SlideShare une entreprise Scribd logo
1  sur  106
Télécharger pour lire hors ligne
UNIVERSIDADE ESTADUAL DO MARANHÃO
CURSO DE PÓS-GRADUAÇÃO EM REDES LAN E WAN
IGOR ALLEN BEZERRA DE MAGALHÃES RITZMANN
REDES SEM FIO WLAN:
EM CONTEXTO DO JORNAL O IMPARCIAL
São Luís
2014
IGOR ALLEN BEZERRA DE MAGALHÃES RITZMANN
REDES SEM FIO WLAN:
EM CONTEXTO DO JORNAL O IMPARCIAL
Monografia apresentado em cumprimento
parcial às exigências do curso de pós-
graduação em redes LAN e WAN da
Universidade Estadual do Maranhão –
UEMA/SENAI, para obtenção do diploma de
especialização em Redes LAN e WAN.
Orientador: Dr. Rogerio Moreira Lima Silva
São Luís
2014
Ritzmann, Igor Allen Bezerra de Magalhães.
Redes sem fio Wlan: em contexto do Jornal O Imparcial / Igor Allen
Bezerra de Magalhães Ritzmann.– São Luís, 2014.
106. Folhas
Monografia (Especialização) – Curso de Redes Lan e Wan, Universidade
Estadual do Maranhão, 2014.
Orientador: Dr. Rogerio Moreira Lima Silva
1.Wlan. 2.Redes sem fio. 3.Irdoor. 4.Planejamento . Título
CDU: 004.738.5.057.4
TERMO DE APROVAÇÃO
IGOR ALLEN BEZERRA DE MAGALHÃES RITZMANN
REDES SEM FIO WLAN:
EM CONTEXTO DO JORNAL O IMPARCIAL
Monografia apresentado em cumprimento parcial às exigências do Curso de pós-
graduação em redes LAN e WAN da Universidade Estadual do Maranhão–
UEMA/SENAI, para obtenção do diploma de especialização em Redes LAN e WAN.
Aprovada em ____ / ____ / ____
BANCA EXAMINADORA
_____________________________________
Dr. Rogerio Moreira Lima Silva
Orientador – UEMA
_____________________________________
M.Sc. Raimundo de Carvalho Silva Neto
1º Examinador – SENAI
_____________________________________
M.Sc. Henrique Mariano Costa do Amaral
2º Examinador – UEMA
São Luís, 18 de março 2014.
A Deus, minha Avó Rosina Bezerra de Magalhães,
ao meu Pai Gilson Luiz Ritzmann e minha noiva
Jusara Santos, que fizeram a minha história de vida
ser especial.
AGRADECIMENTOS
A todos que tornaram possível a realização deste trabalho de conclusão de
curso em especial ao meu orientador Dr. Rogério Moreira Lima Silva e a minha
amada Jusara Santos.
“O impossível, em geral, é o que não se tentou."
(Jim Goodwin)”.
RESUMO
O tema deste trabalho, Redes sem fio WLAN em contexto do Jornal O Imparcial,
descreve sobre as redes sem fio em ambientes indoor. A abordagem
metodológica partiu da revisão bibliográfica sobre o tema, utilizando-se
principalmente da tese de mestrado de Marcelo Najnudel, que deu base para uso
de metodologias, planejamento e coleta de dados de ambientes indoor,
proporcionando melhores resultados para o presente trabalho. Teve como
objetivos mostrar definições, conceitos, Softwares utilizados em tarefas
específicas de planejamento, a segurança, criptografia e a análise dos resultados
levantados das redes sem fio de O Imparcial. Considerando o exposto, o presente
estudo discutiu os principais problemas advindo de redes implementadas de
forma não planejada, principalmente em locais que se precise de vários pontos de
acesso necessitando-se de planejamento de cobertura, canais dentre outros
abordados. Por último, considerou-se a necessidade de aplicação de site Survey,
no sentido de obter-se informações para melhoramento do ambiente em estudo.
Palavras-chave: WLAN. Redes sem fio. Indoor. Planejamento.
ABSTRACT
The theme of this work, Wireless Networks WLAN in the context of O Imparcial
describes about wireless networks in indoor environments. The methodological
approach was based on the literature review on the topic, using mostly master's
thesis Marcelo Najnudel, which provided the basis for the use of methodologies,
planning and data collection from indoor environments, providing better results for
the present work. Aimed to show definitions and concepts used in specific tasks of
planning, software, security, encryption and analysis of results collected from
wireless networks O Imparcial. Considering the above, this study discussed the
main problems arising from networks implemented in an unplanned manner,
especially in places that need multiple access points necessitating planning
coverage, among others addressed channels. Finally, we considered the need for
application of site Survey in order to obtain information for improving the
environment under study.
Keywords: WLAN. Wireless. Indoor. Planning.
LISTA DE FIGURAS
Figura 1 – Internet x Mobile......................................................................................17
Figura 2 – Dispositivos.............................................................................................17
Figura 3 – Bandas reservadas ISM..........................................................................20
Figura 4 – Canais.....................................................................................................21
Figura 5 – Canais e frequências...............................................................................22
Figura 6 – Extensão da rede cabeada.....................................................................23
Figura 7 – 802.11 Infraestrutura de rede sem fio.....................................................25
Figura 8 – Autenticação/Associação........................................................................26
Figura 9 – Serviços da Camada de enlace de dados...............................................28
Figura 10 – Operação normal.....................................................................................31
Figura 11 – Perda do frame........................................................................................32
Figura 12 – Perda do frame ACK...............................................................................33
Figura 13 – Quadro Ethernet CSMA/CA....................................................................34
Figura 14 – CSMA/CA................................................................................................36
Figura 15 – Transmissão no CSMA/CA.....................................................................37
Figura 16 – Quadro de controle..................................................................................38
Figura 17 – Quadro Ethernet do CSMA/CA...............................................................38
Figura 18 – Onda senoidal.........................................................................................40
Figura 19 – onda senoidal períodos...........................................................................40
Figura 20 – relação entre diferentes fases.................................................................41
Figura 21 – Sinal Digital.............................................................................................41
Figura 22 – Intervalo de sinalização e número de bits por segundo..........................42
Figura 23 – Espectros FDM convencional e OFDM...................................................43
Figura 24 – Sistema de comunicação MIMO.............................................................44
Figura.25 – Multiplexação espacial............................................................................45
Figura 26 – ASK.........................................................................................................47
Figura 27 – FSK.........................................................................................................48
Figura 28 – PSK.........................................................................................................49
Figura 29 – Método 4PSK..........................................................................................50
Figura 30 – Características 4-PSK.............................................................................50
Figura 31 – Características 8-PSK.............................................................................50
Figura 32 – Constelação 4-QAM e 8-QAM.................................................................51
Figura 33 – Domínio de tempo para o sinal 8-QAM...................................................52
Figura 34 – Constelação 16-QAM..............................................................................53
Figura: 35 – H-Plane..................................................................................................54
Figura 36 – E-Plane....................................................................................................55
Figura 37 – E-Plane e H-Plane...................................................................................55
Figura 38 – Utilização dos canais entre pontos de acesso adjacente........................59
Figura 39 – Funcionamento do roaming.....................................................................60
Figura 40 – Rede IEEE 802.11 / IEEE
802.1X........................................................................................................................61
Figura 41 – Troca de mensagens Estação/Switch/Servidor de
Autenticação...............................................................................................................62
Figura 42 – Atenuação...............................................................................................66
Figura 43 – Aumento nível de potência......................................................................67
Figura 44 – Aumento nível de potência......................................................................68
Figura 45 – WLAN Walk Test com mapa carregado..................................................73
Figura 46 – Teste de LoS em corredor estreito (O Imparcial, Piso superior) ............75
Gráfico 01 – Distância do ponto x potência recebida.................................................58
Figura 47 – Redes sem fio disponíveis anfiteatro......................................................79
Figura 48 – Cobertura do Anfiteatro...........................................................................80
Figura 49 – Frequências.............................................................................................83
Figura 50 – Redes sem fio disponíveis Redação.......................................................85
Figura 51 – Área de cobertura Redação....................................................................86
Figura 52 – Frequências ideais..................................................................................88
Figura 53 – Redes sem fio disponíveis Comercial e financeiro..................................90
Figura 54 – Área de cobertura Comercial e financeiro...............................................91
Figura 55 – Frequências ideais..................................................................................93
Figura 56 – Redes sem fio disponíveis Presidência...................................................96
Figura 57 – Área de cobertura Presidência e CPD....................................................97
Figura 58 – Frequências ideais..................................................................................99
LISTA DE TABELAS
Tabela 01 –Tabela de associação entre canais e frequências..............................22
Tabela 02 – SubframeFC.......................................................................................34
Tabela 03 – taxa de transmissão e modulação.....................................................53
Tabela 04 –Tabela de conversão de RSSI para dBm (Cisco)...............................57
Tabela 05 –Valores médios de tráfego por usuário de rede..................................72
Tabela 06 – Análise dos valores medidos em relação potência recebida x..........76
distância em metros
Tabela 07 – Perdas de penetração em obstáculos................................................77
Tabela 08 – Perdas com movimentação de pessoas............................................77
Tabela 09 – Calculado a perda com sinalização em 40% =300*40/100................81
Tabela 10 –Calculado a perda com sinalização em 40% =300*40/100.................87
Tabela 11 – Calculado a perda com sinalização em 40% =300*40/100................92
Tabela 12 – Calculado a perda com sinalização em 40% =300*40/100..............98
LISTA DE SIGLAS
NIC Network Interface Card
WLAN Wireless Local Area Network
WECA Wireless Ethernet Compatibility Alliance
Wi-Fi Wireless Fidelity
RF Radio Frequency
ITU-R International Telecommunication Union
ISM Industrial, Scientific, Medical
FCC Federal Communications Commission
AP Access Point
DSSS Direct Sequence Spread Spectrum
IEEE Institute of Electrical and Electronics Engineers
LAN Local area network
IBSS Independent Service Set
BSS Basic Services Set
BSA Basic Service Area
EIRP Equivalent Isotropically Radiated Power
SSID Service Set Identifier
MAC Media Access Control
TIM Traffic Indicator Map
BPS Bits Per Second
MBPS Mega Bits Per Second
OFDM Orthogonal Frequency Division Multiplexing
FDM Frequency Division Multiplexing
ASK Amplitude-shift keying
FSK Frequency-shift keying
PSK Phase-shift keying
QAM Quadrature Amplitude Modulation
BFSK Binary Frequency Shift Keying
PSK Differential Phase-Shift Keying
ITU-T Telecommunication Standardization Sector
OSI International Organization for Standardization
SUMÁRIO
1 INTRODUÇÃO........................................................................................................17
2 FUNDAMENTAÇÃO TEÓRICA..............................................................................19
2.1 REDES SEM FIO.................................................................................................19
2.2 TECNOLOGIAS WIRELESS................................................................................23
2.3 INFRAESTRUTURA 802.11.................................................................................23
2.3.1 PONTO DE ACESSO........................................................................................24
2.3.2 SSID .................................................................................................................24
2.3.3 ESTAÇÃO (STA) ..............................................................................................25
2.3.4 SERVIÇOS BÁSICOS ......................................................................................25
2.4 CAMADAS DE ACESSO AO MEIO.................................................................... 27
2.4.1 CONTROLE DE FLUXO................................................................................... 28
2.4.2 CONTROLE DE ERROS.................................................................................. 29
2.4.3 STOP AND WAIT ARQ.................................................................................... 30
2.4.4 OPERAÇÃO..................................................................................................... 31
2.4.5 FRAME PERDIDO OU CORROMPIDO........................................................... 31
2.4.6 ACK PERDIDO................................................................................................. 32
2.5 ENLACE IEEE 202.11......................................................................................... 33
2.5.1 FORMATO DO FRAME.................................................................................... 34
2.5.1.1 CONTROLE DO FRAME............................................................................... 34
2.5.1.2 DURATION ID............................................................................................... 35
2.5.1.3 ADDRESS (ENDEREÇOS)........................................................................... 35
2.5.1.4 SEQUENCE CONTROL (CONTROLE DE SEQUENCIA) ........................... 35
2.5.1.5 FRAME BODY ( CORPO DO FRAME)......................................................... 35
2.5.2 CSMA/CA......................................................................................................... 35
2.5.3 FRAGMENTAÇÃO........................................................................................... 38
2.6 CAMADA FÍSICA..................................................................................................39
2.6.1 ANALÓGICO E DIGITAL.................................................................................. 39
2.6.1.1 ANALÓGICO................................................................................................. 39
2.6.1.2 DIGITAL......................................................................................................... 41
2.6.2 ESPALHAMENTO ESPECTRAL...................................................................... 42
2.6.2.1 MÚLTIPLA ENTRADA E MÚLTIPLA SAÍDA................................................. 44
2.6.2.2 MULTIPLEXAÇÃO ESPACIAL (SPATIAL MULTIPLEXING) ………..……….45
2.7 MODULAÇÃO…………………………………………………..…………….………. 46
2.8 PORTADORA…………………………………………………………..……..………. 46
2.8.1 AMPLITUDE-SHIFT KEYING (ASK) ..........................................................…...47
2.8.2 FREQUENCY-SHIFT KEYNG (FSK) …............................................................47
2.8.3 PHASE-SHIFT KEYING (PSK) …….................................................................48
2.8.4 MODULAÇÃO POR AMPLITUDE EM QUADRATURA (QAM) ........................51
2.9 ANTENAS OMNIDIRECIONAIS.......................................................................... 54
2.9.1 ANTENAS DBI DIPOLO ...................................................................................56
2.9.2 EIRP .................................................................................................................57
2.9.3 ALCANCE E PROPAGAÇÃO DO SINAL......................................................... 58
2.9.4 ROAMING ........................................................................................................58
2.10 SEGURANÇA ....................................................................................................60
2.10.1 PROTOCOLO 802.1X.....................................................................................61
2.10.2 PROTOCOLO 802.1........................................................................................63
2.10.3 WIRED EQUIVALENT PRICACY-WEP..........................................................63
2.10.4 WPA2..............................................................................................................64
2.10.5 TEMPORAL KEY INTEGRITY PROTOCOL (TKIP)........................................64
2.11 RISCOS E AMEAÇAS........................................................................................65
2.11.1 TIPOS DE PERDAS........................................................................................66
2.11.2 ATENUAÇÃO..................................................................................................66
2.11.3 DISTORÇÃO...................................................................................................67
2.11.3 RUÍDO ............................................................................................................67
3 PLANEJAMENTO E METODOLOGIA.................................................................. 69
3.1 MODELO DE PROPAGAÇÃO DO SINAL ...........................................................69
3.1.1 AVALIAÇÃO......................................................................................................69
3.1.2 PLANEJAMENTO E DESENHO.......................................................................69
4 TRABALHOS RELACIONADOS ...........................................................................71
4.1 O TRABALHO DE MESTRADO DE MARCELO NAJNUDEL............................. 71
5 LEVANTAMENTO DE DADOS E TESTE DE PROPAGAÇÃO ............................73
5.1 TESTE DE PROPAGAÇÃO ................................................................................74
5.1.1 EQUIPAMENTOS UTILIZADO NOS TESTES .................................................74
5.1.1.1 ACCESS POINT.............................................................................................74
5.1.1.2 ADAPTADOR DO CLIENTE...........................................................................74
5.1.1.3 SOFTWARE DE MEDIÇÃO...........................................................................75
5.1.2 TESTE DE PROPAGAÇÃO INDOOR LOS (LINE OF SIGHT) EM ..................75
CORREDOR ESTREITO
5.1.3 PERDA DE PROPAGAÇÃO .............................................................................77
6 PLANEJAMENTO.................................................................................................. 78
6.1 ANFITEATRO ......................................................................................................78
6.1.1 NECESSIDADES DOS USUÁRIOS E INFRAESTRUTURA.............................78
6.1.2 REDES EXISTENTES...................................................................................... 79
6.1.3 PLANEJAMENTO DE COBERTURA ...............................................................80
6.1.4 PLANEJAMENTO DE CAPACIDADE ..............................................................81
6.1.5 PLANEJAMENTO DE FREQUÊNCIA ..............................................................82
6.1.6 CONFIGURAÇÃO MULTICELULAR ................................................................83
6.1.7 INSTALAÇÃO EQUIPAMENTO........................................................................83
6.1.8 SEGURANÇA ...................................................................................................84
6.2 REDAÇÃO ...........................................................................................................84
6.2.1 NECESSIDADES DOS USUÁRIOS E INFRAESTRUTURA ............................84
6.2.2 REDES EXISTENTES ......................................................................................85
6.2.3 PLANEJAMENTO DE COBERTURA ...............................................................85
6.2.4 PLANEJAMENTO DE CAPACIDADE ..............................................................87
6.2.5 PLANEJAMENTO DE FREQUÊNCIA.............................................................. 88
6.2.6 INSTALAÇÃO EQUIPAMENTO .......................................................................89
6.2.7 SEGURANÇA ...................................................................................................89
6.3 FINANCEIRO E COMERCIAL............................................................................. 89
6.3.1 NECESSIDADES DOS USUÁRIOS E INFRAESTRUTURA ............................89
6.3.2 REDES EXISTENTES ......................................................................................90
6.3.3 PLANEJAMENTO DE COBERTURA ...............................................................91
6.3.4 PLANEJAMENTO DE CAPACIDADE ..............................................................92
6.3.5 PLANEJAMENTO DE FREQUÊNCIA ..............................................................93
6.3.6 INSTALAÇÃO EQUIPAMENTO....................................................................... 94
6.3.7 SEGURANÇA ...................................................................................................94
6.4 PRESIDÊNCIA E CPD ........................................................................................94
6.4.1 NECESSIDADES DOS USUÁRIOS E INFRAESTRUTURA .......................94
6.4.2 REDES EXISTENTES .................................................................................95
6.4.3 PLANEJAMENTO DE COBERTURA ..........................................................96
6.4.4 PLANEJAMENTO DE CAPACIDADE ..........................................................98
6.4.5 PLANEJAMENTO DE FREQUÊNCIA ..........................................................98
6.4.6 INSTALAÇÃO EQUIPAMENTO ...................................................................99
6.4.7 SEGURANÇA ............................................................................................100
7 CONCLUSÃO .................................................................................................101
REFERÊNCIAS...................................................................................................103
17
1 INTRODUÇÃO
Na atualidade, observa-se uma crescente demanda por acesso à Internet
através de dispositivos móveis sem fio e em dispositivos com fio (Celulares,
Smartphones, Tablets, Notebook). De acordo com o (KBPC 2012), os dados
mostram ser uma tendência sem volta o uso destes instrumentos.
Na Figura 1 abaixo, se observa um comparativo entre o uso de
computadores e de celulares no decorrer dos anos e vê-se claramente a
discrepância entre os dispositivos.
Figura 1: Internet x Mobile
Fonte: KBPC (2012)
A Figura 2 abaixo relatou um show em 1990 do lado esquerdo e outro em
2010 do lado direito. Neste comparativo se observou o número de dispositivos
móveis e o comportamento das pessoas.
Figura 2: Dispositivos
Fonte: KPCB (2012)
18
A investigação proposta com o tema (Redes sem fio WLAN: em contexto
do jornal O Imparcial), nasceu da observação de que com planejamento pode-se
melhorar a ampliação da cobertura do sinal operando em modo infraestrutura com
dispositivos na faixa de frequência que não necessitam de licenciamento para
atender os dispositivos na rede WLAN indoor em estudo.
Planejar um ambiente seguro e que atenda a demanda de acesso sem fio
é uma necessidade. Neste trabalho, foram observadas teorias, conceitos e
modelos de propagação para auxílio na elaboração de um trabalho que propõe-se
mostrar como obter um ambiente indoor seguro e disponível para os usuários da
empresa O Imparcial.
19
2 FUNDAMENTAÇÃO TEÓRICA
A fundamentação teórica faz parte da análise de estudos realizados sobre
redes sem fio WLAN em redes indoor e assuntos correlacionados destacando os
conceitos e técnicas para ter-se embasamento e aprofundamento onde obtemos
informações abordado em livros, artigos, sites web e tese de doutorado.
2.1 Redes sem fio
Segundo (MORAES, 2010, p. 17) as redes sem fio (do inglês Wireless)
são um sistema de comunicação de dados extremamente flexível, podendo ser
empregado como extensão ou alternativa para as redes com fio em ambientes
locais como a rede de alcance local (do inglês Local Area Network-LAN), sendo
uma tecnologia que combina conectividade de dados com mobilidade através do
uso de rádio frequência (do inglês Radio Frequence-RF).
Para garantir a interoperabilidade entre os fabricantes de diversos tipos de
equipamentos Wireless, foi criado um consórcio pela Wireless Ethernet
Compatibility Alliance (WECA), chamado Aliança WiFi (Wireless Fidelity), este
consórcio avalia, certifica e concede o selo Certificado Wi-Fi® (UCA 2010). Para
os equipamentos fabricados no Brasil, a ANATEL (Agência Nacional de
Telecomunicações) é a agência reguladora responsável pela certificação dos
equipamentos sem fio. A certificação garante a aquisição e o uso de produtos
de telecomunicações que respeitam padrões de qualidade e de segurança, além
das funcionalidades técnicas regulamentadas pela ANATEL e testes de
confiabilidade e interoperabilidade entre dispositivos 802.11.
O princípio da transmissão de dados através de ondas de rádio
frequência (Radio Frequency-RF) consiste em se utilizar uma onda
eletromagnética de alta frequência, a qual é produzida por uma fonte denominada
transmissora (Tx) e capturada por um receptor (Rx), sendo estes dois elementos
separados por uma distância. O uso de uma onda de alta frequência é necessário
para que se possa estabelecer a comunicação empregando-se menor potência
elétrica e utilizando-se antenas de dimensões reduzidas. (GIACOMIN 2006).
20
O governo junto com o setor de comunicação de rádio da International
Telecommunication Union (ITU-R) reservou uma banda de frequência chamada
ISM (Industrial Scientific Medical) onde não é necessário licença para uso. A faixa
é administrado pela Comissão Federal de Comunicações (do inglês Federal
Communications Commission-FCC). Nos Estados Unidos A FCC estabelece que
todos os dispositivos nas bandas ISM utilizem técnicas de espectro de dispersão
ao operar na faixa de frequência padronizados em 900MHz, 2.4GHz e 5GHz.
Tanebaum (2003, p. 95). De acordo com a Resolução n. 506, de 1 de Julho de
2008, “As estações de radiocomunicação, que fizerem uso de equipamentos de
radiação restrita caracterizados por este Regulamento, estão isentas de
cadastramento ou licenciamento para instalação e funcionamento” (ANATEL,
2008 p. 4.). Sendo assim, podemos instalar rede sem fio em ambientes indoor
sem acionar o órgão regulamentador.
A figura 3 abaixo representou as bandas ISM reservadas para os Estados
Unidos e seguidas em vários países como no Brasil:
Figura 3: Bandas reservadas ISM
Fonte: Tanebaum (2003)
Na frequência de 2.4GHz, foram especificados 13 canais onde no Brasil
permitiu-se o uso de 11 canais. Cada canal precisa ser ajustado para que não
cause conflito com outro ponto de acesso, evitando a interpenetração, ou seja, o
final de um canal se sobrepor ao começo do outro. A figura 4 apresentou os
canais da faixa de 2.4GHz (Xandó 2012).
21
Figura 4: Canais
Fonte: Xandó (2012)
A recomendação de Xandó (2012), para não se ter conflitos de canais,
por exemplo, ao utilizar 3 pontos de acesso (Access Point-AP) cada um utiliza o
seu canal exclusivo no caso usar os canais 5 e 10, 4 e 9, 3 e 8, 2 e 7, 1,6 e 11.
Podemos observar que na figura 4 que os canais 1 e 2 quase que coincidem.
Ainda segundo o mesmo autor, caso se tenha vários pontos de acesso, para que
não ocorra sobreposição de canal, precisa-se trabalhar com pares afastados onde
os canais 1,6 e 11 podem ser utilizados montando o “quebra-cabeças”
escolhendo para cada AP canais mais distantes um dos outros. A frequência de
2.4GHz no Brasil usa 11 canais de 22MHz cada, que vai de 2401 a 2473 MHz.
Cada canal interfere em 4 canais, em cada um dos lados, como exemplo,
utilizando o canal 6, os canais 2,3,4 e 5 sofrerão de um lado, assim como, os
canais 7,8,9 e 10 sofrerão do outro. Totalmente livre de interferência temos o
canal 1 e 11. Os canais 1,6 e 11 não sofrem com a sobreposição de sinal devido
a ausência de canais que coincidam do lado esquerdo e direito e por estarem
mais afastados evitando a sobreposição como mostra a Figura 5 abaixo:
22
Figura 5: Canais e frequências
Fonte: Xandó (2012)
Apresenta-se a Tabela 1 com a descrição dos canais e suas frequências
Espectro de Dispersão de Sequência Direta (do inglês Direct Sequence Spread
Spectrum- DSSS) com permissões de acordo com o país. Em nosso país, é
possível basear-se na América do Norte com a potência máxima de operação
para a América do Norte é 100 mW (ZHENG et al., 2010, p.144).
TABELA 1:TABELA DE ASSOCIAÇÃO ENTRE CANAIS E FREQUÊNCIAS:
FONTE: ZHENG (2010)
23
A faixa de frequência em 5 GHz por ser mais alto absorve mais facilmente
por obstáculos como paredes, baixando o desempenho devido a bloqueios. Há
vantagens quanto ao uso da faixa de 2,4 GHz, pois dispositivos na faixa de 2,4
GHz têm alcance melhor que os da faixa de 5GHz. (CCNA 2009).
2.2 Tecnologias Wireless
Segundo (CCNA 2009), existem diversos padrões de redes sem fio onde
a indústria com a ajuda do comitê Instituto de Engenheiros Eletricistas e
Eletrônicos (do inglês Institute of Electrical and Electronics Engineers –IEEE)
padronizou as redes sem fio criando o padrão 802.11 conhecido como Wi-Fi como
visto anteriormente. Este estudo enfocou no padrão da arquitetura 802.11n que
atende a especificações de alcance médio e a rede local onde a função da rede
local sem fio pretende estender as funcionalidades de rede local LAN e não
substituir como mostra na Figura 6 abaixo:
Figura 6: Extensão da rede cabeada
Fonte: CCNA (2009)
2.3. Infraestrutura 802.11
Segundo o (IEEE 2012, p.36), as redes sem fio operam em 2 modos, o
ad-hoc Conjunto de serviços independentes (do inglês Independent Service Set-
IBSS) e o Infraestrutura 802.11 conjunto de serviços básico (do inglês Basic
24
services Set -BSS). Estes modos definem a camada de acesso ao meio e para o
funcionamento do modo infraestrutura e necessário o uso de componentes
definidos pelo padrão IEEE 802.11.
MORAES (2012) discorre que o padrão 802.11 é um conjunto de normas
e padrões de transmissão em rede sem fio, sendo os principais padrões utilizados
802.11a, 802.11b, 802.11g e 802.11n.
Decidimos justificar tecnicamente a escolha do padrão 802.11n devido
trabalhar na frequência de 2.4 GHz, pode-se chegar a velocidades cerca de 600
Mbps, melhor aumento da área de cobertura devido o uso do MIMO. Outras
considerações se dá devido ser largamente utilizado pelo mercado e de fácil
aquisição a compatibilidade retroativa com equipamentos que trabalhem com
padrões mais antigo por exemplo, 802.11g, trabalhar com canais de 40 MHz e
conter recursos que atendam custo para a futura implementação da rede sem fio
de O Imparcial.
2.3.1 Ponto de Acesso
