Vous êtes sur la page 1sur 66

UNIDADE DE ENSINO SUPERIOR DOM BOSCO

CURSO DE SISTEMAS DE INFORMAO

CARLOS EDUARDO PINHEIRO

FATORES E CARACTERSTICAS DE CONSTRUO DE REDES SEM FIO DE


ALTA DISPONIBILIDADE E SEGURAS

So Lus
2014

CARLOS EDUARDO PINHEIRO

FATORES E CARACTERSTICAS DE CONSTRUO DE REDES SEM FIO DE


ALTA DISPONIBILIDADE E SEGURAS

Monografia apresentada ao Curso de


Graduao em Sistemas de Informao da
Unidade de Ensino Superior Dom Bosco
UNDB como requisito parcial para obteno
do grau de Bacharel em Sistemas de
Informao
Orientador: Prof. Me. Antnio Eduardo B.
Viana.

So Lus
2014

Pinheiro, Carlos Eduardo


Fatores e caractersticas de construo de redes sem fio de alta
disponibilidade e seguras. /Carlos Eduardo Pinheiro.__ So Lus,
2014.
65f.
Orientador (a): Prof. Me. Antnio Eduardo B. Viana
Monografia (Graduao em Sistema de Informao) - Curso de
Sistema de Informao - Unidade de Ensino Superior Dom Bosco,
2014.
l. Redes Wireless 2. Rede sem fio 3. Tecnologia- Wireless I.
Ttulo
CDU 004.78

CARLOS EDUARDO PINHEIRO

FATORES E CARACTERSTICAS DE CONSTRUO DE REDES SEM FIO DE


ALTA DISPONIBILIDADE E SEGURAS
Monografia apresentada ao Curso de
Graduao em Sistemas de Informao da
Unidade de Ensino Superior Dom Bosco
UNDB como requisito parcial para obteno
do grau de Bacharel em Sistemas de
Informao
Orientador: Prof. Me. Antnio Eduardo B.
Viana.

Aprovado em ___ /___ /2014.

BANCA EXAMINADORA

___________________________________
Prof. Me. Antnio Eduardo B. Viana (Orientador)
Unidade de Ensino Superior Dom Bosco - UNDB

___________________________________
Prof. Me. Bruno Seabra Nogueira Mendona Lima (Coordenador do Curso)
Unidade de Ensino Superior Dom Bosco - UNDB

___________________________________
Prof. Me. Fabio Farias Feitosa
Unidade de Ensino Superior Dom Bosco - UNDB

AGRADECIMENTOS

A minha Esposa, Claudia Cristina, amiga fiel, e gentil companheira de cada


madrugada desta empreitada.
Ao meu cunhado e grande entusiasta da tecnologia, Edvaldo Viegas que to
prematuramente se foi.
A todas as pessoas que participaram na realizao deste trabalho, especialmente
ao meu orientador Professor Eduardo Viana, que acreditou na minha capacidade de aprender e
soube lapidar de forma sublime o trabalho aqui realizado.
Aos Amigos e familiares pela fora e apoio.
Aos colegas e professores que compartilharam comigo seus conhecimentos e
aprendizados.

"Um telgrafo sem fio no difcil de


entender. O telgrafo como um gato muito
longo. Voc puxa o rabo em New York e ele
mia em Los Angeles. A tecnologia sem fio a
mesma coisa, s que sem o gato.

Albert Eistein

RESUMO

O presente trabalho vem apresentar uma proposta vivel de rede sem fio de alta
disponibilidade e segura. O trabalho busca atender integralmente os anseios e aspiraes de
um pblico avido de conhecimento e tecnologia o qual no abre mo da mobilidade e
interao com o real e o virtual presente na Internet. O documento tambm elenca os
conceitos das principais tecnologias sem fio, suas particularidades, sua evoluo, seus padres
e principais usos na atualidade. Aqui so mostrados os elementos indispensveis para a
construo de redes Wireless em que se alcance um retorno do investimento e um grau de
satisfao aceitvel de seus usurios. A metodologia aplicada ao trabalho faz um
posicionamento do grau de importncia entre o que se quer de rede sem fio e o que ela pode
oferecer substancialmente de resultados a sua clientela quando usa adequadamente o aparato
tcnico certo envolvido.

Palavras-chave: Alta Disponibilidade. Mobilidade. Segura. Tecnologia. Wireless.

ABSTRACT

This dissertation aims to present a viable proposal for high availability and secure wireless
network. This research seeks to fully meet they earnings and aspirations of a publicavid for
knowledge and technology not compromising mobility and interaction with real and virtual
present on the Internet. The documental so lists the main concepts of wireless technologies, its
particularities, its evolution, its standards and principal use nowadays. Here it presents the
essential elements for building wireless networks that achieve a return of investment and an
acceptable level of satisfaction for its users. The methodology applied to this work reveals the
degree in importance between what you want from wireless networking and what the results it
can offer to their users when properly using individual technical devices.

Key-words: High Availability. Mobility. Secure. Technology. Wireless.

LISTA DE ILUSTRAES
Figura 1- Classificao de redes sem fio segundo IEEE. ......................................................... 21
Figura 2 - Exemplo de organizao de uma rede sem fio ........................................................ 22
Figura 3 - As faixas de frequncia das tecnologias Wireless ................................................... 26
Figura 4 - Uma rede de dispositivos e suas tecnologias sem fio. ............................................. 27
Figura 5 - Resumo dos padres 802.11 .................................................................................... 30
Figura 6 - Rede WI-FI no modo Infraestrutura ........................................................................ 31
Figura 7 - Rede WI-FI com Hot spot........................................................................................ 35
Figura 8 - Esquema de rede com redundncia .......................................................................... 43
Figura 9 - Diagrama WPA RADIUS ........................................................................................ 47
Figura 10 - Posio do Firewall entre a rede administrada e a ISP .......................................... 52
Figura 11 - Grau de Atenuao em relao obstruo ........................................................... 58

LISTA DE ABREVIAES E SIGLAS


ANAID

Associao Nacional de Incluso Digital.

AP

Access Point

ARP

Address Resolution Protocol

BIGDATA

Termo popular que descreve o crescimento, a disponibilidade e o uso de


informaes estruturadas e no estruturados.

BSS

Basic Service Set

DHCP

Dynamic Host Configuration Protocol

EAP

Extensible Autentication Protocol

ESS

Estended Service Set

FCC

Federal Communications Commission.

GHz

Gigahertz

IEEE

Institute of Eletrical Eletronic Engineers

Internet

Rede de varias outras redes.

LAN

Local Area Network

MAC

Medium Access Control

OSI

Open Systems Interconection

PEAP

Protected Extensible Authentication Protocol

RADIUS

Remote Authentication Dial-In User Server

RF

Rdio Frequncia.

SI

Sistemas de Informao.

SNMP

Protocolo simples de gerenciamento de rede

SSID

Service Set Identifier

TI

Tecnologia da Informao.

TKIP

Temporal Key Integrity Protocol

UTI

Unio Internacional de Telecomunicaes.

VPN

Virtual Private Network

WI-FI

WIRELESS FIDELITY (fidelidade sem fio).

Wireless

Tecnologia sem fio de transmisso de dados.

