TÉCNICO EM MANUTENÇÃO E SUPORTE EM INFORMÁTICA

130
TÉCNICO EM MANUTENÇÃO E SUPORTE EM INFORMÁTICA COMUNICAÇÃO SEM FIO

Transcript of TÉCNICO EM MANUTENÇÃO E SUPORTE EM INFORMÁTICA

TÉCNICO EM MANUTENÇÃO E SUPORTE EM INFORMÁTICA

COMUNICAÇÃO SEM FIO

EXPEDIENTE

Marconi Ferreira Perillo JúniorGovernador do Estado de Goiás

Raquel Figueiredo Alessandri TeixeiraSecretária de Estado de Educação, Cultura e Esporte

Marcos das NevesSuperintendente Executivo da Educação

Ralph RangelSuperintendente de Acompanhamento de Programas Institucionais

João Batista Peres JuniorChefe do Nucleo de Organização e Atendimento Educacional

CRÉDITOS

COORDENAÇÃO PEDAGÓGICAPedro Gomes de Sousa Filho

ELABORAÇÃOFabiana Fernandes Harami

REVISOR TÉCNICORicardo Alves Neiva

COORDENAÇÃO DE PRODUÇÃOElaine Machado Silveira

PROJETO GRÁFICO E DIAGRAMAÇÃO Nelson Vieira Martins

REVISOR DE LÍNGUA PORTUGUESAPaula Apoliane de Pádua Soares Carvalho

5

SUMÁRIO

CAPÍTULO I TECNOLOGIA WIRELESS............................................................................................. 9

Conceito ...............................................................................................................11Bluetooth ............................................................................................................. 12WiFi ..................................................................................................................... 12Infrared ................................................................................................................ 13WiMax ................................................................................................................. 14

CAPÍTULO IICLASSIFICAÇÃO DAS REDES SEM FIOS ................................................................. 19

Conceito .............................................................................................................. 21Classificação de acordo com a distância geográfica .......................................... 21

Wpan .............................................................................................................. 21Wlan ............................................................................................................... 21Wman ............................................................................................................. 22Wwan .............................................................................................................. 23

Classificação de acordo com o ambiente ........................................................... 23Redes Indoor .................................................................................................. 23Redes Outdoor ............................................................................................... 24

CAPÍTULO IIIPADRÕES de rede ....................................................................................................... 29

Conceito .............................................................................................................. 31Evolução dos protocolos 802.11 ......................................................................... 33

CAPÍTULO IVFUNDAMENTOS DE RADIOFREQUÊNCIA ................................................................ 39

Conceito .............................................................................................................. 41Sinais de RF (radiofrequência) .......................................................................... 41Ganho de potência .............................................................................................. 42Perdas ................................................................................................................. 43Reflexão .............................................................................................................. 43Refração .............................................................................................................. 44Difração ............................................................................................................... 44Espelhamento ..................................................................................................... 45

CAPÍTULO VEQUIPAMENTOS WIRELESS ..................................................................................... 49

Técnicas de transmissão .................................................................................... 51Dispositivos de rede ........................................................................................... 52

CAPÍTULO VILAYOUT E DISTÂNCIAS ............................................................................................. 61

Conceito .............................................................................................................. 63Ramificação da rede cabeada ............................................................................ 63

Infraestrutura utilizada .................................................................................... 63Conexão entre prédios ........................................................................................ 65Serviços de última milha ..................................................................................... 66Mobilidade ........................................................................................................... 66

CAPÍTULO VIIPROTOCOLOS DE SEGURANÇA ............................................................................... 71

Conceito .............................................................................................................. 73Protocolo WEP .................................................................................................... 74

6

TKIP .................................................................................................................... 75WPA..................................................................................................................... 76WPA2 .................................................................................................................. 77RADIUS ............................................................................................................... 77Virtual Private Network (VPN) ............................................................................. 78EAP ..................................................................................................................... 78Como escolher o protocolo de segurança .......................................................... 78

CAPÍTULO VIIIANTENAS..................................................................................................................... 83

Conceito .............................................................................................................. 85Visada Direta ....................................................................................................... 85Zona de Fresnel .................................................................................................. 85Cálculos de potência ........................................................................................... 86Tipos de antenas ................................................................................................. 88

Antenas Omni-direcionais .............................................................................. 88Antenas semi-direcionais ............................................................................... 89Antenas direcionais ........................................................................................ 89

CAPÍTULO IXCONFIGURAÇÃO DO ROTEADOR WIRELESS ......................................................... 95

Conceito .............................................................................................................. 97Comprar o equipamento adequado ................................................................... 97Configuração do roteador ................................................................................... 97

Configuração automática ................................................................................ 98Configuração manual ..................................................................................... 98

Conectar o roteador à Internet ............................................................................ 99Exemplos práticos de configuração de roteadores ............................................. 99

Configurar roteador sem fio TP-Link ............................................................. 99Configurar roteador Thomson TG 580.......................................................... 101

Como Configurar um Access Point 11n (AP) como Repetidor .......................... 103Configuração no Repetidor (TP-LINK 11n AP): ............................................ 104

CAPÍTULO XCONFIGURAÇÃO DO COMPUTADOR CLIENTE ..................................................... 109

Conceito .............................................................................................................111Escolhendo um local de rede .............................................................................111configurar o IP nos computadores cliente ..........................................................112Escolhendo um local de rede .............................................................................112Compartilhando arquivos e impressoras ............................................................114

Compartilhando arquivos ...............................................................................114Compartilhando impressoras .........................................................................115

CAPÍTULO XI REDE DE TELEFONIA CELULAR .............................................................................119

Conceito ............................................................................................................ 121Como funciona a rede de telefonia celular ........................................................ 121Tecnologia 1G ................................................................................................... 121Tecnologia 2G ................................................................................................... 122Tecnologia 2,5G e 2,7G .................................................................................... 123Tecnologia 3G ................................................................................................... 124Tecnologia 4G ................................................................................................... 125

7

Apresentação do materialEsse material tem como objetivo apresentar os equipamentos e dispositivos

utilizados para instalar e configurar redes wireless (Sem fio). Descrevendo a funcionalidade, configurações e situações práticas relacionadas

à comunicação sem fio além de exercícios de fixação ao final de cada capitulo.Nele você encontrará todas as informações necessárias para se tornar um

profissional nesse segmento.

Convite ao estudo Através do estudo de cada unidade e exercícios de fixação você conseguirá

colocar em prática a tecnologia de redes sem fio apresentados nesse material.Bons estudos!

Objetivos Instalar e configurar redes Sem Fio: • Compreender os conceitos da Comunicação sem fio• Identificar os principais elementos que compõem um sistema de comunicação

digital.• Planejar e configurar redes sem fio.

CAPÍTULO I

TECNOLOGIA WIRELESS

11

TECNOLOGIA WIRELESS

CONCEITO

O avanço da tecnologia trouxe várias facilidades para o mundo moderno e a mobilidade é uma delas. Assim como aconteceu com o uso de celulares vários outros equipamentos também permitem o acesso à informação como laptops, rádios e TVs digitais via satélite.

E como seria de esperar esta mobilidade chegou às redes de computadores com a tecnologia das redes sem fio. As redes wireless apresentam a vantagem da mobilidade aliada ao baixo custo e a facilidade de instalação. É comum encontrar pontos de acesso à Internet nos aeroportos, shopping centers, lanchonetes, etc.

As redes sem fio já é uma realidade e nos últimos anos tem facilitado à vida das pessoas que não precisam mais ligar seu laptop ou outro equipamento de comunicação em um ponto fixo através de um cabo físico. Redes sem fio são similares às redes convencionais com fio sendo que a diferença está no fato de substituir o fio por uma ligação através de ondas de rádio ou infravermelho.

A tecnologia Wireless (sigla que vem do inglês wire = fio + less = sem) significa tecnologia de comunicação sem fio, ou seja, que não faz uso de cabos. Enquanto a sigla wi-fi é uma abreviação de “Wireless Fidelity”, que significa fidelidade sem fio.

Sendo assim a tecnologia Wireless é uma forma de conexão entre dispositivos móveis ou fixos sem o uso de cabos e constitui uma alternativa para estabelecimentos que não estrutura para uma rede fixa ou uma opção para quem deseja flexibilidade na conexão. Por esse motivo a aplicações wireless crescem a cada ano devido à facilidade de instalação.

Ela surgiu da mesma forma que outras tecnologias de redes, no meio militar. Havia a necessidade de implementação de um método simples e seguro para trocar informações nos ambientes de combate. Com o passar do tempo à tecnologia evoluiu e se tornou acessível a universidades, empresas e usuários domésticos.

Podemos simplificar a definição de Wireless como uma transferência de informação entre dois ou mais pontos que não estão conectados fisicamente, a distância pode ser curta, como acontece com o controle remoto da televisão, ou mesmo pode atingir milhões de quilômetros, no caso de transmissão de informações via satélites.

Hoje em dia a maioria das pessoas faz uso de aplicativos de celulares e dispositivos móveis que requerem conexão wireless.

Contudo as redes sem fio não substituem totalmente as redes cabeadas devido a fatores como segurança e velocidade de transmissão de dados.

As redes wireless funcionam através de equipamentos que usam radiofrequência,

12

CAPÍTULO I

como a comunicação via ondas de rádio, usada por walkie-talkies, comunicação via satélite e comunicação via infravermelho, entre outros, como:

• Microondas• Rádio Privado (UHF/VHF)• Celular (SMS)• Telefone (Linha Fixa via antena)• Satélite (VSAT)As redes wireless são configuradas com placas específicas que se comunicam

através de sinais emitidos e recebidos por suas antenas. Suas principais tecnologias são Bluetooth, Wi-fi, InfraRed e Wimax.

Conheça a seguir as características de cada uma dessas tecnologias wireless.

BLUETOOTHO Bluetooth possibilita a troca de dados a curtas distâncias. Geralmente

utilizado em a aplicações simples como a conexão com fones de ouvido, teclados e mouses e transferência de arquivos como músicas e imagens.

Figura 1.1 – Fonte: UFRJ

WIFIO WiFi é a evolução da LAN (rede local) sem o uso de cabos. Caracterizado

pela conexão de computadores pessoais, notebook e celulares a uma rede de computadores wireless gerenciada por um roteador.

Essa conexão pode ser utilizada para recursos de redes locais, como compartilhar arquivos e dispositivos como também para acesso à internet.

13

TECNOLOGIA WIRELESS

Figura 1.2 – Fonte: Tsitec

INFRAREDÉ um tipo de barramento que permite a conexão de dispositivos sem fio ao

microcomputador, como por exemplo, impressoras, telefones celulares e notebooks.O adaptador infravermelho (IRDA) é um padrão de comunicação sem fio para

transmissão de dados entre outros dispositivos, não possui memória interna e, portanto não armazena os dados, apenas os transfere de um equipamento para outro servindo apenas como uma ponte.

Figura 1.3 – Fonte: Elprocus

14

CAPÍTULO I

WIMAXO WIMAX é uma tecnologia wireless desenvolvida para oferecer acesso banda

larga a distâncias típicas de 6 a 9 km. As redes WiMAX funcionam de maneira semelhante à das redes Bluetooth (no ponto de vista de ser transmissão e recepção de ondas de rádio), usado para comunicação entre pequenos dispositivos de uso pessoal, como PDAs, telefones celulares de nova geração, computadores portáteis, mas também é utilizado para a comunicação de periféricos, como impressoras, scanners, etc.

Figura 1.4 – Fonte Teleco

A seguir um comparativo entre as principais tecnologias wireless:

Bluetooth

• Alcance teórico: até 100 metros (sem obstáculos)

• Alcance real: aproximadamente 10 metros (sem obstáculos)

• Velocidade máxima: 24 Mbps

WiFi

• Alcance teórico: até 70 metros (com obstáculos)

• Alcance real: aproximadamente 30 metros (com obstáculos)

• Velocidade máxima: 300 Mbps

Infrared

• Padrão 1.0 - com taxas de transmissão de até 115.200 bps

• Padrão 1.1 - com taxas de transmissão de até 4.194.304 bps (4

Mbps).

• As transmissões são feitas em half-duplex.

WiMax

• Distâncias típicas de 6 a 9 Km

• A velocidade de transmissão dos dados varia entre 1 Mbps e 75

Mbps

15

TECNOLOGIA WIRELESS

ATIVIDADES

1. Como podemos perceber a comunicação sem fio tem crescido nos últimos anos, a que você atribui essa evolução?

2. Você faz uso de alguma tecnologia Wireless? Qual e como você avalia a performance dessa rede?

3. Considere o cenário a seguir: João instalou internet adsl na sua casa e configurou o roteador no seu pc, no qual tem uma impressora instalada. Porém ele também utiliza um notebook e smartphone. O que ele pode fazer para acessar internet em todos os dispositivos?

16

CAPÍTULO I

REFERÊNCIAS BIBLIOGRÁFICAS

FARIAS, Paulo César. Treinamento profissional em Redes Wireless. Editora Digerati Books, 2006.

HAYAMA, Marcelo M. Montagem de Redes Locais. 11ª edição. Editora Érica, 2011.

MORAES, Alexandre F. de. Redes Sem Fio - Instalação, Configuração. Editora Érica, 2010

RAPPAPORT, Theodore S. Comunicações Sem Fio - Princípios E Praticas. Editora Prentice Hall. 2009.

RINCO, Maiquel Alexsandro G. Protótipo de Comunicação Bluetooth IEEE 802.15.1 em Tecnologia Móvel. Disponível em:< http://www.teleco.com.br/tutoriais/ tutorialcameraip1/pagina_4.asp. Acesso em 01 de abril de 2016.

ROOS, John. O livro de Wi-Fi. Editora Alta Books, 2003.

TELECO – Inteligência em telecomunicações. Wi Max Tecnologia. Disponível em: < http://www.teleco.com.br/wimax_tecnologia.asp >. Acesso em 31 de março de 2016.

17

TECNOLOGIA WIRELESS

ANOTAÇÕES

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

_________________________________________________________________

_________________________________________________________________

__________________________________________________________________

18

CAPÍTULO I

ANOTAÇÕES

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

_________________________________________________________________

_________________________________________________________________

__________________________________________________________________

CAPÍTULO II

CLASSIFICAÇÃO DAS REDES SEM FIOS

21

CLASSIFICAÇÃO DAS REDES SEM FIOS

CONCEITOAs redes wireless assim como as redes cabeadas podem ser classificadas em

vários tipos, dependendo da disposição geográfica, distância entre os equipamentos e forma de funcionamento.

A seguir apresentaremos os principais tipos de redes sem fio.

CLASSIFICAÇÃO DE ACORDO COM A DISTÂNCIA GEOGRÁFICAA classificação das redes Wireless é baseada na área de abrangência

geográfica, podendo interligar dispositivos que estão em uma mesma sala (Wpan), mesmo prédio (Wlan) ou interligar prédios distintos (Wman) como a matriz e filial de uma empresa por exemplo.

WpanAs redes Wpan (Wireless Personal Area Network) rede pessoal sem fio é

utilizada para interligar dispositivos eletrônicos fisicamente próximos utilizando o padrão Bluetooth para estabelecer esta comunicação. Porém em alguns casos também pode ser empregado o raio infravermelho (semelhante ao utilizado nos controles remotos de televisores).

É uma rede de baixo custo e baixas taxas de transferência.Geralmente esse tipo de rede é mais utilizado para transferência de arquivos.

Figura 2.1 – Fonte Rfidc

WlanA Wlan (Wireless Area Network) é uma conexão sem fio que utiliza as ondas

de rádio para realizar a conexão com a internet ou entre a rede, ao contrário da conexão ADSL ou TV que utiliza cabos.

Sua principal aplicação é em lugares públicos (universidades, aeroportos,

22

CAPÍTULO II

shopping) ou residências.O principal problema desse tipo de rede é a frequência, pois operam em 2.4

Ghz, o que pode conduzir a interferência de telefones sem fio.

