Sei sulla pagina 1di 28

ESCOLAS “PADRE ANCHIETA”

CURSO TÉCNICO EM INFORMÁTICA REDES DE COMPUTADORES

REDES WIRELESS

1. Introdução

O grande problema em utilizar cabos é que o custo do cabeamento cresce exponencialmente junto com o
número de clientes e a distância a cobrir. Montar uma rede entre 3 ou 4 micros em um escritório acaba
saindo barato, pois você precisa apenas de um switch e alguns metros de cabos, mas cabear uma rede com
500 estações, incluindo diversos andares de um prédio (por exemplo) acaba sendo muito caro. Além disso,
uma rede cabeada oferece pouca flexibilidade; se você precisar mudar alguns micros de lugar ou adicionar
novas estações à rede, vai precisar alterar o cabeamento.

Existem ainda muitas situações onde simplesmente não é viável utilizar cabos, como no caso de prédios
antigos, onde não existem canaletas disponíveis e em situações onde é necessário interligar pontos
distantes, como dois escritórios situados em dois prédios diferentes por exemplo, onde você precisaria
adquirir uma linha dedicada entre os dois pontos, com a empresa de telefonia local (o que é caro) ou criar
uma VPN, via internet (o que resultaria em uma conexão lenta e com muita latência).

Nos últimos anos as redes wireless caíram de preço e se tornaram extremamente populares. Configurar uma
rede wireless envolve mais passos do que uma rede cabeada e um número muito maior de escolhas,
incluindo o tipo de antenas e o sistema de encriptação a utilizar, sem falar no grande volume de opções para
otimizar a conexão presentes na interface de administração do ponto de acesso.

Em uma rede wireless, o hub é substituído pelo ponto de acesso (access-point em inglês, comumente
abreviado como "AP" ou "WAP", de wireless access point), que tem a mesma função central que o hub
desempenha nas redes com fios: retransmitir os pacotes de dados, de forma que todos os micros da rede os
recebam. A topologia é semelhante à das redes de par trançado, com o hub central substituído pelo ponto
de acesso. A diferença no caso é que são usados transmissores e antenas em vez de cabos.

Os pontos de acesso possuem uma saída para serem conectados em um hub/switch tradicional, permitindo
que você "junte" os micros da rede com fios com os que estão acessando através da rede wireless,
formando uma única rede, o que é justamente a configuração mais comum.

Existem poucas vantagens em utilizar uma rede wireless para interligar micros desktops, que afinal não
precisam sair do lugar. O mais comum é utilizar uma rede cabeada normal para os desktops e utilizar uma
rede wireless complementar para os notebooks, palmtops e outros dispositivos móveis.

PROF. CARLOS ALAOR DE MELLO JR – cmello@anchieta.br 1/28


ESCOLAS “PADRE ANCHIETA”

CURSO TÉCNICO EM INFORMÁTICA REDES DE COMPUTADORES

Você utiliza um hub/switch tradicional para a parte cabeada, usando cabo também para interligar o ponto de
acesso à rede. O ponto de acesso serve apenas como a "última milha", levando o sinal da rede até os micros
com placas wireless. Eles podem acessar os recursos da rede normalmente, acessar arquivos
compartilhados, imprimir, acessar a internet, etc. A única limitação fica sendo a velocidade mais baixa e o
tempo de acesso mais alto das redes wireless.

Isso é muito parecido com juntar uma rede de 10 megabits, que utiliza um hub "burro" a uma rede de 100
megabits (uma rede de 100 megabits com uma rede gigabit), que utiliza um switch. Os micros da rede de
10 megabits continuam se comunicando entre si a 10 megabits, e os de 100 continuam trabalhando a 100
megabits, sem serem incomodados pelos vizinhos. Quando um dos micros da rede de 10 precisa transmitir
para um da rede de 100, a transmissão é feita a 10 megabits, respeitando a velocidade do mais lento.

Nesse caso, o ponto de acesso atua como um bridge, transformando os dois segmentos em uma única rede
e permitindo que eles se comuniquem de forma transparente. Toda a comunicação flui sem problemas,
incluindo pacotes de broadcast.

Para redes mais simples, onde você precise apenas compartilhar o acesso à internet entre poucos micros,
todos com placas wireless, você pode ligar o modem ADSL (ou cabo) direto ao ponto de acesso. Alguns
pontos de acesso trazem um switch de 4 ou 5 portas embutido, permitindo que você crie uma pequena rede
cabeada sem precisar comprar um hub/switch adicional.

Com a miniaturização dos componentes e o lançamento de controladores que incorporam cada vez mais
funções, tornou-se comum o desenvolvimento de pontos de acesso que incorporam funções adicionais. Tudo
começou com modelos que incorporavam um switch de 4 ou 8 portas que foram logo seguidos por modelos
que incorporam modelos com funções de roteador, combinando o switch embutido com uma porta WAN,

PROF. CARLOS ALAOR DE MELLO JR – cmello@anchieta.br 2/28


ESCOLAS “PADRE ANCHIETA”

CURSO TÉCNICO EM INFORMÁTICA REDES DE COMPUTADORES

usada para conectar o modem ADSL ou cabo, de onde vem a conexão. Estes modelos são chamados de
wireless routers (roteadores wireless).

O ponto de acesso pode ser então configurado para compartilhar a conexão entre os micros da rede (tanto
os ligados nas portas do switch quanto os clientes wireless), com direito a DHCP e outros serviços. Na
maioria dos casos, estão disponíveis apenas as funções mais básicas, mas muitos roteadores incorporam
recursos de firewall, VPN e controle de acesso.

Por estranho que possa parecer, as funções adicionais aumentam pouco o preço final, pois devido à
necessidade de oferecer uma interface de configuração e oferecer suporte aos algoritmos de encriptação
(RC4, AES, etc.), os pontos de acesso precisam utilizar controladores relativamente poderosos. Com isso, os
fabricantes podem implementar a maior parte das funções extras via software, ou utilizando controladores
baratos. Isso faz com que comprar um roteador wireless saia bem mais barato do que comprar os
dispositivos equivalentes separadamente. A única questão é mesmo se você vai utilizar ou não as funções
extras.

Existem ainda roteadores wireless que incluem um modem ADSL, chamados de "ADSL Wireless Routers".
Basicamente, eles incluem os circuitos do modem ADSL e do roteador wireless na mesma placa, e rodam um
firmware que permite configurar ambos os dispositivos. O link ADSL passa então a ser a interface WAN, que
é compartilhada com os clientes wireless e com os PCs ligados nas portas do switch. O quinto conector de
rede no switch é então substituído pelo conector para a linha de telefone (line), como neste Linksys
WAG54G:

PROF. CARLOS ALAOR DE MELLO JR – cmello@anchieta.br 3/28


ESCOLAS “PADRE ANCHIETA”

CURSO TÉCNICO EM INFORMÁTICA REDES DE COMPUTADORES

Além dos pontos de acesso "simples" e dos roteadores wireless, existe ainda uma terceira categoria de
dispositivos, os wireless bridges (bridges wireless), que são versões simplificadas dos pontos de acesso,
que permitem conectar uma rede cabeada com vários micros a uma rede wireless já existente. A diferença
básica entre um bridge e um ponto de acesso é que o ponto de acesso permite que clientes wireless se
conectem e ganhem acesso à rede cabeada ligada a ele, enquanto o bridge faz o oposto, se conectando a
um ponto de acesso já existente, como cliente.

O bridge é ligado ao switch da rede e é em seguida configurado como cliente do ponto de acesso remoto
através de uma interface web. Uma vez conectado às duas redes, o bridge se encarrega de transmitir o
tráfego de uma rede à outra, permitindo que os PCs conectados às duas redes se comuniquem.

Usar um ponto de acesso de um lado e um bridge do outro permite conectar diretamente duas redes
distantes, sobretudo em prédios diferentes ou em áreas rurais, onde embora a distância seja relativamente
grande, existe linha visada entre os dois pontos. Como o trabalho de um bridge é mais simples que o de um
ponto de acesso, muitos fabricantes aproveitam para incluir funções de bridge em seus pontos de acesso, de
forma a agregar valor.