De acordo com o (IEEE 2012), um ponto de acesso do inglês (Access
Point-AP) é uma entidade que contém uma estação (STA) que permite o acesso à
distribuição de serviços através do meio sem fio para a STA associada, ou seja, é
o ponto de acesso que faz a intermediação entre a rede sem fio e a rede
cabeada, agindo como uma bridge(ponte) entre as redes na camada 2. No AP
encontra-se a antena omnidirecional para irradiar as ondas de radiofrequência
com potência isotrópica radiada equivalente (do inglês Equivalent Isotropically
Radiated Power - EIRP) a 20 dBm (100 mW).
2.3.2 SSID
Um identificador do conjunto de serviços compartilhados (do inglês
Service Set Identifier -SSID) é um identificador exclusivo usado por dispositivos
clientes para que possa se diferenciar entre várias redes sem fio em uma mesma
área. O SSID pode ser compartilhado entre vários APs em uma rede (CCNA
2009).
25
2.3.3 Estação (STA)
Em redes sem fio é na estação que fica instalado as placas de rede do
inglês (Network Interface Card-NIC) sem fio para receber o sinal transmitido pelos
APs. A sensibilidade indica o nível aceitável (mínimo), de forca de sinal para que
se tenha confiabilidade na comunicação. Existem fatores que a sensibilidade
depende da geometria do receptor, o tipo de modulação e a taxa de transmissão,
sendo que a sensibilidade do receptor é medido em dBm (decibel miliwatt),
potência em decibel com parâmetro de 1mW. Haykin e Moher (2008).
2.3.4 Serviços Básicos
Segundo Holt e Huang (2010 p.36), o padrão IEEE 802.11 define a
arquitetura BSS que consiste de um número de dispositivos sem fios e um ponto
de acesso com a sua área de cobertura chamada de BSA (basic service area-
área de serviço básico). Os dispositivos sem fio se comunicam através do ponto
de acesso. Como abordado anteriormente o BSS também é conhecido como
modo infraestrutura- infrastructure mode. Uma série de BSS podem ser interligada
através de um sistema de distribuição-distribuition system (DS) para formar um
conjunto estendido de serviços- extended service set (ESS). A área de cobertura
para um ESS é a área de serviço estendidos-Extended Service Area (ESA). O DS
é a tecnologia de rede com fio LAN, Ethernet padrão IEEE 802.3 Holt e Huang
(2010 p. 36). O diagrama da Figura 7 ilustra a arquitetura do DS, BSS e ESS.
Figura. 7: 802.11 Infraestrutura de rede sem fio
Fonte: Holt e Huang (2010)
26
Segundo Holt e Huang (2010 p. 37) o protocolo 802.11 fornece uma série
de serviços/funções bem como a entrega de quadros, autenticação, ré-
autenticação e privacidade. Estes serviços estão disponíveis no modo de
infraestrutura onde antes de um dispositivo poder enviar ou receber quadros
sobre o BSS/ ESS, a rede sem fio deve tornar-se conhecido ao ponto de acesso
através da associação com ele. Quando um dispositivo ou Estação (STA) se
move a partir de um BSS para outro, o dispositivo deve ser submetido a uma re-
associação com o novo ponto de acesso. O AP pode, por sua vez, emitir um
pedido de dissociação para o dispositivo.
Segundo Holt e Huang (2010 p. 38) um dispositivo deve autenticar-se
antes que ele possa se associar a um ponto de acesso, o protocolo 801.11 tem
uma série de métodos de autenticação, onde a mais simples delas é a
autenticação aberta, onde um dispositivo envia um pedido de autenticação ao
ponto de acesso e o ponto de acesso responde com uma resposta de
autenticação (sem verificar a autenticidade do dispositivo neste caso). O 802.11 ta
mbém oferece uma série de esquemas de autenticação baseados em criptografia.
A autenticação, dissociação e o estado de associação são mostrados no
diagrama da Figura 8.
Figura 8: Autenticação/Associação
Fonte: Holt e Huang (2010)
27
Holt e Huang (2010 p.38) diz que Antes da autenticação/associação, os
dispositivos devem identificar quaisquer pontos de acesso que estão dentro do
alcance. Dois métodos de procura estão disponíveis, ou seja, passivo e ativo.
Portanto, no modo de procura passiva, um dispositivo monitora cada
canal a procura de quadros Beacon que são transmitidos pelos pontos de acesso
nas proximidades. Com a procura ativa, um dispositivo envia um pedido explícito
(APs dentro da faixa respondem o pedido). O dispositivo armazena quaisquer
identificadores BSS (BSSIDs) adquiridas na procura seja o processo passivo ou
ativo. Quadros Beacon não são apenas para anunciar as redes sem fio, pois eles
também são usados para sincronizar os relógios em todos os dispositivos dentro
da BSS. Beacon são transmitidos periodicamente pelos APs.
Este processo de descobrir uma rede sem fio e se conectar a ela é
fundamental em redes sem fio. Como outros tipos de quadros, um quadro Beacon
contém origem e destino do endereço MAC (Media Access Control). O endereço
MAC de origem é o endereço físico do AP que envia o Beacon, enquanto que o
endereço MAC de destino é composto por todos os 1s para broadcast ou
radiodifusão. Uma série de campos compõe o quadro Beacon, como intervalo de
Beacon, timestamp, SSID, taxa de dados suportados, capacidade de LAN sem fio
e o mapa de indicação de tráfego (do inglês Traffic Indicator MAP-TIM). Holt e
Huang (2010 p.38).
O SSID assinala as ESS subjacentes. Uma estação pode associar-se
automaticamente a um AP lendo quadros Beacon deste AP. As taxas suportadas
em um quadro Beacon dizem as estações quais as taxas de dados suportados
pelo AP e o campo da capacidade sem fio indica os requisitos de estações que
desejam participar da LAN sem fio. (ZHENG et al., 2009, p. 43).
2.4 Camadas de acesso ao meio
Segundo FOROUZAN (2006 p. 229), a camada de enlace de dados fica
entre a camada de rede e a camada física no modelo da internet onde recebe os
serviços da camada física e provê serviços para a camada de rede. Sua principal
tarefa é transportar pacotes de um nó sendo- um computador ou roteador, a outro
através de rede com seu papel apenas local onde uma definição para a camada
de enlace seria encaminhar pacotes entre as redes. A integridade do
28
pacote precisa ser preservada durante toda a viagem entre os dois nós, onde a
camada de enlace deve prover mecanismos que assegure a integridade aos
pacotes da camada superiores do modelo. Caso algum pacote seja corrompido
durante a transmissão, a camada de enlace deve ser capaz de corrigir ou
requisitar retransmissão do pacote, também deve assegurar que o próximo nó de
rede não esteja sendo inundado com dados provenientes do nó anterior, sendo
sua tarefa prover controle do fluxo dos dados.
Os serviços da camada de enlace incluem encapsulamento,
desencapsulamento de dados, endereçamento, controle de erro, controle de fluxo
e controle de acesso ao meio onde podemos obter detalhes na figura 9 abaixo:
Figura 9: Serviços da camada de enlace de dados
Fonte: Forouzan (2006)
Para que possamos obter o controle do enlace de dados e protocolos, as
funcionalidades mais relevantes na camada de enlace segundo Forouzan são [...]
promover o controle de fluxo e o controle de erros[...] conhecido como controle do
enlace de dados. Vamos discorrer informalmente o controle de fluxo de erros.
2.4.1 Controle de fluxo
O controle de fluxo coordena o volume de dados que podem ser enviados
antes de receber um ACK (abreviação de acknowledgment), onde seu significado
pode ser definido como confirmação ou reconhecimento, sendo uma
responsabilidade muito importante da camada de enlace segundo
Forouzan(2006). O fluxo de dados não deve permitir que o dispositivo receptor
seja inundado pelo transmissor como dito anteriormente.
29
Segundo (FOROUZAN, 2006, p. 253)
Todo dispositivo receptor possui um limite de velocidade, para o qual o
fluxo de dados de entrada pode ser processado e uma quantidade de
memória onde os dados de entrada são armazenados. O receptor deve
ser dotado da capacidade de informar ao transmissor que o limite de
capacidade está próximo de ser alcançado e requer uma taxa de
transmissão menor (com menos frames ou até mesmo a parada
completa, mas eles sejam utilizados. Frequentemente, este tipo de
processamento ocorre em velocidades muito inferiores à taxa de
transmissão de dados. Por essa razão, os dispositivos receptores são
equipados com um segmento até que eles possam ser processados. Se
o espaço em buffer começar a ficar comprometido, o receptor deve ser
capaz de comunicar-se com o transmissor e solicitar uma parada de
transmissão até que ele possa receber dados novamente.
O controle de fluxo refere-se a um conjunto de procedimentos utilizados
para restringir a quantidade de dados que o transmissor pode enviar sem esperar
por um ACK.
2.4.2 Controle de erros
O controle de erro é uma técnica de detecção e correção de erros,
permitindo ao receptor informar ao transmissor sobre qualquer frames (quadros)
perdido ou corrompido na transmissão, coordenando a retransmissão de qualquer
frame realizado pelo transmissor, que por alguma causa possa ter sido rejeitado.
No controle de erros implementado na camada de enlace é frequentemente o
mais simples pois toda vez que um erro é detectado num processo de
transmissão, os quadros especificados são retransmitidos sendo este processo
denominado de ARQ (Automatic Repeat Request) tradução livre para o português
como Requisição de repetições automáticas, sendo um protocolo dedicado à
retransmissão de dados. (FOROUZAN, 2006, p. 254).
Existem alguns mecanismos de controle de fluxo e erros como o Stop and
Wait ARQ, Go-Back-N ARQ e Selective-Repeat ARQ, onde estes três controles
de fluxo são referidos como protocolos que podem ser chamados pelo termo
mecanismo. Vamos discorrer e exemplificar o Stop and Wait ARQ.
30
2.4.3 Stop and Wait ARQ
As características deste mecanismo são:
O dispositivo transmissor mantém uma cópia do último frame transmitido
até receber uma resposta de confirmação para este frame, assim, pode-se
retransmitir frames perdidos ou corrompidos que porventura o receptor requisite.
Para identificar tanto o frame de dados quanto o frame ACK são
numerados alternadamente como 0 e 1. Um frame de dados 0 é confirmado por
um frame ACK 1 de resposta indicando que o receptor aceitou o frame de dados 0
e espera o frame de dados 1. Com esta forma de identificação, pode-se enumerar
os frames de dados no caso de transmissão duplicada, que é importante em
casos de perdas ou atrasos de ACK.
Um frame perdido ou corrompido é tratado da mesma maneira pelo
receptor. Caso o receptor detecte erro(s) no frame recebido, ele simplesmente o
descarta e não envia uma resposta de ACK. Se o receptor receber frames fora de
ordem (0 ao invés de 1 ou o contrário), sabe-se que um frame foi perdido, sendo
assim, o receptor descarta o frame recebido fora de ordem.
O transmissor possui uma variável de controle (chamaremos de S na
figura 10) a qual sustenta o número de frame recentemente enviado (0 ou 1).
O receptor também possui uma variável de controle que (chamaremos na
figura 10 de R) sustenta o número do próximo frame que o receptor espera
receber (0 ou 1).
O transmissor dispara um relógio no exato instante que envia um frame.
Se uma resposta ACK não for recebida dentro de um intervalo de tempo
predefinido, o transmissor assume que houve uma perda ou dano desse frame e
o reenvia.
O receptor envia respostas positivas ACKs somente para frames
recebidos e aceitos. Se um frame for rejeitado, ele não comunica ao transmissor
pedindo retransmissão (linha mantida em silencio para os frames perdidos e
corrompidos). O número de confirmação sempre define o número do próximo
frame esperado. Se o frame for 0 é recebido, o ACK 1 é enviado. Logo, se o
frame 1 é recebido, ACK 0 é enviado.
31
2.4.4 Operação
Numa transmissão normal, o transmissor envia o frame 0 e espera
receber o ACK 1. Quando o ACK1 é recebido, envia o frame 1 e aguarda pela
chegada de um ACK 0 e assim por diante. O ACK deve ser recebido antes que
expire o relógio de cada frame. Na figura 10 abaixo ilustra frames de transmissões
sucedidas. (FOROUZAN, 2006 p. 255).
Figura 10: operação normal
Fonte: FOROUZAN (2006)
2.4.5 Frame perdido ou corrompido
Nesta situação o frame é tratado da mesma forma pelo receptor onde
quando chega um frame corrompido no receptor ele o descarta. Isso é
essencialmente o mesmo que um frame perdido do ponto de vista do transmissor.
O receptor fica em silêncio em relação ao frame e mantem o valor atual da
variável R, exemplo na figura 11 abaixo. O transmissor envia o frame 1, mas o
mesmo é perdido. O receptor não faz nada e o valor de R(1) é mantido e enviado
uma cópia do frame 1 após expirar o relógio transmissor.
32
Figura 11: perda do frame
Fonte: FOROUZAN (2006)
2.4.6 ACK Perdido
Uma resposta ACK perdida ou corrompida é tratada da mesma forma pelo
transmissor onde se o transmissor recebe um ACK corrompido, ele o descarta
como vemos na figura 12 abaixo mostrando a perda de um ACK 0. Desse modo o
transmissor não tem como saber que o frame 1 foi recebido logo o transmissor
transmite o frame 1 assim que expirar o relógio desse frame. Note que o receptor
já recebeu o frame 1 e espera receber o frame 0 (R=0), sendo que ele descarta
silenciosamente a cópia do frame 1.
33
Figura 12: perda do frame ACK
Fonte: FOROUZAN (2006)
Podemos perceber a importância da numeração dos frames onde se os
frames não fossem numerados, o receptor trataria o frame 1 como um frame
novo, não cópia duplicada. A numeração de ACKs cuida do problema de atraso
de ACK seguido da perda do próximo frame.
2.5 Enlace IEEE 802.11
Para que a comunicação ocorra na camada de enlace é preciso fazer o
controle do acesso ao meio. (MORAES 2010, p.31). As redes sem fio devido à
incapacidade de detectar colisões no meio sem fio, por portadora utiliza uma
variação do CSMA/CD (Carrier Sense Multi Access/Carrier Detection) conhecida
como CSMA/CA (Carrier Sense Multiple Access and Colision Avoidance). Na
figura 13 abaixo visualiza-se o quadro Ethernet.
34
2.5.1 Formato do Frame
Neste formato do frame da figura 13 abaixo o frame da subcamada MAC
possui nove campos e a campo FC (Frame Control) possui 11 subcampos.
(FOROUZAN, 2006, p 336).
Figura 13: Quadro Ethernet CSMA/CA
Fonte: Moraes (2010)
2.5.1.1 Controle do frame
2 bytes definindo o tipo do frame e troca de informação de controle.
Abaixo seus subcampos na tabela 2.
TABELA 2 SUBFRAME FC .
Subcampo Explicação
Version A versão atual do protocolo é a 0
Type Define o tipo de informação transportada
no corpo do frame gerenciamento(00),
controle(01) ou dados (10)
subtype Define o subtipo para cada frame
To DS Pode assumir os estados 0 ou 1
From DS Pode assumir os estados 0 ou 1
More flag Quando em nível 1 indica mais fragmentos
Retry Quando em nível 1 indica frame
retransmitido
Pwr mgt Quando em nível 1 indica que a estação
está no modo de gerenciamento de energia
More data Quando em nível 1 indica que a estação tem
outros dados para transmitir
Wep Quando em nível 1 indica que a criptografia
foi ativada
Rsd Reservado
FONTE: FOROUZAN (2006)
35
2.5.1.2 Duration ID
Define o tempo de duração da transmissão e define a ID do frame ou seja
a sua identificação.
2.5.1.3 Address (Endereços)
4 campos de endereços de 6 bytes seu significado depende do valor dos
subcampos to ds e from ds.
2.5.1.4 Sequence Control (Controle de sequência)
Este campo define o número sequencial do frame a ser usado durante o
controle de fluxo.
2.5.1.5 Frame body (Corpo do frame)
Pode conter entre 0 e 2312 bytes, contém as informações baseadas nos
subcampos type e subtype do campo FC.
FCS 4 bytes de tamanho contem a sequência de detecção de erro CRC-
32.
2.5.2 CSMA/CA
No CSMA/CA não acontecem colisões, neste procedimento procura evitar
colisões como podemos ver na imagem 14 abaixo. A estação utiliza uma
estratégia de persistência para verificar-ouvir o meio onde se o meio estiver livre,
a estação espera durante um intervalo de tempo denominado IFG (Interframe
Gap) então a estação transmissora aguarda uma outra quantidade aleatória de
tempo. Em seguida, transmite o frame e reseta o relógio (Timer), a estação
aguarda um ACK do receptor. A transmissão será bem sucedida se a estação
transmissora receber um ACK antes do relógio expirar onde se a estação não
receber um ACK saberá que algo está errado (o frame ACK perdido). A estação
incrementa o valor do parâmetro backoff e espera um intervalo de tempo aleatório
e volta a ouvir o meio.
36
Figura 14: CSMA/CA
Fonte: Forouzan (2006)
37
(MORAES, 2010, p. 31) discorre sobre transmissão ao meio
compartilhado:
Neste mecanismo a estação que deseja transmitir envia inicialmente um
pacote de RTS (Request to Send), que o receptor responderá com um
pacote de CTS (Clear to Send). Após o recebimento desse sinal a
estação pode transmitir por um período definido pelo envio do pacote
VCS. Na Figura 15 observa-se o processo de transmissão normal do
CSMA/CA. A máquina A envia RTS para B, solicitando o envio. A
máquina B envia CTS para todas as maquinas que conhece, dizendo
que fiquem quietas, pois ela vai receber os dados de A. os dados são
enviados de A para B. Quando B recebe os dados com sucesso, envia
um ACK, dizendo que a transmissão foi bem sucedida.
Dando continuidade, Moraes diz que as colisões acontecem devido o
meio ser compartilhado, no caso em estudo o meio sendo compartilhado é o ar.
Quando ocorre um erro na transmissão, um protocolo de baixo nível faz a
checagem de confirmação das mensagens, baseado em reconhecimento “ACK”
que funciona da seguinte forma: as mensagens recebidas de forma individual com
sucesso o receptor envia um ACK, caso o ACK não seja recebido pelo
transmissor a mensagem é retransmitida. Como se demonstra na Figura 15
abaixo.
Figura 15: Transmissão no CSMA/CA
Fonte: Moraes (2010)
No CSMA/CA as colisões podem ocorrer, quando um dispositivo está
enviando uma mensagem. Moraes (2010) traz como exemplo a máquina A envia
para B, no entanto C que também é uma estação não detecta a transmissão de A
e envia uma mensagem para B no mesmo instante, e assim gerando uma colisão
no meio compartilhado. Na figura 16 abaixo se observa ver os quadros de
controle do CSMA/CA.
38
Figura 16: Quadro de controle
Fonte: Moraes (2010)
2.5.3 Fragmentação
O CSMA/CA permite que grandes quadros (frame) sejam divididos em
quadros menores trazendo como vantagem no processo de erros de transmissão
levar menos tempo para retransmitir. Na Figura 17 abaixo se faz a exibição dos
fragmentos criados pelo CSMA/CA. (MORAES 2010, p.33).
Figura 17: Quadro Ethernet do CSMA/CA
Fonte: Moraes (2010)
(Holt e Huang (2010 p. 43) diz que se dois (ou mais) dispositivos sem fio perceber
que o canal está ocupado, é adiado as respectivas transmissões até que ele
esteja ocioso. Se ambos os dispositivos transmitirem quando o canal torna-se
disponível, depois de esperar por um espaço de inter-quadro distribuído (do inglês
39
Distribuited Inter-frame Space- DIFS), haverá uma colisão. Para evitar tais
colisões, as transmissões são escalonadas entre os dispositivos usando um
algoritmo aleatório de back-off. Cada dispositivo espera por uma quantidade
aleatória de faixas de tempo antes de transmitir. O dispositivo com o menor tempo
de back-off ganha a contenção do canal. Os temporizadores de back-off nos
outros dispositivos são congelados. Após retomar a sua contagem regressiva uma
vez que o canal torna-se ocioso novamente e o procedimento é repetido.
2.6 Camada física
Segundo (FOROUZAN 2006) entre as funções da camada física uma das
mais importantes é converter dados em sinal eletromagnético e transmitir o sinal
através de um meio de transmissão independentemente do tipo de dados em uso
onde o processo de transmissão de dados acontece através de conexões de
rede.
2.6.1 Analógico e Digital
Tanto os dados quanto os sinais podem existir na forma analógica ou
digital onde a informação analógica pode ser análoga a voz humana e a
informação digital análoga aos dados armazenados em um pendrive
representando dados binários 0s e 1s. (FORUZAN 2006).
2.6.1.1 Analógico
A onda senoidal é uma das formas que se tem um sinal analógico
periódico com maior importância e na comunicação dos dados, onde na figura 18
abaixo temos uma onda senoidal que consiste em dois arcos da função seno
acima e abaixo do eixo de tempo. (FORUZAN 2006). A fórmula descrita
matematicamente:
     ftAsentS 2 (1)
40
Onde S é o valor instantâneo do sinal, A amplitude de pico, f a
frequência e  a fase da onda.
Figura 18: onda senoidal
Fonte: Forouzan (2006)
A amplitude de pico representa o sinal mais alto, o período é o intervalo
de tempo que uma onda leva para completar um ciclo e a frequência [...] é o
número de períodos ou ciclos num intervalo de tempo igual a 1 segundo [...]
(FORUZAN, 2006).
O cálculo matemático para a representação do período é o inverso da
frequência sendo o período e a frequência inversamente proporcionais.
(FORUZAN 2006).
T
f
1
 e
f
T
1
 (2)
O período de uma onda é dado por segundos e a frequência expressa em
hertz (Hz) (FORUZAN 2006). Vejamos um exemplo com a figura 19 abaixo:
Figura 19: onda senoidal períodos
Fonte: Forouzan (2006)
41
A fase indica a posição e o status da forma de onda com relação ao
marco zero do tempo, descrevendo o quanto o sinal está deslocado em relação
ao tempo zero (fase do primeiro ciclo). Um deslocamento de fase de 360 graus
corresponde a deslocar um período completo da onda. Observado na figura 20
abaixo a relação entre diferentes fases:
Figura 20: relação entre diferentes fases
Fonte: Forouzan (2006)
2.6.1.2 Digital
O sinal pode ter sua representação digital na representação 1 para tensão
positiva ou bit 1 e 0 para referencial zero volt ou bit 0 (FOROUZAN 2006). Abaixo
exemplo na figura 21 de um sinal digital:
Figura 21: Sinal digital
Fonte: Forouzan (2006)
Como os sinais digitais não são periódicos, os termos período e frequência são
substituídos na ordem por intervalo de sinalização e número de bits por segundo.
42
O intervalo de sinalização é o tempo necessário para enviar um bit, e o
número de bits por segundo é a quantidade de intervalos de sinalização por
segundo, ou seja, [...] O número de bits por segundo é a quantidade de bits
enviados num tempo igual a 1s, usualmente expresso por bits por segundo (bps)
[...] (FOROUZAN, 2006). Um sinal digital é um sinal composto de largura de
banda infinita. A largura de banda necessária para a transmissão é proporcional
ao número de bits por segundo.
Na figura 22 abaixo vemos o intervalo de sinalização e número de bits por
segundo.
Figura 22: Intervalo de sinalização e número de bits por segundo
Fonte: FOROUZAN (2006)
2.6.2 Espalhamento espectral
Segundo (RUFINO 2011 p.21), o padrão de comunicação para todos os
tipos de redes sem fio atuais utiliza a tecnologia Spread Spectrum que foi
desenvolvida para uso militar. Em seu funcionamento o sinal é distribuído por toda
a faixa de frequência de maneira uniforme. Dessa forma consome-se mais banda,
porém, garantindo maior integridade ao tráfego das informações e estar sujeita a
um menor nível de ruídos e interferência gerado por outras tecnologias onde um
ruído em determinada frequência afetará somente a transmissão desta frequência
e não da faixa inteira. Neste trabalho iremos abortar o modo de operação de
Multiplexação por Divisão de Frequências Ortogonais (do inglês Orthogonal
Frequency Division Multiplexing-OFDM).
Para (ERNESTO et al,. 2002, p. 1) a técnica de transmissão OFDM nasce
da evolução da técnica de Multiplexação por divisão de frequência (do inglês
43
Frequency Division Multiplexing-FDM), que utiliza bandas de guarda para a
separação das subportadoras na recepção do sinal, trabalhando com
sobreposição espectral de subportadoras. Esta técnica e sua característica de
sobreposição espectral trazem um benefício valioso, pois podemos economizar
aproximadamente 50% da banda conforme Figura 23 abaixo.
Figura 23: Espectros FDM convencional e OFDM
Fonte: Ernesto (2002)
Segundo (MORAES 2010 p.26), o OFDM é uma técnica de modulação de
sinais baseada na multiplexação por divisão de frequência, que permite o envio
de múltiplas portadoras (subportadoras) de sinal digital. Um número ortogonal de
subportadoras é utilizado para o envio do sinal digital. Os dados são divididos em
múltiplos fluxos ou canais, onde cada canal tem a sua subportadoras enviando os
dados de forma paralela. Cada subportadora modula o sinal, fazendo uso da
modulação por fase ou amplitude. Moraes (2010) observa que, na mesma banda
onde uma das diferenças do OFDM em comparação com outros métodos de
acesso é o recurso de agregação de subportadoras permitindo um sinal
transmitido com banda superior. Outra vantagem ao se utilizar o OFDM é
trabalhar em condições problemáticas como em ambientes de alta atenuação e
alta interferência. O OFDM tem a capacidade de transmitir sinais a baixa
velocidade em cada canal e mantendo um distanciamento dos canais suficiente
que minimiza o efeito de interferências, entretanto, tem-se um problema com
relação ao consumo de energia e sincronização das frequências transmitidas.
44
2.6.2.1 múltipla entrada e múltipla saída
O uso da técnica de múltipla entrada e múltipla saída (Multiple input
Multiple output-MIMO) libera múltiplos sinais de entrada e saída usando antenas
diferentes, ao dividir um único sinal em vários, com velocidade menor ao mesmo
tempo. Os sinais mais lentos são enviados por uma antena diferente utilizando um
mesmo canal de frequência. O receptor reorganiza os sinais formando uma única
informação. Isso proporciona uma capacidade muito maior de velocidade e um
alcance nominal de quatro vezes mais área do que o alcançado atualmente,
aproximadamente 400 m nominais. Mobili Life (2004).
Segundo (Morimoto 2007), diz que com a técnica do MIMO, os pontos de
acesso 802.11n podem utilizar dois ou quatro fluxos simultâneos, o que dobra ou
quadruplica a taxa de transmissão, atingindo respectivamente 144.4 e 288.8 Mbps
onde para conseguir atingir 288.8Mbps utilizando apenas dois fluxos, é utilizado o
sistema HT40, onde são utilizados dois canais simultaneamente, ocupando uma
faixa de frequência de 40 MHz chegando aos 300 Mbps. Um ponto de acesso que
combine o uso do HT40 com 4 rádios dobra a taxa chegando a 600 Mbps. Na
figura 24 mostra a comunicação MIMO.
Figura 24: Sistema de comunicação MIMO
Fonte: Holt e Huang (2010)
Segundo (Morimoto, 2007), o uso do MIMO permite diversos fluxos de
transmissão, utilizando vários conjuntos de transmissores, receptores e antenas,
transmitindo os dados de forma paralela com a possibilidade de fabricantes
criarem equipamentos como pontos de acesso e placas 802.11n com dois
45
emissores e dois receptores (2x2), dois emissores e três receptores (2x3), três
emissores e três receptores (3x3) ou quatro emissores e quatro receptores (4x4).
Os pontos de acesso 2x2 podem utilizar apenas duas antenas, os 2x3 ou 3x3
precisam de três antenas, enquanto os 4x4 precisam de 4 antenas. Com esta
técnica a velocidade nominal sobe de 54Mbps para 300 Mbps (600 Mbps nos APs
4x4, capazes de transmitir 4 fluxos simultâneos) e o uso de múltiplos fluxos de
transmissão torna o alcance do sinal quase duas vezes maior.
Para atingir taxas de transmissão tão altas, o 802.11n combina a redução
do guard interval: (o intervalo entre as transmissões) de 800 ns para 400 ns, o
aumento no número de subportadoras para a transmissão de dados de 48 para
52 que somando os dois com uma melhoria no algoritmo de transmissão de erros,
foi possível chegar a uma taxa de transmissão de 72.2 Mbps por transmissor
(usando um único canal).
2.6.2.2 Multiplexação espacial (Spatial Multiplexing)
A multiplexação espacial explora ambientes de multi-caminho onde para
enviar fluxos de dados paralelos, um sinal de alta taxa é dividido em vários sinais
de baixa taxa que são transmitidos simultaneamente na mesma banda de
frequência. O receptor pode decodificar os fluxos de sinais diferentes, prever que
chegam ao arranjo de antenas com separação espacial suficiente A Figura 25
mostra o fluxo paralelo de dados a partir de múltiplas antenas e diversos
caminhos. Holt E Huang (2010).
Figura. 25 Multiplexação espacial
Fonte: Holt e Huang (2010)
46
Holt e Huang (2010 p.64) diz que utilizando e transmitindo em vários
canais ao mesmo tempo na mesma faixa de frequências geraria ruído entre os
canais e perder a comunicação devido ao aumento de ruído, mas o MIMO utiliza a
reflexão do sinal para transmitir em direções diferentes e com isso não chegar ao
mesmo tempo os sinais. Este recurso é chamado de Spatial Multiplexing.
2.7 Modulação
Segundo (FOROUZAN 2006), a onda senoidal definida pelas três
características alteradas (amplitude, frequência e fase), possibilita pelo menos
três mecanismos para modulação de dados em sinais analógicos que são
Modulação por Chaveamento de Amplitude (do inglês Amplitude-shift keying-
ASK), Modulação por Chaveamento de Frequência (do inglês Frequency-shift
keying-FSK) e Modulação por Chaveamento de Fase (do inglês Phase-shift
keying-PSK), além destes há um quarto mecanismo que combina variações na
fase e na amplitude, a Modulação por Amplitude em Quadratura (do inglês
Quadrature Amplitude Modulation-QAM) sendo esta última mais complexa,
porém, a que apresenta melhores resultados. Para (MOHER 2007), a modulação
é definida como o processo pelo qual uma das características de uma onda
portadora é variada de acordo com um sinal portador de informação.
2.8 Portadora
Segundo (FOROUZAN 2006)
Numa transmissão analógica, o dispositivo transmissor produz um sinal
de alta frequência que funciona como suporte para o sinal de
informação. Este sinal suporte é denominado portadora ou frequência
portadora. O dispositivo receptor é sintonizado na frequência da
portadora que ele espera receber do transmissor. A informação digital
modula então o sinal da portadora que ele espera receber do
transmissor. A informação digital modula então o sinal da portadora
modificando uma ou mais características dela (amplitude, frequência ou
fase). Este tipo de modificação é denominada shift keying e o sinal da
informação é chamado sinal modulante.
47
2.8.1 Amplitude-shift keying (ASK)
Usa presença de uma onda portadora para representar código binário 1 e
sua ausência para indicar um 0 (zero) binário. Enquanto ASK é simples de
implementar, é altamente suscetível a efeitos do ruído e propagação múltiplo
caminho (multipath). Por causa disso, o ASK é usado principalmente em redes
com fios, especialmente em redes ópticas, onde a taxa de erro de bit (do inglês
Bit Error Rate-BER) é consideravelmente mais baixo do que em ambientes sem
fio. Podemos observar na figura 56 abaixo que a frequência e a fase permanece
constante enquanto a amplitude sofre variações. Zheng (2010).
Figura 26: ASK
Fonte: Forouzan (2006)
2.8.2 Frequency-shift keying (FSK)
Usa duas ou mais frequências de uma onda portadora para representar
dados digitais 0 e 1, FSK binária (do inglês Binary Frequency Shift Keying-BFSK),
que emprega duas frequências portadoras de 0 e 1. Zheng (2010). Para
FOROUZAN (2006), a frequência do sinal da portadora varia de modo a
representar os níveis binários onde a frequência do sinal é mantida constante
durante cada intervalo de bit com o valor da frequência em cada intervalo
dependente do bit representado. O valor de amplitude e fase permanece
48
inalterados em cada intervalo de bit como mostra a figura 27. Problemas de ruído
são eliminados devido o dispositivo perceber variações especificas na frequência
num certo intervalo de tempo, dando ao receptor a capacidade de ignorar surtos e
picos de tensão.
Figura 27: FSK
Fonte: Forouzan (2006)
2.8.3 Phase-shift keying (PSK)
PSK utiliza a fase de uma onda portadora para codificar os dados
binários. Simplesmente inverte a fase quando os bits de dados são alterados. Um
dos esquemas de PSK mais vulgarmente utilizados é quadratura PSK que podem
ser implementada de duas maneiras: - A primeira para produzir um sinal de
referência do lado do receptor e em seguida comparar com o sinal recebido para
decidir a mudança de fase. Zheng (2010). Para FOROUZAN (2006), na técnica
PSK a fase portadora é variada de modo a representar os níveis 0 ou 1, onde a
amplitude e a frequência permanecem constantes enquanto a fase estiver
variando. Um exemplo dado por Forouzan parte do pressuposto que uma fase 00
representa 0 binário e ao variar a fase para 1800 representa o 1 binário, onde o
importante é que a fase do sinal permaneça inalterada durante a representação
do bit 0 e 1. Observa-se na figura 28 abaixo:
49
Figura 28: PSK
Fonte: Forouzan (2006)
Este método complica no receptor devido o transmissor e o receptor
necessitar de sincronização periodicamente a fim de assegurar que o sinal de
referência esteja sendo gerado corretamente. Outro método é a PSK diferencial
(do inglês Differential Phase-Shift Keying-DPSK). No DPSK, o sinal de referência
não é um sinal separado, mas é aquele que precede a onda de corrente em
