Proposta de Implementação de hotspot wireless na Unipac … · 2016-07-14 · dispositivos wi-fi...

15
Proposta de Implementação de hotspot wireless na Unipac -Campus Magnus Daniel Ferreira Silva 1 , Luis Augusto Mattos Mendes 2 Curso de Bacharelado em Ciência da Computação – Universidade Presidente Antônio Carlos (UNIPAC) Campus Magnus – Barbacena – MG – Brasil 1 [email protected], 2 [email protected] Resumo: A tecnologia traz no dia-a-dia inúmeras facilidades, uma delas é o uso de dispositivos portáteis para acesso a informação. Para que isso ocorra é necessário toda uma infra-estrutura utilizando-se de tecnologia wi-fi. Este artigo aborda uma proposta de implementação de um hotspot wireless no Campus Magnus com intuito de facilitar o acesso à informação a qualquer pessoa que possua um dispositivo wi-fi e esteja dentro do raio de cobertura da rede wi-fi. Palavras-chave: Hotspot wireless, dispositivos portáteis, rede wi-fi. 1. Introdução O crescente desenvolvimento das tecnologias de comunicação e a incessante procura por meios que lhe garantam rapidez, confiabilidade e praticidade em busca de informações faz com que se desenvolva novas técnicas e formas de acessar e trocar informações. A rede, criada para este fim, vem ao longo dos anos se desenvolvendo e se adaptando, o que antes ficava restrito a um local físico devido à utilização de cabos para conexão entre os componentes, Figura 1, hoje traz uma grande mobilidade e abrange áreas onde seriam difícil a instalação de uma rede cabeada, esta tecnologia definida como wi-fi (Wireless Fidelity), sem fio, transmite informações através de rádio freqüência. Figura 1. Rede cabeada [1] A Figura 2 apresenta o modelo de uma rede wi-fi, onde o access point, aparelho responsável pela conexão de dispositivos wi-fi a um outro segmento de rede, ligado a

Transcript of Proposta de Implementação de hotspot wireless na Unipac … · 2016-07-14 · dispositivos wi-fi...

Proposta de Implementação de hotspot wireless na Unipac -Campus Magnus

Daniel Ferreira Silva1, Luis Augusto Mattos Mendes2

Curso de Bacharelado em Ciência da Computação – Universidade Presidente Antônio Carlos (UNIPAC)

Campus Magnus – Barbacena – MG – [email protected], [email protected]

Resumo: A tecnologia traz no dia-a-dia inúmeras facilidades, uma delas é o uso de dispositivos portáteis para acesso a informação. Para que isso ocorra é necessário toda uma infra-estrutura utilizando-se de tecnologia wi-fi. Este artigo aborda uma proposta de implementação de um hotspot wireless no Campus Magnus com intuito de facilitar o acesso à informação a qualquer pessoa que possua um dispositivo wi-fi e esteja dentro do raio de cobertura da rede wi-fi.

Palavras-chave: Hotspot wireless, dispositivos portáteis, rede wi-fi.

1. Introdução

O crescente desenvolvimento das tecnologias de comunicação e a incessante procura por meios que lhe garantam rapidez, confiabilidade e praticidade em busca de informações faz com que se desenvolva novas técnicas e formas de acessar e trocar informações.

A rede, criada para este fim, vem ao longo dos anos se desenvolvendo e se adaptando, o que antes ficava restrito a um local físico devido à utilização de cabos para conexão entre os componentes, Figura 1, hoje traz uma grande mobilidade e abrange áreas onde seriam difícil a instalação de uma rede cabeada, esta tecnologia definida como wi-fi (Wireless Fidelity), sem fio, transmite informações através de rádio freqüência.

Figura 1. Rede cabeada [1]

A Figura 2 apresenta o modelo de uma rede wi-fi, onde o access point, aparelho responsável pela conexão de dispositivos wi-fi a um outro segmento de rede, ligado a

uma rede cabeada transmite sinais aos aparelhos wi-fi que por ventura venham a se conectar nesta rede, liberando acesso a serviços definidos nesta rede.

