Upload
igor-allen-ritzmann
View
481
Download
10
Embed Size (px)
DESCRIPTION
TCC sobre redes sem fio, defesa para obtenção de título de especialista de redes LAN e WAN.
Citation preview
UNIVERSIDADE ESTADUAL DO MARANHÃO CURSO DE PÓS-GRADUAÇÃO EM REDES LAN E WAN
IGOR ALLEN BEZERRA DE MAGALHÃES RITZMANN
REDES SEM FIO WLAN: EM CONTEXTO DO JORNAL O IMPARCIAL
São Luís 2014
IGOR ALLEN BEZERRA DE MAGALHÃES RITZMANN
REDES SEM FIO WLAN: EM CONTEXTO DO JORNAL O IMPARCIAL
Monografia apresentado em cumprimento parcial às exigências do curso de pós-graduação em redes LAN e WAN da Universidade Estadual do Maranhão – UEMA/SENAI, para obtenção do diploma de especialização em Redes LAN e WAN.
Orientador: Dr. Rogerio Moreira Lima Silva
São Luís 2014
Ritzmann, Igor Allen Bezerra de Magalhães. Redes sem fio Wlan: em contexto do Jornal O Imparcial / Igor Allen Bezerra de Magalhães Ritzmann.– São Luís, 2014. 106. Folhas Monografia (Especialização) – Curso de Redes Lan e Wan, Universidade Estadual do Maranhão, 2014. Orientador: Dr. Rogerio Moreira Lima Silva 1.Wlan. 2.Redes sem fio. 3.Irdoor. 4.Planejamento . Título CDU: 004.738.5.057.4
TERMO DE APROVAÇÃO
IGOR ALLEN BEZERRA DE MAGALHÃES RITZMANN
REDES SEM FIO WLAN: EM CONTEXTO DO JORNAL O IMPARCIAL
Monografia apresentado em cumprimento parcial às exigências do Curso de pós-graduação em redes LAN e WAN da Universidade Estadual do Maranhão– UEMA/SENAI, para obtenção do diploma de especialização em Redes LAN e WAN.
Aprovada em ____ / ____ / ____
BANCA EXAMINADORA
_____________________________________
Dr. Rogerio Moreira Lima Silva
Orientador – UEMA
_____________________________________
M.Sc. Raimundo de Carvalho Silva Neto
1º Examinador – SENAI
_____________________________________
M.Sc. Henrique Mariano Costa do Amaral
2º Examinador – UEMA
São Luís, 18 de março 2014.
A Deus, minha Avó Rosina Bezerra de Magalhães, ao meu Pai Gilson Luiz Ritzmann e minha noiva Jusara Santos, que fizeram a minha história de vida ser especial.
AGRADECIMENTOS
A todos que tornaram possível a realização deste trabalho de conclusão de curso em especial ao meu orientador Dr. Rogério Moreira Lima Silva e a minha amada Jusara Santos.
“O impossível, em geral, é o que não se tentou." (Jim Goodwin)”.
RESUMO
O tema deste trabalho, Redes sem fio WLAN em contexto do Jornal O Imparcial, descreve sobre as redes sem fio em ambientes indoor. A abordagem metodológica partiu da revisão bibliográfica sobre o tema, utilizando-se principalmente da tese de mestrado de Marcelo Najnudel, que deu base para uso de metodologias, planejamento e coleta de dados de ambientes indoor, proporcionando melhores resultados para o presente trabalho. Teve como objetivos mostrar definições, conceitos, Softwares utilizados em tarefas específicas de planejamento, a segurança, criptografia e a análise dos resultados levantados das redes sem fio de O Imparcial. Considerando o exposto, o presente estudo discutiu os principais problemas advindo de redes implementadas de forma não planejada, principalmente em locais que se precise de vários pontos de acesso necessitando-se de planejamento de cobertura, canais dentre outros abordados. Por último, considerou-se a necessidade de aplicação de site Survey, no sentido de obter-se informações para melhoramento do ambiente em estudo.
Palavras-chave: WLAN. Redes sem fio. Indoor. Planejamento.
ABSTRACT
The theme of this work, Wireless Networks WLAN in the context of O Imparcial describes about wireless networks in indoor environments. The methodological approach was based on the literature review on the topic, using mostly master's thesis Marcelo Najnudel, which provided the basis for the use of methodologies, planning and data collection from indoor environments, providing better results for the present work. Aimed to show definitions and concepts used in specific tasks of planning, software, security, encryption and analysis of results collected from wireless networks O Imparcial. Considering the above, this study discussed the main problems arising from networks implemented in an unplanned manner, especially in places that need multiple access points necessitating planning coverage, among others addressed channels. Finally, we considered the need for application of site Survey in order to obtain information for improving the environment under study.
Keywords: WLAN. Wireless. Indoor. Planning.
LISTA DE FIGURAS
Figura 1 – Internet x Mobile......................................................................................17
Figura 2 – Dispositivos.............................................................................................17
Figura 3 – Bandas reservadas ISM..........................................................................20
Figura 4 – Canais.....................................................................................................21
Figura 5 – Canais e frequências...............................................................................22
Figura 6 – Extensão da rede cabeada.....................................................................23
Figura 7 – 802.11 Infraestrutura de rede sem fio.....................................................25
Figura 8 – Autenticação/Associação........................................................................26
Figura 9 – Serviços da Camada de enlace de dados...............................................28
Figura 10 – Operação normal.....................................................................................31
Figura 11 – Perda do frame........................................................................................32
Figura 12 – Perda do frame ACK...............................................................................33
Figura 13 – Quadro Ethernet CSMA/CA....................................................................34
Figura 14 – CSMA/CA................................................................................................36
Figura 15 – Transmissão no CSMA/CA.....................................................................37
Figura 16 – Quadro de controle..................................................................................38
Figura 17 – Quadro Ethernet do CSMA/CA...............................................................38
Figura 18 – Onda senoidal.........................................................................................40
Figura 19 – onda senoidal períodos...........................................................................40
Figura 20 – relação entre diferentes fases.................................................................41
Figura 21 – Sinal Digital.............................................................................................41
Figura 22 – Intervalo de sinalização e número de bits por segundo..........................42
Figura 23 – Espectros FDM convencional e OFDM...................................................43
Figura 24 – Sistema de comunicação MIMO.............................................................44
Figura.25 – Multiplexação espacial............................................................................45
Figura 26 – ASK.........................................................................................................47
Figura 27 – FSK.........................................................................................................48
Figura 28 – PSK.........................................................................................................49
Figura 29 – Método 4PSK..........................................................................................50
Figura 30 – Características 4-PSK.............................................................................50
Figura 31 – Características 8-PSK.............................................................................50
Figura 32 – Constelação 4-QAM e 8-QAM.................................................................51
Figura 33 – Domínio de tempo para o sinal 8-QAM...................................................52
Figura 34 – Constelação 16-QAM..............................................................................53
Figura: 35 – H-Plane..................................................................................................54
Figura 36 – E-Plane....................................................................................................55
Figura 37 – E-Plane e H-Plane...................................................................................55
Figura 38 – Utilização dos canais entre pontos de acesso adjacente........................59
Figura 39 – Funcionamento do roaming.....................................................................60
Figura 40 – Rede IEEE 802.11 / IEEE
802.1X........................................................................................................................61
Figura 41 – Troca de mensagens Estação/Switch/Servidor de
Autenticação...............................................................................................................62
Figura 42 – Atenuação...............................................................................................66
Figura 43 – Aumento nível de potência......................................................................67
Figura 44 – Aumento nível de potência......................................................................68
Figura 45 – WLAN Walk Test com mapa carregado..................................................73
Figura 46 – Teste de LoS em corredor estreito (O Imparcial, Piso superior) ............75
Gráfico 01 – Distância do ponto x potência recebida.................................................58
Figura 47 – Redes sem fio disponíveis anfiteatro......................................................79
Figura 48 – Cobertura do Anfiteatro...........................................................................80
Figura 49 – Frequências.............................................................................................83
Figura 50 – Redes sem fio disponíveis Redação.......................................................85
Figura 51 – Área de cobertura Redação....................................................................86
Figura 52 – Frequências ideais..................................................................................88
Figura 53 – Redes sem fio disponíveis Comercial e financeiro..................................90
Figura 54 – Área de cobertura Comercial e financeiro...............................................91
Figura 55 – Frequências ideais..................................................................................93
Figura 56 – Redes sem fio disponíveis Presidência...................................................96
Figura 57 – Área de cobertura Presidência e CPD....................................................97
Figura 58 – Frequências ideais..................................................................................99
LISTA DE TABELAS
Tabela 01 – Tabela de associação entre canais e frequências..............................22
Tabela 02 – SubframeFC.......................................................................................34
Tabela 03 – taxa de transmissão e modulação.....................................................53
Tabela 04 – Tabela de conversão de RSSI para dBm (Cisco)...............................57
Tabela 05 – Valores médios de tráfego por usuário de rede..................................72
Tabela 06 – Análise dos valores medidos em relação potência recebida x..........76
distância em metros
Tabela 07 – Perdas de penetração em obstáculos................................................77
Tabela 08 – Perdas com movimentação de pessoas............................................77
Tabela 09 – Calculado a perda com sinalização em 40% =300*40/100................81
Tabela 10 – Calculado a perda com sinalização em 40% =300*40/100.................87
Tabela 11 – Calculado a perda com sinalização em 40% =300*40/100................92
Tabela 12 – Calculado a perda com sinalização em 40% =300*40/100..............98
LISTA DE SIGLAS
NIC Network Interface Card
WLAN Wireless Local Area Network
WECA Wireless Ethernet Compatibility Alliance
Wi-Fi Wireless Fidelity
RF Radio Frequency
ITU-R International Telecommunication Union
ISM Industrial, Scientific, Medical
FCC Federal Communications Commission
AP Access Point
DSSS Direct Sequence Spread Spectrum
IEEE Institute of Electrical and Electronics Engineers
LAN Local area network
IBSS Independent Service Set
BSS Basic Services Set
BSA Basic Service Area
EIRP Equivalent Isotropically Radiated Power
SSID Service Set Identifier
MAC Media Access Control
TIM Traffic Indicator Map
BPS Bits Per Second
MBPS Mega Bits Per Second
OFDM Orthogonal Frequency Division Multiplexing
FDM Frequency Division Multiplexing
ASK Amplitude-shift keying
FSK Frequency-shift keying
PSK Phase-shift keying
QAM Quadrature Amplitude Modulation
BFSK Binary Frequency Shift Keying
PSK Differential Phase-Shift Keying
ITU-T Telecommunication Standardization Sector
OSI International Organization for Standardization
SUMÁRIO
1 INTRODUÇÃO........................................................................................................17
2 FUNDAMENTAÇÃO TEÓRICA..............................................................................19
2.1 REDES SEM FIO.................................................................................................19
2.2 TECNOLOGIAS WIRELESS................................................................................23
2.3 INFRAESTRUTURA 802.11.................................................................................23
2.3.1 PONTO DE ACESSO........................................................................................24
2.3.2 SSID .................................................................................................................24
2.3.3 ESTAÇÃO (STA) ..............................................................................................25
2.3.4 SERVIÇOS BÁSICOS ......................................................................................25
2.4 CAMADAS DE ACESSO AO MEIO.................................................................... 27
2.4.1 CONTROLE DE FLUXO................................................................................... 28
2.4.2 CONTROLE DE ERROS.................................................................................. 29
2.4.3 STOP AND WAIT ARQ.................................................................................... 30
2.4.4 OPERAÇÃO..................................................................................................... 31
2.4.5 FRAME PERDIDO OU CORROMPIDO........................................................... 31
2.4.6 ACK PERDIDO................................................................................................. 32
2.5 ENLACE IEEE 202.11......................................................................................... 33
2.5.1 FORMATO DO FRAME.................................................................................... 34
2.5.1.1 CONTROLE DO FRAME............................................................................... 34
2.5.1.2 DURATION ID............................................................................................... 35
2.5.1.3 ADDRESS (ENDEREÇOS)........................................................................... 35
2.5.1.4 SEQUENCE CONTROL (CONTROLE DE SEQUENCIA) ........................... 35
2.5.1.5 FRAME BODY ( CORPO DO FRAME)......................................................... 35
2.5.2 CSMA/CA......................................................................................................... 35
2.5.3 FRAGMENTAÇÃO........................................................................................... 38
2.6 CAMADA FÍSICA..................................................................................................39
2.6.1 ANALÓGICO E DIGITAL.................................................................................. 39
2.6.1.1 ANALÓGICO................................................................................................. 39
2.6.1.2 DIGITAL......................................................................................................... 41
2.6.2 ESPALHAMENTO ESPECTRAL...................................................................... 42
2.6.2.1 MÚLTIPLA ENTRADA E MÚLTIPLA SAÍDA................................................. 44
2.6.2.2 MULTIPLEXAÇÃO ESPACIAL (SPATIAL MULTIPLEXING) ………..……….45
2.7 MODULAÇÃO…………………………………………………..…………….………. 46
2.8 PORTADORA…………………………………………………………..……..………. 46
2.8.1 AMPLITUDE-SHIFT KEYING (ASK) ..........................................................…...47
2.8.2 FREQUENCY-SHIFT KEYNG (FSK) …............................................................47
2.8.3 PHASE-SHIFT KEYING (PSK) …….................................................................48
2.8.4 MODULAÇÃO POR AMPLITUDE EM QUADRATURA (QAM) ........................51
2.9 ANTENAS OMNIDIRECIONAIS.......................................................................... 54
2.9.1 ANTENAS DBI DIPOLO ...................................................................................56
2.9.2 EIRP .................................................................................................................57
2.9.3 ALCANCE E PROPAGAÇÃO DO SINAL......................................................... 58
2.9.4 ROAMING ........................................................................................................58
2.10 SEGURANÇA ....................................................................................................60
2.10.1 PROTOCOLO 802.1X.....................................................................................61
2.10.2 PROTOCOLO 802.1........................................................................................63
2.10.3 WIRED EQUIVALENT PRICACY-WEP..........................................................63
2.10.4 WPA2..............................................................................................................64
2.10.5 TEMPORAL KEY INTEGRITY PROTOCOL (TKIP)........................................64
2.11 RISCOS E AMEAÇAS........................................................................................65
2.11.1 TIPOS DE PERDAS........................................................................................66
2.11.2 ATENUAÇÃO..................................................................................................66
2.11.3 DISTORÇÃO...................................................................................................67
2.11.3 RUÍDO ............................................................................................................67
3 PLANEJAMENTO E METODOLOGIA.................................................................. 69
3.1 MODELO DE PROPAGAÇÃO DO SINAL ...........................................................69
3.1.1 AVALIAÇÃO......................................................................................................69
3.1.2 PLANEJAMENTO E DESENHO.......................................................................69
4 TRABALHOS RELACIONADOS ...........................................................................71
4.1 O TRABALHO DE MESTRADO DE MARCELO NAJNUDEL............................. 71
5 LEVANTAMENTO DE DADOS E TESTE DE PROPAGAÇÃO ............................73
5.1 TESTE DE PROPAGAÇÃO ................................................................................74
5.1.1 EQUIPAMENTOS UTILIZADO NOS TESTES .................................................74
5.1.1.1 ACCESS POINT.............................................................................................74
5.1.1.2 ADAPTADOR DO CLIENTE...........................................................................74
5.1.1.3 SOFTWARE DE MEDIÇÃO...........................................................................75
5.1.2 TESTE DE PROPAGAÇÃO INDOOR LOS (LINE OF SIGHT) EM ..................75
CORREDOR ESTREITO
5.1.3 PERDA DE PROPAGAÇÃO .............................................................................77
6 PLANEJAMENTO.................................................................................................. 78
6.1 ANFITEATRO ......................................................................................................78
6.1.1 NECESSIDADES DOS USUÁRIOS E INFRAESTRUTURA.............................78
6.1.2 REDES EXISTENTES...................................................................................... 79
6.1.3 PLANEJAMENTO DE COBERTURA ...............................................................80
6.1.4 PLANEJAMENTO DE CAPACIDADE ..............................................................81
6.1.5 PLANEJAMENTO DE FREQUÊNCIA ..............................................................82
6.1.6 CONFIGURAÇÃO MULTICELULAR ................................................................83
6.1.7 INSTALAÇÃO EQUIPAMENTO........................................................................83
6.1.8 SEGURANÇA ...................................................................................................84
6.2 REDAÇÃO ...........................................................................................................84
6.2.1 NECESSIDADES DOS USUÁRIOS E INFRAESTRUTURA ............................84
6.2.2 REDES EXISTENTES ......................................................................................85
6.2.3 PLANEJAMENTO DE COBERTURA ...............................................................85
6.2.4 PLANEJAMENTO DE CAPACIDADE ..............................................................87
6.2.5 PLANEJAMENTO DE FREQUÊNCIA.............................................................. 88
6.2.6 INSTALAÇÃO EQUIPAMENTO .......................................................................89
6.2.7 SEGURANÇA ...................................................................................................89
6.3 FINANCEIRO E COMERCIAL............................................................................. 89
6.3.1 NECESSIDADES DOS USUÁRIOS E INFRAESTRUTURA ............................89
6.3.2 REDES EXISTENTES ......................................................................................90
6.3.3 PLANEJAMENTO DE COBERTURA ...............................................................91
6.3.4 PLANEJAMENTO DE CAPACIDADE ..............................................................92
6.3.5 PLANEJAMENTO DE FREQUÊNCIA ..............................................................93
6.3.6 INSTALAÇÃO EQUIPAMENTO....................................................................... 94
6.3.7 SEGURANÇA ...................................................................................................94
6.4 PRESIDÊNCIA E CPD ........................................................................................94
6.4.1 NECESSIDADES DOS USUÁRIOS E INFRAESTRUTURA .......................94
6.4.2 REDES EXISTENTES .................................................................................95
6.4.3 PLANEJAMENTO DE COBERTURA ..........................................................96
6.4.4 PLANEJAMENTO DE CAPACIDADE ..........................................................98
6.4.5 PLANEJAMENTO DE FREQUÊNCIA ..........................................................98
6.4.6 INSTALAÇÃO EQUIPAMENTO ...................................................................99
6.4.7 SEGURANÇA ............................................................................................100
7 CONCLUSÃO .................................................................................................101
REFERÊNCIAS...................................................................................................103
17
1 INTRODUÇÃO
Na atualidade, observa-se uma crescente demanda por acesso à Internet
através de dispositivos móveis sem fio e em dispositivos com fio (Celulares,
Smartphones, Tablets, Notebook). De acordo com o (KBPC 2012), os dados
mostram ser uma tendência sem volta o uso destes instrumentos.