questão. Zheng (2010).
Para Forouzan (2006), a modulação PSK não está suscetível as
degradações provocadas por ruídos, detectados facilmente pelo receptor PSK. Ao
invés de utilizar duas variações de fase em um sinal, cada qual representando um
bit por vez, pode-se utilizar quatro ou mais variações de fase, permitindo
representar dois ou mais bits ou símbolos por vez como mostra a figura 29
abaixo:
50
Figura 29: Método 4PSK
Fonte: Forouzan (2006)
Figura 30: Características 4-PSK
Fonte: Forouzan (2006)
Figura 31: Características 8-PSK
Fonte: Forouzan (2006)
51
ASK e PSK podem ser combinados para oferecer mais variações de
mudanças de fase no domínio de fase. A Modulação de amplitude em quadratura
(QAM) é um tipo de esquema em que vários níveis de amplitudes juntamente com
várias fases proporcionam mudanças melhores em relação a mesma largura de
banda usado por PSK. QAM é amplamente usado. Zheng (2010).
2.8.4 Modulação por Amplitude em Quadratura (QAM)
Segundo Forouzan (2006, p. 138)
A técnica Modulação por Amplitude em Quadratura (do inglês
Quadrature Amplitude Modulation-QAM) é uma combinação das técnicas
ASK e PSK elaborada de maneira a aumentar o número de bits
transmitidos (bit, dibit, tribit, etc.) para uma dada taxa de modulação.
Com esta combinação temos um número de amplitude definido
combinado a uma quantidade de variações na fase sendo possível 4-QAM e 8-
QAM no qual aumenta a capacidade devido a eficiência espectral que a
combinação proporciona como mostra a figura 32 abaixo:
Figura 32: Constelação 4-QAM e 8-QAM
Fonte: Forouzan (2006)
A quantidade de deslocamentos de amplitude utilizados é menor que o
número de deslocamento de fase devido às variações na amplitude serem
susceptíveis a ruídos e requerer grande diferença de valor a ser detectado onde o
52
número de fases utilizadas no QAM sempre será superior ao número de
amplitudes. Abaixo figura 33 mostrando o domínio de tempo para o sinal 8-QAM.
Figura 33: Domínio de tempo para o sinal 8-QAM
Fonte: Forouzan (2006)
Segundo Forouzan (2006), No sinal 16-QAM são permitidas 32 variações
diferentes de fase, onde somente usamos a metade das fases disponíveis
aumentando o grau de mensurabilidade entre os deslocamentos de fase
proporcionando legibilidade do sinal no receptor e baixo ruído como vantagem
sobre a modulação ASK. Na figura 34 abaixo temos uma configuração de 3
amplitudes e 12 fases, sendo uma recomendação do Setor de Normatização das
Telecomunicações (em inglês: Telecommunication Standardization Sector, ITU-T)
e uma configuração 4 amplitudes e 8 fases recomendado pela Organização
Internacional de Normalização (em inglês: International Organization for
Standardization-OSI).
53
Figura 34: Constelação 16-QAM
Fonte: Forouzan (2006)
A transmissão QAM precisa de uma largura de banda idêntico à ASK e
PSK com taxa de transmissão e modulação QAM. Tomando como exemplo um
sinal transmitido a 1000 bps com deslocamento de frequência representando 1 bit
vai requerer 1000 modulações para transmitir 1000 bits, em outro caso, tendo a
taxa de modulação setada em 1000 bauds, com modulação setada em 8-QAM
(23=8), precisaremos somente de 333 modulações para transmitir os mesmos
1000 bps. FOROUZAN (2006).
TABELA 3: TAXA DE TRANSMISSÃO E MODULAÇÃO
FONTE: FOROUZAN (2006)
54
2.9 Antenas Omnidirecionais
De acordo com o (IEEE, 2012) a antena é [...]"Um meio para irradiar ou
receber ondas de rádio" [...] onde para CAROLL (2009), existem duas maneiras
para determinar a área de cobertura de uma antena. A primeira é colocar o AP em
um local e andar com um adaptador cliente gravando o sinal-ruído (signal-noise
ratio-SNR) e a proximidade de distância (em inglês: Received Signal Strength
Indicator-RSSI) e o segundo método é um pouco mais fácil de fato, o fabricante
faz isso pelo cliente.
A figura 35 mostra como o sinal sem fio pode propagar na visão de uma
pessoa de pé acima da antena e olhando para baixo da antena, visualizando o
plano horizontal (H-plane). Quando você olha para uma antena omnidirecional a
partir do topo (H-Plane), você verá que ele se propaga uniformemente em um
padrão de 360 graus.
Figura: 35. H-Plane
Fonte: Carol (2009)
No padrão vertical não se propaga de maneira uniforme, no entanto. A
Figura 36 mostra o plano de elevação (E-Plane). É assim que o sinal pode se
propagar em um padrão vertical. Como podemos ver, não é 360 graus perfeito. A
ideia é que o sinal propague mais largo de um lado para o outro. (CAROLL 2009).
55
Figura 36: E-Plane
Fonte: Caroll (2009)
Para entender melhor a propagação, vamos imaginar um AP no desenho
em forma H-Plane e E-Plane, relacionamos facilmente o sinal para cada Plane
como mostra a figura 37:
Figura 37: E-Plane e H-Plane
Fonte: Caroll (2009)
56
2.9.1 Antenas dBi Dipolo
Este tipo de antena é a mais adequada para ambientes indoor, pois é
uma antena projetada para um cliente ou AP que não cobre uma grande área.
Seu padrão de radiação se assemelha a uma rosquinha, na vertical não se
propaga muito. Concebido para se propagar no E-Plane (vertical omnidirecional).
(CAROLL 2009).
A maioria dos equipamentos de WLAN possui duas antenas que podem
ser ativadas ou desativadas pelo usuário, podendo comparar a intensidade do
sinal proveniente de cada uma das antenas e aproveitar o mais forte. Em
ambientes fechados sujeito a efeito de multipercursos, o nível de potência do sinal
recebido desvanece em pequena escala quando o recurso de diversidade está
desativado e conclui que com a ativação obtém-se um melhor resultado na força
de potência do sinal recebido. (NAJNUDEL 2004). O padrão 802.11 define de
forma opcional um mecanismo para que se possa medir a intensidade de energia
RF recebida por uma estação/cliente onde o parâmetro que como exemplo a
placa de rede sem fio disponibiliza para as aplicações um valor inteiro que varia
de 0 a 255 (1 byte) conhecido como RSSI onde o objetivo da criação deste
artificio é para saber se ao transmitir um pacote em um dado canal, nenhum outro
equipamento está utilizando o canal, ou seja, se o nível de sinal recebido no canal
em que se pretende transmitir é abaixo de um dado limiar (Clear Channel
Threshold) e ao medir os valores definir o nível de sinal mínimo recebido de um
AP antes de se efetuar o roaming (Roaming Threshold) para outro AP com um
melhor nível de sinal recebido, sendo necessário uma escala compreendida pelos
equipamentos em dBm ou mW (Najnudel (2004). Quem irá transformar os valores
da escala em valores de potência é o driver da placa de rede. A Tabela 4 contém
os valores de RSSI de acordo com o fabricante CISCO para que seja feito a
conversão do parâmetro RSSI para valores de potência em dBm.
57
TABELA 4. TABELA DE CONVERSÃO DE RSSI PARA DBM (CISCO)
FONTE: NAJNUDEL (2004)
2.9.2 EIRP
Para CAROLL (2009), quando um ponto de acesso envia energia para
uma antena a ser irradiada, um cabo pode existir entre os dois, certo grau de
perda em energia deverá ocorrer no cabo. Para contrariar esta perda, uma antena
aumenta de ganho, aumentando assim o nível de energia. A quantidade de ganho
adotado depende do tipo de antena. Vale notar que tanto a FCC como o órgão
regulamentador europeu (European Telecommunications Standards Institute-
58
ETSI), regula a potência que uma antena irradia. Potência de radiação isotrópica
efetiva (EIRP) é a potência resultante, é o que se usa para calcular a área de
serviço de um dispositivo. Segundo Caroll (2009) para calcular o EIRP é dada a
seguinte formula:
  )()()( dBiGdBAdBmPdBmEIRP TXCT  (3)
Onde temos a transmissão potência de saída ( TP ), a perda dada pelo
cabo (AC ) e o ganho da antena ( TXG ).
2.9.3 Alcance e propagação do sinal
Os sistemas sem fio trabalham com o conceito de Fall back onde quando
o sinal fica fraco em determinado local a placa de rede sem fio baixa o sinal para
uma velocidade menor, o inverso também ocorre. (Moraes 2010).
As áreas que o sinal de rede sem fio não tem cobertura são chamados de
áreas de sombra identificado no site survey. Uma das maneiras de eliminar as
áreas de sombra é adicionando outro ponto de acesso
2.9.4 Roaming
Segundo Moraes (2010) os sistemas de rede sem fio suportam roaming
multicanal que consiste na mudança automática e transparente para o usuário
quando se desassocia de uma célula e se associa em outra célula adjacente.
Cada célula tem seu ponto de acesso dando maior abrangência e mobilidade ao
sistema de rede sem fio implementado. As estações não necessitam estarem
configuradas em uma faixa de frequência fixa, pois a mudança de frequência
ocorre quando se passa de uma célula a outra ao verificar que existe um ponto de
acesso com melhor sinal (RSSI), associando-se a nova célula ocorrendo o
roaming e alternando a frequência de operação Após associação.
Precisa-se considerar que para o recurso de passagem de APs, na
passagem de uma célula para outra em redes Wi-Fi, só será mantido a conexão,
se os APs em questão estiver trabalhando através de controladores Wi-Fi
(solução proprietária) ou com AP’s que suportem IAPP (Inter-Access Point
Protocol).
59
Como visto anteriormente os pontos de acesso podem ser configurados
para usarem diferentes canais e reusado em outros pontos da rede exemplo na
Figura 38.
Figura 38: Utilização dos canais entre pontos de acesso adjacente.
Fonte: Moraes (2010)
Segundo (MORAES 2010), as formas de ocorrer o roaming são:
Uma estação desconectada tenta se conectar ou reconectar ao AP disponível.
A largura de banda suportada se altera ou a estação de rede sem fio encontra
uma taxa de transmissão melhor em outro ponto de acesso.
A qualidade do sinal de outro ponto de acesso da rede excede a qualidade do
sinal do ponto de acesso no qual se esteja estar conectado/associado.
A taxa de erro na conexão com um access point sobe acima do aceitável.
Na figura 39 abaixo podemos ver o funcionamento do roaming entre
pontos de acesso:
60
Figura 39: Funcionamento do roaming
Fonte: Moraes (2010)
2.10 Segurança
Segundo Junior et al, (2003) a falta de segurança em redes sem fio, deve-
se pelo meio “físico” de transmissão utilizado, onde os dados são transmitidos
pelo ar, ficando vulnerável a limites fora do ambiente físico pois não existem
limites definidos como no caso das redes cabeadas sendo possível sem o devido
planejamento interceptar informações até mesmo a longas distâncias, de acordo
com o nível de potência de transmissão utilizado, sem necessariamente estar no
mesmo ambiente ou prédio da WLAN, como, por exemplo, nas adjacências do
prédio dentro de um veículo. Como as redes sem fio, geralmente, estão
conectadas à infraestrutura da rede cabeada, fica mais fácil para o invasor ganhar
acesso a toda base de dados da empresa sendo de extrema importância a
implementação de mecanismos de segurança nas redes WLANs e dependendo
da informação trafegada, necessário uma atenção especial para sobrecarga
adicional inserida no tráfego da rede.
Como a rede em modo infraestrutura utiliza-se o ponto de acesso como
controlador (bridge, gateway) para a rede cabeada LAN, e necessário a atenção
pela questão física de segurança devido riscos a ataques contra a autenticidade,
Confiabilidade e disponibilidade do serviço adotando medidas de
segurança. (CARRION 2003).
61
2.10.1 Protocolo 802.1x
Segundo (RUFINO, 2011, p 30) o padrão 802.1x não foi projetado para
redes sem fio (definido antes dos padrões de redes sem fio) e tem características
que são complementares a essas redes, permitindo autenticação com base em
métodos já consolidado e escalável e expansível como, por exemplo, o Remote
Autentication Dial-in User Service-RADIUS (tradução livre para o português como
serviço de usuário de discagem e autenticação remota). Sendo assim, pode-se
promover um único padrão de autenticação independente da tecnologia adotada,
pois como podemos observar existem diversos padrões em redes sem fio,
usuários em rede cabeada nas empresas. Pensando em ter-se uma base de
usuários em um único repositório em um banco de dados relacional,
convencional, LDAP, seja qualquer outro reconhecido pelo servidor de
autenticação.
A importância de saber-se que para o funcionamento do infraestrutura
precisa-se que os componentes como o concentrador, servidor RADIUS e outros
opcionais como o LDAP, Active Directory, banco de dados, toda a infraestrutura
estejam interligados por meio de uma rede, não necessariamente a localização
física de cada componente esteja em um único lugar, não importa. Abaixo na
figura 40 vemos as definições mais claramente.
Figura 40: Rede IEEE 802.11 / IEEE 802.1X
Fonte: Silva (2003)
Toda a transação de autenticação do IEEE 802.1X é feita utilizando-se o
EAP sobre LAN, ou seja, encapsulada em mensagens EAP sobre Redes Locais
(EAP over LAN – EAPOL). O processo de autenticação inicia-se quando o
suplicante (estação sem fio) tenta conectar-se à rede sem fio, através do
62
autenticador (AP). O autenticador recebe a requisição e abre uma porta para a
sessão IEEE 802.1X de autenticação, não permitindo qualquer outro tipo de
tráfego, aonde somente após a mensagem EAP-Success o Suplicante terá
acesso aos recursos da rede veja a figura 41 abaixo.
Figura 41: Troca de Mensagens Estação/Switch/Servidor de Autenticação
Fonte: Silva (2003)
Pressupõe-se que este padrão precise de um elemento autenticador,
geralmente um servidor RADIUS e um requerente, ou seja, um elemento que
requer autenticação, o equipamento cliente. Esta autenticação é feita antes de
qualquer outro serviço de rede esteja disponível ao usuário requerente onde o
requerente solicita autenticação ao autenticador que verifica em sua base de
dados as credenciais usuário e senha e se permite ou não acesso à credencial. A
autenticação bem sucedida deflagrará todos os outros processos para permitir ao
usuário o acesso aos recursos da rede, como por exemplo, receber ip do servidor
DHCP, resolver nomes em servidores DNS dentre outros.
Fica fácil visualizar o uso deste padrão para coibir o uso não autorizado
de pontos de rede pois ponto de rede estão ativos e operacionais bastando plugar
63
um dispositivo final na rede e ter acesso total ou parcial aos recursos da rede
mudando de empresa para empresa de acordo com suas políticas de uso e com o
RADIUS somente que tiver autenticação bem sucedida poderá receber os
recursos da rede.
Em redes sem fio o processo é semelhante, onde só terá acesso aos
recursos quem estiver autenticado no servidor RADIUS, onde o protocolo 802.1x
pode usar vários métodos de autenticação no modelo Extensible Authentication
Protocol (EAP), definindo as formas de autenticação com base em usuário e
senha, ou senha descartável, algoritmos unidirecionais (Hash) dentre outros que
envolvam algoritmos criptográficos.
Um modelo de equipamento que suporta o protocolo 802.1x e aceita
recurso de RADIUS é o AP HP série M200-802.11n, entretanto, os valores são
superiores a outros modelos que não tem o protocolo 802.1x.
Concluindo sobre o protocolo 802.1x o mesmo tem a possibilidade de
integrar uma autenticação robusta e flexível, com método de criptografia forte, por
outro lado, precisa-se de dispositivos complementares para montar um modelo de
segurança para redes sem fio que no nosso caso inviabiliza devido a falta de
investimentos em nosso estudo.
2.10.2 Protocolo 802.11
Oferece a possibilidade de cifrar os dados, ajudando a aumentar a
segurança em redes sem fio onde existem os protocolos Wired Equivalent Privacy
(WEP), Wi-fi Protected Access (WPA), Wi-fi Protected Access 2 (WPA2)
disponíveis em equipamentos certificados Wi-Fi.
2.10.3 Wired Equivalent Privacy-WEP
Diferente das redes cabeadas, que necessita de comunicação física para
acesso as informações, em redes sem fio basta ter um meio de receber o sinal,
ou seja, capturar a informação através de um equipamento de forma passiva,
necessidando do protocolo 802.11 cifrar os dados. Inicialmente o protocolo
sugerido foi o WEP presente em todos os APs e produtos com padrão Wi-Fi. O
WEP é um protocolo que utiliza algoritmos simétricos, existindo uma chave
64
secreta que deve ser compartilhada entre as estações e o concentrador cifra e
decifra as mensagens trafegadas (RUFINO, 2011, p.35). Veremos os critérios
considerados para o desenho do protocolo:
Suficiente forte: algoritmo deve ser adequado às necessidades dos
usuários.
Auto sincronismo: permitir a entrada do equipamento na area de cobertura
e funcionar com a mínima ou nenhuma intervenção manual pelo usuário.
Requerer poucos recursos computacionais: pode ser implementado por
software ou hardware e por equipamentos com pouco poder de processamento.
Exportável: deve ser exportado dos Estados Unidos e também passível de
importação para outros países.
De uso opcional: Não deve ser pré-requisito para funcionamento das redes
sem fio.
(RUFINO 2011) diz que pelo desuso do protocolo WEP e WPA, por suas
fraquezas e vulnerabilidades concentram-se a utilizar o protocolo de segurança
WPA2.
2.10.4 WPA2
Segundo (RUFINO 2011) o WPA2 é considerado o padrão mais seguro
atualmente, sendo recomendado o seu uso. Um modelo para autenticação foi
definido Extensible Authentication Protocol (EAP), permitindo integrar soluções de
autenticação, incluindo a possibilidade de uso de certificação digital. Permite
integrar autenticações tradicionais como, por exemplo, o Servidor RADIUS e
incorporar novos usos ao recurso existente (autenticar usuários de rede sem fio).
Ter uma base consolidada e autenticar vários tipos de usuário não importando o
meio de acesso e o seu gerenciamento.
2.10.5 Temporal Key Integrity Protocol (TKIP)
Protocolo responsável pela troca dinâmica de chaves e gerenciamento de
chaves temporárias usado pelos equipamentos em comunicação, possibilitando a
preservação do segredo mediante a troca constante da chave. (RUFINO 2011)
continuando no TKIP o vetor de inicialização (Inicialization Vector) teve aumento
significativo passando de 24 para 48 bits, aumentando o número de combinações
possíveis dificultando a repetição de valores necessários para descobrir a chave.
65
Para adicionar segurança através da autenticação, as senhas fixas são as
mais utilizadas por sua simples implementação e forma conhecida de autenticar
pelos usuários. O método comum é exigir que o usuário use o navegador web
para que seja feito uma autenticação via protocolo HTTP. Em redes WLAN,
geralmente os usuários são autenticados no Domínio. Valendo ressaltar que todo
tipo de autenticação são susceptíveis à escuta e poderem ser capturadas por um
atacante. (RUFINO 2011).
2.11 Riscos e ameaças
Algumas considerações que podem diminuir a segurança:
Configuração aberta: não utilizar nenhum protocolo de segurança na rede
sem fio.
Engenharia social: existem situações onde o atacante tenta induzir o
usuário a repassar informações importantes tentando obter senhas ou
informações importantes para se fazer um ataque, técnica muito utilizada no
passado pelo Hacker Kevin Mitnick.
Configuração de fábrica: equipamentos com configuração de fábrica vem
com senhas de administração e ip padrão. Caso não seja trocado, poderão
permitir a um atacante que se utilize dela.
Uso do protocolo WEP: redes usando método de segurança WEP são
vulneráveis caso o equipamento venha com as chaves WEP configuradas de
fabrica não sejam mudadas pelo administrador. Estas informações podem vir no
manual do equipamento e em documentos públicos. Abaixo exemplo do
concentrador Linksys modelo WAP-11 802.11 DS que saem de fábrica com a
seguinte configuração:
SSID Padrão: ‘Linksys
Chave WEP 1: 10 11 12 13 14 15
Chave WEP 2: 20 21 22 23 24 25
Chave WEP 3: 30 31 32 33 34 35
Chave WEP 4: 40 41 42 43 44 45
66
O atacante de posse destas informações consideramos que seja útil para
o atacante.
Decidimos justificar tecnicamente a escolha do WPA2 ao invés do WEP,
WPA devido as fraquezas e vulnerabilidades e sobre o ponto de vista de um
servidor ou um dispositivo que obtenha o protocolo 802.1x para uso do RADIUS
não foi escolhido para a segurança de nosso estudo devido o encarecimento da
solução, pois teremos que comprar um dispositivo sem fio com o protocolo 802.1x
como o x ou adquirir um servidor para a função do RADIUS no qual não se ter a
viabilidade econômica.
2.11.1 Tipos de perdas
Em redes sem fio, as perdas podem impactar no desempenho onde
veremos os tipos de perdas que ocorrem em comunicação por radiofrequência.
2.11.2 Atenuação
Atenuação significa perda de energia, quando o sinal viaja pelo meio
perde-se energia geralmente associada a resistência do meio e para restaurar o
nível de sinal utiliza-se um amplificador como, por exemplo, na figura 42 abaixo
mostra-se os efeitos da atenuação e amplificação. (FOROUZAN 2006).
Figura 42: Atenuação
Fonte: Forouzan (2006)
O Decibel (dB) pode ser negativo se um sinal for atenuado e positivo se
um sinal for amplificado. O Decibel é utilizado para lidar com diferentes níveis de
potência, medindo a intensidade relativa entre dois sinais ou um mesmo sinal em
67
dois pontos diferentes (FOROUZAN 2006). Um exemplo de atenuação dado por
db=10xlog (P2, P1). Onde:
P1 e P2 são potencias do sinal nos pontos 1 e 2, respectivamente.
P2=1/2p a atenuação pode ser calculado por:
        dBxxxppxppx 33,0105,010)5,0(log101/5,0log10/log10 10101210 
(4)
Figura 43: Aumento nível de potência.
Fonte: Forouzan (2006)
2.11.3 Distorção
Segundo (FOROUZAN 2006) a distorção é alteração da forma de um sinal
ao propagar-se num meio ou ao ser amplificado em um circuito, ocorrendo
frequentemente em sinais compostos. Cada componente do sinal possui uma
velocidade de propagação, acarretando atraso no destino final.
2.11.4 Ruído
O sinal pode ser corrompido por diversos tipos de ruído como o ruído
térmico (provocado pelo movimento aleatório (agitação térmica), de elétrons nos
condutores gerando sinal extra diferente do original. O ruído induzido é provocado
pelo acionamento de cargas indutivas como, por exemplo, de motores que agem
como antenas transmissoras e o meio de transmissão como antena receptora
(crosstalk) e o ruído impulsivo é uma resposta abrupta no meio com energia alta
em curto tempo proveniente de rede elétrica, iluminação e outras fontes.
(FOROUZAN 2006). Abaixo na Figura 43 temos o ruído causado no meio de
transmissão:
68
Figura 44: Aumento nível de potência.
Fonte: Forouzan (2006)
69
3 PLANEJAMENTO E METODOLOGIA
Segundo Best apud Lakatos (1972, p. 152) sobre análise dos dados
discorre: "Representa a aplicação lógica dedutiva e indutiva do processo de
investigação". A importância dos dados está não em si mesmos, mas em
proporcionarem respostas às investigações”.
3.1 Modelo de propagação do sinal
Segundo Lima (2005), O modelo Motley-Keenan considera que a
atenuação entre a antena transmissora e a antena receptora é causada por
perdas na penetração do sinal em paredes e pisos onde pode variar de acordo
com o tipo de material usado na construção e da frequência utilizada, se
diferenciando do modelo COST231 One-Slope que não considera a atenuação
em cada obstáculo como parede encontrado no percurso. Os resultados se
concluem que podem ser mais precisos com o modelo Motley-Keenan.
Segundo Moraes (2010) as fases principais para um projeto de redes sem
fio são:
3.1.1 Avaliação
Saber se no cenário é possível a implementação da rede sem fio. Locais
com muito ruído e alta densidade de redes sem fio ao redor dificulta a
implementação. O retorno do investimento e o nível de segurança são pontos a
serem vistos nesta etapa.
3.1.2 Planejamento e desenho
Define como a rede sem fio será implementada, tendo-se a planta baixa
do edifício para se planejar o local de instalação dos APs, podemos visitar o local
para verificar a presença de barreiras na propagação da rede sem fio como
portas, janelas, paredes de concreto dentre outros e depois pode ser feito o site
survey.
70
Segundo (MORAES 2010) a pesquisa do local é a etapa fundamental
para o planejamento correto da instalação da rede sem fio, buscando obter dados
do local e principalmente identificar como se dará a propagação, ter a medição do
nível do sinal das redes sem fio definidas a partir da colocação de um AP em um
ponto fixo. A técnica a ser utilizado neste trabalho consiste em colocar um AP em
um local central e caminhar com o notebook em pontos alinhados no mapa para
medição da forca do sinal. Finalizando o site survey teremos os melhores locais
para disponibilizar os APs.
Um número empírico dado por projetistas para que não se tenha
degradação do sinal, caso o local precise de mais usuários é feito um Overlap,
onde na mesma célula se disponibiliza outro AP com a mesma área de cobertura,
utilizando um canal diferente que não cause sobreposição, dobrando a
capacidade da área de cobertura. Outro ponto a se levantar é a diminuição da
potência transmitida para evitar War Driving e evitar a cobertura desnecessária de
áreas maiores caso esteja todos os dispositivos próximos do AP. Moraes (2010).
Segundo (MORAES,2010), “A implementação deve seguir à risca o que
foi definido no site survey. Após implementar a solução, é essencial realizar testes
para verificar se ele segue o que foi definido no Site Survey”.
71
4 TRABALHOS RELACIONADOS
4.1 O trabalho de mestrado de Marcelo Najnudel
No seu trabalho de mestrado, Najnudel propôs uma metodologia e estudo
de propagação em ambientes fechados para servir de base para se fazer um bom
planejamento de WLANs em ambiente indoor. Najnudel observou o crescente
número de redes sem fios com pouco planejamento e metodologia. A seguir
veremos a metodologia aplicada em seu trabalho.
Segundo (NAJNUDEL 2004) para um bom dimensionamento de uma rede
sem fio é necessária uma série de estudos com relação ao ambiente de
implantação, o perfil de seus usuários os equipamentos a utilizar na implantação
de uma WLAN. A metodologia tem como passo inicial coletar todas as
informações relevantes ao projeto, para evitar imprevistos que impliquem em
custos inesperados e maior prazo de implantação.
No caso de um projeto de WLAN, os dados mais importantes são:
throughput (capacidade), cobertura desejada, avaliação de roaming, interferências
e aspectos de segurança. O processo de planejamento pode ser dividido em 5
fases: a definição das necessidades dos usuários, o mapeamento de outras redes
existentes, o planejamento de cobertura, o planejamento de capacidade e o
planejamento de frequência.
Segundo (Najnudel, 2004, p. 5)
A cobertura deve ser planejada de acordo com a demanda local, onde as
variáveis mais importantes são as áreas a serem cobertas, o tráfego, que
deve contabilizar o número de usuários simultâneos e o volume de
dados trafegados por cada um, com o custo de infraestrutura.
O throughput (vazão) total gerado em uma área é dado pela soma dos
throughput gerados por cada usuário. Portanto a capacidade total dos APs deve
ser maior que este valor estimado. (NAJNUDEL 2004).
Najnudel (2004, p.11), atentou-se para o fato que o valor de throughput
nominal dos equipamentos e da regulamentação 802.11 não é o valor real a ser
72
consumido pelos usuários, pois uma parte deste é destinado a sinalização entre
as pontas. O valor de throughput real que deve ser considerado varia em torno de
40% a 50% devido sinalização e protocolos de segurança. Na fórmula abaixo,
pode ser utilizado para fazer o cálculo do número de APs por área.
N APs= Núm médio de usuários simultâneos. Throughput médio dos usuários (5)
Access Point Throughput
Para calcular o plano de capacidade que atenda os usuários
simultaneamente dentro de uma célula de cobertura de um AP (BSS), pode se
basear numa tabela com valores usuais médios para servir de base de cálculo de
tráfego necessário por serviços veja a Tabela 5. (DANIELA 2003).
TABELA 5: VALORES MÉDIOS DE TRÁFEGO POR USUÁRIO DE REDE
FONTE: DANIELA (2003)
73
5 LEVANTAMENTO DE DADOS E TESTE DE PROPAGAÇÃO
No levantamento dos dados realizado neste trabalho, o Software WLAN
Walk Test utilizou-se para apoiar o planejamento de cobertura do ambiente em
estudo, fornecendo dados e proporcionando melhor análise para o
dimensionamento e mobilidade, propondo obter uma boa base de informação e
auxilio no processo de implantação para o projeto WLAN. Na figura 44 se
apresenta a tela do programa com o mapa carregado no Software utilizado.
Figura 45: WLAN Walk Test com mapa carregado.
Fonte: Najnudel (2004)
Ao final deste levantamento, tem-se um bom número de informações para
análise e implantação da rede WLAN proposta atendendo os requisitos estudados
e propostos neste trabalho.
O levantamento de dados realiza-se na sede do Jornal O Imparcial
localizado em São Luis-MA. Fazendo o levantamento de dados e medições com o
auxílio dos Softwares inSSIDer, WLAN WalkTest, com os dispositivos AP
Intelbras modelo WRN 240 e um notebook Sony Vaio VPCF1(com adaptador sem
fio Qualcomn 802.11n).
74
5.1 Teste de propagação
O teste de propagação, comumente chamado de site survey, é um teste
no local para determinar o número de APs necessário para cobrir uma área e o
posicionamento que atenda a cobertura. Analisa-se com ajuda do Software
inSSIDer a medição da potência do sinal em cada ponto que se deseja cobrir e
ver se atende a capacidade de tráfego necessário para cada ponto. Utiliza-se
também o Software WLAN Walk Test para se carregar a planta do edifício e obter
as marcações de ponto de medida e localização física dos APs.
5.1.1 Equipamento utilizado nos testes
5.1.1.1 Access Point.
Fabricante: Intelbras.
Modelo: WRN 240.
Padrões IEEE802.11n (Draft 2.0), IEEE802.11g, IEEE802.11b, IEEE802.3,
IEEE802.3u, IEEE802.3x.
Faixa de frequência 2,4 a 2,4835 GHz.
Taxa de transferência IEEE802.11n (Draft): 150/144/135/120/90/81/60/30 Mbps
(automático); IEEE802.11n (20 MHz): máximo 75 Mbps; IEEE802.11n (40 MHz):
máximo 150 Mbps; IEEE802.11g: 54/48/36/24/18/12/9/6 Mbps (automático).
Faixa de canais 1 a 13 (Brasil).
Segurança WPA-PSK/WPA2-PSK, WEP 64/128-bits, TKIP/AES e WPS.
Espalhamento espectral DSSS (espalhamento espectral de sequência direta).
Modulação BPSK, QPSK, CCK e OFDM (BPSK/QPSK/16-QAM/64-QAM).
Distância de transmissão Interna até 100 m, externo até 300 m (padrão de
distância limitada a um ambiente).
Potência (com antena) 20 dBm a 150 Mbps | Potência: 100 mW regulável em
baixo, médio e alta potência.
Antena 1 antena removível de 5 dBi – (1T x 1R) H: Omnidirecional 70graus.
5.1.1.2 Adaptador do cliente instalado em um notebook Sony Vaio VPCF1.
Modelo: Qualcomn Atheros AR9287 Wireless Network Adapter.
Diagrama da antena: Omnidirecional.
Frequência: 2.4 GHz.
75
Largura de banda-Throughput máximo: 150Mbps.
Sensibilidade: -34dBm.
Limiares 150Mbps:-85 dBm.
5.1.1.3 Software de medição
inSSIDer.
5.1.2 Teste de propagação indoor Los (Line of Sight) em corredor estreito
O objetivo do teste será caracterizar o comportamento do sinal em
ambientes estreitos para se observar o alto índice de raios refletidos e a
possibilidade de guiamento da onda. Será feito o teste de Line of Sight (LoS) no
ambiente indoor de O Imparcial no corredor superior onde será medido o valor da
potência do sinal a cada 5 metros, verificando a variação do sinal recebido com a
distância e o AP posicionado em uma extremidade do corredor do lado esquerdo
onde se pode ver na figura 45 as medições.
Figura 46 Teste de LoS em corredor estreito (O Imparcial, Piso superior).
Fonte: do autor
Parâmetro de utilização para medição:
Altura APs: 2 metros
Altura do equipamento de medição: 1,5 metros
Potência do adaptador: 100mW
Ambiente: Corredor de com 41 metros de cumprimento e 3,5 de largura, parede
de tijolo e cimento com pintura lisa e uma porta de vidro ao meio do corredor.
Abaixo a tabela 6 nos mostra valores levantados e medidos:
Planejamento WLAN Jornal O Imparcial
Planejamento WLAN Jornal O Imparcial
Planejamento WLAN Jornal O Imparcial
Planejamento WLAN Jornal O Imparcial
Planejamento WLAN Jornal O Imparcial
Planejamento WLAN Jornal O Imparcial
Planejamento WLAN Jornal O Imparcial
Planejamento WLAN Jornal O Imparcial
Planejamento WLAN Jornal O Imparcial
Planejamento WLAN Jornal O Imparcial
Planejamento WLAN Jornal O Imparcial
Planejamento WLAN Jornal O Imparcial
Planejamento WLAN Jornal O Imparcial
Planejamento WLAN Jornal O Imparcial
Planejamento WLAN Jornal O Imparcial
Planejamento WLAN Jornal O Imparcial
Planejamento WLAN Jornal O Imparcial
Planejamento WLAN Jornal O Imparcial
Planejamento WLAN Jornal O Imparcial
Planejamento WLAN Jornal O Imparcial
Planejamento WLAN Jornal O Imparcial
Planejamento WLAN Jornal O Imparcial
Planejamento WLAN Jornal O Imparcial
Planejamento WLAN Jornal O Imparcial
Planejamento WLAN Jornal O Imparcial
Planejamento WLAN Jornal O Imparcial
Planejamento WLAN Jornal O Imparcial
Planejamento WLAN Jornal O Imparcial
Planejamento WLAN Jornal O Imparcial
Planejamento WLAN Jornal O Imparcial

