Monografia Wi Fi Final
-
Upload
thmilhomens -
Category
Documents
-
view
56 -
download
2
Transcript of Monografia Wi Fi Final
UNIVERSIDADE CATÓLICA DE GOIÁSDEPARTAMENTO DE COMPUTAÇÃO
GRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO
TECNOLOGIA DE REDES SEM FIOWI-FI (WIRELESS FIDELITY)
Trabalho de Projeto Final de curso apresentado por
Alessandro Rodrigues, Aubenicio Evelin, e Thiago Milhomens
à Universidade Católica de Goiás, como requisito Parcial para
obtenção do titulo de Bacharel em Ciências da Computação,
aprovado em .../..../2004 pela banca examinadora:
Professor
Professor
Professor
Dezembro
2004
I
TECNOLOGIA DE REDES SEM FIOWI-FI (WIRELESS FIDELITY)
ALESSANDRO RODRIGUES, AUBENICIO EVELIN e THIAGO MILHOMENS
Trabalho de Projeto Final de Curso apresentado por Alessandro Rodrigues, Aubenicio
Evelin e Thiago Milhomens à Universidade Católica de Goiás, como parte dos requisitos para
obtenção do titulo de Bacharel em Ciências da Computação.
____________________________________ ____________________________________
Professor Luiz Mauro, MSc Professor José Luiz de Freitas Júnior, Dr. Orientador Coordenador de Projeto Final de Curso
II
AGRADECIMENTOS
Ao Professor Luiz Mauro Silveira, orientador acadêmico, pelo apoio e confiança
depositada. Aos professores José Luiz de Freitas Júnior (coordenador de Projeto Final de
Curso) e Pedro Vale, pela excelente colaboração. À Coordenação do Departamento de
Computação da Universidade Católica de Goiás por ter ajudado de forma inestimável à
execução deste trabalho. Aos meus colegas Rômulo, Marcos Aurélio e Adriany David pelas
discussões técnicas e preciosas sugestões.
Aos demais colegas e professores que de uma forma ou de outra contribuíram para o
desenvolvimento deste Projeto.
III
DEDICATÓRIA
À Deus pela vida e oportunidades oferecidas.Aos nossos familiares, pelo carinho e apoio, durante esta longa jornada em que superamos todos os obstáculos encontrados em nossos caminhos.
“A única maneira de descobrir o melhor projeto consiste em experimentar o maior número possível de projetos e descartar os que fracassarem”.
– FREEMAN DYSON
IV
RESUMO
As redes sem fio constituem-se como uma alternativa às redes convencionais com fio,
fornecendo as mesmas funcionalidades, mas de forma flexível, de fácil configuração, com boa
conectividade em áreas prediais ou de campus e economia em infra-estrutura de cabeamento.
Este projeto descreve a arquitetura IEEE 802, em especial o IEEE 802.11, os tipos de
modulações usados em redes sem fio, as novas tecnologias que estão surgindo e também os
equipamentos usados nas redes sem fio.
Palavras Chave: IEEE 802; IEEE 802.11; Modulações do 802.11; Redes sem Fio.
V
0
ABSTRACT
The wireless network are constituted as an alternative to the conventional networks
with thread, supplying the same functionalities, but flexible form, of easy configuration, with
good connectivity in property areas of campus and economy in cable infrastructure. This
project describes the IEEE 802 architecture, especially IEEE 802.11, the types of modulations
used in networks without thread, the new technologies that are appearing and the equipments
used in wireless networks.
VI
TECNOLOGIA DE REDES SEM FIOWI-FI (WIRELESS FIDELITY)
SUMÁRIO
LISTA DE FIGURAS...........................................................................................................................................IX
LISTA DE TABELAS..........................................................................................................................................XI
LISTA DE ABREVIATURAS E SIGLAS........................................................................................................XII
INTRODUÇÃO.......................................................................................................................................................1
1.1 – OBJETIVOS....................................................................................................................................................11.2 – ORGANIZAÇÃO DO PROJETO.........................................................................................................................1
ARQUITETURA IEEE 802...................................................................................................................................3
2.1 – VISÃO GERAL...............................................................................................................................................32.1.1 – Camada Física......................................................................................................................................42.1.2 – Subcamada de Controle de Acesso ao Meio (MAC).............................................................................52.1.3 – Subcamada de Controle de Enlace Lógico...........................................................................................5
2.2 – PROTOCOLOS IEEE 802................................................................................................................................62.2.1 – Protocolo 802.1.....................................................................................................................................72.2.2 – Protocolo 802.2.....................................................................................................................................72.2.3 – Protocolo 802.3.....................................................................................................................................82.2.4 – Protocolo 802.4.....................................................................................................................................82.2.5 – Protocolo 802.5.....................................................................................................................................82.2.6 – Protocolo 802.6.....................................................................................................................................82.2.7 – Protocolo 802.7.....................................................................................................................................92.2.8 – Protocolo 802.8.....................................................................................................................................92.2.9 – Protocolo 802.9.....................................................................................................................................92.2.10 – Protocolo 802.10...............................................................................................................................102.2.11 – Protocolo 802.11...............................................................................................................................102.2.12 – Protocolo 802.12...............................................................................................................................102.2.13 – Protocolo 802.14...............................................................................................................................112.2.14 – Protocolo 802.15...............................................................................................................................112.2.15 – Protocolo 802.16...............................................................................................................................122.2.16 – Protocolo 802.17...............................................................................................................................122.2.17 – Protocolo 802.18...............................................................................................................................132.2.18 – Protocolo 802.19...............................................................................................................................132.2.19 – Protocolo 802.20...............................................................................................................................142.2.20 – Protocolo 802.21...............................................................................................................................14
MODULAÇÕES WI-FI........................................................................................................................................15
3.1 – VISÃO GERAL.............................................................................................................................................153.2 – TECNOLOGIA SPREAD SPECTRUM...............................................................................................................15
3.2.1 – FHSS (Frequency Hopping Spread Spectrum – espectro de dispersão de saltos de freqüência).........................................................................................................................................................................163.2.2 – DSSS (Direct Sequence Spread Spectrum – espectro de dispersão de seqüência direta)..................17
3.2.2.1 – HR/DSSS (High-Rate DSSS – espectro de dispersão de seqüência direta de alta velocidade)..18
VII
3.2.3 – OFDM (Orthogonal Frequency Division Multiplexing – multiplexação ortogonal por divisão de freqüência)......................................................................................................................................................19
3.3 – DIR (DIFUSED INFRARED)..........................................................................................................................20
PADRÃO 802.11....................................................................................................................................................22
4.1 – VISÃO GERAL.............................................................................................................................................224.2 – VANTAGENS E DESVANTAGENS DA TECNOLOGIA WI-FI...........................................................................234.3 – ARQUITETURA DO SISTEMA 802.11............................................................................................................254.4 – ORGANIZAÇÃO DAS REDES WLAN............................................................................................................25
4.4.1 – Ad Hoc.................................................................................................................................................264.4.2 – Infra-Estrutura....................................................................................................................................27
4.5 – TOPOLOGIA DE REDE COM INFRA-ESTRUTURA..........................................................................................284.5.1 – Ponto de Acesso (Access Point)..........................................................................................................30
4.5.1.1 – Funções básicas............................................................................................................................304.5.1.2 – Modelo de Ponto de Acesso para o padrão 802.11b e 802.11g...................................................31
4.5.2 – BSS (Basic Service Set).......................................................................................................................334.5.3 – STA (Wireless LAN Stations)..............................................................................................................344.5.4 – DS (Distribution System).....................................................................................................................344.5.5 – ESS (Extended Service Set).................................................................................................................344.5.6 – ESA (Extended Service Area)..............................................................................................................35
4.7 – SUBCAMADA MAC.....................................................................................................................................364.7.1 – A Função de Coordenação Distribuída – DCF..................................................................................374.7.2 – Função de Coordenação em um Ponto – PCF...................................................................................40
4.8 – FORMATO DOS FRAMES DO 802.11.............................................................................................................414.9 – SERVIÇOS DA REDE 802.11.........................................................................................................................434.10 – VARIANTES DO PADRÃO IEEE 802.11......................................................................................................45
4.10.1 – Padrão IEEE 802.11a.......................................................................................................................454.10.2 – Padrão IEEE 802.11b.......................................................................................................................464.10.3 – Padrão IEEE 802.11d.......................................................................................................................464.10.4 – Padrão IEEE 802.11e.......................................................................................................................474.10.5 – Padrão IEEE 802.11f........................................................................................................................494.10.6 – Padrão IEEE 802.11g.......................................................................................................................494.10.7 – Padrão IEEE 802.11h......................................................................................................................504.10.8 – Padrão IEEE 802.11i........................................................................................................................514.10.9 – Padrão IEEE 802.11p.......................................................................................................................53
4.11 – O WI-FI NA VIDA REAL............................................................................................................................534.11.1 – Problemas Encontrados na transmissão de redes sem fio................................................................54
TECNOLOGIAS SEM FIO EMERGENTES....................................................................................................56
5.1 – IEEE 802.16 – WIMAX..............................................................................................................................565.1.1 – Introdução...........................................................................................................................................565.1.2 – Evolução..............................................................................................................................................565.1.3 – Aspectos Tecnológicos........................................................................................................................57
5.1.3.1.1 – Camada Física...........................................................................................................................585.1.3.1.2 – Camada de Enlace de Dados.....................................................................................................595.1.3.1.3 – Estrutura de Quadro..................................................................................................................60
5.1.4 – Comparação entre IEEE 802.11 e o IEEE 802.16..............................................................................615.2 – IEEE 802.20 – MOBILE-FI.........................................................................................................................62
5.2.1 – Introdução...........................................................................................................................................625.2.2 – Protocolo 802.20.................................................................................................................................645.2.3 – Funcionamento do Mobile-Fi.............................................................................................................67
5.3 – ESTIMATIVAS FUTURAS..............................................................................................................................70
CONCLUSÃO.......................................................................................................................................................71
REFERÊNCIAS BIBLIOGRÁFICAS................................................................................................................73
VIII
LISTA DE FIGURAS
Figura 1: Arquitetura IEEE 802. 4
Figura 2: Seqüência de saltos FHSS. 16
Figura 3: Seqüência de Barker. 18
Figura 4: Primeiro e segundo bits de HR/DSSS a 5.5 Mbps. 18
Figura 5: Terceiro e quarto bits de HR/DSSS a 5.5 Mbps. 19
Figura 6: Alterações de fase em HR/DSSS a 11 Mbps. 19
Figura 7: Canais OFDM. 20
Figura 8: Símbolo OFDM. 20
Figura 9 - BSA (Área de Serviço Básico). 25
Figura 10 - Ponto a Ponto. 27
Figura 11 – Access Points ligados por uma rede cabeada. 28
Figura 12 – Topologia de rede com Infra-estrutura. 29
Figura 13: Vista frontal do ponto de acesso GN-A17GU. 32
Figura 14: Vista lateral do ponto de acesso 802.11g da Gigabyte, 32
Figura 15: Placa wireless PCMCIA. Antena integrada a redes 802.11b e 802.11g. 32
Figura 16: Slot de expansão com placa PCMCIA de rede sem fio 802.11b inserida. 33
Figura 17: BSS (Conjunto de Serviço Básico). 33
Figura 18: DS (Sistema de Distribuição). 34
Figura 19: ESS (Conjunto de Serviço Estendido). 34
Figura 20: Camada Física e Camada de Enlace do 802.11. 35
Figura 21: Estrutura dos mecanismos DCF e PCF . 36
Figura 22: Mecanismos DCF e PCF em forma de diagrama. 36
Figura 23: Esquema básico de acesso no DCF. 37
Figura 24: DCF – utilizando o MACAW. 39
Figura 25: DCF – utilizando o MACAW. 39
Figura 26: Superquadro. 41
Figura 27: Formato geral de um frame 802.11. 42
Figura 28: MAC proposto no EDCF. 49
IX
Figura 29: Comparação entre IEEE 802.11b e IEEE 802.11g. 50
Figura 30: Cipher Block Chaining (CBC). 52
Figura 31: Criptografia e integridade no AES-CCMP. 52
Figura 32: Rede Sem Fio. 55
Figura 33: Pilha de protocolos do 802.16. 58
Figura 34: O ambiente de transmissão 802.16. 58
Figura 35: (a) Quadro Genérico. (b) Quadro de solicitação de largura de banda 61
Figura 36: Os três domínios de usuários. 64
X
LISTA DE TABELAS
Tabela 1: Protocolos da Família IEEE 802 6
Tabela 2: Quadro Comparativo das Tecnologias 62
XI
LISTA DE ABREVIATURAS E
SIGLAS
ABI Allied Business Intelligence
ACK acknowledge
ACs Access Categories
AES Advanced Encryption Standard
AIFS Arbitration Interframe Space
ANSI American National Standards Institute
AP Access Point
ATM Modo de transmissão assíncrono
BSA Basic Service Area
BSS Basic Service Set
BWA Broadband Wireless Access
BWB Balanceamento de banda passante
CBC Cipher Block Chaining
CBC-CTR Cipher Block Chaining Counter mode
CBC-MAC Cipher Block Chaining Message Authenticity Check
CCA Clear Channel Assessment
CCK Complementary Code Keying
CCMP CBC-MAC Protocol
CFP Contention Free Period
CoTAG Grupo Consultivo Técnico de Coexistência
CRC Cyclic Redundancy Check
CSMA Carrier Sense Multiple Access
CSMA/CA Carrier Sense Multiple Access with Collision Avoidance
CSMA/CD Carrier Sense Multiple Access with Collision Detection
CTS Clear to Send
CW Contention Window
DBPSK Differential Binary Phase Shift Keying
DCF Distributed Coordination Function
XII
DFS Dynamic Frequency Selection
DFWMAC Distributed Foundation Wireless MAC
DIFS DCF Interframe Spacing
DIR Difused Infrared
DQPSK Differential Quadrature Phase Shift Keying
DQDB Distributed Queue Dual Bus
DS Distribution System
DSSS Direct Sequence Spread Spectrum
EAP Extensible Authentication Protocol
EDCF Enhanced Distributed Coordination Function
ESA Extended Service Area
ESS Extended Service Set
FCC Federal Communications Comission
FDDI Fiber Distributed Data Interface
FHSS Frequency Hopping Spread Spectrum
Gbps Gigabits per second
GFSK Gaussian Frequency Shift Keying
GHz Gigahertz
HCF Hybrid Coordination Function
HDTV High Definition Television
HFC Hybrid Fiber Coaxial
HR/DSSS High-Rate/DSSS
IBSS Independent Basic Service Set
ID identification
IEEE Institute of Electrical and Electronics Engineers
IP Internet Protocol
IR Infrared
ISDN Integrated Voice and Data Network
IS Integrated Services
ISM Industrial, Scientific and Medical
ISO International Organization for Standardization
ISTE Integrated Services Terminal Equipments
ITU união de telecomunicação internacional
XIII
IV Initialization Vector
Kbps kilobits per second
LAN Local Area Networks
LLC Logical Link Control
MAN Metropolitan Area Networks
MAC Medium Access Control
MACA Multiple Access with Collision Avoidance
MACAW Multiple Access with Collision Avoidance for Wireless
Mbps Megabits per second
MBWA Mobile Broadband Wireless Access
MHz Megahertz
MIB Management Information Base
MIC integridade das mensagens
MODEM MODulador/DEModulador
MPDU MAC protocol data unit
ms milisegundos
NAV Network Allocation Vector
OCB Offset Codebook mode
OFDM Orthogonal Frequency Division Multiplexing
OSI Open Systems Interconnection
PC Personal Computer
PCF Point Coordination Function
PDA Personal Digital Assistant
PHY Physical Layer
PIFS Point Coordination Interframe Space
PLCP Physical Layer Convergence Protocol
PMD Physical Medium Dependent
PPM Pulse Position Modulation
PPP Point-to-Point Protocol
QAM Quadrature Amplitude Modulation
QPSK Quadrature Phase Shift Keying
QPSX Queued Packet and Synchronous circuit eXchange
QoS Quality of Service
XIV
RDSI Rede Digital de Serviços Integrados
RF Radio Frequency
RPR Resilient Packet Ring
RR-TAG Grupo Consultivo Técnico Regulador de Rádio
RSN Robust Security Network
RTS Request to Send
SAP serviços dos acess points
SDE Secure Data Exchange
SIFS Short Interframe Space - SIFS
STA Wireless LAN Stations
TKIP Temporal Key Integrity Protocol
TPC Transmit Power Control
TxOP Transmission Opportunity
UPs User Priorities
USB Universal Serial Bus
UWB Ultrawideband
VDCF Virtual-DCF
VoIP Voice over Internet Protocol
VPN Virtual Private Network
WCDMA Wideband Code Division Multiple Acess
WECA Wireless Ethernet Compatibility Alliance
WEP Wired Equivalent Privacy
Wi-fi Wireless Fidelity
WLAN Wireless Local Area Networks
Wimax Worldwide Interoperability for Microwave Access
WISP Wireless Internet Service Provider
WPA Wi-Fi Protected Access
WPAN Wireless Personal Area Networks
4G Quarta geração
XV
XVI
1
“Os problemas significativos que enfrentamos não podem ser resolvidos no mesmo nível de pensamento em que estávamos quando os criamos”.
