You are on page 1of 15

Redes e Conectividade

INTRODUÇÃO
Histórico de Wireless
Em meados de 1986 o FCC, organismo Norte Americano de regulamentação, autorizou
utilização da tecnologia de transmissão em rádio freqüência "Spread Spectrum" na banda de transmissão
ISM, em 900MHz, 2.4 GHz e 5.2 GHz. Até então esta tecnologia era de uso exclusivo Militar, já que foi
desenvolvida para utilização em casos de Guerra por sua alta imunidade a interferências e por ser
extremamente difícil de interceptar este tipo de transmissão. Em 1988, a mesma foi liberada para uso não
militar, e vem sendo utilizada em Redes Locais à mais de 15 anos. No Brasil, sua utilização foi liberada
pelo Ministério das Comunicações para uso sem licenciamento nas seguintes faixas de freqüência (como
potência máxima de 1W): 914Mhz 2,4Ghz e 5,8Ghz.
Definição
Redes sem fio ou wireless, são um sistema flexível de comunicação implementado como uma
extensão ou uma alternativa para as tradicionais redes com cabos. Os dados são transmitidos por ondas
eletromagnéticas, como as do rádio freqüência que não precisam de material para propagação, eliminando
o uso de cabos e permitindo a mobilidade de certos usuários.
UTILIZAÇÃO
As redes sem fio tem potencial de utilização nas mais diversas áreas que fazem parte do nosso cotidiano.
Por exemplo, na medicina para que médicos possam, através de notebooks ou hand-held, obter
informações de pacientes instantaneamente. Para consultores, grupos de auditoria ou qualquer outro
grupo, seja de empresas ou de residências, permitir a comunicação de forma rápida e de fácil acesso.
Interligar computadores e outros equipamentos de modo limpo sem a necessidade de cabos ou reformas.

TOPOLOGIA
Independent Basic Service Sets (IBSS)
IBSS consiste em um grupo de estações comunicando-se diretamente uma com as outras. Este tipo de topologia
também se refere a topologia ad-hoc por ser uma conexão peer-to-peer (ponto-a-ponto).

Basic Service Sets (BSS)


BSS é um grupo de estações comunicando-se entre sí através de um ponto comum de conexão, o Access Point-AP
(Ponto de Acesso-PA). Nenhuma estação conversa entre sí sem antes passar pelo PA.

Extended Service Sets (ESS)


Multiplas infra-estruturas de BSS podem ser conectadas através de suas interfaces de uplink e por sua vez está
conectado no Distribution System - DS (Centro de Distribuição - CD). Quando temos várias BSS interconectadas via
DS, chamamos de ESS.

FUNCIONAMENTO
Ao invés do uso apenas de uma placa de rede e cabos, usa-se um “transceptor”, que tem a
propriedade de receber e transmitir sinais de rádio e também placas de rede especiais que fazem uma
ponte entre as estações móveis e a base. Esse dispositivo base é chamado de ponto de acesso (ACCESS
POINT), pois por ele as informações chegam e são enviadas para as demais estações, outros pontos de
acesso ou até para uma rede cabeada.
As redes sem fio usam as ondas eletromagnéticas para se comunicarem de um ponto a outro
sem nenhuma conexão física. As ondas de rádio são comumente referidas como portadoras de rádio, pois
elas tem a simples função de transportar a energia para um receptor remoto. Os dados transmitidos são
sobrepostos na portadora (processo chamado de modulação) podendo então ser precisamente extraídos
na recepção final (demodulação). Há dezenas de métodos de modulação de uma portadora, mas todos
introduzem a informação a ser transmitidas. Uma vez sobrepostas a informação na portadora, o sinal de
rádio ocupa mais que uma freqüência se o processo for o de FM (freqüência modulada), a base dos
métodos mais empregados. No método AM, a freqüência ocupada é única, já que é a amplitude da
portadora que é alterada com as informações.
Múltiplas portadoras de diferentes freqüência podem existir no mesmo espaço e ao mesmo
tempo sem interferências mútua, desde que as regiões laterais ocupadas não se sobreponham
significativamente. Para a extração dos dados, o receptor de rádio sintoniza a freqüência desejada de
uma portadora enquanto rejeita todas as demais.
Numa rede típica sem fio, o transceptor (ponto de acesso) conectar-se à rede cabeada por
um meio fixo usando cabos comuns. Um único ponto de acesso pode suportar um pequeno grupo de
usuários. Normalmente é necessária uma antena externa montada numa região adequada , se bem que
há pontos de acesso apenas para emprego em pequenos locais fechados como os da linha Compaq WL,
capazes de cobrir uma área com raio de 100m em ambientes deste tipo. Os usuários finais se conectam
pelos adaptadores do próprios equipamentos, pois as redes LAN sem fio dispõe uma interface entre o
sistema operacional de rede do cliente e a antena de ondas de rádio. A natureza da conexão sem fio é
totalmente transparente para o sistema de rede local.
Tem-se uma grande variedade de soluções de rede sem fio. No momento do planejamento de
uma rede deste tipo temos que levar em consideração o que cada uma tem de vantagens, limitações e
utilização que se fará da rede.

1 de 15 paginas
Redes e Conectividade

TÉCNICAS
As maneiras usuais de transmitir dados pelas redes sem fio se dividem em : microondas de
banda estreita, difusão de aspecto, feixes infravermelho ou laser.

Microondas de Banda Estreita (NARROW BAND)


Neste método, também chamado de transmissão microondas de banda base, os dados
trafegam em portadoras bem próximas de uma freqüência de rádio específica minimizando a freqüência
do sinal de rádio a fim de apenas transmitir a informação necessária. Interferências entre os canais são
evitadas distribuindo-se cuidadosamente a faixa disponível.
Assemelha-se à difusão de uma estação de rádio com a freqüência idêntica no transmissor e
no receptor. Também pode-se comparar este método com linhas telefônicas privadas. Cada casa possui
sua própria linha e as pessoas de uma casa não podem ouvir as ligações feitas na casa vizinha.
Pode-se chegar a velocidades médias de 5Mbps ou mais dependendo das condições
geográficas, antenas e equipamento utilizado.