Fisicamente, os bridges são muito parecidos com um ponto de acesso, já que os componentes básicos são
os mesmos. Em geral eles são um pouco mais baratos, mas isso varia muito de acordo com o mercado a
que são destinados.

No modo ad-hoc a área de cobertura da rede é bem menor, já que a potência de transmissão das placas e a
sensibilidade das antenas são quase sempre menores que as do ponto de acesso e existem outras
limitações, mas apesar disso as redes ad-hoc são um opção interessante para criar redes temporárias,
sobretudo quando você tem vários notebooks em uma mesma sala. Na época do 802.11b, as redes ad-hoc
ofereciam a desvantagem de não suportarem encriptação via WPA, o que tornava a rede bastante insegura.

PROF. CARLOS ALAOR DE MELLO JR – cmello@anchieta.br 4/28


ESCOLAS “PADRE ANCHIETA”

CURSO TÉCNICO EM INFORMÁTICA REDES DE COMPUTADORES

Mas, o suporte ao WPA está disponível ao utilizar clientes com placas 802.11g ou 802.11n e pode ser
ativado na configuração da rede.

2. Alcance e Interferência

Placas Wi-Fi também são placas Ethernet. As diferenças com relação às placas cabeadas se restringem às
camadas 1 e 2 do modelo OSI, ou seja na camada física (representados pelos transmissores e antenas) e
link de dados (a modulação do sinal, encriptação via WPA ou WEP, correção de erros e outras funções
executadas pelo chipset da placa). Do nível 3 em diante temos o TCP/IP e as demais camadas da rede, que
funcionam da mesma forma que em uma rede cabeada.

Com relação à transmissão dos dados, a principal diferença é que em uma rede wireless o meio de
transmissão (o ar) é compartilhado por todos os clientes conectados ao ponto de acesso, como se todos
estivessem ligados ao mesmo cabo coaxial. Isso significa que apenas uma estação pode transmitir de cada
vez, e todas as estações dentro da área de cobertura recebem todos os pacotes transmitidos da rede,
independentemente do destinatário. Isso faz com que a segurança dentro de uma rede wireless seja uma
questão sempre bem mais delicada que em uma rede cabeada.

Outra questão importante é que a velocidade da rede decai conforme aumenta o número de micros
conectados, principalmente quando vários deles transmitem dados ao mesmo tempo. O número máximo de
pontos de clientes simultâneos suportados pelo ponto de acesso varia de acordo com o fabricante e o
firmware usado. Muitos pontos de acesso 802.11b antigos eram limitados a 30 clientes, mas os atuais
suportam um número maior. O maior problema é que a banda disponível é compartilhada entre todos os
clientes, de forma que a velocidade prática da rede cai para níveis cada vez mais baixos conforme novos
clientes são conectados.

Uma solução para áreas onde é necessário atender a um grande número de clientes é utilizar múltiplos
pontos de acesso. Ao serem configurados com o mesmo SSID, eles formam uma única rede, de forma que
os clientes passam a automaticamente se conectarem ao ponto de acesso que oferecer o melhor sinal. Se o
objetivo é melhorar a taxa de transferência da rede, o ideal é conectar os pontos de acesso usando cabos de
rede e configurá-los para utilizar canais diferentes (veja detalhes a seguir), de forma que lees possam
realmente transmitir simultaneamente, sem interferir entre si.

Em situações onde a prioridade é aumentar o alcance da rede, é possível também utilizar repetidores
wireless, que permitem extender o sinal do ponto de acesso principal, sem que seja necessário puxar um
cabo de rede até eles.

PROF. CARLOS ALAOR DE MELLO JR – cmello@anchieta.br 5/28


ESCOLAS “PADRE ANCHIETA”

CURSO TÉCNICO EM INFORMÁTICA REDES DE COMPUTADORES

Outra característica das redes wireless é que o alcance da rede varia de forma brutal de acordo com os
obstáculos e de acordo com as antenas usadas.

De uma forma geral, o alcance prometido pelos fabricantes para as redes 802.11b ou 802.11g são 100 pés
para ambientes fechados e 500 pés para ambientes abertos, o que equivale a, respectivamente, 30 e 150
metros. Devido ao uso de mais transmissores e mais antenas, novo padrão 802.11n oferece um alcance um
pouco maior, prometendo 70 metros em ambientes fechados e 250 metros em campo aberto. Entretanto,
estes valores são apenas medias estimadas, tiradas em testes padronizados. Em situações reais, podemos
chegar a extremos, como links de longa distância, de 30 km e clientes que não conseguem manter uma
transmissão estável com um ponto de acesso a apenas 6 ou 8 metros de distância.

Os três fatores que explicam diferenças tão brutais são:

• O ganho das antenas instaladas no ponto de acesso e no cliente

• A potência dos transmissores

• Os obstáculos e fontes de interferência presentes no ambiente

As antenas usadas por padrão na maioria dos pontos de acesso e na maioria das placas e notebooks são
antenas dipole com ganho de apenas 2 ou 2.2 dBi, mas existem no mercado antenas com até 24 dBi e
antenas especialmente construídas podem superar a marca dos 30 dBi de ganho.

O "ganho" da antena diz respeito ao quanto ela consegue concentrar o sinal transmitido. Quanto maior o
ganho, mais concentrado é o sinal e maior a distância que ele consegue percorrer. Para efeito de
comparação, uma antena de 26 dBi transmite um sinal 100 vezes mais concentrado do que uma antena de 2
dBi.

Em seguida temos a potência dos transmissores usados nas placas e nos pontos de acesso, cuja potência é
medida em milliwatts. Um ponto de acesso típico utiliza um transmissor de 56 milliwatts (17.5 dBm) ou de
63 milliwatts (18 dBm), mas o valor varia de acordo com o fabricante e o modelo (alguns modelos chegam a
oferecer 400 milliwatts) e o sinal pode ser amplificado para até 1 watt usando um amplificador externo. Usar
uma antena de maior ganho tem um efeito similar a aumentar a potência de transmissão do sinal e vice-
versa. É justamente a combinação do uso de antenas de alto ganho (em muitos casos combinadas com
amplificadores) dos dois lados da conexão, com um caminho livre de obstáculos que permitem a criação de
links de longa distância.

Por outro lado, em redes domésticas você raramente usa amplificadores ou substitui as antenas do ponto de
acesso ou dos clientes e é quase impossível oferecer um caminho livre de obstáculos. Como o sinal wireless

PROF. CARLOS ALAOR DE MELLO JR – cmello@anchieta.br 6/28


ESCOLAS “PADRE ANCHIETA”

CURSO TÉCNICO EM INFORMÁTICA REDES DE COMPUTADORES

utiliza uma potência muito baixa, qualquer obstáculo significativo causa uma grande perda, o que nos leva
ao outro extremo, os casos em que o sinal mal consegue percorrer uma distância de poucos metros.

Os dois maiores inimigos do sinal são superfícies metálicas, como grades, janelas, portas metálicas, lajes,
vigas e até mesmo tintas com pigmentos metálicos. O metal reflete a maior parte do sinal (propriedade que
é explorada por muitas antenas) e mas deixa apenas uma pequena parte passar.

Em seguida temos materiais densos, como concreto e pedra, que por sinal são a matéria prima básica das
construções modernas. Paredes leves, feitas com tijolo furado (tijolo baiano) absorvem muito menos sinal do
que paredes de construções antigas, feitas com tijolos maciços e lajes ou vigas de concreto com armação
metálica absorvem mais ainda. O efeito é cumulativo, de forma que quanto mais paredes pelo caminho,
mais fraco é o sinal que chega do outro lado.

Outro obstáculo importante são corpos com grandes concentração de líquido, como aquários, piscinas,
caixas d'agua e até mesmo pessoas passeando pelo local (nosso corpo é composto de 70% de água). Ao
contrário dos metais, que refletem o sinal, a água o absorve, o que acaba tendo um efeito ainda pior.

Além dos obstáculos, temos também focos de interferência, que competem com o sinal do ponto de acesso,
prejudicando a recepção por parte dos clientes (assim como duas pessoas tentando falar ao mesmo tempo).

Fornos de microondas operam a 2.4 GHz, na mesma freqüência das redes wireless, fazendo com que,
quando ligados, eles se transformem em uma forte fonte de interferência, prejudicando as transmissões
num raio de alguns metros. Um forno de microondas é justamente um transmissor de rádio, de altíssima
potência, que opera na mesma faixa de freqüência das redes wireless, mas que serve para cozinhar
alimentos ao invés de transmitir dados. Se você pudesse aumentar a potência de transmissão de uma placa
wireless em 10.000 vezes, você teria um forno de microondas portátil.

Este é um dos motivos para a existência de normas que limitam a potência de transmissão dos
transmissores wireless domésticos a um máximo de 1 watt. No caso do forno de microondas, é usada uma
grade de metal para evitar que o sinal de rádio escape. Ela é suficiente para evitar que ele cozinhe as
pessoas em volta, mas uma pequena porção do sinal, mais do que suficiente para interferir com as redes
wireless próximas acaba escapando.

Telefones sem fio, além de transmissores bluetooth e outros aparelhos que operam na faixa dos 2.4 GHz,
também interferem, embora em menor grau. Os telefones sem fio quase sempre utilizam o modo FH
(Frequency Hopping), onde a freqüência de transmissão varia em uma sequência pré-definida, em intervalos
de apenas alguns milissegundos. Com isso o telefone interfere com a rede em alguns momentos, quando as
freqüências se cruzam (causando uma queda momentânea na taxa de transferência e algumas
retransmissões de pacotes), mas raramente o problema é crônico. De qualquer forma, em escritórios e

PROF. CARLOS ALAOR DE MELLO JR – cmello@anchieta.br 7/28


ESCOLAS “PADRE ANCHIETA”

CURSO TÉCNICO EM INFORMÁTICA REDES DE COMPUTADORES

outros ambientes onde vários aparelhos de telefone sem fio precisarem conviver com a rede wireless, é
recomendável utilizar aparelhos que trabalham na faixa dos 900 MHz.

Existe ainda a questão da interferência entre diferentes redes instaladas na mesma área. Imagine um
grande prédio comercial, com muitos escritórios de empresas diferentes e cada uma com sua própria rede
wireless. Os pontos de acesso podem ser configurados para utilizarem freqüências diferentes, divididas em
16 canais. Devido à legislação de cada país, apenas 11, 13 ou 14 destes canais podem ser usados e destes,
apenas 3 podem ser usados simultaneamente, sem perdas.

Ou seja, com várias redes instaladas próximas umas das outras, os canais disponíveis são rapidamente
saturados, fazendo com que o tráfego de uma efetivamente reduza o desempenho da outra.

A combinação de todos esses fatores faz com que o alcance varie muito de acordo com o ambiente. Você
pode conseguir pegar o sinal de um ponto de acesso instalado na janela de um prédio vizinho, distante 100
metros do seu (campo aberto), mas não conseguir acessar a rede do andar de cima (a armação de ferro e
cimento da laje é um obstáculo difícil de transpor). Para compensar grandes distâncias, obstáculos ou
interferências, o ponto de acesso reduz a velocidade de transmissão da rede, como um modem discado
tentando se adaptar a uma linha ruidosa. Os 54 megabits do 802.11g podem se transformar rapidamente
em 11, 5.5, 2 ou até mesmo 1 megabit.

Uma última observação é que muitos pontos de acesso possuem problemas com a temperatura. Nos dias
muito quentes, o ponto de acesso superaquece e o calor prejudica a recepção do sinal, reduzindo o alcance
da rede, ou mesmo tirando-a do ar completamente. Ao desligar o ponto de acesso da tomada e ligá-lo
novamente pouco depois, tudo volta a funcionar por um certo tempo, até que ele superaqueça e o problema
se repita.

Se desconfiar do problema, experimente abrir o ponto de acesso e colocar um ventilador próximo a ele para
refrigerá-lo. Se o sinal parar de cair, significa que o problema é mesmo a temperatura. Experimente então
adaptar algum tipo de exaustor sobre o ponto de acesso. Como os pontos de acesso dissipam pouca energia
(a maioria dissipa 5 watts ou menos), qualquer ventilação ativa é suficiente para resolver o problema.

Você pode usar o exaustor de um cooler antigo ligado a uma fonte de celular de 5 ou 6V, por exemplo. A
tensão mais baixa fará o exaustor girar mais devagar, de forma a refrigerar.

3. Padrões

O 802.11 é um conjunto de padrões criados pelo IEEE para o uso em redes wireless. O padrão 802.11
original, hoje chamado de 802.11-1997 ou 802.11 legacy foi publicado em 1997 e previa taxas de

PROF. CARLOS ALAOR DE MELLO JR – cmello@anchieta.br 8/28


ESCOLAS “PADRE ANCHIETA”

CURSO TÉCNICO EM INFORMÁTICA REDES DE COMPUTADORES

transmissão de 1 e 2 megabits, usando a faixa dos 2.4 GHz, escolhida por ser uma das poucas faixas de
freqüência não licenciadas, de uso livre.

Este padrão levou à criação de um pequeno número de produtos, apenas parcialmente compatíveis entre si,
mas lançou as bases para o desenvolvimento dos padrões atuais. Estas primeiras placas 802.11 conviveram
com placas baseadas em padrões proprietários, alguns padrões proprietários, incompatíveis entre sí, como o
Arlan da Aironet e o WaveLAN, da NCR, que trabalhavam na faixa dos 900 MHz e transmitiam a
respectivamente 860 kbits e 2 megabits.

Além dos padrões do IEEE, temos também o Wi-Fi (Wireless Fidelity, que pronunciamos como "uai-fái"),
uma certificação (opcional) para produtos compatíveis com os padrões, que assegura que eles sejam
intercompatíveis.

Apenas os produtos certificados (um processo relativamente caro e demorado) podem ostentar o logo "Wi-Fi
Certified", de forma que muitos produtos, sobretudo os produtos mais baratos não passam pela certificação
e não são vendidos como produtos Wi-Fi, embora isso não signifique necessariamente que eles sejam
incompatíveis ou de qualidade inferior.

É comum que usemos o termo "Wi-Fi" em referência aos produtos baseado nos padrões 802.11 de uma
forma geral mas, tecnicamente falando, apenas os produtos que passam pela certificação podem ser
chamados de "Wi-Fi", embora na prática isso não faça muita diferença.

3.1 802.11b e 802.11a

Publicado em outubro de 1999, o 802.11b foi o primeiro padrão wireless usado em grande escala. Ele
marcou a popularização da tecnologia, permitindo que placas de diferentes fabricantes se tornassem
compatíveis e os custos caíssem, graças ao aumento na demanda e à concorrência.

O padrão seguinte foi o 802.11a (que na verdade começou a ser desenvolvido antes do 802.11b, mas foi
finalizado poucos dias depois), que utiliza uma faixa de freqüência mais alta: 5 GHz e oferece uma

PROF. CARLOS ALAOR DE MELLO JR – cmello@anchieta.br 9/28


ESCOLAS “PADRE ANCHIETA”

CURSO TÉCNICO EM INFORMÁTICA REDES DE COMPUTADORES

velocidade teórica de 54 megabits, porém a distâncias menores, cerca de metade da distância atingida por
uma placa 802.11b usando o mesmo tipo de antena.

A faixa dos 5 GHz é uma faixa de freqüência muito mais "limpa", pois existem muito menos dispositivos que
utilizam esta faixa de freqüência que os 2.4 GHz e existem muito menos redes 802.11a em uso, o que faz
com que as redes 802.11a sejam em geral mais estáveis e susceptíveis a interferências. Para redes
pequenas, onde você possa se dar ao luxo de escolher quais placas wireless usar e puder se limitar ao uso
de placas que suportem o padrão, usar uma rede 802.11a pode ser uma boa opção.

Muitos pontos de acesso de fabricação recente são capazes de operar simultaneamente nas duas faixas de
frequência, atendendo tanto clientes com placas 801.11b ou 802.11g quanto clientes 802.11a. Este recurso
é interessante, pois permite que você crie uma rede mista, que permita o uso da faixa dos 5 GHz, mais
limpa, sem entretanto deixar de fora clientes que suportam apenas os padrões B e G.

Para oferecer este recurso, o ponto de acesso precisa incluir dois transmissores independentes, o que
encarece o produto. Um exemplo de AP compatível é o Linksys WRT600N, onde você encontra a opção
"Network Mode" dentro da seção "Wireless". Usando o valor "Mixed" para as duas seções, você faz com que
ele opere simultaneamente nas duas faixas de frequência:

PROF. CARLOS ALAOR DE MELLO JR – cmello@anchieta.br 10/28


ESCOLAS “PADRE ANCHIETA”

CURSO TÉCNICO EM INFORMÁTICA REDES DE COMPUTADORES

3.2 802.11g

Em seguida temos o 802.11g que, apesar do crescimento do 802.11n, ainda é utilizado na maioria das
instalações. Ele utiliza a mesma faixa de freqüência do 802.11b: 2.4 GHz. Isso permite que os dois padrões
sejam intercompatíveis. A idéia é que você possa adicionar placas e pontos de acesso 802.11g a uma rede
802.11b já existente, mantendo os componentes antigos, do mesmo modo como hoje em dia temos
liberdade para adicionar placas e switches Gigabit Ethernet a uma rede já existente de 100 megabits.

Apesar disso, a velocidade de transmissão no 802.11g é de 54 megabits, como nas redes 802.11a. Isso foi
possível por que o padrão 802.11g é mais recente e por isso incorpora novas tecnologias de modulação de
sinal. Uma analogia poderia ser feita com relação às placas de rede gigabit Ethernet, que são capazes de
trabalhar utilizando os mesmos cabos cat 5 utilizados pelas placas de 100 megabits.

Na prática, é possível atingir taxas de transmissão reais em torno de 3.4 MB/s, tanto nas redes 802.11g
quanto nas 802.11a, ao contrário do que os 54 megabits teóricos sugerem. Isso acontece por que as redes
wireless utilizam o ar como meio de transmissão, o que as torna muito mais propensas a problemas e
interferência do que as redes cabeadas, que utilizam cabos de cobre ou de fibra óptica. Para que os dados
sejam transmitidos de forma confiável, é necessário incluir um pesado protocolo de transmissão e correção
de erros, o que faz com que a percentagem de bits "úteis" transmitidos seja relativamente baixa. Além da
perda causada pelo protocolo de controle (que se enquadra na camada 2 do modelo OSI), temos mais uma
pequena perda causada pelo protocolo TCP/IP, sem falar do overhead introduzido pelos aplicativos.
Juntando tudo isso, a velocidade real da rede wireless acaba sendo quase metade da taxa teórica, ou seja,
cada cada byte de dados úteis, a placa acaba precisando transmitir dois. Nas redes cabeadas também existe
overhead, mas ele é proporcionalmente muito menor.

Conforme aumenta a distância, as placas lançam mão de outro artifício para manter a estabilidade do sinal:
reduzem a taxa de transmissão, como alguém que passa a falar mais devagar quando a ligação telefônica
está ruim. No caso das redes 802.11g, a taxa cai, sucessivamente, de 54 megabits para 48, 36, 24, 18, 12,
11, 9, 6, 5.5, 2 ou 1 megabit, até que o sinal finalmente se perde completamente. Com a rede operando a
11 megabits (a mesma taxa de transmissão das redes 802.11b), por exemplo, a taxa de transferência real
fica abaixo dos 750 KB/s:

PROF. CARLOS ALAOR DE MELLO JR – cmello@anchieta.br 11/28


ESCOLAS “PADRE ANCHIETA”

CURSO TÉCNICO EM INFORMÁTICA REDES DE COMPUTADORES

No Windows você pode usar o utilitário que acompanha a placa de rede para verificar a qualidade do sinal
em cada parte do ambiente onde a rede deverá estar disponível. No Linux isso é feito por programas como o
Kwifimanager, que veremos a seguir.

Na maioria dos pontos de acesso, é possível definir uma taxa fixa de transmissão, no lugar do valor "Auto"
(o default), que permite que a taxa seja ajustada conforme necessário. Com isso, você pode forçar a rede a
operar sempre a 54 megabits, por exemplo, sem permitir que os clientes chaveiem para as taxas mais
lentas. Entretanto, fazendo isso você vai perceber que o alcance da rede será drasticamente reduzido. Em
situações onde o sinal é ruim devido à distância ou a fontes diversas de interferência, reduzir
voluntariamente a taxa de transmissão pode tornar a rede mais estável.

PROF. CARLOS ALAOR DE MELLO JR – cmello@anchieta.br 12/28


ESCOLAS “PADRE ANCHIETA”

CURSO TÉCNICO EM INFORMÁTICA REDES DE COMPUTADORES

Configuração da taxa de transmissão na configuração do ponto de acesso

Outro problema é que a taxa de transmissão é compartilhada entre todos os micros, diferente de uma rede
cabeada baseada em um switch, onde várias transmissões podem ocorrer simultaneamente, cada uma na
velocidade máxima permitida pela rede. Isso ocorre devido ao compartilhamento da mídia de transmissão (o
ar), que é compartilhado por todas as estações, similar ao que temos em uma rede 10base2 antiga, com
cabos coaxiais.

Nas redes 802.11b e 802.11g estão disponíveis 11 canais de transmissão (na verdade são 14, mas três deles
não podem ser usados devido à questão da legislação), que englobam as freqüências de 2.412 GHz (canal
1) a 2.462 GHz (canal 11), com intervalos de apenas 5 MHz entre eles.

Como os canais utilizam uma banda total de 22 MHz (em muitas citações, o valor é arredondado para 20
MHz), as freqüências acabam sendo compartilhadas, fazendo com que redes operando em canais próximos
interfiram entre sí. O canal 6, cuja freqüência nominal é 2.437 GHz opera na verdade entre 2.426 e 2.448
GHz, invadindo as freqüências dos canais 2 até o 10. Veja só:

Canal Freqüência nominal Freqüência prática

1 2.412 GHz 2.401 a 2.423 GHz

2 2.417 GHz 2.405 a 2.428 GHz

PROF. CARLOS ALAOR DE MELLO JR – cmello@anchieta.br 13/28


ESCOLAS “PADRE ANCHIETA”

CURSO TÉCNICO EM INFORMÁTICA REDES DE COMPUTADORES

3 2.422 GHz 2.411 a 2.433 GHz

4 2.427 GHz 2.416 a 2.438 GHz

5 2.432 GHz 2.421 a 2.443 GHz

6 2.437 GHz 2.426 a 2.448 GHz

7 2.442 GHz 2.431 a 2.453 GHz

8 2.447 GHz 2.436 a 2.458 GHz

9 2.452 GHz 2.441 a 2.463 GHz

10 2.457 GHz 2.446 a 2.468 GHz

11 2.462 GHz 2.451 a 2.473 GHz

Como pode ver na tabela, os canais 1, 6 e 11 são os únicos pode podem ser utilizados simultaneamente sem
que exista nenhuma interferência considerável entre as redes (em inglês, os três são chamados de "non-
overlapping channels"). Ao configurar uma rede com três pontos de acesso, você obteria (presumindo que
não existissem outras redes próximas) um melhor desempenho configurando cada um deles para usar um
dos três canais, ao invés de usar canais próximos, como 3, 5 e 7, por exemplo.

Em situações onde é necessário usar 4 canais simultaneamente, a melhor opção é usar os canais 1, 4, 8 e
11. Neste caso você se sujeita a uma certa dose de interferência, mas ela é muito menor do que ao escolher
canais mais próximos.

Como você deve ter imaginado quando disse "nenhuma interferência considerável" a duas frases atrás,
existe sim uma certa interferência entre os canais, mesmo ao utilizar os canais 1, 6 e 11. Como você pode
ver no gráfico abaixo (gerado através de analisador de espectro), fornecido pela Atheros, a potência do sinal
cai rapidamente ao sair da faixa de 22 MHz usada, mas não desaparece completamente, invadindo a faixa
dos demais canais. O gráfico mostra placas com chipsets da Broadcom (a idéia do gráfico da Atheros parece
justamente atacar a concorrente), mas teríamos gráficos muito similares usando placas de outros
fabricantes:

PROF. CARLOS ALAOR DE MELLO JR – cmello@anchieta.br 14/28


ESCOLAS “PADRE ANCHIETA”

CURSO TÉCNICO EM INFORMÁTICA REDES DE COMPUTADORES

Apesar disso, a interferência não é considerável, pois existe uma diferença de cerca de 30 dB entre a
potência do sinal dentro da faixa de freqüência e a parcela que vaza para as freqüências próximas. Se fosse
uma percentagem, "30" seria uma diferença relativamente pequena, mas como estamos falando em
decibéis, t5emos na verdade uma proporção de 1 para 1000.

Note que quando falo em "interferir", não significa que as redes param de funcionar, mas sim que a taxa de
transmissão é reduzida. Se temos duas redes próximas, operando no mesmo canal, ambas com clientes
transmitindo simultaneamente teremos, na melhor das hipóteses, a taxa de transmissão dividida pela
metade (1.7 MB/s ou menos para cada rede), sem contar os pacotes corrompidos ou perdidos, que precisam
ser retransmitidos. Devido a isso a taxa efetiva de transferência acaba sendo dividida não apenas entre os
clientes da sua própria rede, mas também de redes próximas, o que acaba se tornando um problema em
áreas densamente povoadas.

No Brasil é permitido também o uso dos canais 12 (2.467 GHz) e 13 (2.472 GHz), assim como na maior
parte dos países da Europa. Entretanto, a maioria dos equipamentos que chegam ao nosso mercado operam
dentro dos 11 canais permitidos nos EUA, que é, afinal o principal mercado consumidor. Em alguns casos é
possível "destravar" o uso dos canais adicionais através de uma opção na configuração, ou através de um
upgrade de firmware, mas nem sempre, de forma que acaba sendo mais fácil se conformar em utilizar um
dos 11 canais do que ter que se preocupar usar apenas equipamentos que permitam o uso dos canais
adicionais.

PROF. CARLOS ALAOR DE MELLO JR – cmello@anchieta.br 15/28


ESCOLAS “PADRE ANCHIETA”

CURSO TÉCNICO EM INFORMÁTICA REDES DE COMPUTADORES

Devido à questão do compartilhamento da banda e da interferência, as redes wireless acabam sendo mais
adequadas para compartilhar a conexão com a web e outros recursos que envolvam baixo de uso de banda.
Não seria a melhor opção para um grande escritório onde os usuários precisam transferir grandes
quantidades de arquivos, por exemplo. Nesse caso, uma rede mista, onde a maioria dos clientes utilizam a
rede cabeada e apenas quem precisa de mobilidade utiliza a rede wireless, seria uma melhor opção.

Continuando, a grande maioria das placas wireless 802.11g são também compatíveis com o padrão 802.11b,
o que mantém a compatibilidade com pontos de acesso do padrão anterior. Apesar de estar caindo em
desuso, o 802.11b ainda é usado em muitas instalações, sobretudo em redes para acesso público.

Muitas placas são compatíveis também com o 802.11a, o que fecha a compatibilidade com os três padrões.
Em alguns casos, os padrões suportados são indicados de forma bem óbvio, como no caso das placas "Intel
PRO/Wireless 2200BG", que suportam os padrões B e G, mas na maioria dos casos você precisa recorrer às
especificações da placa. As placas que suportam mais de um padrão são chamadas de placas multimodo.

3.3 Super G e Afterburner

Além dos padrões oficiais, existem as extensões proprietárias criadas pela Atheros e Broadcom para
aumentar o desempenho das redes baseadas em seus produtos.

As placas e pontos de acesso 802.11g baseados em chips da Atheros utilizam o "Atheros Super G", um
sistema dual-band, onde a placa passa a transmitir usando dois canais simultaneamente (channel bonding),
dobrando a taxa de transmissão. Ele é encontrado nas placas e pontos de acesso D-Link AirPlus Xtreme G e
nos produtos recentes da Netgear.

O efeito colateral é que, por transmitir usando dois canais simultâneos, ele acaba gerando bem mais
interferência com outras redes próximas. Ao ativar o Super G, as placas e o ponto de acesso passam a
transmitir usando o canal 6, usando uma faixa de freqüência total de 46 MHz (já que são usados dois
canais).

Como vimos a pouco, o canal 6 utiliza uma freqüência nominal de 2.437 GHz, de forma que, com uma faixa
de freqüência de 46 MHz, o sinal ocupa o espectro entre os 2.414 GHz e os 2.460 GHz. Ou seja, um rede
Super G toma para si praticamente todo o espectro de freqüência reservada às redes 802.11g, interferindo
em maior ou menor grau com todas as redes próximas, independentemente do canal usado por elas. Para
reduzir o problema, a Atheros incluiu um recurso de ajuste automático da faixa de freqüência usada, que
varia de acordo com a carga sobre a rede. Isso faz com que os transmissores utilizem os 46 MHz completos
apenas nos momentos de atividade intensa, o que reduz o problema.

PROF. CARLOS ALAOR DE MELLO JR – cmello@anchieta.br 16/28


ESCOLAS “PADRE ANCHIETA”

CURSO TÉCNICO EM INFORMÁTICA REDES DE COMPUTADORES

É importante enfatizar também que, ao contrário do divulgado no material publicitário da Atheros, o uso do
Super G não aumenta (e nem reduz) o alcance da rede, o ganho se limita apenas à taxa de transferência.
Diferenças entre o alcance obtido ao usar produtos com e sem o Super G são relacionados ao ganho das
antenas, potência dos transmissores e à qualidade geral, não ao Super G propriamente dito.

O principal concorrente do Super G é o Afterburner, desenvolvido pela Broadcom. Em vez de também optar
pelo uso de dois canais, a Broadcom optou por um sistema mais tradicional, que mantém o uso de um único
canal, mas utiliza uma série de otimizações, reduzindo o overhead das transmissões e conseguindo assim
aumentar a percentagem de bytes "úteis" transmitidos.

Entre as técnicas utilizadas estão o frame-bursting (onde são enviados uma série de pacotes de dados
dentro de um único frame, reduzindo o overhead da transmissão) e a compressão de dados, que ajuda ao
transferir arquivos com baixo índice de compressão através da rede. O ponto fraco é que o ganho de
velocidade depende muito do tipo de dados transmitidos (por causa da compressão).

O Afterburner promete até 125 megabits, contra os 108 megabits do Super G e os 54 megabits do 802.11g
"regular". Na prática, as diferenças acabam não sendo tão grandes, pois o uso de dois canais do Super G
aumenta o nível de interferência com redes próximas e a vulnerabilidade a interferências de uma forma
geral e as otimizações utilizadas pelo Afterburner aumentam o número de pacotes perdidos ou corrompidos,
reduzindo o ganho real de desempenho. Não espere um ganho de muito mais do que 30% nas taxas reais
de transmissão em relação a uma rede 802.11g regular ao utilizar qualquer um dos dois.

Outro problema é que as otimizações só funcionam caso você baseie toda a sua rede em placas e pontos de
acesso compatíveis com um dos dois padrões, caso contrário a rede passa a operar no modo 802.11g
"padrão", para manter a compatibilidade com todos os clientes. Na prática isso é bem complicado, pois você
raramente pode escolher qual placa virá instalada ao comprar um notebook ou um PC montado, por
exemplo.

3.4 802.11n

Com o 802.11g, os fabricantes chegaram muito próximos do que é fisicamente possível transmitir usando
um único transmissor e uma faixa de freqüência de apenas 22 MHz (equivalente a um único canal). Apesar
disso, como foi demonstrado pelo Super G e pelo Afterburner, ainda existiam melhorias a serem feitas.

Em 2004 o IEEE formou uma força tarefa destinada a desenvolver um novo padrão 802.11, com o objetivo
de oferecer velocidades reais de transmissão superiores às das redes cabeadas de 100 megabits, além de

PROF. CARLOS ALAOR DE MELLO JR – cmello@anchieta.br 17/28


ESCOLAS “PADRE ANCHIETA”

CURSO TÉCNICO EM INFORMÁTICA REDES DE COMPUTADORES

melhorias com relação à latência, ao alcance e à confiabilidade de transmissão. Considerando que uma rede
802.11g transmite pouco mais de 25 megabits de dados reais (descontando todo o overhead do sistema de
transmissão), a meta de chegar aos 100 megabits parecia bastante ambiciosa.

A solução para o problema foi combinar melhorias nos algoritmos de transmissão e do uso do MIMO
(multiple-input multiple-output). O MIMO permite que a placa utilize diversos fluxos de transmissão,
utilizando vários conjuntos transmissores, receptores e antenas, transmitindo os dados de forma paralela.

Existe a possibilidade de criar pontos de acesso e placas 802.11n com dois emissores e dois receptores
(2x2), dois emissores e três receptores (2x3), três emissores e três receptores (3x3) ou quatro emissores e
quatro receptores (4x4). Os pontos de acesso 2x2 podem utilizar apenas duas antenas, os 2x3 ou 3x3
precisam de três antenas, enquanto os 4x4 precisam de 4 antenas.

Atualmente o mais comum é o uso das configurações 2x3 e 3x3, com o uso de três antenas, mas pontos de
acesso com apenas duas (2x2) podem se tornar mais comuns conforme os preços forem caindo e os
fabricantes se vejam obrigados a cortar custos. Da mesma forma, produtos high-end, com 4 antenas (4x4)
podem vir a se popularizar conforme com o avanço da tecnologia.

Ponto de acesso e placa 802.11n, ambos com três antenas

PROF. CARLOS ALAOR DE MELLO JR – cmello@anchieta.br 18/28


ESCOLAS “PADRE ANCHIETA”

CURSO TÉCNICO EM INFORMÁTICA REDES DE COMPUTADORES

Somando todas as melhorias, foi possível aumentar tanto a velocidade de transmissão quanto o alcance. A
velocidade nominal subiu de 54 para 300 megabits (600 megabits nos APs 4x4, capazes de transmitir 4
fluxos simultâneos) e o uso de múltiplos fluxos de transmissão torna o alcance do sinal quase duas vezes
maior.

Para atingir taxas de transmissão tão altas, o 802.11n combina uma série de melhorias. A primeira é a
redução do guard interval (o intervalo entre as transmissões) de 800 ns para 400 ns, o que resulta em um
ganho de cerca de 11% na taxa de transmissão. A ele se soma o aumento no número de subcarriers para a
transmissão de dados de 48 para 52.

Os subcarriers são faixas de transmissão com 312.5 kHz cada, que combinadas resultam na banda total
usada pela rede. Nas redes 802.11g, 4 dos 52 subcarriers são usados para transmitir informações sobre a
modulação do sinal, deixando apenas 48 para a transmissão dos dados. No 802.11n foi possível realocar
estes 4 subcarriers para a transmissão de dados, resultando em um ganho proporcional na taxa de
transmissão.

Somando os dois com uma melhoria no algoritmo de transmissão de erros, foi possível chegar a uma taxa
de transmissão de 72.2 megabits por transmissor (usando um único canal).

A as melhorias parassem por aí, o 802.11n ofereceria um ganho de apenas 33% sobre o 802.11g, o que
ofereceria poucos ganhos na prática. Daí em diante, os ganhos se baseiam no uso de "força bruta",
combinando o uso de vários rádios e de dois canais simultâneos. É aí que entra o MIMO.

Graças ao uso do MIMO, os pontos de acesso 802.11n podem utilizar dois ou quatro fluxos simultâneos, o
que dobra ou quadruplica a taxa de transmissão, atingindo respectivamente 144.4 e 288.8 megabits.

A princípio, o uso de diversos transmissores, transmitindo simultaneamente na mesma faixa de freqüência


parece contra produtivo, já que geraria interferência (como ao ter várias redes operando no mesmo espaço
físico), fazendo com que os sinais se cancelassem mutuamente. O MIMO trouxe uma resposta criativa para o
problema, tirando proveito da reflexão do sinal. A idéia é que, por serem transmitidos por antenas
diferentes, os sinais fazem percursos diferentes até o receptor, ricocheteando em paredes e outros
obstáculos, o que faz com que não cheguem exatamente ao mesmo tempo. O ponto de acesso e o cliente
utilizam um conjunto de algoritmos sofisticados para calcular a reflexão do sinal e assim tirar proveito do
que originalmente era um obstáculo:

PROF. CARLOS ALAOR DE MELLO JR – cmello@anchieta.br 19/28


ESCOLAS “PADRE ANCHIETA”

CURSO TÉCNICO EM INFORMÁTICA REDES DE COMPUTADORES

Reflexão dos sinais no MIMO

Este recurso é chamado de Spatial Multiplexing. Você pode imaginar que o sistema funciona de forma similar
ao que teríamos utilizando três (ou quatro) antenas direcionais apontadas diretamente para o mesmo
número de antenas instaladas no cliente. A "mágica" do MIMO é permitir que um resultado similar seja
obtido mesmo utilizando antenas ominidirecionais, que irradiam o sinal em todas as direções.

Naturalmente, o sistema torna necessário o uso de uma boa dose de poder de processamento, o que
demanda o uso de controladores mais complexos nos dispositivos, o que além de aumentar o custo,
também aumenta o consumo elétrico (um problema no caso dos portáteis).

Pontos de acesso capazes de transmitir 4 fluxos simultâneos são muito raros, já que eles precisam de 4
emissores, 4 receptores e 4 antenas, além de um processador de sinais extremamente poderoso para lidar
com o grande volume de possibilidades de reflexão. A complexidade do trabalho cresce exponencialmente
conforme aumenta o número de fluxos simultâneos, de forma que usar 4 fluxos demanda 4 vezes mais
processamento do que apenas dois.

As soluções atuais (final de 2007) utilizam apenas dois fluxos simultâneos, o que simplifica muito o projeto.
Mesmo no caso dos pontos de acesso 2x3 ou 3x3, os transmissores extra são usados para melhorar a
diversidade, permitindo que o ponto de acesso transmita ou receba usando as duas antenas que ofereçam o
melhor sinal em relação a cada cliente.

PROF. CARLOS ALAOR DE MELLO JR – cmello@anchieta.br 20/28


ESCOLAS “PADRE ANCHIETA”

CURSO TÉCNICO EM INFORMÁTICA REDES DE COMPUTADORES

Para conseguir atingir 288.8 megabits utilizando apenas dois fluxos, é utilizado o sistema HT40, onde são
utilizados dois canais simultaneamente (assim como no Super G da Atheros), ocupando uma faixa de
freqüência de 40 MHz. Somando tudo isso a um pequeno arredondamento, chegamos aos 300 megabits
divulgados pelos fabricantes. Um ponto de acesso que combine o uso do HT40 com 4 rádios dobraria a taxa
teórica, chegando a 600 megabits.

Devido a normas regulatórias, o uso de uma faixa de 40 MHz não é permitida em muitos países, como no
caso da França, onde é permitido apenas o uso dos canais 10, 11, 12 e 13 (o que resulta em uma faixa de
freqüência de apenas 20 MHz) por isso existe a opção de usar o sistema HT20, onde o ponto de acesso se
limita a usar uma faixa mais estreita, de apenas 20 MHz. A opção fica disponível dentro das configurações
do ponto de acesso, como neste screenshot da configuração de um AP Belkin N1:

Este gráfico da Intel mostra uma projeção da taxa de transferência bruta usando diferentes combinações, de
acordo com a qualidade do sinal. Veja que um ponto de acesso que utilize dois fluxos simultâneos, usando o
sistema HT40, oferece, na prática, um throroughput superior ao de um com que utilize 4 fluxos, mas utilize
o HT20:

PROF. CARLOS ALAOR DE MELLO JR – cmello@anchieta.br 21/28


ESCOLAS “PADRE ANCHIETA”

CURSO TÉCNICO EM INFORMÁTICA REDES DE COMPUTADORES

Na prática, depois de descontado todo o overhead, os melhores pontos de acesso 802.11n conseguem
transmitir em torno de 85 megabits usando a faixa dos 2.5 GHz com o HT40, o que chega bem perto do
oferecido por uma rede cabeada de 100 megabits. Para efeito de comparação, a taxa de transferência real
no 802.11g é de cerca de 25 megabits.

O grande problema é que uma faixa de 40 MHz corresponde a quase toda a faixa de freqüência usada pelas
redes 802.11g, o que acentua o já crônico problema de interferência entre redes próximas. Prevendo isso, o
padrão 802.11n prevê também o uso da faixa dos 5 GHz que pode ser usada para reduzir o problema.

Entretanto, nem todos os produtos oferecem suporte à faixa dos 5 GHz, já que incluir suporte a ela encarece
um pouco os produtos. Em geral, os produtos oferecem suporte à faixa dos 2.4 GHz, ou oferecem suporte
simultâneo aos 2.4 e 5 GHz (produtos que oferecem suporte apenas aos 5 GHz são muito raros). Existem
também pontos de acesso "dual-band", que utilizam as duas faixas de freqüência simultaneamente (usando
automaticamente o que for suportado por cada cliente) de forma a minimizar o problema de interferência.

Outra observação importante é que o padrão 802.11n ainda está em desenvolvimento e a previsão é que
seja finalizado apenas em 2009. Os produtos que existem atualmente no mercado são chamados de "draft-
n", pois são na verdade baseados em rascunhos do padrão.

Os primeiros produtos, lançados durante a primeira metade de 2006 eram ainda baseados no primeiro
rascunho do padrão (draft 1.0). Ele ofereciam taxas de transferência muito abaixo do esperado e muitos
problemas de compatibilidade.

PROF. CARLOS ALAOR DE MELLO JR – cmello@anchieta.br 22/28


ESCOLAS “PADRE ANCHIETA”

CURSO TÉCNICO EM INFORMÁTICA REDES DE COMPUTADORES

No início de 2007 foi finalizado o segundo rascunho (draft 2.0) do padrão, o que permitiu o desenvolvimento
de produtos mais adequados e, em novembro de 2007 foi finalizado o terceiro rascunho (draft 3.0), que
solucionou problemas adicionais. Com isso criou-se um certo consenso de não devem ser incluídas
mudanças radicais, o que tem levado todos os principais fabricantes a lançarem produtos draft-n, incluindo a
Intel que adotou o 802.11n na plataforma Santa Rosa, usada nos notebooks com o selo Intel Centrino.

Embora sejam um pouco mais caros de se produzir, os produtos 802.11n tendem a cair rapidamente de
preço e substituírem tanto os 802.11g quanto os 802.11a, já que oferecem vantagens em relação a ambos.
O ganho de velocidade pode variar de acordo com o produto e com o fabricante, mas (com exceção de
alguns produtos baseados no draft 1.0) sempre existem um ganho expressivo em relação a uma rede
802.11g.

Com exceção dos poucos pontos de acesso 802.11n que são capazes de operar apenas na faixa dos 5 GHz,
a compatibilidade com os clientes 802.11g e 802.11b é mantida, de forma que é possível fazer a migração
de forma gradual. A principal observação nesse caso é que combinar clientes 802.11n e 802.11g ou b reduz
o desempenho da rede, embora o percentual varie bastante de acordo com o modelo usado.

Se você está atualizando sua rede, uma boa opção pode ser manter o ponto de acesso 802.11g atual e
apenas adicionar o 802.11n, ficando com dois APs.

Nesse caso, configure os dois pontos de acesso com SSIDs diferentes (de forma que o cliente possa
realmente escolher qual utilizar na hora de de conectar à rede), com ambos ligados diretamente ao switch
da rede. Mantenha-os a uma certa distância (se possível em cômodos diferentes) para minimizar a interação
entre eles (e, consequentemente, a perda de desempenho em ambas as redes) e não se esqueça de usar
canais diferentes na configuração de ambos.

Se possível, configure o ponto de acesso 802.11n para utilizar a faixa dos 5 GHz, já que além de mais limpa,
ela não interfere com os 2.4 GHz usados pelo AP 802.11g. Caso isso não seja possível (se o AP ou alguns
dos clientes 802.11n forem limitados à faixa dos 2.4 GHz) então prefira utilizar o modo HT20, que apesar de
oferecer uma taxa de transferência mais baixa, interferirá menos com o AP 802.11g.

Caso você esteja utilizando pontos de acesso com funções de roteador, não se esqueça de desativar o
servidor DHCP de um deles, caso contrário eles passarão a oferecer os mesmos endereços aos clientes,
criando conflitos.

Com essa configuração, você terá essencialmente duas redes distintas, permitindo que os clientes 802.11n e
802.11g disponham de toda a velocidade de suas respectivas redes, sem perdas. Os dois APs podem então
conviver até que o último cliente 802.11g seja substituído.

PROF. CARLOS ALAOR DE MELLO JR – cmello@anchieta.br 23/28


ESCOLAS “PADRE ANCHIETA”

CURSO TÉCNICO EM INFORMÁTICA REDES DE COMPUTADORES

3.5 Segurança

Uma rede cabeada pode, por natureza, ser acessada apenas por quem tem acesso físico aos cabos. Isso
garante uma certa segurança, já que para obter acesso à rede, um intruso precisaria ter acesso ao local.
Nas redes wireless, por outro lado, o sinal é simplesmente irradiado em todas as direções, de forma que
qualquer um, usando um PC com uma antena suficientemente sensível pode captar o sinal da rede e, se
nenhuma precaução for tomada, ganhar acesso a ela

A maioria dos pontos de acesso utilizam antenas de 2 dBi e as placas utilizam, em geral, utilizam antenas
ainda menos sensíveis. O alcance divulgado pelos fabricantes é calculado com base no uso das antenas
padrão. Entretanto, é possível captar o sinal de muito mais longe utilizando antenas de alto ganho,
sobretudo antenas direcionais, que concentram o sinal em uma faixa bastante estreita. Existe até uma velha
receita que circula pela internet de como fazer uma antena caseira razoável usando um tubo de batata
Pringles. Não é brincadeira: o tubo é forrado de papel alumínio e tem um formato adequado para concentrar
o sinal gerado pela antena.

Usando uma antena apropriada, o sinal de um ponto de acesso colocado perto da janela pode ser captado
de 1, 2 ou até mesmo 3 quilômetros de distância em cenários onde não existam obstáculos importantes pelo
caminho. Caímos, então, em um outro problema. Você simplesmente não tem como controlar o alcance do
sinal da rede. Qualquer vizinho próximo, com uma antena potente (ou um tubo de batata), pode conseguir
captar o sinal da sua rede e se conectar a ela, tendo acesso à sua conexão com a web, além de arquivos e
outros recursos que você tenha compartilhado entre os micros da rede.

Surgiram então os sistemas de encriptação, que visam garantir a confidencialidade dos dados. Eles não
fazem nada para impedir que intrusos captem o sinal da rede, mas embaralham os dados de forma que eles
não façam sentido sem a chave de desencriptação apropriada.

O primeiro passo foi o WEP, abreviação de "Wired-Equivalent Privacy", que, como o nome sugere, trazia
como promessa um nível de segurança equivalente ao das redes cabeadas o que logo se revelou falso.

Existem dois padrões WEP: de 64 e de 128 bits. Os primeiros pontos de acesso e placas 802.11b
suportavam apenas o padrão de 64 bits, mas logo o suporte ao WEP de 128 bits virou norma. Muitos
fabricantes adicionaram extensões proprietárias que permitiam utilizar chaves de 256 bits, mas apenas entre
produtos do mesmo fabricante.

O grande problema é que o WEP é baseado no uso de vetores de inicialização que, combinados com outras
vulnerabilidades, tornam as chaves muito fáceis de quebrar, usando ferramentas largamente disponíveis,
como o aircrack. As chaves de 128 bits são tão fáceis de quebrar quanto as de 64 bits, os bits extra apenas

PROF. CARLOS ALAOR DE MELLO JR – cmello@anchieta.br 24/28


ESCOLAS “PADRE ANCHIETA”

CURSO TÉCNICO EM INFORMÁTICA REDES DE COMPUTADORES

tornam o processo um pouco mais demorado, fazendo com que sejam necessários 10 minutos para quebrar
a chave de encriptação da sua rede ao invés de 30 segundos, por exemplo.

Usar o WEP em uma rede atual é como fechar a porta de casa com um arame. Ele pode dar uma certa
sensação de segurança, mas um invasor só teria o trabalho de desenrolá-lo para entrar. Usar o WEP de 128
bits equivale a dar mais voltas no arame: apenas torna o processo de um pouco mais demorado. Se você
ainda usa equipamentos antigos, que estão limitados à encriptação via WEP, é recomendável substituí-los
assim que possível.

Em resposta às múltiplas vulnerabilidades do WEP, a WiFi-Alliance passou a trabalhar no desenvolvimento


do padrão 802.11i, que diferentemente do 802.11b, 802.11a, 801.11g e 802.11n não é um novo padrão de
rede, mas sim um padrão de segurança, destinado a ser implantado nos demais padrões.

Como uma medida emergencial até que fosse possível completar o padrão, foi criado o WPA (Wired
Protected Access), um padrão de transição, destinado a substituir o WEP sem demandar mudanças no
hardware dos pontos de acesso e nas placas antigas. O WPA foi criado em 2003 e praticamente todos os
equipamentos fabricados desde então oferecem suporte a ele. Como não são necessárias mudanças no
hardware, um grande número de equipamentos antigos podem ganhar suporte através de atualizações de
firmware.

O WPA abandonou o uso dos vetores de inicialização e do uso da chave fixa, que eram os dois grandes
pontos fracos do WEP. No lugar disso, passou a ser usado o sistema TKIP (Temporal Key Integrity Protocol)
onde a chave de encriptação é trocada periódicamente e a chave definida na configuração da rede (a
passphrase) é usada apenas para fazer a conexão inicial. Combinadas com outras melhorias, o WPA se
tornou um sistema relativamente seguro, que não possui brechas óbvias de segurança. É ainda possível
quebrar chaves fáceis ou com poucos caracteres usando programas que realizam ataques de força bruta,
mas para chaves com 20 caracteres ou mais são inviáveis de se quebrar devido ao enorme tempo que seria
necessário para testar todas as combinações possíveis. A menos que você esteja configurando uma rede de
acesso público, o WPA é o mínimo em termos de segurança que você deve utilizar.

Além do padrão WPA original, de 2003, temos também o WPA2, que corresponde à versão finalizada do
802.11i, ratificado em 2004. A principal diferença entre os dois é que o WPA original utiliza algoritmo RC4 (o
mesmo sistema de encriptação usado no WEP) e garante a segurança da conexão através da troca periódica
da chave de encriptação (utilizando o TKIP), enquanto o WPA2 utiliza o AES, um sistema de encriptação
mais seguro e também mais pesado. O AES é o sistema de criptografia usado pelo governo dos EUA, de
forma que, mesmo que alguém descobrisse uma falha no algoritmo que pudesse permitir um ataque bem-
sucedido, ele teria sistemas muito mais interessantes para invadir do que sua parca rede. :)

PROF. CARLOS ALAOR DE MELLO JR – cmello@anchieta.br 25/28


ESCOLAS “PADRE ANCHIETA”

CURSO TÉCNICO EM INFORMÁTICA REDES DE COMPUTADORES

Os equipamentos atuais suportam ambos os padrões, de forma que você pode escolher qual usar ao
configurar o ponto de acesso. Em muitos casos, as opções são renomeadas para "TKIP" (que corresponde
ao WPA original) e "AES" (WPA2), o que gera uma certa confusão:

Usar o AES garante uma maior segurança, o problema é que ele exige mais processamento. Isso pode ser
um problema no caso dos pontos de acesso mais baratos, que utilizam controladores de baixo desempenho.
Muitos pontos de acesso e algumas placas antigas simplesmente não suportam o WPA2 (nem mesmo com
uma atualização de firmware) por não terem recursos ou poder de processamento suficiente e existem
também casos onde o desempenho da rede é mais baixo ao utilizar o WPA2 por que o ponto de acesso não
possui poder de processamento suficiente.

Existem também casos de clientes com placas antiga, ou ferramentas de configuração de rede que não
suportam o AES e por isso não conseguirão se conectar à rede, embora na grande maioria dos casos tudo
funcione sem maiores problemas.

Tanto ao usar o TKIP quanto ao usar o AES, é importante definir uma boa passphrase, com pelo menos 20
caracteres e o uso de caracteres aleatórios (ao invés da simples combinação de duas ou três palavras, o que
torna a chave muito mais fácil de adivinhar). A passphrase é uma espécie de senha que garante o acesso à
rede. Como em outras situações, de nada adianta um sistema complexo de criptografia se as senhas usadas
ao fáceis de adivinhar.

Continuando, a "doméstica" do WPA, onde é utilizada uma chave de autenticação é chamada de WPA
Personal (ou WPA-PSK, onde PSK é abreviação de "Pre-Shared Key", ou "chave previamente
compartilhada").

Além dela, temos o WPA-Enterprise (ou WPA-RADIUS), onde é utilizada uma estrutura mais complexa, onde
o ponto de acesso é ligado a um servidor RADIUS, que controla a autenticação. A sigla "RADIUS" é o
acrônimo de "Remote Authentication Dial In User Service", apesar do nome intimidados, o RADIUS é um
protocolo de autenticação de rede, que é utilizado por um grande número de outros serviços. Justamente
por isso ele acabou sendo escolhido para uso no WPA-Enterprise.

PROF. CARLOS ALAOR DE MELLO JR – cmello@anchieta.br 26/28


ESCOLAS “PADRE ANCHIETA”

CURSO TÉCNICO EM INFORMÁTICA REDES DE COMPUTADORES

O servidor pode ser tanto uma máquina Linux (com o FreeRADIUS) quanto um servidor Windows, cujo
endereço é indicado na configuração do ponto de acesso. No caso deste modelo do screenshot abaixo, a
opção de usar o WPA-Enterprise foi renomeada para apenas "WPA" e a opção de usar o WPA-Personal
aparece como WPA-PSK:

Nessa configuração, o ponto de acesso passa a ser chamado de "autenticador" e passa a retransmitir os
pedidos de conexão para o servidor de autenticação ligado a ele. O servidor verifica as credenciais dos
clientes e dá a ordem para que o ponto de acesso libere ou não o acesso. O mais comum é que a
autenticação seja feita pela combinação de uma passphrase e de um certificado digital, que pode ser tanto
armazenado no próprio HD (menos seguro), quanto em alguns dispositivos externo, como um pendrive ou
um smartcard. Quando o cliente se conecta, é criado um túnel encriptado entre ele e o servidor, garantindo
a segurança dos dados transmitidos.

Os nomes "WPA-Personal", "WPA-PSK e "WPA-Enterprise" dizem respeito ao funcionamento do sistema de


autenticação, enquanto o "WPA" e o "WPA2" dizem respeito ao algoritmo de encriptação usado (RC4 ou
AES). Tanto as redes que utilizam o WPA-PSK quanto as que utilizam o WPA-Enterprise pode utilizar tanto o
WPA quanto o WPA2, de acordo com os equipamentos usados e a configuração.

PROF. CARLOS ALAOR DE MELLO JR – cmello@anchieta.br 27/28


ESCOLAS “PADRE ANCHIETA”

CURSO TÉCNICO EM INFORMÁTICA REDES DE COMPUTADORES

4. Bibliografia

Carlos Eduardo Morimoto


Guia do Hardware
http://www.guiadohardware.net/tutoriais/redes-wireless/

PROF. CARLOS ALAOR DE MELLO JR – cmello@anchieta.br 28/28

Potrebbero piacerti anche