Figura 2.2 – Fonte: Oficina da net

Infraestrutura de uma WLan

WmanA Wman (Wireless Metropolitan Area Network) ou rede sem fio metropolitana,

são redes de uso corporativo que atravessam cidades e estados. Essa conexão é utilizada pelos provedores de acesso e seus pontos de distribuição.

O padrão WiMax (802.16) é o mais utilizado e tem como objetivo estabelecer a infraestrutura final da parte da conexão oferendo conectividade para os mais fins diversos: doméstico, hotspost e empresarial.

Figura 2.3 – Fonte Rafael Russo

23

CLASSIFICAÇÃO DAS REDES SEM FIOS

WwanA Wireless Wide Area Network – Wwan são as redes de longa distância, que

atingem grandes áreas geográficas num enlace ponto a ponto, a fim de interconectar cidades ou MANs. São os chamados backbones das redes, essa tecnologia é utilizada pelas operadoras de celulares para criar a sua rede de transmissão.

Figura 2.4 – Fonte Rafael Russo

CLASSIFICAÇÃO DE ACORDO COM O AMBIENTEComo vimos às redes wireless podem ser utilizadas desde em pequenos

ambientes onde os equipamentos estão próximos, como por exemplo um escritório ou até mesmo para interligar equipamentos distantes, como prédios, cidades, estados e países.

Assim as aplicações sem fio podem ser usadas em ambientes fechados ou abertos e podem ser classificadas em redes indoor (interna) e outdoor (externa).

Redes IndoorDizemos que uma WLAN é indoor quando o sinal está sendo transmitido em

ambiente fechado normalmente na presença de muitos obstáculos (paredes, móveis, pessoas, etc) e por isso o seu alcance é pequeno, em torno de uns 300 metros.

Em projetos indoor os rádios ficam abrigados internamente (dentro de casas,

24

CAPÍTULO II

prédios, escritórios e etc) e não há necessidade de visada direta entre as antenas para que haja comunicação.

As redes indoor são de baixo custo considerando que os equipamentos não são expostos à chuva ou mau tempo e tem uma cobertura reduzida, pois o seu objetivo é o acesso wireless dentro destes ambientes.

Um exemplo prático de redes indoor são as redes wireless disponíveis nas residências e em locais públicos como aeroportos, restaurantes, hotéis, etc. Nesses lugares as pessoas que possuem dispositivos com conexão Wi-fi, como notebooks, tabletes e celulares conseguem conectar e acessar a internet.

Figura 2.5 - Fonte Hard Informática

Redes OutdoorDizemos que uma rede é outdoor quando o sinal está sendo transmitido ao

ar livre, como por exemplo, uma comunicação entre dois prédios. Nesse caso as antenas ficam nos topos dos prédios e para que haja comunicação é necessário haver visada direta entre elas.

As redes outdoor possuem longo alcance podendo chegar a vários kilômetros.E como os equipamentos em geral não estão abrigados, mas expostos a

chuvas e mau tempo precisam ser equipamentos efetivamente fabricados para

25

CLASSIFICAÇÃO DAS REDES SEM FIOS

wireless outdoor. Neste caso o objetivo é a interligação entre prédios ou localidades remotas, muitas vezes a alguns quilômetros de distância.

Como exemplo de aplicações outdoor podemos citar as redes wireless que interligam prédios, os satélites, entre outros. Conforme mostra a figura a seguir:

Figura 2.6 (Fonte Advatus)

26

CAPÍTULO II

ATIVIDADES

1.Caracterize e exemplifique cada tipo de rede

2.A tecnologia Bluetooth é mais indicada para qual tipo de rede? Por quê?

3.Caracterize aplicações indoor e outdoor.

4.Observe a figura e responda os itens a seguir:

Figura 2.7 - Fonte Intelecom

a)A figura a seguir diz respeito a qual tipo de rede wireless?b)Qual tecnologia deve ser empregada? Justifique sua resposta.

27

CLASSIFICAÇÃO DAS REDES SEM FIOS

REFERÊNCIAS BIBLIOGRÁFICAS

FARIAS, Paulo César. Treinamento profissional em Redes Wireless. Editora Digerati Books, 2006.

GNS Wireless. Outdoor Client Device Diagram. Disponível em: <http://gnswifi.com/CPEdiagram.htm>. Acesso em 30 de março de 2016.

HAYAMA, Marcelo M. Montagem de Redes Locais. 11ª edição. Editora Érica, 2011.

ROOS, John. O livro de Wi-Fi. Editora Alta Books, 2003.

TELECO – Inteligência em telecomunicações. Tutoriais Banda Larga. Disponível em: <http://www.teleco.com.br/tutoriais/tutorialcameraip1/pagina_4.asp>. Acesso em 31 de março de 2016.

28

CAPÍTULO II

ANOTAÇÕES

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

_________________________________________________________________

_________________________________________________________________

__________________________________________________________________

CAPÍTULO III

PADRÕES DE REDE

31

PADRÕES DE REDE

CONCEITOCom as redes locais wireless (WLan) utilizam o mesmo método de transmissão

de ondas de rádio AM/FM elas são regidas pelas mesmas regras, regulamentadas pelo FCC (Federal Comunications Comission) – Comissão Federal de Comunicações que é o órgão regulador da area de telecomunicações e radiodifusão dos Estados Unidos.

Enquanto o IEEE (Institute of Eletrical and Eletronic Engineers) – Instituto de Engenhos Eletricistas e Eletrônicos é responsável pela criação e adoção dos padrões operacionais.

O Comitê 802 do IEEE é o grupo que produz normas visando padronizar redes locais e metropolitanas nas camadas física e enlace do modelo ISO/OSI. A série 802 é a série mais importante de padrões de protocolos criada pelo IEE. O nome refere-se ao ano e mês de seu inicio (fevereiro de 1980). Esse comitê divide a camada de enlace em suas subcamadas, conforme mostra a figura a seguir:

Figura 3.1 – Fonte Artigo cientifico Anderson Barbosa

• Camada LLC - especifica os mecanismos para endereçamento e conexões das estações conectadas ao meio, a geração de quadros e mensagens, controla a troca de dados entre os usuários da rede e também controla os erros.

• Camada MAC - difere conforme o padrão IEEE 802 utilizado e permite que os dispositivos compartilhem a capacidade de transmissão de uma rede. Também tem controle do acesso ao meio de transmissão e detecção de colisões. Esta subcamada mantém uma tabela dos endereços físicos dos dispositivos. Cada dispositivo será atribuído e deverá ter um endereço MAC exclusivo se o dispositivo for participar da rede.

• Camada Física - Composta pelos meios físicos para a transmissão dos dados, que podem ser Fios, Fibra ou Sem Fio.

A utilização de padrões de redes como o IEE 802 é de sua importância para

32

CAPÍTULO III

o avanço das tecnologias. Através de organizações como o IEEE é possível a interconectividade e interoperabilidade entre redes sejam elas cabeadas ou sem fio.

O IEEE 802 definiu os seguintes grupos de trabalho ativos trabalhando na elaboração de normas de redes sem fio:

Figura 3.2 – Fonte Teleco

A tabela a seguir especifica os principais padrões do IEEE 802 destinado a tecnologia wireless.

Padrão Características Aplicações

IEEE 802.11

- Criado em 1994, foi o padrão original

- Taxas de transmissão de 2 Mbps

- Caiu em desuso com o surgimento de padrões

superiores

WiFi

IEEE 802.11b

- Taxas de transmissão de 11 Mbps

- Largamente utilizada hoje em dia

- Opera em 2.4 GHz

- Alcance de até 100 m indoor e 300 m outdoor

WiFi

IEEE 802.11a

- Taxas de transmissão de 54 Mbps

- Alcance menor que 802.11b

- Opera em 5 GHz

- Alcance de até 60 m indoor e 100 m outdoor

- Não possui compatibilidade com dispositivos do

padrão b

WiFi

33

PADRÕES DE REDE

IEEE 802.11g

- Taxas de transmissão de 54 Mbps podendo

chegar a 108 Mbps

- Opera em 2.4 GHz

- Reúne o melhor dos padrões a e b (alcance e

taxa)

WiFi

IEEE 802.15- Criado em 1999

- Baixa taxa de transmissão

- Alcance reduzido

Bluetooth

IEEE 802.16a

- Criado em 2003

- Voltados exclusivamente para aplicações outdoor

- Tecnologia 3G

- Taxas de transmissão de até 280 Mbps

- Alcance de até 50 Km

WiMax

IEEE 802.20

- Redes geograficamente distribuídas

- Tecnologia 4G

- Suporte a mobilidade veicular

- Taxas de transmissão de 1 a 4 Mbps

- Alcance de 15 Km aproximadamente

Mobile-Fi

EVOLUÇÃO DOS PROTOCOLOS 802.11• 802.11- Criado em 1997 foi o primeiro protocolo a dar base à comunicação

que ficou conhecida como Wi-Fi.• 802.11b – Foi o primeiro protocolo a se tornar popular, ele opera na frequência

de 2,4 gigahertz. Por meio dele, os aparelhos conseguiam transmitir dados entre si à velocidade de até 11 megabits por segundo.

• 802.11a - O protocolo 802.11a foi estabelecido na mesma data e apesar de teoricamente oferecer a possibilidade de velocidades maiores que o b e operar numa frequência menos congestionada (5 gigahertz), dificuldades técnicas fizeram com que ele tivesse menos aceitação entre fabricantes. Entre outros problemas, o protocolo 802.11a sofre muito mais interferência que o b, e tem um raio de propagação bem menor.

• 802.11g – Lançado em junho de 2003, sua criação foi um marco na história da evolução dos protocolos. A partir dele, foi possível estabelecer conexões entre dispositivos sem fios com velocidades de até 54 megabits por segundo. A chegada desse protocolo coincidiu com o crescimento do mercado de notebooks e, consequentemente, de roteadores sem fios, o que fez que, durante anos, o protocolo

• 802.11g fosse o mais popular mundo afora. Um dos problemas do protocolo

34

CAPÍTULO III

802.11g é que ele opera apenas na frequência de 2,4 gigahertz - uma frequência que tende a sofrer interferências de vários outros aparelhos, como telefones sem fios e até microondas.

• 802.11n – Publicado em outubro de 2009 pelo IEEE. Com ele, as velocidades de transmissão podem chegar a até 600 megabits por segundo e o alcance foi aumentado para cerca de 70 metros em ambientes fechados e 250 metros em ambientes abertos. Além disso, o protocolo 802.11n opera tanto na frequência de 2,4 gigahertz quando na de 5 gigahertz. O protocolo n abriu a possibilidade do uso do que os técnicos chamam de MIMO (Múltiplo Input e Múltiplo Output). Essa tecnologia permite que a informação seja transmitida e recebida por múltiplas antenas tanto no emissor quanto no receptor, o que aumenta não só a velocidade, mas também a confiabilidade da transmissão.

• 802.11 ac - Seguindo na linha de evolução, o IEEE publicou em novembro de 2011 a primeira versão do protocolo que vai substituir o protocolo n. Vamos entrar na era do protocolo 802.11 ac. Com esse protocolo, as velocidades de transmissão entre aparelhos podem alcançar até 1 gigabit por segundo. Esse protocolo deve abrir as portas para a chamada era da “internet das coisas”, quando praticamente todos os objetos do nosso dia-a-dia poderão estar conectados à internet. Como por exemplo, o que já acontece com as televisões, celulares e automóveis.

ATIVIDADES

1.No inicio desse capitulo falamos sobre o modelo ISO/OSI. Qual a importância dos comitês de padronização de redes?

2.O IEEE 802 atua sobre as camadas física e enlace do modelo ISO/OSI e inclusive fez uma divisão na camada de enlace. Quais as funções dessas subcamadas?

3.O Padrão IEEE 802.11 descreve as regras que regem a tecnologia WiFi, destinado as redes locais. Faça um comparativo entre os padrões 802.11 e seus derivados.

4.Caracterize os padrões IEEE 802.16 e o IEEE 802.20

35

PADRÕES DE REDE

5.Utilize a internet e pesquise sobre 3 modelos de celulares e qual a tecnologia wireless que eles utilizam. Em seguida faça um comparativo entre eles (taxa de transferência e alcance)

6.Sobre os padrões da família de especificações IEEE 802.11, é correto afirmar:a)O padrão 802.11e é uma especificação de segurança baseada no padrão de encriptação avançada (AES) que suporta chaves de criptografia de 128, 192 e 256 bits. Esse padrão tem como objetivo resolver o problema da segurança existente nas redes sem fio.b)O padrão 802.11i foi desenvolvido com o objetivo de melhorar a qualidade do serviço (QoS) em ligações telefônicas, transmissão de vídeo de alta resolução e outras aplicações multimídia. Permite a transmissão de diferentes classes de tráfego.c)A criação do padrão 802.11g teve como objetivo combinar o melhor dos padrões 802.11a e 802.11b, transmitindo dados a 54 Mbps e utilizando a frequência de 2,4 GHz. É totalmente compatível com o padrão 802.11b, ou seja, Access Points 802.11g podem transmitir dados de placas de rede padrão 802.11b.d)O padrão 802.11b pode alcançar velocidades de até 54 Mbps. Opera na frequência de 5,8 GHz e suporta até 64 utilizadores por Access Point. Não é compatível com dispositivos de outros padrões da família 802.11.

7.(FCC/SEFAZ SP– 2009) As redes wireless utilizam os padrões IEEE 802.11 de conectividade sem fio para redes locais, que determinam a velocidade, ou taxa de transmissão em Mbps, e a frequência, ou faixa de operação em GHz. O padrão que tem as características de velocidade e frequência corretas corresponde a:a) IEEE 802.11n 128 Mbps 5 GHz. b) IEEE 802.11g 54 Mbps 5 GHz. c) IEEE 802.11b 54 Mbps 5 GHz. d) IEEE 802.11a 11 Mbps 2,4 GHz.

36

CAPÍTULO III

REFERÊNCIAS BIBLIOGRÁFICAS

FLEISHMAN, Glenn . Kit Do Iniciante Em Redes Sem Fio O Guia Prático Sobre Redes Wi-fi Para Windows E Mac. Editora: Pearson - Makron Books.2005;

HAYAMA, Marcelo M. Montagem de Redes Locais. 11ª edição. Editora Érica, 2011.

PINHEIRO, José Maurício S. In: Aplicações para redes wireless. Projetos de redes. 2005.

RUFINO, Nelson Murilo De Oliveira. Segurança Em Redes Sem Fio. 3 Edição. Editora Novatec. 2011

TELECO – Inteligência em telecomunicações. Tutoriais Banda Larga. Disponível em: <http://www.teleco.com.br/tutoriais/tutorialcameraip1/pagina_4.asp>. Acesso em 31 de março de 2016.

37

PADRÕES DE REDE

ANOTAÇÕES

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

_________________________________________________________________

_________________________________________________________________

__________________________________________________________________

38

CAPÍTULO III

ANOTAÇÕES

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

_________________________________________________________________

_________________________________________________________________

__________________________________________________________________

CAPÍTULO IV

FUNDAMENTOS DE RADIOFREQUÊNCIA

41

FUNDAMENTOS DE RADIOFREQUÊNCIA

CONCEITOO transporte de dados através de uma rede wireless envolve três elementos

distintos:• Sinais de rádio: Camada física do modelo OSI.• Formato dos dados: controla várias das camadas mais elevadas.• Estrutura da rede: inclui os adaptadores da interface e as estações base, os

quais enviam e recebem os sinais de rádio.Em uma rede sem fio, os adaptadores de rede em cada computador convertem os

dados digitais para sinais de rádio, os quais são transmitidos para outros dispositivos na rede, e convertem os sinais de rádio que chegam dos outros elementos da rede de volta para os dados digitais. O IEEE 802.11 é o responsável por definir o formato e a estrutura desses sinais.