- ALBERT EINSTEIN
Introdução
Quase na mesma época em que surgiram os notebooks, muitas pessoas sonhavam com
o dia em que entrariam em um escritório e magicamente seus notebooks se conectariam à
internet. Em conseqüência disso, diversos grupos começaram a trabalhar para descobrir
maneiras de alcançar esse objetivo.
A abordagem mais prática era equipar o escritório e os notebooks com transmissores e
receptores de rádio de ondas curtas para permitir a comunicação entre eles. Esse trabalho
levou rapidamente à comercialização de LAN’s sem fio por várias empresas.
1.1 – Objetivos
Este projeto apresenta uma visão geral do padrão 802 bem como as suas variantes,
tendo como foco o padrão 802.11, ele também mostra os tipos de modulações usadas
em redes sem fio e as novas tecnologias de redes sem fio que estão surgindo.
1.2 – Organização do projeto
Este projeto é subdividido em quatro etapas principais:
A primeira etapa destina-se a apresentar uma noção geral sobre o padrão IEEE 802 e
todos os tipos de tecnologias de redes existentes, para que depois possamos nos aprofundar no
padrão 802.11 que é destinado a redes sem fio e que é o foco principal deste projeto.
A segunda etapa refere-se as técnicas de modulação do sinal que são usadas para
transmitir dados em uma rede sem fio.
A terceira etapa irá detalhar o protocolo IEEE 802.11, bem como suas variantes,
focando nas seguintes: IEEE 802.11a, IEEE 802.11b, IEEE 802.11d, IEEE 802.11f, IEEE
802.11g, IEEE 802.11h, IEEE 802.11i, IEEE 802.11p. Nestas variantes iremos levantar as
características e o funcionamento de cada uma.
A quarta etapa está destinada às tecnologias de rede sem fio emergentes, ilustrando
as características dos padrões IEEE 802.16 (WiMax) e do IEEE 802.20 (Mobile-Fi).
3
2“Os analfabetos do século XXI não serão os que não sabem ler e escrever, mas os que não sabem aprender, desaprender e reaprender”.
- ALVIN TOFFLER, AUTOR DE FUTURE SHOCK
Arquitetura IEEE 802
2.1 – Visão Geral
A arquitetura IEEE 802 resultou de um projeto da Sociedade de Computação do Instituto
de Engenheiros Elétricos e Eletrônicos dos EUA (Projeto IEEE 802), no sentido de estabelecer
uma arquitetura padrão, nos moldes do modelo OSI/ISO, só que desta vez orientada para o
desenvolvimento de Redes Locais de computadores.
Os requisitos básicos desta arquitetura são os de fornecer uma arquitetura-padrão em
camadas para Redes Locais de computadores que:
Corresponda o máximo possível ao Modelo OSI/ISO, a fim de viabilizá-la como
padrão internacional;
Permita a interconexão eficiente de equipamentos de custo moderado (requisito
importante de Redes Locais);
A própria implantação da arquitetura possa ser feita a um custo moderado.
O desenvolvimento de padrões de protocolos que permitam compatibilizar uma
interconexão eficiente de sistemas heterogêneos foi o requisito básico dessa arquitetura. A
estratégia adotada foi a de definir mais de uma alternativa de padrão para algumas de suas
camadas na tentativa de permitir um maior número de possibilidades, tanto no que diz respeito
4 4
aos requisitos dos sistemas usuários da rede, como aos de implementação propriamente dita das
camadas objeto de padronização.
Essa arquitetura pode ser vista como uma adaptação particular das duas camadas
inferiores do Modelo OSI/ISO. As peculiaridades da tecnologia associada às Redes Locais de
computadores motivaram, no entanto, uma redivisão de serviços e funções em três camadas (ou
subcamadas), conforme ilustrado na figura abaixo:
Camada Física (PHY).
Subcamada de Controle de Acesso ao Meio (MAC).
Subcamada de Controle de Enlace Lógico (LLC).
Essa arquitetura foi posteriormente adotada pela ISO, como a norma ISO 8802, ela é um
caso particular do Modelo OSI/ISSO adaptado às Redes Locais, com mais de uma alternativa de
padronização.
Figura 1: Arquitetura IEEE 802
2.1.1 – Camada Física
A Camada Física (PHY) da arquitetura IEEE 802 se encarrega de prover os serviços
básicos de transmissão e recepção de bits através de conexões físicas, de maneira semelhante à
camada física do Modelo OSI/ISO. Assim, por exemplo, esta camada PHY define as
características elétricas (níveis de tensão, impedância etc...), as características mecânicas (tipo de
conectores, dimensões do meio de transmissão etc...) e a características funcionais e de
5 5
procedimentos (tempo de duração de bit ou velocidade de transferência de bits, inicialização das
funções de transmissão e recepção de bits etc...) das conexões físicas.
2.1.2 – Subcamada de Controle de Acesso ao Meio (MAC)
A subcamada de Controle de Acesso ao Meio (MAC) da arquitetura IEEE 802 especifica
os mecanismos que permitem gerenciar a comunicação a nível de enlace de dados. Em particular,
a subcamada MAC fornece os serviços que permitem disciplinar o comportamento de um meio
de transmissão comum aos usuários da rede. As unidades de transferência de informação ao nível
da subcamada MAC correspondente aos quadros MAC. A existência da subcamada MAC na
arquitetura IEEE 802 reflete uma característica própria das Redes Locais, que é a necessidade de
gerenciar enlaces de dados com origens e destinatários múltiplos num mesmo meio físico de
transmissão como no caso das topologias em anel e barramento.
Além disso, a existência da subcamada MAC permite o desenvolvimento da subcamada
superior (LLC) com um certo grau de independência da camada física, no que diz respeito à
topologia e ao meio de transmissão propriamente dito. Por outro lado, a própria subcamada é
relativamente sensível a esses elementos. A subcamada MAC permite que a subcamada LLC
tenha uma certa independência em relação à topologia e ao meio físico.
2.1.3 – Subcamada de Controle de Enlace Lógico
A subcamada de Controle de Enlace Lógico é a camada de arquitetura IEEE 802, que se
encarrega de prover às camadas superiores os serviços que permitem uma comunicação confiável
de seqüência de bits (quadros) entre os sistemas usuários da rede. A especificação da subcamada
LLC prevê a existência de dois tipos de serviços básicos, fornecidos à camada superior:
a) As unidades de informação são trocadas sem o estabelecimento prévio de uma
conexão a nível de enlace de dados. Não há, portanto, nem controle para recuperação
de erros ou anomalias, nem controle da cadência de transferência das unidades de
dados (controle de fluxo). Supõe-se que as camadas superiores possuem tais
mecanismos de modo a tornar desnecessária sua duplicação nas camadas inferiores.
Este serviço é semelhante ao serviço datagrama, normalmente associado à Camada de
6 6
Rede. Esse serviço é o adotado em Redes Locais, uma vez que o meio é confiável e a
distância entre as estações é pequena.
b) Estabelecimento de uma conexão a nível de enlace de dados, antes da fase de troca de
dados propriamente dita, de modo a incorporar as funções de recuperação de erros, de
seqüenciamento e de controle de fluxo.
2.2 – Protocolos IEEE 802
Tabela 1 - Padrões da Família IEEE 802
PADRÃO DESCRIÇÃO
802.1 Gerenciamento LAN/MAN
802.2 Controle de Enlace Lógico – LLC
802.3 Rede Ethernet com CSMA/CD
802.4 Rede Token Bus
802.5 Rede Token Ring
802.6 Rede Metropolitana (MAN) – DQDB (Distributed Queue Dual Bus)
802.7Grupo Consultivo Técnico de Banda Larga (Remotas e Locais) – Broad Band Technical Adivisory Group
802.8Grupo Consultivo Técnico de Fibra Ótica (ATM e FDDI) – Fiber Optical Technical Adivisory Group
802.9Redes Integradas de Voz e Dados (ISDN) – Integrated Voice and Data Network
802.10Segurança na interoperação de LANs/MANs – Interoperable LAN/MAN Security
802.11 Redes Sem Fio (WI-FI) – Wireless LANs
802.12100 VG - Any Lan – Método de Acesso Prioritário de Demanda (Demand Priority Access Method)
802.14 Cable modems (CATV)
802.13 Não usado
802.15 WPAN – Wireless Personal Area Networks
7 7
802.16 WiMax – Broadband Wireless Access (BBWA)
802.17 Resilient Packet Ring (RPR)
802.18 Grupo Consultivo Técnico Regulador de Rádio (RR-TAG)
802.19 Grupo Consultivo Técnico de Coexistência (CoTAG)
802.20 Mobile-Fi – Mobile Broadband Wireless Access (MBWA)
802.21 Interconexões do IEEE 802
2.2.1 – Protocolo 802.1
O Grupo de Funcionamento IEEE 802.1 se interessa em desenvolver padrões e práticas
indicadas nas seguintes áreas: Arquitetura LAN/MAN, Internetworking entre LANs, MANs e
outras rede de longas distâncias, Vínculo de Segurança, Gerenciamento total da rede, e Protocolo
das camadas MAC & LLC.
Este padrão para gerenciamento da rede envolve uma ampla variedade de produtos de
software e hardware que ajudam os administradores a gerenciar seus sistemas de rede. O
gerenciamento inclui:
Segurança: Assegura que a rede seja protegida de usuários não autorizados.
Desempenho: Elimina engarrafamentos na rede.
Confiança: Ter certeza que a rede está disponível aos usuários e respondendo a maus
funcionamentos de hardware de software.
2.2.2 – Protocolo 802.2
O padrão IEEE 802.2 especifica uma implementação da subcamada LLC da camada de
enlace de dados. O IEEE 802.2 trata dos erros, do enquadramento, do controle de fluxo e da
interface de serviço da camada de rede (camada 3).
2.2.3 – Protocolo 802.3
O ANSI/IEEE 802.3 (ISO 8802-3) é o padrão para redes com topologia de barramento
onde utiliza o CSMA/CD como método de acesso. O padrão provê a especificação necessária
8 8
para redes em banda básica operando em 1 e 10 Mbps, e para redes em banda larga operando a
10 Mbps.
Ao tratar de redes em banda básica a 10 Mbps, o padrão ANSI/IEEE 802.3 converge para
a especificação da rede Ethernet [Xerox 80].
2.2.4 – Protocolo 802.4
O ANSI/IEEE 802.4 (ISO 8802-4) é o padrão para redes com topologia de barramento
com sinalização em banda larga utilizando a passagem de permissão como método de acesso
(Token Bus). Quatro tipos de meios em barra com as suas entidades correm particularmente
pelas formas de sinalização especificadas para cada tipo de entidade do nível físico.
2.2.5 – Protocolo 802.5
ANSI/IEEE 802.5 (ISO 8802-5) é o padrão para redes em anel utilizando passagem de
permissão como método de acesso (Token Ring). O padrão provê a especificação necessária para
redes em banda básica operando em 4 Mbps ou 16 Mbps, utilizando como meio de transmissão o
par trançado.
2.2.6 – Protocolo 802.6
O grupo de trabalho IEEE 802.6 foi formado no final de 1981, pela necessidade,
levantada pelas companhias de comunicação de dados via satélite, da definição de um padrão
para transporte de dados em alta velocidade dentro de uma região metropolitana.
Em 1983 as indústrias de satélite abandonaram o projeto e, em 1984, a primeira proposta
para uma rede de alta velocidade apresentada (IEEE 792.6-1) pela Burroughs. No encontro de
agosto de 1986, devido a uma reorganização da Burroughs, o projeto foi abandonado. O projeto
foi retomado em setembro de 1986 com a apresentação de uma nova proposta (IEEE 802.6-2)
pela Integrated Networks Corporation e Hasler AG, com contribuições da BellCorre, AT&T Bell
Labs e Plessey.
9 9
A proposta usava uma estrutura FDDI para a transmissão de dados não isócronos,
multiplexada com a estrutura isócrona da proposta anterior. Paralelamente foi apresentado ao
comitê uma terceira proposta, denominada QPSX (Queued Packet and Synchronous circuit
eXchange), pela Telecom da Austrália. No final de 1987 o grupo IEEE 802.6 resolveu optar pela
terceira proposta que já então era chamada de DQDB (Distributed Queue Dual Bus).
Em 1988 as primeiras redes experimentais foram anunciadas (por exemplo, Bell
Atlantic). Em 1989, devido a problemas de eqüidade, a opção de balanceamento de banda
passante (BWB) foi incorporada à proposta de padrão. Em 1990 foram iniciados vários projetos
de redes experimentais (Nynex, US West etc.), algumas das quais já se encontram em pleno
funcionamento e disponíveis comercialmente.
2.2.7 – Protocolo 802.7
Contém recomendações do IEEE para LANs usando Broadband (Banda Larga). Na
versão da ISO/IEC, define uma subcamada MAC com slotted ring e a camada física
correspondente .
2.2.8 – Protocolo 802.8
O Grupo Consultivo Técnico de Fibra Ótica cria um padrão LAN (Local Area Network)
para meios de fibra ótica usando passagem de token em redes de computadores como FDDI
(Fiber Distributed Data Interface).
2.2.9 – Protocolo 802.9
O IEEE 802.9, intitulado “Integrated Services (IS) LAN Interface at the Medium Access
Control (MAC) and Physical (PHY) Layers”. Esse padrão define uma interface para acesso a
serviços integrados, denominada ISLAN, fornecidos com base em redes públicas ou privadas,
como por exemplo: RDSI, FDDI e todas as redes IEEE 802.
O padrão 802.9 não foi elaborado com o intuito de estender apenas redes 802.2
(Ethernet), mas sim de permitir que usuários de redes locais (qualquer uma delas) possa acessar
10 10
serviços de transmissão de voz, dados etc., de forma integrada, através de uma única conexão a
rede.
Este padrão define uma rede na qual podem ser ligados ISTEs (Integrated Services
Terminal Equipments), estações que manipulam exclusivamente dados, estações que só
processam voz, redes locais 802 ou FDDI, e redes que forneçam serviços RDSI.
2.2.10 – Protocolo 802.10
O padrão IEEE 802.10 aborda questões de segurança na interoperação de LANs e MANs
(atualmente define o padrão SDE, Secure Data Exchange).
Define a segurança na interoperação do protocolo da camada de ligação de dados e
serviços associados de segurança. Este padrão fornece:
Gerenciamento da associação da segurança.
Gerenciamento de chave de segurança (manual e baseado em certificação).
Serviços de segurança (confidencialidade dos dados, integridade, autenticação da
origem de dados, e controle de acesso).
2.2.11 – Protocolo 802.11
É o padrão utilizado para redes sem fio, relatado anteriormente, e que será abordado com
mais detalhes, inclusive com suas variações no decorrer deste projeto.
2.2.12 – Protocolo 802.12
O padrão 802.12 (100 VG AnyLAN), provê uma taxa de dados de 100Mbit/s usando
Demand Priority (Prioridade de Demanda), que é um método de controle de acesso ao meio
centralizado, que maximiza a eficiência da rede pela eliminação das colisões que ocorrem no
método CSMA/CD.
11 11
Esse novo sistema oferece compatibilidade com as redes Ethernet (802.3) e Token Ring
(802.5), pois além de transportar frames padrão Ethernet transporta frames Token Ring. Isso
possibilita que uma rede 100VG-AnyLAN conecte à redes Ethernet ou Token Ring já existentes
através de uma simples ponte. Esta rede também pode ser roteada para um backbone FDDI ou
ATM, e conexões WAN.
2.2.13 – Protocolo 802.14
O grupo de trabalho IEEE 802.14 esta interessado em sistemas de comunicação com base
em sistemas de TV a cabo, ou seja, visa a transmissão de dados utilizando a malha do sistema de
TV a cabo. Ele junta o padrão para serviços de comunicação digital sobre ramificações de
sistemas de barramento híbrido de cabo ótico e/ou cabo coaxial, como já são usados em sistemas
de CATV.
A Rede de TV a cabo existente pode ser equipada para comunicação bidirecional. Tais
sistemas de cabo possuem uma topologia de árvore com uso híbrido de cabos de fibras óticas e
de cabos coaxiais (HFC) e possui uma expansão de até 80 Km.
Uma comunicação bidirecional suporta conexões ponto-a-ponto e conexões multiponto e
também Broadcasting. Esse padrão deve ser compatível com o padrão MAC e PHY existente no
padrão 802. Além disso, deve ter compatibilidade com padrões digitais, similar ao HDTV.
Quando do operador ao usuário um canal de banda larga é usada, as taxas de dados varia entre 5
e 30 MBit/s e estão em discussão o canal inverso. É assim tornar possível, por exemplo, a
televisão interativa ou um melhor desempenho da Internet.
2.2.14 – Protocolo 802.15
O Padrão IEEE 802.15 para redes WPAN (Wireless Personal Area Network) endereçam
redes sem fio para dispositivos portáteis ou móveis tais como PCs, PDAs (Personal Digital
Assistant), periféricos, fones celulares, pagers e eletrodomésticos. O padrão IEEE 802.15 define
como esses dispositivos vão comunicar-se ou como eles interagirão uns com os outros.
Dentro da família do 802.15 do IEEE nós temos os seguintes “irmãos”:
12 12
O 802.15.1 que é o famoso Bluetooth (atualmente muito utilizado em dispositivos
portáteis e móveis).
O 802.15.3 que é o WPAN de alta taxa de transmissão de dados também conhecido com
UWB (Ultrawideband) liberado para utilização comercial pelo Pentágono.
O 802.15.4 que é o WPAN de baixa taxa de transmissão de dados apelidado de "ZigBee"
("ZigBee" Alliance).