Figura 2. Rede sem fio [2]

Este trabalho tem como finalidade uma proposta de implementação de um hotspot wireless na Universidade Presidente Antônio Carlos, Campus Magnus. Hotspot são locais onde é possível conectar-se à internet utilizando qualquer dispositivo portátil wi-fi, muito das vezes este acesso é liberado e não tarifado. O local possui uma rede cabeada impossibilitando aos alunos e professores ter mobilidade para acesso às informações, portanto seu uso fica restrito a alguns locais. Este projeto visa a implementação de uma rede sem fio na Universidade, utilizando-se de equipamentos wi-fi para a transmissão e recepção de sinal por todos os prédios do Campus. Esta implementação visa beneficiar professores, pois durante suas aulas poderão com um dispositivo wi-fi (palmtop, notebook, etc.) acessar informações na internet tornando a aula mais dinâmica e rica em informações. Da mesma forma os alunos que possuírem dispositivos wi-fi poderão acessar a internet para consultas constituindo assim, uma forma de apoio ao seu aprendizado.

A rede a ser implementada será uma rede hotspot wireless, nome dado a um local onde a rede wi-fi está disponível ao uso, esta rede é normalmente encontrada em locais públicos com acesso a um número maior de pessoas. O projeto será detalhado a partir das próximas seções, relatando autenticação, gestão de usuários, segurança, área de abrangência do sinal e configuração dos equipamentos.

A proposta está dividida em 2 etapas. Na primeira etapa, seções 2, 3, 4 e 5 serão conceituados termos em redes necessários à implementação do hotspot, como padrões de comunicação, topologia da rede, sinais de rádio freqüência e criptografia. Na segunda etapa, seção 6, será discutido sobre a implementação, estudo de caso, metodologia e equipamentos (configuração e disposição dos equipamentos no local).

2. Padrões wireless

Para que componentes de uma rede se comuniquem entre si é necessário que haja um padrão para que todos “falem a mesma língua”. Para que isto aconteça são criados padrões de comunicação, e quando se trata de rede wi-fi se fala obrigatoriamente no padrão de comunicação IEEE 802.11 (wireless network), que é o único padrão para rede wi-fi.

O padrão IEEE 802.11 foi criado por um grupo definido como IEEE ( Institute of Electrical and Electronics Engineers), este padrão tinha uma taxa de transferência que alcançava 2Mbps. Após sete anos de estudo este padrão foi aprovado em 1997, anos após sua aprovação foram feitas algumas ratificações e melhorias para que a comunicação se tornasse mais rápida e segura. As ratificações seguem o paradigma deste mesmo padrão, mas com algumas melhorias, são elas [3]:

• 802.11b - Taxa de transferência até 11Mbps, freqüência de transmissão 2.4GHz.

• 802.11g - Taxa de transferência até 54Mbps, freqüência de transmissão 2.4GHz.

• 802.11a - Taxa de transferência até 54Mbps, freqüência de transmissão 5GHz.

Como visto acima, além da taxa de transferência que obteve um aumento considerável, houve alteração na faixa de freqüência no padrão 802.11a. O benefício da mudança de 2.4GHz para 5GHz é que aparelhos comumente usados no dia-a-dia, como telefones sem fio, microondas e outros, operam na faixa de freqüência de 2.4GHz, sendo assim interferem no sinal da rede, causando perda de pacotes e perda de sinal, portanto uma rede que utiliza a faixa de freqüência de 5GHz fica livre destas interferências. O único problema de se utilizar o padrão com essa taxa de transferência de 5GHz é o alcance do sinal, ficando limitado a uma área menor em relação aos outros dois padrões [4].

O padrão 802.11g é compatível com o 802.11b, portanto se houver uma rede wireless utilizando-se de equipamentos que utilizem o padrão 802.11g esta rede estará disponível ao acesso também para equipamentos que utilizem o padrão 802.11b, porém a taxa de transferência será de 11Mbps para que se mantenha a compatibilidade entre os equipamentos da rede [4].