SINAIS DE RF (RADIOFREQUÊNCIA) São sinais de alta frequência que se propagam por um condutor de cobre e

são irradiados no ar através de uma antena. Ou seja, uma antena converte um sinal cabeado em um sinal wireless e vice-versa. Esses sinais são irradiados ao livre na forma de ondas de rádio, que se propagam em linha reta e em todas as direções.

A analogia mais utilizada para representar uma onda é o efeito de uma pedra lançada na água, como mostra a figura a seguir:

Figura 4.1 – Fonte Math

Observando o ponto onde a pedra caiu na superfície da água notaremos uma formação de sucessivas ondas que se deslocam afastando-se do ponto de origem. A onda sofre um amortecimento gradativo à medida que se afasta do ponto inicial, origem, devido à resistência encontrada pela água.

Continuando essa analogia se colocarmos um barquinho de papel sobre a onda, notaremos que a onda o fará saltar deixando-o, porém no mesmo lugar, isto

42

CAPÍTULO IV

é, o barquinho de papel não se desloca com o movimento da onda na superfície do lago. Portanto, podemos definir onda como perturbações do meio caracterizada pelo transporte de energia e quantidade de movimento sem o transporte de matéria.

Pela natureza podemos classificar as ondas como eletromagnéticas e mecânicas.

• Ondas eletromagnéticas: são produzidas pela vibração de cargas elétricas, não necessita de meio material para se propagarem.

• Ondas mecânicas: são oscilações de um meio elástico, portanto necessitam de um meio material para se propagarem.

Observem a figura a seguir que representa uma onda mecânica:

Figura 4.2 – Fonte Pantoja industrial

Amplitude da onda diferença entre a parte mais baixa e mais alta da onda

Crista da onda crista ou pico de onda é a parte mais alta da onda

Comprimento de onda distância entre duas cristas ou picos consecutivos

Ciclo trajeto percorrido para realizar um comprimento de onda

Frequêncianúmero de ciclos completados por unidade de tempo de um

segundo

GANHO DE POTÊNCIAA perda de potência é uma consequência natural de todo sinal elétrico que se

propaga em um meio, independente de qual seja esse meio, sofre uma perda na sua amplitude, ou seja, perde potência.

Para compensar essa perda são utilizados equipamentos tais como amplificadores

A figura a seguir representa um sinal de RF visto por um osciloscópio, o sinal original está representado pelo traço pontilhado, enquanto o sinal amplificado é a traço contínuo.

43

FUNDAMENTOS DE RADIOFREQUÊNCIA

Figura 4.3 – Fonte Julio Battisti

PERDASQuanto maior a distância percorrida pelo sinal menor será a sua amplitude,

sua potência. Objetos que estejam no meio do caminho de um sinal de RF podem refletir ou absorver esse sinal, tudo vai depender do material de que é composto esse objeto.

Todo rádio tem uma sensibilidade de recepção, através do qual se distingue um sinal de um ruído. Logo, é preciso garantir que o sinal chegue ao receptor em um nível de potência que esteja dentro desse parâmetro (sensibilidade) para que ele possa ser reconhecido e possa haver comunicação. Por isso a importância de calcularmos a perda de RF entre um transmissor (antena) e um receptor (rádio).

As perdas podem ser compensadas utilizando amplificação no transmissor ou direcionando o sinal de forma que não passe pelos objetos que estão causando a perda.

REFLEXÃOReflexão ocorre quando um sinal de RF incide sobre um objeto que tem

dimensões muito largas quando comparado ao comprimento de onda do sinal. Prédios, paredes e muitos outros obstáculos podem causar reflexões. Dependendo da superfície do obstáculo, o sinal refletido pode permanecer intacto ou sofrer perda devido a absorção de parte do sinal.

Figura 4.4 – Fonte Julio Battisti

44

CAPÍTULO IV

Reflexões podem causar muitos problemas em WLANs tais como degradação ou cancelamento do sinal original ou buracos em uma área de cobertura. Reflexões dessa magnitude nunca são desejáveis e requer mecanismo especial para compensá-las.

Damos o nome de Multiplath a reflexão do sinal original em uma área de transmissão.

REFRAÇÃORefração é o desvio que uma onda de rádio sofre ao passar através de um

meio de densidade diferente, conforme ilustrado na figura a seguir:

Figura 4.5 – Fonte Julio Battisti

Na realidade quando uma onda de rádio atravessa um meio de densidade diferente, parte da onda é refletida e parte sofre um desvio em outra direção. Refração pode se tornar um problema para links RF de longa distância. Como as condições atmosféricas estão sujeitas a variações, a refração pode fazer com que o sinal sofra um desvio acentuado de forma que o sinal não chegue ao receptor.

DIFRAÇÃOA difração ocorre quando o caminho entre o transmissor e o receptor é obstruído

por uma superfície com bordas de tamanhos irregulares. Nesse caso parte do sinal sofre um desvio na sua direção, passando a circundar a superfície como mostra a figura:

Figura 4.6 – Fonte Julio Battisti

45

FUNDAMENTOS DE RADIOFREQUÊNCIA

Parte do sinal que circunda a superfície sofre um retardo na sua velocidade de propagação enquanto que a outra parte mantém a velocidade de propagação original. Dependendo do tamanho do objeto, o sinal pode até ser inteiramente bloqueado.

Esse fenômeno pode ser confundido com refração. Porém a difração ocorre quando um sinal incide sobre um objeto enquanto a reflexão ocorre quando um sinal atravessa um meio.

ESPELHAMENTOO espalhamento ocorre quando o sinal atravessa um meio que consiste de

objetos com dimensões que são pequenas se comparados ao comprimento de onda do sinal e o número de obstáculos por unidade de volume é grande. Telhados, pequenos objetos e outras pequenas irregularidades no caminho do sinal podem causar espalhamento do mesmo.

Figura 4.7 – Fonte Julio Battisti

Dependendo da superfície atingida, o sinal é refletido em muitas direções simultaneamente com amplitudes menores interferindo significativamente no sinal original, podendo causar degradação substancial ou mesmo perda completa do mesmo. O espalhamento pode causar sérios prejuízos em uma área de transmissão.

ATIVIDADES

1.Explique como funciona o processo de conversão de sinal digital em radiofrequência em uma rede wireless.

2.Diferencie ondas mecânicas e eletromagnéticas

3.Considerando que o comprimento da onda é a distência entre duas cristas ou picos consecutivos, Observe a figura e responda os itens a seguir:

46

CAPÍTULO IV

Figura 4.8 – Fonte Fisica e Vestibular

a)Qual o pico dessa onda?b)Qual o Comprimento da onda?

4.(UFSM) "Os habitantes dos pinheirais formados por araucárias começaram a produzir cerâmicas e aperfeiçoaram seus instrumentos de trabalho."Para descascar e moer cereais, as índias usavam um pilão de pedra. Se uma índia batesse nos cereais 20 vezes por minuto, a freqüência das batidas, em Hz, seria de, aproximadamente,a) 0,2b) 0,3c) 0,6d) 2e) 3

5.Julgue os itens a seguir em verdadeiros (V) e falsos (F):( ) O espalhamento ocorre quando o sinal atravessa um meio que consiste de objetos com dimensões elevadas como edifícios por exemplo.( ) A difração ocorre quando um sinal incide sobre um objeto enquanto a reflexão ocorre quando um sinal atravessa um meio.( ) Refração é o desvio que uma onda de rádio sofre ao passar através de um meio de densidade diferente.( ) Reflexão ocorre quando um sinal de RF incide sobre um objeto que tem dimensões reduzidas.( ) As perdas podem ser compensadas utilizando amplificação no receptor

47

FUNDAMENTOS DE RADIOFREQUÊNCIA

REFERÊNCIAS BIBLIOGRÁFICAS

BATTISTI, Julio. Redes Wireless. Disponível em: < http://juliobattisti.com.br/tutoriais/ paulocfarias/redeswireless007.asp>. Acesso em 10 de abril de 2016.

FARIAS, Paulo César. Treinamento profissional em Redes Wireless. Editora Digerati Books, 2006.

FLEISHMAN, Glenn . it Do Iniciante Em Redes Sem Fio O Guia Prático Sobre Redes Wi-fi Para Windows E Mac. Editora: Pearson - Makron Books.2005;

MARTINS, Vergílio Antônio. RFID - Identificação por Radiofrequência. Fitec Inovações Tecnológicas. 2005

ROOS, John. O livro de Wi-Fi. Editora Alta Books, 2003.

48

CAPÍTULO IV

ANOTAÇÕES

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

_________________________________________________________________

_________________________________________________________________

__________________________________________________________________

CAPÍTULO V

EQUIPAMENTOS WIRELESS

51

EQUIPAMENTOS WIRELESS

Antes de apresentarmos os equipamentos wireless faremos uma abordagem sobre as técnicas de transmissão utilizadas nas redes sem fio.

TÉCNICAS DE TRANSMISSÃOAs redes wireless utilizam a técnica de transmissão conhecida como difusão de

espectro (Spread Spectrum). São características dessa técnica a largura ampla de banda e a baixa potência

de sinal. Para isso o FCC regulamentou dois tipos de tecnologias, são elas:• DSSS – Direct Sequence de Spread Spectrum• FHSS – Frequency Hopping Spread SpectrumA DSSS possui compatibilidade com equipamentos de padrões anteriores,

porém é menos resistente à interferência e possui menor segurança. Sua taxa de transmissão é de 11 Mbps. A DSSS é a tecnologia mais utilizada nas Wlans, uma vez que o seu custo é muito menor se comparado a implementação de um sistema FHSS.

A especificação IEEE 802.11 define 11 canais de 22 Mhz de largura cada um, que podem ser utilizados pela técnica DSSS. Considerando–se a largura de banda definida para transmissões em DSSS (22 Mhz), o número máximo de canais de 2 Mbps que podem coexistir é três, podendo então operar na mesma área, simultaneamente, três sistemas distintos, sem interferências. Ou seja, dos 11 canais, somente três são usados para transmissão (1,6 e 11).

Conforme mostra a figura 5.1 – Fonte Teleco

Enquanto a tecnologia FHSS é uma técnica que utiliza como meio transmissão o rádio de alcance limitado. Ela não possui compatibilidade com equipamentos de padrões anteriores, mas apresenta maior segurança e resistência a interferências. Possui taxa de transmissão de 2 Mbps e 79 canais disponíveis para transmissão.

Uma vantagem do FHSS sobre DSSS é poder ter em um mesmo ambiente físico um número maior de rádios. Como vimos anteriormente, como FHSS usa 79 canais discretos, poderemos ter até 79 rádios contra apenas 3 do DSSS.

52

CAPÍTULO V

Figura 5.2 – Fonte Julio Battisti

Analise essa situação de custo benefício, retirada do site juliobattisti.com.brQuando levamos em consideração o custo de hardware de um sistema FHSS para obter o mesmo throughput de um DSSS, a vantagem desaparece rapidamente.Para um sistema DSSS, podemos ter no máximo 3 rádios, o que nos daria um throughput máximo de: 3 x 11 Mbps = 33 MbpsO throughput real seria, portanto: 33 / 2 = 16,5 MbpsPara obtermos o mesmo throughput usando FHSS, teríamos:16 x 2 Mbps = 32 MbpsSendo o throughput real igual a 16 Mbps.Ou seja, precisaríamos de 16 rádios. Além disso, teríamos gasto adicional com cabos, conectores e antenas.

Concluindo, se os objetivos são baixo custo e alto throughput, escolha DSSS. Porém se o objetivo é manter usuários segmentados por diferentes rádios em um ambiente de coexistência mais denso, escolha FHSS.

O termo throughput para referir-se a quantidade de dados transferidos em discos rígidos ou em uma rede, por exemplo; tendo como unidades básicas de medidas o Kbps, o Mbps e o Gbps. O throughput pode CBA

DISPOSITIVOS DE REDE As redes 802.11b incluem duas categorias de rádios: estações e pontos de acesso. Uma estação é um computador ou qualquer outro dispositivo que possui placa de rede, como por exemplo, uma impressora conectada a uma rede wireless por um adaptador de interface de rede wireless interno ou externo. Enquanto um ponto de acesso é a estação base para uma rede wireless e uma ponte entre ela e uma rede cabeada.Para estruturar um WLan utilizamos os seguintes elementos de hardware:PC Card – é um barramento destinados a computadores portáteis (notebooks). Eles possuem uma antena interna embutida e tem a função de conectar o notebook a rede wireless.

53

EQUIPAMENTOS WIRELESS

Figura 5.3 – Fonte Pcmag

Placas de rede wireless (PCI) – Servem para conectar computadores desktops a rede wireless. Possuem antena externa acoplada à saída da placa

Figura 5.4 – Fonte Intelbras

Adaptadores USB – Podem ser usados em notebooks ou desktops e servem para conectar a rede wireless. Possuem antena embutida.

Figura 5.5 – Fonte DLink

Access Point – Os pontos de acesso (access-point em inglês) tem a mesma função de um hub em uma rede cabeada. Concentram todo o tráfego da rede wireless, além das conexões oriundas dos clientes e funcionam como interface entre a rede wireless e a rede cabeada (possui porta UTP 10 ou 10 Mbps)Os access point possuem um identificador para rede chamado SSID e suportam a conexão de antenas externas, dependendo do modelo.

54

CAPÍTULO V

Figura 5.6 – Fonte DLink

Dentre as configurações de ponto de acesso comuns, estão:- Estações base com uma ponte para uma porta Ethernet para conexão com uma Lan.- Estações base que incluem um switch, hub ou roteador com uma ou mais portas de Ethernet com fio, junto com o ponto de acesso wireless.- Roteadores de banda larga que proporcionam uma ponte entre um modem a cabo, ou porta DSL, e o ponto de acesso wireless.- Pontos de acesso de software que utilizam um dos adaptadores de interface de rede wireless como estação base.-Gateways residenciais que suportam uma quantidade limitada de canais operacionais.

Figura 5.7 – Fonte

55

EQUIPAMENTOS WIRELESS

Pontes Wireless (Workgroup) – As pontes (bridge em inglês) tem a função de agrupar varies clientes Lan e transformá-los em um único cliente WLan. Podem agrupar de 8 a 128 estações dependendo do fabricante.São recomendadas em situações em que um pequeno grupo de usuários necessitam de acesso a rede principal.

Figura 5.8 – Fonte Julio Battisti

Gateways wireless – Conectam um pequeno número de dispositivos wireless à Internet ou outra rede. Possuem um porta Wan e várias portas Lan. Geralmente tem um hub ou switch embutido e possuem as funcionalidades de um ponto de acesso.

Figura 5.9 – Fonte Netcom

56

CAPÍTULO V

Antenas – Podem ser direcionais ou omni-direcionais e tem a função de aumentar o ganho do sinal e assim melhorar a transmissão de dados. Aprenda mais sobre antenas no capítulo 8

Figura 5.10 – Fonte Netcom

ATIVIDADES

1.Diferencia as técnicas de transmissão DSSS e FHSS. Qual você das duas você escolheria para implementar uma Wlan em uma empresa de pequeno porte. Justifique

2.O que significa o termo throughput em uma rede?