Na Figura 1 abaixo, se observa um comparativo entre o uso de
computadores e de celulares no decorrer dos anos e vê-se claramente a
discrepância entre os dispositivos.
Figura 1: Internet x Mobile
Fonte: KBPC (2012)
A Figura 2 abaixo relatou um show em 1990 do lado esquerdo e outro em
2010 do lado direito. Neste comparativo se observou o número de dispositivos
móveis e o comportamento das pessoas.
Figura 2: Dispositivos
Fonte: KPCB (2012)
18
A investigação proposta com o tema (Redes sem fio WLAN: em contexto
do jornal O Imparcial), nasceu da observação de que com planejamento pode-se
melhorar a ampliação da cobertura do sinal operando em modo infraestrutura com
dispositivos na faixa de frequência que não necessitam de licenciamento para
atender os dispositivos na rede WLAN indoor em estudo.
Planejar um ambiente seguro e que atenda a demanda de acesso sem fio
é uma necessidade. Neste trabalho, foram observadas teorias, conceitos e
modelos de propagação para auxílio na elaboração de um trabalho que propõe-se
mostrar como obter um ambiente indoor seguro e disponível para os usuários da
empresa O Imparcial.
19
2 FUNDAMENTAÇÃO TEÓRICA
A fundamentação teórica faz parte da análise de estudos realizados sobre
redes sem fio WLAN em redes indoor e assuntos correlacionados destacando os
conceitos e técnicas para ter-se embasamento e aprofundamento onde obtemos
informações abordado em livros, artigos, sites web e tese de doutorado.
2.1 Redes sem fio
Segundo (MORAES, 2010, p. 17) as redes sem fio (do inglês Wireless)
são um sistema de comunicação de dados extremamente flexível, podendo ser
empregado como extensão ou alternativa para as redes com fio em ambientes
locais como a rede de alcance local (do inglês Local Area Network-LAN), sendo
uma tecnologia que combina conectividade de dados com mobilidade através do
uso de rádio frequência (do inglês Radio Frequence-RF).
Para garantir a interoperabilidade entre os fabricantes de diversos tipos de
equipamentos Wireless, foi criado um consórcio pela Wireless Ethernet
Compatibility Alliance (WECA), chamado Aliança WiFi (Wireless Fidelity), este
consórcio avalia, certifica e concede o selo Certificado Wi-Fi® (UCA 2010). Para
os equipamentos fabricados no Brasil, a ANATEL (Agência Nacional de
Telecomunicações) é a agência reguladora responsável pela certificação dos
equipamentos sem fio. A certificação garante a aquisição e o uso de produtos
de telecomunicações que respeitam padrões de qualidade e de segurança, além
das funcionalidades técnicas regulamentadas pela ANATEL e testes de
confiabilidade e interoperabilidade entre dispositivos 802.11.
O princípio da transmissão de dados através de ondas de rádio
frequência (Radio Frequency-RF) consiste em se utilizar uma onda
eletromagnética de alta frequência, a qual é produzida por uma fonte denominada
transmissora (Tx) e capturada por um receptor (Rx), sendo estes dois elementos
separados por uma distância. O uso de uma onda de alta frequência é necessário
para que se possa estabelecer a comunicação empregando-se menor potência
elétrica e utilizando-se antenas de dimensões reduzidas. (GIACOMIN 2006).
20
O governo junto com o setor de comunicação de rádio da International
Telecommunication Union (ITU-R) reservou uma banda de frequência chamada
ISM (Industrial Scientific Medical) onde não é necessário licença para uso. A faixa
é administrado pela Comissão Federal de Comunicações (do inglês Federal
Communications Commission-FCC). Nos Estados Unidos A FCC estabelece que
todos os dispositivos nas bandas ISM utilizem técnicas de espectro de dispersão
ao operar na faixa de frequência padronizados em 900MHz, 2.4GHz e 5GHz.
Tanebaum (2003, p. 95). De acordo com a Resolução n. 506, de 1 de Julho de
2008, “As estações de radiocomunicação, que fizerem uso de equipamentos de
radiação restrita caracterizados por este Regulamento, estão isentas de
cadastramento ou licenciamento para instalação e funcionamento” (ANATEL,
2008 p. 4.). Sendo assim, podemos instalar rede sem fio em ambientes indoor
sem acionar o órgão regulamentador.
A figura 3 abaixo representou as bandas ISM reservadas para os Estados
Unidos e seguidas em vários países como no Brasil:
Figura 3: Bandas reservadas ISM
Fonte: Tanebaum (2003)
Na frequência de 2.4GHz, foram especificados 13 canais onde no Brasil
permitiu-se o uso de 11 canais. Cada canal precisa ser ajustado para que não
cause conflito com outro ponto de acesso, evitando a interpenetração, ou seja, o
final de um canal se sobrepor ao começo do outro. A figura 4 apresentou os
canais da faixa de 2.4GHz (Xandó 2012).
21
Figura 4: Canais
Fonte: Xandó (2012)
A recomendação de Xandó (2012), para não se ter conflitos de canais,
por exemplo, ao utilizar 3 pontos de acesso (Access Point-AP) cada um utiliza o
seu canal exclusivo no caso usar os canais 5 e 10, 4 e 9, 3 e 8, 2 e 7, 1,6 e 11.
Podemos observar que na figura 4 que os canais 1 e 2 quase que coincidem.
Ainda segundo o mesmo autor, caso se tenha vários pontos de acesso, para que
não ocorra sobreposição de canal, precisa-se trabalhar com pares afastados onde
os canais 1,6 e 11 podem ser utilizados montando o “quebra-cabeças”
escolhendo para cada AP canais mais distantes um dos outros. A frequência de
2.4GHz no Brasil usa 11 canais de 22MHz cada, que vai de 2401 a 2473 MHz.
Cada canal interfere em 4 canais, em cada um dos lados, como exemplo,
utilizando o canal 6, os canais 2,3,4 e 5 sofrerão de um lado, assim como, os
canais 7,8,9 e 10 sofrerão do outro. Totalmente livre de interferência temos o
canal 1 e 11. Os canais 1,6 e 11 não sofrem com a sobreposição de sinal devido
a ausência de canais que coincidam do lado esquerdo e direito e por estarem
mais afastados evitando a sobreposição como mostra a Figura 5 abaixo:
22
Figura 5: Canais e frequências
Fonte: Xandó (2012)
Apresenta-se a Tabela 1 com a descrição dos canais e suas frequências
Espectro de Dispersão de Sequência Direta (do inglês Direct Sequence Spread
Spectrum- DSSS) com permissões de acordo com o país. Em nosso país, é
possível basear-se na América do Norte com a potência máxima de operação
para a América do Norte é 100 mW (ZHENG et al., 2010, p.144).
TABELA 1:TABELA DE ASSOCIAÇÃO ENTRE CANAIS E FREQUÊNCIAS:
FONTE: ZHENG (2010)
23
A faixa de frequência em 5 GHz por ser mais alto absorve mais facilmente
por obstáculos como paredes, baixando o desempenho devido a bloqueios. Há
vantagens quanto ao uso da faixa de 2,4 GHz, pois dispositivos na faixa de 2,4
GHz têm alcance melhor que os da faixa de 5GHz. (CCNA 2009).
2.2 Tecnologias Wireless
Segundo (CCNA 2009), existem diversos padrões de redes sem fio onde
a indústria com a ajuda do comitê Instituto de Engenheiros Eletricistas e
Eletrônicos (do inglês Institute of Electrical and Electronics Engineers –IEEE)
padronizou as redes sem fio criando o padrão 802.11 conhecido como Wi-Fi como
visto anteriormente. Este estudo enfocou no padrão da arquitetura 802.11n que
atende a especificações de alcance médio e a rede local onde a função da rede
local sem fio pretende estender as funcionalidades de rede local LAN e não
substituir como mostra na Figura 6 abaixo:
Figura 6: Extensão da rede cabeada
Fonte: CCNA (2009)
2.3. Infraestrutura 802.11
Segundo o (IEEE 2012, p.36), as redes sem fio operam em 2 modos, o
ad-hoc Conjunto de serviços independentes (do inglês Independent Service Set-
IBSS) e o Infraestrutura 802.11 conjunto de serviços básico (do inglês Basic
24
services Set -BSS). Estes modos definem a camada de acesso ao meio e para o
funcionamento do modo infraestrutura e necessário o uso de componentes
definidos pelo padrão IEEE 802.11.
MORAES (2012) discorre que o padrão 802.11 é um conjunto de normas
e padrões de transmissão em rede sem fio, sendo os principais padrões utilizados
802.11a, 802.11b, 802.11g e 802.11n.
Decidimos justificar tecnicamente a escolha do padrão 802.11n devido
trabalhar na frequência de 2.4 GHz, pode-se chegar a velocidades cerca de 600
Mbps, melhor aumento da área de cobertura devido o uso do MIMO. Outras
considerações se dá devido ser largamente utilizado pelo mercado e de fácil
aquisição a compatibilidade retroativa com equipamentos que trabalhem com
padrões mais antigo por exemplo, 802.11g, trabalhar com canais de 40 MHz e
conter recursos que atendam custo para a futura implementação da rede sem fio
de O Imparcial.
2.3.1 Ponto de Acesso
De acordo com o (IEEE 2012), um ponto de acesso do inglês (Access
Point-AP) é uma entidade que contém uma estação (STA) que permite o acesso à
distribuição de serviços através do meio sem fio para a STA associada, ou seja, é
o ponto de acesso que faz a intermediação entre a rede sem fio e a rede
cabeada, agindo como uma bridge(ponte) entre as redes na camada 2. No AP
encontra-se a antena omnidirecional para irradiar as ondas de radiofrequência
com potência isotrópica radiada equivalente (do inglês Equivalent Isotropically
Radiated Power - EIRP) a 20 dBm (100 mW).
2.3.2 SSID
Um identificador do conjunto de serviços compartilhados (do inglês
Service Set Identifier -SSID) é um identificador exclusivo usado por dispositivos
clientes para que possa se diferenciar entre várias redes sem fio em uma mesma
área. O SSID pode ser compartilhado entre vários APs em uma rede (CCNA
2009).
25
2.3.3 Estação (STA)
Em redes sem fio é na estação que fica instalado as placas de rede do
inglês (Network Interface Card-NIC) sem fio para receber o sinal transmitido pelos
APs. A sensibilidade indica o nível aceitável (mínimo), de forca de sinal para que
se tenha confiabilidade na comunicação. Existem fatores que a sensibilidade
depende da geometria do receptor, o tipo de modulação e a taxa de transmissão,
sendo que a sensibilidade do receptor é medido em dBm (decibel miliwatt),
potência em decibel com parâmetro de 1mW. Haykin e Moher (2008).
2.3.4 Serviços Básicos
Segundo Holt e Huang (2010 p.36), o padrão IEEE 802.11 define a
arquitetura BSS que consiste de um número de dispositivos sem fios e um ponto
de acesso com a sua área de cobertura chamada de BSA (basic service area-
área de serviço básico). Os dispositivos sem fio se comunicam através do ponto
de acesso. Como abordado anteriormente o BSS também é conhecido como
modo infraestrutura- infrastructure mode. Uma série de BSS podem ser interligada
através de um sistema de distribuição-distribuition system (DS) para formar um
conjunto estendido de serviços- extended service set (ESS). A área de cobertura
para um ESS é a área de serviço estendidos-Extended Service Area (ESA). O DS
é a tecnologia de rede com fio LAN, Ethernet padrão IEEE 802.3 Holt e Huang
(2010 p. 36). O diagrama da Figura 7 ilustra a arquitetura do DS, BSS e ESS.
Figura. 7: 802.11 Infraestrutura de rede sem fio
Fonte: Holt e Huang (2010)
26
Segundo Holt e Huang (2010 p. 37) o protocolo 802.11 fornece uma série
de serviços/funções bem como a entrega de quadros, autenticação, ré-
autenticação e privacidade. Estes serviços estão disponíveis no modo de
infraestrutura onde antes de um dispositivo poder enviar ou receber quadros
sobre o BSS/ ESS, a rede sem fio deve tornar-se conhecido ao ponto de acesso
através da associação com ele. Quando um dispositivo ou Estação (STA) se
move a partir de um BSS para outro, o dispositivo deve ser submetido a uma re-
associação com o novo ponto de acesso. O AP pode, por sua vez, emitir um
pedido de dissociação para o dispositivo.
Segundo Holt e Huang (2010 p. 38) um dispositivo deve autenticar-se
antes que ele possa se associar a um ponto de acesso, o protocolo 801.11 tem
uma série de métodos de autenticação, onde a mais simples delas é a
autenticação aberta, onde um dispositivo envia um pedido de autenticação ao
ponto de acesso e o ponto de acesso responde com uma resposta de
autenticação (sem verificar a autenticidade do dispositivo neste caso). O 802.11 ta
mbém oferece uma série de esquemas de autenticação baseados em criptografia.
A autenticação, dissociação e o estado de associação são mostrados no
diagrama da Figura 8.
Figura 8: Autenticação/Associação
Fonte: Holt e Huang (2010)
27
Holt e Huang (2010 p.38) diz que Antes da autenticação/associação, os
dispositivos devem identificar quaisquer pontos de acesso que estão dentro do
alcance. Dois métodos de procura estão disponíveis, ou seja, passivo e ativo.
Portanto, no modo de procura passiva, um dispositivo monitora cada
canal a procura de quadros Beacon que são transmitidos pelos pontos de acesso
nas proximidades. Com a procura ativa, um dispositivo envia um pedido explícito
(APs dentro da faixa respondem o pedido). O dispositivo armazena quaisquer
identificadores BSS (BSSIDs) adquiridas na procura seja o processo passivo ou
ativo. Quadros Beacon não são apenas para anunciar as redes sem fio, pois eles
também são usados para sincronizar os relógios em todos os dispositivos dentro
da BSS. Beacon são transmitidos periodicamente pelos APs.
Este processo de descobrir uma rede sem fio e se conectar a ela é
fundamental em redes sem fio. Como outros tipos de quadros, um quadro Beacon
contém origem e destino do endereço MAC (Media Access Control). O endereço
MAC de origem é o endereço físico do AP que envia o Beacon, enquanto que o
endereço MAC de destino é composto por todos os 1s para broadcast ou
radiodifusão. Uma série de campos compõe o quadro Beacon, como intervalo de
Beacon, timestamp, SSID, taxa de dados suportados, capacidade de LAN sem fio
e o mapa de indicação de tráfego (do inglês Traffic Indicator MAP-TIM). Holt e
Huang (2010 p.38).
O SSID assinala as ESS subjacentes. Uma estação pode associar-se
automaticamente a um AP lendo quadros Beacon deste AP. As taxas suportadas
em um quadro Beacon dizem as estações quais as taxas de dados suportados
pelo AP e o campo da capacidade sem fio indica os requisitos de estações que
desejam participar da LAN sem fio. (ZHENG et al., 2009, p. 43).