Contenu connexe

En vedette (11)

WLAN
WLANWLAN
WLAN
 
Ambiente wifi
Ambiente wifiAmbiente wifi
Ambiente wifi
 
Tipos De Redes Abrangente GeográFica
Tipos De Redes Abrangente GeográFicaTipos De Redes Abrangente GeográFica
Tipos De Redes Abrangente GeográFica
 
Aula 1: Conceitos de redes sem fio
Aula 1: Conceitos de redes sem fioAula 1: Conceitos de redes sem fio
Aula 1: Conceitos de redes sem fio
 
WLAN
WLANWLAN
WLAN
 
Apostila Redes
Apostila RedesApostila Redes
Apostila Redes
 
W-LAN (Wireless Local Area Network)
W-LAN (Wireless Local Area Network)W-LAN (Wireless Local Area Network)
W-LAN (Wireless Local Area Network)
 
Apresentação unopar modelo 3
Apresentação unopar modelo 3Apresentação unopar modelo 3
Apresentação unopar modelo 3
 
Apresentação unopar modelo 2
Apresentação unopar modelo 2Apresentação unopar modelo 2
Apresentação unopar modelo 2
 
Apresentação unopar modelo 1
Apresentação unopar modelo 1Apresentação unopar modelo 1
Apresentação unopar modelo 1
 
Slides para Apresentação acadêmica
Slides para Apresentação acadêmicaSlides para Apresentação acadêmica
Slides para Apresentação acadêmica
 

Similaire à Planejamento WLAN Jornal O Imparcial

Gps wi fi para ambientes fechados (indoor)
Gps wi fi para ambientes fechados (indoor)Gps wi fi para ambientes fechados (indoor)
Gps wi fi para ambientes fechados (indoor)Ricardo Francoti
 
Investigação de Predição de Fluxos em Redes de Computadores
Investigação de Predição de Fluxos em Redes de ComputadoresInvestigação de Predição de Fluxos em Redes de Computadores
Investigação de Predição de Fluxos em Redes de ComputadoresOrlando Junior
 
Simulacao do ip_movel_via_network_simulator_(ns2)_uma_proposta_de_rede_wireless
Simulacao do ip_movel_via_network_simulator_(ns2)_uma_proposta_de_rede_wirelessSimulacao do ip_movel_via_network_simulator_(ns2)_uma_proposta_de_rede_wireless
Simulacao do ip_movel_via_network_simulator_(ns2)_uma_proposta_de_rede_wirelessAngélica Silva
 
Conexão remota e segurança de rede
Conexão remota e segurança de redeConexão remota e segurança de rede
Conexão remota e segurança de redeSoftD Abreu
 