2.2.15 – Protocolo 802.16
O padrão IEEE 802.16, também conhecido como WiMax por causa do grupo de empresas
que o suporta (Worldwide Interoperability for Microwave Access), é um padrão para redes
metropolitanas sem fio (WMANs) que pertence à mesma família que o Wi-Fi. Sua principal
função é cruzar a “última milha” entre os provedores de acesso de banda larga e os usuários
finais.
Ele oferece uma alternativa para conectar residências e empresas às redes de
telecomunicações em banda larga sem fio com o uso de antenas externas que se comunicam com
uma estação radiobase.
Este protocolo será especificado com mais detalhes no decorrer do projeto.
2.2.16 – Protocolo 802.17
O grupo de trabalho IEEE 802.17 - Resilient Packet Ring (RPR) desenvolve padrões para
suportar o desenvolvimento e a distribuição de pacotes em redes locais (LAN), redes
metropolitanas (MAN), e em redes de longa distancia (WAN) para transferência eficiente de
pacotes de dados com taxas de muitos gigabits por segundo (Gbits/s). A configuração destes
padrões foi construída em cima das especificações existentes da camada Física, desenvolvendo
uma camada PHYs apropriada.
O IEEE 802.17 é uma unidade do comitê de padrões IEEE 802 LAN/MAN.
Em redes metropolitanas e em redes de longa distância, os anéis de fibras óticas são
amplamente desenvolvidos. Estes anéis estão usando atualmente os protocolos que não são
13 13
otimizados nem escaláveis às demandas de pacotes de redes, incluindo velocidade de
distribuição, o alocamento da largura de banda e throughput (ritmo de transferência), a
elasticidade às falhas, e redução de custos operacionais e equipamentos.
2.2.17 – Protocolo 802.18
IEEE 802.18 é o Grupo consultivo Técnico Regulador de Rádio que faz parte do projeto
IEEE 802, o Comitê de Padrões de Redes Locais e Metropolitanas.
Como tal, o IEEE 802.18 é o grupo que têm a responsabilidade principal de interações
com corpos reguladores de radio para todos os grupos de trabalho dos padrões de rede sem fio
dentro do projeto IEEE 802 , incluindo WLAN, WPAN e WMAN.
Ele discute os regulamentos e as regras de rádio com os corpos reguladores de todo o
mundo. Respeitosamente oferece comentários em resposta ao conselho de comunicação e criação
de licença de classe para a provisão de serviços públicos de redes Wireless sob a seção 7B(2) da
lei de telecomunicações, que foi emitido pela autoridade de telecomunicações, em 2 de agosto de
2002 em Hong-kong.
2.2.18 – Protocolo 802.19
O IEEE 802.19 - Grupo Consultivo Técnico de Coexistência (CoTAG) desenvolve e
mantém as políticas que definem as responsabilidades de desenvolvedores dos padrões 802 para
dirigir assuntos de coexistência com padrões existentes e outros padrões sob desenvolvimento.
Também, quando solicitado, oferece avaliações ao responsável do comitê executivo a respeito do
grau dos desenvolvedores dos padrões, se eles estão em conformidade com o tratado. O CoTAG
pode também desenvolver a documentação de Coexistência de interesse à comunidade técnica
fora do 802.
Este grupo coordena as freqüências para todos os grupos do trabalho, que relacionam-se
com transmissão de rádio. Os grupos de funcionamento são IEEE 802.11, IEEE 802.15, IEEE
802.16, IEEE 802.18 e IEEE 802.20.
O CoTAG cuida da harmonização dos diferentes padrões e freqüências.
14 14
2.2.19 – Protocolo 802.20
O padrão IEEE 802.20, o Mobile-Fi, vem a ser o primeiro padrão especificamente
projetado para carregar o tráfego nativo IP para acesso em banda larga de forma completamente
móvel, o que se resume na grande vantagem que fará do Mobile-Fi uma tecnologia superior ao
WiMax, porque ao contrário dos protocolos que descendem de protocolos de redes cabeadas e
estáticas, este não herda problemas de latência, confiabilidade e capacidade de transmissão de
pacotes IP, além de reduzir o encapsulamento excessivo, as traduções desnecessárias e os longos
tratamentos de loop inseridos pelos protocolos 3G. Também abandonará a arquitetura de rede
centralizada, contrária à natureza distribuída do IP.
Este protocolo será especificado com mais detalhes no decorrer do projeto
2.2.20 – Protocolo 802.21
O padrão IEEE 802.21 define extensão de mecanismos independentes de acesso aos
meios que permitem a otimização do handover entre sistemas IEEE 802 heterogêneos e
possibilitam a interoperabilidade entre sistemas de redes IEEE 802 e outros sistemas de
redes.
15 15
3“O homem sempre tem dois motivos para fazer o que faz um bom motivo e o motivo verdadeiro”.
- J. P. MORGAN
Modulações Wi-Fi
3.1 – Visão Geral
O padrão IEEE 802.11 em seu estado atual prevê que o nível físico utiliza a transmissão a
rádio através de duas tecnologias:
Spread Spectrum;
Difused Infrared.
3.2 – Tecnologia Spread Spectrum
A técnica de transmissão Spread Spectrum está fundamentada pela mesma banda ISM
para usar dados. Esta técnica trabalha usando funções matemáticas, a fim de difundir os sinais
sobre uma serie de freqüências de bandas. Seu uso é recomendado quando se quer operar em
bandas baixas, não autorizadas. A camada física do padrão 802.11 usa três técnicas de Spectrum:
1 - FHSS (Frequency Hopping Spread Spectrum);
2 - DSSS (Direct Sequence Spread Spectrum) - HR/DSSS (High-Rate DSSS);
3 - OFDM (Orthogonal Frequency Division Multiplexing).
3.2.1 – FHSS (Frequency Hopping Spread Spectrum – espectro de dispersão de saltos de freqüência)
Nesta técnica de transmissão, o objetivo é dividir a banda do canal em sub-canais.
Através da figura abaixo, tem-se esta percepção, onde a transmissão se dá em saltos, em tempos
16 16
curtos em diversos sub-canais, sendo que a seqüência de freqüências dos saltos é feita por um
gerador de números pseudo-aleatórios. O receptor para recuperar os dados corretamente, deve
percorrer os sub-canais na mesma ordem em que o transmissor os enviou.
Figura 2: Seqüência de saltos FHSS
O órgão regulamentador norte-americano FCC (Federal Communications Comission)
define uma banda com largura de 83,5 MHz para uso sem licença prévia, esta banda foi dividida
em 83 sub-canais de 1 MHz, para sistemas FHSS, no mínimo 75 sub-canais devem ser utilizados.
O padrão emprega 79 canais de rádio. O primeiro canal tem uma freqüência central de 2,402
GHz e os canais subseqüentes estão separados por 1 MHz. Cada canal possui uma banda de 1
Mbps. Três diferentes conjuntos com 26 seqüências de saltos são definidos. As diferentes
seqüências de saltos permitem que vários BSSs coexistam em uma mesma área geográfica e os
três conjuntos de saltos existem para evitar períodos de colisões entre diferentes seqüências de
saltos em um conjunto. O tempo de utilização de cada freqüência é um parâmetro ajustável,
porém ele deve ser de no máximo 400ms. Por definição, a banda de transmissão é de 2,4 GHz
ISM.[3]
Na transmissão, usando taxa de 1 Mbps deve-se utilizar uma tecnologia de modulação
gaussiana por chaveamento de freqüência GFSK (Gaussian Frequency Shift Keying), de dois
níveis, na qual o dado passa por um filtro gaussiano em banda base e é modulado em freqüência
(um 1 lógico é codificado usando uma freqüência Fc+ f e um 0 lógico usa uma freqüência Fc -
f). A taxa de acesso opcional de 2 Mbps usa uma GFSK de quatro níveis, no qual dois bits são
codificados por vez usando quatro freqüências.
Frequency hopping foi a primeira técnica de transmissão a ser amplamente trabalhada,
seu custo era muito baixo, e não haviam muitas exigências. As principais vantagens de utilizar
redes frequence hopping são: um grande número de redes pode se agregar a esta, numa
17 17
determinada área; o FHSS trabalha bem com distâncias mais longas, pois ele possui boa
resistência ao esmaecimento de vários caminhos; e o FHSS também é relativamente insensível à
interferência de rádio. E a sua principal desvantagem é a baixa largura de banda.[1]
3.2.2 – DSSS (Direct Sequence Spread Spectrum – espectro de dispersão de seqüência
direta)
A vantagem desta técnica de transmissão spread spectrum, é que pode ser facilmente
adaptável para uma taxa maior sobre as FHSS. DSSS transmite na banda ISM de 2,4 GHz, ele é
restrito a 1 ou 2 Mbps. Nesta técnica um sinal de portadora é modulado com um sinal digital de
dados e depois novamente modulado com um sinal de espalhamento de alta velocidade. Para
compensar o ruído que pode existir no canal, uma técnica chamada chipping é utilizada. Cada bit
de dados é convertido em um padrão de série de bits redundantes chamados de chips. Cada bit é
transmitido como 11 chips, usando o que se denomina seqüência de Barker, representada na
figura abaixo. Ele utiliza modulação por deslocamento de fase a 1 Mbaud, transmitindo 1 bit por
baud quando opera a 1 Mbps e 2 bits por baud quando opera a 2 Mbps.
Figura 3: Seqüência de Barker
Na transmissão de 1 Mbps, deve-se utilizar uma tecnologia de modulação DBPSK
(Differential Binary Phase Shift Keying), cuja a idéia é variar a fase da freqüência da portadora
para representar símbolos diferentes. Mudanças na fase do sinal mantém o conteúdo da
informação. O ruído afeta a amplitude do sinal, não a fase. Portanto, a modulação DBPSK reduz
potencialmente a interferência do sinal transmitido. Já na transmissão de 2 Mbps, utiliza-se a
modulação DQPSK (Differential Quadrature Phase Shift Keying), nesse caso, a entrada do
18 18
modulador é uma combinação de 2 bits (00, 01, 10 ou 11). Cada símbolo de 2 bits é enviado a
1Mbps, resultando numa taxa de transmissão de 2Mbps. Portanto essa técnica de modulação de
quatro níveis dobra a taxa de transmissão ao mesmo tempo que mantem taxa de modulação de
cada símbolo.
3.2.2.1 – HR/DSSS (High-Rate DSSS – espectro de dispersão de seqüência direta de alta
velocidade)
Para se atingir 11-Mbps, a técnica de codificação deve ser alterada. O código Barker foi
substituído pela seqüência CCK (Complementary Code Keying). Este método usa 64 códigos
únicos para codificar o sinal, com até 6-bits representados por um único símbolo.
A técnica de HR/DSSS possui duas taxas de transmissão possíveis:
1 - 5.5 Mbps – Utiliza a mesma freqüência de transmissão de 11 Mchip por segundo,
porém é capaz de representar 4 bits em 8 chips através de alterações de fase;
2 - 11 Mbps – Representa, também através de alterações de fase em cada chip, 8 bits em
8.
A figura 4 apresenta a codificação dos dois primeiros bits da comunicação em 5.5 Mbps.
Esses bits são representados como d0 e d1. Nota-se que existe uma diferença da modulação de
fase conforme a posição do bit na seqüência (par ou impar). A figura 5 apresenta a codificação
de fase do terceiro e quarto bit (bits d2 e d3). Nota-se que na figura 6 a seqüência de 8
chips Barker (c1 a c8) possuem sua fase alterada conforme os bits d0 e d1 (os quais definem o
valor de j). [3]
Figura 4: Primeiro e segundo bits de HR/DSSS a 5.5 Mbps
19 19
Figura 5: Terceiro e quarto bits de HR/DSSS a 5.5 Mbps
A transmissão a 11 Mbps segue o padrão de alterações de fase, conforme a figura 2.7.
Cada dupla de chips representa uma dupla de bits.
Figura 6: Alterações de fase em HR/DSSS a 11 Mbps
Para assegurar compatibilidade com a base instalada de DSSS 802.11, a camada física
HR/DSSS pode transmitir e receber 1.0 Mbps ou 2.0 Mbps. Retardos nas transmissões são
suportados da mesma maneira, como em baixas taxas da camada DSSS
3.2.3 – OFDM (Orthogonal Frequency Division Multiplexing – multiplexação ortogonal
por divisão de freqüência)
OFDM divide um canal em diversos sub-canais, e codifica uma porção de sinais através
de cada sub-canal em paralelo. A técnica é similar às usadas em alguns MODEMs.
O padrão 802.11a e 802.11g utilizam esta tecnologia para reduzir interferências. No
padrão 802.11a utiliza 5 GHz de freqüência spectrum e pode processar dados até 54 Mbps, ou no
padrão 802.11g, 2,4 GHz atingindo a mesma taxa de transmissão.
A camada física OFDM usa uma mistura de diferentes freqüências – 52 delas, sendo 48
para dados e quatro para sincronização, para realizar taxas alinhadas entre 6 Mbps a 54 Mbps.
20 20
Nestes casos, a camada física usa uma taxa símbolo de 250.000 símbolos por segundo através
dos 48 sub-canais. O número de bits de dados variam por símbolo.A figura 2.8 apresenta a
transmissão ortogonal. A modulação é realizada no centro de cada canal, onde a amplitude dos
canais vizinhos é nula.
Figura 7: Canais OFDM
Essa técnica apresenta algumas vantagens, como: boa eficiência de espectro em termos de
bits/Hz; boa imunidade ao esmaecimento de vários caminhos; melhor imunidade a interferência
de banda estreita e a possibilidade de não usar bandas não-contíguas, pelo fato de fazer a divisão
do sinal em muitas bandas estreitas; e não apresenta Interferência Intersimbólica, pois um tempo
de guarda é introduzido no início de cada símbolo OFDM evitando dessa forma os problemas de
multi-percursos. O tempo de guarda precisa ser maior do que o maior atraso existente no canal.
Figura 8: Símbolo OFDM
3.3 – DIR (Difused Infrared)
O infravermelho usa transmissão difusa (isto é não linear). O comprimento de onda de
raios infravermelhos varia de 0,75 a 1000 mícrons. O padrão define a utilização de radiação
infravermelha com comprimento de onda entre 750 e 850 nanômetros. O ar oferece a menor
atenuação para esta faixa de comprimento de onda.
São permitidas duas velocidades: 1 Mbps e 2 Mbps. A 1 Mbps é usada a modulação 16-
PPM (Pulse Position Modulation com 16 posições), um esquema de codificação no qual um
grupo de 4 bits é codificado como uma palavra de código de 16 bits, contendo quinze bits 0 e um
21 21
único bit 1, empregando o código de Gray. Já a 2 Mbps, utiliza modulação 4-PPM, que ocupa 2
bits e produz uma palavra de código de 4 bits, também com apenas um bit 1, que pode ser 0001,
0010, 0100, 1000.[1]
Neste tipo de rede, um transmissor e um receptor comunicam-se através de um plano de
reflexão, que normalmente é o teto. Não havendo a necessidade que nodos móveis estejam
alinhados entre si para comunicarem, todos se comunicam através do plano de reflexão.
Os sinais de infravermelho não podem atravessar paredes; assim, células situadas em
salas diferentes ficam bem isoladas umas das outras.
Esse tipo de transmissão não é muito utilizado, devido aos seus limites físicos de não
transpor obstáculos, devido à baixa largura de banda e também pelo fato de fornecem uma
distância muito limitada (em torno de 1,5 metro).
22 22
4“Não deixe extingui-se a sua inspiração e a sua imaginação; não se torne um escravo do seu modelo”.
- VINCENT VAN GOGH
Padrão 802.11
4.1 – Visão Geral
O 802.11 é o padrão mais popular para redes locais sem fio, ele possui algum parentesco
com o Ethernet (IEEE 802.3). Também chamado de Wi-Fi, abreviatura de “wireless fidelity”
(fidelidade sem fios) a marca é registrada e pertencente à Wireless Ethernet Compatibility
Alliance (WECA).
Este padrão foi inicializado em meados de 1990, sendo ratificado em 1997 devido a
fatores que não permitiam que a tecnologia saísse do papel, como: a baixa taxa de transferência
de dados inicialmente oferecida, que era em torno de Kbps. Após este período foi divulgada a
primeira especificação do 802.11, visando a adesão dos fabricantes para que houvesse
transparência na comunicação entre os dispositivos, assim como numa rede cabeada, onde
diferentes clientes com placas de redes de diferentes fabricantes poderiam se comunicar de forma
transparente.
O padrão apresenta algumas modificações em relação às redes ethernet que estão
localizadas na camada física e na metade inferior da camada de enlace. Estas modificações foram
inseridas por causa da mudança do meio físico da rede e também para suportar a autenticação,
associação e privacidade de estações.
Ele especifica como devem ser implementadas as duas camadas inferiores da rede (enlace
e física), e pode ser utilizado em conjunto com um grande número de protocolos de rede. E o seu
23 23
objetivo consiste em definir uma camada MAC única que utilize diversos padrões de camadas
físicas de transmissão a rádio e raios infravermelhos.
4.2 – Vantagens e Desvantagens da tecnologia WI-FI
A tecnologia WI-FI possui atualmente inúmeras vantagens e desvantagens, abaixo são
citadas as que possuem maior importância.
