanto não consegue distinguir o sinal do ruído
nessas condições recebendo somente parte dos dados transmitidos. O transmissor
terá portanto que re-enviar os dados, aumentando o overhead e reduzindo o
throughput em uma WLAN.
Figura 122 – Corrupção do sinal original
9.1.1.3 – Cancelamento
Essa condição ocorre quando uma ou mais ondas refletidas chegam fora de
fase com o sinal original no receptor com a mesma amplitude que o original,
anulando ou cancelando todo o set de ondas RF incluindo o original.
Nesses casos retransmitir o sinal não resolve o problema. O transmissor, o
receptor ou os objetos causando a reflexão que estão entre eles devem ser
movidos. As vezes é necessário reposicionar mais de um desses para compensar
esses efeitos.
Figura 123 – Cancelamento do sinal original
9.1.1.4 – Aumento da amplitude do sinal original
Ocorre quando o sinal refletido que chega ao receptor está em fase com o
sinal original. É como se não houvesse reflexão. Mas sempre é bom lembrar que
multipath em hipótese nenhuma tem como amplificar o sinal desde que ele partiu
do transmissor. O que há, como já descrito nos outros efeitos anteriores é uma
combinação das amplitudes dos sinais refletidos e do original e como eles estão em
fase há um acréscimo na amplitude do sinal original. Esse fenômeno é conhecido
como upfade.
Figura 124 – Upfade. Aumento da amplitude do sinal original
É importante entender que a amplitude do sinal recebido nunca será maior
que a do sinal transmitido devido a perda inerente do meio (Path Loss), causada a
medida que o sinal viaja pelo mesmo, no caso em questão o espaço livre.
Podemos pensar em perda no meio, como se alguém fosse fazendo uma
bola de chiclete. A medida que a bola se torna maior, o chiclete naquele ponto se
torna mais fino. Se alguém fosse tentar extrair uma porção de chiclete na bola, a
quantidade de chiclete amostrada seria menor a medida que a bola fosse
crescendo. Ao passo que se fossemos extrair uma quantidade de chiclete enquanto
ele ainda era pequeno (na boca da pessoa) teríamos uma maior quantidade de
chiclete amostrado.
Essa pequena ilustração prova que a perda do meio é afetada por dois
fatores: a distância entre o transmissor e o receptor e o tamanho da abertura do
receptor.
Redes Wireless – Parte XXVIII
9.1.2 – Diagnosticando Multipath
Uma onda RF em fase ou não, não pode ser vista. Logo, devemos procurar
pelos efeitos do multipath para detectar sua ocorrência. Quando do calculo do
orçamento de link para saber qual a potência de saída necessária para ter um link
bem sucedido entre dois sites, o nível de potência obtido está muito abaixo do
calculado. Essa é uma forma de saber que está ocorrendo o multipath.
Outro método comum de encontrar multipath é procurar por buracos de
cobertura RF em um site survey. Esses buracos são criados tanto por falhas de
cobertura quanto por reflexões multipath que cancelam o sinal original. Entender as
fontes do multipath é essencial para eliminar seus efeitos.
Existem tipos de obstáculos que facilitam a ocorrência do multipath porque
refletem as ondas RF com mais facilidade. Porções de água , telhados de metal,
deveriam ser removidos ou evitados no caminho do sinal se possível. Isso sugere o
reposicionamento das antenas de transmissão e recepção.
Multipath é o problema mais comum em uma WLAN. Lidamos com ele o
tempo todo. Nem os usuários de uma WLAN estão isentos de experimentar o
multipath, uma vez que são móveis.
9.1.3 – Soluções
Diversidade de antena é um meio para compensar o multipath. Diversidade
de antena significa usar várias antenas, entradas e receptores para compensar as
condições que causam o multipath. Há quatro tipos de diversidade de antena, uma
das quais é predominantemente usada em WLANs. O tipo de diversidade na
transmissão usada em WLAN também é descrito.
» Diversidade de antena – Não ativo
- Múltiplas antenas em uma simples entrada
- Raramente usado
» Diversidade de chaveamento
- Múltiplas antenas em múltiplos receptores
- Chaveamento no receptor é baseado na amplitude do sinal
» Diversidade de chaveamento de antena – ativo
- Usado por muitos fabricantes WLAN
- Múltiplas antenas em múltiplas entradas – único receptor
- O sinal é recebido através de uma antena somente em um dado tempo
» Diversidade de Fase
- Tecnologia proprietária
- Ajusta a fase da antena a fase do sinal para manter a qualidade do sinal.
» Diversidade na transmissão
- Usado por muitos fabricantes WLAN
- Pode alternar antenas para tentativas de retransmissão
- Uma unidade pode tanto transmitir ou receber mas não ambos
simultaneamente.
Diversidade de antena é feita das seguintes características que trabalham
juntas para compensar os efeitos do multipath.
» Diversidade de antena usa múltiplas antenas em múltiplas entradas para
trazer o sinal para um simples receptor.
» O sinal RF é recebido através de uma antena em um dado momento. O
receptor constantemente verifica os sinais que estão chegando nas antenas e
seleciona aquela em que a qualidade de siinal é mais alta.
» Na próxima transmissão o rádio usa a última antena usada na recepção
do sinal, justamente pelo fato do último sinal recebido por ela ter uma maior
qualidade que as demais. Se houver necessidade de retransmitir o sinal, o rádio
deve alternar as antenas até que a transmissão seja feita com sucesso.
» Cada antena pode ser usada para transmitir e receber, mas não ambas
ao mesmo tempo.
Muitos pontos de acesso hoje em dia são fabricados com antenas duais,
justamente para esse propósito. Compensar os efeitos do multipath na qualidade
do sinal e no throughput.
Figura 125 – Diversidade de antena. O receptor seleciona a antena
com maior qualidade de sinal
9.2 – Nó Escondido
Muitos protocolos de acesso que permitem a um dispositivo de computação
compartilhar um meio tal como a ethernet foram bem projetados. Porém a
natureaza de um meio wireless torna mais difícil a utilização desses métodos
tradicionais, quando do compartilhamento de uma conexão.
Detecção de colisões tem causado muitos problemas em redes cabeadas e
mesmo em redes wireless. Conforme já vimos, colisões ocorrem quando dois
dispositivos compartilhando um meio tentam transmitir ao mesmo tempo. O
resultado dessa operação são fragmentos de pacotes ilegíveis e portanto
corrompidos. Colisões sempre foram um problema em redes de computadores e
mesmo os protocolos mais simples, não solucionaram esse problema por completo.
Protocolos mais complexos como CSMA/CD e CSMA/CA checam o canal antes de
transmitir informação. Mas se colisões são facilmente detectadas em uma rede
ethernet, o mesmo não se pode dizer em uma rede wireless, onde é muito mais
difícil saber se uma colisão ocorreu. Um problema conhecido como nó escondido
tem sido identificado em redes wireless e é causado por problemas na detecção da
transmissão.
Nó escondido é uma situação em que pelo menos um dos nós de uma
WLAN é incapaz de detectar a presença de um ou mais nós conectadas a mesma
rede. Ele pode ver o ponto de acesso mas não sabe se há outras estações
conectadas ao mesmo ponto de acesso devido a algum obstáculo ou grande
distância entre os nós.
Isso causa problemas no acesso compartilhado ao meio causando colisões
entre nós quando da transmissão de informação. Essas colisões podem resultar em
degradação do throughput em uma WLAN.
Figura 126 – Problema do nó escondido
Observe a figura acima. Os dois nós estão separados por uma parede. O
ponto de acesso está no topo. Os dois nós não podem ouvir as transmissões um do
outro devido ao obstáculo entre eles, mas podem se comunicar com o ponto de
acesso. Quando A deseja transmitir e envia um frame para o ponto de acesso,
devido ao problema do nó escondido, B não sabe que o meio está ocupado e
também envia um frame de transmissão para o ponto de acesso. O ponto de
acesso portanto recebe dois pedidos de transmissão e há uma colisão. Logo A e B
deverão fazer uma retransmissão e haverá nova colisão e assim sucessivamente.
Os efeitos na degradação do throughput e aumento de colisões se agrava com o
aumento no número de nós ativos que não podem ouvir suas transmissões.
9.2.1 – Diagnóstico
O primeiro sintoma de um nó escondido é a degradação de throughput em
uma WLAN. As reclamações dos usuários será um bom indicio disso. O throughput
deverá sofrer uma redução de 40% por causa desse problema. Desde que com o
CSMA/CA temos apenas 50% do throughput restante já que os outros 50 são de
overhead, com o nó escondido é possível perder quase metade desse throughput
restante.
Pelo fato da principal característica de uma WLAN ser a mobilidade,
estaremos diante desse problema na grande maioria das vezes. Se um usuário se
move para uma sala de conferência em outro escritório por exemplo, essa nova
localização do nó pode potencialmente estar escondido do resto dos nós da rede.
Para diagnosticar de forma pró-ativa esse problema é necessário testar o
throughput degradado e identificar durante o site survey inicial e subseqüentes, o
maior número possível de localizações potenciais para um nó escondido.
9.2.2 - Soluções
Uma vez que você tenha identificado um problema de nó escondido na sua
rede, a primeira coisa a fazer é localizar o(s) nó(s). Isso é feito procurando pelo nó
que está fora do alcance do cluster de nós principal. Esse processo é feito através
do velho método de tentativa e erro. Uma vez localizado os nós podemos minimizar
e até solucionar o problema, através das seguintes medidas.
» Usar RTS/CTS
» Aumentar a potência dos nós
» Remover obstáculos
» Mover o nó
9.2.2.1 – Usar RTS/CTS
O protocolo RTS/CTS não é uma solução para o problema de nó escondido.
Ao invés é uma medida que visa minimizar o impacto negativo desse problema na
rede.
Como nós escondidos causam colisões excessivas reduzindo o throughput
da rede, o uso do RTS/CTS evita que haja colisões pois as estações sabem quando
uma outra está utilizando o meio e são impossibilitadas de usar o meio enquanto
uma outra estação estiver transmitindo.
Como vimos anteriormente é possível setar o ponto de acesso para usar
RTS/CTS somente com frames acima de determinado tamanho. Se um nó
escondido está tendo um pequeno efeito no throughput da rede, ativar o RTS/CTS
terá um efeito significativo nesse throughput.
Tente usar o RTS/CTS no modo ligado para ver se o throughput da rede é
afetado de forma significativa. Se o RTS/CTS aumentar o throughput, então está
comprovado a existência de um nó escondido. O uso do RTS/CTS irá introduzir um
overhead adicional a rede, mas o throughput deveria aumentar para um patamar
acima do que estava quando o problema do nó escondido ocorreu.
9.2.2.2 – Aumentar a potência dos nós
Aumentar a potência nos nós pode solucionar o problema do nó escondido
fazendo com que a célula envolva cada nó para aumentar seu tamanho abrangendo
todos os outros nós. Isso faz com que os nós não escondidos detectem ou ouçam
os nós escondidos.