2.4 Camadas de acesso ao meio
Segundo FOROUZAN (2006 p. 229), a camada de enlace de dados fica
entre a camada de rede e a camada física no modelo da internet onde recebe os
serviços da camada física e provê serviços para a camada de rede. Sua principal
tarefa é transportar pacotes de um nó sendo- um computador ou roteador, a outro
através de rede com seu papel apenas local onde uma definição para a camada
de enlace seria encaminhar pacotes entre as redes. A integridade do
28
pacote precisa ser preservada durante toda a viagem entre os dois nós, onde a
camada de enlace deve prover mecanismos que assegure a integridade aos
pacotes da camada superiores do modelo. Caso algum pacote seja corrompido
durante a transmissão, a camada de enlace deve ser capaz de corrigir ou
requisitar retransmissão do pacote, também deve assegurar que o próximo nó de
rede não esteja sendo inundado com dados provenientes do nó anterior, sendo
sua tarefa prover controle do fluxo dos dados.
Os serviços da camada de enlace incluem encapsulamento,
desencapsulamento de dados, endereçamento, controle de erro, controle de fluxo
e controle de acesso ao meio onde podemos obter detalhes na figura 9 abaixo:
Figura 9: Serviços da camada de enlace de dados
Fonte: Forouzan (2006)
Para que possamos obter o controle do enlace de dados e protocolos, as
funcionalidades mais relevantes na camada de enlace segundo Forouzan são [...]
promover o controle de fluxo e o controle de erros[...] conhecido como controle do
enlace de dados. Vamos discorrer informalmente o controle de fluxo de erros.
2.4.1 Controle de fluxo
O controle de fluxo coordena o volume de dados que podem ser enviados
antes de receber um ACK (abreviação de acknowledgment), onde seu significado
pode ser definido como confirmação ou reconhecimento, sendo uma
responsabilidade muito importante da camada de enlace segundo
Forouzan(2006). O fluxo de dados não deve permitir que o dispositivo receptor
seja inundado pelo transmissor como dito anteriormente.
29
Segundo (FOROUZAN, 2006, p. 253)
Todo dispositivo receptor possui um limite de velocidade, para o qual o fluxo de dados de entrada pode ser processado e uma quantidade de memória onde os dados de entrada são armazenados. O receptor deve ser dotado da capacidade de informar ao transmissor que o limite de capacidade está próximo de ser alcançado e requer uma taxa de transmissão menor (com menos frames ou até mesmo a parada completa, mas eles sejam utilizados. Frequentemente, este tipo de processamento ocorre em velocidades muito inferiores à taxa de transmissão de dados. Por essa razão, os dispositivos receptores são equipados com um segmento até que eles possam ser processados. Se o espaço em buffer começar a ficar comprometido, o receptor deve ser capaz de comunicar-se com o transmissor e solicitar uma parada de transmissão até que ele possa receber dados novamente.
O controle de fluxo refere-se a um conjunto de procedimentos utilizados
para restringir a quantidade de dados que o transmissor pode enviar sem esperar
por um ACK.
2.4.2 Controle de erros
O controle de erro é uma técnica de detecção e correção de erros,
permitindo ao receptor informar ao transmissor sobre qualquer frames (quadros)
perdido ou corrompido na transmissão, coordenando a retransmissão de qualquer
frame realizado pelo transmissor, que por alguma causa possa ter sido rejeitado.
No controle de erros implementado na camada de enlace é frequentemente o
mais simples pois toda vez que um erro é detectado num processo de
transmissão, os quadros especificados são retransmitidos sendo este processo
denominado de ARQ (Automatic Repeat Request) tradução livre para o português
como Requisição de repetições automáticas, sendo um protocolo dedicado à
retransmissão de dados. (FOROUZAN, 2006, p. 254).
Existem alguns mecanismos de controle de fluxo e erros como o Stop and
Wait ARQ, Go-Back-N ARQ e Selective-Repeat ARQ, onde estes três controles
de fluxo são referidos como protocolos que podem ser chamados pelo termo
mecanismo. Vamos discorrer e exemplificar o Stop and Wait ARQ.
30
2.4.3 Stop and Wait ARQ
As características deste mecanismo são:
O dispositivo transmissor mantém uma cópia do último frame transmitido
até receber uma resposta de confirmação para este frame, assim, pode-se
retransmitir frames perdidos ou corrompidos que porventura o receptor requisite.
Para identificar tanto o frame de dados quanto o frame ACK são
numerados alternadamente como 0 e 1. Um frame de dados 0 é confirmado por
um frame ACK 1 de resposta indicando que o receptor aceitou o frame de dados 0
e espera o frame de dados 1. Com esta forma de identificação, pode-se enumerar
os frames de dados no caso de transmissão duplicada, que é importante em
casos de perdas ou atrasos de ACK.
Um frame perdido ou corrompido é tratado da mesma maneira pelo
receptor. Caso o receptor detecte erro(s) no frame recebido, ele simplesmente o
descarta e não envia uma resposta de ACK. Se o receptor receber frames fora de
ordem (0 ao invés de 1 ou o contrário), sabe-se que um frame foi perdido, sendo
assim, o receptor descarta o frame recebido fora de ordem.
O transmissor possui uma variável de controle (chamaremos de S na
figura 10) a qual sustenta o número de frame recentemente enviado (0 ou 1).
O receptor também possui uma variável de controle que (chamaremos na
figura 10 de R) sustenta o número do próximo frame que o receptor espera
receber (0 ou 1).
O transmissor dispara um relógio no exato instante que envia um frame.
Se uma resposta ACK não for recebida dentro de um intervalo de tempo
predefinido, o transmissor assume que houve uma perda ou dano desse frame e
o reenvia.
O receptor envia respostas positivas ACKs somente para frames
recebidos e aceitos. Se um frame for rejeitado, ele não comunica ao transmissor
pedindo retransmissão (linha mantida em silencio para os frames perdidos e
corrompidos). O número de confirmação sempre define o número do próximo
frame esperado. Se o frame for 0 é recebido, o ACK 1 é enviado. Logo, se o
frame 1 é recebido, ACK 0 é enviado.
31
2.4.4 Operação
Numa transmissão normal, o transmissor envia o frame 0 e espera
receber o ACK 1. Quando o ACK1 é recebido, envia o frame 1 e aguarda pela
chegada de um ACK 0 e assim por diante. O ACK deve ser recebido antes que
expire o relógio de cada frame. Na figura 10 abaixo ilustra frames de transmissões
sucedidas. (FOROUZAN, 2006 p. 255).
Figura 10: operação normal
Fonte: FOROUZAN (2006)
2.4.5 Frame perdido ou corrompido
Nesta situação o frame é tratado da mesma forma pelo receptor onde
quando chega um frame corrompido no receptor ele o descarta. Isso é
essencialmente o mesmo que um frame perdido do ponto de vista do transmissor.
O receptor fica em silêncio em relação ao frame e mantem o valor atual da
variável R, exemplo na figura 11 abaixo. O transmissor envia o frame 1, mas o
mesmo é perdido. O receptor não faz nada e o valor de R(1) é mantido e enviado
uma cópia do frame 1 após expirar o relógio transmissor.
32
Figura 11: perda do frame
Fonte: FOROUZAN (2006)
2.4.6 ACK Perdido
Uma resposta ACK perdida ou corrompida é tratada da mesma forma pelo
transmissor onde se o transmissor recebe um ACK corrompido, ele o descarta
como vemos na figura 12 abaixo mostrando a perda de um ACK 0. Desse modo o
transmissor não tem como saber que o frame 1 foi recebido logo o transmissor
transmite o frame 1 assim que expirar o relógio desse frame. Note que o receptor
já recebeu o frame 1 e espera receber o frame 0 (R=0), sendo que ele descarta
silenciosamente a cópia do frame 1.
33
Figura 12: perda do frame ACK
Fonte: FOROUZAN (2006)
Podemos perceber a importância da numeração dos frames onde se os
frames não fossem numerados, o receptor trataria o frame 1 como um frame
novo, não cópia duplicada. A numeração de ACKs cuida do problema de atraso
de ACK seguido da perda do próximo frame.
2.5 Enlace IEEE 802.11
Para que a comunicação ocorra na camada de enlace é preciso fazer o
controle do acesso ao meio. (MORAES 2010, p.31). As redes sem fio devido à
incapacidade de detectar colisões no meio sem fio, por portadora utiliza uma
variação do CSMA/CD (Carrier Sense Multi Access/Carrier Detection) conhecida
como CSMA/CA (Carrier Sense Multiple Access and Colision Avoidance). Na
figura 13 abaixo visualiza-se o quadro Ethernet.
34
2.5.1 Formato do Frame
Neste formato do frame da figura 13 abaixo o frame da subcamada MAC
possui nove campos e a campo FC (Frame Control) possui 11 subcampos.
(FOROUZAN, 2006, p 336).
Figura 13: Quadro Ethernet CSMA/CA
Fonte: Moraes (2010)
2.5.1.1 Controle do frame
2 bytes definindo o tipo do frame e troca de informação de controle.
Abaixo seus subcampos na tabela 2.
TABELA 2 SUBFRAME FC .
Subcampo Explicação
Version A versão atual do protocolo é a 0
Type Define o tipo de informação transportada
no corpo do frame gerenciamento(00),
controle(01) ou dados (10)
subtype Define o subtipo para cada frame
To DS Pode assumir os estados 0 ou 1
From DS Pode assumir os estados 0 ou 1
More flag Quando em nível 1 indica mais fragmentos
Retry Quando em nível 1 indica frame
retransmitido
Pwr mgt Quando em nível 1 indica que a estação
está no modo de gerenciamento de energia
More data Quando em nível 1 indica que a estação tem
outros dados para transmitir
Wep Quando em nível 1 indica que a criptografia
foi ativada
Rsd Reservado FONTE: FOROUZAN (2006)
35
2.5.1.2 Duration ID
Define o tempo de duração da transmissão e define a ID do frame ou seja
a sua identificação.
2.5.1.3 Address (Endereços)
4 campos de endereços de 6 bytes seu significado depende do valor dos
subcampos to ds e from ds.
2.5.1.4 Sequence Control (Controle de sequência)
Este campo define o número sequencial do frame a ser usado durante o
controle de fluxo.
2.5.1.5 Frame body (Corpo do frame)
Pode conter entre 0 e 2312 bytes, contém as informações baseadas nos
subcampos type e subtype do campo FC.
FCS 4 bytes de tamanho contem a sequência de detecção de erro CRC-
32.
2.5.2 CSMA/CA
No CSMA/CA não acontecem colisões, neste procedimento procura evitar
colisões como podemos ver na imagem 14 abaixo. A estação utiliza uma
estratégia de persistência para verificar-ouvir o meio onde se o meio estiver livre,
a estação espera durante um intervalo de tempo denominado IFG (Interframe
Gap) então a estação transmissora aguarda uma outra quantidade aleatória de
tempo. Em seguida, transmite o frame e reseta o relógio (Timer), a estação
aguarda um ACK do receptor. A transmissão será bem sucedida se a estação
transmissora receber um ACK antes do relógio expirar onde se a estação não
receber um ACK saberá que algo está errado (o frame ACK perdido). A estação
incrementa o valor do parâmetro backoff e espera um intervalo de tempo aleatório
e volta a ouvir o meio.
36
Figura 14: CSMA/CA
Fonte: Forouzan (2006)
37
(MORAES, 2010, p. 31) discorre sobre transmissão ao meio
compartilhado:
Neste mecanismo a estação que deseja transmitir envia inicialmente um pacote de RTS (Request to Send), que o receptor responderá com um pacote de CTS (Clear to Send). Após o recebimento desse sinal a estação pode transmitir por um período definido pelo envio do pacote VCS. Na Figura 15 observa-se o processo de transmissão normal do CSMA/CA. A máquina A envia RTS para B, solicitando o envio. A máquina B envia CTS para todas as maquinas que conhece, dizendo que fiquem quietas, pois ela vai receber os dados de A. os dados são enviados de A para B. Quando B recebe os dados com sucesso, envia um ACK, dizendo que a transmissão foi bem sucedida.
Dando continuidade, Moraes diz que as colisões acontecem devido o
meio ser compartilhado, no caso em estudo o meio sendo compartilhado é o ar.
Quando ocorre um erro na transmissão, um protocolo de baixo nível faz a
checagem de confirmação das mensagens, baseado em reconhecimento “ACK”
que funciona da seguinte forma: as mensagens recebidas de forma individual com
sucesso o receptor envia um ACK, caso o ACK não seja recebido pelo
transmissor a mensagem é retransmitida. Como se demonstra na Figura 15
abaixo.
Figura 15: Transmissão no CSMA/CA
Fonte: Moraes (2010)
No CSMA/CA as colisões podem ocorrer, quando um dispositivo está
enviando uma mensagem. Moraes (2010) traz como exemplo a máquina A envia
para B, no entanto C que também é uma estação não detecta a transmissão de A
e envia uma mensagem para B no mesmo instante, e assim gerando uma colisão
no meio compartilhado. Na figura 16 abaixo se observa ver os quadros de
controle do CSMA/CA.
38
Figura 16: Quadro de controle
Fonte: Moraes (2010)
2.5.3 Fragmentação
O CSMA/CA permite que grandes quadros (frame) sejam divididos em
quadros menores trazendo como vantagem no processo de erros de transmissão
levar menos tempo para retransmitir. Na Figura 17 abaixo se faz a exibição dos
fragmentos criados pelo CSMA/CA. (MORAES 2010, p.33).
Figura 17: Quadro Ethernet do CSMA/CA
Fonte: Moraes (2010)
(Holt e Huang (2010 p. 43) diz que se dois (ou mais) dispositivos sem fio perceber
que o canal está ocupado, é adiado as respectivas transmissões até que ele
esteja ocioso. Se ambos os dispositivos transmitirem quando o canal torna-se
disponível, depois de esperar por um espaço de inter-quadro distribuído (do inglês
39
Distribuited Inter-frame Space- DIFS), haverá uma colisão. Para evitar tais
colisões, as transmissões são escalonadas entre os dispositivos usando um
algoritmo aleatório de back-off. Cada dispositivo espera por uma quantidade
aleatória de faixas de tempo antes de transmitir. O dispositivo com o menor tempo
de back-off ganha a contenção do canal. Os temporizadores de back-off nos
outros dispositivos são congelados. Após retomar a sua contagem regressiva uma
vez que o canal torna-se ocioso novamente e o procedimento é repetido.
2.6 Camada física
Segundo (FOROUZAN 2006) entre as funções da camada física uma das
mais importantes é converter dados em sinal eletromagnético e transmitir o sinal
através de um meio de transmissão independentemente do tipo de dados em uso
onde o processo de transmissão de dados acontece através de conexões de
rede.
2.6.1 Analógico e Digital
Tanto os dados quanto os sinais podem existir na forma analógica ou
digital onde a informação analógica pode ser análoga a voz humana e a
informação digital análoga aos dados armazenados em um pendrive
representando dados binários 0s e 1s. (FORUZAN 2006).
2.6.1.1 Analógico
A onda senoidal é uma das formas que se tem um sinal analógico
periódico com maior importância e na comunicação dos dados, onde na figura 18
abaixo temos uma onda senoidal que consiste em dois arcos da função seno
acima e abaixo do eixo de tempo. (FORUZAN 2006). A fórmula descrita
matematicamente:
ftAsentS 2 (1)
40
Onde S é o valor instantâneo do sinal, A amplitude de pico, f a
frequência e a fase da onda.
Figura 18: onda senoidal Fonte: Forouzan (2006)
A amplitude de pico representa o sinal mais alto, o período é o intervalo
de tempo que uma onda leva para completar um ciclo e a frequência [...] é o
número de períodos ou ciclos num intervalo de tempo igual a 1 segundo [...]
(FORUZAN, 2006).
O cálculo matemático para a representação do período é o inverso da
frequência sendo o período e a frequência inversamente proporcionais.
(FORUZAN 2006).
T
f1
e f
T1
(2)
O período de uma onda é dado por segundos e a frequência expressa em
hertz (Hz) (FORUZAN 2006). Vejamos um exemplo com a figura 19 abaixo:
Figura 19: onda senoidal períodos
Fonte: Forouzan (2006)
41
A fase indica a posição e o status da forma de onda com relação ao
marco zero do tempo, descrevendo o quanto o sinal está deslocado em relação
ao tempo zero (fase do primeiro ciclo). Um deslocamento de fase de 360 graus
corresponde a deslocar um período completo da onda. Observado na figura 20
abaixo a relação entre diferentes fases:
Figura 20: relação entre diferentes fases
Fonte: Forouzan (2006)
2.6.1.2 Digital
O sinal pode ter sua representação digital na representação 1 para tensão
positiva ou bit 1 e 0 para referencial zero volt ou bit 0 (FOROUZAN 2006). Abaixo
exemplo na figura 21 de um sinal digital:
Figura 21: Sinal digital Fonte: Forouzan (2006)
Como os sinais digitais não são periódicos, os termos período e frequência são substituídos na ordem por intervalo de sinalização e número de bits por segundo.