3. Topologia da rede

Para que se tenha uma rede é preciso que haja uma comunicação entre os equipamentos. Assim os equipamentos têm que estar dispostos em um local abrangente pela rede e a troca de informações entre eles se dá de duas formas: [5]

• Ad-hoc - Neste tipo de topologia as estações se comunicam diretamente entre si, estão dispostas em uma mesma BSA(Basic Service Area), área limitada onde há a comunicação entre as estações e constituem dessa forma um BSS(Basic Service Set), sem necessidade de uma estação ou AP (Access point) que gerencie a troca de informações na rede. A Figura 3 ilustra esta topologia.

Figura 3. Topologia ad-hoc [5]

• Infra-estrutura - Esta topologia caracteriza-se por possuir uma ou mais BSA(Basic Service Area) e conseguentemente um ou mais BSS(Basic Service Set) mas diferente de uma rede ad-hoc, as estações dentro de uma BSA trocam informações através de um AP(Access Point). Na topologia ad-hoc os equipamentos conectados à rede não têm uma conexão direta entre si, mesmo que estejam próximos um ao outro. Um conjunto de BSA’s interligados por um sistema de distribuição constituem uma ESA(Extended Service Area) e um conjunto de BSS’s interligados por um sistema de distribuição constituem um ESS(Extended Service Set). A Figura 4 ilustra esta topologia.

Figura 4. Topologia infra-estrutura [6]

Na Figura 4 há uma interseção entre a célula BSS-A e BSS-B, uma estação (x) que se encontra nesta região e percebe que há perda na qualidade do sinal, começa a buscar um outro ponto de acesso. O ponto de acesso em que a estação localizar com melhor sinal verifica se a estação já esta logada na rede, se já estiver, esta estação passa então a fazer parte desta nova célula, se acaso não estiver logada é enviado um pedido de login para esta nova estação. Este processo é chamado de handoff [7].

A topologia a ser utilizada para a implementação do hotspot será de infra-estrutura, pois utiliza-se de meios intermediários (AP´s) para comunicação entre as estações.

4. Sinais de RF (Radio Freqüência) As informações entre equipamentos são transmitidas através de ondas de rádio, esta comunicação já era utilizada por meios de rádio, televisão, operadoras de telefonia móvel e outros meios.

A rede 802.11 utiliza bandas ISM (Industrial, Scientific and Medical Bands), são espectros de rádio sem licença. Há faixas de banda de freqüência que não requerem licença, autorização para uso, pois os sinais emitidos pelos equipamentos são restritos a uma pequena área, possuem uma baixa potência, não interferindo em outros sistemas de RF. Segundo a Anatel (Agência Nacional de Telecomunicação) existem, pelo menos, três tipos de faixa de freqüência para utilização de redes sem fio [8].

As faixas de freqüência são: 902 – 928GHz, 2,4 - 2,483GHz e 5,150 - 5,825GHz. Os dispositivos wi-fi mais utilizados atualmente utilizam as faixas de freqüências de 2,4GHz e 5,150GHz.

O espectro 2,4GHz utiliza os modelos de transmissão DSSS (Direct Sequenc Spread Sprectum) e/ou FHSS (Frequency Hopping Spread Sprectum), ou ainda OFDM (Orthogonal Frequency Division Multiplexing) no caso do uso alternado dos dois primeiros modelos citados o sistema é conhecido como híbrido.

No modelo de transmissão DSSS a banda é dividida em 3 canais onde a informação transmitida é multiplicada por um sinal codificador que recebe o nome de pseudo-noise ou PN-code, nesta técnica o receptor possui um gerador de código similar ao do transmissor para sincronismo entre ambos.

Figura 6. Sequência direta [4]

No modelo de transmissão FHSS a banda é dividida em canais de 1MHZ e a informação salta de um canal para outro de forma aleatória gerada através de um código “pseudo-randômico” que trabalha em um padrão pré-estabelecido. Transmissor e receptor tem que estar sincronizados para que sejam conhecidos os saltos entre os canais permitindo assim a recepção dos dados. A Figura 5 ilustra essa variação de freqüência em decorrer do tempo (saltos):

Figura 5. Salto de freqüência [4]

No modelo de transmissão OFDM os dados são transmitidos por múltiplos portadores com espaçamento preciso para que não haja interferência entre eles. Este modelo de transmissão é também utilizado na faixa de freqüência de 5GHZ.