9.2.2.3 – Remover obstáculos
Aumentar a potência dos nós não deve funcionar se a causa de um nó estar
escondido é um obstáculo que está evitando a comunicação com outros nós. Nesse
caso seria necessário remover o obstáculo, mas essa medida ao invés de ser uma
solução é mais um paliativo para o problema.
9.2.2.4 – Mover o nó
Outro método para solucionar o problema é mover os nós de modo que
eles possam ouvir uns aos outros. Se a causa do problema é resultado do fato de
um usuário ter se movido para uma área que está escondida dos outros nós, o
usuário deve se mover novamente. Uma boa alternativa ao invés de forçar o
movimento do nó e aumentar a área de cobertura incluindo a área escondida
através do uso de pontos de acesso adicionais.
Redes Wireless – Parte XXIX
9.3 – Perto/Longe
Esse problema diz respeito a uma situação em que clientes que tenham
alta potência de saída estão mais próximos do ponto de acesso do que aqueles que
tem uma potência de saída mais baixa. O resultado disso é que os clientes que
estão mais distantes do ponto de acesso e possuem potência de saída mais baixa
não podem ser ouvidos pelo ponto de acesso e pelos outros clientes de potência
mais alta que estão bem mais próximos ao ponto de acesso.
Figura 127 – Cliente B não pode ser ouvido pelo cliente A, por estar
mais distante do ponto de acesso e ter potência de saída mais baixa.
Fazendo um comparativo, o problema do perto/longe é similar a uma
situação em que várias pessoas bem próximas de um microfone berram ao mesmo
tempo, e uma outra pessoa situada a alguns metros sussura no mesmo microfone.
É obvio que o ruído causado pelo grupo bem mais próximo do microfone
prevalecerá sobre aquela que sussurra e está mais distante, e que ela não será
ouvida, mesmo que o microfone tenha sensibilidade suficiente para captar
qualquer som distante em condições de silêncio absoluto.
Voltando as WLANs, o nó que está mais distante terá muitas dificuldades
para transmitir, por estar usando uma potência de saída mais baixa do que as
demais que estão mais próximas do ponto de acesso. Logo, ele não será ouvido
pelo ponto de acesso. Mas, existem algumas técnicas para diagnosticar esse
problema. Embora o mais importante seja estar ciente disso quando do projeto de
uma WLAN.
9.3.1 – Diagnóstico
Diagnosticar esse problema é tão simples quanto dar uma boa olhada no
projeto da rede e na localização de cada nó, bem como na potência de transmissão
de cada um. Essas medidas darão indícios de quais nós estão com problemas de
comunicação. Desde que esse problema evita que o nó se comunique, basta dar
uma olhada na tabela de associação do ponto de acesso e verificar se a referido nó
consta da mesma.
Um outro método é usar um sniffer. Um sniffer irá capturar as
transmissões de todos os nós que ele ouve.
Há ainda um terceiro método que consiste em procurar pela rede o nó que
está tendo dificuldades de comunicação, comparando a força de seu sinal com os
outros nós mais próximos do ponto de acesso, porém dependendo do tamanho e
complexidade da rede, este método pode consumir mais tempo.
9.3.2 – Solução
Esse problema não é de difícil solução, embora seja importante entender
que o protocolo CSMA/CA por si só tem condições de solucionar esse problema sem
intervenção de um administrador. Lembra-se que se uma estação pode ouvir a
outra transmitindo, ela pode evitar o inicio da sua transmissão, portanto
respeitando as regras de acesso um meio compartilhado. Porém se por qualquer
razão o problema do perto/longe ainda exista na rede, existem algumas medidas
que podem ser tomadas para solucionar definitivamente o problema.
» Aumentar a potência do nó que está com dificuldades de conexão.
» Reduzir a potência dos nós que estão mais próximos do ponto de acesso.
» Mover o nó com dificuldades de transmissão para mais próximo do ponto
de acesso.
9.4 – Throughput
Throughput em uma WLAN é um fator critico. Quanto maior o throughput
de uma WLAN, mais eficiente ela será. Porém existem diversos fatores que afetam
diretamente o throughput de uma WLAN, conhecê-los e procurar evitar que eles
ocorram, pode garantir a eficiência de uma WLAN e conseqüentemente a satisfação
dos seus usuários quanto ao seu desempenho.
Interferência – A quantidade e o tipo de interferência impacta na
quantidade de dados que podem ser transmitidos com sucesso.
Segurança e VPN – O uso de protocolos de segurança, tais como o WEP,
reduz o throughput, devido ao fato de haver um overhead adicional para
criptografar e decriptografar os dados. VPN também reduz o throughput.
Grandes distâncias entre transmissor e receptor – Grandes distâncias
entre transmissor e receptor reduzem o throughput devido ao aumento do número
de erros (taxa de erro de bit),o que aumentará a probabilidade de re-transmissões.
Queda na taxa de dados – A queda na taxa de dados de 11 Mbps para
5.5 Mbps por exemplo, causará um redução no throughput, já que o throughput é
50% da taxa de dados de um sistema DSSS.
Limitações de hardware – Mesclar dispositivos 802.11b e 802.11 em
uma rede por exemplo, reduzirá o throughput, porque a rede que poderia operar no
máximo a 11 Mbps, terá que operar na taxa do dispositivo 802.11 que é de no
máximo 2 Mbps.
CPU do ponto de acesso – Um ponto de acesso com CPU lenta, que não
tenha condições de manipular uma taxa de dados de 11 Mbps com WEP habilitado
afetará a performance.
Tecnologia utilizada – O tipo da tecnologia utilizada FHSS ou DSSS é um
fator que limita o throughput do sistema. Enquanto que no FHSS o taxa de dados
não passará de 1.6 Mbps, no DSSS a taxa de dados pode chegar a 54 Mbps.
RTS/CTS – O uso do RTS/CTS criará um overhead adicional devido a
quantidade de handshaking que ocorre durante as transmissões.
Número de usuários – Um aumento no número de usuários, também
reduzirá a performance, já que mais usuários tentarão acessar o meio
simultaneamente e conseqüentemente isso reduzirá o throughput que cada estação
recebe do ponto de acesso.
Modo PCF – O uso do modo PCF, que é o método de pooling usado pelo
ponto de acesso para verificar qual estação quer transmitir naquele momento,
também reduz a performance.
9.4.1 – Agregando pontos de acesso (Teoria x Prática)
Agregar pontos de acesso é uma técnica comum que tem por finalidade
oferecer maior largura de banda e maior performance para usuários de uma WLAN
em determinada área. Tendo por base a teoria de RF e as regulamentações do FCC,
a porção da banda ISM utilizável para WLANs consiste de 83.5 Mhz. Os canais
DSSS tem largura de 22 Mhz. De acordo com a freqüência central e largura dos
canais, existem 3 canais RF que não sofrem sobreposição dos canais adjacentes
(1, 6 e 11), o que permitiria o uso de 3 pontos de acesso (cada um operando em
um canal) dentro da mesma área física.
Figura 128 – Agregando pontos de acesso
Quando estiver usando essa prática é altamente recomendado que você:
» Use pontos de acesso do mesmo fabricante.
» Usa a mesma tecnologia de espalhamento de espectro (DSSS ou FHSS)
para todos os pontos de acesso.
9.4.1.1 – Teoria : O que deveria acontecer
Vamos assumir que todos os pontos de acesso no nosso cenário sejam
compatíveis com o 802.11b e portanto tenham uma taxa de dados de no máximo
11Mbps. Se usamos somente um ponto de acesso em uma WLAN, deveríamos
obter um throughput real entre 4.5 e 5.5 Mbps. Nunca é demais lembrar que nunca
teríamos um throughput de 11 Mbps devido a natureza half-duplex dos rádios RF e
do overhead dos protocolos utilizados tais como o CSMA/CA.
A teoria de 3 canais não interferentes permitiria usar um ponto de acesso
no canal 1, outro no canal 6 e outro no canal 11. Obteríamos portanto um
throughput de aproximadamente 5 Mbps em todos os pontos de acesso usando
essa configuração, sem nenhuma interferência de canal adjacente. A interferência
de canais adjacentes, causaria uma degradação no throughput dos pontos de
acesso.
9.4.1.2 – Prática : O que realmente acontece
O que ocorre na realidade é que do canal 1 para o 6 existe uma pequena
quantidade de sobreposição, da mesma forma que do 6 para o 11. A razão para
essa sobreposição é que os pontos de acesso estarão transmitindo
aproximadamente na mesma potência de saída e estão localizados muito próximo
um do outro. Logo, ao invés de ter o throughput esperado de 5 Mbps pela teoria
em todos eles, um efeito é visto que faz com que o throughput caia para 4 Mbps ou
menos em todos os 3 pontos de acesso ou deve estar distribuída de forma desigual
entre eles, onde um pode ter 3, outro 4 e outro 5 Mbps.
A parte da teoria que permanece verdadeira é que os demais canais sofrem
uma sobreposição de canal adjacente significativa se comparado aos canais 1,6 e
11. Usar um ponto de acesso no canal 1 e outro no canal 3 por exemplo, resulta em
um throughput de 2 Mbps ou menos nos dois pontos de acesso.
Uma forma de aumentar o throughput para um patamar próximo do teórico
seria reduzir a potência de saída dos pontos de acesso e procurar distanciá-los uns
dos outros através da área física.
Figura 129 – Sobreposição dos canais 1,6 e 11 no espectro DSSS
Redes Wireless – Parte XXX
9.4.2 – Soluções para problemas de throughput com pontos de
acesso agregados
Há duas escolhas a fazer quando lidando com pontos de acesso agregados.
Uma delas é aceitar o throughput conseguido com 3 pontos de acesso. A outra é
tentar uma melhoria. Antes de fazer qualquer uma delas é preciso se certificar de
que os usuários na situação com 3 pontos de acesso, poderão ser produtivos e
realizar suas tarefas tranqüilamente sem necessitar dos 5 Mbps de largura de
banda. Se essa largura de banda for insuficiente, o melhor seria tentar uma
melhoria. Veremos como fazer isso a seguir.
9.4.2.1 – Usando 2 pontos de acesso
Uma opção que é mais fácil por sinal, seria usar apenas dois pontos de
acesso. Um operando no canal 1 e outro no canal 11. Nessa situação não haveria
nenhuma sobreposição dos canais, mesmo se os pontos de acesso estivessem
operando próximos um do outro, em virtude de não haver nenhum ponto de acesso
operando no canal 6, e por conseqüência o throughput não sofreria nenhum efeito
degradante. Supondo que os dois pontos de acesso estivessem operando na
capacidade máxima, teríamos um throughput de 5.5 Mbps para cada um e um
throughput agregado de 11 Mbps. Enquanto que na situação com 3 teríamos
aproximadamente 4 Mbps para cada um, resultando em um throughput agregado
de 12 Mbps. Ora, a diferença de 1 Mbps é muito pequena para justificar a aquisição
de um terceiro ponto de acesso, principalmente para ambientes pequenos, sem
contar o trabalho e o tempo gasto para configurá-lo.