42
O intervalo de sinalização é o tempo necessário para enviar um bit, e o número de bits por segundo é a quantidade de intervalos de sinalização por segundo, ou seja, [...] O número de bits por segundo é a quantidade de bits enviados num tempo igual a 1s, usualmente expresso por bits por segundo (bps) [...] (FOROUZAN, 2006). Um sinal digital é um sinal composto de largura de banda infinita. A largura de banda necessária para a transmissão é proporcional ao número de bits por segundo.
Na figura 22 abaixo vemos o intervalo de sinalização e número de bits por
segundo.
Figura 22: Intervalo de sinalização e número de bits por segundo Fonte: FOROUZAN (2006)
2.6.2 Espalhamento espectral
Segundo (RUFINO 2011 p.21), o padrão de comunicação para todos os
tipos de redes sem fio atuais utiliza a tecnologia Spread Spectrum que foi
desenvolvida para uso militar. Em seu funcionamento o sinal é distribuído por toda
a faixa de frequência de maneira uniforme. Dessa forma consome-se mais banda,
porém, garantindo maior integridade ao tráfego das informações e estar sujeita a
um menor nível de ruídos e interferência gerado por outras tecnologias onde um
ruído em determinada frequência afetará somente a transmissão desta frequência
e não da faixa inteira. Neste trabalho iremos abortar o modo de operação de
Multiplexação por Divisão de Frequências Ortogonais (do inglês Orthogonal
Frequency Division Multiplexing-OFDM).
Para (ERNESTO et al,. 2002, p. 1) a técnica de transmissão OFDM nasce
da evolução da técnica de Multiplexação por divisão de frequência (do inglês
43
Frequency Division Multiplexing-FDM), que utiliza bandas de guarda para a
separação das subportadoras na recepção do sinal, trabalhando com
sobreposição espectral de subportadoras. Esta técnica e sua característica de
sobreposição espectral trazem um benefício valioso, pois podemos economizar
aproximadamente 50% da banda conforme Figura 23 abaixo.
Figura 23: Espectros FDM convencional e OFDM
Fonte: Ernesto (2002)
Segundo (MORAES 2010 p.26), o OFDM é uma técnica de modulação de
sinais baseada na multiplexação por divisão de frequência, que permite o envio
de múltiplas portadoras (subportadoras) de sinal digital. Um número ortogonal de
subportadoras é utilizado para o envio do sinal digital. Os dados são divididos em
múltiplos fluxos ou canais, onde cada canal tem a sua subportadoras enviando os
dados de forma paralela. Cada subportadora modula o sinal, fazendo uso da
modulação por fase ou amplitude. Moraes (2010) observa que, na mesma banda
onde uma das diferenças do OFDM em comparação com outros métodos de
acesso é o recurso de agregação de subportadoras permitindo um sinal
transmitido com banda superior. Outra vantagem ao se utilizar o OFDM é
trabalhar em condições problemáticas como em ambientes de alta atenuação e
alta interferência. O OFDM tem a capacidade de transmitir sinais a baixa
velocidade em cada canal e mantendo um distanciamento dos canais suficiente
que minimiza o efeito de interferências, entretanto, tem-se um problema com
relação ao consumo de energia e sincronização das frequências transmitidas.
44
2.6.2.1 múltipla entrada e múltipla saída
O uso da técnica de múltipla entrada e múltipla saída (Multiple input
Multiple output-MIMO) libera múltiplos sinais de entrada e saída usando antenas
diferentes, ao dividir um único sinal em vários, com velocidade menor ao mesmo
tempo. Os sinais mais lentos são enviados por uma antena diferente utilizando um
mesmo canal de frequência. O receptor reorganiza os sinais formando uma única
informação. Isso proporciona uma capacidade muito maior de velocidade e um
alcance nominal de quatro vezes mais área do que o alcançado atualmente,
aproximadamente 400 m nominais. Mobili Life (2004).
Segundo (Morimoto 2007), diz que com a técnica do MIMO, os pontos de
acesso 802.11n podem utilizar dois ou quatro fluxos simultâneos, o que dobra ou
quadruplica a taxa de transmissão, atingindo respectivamente 144.4 e 288.8 Mbps
onde para conseguir atingir 288.8Mbps utilizando apenas dois fluxos, é utilizado o
sistema HT40, onde são utilizados dois canais simultaneamente, ocupando uma
faixa de frequência de 40 MHz chegando aos 300 Mbps. Um ponto de acesso que
combine o uso do HT40 com 4 rádios dobra a taxa chegando a 600 Mbps. Na
figura 24 mostra a comunicação MIMO.
Figura 24: Sistema de comunicação MIMO
Fonte: Holt e Huang (2010)
Segundo (Morimoto, 2007), o uso do MIMO permite diversos fluxos de
transmissão, utilizando vários conjuntos de transmissores, receptores e antenas,
transmitindo os dados de forma paralela com a possibilidade de fabricantes
criarem equipamentos como pontos de acesso e placas 802.11n com dois
45
emissores e dois receptores (2x2), dois emissores e três receptores (2x3), três
emissores e três receptores (3x3) ou quatro emissores e quatro receptores (4x4).
Os pontos de acesso 2x2 podem utilizar apenas duas antenas, os 2x3 ou 3x3
precisam de três antenas, enquanto os 4x4 precisam de 4 antenas. Com esta
técnica a velocidade nominal sobe de 54Mbps para 300 Mbps (600 Mbps nos APs
4x4, capazes de transmitir 4 fluxos simultâneos) e o uso de múltiplos fluxos de
transmissão torna o alcance do sinal quase duas vezes maior.
Para atingir taxas de transmissão tão altas, o 802.11n combina a redução
do guard interval: (o intervalo entre as transmissões) de 800 ns para 400 ns, o
aumento no número de subportadoras para a transmissão de dados de 48 para
52 que somando os dois com uma melhoria no algoritmo de transmissão de erros,
foi possível chegar a uma taxa de transmissão de 72.2 Mbps por transmissor
(usando um único canal).
2.6.2.2 Multiplexação espacial (Spatial Multiplexing)
A multiplexação espacial explora ambientes de multi-caminho onde para
enviar fluxos de dados paralelos, um sinal de alta taxa é dividido em vários sinais
de baixa taxa que são transmitidos simultaneamente na mesma banda de
frequência. O receptor pode decodificar os fluxos de sinais diferentes, prever que
chegam ao arranjo de antenas com separação espacial suficiente A Figura 25
mostra o fluxo paralelo de dados a partir de múltiplas antenas e diversos
caminhos. Holt E Huang (2010).
Figura. 25 Multiplexação espacial
Fonte: Holt e Huang (2010)
46
Holt e Huang (2010 p.64) diz que utilizando e transmitindo em vários
canais ao mesmo tempo na mesma faixa de frequências geraria ruído entre os
canais e perder a comunicação devido ao aumento de ruído, mas o MIMO utiliza a
reflexão do sinal para transmitir em direções diferentes e com isso não chegar ao
mesmo tempo os sinais. Este recurso é chamado de Spatial Multiplexing.
2.7 Modulação
Segundo (FOROUZAN 2006), a onda senoidal definida pelas três
características alteradas (amplitude, frequência e fase), possibilita pelo menos
três mecanismos para modulação de dados em sinais analógicos que são
Modulação por Chaveamento de Amplitude (do inglês Amplitude-shift keying-
ASK), Modulação por Chaveamento de Frequência (do inglês Frequency-shift
keying-FSK) e Modulação por Chaveamento de Fase (do inglês Phase-shift
keying-PSK), além destes há um quarto mecanismo que combina variações na
fase e na amplitude, a Modulação por Amplitude em Quadratura (do inglês
Quadrature Amplitude Modulation-QAM) sendo esta última mais complexa,
porém, a que apresenta melhores resultados. Para (MOHER 2007), a modulação
é definida como o processo pelo qual uma das características de uma onda
portadora é variada de acordo com um sinal portador de informação.
2.8 Portadora
Segundo (FOROUZAN 2006)
Numa transmissão analógica, o dispositivo transmissor produz um sinal de alta frequência que funciona como suporte para o sinal de informação. Este sinal suporte é denominado portadora ou frequência portadora. O dispositivo receptor é sintonizado na frequência da portadora que ele espera receber do transmissor. A informação digital modula então o sinal da portadora que ele espera receber do transmissor. A informação digital modula então o sinal da portadora modificando uma ou mais características dela (amplitude, frequência ou fase). Este tipo de modificação é denominada shift keying e o sinal da informação é chamado sinal modulante.
47
2.8.1 Amplitude-shift keying (ASK)
Usa presença de uma onda portadora para representar código binário 1 e
sua ausência para indicar um 0 (zero) binário. Enquanto ASK é simples de
implementar, é altamente suscetível a efeitos do ruído e propagação múltiplo
caminho (multipath). Por causa disso, o ASK é usado principalmente em redes
com fios, especialmente em redes ópticas, onde a taxa de erro de bit (do inglês
Bit Error Rate-BER) é consideravelmente mais baixo do que em ambientes sem
fio. Podemos observar na figura 56 abaixo que a frequência e a fase permanece
constante enquanto a amplitude sofre variações. Zheng (2010).
Figura 26: ASK
Fonte: Forouzan (2006)
2.8.2 Frequency-shift keying (FSK)
Usa duas ou mais frequências de uma onda portadora para representar
dados digitais 0 e 1, FSK binária (do inglês Binary Frequency Shift Keying-BFSK),
que emprega duas frequências portadoras de 0 e 1. Zheng (2010). Para
FOROUZAN (2006), a frequência do sinal da portadora varia de modo a
representar os níveis binários onde a frequência do sinal é mantida constante
durante cada intervalo de bit com o valor da frequência em cada intervalo
dependente do bit representado. O valor de amplitude e fase permanece
48
inalterados em cada intervalo de bit como mostra a figura 27. Problemas de ruído
são eliminados devido o dispositivo perceber variações especificas na frequência
num certo intervalo de tempo, dando ao receptor a capacidade de ignorar surtos e
picos de tensão.
Figura 27: FSK
Fonte: Forouzan (2006)
2.8.3 Phase-shift keying (PSK)
PSK utiliza a fase de uma onda portadora para codificar os dados
binários. Simplesmente inverte a fase quando os bits de dados são alterados. Um
dos esquemas de PSK mais vulgarmente utilizados é quadratura PSK que podem
ser implementada de duas maneiras: - A primeira para produzir um sinal de
referência do lado do receptor e em seguida comparar com o sinal recebido para
decidir a mudança de fase. Zheng (2010). Para FOROUZAN (2006), na técnica
PSK a fase portadora é variada de modo a representar os níveis 0 ou 1, onde a
amplitude e a frequência permanecem constantes enquanto a fase estiver
variando. Um exemplo dado por Forouzan parte do pressuposto que uma fase 00
representa 0 binário e ao variar a fase para 1800 representa o 1 binário, onde o
importante é que a fase do sinal permaneça inalterada durante a representação
do bit 0 e 1. Observa-se na figura 28 abaixo:
49
Figura 28: PSK
Fonte: Forouzan (2006)
Este método complica no receptor devido o transmissor e o receptor
necessitar de sincronização periodicamente a fim de assegurar que o sinal de
referência esteja sendo gerado corretamente. Outro método é a PSK diferencial
(do inglês Differential Phase-Shift Keying-DPSK). No DPSK, o sinal de referência
não é um sinal separado, mas é aquele que precede a onda de corrente em
questão. Zheng (2010).
Para Forouzan (2006), a modulação PSK não está suscetível as
degradações provocadas por ruídos, detectados facilmente pelo receptor PSK. Ao
invés de utilizar duas variações de fase em um sinal, cada qual representando um
bit por vez, pode-se utilizar quatro ou mais variações de fase, permitindo
representar dois ou mais bits ou símbolos por vez como mostra a figura 29
abaixo:
50
Figura 29: Método 4PSK
Fonte: Forouzan (2006)
Figura 30: Características 4-PSK
Fonte: Forouzan (2006)
Figura 31: Características 8-PSK
Fonte: Forouzan (2006)
51
ASK e PSK podem ser combinados para oferecer mais variações de
mudanças de fase no domínio de fase. A Modulação de amplitude em quadratura
(QAM) é um tipo de esquema em que vários níveis de amplitudes juntamente com
várias fases proporcionam mudanças melhores em relação a mesma largura de
banda usado por PSK. QAM é amplamente usado. Zheng (2010).
2.8.4 Modulação por Amplitude em Quadratura (QAM)
Segundo Forouzan (2006, p. 138)
A técnica Modulação por Amplitude em Quadratura (do inglês Quadrature Amplitude Modulation-QAM) é uma combinação das técnicas ASK e PSK elaborada de maneira a aumentar o número de bits transmitidos (bit, dibit, tribit, etc.) para uma dada taxa de modulação.
Com esta combinação temos um número de amplitude definido
combinado a uma quantidade de variações na fase sendo possível 4-QAM e 8-
QAM no qual aumenta a capacidade devido a eficiência espectral que a
combinação proporciona como mostra a figura 32 abaixo:
Figura 32: Constelação 4-QAM e 8-QAM
Fonte: Forouzan (2006)
A quantidade de deslocamentos de amplitude utilizados é menor que o
número de deslocamento de fase devido às variações na amplitude serem
susceptíveis a ruídos e requerer grande diferença de valor a ser detectado onde o
52
número de fases utilizadas no QAM sempre será superior ao número de
amplitudes. Abaixo figura 33 mostrando o domínio de tempo para o sinal 8-QAM.
Figura 33: Domínio de tempo para o sinal 8-QAM
Fonte: Forouzan (2006)
Segundo Forouzan (2006), No sinal 16-QAM são permitidas 32 variações
diferentes de fase, onde somente usamos a metade das fases disponíveis
aumentando o grau de mensurabilidade entre os deslocamentos de fase
proporcionando legibilidade do sinal no receptor e baixo ruído como vantagem
sobre a modulação ASK. Na figura 34 abaixo temos uma configuração de 3
amplitudes e 12 fases, sendo uma recomendação do Setor de Normatização das
Telecomunicações (em inglês: Telecommunication Standardization Sector, ITU-T)
e uma configuração 4 amplitudes e 8 fases recomendado pela Organização
Internacional de Normalização (em inglês: International Organization for
Standardization-OSI).
53
Figura 34: Constelação 16-QAM
Fonte: Forouzan (2006)
A transmissão QAM precisa de uma largura de banda idêntico à ASK e
PSK com taxa de transmissão e modulação QAM. Tomando como exemplo um
sinal transmitido a 1000 bps com deslocamento de frequência representando 1 bit
vai requerer 1000 modulações para transmitir 1000 bits, em outro caso, tendo a
taxa de modulação setada em 1000 bauds, com modulação setada em 8-QAM
(23=8), precisaremos somente de 333 modulações para transmitir os mesmos
1000 bps. FOROUZAN (2006).
TABELA 3: TAXA DE TRANSMISSÃO E MODULAÇÃO
FONTE: FOROUZAN (2006)
54
2.9 Antenas Omnidirecionais
De acordo com o (IEEE, 2012) a antena é [...]"Um meio para irradiar ou
receber ondas de rádio" [...] onde para CAROLL (2009), existem duas maneiras
para determinar a área de cobertura de uma antena. A primeira é colocar o AP em
um local e andar com um adaptador cliente gravando o sinal-ruído (signal-noise
ratio-SNR) e a proximidade de distância (em inglês: Received Signal Strength
Indicator-RSSI) e o segundo método é um pouco mais fácil de fato, o fabricante
faz isso pelo cliente.
A figura 35 mostra como o sinal sem fio pode propagar na visão de uma
pessoa de pé acima da antena e olhando para baixo da antena, visualizando o
plano horizontal (H-plane). Quando você olha para uma antena omnidirecional a
partir do topo (H-Plane), você verá que ele se propaga uniformemente em um
padrão de 360 graus.
Figura: 35. H-Plane
Fonte: Carol (2009)
No padrão vertical não se propaga de maneira uniforme, no entanto. A
Figura 36 mostra o plano de elevação (E-Plane). É assim que o sinal pode se
propagar em um padrão vertical. Como podemos ver, não é 360 graus perfeito. A
ideia é que o sinal propague mais largo de um lado para o outro. (CAROLL 2009).