SUMRIO
1 INTRODUO ................................................................................................................... 11
2 CONTEXTO TECNOLOGICO......................................................................................... 14
2.1 A Internet .......................................................................................................................... 14
2.2 O surgimento da Internet ................................................................................................ 16
2.3 As Redes de Computadores ............................................................................................. 18
2.4 Redes sem Fio .................................................................................................................... 19
2.5 Os percussores das redes sem fio..................................................................................... 23
2.6 A Classificao das redes sem fio .................................................................................... 25
3 ESTADO DA ARTE ............................................................................................................ 29
3.1 As Redes WI-FI ................................................................................................................. 29
3.2 Dispositivos de uma rede WI-FI ...................................................................................... 32
3.3 A Largura de Banda ......................................................................................................... 34
3.3.1 Qualidade de Servio ....................................................................................................... 36
3.3.2 O IEEE 802.11e ............................................................................................................... 38
3.4 Alta Disponibilidade ......................................................................................................... 39
3.5 Segurana em redes WI-FI .............................................................................................. 43
3.5.1 Autenticao .................................................................................................................... 44
3.5.2 Criptografia...................................................................................................................... 46
3.5.3 Privacidade ...................................................................................................................... 48
3.5.4 Vulnerabilidades .............................................................................................................. 49
3.5.5 Medidas de Proteo........................................................................................................ 49
3.6 Segurana de Borda ......................................................................................................... 52
4 O PROJETO ........................................................................................................................ 54
4.1 Normas e Aparato tcnico ................................................................................................ 55
4.1.1 Site-Survey ...................................................................................................................... 57
4.1.2 Ferramentas ..................................................................................................................... 59
5 CONCLUSO...................................................................................................................... 60
REFERENCIAS ..................................................................................................................... 62

11

1 INTRODUO

O presente trabalho versa sobre o emprego da tecnologia de redes sem fio no


cotidiano do homem moderno no que tange os aspectos de segurana e disponibilidade, itens
que so transcritos em conceitos, vantagens/desvantagens, especificidades, construo e
melhores prticas de utilizao.
A necessidade de interao com o mundo e a busca de novas formas de se fazer
esta interao usando como plataforma a tecnologia sem fio, seus equipamentos e cenrios,
tem exigido uma inovao no modo de se pensar em como a tecnologia pode dar celeridade e
fomentar a sede pelo conhecimento em todas as reas da cincia. Navegar nas guas da
tecnologia o novo desafio para o sculo XXI.
A tecnologia sem fio to popular e necessria como a prpria Internet e suas
beneficies. Pois tem se constitudo um meio barato, de fcil instalao e operacionalidade do
acesso a Informao nos recantos mais remotos do globo. Em face disto h necessidade de se
criar e consolidar caminhos, estradas capazes de levar o conhecimento onde ele seja
necessrio; constituindo-se em ferramenta de transformao que ocorre em todos os meios
sociais conhecidos: corporativo, cincia, pesquisa, no ramo de servios de sade, alimentos,
agropecuria e educao.
Com este enfoque, o trabalho aqui escrito um convite aos profissionais, tcnicos,
estudantes e a sociedade a estruturar seus ambientes de Tecnologia da Informao (TI),
especialmente suas redes sem fio (WI-FI) a responder as novas demandas de alta
disponibilidade e segurana em suas infraestruturas de comunicao. So objetivos deste
trabalho: levantar os fatores e caractersticas de construo de redes sem fio de alta
disponibilidade e seguras que possam ser aplicadas efetivamente na infraestrutura de qualquer
tipo, ou porte; do domstico ao coorporativo.
O caminho metodolgico escolhido a da pesquisa bibliogrfica, absorvido de
fontes literrias da rea de tecnologia da informao e comunicao (TIC), revistas,
peridicos, cartilhas digitais, normas tcnicas, sites da internet com acervo em vdeo, alm do
conhecimento do autor adquirido em experincia de trabalhos desenvolvidos em clientes que
fazem uso de tal tecnologia em seus negcios.
Este trabalho est dividido em cinco captulos que vo da introduo concluso,
o primeiro deles a Introduo onde so elencados os objetivos almejados com o referido
trabalho, sua estrutura, organizao, descrito tambm o caminho metodolgico seguido para

12

sua concepo e as concluses alcanadas com ele. No segundo captulo, j no


desenvolvimento da pesquisa, so descritos os principais conceitos referentes Internet, os
fatos que contriburam para o surgimento da Internet, as redes de computadores, a tecnologia
de redes sem fio, seus principais colaboradores, suas caractersticas, classificao e suas
aplicaes no cotidiano do mundo globalizado. No terceiro captulo foram discutidos os
principais fatores que colaboram para se conseguir alta disponibilidade, como fazer para se
reduzir as vulnerabilidades, as preocupaes e ferramentas exigidas com a segurana, os
conceitos, as tcnicas e os hardwares disponveis e mais utilizados na obteno de timos
resultados em redes WI-FI.
O quarto captulo o que trata das normas e do aparato tcnico envolvidos na
elaborao de uma proposta de uma rede com tecnologia WI-FI mais robusta e melhorada a
qual agregue alta disponibilidade e segurana a qualquer um que venha fazer uso dela. E
finalmente o quinto captulo, que contm a concluso, mostrando o quo importante
combinar e equilibrar os conhecimentos obtidos na instituio durante estes anos inicias de
vida acadmica e a imensa bagagem que ir servir de suporte pra vida profissional a partir de
agora.
As organizaes mais bem-sucedidas da atualidade, indiferentemente de sua rea
de atuao, tm seus negcios alicerados em Tecnologia da Informao (TI) e suas
inovaes. O ExecutiveReport, conceituado peridico usado por profissionais da rea de TI,
afirma que:
[...] a rea de Tecnologia da Informao (TI) vem sendo um dos principais pilares da
estratgia de negcios. Passou a ser cobrada por resultados pela alta direo e por
acionistas das companhias, muito longe das funes de suporte exercidas no incio
da microinformtica. (EXECUTIVE REPORT n 36, p. 3)

A dependncia cada vez maior das organizaes frente incorporao de algum


de tipo de tecnologia faz com que sua absoro pelo pblico corporativo no se faa perfeita e
sua aderncia s solues de mercado esbarre em aspectos tcnicos construtivos, muitas vezes
de considervel complexidade. Dentre eles podem ser citados dois: vulnerabilidade e
disponibilidade. Estes sero tratados oportunamente no capitulo 3 do referido trabalho.
Os ltimos avanos tecnolgicos, a computao nas nuvens, o BIGDATA e a
Internet das coisas, impe mudanas no modo de se pensar os ambientes de TI dentro das
organizaes contemporneas, sejam elas domsticas, comerciais, instituies de ensino e

13

aprendizagem, haja vista que a velocidade com que as ferramentas de manipulao da


informao evoluem, geram dficit em seu tratamento e manuseio.
A complexidade, a velocidade de obsolescncia da TI e custo de instalao e
manuteno tem sido o calcanhar de Aqui lis do seu uso pelas organizaes
contemporneas. complicado e de difcil percepo, o valor agregado no uso de um aparato
tecnolgico seja ele qual for.
Pensar como seria o cotidiano de qualquer pessoa ou organizao, indiferente a
qualquer aspecto cultural, geogrfico, sem uso da TI, hoje inconcebvel frente s vantagens
advindas do seu uso e no poderia ser diferente. O mundo usa hoje a TI em toda sua extenso
para diminuir distncias, reduzir diferenas, nivelar conhecimento cientfico, dar celeridade a
processos de pesquisa em todos os ramos da cincia e principalmente fornecer ferramentas de
forma a garantir a sobrevivncia das organizaes tanto em mbito social e econmico como
das pessoas facilitando suas rotinas e garantindo maior qualidade de vida. O Porm como se
viabilizar a melhor forma de se obter resultados do seu uso. Para alcanar esta melhor forma,
conforme Thomas (LOW, 2004p. 12 apud TAPSCOTT; CASTOON, 1995) temos de
determinar de que modo podero ser mais bem distribudos os efeitos capacitantes
proporcionados pelo novo paradigma de tecnologia. Determinar o que a TI pode oferecer de
resultado frente a sua complexidade e garantia de retorno de investimento (LOW, 2004, p. 13).