É sempre bom lembrar que este cenário se aplica somente a pontos de
acesso localizados no mesmo espaço físico servindo a uma mesma base cliente,
porém operando em canais diferentes sem sobreposição entre eles.
Figura 130 – Usando 2 pontos de acesso ao invés de 3.
9.4.2.2 – Usando pontos de acesso que operam na banda de 5Ghz.
Uma outra opção seria usar pontos de acesso 802.11a que operam nas
banda de 5 Ghz UNII. As bandas de 5Ghz que são mais largas que as da 2.4Ghz
ISM, tem 3 bandas utilizáveis cada uma com 4 canais não sobrepostos. O que
teoricamente nos permitiria agregar até 12 pontos de acesso no mesmo espaço
físico. Porém somente 2 das 3 bandas são reservadas para uso indoor, o que nos
permitiria na prática agregar até 8 pontos de acesso operando em 5Ghz. Embora o
custo de um equipamento 802.11a seja bem mais elevado do que um 802.11b, por
operar na banda 5Ghz ele permite agregar um maior número de pontos de acesso
(8), já que, comparando as duas bandas de 5 e 2.4Ghz, teríamos 8 canais livres de
interferências da banda de 5Ghz contra apenas 3 da banda de 2.4Ghz.
9.4.2.3 – Mesclando pontos de acesso de 2.4 e 5Ghz.
Há ainda uma terceira opção que seria mesclar equipamentos 802.11b e
802.11a no mesmo espaço físico. Como os equipamentos não se comunicariam
entre si por operar em faixas diferentes de freqüência e usar diferentes técnicas de
modulação, não haveria interferência entre eles, o que permitiria que todos
ficassem localizados no mesmo espaço físico. Tendo isso em mente poderíamos ter
até 3 pontos de acesso operando em 2.4Ghz e até 8 operando em 5Ghz. Ou seja,
teríamos um throughput agregado máximo em torno de 228 Mbps ((4*3) +
(27*8)).
9.5 – Tipos de Interferência
Devido ao comportamento imprevisível da tecnologia RF, deve-se levar em
conta muitos tipos de interferência durante a instalação e gerenciamento de uma
WLAN. Interferência de banda estreita e banda larga, degradação do sinal RF,
interferência causada por canais adjacentes, são as fontes de interferência mais
comuns que ocorrem durante a instalação de uma WLAN.
9.5.1 – Banda Estreita
RF banda estreita é basicamente o oposto da tecnologia de espalhamento
de espectro. Sinais de banda estreita; dependendo da potência de saída , largura
do espectro e consistência pode impedir de forma intermitente ou mesmo
corromper sinais RF emitidos de um ponto de acesso. Porém como o próprio nome
já diz, a interferência de banda estreita não corrompe o sinal RF ao longo de toda a
banda RF, ela se concentra em um determinado canal. Logo, se a você está
operando no canal 1 e a interferência está concentrada nesse canal , basta mudar
para o canal 11 por exemplo para livrar-se dela. Devido a natureza desse tipo de
interferência, as tecnologias de espalhamento de espectro geralmente solucionam
esse problema sem qualquer administração ou configuração adicional.
Para identificar esse tipo de interferência precisaríamos de um analisador
de espectro. Eles são usados para localizar e medir sinais RF de banda estreita
entre outras coisas, como ilustrado na figura 131 e 132.
Figura 131 – Analisador de espectro portátil mostrando um sinal
em banda estreita
Figura 132 – Analisador de espectro mostrando interferência em
banda estreita.
Para resolver o problema da interferência de banda estreita, deve-se
procurar a origem do sinal com um analisador de espectro. A medida que se
caminha na direção da fonte de interferência, o sinal RF no analisador de espectro
cresce em amplitude. Quando o sinal atinge o pico na tela, a fonte de interferência
foi localizada. A partir desse momento pode-se remover a fonte, blindá-la ou
configurar a WLAN para lidar com ela, entre essas medidas estão a mudança de
canal e/ou mudança de tecnologia de espalhamento de espectro.
9.5.2 – Banda Larga
Como o próprio nome já diz, esse tipo de interferência ocupa toda a banda
RF. Interferência de banda larga não diz respeito somente a interferência na banda
2.4 Ghz ISM, mas em qualquer caso onde a interferência cobre a faixa inteira que
se esteja tentando usar, independente da freqüência. Tecnologias como bluetooth,
podem e geralmente causam grande interferência nos sinais RF 802.11 e são
considerados como interferência banda larga para uma WLAN 802.11.
Figura 133 – Analisador de espectro mostrando interferência banda
larga.
Uma outra fonte de interferência banda larga muito comum é o
microondas. Um microondas antigo e de alta potência pode deixar escapar 1watt de
potência para dentro do espectro RF. Embora 1 watt para um microondas não seja
quase nada, o mesmo não se pode dizer para uma WLAN, cuja potência típica
emitida de um ponto de acesso é da ordem 50 mw. Isso causará um impacto
significativo em uma WLAN.
Quando esse tipo de interferência está presente, o melhor a fazer é mudar
para uma tecnologia que usa uma faixa de freqüência diferente. Por exemplo,
mudar de 802.11b que opera a 2.4 Ghz para 802.11a que opera a 5 Ghz. Se a
mudança não pode ser realiza devido a problemas de custo ou problemas de
implementação, deve-se encontrar a fonte e removê-la se possível. Encontrar uma
fonte de interferência banda larga é mais difícil do que uma de banda estreita,
porque não estaremos por um único sinal no analisador de espectro, mas por vários
sinais, todos variando em amplitude. O uso de uma antena altamente direcional
ajudaria a encontrar a fonte de interferência de banda larga.
9.5.3 – Condições do Tempo
Condições adversas severas de tempo podem afetar drasticamente a
performance de uma WLAN. Normalmente ocorrências comuns como chuva, neve,
nevoeiro não causam nenhum impacto em uma WLAN. Porém condições extremas
de vento, nevoeiro e talvez chuva, podem causar degradação ou mesmo
interromper a operação de uma WLAN. Um radome pode ser usado para proteger
as antenas desses elementos. Uma antena Yagi sem radome por exemplo, estará
vulnerável a chuva, à medida que os pingos de chuva se acumulem nos seus
elementos, causando uma queda significativa na performance. O mesmo efeito é
causado pelo gelo em caso de neve nos elementos expostos, porém de forma mais
prolongada.
Sinais de 2.4 Ghz podem sofrer atenuação de 0.05dB/Km em casos de
chuva torrencial e 0.02dB/Km em casos de nevoeiro intenso. Já sinais de 5.8 Ghz
podem sofrer atenuação de 0.5dB/Km em casos de chuva torrencial e 0.07dB/Km
em casos de nevoeiro intenso.
Redes Wireless – Parte XXI
9.5.3.1 – Vento
O vento não afeta o sinal RF em si, mas pode afetar o posicionamento das
antenas impactando portanto na transmissão e/ou recepção do sinal. Por exemplo,
considere duas antenas direcionais separadas por 5 Km em um link ponto a ponto,
e que as antenas possuam uma largura de feixe horizontal e vertical de 5º,
portanto são antenas altamente direcionais em que o alinhamento deve ser preciso
para que o link esteja operacional. Bastaria uma rajada de vento forte o suficiente
para mudar o posicionamento de uma das antenas e portanto prejudicar ou até
mesmo interromper a operação do link de radio. Esse efeito é conhecido como
carga de vento sobre a antena. A figura 134 ilustra a situação.
Figura 134 – Carga de vento sobre antena em um link ponto a
ponto
9.5.3.2 – Raios
Raios podem afetar uma WLAN de duas formas. Primeiro um raio pode
atingir tanto um componente WLAN quanto uma antena ou até mesmo objetos
próximos. Raios atingindo objetos próximos podem danificar seriamente
componentes de uma WLAN como se eles não estivessem protegidos por um
centelhador. A segunda forma que uma WLAN pode ser afetada , é quando um raio
atinge um objeto próximo situado entre o transmissor e receptor, causando o
carregamento do ar por onde as ondas RF devem viajar. Esse efeito é similar ao
efeito causado pela aurora boreal que prejudica transmissões de radio e televisão.
9.5.4 – Interferência de canal adjacente e mesmo canal
Possuir um entendimento sólido de como ocorre o uso de canal em uma
WLAN é muito importante. É muito encontrarmos situações em que uma rede terá
vários pontos de acesso operando no mesmo canal para atender uma determinada
área. Acredita-se erradamente que os pontos de acesso e clientes devem estar
operando no mesmo canal ao longo da rede para que a mesma opere
corretamente. Embora essa configuração seja muito comum, ela é por vezes
equivocada. Veremos a seguir como os canais são usados com vários pontos de
acesso.
9.5.4.1 – Interferência de canal adjacente
Canais adjacentes são aqueles canais que estão sendo utilizados da banda
RF e que estão lado a lado. Canal 1 está ao lado do canal 2, o 2 do 3 e assim
sucessivamente. Devido a largura dos canais ser de 22 Mhz e as suas freqüências
centrais estarem distantes apenas de 5 Mhz, esses canais se sobrepõem uns aos
outros. A interferência de canal adjacente ocorre quando dois ou mais pontos de
acesso estão usando canais que se sobrepõem e estão próximos o suficiente uns
dos outros para causá-la, e as suas células se sobrepõem fisicamente. Conforme já
vimos, este tipo de interferência degrada significativamente o throughput de uma
WLAN.
É preciso muita atenção quando se estiver usando vários pontos de acesso
para atender uma determinada área, mesmo que eles estejam operando em canais
que não se sobrepõem. A interferência de canal adjacente pode acontecer mesmo
nessas situações se não há separação suficiente entre os canais sendo utilizados,
como mostrado na figura 135.
Figura 135 – Interferência de canal adjacente com 2 pontos de
acesso muito próximos.
Observe que mesmo operando em canais que não são adjacentes, um
ponto de acesso opera no canal 1 e outro no canal 3, por estarem muito próximos a
interferência de canal ocorre da mesma forma.
Para detectar esse tipo de interferência basta usar um analisador de
espectro. Ele irá mostrar como os canais sendo utilizados se sobrepõem uns com os
outros em uma determinada área.
Para solucionar esse problema conforme já dissemos antes, basta que os
pontos de acesso estejam suficientemente separados ou que se use canais bem
afastados da banda RF , por exemplo, 1 e 11.
9.5.4.2 – Interferência de mesmo canal
Esse tipo de interferência pode ter o mesmo tipo de efeito que a do canal
adjacente, mas as circunstâncias em que ela ocorre são completamente diferentes.
A figura 136 mostra a interferência de mesmo canal visto em um analisador de
espectro enquanto que a figura 137 mostra a configuração de rede que produziria
esse problema.
Figura 136 – Interferência de mesmo canal visto por um analisador
de espectro
Figura 137 – Pontos de acesso utilizando o mesmo canal em uma
rede.
Vamos imaginar a rede de uma loja e que a mesma possua 3 andares, em
cada andar existe um ponto de acesso operando no canal 1. As células de cada
ponto de acesso provavelmente se sobreporiam nessa situação. Como cada ponto
de acesso estaria operando no mesmo canal haveria uma interferência entre eles.
Para diagnosticar este tipo de interferência, um sniffer wireless deveria ser
utilizado. Ele seria capaz de capturar pacotes vindos de cada WLAN usando
qualquer canal. Além disso ele mostraria a força do sinal de cada pacote dando uma
idéia de como as WLANs estariam interferindo entre si.
As soluções para esse problema são as mesmas já descritas para as de
canal adjacente.
Importante : Em situações onde a migração entre células é
necessária, existe uma técnica chamada de re-utilização de canal que ao
mesmo tempo que alivia os efeitos das interferências de canal adjacente e
mesmo canal, permite que haja migração entre células. Essa técnica
consiste na utilização de canais que não se sobrepõem (1,6 e 11) em
células que estão “lado a lado”, formando uma malha de cobertura em que
a célula de um canal não toca a célula de outro.
Figura 138 – Re-utilização de canal
9.6 – Considerações sobre Alcance
Quando considerando como posicionar um dispositivo wireless, o alcance
das unidades deve ser levado em conta. Geralmente três coisas influirão no alcance
de um link RF:
» Potência de transmissão
» Tipo das antenas e localização
» Ambiente
O alcance máximo de um link é atingido quando a partir de determinada
distância ele se torna instável, mas não é perdido completamente.
9.6.1 – Potência de transmissão
A potência de transmissão de saída de um rádio influirá diretamente no
alcance de um link. Quanto maior a potência de saída maior será o alcance do link
já que o sinal poderá ir mais longe, por outro lado, quanto menor a potência menor
será o alcance.
9.6.2 – Tipo da antena
O tipo da antena utilizada também influirá diretamente no alcance do link.
Quanto menor for a largura do feixe mais longe irá o sinal resultando em um
alcance maior, esse é o caso das antenas direcionais. Antenas omni direcionais por
exemplo tem alcance menor por possuir uma largura de feixe maior.
9.6.3 – Ambiente
Um ambiente ruidoso pode impactar no alcance de um link RF. A taxa de
erro de pacote é maior em um link RF se há uma relação S/N (sinal-ruido) baixa,
reduzindo a probabilidade de manter um link estável. A freqüência de transmissão
também influencia o alcance de um link RF. Por exemplo, um ponto de acesso com
uma potência de saída de 50 mw, terá um alcance maior operando em 2.4Ghz do
que operando em 5Ghz usando a mesma potência de saída.
Redes Wireless – Parte XXXII
10 – Segurança
WLANs assim como qualquer sistema não são seguras por natureza. É
preciso ter certas precauções e realizar configurações para que uma WLAN seja
considerada realmente segura. O treinamento de quem implementa e de quem
gerencia uma WLAN em procedimentos de segurança básico e avançado também é
um importante fator que faz parte desse processo e evita que haja brechas de
segurança das quais um invasor possa se aproveitar.
Estaremos abordando ao longo dessa unidade, soluções de segurança
conhecidas e como elas podem ser usadas para oferecer um certo nível de
segurança, além de vários métodos que podem ser usados para atacar uma WLAN
de forma que um administrador saiba o que esperar e como preveni-los.
10.1 – WEP (Wired Equivalent Privacy)
WEP é um algoritmo de criptografia usado por um processo de autenticação
de chave compartilhada com a finalidade de autenticar usuários e criptografar
dados somente sobre o segmento wireless. O padrão IEEE 802.11 especifica o uso
do WEP.
WEP é um algoritmo simples que utiliza um gerador de números pseudo
randômico (PRNG) e o RC4. O RC4 é rápido para criptografar e descriptografar, o
que economiza muitos ciclos de CPU, além de ser simples o suficiente, para permitir
que muitos desenvolvedores de software codificá-lo.
Quando se fala que WEP é simples, isso significa na verdade que ele é
fraco. O algoritmo RC4 não foi implementado da forma apropriada resultando em
uma solução de segurança um tanto frágil para redes 802.11. Tanto o WEP de 64
bits quanto o de 128 bits tem a mesma implementação fraca do vetor de
inicialização de 24 bits (IV) e usam o mesmo processo falho de criptografia. Muitas
implementações do WEP inicializam o hardware usando o IV de 0 e posteriormente
incrementando o IV de 1 para cada pacote enviado. Levando-se em conta uma rede
ocupada, análises estatísticas comprovam que todas os IVs possíveis seriam
esgotados na metade de um dia, significando que o IV seria reinicializado
começando com 0 pelo menos uma vez ao dia. Esse cenário abre uma porta para
determinados invasores. Além disso o IV é transmitido em texto claro junto com
cada pacote criptografado. A maneira pela qual o IV é implementado e enviado pela
rede, cria as seguintes brechas de segurança:
» Ataques ativos para injetar novo tráfego – Estações não autorizadas
podem injetar tráfego na rede baseado no texto claro já conhecido.
» Ataques ativos para descriptografar o tráfego – Baseado em métodos
para enganar o ponto de acesso.
» Ataques baseados em dicionários de palavras – Após a captura de
tráfego suficiente, a chave WEP pode ser descoberta usando determinadas
ferramentas. Uma vez que a chave é descoberta, a descriptografia dos pacotes em
tempo real pode ser realizada, ouvindo os pacotes broadcasts usando a chave WEP
crackeada.
» Ataques passivos para descriptografar o tráfego – Usando análises
estatísticas a chave WEP pode ser descriptografada.
10.1.1 – O porque da escolha do WEP
Naturalmente você deve estar se perguntando, se o WEP tem todas essas
deficiências, porque ele foi o escolhido e implementado no padrão 802.11?
Quando o padrão 802.11 foi aprovado, o maior interesse dos fabricantes de
equipamentos wireless era colocar o mais rápido possível seus produtos no
mercado. O padrão especificava os seguintes critérios para segurança:
» Exportável
» Sincronização própria
» Computacionalmente eficiente
» Opcional
O WEP atendia a todos esses critérios. Mas o que ficou comprovado mais
tarde é que para se ter uma rede completamente segura, a implementação do WEP
não era suficiente e que portanto não era uma solução completa de segurança para
uma WLAN como se pensava anteriormente. Felizmente para a industria, a
popularização dos equipamentos wireless se deu antes que esses problemas com a
segurança fossem largamente conhecidos. Essa série de eventos fez com que
muitos fabricantes e organizações criassem novas soluções de segurança.
Como se isso não bastasse, o padrão 802.11 deixou aberta aos fabricantes
a implementação do WEP, de forma que cada fabricante implementasse as chaves
WEP da sua maneira, adicionando outra fraqueza ao WEP. Alguns fabricantes
escolheram melhorar o WEP enquanto outros optaram pela adoção de novos
padrões tais como o 802.1x com EAP ou VPN. Há muitas soluções no mercado que
corrigem as falhas encontradas no WEP.
10.1.2 – Chaves WEP
A funcionalidade principal do WEP consiste no que são conhecidas como
chaves. Essas chaves são implementadas tanto no cliente quanto nos dispositivos
de infra-estrutura em uma WLAN.
Uma chave WEP é uma string de caractere alfanumérico que pode ser
usada duas formas: na verificação da identidade do cliente que está autenticando e
na criptografia dos dados. Quando um cliente WEP tenta se autenticar e se associar
a um ponto de acesso, o ponto de acesso irá determinar se o cliente tem ou não a
chave correta, isto é, o cliente deve ter uma chave que é parte da chave WEP do
sistema de distribuição implementado naquela WLAN. As chaves WEP devem ser
iguais em ambos os lados da conexão. As chaves WEP podem ser distribuídas
manualmente (usando chaves estáticas) ou dinamicamente (usando servidores
centralizados). Obviamente usando o método de distribuição dinâmica dificultará
bastante um acesso não autorizado a rede.
Chaves WEP podem ser de dois tipos: 64 e 128 bits. Muitas vezes elas
serão referenciadas como 40 e 104 bits respectivamente. A razão para isso, é que
WEP é implementado da mesma forma para ambos os tipos. Cada um usa um vetor
de inicialização de 24 bits concatenado com uma chave secreta. A chave secreta
pode ter um comprimento de 40 bits ou 104 bits.
Configurar chaves WEP estáticas em clientes e dispositivos de infraestrutura tais como, pontos de acesso ou pontes é relativamente simples. Um
programa de configuração típico é mostrado na figura abaixo. Muitas vezes o
software cliente permitirá a digitação das chaves WEP em formato ASCII ou
hexadecimal.
O número de caracteres digitado na chave secreta depende se o software
requer ASCII ou hexadecimal e se está sendo usado WEP de 64 ou 128 bits. Se o
cartão wireless suportar WEP de 128 bits ele automaticamente suportará WEP de
64 bits. Ao entrar com a chave WEP no formato ASCII, 5 caracteres são usados
para WEP 64-bit e 13 para WEP 128-bit. No formato hexadecimal, 10 caracteres
são usados para WEP 64- bit e 126 para WEP 128-bit.
Figura 139 – Entrando com uma chave WEP em um software
cliente.
10.1.2.1 – Chaves WEP estáticas
Ao escolher implementar chaves WEP estáticas, as mesmas devem ser
configuradas tanto no ponto de acesso quanto nos clientes. Porém a chave WEP
será sempre a mesma, o que tornará a rede mais susceptível a invasões. Por esse
motivo, chaves WEP estáticas só são um meio básico de segurança para redes de
pequeno porte e não devem ser usadas em redes de maior porte.
Vejamos um exemplo de como é simples comprometer uma rede que usa
chaves WEP estáticas.
Considere que um empregado deixou uma empresa e perdeu seu cartão
wireless. Desde que a chave WEP fica gravada no firmware do cartão, aquele cartão
terá sempre acesso a rede enquanto a chave WEP continuar a mesma.
Muitos pontos de acesso e clientes tem a capacidade de manipular até 4
chaves WEP simultaneamente. Uma razão útil para configurar 4 chaves WEP é a
segmentação da rede. Suponha que uma rede possua 100 clientes. Usar 4 chaves
WEP ao invés de uma poderia segmentar a rede em 4 grupos distintos de 25
clientes. Se uma das chaves WEP fosse comprometida, só seria necessário fazer a
mudança em 25 estações e no ponto de acesso e não na rede inteira.
Uma outra razão para usar várias chaves WEP é quando há uma mistura de
cartões que usam WEP 64-bit e 128 bit na rede. Desde que se deseja usar um
esquema de criptografia que seja o mais forte quanto possível para os cartões que
suportam WEP de 128 bits, segmentar os usuários em grupos WEP de 64 bits e 128
bits, garante o uso da criptografia máxima disponível para cada um dos grupos sem
afetar o outro.
Figura 140 – Configurando chaves WEP em um ponto de acesso.
10.1.2.2 – Servidor de chaves centralizado.
Para WLANs de maior porte que usem WEP como mecanismo de segurança
básico, chaves WEP estáticas não são recomendadas pelos motivos já descritos. Ao
invés, torna-se necessário o uso de um servidor de chaves centralizado, pelas
seguintes razões:
» Geração de chave centralizada
» Distribuição de chave centralizada
» Mudança de chave automática de tempos em tempos
» Overhead com gerenciamento de chave reduzido
Normalmente esse servidor seria um RADIUS ou um servidor de aplicação
com o propósito de manipulação de novas chaves em um curto intervalo de tempo.
Diferentemente das chaves estáticas, não há necessário configurar nenhuma chave
no ponto de acesso e nos clientes. Ao invés, um processo automático entre o
servidor, o ponto de acesso e as estações, é que executará a tarefa de
manipulação das chaves.
Servidores centralizados permitem a geração de chaves por pacotes, por
sessão ou qualquer outro método, dependendo da implementação daquele
fabricante em particular. Na distribuição da chave por pacote, uma nova chave é
gerada para ambos os lados da conexão para cada pacote enviado, já na
distribuição por sessão, uma nova chave é gerada para cada nova sessão iniciada.
Não é difícil concluir que o método de distribuição por pacote causará maior
overhead na rede.
Figura 141 – Processo de distribuição de chaves WEP com um
servidor centralizado
Redes Wireless – Parte XXXIII
10.1.2.3 – Uso do WEP
Ao se usar WEP é um erro acreditar que todo o pacote estará criptografado.
Na verdade, quando WEP é inicializado, somente a informação de camada 3
presente no pacote será criptografada. Logo, haverá informações do pacote que
não serão criptografadas, isso inclui o endereço MAC e os beacons enviados pelos
pontos de acesso em uma WLAN.
Quando pacotes WEP são enviados pela rede, eles devem ser
descriptografados. Esse processo de descriptografia consome muitos ciclos de CPU
e reduz o throughput de uma WLAN de forma significativa. O quão significativo será
essa redução, dependerá da implementação do WEP. WEP implementado via
hardware afeta menos o throughput de uma WLAN do que aquele implementado via
software. Na implementação via hardware o ponto de acesso possuirá uma poder
de
processamento
maior
que
permita
lidar
com
o
processo
de
criptografia/descriptografia do WEP. Porém se por um lado isso aumentará o custo
desse ponto de acesso, por outro é muito mais provável que ele consiga manter o
throughput da WLAN em um patamar melhor, próximo dos 5 Mbps com WEP
habilitado.
Como já dito anteriormente, WEP pode ser usado apenas como um
mecanismo de segurança básico e é necessário estar ciente das suas deficiências e
como compensá-las.
10.1.3 – EAS (Padrão de criptografia avançado)
EAS usa um algoritmo de criptografia chamado Rijndale em substituição ao
RC4 usado no WEP, com os seguintes comprimentos de chave:
» 128-bit
» 192-bit
» 256-bit
Para muitos é impossível crackear um EAS.
EAS é implementado em firmware e software pelos fabricantes. Para fazer
uso do EAS o ponto de acesso e os cartões wireless, devem sofrer um upgrade.
10.2 - Filtragem
Filtragem é outro mecanismo de segurança básico que pode ser usado
juntamente com WEP e/ou EAS. Como o próprio nome diz, filtragem nada mais é
que permitir ou não o acesso, baseado em uma série de parâmetros pré-definidos.
No caso de uma WLAN, permite saber quem são os clientes e como eles estão
configurados. Existem 3 tipos de filtragem que podem ser usados em uma WLAN:
» Filtragem de SSID
» Filtragem de endereços MAC
» Filtragem de protocolo
10.2.1 – Filtragem de SSID
A filtragem de SSID é um método rudimentar e deveria ser usado somente
para um controle de acesso mais básico. O SSID nada mais é que o nome da rede.
Para que um cliente possa se autenticar e se associar a uma rede ele deve ter o
mesmo SSID do ponto de acesso ou de outros clientes (em casos de ad-hoc). O
SSID (service set identifier) é divulgado em texto puro em cada beacon que o
ponto de acesso envia pela rede. Logo, não é difícil saber o SSID de uma rede
usando um sniffer. Esse é o caso em que nenhum SSID está configurado no ponto
de acesso e no software cliente está configurado para usar qualquer SSID. Existem
casos em que o SSID é configurado no ponto de acesso e logicamente o mesmo
SSID deve ser configurado manualmente no cliente. Esse sistema é conhecido
como sistema fechado, nele o SSID não é divulgado em cada beacon. Filtragem de
SSID não é considerado um método confiável de evitar acesso não autorizado em
uma WLAN.
Existem alguns erros comuns que usuários fazem quando da administração
de SSIDs.
10.2.1.1 - Usar SSID padrão
É muito simples usar um sniffer para saber o endereço MAC do ponto de
acesso e então procurar por esse endereço na tabela OUI do IEEE. Essa tabela lista
os diferentes prefixos de MAC que são designados para cada fabricante. Até o
surgimento do netstumbler, que é um sniffer wireless, esse processo era manual. O
netstumbler faz isso automaticamente. Cada fabricante usa seu próprio SSID
padrão. De posse dessa informação, basta ir no site do fabricante e procurar pelo
SSID padrão que ele usa e pela subnet IP para ter acesso a rede. Logo, SSID
padrão nunca deveria ser usado.
Figura 142 – Tela do Netstumbler
10.2.1.2 - Usar SSID com algo relacionado a empresa
Esse tipo de configuração é um risco porque permite a um invasor saber a
localização física da empresa. Quando se tenta localizar uma WLAN em uma
determinada região geográfica, saber a localização física já é metade do caminho
andado. Mesmo com o netstumbler, saber de onde o sinal se origina leva tempo e
esforço considerável em muitos casos. Colocar o SSID com algo relacionado a
empresa é facilitar e muito a localização de uma WLAN.
10.2.1.3 - Usar SSID como meio de proteger a rede
Essa prática deve ser desencorajada já que o usuário deve somente mudar
o SSID em sua estação para entrar na rede. SSIDs deveriam ser usados como meio
de segmentar a rede e não protegê-la. Nunca é demais lembrar que o SSID é como
se fosse o nome da rede, e é muito simples ter acesso a uma estação e mudar o
nome da rede na configuração para ter acesso a ela.
10.2.1.4 - Divulgação desnecessária de SSIDs
Alguns pontos de acesso tem a capacidade de remover o SSID dos
beacons. Se seu ponto de acesso tem essa característica, usá-la é altamente
recomendado para evitar que pessoas de fora da sua rede, a use para outros
propósitos.
10.2.2 – Filtragem de endereços MAC
WLANs podem filtrar endereços MAC dos clientes. Grande parte dos pontos
de acesso (mesmo aqueles mais baratos) possuem essa funcionalidade. Pode-se
compilar, distribuir e manter uma lista de endereços MAC permitidos e programá-la
em cada ponto de acesso. Dessa forma, só terão acesso a rede, clientes cujo
endereço MAC faça parte da lista.
Obviamente programar cada endereço MAC em cada ponto de acesso de
uma grande rede seria impraticável. Filtros MAC podem ser implementados em
servidores RADIUS ao invés dos pontos de acesso. Essa configuração torna a torna
uma solução de segurança mais escalável e menos trabalhosa de ser feita para o
caso de grandes redes. Basta entrar com cada endereço MAC no RADIUS
juntamente com a identidade do usuário. Em alguns casos servidores RADIUS
apontam para outra fonte de autenticação, logo essa outra fonte de autenticação
deveria suportar filtragem MAC.
Filtros MAC também podem trabalhar de maneira reversa. Por exemplo,
suponha que um empregado deixou sua empresa e levou com ele o PC Card que ele
usava. O PC Card estava com seu endereço MAC incluído na lista dos pontos de
acesso. Para se evitar o acesso desse funcionário, poderia se criar um filtro que
desabilitaria o referido endereço MAC da lista de todos os pontos de acesso. Uma
outra medida porém mais trabalhosa seria remover da lista o referido endereço
MAC do PC Card.
Figura 143 – Filtragem MAC
Embora filtros MAC sejam uma boa medida de proteger a rede de acesso
não autorizado, eles ainda são susceptíveis as seguintes invasões:
» Roubo do PC Card que está no filtro MAC do ponto de acesso.
» Utilizar um sniffer na WLAN e posteriormente clonar um endereço MAC,
fazendo-se passar por aquele cliente.
Filtros MAC são ótimos para redes pequenas e domésticas onde há um
pequeno número de clientes. Usar WEP e filtros MAC proporciona uma solução de
segurança adequada para esses ambientes, porque é muito pouco provável que um
invasor gaste tempo e esforço para clonar um endereço MAC ou mesmo tentar
quebrar a chave WEP para acessar um computador ou notebook de um usuário
doméstico.
10.2.2.1 – Clonando endereços MAC
Endereços MAC de clientes são divulgados através de uma rede WLAN
mesmo quando WEP está habilitado. Um invasor que estivesse monitorando o
tráfego poderia facilmente tomar conhecimento dos endereços MAC que trafegam
na rede ; e que portanto fariam parte da lista de endereços MAC de um ponto de
acesso; com um sniffer. Muitos PC Cards permitem a alteração de seu endereço
MAC via software ou mesmo através do sistema operacional. Logo, não seria difícil
para um invasor alterar o endereço MAC da sua estação para ser o mesmo de um
endereço MAC permitido na lista e ter acesso a rede.
Desde de que duas estações com o mesmo endereço MAC não podem
coexistir pacificamente em uma rede, o hacker poderia descobrir o endereço MAC
de uma estação que não esteja presente na rede em algumas horas do dia e nesses
períodos, usar o endereço dessa estação fazendo-se passar por ela e ter acesso a
rede. Por essas razões fica claro que filtragem MAC não é um mecanismo de
segurança sólido para uma WLAN.
10.2.3 – Filtragem de protocolo
WLANs podem filtrar pacotes referentes aos protocolos das camadas 2 a 7
que estejam trafegando em uma rede. Alguns fabricantes inclusive criam filtros que
podem ser configurados de forma independente para o segmento cabeado e
wireless de um ponto de acesso.