Avaliação de Desempenho de uma Rede 802.11g em uma Usina Termoelétrica
Avaliação de Desempenho de uma Rede 802.11g em uma Usina TermoelétricaAvaliação de Desempenho de uma Rede 802.11g em uma Usina Termoelétrica
Avaliação de Desempenho de uma Rede 802.11g em uma Usina TermoelétricaDalton Valadares
 
Sistema de monitoramento para redes sem fio com Zabbix e openWRT
 Sistema de monitoramento para redes sem fio com Zabbix e openWRT Sistema de monitoramento para redes sem fio com Zabbix e openWRT
Sistema de monitoramento para redes sem fio com Zabbix e openWRTMarcelo Santana Camacho
 
Dissertação Eduardo Benayon
Dissertação Eduardo BenayonDissertação Eduardo Benayon
Dissertação Eduardo Benayonedubenayon
 
Monografia banca diegosandrozilli
Monografia banca diegosandrozilliMonografia banca diegosandrozilli
Monografia banca diegosandrozilliDiego Zilli
 
Implementação de Redes Locais Virtuais e de QoS
Implementação de Redes Locais Virtuais e de QoS Implementação de Redes Locais Virtuais e de QoS
Implementação de Redes Locais Virtuais e de QoS Diego Zilli
 
Segurança da informação em ambientes corporativos: analise de segurança da in...
Segurança da informação em ambientes corporativos: analise de segurança da in...Segurança da informação em ambientes corporativos: analise de segurança da in...
Segurança da informação em ambientes corporativos: analise de segurança da in...Diego Villendel Rodrigues Rocha
 
Sistema de Controlo de reservas de quartos.
Sistema de Controlo de reservas de quartos.Sistema de Controlo de reservas de quartos.
Sistema de Controlo de reservas de quartos.Nelson Mussa
 
Intro redes
Intro redesIntro redes
Intro redesTiago
 
Desenvolvimento de-robo-movel (1)
Desenvolvimento de-robo-movel (1)Desenvolvimento de-robo-movel (1)
Desenvolvimento de-robo-movel (1)Levi Germano
 
Tcvb2 marco gomes_wireless
Tcvb2 marco gomes_wirelessTcvb2 marco gomes_wireless
Tcvb2 marco gomes_wirelessMarco Gomes
 
Microsoft redes introdução
Microsoft redes   introduçãoMicrosoft redes   introdução
Microsoft redes introduçãoJoão Dias
 

Similaire à Planejamento WLAN Jornal O Imparcial (20)

Gps wi fi para ambientes fechados (indoor)
Gps wi fi para ambientes fechados (indoor)Gps wi fi para ambientes fechados (indoor)
Gps wi fi para ambientes fechados (indoor)
 
Investigação de Predição de Fluxos em Redes de Computadores
Investigação de Predição de Fluxos em Redes de ComputadoresInvestigação de Predição de Fluxos em Redes de Computadores
Investigação de Predição de Fluxos em Redes de Computadores
 
Simulacao do ip_movel_via_network_simulator_(ns2)_uma_proposta_de_rede_wireless
Simulacao do ip_movel_via_network_simulator_(ns2)_uma_proposta_de_rede_wirelessSimulacao do ip_movel_via_network_simulator_(ns2)_uma_proposta_de_rede_wireless
Simulacao do ip_movel_via_network_simulator_(ns2)_uma_proposta_de_rede_wireless
 
Conexão remota e segurança de rede
Conexão remota e segurança de redeConexão remota e segurança de rede
Conexão remota e segurança de rede
 
Avaliação de Desempenho de uma Rede 802.11g em uma Usina Termoelétrica
Avaliação de Desempenho de uma Rede 802.11g em uma Usina TermoelétricaAvaliação de Desempenho de uma Rede 802.11g em uma Usina Termoelétrica
Avaliação de Desempenho de uma Rede 802.11g em uma Usina Termoelétrica
 
Final imr
Final imrFinal imr
Final imr
 
Sistema de monitoramento para redes sem fio com Zabbix e openWRT
 Sistema de monitoramento para redes sem fio com Zabbix e openWRT Sistema de monitoramento para redes sem fio com Zabbix e openWRT
Sistema de monitoramento para redes sem fio com Zabbix e openWRT
 
Dissertação Eduardo Benayon
Dissertação Eduardo BenayonDissertação Eduardo Benayon
Dissertação Eduardo Benayon
 
Monografia banca diegosandrozilli
Monografia banca diegosandrozilliMonografia banca diegosandrozilli
Monografia banca diegosandrozilli
 
Implementação de Redes Locais Virtuais e de QoS
Implementação de Redes Locais Virtuais e de QoS Implementação de Redes Locais Virtuais e de QoS
Implementação de Redes Locais Virtuais e de QoS
 
Segurança da informação em ambientes corporativos: analise de segurança da in...
Segurança da informação em ambientes corporativos: analise de segurança da in...Segurança da informação em ambientes corporativos: analise de segurança da in...
Segurança da informação em ambientes corporativos: analise de segurança da in...
 
Monografia ifes-everton-bada
Monografia ifes-everton-badaMonografia ifes-everton-bada
Monografia ifes-everton-bada
 
Sistema de Controlo de reservas de quartos.
Sistema de Controlo de reservas de quartos.Sistema de Controlo de reservas de quartos.
Sistema de Controlo de reservas de quartos.
 
Redes
RedesRedes
Redes
 
Vpn alan-rafael
Vpn alan-rafaelVpn alan-rafael
Vpn alan-rafael
 
Projeto de-rede-escola-particular
Projeto de-rede-escola-particularProjeto de-rede-escola-particular
Projeto de-rede-escola-particular
 
Intro redes
Intro redesIntro redes
Intro redes
 
Desenvolvimento de-robo-movel (1)
Desenvolvimento de-robo-movel (1)Desenvolvimento de-robo-movel (1)
Desenvolvimento de-robo-movel (1)
 
Tcvb2 marco gomes_wireless
Tcvb2 marco gomes_wirelessTcvb2 marco gomes_wireless
Tcvb2 marco gomes_wireless
 
Microsoft redes introdução
Microsoft redes   introduçãoMicrosoft redes   introdução
Microsoft redes introdução
 