3.Sobre os dispositivos de redes wireless, relacione as colunas corretamente:a.Utilizada para amplificar o sinal e melhorar a transmissãob.Agrupa clientes Lan em um único clientec.Possui antena embutida e conecta dispositivos a redes Wirelessd.Conecta dispositivos wireless e possui uma porta Wan e várias portas Lane.Tem a mesma função de um hubf. Barramento destinado a computadores portáteisg.Possuem antena externa acoplada à saída da placa

57

EQUIPAMENTOS WIRELESS

( ) PC Card( ) Placa de rede wireless – PCI( ) Adaptadores USB( ) Access Point( ) Pontes Wireless – Workgroup( ) Gateways wireless( ) Antenas

4.Com relação às redes wireless, analise os itens a seguir:I. Dependendo da potência de transmissão dos Access Points, uma rede wireless pode ter um alcance que ultrapasse os limites geográficos da instituição, o que pode facilitar o uso e a escuta não autorizadas. Esse vazamento de sinal deve servir de estímulo para o administrador implementar medidas como o uso de autenticação e criptografia.II. É preferível conectar um Access Point a um hub, não a um switch. O tráfego de rede em um switch pode ser potencialmente enviado para toda a rede wireless e eventualmente ser interceptado por algum cliente.III. Por questões de segurança, as redes wireless nunca devem ser conectadas diretamente dentro de uma rede protegida por um firewall.Está correto:a)Apenas Ib)Apenas IIIc)I e IIId)Todas as afirmações

58

CAPÍTULO V

REFERÊNCIAS BIBLIOGRÁFICAS

MORAES, Alexandre F. de. Redes Sem Fio - Instalação, Configuração. Editora Érica, 2010

RAPPAPORT, Theodore S. Comunicações Sem Fio - Princípios E Praticas. Editora Prentice Hall. 2009

RUFINO, Nelson Murilo De Oliveira. Segurança Em Redes Sem Fio. 3 Edição. Editora Novatec. 2011

59

EQUIPAMENTOS WIRELESS

ANOTAÇÕES

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

_________________________________________________________________

_________________________________________________________________

__________________________________________________________________

60

CAPÍTULO V

ANOTAÇÕES

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

_________________________________________________________________

_________________________________________________________________

__________________________________________________________________

CAPÍTULO VI

LAYOUT E DISTÂNCIAS

63

LAYOUT E DISTÂNCIAS

CONCEITOO layout de uma rede wireless esta estritamente relacionado a sua abrangência,

ou seja a sua area de cobertura (distância).Como falado no capítulo 2 podemos ter redes de abrangência reduzida como

as redes pessoais wpan até redes geograficamente distribuídas como as Wwan.E assim como as redes cabeadas quanto maior a distância compreendida entre

o transmissor e o receptor maior será a infraestruturas e custo empreendidos.A questão principal é verificar qual a dimensão necessária para cada solução

de rede disponível e, dependendo dos custos das soluções selecionadas, é que poderemos considerar as diversas possibilidades de combinação das tecnologias para a aquisição dos equipamentos necessários.

A seguir as principais aplicações de redes sem fio:

RAMIFICAÇÃO DA REDE CABEADAA expansão de uma rede cabeada utilizando a tecnologia wireless é uma opção

quando o local em questão não oferece estrutura para um cabeamento adicional (espaço físico, cabos, instaladores, eletricistas, etc) ou ainda quando a distância é superior a 100 m e inviabiliza o uso de cabos par trançado.

Nesses ambientes o uso de redes wireless será uma alternativa de fácil instalação e baixo custo. Como mostra a figura a seguir:

Figura 6.1 – Fonte Tech Republic

Infraestrutura utilizadaComo falado anteriormente uma Wlan pode ser utilizada tanto na forma Indoor

quanto na forma Outdoor, desde que os pontos estejam próximos. Porém a maioria é caracterizada por ambientes fechados normalmente na presença de muitos obstáculos, como por exemplo, as paredes de um escritório.

Nesses casos não há necessidade de visada direta entre as antenas para que haja comunicação, pois o alcance é pequeno (até 300 m). Além disso, podemos ter

64

CAPÍTULO VI

a presença de um ponto de acesso ou não.Quando a Wlan não possui Pontos de Acesso (AP) chamamos de redes Ad Hoc,

onde a comunicação é feita cliente a cliente. Ou seja, em uma rede de computadores Ad Hoc todos os terminais funcionam como roteadores, encaminhando de forma comunitária as comunicações recebidas dos terminais vizinhos.

Figura 6.2 – Fonte Diogenes Ramos

Porém como não existe canalização do tráfego a performance diminui a medida que novos clientes são acrescentados. Por isso esse tipo de redes suporta no máximo 5 clientes para uma performance aceitável com tráfego leve.

Portanto quando a necessidade de comunicar mais de 5 clientes ou ainda quando deseja uma performance superior é indicado o uso de pontos de Acesso (AP), onde toda a comunicação é centralizada no AP, a essa configuração nomeado Wlan de infraestrutura.

Nesse tipo de configuração podemos ter dois modos de operação:• BSS (Basic Service Set): Consiste de um Ponto de Acesso ligado a rede

cabeada e um ou mais clientes wireless. Quando um cliente quer se comunicar com outro ou com algum dispositivo na rede cabeada deve usar o Ponto de Acesso para isso. O BSS compreende uma simples célula ou área de RF e tem somente um identificador (SSID). Para que um cliente possa fazer parte da célula ele deve estar configurado para usar o SSID do Ponto de Acesso.

Figura 6.3 – Fonte Crazy Engineers

65

LAYOUT E DISTÂNCIAS

• ESS (Extended Service Set) BSS – São 2 sistemas BSS conectados por um sistema de distribuição, seja ele LAN,WAN, Wireless ou qualquer outro. Necessita portanto de 2 Pontos de Acesso. Permite roaming entre as células. Não necessita do mesmo SSID em ambos os BSS

Figura 6.4 – Fonte Crazy Engineers

CONEXÃO ENTRE PRÉDIOSEssa é uma opção para interligar empresas e filiais ou ainda prédios de um

campus.A comunicação entre os prédios pode ser realizada utilizando antenas e

equipamentos wireless em cada um deles. Para isso são usados duas opções de conectividade:

• PTD: Ponto a ponto. Consiste em conexões wireless entre dois prédios que usam antenas direcionais de alto ganho em cada um deles.

Figura 6.5 – Fonte SPD Telecom

• PRMP: Ponto- multiponto. Caracterizado por conexões wireless entre três ou mais prédios, sendo que um atua como central, onde usa-se uma antena omni-

66

CAPÍTULO VI

direcional e nos outros antenas direcionais

Figura 6.6 – Fonte SPD Telecom

SERVIÇOS DE ÚLTIMA MILHAEssa aplicação é utilizada para cobrir áreas distantes, como por exemplo, um

provedor de internet que leva acesso a uma localidade remota que não dispões dos meios tradicionais em banda larga.

Apesar de ser uma opção de baixo custo se comparada a uma estrutura cabeada o maior problema dessa aplicação são os obstáculos no meio do trajeto, como: telhados prédios, árvores, montanhas, entre outros.

Nessa aplicação é empregado o uso de torres wireless as quais utilizam antenas de transmissão. Como mostra a figura a seguir:

Figura 6.7 – Fonte SPD Telecom

MOBILIDADEA mobilidade em redes wireless talvez seja sua característica mais marcante

e essa facilidade de acessar a rede de qualquer ponto pode agilizar processos e contribuir com o aumento real da produtividade de uma empresa. Vejam o exemplo

67

LAYOUT E DISTÂNCIAS

a seguir:Em uma loja de departamentos os funcionários responsáveis por

catalogar os produtos, podem estar munidos de scanners de mão

wireless e estes por sua vez estarem conectados a um computador

central por meio de uma rede wireless. Existe uma economia de

tempo brutal nesse caso e um consequente aumento de produtividade

porque não há necessidade da entrada de dados manual através de

um terminal ligado ao computador central por meio de cabos. Os

dados são transferidos automaticamente.(FARIAS, Paulo César)

Atualmente, a ideia de mobilidade em redes de computadores está associada à possibilidade de se comunicar a qualquer momento (anytime) e de qualquer lugar (anywhere).

Para que a mobilidade seja possível é necessário implementar um hotspots

Figura 6.8 – Fonte BTX informática

Hotspots: São pontos de acesso wireless que permitem ao usuário conectar-se na internet estando em locais públicos como aeroportos, shoppings, hotéis, cafeterias, entre outros. Para se conectar é necessário um dispositivo com tecnologia wireless.

Ainda sobre a tecnologia Wi-fi, para que um determinado produto receba um selo com a marca Wi-Fi, é necessário que ele seja avaliado e certificado pela Wi-Fi Alliance. Esta é uma maneira de garantir ao usuário que todos os produtos com o selo Wi-Fi Certified seguem normas de funcionalidade que garantem a interoperabilidade com outros equipamentos baseados no padrão 802.11.

O padrão Wi-Fi opera em faixas de frequências que não necessitam de licença para instalação e/ou operação. Este fato as torna atrativas. No entanto, para uso comercial no Brasil é necessária licença da Agência comercial no Brasil é necessária

68

CAPÍTULO VI

licença da Agência Nacional de Telecomunicações (Anatel). Para se ter acesso à internet através de rede Wi-Fi deve-se estar no raio de ação de um ponto de acesso (normalmente conhecido por (hotspot) ou local público onde opere rede sem fios e usar dispositivo móvel, como laptop.

ATIVIDADES

1.Caracterize uma rede Ad Hoc. Dê um exemplo de aplicação prática para esse tipo de rede.

2.Diferencie as configurações BSS e ESS

3.Quais fatores devem ser considerados na conexão entre prédios?

4.O que são hotspots? Exemplifique.

5.Dentre as redes sem fio mais comumente utilizadas estão aquelas designadas pela marca registrada Wi-Fi. A seu respeito, é correto afirmar que:a)Para poder ser certificado como Wi-Fi, um aparelho precisa implementar o Wireless Application Protocol (WAP).b)Um aparelho que implemente o padrão de segurança WEP pode ser certificado como Wi-Fi, mesmo que não implemente o padrão de segurança WPA.c)Aparelhos baseados no padrão IEEE 802.11b trabalham na faixa de 2.4GHz e por isso estão sujeitos a interferência de outros equipamentos como fornos micro-ondas e telefones sem fio.d)Em ordem decrescente de alcance de operação estão os padrões 802.11b, 802.11g e 802.11n.

6 (COPEVE-UFAL – 2011) Os dois modos de operação das redes sem fio 802.11 são:a) Cabeada e sem cabos.b) 802.11a/b e 802.11g c) RTS e CTS. d) Infraestrutura e ad-hoc.

69

LAYOUT E DISTÂNCIAS

REFERÊNCIAS BIBLIOGRÁFICAS

FARIAS, Paulo César. Treinamento profissional em Redes Wireless. Editora Digerati Books, 2006.

MORAES, Alexandre F. de. Redes Sem Fio - Instalação, Configuração. Editora Érica, 2010

PINHEIRO, José Maurício S. Aplicações para redes Wireless. Projeto de redes. 2005.

RAPPAPORT, Theodore S. Comunicações Sem Fio - Princípios E Praticas. Editora Prentice Hall. 2009

70

CAPÍTULO VI

ANOTAÇÕES

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

_________________________________________________________________

_________________________________________________________________

__________________________________________________________________

CAPÍTULO VII

PROTOCOLOS DE SEGURANÇA

73

PROTOCOLOS DE SEGURANÇA

CONCEITOO fator segurança talvez seja o item mais importante abordado na tecnologia

wireless. Caracterizando assim uma preocupação a parte, ou seja, até que ponto as informações que estou transmitindo via wireless estão seguras? Alguém mais poderia ter acesso a essas informações? Essas e outras perguntas são comum para quem esta analisando a possibilidade de substituir ou ampliar sua rede fazendo uso da comunicação sem fio. Considerando que a comunicação utilizando como meio de transmissão o ar requer maiores cuidados, pois qualquer pessoa utilizando um receptor apropriado poderá monitorar as transmissões sem ser notada.

Por exemplo, se tenho uma rede WLan em um escritório e o ponto de acesso possui uma abrangência que ultrapassa o limite físico do prédio, como garantir que pessoas não autorizadas tenham acesso as minhas informações?

Desde seu inicio, os fabricantes e organismos internacionais tentam disponibilizar protocolos que garantam as comunicações desse segmento, mas nem sempre com bons resultados.

Um exemplo clássico aconteceu em 2002, quando inúmeras pesquisas foram feitas e chegaram a conclusão que a falta de criptografia de dados, a utilização do nome padrão da rede, login e senhas padrões eram consideradas as maiores brechas nas empresas que trabalhavam com Wireless.

Por incrível que pareça, um computador equipado com placa de rede Wireless acoplado a uma lata da famosa batata americana Pringles era capaz de invadir redes remotas a até 16 km de distância. Sendo necessário apenas apontar a lata de batata para a direção desejada e, no mínimo, utilizar a banda larga da empresa invadida para acessar a Internet de graça com boa velocidade.

Figura 7.1 – Fonte UOL

74

CAPÍTULO VII

Durante um rastreamento de redes Wireless em São Paulo pela revista Info utilizando a lata de batatas Pringles, das 43 redes encontradas, 35 estavam vulneráveis e podiam ser invadidas por hackers.

Assim para garantir a segurança das informações trafegadas nesse meio muitos protocolos foram e estão sendo desenvolvidos, utilizando-se de tecnologias de criptografia e autenticação para garantir a segurança destes dados.

Com relação aos aspectos de segurança entre as redes wireless e as redes estruturadas é possível disponibilizar meios de garantir a segurança da rede através de mecanismos de autenticação como, por exemplo, o WEP, AES, listas de acesso e outras.

Porém na prática, encontramos nas implantações de redes wireless apenas chaves de criptografia, com listas de acesso restringindo os endereços de hardware que podem associar-se à rede wireless.

Nesse capítulo abordaremos os principais protocolos de segurança disponíveis para redes wireless.

PROTOCOLO WEPO padrão 802.11 foi o primeiro a descrever a operação das WLANs. Assim a

sigla 802.11 refere-se, basicamente, a protocolos de transmissão de dados sem fios. Para que fosse criada uma rede equipamentos que pudessem se comunicar sem fios foi preciso criar uma "linguagem" comum a eles.

Esse padrão foi responsável por desenvolver os primeiros protocolos de segurança que atendesse a tecnologia wireless.

E nesse cenário surgiu o protocolo WEP (Wired Equivalent Privacy) com o objetivo de suprir a falta de segurança nas comunicações sem fio. Como o próprio nome indica foi concebido para garantir um nível de segurança equivalente ao de uma rede cabeada.

O WEP faz uso de uma chave secreta (104 bits) distribuída pelas partes que querem comunicar-se. A forma como esta chave é distribuída não é especificada no IEEE 802.11, pois esse padrão só especificou chaves de 40 bits devido a restrições de exportação impostas pelo governo dos Estados Unidos.

Esse protocolo permite ainda trocar esta chave, embora numa determinada sessão esta chave seja a mesma para o envio dos diferentes pacotes. Dada a importância de que a chave seja diferente em cada transmissão, o WEP define um vector de inicialização (IV) de 24 bits, o que significa que no total a chave terá 128 bits.

Resumindo ele utiliza chaves de acesso utilizam 64 ou 128 bits e o algoritmo

75

PROTOCOLOS DE SEGURANÇA

RC4 para criptografar os pacotes, que são transmitidos pelas ondas de rádio. Além disso, faz uso de uma função detectora de erros para verificar a autenticidade e dados.

Os principais objetivos do protocolo WEP são:Confidencialidade: O protocolo de segurança deve ser capaz de evitar que

um indivíduo não autorizado participe da comunicação, sendo capaz de ler dados transmitidos.

Controle de acesso: deve evitar que um “intruso” tenha acesso a rede sem fios. O padrão 802.11 inclui a opção de podermos descartar todos os pacotes que não cheguem cifrados pelo WEP. Isto em princípio garante que só utilizadores de posse de uma chave secreta WEP possam fazer parte da comunicação.

Integridade dos dados transmitidos: tem a função de garantir que o conteúdo das mensagens se mantém inalterado durante a transmissão.