Figura 7. Ortogonalidade de várias freqüências. [4]

Na implementação será utilizado o modelo de transmissão DSSS, pois é o modelo adotado na maioria dos equipamentos que comunicam na faixa de 2.4GHz.

5. Criptografia

Um grande problema em redes sem fio é a segurança dos dados que trafegam livres pelo espaço podendo ser interceptado por outro equipamento. A informação que está sendo transmitida fica vulnerável, pois uma outra pessoa que esteja próximo à rede e possui um aparelho wi-fi pode captá-la e ter acesso a esta informação, utilizando dela para benefício próprio ou causando prejuízos e danos, à fonte da informação. Para que isso não aconteça os dados têm que ser alterados de forma que outra pessoa que intercepte a informação não consiga ler a mensagem, para isso usa-se a criptografia [4].

A criptografia utiliza de algoritmo (chave secreta) para alterar uma mensagem original e a transformá-la de forma que esta fique ilegível e somente uma pessoa que possua a chave secreta poderá ler a mensagem. A criptografia que utiliza chave secreta pode ser de duas formas: simétricas ou assimétricas.

Na criptografia simétrica a mensagem original é cifrada utilizando um algoritmo de cifragem em conjunto com uma chave, quanto maior a chave maior a segurança, esta mensagem chega ao destinatário e é decifrada utilizando-se do algoritmo de decifragem e chave correspondente à utilizada em sua cifragem. Porém antes que este processo aconteça a chave secreta deve ser compartilhada com o destinatário através de meios seguros [9].

Na criptografia assimétrica utiliza-se de duas chaves: pública e privada. As chaves são definidas da seguinte forma. O remetente cria uma chave para cifrar e uma chave para decifrar a mensagem, são chaves distintas, este publica a chave que utilizou para cifragem (chave pública) e mantém em sigilo sua chave privada. Quando alguém lhe deseja enviar uma mensagem, o remetente utiliza a chave pública disponibilizada pelo agora destinatário e cifra a mensagem, o destinatário a recebe e a decifra com sua chave privada correspondente à chave pública [9]. Desta forma, se houver alguma interceptação da mensagem, a pessoa que a interceptou saberá da chave pública mas não saberá da chave necessária para decifrá-la a chave privada.

Na rede 802.11 existem dois tipos de criptografia, WEP (Wired Equivalent Privacy) e WPA (WI-FI Protected Access) [4].

• WEP (Wired Equivalent Privacy)

Utiliza algoritmo de chave simétrica. Neste protocolo utiliza-se chaves de 64 ou 128 bits, quanto maior a chave maior a segurança na criptografia, porém, quanto maior a chave mais tempo leva-se para transmitir um pacote [4].

Os componentes da rede têm que compartilhar a mesma chave estática o que causa um grande problema quando se tem que alterar a chave, pois para a alteração deve-se acessar equipamento por equipamento para efetuação da troca. Devido a alguns problemas de vulnerabilidade e gerenciamento das chaves foi criado um outro protocolo, o WPA (Wireless Application Protocol) [4].

• WPA (WI-FI Protected Access)

Utiliza algoritmo de chave simétrica. Neste protocolo utiliza-se chaves de 128 bits ou superior. Para acesso cada usuário tem uma chave exclusiva que deve ser digitada no momento de ativação do WPA. A chave é alterada periodicamente e de forma automática durante a sessão, desta forma garante-se uma segurança maior pela chave não ser estática e sim dinâmica [4].

Além deste benefício em relação ao WEP, temos outros dois recursos que provêm um aumento na segurança deste protocolo:

� TKIP (Temporal Key Integrity Protocol)

Este recurso altera a chave única para todo pacote transmitido, desta forma com chaves dinâmicas sendo criadas a todo tempo de transmissão torna-se mais difícil um ataque a esta rede.

� 802.1x

Este recurso verifica a autenticidade do usuário ao entrar na rede, portanto uma segurança a mais pois somente terão acesso usuários previamente autorizados.

Na implementação do projeto será utilizado o protocolo WPA pois é mais robusto e dispõe de recursos que garantem uma melhor segurança.

6. Estudo de caso

Na UNIPAC - campus Magnus onde será implementado o hotspot possui três prédios (blocos1, 2 e 3) e cada bloco possui três andares cada. O link da internet chega através de fibra ótica a uma antena localizada a aproximadamente 100m do bloco 1. A comunicação entre a antena e o bloco 1 é feita utilizando um access point (AP link).

Ao AP link é ligado um roteador e este roteador tem como principal função o endereçamento dos pacotes aos usuários conectados a rede. Em cada bloco há um switch para interligação dos equipamentos internos ao bloco, sendo essa ligação feita através de cabo UTP. A conexão entre os blocos é feita através de dutos subterrâneos utilizando fibra ótica, com o uso da fibra ótica interligando os switch’s dos 3 blocos há um isolamento eletrostático, evitando que uma descarga em um bloco afete os outros blocos (Figura 8).

Figura 8. Conexão entre os blocos.

Para que haja uma ampla área coberta pelo hotspot serão instalados seis AP’s, sendo dois em cada bloco. Cada AP cobre uma área de 100m indoor (utilização em um espaço fechado, área interna), segundo informações do fabricante, podendo variar devido a fatores ambientais. A conexão de um usuário na rede se dará utilizando um login e senha, portanto haverá um servidor Radius responsável pelo gerenciamento de usuários ligado ao switch. A utilização de um servidor central fazendo a gestão de usuários permite que usuários em um mesmo local mudem de célula sem que precisem logar novamente pois o login é feito no servidor e não no AP e a escolha do Radius Server se dá por ser um software gratuito voltado para fins acadêmicos. A seguir a distribuição dos equipamentos no local:

• AP link – bloco 1 – almoxarifado;

• Roteador – bloco 1 – almoxarifado;

• AP 1 – bloco 1 – sala 1203;

• AP 2 – bloco 1 – laboratório nutrição experimental;

• AP 3 – bloco 2 – sala 2202;

• AP 4 – bloco 2 – laboratório programação I;

• AP 5 – bloco 3 – sala 3204;

• AP 6 – bloco 3 – sala 3209;

• Servidor Radius – bloco 2 – centro de publicações;

• Switch 1 – bloco 1 – laboratório anatomia;

• Switch 2 – bloco 2 – centro de publicações;

• Switch 3 – bloco 3 – clínica escola fisioterapia.

A seguir são definidos fisicamente os pontos locais onde estarão dispostos os equipamentos seguindo as métricas do Campus e as restrições de cada equipamento. O cabeamento segue um padrão interno o qual é baseado no cabeamento estruturado, assim consegue-se garantir alguns benefícios como facilidade de manutenção, flexibilidade em caso de alteração do layout da rede, expansibilidade e meio físico padronizado.

Cada bloco possui em seu comprimento aproximadamente 95m, um AP que tem um alcance indoor de 100m, é limitado pelas paredes que têm no local e outros fatores adversos que diminuem o alcance do sinal, portanto em cada bloco são colocados dois AP’s. Os locais definidos são, na métrica dos blocos, pontos médios levando em consideração a extensão de todo o bloco de forma a evitar que haja pontos cegos. A localização dos switch’s facilita a conexão entre os AP’s e a passagem de fibra ótica entre os prédios de forma a customizar o uso de cabos. A seguir as plantas baixas dos 3 blocos e a disposição dos equipamentos, Figuras 9,10 e 11.

Figura 9. Disposição dos equipamentos no bloco 1.

Figura 10. Disposição dos equipamentos no bloco 2.

Figura 11. Disposição dos equipamentos no bloco 3.

O custo estimado para implementação será de R$12.000,00 sendo que a parte de aterramento do duto para passagem da fibra ótica fica sendo de responsabilidade da Universidade. Está incluso no custo todo o equipamento descrito nesta proposta assim como a passagem dos cabos e configuração dos equipamentos.

6.1 Metodologia do projeto

Para a implementação do hotspot na Universidade foram levantadas informações conceituais sobre o tema em questão através de livros, artigos e acessos à internet. A partir da conceituação foram feitos estudos sobre equipamentos que seriam viáveis à implementação do projeto assim como o funcionamento de um hotspot. Através de estudos sobre os equipamentos e suas limitações, como raio de abrangência de sinal de um AP, foi feita uma configuração, distribuição dos equipamentos no local de forma a customizar o uso de equipamentos e abranger uma área maior de cobertura.

6.2 Equipamentos

Para implementação do projeto serão necessários alguns equipamentos de hardware que serão detalhados nesta seção.

• Servidor - Será responsável pela autenticação do usuário na rede, tornando disponível o uso da internet ao usuário cadastrado. Para se fazer esta autenticação é necessário que haja o sistema operacional Linux - Fedora v.6 instalado e o servidor Radius para autenticação. O sistema operacional Fedora v.6 mantém uma boa performance e segurança à aplicação. A

configuração do equipamento se baseia na capacidade de processamento e carregamento do kernel do sistema operacional assim como o armazenamento necessário para a aplicação. Segue abaixo a configuração mínima do equipamento:

� Pentium 3

� 256 Mb – memória RAM

� 40 Gb – HD

� Placa de rede

� Teclado

� Monitor

• Switch - Funciona como um nó central da rede, os equipamentos são ligados ao switch e este funciona filtrando e encaminhando pacotes entre segmentos de redes locais. Os switch’s mapeiam todos os nós da rede, desta forma guardam uma tabela de endereçamento, a partir daí encaminham o pacote somente ao destinatário e não a todo o segmento de rede [10].

Para o projeto serão necessários 3 switch’s.

• Roteador - Assim como o switch o roteador filtra e encaminha pacotes para os nós da rede, a diferença está na otimização do envio onde o roteador lê em um pacote a informação de endereçamento de rede e o envia por rotas mais rápidas, essas rotas podem ser definidas de duas formas, estática ou dinâmica. De forma estática o administrador da rede insere comandos para determinar as rotas. Na dinâmica as rotas são criadas através de protocolos de roteamento, baseados em algoritmos para escolherem a melhor rota [11].

Para o projeto será necessário um roteador para interligar a rede local à internet.

• Access point - Tem a funcionalidade de ponte, ligação, entre equipamentos sem fio a uma rede cabeada.

Serão necessários 6 access point com suporte a Radius server para interligar os equipamentos wi-fi à rede cabeada e permitir autenticação do usuário no servidor.

6.3 Configurações

Os equipamentos da rede têm que estar adequadamente configurados de forma a garantirem a conexão dos equipamentos portáteis, e garantir também a segurança no acesso e transmissão das informações.

6.3.1 Servidor

O sistema operacional a ser instalado no servidor será a versão do Linux - Fedora v.6. A escolha desta versão se dá por motivos de confiabilidade e segurança. É um sistema robusto, garantindo uma boa performance, administração e gerenciamento de sistemas. Em visita feita à Universidade Federal de São João Del Rei - UFSJ, mais especificamente a área de TI, foi verificado que o servidor que há anos roda com este

sistema não tem problema algum, tem uma boa estabilidade e garante total funcionamento da internet.

Será instalado o Radius Server para autenticação e gestão de usuários.

6.3.2 Switch

O switch não requer nenhuma configuração específica por se tratar neste caso em específico de um switch não gerenciável.

6.3.3 Roteador

Configurações default de acesso ao roteador devem ser alteradas para garantir a segurança evitando acesso não autorizado ao equipamento.

É definido no roteador um gateway para acesso das máquinas da rede à internet. Neste caso o roteador funciona como dispositivo intermediário traduzindo os endereços da rede interna para um endereço definido no protocolo NAT do gateway.

É definido no roteador a criptografia WPA por garantir melhor a integridade dos dados da rede.

6.3.4 Access Point

• Configurações default de acesso ao AP devem ser alteradas para garantir a segurança evitando acesso não autorizado ao equipamento.

• A priori defini-se o nome da rede (SSID), a opção broadcast deverá estar habilitada para que todos reconheçam a rede através de sinais enviados pelo AP.

• O canal deve ser selecionado no intervalo de 1 a 11 desde que um AP próximo ao outro não esteja em um mesmo canal, ou estejam em canais que não causem interferência em outro AP.