55
Figura 36: E-Plane
Fonte: Caroll (2009)
Para entender melhor a propagação, vamos imaginar um AP no desenho
em forma H-Plane e E-Plane, relacionamos facilmente o sinal para cada Plane
como mostra a figura 37:
Figura 37: E-Plane e H-Plane
Fonte: Caroll (2009)
56
2.9.1 Antenas dBi Dipolo
Este tipo de antena é a mais adequada para ambientes indoor, pois é
uma antena projetada para um cliente ou AP que não cobre uma grande área.
Seu padrão de radiação se assemelha a uma rosquinha, na vertical não se
propaga muito. Concebido para se propagar no E-Plane (vertical omnidirecional).
(CAROLL 2009).
A maioria dos equipamentos de WLAN possui duas antenas que podem
ser ativadas ou desativadas pelo usuário, podendo comparar a intensidade do
sinal proveniente de cada uma das antenas e aproveitar o mais forte. Em
ambientes fechados sujeito a efeito de multipercursos, o nível de potência do sinal
recebido desvanece em pequena escala quando o recurso de diversidade está
desativado e conclui que com a ativação obtém-se um melhor resultado na força
de potência do sinal recebido. (NAJNUDEL 2004). O padrão 802.11 define de
forma opcional um mecanismo para que se possa medir a intensidade de energia
RF recebida por uma estação/cliente onde o parâmetro que como exemplo a
placa de rede sem fio disponibiliza para as aplicações um valor inteiro que varia
de 0 a 255 (1 byte) conhecido como RSSI onde o objetivo da criação deste
artificio é para saber se ao transmitir um pacote em um dado canal, nenhum outro
equipamento está utilizando o canal, ou seja, se o nível de sinal recebido no canal
em que se pretende transmitir é abaixo de um dado limiar (Clear Channel
Threshold) e ao medir os valores definir o nível de sinal mínimo recebido de um
AP antes de se efetuar o roaming (Roaming Threshold) para outro AP com um
melhor nível de sinal recebido, sendo necessário uma escala compreendida pelos
equipamentos em dBm ou mW (Najnudel (2004). Quem irá transformar os valores
da escala em valores de potência é o driver da placa de rede. A Tabela 4 contém
os valores de RSSI de acordo com o fabricante CISCO para que seja feito a
conversão do parâmetro RSSI para valores de potência em dBm.
57
TABELA 4. TABELA DE CONVERSÃO DE RSSI PARA DBM (CISCO)
FONTE: NAJNUDEL (2004)
2.9.2 EIRP
Para CAROLL (2009), quando um ponto de acesso envia energia para
uma antena a ser irradiada, um cabo pode existir entre os dois, certo grau de
perda em energia deverá ocorrer no cabo. Para contrariar esta perda, uma antena
aumenta de ganho, aumentando assim o nível de energia. A quantidade de ganho
adotado depende do tipo de antena. Vale notar que tanto a FCC como o órgão
regulamentador europeu (European Telecommunications Standards Institute-
58
ETSI), regula a potência que uma antena irradia. Potência de radiação isotrópica
efetiva (EIRP) é a potência resultante, é o que se usa para calcular a área de
serviço de um dispositivo. Segundo Caroll (2009) para calcular o EIRP é dada a
seguinte formula:
)()()( dBiGdBAdBmPdBmEIRP TXCT (3)
Onde temos a transmissão potência de saída ( TP ), a perda dada pelo
cabo (A C ) e o ganho da antena ( TXG ).
2.9.3 Alcance e propagação do sinal
Os sistemas sem fio trabalham com o conceito de Fall back onde quando
o sinal fica fraco em determinado local a placa de rede sem fio baixa o sinal para
uma velocidade menor, o inverso também ocorre. (Moraes 2010).
As áreas que o sinal de rede sem fio não tem cobertura são chamados de
áreas de sombra identificado no site survey. Uma das maneiras de eliminar as
áreas de sombra é adicionando outro ponto de acesso
2.9.4 Roaming
Segundo Moraes (2010) os sistemas de rede sem fio suportam roaming
multicanal que consiste na mudança automática e transparente para o usuário
quando se desassocia de uma célula e se associa em outra célula adjacente.
Cada célula tem seu ponto de acesso dando maior abrangência e mobilidade ao
sistema de rede sem fio implementado. As estações não necessitam estarem
configuradas em uma faixa de frequência fixa, pois a mudança de frequência
ocorre quando se passa de uma célula a outra ao verificar que existe um ponto de
acesso com melhor sinal (RSSI), associando-se a nova célula ocorrendo o
roaming e alternando a frequência de operação Após associação.
Precisa-se considerar que para o recurso de passagem de APs, na
passagem de uma célula para outra em redes Wi-Fi, só será mantido a conexão,
se os APs em questão estiver trabalhando através de controladores Wi-Fi
(solução proprietária) ou com AP’s que suportem IAPP (Inter-Access Point
Protocol).
59
Como visto anteriormente os pontos de acesso podem ser configurados
para usarem diferentes canais e reusado em outros pontos da rede exemplo na
Figura 38.
Figura 38: Utilização dos canais entre pontos de acesso adjacente.
Fonte: Moraes (2010)
Segundo (MORAES 2010), as formas de ocorrer o roaming são:
Uma estação desconectada tenta se conectar ou reconectar ao AP disponível.
A largura de banda suportada se altera ou a estação de rede sem fio encontra
uma taxa de transmissão melhor em outro ponto de acesso.
A qualidade do sinal de outro ponto de acesso da rede excede a qualidade do
sinal do ponto de acesso no qual se esteja estar conectado/associado.
A taxa de erro na conexão com um access point sobe acima do aceitável.
Na figura 39 abaixo podemos ver o funcionamento do roaming entre
pontos de acesso:
60
Figura 39: Funcionamento do roaming
Fonte: Moraes (2010)
2.10 Segurança
Segundo Junior et al, (2003) a falta de segurança em redes sem fio, deve-
se pelo meio “físico” de transmissão utilizado, onde os dados são transmitidos
pelo ar, ficando vulnerável a limites fora do ambiente físico pois não existem
limites definidos como no caso das redes cabeadas sendo possível sem o devido
planejamento interceptar informações até mesmo a longas distâncias, de acordo
com o nível de potência de transmissão utilizado, sem necessariamente estar no
mesmo ambiente ou prédio da WLAN, como, por exemplo, nas adjacências do
prédio dentro de um veículo. Como as redes sem fio, geralmente, estão
conectadas à infraestrutura da rede cabeada, fica mais fácil para o invasor ganhar
acesso a toda base de dados da empresa sendo de extrema importância a
implementação de mecanismos de segurança nas redes WLANs e dependendo
da informação trafegada, necessário uma atenção especial para sobrecarga
adicional inserida no tráfego da rede.
Como a rede em modo infraestrutura utiliza-se o ponto de acesso como
controlador (bridge, gateway) para a rede cabeada LAN, e necessário a atenção
pela questão física de segurança devido riscos a ataques contra a autenticidade,
Confiabilidade e disponibilidade do serviço adotando medidas de
segurança. (CARRION 2003).
61
2.10.1 Protocolo 802.1x
Segundo (RUFINO, 2011, p 30) o padrão 802.1x não foi projetado para
redes sem fio (definido antes dos padrões de redes sem fio) e tem características
que são complementares a essas redes, permitindo autenticação com base em
métodos já consolidado e escalável e expansível como, por exemplo, o Remote
Autentication Dial-in User Service-RADIUS (tradução livre para o português como
serviço de usuário de discagem e autenticação remota). Sendo assim, pode-se
promover um único padrão de autenticação independente da tecnologia adotada,
pois como podemos observar existem diversos padrões em redes sem fio,
usuários em rede cabeada nas empresas. Pensando em ter-se uma base de
usuários em um único repositório em um banco de dados relacional,
convencional, LDAP, seja qualquer outro reconhecido pelo servidor de
autenticação.
A importância de saber-se que para o funcionamento do infraestrutura
precisa-se que os componentes como o concentrador, servidor RADIUS e outros
opcionais como o LDAP, Active Directory, banco de dados, toda a infraestrutura
estejam interligados por meio de uma rede, não necessariamente a localização
física de cada componente esteja em um único lugar, não importa. Abaixo na
figura 40 vemos as definições mais claramente.
Figura 40: Rede IEEE 802.11 / IEEE 802.1X
Fonte: Silva (2003)
Toda a transação de autenticação do IEEE 802.1X é feita utilizando-se o
EAP sobre LAN, ou seja, encapsulada em mensagens EAP sobre Redes Locais
(EAP over LAN – EAPOL). O processo de autenticação inicia-se quando o
suplicante (estação sem fio) tenta conectar-se à rede sem fio, através do
62
autenticador (AP). O autenticador recebe a requisição e abre uma porta para a
sessão IEEE 802.1X de autenticação, não permitindo qualquer outro tipo de
tráfego, aonde somente após a mensagem EAP-Success o Suplicante terá
acesso aos recursos da rede veja a figura 41 abaixo.
Figura 41: Troca de Mensagens Estação/Switch/Servidor de Autenticação
Fonte: Silva (2003)
Pressupõe-se que este padrão precise de um elemento autenticador,
geralmente um servidor RADIUS e um requerente, ou seja, um elemento que
requer autenticação, o equipamento cliente. Esta autenticação é feita antes de
qualquer outro serviço de rede esteja disponível ao usuário requerente onde o
requerente solicita autenticação ao autenticador que verifica em sua base de
dados as credenciais usuário e senha e se permite ou não acesso à credencial. A
autenticação bem sucedida deflagrará todos os outros processos para permitir ao
usuário o acesso aos recursos da rede, como por exemplo, receber ip do servidor
DHCP, resolver nomes em servidores DNS dentre outros.
Fica fácil visualizar o uso deste padrão para coibir o uso não autorizado
de pontos de rede pois ponto de rede estão ativos e operacionais bastando plugar
63
um dispositivo final na rede e ter acesso total ou parcial aos recursos da rede
mudando de empresa para empresa de acordo com suas políticas de uso e com o
RADIUS somente que tiver autenticação bem sucedida poderá receber os
recursos da rede.
Em redes sem fio o processo é semelhante, onde só terá acesso aos
recursos quem estiver autenticado no servidor RADIUS, onde o protocolo 802.1x
pode usar vários métodos de autenticação no modelo Extensible Authentication
Protocol (EAP), definindo as formas de autenticação com base em usuário e
senha, ou senha descartável, algoritmos unidirecionais (Hash) dentre outros que
envolvam algoritmos criptográficos.
Um modelo de equipamento que suporta o protocolo 802.1x e aceita
recurso de RADIUS é o AP HP série M200-802.11n, entretanto, os valores são
superiores a outros modelos que não tem o protocolo 802.1x.
Concluindo sobre o protocolo 802.1x o mesmo tem a possibilidade de
integrar uma autenticação robusta e flexível, com método de criptografia forte, por
outro lado, precisa-se de dispositivos complementares para montar um modelo de
segurança para redes sem fio que no nosso caso inviabiliza devido a falta de
investimentos em nosso estudo.
2.10.2 Protocolo 802.11
Oferece a possibilidade de cifrar os dados, ajudando a aumentar a
segurança em redes sem fio onde existem os protocolos Wired Equivalent Privacy
(WEP), Wi-fi Protected Access (WPA), Wi-fi Protected Access 2 (WPA2)
disponíveis em equipamentos certificados Wi-Fi.
2.10.3 Wired Equivalent Privacy-WEP
Diferente das redes cabeadas, que necessita de comunicação física para
acesso as informações, em redes sem fio basta ter um meio de receber o sinal,
ou seja, capturar a informação através de um equipamento de forma passiva,
necessidando do protocolo 802.11 cifrar os dados. Inicialmente o protocolo
sugerido foi o WEP presente em todos os APs e produtos com padrão Wi-Fi. O
WEP é um protocolo que utiliza algoritmos simétricos, existindo uma chave
64
secreta que deve ser compartilhada entre as estações e o concentrador cifra e
decifra as mensagens trafegadas (RUFINO, 2011, p.35). Veremos os critérios
considerados para o desenho do protocolo:
Suficiente forte: algoritmo deve ser adequado às necessidades dos
usuários.
Auto sincronismo: permitir a entrada do equipamento na area de cobertura
e funcionar com a mínima ou nenhuma intervenção manual pelo usuário.
Requerer poucos recursos computacionais: pode ser implementado por
software ou hardware e por equipamentos com pouco poder de processamento.
Exportável: deve ser exportado dos Estados Unidos e também passível de
importação para outros países.
De uso opcional: Não deve ser pré-requisito para funcionamento das redes
sem fio.
(RUFINO 2011) diz que pelo desuso do protocolo WEP e WPA, por suas
fraquezas e vulnerabilidades concentram-se a utilizar o protocolo de segurança
WPA2.
2.10.4 WPA2
Segundo (RUFINO 2011) o WPA2 é considerado o padrão mais seguro
atualmente, sendo recomendado o seu uso. Um modelo para autenticação foi
definido Extensible Authentication Protocol (EAP), permitindo integrar soluções de
autenticação, incluindo a possibilidade de uso de certificação digital. Permite
integrar autenticações tradicionais como, por exemplo, o Servidor RADIUS e
incorporar novos usos ao recurso existente (autenticar usuários de rede sem fio).
Ter uma base consolidada e autenticar vários tipos de usuário não importando o
meio de acesso e o seu gerenciamento.
2.10.5 Temporal Key Integrity Protocol (TKIP)
Protocolo responsável pela troca dinâmica de chaves e gerenciamento de
chaves temporárias usado pelos equipamentos em comunicação, possibilitando a
preservação do segredo mediante a troca constante da chave. (RUFINO 2011)
continuando no TKIP o vetor de inicialização (Inicialization Vector) teve aumento
significativo passando de 24 para 48 bits, aumentando o número de combinações
possíveis dificultando a repetição de valores necessários para descobrir a chave.
65
Para adicionar segurança através da autenticação, as senhas fixas são as
mais utilizadas por sua simples implementação e forma conhecida de autenticar
pelos usuários. O método comum é exigir que o usuário use o navegador web
para que seja feito uma autenticação via protocolo HTTP. Em redes WLAN,
geralmente os usuários são autenticados no Domínio. Valendo ressaltar que todo
tipo de autenticação são susceptíveis à escuta e poderem ser capturadas por um
atacante. (RUFINO 2011).
2.11 Riscos e ameaças
Algumas considerações que podem diminuir a segurança:
Configuração aberta: não utilizar nenhum protocolo de segurança na rede
sem fio.
Engenharia social: existem situações onde o atacante tenta induzir o
usuário a repassar informações importantes tentando obter senhas ou
informações importantes para se fazer um ataque, técnica muito utilizada no
passado pelo Hacker Kevin Mitnick.
Configuração de fábrica: equipamentos com configuração de fábrica vem
com senhas de administração e ip padrão. Caso não seja trocado, poderão
permitir a um atacante que se utilize dela.
Uso do protocolo WEP: redes usando método de segurança WEP são
vulneráveis caso o equipamento venha com as chaves WEP configuradas de
fabrica não sejam mudadas pelo administrador. Estas informações podem vir no
manual do equipamento e em documentos públicos. Abaixo exemplo do
concentrador Linksys modelo WAP-11 802.11 DS que saem de fábrica com a
seguinte configuração:
SSID Padrão: ‘Linksys
Chave WEP 1: 10 11 12 13 14 15
Chave WEP 2: 20 21 22 23 24 25
Chave WEP 3: 30 31 32 33 34 35
Chave WEP 4: 40 41 42 43 44 45
66
O atacante de posse destas informações consideramos que seja útil para
o atacante.
Decidimos justificar tecnicamente a escolha do WPA2 ao invés do WEP,
WPA devido as fraquezas e vulnerabilidades e sobre o ponto de vista de um
servidor ou um dispositivo que obtenha o protocolo 802.1x para uso do RADIUS
não foi escolhido para a segurança de nosso estudo devido o encarecimento da
solução, pois teremos que comprar um dispositivo sem fio com o protocolo 802.1x
como o x ou adquirir um servidor para a função do RADIUS no qual não se ter a
viabilidade econômica.
2.11.1 Tipos de perdas
Em redes sem fio, as perdas podem impactar no desempenho onde
veremos os tipos de perdas que ocorrem em comunicação por radiofrequência.
2.11.2 Atenuação
Atenuação significa perda de energia, quando o sinal viaja pelo meio
perde-se energia geralmente associada a resistência do meio e para restaurar o
nível de sinal utiliza-se um amplificador como, por exemplo, na figura 42 abaixo
mostra-se os efeitos da atenuação e amplificação. (FOROUZAN 2006).