Planejamento WLAN Jornal O Imparcial

  • 1. UNIVERSIDADE ESTADUAL DO MARANHÃO CURSO DE PÓS-GRADUAÇÃO EM REDES LAN E WAN IGOR ALLEN BEZERRA DE MAGALHÃES RITZMANN REDES SEM FIO WLAN: EM CONTEXTO DO JORNAL O IMPARCIAL São Luís 2014
  • 2. IGOR ALLEN BEZERRA DE MAGALHÃES RITZMANN REDES SEM FIO WLAN: EM CONTEXTO DO JORNAL O IMPARCIAL Monografia apresentado em cumprimento parcial às exigências do curso de pós- graduação em redes LAN e WAN da Universidade Estadual do Maranhão – UEMA/SENAI, para obtenção do diploma de especialização em Redes LAN e WAN. Orientador: Dr. Rogerio Moreira Lima Silva São Luís 2014
  • 3. Ritzmann, Igor Allen Bezerra de Magalhães. Redes sem fio Wlan: em contexto do Jornal O Imparcial / Igor Allen Bezerra de Magalhães Ritzmann.– São Luís, 2014. 106. Folhas Monografia (Especialização) – Curso de Redes Lan e Wan, Universidade Estadual do Maranhão, 2014. Orientador: Dr. Rogerio Moreira Lima Silva 1.Wlan. 2.Redes sem fio. 3.Irdoor. 4.Planejamento . Título CDU: 004.738.5.057.4
  • 4. TERMO DE APROVAÇÃO IGOR ALLEN BEZERRA DE MAGALHÃES RITZMANN REDES SEM FIO WLAN: EM CONTEXTO DO JORNAL O IMPARCIAL Monografia apresentado em cumprimento parcial às exigências do Curso de pós- graduação em redes LAN e WAN da Universidade Estadual do Maranhão– UEMA/SENAI, para obtenção do diploma de especialização em Redes LAN e WAN. Aprovada em ____ / ____ / ____ BANCA EXAMINADORA _____________________________________ Dr. Rogerio Moreira Lima Silva Orientador – UEMA _____________________________________ M.Sc. Raimundo de Carvalho Silva Neto 1º Examinador – SENAI _____________________________________ M.Sc. Henrique Mariano Costa do Amaral 2º Examinador – UEMA São Luís, 18 de março 2014.
  • 5. A Deus, minha Avó Rosina Bezerra de Magalhães, ao meu Pai Gilson Luiz Ritzmann e minha noiva Jusara Santos, que fizeram a minha história de vida ser especial.
  • 6. AGRADECIMENTOS A todos que tornaram possível a realização deste trabalho de conclusão de curso em especial ao meu orientador Dr. Rogério Moreira Lima Silva e a minha amada Jusara Santos.
  • 7. “O impossível, em geral, é o que não se tentou." (Jim Goodwin)”.
  • 8. RESUMO O tema deste trabalho, Redes sem fio WLAN em contexto do Jornal O Imparcial, descreve sobre as redes sem fio em ambientes indoor. A abordagem metodológica partiu da revisão bibliográfica sobre o tema, utilizando-se principalmente da tese de mestrado de Marcelo Najnudel, que deu base para uso de metodologias, planejamento e coleta de dados de ambientes indoor, proporcionando melhores resultados para o presente trabalho. Teve como objetivos mostrar definições, conceitos, Softwares utilizados em tarefas específicas de planejamento, a segurança, criptografia e a análise dos resultados levantados das redes sem fio de O Imparcial. Considerando o exposto, o presente estudo discutiu os principais problemas advindo de redes implementadas de forma não planejada, principalmente em locais que se precise de vários pontos de acesso necessitando-se de planejamento de cobertura, canais dentre outros abordados. Por último, considerou-se a necessidade de aplicação de site Survey, no sentido de obter-se informações para melhoramento do ambiente em estudo. Palavras-chave: WLAN. Redes sem fio. Indoor. Planejamento.
  • 9. ABSTRACT The theme of this work, Wireless Networks WLAN in the context of O Imparcial describes about wireless networks in indoor environments. The methodological approach was based on the literature review on the topic, using mostly master's thesis Marcelo Najnudel, which provided the basis for the use of methodologies, planning and data collection from indoor environments, providing better results for the present work. Aimed to show definitions and concepts used in specific tasks of planning, software, security, encryption and analysis of results collected from wireless networks O Imparcial. Considering the above, this study discussed the main problems arising from networks implemented in an unplanned manner, especially in places that need multiple access points necessitating planning coverage, among others addressed channels. Finally, we considered the need for application of site Survey in order to obtain information for improving the environment under study. Keywords: WLAN. Wireless. Indoor. Planning.
  • 10. LISTA DE FIGURAS Figura 1 – Internet x Mobile......................................................................................17 Figura 2 – Dispositivos.............................................................................................17 Figura 3 – Bandas reservadas ISM..........................................................................20 Figura 4 – Canais.....................................................................................................21 Figura 5 – Canais e frequências...............................................................................22 Figura 6 – Extensão da rede cabeada.....................................................................23 Figura 7 – 802.11 Infraestrutura de rede sem fio.....................................................25 Figura 8 – Autenticação/Associação........................................................................26 Figura 9 – Serviços da Camada de enlace de dados...............................................28 Figura 10 – Operação normal.....................................................................................31 Figura 11 – Perda do frame........................................................................................32 Figura 12 – Perda do frame ACK...............................................................................33 Figura 13 – Quadro Ethernet CSMA/CA....................................................................34 Figura 14 – CSMA/CA................................................................................................36 Figura 15 – Transmissão no CSMA/CA.....................................................................37 Figura 16 – Quadro de controle..................................................................................38 Figura 17 – Quadro Ethernet do CSMA/CA...............................................................38 Figura 18 – Onda senoidal.........................................................................................40 Figura 19 – onda senoidal períodos...........................................................................40 Figura 20 – relação entre diferentes fases.................................................................41 Figura 21 – Sinal Digital.............................................................................................41 Figura 22 – Intervalo de sinalização e número de bits por segundo..........................42 Figura 23 – Espectros FDM convencional e OFDM...................................................43 Figura 24 – Sistema de comunicação MIMO.............................................................44 Figura.25 – Multiplexação espacial............................................................................45 Figura 26 – ASK.........................................................................................................47 Figura 27 – FSK.........................................................................................................48 Figura 28 – PSK.........................................................................................................49 Figura 29 – Método 4PSK..........................................................................................50 Figura 30 – Características 4-PSK.............................................................................50
  • 11. Figura 31 – Características 8-PSK.............................................................................50 Figura 32 – Constelação 4-QAM e 8-QAM.................................................................51 Figura 33 – Domínio de tempo para o sinal 8-QAM...................................................52 Figura 34 – Constelação 16-QAM..............................................................................53 Figura: 35 – H-Plane..................................................................................................54 Figura 36 – E-Plane....................................................................................................55 Figura 37 – E-Plane e H-Plane...................................................................................55 Figura 38 – Utilização dos canais entre pontos de acesso adjacente........................59 Figura 39 – Funcionamento do roaming.....................................................................60 Figura 40 – Rede IEEE 802.11 / IEEE 802.1X........................................................................................................................61 Figura 41 – Troca de mensagens Estação/Switch/Servidor de Autenticação...............................................................................................................62 Figura 42 – Atenuação...............................................................................................66 Figura 43 – Aumento nível de potência......................................................................67 Figura 44 – Aumento nível de potência......................................................................68 Figura 45 – WLAN Walk Test com mapa carregado..................................................73 Figura 46 – Teste de LoS em corredor estreito (O Imparcial, Piso superior) ............75 Gráfico 01 – Distância do ponto x potência recebida.................................................58 Figura 47 – Redes sem fio disponíveis anfiteatro......................................................79 Figura 48 – Cobertura do Anfiteatro...........................................................................80 Figura 49 – Frequências.............................................................................................83 Figura 50 – Redes sem fio disponíveis Redação.......................................................85 Figura 51 – Área de cobertura Redação....................................................................86 Figura 52 – Frequências ideais..................................................................................88 Figura 53 – Redes sem fio disponíveis Comercial e financeiro..................................90 Figura 54 – Área de cobertura Comercial e financeiro...............................................91 Figura 55 – Frequências ideais..................................................................................93 Figura 56 – Redes sem fio disponíveis Presidência...................................................96 Figura 57 – Área de cobertura Presidência e CPD....................................................97 Figura 58 – Frequências ideais..................................................................................99
  • 12. LISTA DE TABELAS Tabela 01 –Tabela de associação entre canais e frequências..............................22 Tabela 02 – SubframeFC.......................................................................................34 Tabela 03 – taxa de transmissão e modulação.....................................................53 Tabela 04 –Tabela de conversão de RSSI para dBm (Cisco)...............................57 Tabela 05 –Valores médios de tráfego por usuário de rede..................................72 Tabela 06 – Análise dos valores medidos em relação potência recebida x..........76 distância em metros Tabela 07 – Perdas de penetração em obstáculos................................................77 Tabela 08 – Perdas com movimentação de pessoas............................................77 Tabela 09 – Calculado a perda com sinalização em 40% =300*40/100................81 Tabela 10 –Calculado a perda com sinalização em 40% =300*40/100.................87 Tabela 11 – Calculado a perda com sinalização em 40% =300*40/100................92 Tabela 12 – Calculado a perda com sinalização em 40% =300*40/100..............98
  • 13. LISTA DE SIGLAS NIC Network Interface Card WLAN Wireless Local Area Network WECA Wireless Ethernet Compatibility Alliance Wi-Fi Wireless Fidelity RF Radio Frequency ITU-R International Telecommunication Union ISM Industrial, Scientific, Medical FCC Federal Communications Commission AP Access Point DSSS Direct Sequence Spread Spectrum IEEE Institute of Electrical and Electronics Engineers LAN Local area network IBSS Independent Service Set BSS Basic Services Set BSA Basic Service Area EIRP Equivalent Isotropically Radiated Power SSID Service Set Identifier MAC Media Access Control TIM Traffic Indicator Map BPS Bits Per Second MBPS Mega Bits Per Second OFDM Orthogonal Frequency Division Multiplexing FDM Frequency Division Multiplexing ASK Amplitude-shift keying FSK Frequency-shift keying PSK Phase-shift keying QAM Quadrature Amplitude Modulation BFSK Binary Frequency Shift Keying PSK Differential Phase-Shift Keying ITU-T Telecommunication Standardization Sector OSI International Organization for Standardization
  • 14. SUMÁRIO 1 INTRODUÇÃO........................................................................................................17 2 FUNDAMENTAÇÃO TEÓRICA..............................................................................19 2.1 REDES SEM FIO.................................................................................................19 2.2 TECNOLOGIAS WIRELESS................................................................................23 2.3 INFRAESTRUTURA 802.11.................................................................................23 2.3.1 PONTO DE ACESSO........................................................................................24 2.3.2 SSID .................................................................................................................24 2.3.3 ESTAÇÃO (STA) ..............................................................................................25 2.3.4 SERVIÇOS BÁSICOS ......................................................................................25 2.4 CAMADAS DE ACESSO AO MEIO.................................................................... 27 2.4.1 CONTROLE DE FLUXO................................................................................... 28 2.4.2 CONTROLE DE ERROS.................................................................................. 29 2.4.3 STOP AND WAIT ARQ.................................................................................... 30 2.4.4 OPERAÇÃO..................................................................................................... 31 2.4.5 FRAME PERDIDO OU CORROMPIDO........................................................... 31 2.4.6 ACK PERDIDO................................................................................................. 32 2.5 ENLACE IEEE 202.11......................................................................................... 33 2.5.1 FORMATO DO FRAME.................................................................................... 34 2.5.1.1 CONTROLE DO FRAME............................................................................... 34 2.5.1.2 DURATION ID............................................................................................... 35 2.5.1.3 ADDRESS (ENDEREÇOS)........................................................................... 35 2.5.1.4 SEQUENCE CONTROL (CONTROLE DE SEQUENCIA) ........................... 35 2.5.1.5 FRAME BODY ( CORPO DO FRAME)......................................................... 35 2.5.2 CSMA/CA......................................................................................................... 35 2.5.3 FRAGMENTAÇÃO........................................................................................... 38 2.6 CAMADA FÍSICA..................................................................................................39 2.6.1 ANALÓGICO E DIGITAL.................................................................................. 39 2.6.1.1 ANALÓGICO................................................................................................. 39 2.6.1.2 DIGITAL......................................................................................................... 41 2.6.2 ESPALHAMENTO ESPECTRAL...................................................................... 42
  • 15. 2.6.2.1 MÚLTIPLA ENTRADA E MÚLTIPLA SAÍDA................................................. 44 2.6.2.2 MULTIPLEXAÇÃO ESPACIAL (SPATIAL MULTIPLEXING) ………..……….45 2.7 MODULAÇÃO…………………………………………………..…………….………. 46 2.8 PORTADORA…………………………………………………………..……..………. 46 2.8.1 AMPLITUDE-SHIFT KEYING (ASK) ..........................................................…...47 2.8.2 FREQUENCY-SHIFT KEYNG (FSK) …............................................................47 2.8.3 PHASE-SHIFT KEYING (PSK) …….................................................................48 2.8.4 MODULAÇÃO POR AMPLITUDE EM QUADRATURA (QAM) ........................51 2.9 ANTENAS OMNIDIRECIONAIS.......................................................................... 54 2.9.1 ANTENAS DBI DIPOLO ...................................................................................56 2.9.2 EIRP .................................................................................................................57 2.9.3 ALCANCE E PROPAGAÇÃO DO SINAL......................................................... 58 2.9.4 ROAMING ........................................................................................................58 2.10 SEGURANÇA ....................................................................................................60 2.10.1 PROTOCOLO 802.1X.....................................................................................61 2.10.2 PROTOCOLO 802.1........................................................................................63 2.10.3 WIRED EQUIVALENT PRICACY-WEP..........................................................63 2.10.4 WPA2..............................................................................................................64 2.10.5 TEMPORAL KEY INTEGRITY PROTOCOL (TKIP)........................................64 2.11 RISCOS E AMEAÇAS........................................................................................65 2.11.1 TIPOS DE PERDAS........................................................................................66 2.11.2 ATENUAÇÃO..................................................................................................66 2.11.3 DISTORÇÃO...................................................................................................67 2.11.3 RUÍDO ............................................................................................................67 3 PLANEJAMENTO E METODOLOGIA.................................................................. 69 3.1 MODELO DE PROPAGAÇÃO DO SINAL ...........................................................69 3.1.1 AVALIAÇÃO......................................................................................................69 3.1.2 PLANEJAMENTO E DESENHO.......................................................................69 4 TRABALHOS RELACIONADOS ...........................................................................71 4.1 O TRABALHO DE MESTRADO DE MARCELO NAJNUDEL............................. 71 5 LEVANTAMENTO DE DADOS E TESTE DE PROPAGAÇÃO ............................73 5.1 TESTE DE PROPAGAÇÃO ................................................................................74 5.1.1 EQUIPAMENTOS UTILIZADO NOS TESTES .................................................74
  • 16. 5.1.1.1 ACCESS POINT.............................................................................................74 5.1.1.2 ADAPTADOR DO CLIENTE...........................................................................74 5.1.1.3 SOFTWARE DE MEDIÇÃO...........................................................................75 5.1.2 TESTE DE PROPAGAÇÃO INDOOR LOS (LINE OF SIGHT) EM ..................75 CORREDOR ESTREITO 5.1.3 PERDA DE PROPAGAÇÃO .............................................................................77 6 PLANEJAMENTO.................................................................................................. 78 6.1 ANFITEATRO ......................................................................................................78 6.1.1 NECESSIDADES DOS USUÁRIOS E INFRAESTRUTURA.............................78 6.1.2 REDES EXISTENTES...................................................................................... 79 6.1.3 PLANEJAMENTO DE COBERTURA ...............................................................80 6.1.4 PLANEJAMENTO DE CAPACIDADE ..............................................................81 6.1.5 PLANEJAMENTO DE FREQUÊNCIA ..............................................................82 6.1.6 CONFIGURAÇÃO MULTICELULAR ................................................................83 6.1.7 INSTALAÇÃO EQUIPAMENTO........................................................................83 6.1.8 SEGURANÇA ...................................................................................................84 6.2 REDAÇÃO ...........................................................................................................84 6.2.1 NECESSIDADES DOS USUÁRIOS E INFRAESTRUTURA ............................84 6.2.2 REDES EXISTENTES ......................................................................................85 6.2.3 PLANEJAMENTO DE COBERTURA ...............................................................85 6.2.4 PLANEJAMENTO DE CAPACIDADE ..............................................................87 6.2.5 PLANEJAMENTO DE FREQUÊNCIA.............................................................. 88 6.2.6 INSTALAÇÃO EQUIPAMENTO .......................................................................89 6.2.7 SEGURANÇA ...................................................................................................89 6.3 FINANCEIRO E COMERCIAL............................................................................. 89 6.3.1 NECESSIDADES DOS USUÁRIOS E INFRAESTRUTURA ............................89 6.3.2 REDES EXISTENTES ......................................................................................90 6.3.3 PLANEJAMENTO DE COBERTURA ...............................................................91 6.3.4 PLANEJAMENTO DE CAPACIDADE ..............................................................92 6.3.5 PLANEJAMENTO DE FREQUÊNCIA ..............................................................93 6.3.6 INSTALAÇÃO EQUIPAMENTO....................................................................... 94 6.3.7 SEGURANÇA ...................................................................................................94 6.4 PRESIDÊNCIA E CPD ........................................................................................94
  • 17. 6.4.1 NECESSIDADES DOS USUÁRIOS E INFRAESTRUTURA .......................94 6.4.2 REDES EXISTENTES .................................................................................95 6.4.3 PLANEJAMENTO DE COBERTURA ..........................................................96 6.4.4 PLANEJAMENTO DE CAPACIDADE ..........................................................98 6.4.5 PLANEJAMENTO DE FREQUÊNCIA ..........................................................98 6.4.6 INSTALAÇÃO EQUIPAMENTO ...................................................................99 6.4.7 SEGURANÇA ............................................................................................100 7 CONCLUSÃO .................................................................................................101 REFERÊNCIAS...................................................................................................103
  • 18. 17 1 INTRODUÇÃO Na atualidade, observa-se uma crescente demanda por acesso à Internet através de dispositivos móveis sem fio e em dispositivos com fio (Celulares, Smartphones, Tablets, Notebook). De acordo com o (KBPC 2012), os dados mostram ser uma tendência sem volta o uso destes instrumentos. Na Figura 1 abaixo, se observa um comparativo entre o uso de computadores e de celulares no decorrer dos anos e vê-se claramente a discrepância entre os dispositivos. Figura 1: Internet x Mobile Fonte: KBPC (2012) A Figura 2 abaixo relatou um show em 1990 do lado esquerdo e outro em 2010 do lado direito. Neste comparativo se observou o número de dispositivos móveis e o comportamento das pessoas. Figura 2: Dispositivos Fonte: KPCB (2012)
  • 19. 18 A investigação proposta com o tema (Redes sem fio WLAN: em contexto do jornal O Imparcial), nasceu da observação de que com planejamento pode-se melhorar a ampliação da cobertura do sinal operando em modo infraestrutura com dispositivos na faixa de frequência que não necessitam de licenciamento para atender os dispositivos na rede WLAN indoor em estudo. Planejar um ambiente seguro e que atenda a demanda de acesso sem fio é uma necessidade. Neste trabalho, foram observadas teorias, conceitos e modelos de propagação para auxílio na elaboração de um trabalho que propõe-se mostrar como obter um ambiente indoor seguro e disponível para os usuários da empresa O Imparcial.
  • 20. 19 2 FUNDAMENTAÇÃO TEÓRICA A fundamentação teórica faz parte da análise de estudos realizados sobre redes sem fio WLAN em redes indoor e assuntos correlacionados destacando os conceitos e técnicas para ter-se embasamento e aprofundamento onde obtemos informações abordado em livros, artigos, sites web e tese de doutorado. 2.1 Redes sem fio Segundo (MORAES, 2010, p. 17) as redes sem fio (do inglês Wireless) são um sistema de comunicação de dados extremamente flexível, podendo ser empregado como extensão ou alternativa para as redes com fio em ambientes locais como a rede de alcance local (do inglês Local Area Network-LAN), sendo uma tecnologia que combina conectividade de dados com mobilidade através do uso de rádio frequência (do inglês Radio Frequence-RF). Para garantir a interoperabilidade entre os fabricantes de diversos tipos de equipamentos Wireless, foi criado um consórcio pela Wireless Ethernet Compatibility Alliance (WECA), chamado Aliança WiFi (Wireless Fidelity), este consórcio avalia, certifica e concede o selo Certificado Wi-Fi® (UCA 2010). Para os equipamentos fabricados no Brasil, a ANATEL (Agência Nacional de Telecomunicações) é a agência reguladora responsável pela certificação dos equipamentos sem fio. A certificação garante a aquisição e o uso de produtos de telecomunicações que respeitam padrões de qualidade e de segurança, além das funcionalidades técnicas regulamentadas pela ANATEL e testes de confiabilidade e interoperabilidade entre dispositivos 802.11. O princípio da transmissão de dados através de ondas de rádio frequência (Radio Frequency-RF) consiste em se utilizar uma onda eletromagnética de alta frequência, a qual é produzida por uma fonte denominada transmissora (Tx) e capturada por um receptor (Rx), sendo estes dois elementos separados por uma distância. O uso de uma onda de alta frequência é necessário para que se possa estabelecer a comunicação empregando-se menor potência elétrica e utilizando-se antenas de dimensões reduzidas. (GIACOMIN 2006).
  • 21. 20 O governo junto com o setor de comunicação de rádio da International Telecommunication Union (ITU-R) reservou uma banda de frequência chamada ISM (Industrial Scientific Medical) onde não é necessário licença para uso. A faixa é administrado pela Comissão Federal de Comunicações (do inglês Federal Communications Commission-FCC). Nos Estados Unidos A FCC estabelece que todos os dispositivos nas bandas ISM utilizem técnicas de espectro de dispersão ao operar na faixa de frequência padronizados em 900MHz, 2.4GHz e 5GHz. Tanebaum (2003, p. 95). De acordo com a Resolução n. 506, de 1 de Julho de 2008, “As estações de radiocomunicação, que fizerem uso de equipamentos de radiação restrita caracterizados por este Regulamento, estão isentas de cadastramento ou licenciamento para instalação e funcionamento” (ANATEL, 2008 p. 4.). Sendo assim, podemos instalar rede sem fio em ambientes indoor sem acionar o órgão regulamentador. A figura 3 abaixo representou as bandas ISM reservadas para os Estados Unidos e seguidas em vários países como no Brasil: Figura 3: Bandas reservadas ISM Fonte: Tanebaum (2003) Na frequência de 2.4GHz, foram especificados 13 canais onde no Brasil permitiu-se o uso de 11 canais. Cada canal precisa ser ajustado para que não cause conflito com outro ponto de acesso, evitando a interpenetração, ou seja, o final de um canal se sobrepor ao começo do outro. A figura 4 apresentou os canais da faixa de 2.4GHz (Xandó 2012).
  • 22. 21 Figura 4: Canais Fonte: Xandó (2012) A recomendação de Xandó (2012), para não se ter conflitos de canais, por exemplo, ao utilizar 3 pontos de acesso (Access Point-AP) cada um utiliza o seu canal exclusivo no caso usar os canais 5 e 10, 4 e 9, 3 e 8, 2 e 7, 1,6 e 11. Podemos observar que na figura 4 que os canais 1 e 2 quase que coincidem. Ainda segundo o mesmo autor, caso se tenha vários pontos de acesso, para que não ocorra sobreposição de canal, precisa-se trabalhar com pares afastados onde os canais 1,6 e 11 podem ser utilizados montando o “quebra-cabeças” escolhendo para cada AP canais mais distantes um dos outros. A frequência de 2.4GHz no Brasil usa 11 canais de 22MHz cada, que vai de 2401 a 2473 MHz. Cada canal interfere em 4 canais, em cada um dos lados, como exemplo, utilizando o canal 6, os canais 2,3,4 e 5 sofrerão de um lado, assim como, os canais 7,8,9 e 10 sofrerão do outro. Totalmente livre de interferência temos o canal 1 e 11. Os canais 1,6 e 11 não sofrem com a sobreposição de sinal devido a ausência de canais que coincidam do lado esquerdo e direito e por estarem mais afastados evitando a sobreposição como mostra a Figura 5 abaixo:
  • 23. 22 Figura 5: Canais e frequências Fonte: Xandó (2012) Apresenta-se a Tabela 1 com a descrição dos canais e suas frequências Espectro de Dispersão de Sequência Direta (do inglês Direct Sequence Spread Spectrum- DSSS) com permissões de acordo com o país. Em nosso país, é possível basear-se na América do Norte com a potência máxima de operação para a América do Norte é 100 mW (ZHENG et al., 2010, p.144). TABELA 1:TABELA DE ASSOCIAÇÃO ENTRE CANAIS E FREQUÊNCIAS: FONTE: ZHENG (2010)
  • 24. 23 A faixa de frequência em 5 GHz por ser mais alto absorve mais facilmente por obstáculos como paredes, baixando o desempenho devido a bloqueios. Há vantagens quanto ao uso da faixa de 2,4 GHz, pois dispositivos na faixa de 2,4 GHz têm alcance melhor que os da faixa de 5GHz. (CCNA 2009). 2.2 Tecnologias Wireless Segundo (CCNA 2009), existem diversos padrões de redes sem fio onde a indústria com a ajuda do comitê Instituto de Engenheiros Eletricistas e Eletrônicos (do inglês Institute of Electrical and Electronics Engineers –IEEE) padronizou as redes sem fio criando o padrão 802.11 conhecido como Wi-Fi como visto anteriormente. Este estudo enfocou no padrão da arquitetura 802.11n que atende a especificações de alcance médio e a rede local onde a função da rede local sem fio pretende estender as funcionalidades de rede local LAN e não substituir como mostra na Figura 6 abaixo: Figura 6: Extensão da rede cabeada Fonte: CCNA (2009) 2.3. Infraestrutura 802.11 Segundo o (IEEE 2012, p.36), as redes sem fio operam em 2 modos, o ad-hoc Conjunto de serviços independentes (do inglês Independent Service Set- IBSS) e o Infraestrutura 802.11 conjunto de serviços básico (do inglês Basic