14

2 CONTEXTO TECNOLOGICO
2.1 A Internet

O tempo um vetor que torna mais surpreendente e fascinante o entendimento


que se tem da operacionalidade do gigantesco volume de dados armazenados, e manipulados
e transportados na rede. A demanda crescente por mais acesso, as inovaes tecnolgicas, a
variedade de dispositivos conectveis e a engenharia por trs da rede, responsvel por sua
existncia e manuteno, tornam a Internet, a rede das redes, um aparato maior do que ele
prprio. O seu funcionamento consiste em um grande e complexo, conjuntos de redes de
muitas outras redes de computadores e uma serie de outros dispositivos interconectados
predominantemente por cabos (uma malha mista de cabos ticos, cabos de telefonia e outros
sistemas de comunicao), que percorrem toda extenso do globo e em alguns casos
estendem-se submersos atravessando oceanos e servindo de ligao entre continentes.
Vrias plataformas de comunicao, sistemas de telecomunicaes, tecnologias
com fio e sem fio, esto a servio da Internet com um nico objetivo: trocar e compartilhar os
servios de dados, trocarem mensagens de texto, udio e vdeo, e outros tantos tipos de dados.
A Internet foi idealizada para ser uma infraestrutura capaz de absorver e suportar
qualquer aplicao de rede. Muitos dos servios hoje encontrados na rede no existiam no
incio. Quando um dispositivo acessa a rede ele recebe uma identificao, um endereo IP
(Internet Protocol) nico, este capacita a comunicao entre os dispositivos na Internet. O
protocolo TCP/IP responsvel por abstrair as diferenas entre as tecnologias. Este foi
desenvolvido para proporcionar o uso de servios de compartilhamento de arquivos, fotos,
servio de e-mail, comunicao instantnea (chat) e muitos outros (KUROSE; ROSS, 2010, p.
28).
[...] A Internet uma rede de computadores que interconecta milhares de
dispositivos ao redor do mundo. H pouco tempo, esses dispositivos eram
basicamente computadores de mesa, estaes de trabalho Linux, e os assim
chamados servidores que armazenam e transmitem informaes [...]

O crescente avano tecnolgico atrelado prpria Internet traz uma diversidade


to grande de dispositivos capazes de interagir uns com os outros e assim modificar o nosso
cotidiano, que alguns termos surgem enquanto outros comeam a destoar do atual cenrio.
Dessa forma [...] o termo rede de computadores est comeando a soar um tanto

15

desatualizado, dados os muitos equipamentos no tradicionais que esto sendo conectados


Internet [...]. Os equipamentos integrantes de uma rede recebem o nome de hosts, ou
sistemas finais (KUROSE; ROSS, p.28).
Os hosts usam enlaces (links) de comunicao e comutadores de pacotes para
estabelecerem comunicao entre si. Os enlaces podem usar diferentes tipos de
meios fsicos para receber e transmitir os dados. Podem assim ser citados fios de
cobre, fibra tica, cabos coaxiais ou de cobre e ainda as ondas de radio (KUROSE;
ROSS, 2010, p. 28).

Assim como os hosts fazem para se conectar, usando um meio fsico, cabos, ondas
de radio para criar os links de comunicao e trocar informao, a sociedade e as
organizaes tambm o fazem usando a tecnologia. Esta nova ordem social s possvel
graas Internet. Ela a principal culpada (grifo nosso) pelas mudanas drsticas de
comportamento da sociedade nas ltimas duas dcadas.
A Internet, de um modo especial, fez surgir necessidades antes no pensadas.
Hoje o homem busca se conectar a outro indivduo, a um grupo deles (redes sociais), ou
mesmo a organizaes. O objetivo sempre o mesmo: compartilhar o conhecimento seja
sobre arte, cultura, cincia, etc. Esta troca de informaes gera efeitos na sociedade no
esperados: alcanar bons resultados frente dengue em alguma regio remota do pas
trocando informaes bsicas de preveno, de combate e tratamento da doena, reduzir o
nmero de evadidos nas escolas pblicas, com aes de acessibilidade a Internet. O universo
de iniciativas pblico-privadas que podem fazer uso da Internet e obter bons resultados
muito grande.
O objetivo de massificar o acesso rede viabilizando a insero de grupos sem
acesso a esta tecnologia e fazer com que eles consigam a partir de polticas pblicas,
desfrutarem de suas vantagens. A incluso digital possibilita democratizao do acesso a
Internet, contribui para a incluso social, o alvio pobreza, desenvolvendo principalmente as
regies mais remotas e pobres do pas que sofrem com a falta de servios bsicos como
habitao, sade e educao. Dar acesso a Internet a esta populao combater as
desigualdades sociais, o desservio populao carente, sobre tudo levar conhecimento e
transformar a realidade de vrias comunidades carentes do Brasil. O Governo Federal atravs

16

da Secretaria de Incluso Digital vem a alguns anos fomentando aes deste tipo em varias
regies do pas.
No Estado do Maranho, as iniciativas neste sentido ainda caminham lentamente e
encontram-se no mbito dos debates. Recentemente um veculo de comunicao impresso e
digital de grande circulao no estado, veiculou um evento, Workshop Infovias: tecnologias
e modelos de negcios, onde se discutiu polticas estratgias de incluso digital para o
Maranho. Uma iniciativa do Ministrio das comunicaes foi o programa Cidades Digitais.
O evento foi promovido pela Secretria de Cincia, Tecnologia e Ensino Superior (SECTEC)
em parceria com a Universidade Virtual do Maranho - UNIVIMA (O ESTADO
MARANHO, 2013).

2.2 O surgimento da Internet

Conceitualmente as redes de computadores so conjuntos de dispositivos diversos


interligados entre si de forma a prover compartilhamento de recursos de hardware e software,
sejam eles fsicos ou lgicos, trocar informaes, sendo que para se considerar uma, devem-se
ter no mnimo dois destes dispositivos interligados. Antes de serem concebidos os
dispositivos capazes de estabelecer algum tipo de comunicao entre seus pares, o processo
de troca de informaes era realizado com a interveno humana por meio de instrues
carregadas neles.
O primeiro passo, para que as mquinas conseguissem trocar informaes entre si
sem interveno humana foi dada pelo americano George Stibitz, que conseguiu em 1940
enviar instrues entre o seu Model K na faculdade de Dartmouth em Nova Hampshire para
uma calculadora em Nova Iorque usando uma mquina de teletipo.
A Advanced Research Projects Agency (ARPA) tinha interesse neste tipo de
tecnologia para conectar dispositivos como os computadores da poca. Anos mais tarde, em
1962, J. C. R. Licklider desenvolveu um grupo de trabalho conhecido como a Rede
Intergalctica, eles foram os precursores da ARPANET. Dois anos mais tarde, pesquisadores

A Secretaria de Incluso Digital (SID) do Ministrio das Comunicaes, criada em 2011 (Decreto n 7.462, de
19 de abril de 2011), tem como principal atribuio a formulao, execuo e articulao de polticas pblicas
relativas incluso digital no mbito do Governo Federal. Ela formada pelo Departamento de Articulao e
Formao e o Departamento de Infraestrutura para Incluso Digital (BRASIL, 2011).