Espalhamento Espectral (SPREAD SPECTRUM)


Ajuda a evitar os problemas com a banda estreita. Dispersam-se os sinais dentro de uma faixa
específica de freqüências. Elas variam com o tempo conforme uma distância determinada, sendo que esta
distância ou degrau entre as freqüências utilizadas também varia com o tempo, ficando assim difícil que
se intercepte o sinal por completo impedindo decodificar as informações.
A maioria dos sistemas de rede sem fio utilizam esta técnica desenvolvida inicialmente para
uso militar. Apesar de se utilizar uma maior largura de banda em comparação com a técnica anterior,
produz um sinal mais fácil de ser detectado. As taxas alcançadas com o uso desta técnica pode ser tão
baixa quanto 250 kbps e tão elevadas quanto 11 Mbps, atualmente o limite máximo da maioria dos
produtos sem fio.
Existem dois tipos de técnicas de difusão de espectro: difusão de espectro com saltos de
freqüência (FHSS – Frequency Hopping Spread Spectrum) e difusão de espectro em seqüência direta
(DSSS – Direct Sequence Spread Spectrum). O último método é o definido como padrão do comitê IEEE
802.11.
Funcionamento do espectro FHSS
Usa uma portadora de banda estreita que muda a freqüência em um padrão conhecido pelo
transmissor e receptor. Mantém-se um único canal após a sincronização e para os receptores de fora este
sinal soará como um ruído de curta duração sem significância.
Funcionamento do espectro DSSS
Gera um padrão de bit redundante para cada bit a ser transmitido. Este padrão é chamado de
chip. Quanto maior o chip, maior a probabilidade do dado original ser recuperado e uma maior largura de
banda é necessária. Se um ou mais bits do chip forem danificados durante a transmissão, as técnicas
estatísticas podem recuperar a informação original sem a necessidade de retransmissão. Para um receptor
de fora, o sinal DSSS parecerá com um ruído de baixa potência de banda larga, sendo ignorado pela
maioria dos receptores de banda estreita.

Infravermelho
Pouco usado em redes sem fio, os sistemas IR (InfraRed) usam freqüências baixas (alguns
megahertz) comparadas com as de microondas (alguns gigahertz). A faixa do infravermelho fica logo
abaixo da freqüência da luz visível. Os sinais transmitidos devem ser bem fortes, de alta intensidade para
não permitir a interferência da luz externa. Pode-se conseguir altas taxas de transmissão chegando em 10
Mbps. A distância máxima de comunicação não ultrapassa uns 30 metros mesmo com dispositivos bem
potentes de atualidade.
Pode-se utilizar a transmissão por infravermelho com feixe direto (linha de visada
desobstruída), semelhante à comunicação dos controles remotos das televisões caseiras, ou com radiação
a todas as direções (disperso) por reflexão em superfícies e teleponto óptico (lentes) de banda larga.

Laser
Pode alcançar distâncias maiores que as baseadas em IR, tipicamente 200 a 300 metros com
visada direta, o único método de enlace em contraste com o IR.

PERFORMACE ( MELHORANDO ALCANCE )


Assim como em outras tecnologias de transmissão via rádio, a distância que o sinal é capaz de
percorrer depende também da qualidade da antena usada. As antenas padrão utilizadas nos pontos de
acesso, geralmente de 2 dBi são pequenas e práticas, além de relativamente baratas, mas existe a opção
de utilizar antenas mais sofisticadas para aumentar o alcance da rede.

2 de 15 paginas
Redes e Conectividade

Ponto de acesso com as antenas padrão


Alguns fabricantes chegam a dizer que o alcance dos seus pontos de acesso chega a 300
metros, usando as pequenas antenas padrão. Isto está um pouco longe da realidade, pois só pode ser
obtido em campos abertos, livres de qualquer obstáculo e mesmo assim o sinal ficaria tão fraco que a
velocidade de transmissão mal chegaria a 1 megabit.
Mesmo assim, a distância máxima e a qualidade do sinal (e consequentemente a velocidade
de transmissão) pode variar bastante de um modelo de ponto de acesso para outro, de acordo com a
qualidade do transmissor e da antena usada pelo fabricante.

Antenas
Existem basicamente três tipos de antenas que podem ser utilizadas para aumentar o alcance
da rede.
As antenas Yagi, são as que oferecem um maior alcance, mas em compensação são capazes
de cobrir apenas a área para onde são apontadas. Estas antenas são mais úteis para cobrir alguma área
específica, longe do ponto de acesso, ou então para um usuário em trânsito, que precisa se conectar à
rede. Em ambos os casos, o alcance utilizando uma antena Yagi pode passar dos 500 metros.

Antena Yagi Antenas ominidirecionais

A segunda opção são as antenas ominidirecionais, que, assim como as antenas padrão dos
pontos de acesso, cobrem uma área circular (ou esférica, caso o ponto de acesso esteja instalado acima
do solo) em torno da antena. A vantagem é a possibilidade de utilizar uma antena com uma maior
potência. Existem modelos de antenas ominidirecionais de 3dbi, 5 dBi, 10 dBi ou até mesmo 15 dBi, um
grande avanço sobre as antenas de 2 dBi que acompanham a maioria dos pontos de acesso.
Assim como as Yagi, as antenas ominidirecionais podem ser usadas tanto para aumentar a
área de cobertura do ponto de acesso, quanto serem instaladas numa interface de rede, em substituição à
antena que a acompanha, permitindo captar o sinal do ponto de acesso de uma distância maior.
Mais uma opção de antena são as mini-parabólicas, que também captam o sinal em apenas
uma direção, como as Yagi, mas em compensação podem ter uma potência ainda maior, dependendo do
modelo usado.

3 de 15 paginas
Redes e Conectividade

Mini-Parabólica

Estas antenas podem custar de 30 a mais de 200 dólares, dependendo da potência. As


antenas Yagi estão entre as mais caras, vendidas por US$ 150 ou mais. Além do problema do preço,
existe um aumento no risco de uso indevido na rede, já que o sinal irá propagar-se por uma distância
maior, mais uma razão para reforçar a segurança.

Modo Ad-hoc
Assim como é possível ligar dois micros diretamente usando duas placas Ethernet e um cabo
cross-over, sem usar hub, também é possível criar uma rede Wireless entre dois PCs sem usar um ponto
de acesso. Basta configurar ambas as placas para operar em modo Ad-hoc (através do utilitário de
configuração). A velocidade de transmissão é a mesma, mas o alcance do sinal é bem menor, já que os
transmissores e antenas das interfaces não possuem a mesma potência do ponto de acesso.
Este modo pode servir para pequenas redes domésticas, com dois PCs próximos, embora
mesmo neste caso seja mais recomendável utilizar um ponto de acesso, interligado ao primeiro PC através
de uma placa Ethernet e usar uma placa wireless no segundo PC ou notebook, já que a diferenças entre o
custo das placas e pontos de acesso não é muito grande.

Vantagens X Desvantagens
VANTAGENS

As vantagens são inúmeras. Dependendo da aplicação preocupa-se mais com uma ou outra
vantagem. As soluções existentes no mercado variam em velocidade, facilidade de instalação e
principalmente em custo. No intuito de se adquirir uma solução wireless específica é imprescindível a
observação cautelosa de todas as características e compará-las com outras soluções similares de diversas
empresas.
Mobilidade
Prove acesso em tempo real às informações de uma empresa das mais diversas localidades.
Visa produtividade e oportunidades de serviços antes mais complexos.
Velocidade e Facilidade
A instalação é ser rápida, evitando a passagem de cabos através de paredes, canaletas e
forros.
Flexibilidade
Permite que a rede alcance lugares onde os fios não poderiam chegar. Dispensa a aquisição de cabos
resistentes a intempéries ou mesmo a aplicação das caras fibras ópticas.
Redução do Custo Agregado
Mesmo sendo mais dispendioso que o equipamento para uma rede cabeada, estão agregadas vantagens
como: facilidade de expansão, menor necessidade de manutenção, robustez e outros fatores que ajudam
a amenizar o tempo necessário para recuperar os recursos inicialmente empregados.

Escalabilidade
Redes sem fio podem ser configuradas em uma variedade de topologias para atender a
aplicações específicas. As configurações são facilmente alteradas e a quantidade de usuários das redes
ponto a ponto pode ser mudada de um pequeno grupo para uma infraestrutura completa com centenas de
usuários.

DESVANTAGENS
A maior dúvida sobre o uso de redes sem fio recai sobre o fator segurança. Com um
transmissor irradiando os dados transmitidos através da rede em todas as direções, como impedir que
qualquer um possa se conectar a ela e roubar seus dados? Como disse acima, um ponto de acesso
instalado próximo à janela da sala provavelmente permitirá que um vizinho a dois quarteirões da sua casa
consiga captar o sinal da sua rede, uma preocupação agravada pela popularidade que as redes sem fio
vêm ganhando.
Alguns kits permitem ainda conectar antenas Yagi, ou outras antenas de longo alcance nas
interfaces de rede, o que aumenta ainda mais o alcance dos sinais, que com as antenas especiais pode
chegar a mais de 500 metros. Veremos isto com mais detalhes logo adiante.

4 de 15 paginas
Redes e Conectividade

Para garantir a segurança, existem vários sistemas que podem ser implementados, apesar de
nem sempre eles virem ativados por default nos pontos de acesso.
Todo ponto de acesso 802.11b, mesmo os de baixo custo, oferece algum tipo de ferramenta
de administração. Alguns podem ser acessados via web, como alguns modems ADSL e switches, onde
basta digitar no browser de uma das máquinas da rede o endereço IP do ponto de acesso e a porta do
serviço.
Neste caso, qualquer PC da rede (um intruso que se conecte a ela) pode acessar a ferramenta
de configuração. Para se proteger você deve alterar a senha de acesso default e se possível também
alterar a porta usada pelo serviço. Assim você terá duas linhas de proteção. Mesmo que alguém descubra
a senha ainda precisará descobrir qual porta o utilitário está escutando e assim por diante.
Em outros casos será necessário instalar um programa num dos micros da rede para
configurar o ponto de acesso, mas valem as mesmas medidas de alterar a senha default e se possível a
porta TCP utilizada pelo serviço.
Dentro do utilitário de configuração você poderá habilitar os recursos de segurança. Na
maioria dos casos todos os recursos abaixo vem desativados por default a fim de que a rede funcione
imediatamente, mesmo antes de qualquer coisa ser configurada. Para os fabricantes, quanto mais simples
for a instalação da rede, melhor, pois haverá um número menor de usuários insatisfeitos por não
conseguir fazer a coisa funcionar.

CARACTERÍSTICAS
Certas redes sem fio possuem basicamente as mesmas características que qualquer rede local,
com alta capacidade, desempenho e habilidade de cobertura de determinadas distâncias. Pode-se levar
em consideração:
Vazão
Este item conhecido como throughput ou largura de banda é dos fatores mais desejados
de uma rede. O protocolo do meio de acesso deve garantir o uso do meio wireless o tanto
quanto for possível, dentro dos limites físicos dos dispositivos.
Nós
As redes sem fio tipo locais devem suportar centenas de nós através de cada unidade
base.
Dinamismo
O gerenciamento da rede sem fio e dos endereçamentos MAC deve permitir inclusões,
alterações e exclusões sem a interrupção da comunicação com os clientes.
Conexão à Rede Cabeada
É importante na maioria dos casos que haja a inter-conexão com as estações do
backbone da rede cabeada. Nas infra-estruturas sem fio isto se disponibiliza pelo uso de
módulos de controle que conectam os dois tipos de rede. Certamente esta é uma
características importante para iniciar a implantação numa rede pré-existente ou mesmo para
iniciar uma migração.
Área de Cobertura
É a área de garantia da disponibilidade do serviço da comunicação. Pode ser de um 80 a
200 metros de diâmetro para equipamentos de ambientes fechados, mas pode chegar a
dezenas de quilômetros com equipamentos refinados e extremamente caros, geralmente
empregados apenas por grandes corporações e empresas.
Segurança e Robustez
Um ambiente sem fio deve garantir transmissões confiáveis sem ruídos e ter métodos de
segurança que evitem a recepção das informações por receptadores não autorizados e
indesejáveis. Este é um dos aspectos mais preocupantes, mas as redes sem fio geralmente
oferecem métodos de encriptação de dados que as fazem ser chamadas de WEP (Wireless
Equivalent Privacy - privacidade equivalente à de uma rede cabeada).
Mobilidade
O protocolo MAC usado nas LANs wireless deve permitir que as estações se movam de
uma área a outra da mesma rede, mesmo que se passe de um ponto de acesso a outro.
Recursos de roaming são desejáveis.
Consumo de Energia
Estações móveis usam baterias que devem de preferência ter longa duração e longa vida
útil, por isso os dispositivos de comunicação devem ser bem econômicos.
Coexistência
É importante que seja possível que duas redes sem fio possam operar na mesma área
de ação sem haver interferência mútua dos transmissores. Tal interferência pode ocasionar o
acesso indevido às redes.
Operação sem Licença
É preferível o uso de redes que funcionem sem a necessidade de licença para a
freqüência de operação. No caso oposto, pode ser mais complexo liberar a operação e os
custos envolvidos podem ser mais elevados.

5 de 15 paginas
Redes e Conectividade

CONFIGURAÇÕES WIRELESS
Pode-se ter várias configurações utilizando-se de comunicação sem fio, cada qual com suas
vantagens em relação às outras dependendo do tipo de aplicação e recursos disponíveis. Disparada a mais
comum é a LAN-to-LAN.

Ponto a Ponto
O mais básico de todos, também chamado de peer to peer ou ad-hoc. Este método também é
empregado para duas estações móveis e portáteis equipadas com seus cartões adaptadores sem fio (ad-
hoc). Neste caso, sem a necessidade de administração, um cliente só tem acesso aos recursos dos outros.

Acesso Nômade
É uma extensão da rede ponto-a-ponto. Os clientes móveis com seus micro portáteis dotados de
antenas, se comunicarão com o ponto de acesso que provê a conexão com uma rede cabeada. Instalando
um ponto de acesso e uma vez este conectado à rede cabeada, cada cliente pode ter acesso aos recursos
do servidor assim como os recursos dos outros clientes. Cada ponto de acesso pode comportar vários
clientes, dependendo da natureza da transmissão envolvida.

Múltiplos Pontos de Acesso


Os pontos de acesso tem um alcance limitado da ordem de 150 metros cobertos e 300 metros ao ar
livre para os dispositivos mais simples. Em uma rede complexa de grandes proporções é necessária a
instalação de mais de um ponto de acesso. O objetivo é cobrir áreas cada vez maiores. Cada ponto de
acesso cria uma área de cobertura e esta é sobreposta a área de outro ponto. Como resultado os clientes
podem se deslocar entre um ponto a outro, se movimentando por distâncias cada vez maiores sem perder
a conexão com a rede cabeada. Este recurso é chamado roaming.

Ponto de Extensão
São pontos que estendem a área de ação de redes sem fio. Estes pontos de extensão (EP –
Extension points), funcionam como os pontos de acesso, porém não são tratados como tais pela rede
cabeada.

LAN para LAN (LAN-to-LAN)


Uma das configurações mais usadas é esta de rede para rede. Através de uma antena direcional
pode-se conectar duas redes cabeadas bem distantes. No caso em que se tem duas redes em prédios ou
construções próximas pode-se instalar antenas direcionais na cobertura e garantir uma comunicação
estável.

Figura 1.

6 de 15 paginas
Redes e Conectividade

Figura 2.
“CASO REAL”

Funcionamento de dois prédios com link de rádio

Segurança em Wireless:

ESSID (ou SSID)


A primeira linha de defesa é o ESSID (Extended Service Set ID), um código alfanumérico que
identifica os computadores e pontos de acesso que fazem parte da rede. Cada fabricante utiliza um valor
default para esta opção, mas você deve alterá-la para um valor alfanumérico qualquer que seja difícil de
adivinhar.
Geralmente estará disponível no utilitário de configuração do ponto de acesso a opção
“broadcast ESSID”. Ao ativar esta opção o ponto de acesso envia periodicamente o código ESSID da rede,
permitindo que todos os clientes próximos possam conectar-se na rede sem saber préviamente o código.
Ativar esta opção significa abrir mão desta camada de segurança, em troca de tornar a rede mais “plug-
and-play”. Você não precisará mais configurar manualmente o código ESSID em todos os micros.
Esta é uma opção desejável em redes de acesso público, como muitas redes implantadas em
escolas, aeroportos, etc. mas caso a sua preocupação maior seja a segurança, o melhor é desativar a
opção. Desta forma, apenas quem souber o valor ESSID poderá acessar a rede.

WEP
Apenas o ESSID, oferece uma proteção muito fraca. Mesmo que a opção broadcast ESSID
esteja desativada, já existem sniffers que podem descobrir rapidamente o ESSID da rede monitorando o
tráfego de dados.
Eis que surge o WEP, abreviação de Wired-Equivalent Privacy, que como o nome sugere traz
como promessa um nível de segurança equivalente à das redes cabeadas. Na prática o WEP também tem
suas falhas, mas não deixa de ser uma camada de proteção essencial, muito mais difícil de penetrar que o
ESSID sozinho.
O WEP se encarrega de encriptar os dados transmitidos através da rede. Existem dois padrões
WEP, de 64 e de 128 bits. O padrão de 64 bits é suportado por qualquer ponto de acesso ou interface que
siga o padrão WI-FI, o que engloba todos os produtos comercializados atualmente. O padrão de 128 bits
por sua vez não é suportado por todos os produtos. Para habilitá-lo será preciso que todos os

7 de 15 paginas
Redes e Conectividade

componentes usados na sua rede suportem o padrão, caso contrário os nós que suportarem apenas o
padrão de 64 bits ficarão fora da rede.
Na verdade, o WEP é composto de duas chaves distintas, de 40 e 24 bits no padrão de 64 bits
e de 104 e 24 bits no padrão de 128. Por isso, a complexidade encriptação usada nos dois padrões não é
a mesma que seria em padrões de 64 e 128 de verdade.
Além do detalhe do número de bits nas chaves de encriptação, o WEP possui outras
vulnerabilidades. Alguns programas já largamente disponíveis são capazes de quebrar as chaves de
encriptação caso seja possível monitorar o tráfego da rede durante algumas horas e a tendência é que
estas ferramentas se tornem ainda mais sofisticadas com o tempo. Como disse, o WEP não é perfeito,
mas já garante um nível básico de proteção.
O Wired Equivalency Privacy (WEP) é o método criptográfico usado nas redes wireless 802.11.
O WEP opera na camada de enlace de dados (data-link layer) e fornece criptografia entre o cliente e o
Access Point. O WEP é baseado no método criptográfico RC4 da RSA, que usa um vetor de inicialização
(IV) de 24 bits e uma chave secreta compartilhada (secret shared key) de 40 ou 104 bits. O IV é
concatenado com a secret shared key para formar uma chave de 64 ou 128 bits que é usada para
criptografar os dados. Além disso, o WEP utiliza CRC-32 para calcular o checksum da mensagem, que é
incluso no pacote, para garantir a integridade dos dados. O receptor então recalcula o checksum para
garantir que a mensagem não foi alterada.
Apenas o SSID, oferece uma proteção muito fraca. Mesmo que a opção broadcast SSID esteja
desativada, já existem sniffers que podem descobrir rapidamente o SSID da rede monitorando o tráfego
de dados. Eis que surge o WEP, abreviação de Wired-Equivalent Privacy, que como o nome sugere traz
como promessa um nível de segurança equivalente à das redes cabeadas. Na prática o WEP também tem
suas falhas, mas não deixa de ser uma camada de proteção essencial, muito mais difícil de penetrar que o
SSID sozinho.
O WEP vem desativado na grande maioria dos pontos de acesso, mas pode ser facilmente
ativado através do utilitário de configuração. O mais complicado é que você precisará definir manualmente
uma chave de encriptação (um valor alfanumérico ou hexadecimal, dependendo do utilitário) que deverá
ser a mesma em todos os pontos de acesso e estações da rede. Nas estações a chave, assim como o
endereço ESSID e outras configurações de rede podem ser definidos através de outro utilitário, fornecido
pelo fabricante da placa.
Mais Informações: http://www.isaac.cs.berkeley.edu/isaac/wep-faq.html

WPA, um WEP melhorado

Também chamado de WEP2, ou TKIP (Temporal Key Integrity Protocol), essa primeira versão
do WPA (Wi-Fi Protected Access) surgiu de um esforço conjunto de membros da Wi-Fi Aliança e de
membros do IEEE, empenhados em aumentar o nível de segurança das redes sem fio ainda no ano de
2003, combatendo algumas das vulnerabilidades do WEP.
A partir desse esforço, pretende-se colocar no mercado brevemente produtos que utilizam
WPA, que apesar de não ser um padrão IEEE 802.11 ainda, é baseado neste padrão e tem algumas
características que fazem dele uma ótima opção para quem precisa de segurança rapidamente: Pode-se
utilizar WPA numa rede híbrida que tenha WEP instalado. Migrar para WPA requer somente atualização de
software. WPA é desenhado para ser compatível com o próximo padrão IEEE 802.11i.

Vantagens do WPA sobre o WEP

Com a substituição do WEP pelo WPA, temos como vantagem melhorar a criptografia dos
dados ao utilizar um protocolo de chave temporária (TKIP) que possibilita a criação de chaves por pacotes,
além de possuir função detectora de erros chamada Michael, um vetor de inicialização de 48 bits, ao invés
de 24 como no WEP e um mecanismo de distribuição de chaves.
Além disso, uma outra vantagem é a melhoria no processo de autenticação de usuários. Essa
autenticação se utiliza do 802.11x e do EAP (Extensible Authentication Protocol), que através de um
servidor de autenticação central faz a autenticação de cada usuário antes deste ter acesso a rede.

RADIUS
Este é um padrão de encriptação proprietário que utiliza chaves de encriptação de 128 bits
reais, o que o torna muito mais seguro que o WEP. Infelizmente este padrão é suportado apenas por
alguns produtos. Se estiver interessado nesta camada extra de proteção, você precisará pesquisar quais
modelos suportam o padrão e selecionar suas placas e pontos de acesso dentro desse círculo restrito. Os
componentes geralmente serão um pouco mais caro, já que você estará pagando também pela camada
extra de encriptação.

Permissões de Acesso
Além da encriptação você pode considerar implantar também um sistema de segurança
baseado em permissões de acesso. O Windows 95/98/ME permite colocar senhas nos compartilhamentos,

8 de 15 paginas
Redes e Conectividade

enquanto o Windows NT, 2000 Server ou ainda o Linux, via Samba, já permitem uma segurança mais
refinada, baseada em permissões de acesso por endereço IP, por usuário, por grupo, etc.
Usando estes recursos, mesmo que alguém consiga penetrar na sua rede, ainda terá que
quebrar a segurança do sistema operacional para conseguir chegar aos seus arquivos. Isso vale não
apenas para redes sem fio, mas também para redes cabeadas, onde qualquer um que tenha acesso a um
dos cabos ou a um PC conectado à rede é um invasor em potencial.
Alguns pontos de acesso oferecem a possibilidade de estabelecer uma lista com as placas que
têm permissão para utilizar a rede e rejeitar qualquer tentativa de conexão de placas não autorizadas. O
controle é feito através dos endereços MAC das placas, que precisam ser incluídos um a um na lista de
permissões, através do utilitário do ponto de acesso. Muitos oferecem ainda a possibilidade de estabelecer
senhas de acesso.
Somando o uso de todos os recursos acima, a rede sem fio pode tornar-se até mais segura do
que uma rede cabeada, embora implantar tantas camadas de proteção torne a implantação da rede muito
mais trabalhosa.
Além destas tecnologias citadas, outras estão em desenvolvimento ou já foram desenvolvidas
e devidamente testadas e são usadas em larga escala como é o caso do WPA que possui além desta
outras “variações” como WPA2 e WPA-PSK. A tecnologia WPA diz respeito a forma de atribuição a chave
de criptografia, que diferentemente da WEP, que usa chaves de até 128 bits, a WPA pode usar chaves de
até 1024 bits.

Equipamentos e especificações - EXEMPLOS


COMPAQ 802.11 MultPort Module

 Conectividade de alto desempenho com a liberdade extra para deslocamentos pelo prédio, campus ou "hot spots"
públicos
 Maximiza a intensidade de sinal unidirecional em comparação com as PC Cards
 Taxa de transferência de dados e faixa maiores
 Interface baseada em tecnologia USB padrão de mercado
 Segurança aprimorada com criptografia equivalente à com fio (WEP) de 128 bits.
 Reduz significativamente a SAR (Specific Absorption Rate - Taxa de absorção específica) pelo usuário
 Com certificação WiFi e compatível com todos os produtos IEEE 802.11

O MultiPort melhora radicalmente a experiência do cliente com uma abordagem inovadora em projeto,
desempenho e conectividade sem fio - revolucionando a computação móvel. O Compaq 802.11b MultiPort pode ser
utilizado no mundo todo em todos os notebooks Evo, possibilitando ao usuário a liberdade de continuar conectado sem
fio à sua rede enquanto se desloca em um prédio, campus ou ambientes "hot spot". Esta solução fornece ao usuário a
capacidade de interoperar com outros produtos WLAN; pontos de acesso, PC cards e dongles USB em velocidades de
até 11 Mbps. A antena e o conjunto sem fio do MultiPort proporcionam intensidade de sinal unidirecional, maximizando
a taxa de transferência e o faixa de dados. Esta solução fornece a segurança da criptografia equivalente à com fio
(WEP) de 128 bits e possui certificação WiFi.
Conformidade com padrões IEEE 802.11b DSSS (Direct Sequence Spread Spectrum) de alta
velocidadeCompatibilidade retroativa com 802.11, DSSSETS 300 328 e ETS 300 826; Marca CE; FCC Parte 15C, Seção
15.247Suporte aos principais padrões de rede incluindo: TCP/IP, IPX/SPX, NetBEUI
Segurança Criptografia de dados equivalente à com fio (WEP) de 40 a 128 bits.
Dispositivo de rádio Faixa de freqüência 2,4 a 2,483 GHzTaxas de bits permitidas: 11 Mbps, 5,5 Mbps, 2 Mbps, 1 Mbps
Especificações:

Conformidade com padrões IEEE 802.11b DSSS (Direct Sequence Spread Spectrum) de alta velocidade
Compatibilidade retroativa com 802.11, DSSSETS 300 328 e ETS 300 826;
Marca CE; FCC Parte 15C, Seção 15.247
Suporte Aos principais padrões de rede incluindo: TCP/IP, IPX/SPX, NetBEUI
Segurança Criptografia de dados equivalente à com fio (WEP) de 40 a 128 bits.
Dispositivo de rádio Faixa de freqüência 2,4 a 2,483 GHzTaxas de bits permitidas: 11 Mbps,
5,5 Mbps, 2 Mbps, 1 Mbps
Potência de transmissão Máximo de 100 mW
Sistema de antenas Máximo de 100 mW
Consumo de energia Máximo de 5 v (em transmissão)
Mecânica Dimensões:

9 de 15 paginas
Redes e Conectividade

Indicador LED Um LED verde para alimentação e atividade de RF


Meio ambiente Faixa de temperatura: 0º a 40º C em operação Umidade 95% (sem condensação)
Utilitário de Site-Survey Mede a intensidade do sinal ajudando a determinar a posição de pontos de acesso
Suporte a sistema operacional Windows 98, Windows 2000, Windows Me

COMPAQ WL 110 Wireless PC Card


 A mesma conectividade de alto desempenho dos sistemas com cabos, com a liberdade adicionada para
deslocamentos através do seu prédio ou campus
 Segurança aprimorada com criptografia WEP (Wired Equivalent Privacy - Privacidade equivalente à com fio) de 128
bits.
 Compatibilidade com Windows® 95/98/2000/CE/NT 4 Windows ME, Pocket PC.
 Com certificação WiFi e compatível com todos as placas PC em conformidade ao padrão IEEE 802.11
O Compaq WL110 Wireless PC Card pode ser utilizado em todo o mundo em corporações, empresas pequenas e
médias, escritórios em casa e "hot spots" públicos. Esta PC card proporciona conexões de rede sem fio de 11 Mbps e
acesso seguro à Internet para laptops, computadores de mesa e uma ampla variedade de dispositivos cliente de
computação móvel. Esta PC Card oferece o desempenho, a interoperação e a segurança das redes locais sem fio
(WLANs) e torna possível permanecer conectado em deslocamentos por prédios ou ambientes de campus. O WL110
possui certificação Wi-Fi e inclui criptografia equivalente à com fio (WEP) de 128 bits.

ESPECIFICAÇÕES:
Banda de freqüência 2.400 a 2.483,5 MHz
Número de subcanais para 11 canais com certificação mundial (FCC/ETS/JP/FR)
seleção
Técnica de modulação DSSS - Direct Sequence Spread Spectrum (CCK, DQPSK, DBPSK)
Transmissão Seqüência de Barker com 11 chips
Taxa de erro de bit Melhor do que 10-5
Protocolo de acesso ao meio CSMA/CA (prevenção de colisão) com ACK
Interface Placa PC, PCI
Tamanho / tamanho de 15" / 13,8"
Visualização de imagens
(diagonal)
Suporte a SO Windows 95/98/ME/NT4(SP4)/2000/Windows CE/Pocket PC
Dimensões 117,8 mm x 53,95 mm x 8,7 mm (placa PC)
Opções de velocidade 11, 5,5, 2 e 1 Mbps; ARS (Automatic Rate Selection - seleção automática de taxa)
Potência de saída 15 dBm
Consumo de energia(fonte de Modo de inatividade - 9 mAModo de recepção - 185 mAModo de transmissão -
Alimentação 5 v) 285 mA
Faixa de temperatura (em 0º a 55° C 95% Umidade máx. (sem condensação)
operação)
Padrões IEEE 802.11b
Regulamentações EUA: FCC (47 CFR) Parte 15C, Seção 15.247Canadá: ISC RSS139Europa/APA:
ETS 300-328, Marca CEJapão: Regulamentações de rádio MPT
Opções de velocidade 11 Mbps 5.5 Mbps 2 Mbps 1 Mbps
Alcance em metros (pés) 160 m (525 pés) 270 m (885 pés) 400 m (1.300 pés) 550 m (1.750 pés)
Escritório aberto
Escritório semi-aberto 50 m (165 pés) 70 m (230 pés) 90 m (300 pés) 115 m (375 pés)
Escritório fechado 25 m (80 pés) 35 m (115 pés) 40 m (130 pés) 50 m (165 pés)
Sensibilidade do receptor -82 -87 -91 -94
Delay Spread(com FER de 65ns 225ns 400ns 500ns
< 1%)

10 de 15 paginas
Redes e Conectividade

COMPAQ WL 210 Wireless PCI Adapter

Solução completa para computadores de mesa


 Com certificação WiFi e compatível com todos as placas PC em conformidade ao padrão IEEE 802.11
 Segurança aprimorada com criptografia WEP (Wired Equivalent Privacy - Privacidade equivalente à com fio) de 128
bits.
 Compatibilidade com Windows® 95/98/2000/CE/ME/NT (driver para miniporta NDIS)

O Compaq PCI Adapter foi projetado para estender as redes sem fio aos computadores de mesa, pontos de
venda e a outros dispositivos não-portáteis. Uma mesma placa de rede local PCI de uso mundial que suporta todos os
pontos de acesso compatíveis com o padrão 802.11 e com certificação Wi-Fi. Este adaptador é ideal para PCs
compatíveis com PC99 (equipamentos apenas com slots PCI) ou PCs cujo BIOS dispõe de suporte a PCI 2.2 ou superior.
A solução WL210 inclui adaptador PCI para PC Card e uma PC Card WL110 para rede local sem fio. A placa cartão PC é
inserida no adaptador PCI, completando a solução. Na placa PC existe uma entrada para uso de antena externa
(vendida em separado). O WL210 possui certificação WiFi e inclui criptografia equivalente à com fio (WEP) de 128 bits.

ESPECIFICAÇÕES

Banda de freqüência 2.400 a 2.483,5 MHz


Número de subcanais para 11 canais com certificação mundial (FCC/ETS/JP/FR)
seleção
Técnica de modulação DSSS - Direct Sequence Spread Spectrum (CCK, DQPSK, DBPSK)
Transmissão Seqüência de Barker com 11 chips
Taxa de erro de bit Melhor do que 10-5
Protocolo de acesso ao meio CSMA/CA (prevenção de colisão) com ACK
Interface PCI
Suporte a SO Windows 95/98/ME/NT4(SP4)/2000/Windows CE/Pocket PC
Dimensões 117,8 mm x 53,95 mm x 8,7 mm (placa PC)
Opções de velocidade 11, 5,5, 2 e 1 Mbps; ARS (Automatic Rate Selection - seleção automática de taxa))
Potência de saída 15 dBm
Consumo de energia(fonte de Modo de inatividade - 9 mAModo de recepção - 185 mAModo de transmissão -
alimentação 5 v) 285 mA
Faixa de temperatura 0º a 55° C 95% Umidade máx. (sem condensação)
(em operação)
Padrões IEEE 802.11b
Regulamentações EUA: FCC (47 CFR) Parte 15C, Seção 15.247Canadá: ISC RSS139Europa/APA:
ETS 300-328, Marca CE Japão: Regulamentações de rádio MPT
Opções de velocidade 11 Mbps 5.5 Mbps 2 Mbps 1 Mbps
Alcance em metros 160 m (525 pés) 270 m (885 pés) 400 m (1.300 pés) 550 m (1.750 pés)
(pés)Escritório aberto
Escritório semi-aberto 50 m (165 pés) 70 m (230 pés) 90 m (300 pés) 115 m (375 pés)
Escritório fechado 25 m (80 pés) 35 m (115 pés) 40 m (130 pés) 50 m (165 pés)
Sensibilidade do receptor -82 -87 -91 -94
Delay Spread(com FER de 65ns 225ns 400ns 500ns
< 1%)