Suponhamos um cenário em que um ponte wireless colocada um prédio
remoto conecta a WLAN de um campus ao prédio principal (onde se localiza toda a
infra-estrutura de TI), por meio de um ponto de acesso. Como todos os usuários do
campus estarão compartilhando o link de 5 Mbps, é de bom tom que somente o
acesso internet fosse permitido, com o intuito inclusive de evitar acesso aos
servidores internos da empresa e evitar o uso de softwares de mensagens
instantâneas por exemplo. Logo, todos protocolos seriam filtrados, com exceção
de: POP3, HTTP, HTTPS, SMTP e FTP. Dessa forma o link seria utilizado de uma
forma mais conveniente e não saturaria por conta do tráfego de protocolos que
poderiam sobrecarregar o link, tais como os utilizados por softwares como kazaa e
emule.
Figura 144 – Filtragem de protocolo
Figura 145 – Tela mostrando a configuração de um filtro de
protocolo.
Redes Wireless – Parte XXXIV
10.3 – Ataques em WLANs
Um invasor pode tentar ter acesso a uma WLAN de diversas formas.
Algumas dessas formas são:
» Ataques passivos
» Ataques ativos
» Ataques de sabotamento
» Ataques de roubo de sessões
Alguns desses métodos podem ser orquestrados de diferentes maneiras. A
maior preocupação é apresentar ao administrador alguns desses ataques de forma
que a segurança seja considerada uma parte vital da implementação da WLAN.
10.3.1 – Ataques Passivos
Ataque passivo talvez seja o método mais simples e mais eficiente de
todos. Ataques desse tipo não deixam indícios da presença de um hacker na rede,
uma vez que o hacker não precisa se associar a um ponto de acesso para tentar
monitorar os pacotes que atravessam um segmento. Um sniffer wireless é usado
para escutar os pacotes e coletar informações da rede a uma certa distância
juntamente com uma antena direcional. Logo, com esse método o hacker pode
manter distância da rede, não deixar indícios da sua presença e ainda coletar
informações valiosas.
Existem aplicações que são capazes de capturar senhas de sites, e-mail,
programas de mensagens instantâneas, sessões FTP e telnet, que são enviadas em
texto puro. Existem também certos programas que podem capturar fragmentos de
senha viajando pelo segmento wireless entre o cliente e o servidor. Informações
trafegando dessa forma, deixam a rede e os usuários vulneráveis a um ataque.
Imagine o impacto em uma rede se um hacker tem acesso as credenciais de login
de um determinado usuário que participa de um domínio. O hacker seria o culpado
mas os logs de utilização da rede apontariam diretamente para o usuário.
Considere uma outra situação na qual senhas de e-mail ou sites fossem roubados e
mais tarde usadas pelo hacker para ter acesso a um site remoto.
Resumindo, tudo que um individuo precisa para realizar um ataque desse
tipo é um sniffer de pacotes e um programinha para capturar as senhas WEP e ter
acesso a rede.
Figura 146 – Exemplo de ataque passivo
10.3.2 – Ataques Ativos
Um hacker pode usar um ataque ativo no intuito de ganhar acesso a um
servidor para roubar dados importantes, usar o acesso internet de forma maliciosa
ou mesmo mudar a configuração da infraestrutura da rede. Conectando a WLAN
usando um ponto de acesso, um individuo pode penetrar fundo na rede ou até
mesmo alterar sua configuração. Por exemplo, um hacker que conseguisse clonar
um endereço MAC autorizado, poderia navegar pelos pontos de acesso e remover
todos os filtros de MAC, facilitando seu acesso a rede naquele momento. Essa
alteração normalmente não é notada durante algum tempo.
Atqaues ativos podem ser liderados por spammers ou competidores de
negócios. Um spammer, poderia por exemplo enfileirar e-mails no laptop dele e
então ter acesso a rede da sua casa ou do seu escritório através da sua WLAN.
Depois de adquirir um IP do servidor DHCP, ele poderia usar sua conexão internet e
seu provedor para enviar dezenas de milhares de e-mails sem seu conhecimento
causando na maior parte das vezes uma suspensão da sua conexão por parte do
provedor por conta do abuso de e-mail. Um competidor de negócios poderia ter
acesso a seus arquivos, listas de clientes para melhor competir com você ou até
mesmo roubar seus clientes. Esses tipos de ataques normalmente acontecem sem
o conhecimento do administrador da WLAN.
Uma vez que um hacker tem uma conexão wireless para a sua rede, ele se
sentiria como se estivesse no próprio escritório diante de uma rede cabeada. Os
dois cenários não são muito diferentes. Conexões wireless oferecem a um hacker
altas velocidades, conexões internet, acesso a servidores, desktops e usuários. De
posse de poucas ferramentas não é difícil roubar informações, se fazer passar por
um usuário ou causar danos a rede através de reconfiguração.
Figura 147 – Exemplo de um ataque ativo
10.3.3 – Ataques de sabotamento
Diferentemente dos ataques ativos e passivos que tem por objetivo roubar
informações ou ganhar acesso a uma WLAN, ataques de sabotamento tem por
objetivo derrubar uma WLAN. Da mesma forma que a queda de um servidor web
poderia ser causada por uma avalanche de ataques DoS, a queda de uma WLAN
pode ser causada por uma avalanche do sinal RF através de uma fonte externa.
Essa avalanche pode ser intencional ou não e o sinal pode ser removível ou não.
Quando um hacker planeja um ataque desse tipo ele poderia usar um equipamento
wireless, mas muito provavelmente ele usará um gerador RF de alta potência ou
um gerador de varredura.
A remoção desse tipo de ataque parte da premissa de primeiramente
localizar a fonte do sinal usando um analisador de espectro. Existem diversos no
mercado, mas ter um que seja portátil será de grande utilidade.
Quando o sabotamento é causado por uma fonte não maliciosa e não
removível tais como uma torre de comunicação ou outro sistema legitimo, deve ser
considerado utilizar um set de freqüências diferente. Por exemplo, se você fosse
responsável pelo projeto e instalação de uma WLAN em um grande complexo de
apartamentos e se houvesse um grande número de como telefones sem fio e
aparelhos de microondas que operam na faixa de 2.4Ghz, você deveria considerar
implementar uma rede que operasse na faixa de 5 Ghz para fugir dessas fontes de
interferência.
Sabotamento causados intencionalmente não são muito comuns, devido ao
fato de que elas não tem grande popularidade entre hackers. A causa é óbvia. É
dispendioso realizar esse tipo de ataque e a única coisa que poderá ser feita e
derrubar uma WLAN por um determinado período de tempo.
Figura 148 – Exemplo de ataque de sabotamento.
10.3.4 – Ataques de roubo de sessões
Nesse tipo de ataque, um ponto de acesso é usado por um individuo
malicioso para monitorar sessões de nós móveis. Esse ponto de acesso envia um
sinal mais forte que os pontos de acessos legítimos forçando que os clientes se
associem com ele enviando informações importantes que cairão em mãos erradas.
Para que isso seja possível a potência de saída do ponto de acesso falso deverá ser
maior que a dos pontos de acesso legítimos daquela área e alguma coisa deve fazer
com que os clientes façam um roaming para o ponto de acesso falso. A perda de
conectividade com o ponto de acesso legitimo ocorre naturalmente como parte do
processo de roaming, de modo que alguns clientes se associarão ao ponto de
acesso falso acidentalmente. Introdução de interferência banda cheia, em uma
determinada área ao redor do ponto de acesso legitimo, forçará o roaming. Isso
pode ser feito com um dispositivo bluetooth.
Quem estivesse comandando um ataque desse tipo teria que saber o SSID
que os clientes estivessem usando, e como vimos sua obtenção é relativamente
simples. Além disso o individuo teria que obter a chave WEP da rede, se WEP
estivesse sendo utilizado. A conectividade ao ponto de acesso falso, poderia ser
manipulada com um PC Card ou uma bridge de workgroup. Muitas vezes esses
ataques são orquestrados com um laptop usando dois PC Cards com um software
de ponto de acesso instalado. Um PC Card o laptop é usado como ponto de acesso
falso e o outro é usado para se conectar ao ponto de acesso legitimo. Essa
configuração faz com que o laptop opere entre clientes e pontos de acesso
legítimos.
Um hacker poderia obter informações valiosas rodando um sniffer no laptop
nesse cenário.
O problema com esse tipo de ataque é que ele não é detectado pelos
usuários. A quantidade de informação que pode ser obtida nesse caso é limitada ao
tempo que o invasor pode permanecer no local do ataque antes de ser pego. A
segurança física é o melhor remédio para esse tipo de ataque.
Figura 149 – Exemplo de ataques de roubo de sessões
Redes Wireless – Parte XXXV
10.4 – Soluções de segurança
Devido ao fato de redes wireless serem inseguras por natureza e devido ao
fato que WEP não é apropriado para redes wireless corporativas, novas soluções de
segurança estão tomando a frente no mercado de segurança em WLANs.
Até agora tudo que foi descrito aqui em termos de segurança são soluções
proprietárias. Embora o IEEE tenha aceito o 802.1x como um padrão, seu uso como
parte aprovada das séries de padrões 802.11 ainda não é oficial.
10.4.1 – Gerenciamento de chaves WEP
Ao invest de usar chaves WEP, as quais podem ser facilmente descobertas
por hackers, WLANs podem se tornar mais seguras através da implementação de
um sistema de distribuição de chaves central. Esse sistema designa chaves
dinamicamente por pacote ou por sessão.
Uma nova chave é gerada para o cliente e o AP, para cada pacote ou cada
sessão enviada entre eles. Embora o gerenciamento dinâmico de chaves introduza
maior overhead na rede e reduza a performance, ela dificulta e muito o trabalho de
um hacker ao tentar invadir a rede. Para conseguir tal feito ele teria que prever a
seqüência de chaves que o sistema de distribuição está usando, o que
convenhamos é muito difícil.
Nunca é demais lembrar que WEP não criptografa endereços MAC nem
beacons (somente as informações das camadas 3 a 7 estão protegidas). Logo, um
sniffer poderia capturar qualquer informação divulgada em beacons partindo do AP
ou qualquer endereço MAC em pacotes unicasts partindo de clientes.
Para colocar um servidor de chaves centralizado na rede, devemos
encontrar uma aplicação que execute essa tarefa, além de comprar um servidor
com o sistema operacional apropriado instalado e configurar a aplicação de acordo
com as nossas necessidades.
10.4.2 – VPNs Wireless
Fabricantes estão incluindo servidores VPN nos pontos de acesso e
gateways, permitindo que a tecnologia VPN ajude a proteger conexões wireless.
Quando o servidor VPN é embutido no ponto de acesso, os clientes usam o
software com protocolos como PPTP e IPsec para formar um túnel diretamente com
o ponto de acesso. Eis como o processo ocorre:
» O cliente se associa com o ponto de acesso.
» É feita uma conexão VPN. Assim todo o tráfego do cliente passa através
do ponto de acesso.
Todo tráfego passa através do túnel e pode ser criptografado.