• Para que o AP converse com o servidor Radius devemos inserir no AP as informações a seguir:

� Número do ip do servidor Radius;

� Porta do servidor Radius;

� Secret para que o servidor reconheça que aquele AP faz parte da rede.

• É definido no Access Point a criptografia WPA por garantir melhor a integridade dos dados da rede.

7. Considerações finais

Foram abordados neste artigo temas relacionados à implementação de um hotspot de forma clara e objetiva. Não houveram testes de interferência, segurança e alcance pois para que se efetuassem os testes seriam necessários equipamentos, portanto estes só foram conceituados. Ficando estes testes para um estudo futuro.

Foram utilizados 2 AP’s em cada bloco de forma a evitar pontos cegos. Com um estudo de caso utilizando-se de equipamentos para teste seria possível verificar a abrangência do sinal de cada AP de forma a reduzir o número de AP’s por bloco, ao invés de utilizar dois poderia se utilizar um, apenas fazendo um remanejamento do equipamento, se acaso no teste não houvessem pontos cegos.

Para trabalhos futuros é interessante que se façam os testes de interferência e segurança para garantia de que não haja nenhum ponto do campos sem abrangência do sinal devido à interferências e que a rede tenha uma garantia de segurança, não proposta, mas baseada em testes que garantam a integridade dos dados e o acesso a eles.

O hotspot é um recurso que beneficia a todos que possuem um dispositivo móvel compatível com a tecnologia e reduz o custo para se implementar uma rede que dê acesso a todos aqueles que precisam de seus serviços.

Bibliografia

[1] OPTINFO. Redes cabeadas. Disponível em http://www.optinfo.com.br/servicos- rede-cabeadas.php. Acesso em 08 de set. 2007.

[2] NOTEBOOKS SITE. Redes wi-fi. Disponível em http://www.notebooks-site.com/dicas/wifi-hotspot.html. Acesso em 09 de set. 2007.

[3] DIÁRIO DO COMÉRCIO. WI-FI e WIMAX: quebrando paradigmas. Disponível em http://www.dcomercio.com.br/especiais/telecomunicacoes/06_wi-fi_wi-max.htm. Acesso em 08 de set. 2007.

[4] TELECO. Informações em Telecomunicações. Disponível em http://www.teleco.com.br. Acesso em 09 de set. 2007.

[5] PROJETO DE REDES. Redes móveis Ad-hoc. Disponível em http://www.projetoderedes.com.br/artigos/artigo_redes_moveis_ad_hoc.php Acesso em 08 de set. 2007.

[6] WIRELESS BRASIL. Redes 802.11. Disponível em http://www.wirelessbrasil.org/wirelessbr/colaboradores/drangel/drangel_02.html. Acesso em 06 de out. 2007.

[7] Redes 802.11. Redes locais sem fio IEEE 802.11. Disponível em http://www.wirelessbrasil.org/wirelessbr/portal.html. Acesso em 15 de out. 2007.

[8] ANATEL. Agência Nacional de Telecomunicação. Disponível em http://www.anatel.gov.br/Radiofrequencia/qaff.pdf. Acesso em 07 de out. 2007.

[9] AGUIAR, Paulo Américo Freire. Segurança em Redes Wi-fi. Disponível em http://www.ccet.unimontes.br/arquivos/monografias/73.pdf. Acesso em 13 de out. 2007.

[10] PROJETO DE REDES. Switches em redes locais de computadores. Disponível em http://www.projetoderedes.com.br/artigos/artigo_switches_em_redes_locais.php. Acesso em 22 de set. 2007.

[11] PROJETO DE REDES. Por falar em roteadores... Disponível em http://www.projetoderedes.com.br/artigos/artigo_por_falar_em_roteadores.php. Acesso em 22 de set. 2007.

[12] TANENBAUM, Andrew S., “Redes de Computadores”, Tradução [da 3º ed. Original] Insight Serviços de Informática, Rio de Janeiro: Campus, 1997.

[13] SOARES, Luiz Fernando Gomes, Redes de Computadores: das LANs, MANs e WANs às Redes ATM, G. Lemos e S. Colcher, Editora Campus, 1995.