Outros equipamentos:

11 de 15 paginas
Redes e Conectividade

Transmissor Bluetooth Access Point 3Com

Placa de rede 802.11b


ANEXO 1: Padrão 802.11
Cronologia
 1989: o Federal Communications Commission (FCC), órgão americano responsável pela
regulamentação do uso do espectro de freqüências, autorizou o uso de três faixas de
freqüência;
 1990: o Institute of Electrical and Electronics Engineers (IEEE) instaurou um comitê para
definição de um padrão para conectividade sem fio;
 1997: após sete anos de pesquisa e desenvolvimento, o comitê de padronização da IEEE
aprovou o padrão IEEE 802.11; nessa versão inicial, as taxas de transmissão nominal
atingiam 1 e 2 Mbps;
 1999: foram aprovados os padrões IEEE 802.11b e 802.11a, que usam as freqüências
de 2,4 e 5 GHz e são capazes de atingir taxas nominais de transmissão de 11 e 54
Mbps, respectivamente. O padrão 802.11b, apesar de atingir taxas de transmissão
menores, ganhou fatias maiores de mercado do que 802.11a; as razões para isso foram
basicamente duas: primeiro, as interfaces 802.11b eram mais baratas do que as
802.11a e, segundo, as implementações de 802.11b foram lançadas no mercado antes
do que as implementações de 802.11a. Além disso, nesse ano foi criada a Wireless
Ethernet Compatibility Alliance (WECA), que se organizou com o objetivo de garantir a
interoperabilidade entre dispositivos de diferentes fabricantes;
 2000: surgiram os primeiros hot spots, que são áreas públicas onde é possível acessar a
Internet por meio das redes IEEE 802.11. A WECA lançou o selo Wireless Fidelity (Wi-Fi)
para atestar a aderência dos produtos às especificações; mais tarde o termo Wi-Fi
tornou-se um sinônimo de uso abrangente das tecnologias IEEE 802.11;
 2001: a companhia americana de cafeterias Starbucks implementou hot spots em sua
rede de lojas. Os pesquisadores Scott Fluhrer, Itsik Mantin e Adi Shamir demonstraram
que o protocolo de segurança Wired Equivalent Privacy (WEP) é inseguro;
 2002: a WECA passou a se chamar Wi-Fi Alliance (WFA) e lançou o protocolo Wi-Fi
Protected Access (WPA) em substituição ao protocolo WEP;
 2003: o comitê de padronização da IEEE aprovou o padrão IEEE 802.11g que, assim
como 802.11b, trabalha na freqüência de 2,4 GHz, mas alcança até 54 Mbps de taxa
nominal de transmissão. Aprovou também, sob a sigla IEEE 802.11f, a recomendação de
práticas para implementação de handoff;
 2004: a especificação 802.11i aumentou consideravelmente a segurança, definindo
melhores procedimentos para autenticação, autorização e criptografia;
 2005: foi aprovada a especificação 802.11e, agregando qualidade de serviço (QoS) às
redes IEEE 802.11. Foram lançados comercialmente os primeiros pontos de acesso
trazendo pré-implementações da especificação IEEE 802.11e;
 2006: surgiram as pré-implementações do padrão 802.11n, que usa múltiplas antenas
para transmissão e recepção, Multiple-Input Multiple-Output (MIMO), atingindo taxa
nominal de transmissão de até 600 Mbps.
802.11a
12 de 15 paginas
Redes e Conectividade

Chega a alcançar velocidades de 54 Mbps dentro dos padrões da IEEE e de 72 a 108 Mbps por
fabricantes não padronizados. Esta rede opera na freqüência de 5 GHz e inicialmente suporta
64 utilizadores por Ponto de Acesso (PA). As suas principais vantagens são a velocidade, a
gratuidade da freqüência que é usada e a ausência de interferências. A maior desvantagem é a
incompatibidade com os padrões no que diz respeito a Access Points 802.11 b e g, quanto a
clientes, o padrão 802.11a é compatível tanto com 802.11b e 802.11g na maioria dos casos, já
se tornando padrão na fabricação dos equipamentos.

Roteador D-Link para 802.11b


802.11b
Alcança uma velocidade de 11 Mbps padronizada pelo IEEE e uma velocidade de 22 Mbps,
oferecida por alguns fabricantes não padronizados. Opera na freqüência de 2.4 GHz.
Inicialmente suporta 32 utilizadores por ponto de acesso. Um ponto negativo neste padrão é a
alta interferência tanto na transmissão como na recepção de sinais, porque funcionam a 2,4
GHz equivalentes aos telefones móveis, fornos microondas e dispositivos Bluetooth. O aspecto
positivo é o baixo preço dos seus dispositivos, a largura de banda gratuita bem como a
disponibilidade gratuita em todo mundo. O 802.11b é amplamente utilizado por provedores de
internet sem fio.
802.11d
Habilita o hardware de 802.11 operar em vários países aonde ele não pode operar hoje por
problemas de compatibilidade, por exemplo, o IEEE 802.11a não opera na Europa.
802.11e
O 802.11e agrega qualidade de serviço (QoS) às redes IEEE 802.11. Neste mesmo ano foram
lançados comercialmente as primeiros pontos de acesso trazendo pré-implementações da
especificação IEEE 802.11e. Em suma, 802.11 permite a transmissão de diferentes classes de
tráfego, além de trazer o recurso de Transmission Oportunity (TXOP), que permite a
transmissão em rajadas, otimizando a utilização da rede.
802.11f
Recomenda prática de equipamentos de WLAN para os fabricantes de tal forma que os Access
Points (APs) possam interoperar. Define o protocolo IAPP (Inter-Access-Point Protocol).
802.11g
Baseia-se na compatibilidade com os dispositivos 802.11b e oferece uma velocidade de 54
Mbps. Funciona dentro da frequência de 2,4 GHz. Tem os mesmos inconvenientes do padrão
802.11b (incompatibilidades com dispositivos de diferentes fabricantes). As vantagens também
são as velocidades). Usa autenticação WEP estática. Torna-se por vezes difícil de configurar,
como Home Gateway devido à sua freqüência de rádio.
802.11h
Versão do protocolo 802.11a (Wi-Fi) que vai ao encontro com algumas regulamentações para a
utilização de banda de 5 GHz na Europa. O padrão 11h conta com dois mecanismos que
optimizam a transmissão via rádio: a tecnologia TPC permite que o rádio ajuste a potência do
sinal de acordo com a distância do receptor; e a tecnologia DFS, que permite a escolha
automática de canal, minimizando a interferência em outros sistemas operando na mesma
banda.
802.11i
Criado para aperfeiçoar as funções de segurança do protocolo 802.11 seus estudos visam
avaliar, principalmente, os seguintes protocolos de segurança:
• Wired Equivalent Protocol (WEP)
• Temporal Key Integrity Protocol (TKIP)
• Advanced Encryption Standard (AES)
• IEEE 802.1x para autenticação e segurança