Figura 42: Atenuação
Fonte: Forouzan (2006)
O Decibel (dB) pode ser negativo se um sinal for atenuado e positivo se
um sinal for amplificado. O Decibel é utilizado para lidar com diferentes níveis de
potência, medindo a intensidade relativa entre dois sinais ou um mesmo sinal em
67
dois pontos diferentes (FOROUZAN 2006). Um exemplo de atenuação dado por
db=10xlog (P2, P1). Onde:
P1 e P2 são potencias do sinal nos pontos 1 e 2, respectivamente.
P2=1/2p a atenuação pode ser calculado por:
dBxxxppxppx 33,0105,010)5,0(log101/5,0log10/log10 10101210 (4)
Figura 43: Aumento nível de potência.
Fonte: Forouzan (2006)
2.11.3 Distorção
Segundo (FOROUZAN 2006) a distorção é alteração da forma de um sinal
ao propagar-se num meio ou ao ser amplificado em um circuito, ocorrendo
frequentemente em sinais compostos. Cada componente do sinal possui uma
velocidade de propagação, acarretando atraso no destino final.
2.11.4 Ruído
O sinal pode ser corrompido por diversos tipos de ruído como o ruído
térmico (provocado pelo movimento aleatório (agitação térmica), de elétrons nos
condutores gerando sinal extra diferente do original. O ruído induzido é provocado
pelo acionamento de cargas indutivas como, por exemplo, de motores que agem
como antenas transmissoras e o meio de transmissão como antena receptora
(crosstalk) e o ruído impulsivo é uma resposta abrupta no meio com energia alta
em curto tempo proveniente de rede elétrica, iluminação e outras fontes.
(FOROUZAN 2006). Abaixo na Figura 43 temos o ruído causado no meio de
transmissão:
68
Figura 44: Aumento nível de potência.
Fonte: Forouzan (2006)
69
3 PLANEJAMENTO E METODOLOGIA
Segundo Best apud Lakatos (1972, p. 152) sobre análise dos dados
discorre: "Representa a aplicação lógica dedutiva e indutiva do processo de
investigação". A importância dos dados está não em si mesmos, mas em
proporcionarem respostas às investigações”.
3.1 Modelo de propagação do sinal
Segundo Lima (2005), O modelo Motley-Keenan considera que a
atenuação entre a antena transmissora e a antena receptora é causada por
perdas na penetração do sinal em paredes e pisos onde pode variar de acordo
com o tipo de material usado na construção e da frequência utilizada, se
diferenciando do modelo COST231 One-Slope que não considera a atenuação
em cada obstáculo como parede encontrado no percurso. Os resultados se
concluem que podem ser mais precisos com o modelo Motley-Keenan.
Segundo Moraes (2010) as fases principais para um projeto de redes sem
fio são:
3.1.1 Avaliação
Saber se no cenário é possível a implementação da rede sem fio. Locais
com muito ruído e alta densidade de redes sem fio ao redor dificulta a
implementação. O retorno do investimento e o nível de segurança são pontos a
serem vistos nesta etapa.
3.1.2 Planejamento e desenho
Define como a rede sem fio será implementada, tendo-se a planta baixa
do edifício para se planejar o local de instalação dos APs, podemos visitar o local
para verificar a presença de barreiras na propagação da rede sem fio como
portas, janelas, paredes de concreto dentre outros e depois pode ser feito o site
survey.
70
Segundo (MORAES 2010) a pesquisa do local é a etapa fundamental
para o planejamento correto da instalação da rede sem fio, buscando obter dados
do local e principalmente identificar como se dará a propagação, ter a medição do
nível do sinal das redes sem fio definidas a partir da colocação de um AP em um
ponto fixo. A técnica a ser utilizado neste trabalho consiste em colocar um AP em
um local central e caminhar com o notebook em pontos alinhados no mapa para
medição da forca do sinal. Finalizando o site survey teremos os melhores locais
para disponibilizar os APs.
Um número empírico dado por projetistas para que não se tenha
degradação do sinal, caso o local precise de mais usuários é feito um Overlap,
onde na mesma célula se disponibiliza outro AP com a mesma área de cobertura,
utilizando um canal diferente que não cause sobreposição, dobrando a
capacidade da área de cobertura. Outro ponto a se levantar é a diminuição da
potência transmitida para evitar War Driving e evitar a cobertura desnecessária de
áreas maiores caso esteja todos os dispositivos próximos do AP. Moraes (2010).
Segundo (MORAES,2010), “A implementação deve seguir à risca o que
foi definido no site survey. Após implementar a solução, é essencial realizar testes
para verificar se ele segue o que foi definido no Site Survey”.
71
4 TRABALHOS RELACIONADOS
4.1 O trabalho de mestrado de Marcelo Najnudel
No seu trabalho de mestrado, Najnudel propôs uma metodologia e estudo
de propagação em ambientes fechados para servir de base para se fazer um bom
planejamento de WLANs em ambiente indoor. Najnudel observou o crescente
número de redes sem fios com pouco planejamento e metodologia. A seguir
veremos a metodologia aplicada em seu trabalho.
Segundo (NAJNUDEL 2004) para um bom dimensionamento de uma rede
sem fio é necessária uma série de estudos com relação ao ambiente de
implantação, o perfil de seus usuários os equipamentos a utilizar na implantação
de uma WLAN. A metodologia tem como passo inicial coletar todas as
informações relevantes ao projeto, para evitar imprevistos que impliquem em
custos inesperados e maior prazo de implantação.
No caso de um projeto de WLAN, os dados mais importantes são:
throughput (capacidade), cobertura desejada, avaliação de roaming, interferências
e aspectos de segurança. O processo de planejamento pode ser dividido em 5
fases: a definição das necessidades dos usuários, o mapeamento de outras redes
existentes, o planejamento de cobertura, o planejamento de capacidade e o
planejamento de frequência.
Segundo (Najnudel, 2004, p. 5)
A cobertura deve ser planejada de acordo com a demanda local, onde as variáveis mais importantes são as áreas a serem cobertas, o tráfego, que deve contabilizar o número de usuários simultâneos e o volume de dados trafegados por cada um, com o custo de infraestrutura.
O throughput (vazão) total gerado em uma área é dado pela soma dos
throughput gerados por cada usuário. Portanto a capacidade total dos APs deve
ser maior que este valor estimado. (NAJNUDEL 2004).
Najnudel (2004, p.11), atentou-se para o fato que o valor de throughput
nominal dos equipamentos e da regulamentação 802.11 não é o valor real a ser
72
consumido pelos usuários, pois uma parte deste é destinado a sinalização entre
as pontas. O valor de throughput real que deve ser considerado varia em torno de
40% a 50% devido sinalização e protocolos de segurança. Na fórmula abaixo,
pode ser utilizado para fazer o cálculo do número de APs por área.
N APs= Núm médio de usuários simultâneos. Throughput médio dos usuários (5)
Access Point Throughput
Para calcular o plano de capacidade que atenda os usuários
simultaneamente dentro de uma célula de cobertura de um AP (BSS), pode se
basear numa tabela com valores usuais médios para servir de base de cálculo de
tráfego necessário por serviços veja a Tabela 5. (DANIELA 2003).
TABELA 5: VALORES MÉDIOS DE TRÁFEGO POR USUÁRIO DE REDE
FONTE: DANIELA (2003)
73
5 LEVANTAMENTO DE DADOS E TESTE DE PROPAGAÇÃO
No levantamento dos dados realizado neste trabalho, o Software WLAN
Walk Test utilizou-se para apoiar o planejamento de cobertura do ambiente em
estudo, fornecendo dados e proporcionando melhor análise para o
dimensionamento e mobilidade, propondo obter uma boa base de informação e
auxilio no processo de implantação para o projeto WLAN. Na figura 44 se
apresenta a tela do programa com o mapa carregado no Software utilizado.
Figura 45: WLAN Walk Test com mapa carregado.
Fonte: Najnudel (2004)
Ao final deste levantamento, tem-se um bom número de informações para
análise e implantação da rede WLAN proposta atendendo os requisitos estudados
e propostos neste trabalho.
O levantamento de dados realiza-se na sede do Jornal O Imparcial
localizado em São Luis-MA. Fazendo o levantamento de dados e medições com o
auxílio dos Softwares inSSIDer, WLAN WalkTest, com os dispositivos AP
Intelbras modelo WRN 240 e um notebook Sony Vaio VPCF1(com adaptador sem
fio Qualcomn 802.11n).
74
5.1 Teste de propagação
O teste de propagação, comumente chamado de site survey, é um teste
no local para determinar o número de APs necessário para cobrir uma área e o
posicionamento que atenda a cobertura. Analisa-se com ajuda do Software
inSSIDer a medição da potência do sinal em cada ponto que se deseja cobrir e
ver se atende a capacidade de tráfego necessário para cada ponto. Utiliza-se
também o Software WLAN Walk Test para se carregar a planta do edifício e obter
as marcações de ponto de medida e localização física dos APs.
5.1.1 Equipamento utilizado nos testes
5.1.1.1 Access Point.
Fabricante: Intelbras.
Modelo: WRN 240.
Padrões IEEE802.11n (Draft 2.0), IEEE802.11g, IEEE802.11b, IEEE802.3,
IEEE802.3u, IEEE802.3x.
Faixa de frequência 2,4 a 2,4835 GHz.
Taxa de transferência IEEE802.11n (Draft): 150/144/135/120/90/81/60/30 Mbps
(automático); IEEE802.11n (20 MHz): máximo 75 Mbps; IEEE802.11n (40 MHz):
máximo 150 Mbps; IEEE802.11g: 54/48/36/24/18/12/9/6 Mbps (automático).
Faixa de canais 1 a 13 (Brasil).
Segurança WPA-PSK/WPA2-PSK, WEP 64/128-bits, TKIP/AES e WPS.
Espalhamento espectral DSSS (espalhamento espectral de sequência direta).
Modulação BPSK, QPSK, CCK e OFDM (BPSK/QPSK/16-QAM/64-QAM).
Distância de transmissão Interna até 100 m, externo até 300 m (padrão de
distância limitada a um ambiente).
Potência (com antena) 20 dBm a 150 Mbps | Potência: 100 mW regulável em
baixo, médio e alta potência.
Antena 1 antena removível de 5 dBi – (1T x 1R) H: Omnidirecional 70graus.
5.1.1.2 Adaptador do cliente instalado em um notebook Sony Vaio VPCF1.
Modelo: Qualcomn Atheros AR9287 Wireless Network Adapter.
Diagrama da antena: Omnidirecional.
Frequência: 2.4 GHz.
75
Largura de banda-Throughput máximo: 150Mbps.
Sensibilidade: -34dBm.
Limiares 150Mbps:-85 dBm.
5.1.1.3 Software de medição
inSSIDer.
5.1.2 Teste de propagação indoor Los (Line of Sight) em corredor estreito
O objetivo do teste será caracterizar o comportamento do sinal em
ambientes estreitos para se observar o alto índice de raios refletidos e a
possibilidade de guiamento da onda. Será feito o teste de Line of Sight (LoS) no
ambiente indoor de O Imparcial no corredor superior onde será medido o valor da
potência do sinal a cada 5 metros, verificando a variação do sinal recebido com a
distância e o AP posicionado em uma extremidade do corredor do lado esquerdo
onde se pode ver na figura 45 as medições.
Figura 46 Teste de LoS em corredor estreito (O Imparcial, Piso superior).
Fonte: do autor
Parâmetro de utilização para medição:
Altura APs: 2 metros
Altura do equipamento de medição: 1,5 metros
Potência do adaptador: 100mW
Ambiente: Corredor de com 41 metros de cumprimento e 3,5 de largura, parede
de tijolo e cimento com pintura lisa e uma porta de vidro ao meio do corredor.
Abaixo a tabela 6 nos mostra valores levantados e medidos:
76
TABELA 6: ANÁLISE DOS VALORES MEDIDOS EM RELAÇÃO POTÊNCIA RECEBIDA X
DISTANCIA EM METROS
Ponto de medição Distância em metros
Potencia
Recebida (dBm)
Potencia pessoas se
movimentando
1 1m -45 -43
2 6m -49 -51
3 11 -54 -56
4 16 -56 -58
5 21 -63 -65
6 26 -66 -68
7 31 -58 -60
FONTE: DO AUTOR
Notam-se flutuações do sinal com a distância aumentando indicando
presença de efeito de multipercursos próximo dos 25 metros quando começam a
Aparecer “quebras” na tendência do gráfico 01 abaixo, os valores de cada ponto
são media temporal para cada local. As flutuações indicam a existência de efeito
multipercursos.
GRÁFICO 01:DISTÂNCIA DO PONTO X POTÊNCIA RECEBIDA.
FONTE: DO AUTOR
77
5.1.3 Perda de Propagação
Atenuação por paredes – Posiciona-se o AP frente a uma face de uma parede e
efetuam-se medições do outro lado, para mensurar a perda de penetração no
obstáculo. O valor da perda por penetração é dado pela diferença do valor de
potência recebida sem o obstáculo e com o obstáculo. Na tabela 07 abaixo o
resultado das medidas em O Imparcial.
TABELA 07: PERDAS DE PENETRAÇÃO EM OBSTÁCULOS.
Obstáculo Material
predominante composição
Característica Espessura em
milímetros Perda adicional em
dB
Parede Alvenaria/tijolo Tijolo e cimento com Tinta látex lisa 140mm 11 dB
Porta Madeira maciça Madeira 40mm 05 dB
Porta Vidro Toda de vidro 10mm 01 dB
Divisória Plástico Todo PVC 40mm 01 dB FONTE: DO AUTOR
Movimento de pessoas – Posiciona-se o AP e o equipamento medidor em
posições fixas e que o sinal seja estável, e simula-se a movimentação de
pessoas obstruindo o raio direto entre eles.
TABELA 08: PERDAS COM MOVIMENTAÇÃO DE PESSOAS.
Número de pessoas se movimentando Media de perda em dB
1 2 dBm
6 3 dBm
FONTE: DO AUTOR
78
6 PLANEJAMENTO
Na parte de planejamento iremos abordar estudos realizados no ambiente
como perfil dos usuários, tipo de equipamento a utilizar, coletando informações
para saber a capacidade (Throughput), cobertura desejada no momento,
interferências e a segurança.
O projeto de redes sem fio WLAN para o estudo de caso do Jornal O
Imparcial será dado por setor onde temos 4 setores (Anfiteatro, Redação,
Comercial, Financeiro, Presidência e CPD). A empresa conta com 110
funcionários diretos e 100 estações de trabalho ligadas em rede, o horário de pico
na utilização se dá as 17 hs com 96 estações de trabalho com acesso simultâneo.
Atendendo a demanda de 60 funcionários/usuários simultâneos, podendo
entregar 2 a 3 Mbps por usuários.
6.1 Anfiteatro
6.1.1 Necessidades dos usuários e infraestrutura:
Número de usuários simultâneos: 50
Taxa média de velocidade para cada usuário: 2 Mbps
Taxa de transmissão (Throughput) total real: 180Mbps
Segurança: WPA2-PSK
Cobertura: 2 APs
Ponto de energia: necessário passar cabo elétrico para chegar energia até local
de posicionamento do AP.
Ponto de ligação a rede cabeada: necessário passar cabo da sala de controle até
o local de posicionamento do AP.
Melhor canal para ser usado: Canal 1 e 6
Custo: compra de cabo de rede UTP cat5e, um AP de 300Mbps e serviços de
configuração.
A justificativa técnica para a escolha da segurança WPA2-PSK dá se por ser
simples de usar, permite um bom nível de segurança, vem em qualquer AP
comprado no mercado, configuração do lado do concentrador quanto do lado do
79
cliente resume-se a habilitar o recurso(WPA-PSK) e escolher uma chave mestre
difícil de ser descoberta evitando custos com RADIUS e atende o nível de
segurança com viabilidade econômica. Os canais 1 e 6 foram definidos devido
serem os canais menos poluídos atendendo o número de usuários simultâneos
definidos.
6.1.2 Redes existentes
O ambiente possui ponto de rede para acesso a rede LAN e facilidade na
instalação de um ponto para energia onde nos locais de planejamento de
instalação dos APs ficará fácil obter energia elétrica e passagem de cabo Ethernet
para ligação com um Switch. Decidiu-se instalar os APs no teto, por questão de
melhor localização, segurança, estética, e facilidade de atender os requisitos de
funcionamento dos APs (energia e cabo Ethernet).
Deverão ser mudados os canais dos APs para um canal que esteja fora
dos listados na figura 46 abaixo que podem interferir na comunicação, causando
interferência no cenário atual. Poderemos eleger o canal 1 e 6, como o nível do
sinal das redes ao redor estar com um limiar muito baixo, não sofre interferências
significantes por estar em canais diferentes baixo nível de sinal -90 dBm em
média.