17

de Dartmouth concebiam o Sistema de compartilhamento de mesmo nome idealizado para


atender usurios de grandes sistemas computacionais. Ainda em 1964, MIT (O Instituto de
Tecnologia de Massachusett), centro universitrio de educao e pesquisa privado localizado
em Cambridge, Massachusetts, nos Estados Unidos, uma pesquisa patrocinada pela ento
General Eletric e Bell Labs conseguiu rotear e gerenciar conexes telefnicas a partir de um
computador da poca (MENDES, 2007).
A dcada de 60 foi decisiva para os ambientes de redes. Leonard Kleinrock, Paul
Baran e Donald Davies, de forma independente, definiram e consolidaram as redes como as
conhecemos hoje. Eles desenvolveram sistemas de redes que usavam datagramas, pacotes,
usados em redes de comutaes de pacotes entre sistemas computacionais. Finalmente em
1969, a Universidade da Califrnia em Santa Barbara, o SRI (em Stanford), a Universidade da
Califrnia em Los Angeles e a Universidade de Utah foram interligadas assim iniciando a
ARPANET (MENDES, 2007).
O objetivo original da ARPANET era permitir aos fornecedores do governo
compartilham caros e tambm escassos recursos computacionais. [...] entre si. Desde
o incio, entretanto, usurios da ARPANET tambm usavam a rede para colaborao.
Essa colaborao abrangia desde compartilhamento de arquivos e programas e troca
de mensagens via correio eletrnico (e-mail) at desenvolvimento conjunto e
pesquisas usando computadores remotos compartilhados (MENDES, 2007, p. 19).

Finalmente, nos anos 80, com a demora da definio do Modelo OSI, o


Departamento de Defesa do Governo Norte-Americano (DoD Department of Defense) criou
o Modelo de Referncia TCP/IP com o objetivo de manter sua rede ativa. Diferente do
Modelo OSI, o TCP/IP apresenta apenas quatro camadas. A adio do TCP/IP ao popular
sistema operacional BSD UNIX (gratuito para universidades) democratizou o uso das redes.
As empresas comearam a utilizar o BSD podendo usufruir da conectividade h um custo
muito baixo. A ARPANET, em pouco tempo, passou de algumas dezenas de computadores a
dezenas de milhares, tornando-se mais tarde o Backbone (espinha dorsal) de um
conglomerado de redes locais e regionais usando TCI/IP, chamada mais tarde de Internet
(MENDES, 2007, p. 19).

um modelo de referencia a padronizao internacional dos protocolos empregados em suas sete camadas. O
modelo trata da interconexo de sistemas abertos (TANENBAUM, 2003).

18

2.3 As Redes de Computadores

O Tanenbaum (2003) sugere duas dimenses a serem consideradas, frente ao


grande universo de complexidade das redes de computadores: a tecnologia de transmisso e a
escala. Quanto tecnologia de transmisso, so considerados dois tipos largamente usados
comercialmente, os links de difuso e os links ponto a ponto. No primeiro, h um nico canal
compartilhado pelos diversos computadores da rede, onde os pacotes de dados trocados pela
rede podem partir de qualquer uma das mquinas que a compem e so recebidas por todas as
outras integrantes da rede.
[...] como uma analogia, imagine uma pessoa gritando no final do corredor que leva
uma serie de salas: Watson venha c, preciso de voc. Embora o pacote possa ser
recebido (ouvido) por muitas pessoas, apenas Watson responder. As outras pessoas
iro ignor-lo [...] (TANENBAUM, 2003, p. 16).

As redes ponto a ponto, ao contrrio, caracterizam-se por conexes entre pares de


mquinas individuais. Para percorrer toda a extenso da rede do inicio ao fim. A mensagem (o
pacote) pode passar por uma ou mais mquinas intermedirias. Aqui h diversas rotas de
tamanhos distintos.
Torres (2010, p. 7) comenta que, [...] Redes podem ser classificadas de diversas
formas diferentes, o que torna este assunto confuso para quem est iniciando seus estudos,
pois uma mesma rede pode receber diversas classificaes dependendo do critrio analisado
[...]. Ele cita algumas formas de se classificar uma rede. Sendo a primeira delas quanto
abrangncia, rea geogrfica que ela consegue atender: a LAN (Local Area Network), a
WLAN (Wireless Local Area Network), a CAN (Campus Area Network), a WAN (Wide Area
Network) e finalmente a VLAN (Virtual Local rea Network).
Quanto tecnologia de transmisso, o cabo ainda a lngua universal usada
para conectar todos os dispositivos entre si. As LANs praticam velocidades de transmisso
entre 10 Mbps a 100 Mbps, apresentam baixo ndice de erros e retardo. As modernas LANs
operam na faixa de 10 Gbps. H diversas topologias sensveis as LANs, a topologia
amaneira pela qual os vrios dispositivos se conectam a rede, podem ser descritos na forma
fsica ou lgica. A primeira se importa com a disposio e organizao dos dispositivos e seu
cabeamento, enquanto o segundo se preocupa com o fluxo dos dados, ou seja, a maneira pela
qual os dados trafegam na rede (TANENBAUM, 2003).

19

As WLANs se diferem da anterior apenas pelo fato de no usarem cabos. Fazem


uso da transmisso em radiofrequncia, popularmente conhecida como WI-FI e segue a
padro IEEE 802.11 (TORRES, 2010, p.7). uma alternativa s redes com fio, mesmo no
apresentando igual desempenho e segurana. So de fcil instalao e proporcionam
mobilidade e tem se tornado mais comum devido ao crescimento no mercado de dispositivos
moveis (OSMAR, 2009). Apresentam trs modos de operao distintos, um conhecido como
Ad-hoc que pode interligar um ponto a outro, BASIC SERVICE SET (BSS) onde um ponto
interliga vrios outros pontos e o EXTENDED SERVICE SET (ESS) onde vrios pontos
formam uma rede maior. Possui alcance de algumas dezenas de metros dependendo de fatores
construtivos, tecnologia empregada e local de instalao dos pontos de acesso (ROSA, 2014).

2.4 Redes sem Fio

Alguns nmeros referentes ao o uso da Internet no mundo ajudam a entender a


dependncia que a sociedade mundial encontra-se submetida. Segundo o site da revista
EXAME.com (http:exame.abril.com.br): Se fosse um pas, a Internet teria o 5 maior PIB do
mundo, atrs apenas de Estados Unidos, China, Japo e ndia. So mais de cinco bilhes de
aparelhos celulares, deste total cerca de 1/5 so de smartphones que no esto sozinhos, os
tablets representam hoje uma quantidade superior a 77 milhes de unidades (MARSHALL,
2013). Sites como o YOUTUBE, FACEBOOK, TWIITER e LINKEDIN tem arrebatado
milhes de usurios e ajudado a crescer a fome por informao e a aumentar a sede por acesso
a Internet.

[...] O YouTube, site para compartilhamento de vdeos digitais, tornou-se


praticamente uma nova espcie de televiso. Criado em 2005, o portal continha, em
2011, segundo dados do prprio YouTube, mais de 1 trilho de vdeos. Um total de
1 bilho de pessoas visita o portal a cada ms, que assistem a mais de quatro bilhes
de horas de vdeos. Localizado em 53 pases, o YouTube recebe 72 horas de vdeos
a cada minuto, em todo o planeta.Estima-se ainda que mais de 100 milhes de
vdeos do YouTube sejam assistidos todos os dias por meio de aparelhos mveis,
como smartphones ou tablets [...] (YOUTUBE, 2014).

A demanda por acesso a Internet acaba por provocar a criao e multiplicao,


meios capazes de atend-la, assim acontece com a tecnologia de redes sem fio. As redes sem
fio inicialmente surgiram da necessidade de se transmitir e receber dados sem o uso de cabos.

20

Os dados so transformados em ondas eletromagnticas que se propagam pelo ar. A


tecnologia sem fio faz uso de radiofrequncia (RF), infravermelho, LASER e micro-ondas. E
empregada desde o uso em perifricos de informtica at Satlites de comunicao.
Os dispositivos mveis como smartphones e tabletes alcanam a taxa de
crescimento no globo por ano igual a 42%, estimativas aponta que o uso destes dispositivos
supere o de PCs no acesso a Internet. Os nmeros demonstram um irrefutvel crescimento do
uso de mdias digitais, a web. A telefonia celular corre pr fora aproximando mais as pessoas,
nunca em toda a histria se falou tanto ao telefone. H sem sombra de duvidas uma revoluo
na maneira de se perceber e interagir com o mundo (MARSHALL, 2013).
Tanenbaum (2003, p.33) categoriza as redes sem fio em: Interconexo de sistemas,
LANs sem fio e WANs sem fio. A primeira se ocupa em interconectar os vrios perifricos de
um computador usando ondas de radio de curto alcance. O Bluetooth como se conhece esta
tecnologia resultante de um esforo conjunto de algumas empresas em acabar com a
infinidade de cabos nos computadores. Ela permite a conexo de uma grande variedade de
dispositivos, apenas colocando-os dentro do alcance da rede. A segunda so as LANs sem fio,
que por sua vez, se tornaram muito comuns em ambientes onde o cabeamento da rede
trabalhoso ou existam restries tcnicas para sua utilizao. A terceira e ultima, trata das
WANs sem fio. Redes capazes de atender reas geogrficas maiores, que podem facilmente
alcanar a casa dos quilmetros, a telefonia celular um de seus melhores exemplos.
O Institute of Eletrical and Eletronics Engineers (IEEE), a entidade de classe
que busca no somente o avano tecnolgico e cientfico, mas a padronizao das tecnologias
referentes a telecomunicaes, indstria, transporte, nanotecnologia dente outras. A entidade
sugere tambm uma classificao por abrangncia geogrfica, sendo assim as WPANs se
ocupam em fornecer conexo ao redor de um individuo, as WLANs podem compreender
reas como de prdios e edifcios. As WMANs atuam em reas maiores tidas como
metropolitanas e as WRANs chegam a abranger regies inteiras (BRANQUINHO, 2009,
p.14).

21

A seguir a Figura 1,poder ser visto um esquema aproximado do que seria a


classificao proposta pelo IEEE.
Figura 1- Classificao de redes sem fio segundo IEEE.

Fonte: http://www.teleco.com.br/tutoriais/tutorialwimax/pagina_1.asp

Para Vasconcellos (2013, p. 4), existem diversos motivos que impulsionam uma
organizao a implantar uma WLAN, que podem envolver desde custo at a impossibilidade
de instalao de cabos. Ainda segundo Vasconcellos as WLANs tambm desempenham
alguns papeis tpicos provendo acesso (grifo do autor) rede cabeada, servindo como
extenso delas sem o incomodo da sua instalao, ultima milha (grifo do autor) quando
prov acesso do cliente final a um ISP (Internet Service Provider), mobilidade quando o mais
importante no for qualidade no servio e nem velocidade, conectividade prdio a prdio
com o uso de equipamentos voltados ao mercado SOHO (Small Office Home Office)
especialmente no que tange o uso de antenas direcionais para possibilitar a conexo de duas
ou mais WLANs.
O SOHO adequado para ambientes onde a velocidade de conexo no exigida
como requisito principal. Possui excelente aderncia em ambientes reduzidos como pequenos
escritrios ou de uso residencial e o escritrio mvel aplicado na montagem de stands em
eventos quando no se quer depender de tempo e dinheiro como exigidos em redes com
cabeamento (VASCONCELLOS, 2009, p. 4).
A popularizao da tecnologia sem fio se d principalmente por sua praticidade,
pois consegue universalizar o acesso Internet de uma grande variedade de dispositivos. Isso
acontece de maneira transparente para o usurio. Acessar a Internet via qualquer tecnologia

22

sem fio a maneira mais comum de se conectar com mundo. Tal cenrio resultado da
sociedade contempornea, pois necessrio exceder os limites padres de atuao de suas
instituies. fazer atravs do acesso sem fio uma extenso dos braos dela; pode ser uma
empresa, uma escola, igreja, um shopping, etc. Tudo a partir qualquer dispositivo mvel,
celulares, tablets ou mesmo notebooks.
A aplicabilidade das redes sem fio tem ganhado vrios adeptos principalmente por
seu baixo custo de instalao, baixa complexidade de configurao e interoperabilidade de
seus padres. muito difcil se adquirir um Laptop sem que no possua uma placa WI-FI
integrada (VASCONCELLOS, 2013).
Na figura 2 a seguir possvel visualizar a estrutura simples que compem uma
rede sem fio. O elemento central um roteador com WI-FI, este recebe o sinal da Internet via
cabo e o encaminha a todos os outros elementos da rede.
Figura 2 - Exemplo de organizao de uma rede sem fio

Fonte: http://tudopraseupc01.blogspot.com.br/2013_06_01_archive.html

O roteador WI-FI o elemento que permite conexo de uma rede local


(LAN/WLAN) Internet. Ele tambm disponibiliza um conjunto de recursos de
conectividade e segurana, como os servios de DHCP e FIREWALL.

DHCP- Serve para distribuir dinamicamente endereos IP em uma rede (KIOSKEA, 2014).
Firewall- um dispositivo que agrega segurana a uma rede de computadores (KIOSKEA, 2014).

23

2.5 Os percussores das redes sem fio

A comunicao sem fio tem sua histria iniciada no sculo XIX, com Guglielmo
Marconi, precursor da tecnologia WI-FI, foi o primeiro a iniciar testes com ondas de rdios.
Buscava gerar ondas capazes de vencer grandes distncias, valendo-se da teoria da
propagao de ondas no espao formulada por James Clark Maxwell e confirmada por
Heinrich Hertz. Feito este alcanado no ano de 1896, quando transmitiu o cdigo Morse
atravs do Canal da Mancha, valendo-lhe a patente. Em seguida criou a primeira fbrica de
rdios do mundo (BRANQUINHO, 2014).
No incio do sculo XX, realizou a primeira transmisso de sinais atravessando o
Atlntico, logo em seguida, em 1905, emitiu um sinal de socorro (Cdigo Morse) com esta
tecnologia. Em seguida, mais precisamente em 1909, cerca de 1,7 mil pessoas foram
resgatadas com vida de um naufrgio em virtude do sistema de radiotelegrafia por ele
desenvolvido. Em 1912, na mesma poca sua empresa j despontava como maior produtora
de rdios, a tecnologia foi largamente utilizada para fins militares especialmente na 2 Guerra
Mundial. Usada ento pelos Norte-Americanos para enviar os planos de batalha sob as linhas
inimigas, os navios americanos enviavam ordens para suas tropas de costa a costa utilizando
as ondas de rdio (Ondas Hertzianas), segundo (BRANQUINHO, 2014).
A Empresa de Marconi prosperava e consolidou a Imperial WerelessScheme,
dedicada a montar estaes de ondas curtas no territrio britnico. Por reconhecimento pelo
trabalho lhe foi conferido o ttulo de marqus pelo rei da Itlia, em 1929. Dois anos mais tarde,
em 1931, ascendeu iluminao do Cristo Redentor durante a sua inaugurao, direto de
Roma, apenas apertando um boto (BRITANNICA, 2014).
HedyLamarr, atriz e pesquisadora, tinha uma inteligncia fora do comum e criou
um mecanismo de comunicao que serviu de base para a telefonia celular, um sistema que
evita a interceptao de mensagens e usado tambm nas redes Wireless e no GPS. A tcnica
criada permite que o emissor fique transmitindo em frequncias variadas, e evita assim que
terceiros consigam captar a informao. Isto foi usado na comunicao de guerra e mais tarde
nos sistemas de telefonia celular GSM, CDMA, e at mesmo no 3G. Sua Inveno foi
patenteada em 1940 com seu nome verdadeiro, Hedwig Eva Maria Kiesler (BALDIOTI,
2012).

24

A ideia da pesquisadora era arrojada e frente do seu tempo, sendo consolidada,


anos mais tarde com o advento dos transistores. Mesmo tendo patenteado a ideia, no obteve
ganhos financeiros com ela. No final da dcada de 90 recebeu meno honrosa por abrir
novos caminhos nas fronteiras da eletrnica (BALDIOTI, 2012).
As redes sem fio ganharam grande notoriedade a partir da primeira dcada de
2000, por ocasio da aprovao da norma IEEE 802.11 que define a WI-FI (KIOSKEA, 2014).

[...] Graas ao Wi-Fi, possvel criar redes locais sem fios a elevado dbito desde
que o computador a conectar no esteja demasiado distante em relao ao ponto de
acesso. Na prtica, o WiFi permite ligar computadores portteis, computadores de
escritrio, assistentes pessoais (PDA) ou qualquer tipo de perifricos uma ligao de
elevado dbito (11 Mbps ou superior) num raio de vrias dezenas de metros no
interior (geralmente entre 20 e 50 metros) ou de uma centena de metros em ambiente
aberto [...] (KIOSKEA, 2014).

Essa norma define duas formas de Spread Spectrum: A primeira trata-se do


Frequency-Hopping Spread Spectrum (FHSS), que funciona como idealizado por Lamarr.
um mtodo de transmisso de sinais de rdio que consiste na mudana constante da portadora
atravs de vrios canais de frequncia, a partir de uma sequncia aleatria previamente
conhecida tanto pelo transmissor como o receptor. Ela apresenta alta resistncia a
interferncias, dificuldade de interceptao e compartilhamento de banda. A segunda a
DirectSequence Spread Spectrum(DSSS), Amplamente utilizada em aplicaes militares
consiste em uma densidade de espectro de potencia muito baixa. A potncia do sinal
espalhada em uma larga faixa de frequncia, utilizada para transmitir taxas de dados mais
baixas em cabos da rede eltrica (KIOSKEA, 2014).
As redes sem fio e a indstria de telefonia celular saboreiam um assombroso
crescimento por meio do avano tecnolgico no esperado. Dado o grande poder de difuso e
imensas vantagens das redes sem fio frente s redes com fio, principalmente pela mobilidade
to requisitada nos tempos atuais.
Para (KUROSE; ROSS, 2010), [...] as redes sem fio tm sido cada vez mais
usadas em substituio aos fios dentro de ambientes domsticos, prdios e escritrios, atravs
do desenvolvimento de redes locais sem fio (WLANs) [...]. As redes sem fio tm
revolucionado a maneira de com se v o mundo, seu uso se estende desde simples receptores
de rdio (Walk-talkeis) at satlites de comunicao, que orbitam no espao e sem dvida
alguma a sua grande popularidade se d ao seu uso em larga escala nas redes de computadores,

25

intermediando o acesso Internet em locais comuns como aeroportos, bares, escritrios e


parques.

2.6 A Classificao das redes sem fio

A grande mobilidade e maior flexibilidade desta tecnologia tm contribudo para


que ela adentrasse a instituies mais tradicionais como empresas, escolas, universidades,
lares e igrejas, mas para chegar at este glorioso momento tecnologia veio sofrendo uma
notvel evoluo. Tal evoluo produziu ao longo do tempo algumas tecnologias comentadas
a seguir.
O Infravermelho apresenta baixas taxas de velocidade de transmisso de dados,
podendo variar de 5 a 10kbps, muito lento se comparada a outras mais recentes. limitado o
seu emprego a aplicaes em pequenas distncias como em controles remotos, perifricos de
informtica e em alguns dispositivos moveis (PDAs e Celulares) (MICROSOFT, 2014).
O Bluetooth apresenta um ganho de transmisso considervel no que se refere
distncia indo de 10 metros e podendo alcanar 100 metros se for considerado em condies
ideais. Outra caracterstica muito atrativa em termos comerciais seu baixo custo de
construo e tamanho bem reduzido, fato que contribu para que seja agregado a quase todo
tipo de dispositivo, celulares/smartfones, PDAs, perifricos chegando a ser usado inclusive
nos sistemas de udio/automotivos da atualidade (MICROSOFT, 2014).
As Redes WI-FI vm conquistando uma legio de simpatizantes principalmente
pelo fato destas redes operarem em uma faixa de espectro no licenciada, gerando uma
economia considerada, apesar de terem alcance reduzido se comparado as redes que atendem
a telefonia mvel, por exemplo. O termo WI-FI marca registrada da WI-FIAlliance, uma
mera referencia ao termo HI-FI amplamente utilizado em aparelhos de udio de alta
confiabilidade desde a dcada de 1950 do sculo passado(BRANQUINHO; LEITE, 2014).

26

Figura 3 - As faixas de frequncia das tecnologias Wireless

Fonte: http://softwarelivre.org/rede-mesh/blog/tecnologias-wireless

A partir da figura acima possvel localizar cada tecnologia de acordo com o


espectro de utilizao das

faixas de

frequncia, suas caractersticas funcionais

positivas/negativas, sua abrangncia geogrfica em metros e se licenciada ou no.


O uso da WI-FI em aplicaes comerciais data da dcada de 80, final do sculo
passado. Quando o rgo regulador de telecomunicaes dos EUA, o Federal
Communications Commission (FCC) autorizou o uso de trs faixas de rdio frequncia (RF)
para finalidades civis, abrangendo reas como indstria, cincia e medicina. Isto possibilitou
uso em larga escala da tecnologia WI-FI e o surgimento de sistemas de comunicao e
telefonia (FONSECA, 2007).
A partir da dcada de 1990, as redes WI-FI comeam a dar o tom nas
telecomunicaes. Padres foram desenvolvidos e equipamentos para transmisso digital
comeavam a se tornar disponveis no mercado, mas a efetiva implantao das redes sem fio
ainda estava restrita s reas onde a conexo tradicional configurava-se invivel.

27

O 3G significa terceira gerao de tecnologia de comunicao sem fio. Referese a aperfeioamentos pendentes na comunicao Wireless de dados e voz atravs de qualquer
um dos vrios padres propostos. A comunicao Wireless proporcionar qualidade de voz
superior e servios de dados que suportam contedo de vdeo e multimdia enviado sem fio a
laptops, handhelds e smartphones (SILVA, 2003).
Abaixo, a Figura 4demonstra a interao entre as vrias tecnologias wireless e os
dispositivos que se utilizam delas.
Figura 4 - Uma rede de dispositivos e suas tecnologias sem fio.

Fonte: pesquisa no Google imagens

notvel a velocidade com que se adiciona um nmero cada vez maior de


dispositivos com tecnologia sem fio passiveis de interatividade com a Internet. Cresce
tambm a necessidade de viabilizar tecnologias moveis mais velozes e mais eficientes de
comunicao sem fio. A importncia da 3G para a corporao clara, afirma o analista
Craig Mathias, do The FarpointGroup."3G significa que tudo que as linhas terrestres podem
fazer a wireless tambm pode" (MLLER, 2008).
O 4G a ultima gerao de tecnologia de conexo para celulares, pode chegar a
ser at 100 vezes mais rpida que sua antecessora, a 3G. Entrega alta qualidade em voz,
oferece vdeo chamadas e comporta um nmero maior de conexes por antena. Esta ultima

FarpointGroup a empresa de consultoria lder especializada em tecnologias sem fio e mveis.


Disponvel em: http://www.farpointgroup.com/

28

promete resolver um dos problemas enfrentados pelas operadoras com as antenas 3G. No
Brasil a tecnologia 4G ainda se encontra em implantao, com tudo j possvel encontrar
vrios dispositivos que usam esta tecnologia como tablets e smartphones.
Wordwide Interoperability for Microwave Access (WIMAX) uma tecnologia
baseada em uma marca de certificao ou selo de aprovao dado ao equipamento que
preenche certos requisitos de conformidade e de interoperabilidade para a famlia dos
standarts IEEE 802.16 (PRADO, 2008). Esta norma busca atender cenrio onde as redes
WI-FI no atendem. Oferece segurana avanada com o uso de autenticao e encriptao
forte.

29

3 ESTADO DA ARTE
Os pontos de acesso WI-FI, podem ser encontrados em locais pblicos onde se
acessa a internet. Locais como: hotis, aeroportos, shopping centers, universidades, cafs,
pontos tursticos e at mesmo em algumas reas metropolitanas. Recentemente o governo do
estado Maranho, imitando grandes cidades ao redor do mundo como Toronto, Londres,
Hong Kong e Filadlfia (KUROSE; ROSS, 2010), lanou na capital o programa 'Viva
internet' de acesso internet via WI-FI. Inicialmente abrange as reas da Av. Litornea, Feira
da Divinia e adjacncias da Unidade de Segurana Comunitria (USC), tambm na Divinia
(CASACIVIL, 2014).

3.1 As Redes WI-FI

As redes sem fio obedecem a padres e regulamentos de forma a garantir sua


interoperabilidade comas tecnologias de redes cabeadas j existentes. O IEEE desenvolve os
padres para redes sem fio e o FCC cuida para que os padres respeitem s regulamentaes.
As redes W-FI seguem o padro IEEE 802.11. E possui diversas variantes, os mais comuns
so: 802.11a, 802.11b e 802.11g. O ltimo mais utilizado e tambm possvel encontrar
mecanismos de modos duplos (802.11a/g) e triplo (802.11a/b/g) (KUROSE; ROSS, 2013).

[...]Os trs padres 802.11compartilham muitas caractersticas. Todos usam o


mesmo protocolo de acesso ao meio, CSMA/CA. Os trs tambm usam a mesma
estrutura de quadro para seus quadros de camada de enlace. Todos os trs padres
tm capacidade de reduzir sua taxa de transmisso para alcanar distncias maiores.
E todos os trs padres permitem 'modo infraestrutura' e 'modo ad hoc'(grifo do
autor)[...](KUROSE; ROSS, 2013, p. 389).

As LANs sem fio 802.11b oferecem 11 Mbits/s de taxa de dados e faixa de


frequncia prxima a 2,4 GHz que competem por espectro de frequncia com telefones e
fornos micro-ondas de mesma faixa de operao. As LANs sem fio 802.11a operam com
taxas de bits mais altas, e frequncia mais alta tambm. Nas LANs sem fio 802.11g h
convergncia do melhor dos dois mundos, estas redes operam com taxas de transmisso mais

30

altas (caracterstica da IEEE 802.11a), mas em fixa de frequncia mais baixa (caracterstica da
IEEE 802.11b). As LANs sem fio IEEE 802.11n, trabalham tanto em 2,4 GHz, quanto5 GHz,
superam as anteriores em taxa de dados (igual a 100 Mbps), estabilidade e alcance (KUROSE;
ROSS, 2013).
O quadro abaixo apresenta de forma resumida os padres IEEE 802.11 mais
comuns, suas faixas de frequncia e respectivas taxas de dados.
Figura 5 - Resumo dos padres 802.11

Padro

Faixa de Frequncia (EUA)

Taxa de Dados

802.11b

2,4- 2,485 GHz

at 11 Mbits/s

802.11a

5,1- 5,8 GHz

at 54 Mbits/s

802.11g

2,4 - 2,485 GHz

at 54 Mbits/s

Fonte: (KUROSE; ROSS, 2013, p. 390).

O IEEE 802.11ac a ltima verso aprovada no que trata de redes WI-FI, possui
maior rendimento multiusurio e fornece taxas de dados de at 7 Gbps na banda de 5 GHz,
isto representa uma velocidade 10 vezes maior do que o padro previa. A verso tambm
adiciona largura de canais de 80 MHz e 160 MHz, sendo dois canais de 160 MHz contiguas e
no contiguas para atribuio de canal flexvel. Ela ainda traz uma tecnologia revolucionria
capaz de suportar mltiplas transmisses simultneas de downlink, conhecidos como
"multiusurios de mltipla-entrada, mltipla-sada" (MU MIMO). A tecnologia de antena
inteligente, MU MIMO possibilita o uso mais eficiente do espectro, maior capacidade do
sistema e reduz a latncia, pode suportar at quatro usurios transmitindo simultaneamente.
Isto muito importante quando se trata de dispositivos mveis que apresentam nmero de
antenas limitado (IEEE, 2014).
possvel criar uma rede sem fio apenas com dois dispositivos. Uma rede assim
est em p de igualdade a qualquer rede cabeada ponto-a-ponto, neste modelo ambos figuram
como cliente e servidor simultaneamente. H situaes em que mesmo havendo conectividade,
a segurana fraca. A incompatibilidade pode ser um problema caso a rede seja composta por
placas de rede de fabricantes distintos. Sana-se este problema com a adio de um ACCESS
POINT (AP), agindo como hub central no modo de infraestrutura da WLAN. Os APs dispem
de antenas e entregam conectividade sem fio a uma extenso de rea chamada de clula.

31

Caractersticas construtivas dos APs, como o tamanho e ganho da antena, bem como o local
onde instalado influenciam no dimetro da clula de forma positiva ou negativamente. No
mercado so encontrados APs que alcanam de 100 a 150 metros. reas maiores exigem a
instalao de mltiplos APs com certo grau de sobreposio permitindo o roaming entre as
clulas, este processo critico para que no haja perda de conectividade dos dispositivos
quando eles se movimentam dentro da rede WI-FI (CISCO, 2007).
Branquinho (2014) relaciona dois modos de operao em redes WI-FI. O modo
ad-roc acontece, quando ocasionalmente se quer conectar mquinas prximas estas no
possuem qualquer conexo com redes cabeadas. Este modo permite conexo peer-to-peer
com mltiplas mquinas, estas podem trocar informaes a partir de qualquer aplicao de
rede, pois a pilha de protocolos IP roda sobre as mquinas em uma rede ad-roc igual acontece
em redes Ethernet. O outro modo de operao relacionado o modo infraestrutura, criado
para estender uma rede cabeada, diferente do modo ad-roc que usa apenas as mquinas e suas
interfaces sem fio. Exige hardware especifico o AP ponto de acesso. responsvel por fazer
o papel de mediador entre a rede cabeada e a rede WI-FI, toda a comunicao encaminhada
por ele, inclusive entre as mquinas sem fio. Amplamente utilizado em solues domesticas e
comerciais de pequeno porte, acumulam outras funcionalidades como NAT/DHCP e Firewall.
Figura 6 - Rede WI-FI no modo Infraestrutura

Fonte: http://www.microcity.com.br/redes-wifi-como-servico

NAT Mecanismo de traduo de endereos (KIOSKEA, 2014).