  • 25. 24 services Set -BSS). Estes modos definem a camada de acesso ao meio e para o funcionamento do modo infraestrutura e necessário o uso de componentes definidos pelo padrão IEEE 802.11. MORAES (2012) discorre que o padrão 802.11 é um conjunto de normas e padrões de transmissão em rede sem fio, sendo os principais padrões utilizados 802.11a, 802.11b, 802.11g e 802.11n. Decidimos justificar tecnicamente a escolha do padrão 802.11n devido trabalhar na frequência de 2.4 GHz, pode-se chegar a velocidades cerca de 600 Mbps, melhor aumento da área de cobertura devido o uso do MIMO. Outras considerações se dá devido ser largamente utilizado pelo mercado e de fácil aquisição a compatibilidade retroativa com equipamentos que trabalhem com padrões mais antigo por exemplo, 802.11g, trabalhar com canais de 40 MHz e conter recursos que atendam custo para a futura implementação da rede sem fio de O Imparcial. 2.3.1 Ponto de Acesso De acordo com o (IEEE 2012), um ponto de acesso do inglês (Access Point-AP) é uma entidade que contém uma estação (STA) que permite o acesso à distribuição de serviços através do meio sem fio para a STA associada, ou seja, é o ponto de acesso que faz a intermediação entre a rede sem fio e a rede cabeada, agindo como uma bridge(ponte) entre as redes na camada 2. No AP encontra-se a antena omnidirecional para irradiar as ondas de radiofrequência com potência isotrópica radiada equivalente (do inglês Equivalent Isotropically Radiated Power - EIRP) a 20 dBm (100 mW). 2.3.2 SSID Um identificador do conjunto de serviços compartilhados (do inglês Service Set Identifier -SSID) é um identificador exclusivo usado por dispositivos clientes para que possa se diferenciar entre várias redes sem fio em uma mesma área. O SSID pode ser compartilhado entre vários APs em uma rede (CCNA 2009).
  • 26. 25 2.3.3 Estação (STA) Em redes sem fio é na estação que fica instalado as placas de rede do inglês (Network Interface Card-NIC) sem fio para receber o sinal transmitido pelos APs. A sensibilidade indica o nível aceitável (mínimo), de forca de sinal para que se tenha confiabilidade na comunicação. Existem fatores que a sensibilidade depende da geometria do receptor, o tipo de modulação e a taxa de transmissão, sendo que a sensibilidade do receptor é medido em dBm (decibel miliwatt), potência em decibel com parâmetro de 1mW. Haykin e Moher (2008). 2.3.4 Serviços Básicos Segundo Holt e Huang (2010 p.36), o padrão IEEE 802.11 define a arquitetura BSS que consiste de um número de dispositivos sem fios e um ponto de acesso com a sua área de cobertura chamada de BSA (basic service area- área de serviço básico). Os dispositivos sem fio se comunicam através do ponto de acesso. Como abordado anteriormente o BSS também é conhecido como modo infraestrutura- infrastructure mode. Uma série de BSS podem ser interligada através de um sistema de distribuição-distribuition system (DS) para formar um conjunto estendido de serviços- extended service set (ESS). A área de cobertura para um ESS é a área de serviço estendidos-Extended Service Area (ESA). O DS é a tecnologia de rede com fio LAN, Ethernet padrão IEEE 802.3 Holt e Huang (2010 p. 36). O diagrama da Figura 7 ilustra a arquitetura do DS, BSS e ESS. Figura. 7: 802.11 Infraestrutura de rede sem fio Fonte: Holt e Huang (2010)
  • 27. 26 Segundo Holt e Huang (2010 p. 37) o protocolo 802.11 fornece uma série de serviços/funções bem como a entrega de quadros, autenticação, ré- autenticação e privacidade. Estes serviços estão disponíveis no modo de infraestrutura onde antes de um dispositivo poder enviar ou receber quadros sobre o BSS/ ESS, a rede sem fio deve tornar-se conhecido ao ponto de acesso através da associação com ele. Quando um dispositivo ou Estação (STA) se move a partir de um BSS para outro, o dispositivo deve ser submetido a uma re- associação com o novo ponto de acesso. O AP pode, por sua vez, emitir um pedido de dissociação para o dispositivo. Segundo Holt e Huang (2010 p. 38) um dispositivo deve autenticar-se antes que ele possa se associar a um ponto de acesso, o protocolo 801.11 tem uma série de métodos de autenticação, onde a mais simples delas é a autenticação aberta, onde um dispositivo envia um pedido de autenticação ao ponto de acesso e o ponto de acesso responde com uma resposta de autenticação (sem verificar a autenticidade do dispositivo neste caso). O 802.11 ta mbém oferece uma série de esquemas de autenticação baseados em criptografia. A autenticação, dissociação e o estado de associação são mostrados no diagrama da Figura 8. Figura 8: Autenticação/Associação Fonte: Holt e Huang (2010)
  • 28. 27 Holt e Huang (2010 p.38) diz que Antes da autenticação/associação, os dispositivos devem identificar quaisquer pontos de acesso que estão dentro do alcance. Dois métodos de procura estão disponíveis, ou seja, passivo e ativo. Portanto, no modo de procura passiva, um dispositivo monitora cada canal a procura de quadros Beacon que são transmitidos pelos pontos de acesso nas proximidades. Com a procura ativa, um dispositivo envia um pedido explícito (APs dentro da faixa respondem o pedido). O dispositivo armazena quaisquer identificadores BSS (BSSIDs) adquiridas na procura seja o processo passivo ou ativo. Quadros Beacon não são apenas para anunciar as redes sem fio, pois eles também são usados para sincronizar os relógios em todos os dispositivos dentro da BSS. Beacon são transmitidos periodicamente pelos APs. Este processo de descobrir uma rede sem fio e se conectar a ela é fundamental em redes sem fio. Como outros tipos de quadros, um quadro Beacon contém origem e destino do endereço MAC (Media Access Control). O endereço MAC de origem é o endereço físico do AP que envia o Beacon, enquanto que o endereço MAC de destino é composto por todos os 1s para broadcast ou radiodifusão. Uma série de campos compõe o quadro Beacon, como intervalo de Beacon, timestamp, SSID, taxa de dados suportados, capacidade de LAN sem fio e o mapa de indicação de tráfego (do inglês Traffic Indicator MAP-TIM). Holt e Huang (2010 p.38). O SSID assinala as ESS subjacentes. Uma estação pode associar-se automaticamente a um AP lendo quadros Beacon deste AP. As taxas suportadas em um quadro Beacon dizem as estações quais as taxas de dados suportados pelo AP e o campo da capacidade sem fio indica os requisitos de estações que desejam participar da LAN sem fio. (ZHENG et al., 2009, p. 43). 2.4 Camadas de acesso ao meio Segundo FOROUZAN (2006 p. 229), a camada de enlace de dados fica entre a camada de rede e a camada física no modelo da internet onde recebe os serviços da camada física e provê serviços para a camada de rede. Sua principal tarefa é transportar pacotes de um nó sendo- um computador ou roteador, a outro através de rede com seu papel apenas local onde uma definição para a camada de enlace seria encaminhar pacotes entre as redes. A integridade do
  • 29. 28 pacote precisa ser preservada durante toda a viagem entre os dois nós, onde a camada de enlace deve prover mecanismos que assegure a integridade aos pacotes da camada superiores do modelo. Caso algum pacote seja corrompido durante a transmissão, a camada de enlace deve ser capaz de corrigir ou requisitar retransmissão do pacote, também deve assegurar que o próximo nó de rede não esteja sendo inundado com dados provenientes do nó anterior, sendo sua tarefa prover controle do fluxo dos dados. Os serviços da camada de enlace incluem encapsulamento, desencapsulamento de dados, endereçamento, controle de erro, controle de fluxo e controle de acesso ao meio onde podemos obter detalhes na figura 9 abaixo: Figura 9: Serviços da camada de enlace de dados Fonte: Forouzan (2006) Para que possamos obter o controle do enlace de dados e protocolos, as funcionalidades mais relevantes na camada de enlace segundo Forouzan são [...] promover o controle de fluxo e o controle de erros[...] conhecido como controle do enlace de dados. Vamos discorrer informalmente o controle de fluxo de erros. 2.4.1 Controle de fluxo O controle de fluxo coordena o volume de dados que podem ser enviados antes de receber um ACK (abreviação de acknowledgment), onde seu significado pode ser definido como confirmação ou reconhecimento, sendo uma responsabilidade muito importante da camada de enlace segundo Forouzan(2006). O fluxo de dados não deve permitir que o dispositivo receptor seja inundado pelo transmissor como dito anteriormente.
  • 30. 29 Segundo (FOROUZAN, 2006, p. 253) Todo dispositivo receptor possui um limite de velocidade, para o qual o fluxo de dados de entrada pode ser processado e uma quantidade de memória onde os dados de entrada são armazenados. O receptor deve ser dotado da capacidade de informar ao transmissor que o limite de capacidade está próximo de ser alcançado e requer uma taxa de transmissão menor (com menos frames ou até mesmo a parada completa, mas eles sejam utilizados. Frequentemente, este tipo de processamento ocorre em velocidades muito inferiores à taxa de transmissão de dados. Por essa razão, os dispositivos receptores são equipados com um segmento até que eles possam ser processados. Se o espaço em buffer começar a ficar comprometido, o receptor deve ser capaz de comunicar-se com o transmissor e solicitar uma parada de transmissão até que ele possa receber dados novamente. O controle de fluxo refere-se a um conjunto de procedimentos utilizados para restringir a quantidade de dados que o transmissor pode enviar sem esperar por um ACK. 2.4.2 Controle de erros O controle de erro é uma técnica de detecção e correção de erros, permitindo ao receptor informar ao transmissor sobre qualquer frames (quadros) perdido ou corrompido na transmissão, coordenando a retransmissão de qualquer frame realizado pelo transmissor, que por alguma causa possa ter sido rejeitado. No controle de erros implementado na camada de enlace é frequentemente o mais simples pois toda vez que um erro é detectado num processo de transmissão, os quadros especificados são retransmitidos sendo este processo denominado de ARQ (Automatic Repeat Request) tradução livre para o português como Requisição de repetições automáticas, sendo um protocolo dedicado à retransmissão de dados. (FOROUZAN, 2006, p. 254). Existem alguns mecanismos de controle de fluxo e erros como o Stop and Wait ARQ, Go-Back-N ARQ e Selective-Repeat ARQ, onde estes três controles de fluxo são referidos como protocolos que podem ser chamados pelo termo mecanismo. Vamos discorrer e exemplificar o Stop and Wait ARQ.
  • 31. 30 2.4.3 Stop and Wait ARQ As características deste mecanismo são: O dispositivo transmissor mantém uma cópia do último frame transmitido até receber uma resposta de confirmação para este frame, assim, pode-se retransmitir frames perdidos ou corrompidos que porventura o receptor requisite. Para identificar tanto o frame de dados quanto o frame ACK são numerados alternadamente como 0 e 1. Um frame de dados 0 é confirmado por um frame ACK 1 de resposta indicando que o receptor aceitou o frame de dados 0 e espera o frame de dados 1. Com esta forma de identificação, pode-se enumerar os frames de dados no caso de transmissão duplicada, que é importante em casos de perdas ou atrasos de ACK. Um frame perdido ou corrompido é tratado da mesma maneira pelo receptor. Caso o receptor detecte erro(s) no frame recebido, ele simplesmente o descarta e não envia uma resposta de ACK. Se o receptor receber frames fora de ordem (0 ao invés de 1 ou o contrário), sabe-se que um frame foi perdido, sendo assim, o receptor descarta o frame recebido fora de ordem. O transmissor possui uma variável de controle (chamaremos de S na figura 10) a qual sustenta o número de frame recentemente enviado (0 ou 1). O receptor também possui uma variável de controle que (chamaremos na figura 10 de R) sustenta o número do próximo frame que o receptor espera receber (0 ou 1). O transmissor dispara um relógio no exato instante que envia um frame. Se uma resposta ACK não for recebida dentro de um intervalo de tempo predefinido, o transmissor assume que houve uma perda ou dano desse frame e o reenvia. O receptor envia respostas positivas ACKs somente para frames recebidos e aceitos. Se um frame for rejeitado, ele não comunica ao transmissor pedindo retransmissão (linha mantida em silencio para os frames perdidos e corrompidos). O número de confirmação sempre define o número do próximo frame esperado. Se o frame for 0 é recebido, o ACK 1 é enviado. Logo, se o frame 1 é recebido, ACK 0 é enviado.
  • 32. 31 2.4.4 Operação Numa transmissão normal, o transmissor envia o frame 0 e espera receber o ACK 1. Quando o ACK1 é recebido, envia o frame 1 e aguarda pela chegada de um ACK 0 e assim por diante. O ACK deve ser recebido antes que expire o relógio de cada frame. Na figura 10 abaixo ilustra frames de transmissões sucedidas. (FOROUZAN, 2006 p. 255). Figura 10: operação normal Fonte: FOROUZAN (2006) 2.4.5 Frame perdido ou corrompido Nesta situação o frame é tratado da mesma forma pelo receptor onde quando chega um frame corrompido no receptor ele o descarta. Isso é essencialmente o mesmo que um frame perdido do ponto de vista do transmissor. O receptor fica em silêncio em relação ao frame e mantem o valor atual da variável R, exemplo na figura 11 abaixo. O transmissor envia o frame 1, mas o mesmo é perdido. O receptor não faz nada e o valor de R(1) é mantido e enviado uma cópia do frame 1 após expirar o relógio transmissor.
  • 33. 32 Figura 11: perda do frame Fonte: FOROUZAN (2006) 2.4.6 ACK Perdido Uma resposta ACK perdida ou corrompida é tratada da mesma forma pelo transmissor onde se o transmissor recebe um ACK corrompido, ele o descarta como vemos na figura 12 abaixo mostrando a perda de um ACK 0. Desse modo o transmissor não tem como saber que o frame 1 foi recebido logo o transmissor transmite o frame 1 assim que expirar o relógio desse frame. Note que o receptor já recebeu o frame 1 e espera receber o frame 0 (R=0), sendo que ele descarta silenciosamente a cópia do frame 1.
  • 34. 33 Figura 12: perda do frame ACK Fonte: FOROUZAN (2006) Podemos perceber a importância da numeração dos frames onde se os frames não fossem numerados, o receptor trataria o frame 1 como um frame novo, não cópia duplicada. A numeração de ACKs cuida do problema de atraso de ACK seguido da perda do próximo frame. 2.5 Enlace IEEE 802.11 Para que a comunicação ocorra na camada de enlace é preciso fazer o controle do acesso ao meio. (MORAES 2010, p.31). As redes sem fio devido à incapacidade de detectar colisões no meio sem fio, por portadora utiliza uma variação do CSMA/CD (Carrier Sense Multi Access/Carrier Detection) conhecida como CSMA/CA (Carrier Sense Multiple Access and Colision Avoidance). Na figura 13 abaixo visualiza-se o quadro Ethernet.
  • 35. 34 2.5.1 Formato do Frame Neste formato do frame da figura 13 abaixo o frame da subcamada MAC possui nove campos e a campo FC (Frame Control) possui 11 subcampos. (FOROUZAN, 2006, p 336). Figura 13: Quadro Ethernet CSMA/CA Fonte: Moraes (2010) 2.5.1.1 Controle do frame 2 bytes definindo o tipo do frame e troca de informação de controle. Abaixo seus subcampos na tabela 2. TABELA 2 SUBFRAME FC . Subcampo Explicação Version A versão atual do protocolo é a 0 Type Define o tipo de informação transportada no corpo do frame gerenciamento(00), controle(01) ou dados (10) subtype Define o subtipo para cada frame To DS Pode assumir os estados 0 ou 1 From DS Pode assumir os estados 0 ou 1 More flag Quando em nível 1 indica mais fragmentos Retry Quando em nível 1 indica frame retransmitido Pwr mgt Quando em nível 1 indica que a estação está no modo de gerenciamento de energia More data Quando em nível 1 indica que a estação tem outros dados para transmitir Wep Quando em nível 1 indica que a criptografia foi ativada Rsd Reservado FONTE: FOROUZAN (2006)
  • 36. 35 2.5.1.2 Duration ID Define o tempo de duração da transmissão e define a ID do frame ou seja a sua identificação. 2.5.1.3 Address (Endereços) 4 campos de endereços de 6 bytes seu significado depende do valor dos subcampos to ds e from ds. 2.5.1.4 Sequence Control (Controle de sequência) Este campo define o número sequencial do frame a ser usado durante o controle de fluxo. 2.5.1.5 Frame body (Corpo do frame) Pode conter entre 0 e 2312 bytes, contém as informações baseadas nos subcampos type e subtype do campo FC. FCS 4 bytes de tamanho contem a sequência de detecção de erro CRC- 32. 2.5.2 CSMA/CA No CSMA/CA não acontecem colisões, neste procedimento procura evitar colisões como podemos ver na imagem 14 abaixo. A estação utiliza uma estratégia de persistência para verificar-ouvir o meio onde se o meio estiver livre, a estação espera durante um intervalo de tempo denominado IFG (Interframe Gap) então a estação transmissora aguarda uma outra quantidade aleatória de tempo. Em seguida, transmite o frame e reseta o relógio (Timer), a estação aguarda um ACK do receptor. A transmissão será bem sucedida se a estação transmissora receber um ACK antes do relógio expirar onde se a estação não receber um ACK saberá que algo está errado (o frame ACK perdido). A estação incrementa o valor do parâmetro backoff e espera um intervalo de tempo aleatório e volta a ouvir o meio.
  • 37. 36 Figura 14: CSMA/CA Fonte: Forouzan (2006)
  • 38. 37 (MORAES, 2010, p. 31) discorre sobre transmissão ao meio compartilhado: Neste mecanismo a estação que deseja transmitir envia inicialmente um pacote de RTS (Request to Send), que o receptor responderá com um pacote de CTS (Clear to Send). Após o recebimento desse sinal a estação pode transmitir por um período definido pelo envio do pacote VCS. Na Figura 15 observa-se o processo de transmissão normal do CSMA/CA. A máquina A envia RTS para B, solicitando o envio. A máquina B envia CTS para todas as maquinas que conhece, dizendo que fiquem quietas, pois ela vai receber os dados de A. os dados são enviados de A para B. Quando B recebe os dados com sucesso, envia um ACK, dizendo que a transmissão foi bem sucedida. Dando continuidade, Moraes diz que as colisões acontecem devido o meio ser compartilhado, no caso em estudo o meio sendo compartilhado é o ar. Quando ocorre um erro na transmissão, um protocolo de baixo nível faz a checagem de confirmação das mensagens, baseado em reconhecimento “ACK” que funciona da seguinte forma: as mensagens recebidas de forma individual com sucesso o receptor envia um ACK, caso o ACK não seja recebido pelo transmissor a mensagem é retransmitida. Como se demonstra na Figura 15 abaixo. Figura 15: Transmissão no CSMA/CA Fonte: Moraes (2010) No CSMA/CA as colisões podem ocorrer, quando um dispositivo está enviando uma mensagem. Moraes (2010) traz como exemplo a máquina A envia para B, no entanto C que também é uma estação não detecta a transmissão de A e envia uma mensagem para B no mesmo instante, e assim gerando uma colisão no meio compartilhado. Na figura 16 abaixo se observa ver os quadros de controle do CSMA/CA.
  • 39. 38 Figura 16: Quadro de controle Fonte: Moraes (2010) 2.5.3 Fragmentação O CSMA/CA permite que grandes quadros (frame) sejam divididos em quadros menores trazendo como vantagem no processo de erros de transmissão levar menos tempo para retransmitir. Na Figura 17 abaixo se faz a exibição dos fragmentos criados pelo CSMA/CA. (MORAES 2010, p.33). Figura 17: Quadro Ethernet do CSMA/CA Fonte: Moraes (2010) (Holt e Huang (2010 p. 43) diz que se dois (ou mais) dispositivos sem fio perceber que o canal está ocupado, é adiado as respectivas transmissões até que ele esteja ocioso. Se ambos os dispositivos transmitirem quando o canal torna-se disponível, depois de esperar por um espaço de inter-quadro distribuído (do inglês
  • 40. 39 Distribuited Inter-frame Space- DIFS), haverá uma colisão. Para evitar tais colisões, as transmissões são escalonadas entre os dispositivos usando um algoritmo aleatório de back-off. Cada dispositivo espera por uma quantidade aleatória de faixas de tempo antes de transmitir. O dispositivo com o menor tempo de back-off ganha a contenção do canal. Os temporizadores de back-off nos outros dispositivos são congelados. Após retomar a sua contagem regressiva uma vez que o canal torna-se ocioso novamente e o procedimento é repetido. 2.6 Camada física Segundo (FOROUZAN 2006) entre as funções da camada física uma das mais importantes é converter dados em sinal eletromagnético e transmitir o sinal através de um meio de transmissão independentemente do tipo de dados em uso onde o processo de transmissão de dados acontece através de conexões de rede. 2.6.1 Analógico e Digital Tanto os dados quanto os sinais podem existir na forma analógica ou digital onde a informação analógica pode ser análoga a voz humana e a informação digital análoga aos dados armazenados em um pendrive representando dados binários 0s e 1s. (FORUZAN 2006). 2.6.1.1 Analógico A onda senoidal é uma das formas que se tem um sinal analógico periódico com maior importância e na comunicação dos dados, onde na figura 18 abaixo temos uma onda senoidal que consiste em dois arcos da função seno acima e abaixo do eixo de tempo. (FORUZAN 2006). A fórmula descrita matematicamente:      ftAsentS 2 (1)
  • 41. 40 Onde S é o valor instantâneo do sinal, A amplitude de pico, f a frequência e  a fase da onda. Figura 18: onda senoidal Fonte: Forouzan (2006) A amplitude de pico representa o sinal mais alto, o período é o intervalo de tempo que uma onda leva para completar um ciclo e a frequência [...] é o número de períodos ou ciclos num intervalo de tempo igual a 1 segundo [...] (FORUZAN, 2006). O cálculo matemático para a representação do período é o inverso da frequência sendo o período e a frequência inversamente proporcionais. (FORUZAN 2006). T f 1  e f T 1  (2) O período de uma onda é dado por segundos e a frequência expressa em hertz (Hz) (FORUZAN 2006). Vejamos um exemplo com a figura 19 abaixo: Figura 19: onda senoidal períodos Fonte: Forouzan (2006)
  • 42. 41 A fase indica a posição e o status da forma de onda com relação ao marco zero do tempo, descrevendo o quanto o sinal está deslocado em relação ao tempo zero (fase do primeiro ciclo). Um deslocamento de fase de 360 graus corresponde a deslocar um período completo da onda. Observado na figura 20 abaixo a relação entre diferentes fases: Figura 20: relação entre diferentes fases Fonte: Forouzan (2006) 2.6.1.2 Digital O sinal pode ter sua representação digital na representação 1 para tensão positiva ou bit 1 e 0 para referencial zero volt ou bit 0 (FOROUZAN 2006). Abaixo exemplo na figura 21 de um sinal digital: Figura 21: Sinal digital Fonte: Forouzan (2006) Como os sinais digitais não são periódicos, os termos período e frequência são substituídos na ordem por intervalo de sinalização e número de bits por segundo.
  • 43. 42 O intervalo de sinalização é o tempo necessário para enviar um bit, e o número de bits por segundo é a quantidade de intervalos de sinalização por segundo, ou seja, [...] O número de bits por segundo é a quantidade de bits enviados num tempo igual a 1s, usualmente expresso por bits por segundo (bps) [...] (FOROUZAN, 2006). Um sinal digital é um sinal composto de largura de banda infinita. A largura de banda necessária para a transmissão é proporcional ao número de bits por segundo. Na figura 22 abaixo vemos o intervalo de sinalização e número de bits por segundo. Figura 22: Intervalo de sinalização e número de bits por segundo Fonte: FOROUZAN (2006) 2.6.2 Espalhamento espectral Segundo (RUFINO 2011 p.21), o padrão de comunicação para todos os tipos de redes sem fio atuais utiliza a tecnologia Spread Spectrum que foi desenvolvida para uso militar. Em seu funcionamento o sinal é distribuído por toda a faixa de frequência de maneira uniforme. Dessa forma consome-se mais banda, porém, garantindo maior integridade ao tráfego das informações e estar sujeita a um menor nível de ruídos e interferência gerado por outras tecnologias onde um ruído em determinada frequência afetará somente a transmissão desta frequência e não da faixa inteira. Neste trabalho iremos abortar o modo de operação de Multiplexação por Divisão de Frequências Ortogonais (do inglês Orthogonal Frequency Division Multiplexing-OFDM). Para (ERNESTO et al,. 2002, p. 1) a técnica de transmissão OFDM nasce da evolução da técnica de Multiplexação por divisão de frequência (do inglês
  • 44. 43 Frequency Division Multiplexing-FDM), que utiliza bandas de guarda para a separação das subportadoras na recepção do sinal, trabalhando com sobreposição espectral de subportadoras. Esta técnica e sua característica de sobreposição espectral trazem um benefício valioso, pois podemos economizar aproximadamente 50% da banda conforme Figura 23 abaixo. Figura 23: Espectros FDM convencional e OFDM Fonte: Ernesto (2002) Segundo (MORAES 2010 p.26), o OFDM é uma técnica de modulação de sinais baseada na multiplexação por divisão de frequência, que permite o envio de múltiplas portadoras (subportadoras) de sinal digital. Um número ortogonal de subportadoras é utilizado para o envio do sinal digital. Os dados são divididos em múltiplos fluxos ou canais, onde cada canal tem a sua subportadoras enviando os dados de forma paralela. Cada subportadora modula o sinal, fazendo uso da modulação por fase ou amplitude. Moraes (2010) observa que, na mesma banda onde uma das diferenças do OFDM em comparação com outros métodos de acesso é o recurso de agregação de subportadoras permitindo um sinal transmitido com banda superior. Outra vantagem ao se utilizar o OFDM é trabalhar em condições problemáticas como em ambientes de alta atenuação e alta interferência. O OFDM tem a capacidade de transmitir sinais a baixa velocidade em cada canal e mantendo um distanciamento dos canais suficiente que minimiza o efeito de interferências, entretanto, tem-se um problema com relação ao consumo de energia e sincronização das frequências transmitidas.
  • 45. 44 2.6.2.1 múltipla entrada e múltipla saída O uso da técnica de múltipla entrada e múltipla saída (Multiple input Multiple output-MIMO) libera múltiplos sinais de entrada e saída usando antenas diferentes, ao dividir um único sinal em vários, com velocidade menor ao mesmo tempo. Os sinais mais lentos são enviados por uma antena diferente utilizando um mesmo canal de frequência. O receptor reorganiza os sinais formando uma única informação. Isso proporciona uma capacidade muito maior de velocidade e um alcance nominal de quatro vezes mais área do que o alcançado atualmente, aproximadamente 400 m nominais. Mobili Life (2004). Segundo (Morimoto 2007), diz que com a técnica do MIMO, os pontos de acesso 802.11n podem utilizar dois ou quatro fluxos simultâneos, o que dobra ou quadruplica a taxa de transmissão, atingindo respectivamente 144.4 e 288.8 Mbps onde para conseguir atingir 288.8Mbps utilizando apenas dois fluxos, é utilizado o sistema HT40, onde são utilizados dois canais simultaneamente, ocupando uma faixa de frequência de 40 MHz chegando aos 300 Mbps. Um ponto de acesso que combine o uso do HT40 com 4 rádios dobra a taxa chegando a 600 Mbps. Na figura 24 mostra a comunicação MIMO. Figura 24: Sistema de comunicação MIMO Fonte: Holt e Huang (2010) Segundo (Morimoto, 2007), o uso do MIMO permite diversos fluxos de transmissão, utilizando vários conjuntos de transmissores, receptores e antenas, transmitindo os dados de forma paralela com a possibilidade de fabricantes criarem equipamentos como pontos de acesso e placas 802.11n com dois
  • 46. 45 emissores e dois receptores (2x2), dois emissores e três receptores (2x3), três emissores e três receptores (3x3) ou quatro emissores e quatro receptores (4x4). Os pontos de acesso 2x2 podem utilizar apenas duas antenas, os 2x3 ou 3x3 precisam de três antenas, enquanto os 4x4 precisam de 4 antenas. Com esta técnica a velocidade nominal sobe de 54Mbps para 300 Mbps (600 Mbps nos APs 4x4, capazes de transmitir 4 fluxos simultâneos) e o uso de múltiplos fluxos de transmissão torna o alcance do sinal quase duas vezes maior. Para atingir taxas de transmissão tão altas, o 802.11n combina a redução do guard interval: (o intervalo entre as transmissões) de 800 ns para 400 ns, o aumento no número de subportadoras para a transmissão de dados de 48 para 52 que somando os dois com uma melhoria no algoritmo de transmissão de erros, foi possível chegar a uma taxa de transmissão de 72.2 Mbps por transmissor (usando um único canal). 2.6.2.2 Multiplexação espacial (Spatial Multiplexing) A multiplexação espacial explora ambientes de multi-caminho onde para enviar fluxos de dados paralelos, um sinal de alta taxa é dividido em vários sinais de baixa taxa que são transmitidos simultaneamente na mesma banda de frequência. O receptor pode decodificar os fluxos de sinais diferentes, prever que chegam ao arranjo de antenas com separação espacial suficiente A Figura 25 mostra o fluxo paralelo de dados a partir de múltiplas antenas e diversos caminhos. Holt E Huang (2010). Figura. 25 Multiplexação espacial Fonte: Holt e Huang (2010)
  • 47. 46 Holt e Huang (2010 p.64) diz que utilizando e transmitindo em vários canais ao mesmo tempo na mesma faixa de frequências geraria ruído entre os canais e perder a comunicação devido ao aumento de ruído, mas o MIMO utiliza a reflexão do sinal para transmitir em direções diferentes e com isso não chegar ao mesmo tempo os sinais. Este recurso é chamado de Spatial Multiplexing. 2.7 Modulação Segundo (FOROUZAN 2006), a onda senoidal definida pelas três características alteradas (amplitude, frequência e fase), possibilita pelo menos três mecanismos para modulação de dados em sinais analógicos que são Modulação por Chaveamento de Amplitude (do inglês Amplitude-shift keying- ASK), Modulação por Chaveamento de Frequência (do inglês Frequency-shift keying-FSK) e Modulação por Chaveamento de Fase (do inglês Phase-shift keying-PSK), além destes há um quarto mecanismo que combina variações na fase e na amplitude, a Modulação por Amplitude em Quadratura (do inglês Quadrature Amplitude Modulation-QAM) sendo esta última mais complexa, porém, a que apresenta melhores resultados. Para (MOHER 2007), a modulação é definida como o processo pelo qual uma das características de uma onda portadora é variada de acordo com um sinal portador de informação. 2.8 Portadora Segundo (FOROUZAN 2006) Numa transmissão analógica, o dispositivo transmissor produz um sinal de alta frequência que funciona como suporte para o sinal de informação. Este sinal suporte é denominado portadora ou frequência portadora. O dispositivo receptor é sintonizado na frequência da portadora que ele espera receber do transmissor. A informação digital modula então o sinal da portadora que ele espera receber do transmissor. A informação digital modula então o sinal da portadora modificando uma ou mais características dela (amplitude, frequência ou fase). Este tipo de modificação é denominada shift keying e o sinal da informação é chamado sinal modulante.
  • 48. 47 2.8.1 Amplitude-shift keying (ASK) Usa presença de uma onda portadora para representar código binário 1 e sua ausência para indicar um 0 (zero) binário. Enquanto ASK é simples de implementar, é altamente suscetível a efeitos do ruído e propagação múltiplo caminho (multipath). Por causa disso, o ASK é usado principalmente em redes com fios, especialmente em redes ópticas, onde a taxa de erro de bit (do inglês Bit Error Rate-BER) é consideravelmente mais baixo do que em ambientes sem fio. Podemos observar na figura 56 abaixo que a frequência e a fase permanece constante enquanto a amplitude sofre variações. Zheng (2010). Figura 26: ASK Fonte: Forouzan (2006) 2.8.2 Frequency-shift keying (FSK) Usa duas ou mais frequências de uma onda portadora para representar dados digitais 0 e 1, FSK binária (do inglês Binary Frequency Shift Keying-BFSK), que emprega duas frequências portadoras de 0 e 1. Zheng (2010). Para FOROUZAN (2006), a frequência do sinal da portadora varia de modo a representar os níveis binários onde a frequência do sinal é mantida constante durante cada intervalo de bit com o valor da frequência em cada intervalo dependente do bit representado. O valor de amplitude e fase permanece
  • 49. 48 inalterados em cada intervalo de bit como mostra a figura 27. Problemas de ruído são eliminados devido o dispositivo perceber variações especificas na frequência num certo intervalo de tempo, dando ao receptor a capacidade de ignorar surtos e picos de tensão. Figura 27: FSK Fonte: Forouzan (2006) 2.8.3 Phase-shift keying (PSK) PSK utiliza a fase de uma onda portadora para codificar os dados binários. Simplesmente inverte a fase quando os bits de dados são alterados. Um dos esquemas de PSK mais vulgarmente utilizados é quadratura PSK que podem ser implementada de duas maneiras: - A primeira para produzir um sinal de referência do lado do receptor e em seguida comparar com o sinal recebido para decidir a mudança de fase. Zheng (2010). Para FOROUZAN (2006), na técnica PSK a fase portadora é variada de modo a representar os níveis 0 ou 1, onde a amplitude e a frequência permanecem constantes enquanto a fase estiver variando. Um exemplo dado por Forouzan parte do pressuposto que uma fase 00 representa 0 binário e ao variar a fase para 1800 representa o 1 binário, onde o importante é que a fase do sinal permaneça inalterada durante a representação do bit 0 e 1. Observa-se na figura 28 abaixo:
  • 50. 49 Figura 28: PSK Fonte: Forouzan (2006) Este método complica no receptor devido o transmissor e o receptor necessitar de sincronização periodicamente a fim de assegurar que o sinal de referência esteja sendo gerado corretamente. Outro método é a PSK diferencial (do inglês Differential Phase-Shift Keying-DPSK). No DPSK, o sinal de referência não é um sinal separado, mas é aquele que precede a onda de corrente em questão. Zheng (2010). Para Forouzan (2006), a modulação PSK não está suscetível as degradações provocadas por ruídos, detectados facilmente pelo receptor PSK. Ao invés de utilizar duas variações de fase em um sinal, cada qual representando um bit por vez, pode-se utilizar quatro ou mais variações de fase, permitindo representar dois ou mais bits ou símbolos por vez como mostra a figura 29 abaixo:
  • 51. 50 Figura 29: Método 4PSK Fonte: Forouzan (2006) Figura 30: Características 4-PSK Fonte: Forouzan (2006) Figura 31: Características 8-PSK Fonte: Forouzan (2006)
  • 52. 51 ASK e PSK podem ser combinados para oferecer mais variações de mudanças de fase no domínio de fase. A Modulação de amplitude em quadratura (QAM) é um tipo de esquema em que vários níveis de amplitudes juntamente com várias fases proporcionam mudanças melhores em relação a mesma largura de banda usado por PSK. QAM é amplamente usado. Zheng (2010). 2.8.4 Modulação por Amplitude em Quadratura (QAM) Segundo Forouzan (2006, p. 138) A técnica Modulação por Amplitude em Quadratura (do inglês Quadrature Amplitude Modulation-QAM) é uma combinação das técnicas ASK e PSK elaborada de maneira a aumentar o número de bits transmitidos (bit, dibit, tribit, etc.) para uma dada taxa de modulação. Com esta combinação temos um número de amplitude definido combinado a uma quantidade de variações na fase sendo possível 4-QAM e 8- QAM no qual aumenta a capacidade devido a eficiência espectral que a combinação proporciona como mostra a figura 32 abaixo: Figura 32: Constelação 4-QAM e 8-QAM Fonte: Forouzan (2006) A quantidade de deslocamentos de amplitude utilizados é menor que o número de deslocamento de fase devido às variações na amplitude serem susceptíveis a ruídos e requerer grande diferença de valor a ser detectado onde o
  • 53. 52 número de fases utilizadas no QAM sempre será superior ao número de amplitudes. Abaixo figura 33 mostrando o domínio de tempo para o sinal 8-QAM. Figura 33: Domínio de tempo para o sinal 8-QAM Fonte: Forouzan (2006) Segundo Forouzan (2006), No sinal 16-QAM são permitidas 32 variações diferentes de fase, onde somente usamos a metade das fases disponíveis aumentando o grau de mensurabilidade entre os deslocamentos de fase proporcionando legibilidade do sinal no receptor e baixo ruído como vantagem sobre a modulação ASK. Na figura 34 abaixo temos uma configuração de 3 amplitudes e 12 fases, sendo uma recomendação do Setor de Normatização das Telecomunicações (em inglês: Telecommunication Standardization Sector, ITU-T) e uma configuração 4 amplitudes e 8 fases recomendado pela Organização Internacional de Normalização (em inglês: International Organization for Standardization-OSI).
  • 54. 53 Figura 34: Constelação 16-QAM Fonte: Forouzan (2006) A transmissão QAM precisa de uma largura de banda idêntico à ASK e PSK com taxa de transmissão e modulação QAM. Tomando como exemplo um sinal transmitido a 1000 bps com deslocamento de frequência representando 1 bit vai requerer 1000 modulações para transmitir 1000 bits, em outro caso, tendo a taxa de modulação setada em 1000 bauds, com modulação setada em 8-QAM (23=8), precisaremos somente de 333 modulações para transmitir os mesmos 1000 bps. FOROUZAN (2006). TABELA 3: TAXA DE TRANSMISSÃO E MODULAÇÃO FONTE: FOROUZAN (2006)
  • 55. 54 2.9 Antenas Omnidirecionais De acordo com o (IEEE, 2012) a antena é [...]"Um meio para irradiar ou receber ondas de rádio" [...] onde para CAROLL (2009), existem duas maneiras para determinar a área de cobertura de uma antena. A primeira é colocar o AP em um local e andar com um adaptador cliente gravando o sinal-ruído (signal-noise ratio-SNR) e a proximidade de distância (em inglês: Received Signal Strength Indicator-RSSI) e o segundo método é um pouco mais fácil de fato, o fabricante faz isso pelo cliente. A figura 35 mostra como o sinal sem fio pode propagar na visão de uma pessoa de pé acima da antena e olhando para baixo da antena, visualizando o plano horizontal (H-plane). Quando você olha para uma antena omnidirecional a partir do topo (H-Plane), você verá que ele se propaga uniformemente em um padrão de 360 graus. Figura: 35. H-Plane Fonte: Carol (2009) No padrão vertical não se propaga de maneira uniforme, no entanto. A Figura 36 mostra o plano de elevação (E-Plane). É assim que o sinal pode se propagar em um padrão vertical. Como podemos ver, não é 360 graus perfeito. A ideia é que o sinal propague mais largo de um lado para o outro. (CAROLL 2009).
  • 56. 55 Figura 36: E-Plane Fonte: Caroll (2009) Para entender melhor a propagação, vamos imaginar um AP no desenho em forma H-Plane e E-Plane, relacionamos facilmente o sinal para cada Plane como mostra a figura 37: Figura 37: E-Plane e H-Plane Fonte: Caroll (2009)
  • 57. 56 2.9.1 Antenas dBi Dipolo Este tipo de antena é a mais adequada para ambientes indoor, pois é uma antena projetada para um cliente ou AP que não cobre uma grande área. Seu padrão de radiação se assemelha a uma rosquinha, na vertical não se propaga muito. Concebido para se propagar no E-Plane (vertical omnidirecional). (CAROLL 2009). A maioria dos equipamentos de WLAN possui duas antenas que podem ser ativadas ou desativadas pelo usuário, podendo comparar a intensidade do sinal proveniente de cada uma das antenas e aproveitar o mais forte. Em ambientes fechados sujeito a efeito de multipercursos, o nível de potência do sinal recebido desvanece em pequena escala quando o recurso de diversidade está desativado e conclui que com a ativação obtém-se um melhor resultado na força de potência do sinal recebido. (NAJNUDEL 2004). O padrão 802.11 define de forma opcional um mecanismo para que se possa medir a intensidade de energia RF recebida por uma estação/cliente onde o parâmetro que como exemplo a placa de rede sem fio disponibiliza para as aplicações um valor inteiro que varia de 0 a 255 (1 byte) conhecido como RSSI onde o objetivo da criação deste artificio é para saber se ao transmitir um pacote em um dado canal, nenhum outro equipamento está utilizando o canal, ou seja, se o nível de sinal recebido no canal em que se pretende transmitir é abaixo de um dado limiar (Clear Channel Threshold) e ao medir os valores definir o nível de sinal mínimo recebido de um AP antes de se efetuar o roaming (Roaming Threshold) para outro AP com um melhor nível de sinal recebido, sendo necessário uma escala compreendida pelos equipamentos em dBm ou mW (Najnudel (2004). Quem irá transformar os valores da escala em valores de potência é o driver da placa de rede. A Tabela 4 contém os valores de RSSI de acordo com o fabricante CISCO para que seja feito a conversão do parâmetro RSSI para valores de potência em dBm.
  • 58. 57 TABELA 4. TABELA DE CONVERSÃO DE RSSI PARA DBM (CISCO) FONTE: NAJNUDEL (2004) 2.9.2 EIRP Para CAROLL (2009), quando um ponto de acesso envia energia para uma antena a ser irradiada, um cabo pode existir entre os dois, certo grau de perda em energia deverá ocorrer no cabo. Para contrariar esta perda, uma antena aumenta de ganho, aumentando assim o nível de energia. A quantidade de ganho adotado depende do tipo de antena. Vale notar que tanto a FCC como o órgão regulamentador europeu (European Telecommunications Standards Institute-
  • 59. 58 ETSI), regula a potência que uma antena irradia. Potência de radiação isotrópica efetiva (EIRP) é a potência resultante, é o que se usa para calcular a área de serviço de um dispositivo. Segundo Caroll (2009) para calcular o EIRP é dada a seguinte formula:   )()()( dBiGdBAdBmPdBmEIRP TXCT  (3) Onde temos a transmissão potência de saída ( TP ), a perda dada pelo cabo (AC ) e o ganho da antena ( TXG ). 2.9.3 Alcance e propagação do sinal Os sistemas sem fio trabalham com o conceito de Fall back onde quando o sinal fica fraco em determinado local a placa de rede sem fio baixa o sinal para uma velocidade menor, o inverso também ocorre. (Moraes 2010). As áreas que o sinal de rede sem fio não tem cobertura são chamados de áreas de sombra identificado no site survey. Uma das maneiras de eliminar as áreas de sombra é adicionando outro ponto de acesso 2.9.4 Roaming Segundo Moraes (2010) os sistemas de rede sem fio suportam roaming multicanal que consiste na mudança automática e transparente para o usuário quando se desassocia de uma célula e se associa em outra célula adjacente. Cada célula tem seu ponto de acesso dando maior abrangência e mobilidade ao sistema de rede sem fio implementado. As estações não necessitam estarem configuradas em uma faixa de frequência fixa, pois a mudança de frequência ocorre quando se passa de uma célula a outra ao verificar que existe um ponto de acesso com melhor sinal (RSSI), associando-se a nova célula ocorrendo o roaming e alternando a frequência de operação Após associação. Precisa-se considerar que para o recurso de passagem de APs, na passagem de uma célula para outra em redes Wi-Fi, só será mantido a conexão, se os APs em questão estiver trabalhando através de controladores Wi-Fi (solução proprietária) ou com AP’s que suportem IAPP (Inter-Access Point Protocol).
  • 60. 59 Como visto anteriormente os pontos de acesso podem ser configurados para usarem diferentes canais e reusado em outros pontos da rede exemplo na Figura 38. Figura 38: Utilização dos canais entre pontos de acesso adjacente. Fonte: Moraes (2010) Segundo (MORAES 2010), as formas de ocorrer o roaming são: Uma estação desconectada tenta se conectar ou reconectar ao AP disponível. A largura de banda suportada se altera ou a estação de rede sem fio encontra uma taxa de transmissão melhor em outro ponto de acesso. A qualidade do sinal de outro ponto de acesso da rede excede a qualidade do sinal do ponto de acesso no qual se esteja estar conectado/associado. A taxa de erro na conexão com um access point sobe acima do aceitável. Na figura 39 abaixo podemos ver o funcionamento do roaming entre pontos de acesso:
  • 61. 60 Figura 39: Funcionamento do roaming Fonte: Moraes (2010) 2.10 Segurança Segundo Junior et al, (2003) a falta de segurança em redes sem fio, deve- se pelo meio “físico” de transmissão utilizado, onde os dados são transmitidos pelo ar, ficando vulnerável a limites fora do ambiente físico pois não existem limites definidos como no caso das redes cabeadas sendo possível sem o devido planejamento interceptar informações até mesmo a longas distâncias, de acordo com o nível de potência de transmissão utilizado, sem necessariamente estar no mesmo ambiente ou prédio da WLAN, como, por exemplo, nas adjacências do prédio dentro de um veículo. Como as redes sem fio, geralmente, estão conectadas à infraestrutura da rede cabeada, fica mais fácil para o invasor ganhar acesso a toda base de dados da empresa sendo de extrema importância a implementação de mecanismos de segurança nas redes WLANs e dependendo da informação trafegada, necessário uma atenção especial para sobrecarga adicional inserida no tráfego da rede. Como a rede em modo infraestrutura utiliza-se o ponto de acesso como controlador (bridge, gateway) para a rede cabeada LAN, e necessário a atenção pela questão física de segurança devido riscos a ataques contra a autenticidade, Confiabilidade e disponibilidade do serviço adotando medidas de segurança. (CARRION 2003).
  • 62. 61 2.10.1 Protocolo 802.1x Segundo (RUFINO, 2011, p 30) o padrão 802.1x não foi projetado para redes sem fio (definido antes dos padrões de redes sem fio) e tem características que são complementares a essas redes, permitindo autenticação com base em métodos já consolidado e escalável e expansível como, por exemplo, o Remote Autentication Dial-in User Service-RADIUS (tradução livre para o português como serviço de usuário de discagem e autenticação remota). Sendo assim, pode-se promover um único padrão de autenticação independente da tecnologia adotada, pois como podemos observar existem diversos padrões em redes sem fio, usuários em rede cabeada nas empresas. Pensando em ter-se uma base de usuários em um único repositório em um banco de dados relacional, convencional, LDAP, seja qualquer outro reconhecido pelo servidor de autenticação. A importância de saber-se que para o funcionamento do infraestrutura precisa-se que os componentes como o concentrador, servidor RADIUS e outros opcionais como o LDAP, Active Directory, banco de dados, toda a infraestrutura estejam interligados por meio de uma rede, não necessariamente a localização física de cada componente esteja em um único lugar, não importa. Abaixo na figura 40 vemos as definições mais claramente. Figura 40: Rede IEEE 802.11 / IEEE 802.1X Fonte: Silva (2003) Toda a transação de autenticação do IEEE 802.1X é feita utilizando-se o EAP sobre LAN, ou seja, encapsulada em mensagens EAP sobre Redes Locais (EAP over LAN – EAPOL). O processo de autenticação inicia-se quando o suplicante (estação sem fio) tenta conectar-se à rede sem fio, através do
  • 63. 62 autenticador (AP). O autenticador recebe a requisição e abre uma porta para a sessão IEEE 802.1X de autenticação, não permitindo qualquer outro tipo de tráfego, aonde somente após a mensagem EAP-Success o Suplicante terá acesso aos recursos da rede veja a figura 41 abaixo. Figura 41: Troca de Mensagens Estação/Switch/Servidor de Autenticação Fonte: Silva (2003) Pressupõe-se que este padrão precise de um elemento autenticador, geralmente um servidor RADIUS e um requerente, ou seja, um elemento que requer autenticação, o equipamento cliente. Esta autenticação é feita antes de qualquer outro serviço de rede esteja disponível ao usuário requerente onde o requerente solicita autenticação ao autenticador que verifica em sua base de dados as credenciais usuário e senha e se permite ou não acesso à credencial. A autenticação bem sucedida deflagrará todos os outros processos para permitir ao usuário o acesso aos recursos da rede, como por exemplo, receber ip do servidor DHCP, resolver nomes em servidores DNS dentre outros. Fica fácil visualizar o uso deste padrão para coibir o uso não autorizado de pontos de rede pois ponto de rede estão ativos e operacionais bastando plugar
  • 64. 63 um dispositivo final na rede e ter acesso total ou parcial aos recursos da rede mudando de empresa para empresa de acordo com suas políticas de uso e com o RADIUS somente que tiver autenticação bem sucedida poderá receber os recursos da rede. Em redes sem fio o processo é semelhante, onde só terá acesso aos recursos quem estiver autenticado no servidor RADIUS, onde o protocolo 802.1x pode usar vários métodos de autenticação no modelo Extensible Authentication Protocol (EAP), definindo as formas de autenticação com base em usuário e senha, ou senha descartável, algoritmos unidirecionais (Hash) dentre outros que envolvam algoritmos criptográficos. Um modelo de equipamento que suporta o protocolo 802.1x e aceita recurso de RADIUS é o AP HP série M200-802.11n, entretanto, os valores são superiores a outros modelos que não tem o protocolo 802.1x. Concluindo sobre o protocolo 802.1x o mesmo tem a possibilidade de integrar uma autenticação robusta e flexível, com método de criptografia forte, por outro lado, precisa-se de dispositivos complementares para montar um modelo de segurança para redes sem fio que no nosso caso inviabiliza devido a falta de investimentos em nosso estudo. 2.10.2 Protocolo 802.11 Oferece a possibilidade de cifrar os dados, ajudando a aumentar a segurança em redes sem fio onde existem os protocolos Wired Equivalent Privacy (WEP), Wi-fi Protected Access (WPA), Wi-fi Protected Access 2 (WPA2) disponíveis em equipamentos certificados Wi-Fi. 2.10.3 Wired Equivalent Privacy-WEP Diferente das redes cabeadas, que necessita de comunicação física para acesso as informações, em redes sem fio basta ter um meio de receber o sinal, ou seja, capturar a informação através de um equipamento de forma passiva, necessidando do protocolo 802.11 cifrar os dados. Inicialmente o protocolo sugerido foi o WEP presente em todos os APs e produtos com padrão Wi-Fi. O WEP é um protocolo que utiliza algoritmos simétricos, existindo uma chave
  • 65. 64 secreta que deve ser compartilhada entre as estações e o concentrador cifra e decifra as mensagens trafegadas (RUFINO, 2011, p.35). Veremos os critérios considerados para o desenho do protocolo: Suficiente forte: algoritmo deve ser adequado às necessidades dos usuários. Auto sincronismo: permitir a entrada do equipamento na area de cobertura e funcionar com a mínima ou nenhuma intervenção manual pelo usuário. Requerer poucos recursos computacionais: pode ser implementado por software ou hardware e por equipamentos com pouco poder de processamento. Exportável: deve ser exportado dos Estados Unidos e também passível de importação para outros países. De uso opcional: Não deve ser pré-requisito para funcionamento das redes sem fio. (RUFINO 2011) diz que pelo desuso do protocolo WEP e WPA, por suas fraquezas e vulnerabilidades concentram-se a utilizar o protocolo de segurança WPA2. 2.10.4 WPA2 Segundo (RUFINO 2011) o WPA2 é considerado o padrão mais seguro atualmente, sendo recomendado o seu uso. Um modelo para autenticação foi definido Extensible Authentication Protocol (EAP), permitindo integrar soluções de autenticação, incluindo a possibilidade de uso de certificação digital. Permite integrar autenticações tradicionais como, por exemplo, o Servidor RADIUS e incorporar novos usos ao recurso existente (autenticar usuários de rede sem fio). Ter uma base consolidada e autenticar vários tipos de usuário não importando o meio de acesso e o seu gerenciamento. 2.10.5 Temporal Key Integrity Protocol (TKIP) Protocolo responsável pela troca dinâmica de chaves e gerenciamento de chaves temporárias usado pelos equipamentos em comunicação, possibilitando a preservação do segredo mediante a troca constante da chave. (RUFINO 2011) continuando no TKIP o vetor de inicialização (Inicialization Vector) teve aumento significativo passando de 24 para 48 bits, aumentando o número de combinações possíveis dificultando a repetição de valores necessários para descobrir a chave.
  • 66. 65 Para adicionar segurança através da autenticação, as senhas fixas são as mais utilizadas por sua simples implementação e forma conhecida de autenticar pelos usuários. O método comum é exigir que o usuário use o navegador web para que seja feito uma autenticação via protocolo HTTP. Em redes WLAN, geralmente os usuários são autenticados no Domínio. Valendo ressaltar que todo tipo de autenticação são susceptíveis à escuta e poderem ser capturadas por um atacante. (RUFINO 2011). 2.11 Riscos e ameaças Algumas considerações que podem diminuir a segurança: Configuração aberta: não utilizar nenhum protocolo de segurança na rede sem fio. Engenharia social: existem situações onde o atacante tenta induzir o usuário a repassar informações importantes tentando obter senhas ou informações importantes para se fazer um ataque, técnica muito utilizada no passado pelo Hacker Kevin Mitnick. Configuração de fábrica: equipamentos com configuração de fábrica vem com senhas de administração e ip padrão. Caso não seja trocado, poderão permitir a um atacante que se utilize dela. Uso do protocolo WEP: redes usando método de segurança WEP são vulneráveis caso o equipamento venha com as chaves WEP configuradas de fabrica não sejam mudadas pelo administrador. Estas informações podem vir no manual do equipamento e em documentos públicos. Abaixo exemplo do concentrador Linksys modelo WAP-11 802.11 DS que saem de fábrica com a seguinte configuração: SSID Padrão: ‘Linksys Chave WEP 1: 10 11 12 13 14 15 Chave WEP 2: 20 21 22 23 24 25 Chave WEP 3: 30 31 32 33 34 35 Chave WEP 4: 40 41 42 43 44 45
  • 67. 66 O atacante de posse destas informações consideramos que seja útil para o atacante. Decidimos justificar tecnicamente a escolha do WPA2 ao invés do WEP, WPA devido as fraquezas e vulnerabilidades e sobre o ponto de vista de um servidor ou um dispositivo que obtenha o protocolo 802.1x para uso do RADIUS não foi escolhido para a segurança de nosso estudo devido o encarecimento da solução, pois teremos que comprar um dispositivo sem fio com o protocolo 802.1x como o x ou adquirir um servidor para a função do RADIUS no qual não se ter a viabilidade econômica. 2.11.1 Tipos de perdas Em redes sem fio, as perdas podem impactar no desempenho onde veremos os tipos de perdas que ocorrem em comunicação por radiofrequência. 2.11.2 Atenuação Atenuação significa perda de energia, quando o sinal viaja pelo meio perde-se energia geralmente associada a resistência do meio e para restaurar o nível de sinal utiliza-se um amplificador como, por exemplo, na figura 42 abaixo mostra-se os efeitos da atenuação e amplificação. (FOROUZAN 2006). Figura 42: Atenuação Fonte: Forouzan (2006) O Decibel (dB) pode ser negativo se um sinal for atenuado e positivo se um sinal for amplificado. O Decibel é utilizado para lidar com diferentes níveis de potência, medindo a intensidade relativa entre dois sinais ou um mesmo sinal em
  • 68. 67 dois pontos diferentes (FOROUZAN 2006). Um exemplo de atenuação dado por db=10xlog (P2, P1). Onde: P1 e P2 são potencias do sinal nos pontos 1 e 2, respectivamente. P2=1/2p a atenuação pode ser calculado por:         dBxxxppxppx 33,0105,010)5,0(log101/5,0log10/log10 10101210  (4) Figura 43: Aumento nível de potência. Fonte: Forouzan (2006) 2.11.3 Distorção Segundo (FOROUZAN 2006) a distorção é alteração da forma de um sinal ao propagar-se num meio ou ao ser amplificado em um circuito, ocorrendo frequentemente em sinais compostos. Cada componente do sinal possui uma velocidade de propagação, acarretando atraso no destino final. 2.11.4 Ruído O sinal pode ser corrompido por diversos tipos de ruído como o ruído térmico (provocado pelo movimento aleatório (agitação térmica), de elétrons nos condutores gerando sinal extra diferente do original. O ruído induzido é provocado pelo acionamento de cargas indutivas como, por exemplo, de motores que agem como antenas transmissoras e o meio de transmissão como antena receptora (crosstalk) e o ruído impulsivo é uma resposta abrupta no meio com energia alta em curto tempo proveniente de rede elétrica, iluminação e outras fontes. (FOROUZAN 2006). Abaixo na Figura 43 temos o ruído causado no meio de transmissão:
  • 69. 68 Figura 44: Aumento nível de potência. Fonte: Forouzan (2006)
  • 70. 69 3 PLANEJAMENTO E METODOLOGIA Segundo Best apud Lakatos (1972, p. 152) sobre análise dos dados discorre: "Representa a aplicação lógica dedutiva e indutiva do processo de investigação". A importância dos dados está não em si mesmos, mas em proporcionarem respostas às investigações”. 3.1 Modelo de propagação do sinal Segundo Lima (2005), O modelo Motley-Keenan considera que a atenuação entre a antena transmissora e a antena receptora é causada por perdas na penetração do sinal em paredes e pisos onde pode variar de acordo com o tipo de material usado na construção e da frequência utilizada, se diferenciando do modelo COST231 One-Slope que não considera a atenuação em cada obstáculo como parede encontrado no percurso. Os resultados se concluem que podem ser mais precisos com o modelo Motley-Keenan. Segundo Moraes (2010) as fases principais para um projeto de redes sem fio são: 3.1.1 Avaliação Saber se no cenário é possível a implementação da rede sem fio. Locais com muito ruído e alta densidade de redes sem fio ao redor dificulta a implementação. O retorno do investimento e o nível de segurança são pontos a serem vistos nesta etapa. 3.1.2 Planejamento e desenho Define como a rede sem fio será implementada, tendo-se a planta baixa do edifício para se planejar o local de instalação dos APs, podemos visitar o local para verificar a presença de barreiras na propagação da rede sem fio como portas, janelas, paredes de concreto dentre outros e depois pode ser feito o site survey.
  • 71. 70 Segundo (MORAES 2010) a pesquisa do local é a etapa fundamental para o planejamento correto da instalação da rede sem fio, buscando obter dados do local e principalmente identificar como se dará a propagação, ter a medição do nível do sinal das redes sem fio definidas a partir da colocação de um AP em um ponto fixo. A técnica a ser utilizado neste trabalho consiste em colocar um AP em um local central e caminhar com o notebook em pontos alinhados no mapa para medição da forca do sinal. Finalizando o site survey teremos os melhores locais para disponibilizar os APs. Um número empírico dado por projetistas para que não se tenha degradação do sinal, caso o local precise de mais usuários é feito um Overlap, onde na mesma célula se disponibiliza outro AP com a mesma área de cobertura, utilizando um canal diferente que não cause sobreposição, dobrando a capacidade da área de cobertura. Outro ponto a se levantar é a diminuição da potência transmitida para evitar War Driving e evitar a cobertura desnecessária de áreas maiores caso esteja todos os dispositivos próximos do AP. Moraes (2010). Segundo (MORAES,2010), “A implementação deve seguir à risca o que foi definido no site survey. Após implementar a solução, é essencial realizar testes para verificar se ele segue o que foi definido no Site Survey”.
  • 72. 71 4 TRABALHOS RELACIONADOS 4.1 O trabalho de mestrado de Marcelo Najnudel No seu trabalho de mestrado, Najnudel propôs uma metodologia e estudo de propagação em ambientes fechados para servir de base para se fazer um bom planejamento de WLANs em ambiente indoor. Najnudel observou o crescente número de redes sem fios com pouco planejamento e metodologia. A seguir veremos a metodologia aplicada em seu trabalho. Segundo (NAJNUDEL 2004) para um bom dimensionamento de uma rede sem fio é necessária uma série de estudos com relação ao ambiente de implantação, o perfil de seus usuários os equipamentos a utilizar na implantação de uma WLAN. A metodologia tem como passo inicial coletar todas as informações relevantes ao projeto, para evitar imprevistos que impliquem em custos inesperados e maior prazo de implantação. No caso de um projeto de WLAN, os dados mais importantes são: throughput (capacidade), cobertura desejada, avaliação de roaming, interferências e aspectos de segurança. O processo de planejamento pode ser dividido em 5 fases: a definição das necessidades dos usuários, o mapeamento de outras redes existentes, o planejamento de cobertura, o planejamento de capacidade e o planejamento de frequência. Segundo (Najnudel, 2004, p. 5) A cobertura deve ser planejada de acordo com a demanda local, onde as variáveis mais importantes são as áreas a serem cobertas, o tráfego, que deve contabilizar o número de usuários simultâneos e o volume de dados trafegados por cada um, com o custo de infraestrutura. O throughput (vazão) total gerado em uma área é dado pela soma dos throughput gerados por cada usuário. Portanto a capacidade total dos APs deve ser maior que este valor estimado. (NAJNUDEL 2004). Najnudel (2004, p.11), atentou-se para o fato que o valor de throughput nominal dos equipamentos e da regulamentação 802.11 não é o valor real a ser
  • 73. 72 consumido pelos usuários, pois uma parte deste é destinado a sinalização entre as pontas. O valor de throughput real que deve ser considerado varia em torno de 40% a 50% devido sinalização e protocolos de segurança. Na fórmula abaixo, pode ser utilizado para fazer o cálculo do número de APs por área. N APs= Núm médio de usuários simultâneos. Throughput médio dos usuários (5) Access Point Throughput Para calcular o plano de capacidade que atenda os usuários simultaneamente dentro de uma célula de cobertura de um AP (BSS), pode se basear numa tabela com valores usuais médios para servir de base de cálculo de tráfego necessário por serviços veja a Tabela 5. (DANIELA 2003). TABELA 5: VALORES MÉDIOS DE TRÁFEGO POR USUÁRIO DE REDE FONTE: DANIELA (2003)
  • 74. 73 5 LEVANTAMENTO DE DADOS E TESTE DE PROPAGAÇÃO No levantamento dos dados realizado neste trabalho, o Software WLAN Walk Test utilizou-se para apoiar o planejamento de cobertura do ambiente em estudo, fornecendo dados e proporcionando melhor análise para o dimensionamento e mobilidade, propondo obter uma boa base de informação e auxilio no processo de implantação para o projeto WLAN. Na figura 44 se apresenta a tela do programa com o mapa carregado no Software utilizado. Figura 45: WLAN Walk Test com mapa carregado. Fonte: Najnudel (2004) Ao final deste levantamento, tem-se um bom número de informações para análise e implantação da rede WLAN proposta atendendo os requisitos estudados e propostos neste trabalho. O levantamento de dados realiza-se na sede do Jornal O Imparcial localizado em São Luis-MA. Fazendo o levantamento de dados e medições com o auxílio dos Softwares inSSIDer, WLAN WalkTest, com os dispositivos AP Intelbras modelo WRN 240 e um notebook Sony Vaio VPCF1(com adaptador sem fio Qualcomn 802.11n).
  • 75. 74 5.1 Teste de propagação O teste de propagação, comumente chamado de site survey, é um teste no local para determinar o número de APs necessário para cobrir uma área e o posicionamento que atenda a cobertura. Analisa-se com ajuda do Software inSSIDer a medição da potência do sinal em cada ponto que se deseja cobrir e ver se atende a capacidade de tráfego necessário para cada ponto. Utiliza-se também o Software WLAN Walk Test para se carregar a planta do edifício e obter as marcações de ponto de medida e localização física dos APs. 5.1.1 Equipamento utilizado nos testes 5.1.1.1 Access Point. Fabricante: Intelbras. Modelo: WRN 240. Padrões IEEE802.11n (Draft 2.0), IEEE802.11g, IEEE802.11b, IEEE802.3, IEEE802.3u, IEEE802.3x. Faixa de frequência 2,4 a 2,4835 GHz. Taxa de transferência IEEE802.11n (Draft): 150/144/135/120/90/81/60/30 Mbps (automático); IEEE802.11n (20 MHz): máximo 75 Mbps; IEEE802.11n (40 MHz): máximo 150 Mbps; IEEE802.11g: 54/48/36/24/18/12/9/6 Mbps (automático). Faixa de canais 1 a 13 (Brasil). Segurança WPA-PSK/WPA2-PSK, WEP 64/128-bits, TKIP/AES e WPS. Espalhamento espectral DSSS (espalhamento espectral de sequência direta). Modulação BPSK, QPSK, CCK e OFDM (BPSK/QPSK/16-QAM/64-QAM). Distância de transmissão Interna até 100 m, externo até 300 m (padrão de distância limitada a um ambiente). Potência (com antena) 20 dBm a 150 Mbps | Potência: 100 mW regulável em baixo, médio e alta potência. Antena 1 antena removível de 5 dBi – (1T x 1R) H: Omnidirecional 70graus. 5.1.1.2 Adaptador do cliente instalado em um notebook Sony Vaio VPCF1. Modelo: Qualcomn Atheros AR9287 Wireless Network Adapter. Diagrama da antena: Omnidirecional. Frequência: 2.4 GHz.
  • 76. 75 Largura de banda-Throughput máximo: 150Mbps. Sensibilidade: -34dBm. Limiares 150Mbps:-85 dBm. 5.1.1.3 Software de medição inSSIDer. 5.1.2 Teste de propagação indoor Los (Line of Sight) em corredor estreito O objetivo do teste será caracterizar o comportamento do sinal em ambientes estreitos para se observar o alto índice de raios refletidos e a possibilidade de guiamento da onda. Será feito o teste de Line of Sight (LoS) no ambiente indoor de O Imparcial no corredor superior onde será medido o valor da potência do sinal a cada 5 metros, verificando a variação do sinal recebido com a distância e o AP posicionado em uma extremidade do corredor do lado esquerdo onde se pode ver na figura 45 as medições. Figura 46 Teste de LoS em corredor estreito (O Imparcial, Piso superior). Fonte: do autor Parâmetro de utilização para medição: Altura APs: 2 metros Altura do equipamento de medição: 1,5 metros Potência do adaptador: 100mW Ambiente: Corredor de com 41 metros de cumprimento e 3,5 de largura, parede de tijolo e cimento com pintura lisa e uma porta de vidro ao meio do corredor. Abaixo a tabela 6 nos mostra valores levantados e medidos: