Sei sulla pagina 1di 208

Tecnologias

de Redes
sem Fio
Diego Passos
Helga D. Balbi
Ricardo Campanha Carrano
A RNP – Rede Nacional de Ensino
e Pesquisa – é qualificada como
uma Organização Social (OS),
sendo ligada ao Ministério da
Ciência, Tecnologia e Inovação
(MCTI) e responsável pelo
Programa Interministerial RNP,
que conta com a participação dos
ministérios da Educação (MEC), da
Saúde (MS) e da Cultura (MinC).
Pioneira no acesso à Internet no
Brasil, a RNP planeja e mantém a
rede Ipê, a rede óptica nacional
acadêmica de alto desempenho.
Com Pontos de Presença nas
27 unidades da federação, a rede
tem mais de 800 instituições
conectadas. São aproximadamente
3,5 milhões de usuários usufruindo
de uma infraestrutura de redes
avançadas para comunicação,
computação e experimentação,
que contribui para a integração
entre o sistema de Ciência e
Tecnologia, Educação Superior,
Saúde e Cultura.

Ministério da
Cultura

Ministério da
Saúde

Ministério da
Educação

Ministério da
Ciência, Tecnologia
e Inovação
Tecnologias
de Redes
sem Fio

Diego Passos
Helga D. Balbi
Ricardo Campanha Carrano
Tecnologias
de Redes
sem Fio

Diego Passos
Helga D. Balbi
Ricardo Campanha Carrano

Rio de Janeiro
Escola Superior de Redes
2016
Copyright © 2016 – Rede Nacional de Ensino e Pesquisa – RNP
Rua Lauro Müller, 116 sala 1103
22290-906 Rio de Janeiro, RJ

Diretor Geral
Nelson Simões

Diretor de Serviços e Soluções


José Luiz Ribeiro Filho

Escola Superior de Redes


Coordenação
Luiz Coelho

Edição
Lincoln da Mata

Coordenação Acadêmica da Área de Administração de Projetos de Redes


Luiz Carlos Lobato

Equipe ESR (em ordem alfabética)


Adriana Pierro, Alynne Figueiredo, Celia Maciel, Derlinéa Miranda, Edson Kowask,
Elimária Barbosa, Evellyn Feitosa, Felipe Nascimento, Lourdes Soncin, Luciana Batista,
Renato Duarte e Yve Abel Marcial.

Capa, projeto visual e diagramação


Tecnodesign

Versão
2.0.0

Este material didático foi elaborado com fins educacionais. Solicitamos que qualquer erro encon-
trado ou dúvida com relação ao material ou seu uso seja enviado para a equipe de elaboração de
conteúdo da Escola Superior de Redes, no e-mail info@esr.rnp.br. A Rede Nacional de Ensino e
Pesquisa e os autores não assumem qualquer responsabilidade por eventuais danos ou perdas, a
pessoas ou bens, originados do uso deste material.
As marcas registradas mencionadas neste material pertencem aos respectivos titulares.

Distribuição
Escola Superior de Redes
Rua Lauro Müller, 116 – sala 1103
22290-906 Rio de Janeiro, RJ
http://esr.rnp.br
info@esr.rnp.br

Dados Internacionais de Catalogação na Publicação (CIP)

B816t Campanha Carrano, Ricardo


Tecnologias de Redes sem Fio / Omar Branquinho. – Rio de Janeiro: RNP/ESR, 2016
204 p. : il. ; 27,5 cm.

ISBN 978-85-63630-54-4

1. Redes sem fio. 2. Redes de sensores sem fio. 3. Redes sem fio – planejamento
e implantação. I. Título.

CDD 681.2
Sumário

Escola Superior de Redes

A metodologia da ESR xi

Sobre o curso  xii

A quem se destina xii

Convenções utilizadas neste livro xii

Permissões de uso xiii

Sobre o autor xiv

1. Visão geral das redes locais sem fio


Introdução 1

Comunicação sem fio 2

Comunicação de dados 2

Sistemas de comunicação móvel 3

Alcance da comunicação móvel 3

Os precursores das redes locais sem fio 5

Bandas não licenciadas 5

Bandas ISM 6

Bandas U-NII 7

IEEE 802.11 e Wi-Fi 7

Evolução do padrão IEEE 802.11 8

Principais emendas ao IEEE 802.11 8

Consolidações do padrão 9

iii
O futuro do padrão: os drafts das emendas 10

Aplicações das redes locais sem fio  10

2. Arquitetura das redes IEEE 802.11


Introdução 13

Modos de operação 14

Os modos de operação infraestruturados 15

O modo de operação ad hoc 16

Outros modos de operação 17

Os elementos das arquiteturas IEEE 802.11 18

Conceitos arquiteturais: BSS 20

Conceitos arquiteturais: BSS Infraestruturado 20

Conceitos arquiteturais: iBSS 20

Conceitos arquiteturais: BSSID 21

Conceitos arquiteturais: ESS 22

Conceitos arquiteturais: ESSID 22

Redes de distribuição sem fio, WDS 24

3. A camada MAC do IEEE 802.11


Introdução  27

O CSMA/CD 28

O CSMA/CA 29

O problema do terminal escondido 30

Evitando terminais escondidos: RTS/CTS 31

O problema do terminal exposto 32

Detalhes do IEEE 802.11: funções de coordenação 32

Detalhes do IEEE 802.11: operação atômica 33

Detalhes do IEEE 802.11: intervalo entre quadros 33

Detalhes do IEEE 802.11: NAV 34

Detalhes do IEEE 802.11: backoff exponencial 36

Detalhes do IEEE 802.11: resumo 37

Os quadros do IEEE 802.11 38

iv
Quadros de gerência e as operações da rede 41

Anunciando uma rede através de beacons 42

Indagando sobre redes: probe request e probe response 43

A operação de varredura 43

Autenticação 44

Associação 45

Outras Operações 45

Eficiência do Wi-Fi 46

4. Camada física
Introdução  49

O chipset IEEE 802.11 50

Preparando o quadro para transmissão: preâmbulo 50

Preparando o quadro para transmissão: postâmbulo (FCS) 50

Preparando o quadro para transmissão: codificação 51

Portadora 51

Modulação 52

Modulação por amplitude 52

Modulação por frequência 53

Modulação por fase 53

Bits e símbolos: modulação multinível 54

Largura de banda 55

Espalhamento espectral 55

Salto de frequências 56

DSSS (Direct Sequence Spread Spectrum) 57

OFDM (Orthogonal Frequency Division Multiplexing) 57

Taxas de transmissão 58

IEEE 802.11 legado 58

IEEE 802.11a 58

IEEE 802.11b 59

IEEE 802.11g  59

IEEE 802.11n 60

v
IEEE 802.11ac 60

IEEE 802.11ad 61

Resumo das camadas físicas (PHYs) do IEEE 802.11 61

Eficiência espectral 62

Taxa bruta de transmissão 63

Adaptação de taxa e cobertura 63

Canalização 64

5. Equipamentos para redes IEEE 802.11


Introdução  67

Pontos de acesso 68

Pontos de acesso domésticos 69

Anatomia de um ponto de acesso doméstico 70

Soluções corporativas 70

Equipamento para ambientes externos 72

Pontos de acesso com múltiplas interfaces 73

Outras vantagens competitivas 74

Antenas 74

Diretividade de uma antena 75

Padrão de irradiação 76

Ganho em dBi 77

Antenas omnidirecionais 77

Antenas setoriais 79

Antenas direcionais 81

Formação de feixe 82

Outras características das antenas 82

Conectores 83

Cabos de RF (rádio frequência) 85

Outros dispositivos: adaptadores e amplificadores. 85

PoE (Power over Ethernet) 86

Cabeamento para instalações PoE 88

Analisadores de espectro portáteis 88

vi
6. Segurança
O problema da segurança  91

Problemas típicos das redes sem fio 92

Evolução da segurança no Wi-Fi 93

WEP 93

WEP: autenticação 94

WEP: problemas 95

WPA 96

WPA: Personal vs. Enterprise 97

802.1X e EAP 98

WPA Enterprise na prática: Eduroam 99

WPA2 101

WPS 102

RSN 103

O que há de mais novo em segurança 104

Outras técnicas de segurança 104

Auditoria em Redes Wi-Fi 105

Ferramentas de Auditoria 106

Capturando Quadros 107

Analisando Quadros 107

Atacar a própria rede 108

7. Propagação e enlaces de rádio


Introdução  111

Medidas logarítmicas, dB, dBi e dBm 112

Ganhos expressos em decibéis, dB 113

Potência em dBm 113

Ganho de diretividade, em dBi 114

Sensibilidade de um rádio, em dBm 114

Relação Sinal-Ruído, SNR 115

Propagação 116

Modelos de propagação no espaço livre 117

vii
Obstáculos à propagação 118

A reflexão e seus efeitos 119

A difração e seus efeitos 120

Ambientes internos 121

Ambientes externos 122

Margem de desvanecimento  123

Juntando tudo em um link budget 124

Enlaces ponto a ponto 126

8. Projeto de redes IEEE 802.11


A importância do planejamento 129

Questões de planejamento: infraestrutura 130

Questões de planejamento: seleção de canais 132

Questões de planejamento: cobertura 133

Questões de planejamento: capacidade 135

Questões de planejamento: microcélulas vs. macrocélulas 137

Questões de planejamento: cenário 138

Questões de planejamento: orçamento 139

Site survey 140

Site survey: etapas 141

Site survey: pontos de acesso temporários 142

Site survey: software e hardware 142

Metodologia de planejamento 144

Metodologia de planejamento: levantamento de requisitos 144

Metodologia de planejamento: planta baixa ou mapa 145

Metodologia de planejamento: site survey prelimiar 146

Metodologia de planejamento: número e posicionamento dos APs 147

Metodologia de planejamento: escolha de antenas 149

Metodologia de planejamento: escolha de canais 150

Metodologia de planejamento: verificação dos requisitos e ajustes 151

Metodologia de planejamento: resumo 152

viii
9. Gerência e manutenção de redes IEEE 802.11
A importância da gerência 155

Degradação de desempenho vs. ausência de serviço 156

Desempenho da rede 158

Métricas de desempenho: vazão 158

Métricas de desempenho: perda de pacotes 160

Métricas de desempenho: latência 161

Métricas de desempenho: jitter 162

Avaliando o desempenho: métodos 163

Avaliando o desempenho: ferramentas 165

Monitorando a rede 166

Monitorando a rede: SNMP 167

Monitorando a rede: MRTG, Nagios e Zabbix 168

Outras fontes de informação 170

Problemas típicos em redes Wi-Fi 173

10. Otimização de redes IEEE 802.11


Introdução  177

Ajustes de parâmetros 177

Limiar de fragmentação 178

Limiar de RTS 179

Potência de transmissão 180

Intervalo de beacon 180

Limitando o conjunto de taxas suportadas 181

Compromisso entre largura de canal e competição 182

Ajustes para enlaces de longa distância 183

Firmwares abertos e seus benefícios (openwrt, dd-wrt etc.) 184

Openwrt 185

DD-WRT 186

ix
x
Escola Superior de Redes
A Escola Superior de Redes (ESR) é a unidade da Rede Nacional de Ensino e Pesquisa (RNP)
responsável pela disseminação do conhecimento em Tecnologias da Informação e Comunica-
ção (TIC). A ESR nasce com a proposta de ser a formadora e disseminadora de competências
em TIC para o corpo técnico-administrativo das universidades federais, escolas técnicas e
unidades federais de pesquisa. Sua missão fundamental é realizar a capacitação técnica do
corpo funcional das organizações usuárias da RNP, para o exercício de competências aplicá-
veis ao uso eficaz e eficiente das TIC.

A ESR oferece dezenas de cursos distribuídos nas áreas temáticas: Administração e Projeto
de Redes, Administração de Sistemas, Segurança, Mídias de Suporte à Colaboração Digital e
Governança de TI.

A ESR também participa de diversos projetos de interesse público, como a elaboração e


execução de planos de capacitação para formação de multiplicadores para projetos edu-
cacionais como: formação no uso da conferência web para a Universidade Aberta do Brasil
(UAB), formação do suporte técnico de laboratórios do Proinfo e criação de um conjunto de
cartilhas sobre redes sem fio para o programa Um Computador por Aluno (UCA).

A metodologia da ESR
A filosofia pedagógica e a metodologia que orientam os cursos da ESR são baseadas na
aprendizagem como construção do conhecimento por meio da resolução de problemas típi-
cos da realidade do profissional em formação. Os resultados obtidos nos cursos de natureza
teórico-prática são otimizados, pois o instrutor, auxiliado pelo material didático, atua não
apenas como expositor de conceitos e informações, mas principalmente como orientador do
aluno na execução de atividades contextualizadas nas situações do cotidiano profissional.

A aprendizagem é entendida como a resposta do aluno ao desafio de situações-problema


semelhantes às encontradas na prática profissional, que são superadas por meio de análise,
síntese, julgamento, pensamento crítico e construção de hipóteses para a resolução do pro-
blema, em abordagem orientada ao desenvolvimento de competências.

Dessa forma, o instrutor tem participação ativa e dialógica como orientador do aluno para as
atividades em laboratório. Até mesmo a apresentação da teoria no início da sessão de apren-
dizagem não é considerada uma simples exposição de conceitos e informações. O instrutor
busca incentivar a participação dos alunos continuamente.

xi
As sessões de aprendizagem onde se dão a apresentação dos conteúdos e a realização das
atividades práticas têm formato presencial e essencialmente prático, utilizando técnicas de
estudo dirigido individual, trabalho em equipe e práticas orientadas para o contexto de atua-
ção do futuro especialista que se pretende formar.

As sessões de aprendizagem desenvolvem-se em três etapas, com predominância de tempo


para as atividades práticas, conforme descrição a seguir:

Primeira etapa: apresentação da teoria e esclarecimento de dúvidas (de 60 a 90 minutos).


O instrutor apresenta, de maneira sintética, os conceitos teóricos correspondentes ao tema
da sessão de aprendizagem, com auxílio de slides em formato PowerPoint. O instrutor levanta
questões sobre o conteúdo dos slides em vez de apenas apresentá-los, convidando a turma
à reflexão e participação. Isso evita que as apresentações sejam monótonas e que o aluno se
coloque em posição de passividade, o que reduziria a aprendizagem.

Segunda etapa: atividades práticas de aprendizagem (de 120 a 150 minutos).


Esta etapa é a essência dos cursos da ESR. A maioria das atividades dos cursos é assíncrona e
realizada em duplas de alunos, que acompanham o ritmo do roteiro de atividades proposto no
livro de apoio. Instrutor e monitor circulam entre as duplas para solucionar dúvidas e oferecer
explicações complementares.

Terceira etapa: discussão das atividades realizadas (30 minutos).


O instrutor comenta cada atividade, apresentando uma das soluções possíveis para resolvê-la,
devendo ater-se àquelas que geram maior dificuldade e polêmica. Os alunos são convidados a
comentar as soluções encontradas e o instrutor retoma tópicos que tenham gerado dúvidas,
estimulando a participação dos alunos. O instrutor sempre estimula os alunos a encontrarem
soluções alternativas às sugeridas por ele e pelos colegas e, caso existam, a comentá-las.

Sobre o curso
O curso introduz os princípios da comunicação sem fio, com os diversos tipos e padrões
de redes sem fio (Wi-Fi, Bluetooth), bem como suas aplicações no contexto das redes de
comunicação. Serão apresentados estudos de caso e realizados experimentos práticos e
projetos de uma rede sem fio. O curso fornece ao aluno condições de selecionar o padrão
que melhor atenda às suas necessidades, planejar a instalação da rede sem fio, utilizar
ferramentas de monitoração, bem como instalar, configurar e acessar redes locais sem fio.

A quem se destina
O público-alvo é composto por profissionais de redes (segmento corporativo) e estudantes
de informática (formandos em Ciência da Computação/Informática), interessados em obter
conhecimentos teóricos e práticos para projeto, montagem e avaliação de redes locais sem
fio baseadas no padrão IEEE 802.11, sobre os equipamentos necessários para a montagem
de redes sem fio e sobre técnicas para a realização de um projeto adequado de rede.

Convenções utilizadas neste livro


As seguintes convenções tipográficas são usadas neste livro:

Itálico
Indica nomes de arquivos e referências bibliográficas relacionadas ao longo do texto.

xii
Largura constante

Indica comandos e suas opções, variáveis e atributos, conteúdo de arquivos e resultado da saída
de comandos. Comandos que serão digitados pelo usuário são grifados em negrito e possuem
o prefixo do ambiente em uso (no Linux é normalmente # ou $, enquanto no Windows é C:\).

Conteúdo de slide q
Indica o conteúdo dos slides referentes ao curso apresentados em sala de aula.

Símbolo w
Indica referência complementar disponível em site ou página na internet.

Símbolo d
Indica um documento como referência complementar.

Símbolo v
Indica um vídeo como referência complementar.

Símbolo s
Indica um arquivo de aúdio como referência complementar.

Símbolo !
Indica um aviso ou precaução a ser considerada.

Símbolo p
Indica questionamentos que estimulam a reflexão ou apresenta conteúdo de apoio ao
entendimento do tema em questão.

Símbolo l
Indica notas e informações complementares como dicas, sugestões de leitura adicional ou
mesmo uma observação.

Permissões de uso
Todos os direitos reservados à RNP.
Agradecemos sempre citar esta fonte quando incluir parte deste livro em outra obra.
Exemplo de citação: TORRES, Pedro et al. Administração de Sistemas Linux: Redes e Segurança.
Rio de Janeiro: Escola Superior de Redes, RNP, 2013.

Comentários e perguntas
Para enviar comentários e perguntas sobre esta publicação:
Escola Superior de Redes RNP
Endereço: Av. Lauro Müller 116 sala 1103 – Botafogo
Rio de Janeiro – RJ – 22290-906
E-mail: info@esr.rnp.br

xiii
Sobre o autor
Diego Passos recebeu os títulos de graduação em Ciência da Computação, e mestrado e
doutorado em Computação pela Universidade Federal Fluminense em 2007, 2009 e 2013,
respectivamente. De 2013 a 2014, trabalhou como pesquisador visitante, modalidade de
pós-doutorado, no Instituto de Computação da UFF. Atualmente, é Professor Adjunto do
Departamento de Ciência da Computação da mesma instituição. Nos últimos 10 anos,
participou de diversos projetos de pesquisa e desenvolvimento científico na área de Redes
de Computadores. Sua tese de doutorado, fruto das pesquisas desenvolvidas nesta área,
recebeu uma menção honrosa no Prêmio CAPES de Tese 2014. Atualmente, seus interesses
de pesquisa incluem Redes Sem Fio de Múltiplos Saltos, Codificação de Rede e Roteamento
em Redes Sem Fio.

Helga D. Balbi possui graduação em Produção Fonográfica pela Universidade Estácio de Sá


(2007), graduação em Engenharia de Telecomunicações pela Universidade Federal Fluminense
(2009) e mestrado em Engenharia de Telecomunicações pela Universidade Federal Fluminense
(2012). Atualmente cursa o Doutorado em Computação na Universidade Federal Fluminense
com foco de pesquisa em redes sem fio densas. No decorrer dos últimos anos atuou em
diversos projetos de pesquisa na área de redes, como os projetos REMOTE, GT-SCIFI e RUCA
2. Suas áreas de interesse incluem redes sem fio densas e redes cognitivas.

Ricardo Campanha Carrano é engenheiro de telecomunicações formado em 1995 pela


Universidade Federal Fluminense. Em 2009, obteve o título de Mestre em Engenharia de
Telecomunicações e, em 2013, o de Doutor em Computação, ambos pela mesma instituição.
É professor adjunto do Departamento de Engenharia de Telecomunicações desde 2010.
Foi empresário e participou na implementação de provedores de acesso, no início da Internet
comercial brasileira. Atuou como engenheiro de redes para a ONG internacional One Laptop
per Child e também em diversos projetos de pesquisa em redes sem fio financiados pelo
MEC, pela RNP e por empresas privadas.

xiv
1
Visão geral das redes locais
sem fio
objetivos

Conhecer as redes locais sem fio e o padrão IEEE 802.11 (Wi-Fi), estudando sua
evolução e aplicações, e compreendendo o processo de padronização e certificação
dos equipamentos.

conceitos
IEEE 802.11; Emendas ao padrão IEEE 802.11; Wi-Fi; banda não licenciada
(bandas ISM e U-NII).

Introdução
Redes locais sem fio (WLANs – Wireless Local Area Networks). q
1 Extensão das redes locais cabeadas (LANs).

1 Surgidas a partir do final dos anos 1990.

1 Conectam dispositivos móveis como notebooks, tablets e smartphones.

2 E também dispositivos fixos, como impressoras, TVs e desktops.

Em comparação às redes cabeadas (LANs):

1 WLANs são mais baratas e práticas de instalar e manter.

1 WLANs são mais desafiadoras em termos de segurança, desempenho e escalabilidade. Capítulo 1 - Visão geral das redes locais sem fio

Com a popularização dos dispositivos computacionais portáteis, veio a necessidade de sua


interligação à infraestrutura de redes de dados cabeada. Assim, as redes locais sem fio, ou
WLANs (Wireless Local Area Networks), surgiram como uma extensão natural das redes
locais cabeadas – ou LANs (Local Area Networks) –, a partir do final da década de 1990.
Essa tendência, impulsionada inicialmente pelos notebooks, e depois mantida por tablets e
smartphones, permanece hoje, ao ponto de os dispositivos móveis superarem, em número
e tráfego gerado, os antes reinantes dispositivos fixos, como os desktops.

As vantagens da mobilidade vão além do conforto e praticidade desfrutados pelos usuários.


Redes locais sem fio são também mais baratas e rápidas de instalar. Por isso, WLANs são usadas
também para conectar dispositivos fixos, como impressoras e TVs, e até mesmo desktops, em
situações onde implantar uma infraestrutura de cabeamento é difícil – ou impossível –, como
em prédios históricos ou para instalações provisórias nas quais o investimento financeiro

1
necessário não seria razoável. Outra situação que pode justificar o uso de uma tecnologia sem
fio é na interligação de segmentos de redes cabeadas locais relativamente distantes ou sepa-
radas por uma região na qual a passagem de cabeamento não é viável (por exemplo, uma área
pública aberta sem uma infraestrutura prévia para suporte do cabeamento).

Há, no entanto, um custo a pagar em termos de segurança, desempenho e escalabilidade.


Em comparação com as redes cabeadas, o projeto, a execução e a manutenção de uma
WLAN apresentam desafios próprios e demandam um novo conjunto de conhecimentos
por parte dos técnicos e engenheiros responsáveis por essas atividades. A aquisição desses
conhecimentos é o objetivo central deste curso.

Comunicação sem fio


A comunicação sem fio já tem uma longa história. q
1 Surgimento do rádio na década de 1890.

1 Evolução, no século XX, da comunicação em massa: rádio e TV.

1 Telefonia móvel, a partir do final do século XX.

1 Redes locais sem fio, também a partir do final do século XX.

A comunicação sem fio tem desafios próprios.

1 Atenuação do sinal, interferências, segurança.

A rede local sem fio é um exemplar de uma ampla família de sistemas de comunicação
baseados em rádios e, por isso, parte de uma história que já ultrapassa um século de
existência. A comunicação sem fio foi inaugurada com o surgimento do rádio na década de l
1890 e, desde então, evoluiu constantemente, fazendo surgir os sistemas de comunicação Nesse novo capítulo da
em massa, como o rádio e a televisão e, posteriormente, revolucionando a comunicação Era da Informação, os
rádios continuam
pessoal, através da telefonia móvel. sendo protagonistas,
deixando de servir
No entanto, como veremos na sessão de aprendizagem 7, a comunicação sem fio é desafia- apenas como transmis-
dora. Os sinais de rádio tendem a perder muito de sua energia ao se propagarem, isto é, são sores e receptores de
áudio e vídeo, mas
atenuados fortemente com a distância. Além disso, estão sujeitos à interferência de outros
aderindo ao paradigma
dispositivos que utilizem as mesmas frequências. Isso sem contar com o fato de o sinal pro- da comunicação
pagado poder ser capturado por qualquer dispositivo próximo, um desafio para a segurança através de pacotes de
dados.
das comunicações por rádio, assunto da sessão de aprendizagem 6.

Comunicação de dados
Sistemas especializados: TV, rádio e telefonia. q
1 Sendo incorporados pela internet.

1 Comutação de pacotes substituindo os fluxos de dados contínuos.

Pacotes: a informação fracionada.


Tecnologias de Redes sem Fio

1 Cabeçalhos (e, em alguns casos, rodapés) acrescentados.

2 Acréscimo de endereços e outros parâmetros da comunicação.

Hoje, os sistemas especializados, concebidos para uma única aplicação, estão sendo
gradualmente incorporados pelas redes de comunicação de dados de uso geral, isto é,
tragados pela internet.

2
Em vez da transmissão de um fluxo contínuo de dados, como ocorre, por exemplo, nos sis-
temas de rádio e televisão ou na telefonia fixa, nas redes de pacotes a informação é dividida
em partes transmitidas separada e sequencialmente. Cada uma dessas partes constitui um
pacote ao qual são acrescentadas informações auxiliares, como cabeçalhos e rodapés, que
permitem o endereçamento dos nós envolvidos e a negociação de diversos parâmetros da
comunicação, como a taxa de transmissão, o tipo de modulação (assuntos abordados na
sessão de aprendizagem 4) ou de técnica criptográfica usada para proteger os dados (como
veremos na sessão de aprendizagem 6), entre outros.

A internet é uma rede de pacotes, e foi através da incorporação de rádios transmissores de


pacotes que ela se tornou realmente ubíqua e nos acompanha não apenas no trabalho e em
casa, mas também no trajeto entre ambos, nas viagens e no lazer. São os rádios presentes em
nossos smartphones, notebooks e tablets que nos mantêm constantemente conectados.

Sistemas de comunicação móvel


Comunicação (de pacotes) de dados sem fio evoluiu em dois ramos: q
1 Sistemas de telefonia móvel:

2 Originalmente, sistemas especializados no transporte de voz.

2 Incorporaram mensagens de texto.

2 Gradativamente migraram para o paradigma de redes de pacotes.

2 Criados e mantidos por grandes empresas do setor de telecomunicações.

2 Principal forma de conectividade em ambiente externo (outdoor).

Redes locais sem fio:

2 Redes de pacotes, na origem.

2 Independem de grandes investimentos.

2 Principal forma de conectividade em ambiente interno (indoor).

Os sistemas de comunicação de dados sem fio se desenvolveram a partir de aplicações


distintas, que podem ser vistas como dois ramos evolutivos de sua história. O primeiro,
surgido nos anos 1990, é o das redes locais sem fio (WLANs), criadas como uma extensão
das já então populares redes locais cabeadas (LANs). O segundo está enraizado na evolução
da telefonia móvel, que deixou, gradativamente, de ser um sistema para transporte de voz e
mensagens de texto e tornou-se um sistema de comunicação de pacotes, capaz de trans-
portar qualquer tipo de informação digitalizada.

O primeiro ramo é o que nos interessa. As redes locais sem fio independem dos investi-
Capítulo 1 - Visão geral das redes locais sem fio

mentos bilionários no setor de comunicação, e podem ser instaladas facilmente e com


baixo investimento. Por isso, estão presentes em nossas casas, no ambiente corporativo e
também nos espaços públicos. As redes locais sem fio complementam a infraestrutura de
comunicação das operadoras de telefonia móvel, advindas do segundo ramo mencionado
acima, e são a principal fonte de conectividade nos ambientes internos.

Alcance da comunicação móvel


Redes sem fio podem ser classificadas em função do alcance. q
1 WPAN: redes pessoais.

2 Bluetooth e Zigbee.

3
1 WLAN: redes locais. q
2 Wi-Fi.

1 WMAN: redes metropolitanas.

2 LTE e Wimax.

1 WWAN, WRAN: redes de longa distância e redes regionais.

2 Ainda por vir.

As redes de comunicação sem fio também podem ser classificadas em função de seu
alcance ou área de cobertura. Uma rede pessoal sem fio (WPAN, da sigla em inglês para
Wireless Personal Area Network), por exemplo, existe para conectar os dispositivos per-
tencentes a um único indivíduo, como smartphones, fones de ouvido, microfones sem fio,
pedômetros instalados nos tênis, relógios inteligentes e até sensores para monitoramento
de parâmetro vitais, como frequência cardíaca ou concentração de oxigênio no sangue.
Padrões amplamente usados nessas redes pessoais (às vezes também chamadas de redes
corporais) são o Bluetooth e o Zigbee.

A próxima categoria, em termos das distâncias envolvidas na comunicação, é a das redes


locais sem fio (WLAN – Wireless Local Area Network) cuja principal aplicação é a cobertura de
áreas comuns, como residências e escritórios, para a interconexão de dispositivos operados
por usuários distintos. Tipicamente, o alcance dessas redes não supera as dezenas ou poucas
centenas de metros. Quando se deseja cobrir uma área maior, como um edifício inteiro, a
solução mais usual é a distribuição de diversos equipamentos pela área de cobertura dese-
jada, apesar de equipamentos de maior alcance serem oferecidos por alguns fabricantes.

As redes sem fio metropolitanas (WMAN – Wireless Metropolitan Area Network), categoria
seguinte, são projetadas para cobrir bairros inteiros ou pequenas cidades. O Wimax
(Worldwide Interoperability for Microwave Access) é uma tecnologia baseada no padrão IEEE
802.16, que, durante os anos 2000, foi vista como o futuro das comunicações sem fio em longa
distância. O Wimax viabilizaria as WMANs, atuando como um Wi-Fi de longa distância, com
alcance de quilômetros e taxas de transferência elevadas (da ordem de dezenas de Mb/s).
Seria um concorrente direto das tecnologias DSL (Digital Subscriber Line), usadas para o
acesso banda larga através da rede de telefonia fixa, e dos cable modems, usados pelas opera-
doras de TV a cabo com o mesmo objetivo. Apesar de promissor, o Wimax acabou espremido
l
De fato, hoje, as WMAN
entre os avanços na tecnologia DSL, que permitiram o aumento das taxas de transferência são dominadas pelo
de dados, e a evolução da comunicação de dados pela rede de telefonia móvel de terceira LTE, também chamado
4G, ou quarta geração
geração (3G) e, mais recentemente, através da tecnologia LTE (Long Term Evolution).
da telefonia móvel.
Apesar de acrônimos para redes de maior alcance terem sido propostos pela literatura de
redes, como redes de longa distância sem fio (WWAN – Wireless Wide Area Network) ou
redes regionais sem fio (WRAN – Wireless Regional Area Network), redes de acesso sem fio
com enlaces quilométricos (ou seja, com dispositivos se comunicando a distâncias de vários
quilômetros) ainda não são uma realidade. É verdade que enlaces sem fio com centenas
Tecnologias de Redes sem Fio

ou até milhares de quilômetros de extensão não são incomuns (de fato, enlaces sem fio
permitem a comunicação com as sondas espaciais Voyager 1 e 2, lançadas em 1977, e agora
a vários bilhões de quilômetros da Terra!).

No entanto, esses enlaces de longa distância são utilizados para comunicação ponto-a-ponto
e não ponto-multiponto, como seria o objetivo das WxAN. É importante notar que, em
termos de abrangência, a redes de telefonia celular, sobretudo as baseadas na tecnologia
GSM, permitiram o surgimento de uma rede de comunicação sem fio global, apesar de
formada por enlaces de curta distância.

4
Finalmente, a comunicação por satélite também é capaz de cobrir grandes áreas.
No entanto, os custos e a capacidade desses sistemas são ainda inadequados para suportar
uma rede de comunicação de dados massiva.

Os precursores das redes locais sem fio


ALOHAnet. q
1 Criado pela Universidade do Havaí, nos anos 1970.

1 Comutação de pacotes.

1 Protocolos ALOHA e slotted ALOHA influenciaram diversos sistemas.

WaveLAN.

1 Introduzido em 1988 por AT&T, Lucent e NCR.

1 Precursor direto do Wi-Fi.

HiperLAN.

1 Concorrente europeu.

1 Não obteve êxito comercial.

Mesmo antes do surgimento das redes locais sem fio, enlaces de rádio já estavam sendo
utilizados para o transporte de dados paquetizados, isso é, de pacotes. O precursor dessa
tecnologia foi a ALOHAnet, uma rede criada para conectar instalações na Universidade do
Havaí, surgida nos anos 1970. Apesar de não estar mais em uso, o protocolo ALOHA, que
suportava essa rede, assim como seu sucessor, o slotted-ALOHA, influenciaram o projeto de
diversos protocolos usados em redes cabeadas, como o Ethernet, e também em comunica-
ções sem fio, como sistemas via satélite, sistemas RFID e no sistema de telefonia móvel GSM.

No entanto, o primeiro capítulo na história do desenvolvimento das WLANs foi a introdução,


em 1988, do sistema WaveLAN, pelas empresas AT&T, Lucent e NCR. Esse é considerado
o padrão pré 802.11 ou seja, o precursor direto do Wi-Fi. Ainda no final dos anos 1980, o
Instituto de Engenheiros Elétricos e Eletrônicos (IEEE) iniciou um Grupo de Trabalho (GT) com
o objetivo de padronizar a tecnologia introduzida pelo WaveLAN, surgindo assim o GT IEEE
802.11 e, como consequência, o Wi-Fi.

Nos últimos anos, o Wi-Fi tornou-se a tecnologia dominante nas WLANs, e a maioria de seus
competidores representam pouco mais do que curiosidades históricas, ou estão limitadas a
nichos de mercado. O padrão europeu HiperLAN, por exemplo, nunca obteve êxito comer-
cial, apesar de sua segunda versão, HiperLAN/2, ter influenciado o IEEE 802.11a. Outras
tecnologias, como o ARLAN, da Aironet (hoje adquirida pela Cisco), que chegaram a competir
Capítulo 1 - Visão geral das redes locais sem fio

com o WaveLAN, foram posteriormente descontinuadas.

Bandas não licenciadas


O uso do espectro eletromagnético é regulado por agências governamentais q
(ANATEL e FCC).

1 Recomendações da União Internacional de Telecomunicações (UIT).

Para operar em uma frequência, é preciso ter a concessão ou uma licença de uso.

1 Concessão: leilões bilionários.

1 Licença: burocracia.

5
Bandas não licenciadas dispensam concessão ou licença. q
1 Bandas ISM.

1 Banda U-NII.

Em todo o mundo, sistemas de comunicação sem fio estão sujeitos à regulamentação do uso
do espectro de rádio frequências. A União Internacional de Telecomunicações (UIT) busca
organizar o uso em escala global, e os países membros implementam suas políticas através
de agências nacionais, como a ANATEL (Agência Nacional de Telecomunicações), no Brasil, ou
o FCC (Federal Communications Commission), nos Estados Unidos.

Em geral, para operar em uma faixa de frequências, é preciso obter uma licença ou adquirir
a concessão de uso da faixa, o que pode custar bilhões de reais, como visto recentemente
nos leilões realizados para aquisição das frequências para implantação da telefonia móvel
de quarta geração (4G) no Brasil. Em síntese, a maior parte do espectro eletromagnético
utilizável em sistemas de comunicação é licenciada.

Existem, no entanto, faixas de frequências não licenciadas, que podem ser usadas por qual-
quer dispositivo, respeitados certos parâmetros de operação. Essas regras (por exemplo, a
potência de transmissão máxima permitida) existem principalmente para permitir a coexis-
tência harmoniosa de aplicações e usuários distintos.

Entre as bandas não licenciadas mais amplamente usadas estão a família de bandas
ISM e a banda U-NII. Sua regulamentação foi fundamental para a disseminação das
redes locais sem fio.

Bandas ISM
ISM: Industrial, Scientific and Medical. q
1 Diversas faixas do espectro eletromagnético.

1 Mais populares são: 2,4 a 2,5 GHz e 5,725 a 5,825 GHz.

2 Ambas utilizadas atualmente no Wi-Fi.

2 Outras faixas serão utilizadas pelo Wi-Fi no futuro (900 a 928 MHz e 61 a 61,5 GHz).

As bandas ISM (Industrial, Scientific and Medical), definidas pela União Internacional de Teleco-
municações (UIT) e listadas na tabela a seguir são especialmente populares. A faixa entre 2,4 e
2,5 GHz é utilizada por tecnologias tão diversas quanto as redes locais sem fio, redes pessoais
sem fio e por dispositivos como controles para consoles de videogame e telefones sem fio.
É também a faixa de frequências utilizada para aquecer alimentos nos fornos de micro-ondas.

As bandas ISM de maior interesse para as WLAN são as faixas entre 2,4 e 2,5 GHz e entre
5,725 e 5,875 GHz. As faixas entre 900 e 928 MHz, e 61 a 61,5 GHz também estão sendo cogi-
tadas para uso no futuro próximo.
Tecnologias de Redes sem Fio

Nem todas as bandas ISM estão regulamentadas para uso em todos os países, e mesmo
aquelas marcadas como mundiais estão também sujeitas à legislação de cada país. No
Brasil (que pertence à Região 2), a norma legal é ditada pela Resolução Anatel 506, de 2008,
que determina como devem operar os chamados Equipamentos de Radiocomunicação de
Radiação Restrita, e limita suas emissões à faixa entre 2,4 e 2,4835 GHz. Assim, na prática, a
alocação difere da recomendada pelo ITU, que seria de 2,4 a 2,5 GHz.

6
Faixa de frequências Largura da faixa Abrangência

6,765 a 6,795 MHz 30 kHz Sujeita à aceitação local

13,553 a 13,567 MHz 14 kHz Mundial

26,957 a 27,283 MHz 326 kHz Mundial

40,66 a 40,7 MHz 40 kHz Mundial

433,05 a 434,79 MHz 1,74 MHz Região 1, sujeita à aceitação

902 a 928 MHz 28 MHz Região 2 (com exceções)

2,4 a 2,5 GHz 100 MHz Mundial

5,725 a 5,875 GHz 150 MHz Mundial

24 a 25 GHz 250 MHz Mundial


Tabela 1.1
Bandas ISM 61 a 61,5 GHz  500 MHz Sujeita à aceitação local
definidas
pela União 122 a 123 GHz  1 GHz Sujeita à aceitação local
Internacional de
Telecomunicações. 244 a 246 GHz 2 GHz Sujeita à aceitação local

Bandas U-NII
Outra banda não licenciada, a U-NII, compreende algumas faixas de frequências entre 5,150 e
5,825 GHz, organizadas nas sub-bandas listadas na tabela 1.2. Note que a chamada banda U-NII
3 coincide com a banda ISM entre 5,725 e 5,875 GHz. As diversas sub-bandas estão reservadas
para usos distintos (interno ou externo) e diferentes potências máximas de transmissão.

Sub-banda Faixa de frequência Largura da faixa

U-NII 1 (ou Baixa) 5,15 a 5,25 GHz 100 MHz

U-NII 2 (ou Média) 5,25 a 5,35 GHz 100 MHz

U-NII 2e (ou Mundial) 5,47 a 5,725 GHz 255 MHz


Tabela 1.2
U-NII 3 (ou Alta) 5,725 a 5,825 GHz 150 MHz
Bandas U-NII.

IEEE 802.11 e Wi-Fi


O padrão IEEE 802.11 foi publicado em 1997. q Capítulo 1 - Visão geral das redes locais sem fio

1 Problemas de interoperabilidade.

Wi-Fi Alliance, criada em 1999.

1 Certificação de produtos para garantir interoperabilidade.

1 Mais de 550 membros.

Figura 1.1
Logo da Wi-Fi
Alliance.

7
A primeira versão do padrão IEEE 802.11 foi publicada em 1997. No entanto, os primeiros
produtos lançados apresentavam problemas de interoperabilidade. Isso motivou diversos
fabricantes de equipamentos e microchips a formarem a Wi-Fi Alliance, em 1999, uma
entidade que seria responsável pela verificação de interoperabilidade e certificação dos
produtos, que passariam a receber o selo Wi-Fi (figura 1.2). A entidade hoje conta com mais
de 550 membros.

Figura 1.2
Logo usado
para produtos
certificados Wi-Fi.

Evolução do padrão IEEE 802.11


Evolução do padrão IEEE 802.11 tem sido permanente. q
1 Melhorias na segurança.

1 Maiores taxas de transferência de dados.

1 Adequação à legislação.

A evolução se dá por emendas publicadas por forças-tarefa.

1 As forças-tarefa são identificadas por letras “a”, “b”,..., “z”, “aa”, “ab”,..., “ay”,...

Desde seu lançamento, o padrão IEEE 802.11, não parou de evoluir. Em alguns casos, foram
necessárias mudanças no padrão para torná-lo mais seguro. Em outros, para adequação a
normas e legislações de alguns países ou, ainda, para criação de novas funcionalidades. No
entanto, as mudanças mais populares ocorreram no sentido de aumentar as taxas máximas
l
As mudanças no
de transmissão suportadas pelo padrão. Para se ter uma ideia da rápida evolução, inicial- padrão têm sido tão
mente o padrão suportava as taxas de 1 ou 2Mb/s (megabits por segundo). Menos de vinte constantes que as
letras do alfabeto já se
anos depois, as taxas suportadas já superam os Gb/s (gigabits por segundo) – aumento da
esgotaram, e as novas
ordem de 1.000 vezes! emendas são agora
identificadas por duas
Essas mudanças são acrescentadas ao padrão sob a forma de emendas. Para cada mudança letras. Exemplos são as
identificada como necessária pelo IEEE, uma força-tarefa é criada dentro do grupo IEEE emendas “ac”, “ad”, “ax”
e “ay”, dedicadas a
802.11. Como ocorre em outros padrões do IEEE, as forças-tarefas são identificadas por
continuar aumentando
letras acrescentadas no final do nome do padrão. Assim, as primeiras emendas ao padrão a taxa de transmissão
IEEE 802.11, que surgiram já em 1999, foram identificadas como emendas “a” e “b”, levadas a de dados do padrão.

cabo pelas forças-tarefa IEEE 802.11a e IEEE 802.11b, respectivamente.

Principais emendas ao IEEE 802.11


Aumento da taxa de transmissão: q
1 Padrão original: 1 e 2 Mb/s.
Tecnologias de Redes sem Fio

1 “a” (1999) taxas de até 54 Mb/s, na faixa de 5 GHz.

1 “b” (1999) taxas de até 11 Mb/s, na faixa de 2,4 GHz.

1 “g” (2003) taxas de até 54 Mb/s, na faixa de 2,4 GHz.

1 “n” (2009) taxas de até 600 Mb/s, nas faixa de 2,4 e 5 GHz.

1 “ac” (2013) taxas de até 3,39 Gb/s, na faixa de 5 GHz.

1 “ad” (2012) taxas de até 6,75 Gb/s, na faixa de 60 GHz.

8
Outros exemplos de emendas: q
1 “i”: melhorou a segurança do padrão original.

1 “p”: redes veiculares.

1 “af”: utilização de canais de TV ociosos.

1 “j”: adequação à legislação japonesa.

1 “s”: comunicação em múltiplos saltos.

O padrão IEEE 802.11 já recebeu dezenas de emendas. Algumas foram vitais para impul-
sionar a adoção universal do Wi-Fi, enquanto outras tiveram um papel menor ou acabaram
se tornando irrelevantes. Entre as emendas populares estão aquelas que aumentaram a
taxa de transmissão, como as emendas “a”, “b”, “g” e “n”, e as recentes emendas “ac” e “ad”.
Também fundamental foi a emenda “i”, que resolveu diversos problemas de segurança da
versão inicial do padrão.

Algumas emendas foram criadas para adaptar o padrão a novas aplicações. Um exemplo
é a emenda “p”, criada para Redes Veiculares, que objetiva suportar a comunicação entre
veículos automotivos e desses com uma infraestrutura de comunicação instalada ao longo
das ruas e rodovias. Outro exemplo é a emenda “af”, que permite às redes Wi-Fi o uso de
eventuais faixas de espectro ociosas deixadas por transmissoras de TV.

Existem também as emendas que adaptam o padrão ao funcionamento em certos domínios


regulatórios. É o caso da emenda “j”, que foi criada com vistas ao mercado japonês e permite
a operação em uma faixa de frequências específica daquele país (4,9 a 5 GHz). Já emenda
“d” foi criada para permitir que um dispositivo se adapte automaticamente às normas de
operação em um certo domínio, ajustando, por exemplo, a potência máxima de suas trans-
missões de acordo com o país em que está sendo utilizado.

A emenda “s” implementa a comunicação em múltiplos saltos, assunto ao qual voltaremos


adiante, e é um exemplo de emenda que, pelo menos até o momento, ainda não foi adotada
comercialmente. Isso ilustra a diferença entre o padrão IEEE 802.11 e o produto Wi-Fi. Nem todas
as funcionalidades do padrão são obrigatórias para que o produto seja certificado como Wi-Fi.

Consolidações do padrão
Após a publicação original (1997), o padrão já foi atualizado três vezes: q
1 IEEE 802.11-1997: versão original (legada).

1 IEEE 802.11-1999: pequenas mudanças no texto. Capítulo 1 - Visão geral das redes locais sem fio

1 IEEE 802.11-2007: consolidação (802.11a, b, d, e, g, h, i, j).

1 IEEE 802.11-2012: consolidação (802.11k, r, y, n, w, p, z, v, u, s).

O padrão IEEE 802.11 foi publicado em 1997 e, dois anos depois, uma nova versão do
documento foi lançada, trazendo pequenos aprimoramentos no texto, com o objetivo de
esclarecer certos pontos obscuros. Essas duas versões, referidas como IEEE 802.11-1997 e
IEEE 802.11-1999 são hoje chamadas de versões legadas do padrão.

De tempos em tempos, o IEEE publica uma nova versão do padrão que incorpora as
emendas já aprovadas. Isso aconteceu em 2007, com a incorporação das emendas “a”, “b”,
“d”, “e”, “g”, “h”, “i” e “j”, e, em 2012, com a incorporação das emendas “k”, “r”, “y”, “n”, “w”, “p”,
“z”, “v”, “u” e “s”. Os fabricantes, no entanto, geralmente continuam a se referir às emendas,
de maneira a destacar as funcionalidades oferecidas pelo equipamento, e também porque
nem todas as emendas estarão obrigatoriamente presentes em todos os equipamentos.

9
O futuro do padrão: os drafts das emendas
As emendas atuais apontam para o futuro do Wi-Fi. q
1 “ah” – internet das coisas, 900 MHz, maior alcance.

1 “ax” – Evolução do IEEE 802.11ac.

1 “ay” – Evolução do IEEE 802.11ad.

Antes da publicação final de uma emenda que, tipicamente, ocorrerá apenas alguns anos
após a criação da força-tarefa, versões preliminares do texto são divulgadas sob a forma de
drafts (rascunhos ou versões preliminares). Acompanhando os drafts, é possível olhar para
o futuro da tecnologia de redes locais sem fio.

Alguns dos drafts atuais incluem a futura emenda “ah”. Trata-se de uma adaptação do
padrão para suportar a internet das coisas, ou seja, a conexão à internet de dispositivos
embarcados. Um exemplo é o dos medidores de consumo elétrico, instalados em nossas
residências. Através do IEEE 802.11ah, eles poderão enviar os dados de consumo para
dispositivos agregadores que os enviariam à concessionária (distribuidora), eliminando a
necessidade de leitura manual.

Os grupos de trabalho existem não apenas para adaptar o padrão, mas para garantir a
sua relevância no futuro. Assim, já existem grupos trabalhando na emenda “ax” evolução
da emenda “ac”, que apenas recentemente foi ratificada. A previsão de publicação do IEEE
802.11ax é 2019. Da mesma forma, a emenda “ay”, prevista para 2017, será a evolução da
recente emenda “ad”.

Aplicações das redes locais sem fio


Conectar dispositivos sem fio à infraestrutura cabeada é a principal aplicação. q
1 Residências.

1 Empresas.

1 Espaços públicos.

Enlaces ponto-a-ponto também são possíveis.

1 Baixo custo dos equipamentos.

Aplicações futuras:

1 Internet das coisas: iEEE 802.11ah.

1 Redes veiculares: iEEE 802.11p.

A principal aplicação das redes locais sem fio é a extensão das redes cabeadas. Com o
aumento do uso de dispositivos móveis, as WLANs se tornaram indispensáveis no ambiente
doméstico e vêm sendo amplamente utilizadas no ambiente corporativo. Nos espaços públicos,
como aeroportos, restaurantes ou até em ambientes externos, como praças e parques, têm
Tecnologias de Redes sem Fio

proliferado os chamados hotspots, que provêm acesso muitas vezes gratuito à internet.

Nos últimos anos, a produção em escala dos chipsets Wi-Fi reduziu drasticamente os custos
de integração da tecnologia Wi-Fi a diversos dispositivos eletrônicos, como TVs e até mesmo
lâmpadas de LED. O barateamento dos equipamentos também tornou o Wi-Fi atrativo a
outras aplicações, como por exemplo, a instalação de enlaces ponto-a-ponto. Com boas con-
dições de visada (percurso desobstruído) entre os rádios, a comunicação a vários quilômetros
de distância é possível, alterando a antena de equipamentos Wi-Fi de prateleira.

10
Em 2007, um enlace com mais de 380 km de extensão foi estabelecido entre duas mon-
tanhas na Venezuela, obtendo taxa de transmissão de 3 Mb/s. Recordes à parte, enlaces
ponto-a-ponto com roteadores sem fio Wi-Fi, interligando prédios separados por alguns
quilômetros de distância, estão sendo amplamente utilizados em todo o mundo. Fabricantes
como a Cisco, Motorola, Ubiquiti e Proxim, entre outros, oferecem equipamentos especifica-
mente otimizados para a criação de enlaces ponto-a-ponto.

Possíveis aplicações futuras do padrão IEEE 802.11 incluem as já citadas Redes Veiculares
(através da emenda “p”) e a internet das coisas (através da emenda “ah”). É, provavelmente,
sua constante evolução que mantém o IEEE 802.11 e, por conseguinte, o Wi-Fi como tecnologia
dominante para as redes locais sem fio, mesmo passados tantos anos de seu lançamento.

Capítulo 1 - Visão geral das redes locais sem fio

11
12
Tecnologias de Redes sem Fio
2
Arquitetura das redes IEEE 802.11
objetivos

Conhecer o conceito dos modos de operação de uma interface de rede sem fio
IEEE 802.11; Aprender sobre as duas principais arquiteturas de redes baseadas no
padrão IEEE 802.11; Estudar conceitos e nomenclaturas utilizados nestas arquiteturas.

conceitos
Modo infraestruturado; Modo ad hoc; BSS e suas variantes; Sistema de
Distribuição; WDS.

Introdução
Redes sem fio: várias possíveis motivações. q
1 Mobilidade.

1 Dificuldades de cabeamento.

1 Redes provisórias.

1 Ligações entre redes.

Objetivos diferentes podem necessitar de redes diferentes.

1 Requisitos distintos.

1 Arquiteturas particulares.

Há diversas razões para se optar por uma rede local sem fio em vez de uma tecnologia alter-
nativa cabeada, como já discutido na sessão de aprendizagem 1. Motivações comuns para o
Capítulo 2 - Arquitetura das redes IEEE 802.11

emprego de tecnologias sem fio incluem a necessidade de suporte a usuários móveis, a difi -
culdade de implantação de cabeamento, a necessidade de interconexão de redes separadas
distantes e o estabelecimento de uma rede provisória para eventos.

Embora todos esses sejam exemplos de motivações para o emprego de redes sem fio, em
cada caso as redes desejadas podem apresentar requisitos diferentes. Por exemplo, quando
se fala em utilizar uma rede sem fio para interconectar computadores em um escritório devido
à dificuldade na implantação de cabeamento, é razoável assumir que esta será uma solução
permanente. Nesse caso, provavelmente estamos dispostos a fazer algum tipo de investimento
(e esperar algum tempo), adquirindo equipamentos necessários à rede. Por outro lado, no caso
de uma rede provisória, sem utilização a longo prazo, investir tempo e dinheiro na compra de
equipamentos pode não ser desejável — ou mesmo ser uma opção viável.

13
Em um caso extremo, podemos pensar em duas pessoas que desejam trocar rapidamente
arquivos localizados em seus notebooks, mas estão em algum local sem nenhuma infra-
estrutura de rede. Se essas pessoas pudessem estabelecer algum tipo de rede sem fio
entre seus computadores sem a necessidade de outros equipamentos, o problema estaria
resolvido. No entanto, ir até uma loja para adquirir um ponto de acesso ou qualquer outro
dispositivo necessário à rede é inviável.

Esses dois exemplos ilustram como redes sem fio diferentes podem possuir requisitos
distintos. Para lidar com essa diversidade, o padrão IEEE 802.11 prevê a possibilidade de
utilização de arquiteturas distintas. Essa flexibilidade permite que cada rede particular
empregue a arquitetura mais adequada a seus objetivos.

Essas diferenças arquiteturais são manifestadas no padrão através dos chamados modos de
operação. Nesta sessão de aprendizagem, esses modos de operação serão estudados em
detalhes: o que são, quais estão disponíveis e para que são usados. Serão discutidas ainda
as arquiteturas resultantes do uso desses modos de operação e cenários típicos de apli-
cação de cada uma.

Modos de operação
O IEEE 802.11 e seus modos de operação. q
1 Modo infraestruturado.

2 Master.

2 Managed.

1 Modo ad hoc.

Uma interface de rede IEEE 802.11 pode operar em vários modos. O modo de operação
define o papel daquela interface na arquitetura da rede local sem fio. Cada modo define um
conjunto de características e restrições na atuação da interface dentro da rede. Além disso,
determinados modos são incompatíveis, por exemplo, interfaces em modo ad hoc não podem
coexistir em uma mesma rede com estações em modo infraestruturado. Dessa forma, o modo
de operação é, indiretamente, também uma característica da rede como um todo.

Há três modos de operação principais especificados no padrão IEEE 802.11:

1 O modo infraestruturado master;

1 Modo infraestruturado managed;

1 O modo ad hoc.

No caso de uso mais comum de uma rede IEEE 802.11, as interfaces de rede dos nós operam
em um dos modos infraestruturados — master ou managed. Redes com esta característica
são ditas redes infraestruturadas. Em uma rede infraestruturada, um ou mais nós atuam
como pontos de acesso, ou APs, provendo conectividade entre os demais nós. Além dos APs,
Tecnologias de Redes sem Fio

há também os nós clientes, ou estações, que se associam a um determinado ponto de acesso


para se conectar ao restante da rede. Nas redes IEEE 802.11, pontos de acesso são implemen-
tados por dispositivos cuja interface opera em modo master, enquanto clientes têm sua inter-
face operando em modo managed. Nessa arquitetura, toda comunicação de um cliente com
qualquer outro nó é necessariamente intermediada pelo(s) ponto(s) de acesso.

Em determinadas aplicações, no entanto, não é possível ou desejável estabelecer esta cate-


gorização de nós em pontos de acesso ou clientes — todos os nós da rede são equivalentes

14
em termos de funcionalidade. Nesse caso, o modo de operação adequado é o modo ad hoc,
no qual um dispositivo pode se comunicar diretamente com qualquer outro dispositivo da
rede que esteja dentro do seu alcance de rádio.

Os modos de operação infraestruturados


1 Objetivo: q
2 Estender redes locais cabeadas.

1 Arquitetura hierárquica.

2 Pontos de acesso.

2 Estações ou clientes.

1 Requer dispositivos dedicados agindo como APs.

1 Comunicação de um cliente sempre intermediada pelo seu AP.

2 Mesmo para outros clientes próximos.

Uma rede IEEE 802.11 infraestruturada é geralmente utilizada como uma extensão sem fio
de alguma rede local cabeada, por exemplo, uma rede Ethernet. Como mostrado na figura
2.1, esta arquitetura de rede pode ser vista como uma hierarquia de dois níveis: o nível dos
pontos de acesso e o nível dos clientes.

Os nós clientes são os dispositivos que, de fato, desejamos conectar à rede. Nesse sentido, a
rede local sem fio existe justamente para prover conectividade a esses nós. Os nós clientes
em uma rede infraestruturada baseada no padrão IEEE 802.11 devem ter suas interfaces
configuradas para operar no modo managed.

Célula infraestruturada

Cartão Ponto
Figura 2.1
adaptador Wi-Fi de Acesso
Exemplo
simplificado de uma
rede IEEE 802.11
infraestruturada.
Há dois níveis de
nós: os pontos
de acesso (único,
nesse exemplo) e
os clientes. Capítulo 2 - Arquitetura das redes IEEE 802.11

Por outro lado, os pontos de acesso são elementos estruturais da rede. Embora neces-
sários, eles existem apenas como um artefato que dá suporte à implantação da rede. Em
uma analogia com as redes Ethernet, o ponto de acesso pode ser visto como o switch que
interconecta vários computadores (nesta analogia, equivalentes aos nós clientes das redes
sem fio infraestruturadas). Assim como na rede Ethernet, em condições normais, o objetivo
é estabelecer comunicações entre os clientes, mas toda comunicação é intermediada na
camada de enlace pelo ponto de acesso, da mesma forma que a troca de quadros Ethernet
é intermediada pelo switch. Quando utilizada para estender uma rede local cabeada, os
pontos de acesso de uma rede sem fio infraestruturada também têm a tarefa de encami-
nhar quadros da rede sem fio para a rede cabeada, e vice-versa. No padrão IEEE 802.11,
pontos de acesso de uma rede infraestruturada têm suas interfaces configuradas para

15
operar no modo master. Embora a maioria das interfaces IEEE 802.11 permita a operação em
modo master, permitindo, por exemplo, o uso de um PC como ponto de acesso, é comum o
uso de dispositivos comercializados especificamente para esse fim.

É importante notar que os modos de operação managed e master não são apenas nomen-
claturas para distinguir nós na arquitetura infraestruturada. De fato, a configuração de uma
interface IEEE 802.11 em um desses modos impõe uma série de restrições e obrigações ao
nó. Por exemplo, uma interface configurada em modo managed necessariamente transmi-
tirá todos os seus quadros para a interface sem fio do ponto de acesso ao qual está asso-
ciada. De forma análoga, a interface apenas receberá quadros que tenham sido transmitidos
pelo seu ponto de acesso.

A arquitetura de rede infraestruturada é a forma mais comum de utilização das redes locais
sem fio baseadas no padrão IEEE 802.11. Um caso de uso bastante comum é o uso dessa
arquitetura de rede para distribuir um acesso à internet banda larga em um ambiente
doméstico. Em um cenário típico, um equipamento configurado para agir como ponto de
acesso é conectado a um modem, por exemplo, através de uma interface Ethernet. Outros
dispositivos podem se associar a esse ponto de acesso e compartilhar a conectividade
à internet. Embora fora do escopo do padrão IEEE 802.11, é comum que equipamentos
utilizados como pontos de acesso implementem outras funcionalidades de rede, como NAT,
roteamento IP, firewall e serviço DHCP. Alguns equipamentos, inclusive, acoplam em um
mesmo hardware as funcionalidades de ponto de acesso, roteador e modem.

O modo de operação ad hoc


1 Uma “rede de clientes”. q
2 Não há a figura do AP.

2 Ou qualquer outro nó especial.

1 Comunicação ocasional.

1 Comunicação direta entre quaisquer nós.

2 Limitada apenas pelo alcance de rádio.

1 Em conjunto com roteamento, resulta em redes de múltiplos saltos.

2 Também possíveis com o IEEE 802.11s.

Diferentemente das redes infraestruturadas, em uma rede IEEE 802.11 operando em modo
ad hoc não existe a figura do ponto de acesso, ou de qualquer outro nó com função especial
— ao menos no que diz respeito às funcionalidades da camada de enlace. Em uma rede
desse tipo, todos os nós participantes têm suas interfaces de rede configuradas para operar l
no modo ad hoc. Como não há ponto de
acesso para interme-
Um possível caso de uso de uma rede IEEE 802.11 em modo ad hoc é como meio de comuni- diar as comunicações,
nessa arquitetura
cação ocasional em ambientes sem uma infraestrutura de rede prévia. Por exemplo, se duas
todos os nós são livres
Tecnologias de Redes sem Fio

pessoas se encontram em um ambiente sem nenhuma infraestrutura de rede, seja sem fio para se comunicar
ou cabeada, e desejam rapidamente transferir arquivos entre seus notebooks, elas podem diretamente com
quaisquer outros nós
configurar suas interfaces de rede IEEE 802.11 para operar em modo ad hoc, estabelecendo
ao seu alcance.
uma rede de comunicação ocasional.

Embora o modo ad hoc do IEEE 802.11 permita a comunicação entre clientes sem o auxílio
de um ponto de acesso, esta comunicação está limitada pelo alcance dos rádios dos nós.
Em outras palavras, se dois nós não estão no alcance um do outro, esses não serão capazes
de se comunicar, ainda que existam outros nós da mesma rede que pudessem, em termos

16
de alcance de rádio, intermediar esta comunicação. Isso ocorre porque o IEEE 802.11 é um
padrão que se preocupa com as camadas física e de enlace. Dessa forma, o padrão é, a
princípio, ortogonal a questões como roteamento e encaminhamento, serviços providos
pela camada de rede.

Note, no entanto, que é possível (e comum) que se utilize um protocolo de camada de rede,
como o IP, sobre a camada de enlace do IEEE 802.11. Em última análise, os nós de uma rede
IEEE 802.11 em modo ad hoc podem executar algum tipo de protocolo de roteamento que
Figura 2.2 automaticamente estabeleça rotas de múltiplos saltos, permitindo a comunicação entre
Exemplo de uma dispositivos que não se encontram diretamente no alcance um do outro. Esse tipo de con-
rede em malha sem
fio interconectando figuração é usado para a implantação de redes como as redes ad hoc móveis e as redes em
casas de uma certa malha sem fio, ilustradas na figura 2.2, com equipamentos IEEE 802.11.
vizinhança a uma
estação base. Casas
mais distantes não
possuem alcance
de rádio suficiente
para se conectar
diretamente à
estação base,
mas, por meio
de um protocolo
de roteamento,
descobrem
caminhos de
múltiplos saltos
utilizando outras
casas como
intermediários.

Por conta de diversas características, como seu baixo custo e facilidade de aquisição, os
equipamentos baseados no padrão IEEE 802.11 se tornaram bastante comuns na implan-
tação dessas redes sem fio de múltiplos saltos. Dada a necessidade adicional das funciona-
lidades de roteamento e encaminhamento, tipicamente supridas por protocolos da camada
de rede (nível 3), foi criada a emenda IEEE 802.11s, que implementa comunicação em múlti-
plos saltos na camada de enlace através de processos de descoberta de rotas semelhantes
aos implementados por protocolos de camada 3.

Outros modos de operação


Modos não padronizados: q
1 Modo monitor.

2 Captura de pacotes.
Capítulo 2 - Arquitetura das redes IEEE 802.11

2 Similar ao modo promíscuo.

1 Modo bridge.

2 Enlaces ponto a ponto.

2 Conexão de duas redes cabeadas isoladas.

1 Modo repetidor.

2 Extensão do alcance de um AP.

Além dos modos de operação já citados, definidos pelo padrão IEEE 802.11, há também
modos não padronizados, mas comumente suportados pelas interfaces de rede. Um
desses modos é o modo monitor, análogo em funcionalidade ao modo promíscuo das redes
cabeadas. Uma interface colocada em modo monitor não emprega qualquer tipo de filtro

17
de quadros. Todo quadro recebido pela interface é repassado para as camadas superiores,
independentemente do seu destino, da sua origem e mesmo da rede sem fio a qual per-
tence. Basicamente, as únicas limitações à recepção de uma interface em modo monitor são
as físicas: o nó precisa estar dentro do alcance do transmissor e, normalmente, configurado
no mesmo canal.

O modo monitor é útil para tarefas de gerenciamento e depuração da rede. Colocando-se


um nó em modo monitor na área de interesse da rede, é possível realizar a análise do
tráfego entre dois ou mais nós para compreender comportamentos inesperados ou detectar
anomalias. Interfaces de rede mais novas geralmente são capazes também de realizar
injeção de tráfego quando configuradas em modo monitor. Nesse caso, a interface permite a
transmissão de quadros contendo sequências arbitrárias de bits, i.e., sem necessariamente
seguir os cabeçalhos e convenções da camada de enlace do IEEE 802.11.

Embora essa funcionalidade possa ser utilizada para fins legítimos, é comum que ela
seja explorada para tentativas de ataques às redes Wi-Fi, como discutido nas ativi-
dades práticas da sessão de aprendizagem 6.

O modo bridge, comumente disponível em pontos de acesso comerciais, permite a interco-


nexão de duas redes cabeadas isoladas através de um enlace sem fio ponto a ponto. Em um
cenário típico, dois nós têm suas interfaces sem fio configuradas para o modo bridge e se
conectam, cada um, a uma rede local cabeada (e.g., Ethernet). Os dois nós em modo bridge
estabelecem um enlace sem fio através do qual o tráfego de uma rede cabeada pode ser
enviado para a outra rede. Esse tipo de configuração é útil quando se deseja conectar duas
redes cabeadas isoladas, mas o uso de uma infraestrutura cabeada para esta interconexão é
financeira ou tecnicamente inviável (e.g., pela distância ou por alguma restrição relacionada
à passagem dos cabos).

O modo repetidor, por sua vez, tem como principal aplicação a extensão da cobertura de
um ponto de acesso em uma rede infraestruturada. Quando executando nesse modo, uma
interface é configurada para replicar todos os quadros recebidos pertencentes a uma deter-
minada rede infraestruturada. Por exemplo, quando o ponto de acesso envia um quadro,
se o quadro é corretamente recebido pelo repetidor, esse o retransmite. Isso permite a
existência de nós clientes distantes do ponto de acesso, a ponto de estarem fora da área de
cobertura, desde que estejam dentro do alcance do repetidor. Da mesma forma, quando o
repetidor recebe um quadro originado de um nó cliente, ele retransmite o sinal, permitindo
que o mesmo seja recebido pelo ponto de acesso. Embora os repetidores sejam uma opção
simples para estender o alcance de um ponto de acesso, é preciso levar em consideração
que eles afetam o desempenho da rede, por replicarem todos os quadros que recebem,
reduzindo o tempo de transmissão disponível para outros nós da rede.
Tecnologias de Redes sem Fio

Os elementos das arquiteturas IEEE 802.11


Elementos de uma rede em modo ad hoc: q
1 Nós.

Elementos de uma rede em modo infraestruturado:

1 Nós clientes.

1 Pontos de acesso.

1 Infraestrutura cabeada.

18
Em uma rede IEEE 802.11 operando em modo ad hoc, os únicos elementos necessários são
os próprios nós. Cada nó da rede possui uma interface sem fio configurada para operar em
modo ad hoc. A rede, portanto, é apenas o conjunto dos nós operando sob configurações
similares e os enlaces sem fio espontaneamente criados entre eles, definidos pelo alcance
dos nós, como ilustrado na figura 2.3.

Figura 2.3
Elementos em
uma rede ad hoc.
Basicamente, a
rede é formada
pelo conjunto de
todos os nós e os
enlaces entre eles.

Figura 2.4
Representação
de uma rede
infraestruturada Uma rede infraestruturada, por outro lado, tem uma arquitetura mais complexa formada
típica. Além dos
nós clientes, há um por elementos diversos, como exemplificado na figura 2.4. Além dos nós clientes, tipica-
ou mais pontos de mente chamados de estações, similares aos nós de uma rede em modo ad hoc, existem
acesso. Pontos de também os pontos de acesso que formam outra outra categoria de nós. Esses pontos de
acesso se conectam
a algum tipo de acesso normalmente conectam seus clientes (uma “célula” da rede sem fio) a uma infraes-
infraestrutura trutura de rede cabeada, por exemplo, Ethernet. Essa infraestrutura pode incluir switches e
cabeada. Através cabeamento estruturado. A rede cabeada também pode ser usada para interconectar vários
dessa rede
cabeada, os pontos pontos de acesso, formando assim uma rede sem fio infraestruturada estendida, composta
de acesso podem por múltiplas “células”.
trocar informações,
formando redes
infraestruturadas
com múltiplas
“células”.

Célula infraestruturada Célula infraestruturada

Sistema de distribuição

Cartão Ponto Ponto


adaptador Wi-Fi de Acesso de Acesso

Adaptador
Capítulo 2 - Arquitetura das redes IEEE 802.11

Wi-Fi USB

Antena
externa
Adaptador Wi-FI PCI

19
Conceitos arquiteturais: BSS
1 Basic Service Set. q
2 Conjunto de estações que se comunicam “diretamente”.

1 Uma rede IEEE 802.11 é formada por um ou mais BSSs.

1 Conceito válido tanto para redes em modo ad hoc quanto infraestruturadas.

Uma rede IEEE 802.11 é formada por um ou mais BSSs (Basic Service Sets). Um BSS é definido
como um subconjunto de nós da rede. Particularmente, o termo BSS se refere a um conjunto
de nós da rede que se comunicam “diretamente”. Nesse contexto, o termo “diretamente”
pode se referir tanto à comunicação direta entre dois nós utilizando interfaces em modo ad
hoc, quanto a duas estações-cliente de um mesmo ponto de acesso, que se comunicam por
intermédio deste.

Conceitos arquiteturais: BSS Infraestruturado


1 BSS no contexto de uma rede infraestruturada. q
1 Subconjunto de nós da rede.

2 Ponto de acesso.

2 Todos os clientes associados a ele.

1 Não confundir com a área de cobertura do ponto de acesso.

2 Basic Service Area, ou BSA.

Em uma rede infraestruturada, o termo BSS pode ser entendido como o conjunto de nós
formado por um ponto de acesso e todas as estações associadas a ele. De certa forma, um
BSS define a área de abrangência de um ponto de acesso em uma rede IEEE 802.11 infra-
estruturada. Note, no entanto, que o BSS não é a área de cobertura de rádio do ponto de
acesso. Essa área recebe o nome de Basic Service Area – ou BSA. Ao contrário, o BSS diz res-
peito a um conjunto de nós atendidos pelo AP (além do próprio AP) que, por definição, estão
localizados naquele BSA. Na rede ilustrada na figura 2.1, por exemplo, o BSA diz respeito à
área delimitada englobando o ponto de acesso e todos os computadores. Já o BSS Infraes-
truturado é o conjunto composto pelo ponto de acesso, os três notebooks e o desktop.

Conceitos arquiteturais: iBSS


Independent Basic Service Set. q
1 BSS em redes IEEE 802.11 em modo ad hoc.

Conjunto de nós que conseguem se comunicar.

1 Ou conseguiriam, não fossem restrições de alcance.

O IBSS (Independent Basic Service Set) é o nome dado a um BSS no contexto de uma rede
IEEE 802.11 com nós utilizando interfaces operando modo ad hoc. Como nessa arquitetura
Tecnologias de Redes sem Fio

não há a figura do ponto de acesso, a definição de BSS se torna menos intuitiva. Particu-
larmente, considera-se o IBSS como o conjunto de nós que poderiam se comunicar direta-
mente, caso não houvesse restrições de alcance dos rádios. Em outras palavras, pertencem
a um IBSS quaisquer nós que podem ser comunicar diretamente, além daqueles que
também poderiam se estivessem no alcance de rádio uns dos outros.

20
A figura 2.5 provê uma simples ilustração desse conceito. Na figura, todos os nós pertencem
a um mesmo IBSS, o que significa que qualquer par de nós nesse conjunto pode se comu-
nicar diretamente, contanto que estejam no alcance um do outro. Suponha, por exemplo,
que os dois nós mais à direita não estejam no alcance dos dois nós mais à esquerda. Isso
não faz com que eles não pertençam ao mesmo IBSS. Ao contrário, como pertencem, se
os dois nós mais à direita se moverem para a esquerda e entraram no alcance dos nós da
esquerda, eles poderão se comunicar diretamente.

Figura 2.5
Ilustração de um
IBSS. Conjunto
formado por todos
os nós que podem
se comunicar
diretamente em
modo ad hoc.

Conceitos arquiteturais: BSSID


BSSID: q
1 Número de 48 bits (6 bytes).

2 Similar a um endereço MAC.

1 Identifica unicamente um BSS.

Especificado no cabeçalho de quadros.

1 Identifica que quadro pertence a um BSS específico.

1 Ignorado pelos demais BSSs.

O padrão IEEE 802.11 suporta a coexistência de várias redes ativas em uma mesma região.
Por esse motivo, os nós de uma rede IEEE 802.11 devem estar preparados para lidar com a
situação de receber um quadro originado por (e destinado a) um nó de outra rede.

A informação de qual rede um determinado quadro pertence deve estar disponível.

Esse problema é resolvido no padrão através do emprego do BSSID, um número de 48 bits


Capítulo 2 - Arquitetura das redes IEEE 802.11

que identifica unicamente cada BSS, tanto um BSS Infraestruturado, quanto um IBSS. Note
que o formato de um BSSID é idêntico ao de um endereço MAC. Essa opção não é uma
1 coincidência: no caso de um BSS Infraestruturado, o BSSID é, por padrão1, escolhido como o
Determinados equipa- endereço MAC da interface sem fio do ponto de acesso. Essa escolha praticamente elimina
mentos ou plataformas a possibilidade de dois BSSs diferentes compartilharem um mesmo BSSID (com a possível
permitem a configu-
ração do BSSID para exceção de pontos de acesso com endereços MAC clonados).
outro valor, de forma
análoga à clonagem de No caso de um IBSS, como não há um nó especial, como o ponto de acesso, em um BSS
um endereço MAC. infraestruturado, a escolha do BSSID precisa ser feita de outra forma. Por padrão, quando
um IBSS é criado, um valor aleatório de 48 bits é escolhido e atribuído ao BSSID.

21
Note que, como será estudado na sessão de aprendizagem 3, o IEEE 802.11 define uma série l
de quadros de controle, alguns dos quais devem ser recebidos por todos os nós, independen- Assim como no caso do
temente do BSS ao qual pertençam. Para indicar isso, esses quadros utilizam um valor especial BSS Infraestruturado, a
maioria dos equipa-
para o BSSID composto apenas por bits 1 (assim como no endereço MAC de broadcast). mentos ou plataformas
permite a especificação
de um BSSID para um
Conceitos arquiteturais: ESS IBSS, ao invés do uso
Extended Service Set. q de um valor aleatório.

1 Conjunto de vários BSSs.

Pontos de acesso de cada BSS são conectados por uma rede.

1 Chamada de sistema de distribuição (ou DS de Distribution System).

1 Tipicamente cabeada.

Permite aumentar a área de cobertura da rede.

Um único BSS pode não ser suficiente para cobrir uma área extensa, ou pode haver a neces-
sidade de colocar mais APs para servir a mais usuários (a capacidade, em termos de banda
disponível para os clientes de um AP é limitada, como será discutido na sessão de aprendi-
zagem 4). Nesse caso, o padrão IEEE 802.11 prevê a possibilidade de interligar múltiplos BSSs
permitindo que estações em BSSs diferentes possam se comunicar.

Essa interconexão dos BSSs é feita através de algum tipo de rede em camada 2, geralmente
cabeada, interligando os pontos de acesso de cada BSS. No IEEE 802.11, essa rede que
interliga os pontos de acesso recebe o nome de sistema de distribuição (ou DS, do inglês
Distribution System). O conjunto de todos os BSSs interconectados através de um sistema
de distribuição recebe o nome de Extended Service Set – ou ESS. Um exemplo dessa interco-
nexão de dois BSSs em um ESS é ilustrado na figura 2.4.

A ideia de um ESS é que cada AP funcione como um switch em uma rede Ethernet. O switch
provê conectividade a computadores clientes, mas também pode se conectar a vários
outros switches da mesma rede local através do seu uplink. Um switch aprende os ende-
reços MAC que estão atrás de cada porta e envia o quadro para o switch certo, dependendo
do endereço MAC de destino. Da mesma forma, um AP conhece os endereços MAC das esta-
l
Isso é análogo ao
ções que o estão usando para comunicação e os publica para os demais APs do ESS. aprendizado automá-
tico que ocorre quando
Esse mesmo mecanismo permite mobilidade de estações entre APs de um mesmo ESS. se retira o cabo que
Quando uma estação móvel deixa um AP para se associar a outro, o mecanismo de publi- conecta uma estação a
um switch e, em
cação faz com que os quadros endereçados à estação passem a ser automaticamente
seguida, conecta-se a
encaminhados para o AP correto. outro switch da mesma
rede local Ethernet.

Conceitos arquiteturais: ESSID


1 Identificador de um ESS. q
2 Tamanho variável, de 0 a 32 octetos.
Tecnologias de Redes sem Fio

2 Normalmente textual.

3 Facilita manipulação humana.

1 “Nome da rede”.

1 Chamado de SSID para um BSS específico.

22
Quando nos conectamos a uma rede Wi-Fi, comumente selecionamos a rede desejada de uma
lista. Do ponto de vista do usuário, a diferenciação entre as várias redes disponíveis geralmente
é feita através de um nome, uma sequência de caracteres com um significado particular.

Esse nome, na verdade, corresponde ao SSID (Service Set Identificator) do ponto de acesso,
um identificador configurável de tamanho variável, de 0 a 32 octetos. Embora o padrão
defina o SSID em termos de octetos, é raro o uso de bytes que não representem caracteres
ASCII. Isso se deve à forma de utilização do SSID que, diferentemente do BSSID (um iden-
tificador numérico), é frequentemente manipulado (e.g., memorizado) por humanos. Note
ainda que o padrão permite que o SSID seja vazio (i.e., tenha comprimento 0).

O SSID exerce papel importante no contexto dos ESSs. Como já explicado, para que múl-
tiplos BSSs formem um ESS, é necessário que seus respectivos pontos de acesso estejam
interconectados através de um sistema de distribuição. No entanto, há ainda uma restrição
adicional: todos os pontos de acesso participantes de um ESS devem utilizar o mesmo SSID.
Nesse caso, esse identificador comum a todos os pontos de acesso passa a ser chamado
também de ESSID, o identificador do ESS como um todo.

A necessidade de um SSID comum para todos os pontos de acesso de um ESS traz uma série
de consequências. Em primeiro lugar, uma mesma infraestrutura de rede cabeada pode ser
usada como sistema de distribuição por múltiplos ESSs. Mesmo assim, estações perten-
centes a um ESS não podem se comunicar diretamente (i.e., sem passar por um processo de
roteamento em camada 3) com estações de outro ESS. Além disso, o uso de um identificador
único permite a um usuário identificar facilmente a existência de outros BSSs integrados à
mesma rede (mais especificamente, do mesmo ESS).

Note que um mesmo SSID pode ser configurado para pontos de acesso sem qual-
quer relação, o que pode fazer com que um usuário suponha estar se conectando a
um ESS, quando na verdade não está.

Isso faz com que uma rede infraestruturada no padrão IEEE 802.11 possa crescer cobrindo
grandes regiões, pela simples adição de novos pontos de acesso operando sob um mesmo
Figura 2.6
Exemplo de SSID conectado através de um mesmo sistema de distribuição. A figura 2.6 exemplifica o
cobertura de uma uso de quatro pontos de acesso separados para estender a área de cobertura de uma rede
grande região sem fio infraestruturada através da interconexão destes por um sistema de distribuição e da
através do uso
de múltiplos operação sob um SSID unificado.
pontos de acesso
pertencentes a um
mesmo ESS. Cada
BSS 1
Capítulo 2 - Arquitetura das redes IEEE 802.11

ponto de acesso
possui seu próprio AP1
BSS 3
BSS (possivelmente BSS 4
seu endereço MAC),
mas todos operam BSS 2
sob um mesmo AP2
SSID (no caso, um
ESSID) e estão
interconectados AP3 AP4
através de um
sistema de
distribuição.

23
Redes de distribuição sem fio, WDS
Wireless Distribution System. q
1 Alternativa sem fio ao sistema de distribuição.

1 Permite o estabelecimento de ESSs, mesmo sem conectividade física entre APs.

Comunicação entre APs feita pela própria interface sem fio.

Ao instalar uma rede sem fio infraestruturada composta por múltiplos BSSs, um problema
prático comum é como levar conectividade de rede a cada ponto de acesso para formar
um sistema de distribuição. Muitas vezes, a posição ideal para a instalação de um ponto de
acesso (i.e., aquela que resultaria na melhor cobertura possível) é em local de difícil acesso
e sem infraestrutura de cabeamento, como próximo ao teto. Outros fatores que também
podem dificultar a interconexão de rede dos BSSs incluem a distância entre os pontos de
acesso e a impossibilidade de passar novo cabeamento em determinadas construções.

É interessante notar que esse tipo de dificuldade é justamente uma das motivações para o uso de
uma tecnologia sem fio para redes locais. Certamente, interconectar através de uma rede cabeada
apenas os pontos de acesso, em oposição a todos os nós, como em uma rede local cabeada, é
uma missão mais fácil. Mesmo assim, em certos casos, esse requisito é inconveniente.

Uma das maneiras de resolver o problema de conectividade entre BSSs é usar enlaces sem
fio entre próprios pontos de acesso. Redes sem fio usadas para a interligação de pontos
de acesso em um ESS são chamadas de sistema de distribuição sem fio (ou WDS, do inglês
Wireless Distribution System).

Em um sistema de distribuição sem fio típico, um dos pontos de acesso é utilizado como
uma estação base principal. Normalmente, esse ponto de acesso está instalado em algum
Figura 2.7
local que permite a ele estar conectado a uma rede cabeada (e, possivelmente, à internet). Ilustração de um
Os demais pontos de acesso podem ser estações base remotas, pontos de acesso que ESS composto por
definem BSS e utilizam o sistema de distribuição sem fio para trocar informações com o dois BSSs utilizando
WDS. Não há uma
restante do ESS, ou relays, nós cuja única função é viabilizar a comunicação sem fio entre as infraestrutura
estações base (por exemplo, caso uma delas esteja fora do alcance das demais). cabeada
conectando os dois
A figura 2.7 ilustra um ESS composto por dois BSSs conectados através de um sistema de pontos de acesso.
distribuição sem fio. Nesse caso, o ponto de acesso da esquerda age como uma estação Ao contrário,
o sistema de
base principal conectada, através de uma rede cabeada, à internet. O ponto de acesso distribuição é
da direita opera como uma estação base remota, se conectando à estação base principal implementado
através de um enlace sem fio. através dos
próprios rádios
da interface sem
fio dos pontos
de acesso.
Quadros de
Internet WDS uma estação
pertencente a
um dos BSSs
Tecnologias de Redes sem Fio

podem ser
entregues às
estações do
outro BSS através
do sistema de
distribuição
sem fio.

24
Embora o WDS seja um mecanismo que pode simplificar bastante a implantação de uma
rede sem fio com múltiplos BSSs, algumas ressalvas devem ser feitas. Em primeiro lugar, a
capacidade e a confiabilidade de um enlace sem fio são tipicamente menores que de uma
rede cabeada de aplicabilidade similar. Como no WDS toda comunicação entre estações de
BSSs diferentes utiliza enlaces sem fio, esses podem se tornar gargalos de desempenho
(se comparados à alternativa cabeada).

Além disso, o funcionamento exato do WDS não é especificado no padrão IEEE 802.11.
O padrão limita-se a definir um formato de cabeçalho para os quadros (explicado em mais
detalhes na sessão de aprendizagem 3) que permite o funcionamento de um sistema de distri-
buição sem fio. Por esse motivo, embora vários equipamentos suportem WDS, não há garan-
tias de que haja compatibilidade das implementações providas por fabricantes diferentes.

Por essas razões, o uso do WDS é normalmente visto como um último recurso, utilizado
quando a opção de uma infraestrutura cabeada entre os pontos de acesso é inviável.
Ademais, para não incorrer em problemas de incompatibilidade, aconselha-se o uso de
pontos de acesso do mesmo fabricante – e, preferencialmente, do mesmo modelo.

Capítulo 2 - Arquitetura das redes IEEE 802.11

25
26
Tecnologias de Redes sem Fio
3
A camada MAC do IEEE 802.11
Entender o funcionamento do protocolo de camada de enlace definido pelo padrão
objetivos

IEEE 802.11; Conhecer problemas inerentes a esse protocolo; Conhecer o formato


básico de um quadro IEEE 802.11; Ter uma visão geral sobre os quadros de gerência
utilizados no padrão; Conhecer as operações básicas de uma estação IEEE 802.11.

conceitos
CSMA/CA; Terminal escondido; RTS/CTS; NAV; Terminal exposto; ACK; Retransmissões;
Fragmentação; Quadros de gerência; beacons; Varreduras; Associação.

Introdução
Meio de transmissão sem fio. q
1 Compartilhado.

1 Múltiplas estações podem tentar transmitir simultaneamente.

1 É necessário haver coordenação.

Várias redes em uma mesma região.

1 Não há conexão física entre estações e AP.

1 Processo de “conexão” deve ser lógico.

Atribuições da camada MAC.

1 Objetivo dessa seção.

Em uma rede Ethernet moderna, computadores tipicamente se interconectam através de


Capítulo 3 - A camada MAC do IEEE 802.11

switches. Cada computador é conectado fisicamente ao seu switch através de um cabo (ou de
alguns segmentos de cabo, no caso do emprego de cabeamento estruturado, por exemplo).
Esse cabo que interconecta um computador ao switch constitui um meio de transmissão dedi-
cado, isto é, esse meio de comunicação será usado apenas pelo switch e pelo computador.

Adicionalmente, enlaces de uma rede Ethernet são geralmente full-duplex, o que significa
que suportam transmissões em ambos os sentidos simultaneamente. Essas características
fazem com que o gerenciamento de um enlace Ethernet seja relativamente simples, basica-
mente, a interface de rede pode sempre utilizar o enlace, sem a preocupação de interferir
com outras comunicações em andamento.

27
Em uma rede sem fio, no entanto, o gerenciamento dos enlaces é mais complexo. O meio
de transmissão sem fio é compartilhado por todos os transmissores em uma mesma região
delimitada pelo alcance dos rádios. Isso faz com que o sinal transmitido de um nó para
outro, por exemplo, de uma estação cliente para o seu ponto de acesso, possa se misturar
com o sinal de outra transmissão e atrapalhar a comunicação entre outro par de nós, uma
situação chamada de colisão. Note que esta interferência de uma transmissão sobre a outra
pode ocorrer dentro de uma mesma rede ou mesmo entre redes diferentes.

À medida que as tecnologias de rede sem fio se popularizam e a densidade de transmissores


cresce, é cada vez mais provável que dois ou mais rádios tentem transmitir simultanea-
mente. Por isso, é preciso haver algum tipo de coordenação entre os potenciais transmis-
sores para tentar garantir, ao menos com alta probabilidade, que não haverá transmissões
interferentes simultâneas no meio sem fio.

Outra vantagem do uso de cabos é a simplificação dos processos de conexão e desconexão de


um computador à rede: basta conectar ou desconectar o cabo de rede. No caso das redes sem
fio, como não há uma interconexão física, os processos de conexão e desconexão precisam ser
realizados em um nível lógico, através de alguma troca de mensagens entre os dispositivos.

Essas duas responsabilidades, gerenciamento do acesso ao meio de transmissão sem fio e


os processos de conexão e desconexão de uma estação, são atribuídas à camada de acesso
ao meio, ou MAC. Nessa sessão de aprendizagem estudaremos em detalhes como o proto-
colo da camada MAC do padrão IEEE 802.11 lida com esses problemas.

O CSMA/CD
Carrier Sense Multiple Access with Collision Detection. q
1 Técnica para controle do acesso de múltiplas estações a meio compartilhado.

2 Estações ouvem o meio antes de transmitir.

1 Transmitem apenas se o meio está livre.

2 Mesmo assim, pode haver colisões.

2 Duas estações começam a transmitir “ao mesmo tempo”.

1 Transmissor detecta colisão e interrompe transmissão.

2 Adequado a meios de transmissão cabeados.

Embora tenhamos utilizado as redes Ethernet para exemplificar meios de transmissão


dedicados (i.e., não compartilhados), isso nem sempre foi verdade. Originalmente, o padrão
Ethernet utilizava cabos coaxiais como barramentos interligando várias estações. Em outras
palavras, o cabo era um meio de transmissão compartilhado e, como tal, exigia coordenação
entre os nós para evitar colisões.

A solução de coordenação adotada pelo Ethernet é chamada de CSMA/CD (do inglês, Carrier
Sense Multiple Access with Collision Detection). No CSMA/CD, quando um nó deseja trans-
Tecnologias de Redes sem Fio

mitir um quadro, nome dado aos pacotes no contexto das camadas física e de enlace, ele
realiza os seguintes passos:

1. Verifica se o meio de transmissão está livre (detecção de portadora).

Se não, aguarda até que o meio fique livre.

2. Inicia a transmissão do seu quadro.

28
3. Se, durante a transmissão, uma colisão é detectada:

Nó para de transmitir.

Incrementa um contador de retransmissões.

Se o contador atingiu um valor máximo, a transmissão é abortada.

Aguarda um período aleatório.

Volta ao passo 1.

4. Caso contrário, a transmissão foi bem-sucedida. O contador de retransmissões é zerado.

Basicamente, um nó só pode começar a transmitir quando este acredita que o meio de


transmissão não está sendo utilizado por outros nós da rede. Para tanto, o nó realiza um
procedimento chamado de detecção de portadora (ou carrier sense, em inglês). No entanto,
isso não garante que não haverá colisão. É possível que outro nó esteja, no mesmo momento,
verificando se o meio está livre e chegando à mesma conclusão. Nessa situação, ambos os
nós começarão a transmitir simultaneamente, causando uma colisão. De fato, por conta dos
tempos de propagação do sinal pelo cabo, é possível até que uma transmissão já esteja em
curso, mas que esta não seja detectada inicialmente por outros nós que desejam usar o meio.

Por conta dessas possibilidades, o CSMA/CD requer que os nós verifiquem, durante suas
transmissões, se colisões estão ocorrendo. Nesse caso, o nó pode imediatamente parar sua
transmissão e reiniciar o processo. Adicionalmente, para cada nova tentativa de transmissão
de um mesmo quadro, um contador é incrementado. Se esse contador atingir um valor
máximo, previamente estipulado, o nó desiste da transmissão do quadro.

Note que quando ocorre uma colisão há uma tendência de sincronização dos transmissores
envolvidos. Se, uma vez detectada a colisão, o nó imediatamente tentasse uma retrans-
missão, esta provavelmente colidiria novamente. Para evitar essa situação, antes de uma
nova tentativa de transmissão, cada nó sorteia e aguarda um tempo aleatório chamado de
backoff. Como esse tempo é sorteado aleatoriamente, provavelmente cada nó terá backoff s
diferentes e uma nova colisão envolvendo os mesmos transmissores será menos provável.

Embora o CSMA/CD seja bem-sucedido quando aplicado a redes cabeadas, ele não é
adequado a redes sem fio. Essa inadequação se dá pela impossibilidade de um nó detectar
colisões enquanto transmite um quadro, por conta da rápida atenuação de um sinal no meio
sem fio, o sinal transmitido pelo próprio nó seria recebido com uma potência muito maior
que qualquer sinal gerado por outros nós.

O CSMA/CA
Capítulo 3 - A camada MAC do IEEE 802.11

Carrier Sense Multiple Access with Collision Avoidance. q


1 Alternativa ao CSMA/CD.

1 Não requer capacidade de detecção de colisões.

2 Ao menos, durante a transmissão.

1 Quadros são sempre transmitidos completamente.

1 Se houve colisão, nó é “informado” pela ausência de ACK.

2 Usado no IEEE 802.11

29
Uma alternativa ao CSMA/CD, mais adequada às redes sem fio, é o CSMA/CA (do inglês
Carrier Sense Multiple Access with Collision Avoidance). O princípio básico de funcionamento
do CSMA/CA é o mesmo do CSMA/CD: antes de transmitir um quadro, um nó deve realizar o
procedimento de detecção de portadora para verificar se o meio está livre. A grande diferença
entre as duas técnicas está na maneira pela qual nós descobrem que uma colisão ocorreu.

Enquanto no CSMA/CD o transmissor continuamente verifica se há uma colisão durante a


transmissão, no CSMA/CA o transmissor sempre transmite o quadro até o fim. No final da
transmissão, o transmissor espera por uma confirmação de recebimento bem-sucedido
por parte do receptor. Essa confirmação é feita através do envio de um quadro especial
chamado ACK (do inglês, Acknowledgement). Caso não receba o ACK esperado, o transmissor
assume que houve algum problema na transmissão, como uma colisão, e possivelmente
executa um procedimento de retransmissão.

Assim como no caso das retransmissões do CSMA/CD, no CSMA/CA o número máximo


de tentativas é limitado (no padrão IEEE 802.11, esse limite é de quatro tentativas para
quadros grandes e de sete tentativas para quadros pequenos). Além disso, como a falha na
transmissão pode ter sido causada por uma colisão, o CSMA/CA também adota um backoff
aleatório para evitar sincronização entre as estações que causaram a colisão.

Em comparação ao CSMA/CD, o CSMA/CA resulta em uma menor eficiência no uso do meio


de transmissão. Isso ocorre por uma série de motivos:

1 A inclusão dos quadros ACK para confirmação de recebimento;


l
1 A transmissão completa dos quadros, mesmo durante uma colisão. Tipicamente, se a rede
De toda maneira, dada a inviabilidade do uso do CSMA/CD nas redes sem fio, o CSMA/CA se em questão apresenta
muitas colisões por
apresenta como uma boa alternativa. De fato, o protocolo de acesso ao meio proposto pelo terminais escondidos, a
padrão IEEE 802.11 utiliza o CSMA/CA como seu principal mecanismo. técnica pode trazer
ganhos. Caso contrário,
é provável que o
O problema do terminal escondido desempenho seja
piorado.
Cenário em que o CSMA/CA falha. q
1 Transmissor acredita que meio está livre e começa a transmitir.

1 Mas, na verdade, outra transmissão já estava em curso.

2 Fora do alcance do transmissor. Figura 3.1


Exemplo do
2 Mas no alcance do receptor. problema do
terminal escondido.
Como já discutido, o processo de detecção de portadora não garante que uma transmissão Ambos os nós A e B
será livre de colisão. Em uma rede cabeada operando com o CSMA/CD, por exemplo, se dois desejam enviar um
quadro para C. No
nós realizam a detecção de portadora simultaneamente, ambos podem chegar à conclusão entanto, A e B não
de que o meio se encontra livre e podem começar a transmitir simultaneamente, causando estão no alcance
uma colisão. Em uma rede sem fio, no entanto, há um caso particular de falha do método de um do outro. Se,
por exemplo, B
detecção de portadora conhecido como o problema do terminal escondido. já iniciou uma
Tecnologias de Redes sem Fio

transmissão,
a detecção de
portadora realizada
por A não será
capaz de identificar
a transmissão em
curso, fazendo com
que A comece a
transmitir e cause
A C B uma colisão em C.

30
A figura 3.1 mostra um cenário típico de terminal escondido. No cenário, o nó C se encontra
no alcance de ambos A e B. No entanto, A e B não estão no alcance um do outro. Suponha
que B está transmitindo um quadro para C. Considere também que, nesse momento, A
deseja realizar uma transmissão. Seguindo o procedimento definido pelo CSMA/CA, o nó A
realiza a detecção de portadora. Como B está muito longe de A, seu sinal não será detec-
tado, fazendo com que A acredite que o meio de transmissão se encontra livre. O nó A,
então, prossegue com a transmissão do seu quadro. No entanto, como A está próximo de C,
seu sinal interferirá na transmissão de B para C, causando uma colisão. Diz-se, nesse caso,
que B é um terminal escondido de A (e vice-versa).

Evitando terminais escondidos: RTS/CTS


1 Técnica que visa mitigar o problema dos terminais escondidos. q
1 Propõe o uso de dois quadros especiais de controle.

2 RTS (Request To Send): enviado pelo transmissor antes do quadro de dados.

2 CTS (Clear To Send): resposta do receptor autorizando a transmissão.

1 Quando um nó ouve um CTS, sabe que uma transmissão está em curso.

2 Não utilizará o canal.

1 Adiciona overhead.

2 Limiar de RTS/CTS.

O CSMA/CA é susceptível ao problema do terminal escondido por um descasamento entre a


natureza da detecção de portadora e do fenômeno de colisão: enquanto a detecção de por-
tadora é um processo local do transmissor, a colisão é um fenômeno inerente ao receptor.
O fato de o transmissor não ser capaz de detectar outras transmissões em curso não
significa que o mesmo seja verdade para o receptor. O ideal, portanto, seria que, de alguma
forma, o próprio receptor pudesse avaliar a situação e informar ao transmissor quando uma
nova transmissão é possível.

Essa é justamente a ideia de uma técnica conhecida como RTS/CTS, na qual o transmissor,
antes de enviar o quadro de dados, transmite um pequeno quadro chamado de RTS (do
inglês Request To Send) contendo a informação do tempo necessário para a transmissão do
quadro de dados. Ao receber um RTS, o receptor envia um CTS (Clear To Send) de volta para
o transmissor, também contendo a informação da duração da transmissão do quadro de
dados. Todos os nós que ouvem o CTS passam a saber que não devem utilizar o meio sem
fio pelo tempo solicitado pelo transmissor.

Efetivamente, o RTS/CTS é um mecanismo de reserva do meio de transmissão. Quando o


receptor envia um CTS, espera-se que todos os nós no seu alcance o recebam e, portanto,
Capítulo 3 - A camada MAC do IEEE 802.11

saibam que não devem utilizar o meio sem fio por um determinado tempo. Voltando à
situação ilustrada na figura 3.1, antes de o nó B começar sua transmissão para o nó C, ele
poderia enviar um quadro do tipo RTS informando sua estimativa do tempo necessário para
a transmissão do quadro de dados. Ao receber o RTS de B, o nó C responderia com um CTS
que, espera-se, seria ouvido pelo nó A. O recebimento do quadro CTS faria com que A fosse
informado da transmissão de B, mesmo não estando em sua área de alcance.

Note que, nesse exemplo, se por algum motivo A não é capaz de ouvir o quadro CTS, ele
ainda pode causar uma colisão (por exemplo, transmitindo um RTS). No entanto, como A
é capaz de causar uma colisão em C, espera-se que ele também seja capaz de ouvir o CTS
gerado por C, mas há várias possíveis exceções. Por exemplo:

31
1 No momento da transmissão do CTS por C, A não foi capaz de receber corretamente o
quadro porque algum vizinho de A (mas não de C) já estava transmitindo;

1 O nó A transmite com uma potência mais alta que o nó C, fazendo com que o sinal
transmitido por A seja ouvido por C, mas não o contrário.

De toda maneira, o emprego da técnica de RTS/CTS é geralmente capaz de reduzir a ocorrência


de colisões por conta de terminais escondidos. Note que, mesmo assim, pode não valer a pena
utilizar essa técnica, pois ela adiciona um overhead no processo de transmissão – quadros de
dados passam a ser precedidos por trocas de RTS/CTS que consomem tempo. Normalmente,
tecnologias que implementam RTS/CTS utilizam um limiar de ativação. Apenas quadros maiores
que esse limiar são precedidos de quadros RTS/CTS. O uso do limiar mitiga o overhead da técnica.
Mesmo assim, é preciso avaliar caso a caso se o emprego do RTS/CTS é realmente benéfico.

O problema do terminal exposto


O “contrário” do terminal escondido. q
1 Nó poderia transmitir sem causar colisões.

1 Mas não efetua transmissão por achar que as causará.


Figura 3.2
Não é resolvido pelo uso de RTS/CTS. Exemplo de cenário
que pode resultar
Outro problema que pode ocorrer no CSMA/CA é o chamado problema do terminal exposto. no problema do
Esse problema pode ser entendido como o contrário do problema do terminal escondido: terminal exposto.
enquanto que no terminal escondido dois ou mais nós transmitem simultaneamente, cau- Suponha que
os nós B e C
sando colisões por não estarem ao alcance um do outro, no terminal exposto um nó deixa de desejam efetuar
realizar uma transmissão que não causaria colisão por estar próximo de outro transmissor. transmissões
para A e D,
respectivamente.
Se B tem sua
transmissão
iniciada, o CSMA/CA
não permitirá que
C transmita, ainda
que isso não cause
A B C D colisões.

A figura 3.2 mostra um exemplo de cenário no qual o problema pode se manifestar. Nesse
cenário, suponha que os nós B e C desejam transmitir quadros para os nós A e D, respecti-
vamente. Os nós B e C estão no raio de alcance um do outro, mas D não está ao alcance de
B e A não está ao alcance de C. Dessa forma, se B e C transmitissem simultaneamente, não
haveria colisão em nenhum dos receptores. No entanto, por conta da detecção de portadora
do CSMA/CA, se B já estiver realizando uma transmissão, C não transmitirá (e vice-versa).

Detalhes do IEEE 802.11: funções de coordenação


O padrão IEEE 802.11 define duas funções de coordenação para o acesso ao meio. q
Tecnologias de Redes sem Fio

1 DCF: Distributed Coordination Function.

1 PCF: Point Coordination Function.

Apenas o DCF é mandatório no Wi-Fi.

1 Implementação do CSMA/CA.

1 Suporte a RTS/CTS.

2 Limiar de RTS/CTS.

Não existem implementações comerciais do PCF.

32
Até aqui, discutimos o funcionamento do CSMA/CA e da técnica de RTS/CTS de maneira
genérica. Embora essas técnicas sejam as principais utilizadas pelo IEEE 802.11, há alguns
detalhes e nomenclaturas particulares do protocolo proposto no padrão. A partir desse
ponto, estudaremos esses detalhes, começando com as chamadas funções de coordenação.

As funções de coordenação são alternativas propostas no padrão IEEE 802.11 para a coorde-
nação do uso do meio sem fio pelos múltiplos transmissores. O padrão propõe duas funções
de coordenação:

1 DCF (Distributed Coordination Function): decisão de utilização do canal é feita de


forma distribuída, cabendo a cada transmissor determinar se pode ou não começar sua
transmissão em um dado momento com base nas suas informações locais. É basica-
mente uma implementação do CSMA/CA com suporte (opcional) à técnica de RTS/CTS.
O uso ou não de RTS/CTS para um dado quadro é determinado por um limiar de
tamanho: apenas quadros maiores que o limiar são precedidos por RTS/CTS;

1 PCF (Point Coordination Function): decisão de utilização do canal é centralizada no


ponto de acesso, que tem prioridade no uso do meio de transmissão sobre todos os
outros nós da rede. O ponto de acesso determina qual nó poderá utilizar o meio de trans-
missão a cada momento.

Embora ambas as funções de coordenação estejam previstas no padrão, apenas a DCF


é mandatória no Wi-Fi. Com isso, implementações reais da PCF são muito raras e não
possuem muito valor prático. Por esse motivo, no restante deste curso, o enfoque será
totalmente dedicado à DCF.

Detalhes do IEEE 802.11: operação atômica


1 Conceito importante em redes Wi-Fi. q
1 Denomina uma sequência de eventos que não deve ser interrompida.

1 Uso principal: transmissão de quadro.

2 Quadro de dados é transmitido.

2 ACK correspondente é enviado ao transmissor.

2 Outros nós não podem (devem) interromper.

3 Pode incluir também a troca de RTS e CTS.

Outro termo definido no padrão são as chamadas operações atômicas. Uma operação
atômica é uma sequência de eventos que não deve ser interrompida. Um exemplo impor-
tante é a transmissão de um quadro de dados. Essa operação é iniciada com o transmissor
enviando o quadro de dados para o receptor. O receptor, então, envia um quadro de reco-
Capítulo 3 - A camada MAC do IEEE 802.11

nhecimento (ACK) de volta para o transmissor, encerrando a operação. Durante a execução


dessa operação, outros nós não devem se manifestar (i.e., realizar transmissões). No caso do
uso de RTS/CTS, a troca desses quadros também é considerada parte da operação atômica.
Em outras palavras, a operação atômica é composta pelas transmissões, nessa ordem, do
RTS, do CTS, do quadro de dados e do ACK.

Detalhes do IEEE 802.11: intervalo entre quadros


Padrão define uma série de IFS (Interframe Spaces). q
 Intervalos de tempo que separam ações feitas pelos nós.

 Precisam ser respeitados.

33
SIFS: Short Interframe Space. q
1 Separa partes de uma operação atômica.

1 e.g., receptor espera SIFS antes de enviar o ACK.

DIFS: Distributed (DCF) Interframe Space.

1 Separa operações atômicas.

1 e.g., nó precisa aguardar que o meio fique livre por DIFS antes de iniciar transmissão.

Um conceito importante no IEEE 802.11 é o de intervalo entre quadros, também referenciados


pela sigla IFS (do inglês Interframe Spaces). O padrão define uma série de intervalos de tempo
que devem ser respeitados pelos nós quando esses tentam realizar transmissões de quadros.
Esses intervalos possuem uma série de utilidades, desde evitar que nós interrompam opera-
ções atômicas iniciadas por outros nós, até permitir uma divisão mais justa do uso do meio de
transmissão sem fio pelos vários elementos da rede. Há dois IFS principais:

1 SIFS (Short Interframe Space): o mais curto dos IFSs, separa transmissões realizadas
no âmbito de uma operação atômica. O exemplo mais comum é o do envio de um ACK:
quando um nó recebe corretamente um quadro de dados, ele aguarda SIFS e só então
transmite o quadro de reconhecimento;

1 DIFS (Distributed – DCF – Interframe Space): mais longo que o SIFS, esse IFS precede
operações atômicas. Mais especificamente, um nó que deseja transmitir um quadro
precisa esperar que o meio sem fio fique livre por um período igual a DIFS para iniciar a
operação atômica de transmissão de dados;

Há ainda outros IFS menos utilizados, ou utilizados apenas em casos particulares, como o
EIFS, utilizado quando estações recebem quadros corrompidos, o PIFS, usado apenas na
PCF, e o AIFS, utilizado na emenda IEEE 802.11e para dar prioridade a certos tipos de tráfego.

Os valores específicos desses IFSs variam de emenda para emenda, e podem variar também
de acordo com parâmetros da camada física. De toda forma, todos eles possuem valores na
ordem de poucos milissegundos. Por exemplo, na emenda IEEE 802.11ac, por padrão, o SIFS
equivale a 16 μs, enquanto DIFS equivale a 34 μs.

Detalhes do IEEE 802.11: NAV


1 Network Allocation Vector. q
1 Método virtual de detecção de portadora.

2 Cabeçalho dos quadros de dados contém campo de duração.

2 Em vez de constantemente monitorar o meio, o nó utiliza um contador regressivo.

1 Objetivos:

2 Economia de energia.

2 Suporte a RTS/CTS.
Tecnologias de Redes sem Fio

O NAV (do inglês Network Allocation Vector) é um recurso importante da camada de enlace
do IEEE 802.11. Basicamente, o NAV funciona como um método de detecção de portadora
virtual. Como já discutido, quando um nó deseja transmitir um quadro, ele realiza o processo
de detecção de portadora. Se esse processo determina que o meio de transmissão está
ocupado, o nó precisa aguardar até que o meio fique livre novamente. A princípio, isso signi-
ficaria continuar monitorando o meio de transmissão, uma operação dispendiosa energeti-
camente. Dadas certas condições, o NAV oferece uma alternativa mais eficiente.

34
Para entender como o NAV funciona, considere a situação hipotética ilustrada na figura 3.3.
A figura mostra três nós operando em um mesmo canal, aglomerados em uma pequena
área. Dada a proximidade dos nós, todos são capazes de ouvir as transmissões dos demais.
Os dois nós das extremidades desejam transmitir quadros, mas o nó da esquerda obtém
Figura 3.3
Exemplo de acesso ao meio sem fio primeiro e inicia sua transmissão. O nó da direita, realizando a
funcionamento detecção de portadora, percebe que o meio está ocupado. Dada a natureza de difusão do
do NAV. Enquanto
meio sem fio, o nó da direita é capaz de receber o quadro em transmissão. Em particular, ele
as duas estações
à esquerda é capaz de receber o cabeçalho do quadro que, como será visto posteriormente, contém a
participam de informação da duração da transmissão. Conhecendo essa duração, o nó da esquerda pode
uma operação
atômica, uma parar de monitorar o meio de transmissão e simplesmente configurar um temporizador
terceira estação para disparar no final desse período.
aguarda o
término. Em
vez de realizar Uma terceira
a detecção de estação aguarda
portadora física (Portadora virtual)
continuamente,
a terceira
estação extrai
do cabeçalho do
quadro de dados Dados
a informação NAV:
de duração e Espera
utiliza o NAV para SIFS
esperar o término
da transmissão, ACK
economizando
energia.

O NAV é, portanto, um simples contador regressivo. Enquanto esse contador é diferente de


zero, o nó sabe que a última transmissão detectada ainda está ativa. Por outro lado, quando
o contador chega a zero, a transmissão deve ter sido encerrada e o nó pode retomar o
processo de detecção de portadora, também chamado de detecção de portadora física, em
oposição à detecção de portadora virtual provida pelo NAV.

Embora o emprego do NAV tenha como consequência importante a economia de energia pelo
nó, lembre-se de que um uso comum do Wi-Fi é como tecnologia de comunicação em dispo-
sitivos alimentados por bateria. Ele também exerce outra função importante no IEEE 802.11.
Como visto anteriormente, no modo DCF, o IEEE 802.11 implementa o CSMA/CA com suporte
a RTS/CTS. Isso significa que quando um nó ouve um CTS autorizando alguma outra estação
a transmitir, ele precisa, de alguma maneira, aguardar o fim dessa transmissão para utilizar o
canal. Se esse nó é vizinho do transmissor, essa tarefa é fácil: ele poderia simplesmente utilizar
o processo de detecção de portadora, física ou virtual. Mas como isso é possível se o trans-
missor é um terminal escondido (i.e., está fora do alcance do nó)?
Capítulo 3 - A camada MAC do IEEE 802.11

A solução para esse problema está justamente no uso do NAV. Quando um receptor envia
um CTS autorizando alguma transmissão, uma estimativa da duração dessa transmissão
é informada no quadro. Quando um nó ouve esse CTS, ele configura seu NAV com base no
valor dessa estimativa. Enquanto o NAV armazenar um valor diferente de zero, o nó sabe
que o meio está ocupado, ainda que sua detecção de portadora física não conseguisse
detectar nenhuma transmissão.

35
Detalhes do IEEE 802.11: backoff exponencial
Relembrando: após uma colisão, CSMA/CA aplica um backoff. q
1 Tempo sorteado aleatoriamente.

1 Durante o backoff, nó não tenta acessar o meio de transmissão.

1 Evita sincronização do acesso ao meio pelos nós.

Backoff no IEEE 802.11 é exponencial.

1 Sorteado aleatoriamente, mas dentro de um intervalo que cresce a cada tentativa.

1 Começa em [0, CWmin] e dobra até [0, CWMax].

Como discutido anteriormente, o método de recuperação de colisões no CSMA/CA é a


retransmissão do quadro. Quando uma colisão é detectada por um nó, através da ausência
de ACK, o CSMA/CA não permite que o transmissor efetue uma nova tentativa imediata-
mente. Ao contrário, o nó é forçado a esperar um tempo aleatório chamado de backoff.
O uso de um backoff aleatório evita que nós sincronizem suas tentativas de retransmissão, o
que causaria novas colisões.

Embora o valor exato do backoff seja aleatório, é geralmente uma boa política que ele tenha
relação com o número de tentativas de retransmissão de um quadro. Intuitivamente, se um
nó já tentou transmitir um mesmo quadro várias vezes, sofrendo colisões repetidamente,
isso provavelmente significa que a disputa pelo uso do meio está muito intensa, possivel-
mente, por conta de um grande número de estações tentando transmitir simultaneamente.
Nesse caso, intervalos valores maiores para o sorteio dos valores de backoff podem contri-
buir para reduzir sensivelmente a probabilidade de novas colisões porque fazem com que os
nós tendam a escolher valores diferentes e, eventualmente, grandes. Com isso, certos nós
deixarão de acessar o meio sem fio durante um período longo, dando mais oportunidades
para que outros consigam acesso exclusivo.

Para relacionar o valor do backoff aleatório (ou, mais precisamente, do tamanho da janela de
backoff ) com o número de tentativas de transmissão de um quadro, o IEEE 802.11 faz uso de
um backoff exponencial. Quando um nó precisa sortear um valor de backoff pela primeira
vez para um dado quadro, ele escolhe um valor aleatório do intervalo [0, CWmin]. Se, pos-
teriormente, o nó fizer um novo sorteio para o mesmo quadro, o tamanho do intervalo é
dobrado. Esse processo se repete até que se chegue ao intervalo [0, CWmax]. A partir desse
ponto, novos sorteios são realizados sempre desse último intervalo. Quando o processo de
transmissão do quadro terminar, seja porque o quadro foi entregue com sucesso, ou porque
o transmissor desistiu, o intervalo volta ao tamanho inicial. Esse intervalo do qual os valores
de backoff são escolhidos é chamado de janela de contenção.

Os valores exatos de CWmin e CWmax podem variar em determinadas situações, especifica-


mente, quando utilizada a emenda IEEE 802.11e, mas, em geral, são 15 e 1023, respectivamente.
Isso significa que os sorteios dos valores de backoff são realizados dos intervalos [0, 15],
Tecnologias de Redes sem Fio

[0, 31], [0, 63], [0, 127], [0, 255], [0, 511] e [0, 1023]. Note que o valor sorteado dessas janelas
não está em uma unidade absoluta de tempo. Ao contrário, o tempo efetivo de backoff é dado
em unidades do slotTime, um valor definido pelo padrão da ordem de poucos microssegundos
(o valor exato varia de emenda para emenda e de acordo com certos parâmetros da camada
física, sendo, por padrão, de 9 μs para as emendas IEEE 802.11n e IEEE 802.11ac, por exemplo).

Outro detalhe importante é que o backoff não é utilizado apenas em caso de colisões,
mas também quando o nó realiza a detecção de portadora inicial e verifica que o meio se

36
encontra ocupado. Isto é, quando um nó tenta transmitir pela primeira vez um quadro, ele
realiza a detecção de portadora, conforme especificado pelo CSMA/CA. Se esta detecção
Figura 3.4 indica que o meio está ocupado, o nó entra em regime de backoff, escolhendo um valor
Exemplo de aleatório da janela inicial.
múltiplas estações
disputando o Finalmente, note que o tempo de backoff só é decrementado quando o meio de transmissão
acesso ao meio
sem fio. Ao término se encontra livre. Isto é, quando um nó se encontra em regime de backoff, um temporizador
da transmissão é configurado para o valor sorteado da janela. Durante esse regime, o nó continua reali-
pelo nó A, outros zando o processo de detecção de portadora, seja física, ou virtual através do NAV. Sempre
nós que desejam
transmitir que o nó identificar o meio como ocupado, o temporizador do backoff é congelado, sendo
aguardam que o reiniciado do ponto no qual parou assim que o meio se torna livre por, pelo menos, DIFS.
meio fi que livre
por DIFS. Nesse SIFS + ACK + DIFS
momento, o regime
de backoff tem A Quadro
início. Quando
um nó detecta o B Quadro
meio ocupado,
temporizadores
C %DFNR΍ Quadro
de backoff são
congelados. Apenas
quando o meio D Quadro
fica novamente
livre por DIFS
E Quadro
temporizadores
voltam a ser
ativados.
TEMPO

Esse processo é ilustrado na figura 3.4. Os nós B, C e D desejam transmitir quadros, porém
encontram o meio de transmissão ocupado pela transmissão efetuada por A. Todos
continuam executando a detecção de portadora, seja física ou virtual, até que o meio fique
livre por DIFS (indicando o fim de uma operação atômica). Nesse momento, os três nós
passam a decrementar seus temporizadores de backoff. Como o tempo de backoff sorteado
por C é o menor, este ganha o direito de utilizar o meio de transmissão. Quando C começa a
transmitir, o processo de detecção de portadora executado em B e D faz com que seus
respectivos temporizadores de backoff sejam congelados. Quando a transmissão de C
termina e o meio fica livre por DIFS, B e C reativam seus contadores e o processo continua.

Detalhes do IEEE 802.11: resumo


Resumo do acesso ao meio no modo DCF: q
1 Nó tem quadro para transmitir.

1 Executa detecção física da portadora.


Capítulo 3 - A camada MAC do IEEE 802.11

1 Se o meio está livre, transmite o quadro.

1 Caso contrário, executa backoff e, ao final, transmite o quadro.

1 Se ACK é recebido, transmissão termina.

1 Caso contrário, dobra a janela de contenção (se ainda é possível) e volta ao backoff.

1 Se o número limite de tentativas foi estourado, desiste da transmissão.

Como visto até aqui, o funcionamento do acesso ao meio do IEEE 802.11 possui muitos deta-
lhes e complicadores. De toda forma, é possível resumir seus aspectos mais importantes
nos seguintes passos:

37
Nó recebe das camadas superiores um quadro a ser transmitido: a janela de contenção é
restaurada para o estado inicial (i.e., [0, CWmin]) e o contador de tentativas de transmissão
é zerado;

1. Nó executa detecção de portadora: se o meio estiver livre, e permanecer assim por


DIFS, a transmissão é iniciada e pula-se para o passo 4.

2. Nó executa backoff : valor aleatório é sorteado da janela de contenção atual e nó perma-


nece nesse estado até que o temporizador de backoff expire. Durante esta fase, o tempo-
rizador de backoff é congelado sempre que o nó detectar o meio ocupado e reiniciado
(do ponto no qual parou) quando o meio se torna livre novamente por, pelo menos, DIFS.
No final do backoff, a transmissão é iniciada.

3. Transmissor aguarda o ACK: após transmitir o quadro de dados, nó aguarda o recebi-


mento do quadro ACK, confirmando o sucesso na transmissão. Nesse caso, o processo
de transmissão é concluído. Caso contrário, incrementa-se o contador de tentativas de
transmissão, se o valor máximo for alcançado, o nó desiste da transmissão e o quadro é
definitivamente perdido. Em seguida, a janela de contenção é dobrada, se já não está no
tamanho máximo, e volta-se ao passo 3.

Note que nessa descrição estamos implicitamente assumindo que a técnica de RTS/CTS
não é utilizada, i.e., o quadro de dados é menor que o limiar de RTS/CTS. Caso o nó utilize
RTS/CTS, o processo de contenção é bastante similar. A principal diferença é que, quando
o nó obtém acesso ao meio de transmissão, ele precede o quadro de dados por um RTS e
espera obter um CTS em resposta. Caso o CTS seja recebido, o quadro de dados é transmi-
Figura 3.5
tido e aguarda-se o ACK, como na transmissão sem RTS/CTS. Caso contrário, o transmissor Exemplo de uma
reage de forma similar ao não recebimento de um ACK: incrementa o contador de retrans- transmissão
utilizando RTS/
missões (e desiste, se o limite foi alcançado), dobra a janela de contenção (se esta já não
CTS no IEEE
estiver no tamanho máximo) e executa um novo procedimento de backoff. Um exemplo da 802.11 e do seu
relação entre o uso do RTS/CTS e do processo de contenção pelo meio de transmissão é efeito sobre o
processo de
mostrado na figura 3.5. backoff de uma
terceira estação
DIFS SIFS competindo pelo
meio. Ao receber
RTS dados
origem o RTS ou o CTS, a
SIFS SIFS estação configura
seu NAV para
CTS ACK poder realizar
destino
a detecção de
NAV (RTS) portadora virtual.
Note ainda que a
NAV (CTS) troca de quadros
RTS/CTS faz parte
retarda acesso DIFS de uma operação
atômica, e,
outra como tal, as
estação transmissões são
Janela de separadas por
Tecnologias de Redes sem Fio

EDFNR΍ SIFS.

Os quadros do IEEE 802.11


Vários tipos de quadros: q
1 Quadro de dados.

1 Quadros de controle.

2 ACK, RTS, CTS...

38
Figura 3.6 1 Quadros de gerência. q
Ilustração do
2 Associação, autenticação, beacons...
formato geral
de um quadro
O padrão IEEE 802.11 define três classes de quadros diferentes. Além dos quadros de dados,
no IEEE 802.11,
a partir do usados para encapsular para transmissão pacotes da camada de rede, há também quadros
cabeçalho MAC. de controle e de gerência.
Esse formato
suporta a
Os quadros de controle são usados para auxiliar na transmissão e recuperação de erros dos
especificação
de até quatro quadros de dados. Os três principais exemplos dessa categoria já foram discutidos nesta
endereços MAC sessão: o ACK, o RTS e o CTS.
(mesmo formato
de 6 bytes usado
Por sua vez, os quadros de gerência são utilizados para implementar operações básicas de
no Ethernet).
Há um campo uma rede sem fio. Algumas dessas operações, discutidas em mais detalhes no final desta
FCS que permite sessão, incluem a associação e a autenticação de um nó em uma rede e o anúncio, pelo AP,
ao receptor
verificar se das características da rede.
houve corrupção
durante a A figura 3.6 ilustra o formato geral dos quadros utilizados no IEEE 802.11. Não é objetivo
transmissão. deste curso cobrir extensivamente as variações e campos dos quadros previstos pelo
Outros campos
de interesse padrão. Mas alguns dos campos encontrados nesse formato indicam detalhes interessantes
incluem o de do funcionamento da camada de enlace do IEEE 802.11.
duração, que
auxilia na
implementação
do NAV, e os
vários bits
do campo
Frame Control,
que indicam
características do
quadro.
Cabeçalho do IEEE 802.11

2 Bytes 2 Bytes 6 Bytes 6 Bytes 6 Bytes 6 Bytes 2 Bytes 0 a 2312 Bytes 4 Bytes

Frame Duration/ Sequence Network


Address 1 Address 2 Address 3 Address 4 FCS
Control ID Control Data

Protocol More Power More


Type Subtype To DS From DS Retry WEP Order
Version Fragments Mgmt. data

2 bits 2 bits 4 bits 1 bit 1 bit 1 bit 1 bit 1 bit 1 bit 1 bit 1 bit
Capítulo 3 - A camada MAC do IEEE 802.11

O exemplo mais imediato são os campos de endereço. Note que, diferentemente do


Ethernet, por exemplo, no qual os quadros carregam apenas dois campos de endereço,
origem e destino, no IEEE 802.11, o quadro suporta até quatro campos de endereço. O uso
ou não, e a semântica de cada um desses campos de endereço, é definido pelos valores
dos campos “To DS” e “From DS” (que, por sua vez, fazem parte do campo “Frame Control”),
conforme mostrado na tabela 3.1.

39
To DS From DS Address 1 Address 2 Address 3 Address 4 Tabela 3.1
Combinações de
0 0 Destino Origem BSSID N/A valores dos bits
To DS e From DS
0 1 Destino BSSID Origem N/A e seus efeitos no
uso dos campos de
1 0 BSSID Origem Destino N/A endereço.

1 1 Receptor Transmissor Destino Origem

Os campos “To DS” e “From DS” indicam a “direção” da transmissão do quadro. Quando o
campo “To DS” é 1, o quadro está sendo transmitido para algum elemento do sistema de
distribuição (i.e., um AP). Quando “To DS” é 0, o destinatário da transmissão é uma estação
cliente. O campo “From DS” tem uma semântica equivalente, mas com relação ao nó que
realiza a transmissão: se esse campo é 0, o nó transmissor é uma estação cliente; caso
contrário, nó transmissor faz parte do sistema de distribuição (i.e., é um AP). Em resumo,
temos os seguintes quatro possíveis casos:

1 To DS = 0 e From DS = 0: quadro transmitido por uma estação cliente para outra estação
cliente. Normalmente, essa combinação ocorre em transmissões em uma rede em modo
ad hoc;

1 To DS = 0 e From DS = 1: quadro transmitido por um AP para uma estação cliente;

1 To DS = 1 e From DS = 0: quadro transmitido por uma estação cliente para um AP;

1 To DS = 1 e From DS = 1: quadro transmitido por um AP para outro AP do sistema de dis-


tribuição. Essa combinação ocorre em redes utilizando WDS, conforme visto na sessão de
aprendizagem 2. Nesse caso, quando um quadro sai de um BSS para outro, a transmissão
entre os APs utiliza essa combinação.

Voltando à tabela 3.1, nas três primeiras entradas, apenas três dos quatro campos de
endereço são utilizados. De fato, para as três primeiras combinações de valores dos campos
“To DS” e “From DS”, a transmissão é realizada dentro de um BSS (infraestruturado ou não).
Nesse caso, há apenas três informações relevantes: os endereços MAC das estações que
estão se comunicando e o endereço do BSS (o BSSID) no qual a transmissão ocorre. No
entanto, para a última combinação, há quatro elementos envolvidos: dois APs, que são o
transmissor e o receptor da transmissão do quadro, e duas estações, que são a origem e o
destino de fato do quadro. O quarto endereço, portanto, tem o objetivo de dar suporte aos
sistemas de distribuição sem fio.

É importante notar que os endereços utilizados pela camada de enlace do IEEE 802.11 uti-
lizam o mesmo formato e convenções utilizados no Ethernet. Em resumo, são endereços de
48 bits (6 bytes), cujos 3 bytes mais significativos representam o fabricante, enquanto os 3
bytes menos significativos representam o dispositivo. Endereços unicast (um único destina-
tário) sempre têm o byte mais significativo par, enquanto endereços multicast (de um grupo)
possuem o byte mais significativo ímpar. Um caso especial é o do endereço FF:FF:FF:FF:FF:FF,
Tecnologias de Redes sem Fio

reservado para comunicações em broadcast.

Outro campo interessante é o de duração. Esse campo de dois bytes indica uma estimativa
do tempo necessário para a transmissão do quadro e é usado pelos demais nós da rede
para configurar seu NAV.

Por sua vez, o campo “More Frag” é utilizado para dar suporte à fragmentação na camada
de enlace. O padrão prevê um limiar de fragmentação que pode ser alterado pelo usuário.
Pacotes recebidos a partir da camada de rede com tamanho superior ao limiar são quebrados

40
em fragmentos menores transmitidos em quadros separados. Teoricamente, o limiar de
fragmentação pode ser usado com o objetivo de melhorar o desempenho de um enlace sem
fio, já que quadros menores têm menor probabilidade de sofrerem algum tipo de corrupção
durante sua transmissão. Entretanto, na prática, o limiar de fragmentação tende a ser
grande, consideravelmente maior que os 1500 bytes de MTU nas redes Ethernet, para evitar
a introdução de um overhead ainda maior nas transmissões do IEEE 802.11.

Para que o receptor saiba remontar o quadro original em caso de fragmentação, o padrão
propõe o campo “Sequence Control”. Parte dos bits desse campo são usados como um identi-
ficador numérico da posição do fragmento sendo transmitido dentro do quadro original com-
pleto. Quando o campo “More Frag” é zero, o receptor sabe que aquele é o último fragmento
do quadro (quando o quadro não sofre fragmentação, esse campo também é zero).

O campo “Retry” indica se esta é a primeira tentativa de transmissão do quadro (se zero)
ou se esse está sendo retransmitido (se um). Essa informação é importante para evitar que
o receptor aceite duplicatas de um mesmo quadro. Duplicatas podem ocorrer quando o
receptor recebe corretamente um quadro de dados e envia o ACK correspondente, mas esse
não é recebido pelo transmissor (por exemplo, por conta de uma colisão do ACK). Nesse
caso, o transmissor possivelmente retransmitirá o quadro de dados que poderá ser recebido
novamente pelo receptor. Verificando o valor do campo “Retry” em conjunto com o campo
“Sequence Control” (que, além do identificador do fragmento, contém também um pequeno
número de sequência para os quadros completos), o receptor é capaz de distinguir entre
duplicatas e quadros ainda não recebidos.

Finalmente, é interessante notar os campos “Network Data” e “FCS”. O primeiro é um campo


de tamanho variável que transporta a carga útil do quadro. Embora seu tamanho seja vari-
ável, o padrão o limita a, no máximo, 2312 bytes (embora nas emendas mais recentes “n” e
“ac”, através de agregação de quadros, estações possam enviar mais dados em uma única
transmissão). Se, por algum motivo, a camada de rede repassa para transmissão um pacote
maior que esse limite, certamente esse será fragmentado. O FCS é último campo do quadro
(se encontra depois da carga útil) e tem como função a verificação de consistência. Trata-se
de um CRC de 32 bits.

Quadros de gerência e as operações da rede


Há várias operações importantes em uma rede IEEE 802.11. q
1 Associação.

1 Desassociação.

1 Varredura.
Capítulo 3 - A camada MAC do IEEE 802.11

1 Anúncio.

1 ...

A essas operações, correspondem quadros de gerência do IEEE 802.11.

Quando um determinado dispositivo decide participar de uma rede sem fio infraestruturada
no padrão IEEE 802.11, ele não pode simplesmente começar a enviar quadros destinados
a outros nós. Ao contrário, o dispositivo precisa participar de um processo de estabeleci-
mento de uma conexão lógica com a rede, o que corresponderia, em uma rede Ethernet, a
conectar fisicamente o dispositivo a um switch através de um cabo.

41
Como em uma rede sem fio, por definição, não há cabos interconectando os nós, esse esta-
belecimento de conexão, chamado de associação no jargão do Wi-Fi, se dá através da troca
de quadros de gerência. Esse processo é apenas um exemplo de várias operações previstas
no padrão IEEE 802.11 implementadas através dos quadros de gerência. Outros exemplos de
operações realizadas comumente nas redes IEEE 802.11 incluem:

1 O anúncio da existência da rede e de suas características;

1 A varredura das redes disponíveis por estações-cliente que buscam se conectar;

1 O handoff de uma estação cliente de um BSS para outro.

Nesse ponto do curso, discutiremos brevemente como essas operações ocorrem.

Anunciando uma rede através de beacons


Beacons: pequenos quadros periodicamente enviados pelos APs. q
1 Anunciam a existência de um BSS.

1 Apresentam suas características.

2 ESSID, canal, taxas suportadas, criptografia...

Normalmente, enviados a cada 100 ms.

1 Mas essa periodicidade é configurável.

Quando um ponto de acesso Wi-Fi é configurado para trabalhar em um determinado BSS,


ele normalmente passa a gerar periodicamente um quadro de gerência chamado de beacon.
Esse quadro especial tem um propósito básico em uma rede infraestruturada: anunciar a
existência do ponto de acesso, ou mais especificamente, do BSS.

Para isso, entre outras informações, o beacon especifica o BSSID e o seu ESSID correspon-
dente. Esse quadro, enviado sempre em broadcast, quando recebido por uma estação
cliente, faz com que esta saiba da existência daquele BSS e possa associá-lo a um nome
normalmente compreensível e significativo para usuários humanos.

É importante ressaltar, no entanto, que o papel do beacon vai além: ele também informa às
potenciais estações cliente sobre as capacidades e restrições do AP e do BSS. Com base em
tudo o que foi discutido até aqui, é possível perceber que o padrão IEEE 802.11 é bastante
flexível e redes diferentes podem operar sob restrições variadas em termos de parâmetros
como taxas de transmissão suportadas, modos de operação (e.g., somente IEEE 802.11g),
canais e largura de banda. Esse tipo de informação, definindo exatamente os parâmetros de
operação da rede, está contido nos beacons gerados pelos APs.

A maioria dos APs envia beacons a cada 100 ms, embora esse valor normalmente seja confi -
gurável. Beacons são quadros pequenos, da ordem de dezenas de bytes, o que faz com que
essa periodicidade não cause grande sobrecarga na rede. Há, no entanto, vantagens e des-
vantagens em se alterar essa configuração. Ao se reduzir a frequência de envio de beacons,
Tecnologias de Redes sem Fio

por exemplo, estamos obviamente reduzindo a sobrecarga da rede, deixando o meio livre
mais tempo para a transmissão efetiva de dados. Por outro lado, se um nó depende do rece-
bimento de um beacon para detectar uma rede, o ideal é que os beacons sejam enviados na
maior frequência possível.

42
Indagando sobre redes: probe request e probe response
Estações podem indagar sobre redes. q
1 Para um ESSID específico ou qualquer.

1 Utiliza um quadro de controle específico: o probe request.

1 Estação também pode limitar indagação a redes com características particulares.

2 Como um conjunto particular de taxas suportadas.

Ao receber um probe request, AP pode responder com um probe response.

1 Assumindo que suas configurações atendam ao especificado pelo probe request.

Se um ponto de acesso pode anunciar seu BSS através de beacons, uma estação pode ati-
vamente indagar sobre redes próximas através de um quadro de gerência chamado probe
request. Ao contrário dos beacons, que são enviados periodicamente, o probe request só é
enviado por uma estação quando esta quer descobrir redes (por exemplo, porque o usuário
quer uma lista das redes disponíveis para selecionar a qual se conectar).

O quadro de probe request permite à estação especificar ou não certos parâmetros da rede
desejada. Por exemplo, a estação pode estar interessada apenas por BSSs que façam parte
de um ESS específico. Nesse caso, o ESSID desejado é incluído em um campo apropriado
do probe request. Outro tipo de filtro às vezes especificado pelas estações são as taxas de
transmissão suportadas.

Assim como os beacons, os probe requests são quadros enviados em broadcast. Quando
um AP recebe um probe request, ele verifica se as configurações de seu BSS batem com os
critérios especificados pela estação (e.g., se o ESSID é o mesmo e se as taxas de transmissão
são suportadas). Em caso afirmativo, o AP gera um quadro denominado probe response,
que é enviado de volta a estação que originou o request.

A operação de varredura
1 Objetiva encontrar as redes disponíveis. q
1 Passo comum no processo de conexão de um usuário a uma rede sem fio.

1 Dois tipos:

2 Passiva: baseada apenas no recebimento de beacons.

2 Ativa: baseada na geração de probe requests e recebimento de probe responses.

1 Ambas as varreduras podem ser feitas tanto em um único canal, quanto em múltiplos.

Quando um dispositivo Wi-Fi se conecta a uma determinada rede, normalmente ele o faz
Capítulo 3 - A camada MAC do IEEE 802.11

porque o usuário solicitou. Para isso, é comum que uma lista das redes disponíveis seja
apresentada para que o usuário escolha aquela à qual prefere se conectar. Para montar essa
lista, uma estação precisa efetuar uma operação conhecida como varredura.

Há dois tipos distintos de varredura: a passiva e a ativa. Na varredura passiva, a estação


simplesmente espera por beacons gerados pelos APs que se encontram nas proximidades.
À medida que esses novos beacons são recebidos, as informações dos APs são extraídas e
inseridas na lista. Já na varredura ativa, em vez de apenas esperar por beacons, a estação
transmite quadros do tipo probe request, normalmente sem especificar um ESSID particular,
e aguarda por respostas.

43
Esses dois tipos de varredura apresentam suas vantagens e desvantagens. A grande van-
tagem da varredura passiva é a não geração de quadros extras. A transmissão de quadros
do tipo probe request requer que a estação gaste energia, o que pode não ser desejável em
dispositivos alimentados por baterias. Além disso, tanto o probe request quanto as respostas
recebidas constituem tráfego extra no meio de transmissão, o que consome a banda dispo-
nível. Por outro lado, a varredura ativa pode ser útil quando um ponto de acesso é confi -
gurado para gerar beacons com uma periodicidade muito baixa. Nesse caso, esperar por
beacons do AP pode fazer com que o processo de descoberta demore muito, especialmente
considerando que o beacon pode não ser recebido corretamente pela estação.

Outro detalhe importante sobre as varreduras diz respeito aos vários canais disponíveis. Uma
estação pode limitar sua varredura a um único canal ou pode realizar uma varredura por
vários canais diferentes. O primeiro caso é o mais simples, bastando à estação realizar a var-
redura, ativa ou passiva, no canal desejado. No entanto, no caso de múltiplos canais, a estação
se vê obrigada a realizar um processo iterativo: o rádio é sintonizado em um dado canal, a
estação executa uma varredura durante algum tempo e, em seguida, passa para o próximo
canal. O tempo que uma estação permanece em um dado canal para sua varredura deve ser
suficientemente longo para que os APs disponíveis sejam encontrados. Deve-se notar, no
entanto, que, especialmente no caso da varredura passiva, a estação não tem como saber ao
certo esse tempo já que o AP pode ter sido configurado para enviar beacons com uma baixa
periodicidade. Essa questão pode ser outra motivação para se preferir a varredura ativa.

Autenticação
1 Próximo passo no processo de conexão de uma estação a um dado BSS. q
1 Estação precisa se autenticar com o AP.

2 Se a estação for autorizada, pode prosseguir com o processo de conexão.

1 Autenticação pode ser complexa:

2 Envolver criptografia, chaves, filtro de endereços...

1 Ou simples:

2 Uma mera formalidade do protocolo.

Uma vez escolhido o AP ao qual a estação deseja se conectar, uma etapa intermediária deve
ser realizada. Em sua forma mais básica, esta etapa, chamada de autenticação, consiste em
um pedido de autorização feito pela estação para o AP. Nessa etapa, o ponto de acesso pode
aplicar algum critério para determinar se a estação deve ou não ser autorizada e, eventual-
mente, uma resposta, positiva ou negativa, é enviada de volta para a estação.

Embora o termo autenticação nos remeta a conceitos como segurança, senhas e chaves,
esses não são necessariamente utilizados nessa operação. Ainda que o padrão IEEE 802.11
preveja suporte a métodos sofisticados de criptografia e segurança, discutidos em mais
detalhes na sessão de aprendizagem 6, uma rede Wi-Fi pode não empregar qualquer
Tecnologias de Redes sem Fio

método real de autenticação. Mesmo assim, a operação de autenticação é obrigatória e


deve anteceder a associação, última etapa da conexão da estação ao AP.

Para permitir a operação de autenticação, o padrão define um quadro específico de


gerência. Esse quadro é preenchido com informações relevantes para o processo de autenti-
cação, tanto nas requisições feitas pela estação, quanto nas respostas providas pelo AP.

44
Quando as soluções de segurança previstas pelo IEEE 802.11, como o WPA, são
empregadas, esta operação pode resultar na troca de vários quadros de autenti-
cação. Em casos mais simples, uma única interação entre estação e AP é suficiente.

Associação
1 Última etapa no processo de conexão de uma estação a uma rede. q
1 Estação deve estar previamente autenticada para se associar.

1 Estação realiza um pedido de associação através do quadro association request.

1 AP pode aceitar ou não, respondendo com um association response.

1 Em caso de sucesso, estação recebe um AID (ID da associação).


Figura 3.7
Processo de A associação é a última etapa no processo de conexão de uma estação a uma rede infraestru-
associação de turada Wi-Fi. Para que uma estação possa se associar a uma rede, ela deve estar previamente
uma estação
autenticada com o AP. Tentativas de associação de estações não autenticadas são rejeitadas
móvel a um
ponto de acesso. pelo ponto de acesso.
A operação é
iniciada pela A operação de associação é iniciada pela estação através do envio de um quadro de gerência
estação, que
chamado association request. Ao receber esse quadro, o AP verifica se pode ou não realizar
envia um quadro
association a associação e envia uma resposta encapsulada em um quadro chamado de association
request para response. Em caso positivo, o ponto de acesso seleciona um identificador único para a
o AP. Em caso
de sucesso, estação, chamado de AID (um ID da associação). Esse AID é informado à estação no quadro
o AP escolhe de association response e é importante por ser usado em outras operações requisitadas
um AID único
para a estação, pela estação após a associação. Por sua vez, se o AP está conectado a um sistema de distri-
armazenado buição, ele faz o registro do endereço MAC da estação nos switches da rede cabeada através
localmente em
do envio de uma mensagem ARP. Isso faz com que quadros transmitidos pelo sistema de
uma tabela
de estações distribuição sejam originários da própria rede cabeada, ou de outro BSS pertencente ao
associadas. mesmo ESS, sejam recebidos pelo AP correto, que os repassa à estação através da rede sem
Adicionalmente,
o AP avisa os fio. Esse processo é ilustrado na figura 3.7.
elementos da
rede cabeada (1) Association O AP cria uma entrada para o MS;
do seu sistema Request Envia um ID de associação ao MS;
de distribuição O AP tem o MAC do MS.
sobre o endereço
MAC da estação,
em um esquema (2) Association
Barramento

similar a um Response
proxy-arp. (inclui o AID)
Finalmente, a MS AP Endereço MAC do MS AID
estação é avisada 08:00:45:37:41:7d Um valor de [1 a 2007]
do resultado
Capítulo 3 - A camada MAC do IEEE 802.11

Tráfego
do seu pedido
através de um
Sinalização
quadro do tipo
association MS (Mobile Station) =Estação Móvel
response. AP (Acess Point) = Ponto de acesso

Outras Operações
Outras operações previstas no padrão: q
1 Desassociação.

1 Desautenticação.

1 Reassociação.

45
Apesar do nome, a reassociação pode ser com o mesmo AP ou com outro AP do q
mesmo ESS.

1 Estado da estação é preservado entre APs.

1 Suporte à mobilidade.

Há outras operações interessantes previstas no padrão, entre as quais podemos citar:

1 A desassociação: nó requisita que AP encerre sua associação;

1 A desautenticação: nó requisita que AP encerre sua autenticação;

1 A reassociação: nó previamente associado, requisita que sua associação seja revalidada.

As duas primeiras operações são utilizadas quando a estação deseja deixar o BSS a qual
está associada ou autenticada. É importante notar que há vários casos em que uma estação
deixa a rede, mas não gera os quadros de desassociação ou desautenticação, por exemplo,
quando ela sai do alcance do ponto de acesso de forma repentina. Como é comum a vários
mecanismos e protocolos de redes, os pontos de acesso se protegem desse tipo de situação
empregando temporizadores que, quando expiram, disparam um processo de “coleta de
lixo”, removendo dos seus registros estações supostamente associadas que não se mani-
festam há muito tempo.

A terceira operação, de reassociação, é mais interessante. Uma estação pode enviar um


quadro de reassociação, por exemplo, se estava associada a um dado AP, mas saiu de sua
área de cobertura e agora retornou. Outra situação comum ocorre quando, por algum
motivo, a estação decide que outro ponto de acesso integrante do mesmo ESS é melhor que
aquele ao qual ela se encontra atualmente associada. Essa decisão pode ser tomada pela
estação por uma série de motivos, incluindo indicadores de qualidade de conectividade,
como nível do sinal, por exemplo. Infelizmente, os critérios para esse tipo de decisão não
são definidos no padrão, dependendo de algoritmos proprietários de cada fabricante.

De toda maneira, uma questão importante é por que o padrão previu um quadro (e uma
operação) específico para a reassociação? O mesmo efeito poderia ser obtido se a estação
simplesmente iniciasse um novo processo de associação, e autenticação, com o novo ponto
de acesso. A explicação para a existência do quadro de reassociação está no fato de que,
através dessa operação, uma estação pode manter qualquer tipo de estado previamente
estabelecido com o AP de origem. Quando uma requisição de reassociação é bem-sucedida,
o novo ponto de acesso se comunica com o ponto de acesso de origem e recebe todo o
estado da estação, o que pode incluir informações de autenticação e até quadros que
estavam pendentes no BSS anterior. Com isso, o padrão IEEE 802.11 consegue prover algum
nível de suporte à mobilidade entre BSSs.

É importante ressaltar que essa mobilidade está restrita a BSSs de um mesmo ESS. Isso
porque o padrão IEEE 802.11 se preocupa apenas com as camadas física e de enlace. Nor-
malmente, ao migrar de um ESS para outro, há alterações também na camada de rede, o
Tecnologias de Redes sem Fio

que não pode ser resolvido pelo IEEE 802.11.

Eficiência do Wi-Fi
Novas emendas do IEEE 802.11 oferecem taxas de transmissão altas. q
1 Até 600 Mb/s no IEEE 802.11n, por exemplo.

46
Mas, na prática, esses valores são alcançados? q
1 Não, por vários motivos:

2 Perda de quadros.

2 Adição de cabeçalhos.

2 Intervalos entre quadros.

Eficiência é um dos desafios das novas emendas.

1 Através, por exemplo, da agregação de quadros.

Um último aspecto importante na nossa discussão sobre camada MAC do IEEE 802.11 é a sua
eficiência. Do padrão original, proposto em 1997, até as emendas mais recentes, como o IEEE
802.11ac, houve uma enorme evolução em termos das taxas de transmissão suportadas,
enquanto o padrão original oferecia uma taxa máxima de 2 Mb/s, sob condições específicas,
a emenda “ac” trabalha com taxas que chegam aos gigabits por segundo. No entanto, do
ponto de vista do usuário, a vazão efetiva obtida nas redes Wi-Fi é sempre consideravel-
mente mais baixa.

Há várias razões técnicas que explicam essa diferença. Em primeiro lugar, o meio de trans-
missão sem fio é muito susceptível a interferências e outros fenômenos que podem causar
perdas de quadros, quadros perdidos representam um desperdício no uso do meio de
transmissão. Além disso, todo pacote vindo da camada de rede sofre a adição de cabeçalhos
na camada de enlace, além de cabeçalhos e preâmbulos necessários ao funcionamento da
camada física.

Vazão de Dados

12

11

10

6
Mb/s

Figura 3.8 5
Capítulo 3 - A camada MAC do IEEE 802.11

Ilustração da IFS (espera entre quadros)


eficiência na 4
transmissão de Preâmbulo PLCP
segmentos TCP
3 Cabeçalho PLCP
em um enlace
Wi-Fi (na emenda Cabeçalho MAC + ACK
IEEE 802.11b, 2
sem RTS/CTS) em Cabeçalho LLC/SNAP
função da taxa 1 Cabeçalhos da pilha TCP/IP
de transmissão.
Os componentes Carga útil
de cada barra 0
1 2 5,5 11
mostram vários
fatores que levam à Mb/s
queda da eficiência.

47
Um terceiro motivo para esta baixa vazão efetiva diz respeito às ineficiências no uso do meio
de transmissão impostas pelo próprio protocolo de acesso ao meio. Como discutido nesta
sessão, o processo de transmissão de um quadro pode envolver uma série de intervalos
de silêncio proposital. Por exemplo, considerando novamente a transmissão mostrada na
figura 3.5, o tempo gasto efetivamente transmitindo o quadro de dados é uma fração do
tempo total da operação atômica, composta ainda por um DIFS, 4 SIFS, além das transmis-
sões de um RTS, um CTS e um ACK.

Essas fontes de ineficiência são ilustradas de forma mais concreta no gráfico da figura 3.8.
Nesse gráfico, são consideradas as 4 taxas de transmissão disponíveis na emenda IEEE 802.11b:
1, 2, 5,5 e 11 Mb/s. Para cada taxa de transmissão, o gráfico exibe a fração de banda gasta em
vários overheads associados à transmissão de um pacote de tamanho fixo, como os IFS e os
vários cabeçalhos. Para taxas mais baixas, o percentual gasto com os overheads é relativamente
pequeno, mas chega, no caso da taxa de 11 Mb/s, a representar 50% da banda disponível.

De fato, para as emendas mais novas que contam com taxas de transmissão cada vez
maiores, overheads do acesso ao meio, como os IFS, se tornam cada vez mais representa-
tivos, fazendo com que a eficiência (percentual da taxa de transmissão ao qual corresponde
a vazão efetivamente alcançada) caia. Um dos desafios das novas emendas, portanto, é
justamente tentar aumentar essa eficiência.

Para esse fim, as emendas 802.11n e 802.11ac introduziram a funcionalidade de agregação


de quadros. A ideia é que vários quadros destinados a um mesmo receptor sejam agregados
em um superquadro transmitido de uma só vez, intuitivamente, pode ser entendido como o
processo oposto ao da fragmentação. A vantagem de se agregar múltiplos quadros está no
fato de que uma tentativa de transmissão do superquadro sofrerá os overheads de acesso
l
Ao permitir a agregação
ao meio apenas uma vez (além de também reduzir overheads de cabeçalhos). de cinco quadros, essa
eficiência sobe para
O resultado prático dessa agregação é um ganho representativo de desempenho. Para se cerca de 40%.
ter uma ideia, sem agregação, a transmissão de um único quadro por vez utilizando a taxa Agregando 40 quadros,
seria possível atingir
de 270 Mb/s do IEEE 802.11n tem uma eficiência de menos de 15% para uma carga útil de
eficiência de cerca
1500 bytes. Note que aqui não estamos considerando overheads de cabeçalhos de outras de 80%.
camadas, como do TCP por exemplo.
Tecnologias de Redes sem Fio

48
4
Camada física
Conhecer conceitos básicos de transmissão em meios sem fio, como codificação e
objetivos

modulação; Compreender como o padrão IEEE 802.11 divide o espectro em canais e


entender o conceito de canal ortogonal; Aprender sobre os vários padrões de camada
física do IEEE 802.11 e suas diversas taxas de transmissão de dados.

conceitos
Camada física (PHY); Codificação e modulação; Modulação por amplitude, modulação
por frequência e modulação por fase; Espalhamento espectral; Canalização;
Canais ortogonais.

Introdução
Camada física = PHY. q
1 Implementada em um chipset Wi-Fi.

1 Transmissão efetiva dos bits no canal de comunicação.

1 Presta serviços à camada MAC.

2 Recepção: recebe o sinal vindo da antena, decodifica os bits montando um quadro


que será repassado para a camada MAC.

2 Transmissão: recebe o quadro da camada MAC, o codifica e transmite o sinal resul-


tante através da antena.

1 São diversas as PHYs do IEEE 802.11.

2 Diversas taxas de transmissão, frequência de operação e vários níveis de robustez.

A camada física é responsável pela transmissão e recepção dos bits no canal de comunicação.
No caso das redes Wi-Fi, essa função é realizada por um chipset de rádio especializado
aderente ao padrão IEEE 802.11. Na transmissão, a camada física, também chamada de PHY
Capítulo 4 - Camada física

(do inglês physical), recebe da camada MAC um quadro para ser enviado. Ela deve, então,
preparar o quadro para a transmissão efetiva no canal sem fio. Na recepção, a camada física
é responsável pela decodificação e verificação do quadro recebido pela antena e, posterior-
mente, por sua entrega à camada MAC.

Como veremos, existem diversas opções de PHY no padrão IEEE 802.11, suportando uma
ampla gama de taxas de transmissão e operando em faixas diferentes do espectro. As PHYs
também variam em termos de robustez (resistência a ruídos e interferência).

49
O chipset IEEE 802.11
Chipset do IEEE 802.11 implementa a camada física. q
1 Bilhões de unidades fabricadas a cada ano.

1 Parte principal do adaptador Wi-Fi.

1 Responsável não apenas por todas as funções de processamento da camada física,


mas também por parte da camada MAC.

2 CSMA: detecção de portadora, backoff etc.

A transmissão do quadro deve seguir as regras de acesso ao meio e temporizações estudadas


na sessão de aprendizagem 3. O chipset que implementa o padrão IEEE 801.11 é responsável
não apenas pela camada física, mas também por tarefas importantes da camada MAC como,
por exemplo, a detecção de portadora que vai determinar se o canal está livre para a trans-
missão, e demais funcionalidades do CSMA. Outras funcionalidades da camada MAC, como a
geração de quadros de gerência, são implementadas, geralmente, no driver da interface Wi-Fi.

O chipset Wi-Fi é um dos chips mais produzidos pela indústria de semicondutores. Segundo
a ABI Research, serão fabricados mais de 18 bilhões deles entre 2015 e 2019. Como veremos
ao longo desta sessão, trata-se de um rádio bastante complexo em comparação com os
familiares rádios AM/FM, por exemplo.

Preparando o quadro para transmissão: preâmbulo


1 Antecede o quadro. q
1 Prepara o receptor para interpretar o quadro corretamente.

1 Permite selecionar a antena de recepção em sistemas com diversidade de antenas.

1 Permite sincronização do receptor com o transmissor.

Em uma rede Wi-Fi, toda transmissão é precedida de um preâmbulo, que tem o objetivo de
permitir que o receptor detecte o início da transmissão, selecione a antena com o melhor
sinal (no caso de dispositivos com múltiplas antenas) e se sincronize com o transmissor,
preparando-se para interpretar corretamente os dados do quadro que virá a seguir. Natural-
mente, os preâmbulos consomem tempo, reduzindo a vazão agregada da rede, no entanto,
não se pode abrir mão deles.

Preparando o quadro para transmissão: postâmbulo (FCS)


1 Inserido no final do quadro. q
1 Verificação de integridade do quadro.

1 Utiliza o algoritmo CRC32: 4 bytes.

1 Quadros que passem na verificação serão repassados à camada MAC e confirmados.


Tecnologias de Redes sem Fio

2 Confirmados se forem quadros unicast.

1 Quadros que falhem na verificação serão descartados.

Além de inserir o preâmbulo, o transmissor vai introduzir, no final do quadro, um postâmbulo


contendo bits de verificação, usados pelo receptor para determinar a integridade do quadro.
O postâmbulo do Wi-Fi consiste na chamada Sequência de verificação do Quadro ou FCS
(do inglês Frame Check Sequence). O FCS é calculado antes da transmissão em função do
conteúdo completo do quadro (cabeçalho e corpo). O receptor, por seu lado, deve refazer os
cálculos e comparar o resultado com o FCS recebido. Apenas um quadro que passe nessa

50
verificação será repassado à camada MAC (e confirmado, caso seja um quadro em unicast).
Se falhar, o quadro será descartado.

O algoritmo usado para cálculo do FCS é o familiar CRC32 (Cyclic Redundancy Check de 32 bits
de comprimento), usado em diversos outros sistemas, inclusive nas redes Ethernet. O FCS é
outro overhead na transmissão, já que em cada quadro transmitido serão introduzidos 4 bytes
(32 bits) de dados redundantes.

Preparando o quadro para transmissão: codificação


1 Inserção de bits adicionais para tornar o sinal imune a erros de transmissão. q
1 Possibilita detecção e correção de erros.

1 Etapa adicional à inserção do FCS no final do quadro.

1 O nível de redundância e, portanto, a robustez é variável.

2 Maior robustez, menor taxa de transmissão.

2 Taxas de codificação comuns são 1/2, 2/3 e 3/4.

Após serem recebidos pela camada MAC e antes de serem enviados à antena para transmissão
efetiva, os bits que constituem o quadro devem ser adequados à transmissão em um canal
sem fio. Esse processo envolve duas fases distintas: a codificação e a modulação, ambas
realizadas pela camada física.

A codificação tem o objetivo de inserir redundância nos dados para permitir a detecção
e, em alguns casos, a correção de eventuais erros na transmissão. Note que a codificação
é independente e adicional à introdução do FCS no final do quadro, o que ilustra o quão
desafiador é o meio sem fio. Essas precauções têm seus custos em termos de overhead e
processamento, mas são necessárias visto que, em uma transmissão sem fio, uma certa
quantidade de erros em bits é esperada devido à forte atenuação na potência do sinal, con-
jugada às interferências.

Taxas de codificação comuns nas PHYs do Wi-Fi são 1/2, 2/3 e 3/4. Uma taxa de codificação
de 3/4, por exemplo, quer dizer que a cada 4 bits transmitidos haverá três bits de dados e um
bit de redundância, resultando em um overhead de 25%. Observe que em uma codificação 1/2
o overhead chega a 50%. Na comparação, uma codificação de 3/4 resultará em uma taxa de
transmissão mais alta, porém em uma robustez menor do que a codificação de 1/2.

Portadora
1 A onda eletromagnética que transporta o sinal. q
1 Matematicamente, tratada como equivalente a um sinal senoidal com certa frequência,
amplitude e fase.

1 Portadoras na faixa de MHz e GHz são as usadas em Wi-Fi.

2 Exemplo: portadora para o canal 1 do IEEE 802.11g = 2,412 GHz.


Capítulo 4 - Camada física

Na transmissão, o quadro codificado será transportado por uma onda eletromagnética


chamada de portadora. Matematicamente, a portadora equivale a uma função periódica
senoidal, como a mostrada na figura 4.1. O período (T) dessa portadora, isto é, o tempo que
leva para que um ciclo se repita, é definido pela sua frequência (f). Período e frequência são
simplesmente funções inversas, isto é, f = 1/T. A unidade usada para denotar frequências é o
Hertz (Hz). Uma onda de frequência igual a 1 Hz é, por definição, aquela que tem um período
de 1 segundo. No contexto do Wi-Fi, as frequências usadas estão na faixa dos MHz (milhões

51
de Hz, ondas com períodos da ordem de microssegundos) e dos GHz (bilhões de Hz, ondas
com períodos da ordem de nanossegundos).

2.0 YROWDJHP 9

1.5

1.0

0.5

0.0
       WHPSR ƉV
Figura 4.1
-0.5
Uma portadora
senoidal. A
-1.0
amplitude (em
7 SHU¯RGR  ƉV volts) oscila com
-1.5 período de 4 μs
I IUHTX¬QFLD  N+]
(frequência de
-2.0 250kHz).

É a portadora que determina a frequência de operação utilizada na transmissão. Por


exemplo, para um rádio IEEE 802.11g operando no canal 1, a portadora terá a frequência de
2,412 GHz, que é, como veremos adiante, a frequência central do canal 1.

Modulação
1 A modulação é o processo que altera as características da portadora, introduzindo q
nela a informação a ser transmitida.

1 O sinal modulante (informação) é combinado à portadora.

1 A portadora tem a frequência adequada ao sistema sem fio em questão.

1 Existem diversos tipos de modulação, variando em função da forma como a porta-


dora é alterada para inserir a informação.

O sinal deve ser inserido na portadora por um processo chamado de modulação. A modulação,
de fato, consiste na alteração de certas características da portadora, como sua frequência,
amplitude ou fase. Alternativamente, a modulação pode ser vista como a combinação de
dois sinais: a portadora (um sinal senoidal) e o sinal modulante (que representa os dados a
serem transmitidos).

Existem diversos tipos de modulação, variando em função da forma como a portadora é


alterada para inserir a informação. Os principais são a modulação por amplitude, frequência
e fase, como veremos a seguir.

Modulação por amplitude


Tecnologias de Redes sem Fio

1 AM = Amplitude Modulation. q
1 A amplitude (nível de energia) da portadora é alterada de acordo com os dados a
serem transmitidos.

1 ASK: modulação por amplitude binária.

2 Dois níveis de amplitude são usados para representar 0s e 1s.

52
1 0 1 1 0 1

Figura 4.2
Um exemplo
de esquema de
modulação ASK. A
amplitude maior
representa o bit “1”
e a menor, o bit “0”.

A modulação mais simples e intuitiva é a modulação por amplitude usada, por exemplo, nas
AM transmissões de rádio AM. A figura 4.2 ilustra a ideia. A informação a ser transportada, o
Amplitude Modulation sinal modulante, é codificada na portadora através de mudanças em sua amplitude, ou seja,
ou modulação por
em seu nível de energia. Assim, uma determinada amplitude será usada para representar
amplitude.
o bit “0”, ao passo que outra será usada para representar o bit “1”. Como esse sistema está
sendo usado para transportar sinais digitais binários (1s e 0s), essa modulação recebe o
nome especial de ASK (Amplitude Shift Keying, ou Chaveamento de Amplitude).

Modulação por frequência


1 FM: Frequency Modulation. q
1 A frequência (ou, de forma equivalente, o período) da portadora é alterada de acordo
com os dados a serem transmitidos.

1 FSK: modulação por frequência binária.

2 Duas frequências são usadas para representar 0s e 1s.

‘1’ ‘0’ ‘1’ ‘0’


Figura 4.3
Um exemplo
de esquema de
modulação FSK. A
frequência maior
representa o bit “1”
e a menor, o bit “0”.

Na modulação por frequência, como o nome indica, é a frequência da portadora o parâ-


FM metro a ser alterado pela informação. As rádios FM são um exemplo de sistema que utiliza
Frequency Modulation. essa forma de modulação. De forma análoga à modulação por amplitude, nos sistemas digi-
tais, uma determinada frequência é usada para representar o bit “0” e outra para o bit “1”,
em um esquema chamado de FSK (Frequency Shift Keying ou Chaveamento de Frequências),
conforme pode ser visto na figura 4.3.

Modulação por fase


q
Capítulo 4 - Camada física

1 PM: phase modulation.

1 A fase (o deslocamento temporal) da portadora é alterada de acordo com os dados a


serem transmitidos.

1 BPSK: modulação por fase binária.

2 Duas fases são usadas para representar 0s e 1s.

1 Modulação bastante usada em redes Wi-Fi.

53
‘1’ ‘0’ ‘1’ ‘1’ Figura 4.4
Um exemplo
de esquema de
modulação PSK.
Para representar
os bits “0” e “1”,
a portadora é
deslocada para
pontos distintos de
Finalmente, mudanças na fase do sinal, ou seja, no seu deslocamento em relação a uma sua oscilação.
determinada referência, também podem ser usadas para transportar informação. Observe
na figura 4.4 a descontinuidade introduzida na portadora para representar os bits “0” e
“1”. A versão digital dessa modulação é chamada de BPSK (Binary Phase Shift Keying – ou
Chaveamento de Fase Binário). A modulação por fase é a mais comumente usada no padrão
IEEE 802.11, juntamente com um esquema misto, em que tanto fase quanto amplitude são
usadas para transportar informação, o chamado QAM.

Bits e símbolos: modulação multinível


1 Símbolo: o estado da portadora modulada. q
1 Símbolos binários: a portadora assume apenas dois estados.

1 Símbolos multiníveis: a portadora assume 2N níveis distintos e cada símbolo trans-


porta N bits.

1 Exemplos:

2 ASK: dois níveis de amplitude usados para designar “0” e “1”.

2 4ASK: quatro níveis de amplitude usados para designar “00”, “01”, “10” e “11”.

2 256QAM: 256 combinações distintas de fase e amplitude: 8 bits por símbolo.

Até o momento, estudamos esquemas de modulação binários, onde a portadora é alterada


de duas formas distintas, uma para representar o bit “0” e outra para representar o bit “1”.
Cada um desses estados que a portadora modulada pode assumir é chamado de símbolo.
Uma das formas de aumentar a eficiência de um esquema de modulação é através do uso
de símbolos que combinam múltiplos bits. Assim, em vez de cada bit representar uma
mudança nas características da portadora (sua amplitude, frequência ou fase), as mudanças
na portadora podem ser utilizadas para representar vários bits.

Tomemos como exemplo o esquema ASK. Nele, são utilizados dois símbolos distintos (por-
tadora com amplitude alta e portadora com amplitude baixa), e cada um deles representa
um bit (“0” ou “1”). Se, no entanto, quatro níveis de amplitude distintos forem utilizados,
cada símbolo poderá representar uma das quatro sequências de dois bits possíveis: “00”,
“01”, “10” e “11”. Cada uma dessas sequências será, por definição, um símbolo e, nesse caso,
transportará dois bits, dobrando a taxa de transmissão do esquema em comparação ao
ASK. Para distinguir esse esquema da modulação ASK de dois níveis, essa modulação é
Tecnologias de Redes sem Fio

chamada de 4ASK.

A modulação multinível mais utilizada nas redes Wi-Fi é baseada na combinação de cha-
veamento de amplitude com fase. No esquema 256QAM, por exemplo, usado nas taxas
de transmissão mais altas do Wi-Fi, 256 símbolos distintos são usados. Assim, um único
símbolo do 256QAM é capaz de transportar 8 bits (28 = 256). Em contraste, as taxas de
transmissão mais baixas utilizam o esquema binário BPSK, em que cada símbolo representa
apenas um bit.

54
Largura de banda
1 A faixa de frequências do espectro utilizada para a transmissão. q
2 Exemplos:

3 No IEEE 802.11a, os canais têm 20 MHz de largura.

3 No IEEE 802.11n, os canais podem ter 20 ou 40 MHz de largura.

3 No IEEE 802.11ac, os canais podem chegar a 160 MHz de largura.

1 Quanto maior a largura de banda, maior a capacidade (em b/s).

Um dos princípios fundamentais dos sistemas de comunicação é que a quantidade de


informação que pode ser transmitida em um canal depende, entre outros fatores, da banda
disponível para a transmissão. A largura de banda de uma transmissão é a quantidade de
espectro usada para a transmissão. A intuição é que canais mais largos serão capazes de
transportar mais dados.

Aumentar a largura de banda é um dos recursos usados pelas emendas mais recentes do
IEEE 802.11, como “n”, “ac” e “ad”. Enquanto os canais em uma PHY “a”, por exemplo, ocupam
20 MHz do espectro, os canais no “n” podem ter largura de 20 MHz ou 40 MHz. Os canais de
40 MHz do “n” alcançam um pouco mais do que o dobro das taxas alcançadas pelos canais
de 20 MHz. Canais ainda mais largos estão começando a ser usados por emendas como o
IEEE 802.11ac (80 e 160 MHz) e pelo IEEE 802.11ad (2,16 GHz).

No entanto, há um custo a se pagar pela utilização de canais mais largos. O primeiro diz respeito
à própria capacidade dos rádios em processar sinais de banda larga. Esse processamento
aumenta o custo e o consumo de energia desses dispositivos. O segundo é que, se todos
utilizarem canais mais largos, haverá menor disponibilidade de espectro livre. Tomemos como
exemplo a banda ISM entre 2.4 e 2,4835 MHz. Dentro de seus 83,5 MHz de espectro, não há
lugar para mais do que três canais de 22 MHz (a largura de banda usada pela emenda “g”) sem
que haja sobreposição e, por conseguinte, interferência mútua. Nesse caso, não haveria como
alocar mais do que dois canais de 40 MHz sem sobreposição e, claro, não haveria sequer espaço
para um canal de 160 MHz de largura. O espectro de rádio frequências é um recurso limitado.

Espalhamento espectral
1 Dispersar o sinal por uma banda mais larga do que a necessária. q
1 Em bandas não licenciadas, costuma ser obrigatório o uso de técnicas de espalha-
mento espectral.

2 Redução das interferências, melhor coexistência.

1 Existem diversas técnicas de espalhamento espectral.

2 Exemplos: salto de frequências, DSSS e OFDM.

Como vimos no sessão de aprendizagem 1, o Wi-Fi utiliza faixas do espectro de radiofrequências


não licenciadas. Isso quer dizer que ele compartilha essas porções do espectro com uma
Capítulo 4 - Camada física

grande variedade de dispositivos. Para reduzir a interferência entre esses dispositivos, uma
exigência legal tipicamente imposta é que alguma técnica de espalhamento espectral seja
usada por todos os sistemas de comunicação que utilizem a banda ISM.

O espalhamento espectral nada mais é do que uma família de técnicas de transmissão em que
a energia do sinal transmitido é espalhada em uma banda maior do que seria normalmente
necessária. Esse espalhamento torna o sinal mais imune a interferências e também reduz a

55
sua interferência com outros sinais. É, portanto, uma técnica que visa a coexistência harmo-
niosa de dispositivos que compartilham uma determinada faixa de espectro.

Salto de frequências
1 Criado durante a Segunda Guerra Mundial. q
1 Transmissor e receptor saltam de canal rapidamente e sincronizadamente.

2 Dificuldade de interceptação da comunicação.

2 Efeito de espelhamento espectral.

1 Umas das PHY propostas no IEEE 802.11 legado.

1 Não mais usado no Wi-Fi, mas ainda usado em sistemas como o Bluetooth.

A técnica de espalhamento espectral pioneira foi o salto de frequências (frequency hoping,


em inglês), proposto pela atriz austríaca Hedy Lamarr e pelo compositor americano George
Antheil durante a Segunda Guerra Mundial e utilizado ainda hoje em sistemas como o Bluetooth.
A ideia é que transmissor e receptor mudem de canal rápida e sincronizadamente de acordo
com uma sequência conhecida apenas pelos dois. A constante mudança na frequência de
operação, ilustrada na figura 4.5, claramente dificulta a interceptação da comunicação e ainda
tem o efeito de reduzir a interferência com sistemas que operem em canais fixos, sendo esse
o principal atrativo da técnica quando o objetivo é a coexistência.

Frequência

f8

f7

f6

f5

f4
Figura 4.5
Nesse esquema
f3 de salto de
frequências,
f2 transmissor
e receptor
f1 alternam de canal
sincronizadamente,
de acordo com a
Tempo sequência 5, 8, 3...

O salto de frequências foi uma das técnicas de espalhamento espectral propostas no padrão
IEEE 802.11 legado, e implementava taxas de 1 e 2 Mb/s. Recentemente, o salto de frequências
deixou de ser utilizado em sistemas Wi-Fi, tendo sido substituído por técnicas de espalhamento
espectral mais modernas, como o DSSS. Apesar de não ser exatamente uma técnica de
Tecnologias de Redes sem Fio

espalhamento espectral, a Multiplexação Ortogonal por Divisão de Frequência, mais comu-


mente referida por seu acrônimo em inglês, OFDM, tem substituído as técnicas convencio-
nais de espalhamento espectral na maior parte das PHYs do IEEE 802.11. Em termos legais,
o OFDM é considerado equivalente a uma técnica de espalhamento espectral, isto é, as
agências reguladoras permitem seu emprego em faixas não licenciadas do espectro.

56
DSSS (Direct Sequence Spread Spectrum)
1 Introduzido no IEEE 802.11 legado, juntamente com o salto de frequências. q
1 Foi escolhido como técnica de espalhamento espectral na emenda “b”.

2 5,5 e 11 Mb/s.

1 Cada bit é substituído por uma sequência de bits de menor duração (chips).

O DSSS (Direct Sequence Spread Spectrum) foi introduzido juntamente com o salto de
frequências já no lançamento do IEEE 802.11, e foi escolhido como técnica de espalhamento
espectral para a emenda “b”, que introduziu as taxas de 5,5 e 11 Mb/s. No DSSS, cada bit é
substituído por uma rápida sequência de bits, chamada de chips apenas para distingui-los
do bit de dados (figura 4.6). A transmissão mais rápida dos chips requer uma banda maior
e, por isso, causa o espalhamento espectral. O sinal codificado dessa forma se torna mais
imune a interferências de dispositivos operando no mesmo canal.

Essa é uma técnica de codificação utilizada por muitos sistemas modernos, inclusive
na telefonia móvel.

0 1 0 0 1 0 1 1

entrada
Transmissão
T &DGDELW«UHSUHVHQWDGR
0 11010010110 10110101 001101001 001 por uma palavra código.
PN
Tc
0 11 0 0 1 1 0 0 1 1 0 1 0 1 1 1 0 1 0 0 0 1 1 1 0 1 1 0 1 1 0
saída

Recepção
entrada 0XOWLSOLFDRVLQDOHVSDOKDGR
novamente pelo código,
UHFXSHUDQGRRVELWV
PN WUDQVPLWLGRV

saída

Figura 4.6
Nesse esquema OFDM (Orthogonal Frequency Division Multiplexing)
DSSS, cada bit é
substituído por
uma sequência de
1 Utilizada em diversas tecnologias de redes sem fio e cabeadas. q
4 chips. 1 Diversas subportadoras, em vez de uma única portadora.
A sequência de chips
é uma sequência 2 É como se o canal fosse dividido em subcanais usados em paralelo.
pseudoaleatória 2 Cada subportadora é modulada por um esquema de modulação tradicional
(PN, pseudo-noise)
Capítulo 4 - Camada física

conhecida tanto do (exemplo: BPSK, 64QAM, 256QAM).


transmissor quanto 1 Robustez contra interferências de banda estreita e poluição espectral.
do receptor. Na
transmissão, os bits A emenda “a” foi publicada no mesmo ano da emenda “b”, mas não se utiliza nem do salto de
são multiplicados
pela sequência PN frequências e nem do DSSS,, e sim da técnica OFDM (Orthogonal Frequency Division
e, na recepção, Multiplexing). O OFDM é uma das principais técnicas de transmissão sem fio utilizadas
o processo atualmente e está presente em sistemas tão diversos quanto a televisão digital, a telefonia
é repetido,
resultando no sinal móvel e o ADSL (tecnologia de acesso à internet através da rede de telefonia fixa). De forma
original. simplificada, o segredo do OFDM é repartir o canal em subcanais independentes.
57
Em vez de uma única portadora, cada uma das subportadoras é modulada individualmente,
através de um dos esquemas de modulação estudados aqui, como BPSK, QPSK, 16QAM,
64QAM ou 256QAM.

O OFDM torna o sinal mais robusto contra certos tipos de interferência que afetam parte
da banda utilizada na transmissão (interferência de banda estreita) e, por isso, é uma boa
escolha para sistemas que utilizam espectro poluído. Também protege o sinal de certos
efeitos de propagação prejudiciais, que serão abordados na sessão de aprendizagem 7.

Taxas de transmissão
1 Wi-Fi é um padrão multitaxa. q
2 Cada quadro pode ser enviado em uma taxa distinta.

2 Taxas mais baixas são mais “robustas” (resistentes a ruídos e distorções do sinal).

3 Maior taxa de codificação (mais bits de redundância).

3 Menor quantidade de símbolos distintos (mais fáceis de distinguir).

O Wi-Fi é um padrão de comunicação multitaxa, isso é, o transmissor pode variar a taxa de


transmissão a cada quadro transmitido. A questão que se coloca então é por que o transmissor
não utilizaria sempre a maior taxa de transmissão de dados suportada pelo padrão. Qual
seria a vantagem de se fazer uma transferência a 6 Mb/s, quando, por exemplo, tanto trans-
missor quanto receptor são capazes de se comunicar a 54 Mb/s?

A resposta é que, como dissemos, quanto maior a taxa utilizada, mais susceptível a erros é
a transmissão. Em resumo, taxas mais baixas de transferência são mais robustas por dois
motivos. O primeiro é a maior taxa de codificação, que introduz mais redundância e faz com
que o receptor seja capaz de corrigir mais facilmente erros nos bits recebidos. O segundo é que
quanto menos símbolos distintos forem utilizados, mais fácil é distinguir um símbolo do outro.

Assim, taxas de transmissão mais baixas devem ser usadas quando transmissor e receptor
se afastam, ou quando o espectro é mais poluído. Esse é um ponto importante e voltaremos
a ele no final desta sessão.

IEEE 802.11 legado


1 IEEE 802.11-1997: publicado em 1997. q
1 Salto de frequência ou DSSS.

1 1 e 2 Mb/s.

1 Banda ISM de 2,4 GHz.

Como vimos na sessão de aprendizagem 1, o padrão IEEE 802.11 evoluiu em muitos aspectos e
é especialmente marcante o desenvolvimento de sua camada física. Existem, de fato, diversas
opções de camadas físicas no Wi-Fi. Mesmo a versão legada do padrão (IEEE 802.11-1997) já
Tecnologias de Redes sem Fio

trazia PHYs baseadas em salto de frequências e DSSS, ambas suportando as taxas de 1 e 2


Mb/s. A faixa de frequências original era a banda ISM de 2,4 GHz.

IEEE 802.11a
1 Publicado em 1999. q
1 Introduz o OFDM.

1 Operação na banda de 5 GHz.

58
1 Taxas de 6, 9, 12, 18, 24, 36, 48 e 54 Mb/s. q
1 Não obteve o mesmo êxito comercial da emenda “b”.

2 Introdução tardia no mercado.

Lançada em 1999, a emenda “a” foi bastante inovadora. Não apenas ela introduziu o OFDM,
permitindo alcançar a taxa de transmissão de 54 Mb/s, como passou a operar em outra
faixa do espectro, a banda U-NII em 5 GHz. Os dispositivos IEEE 802.11a, no entanto, foram
introduzidos tardiamente no mercado (final de 2001, nos EUA), quando a maior parte das
redes Wi-Fi já operava na faixa de 2,4 GHz e acabaram sendo menos populares do que a
emenda “b”, lançada no mesmo ano.

A emenda “a” suporta 8 taxas de operação distintas: 6, 9, 12, 18, 24, 36, 48 e 54 Mb/s, que
variam em função do tipo de modulação e da taxa de codificação utilizadas.

IEEE 802.11b
1 Publicada em 1999. q
1 A mesma banda ISM 2,4 GHz do padrão legado.

1 DSSS como técnica de espalhamento espectral.

1 Taxas de 5,5 e 11 Mb/s.

O IEEE 802.11b, lançado também em 1999, representou uma extensão mais conservadora do
padrão legado. Operando na mesma faixa de frequências (banda ISM de 2,4 GHz) e utilizando
DSSS, introduziu as taxas de 5,5 e 11 Mb/s e foi um grande sucesso comercial.

IEEE 802.11g
1 Publicada em 2003. q
1 Retrocompatibilidade com o IEEE 802.11b.

2 Redução na vazão da rede.

1 Grande sucesso comercial.

1 Uma “mistura” das PHYs “a” e “b”.

2 Traz o OFDM para a faixa de 2,4 GHz.

2 Suporta as taxas do “b” e as taxas do “a”.

Publicado em 2003, o IEEE 802.11g, trouxe o OFDM para a faixa de 2,4 GHz. Como aperfei-
çoamento natural do IEEE 802.11b, a emenda “g” foi provavelmente a mais bem-sucedida de
todas as PHY do Wi-Fi.

Não é uma emenda inovadora. O motivo de seu sucesso é a retrocompatibilidade com os sis-
temas IEEE 802.11b e a incorporação do OFDM, que permitiu as mesmas taxas de transmissão
introduzidas pelo IEEE 802.11a. Atualmente, dispositivos “b” são pouco comuns e muitos
administradores de rede configuram seus pontos de acesso para não mais suportarem essa
Capítulo 4 - Camada física

PHY. Essa medida tem por objetivo melhorar o desempenho da rede, já que a retrocompa-
tibilidade com esses dispositivos pode significar grande aumento no tempo de transmissão
dos quadros. Como os dispositivos “b” não entendem as taxas mais altas introduzidas pelo
“g”, esquemas de proteção com envio de quadros especiais ou de cabeçalhos nas taxas de
taxas de 1 e 2 Mb/s são necessários, o que implica em transmissões mais demoradas. Além
disso, alguns IFS são menores na emenda “g”, mas, para que haja compatibilidade, os valores
da emenda “b” são usados.

59
IEEE 802.11n
1 Publicado em 2009. q
1 Conjunto de técnicas para trazer a taxa de transmissão às centenas de Mb/s.

1 Canais mais largos: 40 MHz.

2 Canais no “a” têm 20 MHz, e no “b/g”, 22 MHz.

1 Opera em 2,4 GHz e em 5 GHz.

1 MIMO: múltiplas antenas permitem a transmissão de fluxos de bits em paralelo.

2 Cada fluxo pode chegar a 150 Mb/s.

1 Ajustes na camada MAC permitiram a redução do overhead.

A emenda “n” trouxe um conjunto de técnicas para aumentar a taxa de transmissão do Wi-Fi
e tentar, com isso, atender a um público e a aplicações cada vez mais exigentes em termos
de vazão de dados. Introduzido em 2009, o IEEE 802.11n opera tanto na faixa de 2,4 GHz,
quanto na faixa de 5 GHz, e alcança maiores taxas de transmissão através do emprego de
canais mais largos e maior eficiência por conta de alguns ajustes na camada MAC, como
vimos na sessão de aprendizagem 3.

Foi também o primeiro padrão Wi-Fi a utilizar diversas antenas ao mesmo tempo, em uma
técnica chamada de MIMO (Multiple Input, Multiple Output). Note que alguns pontos de
acesso ou mesmo interfaces clientes de padrões anteriores ao “n” já utilizavam múltiplas
antenas (duas, na maioria dos casos). No entanto, essas não eram utilizadas ao mesmo
tempo, e sim alternadamente. Aquela em que o sinal estivesse mais forte era selecionada.
Essa técnica recebe o nome de diversidade de antenas. No MIMO, por outro lado, as diversas
antenas podem ser usadas ao mesmo tempo, tanto na transmissão quanto na recepção.

Essa paralelização das transmissões permite aumento na taxa de transmissão efetiva.

Os sistemas MIMO (usados não apenas pelo Wi-Fi, mas por uma grande variedade de sistemas
de comunicação sem fio) são geralmente especificados pela notação NO × NI, onde NO designa
o número de antenas usadas na transmissão e NI o número de antenas receptoras. O esquema
de MIMO mais comum atualmente é o 2 × 2.

O IEEE 802,11n continua utilizando o OFDM e pode alcançar taxas tão altas quando os 150
Mb/s por fluxo, ou seja, 300 Mb/s em um MIMO 2 × 2, ou mesmo 600 Mb/s em MIMO 4 × 4
(o arranjo máximo do padrão, porém menos usual).

IEEE 802.11ac
1 Publicado em 2013. q
1 Evolução do IEEE 802.11n.
Tecnologias de Redes sem Fio

1 Opera apenas na faixa de 5 GHz.

1 Canais de 20, 40, 80 ou 160 MHz.

1 A primeira emenda a alcançar Gb/s.

2 760 Mb/s em um único fluxo.

2 Até 8 fluxos são possíveis (MIMO 8 × 8).

60
O IEEE 802.11ac pode ser visto como uma evolução da emenda “n”. Lançado em 2013,
oferece a primeira PHY capaz de alcançar taxas de transmissão superiores a 1 Gb/s.
Como o “n”, o “ac” se utiliza de MIMO e de OFDM. No entanto, opera apenas na faixa de
5 GHz. Os canais no “ac” podem ser de 20, 40, 80 ou 160 MHz.

Com apenas uma antena transmissora e receptora, ou seja, um único fluxo de dados (sem
MIMO), o IEEE 802.11ac consegue alcançar a taxa de 760 Mb/s, em canais de 160 MHz. Taxas
acima de Gb/s são alcançáveis através de MIMO, que permite até 8 fluxos distintos (MIMO 8 × 8).

IEEE 802.11ad
1 Publicado em 2012. q
1 Revoluciona, utilizando a faixa de 60 GHz.

1 Incompatível com as outras emendas.

1 Grande absorção do sinal propagado resulta em bom reúso espacial.

1 Canais de 2,16 GHz de largura!

1 Taxa de 6,75 Gb/s em um único fluxo.

2 Não utiliza MIMO.

1 Três opções de PHY.

2 OFDM, portadora única e portadora única em baixa potência.

Revolucionária, a emenda “ad”, publicada em 2012, mas ainda sem grande penetração no
mercado, é completamente incompatível com as versões anteriores do padrão. Em primeiro
lugar, ela busca uma faixa de frequências até então negligenciada, a faixa de 60 GHz.

Nessa faixa de frequências, o alcance é bastante limitado devido à grande absorção do sinal
durante a propagação. Essa desvantagem, no entanto, pode ser também uma vantagem. Ela
minimiza, por exemplo, a interferência causada por redes vizinhas e favorece, dessa forma,
o chamado reúso espacial. Por ser menos utilizado e pela maior capacidade de reúso, canais
extremamente largos, de mais de 2 GHz, são usados por essa PHY. Apesar de outras técnicas
contribuírem para o aumento na taxa de transmissão, são esses canais ultralargos que
permitem ao IEEE 802.11ad alcançar taxas de 6,75 Gb/s em um único fluxo de dados, isto é, a
emenda “ad” não se utiliza de MIMO.

Na verdade, o IEEE 802.11ad oferece três PHYs distintas. A primeira segue o já usual
esquema de OFDM e é a que alcança as maiores taxas de transmissão (até 6,75 Gb/s). A
segunda utiliza uma única portadora e alcança taxas de até 4,6 Gb/s. A terceira, também
em portadora única, é uma alternativa de baixa potência, com o objetivo de economizar
energia, ao custo de uma menor taxa de transmissão (máxima de 2,5 Gb/s).

Resumo das camadas físicas (PHYs) do IEEE 802.11


A tabela 4.1 mostra um resumo das taxas de transmissão suportadas pelas várias emendas.
Capítulo 4 - Camada física

Essa história continua sendo escrita com novas emendas em preparação, como as emendas
“ay” e “ax”, evolução, respectivamente, das emendas “ac” e “ad”.

61
Emenda Banda Largura do Espalhamento Taxa MIMO? Taxa bruta
operação canal (MHz) espectral máxima por máxima
(GHz) fluxo (Mb/s) (Mb/s)

Legado 2,4 22 FH ou DSSS 2 N 2

802.11a 5 20 OFDM 54 N 54

802.11b 2,4 22 DSSS 11 N 11

802.11g 2,4 22 DSSS e OFDM 54 N 54

802.11n 2,4 e 5 20 ou 40 OFDM 150 S (até 4 fluxos) 600

802.11ac 5 20, 40, 80 OFDM 780 S (até 8 fluxos) 6240


ou 160

802.11ad 60 2160 OFDM ou 6912 (OFDM) N 6912


portadora única (OFDM)

Tabela 4.1
Eficiência espectral Resumo das
camadas físicas
O espectro é um recurso limitado. q (PHYs) do IEE
1 É preciso transmitir o máximo de bits sem consumir banda demasiada. 802.11.

A eficiência pode ser aumentada usando esquemas de modulação mais densos.

1 Maior número de bits por símbolo.

1 Mas há o risco de corrupção do quadro e necessidade de retransmissão (com perda


da eficiência efetiva).

Eficiência espectral é a relação entre a taxa de transmissão e a banda utilizada (bps/Hz).

1 Eficiência máxima do IEEE 802.11a: 2,5 bps/Hz.

1 Eficiência máxima do IEEE 802.11ac: 4,9 bps/Hz.

A eficiência é limitada pela potência do ruído em relação à potência do sinal (SNR).

Justamente por ser um recurso limitado, é preciso utilizar o espectro com eficiência. Uma
forma de medir a eficiência espectral de uma PHY é pensar em quantos bits de dados são
transportados a cada Hz de banda, durante um determinado intervalo de tempo. Assim,
podemos definir uma medida de eficiência espectral em bps/Hz (bits por segundo a cada
Hertz de banda utilizada). Para exemplificar, o padrão IEEE 802.11g teria uma eficiência
máxima de 54x106/22x106 (54 Mb/s em uma banda de 22 MHz), ou seja, de aproximadamente
2,5 bps/Hz. O padrão IEEE 802.11ac, por exemplo, teria eficiência máxima de 780x106/160x106,
ou seja, 4,9 bps/Hz.

Uma das formas de aumentar a eficiência espectral é através do uso de símbolos multibits,
estudados há pouco. Afinal, um único símbolo será capaz de transportar N bits e, pelo
menos em tese, esse esquema pode ser generalizado para aumentar a quantidade de bits
Tecnologias de Redes sem Fio

transmitidos indefinidamente. A restrição é que para uma palavra binária de N bits, precisa-
ríamos ser capazes de codificar na portadora 2N diferentes níveis (símbolos distintos).
É justamente na detecção desses diferentes níveis que está o problema. À medida que os
símbolos transportam mais bits, torna-se cada vez mais difícil distinguir entre eles, sobre-
tudo por conta do ruído introduzido no canal que se soma e distorce o símbolo, podendo
levar à sua interpretação equivocada.

62
Assim, na prática, a quantidade de bits por símbolo é limitada pela potência do ruído
em relação à potência do sinal transmitido, a chamada relação sinal-ruído – ou SNR
(Signal-to-Noise Ratio). Infelizmente, o ruído não pode ser completamente eliminado em um
sistema de transmissão e não se trata apenas de uma limitação de nossa tecnologia. A física
impõe ao menos o ruído térmico que é, na prática, função da largura de banda utilizada.
O resultado é que, à medida em que aumentamos a taxa de transmissão, através do
aumento da quantidade de bits por símbolo, nossa comunicação se torna menos imune ao
ruído, como dito anteriormente.

Taxa bruta de transmissão


Descontado todo o overhead, a taxa de transmissão efetiva é bem menor do que a bruta. q
1 Prêambulos a cada quadro transmitido.

1 Cabeçalhos das diversas camadas (aplicação, transporte, rede e MAC).

1 Além do FCS no final dos quadros.

1 Operação do CSMA.

2 Reconhecimento dos quadros (ACK).

2 Disputa pelo meio (tempo de backoff ).

2 Reserva do meio (RTS/CTS).

E ainda se deve considerar que o canal é compartilhado por todas as estações da rede e
também pelas estações das redes vizinha que operem no mesmo canal.

l É preciso ter em mente que as taxas de transmissão apresentadas nesta sessão são as
Na prática, mesmo que taxas brutas nas quais os bits são transmitidos pela camada física, e não as taxas obser-
o tráfego de uma vadas pelos usuários quando estes executam as suas aplicações. Como dissemos na sessão
estação não tenha
qualquer competição, a 3, além do overhead necessário para a transmissão de todos os cabeçalhos de todas as
vazão medida por uma camadas da pilha de protocolos (IEEE 802.11, IP, TCP ou UDP, e protocolos da camada de
ferramenta que calcule
aplicação), é preciso levar em consideração os tempos tomados por preâmbulos e por todas
a vazão do TCP será
consideravelmente as operações impostas pela camada MAC (confirmação dos quadros recebidos, disputa pelo
inferior à taxa de meio, reserva do meio com RTS/CTS).
transmissão anunciada
pela PHY. Além disso, é preciso levar também em consideração o compartilhamento do meio pelos
diversos dispositivos conectados à mesma rede Wi-Fi e ainda as eventuais redes vizinhas
que operem no mesmo canal.

Adaptação de taxa e cobertura


Compromisso entre distância e taxa de transmissão. q
1 Quanto maior a distância, menor a taxa de transmissão.

Algoritmo de adaptação de taxa.

1 Não descrito no padrão IEEE 802.11.


Capítulo 4 - Camada física

1 Fica a critério do fabricante.

1 Exemplo simples: se quadros são perdidos, mude para uma taxa mais robusta.

Como mostramos há pouco, o principal motivo de o Wi-Fi implementar diversas taxas de


transmissão de dados é permitir que o transmissor possa escolher entre privilegiar a veloci-
dade da transmissão ou sua robustez, sendo que o principal motivo de sacrificar a velocidade
em nome da robustez é tentar alcançar receptores mais distantes. Há, portanto, um com-
promisso entre a taxa e o alcance da transmissão.

63
A tabela 4.2 ilustra os alcances para as taxas suportadas pelo IEEE 802.11g. Note, no entanto,
que essas são apenas estimativas, e o alcance real será determinado não apenas pela dis-
tância entre os dispositivos, mas também pela natureza dos obstáculos interpostos e pela
poluição espectral (ruídos). Falaremos mais sobre esses efeitos na sessão de aprendizagem 7.

Paredes de concreto vão absorver boa parte da energia transmitida em comparação


a divisórias. Objetos metálicos refletem boa parte da energia, e pessoas e árvores a
absorvem.

Taxa (Mb/s) Alcance típico (m)

1* 124

2* 82

5,5* 67
Tabela 4.2
6 91
Alcances típicos
para equipamentos
9* 76
IEEE 802.11g, em
um cenário interno
11 48
(escritório). As taxas
12 64 marcadas com “*”
são implementadas
18 54 com DSSS, que
tem desempenho
24 42 inferior ao do
OFDM. Note que
36 30 a taxa de 6 Mb/s
(OFDM) apresenta
48 29 alcance maior do
que a taxa de 2
54 27 Mb/s (DSSS).

Para ilustrar a tensão entre distância e taxa de transmissão, imagine um usuário móvel que
se distancia de um ponto de acesso. No começo, ele pode estar há apenas dois metros de
distância e seu dispositivo pode ser capaz de se comunicar com o ponto de acesso a,
digamos 54Mb/s (tomando como exemplo o padrão IEEE 802.11g). À medida que a estação
se afasta do ponto de acesso e o sinal perde a potência, as transmissões podem ser
afetadas. Suponha que um quadro seja recebido corrompido. Nesse caso, a estação
receptora não vai confirmá-lo e ele precisará ser retransmitido. O ponto de acesso pode
retransmitir o quadro perdido (não confirmado) à mesma taxa da transmissão original ou
pode, em uma abordagem mais conservadora, reduzir a taxa de transmissão.

A forma como os dispositivos Wi-Fi alteram a taxa de transmissão recebe o nome genérico de
algoritmo de adaptação de taxa. Apesar de importantes para o funcionamento eficiente das
redes Wi-Fi, esses algoritmos não estão descritos no padrão IEEE 802.11, e fica a critério dos fabri-
Tecnologias de Redes sem Fio

cantes decidir como seus dispositivos vão selecionar a taxa de transmissão a ser empregada.

Canalização
1 Organização do espectro. q
1 A mesma banda pode ter numeração de canais distintos em função da tecnologia usada.

2 Exemplo: o canal 11 do Wi-Fi tem frequência central em 2,462 GHz. O canal 11 do


ZigBee tem frequência central em 2,405 GHz.

64
1 Canais ortogonais são aqueles que não possuem sobreposição. q
2 Não há interferência entre eles.

2 Exemplo (IEEE 802.11g): os canais 1, 6 e 11 são ortogonais.

A canalização é a organização do uso do espectro por uma determinada tecnologia. No


Brasil, por exemplo, dispositivos na banda ISM de 2,4 GHz podem emitir radiação na faixa de
frequências entre 2,4 e 2,4835 MHz. Esses 83,5 MHz de banda são divididos no Wi-Fi em 11
canais, separados por 5 MHz, conforme visto na figura 4.7. A mesma banda, quando utilizada
pelo Zigbee, por exemplo, é dividida em 16 canais diferentes, numerados entre 11 e 26. Em
síntese, a canalização depende da tecnologia.

&DQDLV 1 2 3 4 5 6 7 8 9 10 11

2,412 2,437 2,462 )UHT *+]

Figura 4.7 Na figura 4.7, é possível ver que canais vizinhos, como o 5 ou o 6, por exemplo, são mutua-
Canalização do mente interferentes, já que boa parte da banda utilizada em sistemas operando nesses
IEEEE 802.11b e
g. Os canais 1, 6 e canais adjacentes vai se sobrepor. De fato, nesse caso, existem apenas três canais que
11 não interferem podem ser usados sem qualquer sobreposição (os canais 1, 6 e 11), ditos canais ortogonais,
entre si e são ditos considerando que os canais no IEEE 802.11g têm 20 MHz de largura. A tabela 4.3 mostra os
ortogonais.
canais e frequências centrais (frequência da portadora) designados na legislação brasileira
para a banda ISM de 2,4 GHz.

Tabela 4.3 Canal Frequência Central (MHz)


Canalização
para a banda 1 2412 Regulada pela Resolução
ISM de 2,4 GHz. Anatel número 506, de 2008.
2 2417 Obrigatório o uso de técnica
de espalhamento espectral
3 2422 ou de OFDM. Os canais estão
espaçados em 5 MHz. Apesar
4 2427 de, no Brasil, ser permitido o
uso dos canais 1 a 13, é muito
5 2432 comum se encontrar equipa-
mentos que operam apenas
6 2437 nos canais 1 a 11, que são os
permitidos pela legislação
7 2442 americana. O canal 14
(frequência 2477 MHz) é per-
8 2447 mitido no Japão.

9 2452

10 2457

11 2462

12 2467
Capítulo 4 - Camada física

Figura 4.8
Esquema de 13 2472
canalização do
IEEE 802.11a para
a banda U-NII 1. Canais
Os canais 38, 42 e
46 foram omitidos,
exibindo-se
apenas os canais
ortogonais. 5.180 5.200 5.220 5.240 IUHT *+]

65
Notem que a ortogonalidade é função da canalização e da largura de banda utilizada. No caso
do IEEE 802.11a (figura 4.8), por exemplo, os canais regulamentados seguem numeração
saltada. Canais com diferença de numeração maior ou igual a 4 são ortogonais (exemplo,
canais 36 e 40). A Tabela 4 mostra os canais e frequências centrais designados na legislação
brasileira para a banda U-NII de 5 GHz.

Canal Frequência Central (MHz) Observações

34 5170 Esses canais pertencem às bandas U-NII 1 e


UNII-2.
36 5180 O Artigo 46 da Resolução Anatel número 506
limita o uso desses canais aos ambientes
38 5190 internos (indoor). Em alguns dispositivos,
os canais 34, 38, 42 e 46 não são configu-
40 5200 ráveis, visto que esses não são permitidos
pela legislação europeia e americana. Note
42 5210 que a numeração incrementa a cada 5 MHz,
mas que nem todos os canais podem ser
44 5220 utilizados. Atente também para os saltos na
numeração (de dois em dois ou de quatro
46 5230 em quatro canais).
Nos canais 48, 52, 56 e 60 é obrigatório o
48 5240 uso de seleção dinâmica de canais (DFS –
Dynamic Frequency Selection), um meca-
52 5260 nismo que obriga o dispositivo a buscar um
canal desocupado para operar esses são
56 5280 canais na banda U-NII 2e.
60 5300

100 5500 Também segundo a Resolução Anatel


número 506, o uso dessas frequências em
104 5520 ambientes externos é permitido e as potên-
cias máximas permitidas são maiores do
108 5540 que para as bandas UNII-1 e UNII-2. O uso de
DFS é obrigatório em todos os canais dessa
112 5560 faixa. Note que os canais estão espaçados
em 20 MHz e são ortogonais, para PHYs que
116 5580 utilizem largura de banda de 20 MHz (como o
IEEE 802.11a).
120 5600

124 5620

128 5640

132 5660

136 5680

140 5700

149 5745 Canais alocados na Banda U-NII 3.


A Resolução Anatel número 506, Seção IX,
153 5765 regulamenta o uso nessa faixa. São basica-
Tecnologias de Redes sem Fio

mente as mesmas regras aplicadas à banda


157 5785 ISM em 2,4 GHz. Note que os canais são
Tabela 4.4
ortogonais para PHYs que utilizem largura de
161 5805 Canalização para
banda de 20 MHz (IEEE 802.11a).
as bandas U-NII.
165 5825

66
5
Equipamentos para redes IEEE
802.11
Conhecer os principais equipamentos utilizados em redes IEEE 802.11; Estudar a
objetivos

diversidade de pontos de acesso disponíveis no mercado e aprender sobre cabos e


conectores para dispositivos Wi-Fi; Entender como operam as antenas e como fazer
o melhor uso de seus padrões de irradiação; Aprender soluções para aplicações
específicas, como nós solares e enlaces ponto-a-ponto.

conceitos
Pontos de acesso corporativos e domésticos; Controladoras e pontos de acesso
autônomos (standalone); Antenas, ganho e padrão de irradiação (antenas omnidire-
cionais, setoriais e direcionais); cabos e pigtails; conectores de RF (rádio frequência).

Introdução
Equipamentos (ativos): q
1 APs e estações.

1 Interfaces Wi-Fi.

Componentes:

1 Antenas.
Capítulo 5 - Equipamentos para redes IEEE 802.11
2 Destacáveis ou não.

1 Cabos.

2 Cabos de RF, pigtails.

1 Conectores.

2 Tipos diversos, confusão.

1 Outros:

2 Painéis solares, kits PoE, amplificadores, analisadores portáteis.

Em termos de equipamentos, uma rede Wi-Fi consiste em uma coleção de dispositivos


munidos de interfaces de rede compatíveis com o padrão IEEE 802.11, ou seja, com uma ou
mais das PHYs descritas no padrão (“a”, “b”, “g”, “n”, “ac”, “ad” ou uma combinação delas).
Como vimos, esses dispositivos são classificados em duas categorias: pontos de acesso e

67
estações. Os pontos de acesso, aparelhos tipicamente dedicados e otimizados para a tarefa,
fornecem conectividade às estações, que hoje incluem dispositivos de usuários finais, como
notebooks, tablets e smartphones, e outros com interfaces embarcadas, como aparelhos de
televisão, sensores, impressoras e uma crescente coleção de dispositivos conectados.

Na maior parte dos casos, o equipamento utilizado em redes Wi-Fi é adquirido em sua forma
definitiva, sem a necessidade de montagem ou alteração em sua conformação. No caso dos
pontos de acesso, eles são retirados da caixa, configurados (cuidadosamente) e instalados
Figura 5.1
em seu local (criteriosamente escolhido). No caso das estações, o trabalho é ainda menor – Interfaces Wi-Fi
quase todos os dispositivos de computação ou comunicação móvel adquiridos hoje já terão podem ser
uma interface Wi-Fi pronta para uso. De toda forma, se esse não for o caso, existe uma acrescentadas em
dispositivos que
grande variedade de adaptadores Wi-Fi, principalmente para os barramentos USB (o mais não as trazem de
comum atualmente) e PCI a um custo baixo. Alguns exemplos são mostrados na figura 5.1. fábrica. As duas
interfaces da
esquerda são PCI,
sendo que uma
delas possui três
antenas. As duas
da direita são
interfaces USB, uma
delas com antena
externa articulada.

Há, no entanto, situações em que se deseja otimizar as configurações físicas do equipamento,


seja através da troca de uma antena, da instalação de uma interface compatível com uma
camada física recentemente lançada ou do acréscimo de um rádio em pontos de acesso
modulares, para citar alguns exemplos.

Além disso, é importante se familiarizar com a variedade de soluções oferecidas pelo mercado
atual. Há, por exemplo, pontos de acesso criados especialmente para operação em ambiente
externo, e outros desenhados para o estabelecimento de enlaces ponto a ponto. Por isso, esta
sessão é dedicada ao entendimento dos componentes físicos da rede Wi-Fi, seja para instruir
um processo de aquisição, seja para reconfigurar um equipamento já adquirido.

Pontos de acesso
Várias classificações: q
1 Corporativos (enterprise grade) versus domésticos (consumer grade).

1 Ambiente interno (indoor) versus externo (outdoor).

1 Controlados versus autônomos (standalone).

Vantagens competitivas:

1 Múltiplas antenas.

1 Múltiplas PHYs.

1 Extensões proprietárias.
Tecnologias de Redes sem Fio

1 Modularidade.

Especializados:

1 Solares.

1 Ponto a ponto.

Existe uma grande diversidade de modelos de pontos de acesso em uma ampla faixa de
preços e funcionalidades. Começaremos nossa análise dos equipamentos por esse que é o
elemento central de uma rede Wi-Fi.

68
Pontos de acesso domésticos
1 Baixo custo: menos de R$ 100. q
1 Capacidade: poucos usuários simultâneos são esperados.

1 Roteador sem fio:

2 NAT, DHCP, resolução DNS, filtro de pacotes, redirecionamento de portas etc.

1 Memória e CPU podem representar gargalos se o número de usuários crescer.

No mercado consumidor, os usuários domésticos podem adquirir um ponto de acesso por


bem menos de R$ 100, ao passo que, no universo corporativo, soluções de vários milhares
Figura 5.2
Diversos modelos de reais são muitas vezes utilizadas. É natural questionar a diferença entre esses equipa-
de pontos de mentos que, muitas vezes, têm funções análogas. Por que os preços são tão distintos?
acesso de baixo O que oferecem a mais as soluções corporativas?
custo. Da esquerda
para a direita: Em primeiro lugar, há a questão da capacidade. Em uma residência, o número típico de
o TL-WR740N,
da TP-Link, um dispositivos Wi-Fi utilizados simultaneamente dificilmente chegará a dez. Na maior parte do
dos modelos tempo, um ponto de acesso doméstico terá de lidar apenas com o tráfego gerado por um,
mais baratos do dois ou três clientes associados.
mercado; o E900-
BR, da Linksys; É provável que um número maior de clientes resulte em queda no desempenho de um
um modelo da
D-Link (DIR-610); o ponto de acesso de baixo custo. E aqui não nos referimos à inevitável degradação causada
portátil da TP-Link pelo compartilhamento do canal, mas aos limites do hardware do ponto de acesso: a CPU
com interface necessária para a execução de suas múltiplas tarefas e a memória necessária para arma-
3G (MR3020); e o
Intelbras NPLUG. zenar temporariamente o tráfego (buffers).
Todos os modelos
suportam o padrão
“n”, chegam a 150
Mb/s, e custam
menos de R$ 100
(menos o E900-BR,
que implementa
MIMO e alcança
300 Mb/s).

Um ponto de acesso doméstico é, na maior parte das vezes, configurado como um roteador
sem fio. Isso quer dizer que, além das funções de encaminhamento e tradução do tráfego
Wi-Fi (IEEE 802.11) para Ethernet (IEEE 802.3), sua CPU estará ocupada com tarefas como NAT
(Network Address Translation) e DHCP (Dynamic Host Configuration Protocol). Outras funções
como resolução DNS (Domain Name System), filtragem de pacotes e redirecionamento de Capítulo 5 - Equipamentos para redes IEEE 802.11
portas (port forwarding), também são, não raro, executadas por esses dispositivos. Há ainda
os equipamentos integrados, que incorporam modems ADSL, por exemplo. O resultado,
muitas vezes, é um serviço de baixa qualidade com instabilidades de difícil diagnóstico.

A figura 5.2 apresenta uma série de modelos de pontos de acesso de baixo custo, compatíveis
com o padrão IEEE 802.11n. Modelos IEEE 802.11ac já estão disponíveis no mercado desde
2015, ainda a um custo consideravelmente maior. A maior parte dos pontos de acesso na
figura podem ser usados também como repetidores. Modelos altamente portáteis, modelos
ligados diretamente na tomada e até modelos com bateria também podem ser facilmente
encontrados no mercado brasileiro. A maior parte dos fabricantes tem uma linha ampla
de pontos de acesso e, por um pequeno acréscimo no preço, podemos adquirir pontos de
acesso MIMO (figura 5.3).

69
Figura 5.3
Modelos
domésticos de
pontos de acesso.
Dependendo
da quantidade
de antenas,
um esquema
de MIMO pode
Anatomia de um ponto de acesso doméstico aumentar a taxa
de transmissão,
Um ponto de acesso típico contém: q através de
1 Interface WLAN: a interface IEEE 802.11 propriamente dita. múltiplos feixes
simultâneos.
1 Porta WAN: através da qual o ponto de acesso se conecta à internet. O modelo da
esquerda,
1 Portas LAN: um mini switch para conexão de dispositivos cabeados. da TP-Link
As portas WLAN e WAN possuem endereços MAC geralmente consecutivos. (TL-WA701ND)
alcança taxas
de 150 Mb/s,
enquanto que o
modelo da direita
(TL-WA901ND), do
mesmo fabricante,
alcança 300 Mb/s.

Figura 5.4
As interfaces de
um roteador Wi-Fi
típico. Além da
interface Wi-Fi e da
porta WAN (para
internet) é comum
que existam
algumas portas
para conexão de
clientes cabeados
(portas LAN).

Um ponto de acesso (ou roteador sem fio) típico possui três tipos de interface (figura 5.4).
A primeira, geralmente referida como WLAN, é a interface IEEE 802.11 propriamente dita.
A segunda é a interface WAN, a qual será conectada ao sistema de distribuição ou o que
é mais comum em redes residenciais, ao modem que dá acesso à internet. Finalmente, é
comum que os pontos de acesso apresentem também interfaces LAN, as quais poderão ser
l
As portas WAN e WLAN
usadas para conectar estações cabeadas, fazendo as vezes de um pequeno switch. possuem endereços
MAC distintos e, muitas
Tecnologias de Redes sem Fio

vezes, consecutivos. É
Soluções corporativas comum que o endereço
1 Dezenas ou centenas de usuários distribuídos em uma grande área de cobertura. q MAC da porta WAN ou
da interface WLAN
1 Diversos pontos de acesso podem ser necessários. esteja impresso no
próprio ponto de
2 Como serão coordenados? acesso.

70
1 Controladoras e thin APs. q
2 Seleção automática de canal e potência.

2 Configuração centralizada.

3 Gerência.

1 Pontos de acesso standalone de alta capacidade.

2 Várias interfaces, formação de feixe (beamforming) e outras técnicas.

No ambiente corporativo, em contraste, se espera um número maior de usuários simultâneos


(e mais exigentes), e também, tipicamente, haverá área maior a cobrir. Com isso, surge a
necessidade de se utilizar diversos pontos de acesso (como vimos, aumentar a potência só
pode acontecer dentro dos limites estritos da legislação e não resulta em aumento da capa-
cidade). Assim, no ambiente corporativo, surge outro problema: se instalarmos diversos
pontos de acesso individualmente configuráveis, como será a cooperação entre eles?

Pontos de acesso descoordenados podem interferir uns com os outros e reduzir a capacidade
da rede. Além disso, à medida que a rede cresce, a gerência desses ativos adicionais poderá
Figura 5.5 sobrecarregar a equipe de TI. Para tentar mitigar esses problemas, muitos fabricantes
Alguns fabricantes, defendem a ideia de uma arquitetura centralizada, onde uma controladora gerencia os
como a Cisco,
oferecem pontos de acesso, decidindo por eles parâmetros como o canal ou a potência de transmissão.
tanto modelos A controladora também pode concentrar funcionalidades como NAT e DHCP, retirando essas
standalone (à funções dos pontos de acesso controlados.
esquerda, o
Wireless Cisco No jargão comercial, esses pontos de acesso controlados são referidos como thin APs
AIRSAP2602I-
TK9BR), quanto (pontos de acesso “magros” ou, de poucas funcionalidades), em contraposição aos thick APs
gerenciados por (pontos de acesso “gordos”, carregados de funcionalidades). A figura 5.5 mostra modelos de
controladora (no pontos de acesso standalone e controlados de um mesmo fabricante.
meio, o Wireless
Cisco AIRCAP2602E-
TK9BR) e até
modelos que
podem operar
tanto standalone,
quanto controlados
(à direita, o Cisco
Aironet 1130AG
repousa sobre a
controladora).

Além da decisão global, que leva a uma racionalização no uso do espectro, a controladora
permite também a configuração e a gerência centralizadas. Com isso, através de uma única Capítulo 5 - Equipamentos para redes IEEE 802.11
interface, é possível alterar o SSID da rede, mudar a faixa de IPs alocadas para as estações
(via DHCP), mudar o mecanismo de autenticação, verificar como a carga de usuários e o
tráfego se distribui pela rede e identificar um ponto de acesso travado, por exemplo.

Em contraste com a solução centralizada, há fabricantes que oferecem pontos de acesso de


alta capacidade. São, geralmente, dispositivos modulares (figura 5.6), incorporando diversas
interfaces em um mesmo gabinete e com muitas otimizações proprietárias (não previstas no
padrão), que permitem, por exemplo, transmissões simultâneas e grande reúso espacial, ou
seja, transmissões que não interferem entre si.

71
APs densos modulares Figura 5.6
2,4 GHz
Antenas direcionais Esse modelo da
5 GHz 5 GHz Xirrus (XR-7230)
suporta até 8
rádios IEEE 80211n
5 GHz 2,4 GHz no mesmo chassi.
A abordagem
centralizada se
contrapõe ao
2,4 GHz 2,4 GHz modelo thin AP/
Inteligência distribuída 5 GHz controladora,
com um ponto
de acesso
Equipamento para ambientes externos extremamente
sofisticado. Note,
1 Praças, parques e pátios de edifícios. q no exemplo à
direita, como as
1 Eventos musicais ou esportivos. faixas de frequência
podem ser usadas
1 Principais desafios: simultaneamente,
2 Proteção do equipamento. reduzindo a
interferência. O
3 Chuva, temperaturas extremas e raios UV. mesmo fabricante
oferece modelos
3 Caixa hermética. que suportam
2 Alimentação. até 16 rádios IEEE
802.11ac.
3 Painéis solares.

2 Conectividade.

3 Redes em malha.

3 Segundo rádio para o backhaul.

Redes sem fio em ambientes externos públicos ou privados se tornaram comuns nos últimos
anos. É crescente a demanda por conectividade em praças, parques, pátios de edifícios ou
durante eventos musicais ou esportivos. Os principais desafios, no caso das redes colocadas
em ambientes externos, são a proteção do equipamento, sua alimentação e conectividade.

Figura 5.7
À esquerda, o
ponto de acesso
para uso externo
da Aruba, da série
270, que opera em
IEEE 802.11n/ac,
com MIMO 3x3. Ao
centro, do mesmo
Para sobreviver ao sol e à chuva, o equipamento deve ser bem vedado e feito de material fabricante, o
resistente aos raios ultravioleta. A vedação deve incluir, principalmente, os conectores de rede modelo AP 225 PoE,
e o cabo de alimentação. Felizmente, os principais fabricantes costumam oferecer uma grande para ambientes
internos. O modelo
linha de produtos (ver figura 5.7) que incorpora tanto modelos indoor quanto outdoor. da direita, também
Tecnologias de Redes sem Fio

da Aruba (AP-228),
Uma alternativa para se utilizar, em ambiente externo, um equipamento fabricado para uso é desenhado para
interno, é protegê-lo com uma caixa hermética (figura 5.8). Se instalado em locais onde não ambientes internos
há acesso à rede elétrica, uma fonte de energia que está crescendo em popularidade são hostis.

painéis fotovoltaicos (painéis solares), ver figura 9.

Mesmo os ambientes internos podem ser desafiadores, em certos casos, como está-
dios esportivos e armazéns, onde a temperatura e a umidade não são controladas.

72
Figura 5.8
Dois exemplos de
caixas herméticas.
À esquerda, um
modelo em plástico,
de baixo custo. À
direita, um modelo
em alumínio, mais
duradouro e já
com orifícios para
a passagem dos
cabos e ferragens
para a fi xação em
mastro.

Figura 5.9
Pontos de acesso
alimentados por
painéis solares são
uma boa opção
em locais de difícil
acesso. A foto
mostra o SolarBase
EZSB-2400, da EZ
Bridge, que utiliza
um painel solar de
60W e baterias de
Lítio (LiFePo) de
19Ah para garantir
a operação em Já no caso da falta de conectividade, ou seja, se o ponto de acesso for instalado longe da
períodos sem rede cabeada, uma alternativa é a arquitetura de rede em múltiplos saltos (ver sessão de
incidência solar. O
ponto de acesso aprendizagem 2). Nessa topologia, o ponto de acesso se comunicará com a infraestrutura
fica acondicionado por intermédio de outros pontos de acesso, ou seja, usando sua interface sem fio. Como
em uma caixa vimos, pode haver penalização de desempenho devido ao compartilhamento do canal entre
hermética
de alumínio, o tráfego local (estações com o ponto de acesso) e o tráfego distribuído entre os pontos de
assim como as acesso. Nesse caso, um segundo rádio pode ser utilizado para o entroncamento (backhaul),
baterias. A antena reservando o primeiro para prover acesso às estações. Evidentemente, esses dois rádios
omnidirecional está
conectada através operariam em faixas de frequências distintas (2,4 GHz para acesso e 5,8 GHz para o entron-
de um conector camento, por exemplo) ou canais ortogonais (canais 1 e 11 do IEEE 802.11g, por exemplo).
tipo N.

Pontos de acesso com múltiplas interfaces


Rádios compatíveis com várias PHYs. q
Capítulo 5 - Equipamentos para redes IEEE 802.11
1 Flexibilidade.

1 São comuns:

2 b/g.

2 a/n.

2 bang (a/b/g/n).

2 ac/n.

Vários rádios.

1 Elevação no custo.

Um rádio com várias antenas.

1 Diversidade ou MIMO.

73
É comum que pontos de acesso sejam compatíveis com mais do que uma PHY do IEEE
802.11. Um exemplo comum são os pontos de acesso “b/g” (compatível com as PHYs “b” e
“g”) ou “bang” (compatível com as emendas “a”, “b”, “g” e “n”). Os novos pontos de acesso
IEEE 802.11ac, por exemplo, são geralmente retrocompatíveis com as emendas (PHYs) “a” e
“n”. Além de um único rádio suportando várias PHYs, é possível também que o dispositivo
possua várias interfaces, ou seja, múltiplos rádios. Como dissemos há pouco, isso é conve-
niente para a criação de topologias em malha.

Um raciocínio similar pode ser aplicado em relação às antenas. Vimos que um ponto de acesso
pode operar com uma única antena ou com várias antenas em esquema de diversidade (o
ponto de acesso seleciona a antena com o melhor sinal na recepção e ignora as demais).
E também vimos que sistemas de maior taxa de transmissão, baseados nas emendas “n” e
“ac”, podem trazer múltiplas antenas em um esquema de MIMO. Alguns pontos de acesso
têm múltiplas antenas externas, mas há também os modelos em que as antenas estão
embutidas e não são visíveis ao usuário. Antenas desenroscáveis se tornaram incomuns nos
últimos anos, mas as antenas articuladas, as quais o usuário pode ajustar a orientação, são
bastante comuns.

As antenas são parte crucial de qualquer sistema de transmissão sem fio e receberão
atenção especial adiante.

Outras vantagens competitivas


O que o padrão não resolve: q
1 Adaptação de taxa.

1 Adaptação de potência de transmissão.

1 Balanceamento de carga.

1 Outras: inventividade dos fabricantes.

A expansão do mercado de Wi-Fi foi seguida por um grande aumento na oferta de pontos de
acesso. Para se diferenciar, os fabricantes costumam explorar lacunas deixadas pelo padrão
IEEE 802.11. Vimos que mecanismos de adaptação de taxa e controle de potência podem ser
implementados em arquiteturas com controladora, mas eles também estão presentes mesmo
em redes formadas por um único ponto de acesso – é sempre preciso decidir a que taxa e com
que potência transmitir, e uma boa escolha pode trazer ganhos significativos em desempenho.

Além disso, muitos fabricantes prometem, em arquiteturas com controladora, promover


balanceamento de carga, isto é, distribuir as estações entre os pontos de acesso de um
ESS, evitando que algum deles fique sobrecarregado. O balanceamento de carga é mais
um exemplo de tecnologia não descrita no IEEE 802.11. E, em verdade, é um problema mais
complexo do que aparenta, visto que as estações executam seus próprios algoritmos não
Tecnologias de Redes sem Fio

padronizados para selecionar um ponto de acesso ao qual se associar.

Antenas
Uma antena é um transdutor. q
1 Converte uma corrente em uma onda eletromagnética e vice-versa.

74
Principais parâmetros de uma antena. q
1 Ganho e padrão de irradiação:

2 Omnidirecionais, setoriais e direcionais.

1 Frequência de operação:

2 Para o Wi-Fi são de interesse as antenas para 2,4 GHz e 5 GHz.

1 Outras características serão brevemente mencionadas adiante.

Uma antena é um transdutor. Na recepção, sua função é converter uma onda eletromagnética
captada no ar em uma corrente elétrica no meio confinado, ou seja, no cabo ao qual está
conectada. Na transmissão, o processo é o contrário: o sinal a ser transmitido, codificado
como uma corrente elétrica, é recebido através do cabo e convertido em uma onda eletro-
magnética que se propagará até a antena receptora.

Diretividade de uma antena


1 Radiador isotrópico: energia distribuída uniformemente em todas as direções. q
2 O Sol é um radiador isotrópico.

2 Uma lanterna é não isotrópica.

1 Antenas práticas são não isotrópicas.

1 Quando a energia é concentrada em uma direção há um ganho.

2 Não é amplificação do sinal, apenas concentração espacial.

Antenas têm diversos parâmetros que as caracterizam, sendo o mais importante o seu
ganho de diretividade, ou simplesmente ganho. Trata-se da medida em que a energia
transmitida pela antena se concentra em certas direções, em detrimento de outras. Para
ilustrar o conceito, pensemos no sol (figura 5.10). A energia se propaga do sol igualmente em
todas as direções (sabemos que há perturbações na atividade solar: as chamadas manchas
solares, que fazem com que essa afirmação seja uma simplificação, mas vamos esquecer
disso por hora) e, por isso, o sol é um radiador isotrópico.

Irradiação Medida
2
3 1

Figura 5.10
O sol é um 4 SOL 0 |8
radiador isotrópico, Capítulo 5 - Equipamentos para redes IEEE 802.11
emitindo energia
uniformemente em 5 7 0 1 2 3 4 5 6 7 8
todas as direções. 6 Posição no círculo

Antenas práticas, no entanto, não são isotrópicas. Elas sempre irradiam mais fortemente
em uma ou outra direção. É dessa concentração da energia que vem o seu ganho. Ou seja,
a antena não amplifica o sinal, apenas o concentra em determinada direção, como faz o
refletor cônico de uma lanterna (figura 5.11).

75
Figura 5.11
Uma lanterna
Irradiação Medida é um radiador
2
Irradiação Máxima não isotrópico,
3 1 já que concentra
energia em uma
determinada
4 0 |8 direção (na
região frontal)
em detrimento
5 7 0 1 2 3 4 5 6 7 8 de outras regiões
6 Posição no círculo (como a traseira).
Compare a
intensidade de luz
nas direções 4 e 0.

Padrão de irradiação
O padrão de irradiação de uma antena pode ser representado graficamente: q
1 Cortes no plano horizontal e vertical.

1 Seriam dois círculos perfeitos, no caso de um radiador isotrópico.

Uma forma padronizada de documentar o padrão de irradiação de uma antena é através


de seus diagramas de irradiação. Conforme se vê na figura 5.12, o padrão tridimensional é
simplificadamente apresentado através de dois cortes (horizontal e vertical). A figura mostra
o padrão de uma antena omnidirecional. Observe que o padrão real, tridimensional, de uma
antena omnidirecional, é semelhante a um toróide. A figura 5.14 apresenta os diagramas
horizontal e vertical resultantes. Note que, no plano horizontal, a irradiação é igual em todas
as direções, ao passo que no plano vertical ela diminui à medida que a elevação aumenta e é
mínima quando estamos exatamente acima ou a seguir da antena.

Diagrama de
irradiação horizontal
Figura 5.12
Uma forma
padronizada de
especificar como a
energia transmitida
LL Corte no plano horizontal pela antena
será distribuída
no espaço,
os diagramas
de irradiação
sintetizam a
informação
tridimensional
Tecnologias de Redes sem Fio

em dois cortes: o
padrão horizontal
Corte no plano vertical (apresentado
acima) e o padrão
Diagrama de vertical (a seguir, na
irradiação vertical figura).

76
Ganho em dBi
Ganho de diretividade é medido em dBi. q
1 Escala logarítmica.

1 Ganho (dBi) = 10 log10 (DMAX /DREF ).

2 DMAX é a densidade de potência na direção para a qual a antena irradia mais fortemente.

2 DREF é a densidade de potência do radiador isotrópico.

O ganho de diretividade de uma antena é expresso em uma medida logarítmica chamada de


dBi (muitas vezes, equivocadamente substituída por dB). O ganho de diretividade é função
da razão entre a potência transmitida na direção de maior ganho e a potência que seria
irradiada por uma antena isotrópica, conforme a fórmula:

Ganho (dBi) = 10 log10 (DMAX /DREF )

Onde DMAX é a densidade de potência na direção para a qual a antena irradia mais forte-
mente e DREF é a densidade de potência do radiador isotrópico, usado como referência.

A figura 5.13 ilustra o ganho de diretividade através do diagrama de irradiação de uma


antena direcional. O diagrama é sempre orientado de forma que a direção de maior ganho
esteja em 0 o. Note que, nessa direção, o sinal está consideravelmente mais forte do que o
marcado pelo círculo pontilhado (radiador isotrópico), principalmente em se considerando a
escala logarítmica usada. A antena de 20dBi, usada no exemplo, vai irradiar 100 vezes mais
potência na direção de maior ganho, para a qual será apontada (direção 0o).

270o
Figura 5.13 lobos secundários
O padrão de
irradiação de 20 dBi lobo primário
uma antena
10 dBi
omnidirecional
de 20 dBi, usado 0 dBi
para ilustrar o
cálculo do ganho.
Observe que em
180o 0o
0 o , o sinal está 20
dBi acima do nível
que seria emitido
por um radiador
isotrópico (ou
ganho do
seja, se a energia
radiador Capítulo 5 - Equipamentos para redes IEEE 802.11
fosse distribuída
isotrópico
uniformemente em
todas as direções). 90o

Antenas omnidirecionais
1 Irradia uniformemente no plano horizontal, mas de forma variável no plano vertical. q
2 O prefixo “omni” é enganoso.

1 Tipo mais comum de ser encontrado nos APs e estações.

1 Escolha natural quando não se conhece, a priori, a distribuição espacial dos usuários.

77
A antena que mais se aproxima do radiador isotrópico é a antena omnidirecional. Nesse tipo
de antena, a energia é irradiada uniformemente no plano horizontal, mas de forma variável
no plano vertical, dependendo do ângulo de elevação. Observe que o nome omnidirecional
é enganoso, já que o prefixo grego omni (“todos” ou “todas”) indicaria que a antena seria
isotrópica, o que não é o caso.

90 90

120 60 120 60

Phi=90

150 30 150 30

180 0 180 0
-20 -20
-10 -10
0 10 (dBi) 0 10 (dBi)

210 330 150 30

Phi=270

240 300 120 60

270 90

Antenas omnidirecionais são as mais comumente encontradas em pontos de acesso e Figura 5.14
estações (apesar de muitas vezes estarem ocultas, dentro do chassi do equipamento). O diagrama de
irradiação de
A figura 5.15 mostra modelos de antenas omnidirecionais comuns em instalações e uma antena
equipamentos Wi-Fi. omnidirecional.
Note que a energia
é uniformemente
distribuída no
plano horizontal
(à esquerda),
mas, no plano
vertical, depende
do ângulo de
elevação (à direita).
Por questões de
fabricação, os
padrões de antenas
reais, testados
em laboratório,
apresentam
pequenas
irregularidades
na distribuição da
energia em relação
a esta figura
idealizada.
Tecnologias de Redes sem Fio

78
Figura 5.15
Antenas
omnidirecionais.
Para uso externo
(à esquerda) e
com ganho de 15
dBi e uso interno
(à direita), de 4
dBi. Ambas são
do tipo mais
comum de antena
omnidirecional, o
chamado dipolo.

Antenas setoriais
Concentram a energia em uma faixa. q
1 Ângulos comuns: 30, 45, 60, 90, 120 e 180 graus.

Indicado para os limites de uma área de cobertura.

1 Paredes externas e tetos.

Quando se deseja privilegiar uma região, concentrando a energia na sua direção, uma
antena setorial é a solução adequada. Imagine, por exemplo, uma antena instalada no teto
de uma casa. Nesse caso, não há interesse em propagar energia através do telhado e uma
antena setorial voltada para baixo seria uma boa opção. Antenas setoriais podem concen-
trar a energia em regiões mais estreitas ou mais amplas. Isso é determinado pela largura
do feixe – um ângulo que marca os pontos onde a potência irradiada é igual a pelo menos
metade da potência irradiada na direção de maior ganho. A figura 5.16 mostra uma antena
setorial de aproximadamente 60o de largura do feixe.

Capítulo 5 - Equipamentos para redes IEEE 802.11

79
90 90

120 60 120 60

Phi=90

Phi=0

150 30 150 30

180 0 180 0
-20 -20 -10
-10 0 0 10 (dBi)
10 (dBi)

150 30 150 30

Phi=180
Phi=270

120 60 120 60

90 90

A figura 5.17 mostra duas antenas setoriais comerciais usadas em instalações de Wi-Fi. Para Figura 5.16
usá-las, é preciso que o ponto de acesso tenha antena removível ou não venha com qualquer O diagrama de
irradiação de uma
antena. Antenas setoriais integradas a pontos de acesso também não são incomuns. antena setorial.
Note que a energia
é concentrada em
uma determinada
direção, tanto no
plano horizontal (à
esquerda) quanto
no plano vertical
(à direita). A maior
parte da energia
será concentrada
na região
demarcada pelo
ângulo mostrado
em azul. O ângulo
horizontal é uma
especificação
importante de uma
antena setorial.
Nesse exemplo,
temos um ângulo
aproximado de 60
graus e um ganho
de 10 dBi.

Figura 5.17
Dois exemplos de
antenas setoriais.
À esquerda, um
painel, para ser
instalado na
Tecnologias de Redes sem Fio

parede. À direita
uma antena setorial
para o teto. As
antenas estão
protegidas pelas
caixas plásticas,
que também
as tornam mais
esteticamente
agradáveis e
discretas.

80
Antenas direcionais
Concentram a energia em um feixe estreito. q
Figura 5.18 1 Para cobrir longas distâncias (enlaces ponto-a-ponto).
O diagrama de O padrão de irradiação costuma apresentar lobos secundários.
irradiação de uma
antena direcional. 1 Direções onde a antena apresenta um repentino ganho (além da direção primária).
Note que a energia
é fortemente O alinhamento é importante nos enlaces ponto-a-ponto.
concentrada em 1 Deve-se atentar para os lobos secundários (não alinhar por eles).
uma determinada
direção, tanto no À medida que o ganho de diretividade aumenta, a energia começa a se concentrar em faixas
plano horizontal (à cada vez mais estreitas e quase nenhuma energia é irradiada lateralmente. Nesse ponto,
esquerda) quanto
no plano vertical (à chegamos às antenas direcionais. Antenas direcionais são a escolha adequada quando se
direita). No entanto, deseja vencer grandes distâncias e estabelecer enlaces ponto a ponto. Aqui, o alinhamento
há os chamados correto das antenas será de vital importância.
lobos secundários,
direções em O padrão de irradiação de antenas direcionais (figura 5.18) costuma apresentar lobos
que a potência
irradiada poderá secundários (veja também a figura 5.13). São direções que apresentam um aumento súbito
ser significativa, e no ganho, mas que não alcançam a mesma intensidade da direção primária. Os lobos
variar rapidamente secundários podem confundir os técnicos durante o processo de alinhamento da antena.
com pequenas
mudanças de Isso porque, ao girar a antena, o técnico vai observar um aumento seguido da diminuição do
ângulo. ganho, exatamente como aconteceria na direção de maior ganho, o lobo primário.

90 90

120 60 120 60

Phi=90 Phi=90

150 30 150 30

180 0 180 0
-10 -10
0 0
10 10
20 (dBi) 20 (dBi)

150 30 150 30

Phi=270 Phi=270

120 60 120 60

90 90
Capítulo 5 - Equipamentos para redes IEEE 802.11

Figura 5.19
Antenas direcionais
podem ser vazadas,
para reduzir a
resistência ao vento
(à esquerda, uma
antena de 16 dBi
de ganho) ou com
pratos parabólicos
sólidos (à direita,
uma antena de 24
dBi). Ao centro, uma
antena direcional
(14 dBi) da TP-Link,
protegida por um
gabinete plástico.

81
Alguns exemplos de antenas direcionais podem ser vistos na figura 5.19. Note que uma
antena setorial não deixa de ser uma antena direcional de baixo ganho de diretividade e
muitas vezes as setoriais são referidas dessa forma na literatura.

A maior parte das antenas usadas em pontos de acesso Wi-Fi são omnidirecionais. Isso faz
todo o sentido, já que o fabricante não tem como saber onde o ponto de acesso será instalado
e quais as regiões de interesse do usuário, em termos de cobertura. Há, no entanto, pontos
de acesso integrados a antenas setoriais e até direcionais.

Formação de feixe
1 Beamforming. q
1 Técnica que combina várias antenas omnidirecionais, para a formação de um feixe
direcional.

2 Usada em sistemas de sonar, radar e em telefonia móvel.

1 Introduzida no IEEE 802.11n.

2 Sem sucesso (padronização incompleta).

1 Reintroduzida no IEEE 802.11ac.

Uma técnica utilizada em diversos sistemas (como sonares, radares e até em telefonia
móvel) e que tem se popularizado em redes Wi-Fi é a formação de feixe – ou beamforming.
Ela consiste na combinação de diversas transmissões simultâneas, e eletronicamente defa-
sadas, através de várias antenas omnidirecionais. O resultado global dessas transmissões
paralelas é um feixe altamente direcional.

A formação de feixe foi introduzida no Wi-Fi na emenda “n”, mas sem sucesso, visto que
o padrão não descrevia exatamente como a técnica seria empregada e a compatibilidade
entre dispositivos de fabricantes diferentes não era garantida. No IEEE 802.11ac, no entanto,
a técnica é de fato padronizada e promete melhorar o desempenho das redes Wi-Fi não
apenas pelo alcance ampliado, mas pela possibilidade de reuso espacial. Afinal, um feixe
direcional tem menos probabilidade de interferir com outras transmissões.

Outras características das antenas


Antenas apresentam diversos (outros) parâmetros: q
1 Polaridade, banda, eficiência etc.

No entanto, além do padrão de irradiação (diretividade) os cuidados básicos devem ser:

1 Impedância de 50 ohm.

1 Frequência de operação compatível com a faixa de interesse:

2 Na maioria dos casos 2,4 GHz e 5 GHz.

2 Antenas que operam em ambas as faixas também estão disponíveis.


Tecnologias de Redes sem Fio

1 Dimensões: centímetros.

1 Reciprocidade:

2 O padrão de irradiação de uma antena serve para explicar o seu funcionamento


tanto como transmissora quanto como receptora.

Antenas são um assunto complexo e, de fato, há muitos parâmetros que as caracterizam.


Felizmente, no caso das redes Wi-Fi, não precisamos nos preocupar demais com eles.
Uma vez selecionada a antena, em função de seu padrão de irradiação, é preciso verificar

82
apenas se ela foi otimizada para a frequência de interesse e se sua impedância é de 50 ohm.
Esses dois parâmetros garantirão que a antena alcançará uma eficiência razoável, ou seja, a
energia será transmitida no ar e não perdida sob a forma de calor ou refletida de volta para
o circuito transmissor (inclusive com algum risco de danificá-lo).

Assim, em termos de frequência, uma antena a ser utilizada em um ponto de acesso IEEE
802.11a deve operar bem em 5 GHz, enquanto que uma antena para IEEE 802.11g deve estar
otimizada para a faixa de 2,4GHz. Existem antenas de banda larga que suportam uma ampla
faixa de frequências (com algum sacrifício em termos de eficiência). As dimensões de uma
antena são inversamente proporcionais à sua frequência de operação. Assim, antenas para
2,4 GHz tendem a ser maiores do que as antenas para 5 GHz.

Finalmente, uma importante propriedade das antenas é o chamado princípio da reciprocidade.


A reciprocidade das antenas quer dizer que o padrão de irradiação é sempre equivalente ao
padrão de recepção do sinal. Ou seja, o mesmo diagrama representa como a energia trans-
mitida será distribuída no espaço e também em que regiões ela será melhor recebida pela
antena quando essa atuar como receptora.

Conectores
Grande diversidade. q
1 Tipo N: profissional, equipamento de uso externo.

1 Tipo SMA, TNC: encontrados em muitos dispositivos de prateleira.

1 Tipos U.FL, MMXC e MXC: pequenas dimensões, circuitos integrados.

Atenção à polaridade.

1 Usual: macho (rosca interna e pino central) e fêmea (rosca externa e receptáculo).

1 Polaridade reversa: macho (rosca interna e receptáculo) e fêmea: rosca externa


e pino central).

Impedância de 50 ohm.

Existe uma enorme gama de conectores usados em sistemas de RF e isso, muitas vezes,
pode ser uma dor de cabeça para técnicos e engenheiros. É preciso verificar se os diversos
dispositivos estão conectorizados da forma correta, antes de iniciar a instalação. Isso evitará
surpresas como descobrir que aquela antena não pode ser conectada a um determinado
cabo, por exemplo.

Não apenas a coleção de conectores é grande, como há também a questão de sua polaridade
Capítulo 5 - Equipamentos para redes IEEE 802.11
e enroscamento. Além dos usuais tipos macho (rosca interna e pino central) e fêmea (rosca
externa e receptáculo), alguns conectores apresentam variantes com polaridade invertida,
muitas vezes identificados como RP (do inglês, reverse polarity). Um conector RP fêmea, por
exemplo, terá rosca externa e pino central (ao invés de receptáculo) e um RP macho terá
rosca interna e receptáculo. Observe, portanto, que um conector de polaridade normal não
pode ser conectado a um conector RP. Note que são as próprias autoridades reguladoras
(como o FCC e a Anatel) que estimulam o uso de conectores RP e a confusão resultante, com
o objetivo de dificultar a substituição das antenas. Afinal, um equipamento certificado, pode
facilmente passar a operar fora dos limites legais, isto é, excedendo os níveis de irradiação
máximos permitidos, simplesmente pela substituição da antena.

83
Os principais conectores usados em equipamentos e cabeamento de redes Wi-Fi, são:

1 Conector tipo N: o conector mais comumente encontrado em ambientes externos. É de


grandes dimensões e se conecta por enroscamento. O tipo N (figura 5.20) suporta bem
as frequências de até 11 GHz. Como existem versões com impedância de 50 e 75 ohm,
deve-se tomar cuidado para selecionar as versões de 50 ohm;

1 Conector tipo SMA (SubMiniature version A): o SMA ( figura 5.21) é um tipo de
conector bastante comum em equipamentos Wi-Fi. Suporta bem frequências de até 18
GHz. É também um conector de enroscamento, de menores dimensões do que o tipo N.
Existem também os conectores SMB e SMC, de menores dimensões que o SMA;

1 Conector tipo U.FL (Hirose U.FL): um conector diminuto (figura 5.22) usado em situações
onde o espaço físico é limitado, como nas placas de circuitos integrados. É, portanto,
facilmente encontrado nas interfaces Wi-Fi. São conectores de pressão e não suportam um Figura 5.20
grande número de conexões e desconexões. Trabalham bem com frequências de até 6 GHz. Conector tipo N.
A foto mostra o
Outros conectores que podem ser encontrados em equipamentos Wi-Fi são os tipos MCX tipo macho, com
e MMCX, também de pequenas dimensões e geralmente utilizados como alternativa aos rosca interna e
conectores U.FL. O tipo TNC (figura 5.23) também é usado para conectar as antenas removí- pino, à esquerda
e o tipo fêmea,
veis de alguns modelos de ponto de acesso. com rosca externa
e receptáculo,
à direita. É um
conector de
grandes dimensões
(aproximadamente
2 cm de diâmetro).

Figura 5.21
Uma antena
omnidirecional
com conector SMA,
bastante usado
em equipamentos
Wi-Fi.

Figura 5.22
Conector tipo
U.FL, comumente
usado em placas de
circuito impresso.
A foto apresenta
conectores
bastante ampliados
(fêmea, à esquerda,
e macho, à direita).
Um conector U.FL
fêmea não ocupa
mais do que 3 mm 2
de área.
Tecnologias de Redes sem Fio

Figura 5.23
O conector
TNC é um tipo
ainda bastante
encontrado em
pontos de acesso
com antenas
destacáveis.

84
Cabos de RF (rádio frequência)
1 Introduzem perdas, isto é, atenuam o sinal. q
1 São adequados para determinadas faixas de frequência.

1 Pigtails:

2 Conectar o rádio à antena.

2 Finos e curtos (perdas significativas se longos).


Figura 5.24
O pigtail é um 1 Coaxiais para uso externo:
cabo curto e
delgado, que 2 Família RG.
geralmente conecta
a antena ao rádio. Entre o rádio e a antena, haverá sempre um trecho de cabo, mesmo que diminuto. Até mesmo
À esquerda, um em dispositivos com antenas embutidas geralmente há um trecho de cabo fino e curto que
pigtail é fi xado conecta o rádio à antena chamado de pigtail (do inglês “rabo de porco”, por conta de seu fino
na placa do rádio
Wi-Fi através de um calibre). A figura 5.24 mostra um pigtail com conectores U.FL (para ser conectado ao rádio) e
conector U.FL. Em SMA (para a antena).
seu outro extremo,
será fi xada a antena
através de um
conector SMA (que
poderá ser fi xado a
um furo no chassi
do equipamento).
À direita um pigtail
do mesmo tipo,
ampliado.

Antenas para ambientes externos geralmente são terminadas em conectores do tipo N,


próprios para conexão a cabos coaxiais de bitola maior e menor perda. Uma família parti-
cularmente popular de cabos usada em instalações de RF no Brasil são os cabos RG, com
destaque para os tipos RG-58 (mais fino) e RG-213 (mais grosso).

Os cabos devem ser mantidos o mais curto o possível, visto que atenuam o sinal
antes mesmo de ele ser transmitido!

A qualidade dos cabos e também das conexões é extremamente importante. Cabos com
conectores montados incorretamente ou com mau contato podem inviabilizar qualquer
sistema de RF.
Capítulo 5 - Equipamentos para redes IEEE 802.11

Outros dispositivos: adaptadores e amplificadores.


Para não substituir conectores, muitas vezes é preciso usar adaptadores. q
1 Introduzem perdas adicionais.

1 Cabos adaptadores são comuns para a conexão de antenas.

1 Conector N em uma ponta e TNC em outra, por exemplo.

Amplificadores podem ser usados para regenerar o sinal.

1 Atenção aos limites legais (Resolução Anatel 506).

1 Podem distorcer o sinal.

85
Quando se deseja interconectar dois dispositivos terminados com conectores incompatíveis,
e não é conveniente reconectorizar um deles, a solução é utilizar um adaptador (figura 5.25).
Adaptadores introduzem perdas adicionais e devem ser evitados sempre que possível. Quando
os dois equipamentos a serem conectados ficarem distantes um do outro, uma possibilidade é
usar cabos adaptadores (cabos que possuem conectores distintos em cada extremidade).

Figura 5.25
À esquerda, um
adaptador N
macho para
RP-SMA macho.
À direita, um
cabo adaptador,
terminado em
conectores N
e TNC.

Amplificadores podem ser usados para reforçar o sinal, principalmente se longos cabos
forem usados (atenuando fortemente o sinal). Seu uso, no entanto, deve ser cuidadoso. Em
primeiro lugar, há os limites legais de potência irradiada, estabelecidos na Resolução 506, da
Anatel. Além disso, amplificadores podem distorcer o sinal e degradar a relação sinal ruído.

Figura 5.26
Um amplificador
de 1 W com
conectores N.

PoE (Power over Ethernet)


1 Alimentação através do cabo de rede. q
2 Energia é injetada em um par do cabo de rede.

1 Padronizada em 2003: iEEE 802.3af.

1 Aperfeiçoada em 2009: iEEE 802.3at.

1 Muitos modelos de pontos de acesso corporativos suportam.

2 Raro em modelos domésticos.

1 Switches PoE simplificam o uso.

2 Na ausência deles (são caros), é preciso usar injetores.

1 O PoE permite desligar e religar um equipamento remotamente.

A maioria dos pontos de acesso é alimentada através de conversores AC/DC, muitas vezes
Tecnologias de Redes sem Fio

colocados fora do gabinete, para evitar aquecimento. Há alguns anos, as antigas fontes lineares
foram substituídas por fontes chaveadas, mais eficientes, menores e mais leves (por outro lado,
se forem de má qualidade, serão mais susceptíveis a sobretensões e menos duráveis).

86
Figura 5.27
Um switch PoE da
D-Link (modelo DGS
1008P) à esquerda,
com 4 portas PoE
(marcadas em
amarelo), e um
injetor PoE à direita.
O segmento de
cabo é conectado
acima, e o cabo Muitas vezes, no entanto, o local onde o ponto de acesso será instalado está distante de
conectado a seguir, qualquer tomada. A solução óbvia passa pela ampliação da planta elétrica, o que pode ser
energizado, será
ligado ao ponto de custoso. De toda a maneira, também pode ser necessário o lançamento de cabos de rede,
acesso PoE. para formar o sistema de distribuição ao qual os pontos de acesso serão ligados. Assim,
para simplificar a passagem dos cabos, uma alternativa é o uso da rede de pares trançados
tanto para dados quanto para alimentação dos pontos de acesso. Para esse propósito,
existe a tecnologia Power over Ethernet, ou PoE, padronizada pelo IEEE em 2003 como IEEE
802.3af e, posteriormente, aperfeiçoada no padrão IEEE 802.3at, de 2009.

A energia pode ser injetada no cabo por um switch PoE (consideravelmente mais caro do que
um switch sem essa capacidade) ou por um injetor PoE (ambos mostrados na figura 5.27).
O ponto de acesso deve também ser compatível com o padrão PoE – ou a energia injetada
no cabo poderá queimar sua interface WAN.

Alternativamente, também é possível utilizar pontos de acesso não PoE, instalando um


extrator (também chamado de separador ou splitter), que separaria a energia dos dados
antes desses serem entregues ao dispositivo. A figura 5.28 mostra um par injetor/extrator
Figura 5.28
Se nenhum dos PoE. A figura 5.29 sumariza as três formas de se utilizar PoE em uma instalação, dependendo
equipamentos da capacidade dos pontos de acesso e dos switches utilizados.
(switches ou
pontos de acesso)
é compatível com
PoE, ainda assim
é possível injetar
a energia no cabo
com um kit injetor/
extrator, ou PoE
splitter.

Capítulo 5 - Equipamentos para redes IEEE 802.11

87
Figura 5.29
Três formas de se
utilizar PoE. Na
AP PoE AP PoE AP primeira, e mais
extrator PoE simples, tanto o
ponto de acesso
injetor PoE quanto o switch
ao qual esse se
injetor PoE conecta suportam
PoE. Na segunda,
um injetor é usado
switch PoE switch para inserir energia
no cabo de rede
switch – uma alternativa
quando pontos
Outra vantagem do PoE é que equipamentos podem ser desligados remotamente, de acesso PoE
são conectados a
simplesmente removendo a energia injetada. switches que não
suportam PoE. O
Cabeamento para instalações PoE terceiro cenário
representa uma
Em que pares a energia é injetada? q possível solução
quando nenhum
1 Alternativa A: pares transportam dados e energia ao mesmo tempo. dos equipamentos
suportam PoE.
1 Alternativa B: pares vagos, se existentes (Ethernet 10baseT e 100baseTX). Nesse caso, é
PoE: cabos categoria 3 podem ser usados se pouca potência é necessária. preciso usar
injetores e
1 IEEE 802.3af-2003: 15,4W DC, 350mA. extratores.

1 Até 2,5W podem ser perdidos no cabo.

PoE+: para maior potência, se recomendam os cabos categoria 5 ou superiores.

1 IEEE 802.3at-2009: 30W DC, 600mA.

1 Até 4,5W podem ser perdidos no cabo.

O PoE pode operar de dois modos. No chamado modo alternativo B, a energia é injetada
em pares não utilizados do cabo UTP. Essa é uma alternativa natural quando o cabeamento
está sendo utilizado por dispositivos Ethernet 10baseT (Ethernet a 10 Mb/s) ou 100baseTX
(Fast Ethernet, 100 Mb/s), padrões em que nem todos os quatro pares do cabo são usados.
O modo alternativo A é necessário quando padrões mais rápidos e velozes do Ethernet são
usados (como o Gigabit Ethernet) já que, nesse caso, todos os quatro pares são usados para
o transporte de dados.

A principal diferença entre os padrões IEEE 802.3af e IEEE 802.3at é a potência entregue
aos dispositivos PoE. O primeiro é capaz de prover até 12,9 W (já descontando as perdas no
cabo), enquanto o segundo chega a 25,5W (também descontando as perdas). As correntes
fornecidas, mesmo no padrão mais antigo, são suficientes para alimentar a maior parte dos
pontos de acesso do mercado.
Tecnologias de Redes sem Fio

Analisadores de espectro portáteis


1 O espectro não licenciado se torna facilmente congestionado. q
1 Interfaces Wi-Fi só permitem ver as redes Wi-Fi.

2 Dispositivos bluetooth, zigbee, telefones sem fio e fornos de micro-ondas passam


despercebidos.

88
1 Analisadores de espectro permitem ver o uso real do espectro. q
2 Costumam ser caros e de difícil operação.

1 Analisadores USB de baixo custo são uma alternativa viável.

2 WiSpy, da Metageek.

2 AirView, da Ubiquiti.

Como vimos na sessão de aprendizagem 1, as faixas não licenciadas de frequência, utili-


zadas pelo Wi-Fi, podem facilmente se tornar congestionadas, ocasionando a degradação do
desempenho da rede. Infelizmente, não é possível enxergar a situação do espectro através
de uma interface Wi-Fi padrão. Isso porque a interface apenas será capaz de identificar as
redes Wi-Fi presentes nas redondezas e nada poderá dizer sobre dispositivos de outras
tecnologias, como bluetooth, ou telefones sem fio. Da mesma forma, não será capaz de
identificar a poluição espectral causada por equipamentos como, por exemplo, os fornos de
micro-ondas. Para se visualizar o espectro, identificando a energia de RF presente em cada
frequência, o equipamento adequado é o analisador de espectro.

Figura 5.30 Analisadores de espectro são equipamentos caros e de difícil operação. No entanto, nos
À esquerda, o últimos anos, surgiram alternativas de baixo custo, acompanhadas de software intuitivo.
WiSpy 2.4x, da
Metageek, com Esses analisadores portáteis se conectam a um computador através de interface USB e
antena destacável custam menos de US$ 100 em seus modelos mais simples (um custo baixo para um anali-
(note o conector sador de espectro).
SMA) é um dos
modelos da Dois exemplos populares são o WiSpy (da Metageek) e o AirView (da Ubiquiti). Ambos podem
família WiSpy, que
inclui também ser vistos na figura 5.30. São acessórios úteis no processo de instalação e diagnóstico de
analisadores para redes Wi-Fi, como veremos em sessões posteriores do curso.
a faixa de 5 GHz. À
direita, o Airview,
da Ubiquiti, e uma
captura de tela do
software que o
acompanha, e que
exibe graficamente
as medidas obtidas
pelo analisador (no
caso do WiSpy, o
software utilizado é
o Channalyzer).

Capítulo 5 - Equipamentos para redes IEEE 802.11

89
90
Tecnologias de Redes sem Fio
6
Segurança
objetivos

Entender o problema da segurança em redes sem fio; Conhecer os padrões de


segurança (WEP, WPA1, WPA2, WPA Personal, WPA Enterprise e WPS); Aprender
sobre auditoria em redes sem fio (captura de pacotes).

O problema da segurança; Problemas típicos das redes sem fio; Padrões de

conceitos
segurança no Wi-Fi: WEP, WPA, 802.1X e EAP, WPA2 e WPS; RSN: Robust Security
Network; O que há de mais novo em segurança; Outras técnicas de segurança;
Auditoria de redes Wi-Fi; Atacar a própria rede.

O problema da segurança
Objetivos de segurança em redes: q
1 Privacidade.

2 Informações só estão disponíveis para o remetente e o destinatário.

1 Integridade.

2 Terceiros não adulteram dados.

1 Autenticidade.

2 Participantes da comunicação são quem afirmam ser.

Rede sem fio versus cabeada.

1 Cabo provê camada de segurança física.

1 Transmissões sem fio estão sujeitas a interceptação e manipulação.

Segurança é um tópico de extrema importância em redes de computadores. Os procedimentos


e técnicas de segurança existem para combater o mau uso dos recursos compartilhados,
afastar usuários mal-intencionados e garantir a privacidade e a integridade dos dados tra-
Capítulo 6 - Segurança

fegados e armazenados. Esses procedimentos também visam garantir a autenticidade dos


agentes, ou seja, se um indivíduo, máquina ou programa é de fato quem afirma ser.

Esses objetivos são comuns a todas as redes de computadores, mas são particularmente
difíceis em redes sem fio. Quando a conexão entre os computadores em uma rede é feita
através de cabos, a sua invasão só é possível através do acesso direto à infraestrutura
cabeada. Por se tratar de um meio de transmissão guiado, o cabo provê o benefício adicional

91
de isolar a comunicação de agentes externos. Em redes sem fio, no entanto, como o sinal
se propaga de maneira não guiada, não existe a segurança física provida pelo cabeamento.
Com isso, um atacante pode facilmente interferir na comunicação, tornando o problema da
segurança mais importante e complicado.

Na ausência de um mecanismo de segurança física, qualquer indivíduo com uma antena


e um receptor de rádio sintonizado na frequência de operação correta pode interceptar a
comunicação ou utilizar os recursos dessa rede. O problema clássico da segurança costuma
ser dividido em garantir três propriedades:

1 Privacidade: os dados só podem ser acessados pelo remetente e destinatário legítimos;

1 Integridade: os dados não são adulterados por terceiros;

1 Autenticidade: os agentes envolvidos são de fato quem afirmam ser.

Nesta sessão, discutiremos as técnicas empregadas para alcançar esses objetivos em uma
rede sem fio.

Problemas típicos das redes sem fio


Uso não autorizado de uma rede sem fio. q
1 Redução do desempenho da rede para o usuário legítimo.

Negação de serviço.

1 AP é um ponto central de falha.

1 Uso de meio não guiado facilita execução de jamming.

Interceptação de tráfego.

1 Atacante pode interceptar e inspecionar todo o tráfego.

Além de todos os problemas usuais das redes cabeadas, em redes sem fio existem outros
específicos. O mais típico problema de segurança nas redes Wi-Fi é o simples uso não auto-
rizado, através da associação ao ponto de acesso; é o caso prosaico do vizinho que utiliza a
rede sem fio desprotegida do apartamento ao lado. Como a banda em uma rede sem fio é
limitada em comparação às redes cabeadas, e também porque o tempo de acesso ao meio
do vizinho tende a ser maior (por conta da distância, que provavelmente implicará no uso de
taxas de transmissão mais baixas e mais retransmissões), essa conexão clandestina penali-
zará o usuário legítimo.

É importante notar, no entanto, que, em muitos casos, esses acessos clandestinos não são
intencionais. Muitos sistemas estão configurados para tentar a associação automaticamente
ao ponto de acesso com sinal mais forte.

Outro tipo de ataque nas redes sem fio é a negação de serviço, uma técnica de agressão cujo
objetivo é tornar uma rede ou recurso da rede inacessível. O DoS (Denial of Service) não é
um problema exclusivo das redes sem fio, mas, nelas, é mais grave por duas razões centrais:
Tecnologias de Redes sem Fio

1 Uma rede sem fio operando em modo infraestruturado tem um ponto central de falha
(o ponto de acesso) que, se desabilitado, tornará toda a rede inviável;

1 Um atacante pode utilizar a técnica de jamming, que consiste no emprego de um disposi-


tivo que gera ruído na faixa de frequências na qual a rede opera. Tal dispositivo não requer
o emprego de qualquer técnica computacional sofisticada ou mesmo o acesso físico à rede:
uma antena direcional pode convergir a energia na área da rede e inviabilizá-la.

92
Finalmente, a interceptação de tráfego em uma rede sem fio pode ser realizada com relativa
facilidade. Basta sintonizar um receptor no canal correto. Novamente, o acesso físico não é
necessário, bastando o uso de antenas adequadas por parte do invasor.

Evolução da segurança no Wi-Fi


Primeira tentativa: WEP. q
1 Wired Equivalent Privacy.

1 Presente no padrão original, em 1997.

1 Malsucedido.

Fracasso levou à formação da força tarefa “i”.

1 Versão preliminar resultou no WPA, lançado em 2002.

1 Versão final da emenda publicada em 2004.

2 WPA2.

WPA (e WPA2) podem ser implementados de duas formas:

1 Personal ou Enterprise.

A figura 6.1 ilustra a evolução dos vários padrões de segurança presentes no IEEE 802.11. O
WEP (do inglês Wired Equivalent Privacy). Primeira solução de segurança adotada pelo Wi-Fi,
era parte integral do padrão original IEEE 802.11, lançado em 1997. A promessa, ao menos
no nome, era prover um grau de segurança equivalente ao de uma rede cabeada. Como
veremos, no entanto, esse objetivo não foi alcançado.
Figura 6.1
Cronologia Diante do fracasso do WEP, o IEEE formou a força tarefa “i” (TGi-Task Group i) para propor
dos padrões
de segurança mecanismos de segurança mais efetivos. Uma versão preliminar (draft) da emenda “i” foi a
presentes no IEEE base para o que a Wi-Fi Alliance batizou como WPA (Wi-Fi Protected Access), lançado no final
802.11. Primeira de 2002 e disponível em produtos a partir de 2003.
proposta, o WEP,
foi parte do padrão O trabalho do TGi foi finalizado e publicado em 2004, e deu origem ao mecanismo conhecido
original, lançado em
1997. Seu fracasso como WPA2. Como veremos, ambos os mecanismos, WPA e WPA2, podem ser implemen-
levou à necessidade tados nas vertentes pessoal (Personal) ou empresarial (Enterprise).
de novas soluções,
dando origem
WEP WPA2
ao IEEE 802.11i. 1997 - parte do padrão YHUV¥RȴQDOGRΖ(((L
Comercialmente, as 3HUVRQDOH(QWHUSULVH
soluções baseadas
no IEEE 802.11i WPA
ficaram conhecidas 2002 - baseado em um
como WPA e WPA2. GUDIWGRΖ(((L
3HUVRQDOH(QWHUSULVH

WEP
Chave pré-compartilhada. q
1 Configurada estaticamente e distribuída entre os usuários.
Capítulo 6 - Segurança

1 40 ou 104 bits.

1 Algarismos hexadecimais ou cadeia de caracteres.

1 Concatenada de um vetor de inicialização (IV) dinâmico.

Algoritmos RC4 (criptografia) e CRC-32 (integridade).

93
Como explicado anteriormente, o WEP é parte do padrão IEEE 802.11 original, de 1997.
Para garantir que apenas os usuários autorizados possam ter acesso à rede, o WEP exige
que uma chave seja configurada no ponto de acesso e distribuída para todos os usuários.
A chave é, portanto, pré-compartilhada (em inglês, utiliza-se a sigla PSK – Pre Shared Key).

Há certa confusão em relação ao tamanho das chaves usadas no WEP. O padrão prevê duas
alternativas: chaves de 40/64 bits (também conhecido como WEP-40) ou de 104/128 bits
(WEP-104). A confusão vem do fato de o usuário informar apenas uma parte da chave, que é
complementada por um elemento chamado vetor de inicialização (em inglês, IV, de Initialization
Vector), que tem 24 bits. Assim, no caso de uma chave de 128 bits, o usuário escolherá apenas
104, ao passo que no caso das chaves de 64 bits ele escolherá apenas 40 bits. O vetor de inicia-
lização é utilizado como uma parte dinâmica da chave, sendo alterado para cada transmissão,
evitando (ou tentando evitar) o uso repetido da mesma chave para várias transmissões.

Do ponto de vista do usuário, as chaves são configuradas como números de 10 ou 26


algarismos hexadecimais (dependendo do tamanho da chave escolhida). Como humanos
têm dificuldade em criar e memorizar números dessas magnitudes, muitos dispositivos
permitem que a chave seja especificada na forma de uma cadeia de 5 ou 13 caracteres ASCII.
Cada caractere é transformado em um byte, par de algarismos hexadecimais, através do seu
valor ASCII. Essa prática, embora facilite a manipulação das chaves pelos usuários, causa
dois problemas de segurança:

1 O número de combinações de chaves é reduzido, já que caracteres ASCII correspondem a


bytes com valores de 0 a 127 (ao invés de 0 a 255);

1 Usuários tendem a escolher chaves que correspondam a palavras de dicionário, o que


limita ainda mais as combinações possíveis de senhas.

De toda forma, a chave configurada pelo usuário é utilizada para a cifragem de quadros
utilizando um algoritmo de criptografia chamado RC4. O RC4 é um algoritmo bastante
popular, sendo empregado também, por exemplo, no TLS (Transport Layer Security).
Para garantir que o conteúdo do quadro não foi adulterado, os quadros WEP incorporam um
campo CRC (Cyclic Redundancy Check) de 32 bits.

WEP: autenticação
Dois métodos: q
1 Open System.

2 Sem troca de credenciais.

2 Na prática, sem autenticação.

2 Troca de quadros de autenticação é mera formalidade.

1 Shared Key.

2 AP envia desafio em texto plano.


Tecnologias de Redes sem Fio

2 Cliente cifra usando a chave compartilhada e responde.

2 Pode expor chave de criptografia.

Como explicado na sessão 3, para que uma estação se associe a um ponto de acesso, ela
necessita estar previamente autenticada. Para tanto, estação e ponto de acesso trocam
quadros de autenticação. Na sessão 3, não entramos no mérito de como exatamente esse
processo de autenticação se dá, isto é, que tipo de dados são trocados entre estação e
ponto de acesso. Aqui, faremos um breve resumo desse processo quando se utiliza WEP.

94
Basicamente, existem duas formas de autenticação previstas no WEP: o Open System e o
Shared Key. No método de autenticação Open System, a estação não precisa oferecer
qualquer tipo de credencial para o ponto de acesso, fazendo com que a troca de quadros de
autenticação seja uma mera formalidade do protocolo. Qualquer estação pode se autenticar,
mesmo sem possuir a chave WEP correta, fazendo com que, efetivamente, não haja autenticação.
Uma vez autenticada e associada, a estação pode transmitir e receber quadros usando a chave
compartilhada. Aqui, sim, se a estação não conhece a chave, não conseguirá utilizar a rede.

Já no método Shared Key, o processo de autenticação ocorre em quatro etapas:

1 Estação envia um quadro authentication request para o ponto de acesso;

1 Ponto de acesso responde com um desafio (dados aleatórios) em texto plano;

1 Estação cifra o desafio utilizando a chave compartilhada e envia o resultado de volta ao


ponto de acesso em um novo authentication request;

1 Ponto de acesso decifra o dado recebido da estação com a mesma chave e verifica se
ele corresponde ao desafio originalmente enviado. Em caso afirmativo, uma resposta
positiva é enviada à estação.

Embora o método Shared Key ofereça algum nível de autenticação, em oposição ao Open
System, ele apresenta um grave problema: como o desafio enviado pelo ponto de acesso
à estação é transmitido em texto plano, e um atacante pode ouvir tanto o desafio quanto
sua resposta, por conta de características do algoritmo de criptografia utilizado é possível
derivar a chave de criptografia utilizada. Isso permite a um atacante facilmente decifrar
dados criptografados com o WEP transmitidos pela rede.

WEP: problemas
Chaves curtas e reutilizadas. q
1 Poder computacional dos computadores modernos é suficiente para quebrá-las.

Vulnerabilidades do protocolo.

1 Informações importantes enviadas em texto plano.

IV curto.

1 Se repete frequentemente.

1 Facilita certos tipos de ataque.

Chaves compartilhadas.

1 Intrinsecamente inseguras.

1 Se espalham facilmente para usuários não autorizados.

Considerando o poder computacional atual dos computadores pessoais, chaves de 40 bits


são demasiadamente curtas. Mesmo as de 104 bits não são fortes o suficiente. Para piorar,
o WEP possui deficiências no próprio protocolo que o tornariam vulnerável mesmo com
chaves mais longas.
Capítulo 6 - Segurança

O reúso frequente de uma chave por períodos longos a torna vulnerável. O algoritmo RC4,
considerado razoavelmente seguro, não foi implementado de forma correta e tornou-se
ineficaz. Além disso, hoje são conhecidas formas de se adulterar um quadro burlando a
proteção do CRC.

O vetor de inicialização é outra fonte de vulnerabilidades. Como ele é parte da chave, mas
gerado dinamicamente, ele é transmitido em texto plano nos quadros. Infelizmente, revelar
uma parte da chave auxilia no processo de criptoanálise (ataque à criptografia). Além disso,

95
como o IV é curto (apenas 24 bits), as chaves completas (chave compartilhada concatenada
do IV) acabam se repetindo frequentemente (estudos mostram que a cada 5.000 quadros
transmitidos, há uma probabilidade de 50% de que haja IVs repetidos). Essa repetição
permite o emprego de um ataque conhecido como Related Key Attack.

Finalmente, o uso de chaves pré-compartilhadas é um procedimento intrinsecamente


inseguro. Afinal, as chaves têm de ser escolhidas pelo administrador da rede, configuradas
no ponto de acesso e distribuídas para todos os usuários. A experiência mostra que essas
chaves dificilmente são trocadas com a periodicidade recomendada. Além disso, como a
chave é compartilhada, é difícil evitar que a mesma se espalhe e seja conhecida por usuários
não autorizados seja porque um usuário previamente autorizado a ter a chave perdeu esse
status, mas a chave não foi alterada ou porque pessoas que conhecem a chave a comparti-
lham informalmente com outros usuários não autorizados.

WPA
Resultado de drafts do TGi. q
1 Também chamado de TKIP.

1 Solução temporária, motivada pela imagem ruim de insegurança do WEP.

1 Implementada e comercializada a partir de 2003.

Buscava retrocompatibilidade com hardware que implementava WEP.

1 Mesmo algoritmo de criptografia.

1 Mas mudanças no protocolo, implementadas em software.

2 Chaves temporais, adoção do algoritmo MIC.

Bem-sucedido.

1 Ainda considerado seguro para algumas redes.

1 Embora suplantado pelo WPA2.

Uma vez reconhecidas as falhas do WEP, o IEEE estabeleceu o TGi para tornar as redes Wi-Fi
mais seguras. De qualquer maneira, o estrago já estava feito: a esta altura, as redes sem fio
já eram percebidas como inseguras, dadas as vulnerabilidades do WEP. Além disso, mesmo
depois do lançamento do WPA, equipamentos continuaram dando suporte ao WEP e usuários
leigos acabavam utilizando essa solução insegura, contribuindo para o problema. Apenas
recentemente, com a adoção quase universal do WPA, as redes Wi-Fi venceram esse estigma.

Uma preocupação inicial do TGi foi garantir que os dispositivos Wi-Fi já vendidos ainda
pudessem ser aproveitados. A ideia era, portanto, criar melhorias que ainda pudessem ser
utilizadas pelos dispositivos lançados com WEP, bastando uma alteração de software. Essa
retrocompatibilidade permitiria uma migração mais fácil, especialmente considerando a já
grande popularidade dos dispositivos Wi-Fi naquele ponto.
Tecnologias de Redes sem Fio

Por outro lado, a retrocompatibilidade implicava continuar usando o algoritmo de cripto-


grafia RC4, que era suportado pelo hardware dos chips Wi-Fi. A criptografia é um processo
computacionalmente custoso e, por isso, é muitas vezes implementada em hardware espe-
cializado. Trocar o algoritmo obrigaria a troca do hardware.

Com base nesse objetivo, os drafts iniciais do TGi apresentaram uma solução de segurança
temporária para as redes Wi-Fi, substituindo o WEP. Tal solução, mesmo ainda não consti-
tuindo o padrão final, foi adotada e comercializada pelos fabricantes em 2002 sob o nome
de WPA, no padrão IEEE 802.11, esta solução ganha o nome de TKIP (Temporal Key Integrity

96
Protocol). De fato, o WPA foi suficientemente bem-sucedido e, mesmo tendo sido suplantado
por novos padrões, continua provendo um nível de segurança considerado aceitável para a
maioria das redes. Note, no entanto, que a Wi-Fi Alliance considera, desde 2012, o TKIP como
sendo depreciado.

Mesmo não podendo alterar o algoritmo de criptografia utilizado, o TKIP adotou uma série
de mudanças em relação ao WEP. Em particular, o CRC foi substituído pelo MIC (Michael
Integrity Check), um algoritmo mais eficiente na detecção de adulterações dos dados. Além
disso, o IV deixou de ser simplesmente concatenado à chave original. Em vez disso, a chave
original é combinada com o IV através de um processo complexo de operações binárias divi-
dido em duas fases. O resultado dessa computação é uma chave completamente diferente
(chamada de chave temporal, dando origem à sigla TKIP).

WPA: Personal vs. Enterprise


Duas soluções disponíveis: q
1 WPA Personal.

2 Como o WEP, usa chaves pré-compartilhadas.

2 Inseguro, pela tendência de espalhamento da chave.

1 WPA Enterprise.

2 Além de uma chave da rede, cada usuário possui senha própria.

3 Espera-se que usuários não compartilhem senhas.

3 É também possível bloquear usuários individuais.

2 Autenticação feita por um servidor RADIUS.

Uma característica do WEP que o WPA ainda preserva é o esquema de chaves pré-compartilhadas,
considerado não ideal para aplicações de segurança mais estritas. Mas uma alternativa
também foi oferecida pelo padrão: o uso de servidores de autenticação. Comercialmente,
essas duas soluções recebem os nomes de WPA Personal e WPA Enterprise, respectivamente.

No WPA Enterprise, um servidor de autenticação recebe pedidos de autenticação dos usuá-


rios e decide se deve ou não os aceitar. Nesse caso, os usuários têm senhas individuais, além
da chave da rede, provendo uma camada adicional de segurança. Dado que as senhas são
individuais, minimiza-se o problema de usuários compartilharem credenciais com pessoas
não autorizadas. Além disso, é possível bloquear o acesso de usuários específicos, sem pre-
judicar o acesso dos demais. Com isso, ainda que um usuário compartilhe suas credenciais
com pessoas não autorizadas, o administrador da rede pode simplesmente desautorizar o
acesso daquelas credenciais no servidor de autenticação.

Para implementar o servidor de autenticação, o IEEE escolheu uma tecnologia já existente e


testada há muito anos, o protocolo RADIUS (Remote Authentication Dial In User Service).
A figura 6.2 ilustra o mecanismo de autenticação de usuários suportado por servidor RADIUS,
o esquema do WPA Enterprise. Nessa arquitetura, o elemento que deseja se autenticar é
Capítulo 6 - Segurança

chamado de suplicante. É o suplicante que inicia todo processo logo após a associação ao
ponto de acesso, que, nesse caso, age como o autenticador. O papel do autenticador é inter-
mediar a conexão do suplicante com o servidor de autenticação e bloquear todo o tráfego
do suplicante que não seja referente à autenticação. Se o servidor de autenticação liberar o
acesso, o suplicante poderá usufruir de todos os serviços da rede. Caso contrário, será desas-
sociado pelo autenticador (ponto de acesso).

97
5HGHVVHPȴR Figura 6.2
Esquema de
6HUYLGRUGH$XWHWLFD©¥R
funcionamento do
$XWHQWLFDGRU 5$'Ζ86
WPA Enterprise.
O processo é
iniciado pelo
1 suplicante, nome
dado ao elemento
2 que deseja se
autenticar na rede
(nesse caso, um
ΖQWHUQHW laptop). O ponto
de acesso, nessa
6XSOLFDQWH solução chamado
3 de autenticador,
permite uma
associação inicial
do suplicante para
802.1X e EAP que este possa
se comunicar
Autenticação do WPA Enterprise não faz parte do IEEE 802.11. q com o servidor
de autenticação.
1 Mas sim do IEEE 802.1X. Durante esta
1 Baseado no EAP. fase, qualquer
pacote gerado
EAP: framework para protocolos de autenticação. pelo suplicante
que não se refira
1 Chamados de métodos. ao processo de
2 TTLS, PEAP. autenticação é
bloqueado pelo
2 Internos: MD5, MS-CHAP. autenticador. Se
o processo de
O esquema de autenticação de usuários utilizado no WPA Enterprise é, na verdade, proposto autenticação é
no padrão 802.1X. Ou seja, não é parte do padrão IEEE 802.11 e pode, de fato, ser usado em bem-sucedido,
o autenticador
outros cenários. passa a permitir
o uso da rede
O IEEE 802.1X é, por sua vez, baseado no EAP (Extended Authentication Protocol), o que, em pelo suplicante
termos práticos, significa que ele não descreve o mecanismo de autenticação utilizado, e (sem restrições).
sim um framework para diversos protocolos de autenticação. Esse esquema pode, inclusive, Caso contrário,
o suplicante é
incorporar novos protocolos que venham a surgir. desassociado.

No EAP, os protocolos disponíveis são chamados de métodos. É natural que alguns métodos
sejam considerados mais seguros que outros. Além disso, alguns métodos foram, na verdade,
concebidos para permitir o uso de um sistema de autenticação pré-existente (sistema legado). l
Dois métodos nessa categoria são o TTLS (Tunneled Transport Layer Security) e o PEAP Métodos criptográficos
(Protected EAP). Ambos transportam e protegem o método legado de autenticação de são evidentemente
mais seguros. Nessa
usuários. Nesse contexto, o padrão se refere ao método legado como método interno. classe, o exemplo mais
difundido é o TLS
Além disso, os EAPs podem ou não utilizar criptografia. Os métodos não criptográficos (Transport Layer
(como o MD5 ou o MS-CHAP) devem ser usados em conjunto com outras técnicas de Security).
criptografia ou como métodos internos do TTLS ou do PEAP.
Tecnologias de Redes sem Fio

98
WPA Enterprise na prática: Eduroam
1 Serviço gratuito de roaming internacional para usuários de instituições de q
ensino e pesquisa.

2 Professores, alunos, pesquisadores...

1 Usuário em visita a outra instituição se autentica usando suas credenciais da insti-


tuição de origem.

1 Cada instituição possui seu servidor RADIUS local e seus APs utilizam WPA Enterprise.

1 Servidores RADIUS se conectam utilizando uma hierarquia de três níveis.

2 Servidores locais.

2 Servidores de federação (nacionais).

2 Servidores de confederação (internacionais).

1 Servidor RADIUS local identifica usuário em roaming.

2 Delega autenticação ao servidor da instituição de origem.

Talvez o mais interessante exemplo de utilização real da vertente Enterprise do WPA seja
o Eduroam: um serviço gratuito de roaming internacional para usuários de instituições de
ensino e pesquisa. Através do Eduroam, alunos, professores e pesquisadores têm acesso
seguro à rede quando visitam outras instituições pelo mundo. Para se autenticar em uma
rede, o usuário utiliza suas credenciais na instituição de origem.

Os pontos de acesso das redes das instituições que participam do Eduroam utilizam o IEEE 802.1X
para realizar a autenticação junto a um servidor RADIUS local. Note, no entanto, que o objetivo
do Eduroam é mais ambicioso: usuários de outras instituições, que não necessariamente
possuem credenciais no servidor RADIUS local, devem também ser capazes de se autenticar.

Para isso, o Eduroam utiliza um esquema hierárquico, ilustrado na figura 6.3, no qual os
servidores RADIUS locais das instituições se conectam a servidores nacionais (nível de fede-
ração), que, por sua vez, se conectam a servidores regionais (nível de confederação), interco-
nectados entre si. Essa topologia de interconexão hierárquica entre os vários servidores de
autenticação permite que um dado servidor local saiba acessar um servidor local de outra
instituição e, assim, delegue a tarefa de autenticação de um usuário em roaming.

Mais especificamente, considere o exemplo ilustrado na figura 6.4. Um usuário de uma


instituição inst2, representado na figura por um laptop, em visita a outra instituição inst1,
tenta se associar a um ponto de acesso. Para isso, o usuário fornece suas credenciais da
instituição de origem, já que não possui cadastro na base de usuários de inst2. No Eduroam,
as credenciais dos usuários carregam a informação de sua instituição de origem. Por
exemplo, o login fornecido pelo usuário na figura 6.4 poderia ser algumnome@inst2.edu.br.
Capítulo 6 - Segurança

99
3UR[\/$7/5 EDUROAM 3UR[\V(7/5
&/$5$ *($17

SH
QO GN

SH EU

LQLFWHOXQLHGXSH XQLHGXSH X΍EU XIUMEU XIPVEU XIVFEU XQLFDPSEU XIUJVEU

Ao tentar efetuar a autenticação, o ponto de acesso, configurado para utilizar WPA Enterprise, Figura 6.3
redireciona o processo de autenticação para o servidor RADIUS local. No entanto, como as Esquema
hierárquico
credenciais fornecidas pelo usuário indicam que ele pertence a outra instituição, o servidor de servidores
RADIUS local delega a tarefa de autenticação para o servidor RADIUS local da instituição de RADIUS utilizado
origem do usuário (nesse caso, inst2). Isso é possível justamente por conta da organização pelo Eduroam.
É utilizada uma
hierárquica dos servidores. Nesse exemplo específico, ambas as instituições pertencem ao hierarquia de
mesmo país (Brasil), fazendo com que a comunicação entre servidores chegue apenas até o três níveis. No
nível da federação (em caso de roaming internacional, servidores de confederação também nível mais baixo,
encontram-se
seriam envolvidos). os servidores
locais das
O servidor local da instituição de origem realiza a autenticação e, se esta for bem-sucedida, instituições (como
o ponto de acesso da instituição visitada libera o acesso ao usuário. Note que, nesse as universidades
processo, em nenhum momento é criada uma “conta”, permanente ou provisória, para o brasileiras). Um
nível acima,
usuário na instituição visitada. Toda a autenticação é feita apenas com base nas informações chamado de
da base de usuários da instituição de origem. A figura 6.4 mostra ainda outro detalhe da Federação,
arquitetura Eduroam: as bases de usuários mantidas em cada instituição são armazenadas estão servidores
nacionais (servem,
em servidores LDAP (Lightweight Directory Access Protocol). De fato, embora servidores por exemplo,
RADIUS possam utilizar uma base de usuários armazenada em um arquivo simples, é países inteiros).
possível também utilizar fontes externas para confirmar as credenciais dos usuários, como Esses servidores,
por sua vez, estão
bases de dados SQL, Kerberos, LDAP ou Active Directory, por exemplo. Isso permite que a subordinados a
autenticação via RADIUS utilize uma base de usuários pré-existente ou compartilhada com servidores do nível
outros serviços de autenticação. de confederação,
que servem regiões
formadas por vários
países. Graças a
esta hierarquia,
todo servidor local
pode consultar
servidores de
outras instituições
espalhadas pelo
mundo.
Tecnologias de Redes sem Fio

100
Servidor da Federação
HGXURDPEU
SUR[\5$'Ζ86

Instituição Visitada Instituição de Origem

LQVWHGXEU
6HUYLGRU5$'Ζ86
LQVWHGXEU
6HUYLGRU5$'Ζ86

LQVWHGXEU $3 LQVWHGXEU LQVWHGXEU


8VX£ULRHProaming 6HUYLGRU/'$3 6HUYLGRU/'$3

Figura 6.4
Exemplo de WPA2
autenticação
de um usuário
em uma rede de
1 Resultado da versão final da emenda IEEE 802.11i. q
uma instituição 1 Sem preocupação com retrocompatibilidade.
visitada. O ponto
de acesso consulta 2 Apenas dispositivos fabricados após 2004 o suportam.
inicialmente o 1 CCMP.
servidor RADIUS
local, que identifica 2 Adota o algoritmo AES, em vez do RC4.
que as credenciais
fornecidas 2 Chaves de 256 bits.
correspondem a 1 Configuração da chave pré-compartilhada mudou.
outra instituição.
Através das 2 Valor hexadecimal ou cadeia de caracteres, como no WEP.
informações das
credenciais, o 2 Mas pode ser usada qualquer cadeia de 8 a 63 caracteres.
servidor encaminha 3 Cadeia é transformada em chave através de resumos criptográficos.
o processo de
autenticação Lançado em 2004, o WPA2 é resultado da conclusão do trabalho do TGi. O WPA2 reconstrói
para o servidor o sistema de segurança do Wi-Fi sem nenhuma preocupação com a retrocompatibilidade.
da instituição de
origem utilizando Por isso, só é suportado por dispositivos fabricados após 2004.
a hierarquia de
três níveis. Caso a O coração da nova proposta é o sistema de criptografia CCMP (Counter Mode with Cipher
autenticação seja Block Chaining Message Authentication Code), que substituiu o algoritmo de criptografia
bem-sucedida, o RC4 por outro chamado de AES (Advanced Encryption Standard). Apesar de o AES poder
ponto de acesso
libera o acesso da utilizar chaves de qualquer tamanho, o padrão escolheu chaves de 256 bits. Chaves maiores,
estação. apesar de mais seguras, inibiriam a exportação de produtos produzidos nos Estados Unidos,
já que esse país limita a exportação de equipamentos que utilizem criptografia considerada
demasiadamente forte. Apesar disso, o algoritmo AES, mesmo utilizando chaves de 256 bits,
Capítulo 6 - Segurança

é considerado pelos especialistas como significativamente mais seguro do que o RC4.

Assim como o WPA, o WPA2 pode ser usado nas vertentes Personal (com chaves
pré-compartilhadas) e Enterprise (utilizando servidor de autenticação RADIUS).

Além das diferenças tecnológicas já explicadas entre o WEP e o WPA (e o WPA2) na sua vertente
Personal, uma diferença de ordem prática está na configuração da chave pré-compartilhada.
Como explicado anteriormente, o WEP permitia que a chave fosse especificada na forma

101
de um número hexadecimal ou como uma cadeia de caracteres. Embora a especificação na
forma de uma cadeia de caracteres fosse mais intuitiva, ela ainda era restrita a um tamanho
fixo (5 ou 13 caracteres, dependendo do tamanho escolhido para a chave criptográfica).
Além disso, esse modo de especificação reduzia o número de combinações de chaves
disponíveis, o que diminui a segurança. No WPA (e WPA2), a especificação da chave continua
podendo ser feita tanto na sua forma numérica (valor hexadecimal com 64 algarismos) ou
na forma de uma cadeia de caracteres. Nessa segunda forma, no entanto, o WPA adotou um
esquema que resulta em maior flexibilidade e segurança. As chaves agora podem ser especi-
ficadas como cadeias de 8 a 63 caracteres. Em vez de fazer um mapeamento direto do valor
ASCII dos caracteres para os bytes da chave, são aplicados métodos de resumo criptográ-
fico, mitigando o problema da redução do número de combinações de chaves disponíveis.

Note, no entanto, que a especificação da chave como uma cadeia de caracteres ainda está
sujeita a ataques de dicionário, como ocorria no WEP. Ataques de dicionário
Quando o atacante
testa chaves comu-
WPS mente utilizadas,
Método de configuração de segurança introduzido pela Wi-Fi Alliance em 2006. q catalogadas em um
“dicionário”.
1 Pouca intervenção manual.

1 Usuário precisa apenas “avalizar” configuração automática.

2 Através de botão ou PIN.

Promete ser uma maneira fácil de estabelecer configurações seguras.

1 Na prática, possui várias vulnerabilidades.

1 Especialmente se o atacante possui acesso físico ao AP.

1 Mas mesmo sem acesso físico, método de PIN é vulnerável.

Em 2006, a Wi-Fi Alliance introduziu um novo método de segurança chamado de WPS (do
inglês Wi-Fi Protected Setup). O WPS não é um novo método de criptografia. Na verdade, o
propósito do WPS é auxiliar usuários leigos a configurar seus dispositivos Wi-Fi utilizando
soluções fortes de segurança, baseadas em WPA/WPA2, de forma simplificada.

A ideia básica do WPS é que os próprios dispositivos Wi-Fi se comuniquem, trocando as


informações sobre as configurações de segurança, incluindo uma chave pré-compartilhada
forte. Nessa arquitetura, o usuário precisa apenas “avalizar” essa comunicação, sinalizando,
de alguma forma, aos dispositivos, que eles devem iniciar o protocolo. Essa sinalização pode
ser feita de várias formas, sendo as mais comuns através de um PIN (Personal Identification
Number) ou através de um botão.

Na ativação por PIN, o dispositivo que deseja se associar ao ponto de acesso pede ao usuário
que informe o PIN do AP. Esse número de 8 dígitos decimais é normalmente fornecido de
alguma forma pelo fabricante do ponto de acesso (e.g., através de um adesivo na embalagem
ou disponibilizado na página de configuração do ponto de acesso). Com a informação do PIN,
Tecnologias de Redes sem Fio

o dispositivo inicia o protocolo de obtenção das configurações de segurança e se conecta


automaticamente ao ponto de acesso. O processo também pode ser feito no sentido con-
trário, i.e., o dispositivo cliente pode fornecer um PIN que é informado ao ponto de acesso
(através, por exemplo, da sua interface de configuração web), disparando o protocolo.

Já a ativação por botão é ainda mais simples, do ponto de vista do usuário. Nesse cenário,
estação e ponto de acesso possuem um botão, geralmente identificado com a sigla WPS,
que, quando pressionado, faz com que ambos troquem mensagens de configuração de
segurança (note que o “botão” pode ser virtual, e.g., em uma interface gráfica do Sistema

102
Operacional). Se o botão WPS de um dispositivo é pressionado pelo cliente, mas o protocolo
não é bem-sucedido em dois minutos, o processo é abortado.

Embora o WPS prometa uma configuração de segurança forte de modo simplificado, ele apre-
senta uma série de vulnerabilidades. Uma dessas vulnerabilidades se manifesta se o atacante
possui acesso físico ao ponto de acesso. Nesse caso, a ativação por botão fica obviamente
comprometida. A ativação por PIN também é geralmente comprometida, já que o número é
normalmente informado em etiquetas no próprio ponto de acesso, como ilustra a figura 6.5.

Figura 6.5
Ponto de acesso
comercial listando o
PIN usado pelo WPS
em sua etiqueta
(logo a seguir de
outras informações
comuns, como
endereços MAC e
número de série).
Os números foram
omitidos da figura
por questão de
segurança. Um
atacante com
acesso físico ao
ponto de acesso
pode obter
facilmente o PIN.

Mesmo sem acesso físico ao ponto de acesso, o WPS com PIN apresenta uma grave vulnerabi-
lidade que pode ser explorada por um atacante. Embora o PIN seja um número de oito dígitos
decimais (o que resultaria em 100 milhões de combinações possíveis), o último dígito é apenas
um checksum para verificação. Além disso, durante a interação entre o ponto de acesso e a
estação, a validação do PIN é feita em duas etapas: primeiro são validados os quatro primeiros
dígitos e, em seguida, os quatro últimos. Ou seja, no caso de um ataque de força bruta, o
atacante precisa testar, no máximo, 10.000 combinações para encontrar os primeiros quatro
dígitos do PIN, seguidas de, no máximo, 1.000 combinações para encontrar os quatro últimos.

Embora esses valores pareçam altos, com a tecnologia atual, um atacante consegue testar
aproximadamente 1 PIN por segundo. A essa taxa, são necessárias, no pior caso, menos de
4 horas para que esse ataque seja bem-sucedido. Uma possível defesa é o ponto de acesso
introduzir um atraso artificial no protocolo, caso a estação erre muitas vezes o PIN. No entanto,
isso não é previsto no padrão e, por isso, não se pode garantir que modelos específicos
implementem essa contramedida.

Dadas essas vulnerabilidades, uma recomendação comum de segurança é que o WPS seja
completamente desabilitado. Nem todos os equipamentos permitem isso, no entanto.
Nesse caso, a recomendação é que, ao menos a autenticação por PIN seja desativada e que
haja cuidado com o acesso físico ao ponto de acesso.
Capítulo 6 - Segurança

RSN
1 Robust Security Network. q
2 Rede que implementa completamente o IEEE 802.11i.

1 Necessariamente utiliza WPA.

2 TKIP ou CCMP.

103
1 Vertente Enterprise. q
1 Também engloba políticas específicas de gerência de chaves.

2 Geração e distribuição.

Os mecanismos de segurança descritos até aqui culminaram na implementação considerada


ideal de segurança, chamada RSN (Robust Security Network). Em outras palavras, RSN é o
nome utilizado para designar uma rede que implementa completamente o padrão IEEE 802.11i
e não provê suporte a WEP. Uma RSN obrigatoriamente utiliza WPA (seja TKIP ou CCMP) com
autenticação baseada em um servidor RADIUS. Além disso, um RSN deve implementar uma
série de mecanismos de gerência de chaves criptográficas (geração e distribuição).

O que há de mais novo em segurança


Configuração ideal: RSN. q
1 WPA2 Enteprise.

1 Requer servidor RADIUS.

1 Não é viável para uma rede doméstica, por exemplo.

Alternativa mais simples (embora menos segura):

1 WPA (TKIP ou CCMP) Personal.

1 Chaves fortes.

2 Longas, evitando palavras de dicionário.

1 Troca frequente de chaves.

O que seria, portanto, um sistema de segurança ideal para uma rede sem fio, considerando
que os recursos necessários para sua implantação estão disponíveis? Esse sistema seria uma
rede RSN utilizando CCMP (WPA2) e um mecanismo de autenticação protegido por EAP-TTLS.

Mas essa configuração, além de mais difícil de implementar, implica o uso de um servidor
RADIUS para autenticação. Assim, para o usuário doméstico, é preciso propor um cenário
mais simples. Esse cenário, considerado seguro o suficiente para esse tipo de usuário,
seria o emprego de WPA (TKIP ou CCMP), com um cuidado especial dedicado às chaves
pré-compartilhadas. Essas devem ser complexas (i.e., longas e não baseadas em palavras de
dicionário) e trocadas com frequência.

Outras técnicas de segurança


Filtro de MAC. q
1 Geralmente disponível nos APs.

1 Apenas estações com MAC cadastrado em uma lista podem se associar.

1 Efetivo contra acessos acidentais, mas facilmente burlável por um atacante.


Tecnologias de Redes sem Fio

2 MAC válido pode ser descoberto capturando tráfego da rede.

Ocultação do SSID.

1 Vários APs têm essa opção.

1 SSID não é informado em beacons e AP não responde a probe requests enviados


em broadcast.

104
1 Falsa impressão de segurança: q
2 Atacante pode descobrir SSID capturando tráfego de associação de usuários legítimos.

2 Quadros de gerência não são criptografados.

Outro mecanismo geralmente disponibilizado pelos pontos de acesso é o filtro de MAC.


Para usá-lo, o administrador da rede vai listar o MAC de todos os dispositivos autorizados e
o ponto de acesso não aceitará tráfego originado em um endereço não listado.

Como técnica de segurança, o filtro de MAC é fácil de burlar. Basta capturar o tráfego da rede,
identificar um usuário legítimo (capturando o MAC transportado em seus quadros), clonar
o endereço e se associar. Mas essa técnica, apesar de fraca, pode manter afastados alguns
vizinhos menos informados ou evitar acessos acidentais. Por outro lado, qualquer método
de criptografia disponível (inclusive o WEP), além de prover algum grau de privacidade,
sua primeira função, será mais eficaz e menos trabalhoso que o filtro de MAC na tarefa de
impedir acessos não autorizados. Note, ainda, que o filtro de MAC pode ser utilizado em
conjunto com técnicas de criptografia. Nesse caso, embora fácil de burlar, o filtro se torna
mais uma barreira para atacantes.

Outro mecanismo que pode prover uma falsa sensação de segurança é a ocultação do SSID,
ou seja, o uso das chamadas “redes ocultas”. A premissa é que, se os beacons enviados
pelo ponto de acesso não informarem o nome da rede e se, além disso, o ponto de acesso
não responder a probe requests destinados ao endereço de broadcast, o SSID não poderá
ser descoberto por varredura, tornando a rede “invisível”. Tal premissa é falsa, já que uma
estação legítima precisará utilizar o SSID para localizá-la através de um probe request espe-
cífico para a rede, o que revelará o SSID imediatamente, visto que os quadros de gerência
não são criptografados.

Auditoria em Redes Wi-Fi


Realizar testes ou medidas ativas e passivas, verificando a segurança da rede. q
1 e.g., verificar os mecanismos criptográficos utilizados, a gerência das chaves.

Identificação de ataques.

1 Uso de WIDS (Wireless Intrusion Detection System).

1 Monitora tráfego Wi-Fi.

1 Envia alertas, caso detecte padrões de ataques.

Busca por APs clandestinos.

1 APs instalados de forma não legítima.

2 Podem comprometer a segurança, também, das redes cabeadas.

1 Muitas vezes se passam por APs autênticos.

2 Objetivo: obter informações sensíveis, como senhas.

A auditoria de redes sem fio é um assunto complexo e extenso. Em resumo, o processo


Capítulo 6 - Segurança

consiste em medidas ativas e passivas desenhadas para identificar falhas de segurança na


rede. A auditoria envolve verificar os mecanismos de segurança utilizados, determinando se
são adequados. Por exemplo, deve-se determinar se a rede está protegida por mecanismos
criptográficos e se as chaves utilizadas são seguras e têm sido trocadas frequentemente.

105
Identificar tentativas de ataque é possível através da instalação de um WIDS (Wireless
Intrusion Detection System), um sistema que monitora permanentemente o tráfego Wi-Fi e
busca identificar certos padrões que costumam caracterizar ataques, gerando alarmes para
o administrador.

Por conta da facilidade de instalação, o problema dos pontos de acesso clandestinos,


instalados ilegitimamente, também se tornou comum. Eles oferecem brechas à segurança
de toda a infraestrutura de rede e são muitas vezes instalados para se fazerem passar por
pontos de acesso legítimos e interceptar seu tráfego.

Nesse ponto, é importante fazer um alerta. Muitos administradores não se dão conta da
gravidade desse tipo de ataque. Ao instalar um ponto de acesso clandestino, um atacante
pode causar sérios problemas que vão muito além do simples uso não autorizado da rede.
Um ponto de acesso clandestino pode, por exemplo, ser configurado para servir entradas
falsas de DNS, levando usuários para cópias falsas de sites comuns, como de bancos ou de
grandes serviços de e-mail. Embora sistemas de certificados possam proteger o usuário
desse tipo de ataque, pessoas com menos conhecimento técnico ainda podem ser enga-
nadas, fornecendo senhas e outras informações importantes.

Finalmente, uma boa técnica é utilizar as ferramentas dos invasores na sua rede de forma
proativa e identificar suas vulnerabilidades.

Ferramentas de Auditoria
Kismet. q
1 Disponível em sistemas UNIX (como Linux e BSD).

1 Requer suporte a modo monitor.

1 Identifica APs e estações operando na região.

1 Também funciona como WIDS, avisando sobre potenciais ataques em andamento.

Vistumbler.

1 Ferramenta para Windows.

1 Menos poderosa, mas não requer modo monitor.

1 Localiza redes próximas e exibe informações.

2 Nome, nível do sinal, criptografia...

1 Outra alternativa para Windows: NetSurveyor.

De todas as ferramentas de auditoria disponíveis para redes sem fio, o Kismet ocupa
um lugar de destaque. Trata-se de uma ferramenta aberta e gratuita, disponível para o
Sistema Operacional Linux. O Kismet permite não apenas a captura de tráfego Wi-Fi, mas
identifica todas as redes e dispositivos Wi-Fi em operação na região, inclusive as redes com
SSID “oculto”. O Kismet também atua como um WIDS, gerando alarmes sempre que certos
Tecnologias de Redes sem Fio

padrões de atividade suspeita são identificados.

Nas máquinas com Windows, o modo monitor não é suportado e, por isso, as ferramentas de
monitoramento são menos poderosas. Uma dessas ferramentas é o Vistumbler, que permite
localizar as redes próximas e levantar suas principais características, como canal de operação,
nível do sinal, SSID e criptografia. O Vistambler também suporta a integração com GPS, possi-
bilitando a geração de arquivos georreferenciados, que cruzam as informações das redes sem
fio encontradas com suas posições geográficas. Isso permite, por exemplo, que as informa-
ções das redes sem fio sejam visualizadas no Google Earth, sobre o mapa de uma região.

106
w Outro software similar para Windows é o NetSurveyor. Ele possui boa parte das funcio-
Kismet: http://www. nalidades básicas do Vistumbler, com alguns recursos gráficos adicionais. Por exemplo, o
kismetwireless.net NetSurveyor é capaz de plotar um gráfico do tipo Waterfall, que mostra o nível de utilização
de cada canal Wi-Fi ao longo do tempo.
Vistumbler: http://sour-
ceforge.net/projects/ Capturando Quadros
vistumbler/
1 Recurso importante para auditoria de redes. q
NetSurveyor: http:// 1 Pode ser usado por interfaces que não possuem modo monitor.
nutsaboutnets.com/
netsurveyor-wi- 2 Mas o modo monitor permite capturas mais detalhadas.
fi -scanner/
2 Incluindo tráfego não destinado à estação, e até de outras redes.

2 Não suportado no Windows, exceto por dispositivos especiais:

3 Airpcap.

1 Em termos de software, são usados sniffers.

2 Wireshark, tcpdump...

A captura de tráfego, além de um excelente recurso didático, é um elemento crucial de qual-


quer auditoria de segurança.

Para que uma interface de rede sem fio possa ser usada como uma estação de monito-
ramento, capaz de registrar não apenas o tráfego de interesse da estação, mas todos os
quadros transmitidos no alcance do dispositivo, é preciso colocar esta interface no modo
monitor, já discutido na sessão de aprendizagem 2.

O modo monitor não é suportado pelo Windows e pode ser usado apenas no Linux. Para
o Windows, no entanto, podemos adquirir um dispositivo especial, chamado AirPcap que,
usado em conjunto com o software Wireshark, permite a captura de tráfego Wi-Fi.

Os quadros capturados devem ser armazenados, se desejarmos analisá-los posteriormente.


O formato recomendado para essa tarefa é o chamado formato pcap, também conhecido como
formato do Tcpdump (outro conhecido utilitário de captura de pacotes). A vantagem desse
formato é que ele é lido por quase todos os programas de análise de tráfego disponíveis.

Figura 6.6
Ilustração do
Airpcap, um
dispositivo USB que
pode ser usado
no Windows para
realizar capturas de
quadros de redes
Wi-Fi.

Analisando Quadros
Capítulo 6 - Segurança

Análise pode ser feita usando um software como o Wireshark. q


w 1 Software aberto, bastante popular.
AirPcap: http://www.
cacetech.com/ 1 Decodifica automaticamente diversos protocolos de rede.
products/airpcap.html
1 Exibe informações detalhadas de cada pacote.

1 Possui funcionalidade de filtro bastante flexível.

107
O Wireshark, anteriormente conhecido como Ethereal, é o mais popular e completo programa
de análise de tráfego de código aberto. Ele está disponível para Windows e Linux gratuitamente,
e permite dissecar cada quadro individualmente, além de exibir gráficos e estatísticas sobre
o tráfego capturado. Figura 6.7
Tela principal
Uma das grandes virtudes do Wireshark vem do fato de ele ser capaz de decodificar uma do Wireshark
enorme quantidade de protocolos automaticamente. Isso significa que, para cada quadro, é mostrando uma
série de quadros
possível verificar toda a sequência de protocolos encapsulados, incluindo campos específicos capturados. A
dos vários cabeçalhos. Por exemplo, o Wireshark é capaz de exibir os dados de uma requisição parte intermediária
feita a um servidor web (protocolo HTTP), contida em um segmento TCP, encapsulado em um da interface é
especialmente
pacote IP, transportado, por sua vez, em um quadro IEEE 802.11. Nessa exibição é possível ver interessante. Ela
informações como o número de sequência do TCP ou se o quadro correspondente é uma mostra detalhes
retransmissão ou não. Além disso, o Wireshark permite a configuração de filtros por endereço dos cabeçalhos
(e seus campos)
IP, endereço MAC, protocolo, tamanho, tipo do quadro e muito mais. Os filtros podem ser de um quadro
usados para capturar ou exibir apenas determinados quadros de interesse. selecionado.

A figura 6.7 mostra a interface do Wireshark durante a análise de uma captura de tráfego. w
A parte superior da interface mostra o resumo de cada quadro (um por linha), utilizando cores Wireshark:
para identificar certos tipos. Na parte central são exibidas informações sobre o conteúdo do http://wireshark.org

quadro, que podem ser colapsadas ou expandidas, dependendo do interesse em exibir detalhes
de uma determinada camada como, por exemplo, detalhes do pacote IP ou dos campos de um
quadro IEEE 802.11. Finalmente, a parte de baixo da tela exibe o conteúdo do quadro byte a byte.

Atacar a própria rede


Forma de descobrir vulnerabilidades na rede. q
1 Antes que atacantes o façam.
Tecnologias de Redes sem Fio

Ideia simples: usar técnicas e ataques comuns, de maneira controlada, contra a


própria rede.

1 Se algum ataque for bem-sucedido, deve-se procurar uma solução.

1 Senão, assume-se que a rede é segura.

Exige grande conhecimento sobre segurança.

1 Maior que o escopo desse curso.

Mas há ferramentas gratuitas que podem auxiliar na tarefa.

108
Atacar a própria rede é uma forma de descobrir suas vulnerabilidades antes que os inva-
sores o façam. Para conseguir o máximo de efetividade, é preciso estudar o problema da
segurança em redes sem fio com um grau de profundidade que não seria possível no tempo
disponível desse curso. Um bom começo é conhecer algumas das ferramentas disponíveis
na internet e praticar com elas. Alguns exemplos:

1 WepAttack (http://wepattack.sourceforge.net): programa para quebra de chaves WEP;

1 coWPAtty (http://sourceforge.net/projects/cowpatty): tenta quebrar chaves WPA


utilizando o chamado ataque de dicionário, capaz de quebrar senhas que sejam baseadas
em dicionário;

1 Aircrack-ng (http://www.aircrack-ng.org): conjunto de programas que tentam quebrar


as chaves de uma rede WEP ou WPA, utilizando uma série de técnicas diferentes.

Capítulo 6 - Segurança

109
Tecnologias de Redes sem Fio

110
7
Propagação e enlaces de rádio
Aprender sobre conceitos básicos de propagação de ondas eletromagnéticas (reflexão,
refração e difração) e como estes afetam o projeto de uma rede Wi-Fi; Entender as
objetivos

componentes de um enlace de rádio e como determinar a sua viabilidade (cálculo


do link budget); Compreender as unidades de medida logarítmicas usadas na
especificação de componentes e nos cálculos de viabilidade (dB, dBi e dBm).

Propagação de ondas eletromagnéticas; Reflexão, refração e difração; Enlace de

conceitos
rádio e seus componentes (transmissor, canal e receptor); Unidades de medidas
para potência (mW e dBm), perdas e ganhos (dB) e ganho de diretividade (dBi);
Atenuação de um sinal; Link budget; Modelos de propagação; Sensibilidade de rádios;
Margem de desvanecimento.

Introdução
O bom funcionamento de uma rede Wi-Fi depende da qualidade dos enlaces sem fio. q
1 Entre ponto de acesso e estação (rede infraestruturada);

1 Entre estações (rede ad hoc).

O sinal transmitido é atenuado (perde potência):

1 Cabos e conectores;

1 Propagação pelo espaço.

Antenas podem direcionar o sinal.


Capítulo 7 - Propagação e enlaces de rádio

1 Ganho de diretividade.

O sinal recebido pode ser corretamente decodificado?

O funcionamento de uma rede Wi-Fi depende da qualidade dos enlaces formados entre as
estações e pontos de acesso (ou diretamente entre as estações, no caso de uma rede ad
hoc). Esses enlaces são o equivalente sem fio da sucessão de cabos que conectam os dispo-
sitivos em uma rede cabeada. Como antecipamos na sessão 1, o enlace sem fio apresenta
desafios próprios que agora estudaremos com mais detalhes.

Para nortear nossa análise de um enlace de rádio, nos basearemos na visão sistêmica apre-
sentada na figura 7.1. O transmissor, um dispositivo Wi-Fi, vai enviar um quadro IEEE 802.11
através de cabos e conectores até uma antena. Esse quadro será o nosso sinal, ou seja,

111
a informação que se deseja transmitir. A antena, por sua vez, vai converter o sinal recebido sob
a forma de uma corrente elétrica em uma onda eletromagnética que se propagará através do
espaço livre, aqui designado como canal, até ser recebida pela antena do receptor, e alcançar,
através de cabos e conectores, o rádio do receptor, outro dispositivo Wi-Fi. Nesse ponto, o
sinal deve ter características de qualidade que permitam a sua correta decodificação.

Através da análise de cada bloco da figura 7.1, vamos entender todo o processo de trans-
missão dos quadros e compreender o que determina a viabilidade de uma transmissão.

Antena transmissora Antena receptora

3 4

canal
2 5

cabos e cabos e
conectores conectores
Rádio transmissor Rádio receptor
1 6

Figura 7.1
Medidas logarítmicas, dB, dBi e dBm Um sistema de
rádio comunicação
Medidas logarítmicas são mais práticas para estudar um sistema de telecomunicações. q e seus elementos
1 Nos equipamentos, medidas para potência de transmissão, atenuação, ganhos de principais. Após
deixar o rádio
antenas e sensibilidade de rádios são fornecidas em escala logarítmica. transmissor, o sinal
1 Grandes variações de amplitude são achatadas na escala logarítmica. sofrerá perdas
(nos cabos e
1 Multiplicações e divisões viram somas e subtrações (respectivamente). conectores e no
canal) e ganhos
dB: expressa aumento (ganho) ou redução (perda) de grandeza ou a relação entre duas (nas antenas que
grandezas distintas. concentram a
energia na direção
1 Como veremos, um aumento de 1.000 vezes equivale a um ganho de 30 dB. de interesse), até
1 Se um sinal é 100 vezes mais forte do que o ruído, a relação sinal ruído será de 20 dB. alcançar o rádio
receptor.
dBi: expressa um ganho em relação ao radiador isotrópico, ou seja, o ganho de diretividade.

1 Como vimos na sessão 5, uma antena com ganho de 23 dBi irradia 200 vezes mais
potência em uma dada direção do que um radiador isotrópico.

dBm: expressa uma potência em escala logarítmica:

1 Como veremos, 100 mW, equivale a 20 dBm.

Antes de iniciarmos nossa análise dos componentes da figura 7.1, é importante entender as
Tecnologias de Redes sem Fio

medidas logarítmicas usadas corriqueiramente nos projetos de sistemas de comunicação


sem fio. O uso de escalas logarítmicas em telecomunicações têm duas razões fundamentais:

1 A atenuação que um sinal sofre em seu trajeto entre o transmissor e o receptor é de


várias ordens de grandeza. Suponha, por exemplo, que um quadro seja transmitido
a uma potência de 100 mW. É comum que esse quadro chegue ao receptor com uma
potência de apenas 100 pW, ou seja, sofra uma atenuação (perda de potência) da ordem
de 1 bilhão de vezes! Como veremos em breve, em escala logarítmica isso equivale a uma
atenuação de 90 dB, um número mais fácil de manipular do que 109 (um bilhão);

112
1 O segundo motivo é a praticidade de certas contas feitas no dia a dia do projetista de
sistemas de comunicação sem fio. Essa facilidade vem do fato de que uma multiplicação na
escala linear equivale a uma soma na escala logarítmica, ao passo que uma divisão na escala
linear equivale a uma subtração. É muito mais fácil realizar somas e subtrações de cabeça do
que multiplicações e divisões. Essa facilidade também será demonstrada adiante.

Ganhos expressos em decibéis, dB


1 Ganhos são geralmente expressos em decibéis. q
1 Um bel (B) corresponde a um aumento de uma ordem de grandeza.

2 Algo que aumentou 10 vezes, aumentou 1 Bel.

2 Algo que aumentou 100 vezes, aumentou 2 Béis.

1 O decibel é o décimo de um bel: 1 B = 10 dB.

2 Algo que aumentou 10 vezes, aumentou 10 dB.

2 Algo que aumentou 100 vezes, aumentou 20 dB.

1 GdB = 10 log10 GLIN; ou GLIN = 10 (GdB/10)

2 GdB é o ganho em dB e, GLIN é o ganho linear.

2 Se algo dobra de valor, aumenta aproximadamente 3 dB.

3 10 log10 2 = 3,01, aproximado para 3 dB.

2 Se algo cai pela metade, reduz em 3 dB.

3 10 log10 0,5 = -3,01, aproximado para – 3 dB.

3 Perdas são ganhos negativos: 3 dB é o dobro, -3 dB é a metade.

Uma forma prática de representar aumento de uma ordem de grandeza no valor de uma
medida é o Bel. Assim, um Bel equivale exatamente a uma multiplicação por 10. Da mesma
forma, se algo aumenta em 100 vezes, podemos dizer, alternativamente, que teve um ganho
de 2 Béis (10 x 10).

O decibel, tão usado em várias áreas da ciência e tecnologia, nada mais é do que um décimo
de um Bel (1 Bel = 10 dB). Podemos relacionar o ganho linear (GLIN) com o ganho em deci-
béis através das expressões: GdB = 10 log10 GLIN e, GLIN = 10 (GdB/10). Veja alguns exemplos dados
anteriormente. Com o tempo e a prática, trabalhar com “dBs” se torna intuitivo e natural:
dobrar o valor equivale a somar 3 dB; dividir pela metade, a subtrair 3 dB; multiplicar por 10
equivale a somar 10 dB, e por mil, a somar 30 dB, e assim por diante.

Potência em dBm
q
Capítulo 7 - Propagação e enlaces de rádio

Expressar as potências em dBm facilita os cálculos de viabilidade de um enlace.

1 Além disso, é o que se encontra nos manuais dos fabricantes.

Potência (dBm) = 10 log10 Potência (mW)

1 100 mW > 20 dBm

1 50 mW > 17 dBm

1 10 mW > 10 dBm

1 1 mW > 0 dBm

113
1 0,5 mW > -3 dBm q
1 0,1 mW > -10 dBm

Atenção: valores em dBm negativos representam potência a seguir de 1 mW.

As potências de transmissão encontradas nas especificações de equipamentos Wi-Fi são


geralmente fornecidas em dBm, e não em watts (W) ou miliwatts (mW). A conversão de mW
para dBm é feita pela expressão:

Potência (dBm) = 10 log10 Potência (mW).

Alguns exemplos foram dados acima.

Note que, diferente do dB, que é adimensional e serve para expressar um aumento ou
redução no valor de uma grandeza, o dBm é usado para especificar um valor absoluto de
potência. Ambos não devem ser confundidos. Observe também que não existem potências
negativas: valores negativos em dBm apenas expressam potências a seguir de 1 mW (mas
sempre maiores que 0).

Ganho de diretividade, em dBi


Estudamos o ganho de diretividade na sessão 5. q
1 Lembrando: Ganho (dBi) = 10 log10 (DMAX /DREF ).

2 DMAX é densidade de energia enviada na direção de maior ganho.

2 DREF é a densidade de energia enviada pelo radiador isotrópico.

O ganho de diretividade pode ser somado à potência do rádio transmissor para deter-
minar a quantidade de energia transmitida na direção de maior ganho.

1 Exemplo: potência de transmissão: 15 dBm, Antena setorial com 8 dBi de ganho:

2 Potência irradiada: 15 dBm + 8 dBi = 23 dBm.

2 Em escala linear: 31,6 mW * 6,31 = 199,4 mW (~200 mW).

Como vimos na sessão 5, o ganho de diretividade de uma antena é expresso em função


de quanto, em comparação a um radiador isotrópico, a antena focaliza a energia em uma
determinada região. Vimos também que esse ganho é sempre especificado para a direção
mais privilegiada.

Com a potência de transmissão e o ganho de diretividade sendo expressos em escala loga-


rítmica, é muito simples encontrar a potência irradiada pela antena: basta somar a potência
na saída do rádio (em dBm) com o ganho da antena (em dBi). Assim, se o rádio transmitir a
15 dBm e estiver ligado a uma antena de 8 dBi de ganho, a potência transmitida (na direção
de maior ganho da antena) será de 23 dBm. A rigor, deve-se subtrair também as perdas nos
cabos e conectores que ligam o rádio à antena. Em sistemas típicos, com cabos curtos e
conectores bem feitos, essas perdas poderão ser inferiores a 1 dB.
Tecnologias de Redes sem Fio

Sensibilidade de um rádio, em dBm


A potência mínima do sinal recebido para que seja corretamente decodificado. q
1 Varia com a taxa de transmissão, por causa da diferente robustez das técnicas de
modulação empregadas.

1 Também é especificada em dBm.

114
Uma das especificações importantes de um rádio Wi-Fi é a sua sensibilidade. Ela determina
a potência mínima a qual um quadro deve ser recebido para que possa ser corretamente
decodificado. A sensibilidade depende da técnica de modulação usada para transmitir o
quadro e, por conseguinte, da taxa a que foi transmitido.

Exemplos de sensibilidade para as diversas taxas usadas nas PHYs “a”, “b” e “g” podem ser
vistos na tabela 7.1. São apenas valores de referência e variam em função de modelo e
fabricante. Além disso, a sensibilidade é pior para as PHYs que utilizam canais mais largos.
Isso porque um canal de 40 MHz vai receber o dobro do ruído médio de um canal de 20
MHz. Nas taxas mais altas oferecidas pelo IEEE 802.11ac, em canais de 160 MHz de largura,
por exemplo, sensibilidades da ordem de -60 dBm são comuns. Isso quer dizer que o sinal
precisa ser 1.000 vezes mais forte (30 dB) do que o necessário para um rádio IEEE 802.11g
operando a 6 Mb/s (sensibilidade típica de -90 dBm).

IEEE 802.11a IEEE 802.11b IEEE 802.11g

Taxa Sensibilidade Taxa Sensibilidade Taxa Sensibilidade

6 Mb/s -87 dBm 1 Mb/s -94 dBm 6 Mb/s -90 dBm


Tabela 7.1
Sensibilidade 9 Mb/s -87 dBm 2 Mb/s -91 dBm 9 Mb/s -84 dBm
de rádios em
função da taxa de 12 Mb/s -85 dBm 5.5 Mb/s -89 dBm 12 Mb/s -82 dBm
transmissão para
as PHYs “a”, “b” e “g”. 18 Mb/s -84 dBm 11 Mb/s -85 dBm 18 Mb/s -80 dBm
Dados fornecidos
pela Cisco para a 24 Mb/s -81 dBm 24 Mb/s -77 dBm
família de pontos
de acesso Aironet 36 Mb/s -78 dBm 36 Mb/s -73 dBm
Série 1200. Outras
marcas e modelos 48 Mb/s -73 dBm 48 Mb/s -72 dBm
podem apresentar
sensibilidades 54 Mb/s -72 dBm 54 Mb/s -72 dBm
diferentes.

Relação Sinal-Ruído, SNR


1 A correta decodificação depende, além da sensibilidade, da relação sinal-ruído – ou SNR. q
2 Uma medida da razão entre a potência do sinal (PSINAL) e a potência do ruído na
recepção (PRUÍDO).

2 SNR é expressa em dB. Quando maior, melhor.

3 SNR (dB) = 10 log10 (PSINAL /PRUÍDO).

1 Um sinal pode ser recebido com potência acima da sensibilidade, mas se o ruído for
também alto, a SNR pode ser baixa e o quadro será irrecuperável.
Capítulo 7 - Propagação e enlaces de rádio

1 Nível de ruído:

2 O ruído termal é inevitável.

2 Segundo a física, o ruído termal mínimo em um canal depende da largura de


banda:

3 -101 dBm para canais de 20 MHz.

3 Adicione 3dB para cada vez que dobrar a banda do canal (- 98 dBm para
40 MHz, -95 dBm para 80 MHz, e assim por diante).

2 Redes distantes e outras fontes de poluição espectral também contribuem para


o nível de ruído.

3 Principalmente em ambientes urbanos.

115
A correta decodificação de um quadro não depende apenas da potência com a qual o sinal é
recebido. É preciso levar em consideração também um importante parâmetro chamado de
relação sinal ruído – ou SNR (do inglês, Signal-to-Noise Ratio). A SNR é uma medida da razão
entre a potência do sinal e a potência do ruído no receptor e também é expressa quase
sempre de forma logarítmica, em dB.

Uma SNR de 3 dB, por exemplo, equivale a um sinal duas vezes mais forte do que o ruído.
A SNR mínima também depende da modulação utilizada. A tabela 7.2 apresenta uma reco-
mendação bastante geral sobre os níveis de SNR necessários para a boa operação em redes
Wi-Fi. Em geral, um enlace com SNR superior a 25 dB será suficiente para suportar enlaces
de boa qualidade. Uma SNR inferior a 10 dB poderá ser insuficiente mesmo para as taxas de
transmissão mais robustas (e lentas).

SNR Qualidade Tabela 7.2


Relação Sinal
> 25 dB Muito bom. Estação se mantém sempre associada.
Ruído (SNR) e
qualidade do
Entre 15 e 25 dB Bom. Mínimo recomendado.
enlace (adaptado
Entre 10 e 15 dB Regular. Enlace marginal, associação instável. de um estudo
da consultoria
< 10 dB Ruim. Enlace provavelmente inviável. americana Wireless
Net).

Observe, no entanto, que os números fornecidos para sensibilidade (tabela 7.1) e, principal-
mente, os de SNR (tabela 7.2) são aproximados e devem ser usados apenas para fornecer
um balizador inicial. Além disso, taxas mais baixas são mais resistentes ao ruído e operam
bem mesmo com uma SNR menor, como 10 dB.

Quanto ao nível de ruído típico em redes Wi-Fi, segundo a física, o ruído termal em um canal
de 20 MHz é de -101 dBm. O ruído termal é inevitável e, como é proporcional à largura de
banda, vai dobrar (ou seja, crescer em 3 dB) a cada vez que dobramos a banda. Assim, em
canais de 160 MHz de largura, por exemplo, vai atingir -92 dBm (-101 +3 +3 +3). Note que
para alcançar uma relação sinal ruído de 25 dB, o sinal deverá ser recebido com potência
superior a -67 dBm.

Além disso, outras fontes, como redes Wi-Fi distantes e dispositivos emitentes na mesma
frequência, poderão contribuir para um aumento do nível de ruído, demandando sinais mais
potentes. Essas componentes adicionais de ruído são mais importantes nos ambientes urbanos,
onde a poluição espectral tende a ser maior. Em resumo, o sinal recebido deve estar acima da
sensibilidade do rádio e também apresentar boa SNR para aquela taxa de transmissão.

Propagação
Ao se propagar, um sinal é fortemente atenuado: q
1 Diversas ordens de grandeza.
Tecnologias de Redes sem Fio

1 Motivo 1: dispersão da energia no espaço.

1 Motivo 2: absorção da energia por partículas e obstáculos.

Para prever a atenuação sofrida, existem modelos de propagação.

1 São geralmente complexos, com muitos parâmetros.

3 Típicos: frequência, distância e altura das antenas.

3 Outros relacionados à vegetação, rugosidade do solo etc.

116
Como dissemos, um quadro transmitido em uma rede Wi-Fi pode ser atenuado em até 1 bilhão
de vezes ou mais, ou seja, sua potência pode ser reduzida em um fator superior 109. Apren-
demos também que, em escala logarítmica, isso equivale a uma atenuação de 90 dB. Agora, é
chegado o momento de entender as causas de uma redução tão significativa na potência.

Essa redução, que chamaremos de atenuação do sinal, se deve principalmente à dispersão


do sinal no espaço e à absorção de parte de sua energia pelas partículas e materiais inter-
postos entre o transmissor e o receptor.

Existem diversos modelos matemáticos que tentam prever o quanto um sinal propagado
será atenuado. Muitos desses modelos de propagação, como são chamados, são bastante
complexos e otimizados para um determinado cenário. Por exemplo, alguns modelos
de propagação podem ser adequados para prever a atenuação em ambientes urbanos
densamente povoados, com muitos prédios altos. Outros podem ser mais adequados para
cenários rurais.

Os parâmetros de entrada desses modelos variam, mas, tipicamente, incluem a frequência


de operação, a distância entre transmissor e receptor, e a altura a que estão instaladas as
antenas. Outros parâmetros podem ser específicos de um determinado modelo e tentam
capturar características como a quantidade de vegetação ou a rugosidade do solo na região
entre o transmissor e o receptor.

Para se ter uma ideia sobre a diversidade dos modelos, mesmo quando pensamos apenas
em ambientes urbanos, o modelo que funciona bem para prever a comunicação entre dispo-
sitivos no nível da rua pode não ser adequado para prever o comportamento de dispositivos
instalados nos telhados. Da mesma forma, modelos para ambientes internos e distâncias
curtas não costumam funcionar bem em ambientes externos ou em distâncias maiores. E
modelos para frequência de GHz podem ser insatisfatórios para entender a propagação de
sinais de baixa frequência, como kHz.

De toda forma, qualquer modelo de propagação vai apenas fornecer uma medida aproxi-
mada da atenuação sofrida por um sinal de rádio. Uma metodologia que provê um resultado
satisfatório, sem incorrer em modelos altamente paramétricos e complexos, é o chamado
modelo de propagação no espaço livre.

Modelos de propagação no espaço livre


1 Muitas vezes chamado free-space path loss (FSPL). q
1 Modelo simples, que considera apenas a dispersão da energia ao se propagar.

2 A energia está espalhada na superfície de uma esfera que cresce de diâmetro à


medida que o sinal de afasta do transmissor.
Capítulo 7 - Propagação e enlaces de rádio

3 FSPL (dB) = 20 log10 (d) + 20 log10 (f) + 32,45

3 d = distância em Km, f = frequência em MHz.

A atenuação, em dB, segundo o modelo de propagação no espaço livre (ou free-space path
loss, FSPL), é calculada pela expressão a seguir (para a distância, d, em Km, e frequência, f,
em MHz):

FSPL (dB) = 20 log10 (d) + 20 log10 (f) + 32,45

Assim, usando o FSPL para uma rede operando a 2,4 GHz e uma distância de 100 metros,
encontraríamos uma atenuação de 80 dB, conforme a seguir:

FSPL (dB) = 20 log10 (0,1) + 20 log10 (2400) + 32,45 = 80 dB

117
Para pensar

Note que se a frequência de 5,8 GHz fosse usada, a atenuação cresceria em 7,7 dB
(faça as contas como um exercício).

O modelo de propagação no espaço livre é o mais simples dos modelos de propagação e não
leva em consideração muitas informações sobre as características físicas do enlace, apenas
a distância entre as antenas e a frequência de operação. Por isso, é recomendável que se
acrescentem perdas adicionais devidas aos obstáculos presentes.

Obstáculos à propagação
1 Ao atravessar obstáculos, parte da energia de uma onda eletromagnética é perdida. q
1 O nível de absorção depende do material e da espessura:

2 Madeira e vidro: atenuação moderada.

2 Paredes de alvenaria e concreto: forte atenuação.

2 Água: atenuação extrema.

2 Metal: muitas vezes intransponível (energia refletida).

Em sua propagação, uma onda eletromagnética encontrará diversos obstáculos que absor-
verão parte de sua energia. Ao atravessar uma parede de gesso acartonado, por exemplo,
uma atenuação de 3 dB é uma boa aproximação para a perda de potência experimentada
pelo sinal. O nível de atenuação depende da espessura do material e de seu tipo. Enquanto
painéis de vidro ou de madeira são relativamente fáceis de transpor, paredes de concreto
e lajes, com seus vergalhões internos, vão absorver quantidade significativa de energia, ao
passo que superfícies metálicas serão obstáculos praticamente intransponíveis para o sinal.

Massas de água também absorvem fortemente o sinal, e, por isso, tecidos vivos (geralmente
compostos principalmente de água) são obstáculos igualmente desafiadores. Árvores com
folhagens densas ou um grupo compacto e numeroso de pessoas podem impedir um sinal
de vencer as distâncias anunciadas nos manuais dos equipamentos.

Por isso, após calcular a atenuação em função da distância, é prudente acrescentar fatores
de ajuste adicionais, que darão conta desses obstáculos. A tabela 7.3 apresenta exemplos
do nível de atenuação imposto por diversos materiais tipicamente encontrados em edifica-
ções. São valores aproximados para a frequência de 2,4 GHz. Para a faixa de 5,8 GHz, esses
valores poderão ser significativamente superiores. Para se ter uma ideia de como é difícil
tabular esses dados, a atenuação de uma parede de concreto, ou laje, depende de fatores
como o espaçamento entre as ferragens e a idade da parede (paredes mais antigas são mais
curadas que as mais novas, isto é, apresentam menos umidade aprisionada) podendo variar
em até 10 dB, na faixa entre 30 e 40 dB.
Tecnologias de Redes sem Fio

118
Tipo de obstáculo Atenuação típica (em dB, para 2,4 GHz)

Parede de concreto (20 cm) ou laje 35

Parede de alvenaria 15

Tabela 7.3
Parede de gesso acartonado 3
Atenuação
Divisórias (núcleo colmeia) 2
aproximada
imposta por
Porta de madeira 3
diversos obstáculos
para a frequência Janela de vidro 3
de 2,4 GHz.

A reflexão e seus efeitos


Além de sofrer atenuação, ao encontrar um obstáculo, uma onda eletromagnética q
também está sujeita à reflexão.

1 Parte da energia é refletida de volta pelo obstáculo.

A reflexão é um fator importante na propagação em ambientes internos:

1 Efeito positivo: regiões que não teriam cobertura podem receber o sinal refletido.

1 Efeito negativo: por conta dos múltiplos percursos possíveis, versões atrasadas do
sinal podem alcançar o receptor e causar interferência intersimbólica.

2 Símbolos consecutivos interferindo entre si.

Como vimos, quando uma onda eletromagnética atravessa um obstáculo, parte de sua
energia pode ser absorvida, e esse grau de atenuação depende do material de que é feito
o obstáculo. Além disso, no entanto, parte da energia pode ser refletida de volta. E essa
reflexão tem efeitos importantes sobre a operação de enlaces sem fio.

Em primeiro lugar, as reflexões podem fazer com que o sinal alcance regiões às quais ele não
Figura 7.2
À esquerda, o sinal chegaria de outra forma. A parte à esquerda da figura 7.2 ilustra essa ideia em um cenário onde
direto é recebido a reflexão resulta favorável. No entanto, há outro efeito, esse sempre deletério, chamado de
tão atenuado que desvanecimento por múltiplos percursos, ilustrado na parte da direita da figura 7.2, onde uma
não poderia ser
corretamente nova versão do sinal alcança o receptor através de uma segunda sequência de reflexões.
decodificado pela
antena receptora
(a de cima), porém
o sinal refl etido
é recebido com
sucesso. No cenário
da direita, um
terceiro sinal é
Capítulo 7 - Propagação e enlaces de rádio

recebido através de
um percurso mais
longo (refl etido em
uma coluna) e pode
causar interferência
entre símbolos,
confundindo o
receptor.
O desvanecimento por múltiplos percursos acontece porque, além do sinal direto, que sai
do transmissor e alcança o receptor vencendo a menor distância possível (a linha de visada
entre ambos), cópias atrasadas desse mesmo sinal podem alcançar o receptor após uma
sucessão de reflexões, confundindo-o. Em alguns casos, o sinal direto não estará presente
(devido a uma forte atenuação) e apenas cópias refletidas alcançam o destino (como ilustrado

119
nos cenários da figura 7.2). O problema não está no fato de essas cópias alcançarem o
destino através de reflexões, mas no fato de que várias dessas cópias alcançarão o destino
em tempos distintos e atrasadas entre si, podendo inclusive interferir em uma transmissão
direta posterior e causando a chamada interferência entre símbolos, ou intersimbólica,
ilustrada na figura 7.3.

Pulso transmitido Pulso transmitido

Figura 7.3
A propagação por
Pulsos Pulsos Tempo múltiplos percursos
Pulso recebidos Pulso recebidos faz com que
recebido SRUUHȵH[¥R recebido SRUUHȵH[¥R cópias do mesmo
pelo sinal em percursos pelo sinal em percursos sinal alcancem o
direto múltiplos direto múltiplos
destino atrasadas
e pode ocasionar a
interferência entre
símbolos.

Tempo

A difração e seus efeitos


1 A difração se refere a uma coleção de efeitos que causam mudanças na forma de q
propagação de um sinal, quando este encontra um obstáculo.

1 Na sua forma mais comum, ela explica a penumbra.

2 Um feixe de luz se encurva ao atravessar uma fenda, iluminando parcialmente Figura 7.4
uma região de sombra. À esquerda, os
feixes de luz se
1 Um resultado prático da difração é o desvio da direção de propagação em bordas de encurvam por
objetos e quinas de paredes. conta da difração
sofrida na borda
Outro fenômeno importante na propagação de ondas eletromagnéticas é a difração. das fendas
Existem na verdade diversos tipos de difração que, em comum, explicam como uma onda encontradas na
barreira. Isso
sofre desvios e dispersões nas bordas dos obstáculos que encontra no caminho. A difração, criará uma região
por exemplo, explica a formação das penumbras, que surgem pelo desvio dos feixes de luz de penumbra,
que atravessam uma fenda, como ilustrado na figura 7.4 (à esquerda). isto é, iluminará
parcialmente
regiões encobertas
pela barreira, nas
proximidades das
fendas. À direita,
uma ilustração
de como um sinal
difratado pode
alcançar um
receptor. Contraste
Tecnologias de Redes sem Fio

esse cenário com


os mostrados
na figura 7.3,
assumindo que
esses fenômenos
se sobrepõem,
tornando a
Ondas Barreira propagação
de luz bastante complexa.

120
Um resultado prático da difração, que torna ainda mais complexo o projeto de uma rede
sem fio, é o desvio da direção de propagação em bordas de objetos e quinas de paredes.
A difração faz com que o sinal altere sua direção de propagação e alcance um receptor “à
sombra”, como ilustrado na figura 7.4 (à direita).

A refração, outro fenômeno muito estudado na propagação de ondas eletromagnéticas, se refere


ao desvio sofrido na direção da onda quando esta penetra um novo material. Não é um fenô-
meno tão importante para o projeto de redes sem fio locais, visto que, geralmente, o sinal que
atravessa uma parede será refratado duas vezes (ao entrar e ao sair da parede), fazendo com que
o sinal de um lado da parede tenha uma direção paralela ao sinal do outro lado da parede.
Figura 7.5
Na refração, o feixe
sofre um desvio Ar
ao atravessar
os limites entre
materiais distintos Vidro
(no caso, ao
atravessar um
Ar
painel de vidro).
O feixe sofre
novo desvio ao
sair do outro Ambientes internos
lado do vidro e se
mantém paralelo
ao feixe incidente.
1 Na propagação em ambientes internos, a reflexão do sinal tem um efeito dominante: q
A espessura das 2 Sinais refletem na parede e “uniformizam” o nível de energia.
linhas ilustra
apenas a absorção 2 Corredores confinam o sinal e o fazem vencer distâncias maiores.
de parte da energia 2 Materiais construtivos fazem grande diferença:
pelo material
(vidro). 3 Distância geométrica não é tudo.

2 Múltiplos percursos:

3 Grande diversidade de caminhos (geralmente curtos).

3 OFDM é bastante resistente a múltiplos percursos.

Como vimos até agora, a propagação de uma onda eletromagnética é um fenômeno


complexo, sujeito às conformações físicas do ambiente e à composição molecular do meio
no qual a onda se propaga. São vários os fatores que poderão interferir e determinar o
sucesso de uma transmissão. Por isso, é difícil prever com certeza com que potência o
sinal alcançará o destino.

É interessante, no entanto, fazer uma comparação qualitativa entre os ambientes internos


e externos. Em uma rede interna, o sinal refletido nas paredes, e nos diversos objetos
presentes em seu interior, faz com que a energia possa ficar confinada nos cômodos, e
Capítulo 7 - Propagação e enlaces de rádio

uniformizar sua distribuição. Outro ponto importante é a absorção do sinal. Dependendo do


material usado na construção, um quadro transmitido pode ou não alcançar com sucesso as
salas vizinhas ao ponto de acesso. A distância geométrica passa a ter importância relativa-
mente pequena. Um ponto de acesso pode estar a apenas poucos metros de distância de
uma estação no andar superior, mas a laje que separa os dois pode inviabilizar a comuni-
cação nas taxas de transmissão mais altas. Por outro lado, longos corredores podem rebater
a energia e fazer com que ela alcance salas distantes.

As pessoas que circulam no ambiente, assim como elevadores em movimento, também


causam mudanças rápidas no ambiente e esse dinamismo pode causar variações na
recepção do sinal. A propagação em múltiplos percursos é dominante, devido à geometria
complexa do ambiente. Felizmente, no entanto, como as distâncias são tipicamente curtas,

121
o atraso entre as diversas versões do sinal não é tão grande e, além disso, a técnica de
OFDM, tão amplamente usada nas camadas físicas mais recentes do Wi-Fi, é bastante resis-
tente aos seus efeitos.

Ambientes externos
Na propagação em ambientes externos: q
1 Ângulos de incidência maiores.

2 Rugosidade das superfícies é mais importante.

1 Vegetação vai absorver e dispersar a energia.

1 Múltiplos percursos também são problemáticos:

2 Distâncias maiores, atrasos maiores, maior interferência entre símbolos.

Em ambientes externos, geralmente as distâncias envolvidas são maiores. A reflexão


continua sendo importante e permite que se alcance regiões sem visada direta. Quanto
maior o ângulo de incidência de um sinal sobre um obstáculo, maior será a quantidade de
energia refletida (um sinal perpendicular é fracamente refletido). No entanto, superfícies
muito rugosas, como paredes de tijolo bruto, ou pisos cobertos de cascalho, vão dispersar
fortemente o sinal, reduzindo a potência da onda refletida. Assim, os pátios de concreto e
as paredes lisas vão favorecer a reflexão do sinal. A presença de vegetação também terá um
impacto significativo. A folhagem não apenas absorve a energia, como também a dispersa.

A figura 7.6 apresenta um cenário de propagação em um pátio, onde há um muro de pedra,


ao centro, e algumas árvores (cinzas) e edificações. No exemplo, apesar de a estação 3 (E3)
estar mais distante do que as demais estações, ela recebe um sinal pouco atenuado, refle-
tido em ângulo aberto, na superfície lisa da edificação. Apesar de mais próxima, a estação 1
(E1) recebe um sinal refletido com ângulo de incidência grande e, por isso, de baixa potência.
A Estação 2 (a mais próxima de todas) está encoberta por árvores e o muro, que poderia
ajuda-la, é rugoso, dispersando o sinal, além do ângulo de reflexão ser desfavorável.

As distâncias maiores fazem com que o atraso por múltiplos percursos seja mais longo.
Em distâncias de muitas centenas de metros, mesmo a resiliência do OFDM pode não ser
suficiente para evitar interferência entre símbolos, forçando o uso de taxas de transmissão
mais baixas.

Figura 7.6
Um exemplo de
propagação em
E1 (GLȴFD©¥R
ambiente externo.
Árvores absorvem
AP e dispersam
fortemente o sinal
e o ângulo de
incidência, assim
como a rugosidade
Árvores E3
Tecnologias de Redes sem Fio

do obstáculo,
determinam, em
grande parte, a
E2 quantidade de
Muro de pedra energia refl etiva.

122
Margem de desvanecimento
1 Margem de segurança para garantir o bom funcionamento do enlace. q
1 O próprio ar tem efeitos sobre a propagação:

2 Partículas em suspensão, composição molecular do ar atmosférico (gases),


umidade.

2 Podem causar tanto a dispersão quanto absorver parte da energia.

3 Frequências acima de 10 GHz: dispersão por conta da umidade no ar.

3 Frequências entre 58 e 60 GHz: pico de absorção atmosférica.

1 Não há consenso no valor recomendado:

2 Mínimo de 10 dB. Se menor, o enlace será consideravelmente instável.

2 40 dB: suficiente para os piores casos, mas é um valor difícil de obter.

2 20 dB: um bom meio-termo.

Em nossa análise, quando falamos em obstáculos, estávamos nos referindo a objetos cujas
dimensões são superiores ao comprimento de uma onda eletromagnética. O comprimento
de uma onda eletromagnética, geralmente representado por λ, é inversamente proporcional
à sua frequência e dado pela relação λ = c/f, onde λ é o comprimento de onda, em metros,
f representa a frequência, em Hz, e c é a velocidade da luz no meio estudado que, para o ar
atmosférico, é aproximadamente igual à velocidade no vácuo: 3x108 m/s. Uma onda de 2,4 GHz
de frequência, por exemplo, terá 12,5 cm de comprimento.

No entanto, mesmo objetos menores do que o comprimento de onda, e até minúsculas


partículas e moléculas de gases podem absorver ou dispersar parte da energia de uma onda
eletromagnética. A umidade presente no ar em dias de chuvas, por exemplo, pode ter influ-
ência significativa sobre a recepção de um sinal, como bem sabem os usuários de sistemas
de televisão baseados em satélites.

Alguns desses efeitos são difíceis de prever e dependem muito da frequência utilizada na
transmissão. Sabe-se, por exemplo, que partículas de água são bastante prejudiciais para
transmissões em frequências superiores a 10 GHz, por causarem a dispersão do sinal. De
forma análoga, as moléculas de água e oxigênio presentes na atmosfera absorvem forte-
mente ondas na faixa entre 58 e 60 GHz.

Esses fenômenos costumam ser negligenciáveis em distâncias curtas, inferiores a 1 km. Em


compensação, em ambientes internos, mesmo em distâncias curtas, existem muitos mate-
riais que absorvem energia eletromagnética, além das paredes e lajes. Um exemplo é a água
presente nos seres vivos (pessoas, plantas e animais).
Capítulo 7 - Propagação e enlaces de rádio

Pelo exposto, é prudente adicionar uma margem de segurança nos projetos de redes sem
fio – a chamada margem de desvanecimento. Em sistemas de comunicação via satélite, por
exemplo, essa margem pode ser de 25 a 35 dB, enquanto que em enlaces de longa distância
(quilômetros), operando em frequências da ordem de 10 GHz, em regiões de grande inci-
dência de chuvas, uma margem mínima de 15 dB é recomendada.

A rigor, a margem de desvanecimento é uma tentativa conservadora de acomodar o efeito dele-


tério de uma série de fenômenos, como a propagação por múltiplos percursos, a absorção e a
dispersão causadas por partículas, o trânsito de pessoas e mudanças no ambiente.

123
Não há um consenso sobre o valor recomendado de margem de desvanecimento para
projetos de redes Wi-Fi. Em ambientes internos, por exemplo, por conta da topologia extre-
mamente complexa, a variação do nível de sinal de um ponto para outro, apenas alguns
centímetros adiante, pode chegar a 30 dB e, não raro será de 10 dB. Por isso, a diversidade de
antenas apresenta resultados importantes em ambientes internos. Uma margem de 40 dB
é tida como excelente e suficiente para as situações mais extremas. No entanto, é difícil de
alcançar na maioria das instalações. No outro extremo, uma margem de 10 dB seria o mínimo
recomendado. Em se considerando também a recomendação de fabricantes, uma margem
de 20 dB parece um valor razoável.

Juntando tudo em um link budget


1 Link budget são as contas feitas para estimar a viabilidade de um enlace. q
1 PRX = P TX – LcabTX + G TX: FSPL + GRX – LcabRX

2 PRX , P TX: potência recebida e potência transmitida (em dBm).

2 LcabTX , LcabRX: perdas nos cabos e conectores no transmissor e no receptor (em dB).

2 G TX , GRX: ganho das antenas transmissora e receptora (em dBi).

2 FSPL: atenuação na propagação, pelo modelo de propagação no espaço livre (em dB).

1 A margem do enlace (M) poderá ser calculada como sendo a diferença entre a
potência recebida (PRX ) e a sensibilidade do rádio (SRX ):

2 M = PRX: SRX

2 Uma margem de pelo menos 20 dB é recomendável.

Agora que já entendemos o significado de cada uma das medidas logarítmicas de interesse,
e também aprendemos como estimar a atenuação de um sinal durante a propagação,
podemos aplicar esses conceitos a um exemplo prático de verificação de viabilidade de um
enlace – o chamado link budget.

Suponha que, consultando as referências de um determinado chipset, descobrimos que a


sensibilidade para quadros transmitidos no padrão IEEE 802.11g (como exemplificado na
tabela .1) à taxa de 54 Mb/s (uma taxa implementada com OFDM) seja -72 dBm. Isso significa
que o quadro deve ser recebido com potência igual ou superior a -72 dBm (apenas 63 pW,
caso você tenha feito a conversão). Suponha agora que esse é o chipset de um notebook
associado a um ponto de acesso que transmite quadros com a potência de 16 dBm. Como
podemos determinar se o sinal chegará com potência suficiente? Em outras palavras, será
que esses 88 dB (16 - (-72)) de diferença entre a potência de transmissão e o limiar de sensi-
bilidade são suficientes?

A figura 7.7 representa esse sistema. O ponto de acesso é o transmissor e envia quadros
com uma potência de 16 dBm (ponto 1). Em vez de fazer uma única conta para responder à
pergunta do parágrafo anterior, vamos verificar o que acontece em alguns pontos da figura.
Tecnologias de Redes sem Fio

Suponha que cada um dos conectores introduza uma perda de 0,1 dB, e que o pigtail atenue
0,5 dB da potência do sinal. Isso significa que a potência que alcança a antena (ponto 2)
sofrerá uma atenuação de 0,7 dB, chegando ao ponto 2 com 15,3 dBm.

Assuma agora que o ponto de acesso tenha uma antena omnidirecional de 4 dBi. Qual será a
potência inserida no canal de comunicação (ponto 3)?

Nesse ponto, a facilidade em se utilizar as medidas logarítmicas deve começar a ficar clara.
A resposta para a pergunta anterior pode ser encontrada com conta simples:

124
Potência inserida no canal na direção da estação (ponto 3) = 16 dBm – 0,1 dB – 0,5 dB – 0,1 dB
+ 4 dBi = 19,3 dBm.

parede de gesso parede de


acartonado (3 dB) alvenaria (3 dB)

Antena transmissora Antena receptora


(4dBi de ganho) (4dBi de ganho)

3 4

2 5

cabos (-0,5 dB, o pigtail) cabos (-0,5 dB, o pigtail)


conectores (-0,1 dB cada) conectores (-0,1 dB cada)
30 metros
Rádio transmissor Rádio receptor
1 6

PTX=16 dBm Sensibilidade: -72 dBm

Figura 7.7 Apenas como ilustração, note que a conta é equivalente a (na escala linear):
Exemplo de um
link budget para Potência inserida no canal na direção da estação = 40 mW * 0,977 * 0,891 * 0.977 * 2,51 = 85,4 mW.
dois dispositivos
separados de Agora, vamos calcular a atenuação do sinal usando o modelo de propagação no espaço livre,
30 metros e por assumindo que a transmissão aconteça no canal 6, do IEEE 802.11g (frequência central de
duas paredes.
2.437 MHz) e que a distância entre as duas antenas seja de 30 metros:

FSPL (dB) = 20 log10 (0,030) + 20 log10 (2437) + 32,45 = 69,7 dB

Suponha, no entanto, que o sinal tenha de atravessar duas paredes para chegar ao receptor:
a primeira, uma parede de gesso acartonado, introduz uma perda de 3 dB, enquanto que
a segunda parede, de alvenaria, atenua o sinal em outros 15 dB. Assim, estimamos que a
energia recebida pela antena receptora (ponto 4) será de:

19,3 dBm – 69,7 dB – 3 dB – 15 dB = - 68,4 dBm

Note que as atenuações calculadas acima (por propagação e pela obstrução das paredes)
devem ser subtraídas da potência do sinal, pois elas representam uma perda. Finalmente, há
os ganhos e perdas introduzidas no sistema receptor (antena, cabo e conectores), e concluímos
que a potência recebida pelo rádio (ponto 6) será de:
Capítulo 7 - Propagação e enlaces de rádio

- 68,4 dBm + 4 dBi – 0,1 dB – 0,5 dB – 0,1 dB = - 65,1 dBm.

O sinal, portanto, alcança o receptor com uma margem de 6,9 dB (a diferença entre a
potência recebida, de -65,1 dBm e a sensibilidade do rádio, de -72 dBm). Essa margem
pequena significa que durante boa parte do tempo, as transmissões à taxa de 54 Mb/s
podem falhar. Se utilizarmos 20 dB de margem, por exemplo, chegaríamos a -85,1 dBm de
potência recebida com segurança, o que, consultando a tabela 7.1, aponta para um enlace
que será confiável à taxa de 6 Mb/s. Ou seja, nossa estimativa é que o enlace é viável, mas
que flutuará, em termos de taxa, entre 6 e 54 Mb/s, mostrando a importância de um meca-
nismo de adaptação de taxa eficiente, conforme comentamos anteriormente.

125
Enlaces ponto a ponto
1 Wi-Fi long shots ou Wi-Fi long range. q
2 Distâncias quilométricas.

1 Linha de visada é fundamental.

2 Obstrução máxima da chamada Zona de Fresnel: 40%.

2 Instalação das antenas em torres.

1 Antenas direcionais: 24 a 30 dBi de ganho.

1 Diversos simuladores em sítios na internet fazem as contas (link budget).

Finalizamos nosso estudo sobre propagação e viabilidade de rádio enlaces aplicando os


conceitos aprendidos em um cenário que, apesar de não ser o principal emprego para a tec-
nologia Wi-Fi, tem se mostrado uma alternativa de baixo custo para comunicação em longas
distâncias: os enlaces ponto-a-ponto, chamados de Wi-Fi long range ou Wi-Fi long shots
(enlaces de longa distância).

Os enlaces de longa distância se caracterizam pelo uso de antenas direcionais colocadas em


pontos estratégicos de forma a obter um enlace com visada (LOS – line of sight). Na verdade, a
necessidade de visada é a grande diferença em relação aos enlaces que analisamos até aqui.
Por conta das frequências utilizadas (na faixa de GHz) e das distâncias envolvidas (muito supe-
riores às dezenas de metros usuais), um Wi-Fi long shot é pouco tolerante a obstruções.

Cabe aqui fazer uma importante ressalva. Quando se fala em visada entre um transmissor
e um receptor, podemos ter a impressão de que basta ser capaz de, a partir de um ponto,
enxergar o outro sem obstruções visuais. No entanto, para efeito da comunicação de rádio,
mesmo obstáculos “próximos” dessa linha direta entre transmissor e receptor podem carac-
terizar uma obstrução que impede o funcionamento do enlace.

O cálculo de nível de obstrução foge do escopo do nosso curso. Trata-se, em resumo, da


análise de uma região especial, em forma de elipsoide (como uma bola de futebol ameri-
cano), chamada Zona de Fresnel. A Zona de Fresnel (figura 7.8) se forma entre as antenas
transmissora e receptora e concentra a maior parte da energia eletromagnética transmitida.
A regra é que esse elipsoide deve ter obstrução inferior a 40% para garantir a viabilidade do
enlace. Felizmente, o cálculo da Zona de Fresnel é facilmente realizado em diversos sítios na
internet dedicados ao cálculo de link budgets para enlaces ponto a ponto.

Nesses simuladores, os parâmetros de entrada são a frequência de operação, os ganhos e


altura das antenas, as perdas esperadas em cabos e conectores, a potência de transmissão,
a sensibilidade do rádio receptor e a distância, isto é, o comprimento do enlace. A altura da
antena é importante para verificar a obstrução que o próprio solo pode acarretar. É comum
que esses simuladores considerem também a curvatura da Terra, que pode fazer diferença
em enlaces de dezenas de quilômetros ou mais.
Tecnologias de Redes sem Fio

A saída típica será a potência com que o sinal alcançará o receptor que, subtraída da sensibi-
lidade do rádio, resultará na margem de desvanecimento disponível. Além disso, a altura do
elipsoide de Fresnel pode ser calculada a uma determinada distância da antena transmissora,
para verificar se um obstáculo presente pode prejudicar o enlace.

126
Figura 7.8 d
Observe, na
figura, que as
torres instaladas
no alto dos
prédios têm por
objetivo garantir a
desobstrução do
r
chamado elipsoide
de Fresnel (a
região em forma
de bola de futebol
americano). As
dimensões dessa
região dependem
da distância Note que a solução para um enlace obstruído não é o aumento da potência de transmissão,
(d) do enlace e
da frequência e sim o reposicionamento da antena, geralmente buscando pontos mais altos, com o
de operação emprego de torres.
(frequências mais
altas resultam em
elipsoides mais
alongados, de
diâmetro menor).
O raio do elipsoide
(r) é maior no ponto
central do enlace
e a regra geral é
que um obstáculo
não deve obstruir
mais do que 40%
do elipsoide em
qualquer ponto.
Note que as
árvores, apesar
de penetrarem na
região de Fresnel,
causam uma
obstrução tolerável.

Capítulo 7 - Propagação e enlaces de rádio

127
Tecnologias de Redes sem Fio

128
8
Projeto de redes IEEE 802.11
Entender as principais questões envolvidas no planejamento de uma rede sem
fio corporativa; Discutir questões ligadas à infraestrutura necessária à rede,
objetivos

à seleção de canais, à capacidade e ao posicionamento dos pontos de acesso;


Aprender o que é e como realizar um site survey; Conhecer uma metodologia bem
definida para o processo de planejamento da rede; Aprender sobre a verificação dos
requisitos da rede e a posterior resolução de problemas.

conceitos
Infraestrutura necessária à rede; Seleção de canais; Macro e microcélulas;
Cabos irradiantes; Análise de capacidade; Reúso espacial; Site survey;
Levantamento de requisitos.

A importância do planejamento
Redes sem fio são sistemas complexos. q
1 Muitas variáveis.

1 Susceptível a aleatoriedades.

Planejamento é fundamental.

1 Especialmente para redes grandes, ambientes institucionais.

1 Necessidade de atender a requisitos bem definidos.

1 Respeitando limitações.

Metodologia.
Capítulo 8 - Projeto de redes IEEE 802.11

Assim como em qualquer outro projeto complexo, a implantação de uma rede sem fio
requer planejamento. Considere, por exemplo, o cenário típico mais simples para uma rede
Wi-Fi: a instalação de um ponto de acesso em uma casa para prover acesso à internet aos
dispositivos dos moradores. Imediatamente, surge a primeira questão: onde instalar o
ponto de acesso?

Mesmo um usuário leigo notará que existem algumas restrições. Por exemplo, se o ponto
de acesso deve se comunicar através de um cabo de rede Ethernet com um modem, o local
de instalação deve permitir essa conectividade. Isso pode significar que cômodos muito
distantes do modem estão fora de cogitação. Além disso, o ponto de acesso precisa ser ali-
mentado, o que possivelmente significa instalá-lo nas proximidades de uma tomada elétrica.

129
Há também que se considerar que o ponto de acesso não pode atrapalhar a mobilidade dos
moradores, o que significa que ele provavelmente não poderá ser deixado no chão, no meio
de um cômodo.

Além dessas restrições, há também requisitos. Quando se instala um ponto de acesso em


uma casa, provavelmente o usuário espera ter a liberdade de utilizar seus dispositivos Wi-Fi
em quaisquer cômodos. Mais que isso, o usuário tem uma certa expectativa de desempenho
da rede que, idealmente, deve ser atendida. Em outras palavras, o ponto de acesso deve ser
posicionado de tal forma que cubra toda a casa com a qualidade esperada.

Obviamente, quando instalamos uma rede sem fio em nossas residências, estamos possi-
velmente dispostos a fazer concessões: seja em termos de cobertura (e.g., pode ser razoável
não termos conectividade na cozinha), em termos de desempenho (e.g., podemos evitar
utilizar a rede em certas partes da casa com nível de sinal muito ruim) ou mesmo em relação
a restrições (e.g., talvez possamos instalar uma nova tomada elétrica ou realizar a passagem
de um cabo de rede).

Em um ambiente institucional, no entanto, podemos não ter essa escolha: requisitos de desem-
penho e cobertura podem ser obrigatórios (até mesmo por força de contrato) e certas restrições
não podem ser relaxadas (como, por exemplo, a impossibilidade de realizar alterações em
prédios históricos). Além disso, em uma rede institucional, os requisitos são, normalmente, bem
mais ambiciosos. Em vez de cobrir todos os cômodos de uma casa, desejamos, por exemplo,
cobrir todos os andares de um prédio ou um campus inteiro de uma universidade.

Nesse tipo de projeto, a realização de um planejamento cuidadoso torna-se imperativa.


Para que a implantação dê certo, o planejamento deve ser preciso. Por esse motivo, é
importante seguir uma metodologia bem definida e, se possível, empregar ferramentas
que auxiliem nessa tarefa.

É justamente esse o objetivo desta sessão: discutir as principais questões relativas ao


planejamento completo de uma rede Wi-Fi corporativa, incluindo uma metodologia para a
execução de um planejamento bem-sucedido. Para tanto, como poderá ser notado, serão
empregados diversos conhecimentos adquiridos até aqui neste curso.

Questões de planejamento: infraestrutura


Infraestrutura disponível impõe restrições quanto ao posicionamento dos APs. q
1 Necessidade de alimentação e conectividade dos pontos de acesso.

Alternativas para conectividade de dados:

1 WDS: não requer qualquer infraestrutura, mas pode causar problemas de desem-
penho.

1 PLC: requer infraestrutura de rede elétrica.

1 HomePNA: pode ser usado se há infraestrutura telefônica.


Tecnologias de Redes sem Fio

Alternativas para alimentação:

1 PoE: requer infraestrutura de rede.

1 Baterias e painéis solares: possibilidade em ambientes externos.

Outros fatores:

1 Fixação do AP em local desobstruído.

1 Segurança física dos equipamentos.

130
No exemplo da instalação de um ponto de acesso doméstico, várias das questões levantadas
diziam respeito à infraestrutura física disponível para a implantação dos equipamentos
(especificamente, tomadas para alimentação e conectividade de rede). Essas questões, no
entanto, se aplicam a qualquer instalação de rede Wi-Fi: os pontos de acesso ainda precisam
ser, de alguma forma, alimentados e conectados a algum sistema de distribuição.

Isso pode impor restrições em relação ao posicionamento dos pontos de acesso, fazendo
com que esses sejam instalados em locais não ideais do ponto de vista da propagação de
rádio. Dada a susceptibilidade da transmissão de um sinal sem fio a ruídos e fenômenos de
propagação de difícil previsão, é importante ter a maior flexibilidade possível em termos
de potenciais locais de instalação. Para isso, algumas técnicas e equipamentos alternativos
podem ser empregados.

Uma dessas possibilidades é o uso do WDS, tecnologia já discutida na sessão 2. Se os pontos


de acesso se conectam a um sistema de distribuição sem fio, não há mais a necessidade de
instalá-los fisicamente próximos a pontos de rede, aumentando assim a flexibilidade do pla-
nejamento. Por outro lado, os pontos de acesso agora precisam estar localizados ao alcance
uns dos outros para viabilizar a conectividade WDS. Mais que isso, a qualidade dos enlaces
Figura 8.1 sem fio utilizados pelo WDS passa a ser mais uma questão a ser considerada no planeja-
Exemplo de mento, também possivelmente interferindo com o posicionamento dos pontos de acesso.
um modelo de
adaptador PLC Finalmente, como já explicado na sessão 2, o WDS pode ser um gargalo na comunicação,
da Netgear. O fazendo com que o desempenho da rede fique aquém das expectativas dos usuários.
adaptador possui
uma interface
Ethernet que pode
ser conectada,
por exemplo, a um
ponto de acesso.
Do outro lado,
ele se conecta
a uma tomada
elétrica tanto para
sua alimentação
quanto para a
comunicação de
dados com outros
adaptadores.

Há ainda outras alternativas para viabilizar a comunicação entre os pontos de acesso,


assumindo-se a disponibilidade de outros tipos de infraestrutura. Um exemplo é o uso
de adaptadores PLC, como o ilustrado na figura 8.1. Esse tipo de dispositivo normalmente
possui uma porta Ethernet (existem também modelos Wi-Fi) e se comunica com outros
adaptadores através do cabeamento da rede elétrica, permitindo que essa seja utilizada
como uma rede de dados. Outra tecnologia que pode ser utilizada em casos específicos é
Capítulo 8 - Projeto de redes IEEE 802.11

a HomePNA, que é capaz de realizar comunicação de dados sobre cabos telefônicos, sem
interferir com as ligações de voz, a distâncias de até 330 metros. Se houver a disponibilidade
de uma rede telefônica, essa pode ser uma opção. A figura 8.2 ilustra um dispositivo que
implementa essa tecnologia.

131
Figura 8.2
Exemplo de um
adaptador PCI para
redes HomePNA.

Em relação à alimentação, assumindo que todos os pontos de acesso se localizem próximos


a pontos de rede Ethernet, uma alternativa é o uso da tecnologia PoE, vista em detalhes na
sessão 5. Seja através do emprego de switches PoE ou de injetores, é possível eliminar a
necessidade de instalação dos pontos de acesso próximos a tomadas elétricas. Para insta-
lações em ambientes outdoor, podemos considerar também pontos de acesso alimentados
por baterias e painéis solares. Como visto na sessão 5, há modelos assim disponíveis no
mercado e, ainda que pontos de acesso sem esse suporte nativo sejam utilizados, é possível
construir um kit contendo bateria e painel solar externos.

Outro aspecto a ser considerado, mas que muitas vezes é esquecido, diz respeito à colo-
cação física do ponto de acesso. É comum que pontos de acesso sejam colocados sobre
móveis, como mesas e estantes. No entanto, esse tipo de posicionamento pode não ser
ideal, já que o sinal de rádio pode ser obstruído por outros objetos próximos. Além disso,
um ponto de acesso sobre uma mesa, por exemplo, fica vulnerável a choques acidentais e
mudanças propositais de posição. Idealmente, o ponto de acesso deve ficar em uma posição
desobstruída e de difícil acesso a pessoas não autorizadas. Isso normalmente implica a
fixação do ponto de acesso no alto de uma parede ou mesmo no teto. Deve-se considerar
também a questão de segurança: em certas situações, determinados locais podem ser sus-
ceptíveis a furtos e roubos.

De toda forma, é importante, para efeito do planejamento, que se faça um levantamento da


infraestrutura disponível. Em um ambiente interno, por exemplo, isso pode ser feito através
da análise de plantas elétricas e do projeto do cabeamento estruturado, quando disponíveis.
É importante, ainda, verificar quais são as possibilidades de alteração dessa infraestrutura,
através, por exemplo, da passagem de cabeamento e instalação de novas tomadas e pontos
de rede. Também deve-se estudar previamente a viabilidade da fixação dos pontos de
acesso no teto ou nas paredes.

Questões de planejamento: seleção de canais


Questão importante no planejamento. q
1 Redes no mesmo canal compartilham banda.

Processo não trivial.

1 Muitas redes resultando em alta ocupação dos canais.


Tecnologias de Redes sem Fio

1 Poucos canais ortogonais.

1 Além disso, o termo “ocupação” é subjetivo.

2 Número de redes, potência do sinal interferente, quantidade de tráfego.

1 Em redes com muitos pontos de acesso, pode não haver um canal ideal.

2 Canais dos APs da própria rede interferente na escolha.

132
Possíveis abordagens: q
1 Levantamento da ocupação dos canais na região.

1 Uso de soluções automáticas baseadas em controlador central.

Conforme discutido na sessão 4, as PHY do padrão IEEE 802.11 preveem a possibilidade de


operação em diversos canais, dando ao usuário a liberdade de configurar sua rede para
operar no canal mais adequado a cada cenário. Com a enorme popularização dos equipamentos
Wi-Fi, a configuração do canal de operação se tornou ainda mais importante, já que redes
diferentes operando sob um mesmo canal compartilham banda. Logo, se possível, deve-se
optar pelo uso de canais pouco ocupados.

O processo de escolha de um canal, no entanto, nem sempre é trivial. Em primeiro lugar,


dada a proliferação de redes Wi-Fi, muitas vezes é difícil encontrar canais pouco ocupados.
Além disso, o termo “pouco ocupado” é subjetivo: podemos nos referir ao número de redes,
à potência do sinal recebido ou à quantidade de tráfego. Há também que se considerar o
fato de que as condições de um determinado canal são dinâmicas (e.g., novas redes podem
ser criadas e configuradas para operar no canal escolhido).

Um complicador adicional pode surgir em redes Wi-Fi corporativas, compostas por múltiplos
pontos de acesso. Nesse caso, pode não haver um único “canal ideal”. Ao contrário, a escolha
do melhor canal deve ser feita individualmente para cada ponto, levando-se em conta, inclu-
sive, os demais pontos de acesso da própria rede.

Aqui vale lembrar a questão da ortogonalidade dos canais no IEEE 802.11. Na faixa de 2.4 GHz,
por exemplo, só podem ser usados, no máximo, três canais ortogonais (de 20 MHz): 1, 6, e 11.
Certos pontos de acesso possuem algoritmos para seleção automática que eventualmente
selecionam canais diferentes destes, dificultando ainda mais a tarefa de seleção de um
canal desocupado. Outra questão é a possibilidade de outros tipos de equipamentos (i.e.,
equipamentos que não são rádios Wi-Fi) estarem operando ou gerando ruído nas faixas de
frequência analisadas.

Em resumo, deve-se fazer um levantamento do nível de ocupação dos canais nas regiões
nas quais pontos de acesso serão instalados. É preciso levar em conta não só a ocupação
de cada canal individualmente, mas também de possíveis canais não ortogonais. Dado o
dinamismo dessas condições de ocupação, pode ser uma boa política revisar essa alocação
de canais periodicamente. Outra possibilidade, caso a rede a ser instalada empregue um
controlador central (conforme visto na sessão 5), é permitir que este realize a configuração
dinâmica de canais, uma funcionalidade normalmente presente nesse tipo de equipamento.

Questões de planejamento: cobertura


q
Capítulo 8 - Projeto de redes IEEE 802.11

Normalmente um requisito.

1 Planejamento é feito para cobrir uma região pré-determinada.

Influencia uma série de decisões. Exemplos:

1 Número de APs.

1 Seleção de antenas.

2 Omnidirecional, setorial...

2 Outra possibilidade: cabos irradiantes.

Softwares de simulação e modelos podem auxiliar.

1 Mas previsões devem ser usadas de forma conservadora.

133
A área de cobertura da rede é, normalmente, um requisito. Em outras palavras, é necessário Figura 8.3
planejar a rede de forma que toda uma região pré-determinada (e.g., todos os cômodos de Exemplo de
aplicabilidade de
uma casa ou todos os andares de um prédio) tenha cobertura. Assim, essa área de cober- um cabo irradiante.
tura determinará uma série de decisões relacionadas à implantação da rede. As três figuras
mostram um mapa
Um exemplo imediato de fator influenciado pela área de cobertura é o número de pontos de de calor sobreposto
acesso. Dado o alcance limitado do sinal de um ponto de acesso Wi-Fi, quanto maior a área à planta baixa de
um andar de um
que se deseja cobrir, maior é o número mínimo de pontos de acesso necessários (embora prédio: cores mais
vários outros fatores, como obstáculos, por exemplo, possam também interferir bastante quentes indicam
nesse número). locais com maior
intensidade de
Outra questão, talvez menos evidente, é a seleção das antenas utilizadas pelos pontos de sinal, enquanto
cores frias indicam
acesso. Considere, por exemplo, a necessidade de cobrir uma sala através da instalação de ausência de sinal
um ponto de acesso preso ao teto na região central da mesma. Nesse caso, assumindo-se que ou sinal muito
não seja desejável ou necessário prover cobertura ao andar de cima, pode ser aconselhável atenuado. O
objetivo é prover
empregar uma antena setorial apontada para baixo, em vez de uma antena omnidirecional. cobertura ao longo
do corredor e das
Para requisitos muito específicos de cobertura pode ser interessante empregar uma solução salas da maneira
baseada em cabos irradiantes, em vez de antenas tradicionais. Cabos irradiantes são cabos mais uniforme
coaxiais com fendas no condutor externo que permitem a entrada e saída de ondas eletro- possível. No mapa
de cima, é exibida
magnéticas. Enquanto um cabo coaxial comum é utilizado para confinar o sinal e minimizar uma solução com
as perdas, os cabos irradiantes liberam a energia gradativamente ao longo de seu percurso. um ponto de
Essa característica faz com que, em comparação às antenas, os cabos irradiantes resultem acesso com antena
omnidirecional
em um espalhamento mais homogêneo do sinal. posicionado no
meio do corredor.
Nessa solução,
as salas mais à
direita recebem
sinal com baixa
intensidade. No
mapa central, um
segundo ponto de
acesso é colocado
nessa região
para mitigar esse
problema. No mapa
de baixo, utiliza-se
novamente um
único ponto de
acesso (localizado
à direita na planta),
conectado a um
segmento de
cabo irradiante
lançado ao longo
do corredor. Note
como, mesmo em
relação à solução
com dois pontos
Tecnologias de Redes sem Fio

de acesso, o cabo
irradiante provê
um espalhamento
muito mais
uniforme do sinal.

Um exemplo de aplicabilidade dos cabos irradiantes é mostrado na figura 8.3. Ela exibe três
mapas de calor sobrepostos à planta baixa de um andar de um prédio no qual uma rede
sem fio é instalada, cada um correspondendo a uma configuração diferente da rede. Nos
mapas de calor, cores mais quentes representam pontos nos quais há maior intensidade

134
do sinal da rede. A primeira solução, mostrada no mapa mais acima, consiste apenas de um
ponto de acesso com antena omnidirecional instalado na região central do corredor.

O problema dessa solução é que as salas mais à direita na planta recebem o sinal com intensi-
dade muito baixa. Uma tentativa de correção dessa situação é mostrada no mapa central, que
corresponde a uma solução com dois pontos de acesso (o segundo é colocado na região mais
à direita da planta). O último mapa mostra uma solução com um ponto de acesso (localizado
à direita) conectado a um cabo irradiante lançado ao longo do corredor. O mapa de calor
mostra claramente a maior uniformidade do espalhamento do sinal. Mesmo em relação à
solução com dois pontos de acesso, a solução com cabo irradiante se mostra vantajosa por
distribuir melhor o sinal para as salas da região mais à esquerda da planta.

Embora haja modelos matemáticos e até softwares que estimam o alcance do sinal de um rádio
Wi-Fi, é importante ter em mente que esses são sempre aproximações ou médias susceptíveis a
grandes erros e variações. Por essa razão, esse tipo de estimativa deve ser considerado de forma
bastante conservadora durante a fase de planejamento. O ideal é que estas sejam comple-
mentadas e validadas com testes reais, ainda nessa fase, com o intuito de evitar (ou ao menos
minorar) a ocorrência de regiões indesejadas de sombra notadas apenas após a instalação.

Questões de planejamento: capacidade


1 Questão muitas vezes negligenciada no planejamento. q
2 Se requisitos de cobertura são atendidos, considera-se, prematuramente, o plane-
jamento bem feito.

2 Na prática, usuários têm expectativas mínimas de desempenho.

3 E a banda da rede sem fio é compartilhada.

1 Influenciada pelo número e distribuição dos usuários.

1 Exemplo:

2 Rede doméstica, com 1 AP e um usuário: de forma otimista, 30 Mb/s.

2 Escritório com 30 usuários, 1 AP: de forma (bastante) otimista, 1 Mb/s por usuário.

1 Solução de aumento de capacidade:

2 Mais APs, em canais ortogonais.

1 Outro fator: desempenho do sistema de distribuição.

Uma questão muitas vezes ignorada no processo de implantação de uma rede Wi-Fi é a da
capacidade. É comum que se decida o número e posicionamento dos pontos de acesso com
base apenas na cobertura: se há bons níveis de sinal em toda a área desejada, assume-se
que o planejamento foi bem-sucedido.
Capítulo 8 - Projeto de redes IEEE 802.11

Na prática, no entanto, os pontos de acesso têm capacidade limitada de banda. Como visto
na sessão 3, o meio de transmissão sem fio é compartilhado, fazendo com que a banda dis-
ponível seja dividida entre os nós da rede. Embora as taxas de transmissão do Wi-Fi sejam
relativamente altas, se um ponto de acesso possui um grande número de estações ativas, a
vazão efetiva obtida por cada uma será baixa.

Por esse motivo, é importante levar em consideração esse aspecto durante o planejamento
da rede. Mais especificamente, dados os requisitos ou expectativas de desempenho dos
usuários da rede, deve-se tentar limitar o número de estações por ponto de acesso. Para
tanto, é fundamental que se tenha uma estimativa do número de usuários da rede como
um todo e, idealmente, da distribuição desses usuários pela área de cobertura, já que

135
certas regiões podem concentrar mais usuários que outras, sobrecarregando determinados
pontos de acesso.

Como um primeiro exemplo, suponha novamente o caso de uma rede doméstica. Se há


apenas um morador na residência que nunca utiliza mais que um dispositivo sem fio por
vez, este não enfrentará competição pela banda do ponto de acesso. Assumindo que os
dispositivos operem no padrão IEEE 802.11g e ignorando possíveis interferências de outras
redes, o usuário terá uma vazão teórica na casa dos 30 Mb/s (já descontados os vários
overheads das camadas de enlace e física do Wi-Fi). No entanto, se considerarmos agora
uma casa na qual vivem cinco pessoas, todas acessando a rede simultaneamente, essa
vazão terá de ser dividida, não superando 6 Mb/s, uma estimativa possivelmente otimista.
Mudando novamente o cenário para, digamos, um escritório com 30 funcionários, todos
associados a um mesmo ponto de acesso e acessando a rede simultaneamente, a vazão
disponível para cada usuário cai para, no máximo, 1 Mb/s.

Obviamente, nesses exemplos, estamos realizando uma série de simplificações, explícitas


e implícitas. Por exemplo, estamos assumindo que todos os usuários utilizam a taxa de
transmissão máxima (nesse caso, 54 Mb/s), sem perda de quadros. Além disso, há também
a hipótese de que o aumento no número de usuários não leva a colisões, o que também
reduziria a eficiência da rede. Por outro lado, estamos considerando que todos os usuários
acessam a rede 100% do tempo, o que não é normalmente verdade.
l
Embora seja improvável
Assim como no caso da análise da cobertura da rede, aqui vale a mesma sugestão: devemos que as estações tentem
utilizar a rede 100%
ser conservadores nas nossas hipóteses. Isso tipicamente significa assumir que os usuários do tempo, é aconse-
não conseguirão utilizar taxas tão altas e, mesmo assim, que haverá perdas e colisões redu- lhável considerar um
percentual de utilização
zindo ainda mais a vazão efetiva alcançada por cada estação.
alto.
Realizando esse tipo de análise, é possível identificar a necessidade de colocar mais pontos
de acesso em determinadas regiões nas quais se espera uma densidade maior de usuários,
mesmo que isso signifique uma redundância em termos de cobertura. Nesse caso, no
entanto, é importante observar que tais pontos de acesso devem ser configurados para
operar em canais ortogonais. Do contrário, mesmo associadas a pontos de acesso distintos,
as estações ainda compartilharão banda.

É importante mencionar também que a decisão de a qual ponto de acesso se associar é uma
prerrogativa da estação. Isso é relevante porque, mesmo se instalarmos vários pontos de
acesso para aumentar a capacidade da rede em uma determinada região, é possível que
um grande número de estações se concentre em um único ponto de acesso, resultando em
um desempenho individual ruim. Entretanto, como discutido a seguir, podemos empregar
uma arquitetura baseada em microcélulas como uma tentativa para mitigar esse problema.
Outras otimizações, como a limitação do conjunto de taxas, explicada em detalhes na
sessão 10, também podem ser utilizadas.

Finalmente, deve-se notar que, em termos de capacidade, a limitação da rede sem fio pode
Tecnologias de Redes sem Fio

não ser o único fator relevante, especialmente quando se fala de uma rede institucional
que se estende por uma grande área, servindo a muitos usuários. Dada a susceptibilidade
dos enlaces sem fio a falhas, tendemos a imediatamente considerar a rede sem fio como
o gargalo. Mas é preciso lembrar que o tráfego que sai de um BSS é transportado pelo
sistema de distribuição que também possui uma capacidade finita. Embora em sistemas
de distribuição cabeados essa capacidade possa ser muito maior que a dos enlaces sem fio
individuais, o somatório das cargas de vários BSSs pode fazer com que o DS se torne o fator
limitante no desempenho. Por esse motivo, é importante que a infraestrutura do sistema de
distribuição também seja levada em conta durante o planejamento de uma rede sem fio.

136
Questões de planejamento: microcélulas vs. macrocélulas
Microcélula: ideia de utilizar, propositalmente, APs com curto alcance. q
1 Se opõem às macrocélulas.

Motivações:

1 Permite usar mais APs em uma mesma região (e mesmo canal) reduzindo interferência.

1 Mais APs não interferentes podem resultar em aumento da capacidade.

Potenciais problemas:

1 Aumento do custo.

1 Não há controle sobre a potência de transmissão dos clientes.

2 Podem causar interferência de qualquer forma.

Uma questão relacionada à capacidade da rede é a decisão entre o uso de micro ou macro-
células. Uma concepção errada muitas vezes difundida, principalmente, por usuários leigos
é a de que é sempre desejável estender a área de alcance dos pontos de acesso. Embora em
determinados casos seja, de fato, interessante obter um grande alcance com dispositivos
Wi-Fi, essa pode não ser uma boa abordagem para uma rede corporativa, na qual se espera
um grande número de usuários.

Para ilustrar essa afirmação, considere o seguinte exemplo: suponha que se deseje prover
acesso Wi-Fi em um grande auditório. O objetivo é permitir que pessoas na plateia, sempre em
grande número, acessem a internet com seus dispositivos móveis de qualquer ponto do audi-
tório. Verificando as especificações do modelo de ponto de acesso disponível, descobre-se que
sua potência de transmissão é alta o suficiente para que um único equipamento cubra todo
o ambiente, garantindo bons níveis de sinal mesmo nos pontos mais distantes. Embora em
primeira análise essa possa parecer a solução ideal, ao verificar os requisitos de capacidade,
nota-se que um único ponto de acesso seria incapaz de prover a largura de banda neces-
sária para atender ao número esperado de estações durante uma palestra. Uma solução
mais adequada, portanto, seria adicionar mais pontos de acesso.

Após uma análise mais profunda, conclui-se que seriam necessários seis pontos de acesso
operando em canais ortogonais (já que há interseção nas áreas de cobertura) para atender
aos requisitos de capacidade. Assuma que, por uma questão de compatibilidade com os dis-
positivos dos convidados, um requisito seja que a rede opere em canais de 20 MHz na faixa
de 2,4 GHz. Como discutido na sessão 4, há apenas três canais ortogonais disponíveis nessa
faixa. Logo, tal configuração seria, a princípio, impossível.

Uma possível solução é a adoção de microcélulas. A ideia é que, através da redução da


potência de transmissão dos pontos de acesso, por exemplo, a área de alcance destes seja
Capítulo 8 - Projeto de redes IEEE 802.11

reduzida a microcélulas. Em vez de cobrir todo o auditório, cada ponto de acesso cobriria
uma região menor, por exemplo aproximadamente 1/6 da área total, como ilustrado na
figura 8.4. Essa área de cobertura relativamente pequena, associada a uma atribuição
bem-feita de canais (note que, no exemplo, células são sempre alocadas a canais distintos),
aumenta o reúso espacial da rede, ou seja, permite que os seis pontos de acesso coexistam
sem interferência, mesmo havendo apenas três canais ortogonais disponíveis.

137
Figura 8.4
Exemplo de
Canal 1 Canal 1 aplicabilidade
do conceito
microcélulas. A
Canal 6 figura mostra um
auditório que,
suponha, poderia
ser coberto por
um único ponto de
acesso. No entanto,
Canal 11 Canal 11 para aumentar a
capacidade da rede,
Canal 1 opta-se por utilizar
seis pontos de
acesso separados.
A questão,
entretanto, é que
na faixa de 2,4
O uso de microcélulas tem o potencial de beneficiar o desempenho de uma rede com muitos GHz não há seis
canais ortogonais
usuários, mas a técnica tem suas desvantagens. De imediato, é possível notar que o uso disponíveis. Por
dessas microcélulas demanda um aumento no número de pontos de acesso necessários esse motivo,
para cobrir uma determinada área. No exemplo anterior, esse aumento já era desejado, mas uma alternativa
é proativamente
em certas situações, o custo associado ao maior número de pontos de acesso não é viável. reduzir o alcance
Uma maneira de mitigar esse custo maior é utilizar microcélulas apenas em regiões com alta dos pontos de
densidade de usuários, enquanto em regiões com menor expectativa de clientes simultâ- acesso, criando
microcélulas de
neos utilizam-se células maiores. cobertura. O uso
das microcélulas,
Outro potencial problema da solução de microcélulas é o fato de que os administradores da associado a uma
rede tipicamente não têm controle sobre as configurações dos dispositivos clientes. Enquanto alocação bem feita
é possível reduzir a potência de transmissão dos pontos de acesso para que esses não de canais, aumenta
o reúso espacial
interfiram uns com os outros, em geral, não se pode obrigar os dispositivos clientes a fazer o no auditório,
mesmo. Voltando ao exemplo do auditório, embora as transmissões dos pontos de acesso não possivelmente
causem interferência em outras células, as transmissões dos clientes podem, eventualmente, permitindo que
os requisitos de
atrapalhar comunicações ao longo de todo o auditório, reduzindo os ganhos da técnica. capacidade sejam
atendidos.
Questões de planejamento: cenário
Interno versus externo. q
1 Desafios diferentes.

Infraestrutura:

1 Tende a ser maior em ambientes internos.

2 Oferta de tomadas elétricas e pontos de rede, por exemplo.

1 Mais rara em ambientes externos.

2 Normalmente, requerem instalações, passagens de cabeamento.


Tecnologias de Redes sem Fio

Propagação:

1 Ambientes internos geralmente possuem mais obstáculos: mais atenuação e múlti-


plos percursos.

1 Em ambientes externos, há fatores como vegetação e vento.

Acondicionamento dos componentes:

1 Requer maior cuidado em redes externas.

138
Outro aspecto com muita influência no planejamento de uma rede Wi-Fi é o cenário. Aqui,
por cenário, estamos nos referindo especificamente aos ambientes internos e externos.
Embora a um usuário leigo essa distinção possa parecer irrelevante, redes implantadas
em ambientes internos e externos apresentam desafios bastante diferentes: decisões que
fazem sentido para um cenário podem ser ruins para o outro.

Uma primeira diferença marcante entre redes internas e externas diz respeito a um aspecto já
discutido nesta sessão: a disponibilidade ou não de infraestrutura. Em ambientes internos, em
geral, há maior disponibilidade de tomadas elétricas e de rede, necessárias à instalação dos
pontos de acesso. Em ambientes externos, muitas vezes é necessário criar uma infraestrutura
específica para dar suporte à rede, com a passagem de cabeamento ou com o uso de tecnolo-
gias alternativas para a alimentação e comunicação dos pontos de acesso.

Outro ponto no qual instalações internas e externas se distinguem diz respeito às carac-
terísticas de propagação do sinal, como estudado em detalhes na sessão 7. Em ambientes
internos, há, normalmente, mais obstáculos, como paredes e divisórias, o que contribui para
a atenuação do sinal, fazendo com que os alcances tendam a ser menores.

Paredes e outros objetos também contribuem para o fenômeno da propagação por


múltiplos percursos, que tende a reduzir consideravelmente a qualidade das comuni-
cações sem fio.

Por outro lado, em ambientes externos, a qualidade dos enlaces pode variar de acordo com
as condições do tempo. Dependendo da faixa de frequência de operação da rede, os enlaces
podem ser mais ou menos afetados pela chuva, por exemplo, embora o nível de atenuação
causado pela chuva seja, normalmente, muito baixo para distâncias curtas. Além disso,
fortes ventos podem desalinhar antenas diretivas. A maior presença de vegetação também
pode causar grandes níveis de atenuação do sinal.

A exposição do ponto de acesso ao tempo também requer cuidados em termos da acomo-


dação dos vários componentes. Deve-se evitar, obviamente, o contato do ponto de acesso
com a água da chuva. Em regiões mais quentes, principalmente se expostos ao sol, o supe-
raquecimento dos equipamentos também pode ser um problema. Os cabos e conectores
de RF também podem ser afetados por umidade e pelo potencial esforço mecânico causado
pelo vento. Todos esses aspectos devem ser levados em consideração na instalação de um
ponto externo e podem significar mais gastos com a implantação da rede.

Questões de planejamento: orçamento


1 Fator limitante em qualquer projeto. q
Capítulo 8 - Projeto de redes IEEE 802.11

2 Especialmente se a rede sem fio é vista como uma alternativa de baixo custo à
rede cabeada.

1 Nem sempre a melhor solução cabe no orçamento.

1 Exemplos:

2 Cabo irradiante versus antena omnidirecional.

2 Microcélulas versus macrocélulas.

1 Solução:

2 Explorar a enorme gama de possibilidades de projeto.

2 Usar soluções “boas o suficiente”, ao invés das “ideais”.

139
Uma última questão de planejamento é o orçamento. Um dos argumentos muitas vezes
utilizados para justificar o emprego de uma tecnologia de rede sem fio em substituição a
uma solução cabeada são os menores custos de implantação. Os custos financeiros são, de
fato, uma preocupação quase sempre presente e, portanto, um fator limitante no projeto de
uma rede sem fio. É preciso atender aos requisitos estipulados ao mesmo tempo em que se
mantêm os gastos a seguir de um limite orçamentário.

Como visto anteriormente, há uma grande diversidade de equipamentos e soluções que


podem ser utilizadas no projeto de uma rede sem fio. Embora algumas soluções sejam tec-
nicamente superiores, é comum que elas estejam atreladas a custos mais altos, se compa-
radas a alternativas menos eficientes.

Como um primeiro exemplo, podemos comparar duas soluções para prover cobertura Wi-Fi
por um longo corredor (vide figura 8.3): o emprego de um ponto de acesso com uma antena
omnidirecional no centro do corredor em contraste a uma solução que utiliza um segmento
de cabo irradiante. Como discutido anteriormente, o cabo irradiante resultaria em uma
cobertura muito mais uniforme do sinal, constituindo a solução mais adequada do ponto de
vista meramente técnico. Por outro lado, cabos irradiantes são substancialmente mais caros
que simples antenas omnidirecionais (especialmente levando-se em conta que o ponto de
acesso a ser instalado provavelmente já possui uma antena desse tipo): atualmente, um
segmento de 50 metros de cabo irradiante pode ser encontrado por cerca de R$ 3 mil.

Outro exemplo já citado é o uso de um número maior de pontos de acesso com o objetivo
de aumentar a capacidade da rede em determinada região. Embora uma avaliação dos
requisitos de capacidade da rede possa sugerir o uso de mais pontos de acesso, o custo para
compra dos equipamentos pode não ser viável.

Em resumo, as restrições de orçamento podem tornar impraticáveis as soluções ideais de


projeto para uma dada rede sem fio. Nesse caso, a sugestão é explorar a grande variedade
de soluções possíveis em busca de alternativas que, se não ideais, ao menos atendam aos
requisitos e expectativas dos usuários, mantendo os custos dentro dos limites aceitáveis.

Site survey
1 Técnica importante no planejamento de redes sem fio. q
1 Consiste no levantamento de informações acerca do local de instalação da rede.

1 Escopo variável, mas comumente inclui:

2 Níveis de ruído ou interferência.

2 Área de alcance da rede.

2 Potenciais locais de instalação.

2 Ocupação de canais.

2 Obstáculos de propagação.
Tecnologias de Redes sem Fio

1 Pode ainda envolver entrevistas com usuários.

2 Especialmente útil quando usado para verificar requisitos da rede pós-instalação.

Uma técnica importante no planejamento de uma rede sem fio é o site survey. Empregado
não apenas na área de redes sem fio, o termo site survey diz respeito a um detalhado levan-
tamento de informações acerca do local (ou região) no qual um determinado projeto será
desenvolvido. Esse levantamento é o que fornece as bases para que decisões de projeto
sejam tomadas de forma correta, contribuindo para maior probabilidade de sucesso.

140
Embora trate-se de um processo flexível, site surveys realizados para efeito de planejamento
de redes sem fio geralmente coletam os seguintes tipos de informação:

1 Níveis de ruído ou interferência eletromagnética;

1 Determinação da região efetiva de alcance da rede;

1 Potenciais locais de instalação para pontos de acesso (i.e., considerando oferta de


tomadas e pontos de rede, por exemplo);

1 Presença de outros pontos de acesso e ocupação atual de canais;

1 Obstáculos para a propagação do sinal.

Em alguns casos específicos, podemos utilizar o site survey também como uma oportuni-
dade para conversar com os potencias usuários da rede, em busca de informações sobre
suas expectativas em relação ao desempenho e à funcionalidade da rede. É importante
notar que o site survey não é utilizado apenas na etapa de planejamento da rede, mas
também para a posterior verificação do seu funcionamento e para auxiliar na identificação e
resolução de eventuais problemas. Nesses casos, particularmente, entrevistas com usuários
são de especial utilidade.

Site survey: etapas


Obtenção de planta baixa ou mapa da região de cobertura. q
1 Permitem avaliação inicial.

1 Também podem ser carregados em softwares especializados.

Varredura da região com equipamentos para medições de informações de interesse.

1 Desde um simples laptop até um kit com analisador de espectro e GPS, por exemplo.

Fase final: análise de dados.

1 Definição de locais de instalação candidatos.

1 Definição dos canais mais apropriados.

Um processo típico de site survey começa com a obtenção de uma planta baixa (no caso de
um ambiente interno) ou de um mapa (no caso de um ambiente externo) do local de insta-
lação da rede. Além de permitir uma primeira avaliação do local de instalação e a demarcação
de pontos de interesse, as plantas ou mapas servem a outro propósito: elas podem ser impor-
tadas por softwares especializados que automaticamente associam informações coletadas
(como a ocorrência de pontos de acesso ou o nível de ruído, por exemplo) à posição de coleta.

Em uma segunda etapa, a equipe de survey percorre a região utilizando equipamentos


portáteis para a coleta e armazenamento dos dados de interesse. Dependendo da disponi-
bilidade de recursos e do grau de detalhe do survey, esse equipamento pode variar desde
Capítulo 8 - Projeto de redes IEEE 802.11

um simples laptop com uma interface de rede Wi-Fi até um kit contendo, por exemplo, um
analisador de espectro e um receptor GPS. Softwares especializados são capazes de integrar
todos esses dispositivos e automaticamente realizar medidas e registro dos dados captu-
rados. Uma alternativa é a execução manual das medidas, com a própria equipe executando
medições pontuais e anotando os dados coletados em um arquivo separado.

A fase final do site survey é a análise dos dados. Nessa etapa, os dados coletados durante a visita
ao local de instalação são processados de forma a resumir informações relevantes ao planeja-
mento (ou depuração) da rede. Por exemplo, podemos definir qual é o canal menos ocupado para
cada possível local de instalação de pontos de acesso. Assim como nas duas etapas anteriores,
essa análise pode ser feita de forma manual ou automatizada por algum software específico.

141
Site survey: pontos de acesso temporários
1 Prática comum e bastante útil. q
1 Consiste na instalação temporária de APs em locais de interesse e observação de
comportamento.

2 Por exemplo, a área de cobertura resultante ou a vazão alcançada por clientes.

1 Permite a validação de hipóteses baseadas em modelos teóricos e aproximações.

Durante um site survey, principalmente com o objetivo de planejamento, é uma prática


comum o uso de pontos de acesso temporários. A ideia é realizar ensaios sobre o desem-
penho de um ponto de acesso em determinados potenciais locais de instalação. Em outras
palavras, esses pontos de acesso temporários são colocados em determinadas posições de
interesse e, então, dados sobre seu funcionamento são coletados. Por exemplo, podemos
utilizar desse expediente para verificar a área de cobertura resultante daquele posiciona-
mento. Podemos ainda realizar medidas ativas de vazão com intuito de avaliar a percepção
de desempenho por um cliente em diversos locais da área de cobertura.

Um exemplo da utilidade dessa técnica pode ser visto na figura 8.5. Suponha que desejamos Figura 8.5
planejar uma rede sem fio que cubra toda a área ilustrada pela planta. Uma análise inicial Exemplo hipotético
de problema
sugere que um único ponto de acesso localizado no centro da planta utilizando uma antena que poderia ser
omnidirecional poderia ser suficiente para prover a cobertura desejada. Durante o site detectado em um
survey, um ponto de acesso temporário é instalado no local candidato e medidas do sinal site survey através
de instalação
são realizadas em vários pontos da planta, resultado nos círculos concêntricos mostrados na de um ponto de
figura (tons mais escuros representam níveis mais altos de sinal). Através da análise desses acesso temporário.
resultados, no entanto, podemos concluir que a sala no lado direito da planta está em uma Embora uma
análise teórica
região de sombra (talvez pelas paredes que a separam do ponto de acesso serem de um pudesse sugerir
material que atenua o sinal mais que o previsto, por exemplo). que o centro
da planta é um
bom local para a
instalação de um
ponto de acesso,
experimentalmente
verifica-se que a
sala à direita não
é coberta pelo
sinal (talvez pela
Sem Cobertura composição das
paredes utilizar
algum tipo de
material que causa
uma atenuação
maior que a
prevista).

Como já explicado nesse curso, a propagação de um sinal sem fio é um fenômeno físico
bastante complexo, susceptível a diversos fatores. Esse aspecto prático de um site survey é
Tecnologias de Redes sem Fio

importante justamente por permitir a verificação empírica de modelos e análises teóricas.

Site survey: software e hardware


Várias opções de softwares especializados em site surveys. q
1 Associam automaticamente medidas à localização geográfica, geram relatórios,
fazem previsões...

1 Normalmente, proprietários.

142
Alternativas gratuitas (ou abertas): q
1 Kismet: informações sobre redes, ocupação de canais, integração com GPS.

1 Para Windows: vistumbler, NetSurveyor.

2 Menos detalhados, mas ainda úteis.

1 Até mesmo para smartphones: Wifi Analyzer.

1 Para medidas ativas de vazão: iperf.

Em termos de hardware: analisador de espectro.

1 Não é fundamental, mas pode ser útil.

Em termos de software, há várias ferramentas especializadas para site surveys, mas, em geral,
essas são proprietárias. Essas ferramentas automatizam vários aspectos do site survey, como
a associação das medidas realizadas com a posição geográfica em que elas foram feitas e a
geração de relatórios em vários formatos. Algumas integram ainda capacidades preditivas, i.e.,
com base em informações sobre o ambiente (como posição e material de paredes e grandes
obstáculos), é montado um modelo de propagação que pode ser usado para prever, por
exemplo, a área de cobertura de um ponto de acesso instalado em certa posição.

Embora essas ferramentas proprietárias sejam bastante completas, é possível realizar um site
survey bem-sucedido utilizando apenas software gratuito. Por exemplo, boa parte das infor-
mações relevantes a um site survey pode ser obtida através do Kismet, software já discutido
na sessão 6. Embora naquela sessão o Kismet tenha sido apresentado no contexto de segu-
rança em redes sem fio, as informações apresentadas por esse programa são interessantes
também do ponto de vista do planejamento de redes. Entre outros dados, o Kismet apresenta:

1 Lista de pontos de acesso presentes na região;

1 Lista dos clientes associados a cada ponto de acesso;


l 1 Estatísticas de ocupação de cada canal em termos de número de estações, número de
Uma das capacidades pacotes transmitidos e potência do sinal dessas transmissões.
do GISKismet é
exportar um arquivo no O Kismet suporta ainda integração com equipamentos de GPS conectados via USB. Nesse
formato kml (utilizado
caso, ao caminhar por um ambiente externo com um computador rodando o Kismet, o
pelo GoogleEarth), que
permite a visualização programa vai automaticamente armazenar a informação da posição geográfica associada a
dos pontos de acesso e cada medida. Softwares auxiliares, como o GISKismet (http://tools.kali.org/wireless-attacks/
clientes detectados
giskismet) podem, então, ser utilizados para analisar os logs gerados pelo Kismet e prover
sobre um mapa ou
imagens de satélite. uma representação gráfica dos dados.

Há também alternativas gratuitas para Windows, como o Vistambler e o NetSurveyor,


embora, por limitações do suporte ao modo monitor nesse Sistema Operacional, as infor-
mações providas por essas aplicações sejam menos detalhadas que as obtidas pelo Kismet.
Capítulo 8 - Projeto de redes IEEE 802.11

De fato, existem hoje aplicações úteis para a realização de site surveys, inclusive para smar-
tphones, como por exemplo o Wifi Analyzer, capaz de mostrar os pontos de acesso próximos
e a ocupação dos canais (em termos de nível de sinal), entre outras informações.

Em alguns casos, é desejável realizar testes ativos de vazão na rede durante um site survey.
Nesse caso, podemos utilizar o download de um arquivo via internet como um teste simples.
Mas há ferramentas específicas para esse propósito (medição de vazão em redes) que
proveem mais flexibilidade nos testes. Um exemplo é o Iperf (http://iperf.fr/), ferramenta rela-
tivamente simples de linha de comando disponível tanto para Linux quanto para Windows.

143
Dependendo dos recursos disponíveis e do grau de sofisticação desejado, é possível ainda
utilizar um analisador de espectro. Mesmo analisadores de espectro de baixo custo, como
o Wi-Spy e o AirView, vistos anteriormente neste curso, são capazes de prover informações
adicionais valiosas para um site survey. Por exemplo, é possível avaliar mais precisamente o
nível de ruído do ambiente e detectar equipamentos fora do padrão Wi-Fi que possam gerar
interferência na mesma faixa de frequência, como telefones sem fio e fornos de micro-ondas.

Metodologia de planejamento
O planejamento de uma rede sem fio corporativa é complexo. q
1 Muitas questões a considerar.

1 É fácil cometer erros ou esquecer de determinados aspectos.

Solução:

1 Emprego de uma metodologia bem definida.

Até aqui, nesta sessão, foram discutidos diversos aspectos relevantes ao planejamento de
uma rede sem fio corporativa. Foi também discutido o conceito de site survey, uma técnica
importante para o projeto e depuração de problemas em redes Wi-Fi. Pelo conteúdo apre-
sentado, nota-se facilmente a extensão e o nível de detalhe envolvidos no processo de um
planejamento bem-feito. Para que a complexidade desse processo não afete sua qualidade,
é essencial seguir uma metodologia pré-estabelecida.

O estabelecimento dessa metodologia é justamente o objeto de estudo do restante desta


sessão. Serão descritos os vários passos que compõem um processo genérico de planeja-
mento de uma rede Wi-Fi corporativa, desde o levantamento de requisitos até a verificação
do funcionamento da rede e potenciais correções.

Metodologia de planejamento: levantamento de requisitos


1 Ponto de partida de qualquer projeto complexo. q
1 Especificamente, para o projeto de uma rede Wi-Fi, desejamos determinar:

2 Área de cobertura.

2 Número de usuários e distribuição.

2 Expectativa de desempenho.

2 Suporte à mobilidade.

2 Orçamento disponível.

1 Outras informações podem ser relevantes, dependendo do caso.

A primeira tarefa do desenvolvimento de qualquer sistema é, sem dúvidas, o levantamento


de requisitos. Não se pode construir um sistema complexo – e uma rede Wi-Fi corporativa
certamente caracteriza um – sem que se compreenda exatamente quais são as fronteiras
Tecnologias de Redes sem Fio

das suas funcionalidades.

No caso de uma rede sem fio, o levantamento de requisitos deve, minimamente, responder
às seguintes questões:

1 Qual é a área de abrangência ou cobertura desejada para a rede?

1 Quantos usuários simultâneos são esperados?

1 Os usuários estarão uniformemente distribuídos pela área de cobertura, ou espera-se


pontos particulares de concentração?

144
1 Qual é a expectativa de desempenho pelos usuários?

1 Qual é a expectativa em relação à mobilidade dos usuários?

1 Qual é o orçamento disponível para a implantação da rede?

As respostas para essas perguntas guiarão várias decisões de projeto posteriores, incluindo
o número de pontos de acesso, a opção por micro ou macrocélulas, o tipo de equipamento
adquirido e o tipo de tecnologia utilizada para o sistema de distribuição.

Em casos particulares, outras questões também podem ser relevantes. Por exemplo, saber
o quão sensíveis são as informações trafegadas pela rede pode ajudar a determinar qual é a
solução de segurança mais adequada. Outro exemplo é o padrão de tráfego da rede: saber
se o objetivo principal da rede é a comunicação entre as estações ou o acesso à internet, por
exemplo, pode influenciar no dimensionamento da capacidade da rede cabeada a qual os
pontos de acesso se conectam.

Em muitos casos, esses requisitos serão estabelecidos pela entidade que administrará a
rede. Mesmo assim, pode ser útil realizar entrevistas ou questionários com os potenciais
usuários, já que a própria entidade pode não saber a resposta para algumas das questões.
Considere, por exemplo, um shopping center que deseja prover acesso Wi-Fi gratuito como
forma de atrair mais visitantes.

A administração pode ter uma boa estimativa para o número de pessoas que visitam o
shopping, mas isso não necessariamente corresponderá ao número de usuários da rede. Da
mesma forma, a definição do que seria um desempenho aceitável para esse tipo de serviço,
isto é, suficiente para que esse seja o diferencial esperado pela administração, provavel-
mente seria mais confiável se baseada na opinião dos próprios potenciais usuários.

Metodologia de planejamento: planta baixa ou mapa


São documentos úteis para uma avaliação preliminar. q
1 Também podem ser úteis plantas elétricas, esquemáticos de cabeamento estrutu-
rado, mapas de relevo etc.

Podemos extrair informações relevantes, tais como:

1 Dimensões da área de cobertura.

1 Existência e composição de grandes obstáculos.

1 Localização de tomadas, pontos de rede, conduítes etc.

1 Estruturas de fixação para os pontos de acesso.

Permite determinar um conjunto preliminar de locais candidatos para instalação.

1 Podem ser mais bem avaliados posteriormente.


Capítulo 8 - Projeto de redes IEEE 802.11

Mas deve-se evitar tentar realizar um planejamento muito detalhado nessa fase.

Um segundo passo é a obtenção de informações mais precisas acerca da área que se deseja
cobrir. Isso geralmente é feito através da análise de documentos como a planta baixa da
edificação, no caso de uma rede interna, ou mapas, no caso de uma rede externa. Também
podem ser úteis plantas da instalação elétrica, esquemáticos do cabeamento estruturado
prévio (caso exista) e mapas de relevo. São exemplos de informações relevantes nessa fase:

1 Dimensões da área que se deseja cobrir;

1 Existência de obstáculos representativos, como morros, paredes e outras construções;

145
1 Dimensões e composição dos obstáculos (e.g., espessura e material das paredes);

1 Localização de tomadas e pontos de rede;

1 Localização e extensão de conduítes, caso se pretenda realizar a passagem de cabos;

1 Localização de postes ou outras estruturas que potencialmente sirvam para a fixação dos
pontos de acesso;

1 Potenciais restrições quanto a modificações das edificações, passagem de cabos e fixação


dos pontos de acesso.

As informações levantadas nessa etapa permitem que se isole um primeiro conjunto de


potenciais locais de instalação. Por exemplo, locais onde há alimentação elétrica, conectivi-
dade de rede cabeada e a possibilidade de fixação do ponto de acesso são bons candidatos
à instalação. Obviamente, aspectos de propagação do sinal também devem ser levados em
consideração: um local com alimentação, conectividade de rede cabeada e possibilidade
de fixação, mas dentro de uma pequena sala com pouca expectativa de usuários e paredes
grossas, provavelmente não é um bom candidato.

Dados os pontos candidatos e a área total que se deseja cobrir, é possível fazer uma primeira
estimativa do número necessário de pontos de acesso. Também é possível identificar a
necessidade de eventuais complementos à infraestrutura pré-existente. Por exemplo, se há
uma grande região a ser coberta sem tomadas próximas disponíveis para a alimentação de
um ponto de acesso, podemos avaliar a possibilidade de instalação de uma nova tomada.
Por outro lado, se houver restrições em relação a essa instalação, podemos considerar
alguma outra solução, como o uso de PoE, ou baterias alimentadas por energia solar.

Embora, nesse ponto, o levantamento de requisitos (fase anterior a esta) já tenha sido efe-
tuado, é pouco produtivo tentar realizar um projeto detalhado da rede considerando, por
exemplo, aspectos de capacidade e número de usuários. Embora as plantas e mapas forneçam
uma boa visão geral, as etapas seguintes muito provavelmente mostrarão erros em várias
hipóteses criadas com base nas informações disponíveis até aqui. Se tentarmos criar um
projeto mais detalhado nesse ponto, é quase certo que este terá de ser totalmente refeito.
O ideal, portanto, é tentar formular apenas hipóteses básicas sobre os pontos de instalação
mais promissores e, possivelmente, ter uma estimativa, preferencialmente conservadora, das
áreas de alcance resultantes. Essas premissas poderão ser colocadas à prova na próxima etapa.

Metodologia de planejamento: site survey prelimiar


Objetivos: q
1 Verificar validade das informações das plantas ou mapas.

1 Obter dados ausentes das plantas ou mapas.

1 Obter informações sobre o espectro de RF.

1 Verificação empírica de estimativas de alcance.


Tecnologias de Redes sem Fio

Resulta em alteração do conjunto de locais de instalação candidatos.

1 Geralmente, redução.

1 Deve-se tomar cuidado para não eliminar um número excessivo de candidatos.

2 Rede ainda precisa ser viável.

Nesse ponto do planejamento é útil realizar um site survey preliminar, em uma etapa poste-
rior, outro site survey é sugerido. Essa etapa tem os seguintes objetivos principais:

146
1 Verificação das informações contidas nas plantas ou mapas: embora sejam boas
fontes para uma primeira aproximação, esses documentos nem sempre estão atuali-
zados. Edificações sofrem obras e alterações que, na prática, muitas vezes não são docu-
mentadas em novas plantas. O mesmo vale para o mapa de uma região, como as ruas de
um campus universitário. Isso é especialmente importante para informações acerca da
rede elétrica e da conectividade da rede cabeada. Esses itens devem ser verificados e o
conjunto de potenciais locais de instalação candidatos deve ser atualizado de acordo;

1 Obtenção de informações ausentes das plantas ou mapas: muitas vezes, nem todas
as informações relevantes ao planejamento estão disponíveis nesse tipo de documento.
Por exemplo, uma planta baixa pode não informar sobre a existência de uma grande
estrutura metálica (e.g., uma grande estante) próxima a um dos locais de instalação can-
didatos. Outro exemplo são tomadas elétricas que existem, porém já estão em uso por
outros equipamentos;

1 Obtenção de informações acerca do espectro de RF: é importante determinar qual é


a situação de ocupação dos canais Wi-Fi, seja por outros dispositivos IEEE 802.11 ou por
equipamentos de outras tecnologias. O mesmo vale para outras potenciais fontes de
ruído eletromagnético nas faixas de operação do Wi-Fi. Note que, para grandes áreas,
essa informação pode variar. Logo, é necessário fazer uma varredura de toda a região,
coletando informações sobre o espectro. Além disso, há equipamentos de uso eventual
que podem gerar ruído de forma intermitente, como um forno de micro-ondas ligado
apenas em alguns momentos do dia;

1 Verificação empírica das estimativas de alcance: através da instalação de pontos de


acesso temporários é possível verificar se as estimativas de alcance realizadas na etapa
anterior são razoáveis ou não. Obviamente, as novas estimativas, empíricas, devem se
sobrepor a qualquer modelo ou projeção feita anteriormente. Deve-se, no entanto, tomar
cuidado para que as medições sejam feitas de forma realista. Utilizando novamente o
exemplo do planejamento de uma rede para um shopping center, se as medidas são
realizadas em um horário no qual o shopping se encontra fechado, podemos obter resul-
tados muito otimistas em relação à situação de um horário de pico. Da mesma forma, o
equipamento utilizado para medição não deve ter antenas direcionais, se esperamos que
os equipamentos dos usuários da rede tenham antenas omnidirecionais, por exemplo.

Como já explicado, um site survey pode ser mais ou menos detalhado e, em alguns casos,
pode fazer sentido coletar outros tipos de informação, além das citadas aqui.

Note que, nessa etapa, podemos fazer grandes alterações no conjunto de locais de ins-
talação candidatos. Em particular, vários locais anteriormente considerados candidatos
podem ser removidos de consideração por questões de viabilidade (e.g., ausência de
solução para alimentação do ponto de acesso). No entanto, é importante que obtenhamos
Capítulo 8 - Projeto de redes IEEE 802.11

um conjunto ainda suficientemente grande de locais candidatos para que a rede seja viável.
Em outras palavras, no final dessa fase precisaremos de um conjunto mínimo de locais
candidatos para garantir a área de cobertura desejada. Caso um número excessivo de
candidatos sejam descartados, é imperativo procurar alternativas (e.g., utilizar tecnologias
alternativas de alimentação e conectividade dos pontos de acesso).

Metodologia de planejamento: número e posicionamento dos APs


Objetivo:

1 Estabelecer uma distribuição de pontos de acesso a serem instalados. q


1 Deve atender a restrições e requisitos levantados nas fases anteriores.

147
Um “algoritmo” é difícil, mas há algumas recomendações:

1 Usar um processo iterativo. q


2 Começar pela cobertura que, geralmente, é mais fácil.

1 Evitar interseções demasiadas nas áreas de cobertura dos pontos de acesso.

1 Ser conservador.

1 Dar preferência a locais altos.

Uma vez realizado o site survey preliminar, temos dados suficientes para começar a definir
o projeto da rede, ou, ao menos, uma primeira aproximação. Nesse ponto, devemos possuir
um conjunto confiável de locais de instalação candidatos, i.e., locais para os quais temos
grande convicção na viabilidade da instalação, além de estimativas realistas das áreas de
alcance resultantes da instalação de pontos de acesso em cada um deles.

Todo esse conjunto de informações, associado aos requisitos levantados na primeira etapa
do planejamento, permite que façamos o projeto da distribuição de pontos de acesso
usados para prover a cobertura desejada. Esse projeto deve utilizar pontos de acesso
apenas em locais considerados viáveis (com base nas fases anteriores) e deve cobrir toda a
área especificada nos requisitos. É importante, também, levar em consideração as possíveis
restrições de orçamento que possam limitar o número máximo de pontos de acesso ou
possam impedir a instalação de um ponto de acesso em um dado local por conta do custo
de adaptações necessárias à infraestrutura.

É nessa etapa que realizamos algumas das decisões mais importantes de projeto. Por
exemplo, com base na densidade de usuários, número necessário de pontos de acesso e
orçamento disponível, podemos decidir pelo emprego ou não das microcélulas (na rede toda
ou apenas em algumas áreas específicas).

Não vamos aqui prover um algoritmo específico para a escolha dos locais de instalação dos
pontos de acesso, isso talvez nem seja possível, dada a enorme gama de diferentes situa-
ções que se pode encontrar, mas há algumas recomendações gerais:

1 Utilize um processo iterativo: como visto ao longo desta sessão, o planejamento


completo de uma rede sem fio corporativa é um processo complexo. Há muitos fatores,
algumas vezes conflitantes, envolvidos. Tentar criar uma distribuição de pontos de acesso
inicial que já atenda a todas as restrições e requisitos simultaneamente raramente é
viável. O ideal é começar com um objetivo mais simples e obter uma solução inicial a
partir da qual modificações são feitas para que se alcance todos os requisitos;

1 Comece pelo problema da cobertura: um ponto de partida relativamente simples é


tentar garantir a cobertura esperada. Uma vez que haja uma distribuição de pontos de
acesso que garanta a cobertura, novos pontos podem ser adicionados ou removidos com
o objetivo de alcançar outros requisitos;

1 Evite interseções demasiadas de cobertura: uma solução trivial para a distribuição


Tecnologias de Redes sem Fio

dos pontos de acesso, considerando apenas o problema da cobertura, é simplesmente


instalá-los em todos os locais possíveis. Isso é obviamente uma abordagem ruim, em
especial por dois motivos: desperdício de recursos (a solução tende a ser muito mais cara
do que o necessário) e proximidade demasiada entre os pontos de acesso, causando
interferência entre as várias células. Embora o problema da cobertura pareça trivial, é
importante investir esforço para obter uma primeira solução razoável;

148
1 Seja conservador nas suas decisões: esse é um tema recorrente nesta sessão. Dada a
complexidade do sistema sendo projetado, muito pode variar quando a rede estiver em
operação. É importante ser conservador em decisões que afetem requisitos como cober-
tura e capacidade da rede para contabilizar possíveis efeitos não previstos durante o
planejamento (e.g., um número superior ao esperado de usuários, ou a colocação de uma
grande estrutura metálica em um corredor). De maneira menos formal, deve-se sempre
utilizar uma “folga” em relação às hipóteses adotadas;

1 Dê preferência a locais de instalação altos: uma prática comum na instalação de uma


rede sem fio, especialmente no caso das domésticas, é deixar o ponto de acesso apoiado
sobre algum móvel, como uma estante ou mesa. Como já explicado, essa não é uma
boa decisão. Em primeiro lugar, esse tipo de colocação aumenta a probabilidade de que
um usuário, intencionalmente ou não, desconecte cabos ou mude o ponto de acesso da
posição ideal. Além disso, nesse tipo de posicionamento, o ponto de acesso está bastante
susceptível a obstruções, seja por outros objetos ou mesmo por pessoas próximas. Se
possível, dê preferência a instalá-los em locais altos, aos quais pessoas não autorizadas
terão dificuldade de acesso e que dificilmente sofrerão obstruções.

Metodologia de planejamento: escolha de antenas


Na verdade, faz parte do processo de posicionamento dos APs. q
1 Alterar a antena muda a área de cobertura de um AP.

1 Pode quebrar requisitos de cobertura da rede como um todo.

De toda forma, é uma tarefa importante.

1 Antenas bem escolhidas podem otimizar o desempenho da rede.

1 Podem melhorar o reuso espacial, evitando interferência entre APs.

A rigor, a escolha de antenas é parte da etapa de posicionamento dos pontos de acesso.


Há uma grande sinergia entre as duas atividades, visto que a escolha da antena afeta
o padrão de irradiação que, em conjunto com outros parâmetros, como a potência de
transmissão do ponto de acesso, determina a área de cobertura. Em outras palavras, se
alterarmos as especificações da antena utilizada por um ponto de acesso, precisaremos
rever o posicionamento dos pontos de acesso para verificar se os requisitos da rede ainda
são atendidos. Entretanto, a importância da escolha adequada de antenas justifica que esse
tópico seja abordado separadamente nesse curso.

Um erro conceitual comum é considerar que antenas com maior diretividade, como as
direcionais ou setoriais, sejam úteis apenas para a realização de enlaces mais longos.
Na verdade, como já discutido na sessão 5, essas antenas têm por característica a con-
centração da maior parte do sinal transmitido, e recebido, em uma região mais ou menos
Capítulo 8 - Projeto de redes IEEE 802.11

estreita (a depender da antena). Embora isso resulte, de fato, em maior alcance na direção
à qual a antena está apontada, outro efeito importante é o maior isolamento do sinal de
regiões indesejadas.

Essa capacidade de concentrar o sinal do ponto de acesso em uma dada região é uma
ferramenta poderosa no planejamento de uma rede sem fio corporativa. Para entender
o porquê, considere o seguinte cenário hipotético, ilustrado na figura 8.6. Nesse cenário,
precisamos prover cobertura a duas salas divididas por uma parede. Após analisarmos os
requisitos de capacidade e o número esperado de usuários, concluímos pela necessidade
de instalação de dois pontos de acesso separados. Dadas as restrições de infraestrutura do
edifício, os únicos pontos de instalação possíveis são justamente na parede que divide as

149
salas. Assuma, ainda, que por conta da ocupação dos canais verificada durante o site survey
há apenas um canal disponível que deve ser compartilhado por ambos os pontos de acesso.
Nessas condições, se utilizássemos antenas omnidirecionais, as transmissões de um ponto
de acesso interfeririam muito no outro pela proximidade entre eles (ainda que haja uma
parede separando-os), possivelmente prejudicando o desempenho da rede.

Figura 8.6
Exemplo de uso
da diretividade
de antenas como
forma de evitar
interferência entre
pontos de acesso.
Nesse exemplo,
assume-se que
cada ponto de
acesso utiliza uma
antena setorial
com abertura de
Por outro lado, ao usar, por exemplo, uma antena setorial com uma abertura de 120º, como 120°, concentrando
ilustrado na figura, o sinal de cada ponto de acesso é concentrado na real área de interesse boa parte do
(a respectiva sala). Além de potencialmente aumentar a intensidade do sinal recebido pelas sinal na área de
interesse e, como
estações, essa concentração reduz a potência do sinal interferente recebida pelo outro consequência,
ponto de acesso. Esse efeito tem o potencial de melhorar o desempenho de ambos os BSSs, reduzindo em
já que tende a reduzir a probabilidade de colisões e a ocupação do canal percebida pelos muito a potência do
sinal que interfere
pontos de acesso e pelas estações associadas. com o outro AP.

Em resumo, a gama de opções disponíveis em termos de padrões de irradiação das antenas


permite ao projetista de uma rede otimizar a distribuição do sinal na área de cobertura.
Há ganhos não apenas em termos do aumento do nível do sinal desejado, mas também da
possibilidade de reduzir drasticamente a interferência causada por outros pontos de acesso
da mesma rede.

Metodologia de planejamento: escolha de canais


Pode ter impacto decisivo no desempenho da rede. q
1 Pontos de acesso próximos no mesmo canal compartilham banda.

1 O ideal é o uso de canais ortogonais.

2 O que nem sempre é fácil, especialmente quando há muitos APs em uma


pequena região.

Alternativas para simplificar o problema:

1 Uso inteligente de antenas, evitando sobreposição de cobertura.

1 Emprego do conceito de microcélulas, reduzindo área de alcance e interferência dos APs.

1 Uso de controlador central com algoritmo de seleção dinâmica e coordenada de canais.


Tecnologias de Redes sem Fio

Assim como no caso da escolha das antenas, a escolha dos canais de operação dos pontos
de acesso está fortemente conectada ao seu posicionamento. Geralmente, deve-se evitar
que pontos de acesso próximos compartilhem um mesmo canal, já que isso representaria
um compartilhamento da banda disponível. Logo, grande concentração de pontos de acesso
em uma pequena região dificulta a tarefa de seleção de canais não interferentes (especial-
mente na faixa de 2,4 GHz, na qual só há 3 canais ortogonais de 20 MHz disponíveis).

150
Muitas vezes, no entanto, é inevitável um aumento no número de pontos de acesso em uma
dada região como forma de lidar com maior concentração de usuários. Nesses casos, uma
seleção inteligente de antenas, como a ilustrada no exemplo da figura 8.6, pode simplificar,
ou mesmo viabilizar, a atribuição de canais não interferentes.

Outro recurso, já discutido, é o uso de microcélulas. Através da redução da potência de


transmissão dos pontos de acesso, diminuem-se suas áreas de cobertura e, consequentemente,
suas áreas de interferência sobre outros pontos de acesso.

É importante também levar em consideração a existência de outras redes e equipamentos


operando na mesma faixa de frequência nas proximidades dos locais de instalação dos
pontos de acesso. Se há um uso representativo de determinados canais por equipamentos
que não estão sob a mesma administração da rede, pode ser necessário evitá-los.

Como já dito, no entanto, a seleção de canais não é sempre um passo obrigatório do pla-
nejamento. Em soluções com o uso de controladores centralizados, estes podem realizar a
seleção coordenada e dinâmica dos canais para todos os pontos de acesso da rede. A quali-
dade dessa seleção, entretanto, depende da eficácia do algoritmo empregado que varia de
solução para solução, já que esse não é um aspecto previsto no padrão IEEE 802.11.

Metodologia de planejamento: verificação dos requisitos e ajustes


Bom planejamento minimiza probabilidade de problemas. q
1 Mas é improvável que se preveja tudo.

Por isso, é importante fazer uma verificação dos requisitos após a instalação da rede.

1 E potenciais ajustes necessários.

Uma boa alternativa é realizar um novo site survey.

1 Em vez de levantar informações sobre o local de instalação, foco é no funcionamento


da rede.

1 Realização de testes ativos de cobertura, perda de pacotes e vazão, por exemplo.

Tenha em mente que ajustes podem ser tão complexos quanto o planejamento inicial.

1 E podem ser caros também.

1 Pode ser interessante realizar verificações parciais durante o processo de implantação.

Após um planejamento cuidadoso e bem-feito, espera-se que a rede atenda a todos os


requisitos pré-estabelecidos. No entanto, a imprevisibilidade e a natureza compartilhada do
meio de transmissão sem fio fazem com que comumente haja problemas inesperados, como
regiões de sombra e desempenho inferior ao desejado em determinados pontos da rede.
Para evitar esse tipo de situação, é essencial que, após a instalação física dos equipamentos,
Capítulo 8 - Projeto de redes IEEE 802.11

seja realizada uma etapa de verificação dos requisitos e, potencialmente, ajustes da rede.

Basicamente, essa verificação consiste na realização um novo site survey. Desta vez, em vez
de obter informações sobre o ambiente, infraestrutura disponível e outras redes existentes,
o foco estará na avaliação da própria rede. Especificamente, é importante verificar se o sinal
da rede sem fio está disponível em toda a área desejada com a intensidade mínima aceitável.
Além disso, uma avaliação complementar com testes ativos de desempenho, por exemplo,
de vazão e perda de pacotes, é interessante. Outro aspecto de interesse é a avaliação da
interseção das áreas de cobertura de pontos de acesso operando sob o mesmo canal, ou sob
canais não ortogonais, em geral. Se forem detectadas grandes interseções não previstas no
planejamento, é possível que a rede enfrente problemas de capacidade quando em operação.

151
Uma vez detectados problemas com a rede, é necessário realizar ajustes. Isso nem sempre
é trivial e, de fato, pode ser tão complexo quanto a etapa de posicionamento dos pontos
de acesso. Certos problemas, como a existência de zonas de sombra ou altos níveis de
interferência entre dois ou mais pontos de acesso, podem demandar alterações em várias
questões ligadas ao planejamento, requerendo, inclusive, o reposicionamento ou adição de
um ou mais pontos de acesso. Isso é especialmente indesejável se foram investidos recursos
extras para a alteração da infraestrutura previamente existente.

Uma maneira de mitigar o escopo dos ajustes pós-instalação é a realização de validações


incrementais durante a instalação dos pontos de acesso. Mais especificamente, em vez de
realizar a verificação dos requisitos apenas quando a rede toda já tiver sido instalada, pode
ser uma melhor alternativa realizar pequenos testes a cada novo ponto de acesso insta-
lado. Isso não garante que não haverá problemas quando a rede toda estiver instalada (a
instalação de um novo ponto de acesso pode causar problemas em outros previamente tes-
tados), mas permite que certas falhas de planejamento sejam detectadas e corrigidas antes
que maiores investimentos sejam realizados.

Embora site surveys sejam eficazes em detectar determinados tipos de problema, na


maioria dos casos é impossível reproduzir toda a complexidade da rede em operação
normal. Geralmente, por exemplo, não conseguimos reproduzir a quantidade de clientes
simultâneos utilizando a rede. Isso faz com que problemas relacionados à capacidade
não se manifestem mesmo em um site survey ativo. Outro exemplo é o posicionamento
imprevisível dos dispositivos clientes. Durante um teste controlado, tendemos a posicionar
as estações de forma bastante artificial, se comparado a como usuários reais manipulam
seus dispositivos (e.g., um usuário deixando seu celular dentro de seu bolso, mas esperando
ainda que a rede sem fio funcione perfeitamente). Em resumo, mesmo com todas essas
medidas, é necessário estar preparado para que problemas se manifestem com a rede em
operação. Particularmente, é importante ser capaz de fazer ajustes de forma online na rede,
isto é, sem que o seu funcionamento seja interrompido para manutenção, o que é, obvia-
mente, uma tarefa mais complexa.

Metodologia de planejamento: resumo


Em resumo, há três grandes fases na metodologia: q
1 Planejamento preliminar.

2 Levantamento de informações e análise da região onde a rede será instalada.

1 Decisões de projeto.

2 Posicionamento dos pontos de acesso, escolha de antenas e canais de operação.

1 Pós-planejamento.

2 Verificação de requisitos e possíveis ajustes.

Caso ajustes sejam necessários, podemos voltar às decisões de projeto.


Tecnologias de Redes sem Fio

1 Eventualmente, uma nova verificação deve ser realizada.

A figura 8.7 apresenta um fluxograma que resume a metodologia de planejamento apresen-


tada nesta sessão. As várias etapas de planejamento são divididas em três grandes fases: o
planejamento preliminar, as decisões de projeto e o pós-planejamento.

152
No planejamento preliminar, o objetivo é o levantamento de informações que sejam rele-
vantes ao projeto da rede. Isso inclui o levantamento de requisitos (e restrições), a análise de
documentos, como plantas e mapas da região onde se pretende instalar a rede, e a reali-
zação do site survey preliminar. O produto dessa fase é conhecimento agregado sobre todos
esses aspectos.

Esse conhecimento, por sua vez, é utilizado na próxima fase, denominada aqui de decisões
de projeto. Como o nome sugere, nessa fase devem ser definidos os vários aspectos do
Figura 8.7 projeto da rede, como os locais de instalação dos pontos de acesso, as antenas utilizadas,
Resumo da os canais de operação e qualquer outro ponto relevante. O produto final dessa fase é um
metodologia de
planejamento. Há projeto da instalação física da rede a ser realizado posteriormente.
três grandes fases:
o planejamento Uma vez instalada, é possível realizar uma verificação dos requisitos da rede. Essa etapa está
preliminar, as inserida na fase denominada pós-planejamento. Se essa verificação identificar requisitos
decisões de não atendidos ou qualquer outra deficiência no planejamento da rede, devem ser revistas as
projeto e o pós-
planejamento. decisões de projeto que levaram ao problema. Como já explicado, dada a forte correlação das
A fase de várias etapas da fase de decisões de projeto, é possível que mais de um aspecto (ou mesmo
planejamento todos) precisem ser revistos. De toda forma, qualquer mudança nas decisões de projeto
preliminar consiste
no levantamento resultará em mudanças na instalação física da rede, demandando uma nova verificação dos
e análise de requisitos. Esse ciclo só será encerrado quando essa verificação indicar que os requisitos
informações foram atendidos com sucesso, finalizando assim o processo de planejamento.
relevantes da
região de instalação
da rede. Com
Planejamento preliminar
base nessas
informações, a fase Levantamento Análise de SiteSurvey
Início
de decisões de de requisitos plantas/mapas Preliminar
projeto consiste em
realizar escolhas
como as posições
dos pontos de Decisões de projeto
acesso e os
Escolha Escolha Posicionamento
canais utilizados. dos pontos
dos canais das antenas
Finalmente, após de acesso
a instalação física
dos equipamentos,
entra-se na fase de Implantação
pós-planejamento, física da rede Tipo de
ajuste
na qual deve-se
verificar se os
Pós-planejamento
requisitos foram
plenamente Não
9HULȴFD©¥R Requisitos
Ajustes
atendidos. Caso dos requisitos atendidos
problemas sejam
identificados, uma Sim
etapa de ajustes
Capítulo 8 - Projeto de redes IEEE 802.11

pode levar à revisão


de decisões de Fim
projeto.

153
Tecnologias de Redes sem Fio

154
9
Gerência e manutenção de redes
IEEE 802.11
Entender do que se trata e qual é a importância do processo de gerência de uma
rede IEEE 802.11; Compreender a distinção entre a degradação do desempenho de
uma rede e da ausência completa de serviço; Conhecer as métricas de desempenho
objetivos

mais tradicionais para esse tipo de rede; Entender as técnicas utilizadas na realização
de medidas de rede; Conhecer ferramentas úteis a esse tipo de medição; Aprender
sobre o conceito de monitoramento contínuo da rede e como alcançá-lo através do
SNMP e de ferramentas como o MRTG e o Nagios; Entender como arquivos de log
podem auxiliar na tarefa de gerenciamento; Conhecer problemas típicos encontrados
em uma rede Wi-Fi.

Gerência de redes; Degradação de desempenho; Ausência de serviço; Métricas

conceitos
de desempenho; vazão; Perda de pacotes; Latência; Jitter; Avaliação ativa;
Avaliação passiva; Monitoramento contínuo; SNMP; MIB; Logs de sistema;
Conflitos de endereçamento.

A importância da gerência
Capítulo 9 - Gerência e manutenção de redes IEEE 802.11
Trabalho do administrador não acaba quando a rede entra em produção. q
1 Ao contrário, dá-se início a uma nova fase de grande importância: a gerência.

Gerência consiste em:

1 Monitorar funcionamento da rede.

1 Detectar problemas ou anomalias.

1 Realizar correções e consertos.

Tarefa complexa.

1 Várias razões para que a rede pare de funcionar (ou funcione mal).

2 Problemas de cabeamento, alimentação, mau funcionamento do hardware...

2 Alterações malsucedidas de configuração, tentativas de ataque...

1 Se possível, sempre deve ser sistematizada e auxiliada por tecnologias.

155
Na sessão anterior do curso, estudamos o processo de planejamento de uma rede Wi-Fi
corporativa. Como argumentado no início daquela sessão, a implantação de uma rede desse
tipo é uma atividade complexa, justificando assim a necessidade de um planejamento ade-
quado. O trabalho do administrador de uma rede Wi-Fi corporativa, no entanto, não termina
quando a rede entra em produção. Ao contrário, nesse ponto é iniciada a gerência da rede,
outro processo de extrema importância para seu bom funcionamento.

A gerência de uma rede Wi-Fi consiste no monitoramento do seu funcionamento, na


detecção de problemas e anomalias e nas suas subsequentes correções. Nota-se, imedia-
tamente, que, ao contrário do processo de planejamento, a gerência é contínua, sendo
necessária ao longo de todo o período de existência da rede. Dada a complexidade de uma
rede sem fio corporativa, é importante que a gerência seja executada de forma sistêmica e,
preferencialmente, auxiliada por tecnologias de apoio.

Há muitas razões para que uma rede sem fio deixe de funcionar corretamente. Um motivo
comum, especialmente em redes compostas por um grande número de pontos de acesso ou
que utilizam soluções mais sofisticadas para o sistema de distribuição e a alimentação dos
nós, é a falha de componentes de hardware. Pontos de acesso queimados, cabos rompidos e
mau contato nas tomadas são apenas algumas das possíveis causas de problemas nas redes
Wi-Fi. Há também a possibilidade de mudança no perfil de uso da rede. Por exemplo, a den-
sidade de usuários ao longo da área coberta pode mudar, fazendo com que certos pontos da
rede fiquem com capacidade menor que a necessária.

Nesta sessão, estudaremos em detalhes os principais aspectos envolvidos na gerência de


uma rede Wi-Fi. Inicialmente, faremos uma distinção entre dois grandes grupos de pro-
blemas: o desempenho a seguir do esperado e a ausência completa de algum serviço da
rede. Em seguida, discutiremos mais a fundo a questão do desempenho, analisando as
métricas mais comuns e como medi-las. Cobriremos também alguns problemas de insta-
lação física que comumente ocorrem com o tempo. Também analisaremos alternativas para
o monitoramento contínuo do funcionamento da rede. Finalmente, veremos brevemente
como obter informações relevantes de arquivos de log.

Degradação de desempenho vs. ausência de serviço


Classificação geral dos tipos de problema: q
1 Degradação de desempenho: rede funciona, mas sem a eficiência desejada.

1 Ausência de serviço: clientes não conseguem utilizar os serviços providos pela rede.

Possíveis fatores para a degradação de desempenho:

1 Problemas físicos em cabos e conectores.

1 Problemas em componentes eletrônicos.

1 Alterações no uso do espectro de rádio.

1 Alterações de configurações.
Tecnologias de Redes sem Fio

1 Mudanças no perfil dos usuários.

1 Mudanças na região na qual a rede está instalada.

Possíveis fatores para ausência de serviço:

1 Problemas de hardware: equipamentos queimados, falta de luz...

1 Problemas de software: bugs.

156
Uma das partes essenciais na gerência de uma rede Wi-Fi é a detecção de comportamentos
anômalos. Por isso, é importante fazer uma distinção entre os tipos de anomalia que podem
ocorrer. Embora outras classificações sejam possíveis, neste curso faremos apenas a distinção
geral entre a degradação de desempenho e a ausência de serviço.

Por degradação de desempenho, estamos nos referindo à situação na qual os usuários con-
seguem utilizar a rede sem restrições, porém o desempenho obtido por eles não é satisfatório
(ou, ao menos, está a seguir dos requisitos da rede). Esse tipo de situação pode ocorrer por
conta de uma série de fatores, tais como:

1 Problemas físicos: cabos e conectores podem apresentar mau contato, inserindo perdas e
distorções no sinal (recebido ou transmitido). Além disso, antenas com padrão de irradiação
direcional (incluindo antenas setoriais) podem ser tiradas da posição ideal;

1 Problemas eletrônicos: certos componentes eletrônicos podem ter seu desempenho


degradado ao longo do tempo, especialmente quando operando sob altas temperaturas.
Isso pode fazer com que um ponto de acesso, embora ainda funcional, não apresente
o desempenho esperado. Muitas vezes, o culpado por esse tipo de problema é apenas
a fonte que alimenta o ponto de acesso, bastando substituí-la por uma em bom estado
para que o AP volte a ter o desempenho normal;

1 Alterações na ocupação dos canais: se a rede é implantada em local com grande den-
sidade de outras redes sem fio, é possível que alterações ocorram no nível de utilização
dos canais Wi-Fi (e.g., pontos de acesso na vizinhança podem mudar de canal de operação
ou mesmo novos APs podem ser instalados nos arredores). Com isso, uma seleção de
canais feita durante o planejamento pode se tornar inadequada com o tempo;

1 Alterações de parâmetros de configuração: muitas vezes, alterações de configuração


realizadas com o intuito de resolver um problema podem resultar em efeitos colaterais
inesperados, prejudicando o funcionamento da rede (ou de parte dela);

1 Mudanças nas características dos usuários: ao longo da vida da rede, é possível que
o perfil dos usuários seja alterado. Por exemplo, com o surgimento e popularização de
novas aplicações multimídia, é possível que, na média, cada usuário consuma mais banda
do que inicialmente projetado. Além disso, o número de usuários pode aumentar e estes
podem se concentrar mais em pontos não previstos no planejamento inicial;

1 Mudanças físicas na região onde a rede está instalada: em ambientes internos, por
exemplo, é possível que mudanças arquiteturais, como a colocação de novas divisórias,

Capítulo 9 - Gerência e manutenção de redes IEEE 802.11


resultem em alterações no desempenho da rede por mudarem as características de
propagação do sinal.

No caso de um problema físico ou do mau funcionamento de componentes eletrônicos,


a única solução, muitas vezes, é a substituição do hardware (seja o cabo defeituoso ou
o ponto de acesso problemático), à exceção, obviamente, de problemas de alinhamento
de antenas que podem ser facilmente corrigidos. Quando o problema está relacionado a
parâmetros de configuração ou seleção de canais, alterações em software são tipicamente
suficientes. Já mudanças físicas na região de instalação da rede ou mudanças nas caracte-
rísticas dos usuários podem demandar uma revisão do planejamento inicial, seguindo os
passos vistos na sessão 9.8.

A ausência de serviço, por outro lado, diz respeito à completa inoperância da rede ou de
alguns de seus componentes. Isso normalmente ocorre quando um ponto de acesso se
torna inoperante ou quando o sistema de distribuição falha. Geralmente, a ausência de
serviço se deve a algum problema de hardware, como equipamentos travados ou mesmo

157
queimados. Outra possibilidade é algum tipo de falha na alimentação dos pontos de acesso
(como uma falta de luz ou uma bateria defeituosa). Há ainda a possibilidade de existência
de bugs de software (por exemplo, no firmware do ponto de acesso) que tornem o equipa-
mento inacessível. A solução para esse tipo de problema pode variar desde a substituição de
equipamentos até uma simples reinicialização. É importante notar, no entanto, que o trava-
mento de um equipamento normalmente indica que há algum problema, seja de hardware
ou software, que pode eventualmente voltar a se manifestar.

É importante tentar mapear as causas, e não somente empregar soluções paliativas.

Desempenho da rede
Problemas de ausência completa de serviço são graves, mas de fácil detecção. q
1 Provavelmente, alguém vai reclamar!

Já a degradação de desempenho é mais sutil.

1 Rede continua funcionando.

1 Degradação pode ser gradual.

2 No início, imperceptível.

Como detectar uma degradação?

1 Monitoramento contínuo.

1 Definição de métricas de desempenho.

2 Isto é, o que esperamos da rede?

Embora os problemas de ausência completa de serviço tenham consequências mais graves


para os usuários, eles são relativamente fáceis de detectar. Por outro lado, os problemas
de degradação de desempenho são mais sutis justamente porque a rede (ou algum serviço
específico) continua funcionando, apenas não de forma eficiente. Além disso, a degradação
no desempenho pode ser gradual, sendo pouco perceptível inicialmente, mas se agravando
com o tempo.

Para que se possa detectar rapidamente problemas de degradação de desempenho, é


importante que este seja continuamente monitorado. O primeiro passo, portanto, é a defi -
nição de quais métricas de desempenho são relevantes. Uma vez definidas as métricas, há
várias formas de realizar o monitoramento do desempenho da rede.

Muitas métricas são tipicamente avaliadas em redes Wi-Fi e a sua relevância varia de cenário
para cenário. Nas próximas subseções, discutiremos algumas dessas métricas e o que elas
significam para o funcionamento da rede.

Métricas de desempenho: vazão


Tecnologias de Redes sem Fio

1 Muitas vezes considerada a métrica de desempenho mais importante em redes. q


1 Mede a quantidade de dados enviados de um nó para outro em um dado intervalo de
tempo.

2 Quanto maior a vazão, mais dados são enviados em um mesmo intervalo.

2 Ou menor é o tempo necessário para enviar uma mesma quantidade de dados.

158
1 Formalmente, dada por: t(t1, t 0) = B / (t1 – t 0). q
2 B: quantidade de dados transmitidos.

2 t 0: instante de início do teste.

2 t1: instante de término do teste.

1 Importante “isolar” o trecho da rede avaliado no teste.

A vazão é muitas vezes considerada a métrica de desempenho mais importante em uma


rede, seja sem fio ou cabeada. Na internet, é comum encontrarmos sites que realizam os
chamados testes de “velocidade de conexão”, geralmente utilizados por usuários para testar
o desempenho de sua conexão doméstica com a internet. Apesar desse nome informal,
esses testes basicamente medem a vazão obtida entre o computador do usuário e algum
servidor na internet.

A vazão é uma métrica importante porque mede o quão rapidamente um dispositivo cliente
é capaz de obter um determinado conteúdo a partir de outro computador pela rede. Quanto
mais alta a vazão, menor é o tempo necessário para se obter o conteúdo desejado (ou, de
outra forma, maior é o volume de dados que se consegue transmitir em um determinado
intervalo de tempo). Certas aplicações, especialmente as que envolvem multimídia, normal-
mente requerem uma vazão mínima para seu perfeito funcionamento.

Mais formalmente, a vazão média medida entre dois instantes de tempo t 0 e t1 é dada por:

T(t1, t 0) = B / (t1 – t 0)

Onde B é a quantidade de dados recebidos entre t 0 e t1. Se B é dado em bits, a vazão é


medida em bits por segundo (b/s). É comum o uso de múltiplos (e.g., kb/s, Mb/s). Muitas
vezes, a vazão também é apresentada em termos de bytes por segundo (B/s) ou múltiplos
(e.g., kB/s, MB/s).

Quando medimos a vazão, ou qualquer outra métrica de desempenho, é importante atentar


para quais trechos da rede e dispositivos estão sendo avaliados. Suponha, por exemplo,
que utilizemos um cliente Wi-Fi conectado a um dos pontos de acesso da nossa rede para
executar um teste de “velocidade de conexão” disponível na internet. O teste acusa um
resultado muito mais baixo que o esperado, sugerindo que há algum problema na rede.
A questão, nesse caso, é: onde está o problema?

De fato, nesse cenário, a baixa vazão pode não ser causada por problemas da rede sem

Capítulo 9 - Gerência e manutenção de redes IEEE 802.11


fio. É possível, por exemplo, que haja algum problema no sistema de distribuição cabeado
que interconecta os pontos de acesso. Outra possibilidade, devido ao fato de o servidor do
teste estar localizado na internet (e não na rede cabeada local), é que o problema esteja na
rede do provedor de acesso à internet. Na verdade, como não temos controle sobre esse
servidor, é possível até que esse seja o culpado (e.g., o servidor pode estar sobrecarregado
naquele momento). Existe ainda a possibilidade de que o próprio dispositivo sem fio usado
no teste esteja afetando os resultados se, por exemplo, houver algum programa em exe-
cução consumindo muitos recursos do processador.

Por todos esses motivos, é importante tentar isolar os componentes e trechos da rede tes-
tados. Por exemplo, em vez de utilizar um servidor na internet sobre o qual não se tem con-
trole, pode ser vantajoso empregar um servidor próprio conectado diretamente à rede local.
Podemos também realizar testes separados, avaliando a vazão apenas dentro de um dado
BSS e apenas do sistema de distribuição. Mais à frente, serão apresentadas ferramentas que
permitem esse tipo de teste.

159
De toda forma, a degradação da vazão entre um cliente e um dado ponto de acesso pode ter
uma série de causas. Uma possibilidade é um aumento do número de clientes do ponto de
acesso, fazendo com que a sua capacidade não seja mais suficiente para atender à demanda.
Nesse caso, pode ser necessária a instalação de mais pontos de acesso para tentar realizar
um balanceamento de carga. Outra possibilidade é o aumento da utilização do canal por
outros dispositivos próximos, o que muitas vezes pode ser resolvido pela simples configu-
ração de um novo canal de operação menos ocupado. É possível, ainda, que certos clientes
estejam se associando ao ponto de acesso com uma taxa de transmissão muito baixa. Nesse
caso, transmissões efetuadas por esses clientes ocupam o meio sem fio por muito tempo,
reduzindo a banda disponível para os demais clientes. Uma possível solução, nesse caso, é a
limitação do conjunto de taxas suportadas, como será visto na sessão 9.10.

Métricas de desempenho: perda de pacotes


Outra métrica bastante comum. q
1 Em redes cabeadas, perdas de pacotes ocorrem majoritariamente por conta
de enfileiramento.

1 Em redes sem fio, é comum a perda de quadros devida a colisões ou


pelo desvanecimento.

Altos níveis de perda de pacotes em um enlace sem fio podem indicar:

1 Aumento no nível de ruído eletromagnético no ambiente.

1 Aumento da interferência causada por outras redes.

1 Aumento do número de terminais escondidos entre os clientes do BSS.

1 Emprego de taxas de transmissão excessivamente altas.

Taxa de perda de pacotes influencia diretamente outras métricas:

1 Em geral, tempo de transmissão é desperdiçado quando pacotes são perdidos.

1 Especificamente para conexões TCP, o transmissor confunde perda no enlace com


sinal de congestionamento e reduz taxa de transmissão.

Outra métrica comum na avaliação do desempenho de redes é a taxa de perda de pacotes.


Nas tecnologias modernas, enlaces cabeados são tipicamente confiáveis, apresentando
taxas de perda de pacote muito baixas. Nas redes cabeadas, portanto, pacotes são normal-
mente perdidos apenas quando há situações de congestionamento. Nas redes sem fio, no
entanto, os enlaces são muito susceptíveis a perdas, seja por interferências ou pelo simples
desvanecimento, afetando profundamente o desempenho.

Assim como no caso da vazão, embora os enlaces sem fio sejam normalmente os suspeitos mais
prováveis, a rede cabeada pode ser a causa de perdas de pacotes. Por esse motivo, é importante
tentar isolar o problema, realizando testes localizados para trechos específicos da rede.

No caso da comunicação direta entre uma estação e seu ponto de acesso, as causas mais
Tecnologias de Redes sem Fio

comuns para perda de pacotes são:

1 Aumento do ruído no ambiente: a instalação de equipamentos fora do padrão Wi-Fi


que operam na mesma faixa de frequência do ponto de acesso (e.g., telefones sem fio e
fornos de micro-ondas) pode aumentar o nível de ruído eletromagnético, reduzindo a
relação sinal-ruído e tornando mais prováveis as perdas de quadros na camada de enlace
(que, eventualmente, se refletem como perdas de pacotes nas camadas superiores);

160
1 Aumento da interferência por outras redes: de forma similar, a instalação ou aumento
do tráfego em outras redes próximas pode levar a um aumento da interferência, resul-
tando em mais colisões de quadros;

1 Aumento da ocorrência de terminais escondidos: com o aumento do número de


usuários de um ponto de acesso (ou de pontos de acesso vizinhos), é possível que haja
aumento no número de terminais escondidos, levando a mais colisões;

1 Emprego de taxas de transmissão muito altas: como já discutido, há, em geral, um


compromisso entre a taxa de transmissão utilizada e a taxa de perda de quadros. Embora
a maioria dos dispositivos Wi-Fi empreguem algoritmos para seleção automática de uma
taxa de transmissão adequada, é possível que a taxa selecionada seja alta demais, cau-
sando grandes percentuais de perda de pacotes.

Um detalhe importante quando se discute a perda de pacotes em redes sem fio é a possibi-
lidade de assimetria nos enlaces. Lembre-se que, no IEEE 802.11, a recepção de um quadro
unicast deve ser confirmada através de ACKs. Por esse motivo, a perda de um quadro unicast
pode ser devida tanto a uma falha na transmissão do quadro de dados, quanto na trans-
missão do ACK correspondente. Enlaces sem fio, no entanto, podem apresentar assimetria,
tendo desempenhos bastante diferentes em cada sentido. Nesse caso, é possível que a causa
das perdas esteja associada a apenas um dos dois nós envolvidos na comunicação.

Outra consideração importante é que a perda de pacotes pode ser a causa da degradação de
outras métricas de desempenho, em especial da vazão. Quando um pacote é perdido no meio
sem fio, o tempo gasto nas tentativas malsucedidas de transmissão é desperdiçado, contando
negativamente para a vazão alcançada. Ainda mais grave, no caso de uma transmissão de
dados usando o protocolo de transporte TCP, perdas de pacotes nos enlaces sem fio são
erroneamente entendidas como sinal de congestionamento nos roteadores intermediários,
fazendo com que o TCP reduza sua taxa de transmissão. Essa redução leva a uma diminuição
da vazão obtida.

Métricas de desempenho: latência


1 Também chamada de atraso. q
1 Definida como o intervalo desde o início da transmissão de um pacote até o fim da
sua recepção.

2 Pode ser medida para um enlace individual ou um caminho fim-a-fim.

Capítulo 9 - Gerência e manutenção de redes IEEE 802.11


1 Em redes cabeadas, normalmente varia pouco.

2 Geralmente, por conta de enfileiramentos.

1 Em redes sem fio, pode variar por diversos motivos:

2 Tempo de acesso ao meio.

2 Retransmissões.

2 Backoff s.

1 Aumentos na latência média de um enlace sem fio podem significar problemas.

2 Excesso de carga ou de estações associadas ao AP.

2 Degradação da qualidade do enlace (causando retransmissões).

A latência, muitas vezes também chamada de atraso, é outra métrica de desempenho


importante em redes. No caso da transmissão de um quadro por um enlace cabeado dedicado,
a latência, geralmente, varia pouco. Assim como no caso das perdas de pacote, variações na

161
latência em uma rede cabeada normalmente têm relação com congestionamentos nas filas
dos roteadores e switches. Em um enlace sem fio, no entanto, pode haver grande variabili-
dade na latência, sinalizando potenciais problemas na rede.

Uma das razões para variabilidades na latência de um enlace sem fio é o fato de o meio de
comunicação ser compartilhado. Quando uma interface Wi-Fi tenta transmitir um quadro,
o primeiro passo é o processo de detecção de portadora. Se o meio se encontra ocupado, o
nó posterga sua transmissão, resultando em uma latência maior do que se o meio estivesse
livre. Por esse motivo, quanto maior o nível de ocupação de um canal, maior tende a ser a
latência dos enlaces sem fio.

Outra causa para essa variabilidade é a susceptibilidade dos enlaces sem fio a perdas.
Como já visto neste curso, se uma tentativa de transmissão de um quadro por um enlace
sem fio falha, o transmissor tentará enviar o quadro novamente, até que um determinado
limite de tentativas seja alcançado (ou que o recebimento do quadro seja confirmado). A
latência efetiva da transmissão de um quadro, portanto, depende do número de tentativas
de transmissão efetuadas. Logo, mesmo que um pacote na camada de rede seja transmitido
com sucesso, é possível que sua latência tenha sido alta por conta de perdas de quadros no
enlace sem fio. Outra fonte de variabilidade nesse processo é o backoff aleatório, utilizado
pelo CSMA/CA.

De forma resumida, um aumento na latência média de um enlace sem fio pode ser causado
pelo aumento do tempo de acesso ao meio, por um aumento no número médio de retrans-
missões no enlace ou por ambos. As possíveis causas para aumento da perda de quadros
em um enlace sem fio já foram discutidas na sessão anterior. No caso do aumento do tempo
de acesso ao meio, a razão é, geralmente, o aumento do número ou na carga de dados das
estações, seja do próprio BSS ou de outros BSSs nos arredores. Note que o aumento no
número ou carga das estações pode também causar aumento na taxa de perda de quadros
dos enlaces (isto é, os dois problemas são comumente correlacionados).

Métricas de desempenho: jitter


1 Ao contrário das métricas anteriores, jitter é menos utilizado. q
2 Embora tenha implicações importantes em várias aplicações de rede.

2 Também pode sinalizar potenciais problemas em enlaces sem fio.

1 Definição de jitter: variação da latência.

2 Diferença entre a latência de dois pacotes sucessivos.

2 Comumente, utiliza-se o jitter médio, considerando vários pacotes.

1 Valores altos de jitter podem inviabilizar certas aplicações multimídia.

1 Em um enlace sem fio, um jitter alto pode sinalizar:

2 Um crescimento na competição pelo uso do meio sem fio.


Tecnologias de Redes sem Fio

2 Um aumento do número de terminais escondidos.

2 Uma degradação na qualidade do enlace.

Diferentemente das demais métricas de desempenho apresentadas até aqui, o jitter da


latência não é tão amplamente difundido. No entanto, o jitter é uma métrica com implica-
ções importantes para diversos tipos de aplicações de rede. Além disso, especificamente em
uma rede sem fio, o jitter pode prover indícios de potenciais problemas.

162
No contexto de redes, o jitter é definido como a variação da latência na transmissão de pacotes
sucessivos. Mais formalmente, o jitter entre dois pacotes p1 e p2 é definido pela expressão:

Jitter(p1, p2) = l(p1) – l(p2)

Onde l(p) denota a latência na transmissão do pacote p.

Muitas vezes, essa expressão é denominada jitter instantâneo, em oposição ao jitter médio,
que nada mais é que a média do jitter para vários pares de pacotes em sequência.

Tradicionalmente, o jitter é uma métrica de desempenho utilizada no contexto de aplica-


ções multimídia. Nesse tipo de aplicação, geralmente há requisitos temporais fortes (e.g.,
um determinado trecho de áudio deve ser reproduzido até um dado instante t). Embora, na
média, a latência de um enlace ou caminho possa ser baixa, um jitter alto pode fazer com
que vários pacotes de áudio ou vídeo sejam descartados no receptor por excederem o prazo
máximo para reprodução.

Além desse uso tradicional para a avaliação da viabilidade ou qualidade de transmissões


multimídia, em redes sem fio o jitter pode sinalizar um princípio de degradação de desem-
penho. Como discutido anteriormente, a latência na transmissão de um pacote em um
enlace sem fio pode variar de acordo com o nível de competição pelo uso do meio sem fio
e pelo número de retransmissões realizadas. Logo, um jitter médio alto associado a uma
latência relativamente baixa pode indicar o início de um processo de saturação do canal
sem fio ou do surgimento de fontes de ruído ou interferência que resultem em aumento
nas retransmissões. Um jitter alto também pode ser causado pela degradação da potência
do sinal recebido: uma potência mais baixa contribuiu para o aumento da taxa de perda de
quadros na camada de enlace, levando a mais retransmissões e, consequentemente, maior
variabilidade no atraso.

Avaliando o desempenho: métodos


Avaliações passivas versus ativas. q
1 Gerar tráfego artificial ou apenas monitorar tráfego normal da rede?

1 Uso de tráfego artificial pode resultar em medidas mais precisas, mas prejudica uso
da rede.

Para realizar medidas ativas, deve-se:

1 Escolher uma fonte e um destino para o tráfego gerado.

Capítulo 9 - Gerência e manutenção de redes IEEE 802.11


2 Escolha depende do que se deseja avaliar.

1 Realizar medidas longas para evitar flutuações estatísticas.

2 Repetir testes para verificar consistência dos resultados também é aconselhável.

1 Garantir que software ou hardware da fonte não é um gargalo.

Algumas decisões ou detalhes importantes:

1 Para vazão: TCP versus UDP.

1 Para latência: fonte e destino são sincronizados? RTT é bom o suficiente?

1 Para perda de pacotes: camada de rede ou de enlace?

O desempenho de uma rede pode ser avaliado de forma ativa ou passiva. Em uma avaliação
ativa, gera-se trafego artificial com o único propósito de avaliar o desempenho da rede. Já
em uma avaliação passiva, monitora-se o comportamento e o tráfego natural gerado pelos
usuários de rede a partir dos quais o desempenho é inferido.

163
Há vantagens e desvantagens em cada abordagem. Por um lado, a avaliação passiva depende l
da existência e intensidade do tráfego dos usuários da rede. Se há poucos clientes associados Mais à frente, nesta
a um ponto de acesso ou se esses geram pouco tráfego, não é possível avaliar de forma sessão, discutiremos
em mais detalhes como
precisa a vazão alcançável. Nesse caso, um teste de vazão gerando tráfego artificial seria mais realizar o monitora-
adequado. Por outro lado, o tráfego gerado em experimentos ativos compete com o tráfego mento da rede, o que,
entre outros objetivos,
dos clientes reais, prejudicando o uso da rede. Sob esse prisma, experimentos ativos devem
permite uma avaliação
ser usados com cautela. passiva do desem-
penho. Por hora,
Qualquer avaliação ativa de métricas de desempenho envolve a geração de pacotes na rede. focaremos em como
Para tanto, precisamos utilizar algum dispositivo que origine esses pacotes. Em um cenário realizar a avaliação
ativa das métricas de
típico de avaliação de um ponto de acesso específico, esse dispositivo será um cliente sem fio
desempenho vistas nas
associado ao AP (e.g., um laptop). Se há suspeitas de problemas no sistema de distribuição, o subseções anteriores.
dispositivo gerador de tráfego deve ser conectado diretamente à rede cabeada.

É importante notar que, devido às características do meio de transmissão sem fio, resultados
obtidos de qualquer métrica de desempenho tendem a variar bastante. Por esse motivo,
é fundamental que experimentos dessa natureza tenham uma duração longa o suficiente
para que os dados obtidos sejam estatisticamente significativos. Não é objetivo deste curso
apresentar ferramentas estatísticas para determinar a relevância de um conjunto de dados.
Devido à variabilidade dos cenários de redes sem fio, também não seria possível estabelecer
uma duração ideal para qualquer experimento. De toda forma, do ponto de vista prático,
resultados de testes de poucos segundos provavelmente não são confiáveis. Além disso,
um método comum é a execução de várias repetições de um mesmo teste: se os resultados
forem semelhantes em todas as execuções, podemos ter confiança nas medições.

Quando se realiza um teste ativo, é necessário também um destinatário para o tráfego


gerado. Tal destinatário deve ser escolhido de acordo com o que se deseja testar. Por
exemplo, se o objetivo do experimento é avaliar a vazão alcançável por uma estação asso-
ciada a um ponto de acesso considerando o tráfego para a internet, o destinatário pode
ser um servidor remoto (i.e., fora da rede local). Por outro lado, se suspeitamos de algum
problema localizado especificamente no BSS, o ideal é que o destinatário seja outra estação
associada ao mesmo ponto de acesso, ou mesmo o próprio AP em questão.

Em experimentos ativos visando medir vazão, é importante garantir que o processamento


do dispositivo usado como origem do tráfego não interfira nas medidas. Embora os valores
de vazão tipicamente encontrados nas redes Wi-Fi não sejam muito altos (relativamente
a outras tecnologias), existe a possibilidade de que o dispositivo não seja capaz de gerar
tráfego suficiente para utilizar toda a banda disponível da rede. Isso pode ocorrer tanto por
limitações do processador (pouco provável), quanto por concorrência com outros processos
ou aplicações em execução no dispositivo. Outro detalhe é a escolha do protocolo de
transporte usado, TCP ou UDP. Enquanto a maior parte das aplicações na internet utiliza
tráfego TCP, fazendo desse uma escolha natural, é preciso ter em mente que as variantes
tradicionais do TCP não possuem geralmente bom desempenho em redes sem fio (como já
Tecnologias de Redes sem Fio

explicado, elas confundem perdas de pacotes por degradação do meio sem fio com perdas
por congestionamento). Por isso, em alguns casos, a vazão UDP (em conjunto com outras
métricas) pode agregar mais informação à análise de desempenho.

Quando se deseja medir a latência da rede ou de um enlace específico, um problema é a


provável falta de sincronização entre a origem e o destinatário dos pacotes. Se os relógios
de ambos os dispositivos estiverem perfeitamente sincronizados, o cálculo da latência
é simples: a origem insere no pacote a informação de quando esse foi transmitido (pela
aplicação, por exemplo) e esse tempo é subtraído do horário local quando o destinatário

164
recebe o pacote. No entanto, é difícil sincronizar dois dispositivos diferentes com o grau de
precisão necessário para medir tempos da ordem de grandeza da transmissão de pacotes
em uma rede local. Por esse motivo, medições de latência são raras. Como uma alternativa,
em geral utiliza-se o RTT (Round Trip Time – ou Tempo de Ida e Volta, em português) como
uma estimativa para a latência.

Embora o jitter seja a variação da latência, é possível medi-lo mesmo sem sincronização entre
origem e destino. Para isso, uma possibilidade é que a origem gere pacotes em intervalos
constantes. O destinatário, então, deve medir o jitter como a variação dos intervalos de
recebimento dos pacotes. Por exemplo, se o intervalo entre a geração dos pacotes é de 20 ms
e o intervalo entre dois pacotes consecutivos recebidos pelo destinatário foi de 30 ms, então
houve um jitter de 10 ms (a latência do segundo pacote foi 10 ms maior que a do primeiro,
independentemente do seu exato valor).

Finalmente, em relação à perda de pacotes, é importante definir em que camada desejamos


medi-la. Se medimos a perda de pacotes na camada de rede, por exemplo, podemos estar
mascarando perdas que ocorrem na camada de enlace, mas são contornadas por meio das
retransmissões do IEEE 802.11.

Avaliando o desempenho: ferramentas


1 Várias ferramentas podem ser empregadas para medir métricas de desempenho. q
1 Para vazão:

2 Serviços na internet para medição de “velocidade de conexão”.

2 Transferências de arquivos via HTTP e SSH.

2 Ferramentas específicas de medição de vazão, como o Iperf.

1 Para perda de pacotes:

2 Iperf em modo UDP.

2 Ping.

1 Para latência (RTT):

2 Ping.

2 Latência também pode dar ideia sobre nível de perda de pacotes na camada de enlace.

Há uma série de ferramentas disponíveis para executar testes de desempenho em redes.

Capítulo 9 - Gerência e manutenção de redes IEEE 802.11


Essas ferramentas diferem umas das outras em termos de características como flexibilidade,
facilidade de uso e praticidade.

Em termos de vazão, se desejamos medir o desempenho de um cliente acessando a


internet, podemos simplesmente empregar alguma ferramenta de medição de “velocidade
de conexão”, como citado anteriormente. Algumas dessas ferramentas, como o pingtest,
w conseguem até reportar outros tipos de métrica, como perda de pacotes, RTT e jitter. Nesse
Conheça o pingtest: caso, é importante ter certeza de que o servidor utilizado no teste não é um gargalo. Uma
http://pingtest.net possibilidade é repetir o teste com mais de um serviço diferente, verificando se os resul-
tados são consistentes.

Muitas vezes, no entanto, queremos testar, de forma isolada, a vazão de algum trecho da
nossa própria rede, tornando serviços externos inadequados. Nesse caso, podemos utilizar
dois dispositivos conectados à rede em pontos adequados (e.g., associados a um mesmo
ponto de acesso, ou conectados diretamente à rede cabeada do sistema de distribuição),
trocando tráfego entre eles. Em alguns casos, podemos, inclusive, utilizar o próprio ponto de
acesso como origem ou destino do tráfego.
165
Há inúmeras soluções de software que podem ser utilizadas para geração desse tráfego.
Uma possibilidade é a simples transferência de arquivos entre os nós, que pode ser feita
através de um serviço HTTP – ou mesmo via SSH (no Linux, por exemplo, através do
comando scp). Nesse último caso, no entanto, note que o processamento relacionado à crip-
tografia usada pelo SSH pode ser um gargalo para a vazão.

Uma alternativa são as ferramentas específicas para medição de vazão. Um exemplo, já


l
Na sessão 10, serão
citado na sessão 9.8, é o Iperf. Essa ferramenta permite a geração de tráfego UDP ou TCP, discutidos os firmwares
além de várias parametrizações através de opções de linha de comando. Um inconveniente abertos que, entre
outras vantagens,
do Iperf, e da maior parte das ferramentas de medição de vazão, é a necessidade de ser exe-
permitem a execução
cutado em ambos os dispositivos participantes na comunicação. Muitas vezes, isso impede, desse tipo de ferra-
por exemplo, o uso do ponto de acesso como origem ou destino do tráfego. menta de medição
da vazão.
Ferramentas como o Iperf, em particular quando é usado tráfego UDP, permitem também a
medição da taxa de perda de pacotes (na camada de aplicação). O Iperf, especificamente, mostra,
no seu relatório final para fluxos UDP, o número de pacotes perdidos e o percentual de perda
correspondente. Esse relatório também apresenta o jitter médio ao longo do experimento.

Outra ferramenta, essa mais tradicional, que permite a medição da perda de pacotes, é o
Ping. Por ser baseado em mensagens ICMP do tipo echo request e echo reply, o Ping não
necessita ser executado em ambos os dispositivos (origem e destinatário). A própria imple-
mentação da pilha TCP/IP no destinatário, ao receber um pacote do tipo echo request, gera
como resposta um echo reply de volta à origem, embora certas configurações de firewall
bloqueiem esses pacotes e alguns switches e roteadores apliquem prioridades mais baixas
a tráfego ICMP. Outro aspecto interessante do Ping é a sua capacidade de estimar tanto a
perda de pacotes, quanto o RTT (que geralmente é usado como um estimador da latência).
Embora o relatório do Ping não faça isso, é possível ainda utilizar o RTT para estimar o jitter
(e.g., podemos aproximar a latência como sendo metade do RTT e, com esse valor para cada
pacote, calcular o jitter médio).

Embora o Ping reporte apenas perdas de pacotes como vistas pela camada de rede, com
base nas informações fornecidas por ele, é possível especular sobre as perdas de quadros
ocorridas na camada de enlace. Particularmente, como já discutido, aumentos na latência
(estimada, no Ping, através do RTT) podem indicar um aumento do número de retransmissões
na camada de enlace, causadas por um aumento na taxa de perda de quadros.

Monitorando a rede
1 Avaliações ativas manuais são propícias para problemas pontuais. q
2 Isto é, já detectados.

1 Mas pode ser inviável realizar testes ativos frequentes em redes de grande extensão.

1 Solução: monitoramento contínuo.

2 Usar ferramentas e protocolos que coletem continuamente dados sobre o funcio-


Tecnologias de Redes sem Fio

namento da rede.

2 Dados são armazenados e disponibilizados em um servidor local.

3 Preferencialmente, de maneira consolidada e gráfica.

2 Adicionalmente, ferramentas podem gerar alertas em casos específicos.

1 O monitoramento geralmente não identifica precisamente um problema.

2 Mas dá pistas iniciais.

2 Pode também antecipar problemas futuros.

166
Embora avaliações ativas manuais sejam ótimas formas de detectar e entender problemas
pontuais de desempenho da rede, elas demandam tempo e mão de obra. Em uma rede
corporativa, especialmente no caso de um grande número de pontos de acesso, realizar
esse tipo de teste frequentemente ao longo de toda a área de cobertura se torna inviável.

O ideal, portanto, é que pudéssemos realizar um acompanhamento contínuo da rede da


forma mais automatizada possível. Adicionalmente, é interessante que as informações utili-
zadas nesse acompanhamento fossem consolidadas em uma base central de fácil acesso e
apresentadas de forma simples para o administrador da rede.

É justamente essa a ideia do monitoramento da rede. Através de ferramentas e protocolos


específicos, informações relevantes sobre a rede são coletadas e enviadas para um servidor
de gerência que as apresenta da forma consolidada e didática (e.g., na forma de gráficos e
tabelas). Através dessas visualizações de dados, o administrador deve ser capaz de detectar
anomalias no comportamento da rede. Há ainda ferramentas que tentam detectar de forma
automática comportamentos anormais, gerando alertas, por exemplo, na forma de e-mails
para o administrador.

Embora, tipicamente, o monitoramento não revele as causas do problema, ele provê pistas
de por onde começar a investigá-lo. A partir da detecção de uma anomalia no desempenho
de um ponto de acesso, por exemplo, podemos enviar uma equipe para o local com equipa-
mentos para avaliar o problema com maior profundidade.

O monitoramento contínuo da rede pode, também, antecipar a ocorrência de problemas.


Considere, por exemplo, um sistema de monitoramento que mostre um gráfico da evolução
do volume de tráfego que passa por um determinado ponto de acesso. A partir desse
gráfico, é possível detectar um gradual crescimento do uso do ponto de acesso. Nesse caso,
antes mesmo de a capacidade do ponto de acesso ser saturada e se tornar insuficiente para
atender aos clientes, o administrador da rede pode agir, instalando outro ponto de acesso
na região, por exemplo.

Nas próximas páginas, serão apresentadas algumas ferramentas e protocolos tradicionalmente


utilizados para a realização do monitoramento de redes.

Monitorando a rede: SNMP


1 Simple Network Management Protocol. q

Capítulo 9 - Gerência e manutenção de redes IEEE 802.11


1 Protocolo padrão para gerência de redes IP.

1 Muito usado para gerência de roteadores e switches, mas suportados por diversos
equipamentos de rede.

2 Até mesmo por equipamentos como impressoras e câmeras.

1 Define um protocolo para a transmissão das informações de gerência e formatos para


a representação de dados.

2 Mas não define quais informações devem ser fornecidas.

2 Isso o torna flexível e extensível.

2 Informações podem ser lidas ou mesmo escritas.

1 Normalmente, funciona em um esquema de requisições e respostas.

2 Mas há suporte para mensagens de alerta: traps.

167
O SNMP (Simple Network Management Protocol) é o protocolo padrão para gerência de
redes IP. Embora seja muito utilizado para a gerência de equipamentos como switches e
roteadores, vários tipos de equipamentos de rede suportam o SNMP, incluindo impressoras
e câmeras IP. Apesar do nome, o SNMP é um protocolo complexo e extenso. Não seria pos-
sível cobrir todas as suas nuances em uma pequena parte desse curso. Nosso objetivo aqui
é apenas dar uma visão geral do funcionamento do SNMP, já que esse é o principal protocolo
envolvido no gerenciamento de redes, inclusive das redes Wi-Fi.

Além de definir um protocolo de comunicação, o SNMP define também formatos para bases
de dados de informações de gerência. Note, no entanto, que o SNMP não define quais
informações de gerência serão disponibilizadas pelos dispositivos. Em vez disso, ele define
um formato genérico para bases de informações de gerência chamado de MIB (Management
Information Base). Novas MIBs, que contenham informações relevantes para subsistemas
específicos, podem ser criadas e transportadas pelo SNMP.

Cada MIB encapsula uma ou mais informações de gerência de um subsistema na forma de


variáveis. As variáveis são identificadas de forma hierárquica através de um OID (Object
Identifier). Uma variável pode ser somente-leitura (i.e., só é possível monitorar a evolução do
seu valor) ou pode eventualmente aceitar escritas. Esse último tipo permite que, além de um
monitoramento do estado da rede, seja possível também realizar alterações na configuração
de certos parâmetros do dispositivo.

Uma arquitetura de monitoramento utilizando o SNMP tem, geralmente, os seguintes


componentes:

1 Dispositivo gerenciado: o dispositivo que se pretende gerenciar, como, por exemplo, um


ponto de acesso em uma rede sem fio;

1 Agente: software que é executado no dispositivo gerenciado e realiza o intermédio das


informações de gerência de e para o dispositivo;

1 Estação de gerência da rede: software que é executado no computador que realiza a


gerência, tipicamente um servidor centralizado.

O protocolo de transporte de informações gerência do SNMP roda sobre UDP. No caso de


uso mais comum, a estação de gerência da rede periodicamente faz requisições ao agente
pedindo os valores atuais de certas MIBs disponíveis no dispositivo gerenciado. É possível,
também, que a estação de gerência da rede peça ao agente que modifique o valor de uma
ou mais variáveis de uma MIB. Adicionalmente, o agente pode enviar notificações assín-
cronas, conhecidas como traps, diretamente à estação de gerência (i.e., sem ser em resposta
a uma requisição explícita da estação).

Monitorando a rede: MRTG, Nagios e Zabbix


SNMP resolve apenas parte do problema. q
1 Protocolo não define como informações são mostradas ao administrador.
Tecnologias de Redes sem Fio

MRTG:

1 Plota gráficos de séries temporais de dados disponíveis via SNMP.

1 Disponibiliza gráficos na forma de página web.

1 Facilmente integrável a servidores web e altamente portável.

168
Nagios e Zabbix: q
1 Plataformas para monitoramento de redes e sistemas computacionais em geral.

1 Capazes de monitorar serviços específicos e gerar alertas.

Utilidade nas redes sem fio:

1 Encontrar gargalos e problemas de capacidade.

1 Monitorar saúde do hardware dos dispositivos.

1 Realizar medidas ativas periódicas e até monitorar uso espectral.

O SNMP fornece as bases necessárias para o monitoramento do funcionamento de uma


rede. No entanto, o protocolo resolve apenas parte do problema: como obter as informações
sobre o estado dos elementos da rede (e, eventualmente, como mudar configurações). Uma
segunda etapa, o armazenamento e exibição dos dados coletados, é uma questão totalmente
ortogonal ao SNMP. São necessárias, portanto, outras ferramentas que atuem nessa área.

Há uma grande gama de softwares de gerência com esse tipo de capacidade, incluindo
várias alternativas comerciais. No entanto, seguindo o foco desse curso em ferramentas
gratuitas, e, idealmente, abertas, três soluções se destacam: o MRTG, o Nagios e o Zabbix.

O MRTG (do inglês Multi Router Traffic Grapher) é um software originalmente criado com o
objetivo de monitorar o volume de tráfego em enlaces de roteadores de uma rede. Através
Figura 9.1
Exemplo de de um arquivo de configuração, o administrador da rede instrui o MRTG a acessar o agente
gráfico gerado SNMP de um ou mais roteadores, buscando periodicamente o valor de determinadas variá-
pelo MRTG para veis (especificadas pelo administrador através do seu OID). Os valores coletados são arma-
o monitoramento
de uma rede. Em zenados localmente (i.e., no computador que roda o software do MRTG) e usados para gerar
particular, esse gráficos de séries temporais, mostrando a evolução da variável monitorada. Além dos gráficos
gráfico mostra em si, o MRTG também gera uma página HTML para exibi-los. Essa funcionalidade permite
a evolução da
quantidade de que os dados de monitoramento sejam facilmente acessíveis através de um servidor web.
banda utilizada A figura 9.1 mostra um exemplo de gráfico gerado pelo MRTG para o monitoramento do
em um enlace volume de tráfego, tanto de entrada, quanto de saída, de um enlace.
como função da
hora do dia para
um período de
aproximadamente
30 horas. O gráfico
mostra tanto a
informação de
upload (área

Capítulo 9 - Gerência e manutenção de redes IEEE 802.11


verde), quanto de
download (linha
azul) do enlace.

Embora o MRTG tenha sido originalmente proposto para o monitoramento do volume de


tráfego em enlaces de roteadores, ele é genérico o suficiente para monitorar qualquer
informação numérica disponível via SNMP. De fato, os desenvolvedores do MRTG fornecem
plug-ins que permitem, inclusive, a coleta e monitoramento de dados de outras fontes, como
bases de dados SQL e estatísticas sobre regras de firewall.

Outro ponto positivo do MRTG é a sua alta portabilidade. O software é escrito em Perl, uma
linguagem interpretada com suporte em vários Sistemas Operacionais e plataformas
diferentes. Em versões mais recentes, o MRTG pode utilizar o rrdtool, uma ferramenta para
armazenar dados em uma estrutura de dados do tipo round-robin, como base para dados
coletados da rede. A adoção do rrdtool aumenta a escalabilidade do MRTG, viabilizando seu
uso mesmo em redes de grandes dimensões.

169
Embora seja uma ferramenta bastante útil para o monitoramento de uma rede, o MRTG é
relativamente simples, tendo como única funcionalidade básica a exibição de séries históricas
dos valores monitorados. O Nagios (do acrônimo recursivo “Nagios Ain’t Gonna Insist On
Sainthood”) e o Zabbix, por outro lado, são plataformas complexas para o monitoramento
tanto da rede, como de sistemas e infraestruturas computacionais em geral.

Assim como o MRTG, Nagios e Zabbix são capazes de monitorar e exibir gráficos da evolução
temporal do valor de variáveis exportadas pelo SNMP. No entanto, as capacidades de moni-
toramento dessas ferramentas se estendem também a outros protocolos e sistemas. Por
exemplo, ambas são capazes de monitorar o funcionamento de serviços específicos, como
e-mail (POP3 e SMTP), web (HTTP) e shell remoto (SSH), entre outros. Elas também podem
monitorar recursos de hardware, como espaço disponível em partições, carga do processador
e temperatura do sistema.

Uma funcionalidade particularmente interessante é a de geração de alertas. O Nagios e o


Zabbix podem ser configurados para gerar alertas quando algum problema é detectado
(como a queda de algum dos serviços monitorados). Os sistemas também geram alertas
quando o problema é resolvido (e.g., quando o sistema que havia caído volta a funcionar).

Além das funcionalidades básicas, o Nagios conta com uma vasta biblioteca de plug-ins que
permitem a execução de tarefas mais específicas. A API para o desenvolvimento de novos
plug-ins é bem documentada, permitindo a implementação de novas funcionalidades ainda
mais específicas.

Tanto o MRTG, quanto o Nagios e o Zabbix, são ferramentas genéricas adequadas ao


monitoramento de qualquer tipo de rede. No contexto específico da gerência de redes sem
fio, essas ferramentas permitem, por exemplo, o monitoramento da quantidade de tráfego
escoado por cada um dos pontos de acesso e do uplink conectando a rede Wi-Fi ao restante
da internet. O tráfego que passa por outros elementos do sistema de distribuição, como
switches, por exemplo, também pode ser monitorado.

Isso permite a detecção de gargalos e potenciais problemas de capacidade da rede. Nagios e


Zabbix também podem ser utilizados para monitorar parâmetros relativos ao bom funciona-
mento do hardware dos pontos de acesso. Isso pode mostrar, por exemplo, que o processador
de algum ponto de acesso está sofrendo superaquecimento. Através de plug-ins específicos,
o Nagios pode realizar medidas ativas de banda disponível e até um monitoramento do uso
espectral nos arredores dos pontos de acesso da rede.

Outras fontes de informação


Vários dispositivos e serviços geram arquivos de log. q
1 Podem conter informações valiosas, muitas vezes não disponíveis via MIBs do SNMP.

Pontos de acesso comerciais geralmente mantêm logs, acessíveis via interface web.

1 Exibem problemas de conectividade, alertas de segurança e informações sobre


Tecnologias de Redes sem Fio

associação de clientes.

Elementos de rede que rodam Linux geralmente disponibilizam uma gama maior de
informações. Exemplos:

1 Arquivo de leases do DHCP.

1 Syslog: centraliza informações de vários subsistemas.

Há ainda ferramentas para filtrar e analisar logs.

1 Por exemplo, diversos plug-ins do Nagios.

170
Embora as MIBs comumente disponíveis em dispositivos compatíveis com o protocolo SNMP
sejam capazes de prover informações valiosas sobre o funcionamento da rede, há outras
fontes de informações úteis para o gerenciamento de redes Wi-Fi. Em particular, os arquivos
de log disponibilizados pelos Sistemas Operacionais ou por serviços específicos executados
em elementos de rede podem conter informações importantes sobre potenciais problemas
ou sobre o estado atual da rede.

Um ponto negativo da utilização desses logs para efeito de gerência, no entanto, é a falta de
padronização. Diferentes implementações dos mesmos serviços, protocolos ou dispositivos
geram logs em formatos variados. Seria, portanto, improdutivo tentar abordar formatos
particulares de logs nesse curso. Ao contrário, nosso objetivo aqui é apenas dar exemplos
de informações úteis que podem ser extraídas de tais logs e de ferramentas que podem
automatizar sua inspeção.

A figura 9.2 mostra a exibição do log de um ponto de acesso comercial através da interface de
gerência web. Cada linha do log contém eventos relevantes do funcionamento do ponto de
acesso. No exemplo mostrado, há várias linhas indicando tentativas frustradas de obtenção
de um endereço IP via DHCP por parte do ponto de acesso (para a interface WAN). Em um
ambiente de produção, isso poderia explicar a falta de conectividade de um ponto de acesso
com o restante da rede cabeada. Embora na figura só sejam mostrados eventos relacionados
a esse problema, os logs desse tipo de equipamento comumente reportam eventos como
Figura 9.2 tentativas malsucedidas de login (o que pode indicar tentativas de ataques), associação de
Exemplo da estações e mau funcionamento de componentes de hardware.
interface de
gerência web de um É comum também que essas interfaces web disponibilizem uma lista mapeando os ende-
ponto de acesso
comercial exibindo reços MAC aos endereços IP atualmente alocados pelo servidor DHCP (quando esse serviço
os logs de sistema. é disponibilizado no ponto de acesso).

Capítulo 9 - Gerência e manutenção de redes IEEE 802.11

Em termos gerais, as capacidades de log de pontos de acesso comerciais são limitadas.


Em certas redes, no entanto, os pontos de acesso utilizam firmwares baseados em Linux
(como será visto na sessão 10). Nestas plataformas, a disponibilidade e diversidade dos logs
é muito maior, permitindo a obtenção de uma gama de informações úteis.

171
Um exemplo de log útil é o arquivo de leases de um serviço DHCP. Nesse arquivo, o servidor
DHCP lista todas as leases atualmente ativas. Uma entrada desse arquivo tem, tipicamente,
o seguinte formato:

lease 192.168.42.1 {
starts 0 2000/01/30 08:02:54;
ends 5 2000/02/04 08:02:54;
hardware Ethernet 00:50:04:53:D5:57;
uid 01:00:50:04:53:D5:57;
client-hostname “PC0097”;
}

São listadas informações como o endereço IP atribuído ao dispositivo, a data de início e


expiração da lease e o endereço MAC do dispositivo. Esse tipo de informação é importante
em uma rede Wi-Fi, pois permite que se tenha uma estimativa do número de usuários,
simultâneos e totais. Essa estimativa pode ser usada para determinar potenciais problemas
de capacidade da rede. Ela permite, também, que se identifique um endereço MAC associado
a um determinado endereço IP, algo importante caso seja necessário, por exemplo, banir um
certo usuário que cause algum problema à rede (e.g., alguma tentativa de ataque).

Outro log importante em dispositivos que rodam Linux é o syslog. A rigor, o syslog não é
exatamente um arquivo de log, mas um sistema completo para log de mensagens de sistemas
computacionais (inclusive para dispositivos remotos). Por esse motivo, em sistemas Linux,
é comum que o syslog centralize alertas e mensagens de diversos serviços e componentes.
Assim, esse log apresenta o potencial de acumular em um só local informações relevantes
de vários componentes da rede.

As informações contidas no syslog são de diversas naturezas. É possível identificar alertas


do kernel do Sistema Operacional sobre falhas de hardware, mudanças de estado das inter-
faces de rede (e.g., se a interface se tornou ativa ou inativa por algum motivo), tentativas
autorizadas ou não autorizadas de login no sistema, entre muitas outras informações.

A tarefa de observação manual de logs, no entanto, é trabalhosa e tediosa. Quando se


deseja procurar por uma informação específica ou um tipo de evento em particular, a
análise de logs é relativamente simples. No entanto, inspecioná-los periodicamente com o
objetivo genérico de monitorar a infraestrutura de rede é uma tarefa árdua e susceptível
a erros (i.e., a não identificação de um evento relevante em meio a várias informações não
relacionadas). Por essa razão, é desejável o emprego de ferramentas que automaticamente
consigam extrair dados úteis dos logs dos sistemas.

Há várias ferramentas desse tipo disponíveis, algumas especificamente voltadas a deter-


minados tipos de log (e.g., extração de estatísticas e alertas no arquivo de leases do serviço
de DHCP), outras mais genéricas (e.g., filtragem e geração de alertas caso certos padrões
sejam encontrados nas mensagens de log). De particular interesse para esse curso, existem
Tecnologias de Redes sem Fio

diversos plug-ins para o Nagios capazes integrar funcionalidades de análise de logs a essa
plataforma. Alguns exemplos:

1 Check_logfiles (http://exchange.nagios.org/directory/Plugins/Log-Files/check_logfiles/details):
solução genérica para análise de arquivos de log, baseada em expressões regulares. É possível
configurar o plug-in para procurar por vários padrões no log. Quando um padrão é encon-
trado, o plug-in dispara uma ação, que pode incluir até mesmo a execução de um script;

172
1 Check_dhcpd_leases (http://exchange.nagios.org/directory/Plugins/Network-Protocols/
DHCP-and-BOOTP/check_dhcpd_leases-2Epy-(Advanced-Nagios-Plugins-Collection)/

details): solução específica para análise do arquivo de leases do serviço DHCP. O plug-in
exibe em formato configurável o estado atual das leases, além de gerar alertas com base
em blacklists (listas negras) de endereços MAC não autorizados.

Problemas típicos em redes Wi-Fi


Alguns problemas específicos comuns em redes Wi-Fi: q
1 Mau contato em cabos e conectores.

2 Normalmente, gera sintomas intermitentes e/ou degradação.

2 Diagnóstico remoto é difícil.

2 Presencialmente, ferramentas auxiliam: testadores de cabos, multímetros.

2 Continuidade elétrica não é sinônimo de bom funcionamento de cabos de RF!

1 Oxidação de conectores.

2 Diagnóstico remoto também é difícil.

2 Comum em instalações externas em regiões úmidas.

Como um último tópico dessa sessão, faremos um apanhado geral de alguns problemas
comuns em redes Wi-Fi. Discutiremos como detectá-los e suas potenciais soluções.

Um problema físico bastante comum é o mau contato de cabos e conectores. Em uma instalação
típica de um ponto de acesso, utilizando um sistema de distribuição cabeado, o mau contato
pode ocorrer tanto em cabos e conectores de RF, quanto no cabeamento de rede. Existe
ainda a possibilidade de mau contato em cabos e conectores utilizados na alimentação do
ponto de acesso, principalmente em configurações mais complexas envolvendo baterias e
painéis solares.

O mau contato pode ser um problema de difícil diagnóstico porque comumente seus efeitos
são intermitentes. Adicionalmente, nas conexões de RF, um mau contato pode causar degra-
dação do serviço, sem que o mesmo seja totalmente interrompido. Por essas razões, muitas
vezes esse tipo de problema não é inicialmente notado ou seus sintomas são erroneamente
atribuídos a outras causas.

Embora o monitoramento da rede e o emprego de testes ativos de desempenho possam

Capítulo 9 - Gerência e manutenção de redes IEEE 802.11


ajudar a identificar problemas de mau contato, por exemplo, se um ponto de acesso está
sofrendo desligamentos aleatórios frequentes, podemos suspeitar de algum mau contato
nas conexões de alimentação do nó, um diagnóstico definitivo só é possível através de
testes físicos presenciais. Para os cabos e conectores utilizados para a alimentação do nó,
testes de continuidade com o auxílio de um multímetro são geralmente suficientes. Como o
mau contato pode se manifestar de forma intermitente, é importante aplicar algum tipo de
esforço mecânico nos cabos e conectores como forma de tentar reproduzir o problema.

No caso do cabeamento de rede, testadores de cabos, como o mostrado na figura 9.3, são
boas ferramentas para um diagnóstico inicial rápido. Note, no entanto, que esses testadores
mais simples avaliam apenas a continuidade nas vias do cabo. A simples existência de
continuidade elétrica nas vias do cabo, entretanto, não garante que haverá conectividade de
rede, já que essa pode ser afetada por vários outros fatores, como ruídos, por exemplo.

173
Figura 9.3
Testador de cabos
de rede Ethernet
(conector RJ45).

O diagnóstico de mau contato ou qualquer outro problema dessa natureza, no cabeamento


de RF, por outro lado, é bem mais difícil. Esses cabos e conectores são bastante sensíveis
a certas imperfeições que não necessariamente se manifestam na forma de problemas de
continuidade elétrica. Em outras palavras, um simples teste de continuidade realizado com
o auxílio de um multímetro pode sugerir que os cabos e conectores estão perfeitos quando,
na verdade, há algum problema que degrada seriamente a qualidade do sinal transmitido ou
recebido nas frequências utilizadas no Wi-Fi.

Embora existam equipamentos capazes de realizar testes mais complexos, como a medição da
atenuação causada por um cabo para um sinal em determinada frequência, esses são normal-
mente caros e bastante especializados. Uma alternativa é a simples substituição de cabos e
conectores por outros que se acredita estarem funcionando perfeitamente para comparação.

Outro problema relacionado aos conectores, especialmente comum em instalações


externas em regiões úmidas, é a oxidação. Ainda que cabos e conectores sejam bem
acomodados, evitando contato direto com a água da chuva, ao longo do tempo é comum a
ocorrência de zinabre, que pode influenciar negativamente no funcionamento da rede.

Conflitos de endereços: q
1 IP ou MAC.

Na camada três, diagnóstico é mais fácil.

1 Ferramentas úteis:

2 Tabelas de encaminhamento de switches.

2 Tabelas de associação dos pontos de acesso.

2 Arping.

Problema é bem mais complexo na camada 2.

1 Tabelas de encaminhamento podem ajudar.

2 Mesmo MAC associado a portas diferentes.


Tecnologias de Redes sem Fio

1 Tabelas de associação também.

2 Mesmo MAC associado a pontos de acesso distintos.

É também um problema relativamente comum a existência de endereços duplicados na


rede, sejam endereços IP ou endereços MAC. Em ambos os casos, endereços duplicados
podem impedir a entrega de pacotes ao dispositivo correto, prejudicando o uso da rede.
Se o conflito de endereços se dá entre dispositivos clientes da rede sem fio, o problema é
menos grave, provavelmente afetando apenas esses usuários específicos. No entanto, se o
conflito envolve os endereços de pontos de acesso da rede, a situação se torna mais grave,
podendo ocasionar o mau funcionamento da rede para muitos clientes simultaneamente.
174
Assim como o mau contato, problemas de conflito de endereços podem ser intermitentes e,
portanto, de difícil detecção. Outro complicador é fato de a arquitetura das redes Wi-Fi ser,
majoritariamente, de camada 2, aumentando o escopo do efeito dos conflitos de endereço e
limitando as ferramentas disponíveis para diagnóstico.

Quando o conflito ocorre entre endereços IP, o diagnóstico tende a ser um pouco mais fácil.
Podemos, por exemplo, consultar as tabelas ARP de dois ou mais nós da rede, procurando
por inconsistências (i.e., entradas para um mesmo endereço IP, mas com MACs diferentes
associados). No Linux, outra possibilidade é o uso de um utilitário como o Arping. O Arping
funciona de forma análoga à tradicional ferramenta Ping. A diferença fundamental é que,
em vez de gerar mensagens ICMP, o Arping gera requisições de resolução ARP. Ao executar o
Arping com um dado endereço IP como argumento, são geradas requisições ARP e mostradas
as respostas recebidas (incluindo o endereço MAC associado a cada resposta). Em caso de
um conflito de IP, haverá mais de uma resposta para uma mesma requisição com endereços
MAC distintos. Se switches gerenciáveis são utilizados no sistema de distribuição, podemos
identificar a localização dos dispositivos envolvidos no conflito através de consultas às
tabelas de encaminhamento.

Já no caso de um conflito de endereços MAC, o diagnóstico se torna bem mais difícil. Nesse
caso, uma abordagem é a consulta das tabelas de encaminhamento dos switches (assumindo
que esses sejam gerenciáveis), procurando-se por entradas duplicadas associadas a portas
distintas. Se o conflito está sendo causado por estações sem fio, outra alternativa é consultar
as tabelas de associação dos APs, se essas estiverem disponíveis. Nesse caso, provavelmente
haverá dois clientes com um mesmo MAC associados a pontos de acesso diferentes.

Capítulo 9 - Gerência e manutenção de redes IEEE 802.11

175
Tecnologias de Redes sem Fio

176
10
Otimização de redes IEEE 802.11
objetivos

Aprender sobre técnicas avançadas que trazem melhorias de desempenho nas redes
Wi-Fi, tanto para cenários típicos, como para configurações especiais da rede.

Limiar de fragmentação; Limiar de RTS/CTS; Tempo de expiração do ACK; Ajuste de

conceitos
potência e de taxa de transmissão; Configuração do intervalo de beacon; Limitação
do conjunto de taxas; Sistemas Operacionais abertos para pontos de acesso
(OpenWrt e DD-WRT).

Introdução
O padrão IEEE 802.11 foi e é desenvolvido para operar em uma variedade de cenários. q
1 Flexibilidade para funcionar bem em situações diversas, sem comprometer fortemente
o desempenho.

1 Oportunidades de otimização para cenários específicos.

Esta sessão apresenta uma coleção de técnicas avançadas que, se bem empregadas, podem
melhorar o desempenho das redes Wi-Fi. São otimizações que tentam explorar caracterís-
ticas e objetivos específicos de um projeto. O padrão IEEE 802.11, como todos os padrões, é
desenhado para cenários e aplicações típicas, apresentando um bom compromisso entre
flexibilidade e desempenho. Por isso, ajustes e comportamentos avançados que poderiam
funcionar bem em algumas situações, mas degradar o desempenho da rede em outros, são
Capítulo 10 - Otimização de redes IEEE 802.11

evitados. As técnicas aqui apresentadas não devem ser usadas de forma generalizada, e sim
em função das especificidades de uma determinada rede.

Ajustes de parâmetros
As telas de configuração dos pontos de acesso são ricas em parâmetros. q
1 Alguns obscuros para a maioria dos usuários.

1 Os valores pré-configurados apresentarão um bom resultado médio.

1 Explorar oportunidades de otimização pelo ajuste dos parâmetros fica a cargo


do especialista.

177
Exemplos de parâmetros: q
1 Limiar de fragmentação.

1 Limiar de RTS/CTS.

1 Potência de transmissão.

1 Intervalo de beacon.

Alguns parâmetros são ajustáveis através da interface de configuração padrão do AP.

1 Outros não e dependem da alteração do firmware.

Ao navegar pelas telas de configuração de um ponto de acesso típico, um usuário vai se


deparar com uma série de parâmetros de configuração os quais, em muitos casos, ele
sequer saberá o que significam. Na verdade, isso pode acontecer até com administradores
experientes. O fato é que, na maioria das vezes, esses parâmetros não precisam de qualquer
ajuste. Seus valores já foram selecionados pelo fabricante para apresentar um desempenho
bom em qualquer cenário típico. Por outro lado, e justamente por isso, pode haver uma
oportunidade de otimização, ou seja, de alterar o valor default de um parâmetro e obter
algum incremento em métricas, como a taxa de transferência média oferecida aos usuários
ou a cobertura da rede.

A seguir, analisaremos uma série de parâmetros ajustáveis. Note que nem sempre esses
parâmetros podem ser alterados na interface padrão de configuração do ponto de acesso
ou da estação cliente. No final da sessão, veremos que existem firmwares abertos que
podem ser instalados em grande parte dos equipamentos disponíveis no mercado e que
trazem grande flexibilidade na configuração.

Limiar de fragmentação
1 Como vimos na sessão 3, pacotes maiores do que o limiar são transmitidos q
em fragmentos.

2 Apenas unicast e confirmados individualmente.

1 Interferências que causam corrupção são, tipicamente, de curta duração.

2 Se fragmentarmos os quadros grandes, é possível que a interferência afete apenas


um fragmento.

2 Retransmitir o fragmento corrompido é menos custoso do que retransmitir o


quadro inteiro.

2 Mas há um aumento no overhead:

3 Cabeçalhos dos fragmentos

3 Tempo: aCK + SIFS para cada fragmento.

1 Aumento de overhead só se justifica se o número de retransmissões observado


é grande.
Tecnologias de Redes sem Fio

1 Configuração:

2 Fácil de mudar na maioria dos APs.

2 Nem sempre pode ser alterado nas estações.

3 No Linux é mais fácil.

Como vimos na sessão 3, pacotes recebidos da camada de rede com tamanho superior a
um determinado limiar são quebrados em fragmentos menores e transmitidos em quadros
separados. Geralmente, esse limiar de fragmentação pode ser alterado facilmente pelo

178
usuário nos pontos de acesso e também em estações rodando Linux, por exemplo. Seu valor
default, conforme recomendação do padrão, é de 2346 bytes. Observe que o limiar de
fragmentação não precisa ser o mesmo nos equipamentos que formam um enlace. Ou seja,
podem ser diferentes quando o quadro é transmitido pela estação ou pelo ponto de acesso.
Essa assimetria não é proibida pelo padrão.

É importante também observar que o tráfego recebido através do sistema de distribuição


cabeado estará geralmente encapsulado em quadros Ethernet e, por isso, já limitado por
esse padrão ao máximo de 1526 bytes. Destes, 26 bytes formam o cabeçalho Ethernet, o que
resulta em carga útil de 1500 bytes a serem transportados pelo quadro Wi-Fi. Nesse cenário,
limites maiores do que 1500 bytes, incluindo, naturalmente, o valor default de 2346 bytes,
podem não ter qualquer efeito prático.

Ao ser fragmentado, o quadro original é substituído por uma sequência de quadros menores
transmitidos e confirmados individualmente em uma operação atômica (relembre a sessão
3). Note que apenas quadros unicast (único destinatário) podem ser fragmentados. Como
cada fragmento é confirmado individualmente, isso significa que se um fragmento é perdido
ou corrompido e, por conseguinte, não confirmado, apenas ele precisará ser retransmitido,
e não o quadro completo. E nesse ponto está um possível ganho de desempenho.

Assim, reduzir o limiar de fragmentação pode melhorar o desempenho de um enlace sem


fio sujeito a interferências, que tipicamente têm curta duração e, por isso, afetariam apenas
um fragmento, em vez de corromper um quadro inteiro. Em contrapartida, a fragmentação
eleva o overhead na transmissão do quadro, não apenas pela replicação dos cabeçalhos,
mas também pelo tempo necessário para os ACKs e respectivos IFSs (intervalos entre
quadros; no caso, um SIFS, também definido na sessão 3) adicionais entre cada transmissão
de fragmento.

Limiar de RTS
1 Define a partir de que tamanho um quadro deve ser precedido de RTS (sessão de q
aprendizagem 3).

1 Costuma ser configurado para o mesmo valor do limiar de fragmentação.

2 Default de 2346 bytes.

1 O problema do terminal oculto é mais comum do que pode parecer.

1 Em redes onde se observam muitas retransmissões, reduzir o limite de RTS pode


trazer melhorias de desempenho.

Outro parâmetro de configuração também mencionado na sessão 3 é o limiar de RTS, que


Capítulo 10 - Otimização de redes IEEE 802.11

determina a partir de que tamanho os quadros de dados devem ser precedidos de quadros
Request-To-Send (RTS), na tentativa de mitigar o chamado problema do terminal escondido.

Na prática, o limiar de RTS/CTS tende a ser configurado para o mesmo valor do limiar de
fragmentação. Apesar de seus objetivos distintos – combater os terminais escondidos ou
combater os efeitos de interferências –, ambos os limites têm como objetivo reduzir os
custos das eventuais retransmissões de quadros grandes, causadas seja pela corrupção do
quadro ou por colisão com uma transmissão concorrente.

Observe que o problema do terminal escondido não é, de forma alguma, algo de ocorrência
rara. Imagine, por exemplo, duas estações em direções diametralmente opostas de um
mesmo ponto de acesso e a uma distância próxima ao seu alcance máximo. É fácil perceber
que, nesse caso, elas serão terminais escondidos uma para as outras. Em outro exemplo

179
l
Sai

menos típico, mas nem por isso improvável, duas estações podem estar próximas, mas l
separadas por um obstáculo que atenue fortemente o sinal entre ambas. Esse obstáculo pode Apesar da forte
estar posicionado, por acaso, de forma a não interferir significativamente na comunicação correlação, a distância
geométrica nem
entre cada estação e o ponto de acesso. sempre é um bom
indicativo da interfe-
Assim, em redes onde as estações estão (ou podem estar) distantes do ponto de acesso, rência mútua entre os
ou naquelas em que um grande número de retransmissões é observado, reduzir o limite de rádios.
RTS/CTS pode trazer um aumento efetivo na vazão.

Potência de transmissão
O controle automático da potência de transmissão é obrigatório em determinadas faixas q
de frequência.

1 Exemplo: faixa de 5 GHz em localidades onde operam radares ou sistemas de satélite.

O controle também pode ser usado opcionalmente:

1 Redução da interferência entre células próximas.

2 Abordagem de microcélulas.

1 Economia de energia.

O ajuste nem sempre é fino.

1 Número reduzido de níveis, em muitos casos.

Como vimos na sessão 8, nem sempre configurar a potência máxima de transmissão


resultará no melhor desempenho em termos de vazão agregada da rede. Uma transmissão
com potência alta tem maior probabilidade de interferir com células vizinhas operando no
mesmo canal. Na abordagem de microcélulas, por exemplo, a potência é diminuída para
reduzir o tamanho das células, resultando em uma arquitetura de alta densidade e capacidade.

Outra vantagem das transmissões com menor potência é que elas resultam em economia de
energia, o que pode ser importante para dispositivos alimentados por bateria. O ajuste da
potência de transmissão, no entanto, esbarra em alguns limites práticos. Em alguns pontos
de acesso, a potência não pode ser configurada pela interface de configuração padrão e, em
outros, aceita apenas poucos níveis distintos.

Note que, em certos domínios regulatórios, o controle automático da potência de trans-


missão, muitas vezes referido pela sigla TPC (do inglês Transmission Power Control) é obri-
gatório para determinados canais. Um exemplo são canais na banda de 5 GHz, onde operam
sistemas de comunicação via satélite. Nesse caso, os dispositivos Wi-Fi são obrigados a
selecionar canais dinamicamente e depois operar na menor potência de transmissão viável.

Intervalo de beacon
Intervalo entre o envio de beacons é pequeno. q
1 O valor default é de 100ms.
Tecnologias de Redes sem Fio

1 10 beacons por segundo por rede.

1 Beacons transmitidos à taxa base (a mais lenta suportada pela PHY).

1 Beacons maiores que 60 bytes são comuns, chegando a 400 bytes.

Como resultado, beacons podem consumir recursos significativos da rede.

1 Exemplo: 10 redes próximas, enviando beacons a 1 Mb/s: 30% de ocupação do canal.

180
Reduzir intervalo de beacons pode ter impacto negativo: q
1 Varreduras mais lentas e menos confiáveis.

1 Roaming menos eficiente.

O beacon é um quadro de importância fundamental nas redes Wi-Fi; afinal, entre outras
funções, ele anuncia a presença de um BSS (ou ESS) e informa às estações importantes parâ-
metros de operação. No entanto, sua transmissão consome o canal por um tempo precioso.
Para que seja ouvido por toda a área de cobertura da rede, um beacon deve ser enviado à
taxa básica (6 Mb/s, por exemplo, em uma rede IEEE 802.11a). Além disso, beacons são sig-
nificativamente mais longos do que outros quadros de gerência ou controle, e têm crescido
de tamanho nos últimos anos, com o aumento das funcionalidades do Wi-Fi – beacons com
mais de 60 bytes são comuns e, em algumas redes, eles podem ultrapassar os 400 bytes.

Um beacon, por default, é transmitido a cada 100ms, ou seja, 10 vezes por segundo. O resultado
é que o tempo médio gasto na transmissão de beacons em apenas um BSS pode facilmente
alcançar 3% da disponibilidade do canal na taxa de 1Mb/s. Isso significa que, se houver 10 redes
nas proximidades, os beacons podem consumir até 30% de toda a capacidade da rede.

Aumentar o intervalo de beacons é uma forma de reduzir esse consumo. No entanto,


deve-se ter em mente que beacons mais frequentes facilitam a varredura passiva da rede e
também o roaming, visto que as estações móveis conseguirão informações sobre as redes
disponíveis de forma mais rápida.

Limitando o conjunto de taxas suportadas


1 O IEEE 802.11 é um padrão multitaxa. q
2 De Mb/s a Gb/s.

1 O conjunto de taxas é uma informação transportada nos quadros de beacon e em


outros quadros de gerência.

1 Taxas mais baixas apresentam, em geral, melhor robustez.

2 Transmissões alcançam distâncias maiores.

1 Estações que transmitem a taxas menores ocupam o canal por mais tempo.

2 Prejudicando a vazão agregada da rede.

1 Limitar o conjunto de taxas pode melhorar a vazão agregada.

2 Taxas mais baixas são eliminadas (não anunciadas nos quadros de gerência).

2 Clientes terão que se concentrar nas regiões mais próximas do AP. Capítulo 10 - Otimização de redes IEEE 802.11

3 Novamente, a abordagem das microcélulas.

1 Uma forma usual de limitação é não oferecer suporte a dispositivos “b”, em redes “b/g”.

Como vimos, o Wi-Fi é um padrão multitaxa, e dispositivos associados a um mesmo ponto


de acesso podem transmitir e receber quadros em taxas bastante diversas. Tomando como
exemplo um ponto de acesso IEEE 802.11b/g, podemos ter clientes próximos transmitindo
a 54 Mb/s, enquanto clientes distantes transmitiriam a apenas 1 Mb/s, por exemplo. Se, por
um lado, essa flexibilidade permite aumentar a cobertura da rede, por outro lado, as esta-
ções que utilizam as taxas mais baixas estarão ocupando o canal por um tempo prolongado.

Uma técnica para aumentar a eficiência no uso da rede Wi-Fi é limitar o conjunto de taxas,
não permitindo transferências a seguir de uma determinada taxa mínima. Como estudamos
em diversos pontos deste curso, há uma forte relação entre a taxa de transmissão e o

181
alcance, de maneira que transmissões a taxas maiores tendem a funcionar apenas a distân-
cias menores. Assim, a limitação do conjunto de taxas significará que clientes mais distantes
não poderão utilizar a rede e, por isso mesmo, está tipicamente associada a uma arquitetura
de microcélulas.

As taxas suportadas pelo ponto de acesso são anunciadas em quadros de gerência como os
Beacons, Association Responses, Probe Responses e outros, usando o campo de cabeçalho
Supported Rates (Taxas Suportadas). Quando o conjunto é maior do que oito taxas, um
campo adicional (Extended Supported Rates) é também utilizado.

Voltando ao exemplo anterior, uma forma simples e direta de limitar as taxas suportadas,
eliminando as inferiores, é simplesmente remover o suporte à PHYs mais antigas. Em pontos
de acesso IEEE 802.11b/g/n ou apenas b/g, podemos remover o suporte a dispositivos “b”,
por exemplo. Isso fará com que a taxa mínima de operação seja de 6 Mb/s (eliminando as
taxas de 1, 2, 5,5 e 11 Mb/s do conjunto de taxas).

Compromisso entre largura de canal e competição


1 Canais mais largos têm maior capacidade. q
1 Mas há o sacrifício da ortogonalidade.

1 Em ambientes de alta densidade, pode ser interessante limitar a largura do canal,


com o objetivo de melhor reúso espacial.

Como vimos em sessões anteriores, dependendo da PHY utilizada, os canais do Wi-Fi podem
ocupar 20, 22, 40, 80, 160 e até 2.160 MHz de largura (esse último no padrão “ad”, que opera
na faixa de 60 GHz).

Tomemos como exemplo os padrões que operam na faixa ISM de 2,4 GHz: “b”, “g” e “n”.
Nesse caso, podemos ter canais de 20 (“g” ou “n”), 22 (“b”) ou 40 MHz (“n”) em uma faixa do
espectro de apenas 83 MHz de largura (de 2,4 a 2,483 GHz). Naturalmente, se optarmos por
utilizar o padrão “n”, e permitirmos os canais de 40 MHz, os clientes poderão usufruir de
taxas de dados maiores (até 150 Mb/s por feixe). No entanto, nesse cenário, teríamos apenas
dois canais ortogonais para operar, em vez dos três usuais (1, 6 e 11) dos padrões “b” e “g”.
Com apenas dois canais ortogonais, pode ser mais difícil obter uma configuração que
favoreça o reúso espacial, isto é, que afaste as células que operam no mesmo canal.

Um raciocínio equivalente pode ser feito em relação à faixa de 5 GHz, onde operam os
padrões “a” (20 MHz de largura de banda), “n” (20 ou 40 MHz) e “ac” (20, 40, 80 ou 160 MHz).
É claro que a maior disponibilidade de canais ortogonais nessa faixa torna esse problema
menos grave. Mesmo assim, deve-se atentar para evitar o uso de canais que perderam sua
ortogonalidade no momento que a largura de banda subiu de 20 MHz para 40 40MHz ou mais
(os canais 104 e 108, por exemplo, são ortogonais apenas para a largura de banda de 20 MHz).

Em ambientes de alta densidade, onde se espera um número elevado de clientes distribuídos


Tecnologias de Redes sem Fio

em várias células (com o objetivo de aumentar a capacidade do ESS), pode ser interessante
sacrificar a vazão individual dos clientes para facilitar as transmissões concomitantes. No
entanto, nos cenários em que a competição é baixa, ou em que há grande disponibilidade de
espectro, essa medida pode não se justificar.

182
Ajustes para enlaces de longa distância
A temporização do Wi-Fi foi ajustada tendo-se em mente distâncias curtas. q
1 Inferiores a 450m.

Para enlaces ponto-a-ponto de longa distância, é preciso ajustar uma série de parâmetros:

1 Tempo de expiração do temporizador de reconhecimentos (ACK).

1 Duração dos slots usados no CSMA/CA.

1 Tempo de expiração do temporizador de CTS.

2 Caso RTS/CTS esteja sendo usado (o que não é interessante em enlaces longos).

Esse ajuste pode ser feito de forma simplificada em dispositivos da Atheros através do
aplicativo athctrl.

Como vimos na sessão de aprendizagem 7, um dos usos interessantes da tecnologia Wi-Fi


é o estabelecimento de enlaces ponto-a-ponto de longa distância (Wi-Fi long shots) a um
custo baixo. No entanto, sabemos também que o padrão IEEE 802.11 não foi desenvolvido
tendo em vista essa aplicação. Por isso, alguns valores de configuração default, que foram
ajustados para distâncias de comunicação inferiores a 450 metros, precisam ser alterados
de forma a viabilizar esse uso.

São três os parâmetros a serem ajustados:

1 Duração do temporizador de reconhecimento, ou intervalo de ACK. Como vimos, quando


um quadro é transmitido para um endereço unicast, o transmissor deve aguardar por
uma confirmação (ACK). Se essa não vier antes da expiração de um temporizador (timer),
ele entende que houve falha na transmissão e reenvia o quadro. A duração desse tem-
porizador deve ser longa o suficiente para incluir o tempo de propagação (ida e volta) do
quadro, o intervalo (SIFS) introduzido entre o quadro e sua confirmação pelo destinatário
e ainda o tempo de transmissão do ACK;

1 Duração do slot. Como vimos na sessão de aprendizagem 3, o mecanismo de acesso ao


meio do Wi-Fi (CSMA/CA) utiliza um parâmetro chamado slotTime (duração do slot) como
base para o sorteio do tempo de espera antes das transmissões (tempo de backoff ). Na
verdade, o slotTime é usado para diversos outros cálculos de temporizadores no Wi-Fi.
Um exemplo é o valor de DIFS (o tempo que o meio deve estar desocupado antes que a
estação o considere livre e entre em regime de backoff, também definido na sessão 3).
Segundo o padrão, o DIFS é calculado em função de SIFS e do slotTime (DIFS = SIFS + 2 ×
slotTime). Por sua importância na temporização dos mecanismos do CSMA/CA, quando
os tempos de propagação aumentam, é preciso aumentar também o slotTime;
Capítulo 10 - Otimização de redes IEEE 802.11

1 Duração do temporizador de CTS. Por conta da diretividade das antenas, problemas de


terminal escondido tendem a ser menos graves em enlaces ponto-a-ponto, e o meca-
nismo de RTS/CTS não é recomendado para essa aplicação. De toda forma, caso este seja
usado, será preciso aumentar também a duração do temporizador de CTS, ou seja, do
tempo que o transmissor aguarda por um CTS após o envio do RTS. Esse temporizador
tem usualmente a mesma duração do temporizador de reconhecimento (ACK).

Esses três parâmetros devem ser ajustados considerando que, à medida que o comprimento
do enlace aumenta, o tempo de propagação cresce à razão de aproximadamente 2 μs para
cada 300 metros (calculados levando em consideração a velocidade da luz e os tempos de

183
ida e volta). Felizmente, em sistemas em que esse ajuste é possível, como no Linux e nos
firmwares abertos baseados nesse SO (estudados nas próximas sessões), basta que seja
fornecida a distância do enlace e um aplicativo de configuração fará os ajustes necessários
(um exemplo é o aplicativo athctrl, compatível com dispositivos com chipsets da Atheros).

Firmwares abertos e seus benefícios (openwrt, dd-wrt etc.)


1 Pontos de acesso vêm de fábrica com firmwares padrão. q
1 Certos parâmetros não podem ser alterados através desse firmware.

2 Por questões de regulamentação.

2 Para tornar a interface de configuração menos confusa.

2 Por falta de qualidade ou adequação do firmware.

1 Alterar o firmware pode trazer flexibilidade.

2 Existem diversos: OpenWrt, DD-WRT, Tomato e muitos outros.

2 São tipicamente versões embarcadas (e simplificadas) do Linux.

Independente do custo ou de outras especificidades, os pontos de acesso já vêm de fábrica


com um Sistema Operacional instalado, normalmente referido como o seu firmware. Como
parte desse firmware, o fabricante oferece uma interface de configuração, tipicamente
consistindo de um conjunto de páginas web, oferecidas por um servidor web pré-instalado e
acessível em um endereço IP padrão. Assim, para fazer qualquer alteração em configurações
do equipamento, como as diversas citadas nesta sessão, o administrador precisa acessar o
ponto de acesso com um navegador e buscar a página correta, onde o parâmetro pode ser
selecionado de uma lista ou preenchido em uma caixa de texto.

Ocorre, no entanto, que a configuração desejada pode não estar disponível, impedindo a
otimização. De fato, muitas das capacidades do hardware não são expostas ao firmware, e
os motivos são diversos:

1 Determinada configuração viola regulamentações locais, como operar em um canal ilegal


(no Brasil, exemplo, a regulamentação da Anatel não permite o uso do canal 14, da faixa
ISM em 2,4 GHz);

1 O fabricante acredita que aquela configuração não interessa ao usuário como, por
exemplo, colocar a interface sem fio de um ponto de acesso em modo monitor;

1 O fabricante utiliza um firmware não otimizado, ou mesmo não desenvolvido especifica-


mente para aquela plataforma de hardware. Em alguns casos, o fabricante pode lançar
um modelo com pequenas alterações e novas capacidades no hardware, mas mantendo
o firmware de uma versão original, para reduzir custos de desenvolvimento.

Com a popularização do software livre e aberto e, principalmente, do Sistema Operacional l


Linux, uma ampla comunidade de desenvolvedores voltou-se para o hardware barato e Desse esforço surgiram
disponível dos pontos de acesso com o objetivo de criar um Sistema Operacional aberto diversos firmwares
Tecnologias de Redes sem Fio

para pontos de acesso,


que pudesse ser embarcado e que oferecesse capacidades de programação e configuração como o OpenWrt, o
muito além das propostas pelos fabricantes. DD-WRT, o Tomato e
muitos outros.
O firmware aberto permitiu o florescimento de outros usos para os equipamentos Wi-Fi,
como as redes em malha sem fio, os enlaces ponto-a-ponto de longa distância, e uma série
de outros usos criativos. Além disso, muitas das otimizações vistas nesta sessão só se
tornam possíveis através da instalação de um firmware aberto.

184
Note que, para desenvolver um Sistema Operacional para um dispositivo embarcado, como
um ponto de acesso Wi-Fi, não basta portar o código para outra plataforma. É preciso ter em
mente a pouca disponibilidade de memória volátil e não volátil. Processadores típicos em
pontos de acesso serão lentos em comparação àqueles encontrados em computadores pes-
soais, e limites ainda mais severos são impostos pela pouca memória, na ordem de alguns
megabytes (menos do que 32 MB, em muitos casos).

Openwrt
1 O principal firmware aberto para pontos de acesso. q
1 Baseado no kernel do Linux.

1 Extensível.

2 Sistema de gerência de pacotes opkg.

2 Mais de 3500 pacotes disponíveis.

1 Mantido desde 2006 e ainda ativo.

1 Compatível com mais de 1.000 modelos de APs do mercado.

1 Nas versões mais recentes, requer:

2 16 MB de memória volátil.

2 4MB de armazenamento não volátil.

O OpenWrt é, possivelmente, o mais importante e influente dos firmwares abertos para


pontos de acesso Wi-Fi. Baseado no kernel do Linux, é configurado através de uma interface
de linha de comando (figura 10.1). Opcionalmente, podemos instalar uma entre as diversas
interfaces web disponíveis para configuração mais amigável. A figura 10.2 mostra a inter-
face chamada Luci. A interface web é apenas um exemplo de extensibilidade do OpenWrt
– existem mais de 3.500 programas disponíveis para instalação através do sistema de
gerência de pacotes opkg.

Muitos dos outros firmwares para pontos de acesso são descendentes do OpenWrt, como,
por exemplo, o bastante popular DD-WRT, o qual introduziremos a seguir. A comunidade de
desenvolvedores por trás do OpenWrt tem se mantido ativa desde 2006, e a lista de disposi-
tivos compatíveis com esse firmware é bastante extensa, incluindo mais de mil modelos de
pontos de acesso de diversos fabricantes, como Asus, Belkin, Cisco, D-Link, Huawei, Linksys
(agora uma subsidiária da Cisco), Logitech, Netgear, Samsung, TP-Link e Ubiquiti, apenas
para citar marcas mais conhecidas no mercado brasileiro.

Capítulo 10 - Otimização de redes IEEE 802.11

Figura 10.1
Interface de linha
de comando do
OpenWrt.

185
Figura 10.2
DD-WRT Interface de
configuração
1 Originalmente baseado no OpenWrt. q web Luci, para o
OpenWrt.
1 Não é customizável como o OpenWrt.

2 Já vem com diversas funcionalidades pré-instaladas.

2 Diversas opções:

3 Standard: requer pelo menos 4 MB de memória flash (armazenamento).

3 Mega (mais funcionalidades, como VPN): 8 MB de memória flash.

3 Micro (menos funcionalidades): 2 MB de memória flash.

2 Memória volátil mínima recomendada: 16 MB.

1 Suportado por grande quantidade de modelos e fabricantes.

Outro firmware para pontos de acesso bastante popular é o DD-WRT. Ele é tido como mais
fácil de utilizar do que o OpenWrt. O motivo dessa reputação vem do fato de que ele já
vem pré-instalado com uma gama de aplicativos, enquanto no OpenWrt, são necessárias
(e possíveis) mais customizações (por exemplo, a interface wlan vem desabilitada por default
no OpenWrt).

A última versão oficial e estável do DD-WRT (v24) foi lançada em 2008 e, de lá para cá,
versões beta têm sido disponibilizadas. No entanto, a comunidade em torno do projeto
Tecnologias de Redes sem Fio

continua bastante ativa. Existem várias opções para cada versão do DD-WRT que diferem
na quantidade de memória não volátil (memória flash) necessária e também nas funciona-
lidades instaladas. A versão Micro, por exemplo, precisa apenas de 2 MB de memória flash,
mas não possui, em contrapartida, suporte a IPv6 ou a SNMP. No outro extremo, a versão
Mega requer ao menos 8MB de memória flash e inclui funcionalidades como VPN (openVPN),
não disponível nas versões inferiores. Em termos de memória volátil, a recomendação é a
mesma do OpenWrt, um mínimo de 16 MB.

186
O DD-WRT também é suportado por uma grande quantidade de dispositivos de vários fabri-
cantes. Sua interface de administração web (figura 10.3) dá acesso a todas as configurações.

Capítulo 10 - Otimização de redes IEEE 802.11

Figura 10.3
A tela de
configuração
(página web) do
DD-WRT v24.

187
Tecnologias de Redes sem Fio

188
Ricardo Campanha Carrano é enge-
nheiro de telecomunicações formado
em 1995 pela Universidade Federal
Fluminense. Em 2009, obteve o título
de Mestre em Engenharia de Teleco-
municações e, em 2013, o de Doutor
em Computação, ambos pela mesma
instituição. É professor adjunto do Departamento de
Engenharia de Telecomunicações desde 2010. Foi empre-
sário e participou na implementação de provedores de
acesso, no início da Internet comercial brasileira. Atuou
como engenheiro de redes para a ONG internacional One
Laptop per Child e também em diversos projetos de
pesquisa em redes sem fio financiados pelo MEC, pela RNP
e por empresas privadas.

Diego Passos recebeu os títulos de


graduação em Ciência da Computação,
e mestrado e doutorado em Computa-
ção pela Universidade Federal Flumi-
nense em 2007, 2009 e 2013,
respectivamente. De 2013 a 2014,
trabalhou como pesquisador visitante,
modalidade de pós-doutorado, no Instituto de Computação
da UFF. Atualmente, é Professor Adjunto do Departamento
de Ciência da Computação da mesma instituição.
Nos últimos 10 anos, participou de diversos projetos de
pesquisa e desenvolvimento científico na área de Redes de
Computadores. Sua tese de doutorado, fruto das pesquisas
desenvolvidas nesta área, recebeu uma menção honrosa
no Prêmio CAPES de Tese 2014. Atualmente, seus interesses
de pesquisa incluem Redes Sem Fio de Múltiplos Saltos,
Codificação de Rede e Roteamento em Redes Sem Fio.

Helga D. Balbi possui graduação em


Produção Fonográfica pela Universi-
dade Estácio de Sá (2007), graduação
em Engenharia de Telecomunicações
pela Universidade Federal Fluminense
(2009) e mestrado em Engenharia de
Telecomunicações pela Universidade
Federal Fluminense (2012). Atualmente cursa o Doutorado
em Computação na Universidade Federal Fluminense com
foco de pesquisa em redes sem fio densas. No decorrer
dos últimos anos atuou em diversos projetos de pesquisa
na área de redes, como os projetos REMOTE, GT-SCIFI e
RUCA 2. Suas áreas de interesse incluem redes sem fio
densas e redes cognitivas.
O curso desenvolve competências para a implantação
LIVRO DE APOIO AO CURSO

reconhecidos e aceitos pela comunidade de TIC. São

suas aplicações no contexto de redes de comunicação.


O curso garante ao aluno todo o conhecimento necessá-
rio para selecionar o padrão que melhor atenda às suas
-

disseminação deste conhecimento em suas organizações


ou localidades de origem.

ISBN 978-85-63630-54-4

9 788563 630544

Potrebbero piacerti anche