Vantagens
a) Acessibilidade: É barata e já está acessível à maioria da população. Um só
Access Point pode conectar mais de 100 dispositivos sem fio.
b) Segurança: A rede local pode ser criptografada, fazendo com que apenas
pessoas autorizadas tenha acesso e controle sobre ela. Essa criptografia é feita
através dos protocolos WEP ou WPA.
c) Facilidade: Cada vez mais os fabricantes destes dispositivos de acesso estão
fazendo com que eles sejam mais inteligentes e fáceis de configurar e de
instalar.
d) Mobilidade: Ela dá ao usuário plena liberdade de mobilidade e local de uso
dos dispositivos compatíveis, pelo fato de não exigir a existência de ligações
fixas para a comunicação.
e) Padronização: Por ser uma tecnologia com padrões bem definidos não sendo,
portanto, propriedade de nenhuma empresa, ela dá as pessoas a liberdade de
escolha do fornecedor que melhor atenda às suas necessidades de preço e
suporte.
f) Flexilibilidade: Dentro da área de cobertura, uma determinada estação móvel
pode se comunicar sem nenhuma restrição. Além disso, permite que a rede
alcance lugares onde os fios não poderiam chegar.
g) Interoperabilidade: A padronização da tecnologia WI-FI garante a
interoperabilidade entre produtos de diferentes fabricantes.
h) Robustez: Uma rede sem fio pode sobreviver intacta em caso de um desastre
(por exemplo, um terremoto); a comunicação continuaria garantida.
i) Velocidade e Facilidade: A instalação pode ser rápida, evitando a passagem
de cabos através de paredes, canaletas e forros.
24 24
j) Redução do custo agregado: Mesmo mais dispendiosa que uma rede cabeada,
estão agregadas vantagens como facilidade de expansão, menos necessidade
de manutenção, robustez e outros fatores que ajudam a amenizar o tempo
necessário para recuperar os recursos inicialmente empregados.
k) Diversas topologias: Podem ser configuradas em uma variedade de topologias
para atender a aplicações específicas. E as configurações são facilmente
alteradas.
Desvantagens
a) Qualidade de Serviço: A qualidade do serviço provido ainda é menor que a
das redes cabeadas. As principais razões para isso são a pequena banda
passante devido às limitações da radiotransmissão e a alta taxa de erro devido
à interferência.
b) Custo: O preço dos equipamentos de Redes sem Fio são mais altos que os
equivalentes em redes cabeadas.
c) Segurança: Intrinsecamente, os canais sem fio são mais suscetíveis a
interceptores não desejados. O uso de ondas de rádio na transmissão de dados
também pode interferir em outros equipamentos de alta tecnologia, como por
exemplo, equipamentos utilizados em hospitais. Além disso, equipamentos
elétricos são capazes de interferir na transmissão acarretando em perdas de
dados e alta taxa de erros na transmissão.
d) Baixa transferência de dados: Embora a taxa de transmissão das Redes sem
Fio esteja crescendo rapidamente, ela ainda é muito baixa se comparada com
as redes cabeadas.
e) Roaming: O fato e ser um modelo de negócio relativamente recente, faz com
que não existam ainda acordos de roaming entre as operadores, limitando o
número de locais onde um cliente pode usar o Wi-Fi.
f) Controle: Ausência de controle na utilização da banda de freqüências livres.
4.3 – Arquitetura do Sistema 802.11
25 25
A arquitetura adotada pelo projeto IEEE 802.11 para as redes sem fio baseia-se na divisão
da área coberta pela rede em células. As células são chamadas BSA (Basic Service Area ou Área
de Serviço Básico). Um grupo de estações que se comunica em uma BSA, por radiodifusão ou
infravermelho, constitui um BSS (Basic Service Set ou Conjunto Básico de Serviço). O tamanho
da BSA (célula) depende das características do ambiente e dos transmissores/receptores usados
nas estações (conforme figura 9). Para permitir a construção de redes cobrindo áreas maiores que
uma célula, múltiplas BSAs são interligadas através de um sistema de distribuição (que pode ser
uma rede baseada em outro meio de transmissão, por exemplo, fios metálicos ou fibra óptica) via
AP (Access Points). [2]
Figura 9 - BSA (Área de Serviço Básico)
4.4 – Organização das redes WLAN
No início, computadores isolados formavam uma rede Workgroup (Ad hoc), não
precisando de uma infra-estrutura, mas com o passar do tempo houve a necessidade de uma
infra-estrutura junto a esta rede, onde Computadores e um Access Point permitiram a
integração desses computadores com uma rede fixa.
26 26
4.4.1 – Ad Hoc
O termo "ad hoc" é geralmente entendido como algo que é criado ou usado para um
problema específico ou imediato. Do Latin, ad hoc, significa literalmente "para isto", um
outro significado seria: "apenas para este propósito", e dessa forma, temporário. Contudo, "ad
hoc" em ermos de "redes ad hoc sem fio" significa mais que isso. Geralmente, numa rede
ad hoc não há topologia predeterminada, e nem controle centralizado. Redes ad hoc não
requerem uma infra-estrutura tal como backbone, ou pontos de acesso configurados
antecipadamente. Os nós ou nodos numa rede ad hoc se comunicam sem conexão física entre
eles criando uma rede "on the fly", na qual alguns dos dispositivos da rede fazem parte da
rede de fato apenas durante a duração da sessão de comunicação, ou, no caso de dispositivos
móveis ou portáteis, por enquanto que estão a uma certa proximidade do restante da
rede.
Assim como é possível ligar dois micros diretamente usando duas placas Ethernet e um
cabo cross-over, sem usar hub, também é possível criar uma rede Wireless entre dois PCs sem
usar um ponto de acesso. Basta configurar ambas as placas para operar em modo Ad-hoc (através
do utilitário de configuração). A velocidade de transmissão é a mesma, mas o alcance do sinal é
bem menor, já que os transmissores e antenas das interfaces não possuem a mesma potência do
ponto de acesso.
Este modo pode servir para pequenas redes domésticas, com dois PCs próximos, embora
mesmo neste caso seja mais recomendável utilizar um ponto de acesso, interligado ao
primeiro PC através de uma placa Ethernet e usar uma placa wireless no segundo PC ou
notebook, já que a diferenças entre o custo das placas e pontos de acesso não é muito
grande.
Outras características incluem um modo de operação ponto a ponto distribuído,
roteamento multi-hop, e mudanças relativamente freqüentes na concentração dos nós da rede. A
responsabilidade por organizar e controlar a rede é distribuída entre os próprios terminais. Em
redes ad hoc, alguns pares de terminais não são capazes de se comunicar diretamente entre si,
então alguma forma de re-transmissão de mensagens é necessária, para que assim estes pacotes
sejam entregues ao seu destino. Com base nessas características.
Uma estação A só pode se comunicar com uma estação B se B estiver dentro do raio de ação
de A ou se existir uma ou mais estações entre A e B que possam encaminhar a mensagem
27 27
(conforme figura 10). Entenda-se por raio de ação a área de cobertura de uma estação, ou
seja, todos os pontos geográficos aonde o sinal desta estação cheguem com um mínimo de
clareza.
Figura 10 - Ponto a Ponto
Numa rede Ad Hoc, a complexidade de cada estação é alta porque toda estação tem que
implementar mecanismos de acesso ao meio, mecanismos para controlar problemas com
“estações escondidas” e mecanismos para prover uma certa qualidade de serviço.
As duas variantes básicas de Redes sem Fio (especialmente WLANs), rede baseada em
infra-estrutura e rede Ad Hoc, nem sempre aparecem na sua forma pura. Existem redes que
contam com AP e serviços básicos de infra-estrutura (exemplo: controle de acesso ao meio), mas
também permitem uma comunicação direta entre duas estações sem fio.
O IEEE 802.11 é uma típica rede com infra-estrutura, mas que pode suportar uma rede
Ad Hoc. Entretanto, muitas implementações só funcionam na versão com infra-estrutura.
4.4.2 – Infra-Estrutura
A maioria das WLANs de hoje em dia são redes com infra-estrutura. Nelas, a
transferência de dados acontece sempre entre uma estação e um ponto de acesso – AP (Access
Point). Os APs são nós especiais responsáveis pela captura e retransmissão das mensagens
enviadas pelas estações. A transferência de dados nunca ocorre diretamente entre duas estações.
O AP também pode agir como uma ponte para outra rede (cabeada ou sem fio). A figura 11
28 28
abaixo mostra dois APs com suas duas áreas de atuação e uma rede cabeada ligando essas duas
áreas.
Figura 11 – Access Points ligados por uma rede cabeada
Essa estrutura é típica de uma rede com topologia em estrela, onde um elemento central
(no caso, o AP) controla o fluxo de toda a rede. Esse tipo de rede pode usar diferentes esquemas
de acesso, com ou sem colisão. Colisões podem ocorrer se as estações, junto com o AP, não
forem coordenadas. Entretanto, quando somente o AP controla o acesso ao meio, nenhuma
colisão é possível.
Redes com infra-estrutura perdem um pouco da flexibilidade que as Redes sem Fio
podem oferecer. Por exemplo, elas ficam inutilizadas no caso de um terremoto que provoque a
destruição de toda infra-estrutura da rede.
As redes de telefonia celular são um caso típico de redes com infra-estrutura. As redes de
telefones celulares que funcionam através de satélites também possuem uma infra-estrutura – os
próprios satélites. Portanto, uma infra-estrutura não implica necessariamente em uma rede fixa
cabeada.
4.5 – Topologia de rede com Infra-Estrutura
AP (Access Point) – Ponto de Acesso.
BSS (Basic Service Set) – Conjunto Básico de Serviço.
STA (Wireless LAN Stations) – Estação local de rede sem fio.
29 29
DS (Distribution System) – Sistema de Distribuição.
ESS (Extended Service Set) – Conjunto de Serviço Estendido.
ESA (Extended Service Area) – Área Estendida de Serviço.
Os APs são responsáveis pela captura das transmissões realizadas pelas estações de sua
BSA, destinadas às estações localizadas em outras BSAs, retransmitindo-as, usando o sistema de
distribuição. Os BSAs interligados por um sistema de distribuição através de APs definem uma
ESA (Extended Service Area). O Conjunto Básico de Serviço (BSS) conectado por um sistema
de distribuição define um ESS (Extended Service Set). Cada ESS é identificado por um ESS-ID.
Dentro de um ESS, cada BSS é identificado por um BSS-ID. Esses dois identificadores formam
o Network-ID de uma rede sem fio IEEE 802.11. [2]
Um ESS formado pela interconexão de múltiplos BSSs constitui uma rede local sem fio
com infra-estrutura (conforme figura 12). A infra-estrutura consiste nos APs (Access Points) e no
sistema de distribuição que interliga os APs. O sistema de distribuição, além de interligar os
vários APs, pode fornecer os recursos necessários para interligar a Rede sem Fio a outras redes.
A arquitetura do sistema de distribuição não é especificada no IEEE 802.11. Entretanto os
serviços do sistema de distribuição são padronizados.
Figura 12 – Topologia de rede com Infra-estrutura
30 30
4.5.1 – Ponto de Acesso (Access Point)
São estações especiais que funcionam como hub de outras redes (ethernet), responsáveis
pela captura das transmissões realizadas pelas estações de sua BSA(Área de Serviço Básica),
permitindo que múltiplas estações sejam conectadas a servidores, ou entre si.
O Ponto de Acesso (Access Point) permite facilmente você compartilhar uma conexão em
rede já existente a usuários que utilizem dispositivos móveis, como notebooks, Palms, ou até
workstations, possibilitando o compartilhamento da conexão sem a necessidade de quebrar
paredes, passar fios, e toda a vantagem que conhecemos da tecnologia Wireless, que chegou para
ficar.
4.5.1.1 – Funções básicas
Conectividade - Promover a conectividade para dispositivos móveis ou backbone
(tronco) de uma rede;
Estender o alcance – Aumenta o alcance das redes locais sem fio colocando pontos
de acesso em lugares estratégicos;
Roaming - Prover aos usuários móveis a capacidade de roaming (usuário se move de
uma área para outra, sem perda de comunicação).
Autenticação, Associação e Reassociação - Permitem que estações continuem
conectadas à infra-estrutura mesmo quando movimentam-se de uma BSA para outra.
As estações utilizam procedimentos de varredura para determinar qual é o melhor AP
(a potência do sinal e a qualidade da recepção dos quadros enviados pelos APs são
considerados na classificação) e associam-se a ele, passando a acessar o sistema de
distribuição através do AP escolhido.
Gerenciamento de energia (Potência) - Permite que as estações operem
economizando energia. Para tal é necessário que o AP armazene temporariamente
quadros endereçados a estações que estão poupando energia (operando com a função
de recepção desabilitada – modo power save). O AP e as estações operam com
relógios sincronizados, periodicamente as estações ligam seus receptores e o AP
31 31
transmite quadros anunciando tráfego, para que as estações possam se preparar para
receber os quadros a elas endereçados que estão armazenados no AP
Sincronização: Esta função deve garantir que as estações associadas a um AP estão
sincronizadas por um relógio comum. A função de sincronização é implementada
através de envio periódico de quadros (beacons) carregando o valor do relógio do AP.
Esses quadros são usados pelas estações para atualizar seus relógios com base no
valor neles transportado. A sincronização é usada, por exemplo, para programar o
momento que uma estação deve ligar seu receptor (power up) para receber as
mensagens enviadas periodicamente pelo AP anunciando tráfego. [4]
4.5.1.2 – Modelo de Ponto de Acesso para o padrão 802.11b e 802.11g
Foi testado um ponto de acesso sem fio, padrão IEEE 802.11g (até 54Mbps), modelo GN-
A17GU, pela Gigabyte, fabricante de placas-mãe e placas de vídeo. Como o equipamento
precisava ter uma placa de rede com o mesmo padrão wireless, foi testado também uma placa de
rede PCMCIA 802.11g da Gigabyte (modelo GN-WMAG) do mesmo fabricante, ou seja, foi
testado o ponto de acesso e a placa de rede PCMCIA. [5]
Por ser baseado na padronização 802.11g o equipamento da Gigabyte é compatível com
outros pontos de acesso e placas de rede sem fio de outros fabricantes que sigam a mesma
padronização (802.11g).
Importante notar que este ponto de acesso só funciona no padrão 802.11g (54 Mbps). Se
você quiser que ele se comunique com equipamentos de 11 Mbps (802.11b) você terá de instalar
um cartão PCMCIA em um slot adequado (ver Figura 16).
Assim como o ponto de acesso testado, a placa PCMCIA sem fio da Gigabyte também é
compatível com equipamentos (roteadores, pontos de acesso e placas de rede) sem fio de outros
fabricantes, nas duas padronizações sem-fio mais utilizadas (802.11b e 802.11g). Só que, ao
contrário do ponto de acesso, a placa PCMCIA testada é dual, isto é, funciona tanto no padrão
802.11g quanto no padrão 802.11b.
32 32
Figura 13: Vista frontal do ponto de acesso GN-A17GU.
Figura 14: Vista lateral do ponto de acesso 802.11g da Gigabyte, com sua entrada para cabo de força e Ethernet (100 Mbps full duplex).
Figura 15: Placa wireless PCMCIA. Antena integrada e suporte a redes 802.11b e 802.11g.
33 33
Figura 16: Slot de expansão com placa PCMCIA de rede sem fio 802.11b inserida. Possibilita
funcionamento nas redes 802.11b e 802.11g simultaneamente.
O equipamento da Gigabyte já traz antena integrada para a conexão 802.11g, o que torna
desnecessária a adição de uma placa PCMCIA no slot de expansão do equipamento. O slot é útil
apenas para ampliar a capacidade do equipamento, possibilitando que ele funcione no modo
802.11b e 802.11g simultaneamente. Ou seja, ele não precisa de uma placa PCMCIA para
funcionar. Este cartão só é necessário se você quiser que o equipamento funcione ao mesmo
tempo no padrão 802.11g e 802.11b.
4.5.2 – BSS (Basic Service Set)
O Conjunto Básico de Serviço corresponde a uma célula de comunicação da rede sem fio e
representa um grupo de estações comunicando-se por radiodifusão ou infravermelho em uma
BSA.
Figura 17: BSS (Conjunto de Serviço Básico)
34 34
4.5.3 – STA (Wireless LAN Stations)
São os diversos clientes da rede, ou seja, são as estações de trabalho que se comunicam entre
si dentro da BSS.
4.5.4 – DS (Distribution System)
Corresponde ao backbone da WLAN, realizando a comunicação entre os APs.
Figura 18: DS (Sistema de Distribuição)
4.5.5 – ESS (Extended Service Set)
Conjunto de células BSS vizinhas que se interceptam e cujos APs estão conectados a uma
mesma rede convencional. Nestas condições uma STA pode se movimentar de uma célula BSS
para outra permanecendo conectada à rede. Este processo é denominado de Roaming.
Figura 19: ESS (Conjunto de Serviço Estendido)
35 35
4.5.6 – ESA (Extended Service Area)
A Área Estendida de Serviço representa a interligação de várias BSAs pelo sistema de
distribuição através dos APs.
4.6 – Características das Redes 802.11
A camada física PHY (Physical Layer), das redes IEEE 802.11, é dividida em duas
camadas conforme mostrado na figura 20: PLCP (Physical Layer Convergence Procedure)
camada superior que define um método para mapear as unidades de dados da subcamada do
protocolo MAC (MPDU – MAC protocol data unit) dentro de um formato de frame apropriado
para enviar e receber dados e informações de gerenciamento entre duas ou mais estações usando
o sistema PMD associado; e PMD (Physical Medium Dependent) camada inferior que define as
características e o método de transmissão e recebimento de dados através de um WM (meio sem
fio) entre duas ou mais estações.