Figura 47: Redes sem fio disponíveis anfiteatro
Fonte: do autor
80
6.1.3 Planejamento de cobertura
Serão necessários 2 APs para atender a demanda do local indoor, os
dados foram medidos em pesquisa de campo com o Software WLAN Walk Test
onde se consegue fazer a definição dos locais de medição e posicionamento dos
APs. Na figura 47 abaixo temos a previsão de cobertura. Como utilizaremos mais
de 1 AP, teremos a estrutura em modo EBSS e para atender a demanda será
colocado 2 APs com canais que não se sobreponham (1,6 e11) atendendo a
mesma cobertura com canais diferentes. Os pontos em azul são os pontos de
medição da forca do sinal
Figura 48 Cobertura do Anfiteatro
Fonte: do autor
81
Nos pontos de medida foram utilizados os seguintes parâmetros de medição:
Altura do AP: 4 metros
Altura do equipamento de medição: 1,5 metro
Potência do AP: 100mW
Potência do adaptador do cliente: 100 mW
Ambiente: Paredes de tijolo com tinta lisa, portas de vidro.
Software de medição: inSSIDer
Pode-se observar que no Anfiteatro 2 APs serão necessários para
atender à necessidade para prover cobertura em toda a área planejada e o
número de usuários.
6.1.4 Planejamento de capacidade
O anfiteatro tem capacidade para 150 pessoas onde utilizaremos 2 APs
com capacidade de 50 Acessos simultâneos cada, o throughput real para atender
a todos os usuários nos APs será de 180 Mbps (subtraindo o overhead de 40%
com pacotes transmitidos de sinalização) e não 300Mbps. Com 3Mbps para cada
associado.
Na tabela 9 abaixo se tem o tráfego requerido de acordo com a
necessidade dos usuários.
TABELA 9: CALCULADO A PERDA COM SINALIZAÇÃO EM 40% =300*40/100
Ambiente Conteúdo do
tráfego
Carga do tráfego Número de acesso simultâneos
300Mbps 150Mbps 54Mbps
Tráfego real -40% 180Mbps 90Mbps 32,4Mbps
Anfiteatro Web, e-mail e
FTP 3Mbps/usuário 60 30 10
FONTE: DO AUTOR
AP 01
Capacidade máxima AP: 300 Mbps (Real 180 Mbps)
Atende 60 usuários simultâneos com 3Mbps para cada associado de
acordo com a tabela 8 acima.
82
AP 02
Capacidade máxima AP: 300 Mbps (Real 180 Mbps)
Atende 60 usuários simultâneos com 3Mbps para cada associado de
acordo com a tabela 8 acima. Com os 2 APs atende-se a necessidade de acesso
para o ambiente.
De acordo com análise do Software inSSIDer na figura 46, os testes de
banda atendem a 150 Mbps com o AP testado sendo que com um AP de 300
Mbps chegaremos ao valor Planejado de 3 Mbps para cada usuário.
A capacidade não será uma fonte de preocupação, pois mesmo que todos
os usuários estejam dispostos sob a área de cobertura do Anfiteatro, ainda assim
o recurso será atendido.
6.1.5 Planejamento de frequência
Para a definição dos canais para cada AP no anfiteatro será escolhido o
canal que possa minimizar a interferência na rede. Após análise no ambiente
sabe-se quais as frequências que estão em uso ao redor e se existe algum
aparelho que possa interferir na degradação do sinal. Utilizaremos canais de
22MHz que não se sobrepõe (canal 1, 6 e 11). Para aumenta a taxa de
transferência pode-se usar um canal adicional para dobrar a largura do canal de
20MHz para 40MHz alcançando 300Mbps em cada AP. No anfiteatro será
utilizado o canal 1 e 6 sobrepostos na frequência de 2.4 GHz como mostra a
figura 48 abaixo:
83
Figura 49: Frequências
Fonte: do autor
6.1.6 Configuração multicelular
Necessita-se de 2 APs sobrepostos com canais diferentes para atender a
demanda no anfiteatro. Com a opção nos APs de Load Sharing, o adaptador
cliente estabelece comunicação com o AP que estiver com o menor tráfego.
Escolheremos esta configuração devido a área de tráfego ser maior do que a
capacidade de um único AP. fazendo com que a capacidade dos APs seja maior
que a soma do throughput gerado pelos usuários.
Não foi encontrado equipamentos que possam comprometer ou causar
interferência na cobertura do anfiteatro.
6.1.7 Instalação equipamento
Faz-se necessário a conexão a uma tomada de energia e passar cabo
UTP-cat. 6 ou 5e para interligar o AP ao Switch para prover acesso ao backbone
Ethernet e por último configurar o AP.
84
6.1.8 Segurança
O nível de segurança a ser aplicado será o Wpa2-PSK devido as
fragilidades do protocolo WEP que o torna menos seguro.
Nas configurações de segurança encontrado nos APs de O Imparcial
estavam configurados com WEP, sendo necessário a mudança de equipamento
devido estes não fornecerem segurança WPA2-PSK.
6.2 Redação
6.2.1 Necessidades dos usuários e infraestrutura:
Número de usuários simultâneos: 60
Taxa média de velocidade para cada usuário: 3Mbps
Taxa de transmissão (Throughput) total real: 180Mbps
Segurança: WPA2-PSK
Cobertura: 1 AP
Ponto de energia: necessário passar cabo elétrico para chegar energia até local
de posicionamento do AP.
Ponto de ligação a rede cabeada: necessário passar cabo da sala de controle até
o local de posicionamento do AP.
Melhor canal para ser usado: Canal 1
Custo: compra de cabo de rede UTP cat5e, um AP e serviços de configuração.
A justificativa técnica para a escolha da segurança WPA2-PSK dá se por
ser simples de usar, permite um bom nível de segurança, vem em qualquer AP
comprado no mercado, configuração do lado do concentrador quanto do lado do
cliente resume-se a habilitar o recurso(WPA-PSK) e escolher uma chave mestre
difícil de ser descoberta evitando custos com RADIUS e atende o nível de
segurança com viabilidade econômica. O canal 1 foi definidos devido ser o canal
menos poluídos.
85
6.2.2 Redes existentes
O ambiente possui ponto de rede para acesso a rede LAN e facilidade na
instalação de um ponto para energia onde nos locais de planejamento de
instalação dos APs ficará fácil obter energia elétrica e cabo Ethernet para ligação
com um Switch. Decidiu-se instalar o AP no teto, por questão de melhor
localização, segurança, estética, e facilidade de atender os requisitos de
funcionamento do AP (energia e cabo Ethernet).
Deverá ser mudado o canal do AP para um canal que esteja fora dos
listados na figura 49 abaixo, onde podem interferir na comunicação, causando
interferência no cenário atual. Poderemos eleger o canal 1. Temos um problema
com a rede sem fio do setor da produtora Super. 8 (fica no ambiente interno de O
Imparcial) que está configurado no canal 8 interferindo com sobreposição na rede.
Será necessário mudar o canal de 8 para 1 da super. 8 e desativar as redes ad-
hoc configurados.
Figura 50: Redes sem fio disponíveis Redação
Fonte: do autor
6.2.3 Planejamento de cobertura
Será necessário 1 AP onde os dados foram medidos em pesquisa de
campo. Com o Software WLAN Walk Test se consegue fazer a definição dos
86
locais de medição e posicionamento do AP. Abaixo segue figura 50 com a
previsão de cobertura. Como utilizará 1 AP, tem-se a estrutura em modo BSS.
Figura 51: Area de cobertura Redação
Fonte: do autor
Na figura 50 acima se pode ver alguns pontos medidos no interior do
ambiente da redação apresentando alguns obstáculos ao raio direto onde os
pontos em azul são os pontos de medição da forca do sinal. O ambiente da
redação é composto por paredes de 140 mm de espessura, divisórias de PVC e
portas de vidro, sendo que a maior perda se dá nas paredes chegando a 11 dBm.
Com valores não muito elevando foi possível obter uma boa cobertura. Foi
utilizado 1 AP, configurados para utilizar o canal 1.
Os pontos de medida foram utilizados os seguintes parâmetros de
medição:
Altura do AP: 1,5 metro
Altura do equipamento de medição: 70 cm
Potência do AP: 100mW
Potência do cliente adapter: 100 mW
Ambiente: Paredes de tijolo com tinta lisa, portas e janelas de vidro.
Software de medição: inSSIDer
87
Observar-se que na redação somente 1 AP atende a necessidade para
prover cobertura em toda a área Planejada e como somente se tem 1 AP, não
aborda-se questões de roaming.
6.2.4 Planejamento de capacidade
A Redação terá disponibilidade de acesso sem fio para 60 funcionários
onde utilizaremos 1 AP para atender à necessidade inicial com capacidade de 60
acessos simultâneos, o throughput real para atender a todos os usuários nos APs
será de 180Mbps. Contabilizado o overhead de 40% com pacotes transmitidos de
sinalização.
Na tabela 10 abaixo se apresenta o tráfego requerido de acordo com a
necessidade do ambiente/usuários.
TABELA 10- CALCULADO A PERDA COM SINALIZAÇÃO EM 40% =300*40/100
Ambiente Conteúdo do
tráfego
Carga do tráfego Número de acesso simultâneos
300Mbps 150Mbps 54Mbps
Tráfego real -40% em Mbps 180Mbps 90Mbps 32,4Mbps
Redação Web, e-mail e FTP, Aplicações
3Mbps/usuário 60 30 10
FONTE: DO AUTOR
AP 01
Capacidade máxima AP: 300Mbps (Real 180Mbps)
Atenderá 60 usuários simultâneos
De acordo com análise do Software inSSIDer na figura 49, os testes de
banda atendem a 150Mbps com o AP testado sendo que com um AP de 300Mbps
chegaremos ao valor Planejado de 3Mbps para cada usuário.
A capacidade não será uma fonte de preocupação, pois mesmo que todos
os usuários estejam dispostos sob a área de cobertura da Redação, ainda assim
o recurso será atendido.
88
6.2.5 Planejamento de frequência
A definição do canal para o AP na Redação será escolhido o canal que
possa minimizar a interferência na rede. Após análise do ambiente, para saber
quais as frequências que estão em uso ao redor e analisar a presença de algum
aparelho que possa interferir na degradação do sinal. Utilizar-se-á os canais de
22MHz que não se sobrepõe (canal 1, 6 e 11). Para aumenta a taxa de
transferência se usará um canal adicional para dobrar a largura do canal de 20
para 40MHz para se alcançar os 300Mbps no AP. Na redação será utilizado o
canal 1 na frequência de 2.4GHz como mostra a figura 51 abaixo:
Figura 52: Frequências ideais
Fonte: do autor
A rede da super. 8 e seus computadores com redes ad-hoc comprometem
e interferem na rede da redação necessários serem modificado o canal do AP da
super. 8 e diminuir a potência de transmissão para baixa no AP e desabilitar redes
ad-hoc dos PCs. Como a super. 8 está mais presente da rede da Presidência,
será alterado o seu canal de 8 para 1 como mostra a figura 51 acima:
89
6.2.6 Instalação do equipamento
É necessário para a conexão a uma tomada de energia e passar um cabo
UTP-cat. 6 ou 5e para interligar o AP ao Switch para prover acesso ao backbone
Ethernet e por último configurar o AP.
6.2.7 Segurança
O nível de segurança a ser aplicado será o Wpa2-PSK devido as
fragilidades do protocolo WEP que o torna menos seguro.
Nas configurações de segurança encontrado nos APs de O Imparcial
estavam configurados em WEP, sendo necessário a mudança de equipamento
devido estes não fornecerem segurança WPA2-PSK.
6.3 Financeiro e Comercial
6.3.1 Necessidades dos usuários e infraestrutura:
Número de usuários simultâneos: 60
Taxa média de velocidade para cada usuário: 3 Mbps
Taxa de transmissão (Throughput) total real: 180Mbps
Segurança: WPA2-PSK
Cobertura: 1 AP
Ponto de energia: necessário passar cabo elétrico para chegar energia até local
de posicionamento do AP.
Ponto de ligação a rede cabeada: Ponto de rede próximo do AP, necessário cabo
de rede de 2 metros até o local de posicionamento do AP.
Melhor canal para ser usado: Canal 6
Custo: compra de cabo de rede UTP cat5e ou 6, um AP e serviços de
configuração:
A justificativa técnica para a escolha da segurança WPA2-PSK dá se por
ser simples de usar, permite um bom nível de segurança, vem em qualquer AP
comprado no mercado, configuração do lado do concentrador quanto do lado do
cliente resume-se a habilitar o recurso(WPA-PSK) e escolher uma chave mestre
90
difícil de ser descoberta evitando custos com RADIUS e atende o nível de
segurança com viabilidade econômica. O canal 6 foi definido devido ser o canal
menos poluído.
6.3.2 Redes existentes
O ambiente possui ponto de rede para acesso a rede LAN e facilidade na
instalação de um ponto para energia onde nos locais de planejamento de
instalação do AP ficará fácil obter energia elétrica e cabo Ethernet para ligação
com o Switch. Decidiu-se instalar o AP no teto, por questão de melhor localização,
segurança, estética, e facilidade de atender os requisitos de funcionamento do AP
(energia e cabo Ethernet).
Deverá ser mudado o canal do AP para um canal que esteja fora dos
listados na figura 45 abaixo, onde podem interferir na comunicação, causando
interferência no cenário atual. Poderemos eleger o canal 6. Será necessário a
compra de um novo AP e configurar o canal para o 6 caso não esteja neste canal
automaticamente pois é o canal padrão a vir definido de fábrica. Na figura 52
abaixo vemos as rede com o canal 6 definido.
Figura 53: Redes sem fio disponíveis Comercial e financeiro.
Fonte: do autor
91
6.3.3 Planejamento de cobertura
Será necessário 1 AP de acordo com os dados medidos em pesquisa de
campo. Com o Software WLAN Walk Test conseguiu-se definir dos locais de
medição e posicionamento do AP. Abaixo segue figura 53 com a previsão de
cobertura. Como se utilizará 1 AP, tem-se a estrutura em modo BSS.
Figura 54: Área de cobertura Comercial e financeiro.
Fonte: do autor
Na figura 53 acima se pode ver alguns pontos medidos no interior do
ambiente do Comercial (lado esquerdo) e do financeiro (lado direito) apresentam
alguns obstáculos ao raio direto com divisórias em policloreto de polivinila (do
inglês Polyvinyl chloride-PVC), portas derivado de placa de fibra de madeira de
media densidade (do inglês Medium-Density Fiberboard-MDF) e janelas de vidro
onde os pontos em azul são os pontos de medição da forca do sinal no local
indicado. O ambiente é composto por paredes de 140 mm de espessura,
divisórias de PVC e portas de vidro de 10 mm, sendo que a maior perda se dá
nas paredes chegando a 11 dBm. Com valores não muito elevando foi possível
obter uma boa cobertura.
Nos pontos de medida foram utilizados os seguintes parâmetros de
medição:
92
Altura do AP: 2,5 metros
Altura do equipamento de medição: 70 cm
Potência do AP: 100mW
Potência do cliente adapter: 100 mW
Ambiente: Paredes de tijolo com tinta lisa, portas e janelas de vidro.
Software de medição: inSSIDer
Pode-se observar que com 1 AP é possível atender à necessidade para
prover cobertura em toda a área planejada no Comercial e Financeiro e como
somente se tem 1 AP, não serão abordadas as questões de roaming entre áreas
de cobertura para prover sinal de deslocamento entre células.
6.3.4 Planejamento de capacidade
O Financeiro e Comercial terá disponibilidade de acesso sem fio para 60
funcionários onde utilizaremos 1 AP para atender à necessidade inicial com
capacidade de 60 acessos simultâneos, o throughput real para atender a todos os
usuários nos AP será de 180Mbps. Contabilizado o overhead de 40% com
pacotes transmitidos de sinalização.
Na tabela 11 abaixo temos o tráfego requerido de acordo com a
necessidade do ambiente/usuários.
TABELA 11- CALCULADO A PERDA COM SINALIZAÇÃO EM 40% =300*40/100
Ambiente Conteúdo do
tráfego
Carga do tráfego Número de acesso simultâneos
300Mbps 150Mbps 54Mbps
Tráfego real -40% em Mbps 180Mbps 90Mbps 32,4Mbps
Comercial e Financeiro
Web, e-mail e FTP, aplicações
3Mbps/usuário 60 30 10
FONTE: DO AUTOR
AP 01
Capacidade máxima AP: 300Mbps (Real 180Mbps)
Atenderá 60 usuários simultâneos
De acordo com análise do Software inSSIDer na figura 52, os testes de banda
atendem a 150Mbps com o AP de teste sendo que com um AP de 300Mbps
chegaremos ao valor Planejado de 3Mbps para cada usuário.
93
A capacidade não será uma fonte de preocupação, pois mesmo que todos
os usuários estejam dispostos sob a área de cobertura do Comercial e Financeiro,
ainda assim o recurso será atendido.