13 de 15 paginas
Redes e Conectividade

O grupo de trabalho 802.11i vem trabalhando na integração do AES com a subcamada MAC,
uma vez que o padrão até então utilizado pelo WEP e WPA, o RC4, não é robusto o suficiente
para garantir a segurança das informações que circulam pelas redes de comunicação sem fio.
O principal benefício do projeto do padrão 802.11i é sua extensibilidade permitida, porque se
uma falha é descoberta numa técnica de criptografia usada, o padrão permite facilmente a
adição de uma nova técnica sem a substituição do hardware.
Fonte: CHOC, TED et al. Wireless Local Area Network (WLAN) Security – The 802.11i Solution,
2004. Disponível [Online]:
http://www.cc.gatech.edu/classes/AY2005/cs4235_fall/presentations/WirelessSecPres.pdf
802.11j
Diz respeito as bandas que operam as faixas 4.9GHz e 5GHz, disponíveis no Japão.
802.11k
Possibilita um meio de acesso para Access Points (APs) transmitir dados de gerenciamento.
O IEEE 802.11k é o principal padrão da indústria que estão agora em desenvolvimento e
permitirá transições transparentes do Conjunto Básico de Serviços (BSS) no ambiente WLAN
Esta norma fornece informações para a escolha do melhor ponto de acesso disponível que
garanta o QoS necessário.
802.11m
802.11n
Em fase final de homologação. Tem sua largura de banda de 104Mbps e opera nas faixas de
2,4Ghz e 5Ghz. Promete ser o padrão wireless para distribuição de mídia, pois oferecerá,
através de configurações MIMO (Multiple Input, Multiple Output), taxas mais altas de
transmissão (até 600 Mbps), maior eficiência na propagação do sinal e ampla compatibilidade
reversa com demais protocolos. O 802.11n atende tanto as necessidades de transmissão sem
fio para o padrão HDTV, como de um ambiente altamente compartilhado, empresarial ou não.
802.11p
Utilizado para implementação veicular.
802.11r
Padroniza o hand-off rápido quando um cliente wireless se reassocia quando estiver se
locomovendo de um ponto de acesso para outro na mesma rede.
802.11s
Padroniza "self-healing/self-configuring" nas Redes Mesh (malha).
802.11t
Normas que provém métodos de testes e métricas.
802.11u
Interoperabilidade com outras redes móveis/celular.
802.11v
É o padrão de gerenciamento de redes sem fio para a família IEEE 802.11, mas ainda está em
fase inicial de propostas. O Task Group v do IEEE 802.11 (TGv), grupo encarregado de definir o
padrão 802.11v, está trabalhando em um aditivo ao padrão 802.11 para permitir a
configuração de dispositivos clientes conectados a redes 802.11. O padrão pode incluir
paradigmas de gerência similares aos utilizados em redes celulares.
Bibliografia referente ao “ANEXO 1”:
http://standards.ieee.org/cgi-bin/status
http://pt.wikipedia.org/wiki/IEEE_802.11#Cronologia

WiMAX - IEEE 802.16


O padrão IEEE 802.16, completo em outubro de 2001 e publicado em 8 de abril de 2002,
especifica uma interface sem fio para redes metropolitanas (WMAN). Foi atribuído a este
padrão, o nome WiMAX (Worldwide Interoperability for Microwave Access/Interoperabilidade
Mundial para Acesso de Micro-ondas). O termo WiMAX foi cunhado por um grupo de indústrias
conhecido como WiMAX Forum cujo objetivo é promover a compatibilidade e inter-operabilidade
entre equipamentos baseados no padrão IEEE 802.16. Este padrão é similar ao padrão Wi-Fi
(IEEE 802.11), que já é bastante difundido, porém agrega conhecimentos e recursos mais
recentes, visando uma melhor performance de comunicação.
O padrão WiMAX tem como objetivo estabelecer a parte final da infra-estrutura de conexão de
banda larga (last mile) oferecendo conectividade para uso doméstico, empresarial e em
hotspots.

14 de 15 paginas
Redes e Conectividade

BIBLIOGRAFIA referente ao “ANEXO 2”:


http://pt.wikipedia.org/wiki/Rede_sem_fios

ANEXO 3:
CSMA/CA
Este protocolo de acesso ao meio significa “Carrier Sense Multiple Access with Colision
Avoidance”, e é similar ao CSMA/CD utilizado na Arquitetura Ethernet. A diferença é que
devido a atenuação no ar ser muito maior que num fio, as estações de rede wireless podem
não detectar a transmissão de outra estação distante e consequentemente, se houve a
colisão e corrupção na informação transmitida para uma estação intermediária.
Este problema é resolvido utilizando pacotes de negociação RTS (Request To Send) e
CTS (Clear To Send). O transmissor envia requisição do meio durante um certo tempo e o
receptor apenas libera a transmissão se o meio estiver livre nas imediações. Outros
transmissores que ouvirem os pacotes de RTS e CTS omitem-se de utilizar o meio pelo
tempo especificado nos pacotes. Assim minimiza-se a possibilidade de colisão e não é
necessário detectá-la. Quando um RTS não é respondido, devido a ruído ou colisão, o
transmissor não recebe um CTS, e após certo tempo solicita transmissão novamente por
meio de outro RTS. Este tempo aumenta exponencialmente a cada nova tentativa mal
sucedida, da mesma maneira que na Ethernet.

15 de 15 paginas

You might also like