Porém mesmo fazendo uso desse protocolo seria possível um ataque, como descrito no artigo a seguir:

A ideia do ataque é a seguinte: quando capturamos uma mensagem

cifrada, não conseguimos obter (instantaneamente) a mensagem

original, a não ser que estivéssemos de posse da chave secreta.

Mas há uma “entidade” que o consegue fazer - o ponto de acesso

(“Access Point”). O objetivo é então fazer com que o ponto de

acesso decifre mensagens e as envie para um destino que o

atacante controle7 - esta técnica é conhecida por re-direção do IP

(“IP redirection”). O ataque consiste assim em alterar o endereço de

destino de um determinado pacote para um que o atacante controla.

Assim, o ponto de acesso irá decifrar o pacote e enviá-lo (via Internet)

para a sua nova “morada”, onde o atacante poderá ler a mensagem.

(FERREIRA, Rui. 2006)

Assim o protocolo WEP foi introduzido na tentativa de dar segurança durante o processo de autenticação, proteção e confiabilidade na comunicação entre os dispositivos Wireless, porém é inseguro devido a sua arquitetura.

TKIPCriado pela Wi-Fi de acesso protegido (Wi-fi Protected Access) é uma versão

melhorada do WEP. Também é conhecido como TKIP (Temporal Key Integrity Protocol) que é um algoritmo de criptografia baseado em chaves que se alteram a cada novo envio de pacote. A sua principal característica é a frequente mudança de

76

CAPÍTULO VII

chaves que garante mais segurança.O recurso surgiu em 2003 para aumentar a segurança do protocolo WEP. As

principais mudanças foram no algoritmo de criptografia.O TKIP utiliza o tamanho de chaves de 128 bits, esse tamanho era opcional

no WEP (padrão de 64 bits) e também dobrou o tamanho do vetor de inicialização, o tamanho do vetor de inicialização ficou de 48 bits, ao contrário de 24 bits que era no WEP, possibilitando dessa forma um espaço maior de possibilidades para chaves criptografadas.

Outra característica implementada no TKIP é que a chave compartilhada entre os usuários Wireless e o ponto de acesso é alterada de tempo em tempo. Essa chave é trocada a cada 10.000 quadros ou o administrador da rede pode informar o tempo de troca. Por esse motivo falamos que o TKIP utiliza chaves dinâmicas de criptografia. Se algum atacante conseguir sucesso na quebra da chave de criptografia do TKIP, ela será útil em apenas um determinado intervalo de tempo, na qual a chave é válida.

Para evitar ataque de repetição e inserção o TKIP implementa número de sequência e para integridade dos dados utiliza o algoritmo MIC (Message Integrity Checksum).

WPAApós as falhas de segurança do WEB outros protocolos foram desenvolvidos

com o intuito de providenciar uma verdadeira segurança.E nesse cenário surgiu o IEEE 802.11i. Esse padrão definiu um novo tipo de

rede sem fios, chamado de rede robusta de segurança – RSN (Robust Security Network).

Porém havia a necessidade de criar uma ligação entre os dispositivos que utilizavam WEP com o RSN, a fim de aproveitar a infraestrutura já implantada. Enquanto o RSN ainda estava em fase de conclusão, a Wi-Fi Alliance adotou uma solução de segurança chamada de WPA (Wi-Fi Protected Access) que possibilitou que os produtos existentes pudessem ser atualizados via software e que novos produtos adotassem essa tecnologia.

O problema aqui é que a arquitetura WPA foi produzida de forma a não tornar os dispositivos WEP obsoletos, e sim atualizáveis. Com isso, uma série de elementos do protocolo antigo foi reaproveitada e, com ela, diversos problemas do antecessor também acabaram presentes na nova versão.

A descoberta de senhas por meio de processamento também é uma ameaça aqui, mas não acontece exatamente da mesma maneira que no antecessor. Em vez

77

PROTOCOLOS DE SEGURANÇA

de usar a força bruta para descobrir senhas, os criminosos podem atingir sistemas suplementares, herdados do protocolo WEP, que servem para facilitar a configuração e conexão entre dispositivos antigos e modernos.

WPA2O sistema-padrão atual e também o mais seguro, implementado pela Wi-Fi

Alliance em 2006. A diferença aqui é a maneira como o sistema lida com senhas e algoritmos, excluindo completamente a possibilidade de um ataque de força bruta. Sendo assim, esse é o tipo mais seguro da atualidade. Segundo especialistas, o risco de intrusões para usuários domésticos com WPA2 é praticamente zero.

O WPA2, que corresponde à versão finalizada do 802.11i, ratificado em 2004. A principal diferença entre os dois é que o WPA original utiliza algoritmo RC4 (o mesmo sistema de encriptação usado no WEP) e garante a segurança da conexão através da troca periódica da chave de encriptação (utilizando o TKIP), enquanto o WPA2 utiliza o AES, um sistema de encriptação mais seguro e também mais pesado.

Isso se deve a duas outras siglas incompreensíveis. O AES (Advanced Encryption Standard), um novo padrão para a segurança das informações, e o CCMP (Counter Cipher Mode), um mecanismo de encriptação que protege os dados que passam pela rede. O WPA2 é tão complexo que muitos dispositivos, mesmo recentes, não são compatíveis com ele.

RADIUSO RADIUS é um serviço para autenticação de usuário remoto através de

discagem e também um protocolo largamente desenvolvido que permite autenticação, autorização e uma auditoria de acessos a rede de forma centralizada.

Ele pode ser usado no processo de autenticação requerido pelo WPA, juntamente com um protocolo 802.1x que poderá utilizá-lo como um servidor de autenticação.

O RADIUS é descrito na RFC 2865 e RFC 2866 - RADIUS Accounting. Originalmente desenvolvido para acesso remoto dial-up, o RADIUS agora é suportado pelos Access Point, autenticando os usuários que utilizam dispositivos sem fio e outros serviços de acessos à rede, como o VPN. É necessário um cadastro com a base de usuários autorizados, senhas, políticas de acesso, e etc.

Os RFC (Request For Comments) são um conjunto de documentos de referência junto da Comunidade Internet e que descrevem, especificam, ajudam a aplicação, estandardizam e debatem a maioria das normas, padrões, de tecnologias e protocolos ligados à Internet e às redes em geral.

CBA

78

CAPÍTULO VII

VIRTUAL PRIVATE NETWORK (VPN)Em um ambiente onde se disponibiliza o acesso à internet por meio da

tecnologia WLAN, pode-se acessar uma rede corporativa e trafegar com dados em um ambiente seguro através da utilização de uma VPN, ou seja, de uma rede virtual privada construída sobre a infra-estrutura de uma rede pública, para acesso remoto a rede corporativa.

Ao invés de utilizar links dedicados ou redes de pacotes para conectar redes remotas, utiliza-se a infra-estrutura da Internet.

A VPN surgiu da necessidade de utilizar redes de comunicação que não são confiáveis, para trafegar informações de forma segura. As redes públicas não são confiáveis, uma vez que os dados que nelas trafegam estão sujeitos a interceptação e captura. A VPN combina autenticação, criptografia e tunelamento dos dados em um canal seguro entre o usuário e a rede corporativa.

EAPO EAP - protocolo de autenticação extensível - descrito na RFC 2284 é um

protocolo genérico que permite que os pontos de acesso à rede suportem múltiplos métodos de autenticação.

Foi originalmente criado como extensão do PPP (Point-to-Point Protocol) que permite o desenvolvimento arbitrário de métodos de autenticação de acessos à redes.

Com o EAP, o mecanismo de autenticação definido não é alterado durante a fase de estabelecimento da conexão PPP. Ao contrário, cada enlace PPP negocia a execução do EAP durante a fase de autenticação da conexão. Quando a fase de autenticação da conexão é estabelecida, o enlace negocia o uso de um esquema de autenticação específico conhecido como EAP.

Após este tipo de EAP ser estabelecido, é permitida a troca de mensagens entre o Access Client e o servidor de autenticação (servidor RADIUS), que pode variar baseado em parâmetros de conexão. A conversação consiste em solicitar informação de autenticação e responder. Os detalhes de autenticação dependem do tipo de EAP. De forma estrutural, o EAP é projetado para autenticar módulos de plug-in em acessos de clientes e servidor de autenticação e para conexão.

COMO ESCOLHER O PROTOCOLO DE SEGURANÇAA melhor opção sempre é a mais segura. Mas, em alguns casos, aparelhos que

você possui em casa podem não funcionar com o protocolo WiFi escolhido.A seguir um ranking de segurança, da configuração mais protegida a mais

79

PROTOCOLOS DE SEGURANÇA

vulnerável, para que você possa configurar sua rede da melhor forma possível:

1º.WPA 2 com AES habilitado;2º.WPA com AES habilitado;3º.WPA com AES e TKIP habilitado;4º.WPA apenas com TKIP habilitado;5º.WEP;6º.Rede aberta.Além disso, é importante ficar atento para algumas condições que podem

parecer seguras, mas que na verdade não são. Por exemplo:• Esconder o nome da rede: isso, apesar de impedir que pessoas não

autorizadas localizem e tentem se conectar à sua rede, faz também com que seu computador esteja constantemente buscando a sua conexão e divulgando o nome dela por aí. E esse sinal, nas mãos de uma pessoa que saiba identificá-los, permite que elas acessem sua rede normalmente;

• Filtragem de MAC: todo dispositivo de acesso WiFi possui um endereço próprio, chamado MAC, que o identifica na rede. Qualquer roteador possui sistemas de proteção que permitem apenas o acesso de máquinas autorizadas. Ainda assim, porém, é possível para qualquer um verificar quais são os endereços dos dispositivos conectados e maquiar a própria identidade para se parecer com um deles;

• IP fixo: roteadores designam automaticamente os IPs para cada máquina conectada. Para muita gente, porém, desabilitar essa função seria uma forma de controle, já que depende de uma inserção manual de dados a cada nova conexão. O único problema disso é que uma rápida busca no Google já é capaz de ensinar como modificar ou dar um número à própria máquina.

ATIVIDADES

1. (FCC/TRT-2011) Para tornar confidenciais as mensagens nas redes de comunicação sem fio, os protocolos WEP, WPA e WPA2 se baseiam, respectivamente, entre outros componentes, no algoritmo de criptografia:a) RC4, RC4 e AESb) RC4, RC4 e RC4c) AES, AES e RC4d) AES, AES e AES

80

CAPÍTULO VII

2. Quais são as falhas do protocolo WEP?

3. Diferencie os protocolos WAP e WAP2.

4. Descreva o funcionamento do algoritmo de criptografia do TKIP (Temporal Key Integrity Protocol).

5. Julgue os itens a seguir em V (verdadeiro) ou F (falso):( ) O EAP é um protocolo específico de redes com protocolos TCP/IP ( ) O endereço MAC é específico de dispositivos utilizados em redes cabeadas.( ) O protocolo WEP com AES habilitado, mais seguro que o WAP( ) Um VPN é uma rede virtual privada construída sobre a infra-estrutura de uma rede pública de acesso a internet.( ) O RADIUS é um serviço para autenticação que exige um cadastro com a base de usuários autorizados.

6.As redes sem fio 802.11 necessitam de protocolos de segurança para impedir o acesso às informações trafegadas na rede. Parte do padrão 802.11, chamado de 802.11i, oferece segurança real se for adequadamente implantado e utilizado corretamente. Atualmente a versão de protocolo que melhor atende as especificações descritas no 802.11i é o:a) WEPb) WPA 2c) TKIPd) EAP

81

PROTOCOLOS DE SEGURANÇA

REFERÊNCIAS BIBLIOGRÁFICAS

FERREIRA, Rui Alexandre C. Protocolos de segurança em redes sem fio. Departamento de Matemática Pura - Faculdade de Ciências da Universidade do Porto. 2006

PERES, André; WEBER, Raul Fernando. Considerações sobre Segurança em Redes Sem Fio. In: III WORKSHOP EM SEGURANÇA DE SISTEMAS COMPUTACIONAIS. 2003.

ROOS, John. O livro de Wi-Fi. Editora Alta Books, 2003.

RUFINO, Nelson Murilo De Oliveira. Segurança Em Redes Sem Fio. 3 Edição. Editora Novatec. 2011

TELECO – Inteligência em telecomunicações. Redes LAN/MAN Wireless. Disponível em: < http://www.teleco.com.br/tutoriais/tutorialrwlanman3/pagina_3.asp>. Acesso em 30 de março de 2016.

82

CAPÍTULO VII

ANOTAÇÕES

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

_________________________________________________________________

_________________________________________________________________

__________________________________________________________________

CAPÍTULO VIII

ANTENAS

85

ANTENAS

CONCEITOAs antenas são de fundamental importância na comunicação sem fio. É por meio

delas que os sinais de RF são transmitidos e recebidos nas tecnologias wireless. É importante saber que:

• Elas convertem sinais elétricos em sinais de RF e vice-versa;• Suas dimensões físicas estão diretamente relacionadas à frequência na qual

a antena pode propagar e receber ondas de RF.Neste capítulo veremos os principais tipos de antenas utilizados na comunicação

sem fio e os aspectos importantes a serem considerados na escolha e configuração de uma antena wireless.

VISADA DIRETAA visada direta é necessária para que haja comunicação entre transmissor e

receptou em um circuito RF.As antenas devem estar posicionadas nos lugares mais altos e livres de

obstáculos, como no topo dos prédios por exemplo.Conforme mostra a figura a seguir:

Figura 8.1 – Fonte Wikipedia

ZONA DE FRESNELA zona de Fresnel pode ser definida como uma série de elipses concêntricas

em torno da linha de visada. Ela determina uma area em torno da linha de visada a qual pode introduzir interferência no sinal caso ele seja bloqueado.

Figura 8.2 – Fonte Wikipedia

86

CAPÍTULO VIII

Considerando a importância de uma zona de Fresnel desobstruídas (sem obstáculos como árvores, prédios, etc,) é importante quantificar até que grau a zona pode ser bloqueada sem que haja perda completa do sinal.

Normalmente um bloqueio de 20% introduz pouca ou nenhuma interferência no link e caso a zona de Fresnel seja bloqueada, além disso, o problema poderá ser solucionado elevando as antenas.

CÁLCULOS DE POTÊNCIAO Watt (W) é a unidade básica de potência. O FCC permite no máximo 4 watts

de potência a ser radiado de uma antena em uma WLan ponto multiponto sobre a frequência de 2.4 GHz. Apesar de parecer pouco é suficiente para enviar sinais RF por quilômetros.

E para medir valores na ordem de 0.000000001 watts utiliza-se a unidade de Decibéis (dB), geralmente essa unidade é usada por receptores muito sensíveis a sinais RF.

Porém quando se trata de perda e ganho de potência a unidade usada são os decibéis. Isso porque a perda e ganho são conceitos relativos e decibel é uma medida relativa. Como referência disso, usamos a seguinte relação:

Decibéis Perda e ganho de potência-3 dB Metade da potência em mW (Miliwatt)+3 dB Dobro da potência em mW-10 dB Um décimo da potência em mW+10 dB Dez vezes a potência em mW

O ponto de referência que relaciona a escala logarítmica DB com a escala linear watts é: 1 mW = 0 dBm, como mostra o diagrama de nível de potência:

Figura 8.3 – Fonte Julio Battisti

87

ANTENAS

Analisando o diagrama podemos perceber que o ponto de referência é sempre o mesmo, mas os níveis de potência podem se mover em qualquer direção do ponto de referência se eles representam perda ou ganho.

E para calcular o ganho de uma antena é usamos o dBi, que é uma medida relativa, onde o “i” se refere apenas a uma antena isotrópica. Ou seja, um transmissor ideal que irradia sinal em todas as direções com a mesma intensidade, com 100 % de eficiência em três dimensões.

Uma informação importante é que antenas não degradam o sinal, a não ser se estiverem danificadas. Sendo assim o calor do dBi será sempre positivo.