A camada física também incorpora uma função CCA (Clear Channel Assessment), que
informa para a MAC quando um sinal foi detectado. A subcamada MAC é responsável pelo
mecanismo de acesso básico ao meio, fragmentação e encriptação. A entidade de gerência da
camada MAC implementa uma MIB (Management Information Base), cuida da autenticação das
estações e trata da operação de roaming (a capacidade de uma estação sem fio sair de sua rede e
migrar em outra).[6]
Figura 20: Camada Física e Camada de Enlace do 802.11
36 36
4.7 – Subcamada MAC
A subcamada MAC define e controla o comportamento das várias estações numa WLAN
(“wireless local area network”) no que diz respeito ao acesso ao meio de transmissão,
permitindo que este possa ser legitimamente compartilhado. A norma IEEE 802.11 define um
mecanismo de acesso chamado DFWMAC (Distributed Foundation Wireless MAC) que possui
dois modos operação: DCF (Distributed Coordination Function – função de coordenação
distribuída), não usa nenhuma espécie de controle central e PCF (Point Coordination Function –
função de coordenação de ponto), utiliza a estação-base para controlar toda a atividade em sua
célula. Estes dois modos são multiplexados no tempo, compartilhando a banda passante
disponível através de uma estrutura de superquadro. Todas as implementações devem aceitar
DCF, mas PCF é opcional e eles também podem coexistir dentro de uma única célula.
Figura 21: Estrutura dos mecanismos DCF e PCF
Figura 22: Mecanismos DCF e PCF em forma de diagrama
37 37
4.7.1 – A Função de Coordenação Distribuída – DCF
O DCF, mecanismo básico de acesso ao meio no 802.11, é de modo simples, e oferece
um serviço de contenção para o tráfego assíncrono através do protocolo chamado CSMA/CA
(CSMA with Collision Avoidance – CSMA com abstenção de colisão). Nesse protocolo, são
usadas tanto a detecção do canal físico quanto a do canal virtual.
Embora o método de acesso CSMA/CD (CSMA com detecção de colisão) seja muito
utilizado nas redes IEEE 802.3, ele não é adequado às redes 802.11, pois nesse caso a detecção
de colisões é muito difícil, pelo fato dele ter que assumir que todas as estações ouvem as outras,
por requerer um rádio full-duplex de custo elevado e porque a taxa de erro de bit na camada
MAC do 802.11 é de 10-5.
O CSMA/CA admite dois métodos de operação: o método básico com binary exponential
backoff algorithm – algoritmo de recuo binário exponencial e o método baseado no protocolo
MACAW. O funcionamento do DCF é representado na figura abaixo:
Figura 23: Esquema básico de acesso no DCF.
No primeiro método quando uma estação que quer transmitir algum quadro, ela ouve o
meio (detecta ou não a portadora). Caso o meio esteja ocioso após um determinado tempo DIFS
(DCF Interframe Spacing – espaçamento entre quadros DCF), a estação adquire a posse do canal
e transmite o quadro. A estação não escuta o canal enquanto está transmitindo, mas emite seu
quadro inteiro, que pode muito bem ser destruído no receptor devido à interferência.
38 38
Se o canal estiver ocupado, a transmissão será adiada até o canal ficar inativo e então
começará a transmitir. Se ocorrer uma colisão inicia-se um processo de backoff, no qual a
estação escolhe um tempo aleatório uniformemente distribuído entre zero e o tamanho da janela
de contenção (Contention Window - CW) e cria um temporizador de backoff. Este temporizador
é decrementado periodicamente quando o meio está livre por mais de DIFS segundos, ou seja,
não há nenhuma estação transmitindo. O período de decremento é dado pelo tempo de slot que
corresponde ao atraso máximo de ida e volta dentro de um BSS. O temporizador é parado
quando alguma transmissão é detectada no meio. Quando o temporizador expira, a estação envia
o seu quadro.
Sempre que uma estação destino recebe um quadro, ela verifica o usa o método de
verificação cíclica (CRC) para detectar erros e caso o pacote pareça estar correto, envia um
pacote de reconhecimento (ACK).O conteúdo deste pacote indicará ao emissor se ocorreu uma
colisão. Esse ACK é enviado em um tempo chamado espaço pequeno entre quadros (Short
Interframe Space - SIFS) após o recebimento do quadro anterior. Por definição, SIFS é menor
que DIFS, ou seja, a estação receptora ouve o meio por SIFS para enviar o ACK (Figura 1). Caso
a estação transmissora não receba o ACK, deduzirá que houve uma colisão, escalonará uma
retransmissão e entrará no processo de backoff. Para reduzir a probabilidade de colisões, a janela
de contenção começa com um valor mínimo igual a 7 dado por CWmin e a cada transmissão não
sucedida a janela de contenção aumenta para uma próxima potência de 2 menos 1, até que seja
atingido um valor máximo predefinido de 255 chamado CWmax. Caso um número máximo de
transmissões seja alcançado (sete), o pacote é descartado. Para evitar a captura do meio, caso a
estação transmissora tenha mais algum pacote a transmitir, ela entra na fase de backoff.[6]
O Método baseado no protocolo MACAW emprega a detecção do canal virtual. O
mecanismo de detecção virtual usa uma distribuição de informação de reserva do meio através da
troca de quadros RTS e CTS antes do envio do dado.
Este método usa o protocolo MACAW (Multiple Access with Collision Avoidance for
Wireless - Multiplo Acesso com Prevenção de Colisão para Redes Sem Fio) é uma
implementação para wireless do protocolo MACA cuja idéia básica é o transmissor fazer com
que o receptor envie um quadro de confirmação antes do início da transmissão propriamente
dita. Assim, os terminais situados dentro do campo de alcance do receptor irão evitar a
transmissão de qualquer informação durante este período.
39 39
Figura 24: DCF – utilizando o MACAW
Figura 25: DCF – utilizando o MACAW
O protocolo funciona da seguinte forma, quando um terminal deseja realizar uma
transmissão ele primeiro envia um quadro RTS (Request to Send) para o receptor, após sentir o
meio livre por pelo menos DIFS segundos. Ao receber este quadro o receptor responde com o
quadro CTS (Clear to Send), após o meio estar livre por SIFS segundos, e depois da recepção do
CTS o transmissor pode iniciar a transmissão da informação. Esses quadros contêm informações
a respeito do nó de destino e de um tempo relativo ao envio do pacote de dados e de seu
respectivo ACK. Todas as estações que ouvirem o RTS, o CTS, ou ambos, irão utilizar a
informação da duração relativa ao pacote de dados para atualizar o vetor de alocação de rede
(Network Allocation Vector - NAV), que é utilizado para uma detecção virtual da portadora. Essa
informação indica o período de tempo pelo qual uma transmissão não é iniciada pela estação, não
importando se o CCA (Clear Channel Assessment signal - sinal de avaliação de canal livre)
indique que o meio está livre.[1]
Qualquer outra estação que “escutar” o quadro RTS certamente estará sob o mesmo
campo de alcance do transmissor e assim permanecerá em silêncio possibilitando ao transmissor
40 40
a recepção do CTS. As estações próximas ao receptor “ouvirão” o quadro CTS e também
permanecerão em silêncio durante toda a transmissão não causando interferência para o receptor.
A informação da duração da transmissão pode ser obtida através de um campo no quadro CTS.
Os terminais que “ouvirem” um RTS, mas não um CTS estarão certamente fora do campo de
alcance do receptor, e sabendo disso podem realizar outras transmissões, já que, estas não irão
ser percebidas pelo receptor em questão. Em contrapartida, os que “ouvirem” um CTS mesmo
sem perceberem um RTS, estão certos de que se transmitirem qualquer informação irão causar
colisões.
Mesmo com todos estes cuidados as colisões ainda poderão ocorrer. Por exemplo, quando
dois terminais enviam simultaneamente quadros RTS para um mesmo receptor. Caso ocorra uma
colisão o transmissor não irá receber o quadro CTS e irá esperar um intervalo de tempo aleatório
para novo envio do RTS. Para evitar este problema foi incorporado a este protocolo a
característica presente no CSMA com detecção da portadora.
4.7.2 – Função de Coordenação em um Ponto – PCF
O PCF oferece um serviço livre de contenção baseado em um esquema de Polling, e
sendo assim, é adequado para transportar tráfegos de tempo real tais como voz e vídeo (limitados
pelo tempo). Neste método a estação-base controla o acesso ao meio, e a ordem de transmissão,
isso faz com que não ocorra nenhuma colisão. Ela efetua o polling das outras estações,
perguntando se elas têm algum quadro a enviar.
O mecanismo de polling consiste na difusão periódica pela estação-base de um quadro de
baliza (de 10 a 100 vezes por segundo). O quadro de baliza contém parâmetros do sistema, como
seqüência de saltos (hops) e tempos de parada (para o FHSS), sincronização do clock, etc. Ele
também convida novas estações a se inscreverem no serviço de polling. Depois que uma estação
se inscreve para receber o serviço de polling a uma certa taxa, ela tem a garantia efetiva de uma
certa fração da largura de banda, tornando possível assim oferecer garantias de qualidade de
serviço (QoS).
A estação-base divide o tempo de acesso em períodos de superquadros. Cada superquadro
compreende um período livre de contenção (modo PCF) e um período com contenção (modo
41 41
DCF). Durante os períodos nos quais as estações estão no modo PCF, a estação-base consulta se
cada estação tem algo a transmitir.
Figura 26: Superquadro
A estação-base inicia e controla o tempo livre de contenção. Ela escuta o meio por PIFS
(Point Coordination Interframe Space) segundos e então começa um período livre de contenção
(Contention Free Period - CFP) através da difusão de um sinal de beacon. Todas as estações
adicionam a duração máxima do período de contenção (CFPmaxduration) aos seus respectivos
NAVs. O período livre de contenção pode terminar a qualquer momento através do envio de um
pacote CFend pela estação-base. Isso ocorre freqüentemente quando a rede está com pouca
carga. O intervalo de repetição e o comprimento do CFP determinam o número de fontes de
tempo real que podem ser atendidas pelo sistema com uma dada qualidade de serviço (QoS).
Quando chega a vez de uma estação transmitir, a estação-base envia um pacote de dados
caso exista algum a ser enviado dentro de um pacote de consulta (piggyback). O receptor envia
de volta um ACK, também com dados se for o caso, depois de SIFS segundos. Após encerrar a
transmissão a todas as estações contidas em uma lista de consultas, a estação-base reinicia o
processo de consulta após PIFS segundos. Os usuários que estão sem transmitir por alguns ciclos
são retirados da lista de consultas e são consultados de novo no início do próximo período livre
de contenção.
4.8 – Formato dos frames do 802.11
Cada frame consiste de três componentes básicos.Cabeçalho MAC (MAC header) que
inclui informações sobre o frame control (frame de controle), duration (duração), address
(endereço) e sequence control (controle de seqüência), Frame Body (corpo do frame), o qual
representa as informações carregadas por cada tipo específico de frame e Frame Check
Sequence (seqüência de checagem do frame), que contém um código de redundância cíclica
(CRC).
42 42
Figura 27 – Formato geral de um frame 802.11
1. Cabeçalho MAC: É formado por campos de controle de frame (Frame Control - 2
bytes), duração (Duration - 2 bytes), endereços de 6 bytes cada (Address 1, 2, 3 e 4) e
controle de seqüência (sequence control - 2 bytes).
a) Frame Control: com vários subcampos que visam à especificação das
diversas características do frame a ser enviado, ele é utilizado para identificar
a função que o frame irá desempenhar durante a comunicação.
b) Duration/ID: contém o identificador da estação que transmitiu o frame e o
valor de duração do mesmo.
c) Address: contém os endereços MAC da origem e do destino, da estação
transmissora e da receptora.
d) Sequence Control: contém 12 bits para o número de seqüência (sequence
number), 4 bits para o número do fragmento (fragment number) utilizados
para controlar o fluxo dos frames durante a comunicação. Em caso de
retransmissão ambos permanecem constantes.
2. Frame Body: Contém as informações específicas ao tipo e subtipo do frame, de
comprimento variável, além dos dados enviados e/ou recebidos; \
3. Frame Check Sequence: É um número de checagem do frame, que contém o código
de redundância cíclica (CRC) de 32 bits do IEEE para tratamento de erros.
43 43
4.9 – Serviços da rede 802.11
O padrão 802.11 define que cada LAN sem fio deve fornecer nove serviços. Esses
serviços estão divididos em duas categorias: Serviços de distribuição e Serviços da estação. Os
serviços de distribuição se relacionam ao gerenciamento da associação a células à interação com
estações situadas fora da célula. E os serviços da estação se relacionam à atividade dentro de
uma única célula, e eles são usados depois que ocorre a associação.
Serviços de distribuição:
a) Associação: Esse serviço é usado pelas estações móveis para conectá-las às
estações-base (access point). Ele é usado imediatamente após uma estação se
deslocar dentro do alcance de rádio do access point. O processo de associação
começa com a estação móvel emitindo um pedido de associação a um access
point. O frame enviado pela estação carrega a sua identidade, os seus recursos e
o SSID da rede da qual deseja associar-se. Os recursos incluem as taxas de
dados admitidas, a necessidade de serviços PCF e requisitos de gerenciamento
de energia. Após ter recebido o pedido de associação, o access point pode
aceitar ou rejeitar a estação móvel. Se for aceita, a estação terá de se autenticar.
b) Desassociação: A estação móvel ou o access point pode se desassociar,
interrompendo assim o relacionamento. Antes de se desligar ou sair a estação
envia um frame de desassociação para alertar o access point que ela está fora da
área de alcance dele. Com isso o access point pode abandonar o alocamento de
memória feito para a estação e pode remove-la da sua tabela de associação.
Obs: O access point também pode usar esse serviço antes de se desativar para
manutenção.
c) Reassociação: Uma estação móvel usa esse serviço para mudar de estação-base,
isso geralmente acontece quando a estação se encontra afastada do access point
ao qual ela está associada, com isso ela procura se associar com um outro access
point que possui um sinal de rádio mais forte. Esse recurso é útil para estações
móveis que se deslocam de uma célula para outra. Se for usado corretamente,
não haverá perda de dados em conseqüência da transferência (handover).
44 44
d) Distribuição: Esse serviço determina como rotear frames enviados ao access
point. Se o destino for local para o access point, os frames poderão ser enviados
diretamente pelo ar. Caso contrário, ele terão de ser encaminhados pela rede
fisicamente conectada.
e) Integração: Esse serviço é utilizado quando um frame precisa ser enviado por
meio de uma rede que não seja a 802.11. Ele cuida da conversão do formato
frame 802.11 para o formato exigido pela rede de destino.
Serviços da estação:
a) Autenticação: a autenticação no 802.11 é um processo por meio de que o access
point (ponto de acesso) aceita ou rejeita a identidade de estação sem fio. Depois
da estação móvel tiver sido associada a estação-base ( ou seja, é aceita em sua
célula) a estação móvel emite um frame de autenticação que contém sua
identidade ao access point. Existem dois tipos de autenticação: sistema aberto
(open system) e chave compartilhada (shared key). A autenticação por sistema
aberto é a opção default e, na verdade, funciona apenas como mecanismo de
identificação, pois ele autentica qualquer um que fizer a requisição de
autenticação. Já no caso da autenticação com base em chave compartilhada, a
estação móvel envia um frame inicial de autenticação, e o access point responde
com um frame que contém um texto de desafio especial para ver se a estação
conhece a chave secreta (senha) que foi atribuída a ela. A estação móvel
criptografa o texto de desafio especial e o envia em um frame para o access
point. O AP assegura-se de que a estação móvel tenha a chave secreta,
descriptografando o texto desafio especial e comparando-o com o texto enviado
por ele. Se a comparação for positiva, o AP envia para a estação uma mensagem
confirmando o sucesso da autenticação, com isso a estação móvel será
completamente registrada na célula.[1]
b) Desautenticação: Quando uma estação autenticada anteriormente quer deixar a
rede, ela é desautenticada. Depois da desautenticacao, a estação não pode mais
utilizar a rede. Este serviço é apenas de notificação, não podendo nenhuma das
partes envolvidas negar o serviço.
45 45
c) Privacidade: Esse serviço administra a criptografia e a descriptografia. E o
algoritmo de criptografia especificado é o RC4.
d) Entrega de dados: O 802.11 oferece um meio para transmitir e receber dados.
Porém como ele foi modelado com base no padrão Ethernet, ele também não
garante confiabilidade. As camadas mais altas devem lidar com a detecção e a
correção de erros.
4.10 – Variantes do padrão IEEE 802.11
4.10.1 – Padrão IEEE 802.11a
O IEEE 802.11a é um padrão de rede sem fio, especificado antes do 802.11b, que
trabalha na freqüência de 5Ghz (mais especificamente de 5,725 a 5,850 Ghz ). Não foi pra frente
(não decolou) por não ter sido regulamentado no Brasil e também é claro por outros motivos
mais importantes, como o preço menos acessível, por atingir um alcance bem menor, bem
inferior aos padrões existentes e por apresentar problemas de padronização da faixa de
freqüência e de propagação.
Ideal para distâncias curtas e para aplicações críticas onde existe uma grande
interferência, ou seja, uma grande barreira no caminho. Uma das grandes vantagens de quem usa
este tipo de rede é que a freqüência, que é de 5Ghz (faixa de microondas – SHF), não é tão
disputada como a do 802.11b e a do 802.11g (2,4Ghz – UHF) e tem mais canais de rádio.
A rede 802.11a utiliza a tecnologia de modulação OFDM (Multiplexação Ortogonal por
Divisão de Freqüência) que permite transmitir até 54 Mbps na banda de 5GHz, onde não existe
tanta interferência. Porém está é a velocidade de transmissão bruta que inclui todos os sinais de
modulação, cabeçalhos de pacotes, correção de erros, etc. a velocidade real das redes 802.11a é
de 24 a 27 megabits por segundo, pouco mais que no 802.11b. E o alcance do sinal varia de 30-
100m.
O 802.11a permite um total de 8 canais simultâneos e o 802.11b apenas 3, permitindo
assim que possam ser utilizados mais pontos de acesso em um mesmo ambiente sem que haja
perda de desempenho.
46 46
Os problemas deste padrão é que ele é mais caro que o 802.11b e os seus transmissores
tem um alcance mais curto, teoricamente a metade dos transmissores 802.11b, devido o fato de
utilizar uma freqüência mais alta. Isso faz com que seja necessário usar mais pontos de acesso
para cobrir a mesma área o que contribui para aumentar ainda mais os custos.
4.10.2 – Padrão IEEE 802.11b
O padrão IEEE 802.11b é especificado para operar na freqüência de 2,4 GHz, a mesma
utilizada por outros padrões de rede sem fio e por microondas. Utiliza a tecnologia de modulação
HR DSSS (Espectro de Dispersão de Seqüência Direta de Alta Velocidade), sua velocidade é de
11 Mbps, mas com valores médios reais de 4Mbit/s até 6Mbit/s na transmissão das informações
dos usuários em ambientes indoor e taxas menores que 4Mbit/s para ambientes outdoor. e o
alcance do sinal varia entre 100-300m.
Um ponto de acesso 8002.11b pode suportar até 15 ou 20 usuários e a cada usuário que se
conecta a rede vai dividindo a velocidade nominal.
É a tecnologia sem fio mais usada e é a que mais sofre interferências e quedas na potência
do sinal. Uma parede de concreto, um forno de microondas ou um grande recipiente com água no
caminho das ondas podem ser tornar verdadeiras barreiras.
4.10.3 – Padrão IEEE 802.11d
O padrão IEEE 802.11d foi desenvolvido para áreas fora dos chamados cinco grandes
domínios regulatórios (EUA, Canadá, Europa, Japão e Austrália). A especificação 802.11d é
similar a 802.11b. A diferença principal é que sua configuração pode ser ajustada no nível da
camada física/MAC para se adequar às regras do país ou do distrito em que a rede deve operar.
As regras são sujeitas a variações, incluindo uso de freqüências reservadas, permitindo ajustar os
níveis de atenuação do sinal e a largura da faixa permitida do sinal.
O 802.11d tem um frame estendido que inclui campos com informações dos países,
parâmetros de freqüência e tabelas com parâmetros. Essa especificação elimina a necessidade de
47 47
projetar e manufaturar dúzias de soluções com diferentes freqüências, cada uma para o uso em
uma jurisdição particular.
A especificação 802.11d é mais adequada para sistemas que querem fornecer tecnologia
global. Ela é uma especificação das comunicações de rede wireless para o uso nos países onde os
sistemas que usam outros padrões da família 802.11 não são permitidos de se operar.
4.10.4 – Padrão IEEE 802.11e
O padrão 802.11e, denominado MAC Enhancements for Quality of Service, inicialmente
tinha o objetivo de desenvolver os aspectos de segurança e qualidade de serviço (QoS) para a
subcamada MAC. Mais tarde as questões de segurança foram atribuídas ao padrão 802.11i,
ficando o 802.11e responsável por implementar as técnicas de Quality of Service (QoS), para
diferenciar tipos de serviços na rede. Este padrão permite que certos tipos de tráfego wireless
sejam prioritários em relação a outros, fazendo com que informações mais criticas cheguem
primeiro, assegurando assim que ligações em telefones IP e conteúdo multimídia sejam
acessados tão bem em redes wireless como em redes com fio.
O padrão 802.11e incorpora uma nova função de coordenação, a Função de Coordenação
Híbrida (Hybrid Coordination Function - HCF). Nessa função, um coordenador híbrido (Hybrid
Coordinator - HC), normalmente localizado no Access Point (AP), é responsável pelo
estabelecimento e coordenação da funcionalidade de QoS dentro do BSS (Basic Service Set –
Conjunto Básico de Serviço). O HCF combina características do PCF e do DCF, introduzindo
novas características específicas para QoS. A especificação permite coexistência com as estações
legadas (802.11/b/a), de forma transparente para essas estações.
Um conceito importante no 802.11e é o de oportunidade de transmissão, ou TxOP
(Transmission Opportunity). Uma TxOP é definida como um intervalo de tempo no qual uma
estação tem o direito de iniciar transmissões. Ela é marcada por um tempo de início e uma
duração. Durante uma TxOP, uma estação pode enviar vários quadros em rajada, separados por
SIFS (Short Interframe Space), sem ter que disputar o meio quadro a quadro. A duração de uma
TxOP é limitada, para evitar retardo excessivo nas outras estações que estão aguardando o
acesso.
48 48
A função HCF também fornece dois métodos de acesso: um baseado em consulta,
chamado HCF polled channel access, que é executado de forma centralizada no HC, e outro,
baseado em contenção, chamado HCF contention-based channel access, que é executado nas
estações.
No acesso baseado em contenção, as estações competem pelas TxOPs de uma forma
distribuída, semelhante ao que ocorre no DCF. Para isso, elas usam uma variante avançada do
DCF, chamada Enhanced DCF ou EDCF. O EDCF incorpora o conceito de múltiplas filas de
transmissão em uma mesma estação, cada uma com um nível de prioridade. O mecanismo é
baseado em uma proposta anterior chamada Virtual-DCF ou VDCF. Nessa proposta, dentro de
uma mesma estação, várias instâncias do DCF são executadas em paralelo, como se fossem
“MACs virtuais”, com filas diferentes e parâmetros de QoS (DIFS e CWMin) distintos para cada
uma . Essas instâncias, definidas como categorias de acesso (Access Categories - ACs), executam
o procedimento de backoff independentemente umas das outras, e competem entre si pelas
oportunidades de transmissão. Cada estação 802.11e pode suportar de 2 a 8 categorias de acesso.
Figura 28: MAC proposto no EDCF
A diferenciação entre ACs é obtida com o uso conjunto da variação da duração mínima
de espera por meio livre e do tamanho da janela de contenção (DIFS e CWMin do DCF). O
DIFS de cada categoria é chamado de AIFS (Arbitration Interframe Space). As categorias com
prioridades mais altas usam valores menores de AIFS. Os conflitos entre essas categorias são
resolvidos internamente pela estação, de forma que a categoria de maior prioridade receba a
TxOP e a de menor prioridade execute o procedimento de backoff.
49 49
Os parâmetros de QoS a serem usados são definidos pelo HC sempre com base em 8
prioridades de usuários (User Priorities - UPs). Um conjunto de parâmetros de QoS (QoS
Parameter Set ou EDCF Parameter Set) é usado para informar às estações os parâmetros
necessários para o estabelecimento da funcionalidade de QoS. Esse conjunto, que é transmitido
pelo HC encapsulado em quadros de controle como os quadros de Beacon e Probe Response,
fornece o valor de AIFS e do CWMin a ser usado para as prioridades de 0 a 7. A duração
máxima das oportunidades de transmissão obtidas por contenção é definida em um terceiro
parâmetro, o TxOP Limit. Esse parâmetro é informado em um campo de 2 octetos que indica um
número de períodos de 16 s correspondente à duração máxima das TxOPs. Ao contrário do
AIFS e do CWMin, esse valor é configurado para todo o BSS, e não por prioridade de usuário.
4.10.5 – Padrão IEEE 802.11f
Padronizado pelo IEEE, o 802.11f especifica a subcamada MAC e a camada Física para
as WLANs e define os princípios básicos da arquitetura da rede, incluindo os conceitos de AP`s
(Access Points) e dos sistemas distribuídos.
O IEEE 802.11f está definindo as recomendações práticas que descrevem os serviços dos
Access Points (SAP), as primitivas, o conjunto de funções e os protocolos que deverão ser
compartilhados pelos múltiplos fornecedores para operarem em rede.
4.10.6 – Padrão IEEE 802.11g
Este padrão permite alcançar uma velocidade de até 54Mbit/s, tendo como taxa de
transferência real em torno de 20 a 30 Mbit/s. Ele trabalha com a técnica de modulação de sinal
chamada OFDM (Orthogonal Frequency Division Multiplexing) distribuindo a informação sobre
um grande número de portadoras espaçadas de tal forma que acabam fornecendo uma
característica de ortogonalidade. Ele utiliza um espectro de freqüência em torno de 2,4GHz,
tendo como área de cobertura do sinal uma distância de 100 a 300m.
Os padrões 802.11 b e 802.11g trabalham na freqüência de 2,4 GHz, isso permite que os
dois padrões sejam intercompatíveis, fazendo com que os equipamentos dos dois se comuniquem
na mesma rede. Devido a isso existem grandes facilidades para executar um "up-grade" em uma
50 50
rede já em operação, pois computadores com o novo padrão podem ser adicionados à rede sem a
necessidade de troca das placas dos demais computadores, sendo possível trabalhar com alguns
PC's em 11Mbit/s e outros com 54Mbit/s, bastando apenas que o ponto de acesso seja dotado de
funcionalidades bimodo.
A velocidade de transferência nas redes mistas pode ser até 54 Mbps ao serem feitas entre
os pontos 802.11g, 11 Mbps quando algum ponto 802.11b estiver envolvido ou 11 Mbps em toda
a rede, dependendo dos componentes utilizados.
Suas principais vantagens estão relacionadas com o aumento da eficiência espectral,
minimização das interferências e baixa distorção por multi-percurso.
Figura 29: Comparação entre IEEE 802.11b e IEEE 802.11g
4.10.7 – Padrão IEEE 802.11h
A especificação 802.11h é uma adição à família 802.11 dos padrões para as redes locais
wireless (WLAN). Na Europa, os radares e satélites usam a banda de 5GHz, a mesma utilizada
51 51
pelo padrão IEEE 802.11a. Isto significa que podem existir interferências com radares e satélites.
O 802.11h foi criado para resolver problema introduzido pelo uso do padrão 802.11a.
O padrão 802.11h adiciona uma função de seleção dinâmica de freqüência (DFS –
Dynamic Frequency Selection) e um controle de potência de transmissão (TPC – Transmit
Power Control) para o padrão 802.11a.
As regras para 802.11h foram recomendadas pela união de telecomunicação internacional
(ITU) por causa dos problemas que se levantaram com interferência do padrão 802.11a a outros
dispositivos, em especial na Europa.
Dois esquemas são usados para minimizar a interferência. A seleção dinâmica da
freqüência (DFS) detecta a presença de outros dispositivos em um canal e comuta
automaticamente a rede para um outro canal se e quando esses sinais forem detectados. E
controla a potência de transmissão através do TPC reduzindo a potência do sinal de freqüência
de rádio (RF) de cada transmissor da rede a um nível que minimize o risco de interferência com
outros sistemas, se preocupando sempre em permitir um desempenho satisfatório da rede.
4.10.8 – Padrão IEEE 802.11i
O 802.11i (também conhecido como RSN ou Robust Security Network) ou WPA 2,
descreve um novo modelo de segurança para as redes Wi-Fi, foi aprovado em junho de 2004. Ele
suporta o padrão de criptografia avançada (Advanced Encryption Standard - AES), autenticação
802.11x/EAP e características de gerenciamento de chaves para vários “tipos” de Wi-Fi. O AES
usa chaves de 128, 192 e 256 bits.
O 802.11i utiliza três algoritmos de criptografia - TKIP (Temporal Key Integrity
Protocol), o CCMP (CCM Protocol) e o WRAP. O TKIP (Temporal Key Integity Protocol),
também conhecido como SSN modifica constantemente as chaves, processo que ocorre
subordinado a uma checagem de integridade das mensagens (MIC).
O protocolo CCMP (CCM Protocol) utiliza o padrão para criptografia simétrica AES
(Advanced Encryption Standard) que trabalha com diferentes modos de operação, que alteram a
forma como o processo de criptografia é realizado. Os modos de operação têm o objetivo de
previnir que uma mesma mensagem quando criptografada gere o mesmo texto cifrado. O CCM
52 52
utiliza o modo de operação conhecido como CBC (Cipher Block Chaining). Neste modo de
operação, o texto cifrado no passo anterior é utilizado como entrada no processo de criptografia
subsequente. No primeiro passo, como ainda não existe um texto cifrado, é utilizado o vetor de
inicialização.[7]
Figura 30 – Cipher Block Chaining (CBC)
O CCM é, na verdade, uma combinação de dois modos de operação: o CBC-CTR (Cipher
Block Chaining Counter mode) e CBC-MAC (Cipher Block Chaining Message Authenticity
Check), sendo que o CBC-CTR oferece criptografia, enquanto o CBC-MAC oferece integridade.
A Fig. 16 apresenta os mecanismos de criptografia e integridade, implementados AES-CCMP. O
mecanismo de criptografia utiliza o vetor de inicialização (IV), sendo que o IV é incrementado a
cada bloco criptografado, gerando uma chave única para cada bloco. A integridade é
implementada através do MIC, gerado a partir do IV e informações contidas no header do frame.
Figura 31 – Criptografia e integridade no AES-CCMP
O método WRAP é parecido com o CCMP, porém ele utiliza o AES em outro modo de
criptografia chamado de Offset Codebook mode (OCB) para criptografar e manter a integridade.
53 53
O TKIP e o CCMP podem ser utilizados simultaneamente na mesma rede, permitindo
que exista uma negociação entre o cliente e o AP para definirem qual protocolo criptográfico
será utilizado. O TKIP mantém a compatibilidade com dispositivos antigos e o CCMP é
projetado para equipamentos novos em WLAN.
O padrão 802.11i é compatível com o padrão intermediário WPA (que fica entre o
protocolo WEP e o 802.11i), porém ele não é compatível com o protocolo WEP, pelo fato dele
usar criptografia AES-CCMP, com chave de 128 bits. Como os novos hardwares serão
compatíveis com o WPA, os produtos com WPA poderão sofrer upgrade desde que eles estejam
"AES Ready" e possuam capacidade (chip) para ele.
O 802.11i promete implementar IBSS seguro, possibilitar handoff rápidos e seguros, e
desautenticação e desassociação seguros.
4.10.9 – Padrão IEEE 802.11p
Apenas com alguns meses de idade, melhora o range e a velocidade de transmissão na
banda licenciada dedicada de 5,9 GHz, prometendo um alcance de 230 metros e uma taxa de
transmissão de 6 Mbps. Este protocolo de comunicação veicular vai ajudar os veículos na coleta
de pedágio, nos serviços de segurança dos veículos, e nas transações comerciais entre os carros.
O Governo dos EUA está colocando pressão para que as auto-estradas seja cobertas com
Pontos de Acessos destes hotspots de extrema segurança na freqüência de 5,9 GHz.[8]
4.11 – O Wi-Fi na vida real
Colocar uma rede wireless para funcionar é pura loteria: pode ser algo totalmente plug
and play ou virar um pesadelo sem fim. O sinal do Wi-Fi trafega pelo ar, e são tantas as variáveis
ao longo do caminho que não dá para ter certeza de que tudo vai funcionar até que se faça a
prova do ambiente real. É um tremendo engano dizer que isso vale apenas para quem está
começando a se aventurar pelo mundo sem fio agora — inclui até mesmo os mais tarimbados
feras no alfabeto do wireless. Isso porque a tecnologia sem fio mais usada, o 802.11b, é a que
mais pode sofrer interferências e quedas na potência do sinal. Uma simples parede de concreto,
54 54
um forno de microondas ou grande recipiente de água no caminho das ondas de rádio podem se
transformar em verdadeiras barreiras. “Não dá para dizer que o Wi-Fi é uma ciência exata”.[9]
4.11.1 – Problemas Encontrados na transmissão de redes sem fio
Principais barreiras que podem afetar a propagação do sinal Wireless[10]
Antenas Baixas
Um dos mantras repetidos à exaustão pelos manuais de pontos de acesso se refere à
localização do equipamento. Quanto mais altas as antenas estiverem posicionadas, menos
barreiras o sinal encontrará no caminho até os computadores. Trinta centímetros podem
fazer enorme diferença.
Telefones sem fio
Nas casas e nos escritórios, a maioria dos telefones sem fio operam na freqüência de
900Mhz. Mas há modelos que já trabalham na de 2.4GHz, justamente a mesma usada
pelos equipamentos 802.11b e 802.11g. Em ambientes com esse tipo de telefone, ou
próximos a áreas com eles, a qualidade do sinal Wireless pode ser afetada. Mas isso não
acontece necessariamente em todos os casos.
Concreto e Trepadeira
Eis uma combinação explosiva para a rede Wireless. Se o concreto e as plantas mais
vistosas já costumam prejudicar a propagação das ondas quando estão sozinhos, imagine
o efeito somado. Pode ser um verdadeiro firewall.