6.3.5 Planejamento de frequência
A definição do canal para o AP no Comercial e Financeiro será escolhido
o canal que possa minimizar a interferência na rede. Após análise do ambiente
para saber quais as frequências que estão em uso ao redor e analisar a presença
de algum aparelho que possa interferir na degradação do sinal. Utiliza-se um dos
canais de 22MHz que não se sobrepõe (canal 1, 6 e 11). Para aumentar a taxa de
transferência utilizar-se-á um canal adicional para dobrar-se a largura do canal de
20 para 40MHz para alcançar os 300Mbps no AP. Seleciona-se o canal 6 na
frequência de 2.4 GHz como mostra a figura 54 abaixo:
Figura 55: Frequências ideais
Fonte: do autor
A rede sem fio da produtora super. 8 e seus computadores com redes Ad-hoc
comprometem e interferem na rede do Comercial e Financeiro sendo necessário
serem modificado o canal do AP da super. 8 e diminuir a potência de transmissão
do AP para baixa potência e desabilitar redes ad-hoc dos PCs. Como
94
a super. 8 está mais presente da rede da Presidência, será alterado o seu canal
de 8 para 1 como mostra a figura 54 acima:
6.3.6 Instalação equipamento
Faz-se necessário a conexão a uma tomada de energia e passar um cabo
UTP-categoria 5e ou 6 para interligar o AP ao Switch para prover acesso ao
backbone Ethernet e por último configurar o AP.
6.3.7 Segurança
O nível de segurança a ser aplicado será o WPA2-PSK devido as
fragilidades do protocolo WEP que o torna menos seguro.
Nas configurações de segurança encontrado nos APs de O Imparcial
estavam configurados em WEP, sendo necessário a mudança de equipamento
devido estes não fornecerem segurança WPA-WPA2-PSK.
6.4 Presidência e CPD
6.4.1 Necessidades dos usuários e infraestrutura:
Número de usuários no setor: 5 presidência e 5 no CPD totalizando 10
funcionários.
Número máximo suportada de usuários simultâneos: 10
Taxa média de velocidade para cada usuário: 3 Mbps
Taxa de transmissão (Throughput) total real: 180Mbps
Segurança: WPA2-PSK
Cobertura: 1 APs
Ponto de energia: necessário passar cabo elétrico para chegar energia até local
de posicionamento do AP.
Ponto de ligação a rede cabeada: Ponto de rede próximo do AP, necessário cabo
de rede de 20 metros até o local de posicionamento do AP.
Melhor canal para ser usado: Canal 11
95
Custo: compra de cabo de energia e de rede (UTP cat5e ou 6), um AP e serviços
de configuração:
A justificativa técnica para a escolha da segurança WPA2-PSK dá se por
ser simples de usar, permite um bom nível de segurança, vem em qualquer AP
comprado no mercado, configuração do lado do concentrador quanto do lado do
cliente resume-se a habilitar o recurso(WPA-PSK) e escolher uma chave mestre
difícil de ser descoberta evitando custos com RADIUS e atende o nível de
segurança com viabilidade econômica. O canal 11 foi definido devido ser o canal
menos poluído.
6.4.2 Redes existentes
O ambiente possui ponto de rede para acesso a rede LAN e facilidade na
instalação de um ponto para energia onde nos locais de planejamento de
instalação do AP fica fácil obter energia elétrica e cabo Ethernet para ligação com
o Switch. Decidiu-se instalar o AP no teto, por questão de melhor localização,
segurança, estética, e facilidade de atender os requisitos de funcionamento dos
AP (energia e cabo Ethernet).
Deve-se mudar o canal do AP para um canal que esteja fora dos listados
na figura 55 abaixo, onde podem interferir na comunicação, causando
interferência no cenário atual. Pode-se eleger o canal 11. Será necessário a
compra de um novo AP e configurar o canal escolhido. Na figura abaixo se vê as
redes sobrepostas total de 6 sobreposições.
96
Figura 56: Redes sem fio disponíveis Presidência.
Fonte: do autor
6.4.3 Planejamento de cobertura
Será necessário 1 AP onde os dados foram medidos em pesquisa de
campo. Com o Software WLAN Walk Test se consegue fazer a definição dos
locais de medição e posicionamento do AP. Abaixo na figura 56 se apresenta a
previsão de cobertura. Como se utiliza 1 AP, tem-se a estrutura em modo BSS.
Na figura 56 abaixo se pode ver alguns pontos medidos no interior do
ambiente da Presidência e CPD (lado direito canto superior) apresentam alguns
obstáculos ao raio direto com divisórias em PVC, portas de madeira MDF e
janelas de vidro onde os pontos em azul são os pontos de medição da forca do
sinal no local indicado. O ambiente é composto por paredes de 140 mm de
espessura, divisórias de PVC e portas de vidro de 10 mm, sendo que a maior
perda se dá nas paredes chegando a 11 dBm. Com valores não muito elevando
foi possível obter uma boa cobertura. Foi utilizado 1 AP, configurados para utilizar
o canal 11.
Nos pontos de medida foram utilizados os seguintes parâmetros de
medição:
97
Altura do AP: 1,5 metros
Altura do equipamento de medição: 70 cm
Potência do AP: 100mW
Potência do cliente adapter: 100 mW
Ambiente: Paredes de tijolo com tinta lisa, portas e janelas de vidro.
Software de medição: inSSIDer
Figura 57: Área de cobertura Presidência e CPD.
Fonte: do autor
Observa-se com 1 AP atende à necessidade para prover cobertura em
toda a área Planejada na Presidência e CPD, como somente temos 1 AP, não se
aborda questões de roaming entre áreas de cobertura para prover sinal de
deslocamento entre AP.
98
6.4.4 Planejamento de capacidade
A Presidência e CPD terá disponibilidade de acesso sem fio para 10
funcionários onde se utiliza 1 AP para atender à necessidade inicial com
capacidade de suprir os 10 acessos simultâneos, o throughput real para atender a
todos os usuários nos AP será de 180Mbps. Contabilizado o overhead de 40%
com pacotes transmitidos de sinalização.
Na tabela 12 abaixo temos o tráfego requerido de acordo com a
necessidade do ambiente/usuários.
TABELA 12- CALCULADO A PERDA COM SINALIZAÇÃO EM 40% =300*40/100
Ambiente Conteúdo do
tráfego
Carga do tráfego Número de acesso simultâneos
300Mbps 150Mbps 54Mbps
Tráfego real -40% em Mbps 180Mbps 90Mbps 32,4Mbps
Presidência e CPD
Web, e-mail e
FTP, Aplicações 3Mbps/usuário 60 30 10
FONTE: DO AUTOR
AP 01
Capacidade máxima AP: 300Mbps (Real 180Mbps)
Atenderá 10 usuários simultâneos
De acordo com análise do Software inSSIDer na figura 47, os testes de
banda atendem a 150Mbps com o AP de teste sendo que com um AP de
300Mbps chegaremos ao valor Planejado de 3Mbps para cada usuário.
A capacidade não será uma fonte de preocupação, pois mesmo que todos
os usuários estejam dispostos sob a área de cobertura da Presidência e CPD,
ainda assim o recurso será atendido.
6.4.5 Planejamento de frequência
A definição do canal para o AP na Presidência e CPD será escolhido o
canal que possa minimizar a interferência na rede. Após análise do ambiente para
saber quais as frequências que estão em uso ao redor e analisar a presença de
algum aparelho que possa interferir na degradação do sinal. Iremos utilizar um
dos canais de 22MHz que não se sobrepõem (canal 1, 6 e 11). Para aumenta a
99
taxa de transferência se utiliza um canal adicional para dobrar a largura do canal
de 20 para 40MHz para alcançar os 300Mbps no AP. Seleciona-se o canal 11 na
frequência de 2.4 GHz como mostra a figura 57 abaixo:
Figura 58: Frequências ideais
Fonte: do autor
A rede sem fio da produtora super. 8 e seus computadores com redes ad-
hoc comprometem e interferem diretamente na rede da Presidência e CPD
necessário serem modificado o canal do AP da super. 8 e diminuir a potência de
transmissão do AP para baixa potência e desabilitar redes ad-hoc dos PCs. Como
a super. 8 está mais presente da rede da Presidência, será alterado o seu canal
de 8 para 1 como mostra a figura 57 acima:
6.4.6 Instalação equipamento
É necessário a conexão a uma tomada de energia e passar um cabo
UTP-categoria 5e ou 6 para interligar o AP ao Switch para prover acesso ao
backbone Ethernet e por último configurar o AP.
100
6.4.7 Segurança
O nível de segurança a ser aplicado será o Wpa2-PSK devido as
fragilidades do protocolo WEP que o torna menos seguro.
Nas configurações de segurança encontradas nos APs de O Imparcial
estavam configurados em WEP, sendo necessário a mudança de equipamento
devido estes não fornecerem segurança WPA-WPA2-PSK.
101
7 CONCLUSÃO
No presente trabalho observou-se um crescente número de redes sem fio
com pouco ou nenhum planejamento, sendo que para ter-se uma boa
implementação de uma rede sem fio WLAN em ambientes indoor é de
fundamental importância uma série de estudos com relação ao ambiente de
implantação.
Neste sentido, procurou-se no trabalho apresentado o planejamento das
necessidades dos usuários do local em estudo para ter-se a taxa média de
desempenho necessário. Também realizado o planejamento Site Survey para a
análise de cobertura, entregando o número de APs que suprisse a necessidade
do ambiente indoor. Outra consideração foi o levantamento das redes existentes e
canal em uso obtendo-se o mapeamento e escolha do melhor canal em cada AP.
No planejamento de frequência e canal se obteve êxito na escolha de
canais que não se sobrepõe nos locais definidos (Anfiteatro, Redação,
Presidência, Comercial, Financeiro e CPD), podendo entregar de acordo com os
testes feitos uma cobertura “limpa” de ruídos e interferências.
O planejamento de capacidade para os locais foram planejados para
atender a demanda presente considerando a taxa de crescimento, e podendo
entregar 4Mbps aos usuários simultaneamente (fazendo-se a medição e
contabilizando o overhead causado com pacotes de sinalização da rede).
A infraestrutura para instalação dos APs nos ambientes pode ser atendida
perfeitamente, devido o ambiente proporcionar passagem de cabo Ethernet (ligar
o AP no switch) e passagem de fios de cobre para alimentação de energia no AP,
disponibilizando uma tomada ao lado.
No sentido de segurança, a escolha do WPA-PSK adotou-se no
planejamento para dificultar ataques e invasões por usuários indevidos. A
obtenção dos recursos necessários para a instalação dos APs nos pontos
definidos pelo Site Survey são justificável devido valores de baixo custo e o
barateamento da tecnologia sem fio 802.11n.
A justificativa técnica para a escolha da segurança WPA2-PSK dá se por ser
simples de usar, permite um bom nível de segurança, vem em qualquer AP
102
comprado no mercado, configuração do lado do concentrador quanto do lado do
cliente resume-se a habilitar o recurso(WPA-PSK) e escolher uma chave mestre
difícil de ser descoberta evitando custos com RADIUS e atende o nível de
segurança com viabilidade econômica.
Obteve-se nos testes realizados resultados satisfatórios onde mesmo com
perdas de propagação com os obstáculos existentes nos ambientes, se pode
observar que não ocorreu perda de propagação que pudesse tornar indisponível o
sinal nas células/áreas de cobertura. De acordo com análises anteriores não se
obteve no ambiente indoor em estudo, áreas de sombra (não necessitando de um
segundo AP, ou diminuição da capacidade de propagação para cobrir a área não
atendida).
No ambiente atual da rede WLAN, não é recomendável o uso do
protocolo WEP para a segurança da rede WLAN, pois facilita a invasão por
terceiros já que a informação trafega “limpa”, sendo um ponto a ser corrigido
como recomendação na implantação do uso da segurança WPA2-PSK proposto
neste trabalho.
Podemos propor uma futura implementação do que foi planejado neste
trabalho de redes WLAN em O Imparcial, proporcionará ganhos expressivos nas
áreas indoor.
Com o resultado obtido no estudo, podemos propor trabalhos futuros,
levando-se em consideração o, tráfego e a qualidade de Serviço (QOS).
103
REFERÊNCIAS
CAROLL, Brandon James. CCNA Official Exam Certification Guide. Cisco Press. Indianápolis 2009. CARRION, Demétrio S. D. AirStrike: Uma Implementação de Segurança para Redes IEEE 802.11b. Artigo, UFRJ 2003. Acessado em: 08-11-2013. Disponível em: http://www.ravel.ufrj.br/airstrike-uma-implementacao-seguranca-redes-ieee-80211b DANIELA, Laselva. WLAN Indoor Radio Network Planning. 2003. Acessado em: 03-12-2013. Disponível em: http://www.comlab.hut.fi/opetus/333/slides2003/l41.pdf. FERREIRA, Gabriel. Os porquês do wi-fi. 2013. WMEDIA COCATECH. Acessado em: 23.11.2013. Disponível em: http://cocatech.com.br/os-porques-do-wi-fi. FOROUZAN, Behrouz A. Behrouz. Comunicação de dados e rede de computadores. 3 ed. Porto Alegre. Bookman. 2006. Giacomin, João Carlos. Qualidade da Medição de Intensidade de Sinal nas Comunicações de uma Rede de Sensores Sem Fios: uma Abordagem da Camada Física. 2006, Disponível em: http://www.dcc.ufla.br/infocomp/artigos/v5.2/art11.pdf. Acessado em 15-11-2013. HAYKIN, Simon, MOHER, Michael. Sistemas modernos de comunicações wireless. 2008: Bookman. Porto Alegre. HAYKIN, Simon, MOHER, Michael. Introduction to Analog and Digital Communications. 2 ed. John Wiley & sons, inc. 2007. HOLT, ALAN, HUANG, Chi-yu. 802.11 Wireless Networks Security and Analysis. Springer. 2010. JUNIOR, Paulo Ditarso Maciel et al. Avaliando a Sobrecarga Introduzida nas Redes 802.11 pelos Mecanismos de Segurança WEP e VPN/IPSec. 2003. Disponível em:
104
http://www.garf.coppe.ufrj.br/PDFs/WSeg2003_Sobrecarga_80211_WEP_VPN_IPSec.pdf. Acessado em: 08-08-2013. IEEE Computer Society Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specification. 2012. Disponível em: http//www. ieee.org. Acessado em: 01-11-2013. LAKATOS, Eva Maria, MARCONE, Marina de Andrade. Fundamentos de Metodologia Científica: 5. ed. São Paulo: Atlas 2003. LIMA, Ygor Costa. Software de dimensionamento de redes sem fio para ambientes indoor. Disponível em: http://www.iesb.br. Acessado em: 04-02-2013 Mary Meeker e Liang Wu, Kleiner Perkins Caufield Byers. KPCB internet trend d11 conference 2013. Acesso em 23.11.2013. Disponível em: www.kpcb.com/insights. MORAES, Alexandre Fernandes de. Redes sem fio: instalação, configuração e segurança: fundamentos:1 ed. São Paulo: Érica, 2010. MORIMOTO, Carlos E. Redes Wireless: Entendendo o 802.11n. 2007. Acessado em 17;11;2013. Disponível em: http://www.hardware.com.br/artigos/802-11n/ NAJNUDEL, Marcelo. Estudo de propagação em ambientes fechados para o Planejamento de WLANs. 2004. Tese de doutorado. Disponível em: http://www.lambda.maxwell.ele.puc-rio.br/Busca_etds.php?strSecao=resultado&nrSeq=5069@1. Acessado em: 01-09-2013. PINTO, Ernesto Leite. ALBUQUERQUE, Claudio Penedo. A técnica de transmissão OFDM. 5. Ed. 2002. RUFINO, Nelson Murilo de Oliveira Segurança em redes sem fio: aprenda a proteger suas informações em ambiente wi-fi e bluetooth. -3.Ed.-São Paulo: Novatec Editora,2011.
SILVA, Luis Antônio F, DUARTE, Otto Carlos M. B. RADIUS em Rede
sem Fio. Disponível em:
105
http://www.gta.ufrj.br/seminarios/CPE825/tutoriais/lafs/RADIUS_em_Redes_sem_Fio.pdf Acessado em: 22.03.2014 TANENBAUM, Andrew S. Computer Networks 4 ed. 2004 XANDÓ, Flavio. Desembaraçando sua rede sem fio! Ufa!!. Disponível em: http://www.fxreview.com.br/2012/04/desembaracando-sua-rede-sem-fio-ufa.html Acessado em: 23.11.2013 ZHENG, Pei, ZHAO, Feng, TIPPER David, et al. Wireless Networking Complete. ELSEVIER. 2009.