Observem o exemplo a seguir extraído do site www.juliobattisti.com.brExemplo: Dado o circuito RF abaixo, calcular o sinal resultante irradiado pela

antena, levando-se em conta os dados mostrados na tabela abaixo:

Figura 8.4 – Fonte Julio Battisti

Para designar o nível de potência em vários pontos do circuito, faremos:• P1 – Potência de saída do Access point• P2 – Potência irradiada pela antena• P3 – Potência do sinal antes de chegar a antena.Primeiramente vamos transformar a potência de saída do Access point para

facilitar o calculo:P (dBm) = 10 log 100

88

CAPÍTULO VIII

P1 = 10 x 2 = 20 dBmAgora calculamos o sinal resultante computando as perdas causadas pelos

conectores e o ganho da antena.P2 = Potência do AP – perdas dos conectores + ganho da antenaP2 = 20 – 3 – 3 – 3 + 12 = 23 dBm =200 mw Observe que o ganho real foi de 3 dB (o dobro) em relação ao sinal que sai do

AP.Para calcularmos o sinal que chega a antena, fazemos:P3 = Potência do AP – perdas dos conectoresP3 = 11 dBm

TIPOS DE ANTENASAs antenas podem ser classificadas em dois tipos básicos: direcional e

omni-direcional. As omini-direcionais irradiam em todas as direções enquanto as direcionais, apenas em uma determinada direção.

Antenas Omni-direcionaisAs antenas omni-direcionais, também conhecidas por dipolo são utilizadas por

padrão nos pontos de acesso. Elas irradiam o sinal em todas as direções, permitindo que você se conecte à rede a partir de qualquer ponto na area em torno do ponto de acesso. Como mostra a figura as seguir:

Figura 8.5 – Fonte Carlos Morimoto

89

ANTENAS

Na verdade, "em todas as direções" é uma figura de linguagem, pois as antenas concentram o sinal na horizontal, em um raio de 360 graus, irradiando, em compensação, pouco sinal na vertical. É por isso que as antenas do ponto de acesso devem ficar sempre na posição vertical, a menos é claro que você queira que o sinal seja irradiado na vertical, de forma a conseguir se conectar à rede quando estiver no andar de cima, por exemplo.

Assim ao instalar o ponto de acesso, o ideal é que ele fique em uma posição central e um pouco mais alto que os móveis e demais obstáculos, de forma que o sinal possa trafegar até os clientes sem muitos desvios. Se instalar o ponto de acesso em uma posição central não for possível, considere usar uma antena setorial.

Aplicação: são comumente usadas em projetos ponto-multiponto e quando a cobertura em todas s direções em torno do seu eixo horizontal é necessária.

Antenas semi-direcionaisAs antenas semi-direcionais concentram de forma significativa a energia do

transmissor em uma determinada direção. Elas possuem um diagrama de radiação na forma hemisférica u cilíndrica.

Existem vários tipos de antenas semi-direcionais, sendo que os mais frequentes são: Path, Painel e Yagi.

Figura 8.6 – Fonte Wikipédia

Todas essas antenas são planas e possuem diferentes características e são projetadas para montagem em superfícies planas, como paredes.

Aplicação: são ideais em situações em que deseja-se interligar duas redes distintas, localizadas em prédios diferentes separados por uma curta distância em um link ponto a ponto.

Antenas direcionaisAs antenas semi-direcionais concentram o sinal em uma única direção. Elas

emitem o cone mais estreito de irradiação de todas as antenas, além de possuir o ganho mais alto de todos os três grupos.

90

CAPÍTULO VIII

Nessa categoria estão as antenas parabólicas e antenas de grade.

Figura 8.7 – Fonte Wikipédia

A maioria das parabólicas wireless disponíveis no mercado oferecem ganhos de 22 a 24 dBi, mas pesquisando é possível encontrar antenas com ganhos ainda maiores. Para uso profissional, existe também a opção de usar antenas parabólicas com refletor sólido, que oferecem ganhos de até 32 dBi. Entretanto, devido ao alto ganho, é muito difícil usar uma (legalmente) sem obter a licença apropriada junto à Anatel (veja mais detalhes sobre essa questão da legislação a seguir).

Usar uma antena de maior ganho aumenta tanto a capacidade de transmissão quanto de recepção do ponto de acesso, permitindo tanto que o sinal transmitido se propague por uma distância maior quanto que ele seja capaz de captar o sinal fraco de clientes distantes, desde que eles sejam instalados dentro do foco da antena (que se torna cada vez mais estreito conforme aumenta o ganho).

Para uma melhor transmissão essas antenas devem ser alinhadas uma com a outra para que haja boa recepção de sinal devido a seu feixe estreito.

Aplicação: são ideais para links de comunicação ponto a ponto de longa distância e podem transmitir a uma distância de até 20 km. Por exemplo, conectando dois prédios separados por quilômetros, sem nenhuma obstrução no caminho do feixe de irradiação.

91

ANTENAS

ATIVIDADES

1.Qual a importância da visada direta na transmissão a distância? Justifique.

2.Como funciona a Zona Fresnel e qual sua influência na perda de sinal?

3.Conceitue e exemplifique os tipos de antenas utilizados em redes wireless.

4.(FCC/AL-SP 2010) Em redes wireless, são medidas tipicamente associadas, respectivamente, a ganhos das antenas instaladas e à potência dos transmissores:a) dBm e mVA.b) dBi e mW.c) dBi e mVA.d) dBm e mHz.e) dBd e mHz

5. (UFF - 2009) Em relação ao padrão IEEE 802.11b (redes wireless), são características por default desse padrão, desconsiderando-se qualquer artifício para a ampliação do sinal por meio de antenas externas direcionadas ou qualquer outro artifício:a) três canais por usuário, até oito canais operando em paralelo por ponto de acesso;b) alcance máximo da transmissão em recintos fechados de 30 metros em velocidade de 11 Mbps e 120 metros de distância na transmissão ao ar livre, nessa mesma taxa de transmissão de dados;c) velocidade até 11 Mbps;d) espectro de transmissão de rádio de 2,4 GHz ISM;e) segurança com suporte a criptografia WEP de 1024 bits e sem apoio às redes VPN.

6. (IPAD - 2010) Para se montar uma rede local, podemos fazer uso das tecnologias de redes sem fio. Acerca desse assunto, analise as seguintes afirmativas:

92

CAPÍTULO VIII

I - Equipamentos de redes sem fio fazem uso de comunicação via infravermelho como, por exemplo, no caso dos roteadores sem fio. II - WEP é um protocolo de comunicação sem fio, porém sem senha de acesso. III - Visando uma melhor qualidade do sinal, as antenas dos pontos de acesso das redes sem fio devem ficar preferencialmente em locais baixos, como no piso. Assinale a alternativa correta: a) Apenas uma das afirmativas é falsa. b) Apenas as afirmativas I e II são falsas. c) Apenas as afirmativas I e III são falsas. d) Apenas as afirmativas II e III são falsas. e) As afirmativas I, II e III são falsas.

93

ANTENAS

REFERÊNCIAS BIBLIOGRÁFICAS

FARIAS, Paulo César. Treinamento profissional em Redes Wireless. Editora Digerati Books, 2006.

FLEISHMAN, Glenn . Kit Do Iniciante Em Redes Sem Fio O Guia Prático Sobre Redes Wi-fi Para Windows E Mac. Editora: Pearson - Makron Books.2005;

MORAES, Alexandre F. de. Redes Sem Fio - Instalação, Configuração. Editora Érica, 2010

Pantoja Engineering & Consultant. Rádio frequência (rf) suas características e flexibilidade. Disponível em: <http://www.pantojaindustrial.com/exibir.php?id=106>. Acesso em 02 de abril de 2016.

RAPPAPORT, Theodore S. Comunicações Sem Fio - Princípios E Praticas. Editora Prentice Hall. 2009

ROOS, John. O livro de Wi-Fi. Editora Alta Books, 2003.

94

CAPÍTULO VIII

ANOTAÇÕES

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

_________________________________________________________________

_________________________________________________________________

__________________________________________________________________

CAPÍTULO IX

CONFIGURAÇÃO DO ROTEADOR WIRELESS

97

CONFIGURAÇÃO DO ROTEADOR WIRELESS

CONCEITONesse capítulo abordaremos os principais itens a serem considerados

na instalação e configuração de redes wireless. Desde escolha e compra dos equipamentos até a instalação e configuração dos mesmos.

Para instalar uma rede sem fio iremos seguir as etapas a seguir:• Comprar o equipamento adequado.• Configuração do roteador.• Conectar o roteador à Internet.

COMPRAR O EQUIPAMENTO ADEQUADO Antes de adquirir um novo dispositivo alguns fatores devem ser observados:• Velocidade e tecnologia: As tecnologias 802.11a e 802.11b são mais antigas.

As tecnologias 802.11g e 802.11n são mais recentes, velozes e flexíveis. Qualquer dúvida sobre as tecnologias retorne ao capítulo 3.

• Análise do equipamento: realizar uma análise online ou em revistas sobre eletrônicos sobre o equipamento que tem interesse em comprar. Essa é uma boa maneira de saber quais são os melhores recursos de um dispositivo e também suas vulnerabilidades.

• Comentários de usuários: As experiências de outras pessoas com um roteador ou dispositivo podem dizer muita coisa. Essa é uma boa dica para evitar surpresas desagradáveis e comprar o equipamento inadequado.

• Garantia: Uma garantia melhor pode ajudá-lo a escolher entre dois dispositivos que sejam essencialmente os mesmos em outros aspectos.

• Custos: Alguns roteadores e dispositivos mais avançados possuem recursos dos quais você talvez não precise. Por outro lado, um roteador extremamente básico pode não ter os recursos que você necessita. Sendo assim é melhor comprar um equipamento pensando não apenas na realidade da sua rede, mas também na sua expansão para os próximos anos.

• Mesma marca: Se for comprar um adaptador de rede, um roteador e outros dispositivos ao mesmo tempo, pense na possibilidade de comprar todos de uma mesma marca. Isso pode ajudá-lo a evitar problemas de compatibilidade.

CONFIGURAÇÃO DO ROTEADORPara configurar o roteador os usuários podem utilizar a configuração automática

disponível pela maioria dos sistemas operacionais ou se preferir pode utilizar a instalação manual.

Além disso, a maioria dos roteadores acompanha um CD de instalação que o ajudará na configuração. Analise as informações fornecidas com o roteador.

98

CAPÍTULO IX

Configuração automática

A seguir será descrito as etapas de configuração automática, nesse exemplo estamos utilizando o sistema operacional Windows:

• Tire o roteador da embalagem e conecte-o à fonte de alimentação.• Para abrir/conectar a uma Rede, clique no ícone de rede presente na área de

notificação.• Uma lista de redes disponíveis no momento será exibida.• Clique na rede padrão do seu roteador, que é identificada pelo nome do

fabricante.• Siga as instruções na sua tela.A configuração automática irá configurar a rede com a segurança ativada por

padrão. Você pode alterar as configurações de segurança depois, se quiser.

Configuração manual

Agora abordaremos as etapas para configurar manualmente o roteador:• Tire o roteador da embalagem e conecte-o à fonte de alimentação.• Conecte uma extremidade do cabo de rede ao adaptador de rede com fio do

computador e a outra extremidade ao roteador sem fio (em qualquer porta que não esteja rotulada como "Internet", "WAN" ou "WLAN").

• Abra o navegador da Web e digite o endereço da página da Web de configuração do roteador. Na maioria dos roteadores, o endereço da página da Web de configuração é http://192.168.0.1 ou http://192.168.1.1.

A tabela a seguir oferece informações sobre como acessar a página da Web dos principais fabricantes de roteadores.

Roteador Endereço Nome de usuário Senha

3Com http://192.168.1.1 admin admin

D-Link http://192.168.0.1 admin

Linksys http://192.168.1.1 admin admin

Banda larga Microsoft http://192.168.2.1 admin admin

Netgear http://192.168.0.1 admin senha

• Ao acessar a página de configuração, será solicitado que você faça um logon com um nome de usuário e senha. Para encontrar o nome de usuário e a senha, consulte a tabela acima ou analise as informações que vieram com o roteador.

• Execute o utilitário de configuração do roteador, se houver um. Se não houver

99

CONFIGURAÇÃO DO ROTEADOR WIRELESS

utilitário de configuração, defina as configurações a seguir manualmente consultando as informações que acompanham o seu roteador.

• Escolha um nome para a rede sem fio especificando o SSID.• Selecione o tipo de criptografia (WPA, WPA2 ou WEP) que deseja usar para

a segurança e ative-a. (Lembrando que o WPA e o WPA2 são mais seguros).• Escolha uma chave de segurança a ser usada para obter acesso à rede sem

fio.• Altere a senha administrativa padrão do roteador para uma nova senha para

que outras pessoas não possam obter acesso à sua rede.

CONECTAR O ROTEADOR À INTERNETA conexão do roteador à Internet permitirá compartilhar o link de internet a

todos os usuários conectados a rede sem fio.Essa conexão pode variar dependendo do tipo de conexão da sua Internet, por

exemplo:• Se você tiver um serviço de Internet de banda larga (cabo, DSL ou fibra óptica),

conecte o cabo fornecido pelo seu provedor de banda larga ao roteador (geralmente, a conexão será marcada como "Internet").

• Se você tiver um modem de banda larga em separado, conecte uma extremidade de um cabo Ethernet à porta de Internet do roteador e conecte a outra extremidade ao modem. Em seguida, conecte o cabo fornecido pelo seu provedor de banda larga ao modem.

EXEMPLOS PRÁTICOS DE CONFIGURAÇÃO DE ROTEADORESA seguir utilizaremos alguns tutoriais práticos de instalação e configuração de

dispositivo wireless.Configurar roteador sem fio TP-Link

O tutorial a seguir foi elaborado por Leonardo Rodrigues para o site Techtudo. Nesse tutorial ele demostra como utilizar o roteador sem fio TP-Link TL-WR740N.

• Passo 1: Conecte uma das extremidades do cabo RJ-45 que acompanha o roteador TP-Link TL-WR740N na porta WAN (em azul). A outra extremidade deve ser conectada na porta disponível em seu modem. Dica: se você tem um computador desktop (sem placa de rede sem fio), conecte o respectivo cabo RJ-45 em uma das portas de rede (cor amarela) do roteador;

• Passo 2: Conecte o cabo de energia. Importante: antes de ligar o roteador, recomenda-se reinicializar o seu modem e, em seguida, ligar o roteador TP-Link TL-WR740N;

100

CAPÍTULO IX

Figura 9.1 – Fonte techtudo

• Passo 3: Procure na lista de pontos de acesso sem fio de seu notebook (ou dispositivo com rede sem fio) o seu novo roteador, neste caso o nome de rede do roteador é “TP-LINK_C29D24″. Conecte nesta rede. OBS.: Inicialmente, a configuração de fábrica do roteador TP-Link TL-WR740N não exige senha;

Figura 9.2 – Fonte techtudo

• Passo 4: Através do seu navegador, digite “tplinklogin.net” na barra de endereços e tecle Enter;

• Passo 5: O navegador abre uma janela requerendo o nome e senha para acessar as configurações do roteador TP-Link. Por padrão de fábrica, “Nome” e “Senha” são preenchidos com a palavra “admin” (sem aspas). Clique em “Iniciar Sessão” para prosseguir;

Figura 9.3 – Fonte techtudo

• Passo 6: Para colocar uma senha em seu roteador TP-Link TL-WR740N e evitar que estranhos acessem sua rede, clique no item “Wireless” e, em seguida, “Segurança”;

• Passo 7: Insira uma senha no campo indicado. Clique em “Salvar”. Uma mensagem indica que você deve reinicializar o seu roteador para que as novas

101

CONFIGURAÇÃO DO ROTEADOR WIRELESS

configurações tenham efeito. Dica: Prefira o padrão WPA-PSK para configuração da senha por se tratar de um protocolo bastante seguro. Se desejar utilizar mais dispositivos para acessar a internet via rede sem fio, basta utilizar a mesma senha de segurança.