Microondas
A lógica é a mesma dos aparelhos de telefone sem fio. Os microondas também usam a
disputada freqüência livre de 2,4GHz. Por isso, o ideal é que fiquem isolados do ambiente
onde está a rede. Dependendo do caso, as interferências podem afetar apenas os usuários
mais próximos ou toda a rede.
55 55
Micro no Chão
O principio das antenas dos pontos de acesso que quanto mais alta melhor, também
vale para as placas e os adaptadores colocados nos micros. Se o seu desktop é do tipo
torre e fica no chão e o seu dispositivo não vier acompanhado de um fio longo, é
recomendável usar um cabo de extensão USB para colocar a antena numa posição mais
favorável.
Água
Grandes recipientes com água, como aquários e bebedouros, são inimigos da boa
propagação do sinal de Wireless. Evite que esse tipo de material possa virar uma barreira
no caminho entre o ponto de acesso é as maquinas da rede.
Vidros e Árvores
O vidro é outro material que pode influenciar negativamente na qualidade do
sinal. Na ligação entre dois prédios por wireless, eles se somam a árvores altas, o que
compromete a transmissão do sinal de uma antena para outra.
Figura 32: Rede Sem Fio
56 56
5“O único homem que não comete erros é o homem que não faz nada”.
- THEODORE ROOSEVELT
Tecnologias Sem Fio Emergentes
5.1 – IEEE 802.16 – WiMax
5.1.1 – Introdução
Este novo padrão tem capacidade de transmitir voz, Internet em alta velocidade além de
sinais digitais de imagens. O 802.16 é bastante versátil e seu sucesso é a aposta de várias grandes
companhias.
È uma Tecnologia sem fio de longo alcance, que pode chegar a quilômetros de distância.
Usando as freqüências como as de 3,5 e 5,8 GHz, o 802.16 permitirá conectar usuários a
distâncias de 50 quilômetros, com uma velocidade que pode chegar a 75 Mbps se as metas
traçadas atualmente forem cumpridas.
O padrão IEEE 802.16 possui três variações: O IEEE 802.16a (fixed wireless access),
IEEE 802.11d (fixed wireless access) que são padrões de Acesso sem Fio de Banda Larga Fixa e
o IEEE 802.16e (mobile wireless access) que é o padrão de Acesso sem Fio de Banda Larga
Móvel.
5.1.2 – Evolução
Desde a década de 90 se discute algumas das funcionalidades, hoje tecnologicamente
possíveis, encontradas no 802.16. Porém somente no segundo semestre de 1999 foi criado o
grupo de Trabalho no IEEE para o padrão 802.16 que até hoje vem aperfeiçoando o padrão.
57 57
Inicialmente o padrão 802.16 foi batizado, em dezembro de 2001, de “Air Interface for
Fixed Broadband Wireless Access Systems”. Ele prevê utilização dentro da faixa de freqüência
de 10 a 66GHz. A principal aplicação é a substituição de cabeamento nas comunicações entre
centros, já que nesta faixa de freqüência as ondas viajam em linha reta, como a luz. Logo o
acesso não é distribuído a toda uma área, para haver acesso a transmissão precisa estar
direcionada (as antenas precisam estar bem alinhadas).
No início de 2003 saiu o padrão 802.16a que opera em freqüências de 2 a 11GHz. A
principal mudança é que não é mais necessário que as antenas estejam alinhadas, nestas
freqüências as ondas podem fazer curvas e se propagarem por toda uma área, como as redes de
celulares que operam a 2GHz. Logo podemos proporcionar acesso a Internet, voz e TV digital a
aparelhos compatíveis com a tecnologia, diferente do padrão inicial que limitava a comunicação
entre antenas. A área de cobertura deste padrão pode chegar até 50Km (valor aproximado de 30
Milhas).
Então o padrão 802.16 define uma interface aérea Wireless, ou seja uma Rede
Metropolitana sem Fio. Ela visa principalmente um acesso “ponto à multiponto”, uma estação
base conectando centros que fornecem acesso a vários outros dispositivos. Por exemplo, uma
estação conecta a rede local da sede de uma empresa à Internet.
5.1.3 – Aspectos Tecnológicos
Um aspecto que logo impressiona no 802.16 é sua ampla faixa de freqüência: 10 a
66GHz e 2 a 11Ghz no 802.16a. Quanto maior a faixa e o módulo da freqüência mais
informações podem ser transmitidas. Porém em muitos países algumas partes deste espectro já
foram destinadas a outras aplicações. Cabe então dizer que o 802.16 pode trabalhar em varias
faixas de freqüências deste grande espectro, de acordo com a disponibilidade do local e de
acordo com a aplicação.
O fato de poder trabalhar em várias faixas de freqüência é algo muito atrativo ao 802.16.
Isso possibilita a implementação em praticamente qualquer país, já que certamente alguma faixa
do amplo espectro de operação estará disponível.
Numa certa faixa de freqüência, a comunicação pode ser feita bidirecionalmente através
de multiplexação do tempo (janelas de comunicação: uma janela de tempo para os dados virem e
outra para irem).
58 58
5.1.3.1 – Pilha de protocolos
A pilha de protocolos do 802.16 não se diferencia muito de outros padrões 802. Uma
diferença é a subcamada de convergência, que é utilizada para ocultar das outras camadas as
diferentes tecnologias da camada de enlace de dados. A seguir temos uma figura esquematizando
a pilha de protocolos.
Figura 33: Pilha de protocolos do 802.16
5.1.3.1.1 – Camada Física
Como já mencionado, nas freqüências de 10 a 66 GHz, as ondas praticamente se
propagam em linha reta, o que permite uma antena na estação apontada para cada cliente. Cada
setor é independente dos adjacentes. A figura a seguir representa isso.
Figura 34: O ambiente de transmissão 802.16
59 59
A tecnologia empregada no 802.16 é refém da Teoria Eletromagnética relacionada as
suas freqüências. Quanto maior a freqüência maior a relação sinal/ruído, que também aumenta
com a distância. Logo quanto mais próximo da base, melhor o sinal. Porém o 802.16 busca
atender clientes a até 50Km de distância. Para estes clientes mais distantes é preciso uma
modulação menos eficiente, que suporte um maior ruído e que seja mais confiável.
Como solução para o problema descrito, o 802.16 emprega três modulações, dependendo
da distância do cliente. Os mais próximos QAM-64 (Quadrature Amplitude Modulation - 64),
como mostra a figura, chegando a até 150Mbps. Em seguida QAM-16 (Quadrature Amplitude
Modulation - 16) chegando a 100Mbps e finalmente QPSK (Quadrature Phase Shift Keying)
chegando a 50Mbps.
Voz necessita de um canal de ida igual ao de vinda (upload e download). Na maioria das
aplicações da Internet o tráfego no sentido do cliente é maior. Para atender um tráfego simétrico
(Voz) e também o assimétrico (Internet) temos dois esquemas: Multiplexação por divisão de
tempo e por divisão de freqüência. O primeiro aloca intervalos de tempo para o tráfego de subida
e descida. O de freqüência aloca uma freqüência para subida e outra para descida. É fácil de
entender que a multiplexação por freqüência é simétrica, enquanto a outra permite assimetria.
Dependendo do nível de qualidade do serviço pode-se introduzir redundância como prevenção a
erros de transmissão.
A freqüências tão altas como utilizadas, além de uma maior relação sinal ruído, as
interferências como umidade e chuva prejudicam bastante a transmissão, o que exige um maior
controle de erro e/ou redundância.
Quando utilizamos criptografia, apenas os dados são criptografados, os cabeçalhos
continuam inalterados. Ao se conectar a base um processo de autenticação é disparado e inicia-se
uma negociação para determinar uma chave da criptografia. O controle da taxa transmitida é
bastante parecido com a já conhecida Ethernet. Porém alterada para uma maior incidência de
erros de transmissão (perda de pacotes).
5.1.3.1.2 – Camada de Enlace de Dados
É composta por três subcamadas:
Subcamada de Segurança: Trata da segurança e privacidade, algo muito
importante em transmissões pelo ar, já que é fácil interceptar o sinal.
60 60
Subcamada MAC: Onde encontramos alguns dos principais protocolos, como o
de gerenciamento de canais. A estação base tem o controle sobre o sistema. É ela que
controla os canais de subida e descida (download e upload). A subcamada MAC
permite orientação à conexões, para permitir a qualidade de serviços necessários a
voz e vídeos digitais (“QoS”).
Subcamada de convergência de serviços específicos: Substitui a camada de
enlace lógico, que define a interface à camada de rede. Uma complicação é que
802.16 foi projetado para se integrar de modo uniforme com os protocolos de
datagramas (PPP, IP e Ethernet) e com o ATM. O problema e que os protocolos de
pacotes são protocolos sem conexões, enquanto o ATM é orientado a conexões. Isso
significa que toda conexão ATM tem de ser mapeada em uma conexão 802.16.
5.1.3.1.3 – Estrutura de Quadro
Os quadros MAC começam com um cabeçalho genérico. O cabeçalho é seguido por uma
carga útil opcional e um total de verificação (CRC) opcional. A carga útil não é necessária em
quadros de controle como, por exemplo, aqueles que solicitam slots de canais. O total de
verificação (de forma surpreende) também é opcional, devido à correção de erros na camada
física e o fato de não ser feita nenhuma tentativa de retransmitir quadros de tempo real. Por que
se preocupar com um total de verificação se não haverá nenhuma tentativa de retransmissão? [1]
Quadro Genérico
EC: Informa se a carga útil é criptografada ou não;
Tipo: Identifica o tipo de quadro e diz se há ou não compactação ou
fragmentação;
CI: Indica se há verificação final;
EK: Informa qual chave de criptografia está sendo usada (se houver);
Comprimento: Fornece o comprimento completo do quadro com cabeçalho;
Identificador de conexão: Informa a qual conexão o quadro pertence;
CRC de cabeçalho: Verificação total somente do cabeçalho;
Dados: São as informações em si;
61 61
CRC: Verificação do quadro todo;
Quadro de Solicitação de Largura de Banda
Começa com um bit 1 em vez de um bit 0;
Tipo: Identifica o tipo de quadro;
Bytes Necessários: Informa a quantidade de bytes necessários para a conexão;
ID de conexão: Informa a qual conexão o quadro pertence;
CRC de cabeçalho: Verificação somente do cabeçalho;
Não há Dados nem CRC do quadro todo.
Figura 35: (a) Quadro Genérico. (b) Quadro de solicitação de largura de banda
5.1.4 – Comparação entre IEEE 802.11 e o IEEE 802.16
Os padrões IEEE 802.11 e o IEEE 802.16 resolvem problemas diferentes, mas possuem
alguns aspectos semelhantes no ambiente em que elas operam, como por exemplo, fornecer
comunicações sem fio em banda larga. Porém a diferença está na rede, elas se diferem por
outros detalhes importantes. O padrão 802.16 fornece um serviço para edifícios comerciais ou
residenciais que são pontos fixos, eles não migram de uma célula para outra. Já o padrão 802.11
trata em grande parte de mobilidade, o que não é relevante no 802.16, mas já está disponível no
802.16a.
Edifícios servidos pelo 802.16 podem ter mais de um computador, causando uma
complicação que não acontece quando a estação final é um notebook. Em geral os proprietários
de edifícios estão dispostos a gastar muito mais dinheiro para desenvolver as comunicações do
62 62
que os proprietários de notebooks. Tendo em vista que o 802.16 se estende sobre parte de uma
cidade, as distâncias envolvidas podem ser vários quilômetros, chegando a 30 ou até 50Km. Isto
implica maior potência gasta na estação-base. Comunicação aberta sobre uma cidade também
significa que a segurança e a privacidade são de maior importância.[1]
Tabela 2: Quadro Comparativo das Tecnologias
IEEE 802.11 IEEE 802.16
LARGURA DE BANDA 54 Mbps (11a) Até 150 Mbps
DISTÂNCIA 100m 50Km
QoS Nenhum Sim
COBERTURA Voltada à comunicação entre antenas
Toda uma área
USUÁRIOS Centenas Milhares
5.2 – IEEE 802.20 – Mobile-Fi
5.2.1 – Introdução
Paralelo ao Grupo de Trabalho do Padrão IEEE 802.16 (conhecido como WiMAX) tem o
Grupo de Trabalho do Padrão IEEE 802.20 (conhecido como Mobile-Fi) que se responsabiliza
sobre os controles das "Camadas Físicas e de Subcamada MAC" para assegurar a
interoperabilidade dos sistemas BWA em um ambiente de mobilidade operando em bandas
licenciadas abaixo de 3,5 G Hz.
Hoje em dia fala-se muito da próxima geração da telefonia celular. Os celulares 3G, que
já suportam grande parte das aplicações que envolvem voz, já são uma realidade em algumas
partes do mundo e em breve, logo que o custo da instalação dos sistemas e dos aparelhos
baixarem, estarão chegando ao Brasil. Enquanto esta tecnologia não chega por aqui já se começa
a falar na quarta geração da telefonia móvel, que deve suportar aplicações que apresentem alto
consumo de banda, como vídeo, por exemplo. Esta geração também poderá trazer o tráfego IP
em acesso de banda larga totalmente móvel em taxas entre 1 Mbps e 4 Mbps em faixas de 3,5
63 63
Ghz em distâncias médias de 15 Km com latência de até 25 ms, mesmo em alta velocidade de
deslocamento.
Esta tecnologia, conhecida como Mobile-Fi, ou MBWA (Mobile Broadband Wireless
Access), teve seu desenvolvimento aprovado em dezembro de 2002. Formado pelo padrão de
comunicação 802.20, apresenta como missão desenvolver uma especificação para uma interface
de pacote voltada para o transporte de serviços utilizando o protocolo IP. Seu objetivo principal é
permitir, mundialmente, o desenvolvimento de uma rede de acesso de banda larga sem-fio para
celulares que atendam as necessidades do mercado. Como características dessa rede, poderíamos
citar fatores como custo, onipresença e operabilidade de diversos fabricantes de celulares.
A interoperabilidade entre o centro da rede IP e os terminais de celulares a ser suportada
será garantida pela definição de protocolos e padrões. Dessa forma, poderemos ter aplicações
envolvendo telas de vídeo, navegadores web com interface gráfica, e-mail, upload\download de
arquivos sem limites de tamanho, fluxos de áudio e vídeo, IP Multicast, serviços de localização,
conexões VPN, VoIP, instant messaging e jogos on-line multi-usuários.
Apesar dessas expectativas animadoras, o MBWA é bastante recente, e portanto,
encontra-se em sua fase inicial de estudos. Para complicar ainda mais seu desenvolvimento ele
tem se visto em uma disputa política protagonizada por Motorola, Nokia, Intel, Navini Networks,
Lucent e NTT. Isso porque a Intel e a Nokia já apresentaram um padrão IEEE 802.16e, o WI-
MAX, com objetivos muito próximos do 802.20, que já está pronto e em fase de implantação, o
que tem retirado todo o entusiasmo do mercado com o padrão 802.20 e relegado a um pequeno
nicho específico de aplicação.
O Padrão 802.20 pretende integrar os três domínios do usuário fornecendo uma
experiência próxima à ubiqüidade.
Figura 36: Os três domínios de usuários
64 64
5.2.2 – Protocolo 802.20
O protocolo 802.20, Mobile-Fi, vem sendo desenvolvido por um consórcio formado por
empresas e pesquisadores e coordenado pelo IEEE desde dezembro de 2002. Seu
desenvolvimento começou com o intuito de ser um complemento ao protocolo 802.16, que já
especifica padrões de transmissão sem fio em redes estáticas. O 802.20 especificaria redes sem
fio móveis.
Esses dois padrões começaram baseados em aspectos técnicos diferentes e endereçaram
problemas suavemente diferentes, mas seu desenvolvimento tem feito com que o IEE 802.16e,
cujo desenvolvimento é comandado pela Intel, ameace tornar o 802.20 redundante. Por trás do
802.20 temos a Motorola e a Cisco que parecem estar bem determinadas em fazer de seu padrão
preferido, o padrão dominante do BWA (Broadband Wireless Access), ao invés de buscar uma
aproximação com o padrão comandado pela Intel.
Aparentemente, essa determinação pode ser desastrosa. O WiMax já está pronto e o
Mobile-Fi ainda não conseguiu sequer ser especificado, tendo encontrado atrasos ainda maiores
por ter passado por uma troca na gestão do grupo de discussão. Sendo assim, apoiar o 802.20
pode vir a representar um retorno ao passado. Além do mais, o padrão 802.16 é uma tecnologia
que pode ser acomodada de forma relativamente simples pelas operadoras de telefonia móvel.
Esta mudança na gestão do grupo, que agora passou para a Lucent e para a NTT
assumiram o desenvolvimento do projeto com o objetivo de promover uma mudança de direção,
garantindo que o 802.20 não ameace a rede celular 3G nem o WiMax, colocando em um
pequeno nicho de mercado de aplicações que necessitem de hand-offs em altas velocidades.
Estas mudanças têm diminuído muito a importância do novo padrão, a tal ponto que o melhor
resultado para ambos os grupos seria o 802.20 adotar as especificações do WiMax em seus
produtos e o melhor do 802.20 migrasse para o 802.16e. Ironicamente, isso não acontecerá
porque a Motorola teria que aceitar sua derrota e buscar novas “armas” para evoluir em sua
estratégia de BWA.
Para piorar a situação, a Navini Networks, principal patrocinadora do 802.20 e detentora
da tecnologia necessária para sua implantação, já anunciou que seus equipamentos terão
compatibilidade com ambas as plataformas, WiMax e Mobile-Fi. A Nextel tem feito
65 65
experimento com ambas as tecnologias, mas já sinalizou que pretende adotar o que estiver mais
próximo de ser um padrão no mercado, atualmente, o 802.16e.
Esta disputa de padrões é devido à certeza que se tem de que o BWA representará uma
revolução na Internet móvel, proporcionando a conexão sem fio a longa distância, em boa
velocidade e nas formas ponto-a-ponto e ponto-multiponto para transmissão de voz e imagens.
Com isso, muita coisa também vai mudar na prestação de serviços de telecomunicações e nas
facilidades de comunicações para as corporações em futuro próximo.
Primeira vez depois do boom da Internet, os produtores de tecnologia enxergam uma
nova e genuína fonte de receita, e uma vez se engajando nela desde o início, tem-se grandes
chances de terem seu controle quando esta se difundir.
O grupo do IEEE 802.16x, conhecido como Wireless Metropolitan Area Network
(WMAN), também chamado de WiMax (Worldwide Interoperability for Microwave Access) ou
de Wider-Fi, é visto como um porta voz da Intel e vem produzindo uma das mais significantes
tecnologias sem fio. Como a Intel diz, "o 802.16 é a coisa mais importante desde a própria
Internet". Com o WiMax chega-se a taxas de 100 Mbp/s e a capacidade de carregar voz com alta
qualidade. O padrão 802.16e, trouxe a mobilidade ao WiMax.
Já o IEEE 802.20, o Mobile-Fi, vem a ser o primeiro padrão especificamente projetado
para carregar o tráfego nativo IP para acesso em banda larga de forma completamente móvel, o
que se resume na grande vantagem que fará do Mobile-Fi uma tecnologia superior ao WiMax,
porque ao contrário dos protocolos que descendem de protocolos de redes cabeadas e estáticas,
este não herda problemas de latência, confiabilidade e capacidade de transmissão de pacotes IP,
além de reduzir o encapsulamento excessivo, as traduções desnecessárias e os longos tratamentos
de loop inseridos pelos protocolos 3G. Também abandonará a arquitetura de rede centralizada,
contrária à natureza distribuída do IP.
Ainda não está definido como o padrão será implementado, mas para se conseguir taxas
de latência da ordem de 20 a 25 ms, dentro da banda de 3 GHz, usando OFDM (Orthogonal
Frequency Division Multiplexing), que é uma tecnologia parecida com a DWDM, que multiplexa
um canal de alta velocidade, em canais paralelos de baixa velocidade não sobrepostos. Espera-se
que o OFDM possa oferecer confiabilidade e um bom troughput às redes Mobile-Fi.
66 66
Partindo desta tecnologia, ele proporcionará taxas múltiplas de transmissão, simétricas,
de 1 Mbp/s a 4 Mbp/s em espectros licenciados abaixo de 3,5 GHZ e em distâncias aproximadas
de 15 km da antena central. Pode ser uma potência menor do que o WiMax, mas é
intrinsecamente móvel, oferecendo uma latência pequena mesmo para um veículo
movimentando-se rapidamente (cerca de 250 km/h), que comparado aos 500 ms do 3G mostra-
se bastante superior. Este protocolo especifica da camada 3 à camada física e é naturalmente
baseado em IP.
Dentro destas características, o Mobile-Fi, chamado pelo IEEE de Standard Air Interface
for Mobile Broadband Wireless Access Systems Supporting Vehicular Mobility - Physical and
Media Access Control Layer Specification, fará o chamado broadband on the run, provendo
mobilidade em alta velocidade com altas taxas de transmissão. O objetivo do grupo que o
desenvolve é ter uma conexão sem fio equivalente aos cables modems ou ao DSL.
Um grande inconveniente deste padrão é o fato de estar sendo projetado para funcionar
nas faixas já licenciadas do espectro de rádio e baseado em interfaces proprietárias das empresas
participantes do consórcio. Assim, para usá-lo será preciso contratar um provedor, Wireless
Internet Service Provider (WISP), e comprar um equipamento que seja compatível com seu
WISP, para então ter acesso à rede. Tal como hoje acontece com a rede 3G.
Mesmo não havendo mobilidade, o 802.20 tem sido estudado também como uma forma
de resolver o problema da “última milha”, que refere-se ao cabeamento que existe ligando as
centrais de distribuição à casa dos consumidores, e que deverá ser substituído para prover banda
larga. Com a aplicação sem fio, a substituição do cabeamento deixa de ser necessária e o grande
raio de cobertura (15 quilômetros) contribui para a redução dos custos com a troca da infra-
estrutura.
No entanto, para a Intel, o WiMax representa o caminho para fazer notebooks e PDAs
sem fio mais atrativos, aumentando a sua capacidade de conectividade através de uma tecnologia
mais poderosa do que o Wi-Fi, pois não existe mais a sua limitação de alcance geográfico. Já
para Nokia, mais significativamente, o WiMax representa a possibilidade de criar um negócio
completamente novo no segmento de handsets, e esta empresa já promete lançar aparelhos
celulares móveis de WiMax em 2005.
Com toda esta movimentação, o 802.20 tem ficado encurralado no seu território. O
esforço de apoiar esse padrão foi encabeçado pelos pioneiros da Quarta Geração (4G) em IP,
67 67
notadamente Flarion e Navini Networks, que em primeiro momento recusaram-se
peremptoriamente a dar qualquer colaboração no padrão 802.16e, e chamando para eles a
"solução mais pura" do IP móvel. Hoje, já apontam com equipamentos compatíveis com as duas
plataformas.
A principal diferença entre os dois padrões é que o 802.20 trabalha com tecnologia
completamente proprietária, e não interoperável entre os próprios fornecedores do 4G atual.
Já não se tem mais previsões de quando será ratificado o 802.20 e os primeiros chips do
802.16 já estão sendo produzidos. Ele ainda tem encontrado também uma forte resistência na
poderosa indústria de tecnologia móvel que, com vários players de 3G, tem se encarregado de
"bater pesado" no padrão 802.20. Por razões óbvias. O padrão 802.20 só é fortemente defendido
pelos detentores desta tecnologia de 4G.
O 802.20 tende então a ser redirecionado para um nicho específico de aplicação,
notadamente numa área em que ele é excelente, aquela onde as comunicações móveis de banda
larga são necessárias para veículos movendo-se em rápido movimento (o padrão 802.20 suporta
mobilidade veicular, com velocidades de até 250 km/h) como os trens de alta velocidade
japoneses e europeus.
5.2.3 – Funcionamento do Mobile-Fi
A interface do 802.20 deve ser otimizada para que uma estação móvel se comunique com
uma base a altas taxas de transferência de dados IP, através de um canal RF. Deve também
suportar um terminal celular, e permitir o avanço da performance de outros sistemas alvo para as
áreas de operação dos celulares. A interface deve ser desenvolvida de forma a garantir os
atributos de performance e de qualidade, levando-se em consideração fatores tais como taxas de
transmissão, de pico e contínuas, espectro de freqüência, usuários do sistema, interface aérea,
latência, complexidade da rede e gerenciamento da qualidade de serviço. Também devem ser
suportadas aplicações que necessitem de dispositivos de usuário para assumir o papel do
servidor, atuando dentro de um modelo cliente-servidor. [B5]
A comunicação se dará em uma rede IP, para isso a arquitetura devem ser em camadas. O
802.20 se propõe a especificar as camadas PHY (física) e MAC (acesso ao meio).
68 68
A interface deve suportar diferentes tipos de movimentação, desde um pedestre (3 km/h)
até altas velocidades (250 km/h). O Handoff será tratado na camada 3, através do MobileIP. Será
permitido manter o IP ao fazer o handoff ou ainda que o usuário tenha vários IPs.
O ganho mínimo do sistema deve ser de 160dB para todos os dispositivos e terminais,
operando com uma portadora de 1.25 MHz. O ganho do sistema pode ser definido como máxima
concessão de perda de caminho, expressa em decibéis, que poderá ser tolerada entre a antena da
estação base e a antena do dispositivo móvel, com uma taxa de bit de erro de 10-6 para todos os
links
A eficiência espectral pode ser definida como a razão do throughput (retirando o
overhead das camadas MAC e física) para todos os usuários de uma célula dividida pela largura
de banda. Para a realização desse cálculo devemos assumir que todos os usuários estarão
divididos uniformemente através da rede, e considerar a menor taxa de transferência de dados
por usuário.
O Reuso de freqüência (N) pode ser definido como a razão entre o número de setores de
uma determinada configuração dividida pelo número de vezes que uma mesma freqüência é
reutilizada. Devemos obter N>= 1.
Com relação a largura de banda do canal a interface deve suportar larguras de bandas
múltiplas de 5 MHz.
As taxas de transmissão de dados, downlink e uplink, devem ser consistentes com a
eficiência espectral. A interface deve suportar picos de taxa de transmissão de dados por usuário
superiores a 1 Mbps para downlink e maiores que 300 Kbps para uplink. Essas taxas de pico são
independentes das condições do canal, tráfego e arquitetura do sistema. A média da taxa de
transmissão de dados por usuário deve ser maior do que 512 Kbps para downlink e 128 Kbps
para uplink. Para o exemplo de um FDD de 5 MHz, temos as seguintes informações:
Taxa de dados agregados esperada externo para interno – Downlink (> 0Mbps/setor);
Taxa de dados agregados esperada externo para interno – Uplink (> 5Mbps/setor).
O 802.20 deve permitir suporte à IP-V4 e IP-V6 e Em situações onde o sistema não se
encontra sobrecarregado, o mesmo deve suportar uma latência de 20 ms da estação base até o
dispositivo final.
69 69
A camada física deve ser capaz de adaptar a modulação codificada e os níveis de energia para
hospedar o sinal RF deteriorado entre a estação base e os terminais dos usuários. A interface
aérea deverá usar arquiteturas apropriadas para garantir que as taxas de erro serão reduzidas para
níveis aceitáveis a fim de acomodar níveis altos de protocolos IP. A conectividade entre as
camadas físicas e MAC é fornecida pela estação base e\ou pelo terminal móvel para tecnologias
de multi-antena a fim de alcançar taxas de transmissão de dados eficientes, capacidade do
usuário, dimensão das células e confiabilidade.
No caso de haver diversas estações bases disponíveis, o sistema deverá selecionar o
melhor servidor considerando carga, força do sinal, capacidade, serviço de camada e roteamento.
Sendo o MBWA um elemento integrado à Internet, é sensato adotar um modelo para
garantir qualidade de serviço, usado em redes IP. Este modelo fornece padrões escalonáveis,
através de mecanismos apropriados para o gerenciamento de características de conexões físicas
não determinísticas de sistemas de rádio móvel. A camada MAC deve ser capaz de controlar
mais de 100 sessões ativas simultâneas por setor. Uma sessão ativa é um período durante o qual
um usuário pode receber ou transmitir dados com um atraso mínimo. Neste estado o usuário
deve ter um canal de rádio com atraso menor do que 25ms.
Portanto, segundo alguns autores de artigo especializados no assunto , o que se aposta
aqui no Brasil é no sucesso do padrão IEEE 802.16 o que começou a ser delineado neste começo
de ano, pelo motivo simples de que no mínimo a sua disponibilidade comercial é bem mais
rápida e que o padrão 802.20 deve demorar uns três anos para realmente ser comercializado.
5.3 – Estimativas Futuras
Os novos padrões de banda larga sem fio WiMax e Mobile-Fi devem levar o mercado de
produtos wireless a movimentar US$ 1,5 bilhão em 2008, de acordo com o ABI (Allied Business
Intelligence).
Os padrões prometem aprimorar os acessos à Internet, reduzindo as interferências. Além
disso, o WiMax, também conhecido como 802.16, pode ser uma opção econômica para prover
conexões de banda larga para última milha, em uma raio de 30 milhas.
70 70
O padrão 802.20, voltado para usuários móveis, permitirá também acesso fixo. Assim, a
competição para dados móveis será feroz com concorrência entre WCDMA, CDMA2000, 1xEV-
DO e das redes Wi-Fi.
De acordo com levantamento do instituto, a região da Ásia e Pacífico será responsável
por metade das vendas do equipamento. A América do Norte representará, aproximadamente,
14% do mercado, enquanto a América Latina responderá por uma fatia menor.
O estudo ainda detectou que os clientes residenciais e as pequenas e médias empresas
representarão os principais consumidores das soluções na América do Norte e na região Ásia e
Pacífico. Já na América Latina, a maioria de vendas estará concentrada no mercado de usuários
individuais. [11]
6“Trabalho, sacrifício e autocontrole, eis as três palavras que devem ser bem compreendidas por todos os que desejam triunfar em alguma coisa que seja de utilidade para o mundo”.
- NAPOLEON HILL
71 71
Conclusão
Quando a comunicação sem fio começou a ganhar espaço na área de transmissão
de dados, o IEEE (Institute of Electrical and Electronics Engineers) resolveu apostar nas
pesquisas para a criação de padrões abertos que poderiam tornar a comunicação sem fio uma
realidade e, em 1990, o Padrão IEEE 802.11 foi criado. O projeto ficou sem aplicação durante
aproximadamente sete anos, pois determinados fatores, como a baixa taxa de transferência de
dados, em torno de alguns Kbps na época, não permitiam a implantação prática da tecnologia.
Com o passar dos anos, a taxa de transferência aumentou, atingindo vários Mbps, e o padrão
IEEE 802.11b, mais conhecido como Wi-Fi, ou simplesmente “rede wireless” (rede sem fio),
começou a se popularizar.
Com isso, as redes sem fio passaram a ser, a cada dia que passa, como uma alternativa às
redes convencionais com fio, por este motivo este projeto visa apresentar um estudo detalhado
das Redes Sem Fios (WIRELESS), representados pelo padrão IEEE e suas especificações.
Este padrão,O IEEE, está intensificando os seus estudos em uma nova tecnologia que
tende a substituir o padrão 802.11 por outros padrões, o 802.16 e o 802.20 (tecnologias
emergentes), que atingirão distâncias bem maiores que o do 802.11. Uma grande vantagem do
802.20 é que ele consegue levar dados para o usuário em movimento com velocidades de até
aproximadamente 250km/h.
Portanto, este estudo nos levou a conclusão de que embora exista várias tecnologias
atendidas por este padrão, o IEEE, também foi constatado que existe grandes vulnerabilidades na
área de segurança. Por este e outros motivos, o objetivo para a próxima parte do nosso projeto, o
projeto II, seria mostrar um estudo mais detalhado sobre as vulnerabilidades existentes, bem
como as soluções mais cabíveis para resolvê-las. E ainda, procuraremos tentar abordar, de uma
maneira prática, estes pontos acima citados.
72 72
7
73 73
“É melhor sermos grandes demais para o nosso emprego do que ter um emprego grande demais para nós”.
- NAPOLEON HILL
Referências Bibliográficas
[ 1 ] TANENBAUM, ANDREW S., 1.944 – Redes de Computadores / Andrew S.
Tanenbaum; tradução Vandenberg. D. de Sousa – Rio de Janeiro: Campus,
2003 – 4ª edição
[ 2 ] KASPER, ADALBERTO LUÍS. Autenticação e Vulnerabilidades numa Rede local
sem fios. Canoas - Dezembro – 2003.
[ 3 ] SOARES, LUIZ FERNANDO GOMES. COLCHER, GUIDO LEMOS., Redes de
Computadores: Das LANs, MANs e WANs às Redes ATM – Rio de Janeiro: Campus,
1995 – 2ª edição.
[ 4 ] MATHIAS, ANDRE PIMENTA – IEEE 802.11 – Redes sem Fio – Novembro – 2000.
Disponível <http://www.gta.ufrj.br/grad/00_2/ieee/sistema.htm>
Acessado em 14/11/2004.
[ 5 ] Clube do Hardware – Alberto Cozer - 27 de abril de 2004.
Disponível em: <http://www.clubedohardware.com.br/gn-a17gu.html>
Acessado em 30/10/2004.
[6] RUBINSTEIN, MARCELO G., REZENDE, JOSÉ FERREIRA DE
Qualidade de Serviço em Redes 802.11
Disponível em: <http://www.gta.ufrj.br/ftp/gta/TechReports/RuRe02.pdf>
Acessado em 16/11/2004.
[ 7 ] MAIA, ROBERTO – Segurança em Redes Wireless 802.11i
74 74
GTA – Universidade Federal do Rio de Janeiro
Disponível em <http://www.gta.ufrj.br/~rmaia/802_11i.html >
Acessado em 15/11/2004.
[ 8 ] NOVAS TECNOLOGIAS – NOVOS NEGÓCIOS – Eduardo Prado
Disponível em: <http://www.wirelessbrasil.org/eduardo_prado/05_11_set_04.html>
Acessado em 14/11/2004.
[9] INFO Online – Reportagem INFO – Redes Wi-Fi – março/2004.
Disponível em: <http://info.abril.com.br/>
Acessado em 30/10/2004.
[10] Fórum do BABOO – Tutorial: Redes Wireless
Disponível em <http://www.babooforum.com.br/idealbb/view.asp?topicID=269602>
Acessado em 28/11/2004.
[11] CANAL #HTML
Disponível em <http://www.htmlstaff.org/noticias/n2867.php>
Acessado em 24/11/2004.