O uso do PPTP com chaves compartilhadas é muito simples para
implementar e fornece um nível aceitável de segurança, especialmente quando
adicionado a criptografia WEP. O uso do IPsec com chaves compartilhadas ou
certificados é geralmente a solução preferida entre os profissionais de segurança.
Quando o servidor VPN é implementado em um gateway corporativo o mesmo
processo ocorre, com a única diferença de que após o cliente se associar ao ponto
de acesso o túnel VPN é estabelecido entre o cliente e o gateway ao invés do ponto
de acesso.
Existem vendedores que estão oferecendo modificações as suas soluções
VPN existentes, seja hardware ou software, para suportar os clientes wireless e
competir no mercado. Esses dispositivos ou aplicações se situam entre a rede
wireless e a rede cabeada e em termos de capacidade são similares aos gateways
corporativos.
Soluções de VPN Wireless na maioria das situações, são econômicas e de
implementação simples. VPNs que suportam WLANs são projetadas tendo o novato
em mente, o que talvez explique a popularidade desses dispositivos entre os
usuários.
Figura 150 – Exemplo de solução VPN wireless
10.4.3 – Tecnologias de chaveamento dinâmico
Tecnologias de chaveamento usando criptografia MD5 e com mudança
constante das chaves de criptografia estão cada vez mais disponíveis no mercado.
A rede constantemente muda, ou pula de uma chave para outra a cada 3 segundos.
Essa solução requer hardware proprietário. Os algoritmos das chaves são
implementadas de tal maneira que evita a exposição das fraquezas do WEP no que
diz respeito ao vetor de inicialização (IV).
10.4.4 – Protocolo de integridade de chave temporária (TKIP)
TKIP nada mais é que um upgrade do WEP que corrige o tão já conhecido e
debatido problema da implementação do RC4. TKIP oferece um vetor de
inicialização de tal forma que isso impossibilita o sniffing do pacote. Ele também
oferece um check de integridade de mensagem para ajudar a determinar se um
usuário não-autorizado modificou pacotes através da injeção de tráfego para
crackear a chave WEP. O uso de chaves dinâmicas impossibilita a captura de
chaves passivas, que era uma grande vulnerabilidade do padrão WEP. Ele pode ser
implementado através de upgrade de firmware em pontos de acesso ou pontes, tão
bem como upgrades de software e firmware nos dispositivos clientes.
Haverá uma perda de performance ao usar o TKIP, mas essa perda é
altamente compensada por aumento no nível de segurança.
10.4.5 – Gateways Wireless
Gateways wireless residenciais oferecem as funcionalidades de servidor
VPN, NAT, DHCP, PPoE, WEP, Filtros MAC e firewall, mas são adequados para
pequenos escritórios e para residências com poucas estações e uma conexão
compartilhada com a internet. O custo varia dependendo do que é oferecido por
esses dispositivos.
Gateways corporativos são uma adaptação especial de servidores de
autenticação e VPN para o mundo wireless. Eles se situam entre o segmento
cabeado e o ponto de acesso.
Como o próprio nome já diz um gateway controla acesso da WLAN para
dentro da rede cabeada, de forma que mesmo que um hacker conseguisse entrar
na WLAN, a LAN estaria protegida do ataque pelo gateway.
Vamos imaginar uma situação para ilustrar e entender melhor o uso de um
gateway wireless.
Imagine que um hospital implementou 40 pontos de acesso entre vários
andares de um prédio. A essa altura o investimento é muito significativo, logo se os
pontos de acesso não suportam medidas de segurança escaláveis, o hospital teria
que em um prazo relativamente curto fazer a substituição de todos os pontos de
acesso.
Ao invés de adotar essa medida, o hospital poderia implementar um
gateway wireless.
O gateway pode ser conectado entre o switch principal e o de distribuição
(aonde estão conectados os pontos de acesso) e atuar como um servidor VPN e de
autenticação para os clientes da rede wireless. Ele também pode ser instalado por
trás de todos os pontos de acesso como um grupo. O uso desse tipo de gateway
oferece segurança se comparado a um ponto de acesso sem segurança.
10.4.6 – Protocolo de autenticação extensível e 802.1x
O padrão 802.1x oferece especificações para controle de acesso a rede
baseado em porta. Esse tipo de controle é usado em switches ethernet. Quando o
usuário tenta se conectar a porta ethernet, a conexão inicialmente é colocado no
modo BLOQUEADO, esperando a verificação da identidade do usuário com um
sistema de autenticação backend.
Quando combinado com o protoco de autenticação extensível (EAP), o
802.1x oferece um ambiente altamente seguro e flexível baseado em vários
esquemas de autenticação usados hoje em dia.
EAP é um protocolo utilizado na negociação do método de autenticação e
define as características do método de autenticação incluindo:
» Credencias requeridas do usuário tais como senhas, certificados, etc...
» Protocolo a ser usado (MD5, TLS, GSM, OTP, etc)
» Suporte da geração de chave e autenticação mutua.
Há talvez dezenas de EAP existentes no mercado, uma vez que nem a
industria nem o IEEE, chegaram a um consenso para elaborar um padrão.
Eis como ocorre o processo de uma autenticação 802.1x-EAP:
» O cliente solicita a associação com o ponto de acesso
» O ponto de acesso responde ao pedido de associação com uma requisição
de identidade EAP.
» O cliente envia uma resposta da identidade EAP para o ponto de acesso
» A identidade EAP do cliente é encaminhada ao servidor de autenticação
» O servidor de autenticação envia um pedido de autorização ao ponto de
acesso
» O ponto de acesso encaminha o pedido de autorização ao cliente
» O cliente envia uma resposta da autorização EAP para o ponto de acesso
» O ponto de acesso encaminha a resposta de autorização EAP para o
servidor de autenticação
» O servidor de autenticação envia uma mensagem EAP bem sucedida ao
ponto de acesso
» O ponto de acesso encaminha essa mensagem ao cliente e coloca a porta
do cliente em modo ENCAMINHANDO.
Figura 151 – Processo de autenticação EAP
Quando EAP é usado, é possível ter um duplo logon ao ligar um notebook
na rede wireless e realizar um login em serviço de diretório ou domínio. A razão
para esse possível duplo logon é que 802.1x requer autenticação para fornecer
conectividade na camada 2. Em muitos casos essa autenticação é feita via uma
base de dados de usuários centralizada. Se essa base de dados não é a mesma
usada para autenticação de clientes na rede (AD, NDS, controlador de domínio ou
LDAP), ou pelo menos sincronizada com essa base de dados usada para
autenticação de clientes, o usuário experimentará um duplo logon toda vez que
uma conexão com a rede é necessária.
Redes Wireless – Parte XXXVI
10.5 – Políticas de Segurança Corporativa
Uma companhia que planeja fazer uso de uma WLAN deveria ter uma
política de segurança corporativa que avaliasse os riscos de introduzir uma WLAN
na infra-estrutura de rede existente. O exemplo de um tamanho de célula
inapropriado que permitisse a um hacker ganhar acesso a rede estando distante do
local aonde a mesma está é um bom exemplo de um item que deveria ser incluído
em qualquer política de segurança corporativa. Outros itens que deveriam ser
abordados pela política de segurança são: senhas fortes, senhas WEP fortes,
segurança física , uso de soluções de segurança avançada e inventários regulares
de hardware da WLAN. Essa lista pode ser extensa levando-se em conta que as
soluções de segurança adotadas variam muito entre as organizações. O nível de
detalhamento da política de segurança no que se refere a WLAN dependerá das
necessidades de segurança da organização tão bem como a extensão dos
segmentos WLAN da rede.
Os benefícios de ter, implantar e manter uma política de segurança sólida,
são muitos. Prevenção de perda e roubo de dados, prevenção contra sabotagem e
espionagem e a manutenção dos segredos da companhia são apenas alguns deles.
Uma boa
política de
segurança
começa
pelo
gerenciamento.
Reconhecimento das necessidades para delegação e segurança das tarefas de
criação de documentação apropriada com o intuito de incluir a WLAN na política de
segurança existente deveria ser uma prioridade. Em primeiro lugar aqueles que
serão responsáveis pela proteção dos segmentos WLAN, devem ser treinados na
tecnologia. Depois esse profissional já treinado deveria interagir com os
profissionais de gerenciamento e chegar a um acordo quanto as necessidades de
segurança da companhia. Esse grupo de profissionais treinados tem condições
portanto de elaborar uma lista de procedimentos e requerimentos que se seguidos
e aplicados a todos os níveis, garantirão que a WLAN permanecerá tão segura
quanto a rede cabeada.
10.5.1 – Manutenção de informações confidenciais
Alguns itens que somente deveriam ser
administradores de rede nos níveis apropriados são:
de
conhecimento
dos
» Logins e senhas de pontos de acesso e pontes
» Strings SNMP
» Chaves WEP
» Listas de endereços MAC
A manutenção desse tipo de informação somente por pessoas confiáveis e
indivíduos treinados, tais como os administradores de rede, se deve ao fato de que
um hacker poderia facilmente usar essas informações para ter acesso a rede e a
seus dispositivos. Essa informação portanto, deveria ser armazenada de forma
segura. Existem aplicações no mercado que usam criptografia forte apenas com o
propósito de armazenamento de senhas e dados confidenciais.
10.5.2 – Segurança Física
Embora a segurança física seja importante quando tratamos de uma LAN,
ela se torna ainda mais importante no que se refere as WLANs. Por razões vistas
anteriormente, uma pessoa que possui um PC Card (e talvez uma antena), não
precisa estar no mesmo prédio em que está instalada a rede para ter acesso a ela.
Mesmo softwares de detecção de intrusão não suficientes para impedir um hacker
wireless de roubar informações. Ataques passivos não deixam traços na rede
porque não é realizada nenhuma conexão. Existem utilitários disponíveis no
mercado que podem ver um PC Card que esteja operando em modo promiscuo,
acessando dados sem a necessidade de fazer uma conexão.
Quando WEP é a única solução de segurança implementada, um controle
rígido deve ser feito nos usuários que tem dispositivos clientes comprados pela
companhia, tais como, não permitir que esses dispositivos clientes sejam levados
para fora dos domínios da empresa. Uma vez que a chave WEP está armazenada no
firmware do dispositivo cliente, sempre que um dispositivo cliente é levado por um
usuário para sua casa por exemplo, abre-se uma brecha de segurança. O
administrador deveria saber quem, onde e quando um PC Card é levado para fora
da empresa.
Devido ao fato de que tal a manutenção desse controle é em alguns casos
inviável, principalmente porque a sua complexidade está ligada ao tamanho da
organização, um administrador deveria se convencer de que WEP, não é uma
solução de segurança adequada. Mesmo com um controle rígido, se um PC Card é
perdido ou roubado, deveria ser requerido a pessoa responsável pelo PC Card que
comunicasse o fato imediatamente ao administrador de forma que precauções
pudessem ser tomadas para evitar a invasão da rede. Tais precauções deveriam
incluir no mínimo, uma re- inicialização dos filtros de MAC e mudanças das chaves
WEP.