Figura 9.4 – Fonte techtudo

Pronto, o seu novo roteador sem fio TP-Link TL-WR740N está corretamente instalado e configurado.

Configurar roteador Thomson TG 580

O tutorial a seguir descreve a configuração do roteador Thomson TG 580. Após instalar fisicamente o roteador wireless, conectando-o a rede elétrica e a

uma porta Wan (Acesso a internet), acesse o navegador e digite: 192.168.1.1Aparecerá a imagem a seguir:

Figura 9.5 – Fonte a autora

102

CAPÍTULO IX

Observem que através dessa janela é possível ativar e configurar vários serviços, como conexão de banda larga, firewall, DNS e rede local (Wireless)

Para configurar a rede sem fio, clique em Rede Local – Wireless:

Figura 9.6 – Fonte a autora

Nessa janela temos acesso as configurações da rede, como Endereço físico (MAC), Nome da rede, padrão, velocidade e modo de segurança.

Para alterar essa configuração, clique no botão Configurar (localizado no canto superior esquerdo)

Figura 9.7 – Fonte a autora

Nas configurações de ponto de acesso wireless é possível alterar:• O nome da rede: informe o nome que desejar• Tipo de interface: 802.11b/g ou 802.11b/g/n• Seleção do canal: automático ou manual (1 a 13)• Criptografia: escolher a criptografia desejada (WEP, WAP ou WAP2)• Senha de acesso (Chave de criptografia)Uma vez definidas as configurações clique em Aplicar para atualizar as

mudanças realizadas.

103

CONFIGURAÇÃO DO ROTEADOR WIRELESS

Clicando em Redes Locais são visualizados todos os dispositivos conectados via wireless e Ethernet.

Figura 9.8 – Fonte a autora

Na figura acima temos um computador conectado a rede cabeada e três dispositivos conectado a rede wireless.

COMO CONFIGURAR UM ACCESS POINT 11N (AP) COMO REPETIDOR

O tutorial a seguir foi retirado do site da TP-Link e descreve as etapas para configurar um Access Point 11n como repetidor.

Lembrando que a função do repetidor é replicar o sinal recebido, nesse caso, aumentar a area de abrangência da rede. Como mostra a figura:

Figura 9.9 - Fonte TP Link

Considerando que o roteador raiz apresenta a seguinte configuração:• IP: 192.168.1.254• SSID (Nome da Rede Wireless): 2WIRE_TEST• Encryption Type: WPA2-PSK• Senha da Rede: testtplinkComo a função DHCP (IP dinâmico) está desabilitada deve-se atribuir

manualmente um endereço IP. Neste caso atribua o endereço: 192.168.1.x ao computador para coincidir com o endereço de IP padrão (192.168.1.254) do Repetidor.

E conecte o computador ao AP com um cabo de Ethernet.

104

CAPÍTULO IX

Configuração no Repetidor (TP-LINK 11n AP):Para configurar o repetido, siga os passos a seguir:• Acesse a página de gerenciamento do Repetidor.• Clique em Network. Por favor, certifique-se que o endereço de IP do Repetidor

é diferente do Roteador Raiz para evitar conflito de IP. Neste caso pode-se alterar o IP para “192.168.1.250”. Em seguida clique em Salvar.

Figura 9.10 - Fonte TP Link

• Clique em Wireless -> Wireless Settings. Selecione Universal Repeater em Operation Mode. Em seguida clique em Search. (Caso o Roteador Raiz suportar WDS pode-se também selecionar Repeater)

Figura 9.11 - Fonte TP Link

Encontre o SSID do Roteador Raiz na lista, em seguida clique em Connect.

Figura 9.12 - Fonte TP Link

105

CONFIGURAÇÃO DO ROTEADOR WIRELESS

• Clique em Save.

Figura 9.13 - Fonte TP Link

• Clique Wireless -> Wireless Security. Certifique-se do modo de Segurança (security type) de seu roteador raiz. Temos WPA2-PSK como exemplo. Selecione WPA-PSK/WPA2-PSK, e insira a senha do roteador raiz no campo PSK Password. Em seguida clique Save.

Depois de executar todas as etapas acima, o Repetidor deverá funcionar como o Roteador Raiz. Caso o computador esteja ainda conectado ao Repetidor com o cabo, verifique a conectividade executando um PING no seu computador.

Figura 9.14 - Fonte TP Link

Observação: Se o Ping não funcionar, por favor, verifique todas as configurações acima detalhadamente.

• Restaure as Propriedades do Protocolo TCP/IP do seu computador para obter um endereço de IP via DHCP.

106

CAPÍTULO IX

ATIVIDADES

1.Em sua opinião, quais são os critérios mais importantes a serem observados antes de adquirir um dispositivo de rede. Escolha três critérios e comente.

2.Quais são os endereços de IP utilizados para acessar a tela de configuração dos roteadores?

3.Julgue os itens em V (Verdadeiro) ou F (Falso)( ) Adquirir equipamentos wireless do mesmo fabricante evita problemas de compatibilidade de hardware.( ) A senha padrão de administrador do roteador não tem necessidade de ser trocada. Podendo permanecer usuário e senha “admin”.( ) Configurando um Access Point como repetidor aumentará a velocidade de transmissão da rede sem fio.( ) Para redes domésticas a criptografia WEB é a mais indicada e segura.

107

CONFIGURAÇÃO DO ROTEADOR WIRELESS

REFERÊNCIAS BIBLIOGRÁFICASMORAES, Alexandre F. de. Redes Sem Fio - Instalação, Configuração. Editora

Érica, 2010.

RODRIGUES, Leonardo. TP-Link. Como instalar e configurar o roteador TP-Link TL-WR740N. Disponível em: < http://www.techtudo.com.br/dicas-e-tutoriais/noticia/ 2013 /05/como-instalar-e-configurar-o-roteador-tp-link-tl-wr740n.html>. Acesso em 18 de abril de 2016.

TONIN, Rafael et al. Sistema de Gerenciamento de Redes Wireless da UFRGS. In: II Workshop de Tecnologia da Informação das IFES. 2008.

TP-Link. Como Configurar um Access Point 11n (AP) como Repetidor. Disponível em: <http://www.tp-link.com.br/faq-250.html>. Acesso em 20 de abril de 2016.

108

CAPÍTULO IX

ANOTAÇÕES

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

_________________________________________________________________

_________________________________________________________________

__________________________________________________________________

CAPÍTULO X

CONFIGURAÇÃO DO COMPUTADOR CLIENTE

111

CONFIGURAÇÃO DO COMPUTADOR CLIENTE

CONCEITOUma vez configurado o roteador você pode manter o computador inicial

conectado permanentemente ao roteador com uma conexão com fio, ou mudar para uma conexão sem fio.

Nesse capítulo descreveremos como conectar computadores e outros dispositivos a uma rede wireless.

ESCOLHENDO UM LOCAL DE REDEPara conectar outros computadores à sua rede, siga estas etapas:• Faça logon no computador que você deseja conectar à rede.• Para abrir/conectar a uma Rede, clique no ícone de rede presente na área de

notificação.• Escolha a rede sem fio na lista exibida e clique em Conectar.

Figura 10.1 – Fonte Microsoft

É importante observar que sempre que for possível você deve se conectar a uma rede sem fio com segurança habilitada. Se você se conectar a uma rede que não é segura, esteja ciente de que alguém com as ferramentas corretas poderá ter acesso a sua rede. Ou seja, poderá ver tudo o que você faz, incluindo os sites que visita, os documentos em que trabalha e os nomes de usuário e senhas que usa. Alterar o local da rede para Pública pode ajudar a minimizar o risco.

• Digite a chave de segurança ou a senha se isso for solicitado, e clique em OK.• Você verá uma mensagem de confirmação quando estiver conectado à rede.

112

CAPÍTULO X

CONFIGURAR O IP NOS COMPUTADORES CLIENTEPara evitar conflitos de IP, configure os computadores clientes com IP

automático. Para isso siga os passos a seguir:• Acesse a Central de rede e compartilhamento:• Clicar com o botão direito sobre o ícone de rede disponível na barra de

notificação – Abrir Central de rede e compartilhamento• No painel a esquerda selecione – Alterar as configurações do adaptador• Clicar com o botão direito sobre o ícone da rede wireless – propriedades• Selecione o protocolo TCP/IP 4, como mostra a figura:

Figura 10.2 – Fonte Microsoft

• Marque a opção obter o endereço de IP e DNS automaticamente.

ESCOLHENDO UM LOCAL DE REDENa primeira vez que você se conectar a uma rede wireless aparecerá a seguinte

imagem para escolher o local da rede:

Figura 10.4 – Fonte Microsoft

113

CONFIGURAÇÃO DO COMPUTADOR CLIENTE

Essa escolha define automaticamente as configurações de firewall e segurança adequadas para o tipo de rede a que se conecta. Se você se conectar a redes em locais diferentes (por exemplo, uma rede em casa, em uma lanchonete local ou no trabalho), a escolha de um local de rede pode ajudá-lo a garantir que o computador está sempre definido para um nível de segurança adequado.

Existem quatro opões de locais de rede, são elas:

Rede doméstica

Escolha essa opção para redes domésticas ou quando você conhecer

e confiar nas pessoas e dispositivos na rede. Os computadores em

uma rede doméstica podem pertencer a um grupo base. A Descoberta

de rede fica ativada em redes domésticas, o que permite que você

veja outros computadores e dispositivos em uma rede e permite que

outros usuários da rede vejam seu computador.

Rede de Trabalho

Escolha Rede de trabalho para pequenas empresas ou outras redes

de local de trabalho. A Descoberta de rede, que permite que você

veja outros computadores e dispositivos em uma rede e permite que

outros usuários da rede vejam seu computador, é ativada por padrão,

mas não é possível criar ou ingressar em um grupo base.

Rede pública

Escolha Rede pública para redes em locais públicos (como

lanchonetes ou aeroportos). Esse local foi criado para impedir que o

computador fique visível para outros computadores próximos a você

e para ajudar a proteger o computador de qualquer software mal-

intencionado da Internet. A opção Grupo Base não está disponível em

redes públicas e a descoberta de rede fica desativada. Você também

deve escolher essa opção se estiver conectado diretamente à Internet

sem usar um roteador ou se tiver uma conexão de banda larga móvel.

Rede Domínio

O local de rede Domínio é usado para redes de domínio, como

aquelas em locais de trabalho em empresas. Esse tipo de local de

rede é controlado pelo seu administrador de rede e não pode ser

selecionado ou alterado

Se tiver certeza de que não precisará compartilhar arquivos ou impressoras, a escolha mais segura é a rede pública.

114

CAPÍTULO X

COMPARTILHANDO ARQUIVOS E IMPRESSORASA maioria das pessoas tem uma rede sem fio para que possam acessar a

Internet de qualquer cômodo da casa, mas também querem ter a liberdade de acessar arquivos e impressoras sem fio.

Compartilhando arquivosA maneira mais simples de compartilhar arquivos na sua rede é criando um

compartilhamento com um grupo doméstico. Caso não tenha um grupo doméstico, você poderá compartilhar arquivos ao colocá-los em uma das pastas Pública. Qualquer arquivo ou pasta colocada na pasta Pública é compartilhado automaticamente com as pessoas conectadas a sua rede.

Para ativar o compartilhamento da pasta Pública, siga estas etapas:• Para abrir as Configurações de compartilhamento avançadas, clique no botão

Iniciar e clique em Painel de Controle. Na caixa de pesquisa, digite rede, clique em Central de Rede e Compartilhamento e, no painel esquerdo, clique em Alterar as configurações de compartilhamento avançadas.

• Clique para expandir o perfil de rede atual.• Em Compartilhamento de pasta pública, clique em uma das seguintes opções:• Ative o compartilhamento, para que qualquer pessoa com acesso à rede

possa ler e gravar arquivos nas pastas Públicas.• Desative o compartilhamento da pasta Pública (pessoas que fizeram logon

nesse computador ainda podem acessar as pastas)• Clique em Salvar alterações. Se você for solicitado a informar uma senha de

administrador ou sua confirmação, digite a senha ou forneça a confirmação.Será preciso repetir as etapas anteriores em cada computador do qual você

queira compartilhar arquivosPara compartilhar arquivos, salve-os ou copie-os na pasta Pública do seu

computador. Há uma pasta Pública para cada tipo de biblioteca (Documentos, Música, Vídeos e Imagens). Cada pessoa com uma conta de usuário no computador compartilha essas pastas.

• Para abrir a Biblioteca de documentos, clique no botão Iniciar e em Documentos.• No painel de navegação, em Bibliotecas, clique duas vezes em Documentos

e também em Documentos Públicos.

115

CONFIGURAÇÃO DO COMPUTADOR CLIENTE

Figura 10.5 – Fonte a autora

Outra opção é clicar com o botão direito sobre a pasta que deseja compartilhar e escolher a opção Compartilhar com – Pessoas específicas

Aparecerá a janela a seguir, como mostra a figura:

Figura 10.6 – Fonte a autora

Nessa janela você pode escolher os usuários ou grupos que terão acesso a pasta compartilhada além do tipo de permissão do compartilhamento, o qual poderá ser:

• Ler: permissões apenas para visualizar os arquivos (apenas leitura)• Leitura/Gravação: permissão para acessar, visualizar e alterar (Controle total)

Compartilhando impressorasSe você tiver uma impressora anexada a um dos computadores, poderá imprimir

nela usando qualquer computador conectado à rede sem fio. A maneira mais simples de compartilhar uma impressora é marcando a caixa de seleção Impressoras ao criar um grupo doméstico. Caso não tenha um grupo doméstico, você poderá seguir estas etapas:

Faça logon no computador ao qual a impressora está conectada.Para abrir as Configurações de compartilhamento avançadas, clique no botão

Iniciar e clique em Painel de Controle. Na caixa de pesquisa, digite rede, clique em

116

CAPÍTULO X

Central de Rede e Compartilhamento e, no painel esquerdo, clique em Alterar as configurações de compartilhamento avançadas.

Clique para expandir o perfil de rede atual.Em Compartilhamento de arquivo e impressora, clique em Ativar compartilhamento

de arquivo e impressora e clique em Salvar alterações. É necessário ter permissão do administrador. Se você for solicitado a informar uma senha de administrador ou sua confirmação, digite a senha ou forneça a confirmação.

Observação: Se você tiver ativado o compartilhamento protegido por senha, as pessoas precisarão ter uma conta de usuário com uma senha no computador para acessar a impressora.

Para acessar a impressora de qualquer computador na rede, siga estas etapas:Para abrir Rede, clique no botão Iniciar e em Painel de Controle. Na caixa de

pesquisa, digite rede e, na Central de Rede e Compartilhamento, clique em Exibir computadores e dispositivos de rede.

• Clique duas vezes no ícone do computador ao qual a impressora está conectada.

• Clique duas vezes no ícone da impressora. O Windows adicionará automaticamente a impressora ao seu computador e instalará o driver da impressora.

ATIVIDADES

1.O que deve ser considerado para conectar um computador cliente a uma rede wireless?

2.Conceitue e exemplifique as quatro opões de locais de rede.

3.Com relação ao compartilhamento de arquivos é possível compartilhar a mesma pasta com várias pessoas ou grupos, atribuindo permissões diferenciadas? Justifique.

4.Considere a seguinte situação:“João é estagiário em uma empresa e gostaria de saber como compartilhar uma impressora com usuários que utilizem a rede cabeada e wireless.”Você poderia ajudar o João a resolver essa situação? O quê ele pode fazer?

117

CONFIGURAÇÃO DO COMPUTADOR CLIENTE

REFERÊNCIAS BIBLIOGRÁFICASMORAES, Alexandre F. de. Redes Sem Fio - Instalação, Configuração. Editora

Érica, 2010.