A empresa deveria possuir guardas que periodicamente fazem rondas nas
cercanias da empresa procurando por atividade suspeita. Guardas de segurança
que são treinados para reconhecer hardware wireless e alertar o pessoal da
empresa em casos de identificação de pessoas que não são da empresa de posse
de hardware wireless ao redor do prédio, é uma medida efetiva na tentativa de
reduzir ataques.
10.5.3 – Inventário de equipamento WLAN e auditoria de segurança
Como um complemento da segurança física, todo o equipamento WLAN
deveria ser inventoriado regularmente com o intuito de evitar o acesso não
autorizado a rede da empresa. Se a empresa é muito grande e possui uma
quantidade significativa de equipamentos, realizar inventários regulares não é uma
boa prática. Nesses casos é altamente recomendado que as soluções de segurança
a serem implementadas não sejam baseadas no hardware utilizado, mas sim
baseadas em logins e senhas ou qualquer outro tipo de solução de segurança
independente do hardware. Já para redes de pequeno e médio portes, a prática de
inventariar os equipamentos em base mensais ou trimestrais, pode motivar os
usuários a reportar casos de perda ou roubo de dispositivos.
Varreduras periódicas da rede utilizando sniffers na procura por dispositivos
“piratas” é uma medida muito valiosa na tentativa de manter a rede segura.
Consideremos o caso hipotético em que uma solução de rede wireless bem
elaborada (e portanto cara), estivesse implantada e altamente “segura” e desde
que a área de cobertura não se estende a uma área particular do prédio, um
usuário instala um ponto de acesso não autorizado em sua área de trabalho,
naquele ponto. Fazendo isso o usuário sem saber, acabou de fornecer a um hacker
uma porta de entrada, uma rota para entrar na rede, burlando toda a solução de
segurança bem elaborada e cara.
Inventários e auditorias de segurança deveriam ser bem documentados em
uma política de segurança corporativa. Os tipos de procedimentos a serem
executados, as ferramentas a serem utilizadas e relatórios a serem gerados,
deveriam todos ser claramente detalhados como parte da política. Gerentes
deveriam esperar relatórios desse tipo regularmente por parte de um administrador
de rede.
10.5.4 – Usando soluções de segurança avançadas
Empresas que resolvem implementar uma WLAN, deveriam pegar as
vantagens dos mecanismos de segurança avançados disponíveis no mercado. Seria
necessário em uma política de segurança que a implementação de qualquer
mecanismo desse tipo fosse documentada. Devido ao fato dessas tecnologias serem
novas, proprietárias e utilizadas em combinação com outros protocolos de
segurança ou tecnologias, elas deveriam ser muito bem documentadas, para que se
uma brecha de segurança ocorrer, o administrador possa determinar onde e como
ela ocorreu.
Como poucas pessoas na industria conhecem e são treinados na tecnologia
wireless, a probabilidade de uma brecha de segurança ocorrer quando um
empregado é desligado é muito maior quando WLANs fazem parte de uma rede. O
desligamento de empregados é outra importante razão para que uma
documentação altamente detalhada e funções de segurança sejam criadas e
mantidas.
10.5.5 – Redes Wireless Públicas
É quase que inevitável que usuários corporativos com informações muitas
vezes sigilosas em seus laptops irão conectar os mesmos a uma rede wireless
pública. Por isso é muito importante que a política de segurança esteja atenta a
esse detalhe determinando que todos os usuários (independente do hardware
wireless ser oferecido pela empresa ou pelo próprio usuário), usasse um firewall
pessoal e um software anti-virus, já que nas redes públicas há muito pouca, para
não dizer, nenhuma segurança para oferecer uma conectividade simples para o
usuário e diminuir a quantidade de investimento que seria necessária com suporte
técnico.
Mesmo se os servidores no segmento cabeado estivessem protegidos, os
usuários ainda estariam vulneráveis. Vejamos um exemplo muito comum em que
um hacker está em um aeroporto utilizando um hotspot wi-fi. Este hacker poderia
sniffar a WLAN, capturar usernames e senhas, logar no sistema e aí esperar que
um usuário se logasse também. Então o hacker poderia fazer uma varredura
baseada em ping através da subrede procurando por outros clientes wireless,
encontrar os usuários e ter acesso aos arquivos em seus laptops. Esses usuários
vulneráveis se tornam alvos fáceis para um hacker devido a seu desconhecimento e
despreparo ao lidar com uma tecnologia de ponta como redes wireless.
10.5.6 – Acesso limitado e rastreado
Muitas LAN corporativas tem algum mecanismo para limitar e rastrear o
acesso do usuário a rede. Na maioria dos casos um sistema que ofereça
mecanismos de autenticação, autorização e serviços de conta (AAA) é empregado.
Este mesmo mecanismo de segurança deveria ser documentado e implementado
como parte da segurança da WLAN. Serviços AAA permitirão a empresa designar
direitos de uso para uma classe particular de usuários. Aos visitantes por exemplo,
deveria ser permitido somente o acesso a internet, enquanto que aos empregados,
além do acesso a internet, deveria ser permitido o acesso a seus servidores
departamentais.
Manter um log dos direitos dos usuários e suas atividades na rede, pode
ser uma medida valiosa se se está interessado em saber quem fez o que na rede.
Consideremos um caso em que o usuário se encontra de férias. Durante as férias a
conta do usuário foi usada quase que todos os dias. Manter logs de atividades como
esse dará ao administrador uma visão do que está realmente acontecendo na rede.
Usando esse mesmo exemplo e sabendo que o usuário está de férias, o
administrador poderia começar a procurar de onde o falso usuário estava se
conectando a rede.
10.6 – Recomendações de Segurança
Vamos apresentar agora algumas recomendações para proteger redes
wireless.
10.6.1 – WEP
Não confie somente no WEP como uma medida de segurança para a sua
rede, não importando o quão bem ela possa estar implementada. Já provamos por
A + B que uma rede usando somente WEP não é uma rede segura. Mas se depois
de tudo isso você ainda insistir em usá-la por uma série de motivos, cabe fazer
alguns lembretes.
» Não use Chaves WEP que estão relacionadas com o SSID ou a empresa.
» Use chaves que sejam difíceis de lembrar e portanto difíceis de serem
descobertas.
WEP só é uma solução efetiva para reduzir o mapeamento casual da rede.
Um individuo que não esteja maliciosamente tentando entrar na sua rede, mas só
quer vê-la, não terá sucesso porque ele não possuirá a chave WEP.
10.6.2 – Tamanho da Célula
Para reduzir a chance de rastreamento de sinal, um administrador deveria
se assegurar que as células dos pontos de acesso estão com o tamanho apropriado.
A maioria dos hackers procuram por localizações onde muito pouco tempo e
energia deve ser gasta para se ganhar acesso a uma rede. Por essa razão é muito
importante evitar ter pontos de acesso que emitam sinais fortes e esses se
estendam para além das cercanias da empresa, a menos que seja necessário.
Alguns pontos de acesso a nível corporativo possuem uma potência de saída
regulável. Com isso é possível controlar o tamanho da célula RF em torno do ponto
de acesso. Se o sinal não chega a uma determinada localização, ele não pode ser
rastreado e conseqüentemente a rede não poderá ser acessada.
Ë muito comum o uso da potência máxima em todos os dispositivos WLAN
na tentativa de obter a máxima performance e cobertura, mas por outro lado isso
esse tipo de configuração pode fazer com que a rede esteja susceptível a ataques.
O ponto de acesso tem um tamanho de célula que pode ser controlada pela
potência de saída emitida pelo AP e pelo ganho da antena sendo utilizada. Se a
célula é grande o suficiente, que permita a um individuo ouvir, detectar ou até
ganhar acesso a rede, sua rede está exposta a vários tipos de ataques
desnecessariamente. O tamanho apropriado da célula pode ser determinado pelo
site survey e deveria ser documentado juntamente com a configuração do ponto de
acesso
ou
ponte
para
uma
determinada
área.
Em alguns casos seria necessário instalar dois pontos de acesso com células
pequenas para evitar possíveis vulnerabilidades em uma rede.
Tente localizar seu ponto de acesso fora da sua casa ou prédio. Isso
minimiza a possibilidade de captura do sinal da sua rede fora da área pretendida.
Se antenas externas são usadas, a seleção do tipo de antena correto será de
grande valia para minimizar o alcance do sinal fora da área desejada.
em uso.
Ë sempre importante desligar os pontos de acesso quando eles não estão
10.6.3 – Autenticação de Usuário
Uma vez que a autenticação de usuário é de suma importância e devido ao
fato do padrão 802.11 não especificar qualquer método de autenticação de usuário,
torna-se imperativo a implementação de um método de autenticação de usuário,
tão logo a WLAN esteja instalada. A autenticação de usuário deve ser baseada em
esquemas que fossem independente de dispositivo, tais como: usernames e
senhas, cartões, sistemas baseados em token ou qualquer outro mecanismo que
identificasse o usuário e não o hardware. A solução a ser implementada deveria
suportar autenticação bi-direcional entre um servidor de autenticação (RADIUS) e
os clientes wireless.
10.6.4 – Necessidades de Segurança
Escolha uma solução de segurança que venha de encontro com as
necessidades e orçamento da empresa, visando sempre o crescimento da
infraestrutura. Uma rede que começa com 1 AP e 5 clientes pode crescer em pouco
tempo para 15 Aps e 300 clientes. Um mecanismo de segurança que se mostrava
efetivo para 5 clientes, não será adequado para 300. Uma empresa poderia gastar
muito dinheiro na aquisição de soluções de segurança que iriam facilmente
acompanhar o crescimento da rede, tais como: sistemas de detecção de intrusão,
firewalls e servidores RADIUS. Antes de se escolher pela solução de segurança
deve-se avaliar uma série de fatores para se obter o maior custo x beneficio.
10.6.5 – Usando Ferramentas de Segurança Adicionais
Tirar proveito da tecnologia que está disponível, como VPNs, firewalls, IDS,
padrões e protocolos tais como 802.1x e EAP, autenticação de cliente com
servidores RADIUS pode ajudar a tornar as soluções wireless mais seguras indo
além do que o padrão 802.11 exige. O custo e tempo na implementação dessas
soluções varia de soluções para usuários domésticos (SOHO) a soluções
corporativas.
10.6.6 – DMZ Wireless
Outra idéia na implementação da segurança em WLAN é criar uma DMZ
wireless (WDMZ). A criação dessa WDMZ usando firewalls e roteadores pode ser
dispendiosa dependendo do nível de implementação. WDMZs são geralmente
implementadas em empresas de médio e grande porte. Devido ao fato de que
pontos de acesso são basicamente inseguros e não confiáveis, eles deveriam estar
separados de outros segmentos da rede por um firewall.
Figura 152 – Uma DMZ wireless
Download

Redes Wireless – Parte I