RAPPAPORT, Theodore S. Comunicações Sem Fio - Princípios E Praticas. Editora Prentice Hall. 2009.

TechNet Microsoft. Definindo configurações de rede sem fio em computadores cliente. Disponível em <https://technet.microsoft.com/pt-br/library/cc778842(v=ws.10) .aspx>. Acesso em 20 de abril de 2016

118

CAPÍTULO X

ANOTAÇÕES

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

_________________________________________________________________

_________________________________________________________________

__________________________________________________________________

CAPÍTULO XI

REDE DE TELEFONIA CELULAR

121

REDE DE TELEFONIA CELULAR

CONCEITOAtualmente a telefonia celular faz parte da vida da maioria das pessoas.

Segundo dados da Anatel o Brasil terminou março de 2016 com 257,8 milhões de celulares, sendo que a maioria desses possui acesso à internet.

Celulares que utilizam tecnologias que a maioria dos usuários desconhece. Nesse capítulo abordaremos as principais tecnologias utilizadas pela telefonia

móvel e funcionamento dos telefones celulares.

COMO FUNCIONA A REDE DE TELEFONIA CELULARA telefonia celular trata-se de um sistema de transmissão que utiliza ondas de

radiofrequência, como qualquer rede wireless.A rede de telefonia celular divide uma área geográfica em segmentos chamados

células (daí a denominação "celular"). Onde cada célula possui uma estação ou base formada por antenas com receptores e emissores de sinal, e ligada a uma central telefônica.

Os celulares utilizam o sistema de transmissão full-duplex, ou seja, transmite o sinal simultaneamente em ambos os sentidos. Assim quando uma chamada é estabelecida, a pessoa pode ouvir e falar ao mesmo tempo. Isso é possível porque uma determinada frequência de rádio é utilizada para recepção de sinal, enquanto que outra é destinada à emissão.

Na prática quando uma chamada é iniciada, o telefone celular estabelece uma conexão com a base que cobre a célula onde o usuário está. Esta, por sua vez, se comunica com uma central que possa localizar a célula do número de destino e, assim, estabelecer a comunicação. Se o número chamado pertencer à telefonia fixa, é feita comunicação com a central telefônica correspondente.

Porém quando os limites de uma célula são ultrapassados o aparelho não conseguirá encontrar outra base e consequentemente a chamada telefônica é interrompida. Por exemplo, é o que ocorre quando estamos em uma área rural, o usuário só conseguirá se comunicar quando o aparelho encontrar outra base.

Além disso, cada célula suporta uma quantidade máxima de telefones realizando chamadas e quando esse limite é atingido, o excedente ficará sem comunicação. O que determina a capacidade máxima de cada célula é, entre outros fatores, a tecnologia utilizada.

A seguir são descritas as principais tecnologias relacionadas a telefonia celular.

TECNOLOGIA 1GO 1G É o sinal de telefonia analógico. Ele foi popularizado na década de 1980,

122

CAPÍTULO XI

quando surgiram os primeiros celulares. Considerando que até então, o máximo que a maioria das pessoas tinha como referência para a telefonia móvel eram os telefones fixos com aparelhos sem fio.

Essa tecnologia permitia o tráfego de dados com velocidade semelhante a internet discada, porém esse recurso não chegou a ser utilizado, ou seja, as pessoas utilizavam os celulares da primeira geração apenas para ligações telefônicas.

O G1 fazia uso da tecnologia AMPS (Advanced Mobile Phone System), padrão analógico adotado por vários países, entre eles, Brasil e Estados Unidos.

TECNOLOGIA 2GA tecnologia 2G corresponde a segunda geração de tecnologia móvel e

começou a ser implantada na década de 1990, juntamente com o sinal digital, e até hoje é utilizado em várias partes do mundo. Suas principais tecnologias são: TDMA, o CDMA e o GSM.

• TDMA (Time Division Multiple): é uma tecnologia que funciona fazendo com que um canal de comunicação seja dividido em slots, isto é, em intervalos de tempo alternados. Ou seja, cada chamada estabelecida é destinada a dois slots: um é utilizado no sentido "telefone para base" e o outro no modo inverso, ou seja, "base para telefone". Como os slots são alternados, uma chamada não interfere na outra, apesar de todas utilizarem o mesmo canal. O TDMA geralmente consegue suportar até três vezes mais conexões do que as tecnologias analógicas que utilizam a mesma quantidade de canais.

• CDMA (Code Division Multiple): essa tecnologia faz com que as chamadas, após digitalizadas, sejam "espalhadas" pelo canal de frequência. Em outras palavras, não há organização por intervalos de tempo, pois todas as conexões são realizadas ao mesmo tempo. Para que haja distinção entre as chamadas, as informações de cada uma delas recebem uma codificação exclusiva. Este código é então utilizado pelo receptor: os dados que tiverem a identificação esperada serão aceitos; os que não tiverem serão ignorados. Com isso o CDMA consegue diminuir situações de interferências entre células, já que possibilita o uso de frequências iguais em células adjacentes, e permite a cada uma delas suportar maior quantidade de usuários.

• GSM (Global System for Mobile Communications): é uma das tecnologias de celular mais difundida da atualidade. Sua característica mais marcante é o uso de um dispositivo chamado SIM (Subscriber Identity Module), conhecido no Brasil simplesmente como "chip" ou "cartão SIM". Este minúsculo dispositivo armazena informações referentes à linha telefônica e ao usuário, como número, operadora,

123

REDE DE TELEFONIA CELULAR

lista de contatos, entre outros. Os cartões SIM são bastante populares porque, graças a eles, os usuários podem trocar de telefone celular mantendo o mesmo número. Outra vantagem do GSM é que, por esta ser uma tecnologia utilizada em diversos países, torna-se mais fácil a ativação do recurso de roaming, que permite a uma linha oriunda de um determinado local funcionar em redes de outros lugares a partir da infraestrutura da mesma operadora.

Observação: entre os recursos de segurança da tecnologia GSM está o IMEI (International Mobile Equipment Identify). Trata-se de uma sequência numérica (15 dígitos) exclusiva para cada aparelho e definido pelo fabricante. Conhecer o IMEI é importante porque, em caso de perda ou roubo do dispositivo, a operadora terá mais facilidade para bloqueá-lo. Para obter o IMEI de seu aparelho, basta digitar a sequência *#06# (O número também pode estar registrado no compartimento da bateria do aparelho)

TECNOLOGIA 2,5G E 2,7GPara o tráfego de dados, já foram implantados o que foi chamado de 2,5G e

2,75G, padrões de transição entre as tecnologias 2G e 3G. A denominação tecnologia 2,5G nunca foi adotada oficialmente, mas representa

a evolução da tecnologia 2G com a possibilidade da telefonia móvel também realizar a troca de mensagens de textos curtas via SMS e acesso à internet. Ao invés de transmitir apenas voz como acontecia com as tecnologias anteriores.

Esse padrão utiliza como base os sistemas 2G (comutação de circuitos), porém complementa estas redes com os recursos de comutação de pacotes de dados (o canal permanece ocupado apenas quando dados são transferidos).

Suas principais tecnologias são: GPRS, EDGE e HSCSD.• GPRS (General Packet Radio Service): tem como base a tecnologia GSM,

mas com foco na transferência de dados, devido sua compatibilidade com o protocolo IP. Nessa tecnologia é possível realizar as atividades de transferência de dados simultaneamente com as chamadas de voz. O GPRS utiliza múltiplos slots, mas como trabalha com a comutação de pacotes, estes permanecem ativos apenas quando há envio ou recebimento de dados. É por esse motivo que a maioria das operadoras não cobra por tempo de uso de acesso à internet, mas sim por quantidade de dados transferidos.

• EDGE (Enhanced Data Rates for GSM Evolution): o EDGE também tem como base a tecnologia GSM, mas se mostra mais sofisticado que o padrão GPRS.

• HSCSD (High Speed Circuit Switched Data): o HSCSD também é baseado

124

CAPÍTULO XI

no padrão GSM, porém apresentou pouco impacto para o acesso móvel à internet, devido sua baixa velocidade (máximo de 57,6 Kb/s) e por utilizar comutação por circuito, fazendo com que sua cobrança seja baseada em tempo de uso e não em quantidade de dados trafegados.

TECNOLOGIA 3GA tecnologia 3G é onde a maioria dos usuários da internet móvel se encontra

hoje, incluindo o Brasil. A ideia principal do 3G é fazer com que os usuários possam ter acesso móvel à internet com qualidade similar às conexões fixas de banda larga, de forma a conseguir aproveitar recursos como streaming de vídeo, aplicações de áudio, mensagens multimídia, entre outros.

A terceira geração usa as tecnologias: CDMA-2000 (e suas variações), UMTS e HSPA (HSDPA e HSUPA)

• CDMA-2000: trata-se de uma tecnologia que tem como base o padrão de comunicação CDMA. Sua principal característica é a capacidade de trabalhar com taxas de transferência de dados de até 144 Kb/s (307 Kb/s na teoria), isso tudo utilizando apenas uma portadora de 1,25 MHz. Essa tecnologia foi atualizada para CDMA-2000 1xEV, a qual possui duas classificações: CDMA-2000 1xEV-DO (implementa apenas canais de dados) e CDMA-2000 1xEV-DV (permite o uso de canais tanto para voz quanto para dados). As tecnologias CDMA-2000 podem trabalhar com várias faixas de frequência, como 450 MHz, 850 MHz, 1,9 GHz e 2,1 GHz.

• UMTS (Universal Mobile Telecommunications Service): o UMTS é tido como uma evolução do padrão GSM. A tecnologia UMTS tem entre as suas principais características a implementação com base no padrão W-CDMA e posteriormente, surgiu uma variação baseada no padrão HSPA.

• W-CDMA (Wideband Code Division Multiple Access): o W-CDMA é um padrão para uso de radiofrequência baseado nos mesmos conceitos de comunicação do CDMA que possibilita ao UMTS atingir taxas de até 2 Mb/s para download e para upload (embora não costume ultrapassar 384 Kb/s). Estas velocidades são possíveis graças ao uso de uma portadora de 5 MHz (contra 1,25 MHz do CDMA-2000). O W-CDMA possui dois modos de funcionamento: o TDD (onde as atividades de download compartilham a mesma portadora, mas em slots distintos) e o FDD (utiliza portadoras diferentes para cada um destas atividades).

• HSPA (High Speed Packet Access): Tido como uma evolução do W-CDMA, o HSPA tem como base dois protocolos: o HSDPA e o HSUPA. Ambos trabalham utilizando portadoras de 5 MHz, mas o HSDPA se direciona ao download e pode

125

REDE DE TELEFONIA CELULAR

oferecer taxas de transferência de dados de até 14,4 Mb/s, enquanto que o HSUPA foca também no upload e oferece velocidade máxima de 5,76 Mb/s.

• HSPA+ (Evolved HSPA): conhecido popularmente com 3G+ essa tecnologia é uma das atualizações mais impressionantes para a comunicação móvel. Teoricamente, é capaz de trabalhar com taxas de até 168 Mb/s para download e 22 Mb/s para upload. Porém, esses níveis tão altos dificilmente são oferecidos em sua totalidade pelas operadoras de celulares. Além disso, o HSPA+ também oferece outras vantagens, como menor tempo para o estabelecimento de chamadas, capacidade para uso de voz ampliada consideravelmente graças ao uso de VoIP, melhor suporte a aplicações que exigem grandes quantidades de informações.

TECNOLOGIA 4GO 4G é a tecnologia do momento. A quarta geração da internet móvel promete

revolucionar a velocidade de tráfego de dados no país utilizando a tecnologia LTE.• LTE (Long Term Evolution): o padrão LTE chama a atenção pelas velocidades

com as quais pode trabalhar: dependendo da combinação de recursos implementados na rede e do aparelho do usuário, pode-se chegar a taxas de 300 Mb/s para download e 75 Mb/s para upload.

O nível de compatibilidade de aparelhos com o LTE é determinado em categorias, como mostra a tabela a seguir:

Aparelhos Download Upload

Categoria 1 Até 10 Mb/s até 5 Mb/s

Categoria 2 Até 50 Mb/s Até 25 Mb/s

Categoria 3 Até 100 Mb/s Até 50 Mb/s

Categoria 4 Até 150 Mb/s Até 50 Mb/s

Categoria 5 Até 300 Mb/s Até 75 Mb/s

É claro que estas velocidades dificilmente são alcançadas em sua totalidade, mesmo porque há uma série de fatores que determinam as taxas que uma rede LTE pode atingir. A quantidade de antenas em uso de maneira simultânea é uma delas.

Outro fator importante é a frequência do canal, que pode ser de 1,4 MHz, 3,5 MHz, 15 MHz ou 20 MHz. Assim, quanto maior a frequência disponível, maior é a taxa de transferência de dados.

O LTE também se diferencia pela forma de acesso. Enquanto as tecnologias UMTS e HSPA são baseadas no padrão W-CDMA, o LTE utiliza as especificações OFDMA (Orthogonal Frequency Division Multiple), que distribui as informações da transmissões entre diversos subconjuntos paralelos de portadoras, favorecendo

126

CAPÍTULO XI

velocidades maiores para download.Em relação ao upload, o esquema utilizado é o SC-FDMA (Single Carrier

Frequency Division Multiple) uma especificação semelhante ao OFDMA, mas que consegue reduzir o consumo de potência, fazendo com que o uso de energia por parte dos dispositivos conectados também diminua.

ATIVIDADES

1.Você tem telefone celular? Qual a tecnologia que ele utiliza?

2.Como funcionava a tecnologia 1G?

3.A característica principal da tecnologia 2G foi a utilização do cartão Sim. Quais as vantagens desse cartão?

4.Qual o principal objetivo da tecnologia 3G?

5.Quais as vantagens do 4G em relação às tecnologias anteriores?

6.(TRE-PA 2014) A convergência das redes de voz é uma tendência tecnológica que visa ao uso da infraestrutura das redes de computadores para o tráfego das comunicações telefônicas. Em redes TCP/IP, essa tecnologia é chamada de:a) voz sobre IP – VoIP.b) teleconferência.c) videoconferência.d) telefonia celular.e) videofone.

7.(CESPE-IPEA/2008) No sistema de telefonia móvel celular, a área de cobertura do sinal do celular configura uma nova geografia de rede e a adoção de um novo conceito de simultaneidade e velocidade de comunicação entre as pessoas tanto socialmente como no mundo do trabalho.( ) Certo( ) Errado

127

REDE DE TELEFONIA CELULAR

REFERÊNCIAS BIBLIOGRÁFICASANATEL- Agência Nacional de telecomunicações. Telefonia Móvel. Disponível em

<http://www.anatel.gov.br/consumidor/index.php/perguntas-frequentes?catid=1>. Acesso em 12 de maio de 2016.

FIGUEIREDO, Carlos MS; NAKAMURA, Eduardo. Computação móvel: Novas oportunidades e novos desafios. Belo Horizonte: Universidade Federal de Minas Gerais: 28p, 2003.

NUNES, João. Telefonia celular no Brasil. Disponível em <http://www.administradores.com.br/artigos/tecnologia/telefonia-celular-no-brasil/71423/>. Acesso em 12 de maio de 2016.

MORAES, Alexandre F. de. Redes Sem Fio - Instalação, Configuração. Editora Érica, 2010.

RAPPAPORT, Theodore S. Comunicações Sem Fio - Princípios E Praticas. Editora Prentice Hall. 2009.

TELECO. Estatísticas de celulares no Brasil. Disponível em <http://www.teleco.com.br/ncel.asp/>. Acesso em 12 de maio de 2016.

128

CAPÍTULO XI

ANOTAÇÕES

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

_________________________________________________________________

_________________________________________________________________

__________________________________________________________________