32

A figura 6 ilustra o encaminhamento dos dados pelo AP, tanto para as entidades
dentro da rede WI-FI quanto as que seguem para a internet. Mostra tambm a diversidade de
dispositivos capazes de se conectar com o AP.
A varredura acontece quando um cliente ativado em uma WLAN, e uma escuta
iniciada por um dispositivo compatvel com o qual se espera associar. A varredura pode ser
ativa ou passiva. Na ativa uma solicitao de sonda enviada do dispositivo que almeja
conexo com a rede. A solicitao de sonda possui o SERVICE SET IDENTIFIER (SSID) da
rede que se deseja conexo. Assim que encontrado um AP de mesmo SSID, publicada
pelo AP uma resposta sonda. Concluem-se ento as etapas de autenticao e associao. A
varredura passiva consistiu se num processo permanente onde os dispositivos associam-se ou
desassociam-se aos APs conforme a mudana de intensidade do sinal. Dispositivos passivos
de varredura procuram quadros de gerenciamento de beacon, os quais so enviados pelo AP
(modo infraestrutura) ou por dispositivos de ponto (improvisados). Quando um dispositivo
recebem beacon que contem o SSID da rede qual est tentando ligar-se, feita uma tentativa
para a ligao a rede (CISCO, 2007).

3.2 Dispositivos de uma rede WI-FI

As Redes WI-FI apresentam alguns dispositivos tpicos. O primeiro a ser descrito


o Access Point (AP ponto de acesso), elemento principal de uma WLAN, responsvel por
estabelecer a conectividade entre os clientes e a rede cabeada, utilizando-se de uma interface
Ethernet, esse modo chamado de Root. Ainda existem outros dois modos de operao: o
Bridge (ponte) que interliga dois segmentos de rede atravs de uma rede sem fio; e o Repeater
(repetidor), este se conecta a um AP em modo Root como cliente, os clientes se conectam ao
AP repetidor, em suma ele estende a rede a clientes fora do alcance do AP Root. Esta soluo
muito utilizada em solues domesticas, ou pequenas empresas (VASCONCELLOS, 2013).
Os APs mais comuns do mercado so BroadbandRouters; isso significa que
excedem a funo de switch sem fio (grifo do autor) e agregam algumas funcionalidades
variadas e atuam como gateway (concentrador - domnio de coliso). Assumem funes como
a de servidor de DHCP, [...] importante na alocao dinmica de endereos IP para os
clientes que se associam ao AP (VASCONCELLOS, 2013, p. 26).

33

O ajuste de potencia de transmisso no fornece qualquer nvel de segurana,


apesar de til para se evitar que atacantes capturem o trafego que pode ser usado para invadir
a rede. Outra funo mal utilizada para questes de segurana o filtro de endereo Medium
Access Control (MAC), ela restringe a associao de clientes a apenas uma relao previa,
semelhante a uma lista de permisso. Funciona com usurios comuns, pois existem
ferramentas que permitem copiar o endereo de MAC da interface. O Firewall outra
funcionalidade tpica dos APs, permite filtrar pacotes com base em endereos e portas TCP/IP
de origem e destino (VASCONCELLOS, 2013).
Os clientes WLAN so dispositivos tambm chamados de Fat APs, a inteligncia
est presente no AP, a sua configurao feita de forma individual o que torna a
administrao trabalhosa. Outro tipo de cliente o Thin AP, tambm conhecidos como APs
burros (grifo do autor), exercem o papel do switch centralizado o que facilita a
administrao.
Para Vasconcellos (2013, p. 27),

A escolha de clientes muito importante, especialmente quando a compatibilidade


sob Linux importa. Outro aspecto importante a incompatibilidade entre
marcas
diferentes, em especial nos padres proprietrios de acelerao
Afterburner/SpeedBooster da Broadcom e D-linkAirPlus Extreme, por exemplo.

As antenas apresentam algumas caractersticas funcionais importantes para o


funcionamento das redes sem fio. A Polarizao a orientao fsica da antena. As ondas de
rdio so compostas por dois campos, um eltrico e outro magntico. A polarizao horizontal,
o campo eltrico paralelo superfcie da terra, j na vertical, o campo eltrico
perpendicular. O ganho de uma antena medido em decebels referenced to na
isotropicradiator (dBi). no possvel criar um irradiador isotrpico, como o sol, apenas 360
no plano Horizontal (VASCONCELLOS, 2013, p.27). A irradiao apresenta a forma de
uma rosca. As antenas por serem elementos passivos aumentam sua abrangncia espremendo
(grifo do autor) a rosca. E finalmente, Beamwidth a largura do sinal RF em que a antena
transmite, medida em graus tambm se vale da superfcie da terra como referencia.
As antenas Omnidirecionais so as mais comuns, irradiam a energia de maneira
igual em torno do seu eixo e possuem aumento no ganho. As Semidirecionais irradiam mais
em uma nica direo, apresentam alto ganho, da ordem de 8,5 dBi. Ideal para o uso como
pontes entre pontos um pouco mais distantes. J as antenas altamente direcionais, so ideais

34

para comunicao ponto a ponto, apresentam Beamwidth estreito que proporciona foco
direcionado e maior alcance (VASCONCELLOS, 2013).

3.3 A Largura de Banda

Qualquer rede WI-FI de qualidade deve conter uma infraestrutura mnima para seu
perfeito funcionamento, cabos, roteadores e a acesso a Internet. Estas redes devem ser
capazes de transmitir dados em capacidades maiores do que conexes tradicionais (linha
discada ou DSL), tal capacidade conhecida como troughput, capacidade de canal
(channelcapacity), ou largura de banda (bandwidth) o termo no est diretamente relacionado
com a largura de banda de um rdio '[...] importante entender que a velocidade listada para
um dispositivo, a taxa de transmisso de dados (data rate) refere-se velocidade pela qual os
rdios podem trocar smbolos, e no a capacidade utilizvel [...]' (COMMONS, 2013 p. 65).
Um link 802.11g utiliza rdios de 54 Mbps, mas fornece no mximo 22 Mbps de transmisso
de dados efetiva. O resto sobrecarga usada pelos rdios para coordenar os sinais utilizados
pelo protocolo 802.11g.
O throughput a relao direta da transmisso bits em funo do tempo. Significa
que os 22 Mbps podem ser transmitidos em 1s de uma ponta a outra do link. Todo o
excedente de dados no transmitido neste intervalo criam uma fila (queue) e so transmitidos
to logo seja possvel. Este atraso na transmisso conhecido como latncia (latency). Um
alto valor de latncia denominado de lag (COMMONS, 2013).

[...] O termo largura de banda frequentemente para algo que, preferencialmente,


deveramos chamar de capacidade de dados, como em minha conexo tem 1 Mbps
de largura de banda, significando que podemos transmitir dados a um megabit por
segundo [...] (COMMONS, 2013).

As tecnologias de transmisso so empregadas pelos provedores de Internet,


Empresas que fornecem o acesso a Internet a grande massa de usurios. Existem dois tipos
principais de provedores: o provedor de acesso e o provedor de servio. O primeiro oferecesse
o acesso entre a Internet e os usurios finais; O segundo, tambm conhecido como provedor

35

de contedo ou portal, na sua maioria so empresas com linhas privadas, mas no possuem
clientes conectados a elas (COMMONS, 2013).
O Hot spot o termo amplamente usado para designar reas cobertas por redes
sem fio com acesso a Internet. So bastante comuns nos ambientes de grande circulao de
pessoas como escolas, aeroportos, shopping centers, hotis. E seu alcance determinado pelo
tipo de equipamento, a potncia do sinal irradiado e o seu local de instalao (FERNANDES,
2011).
Figura 7 - Rede WI-FI com Hot spot

Fonte: http://www.afarias.blog.br/wp/?p=289

A figura 6 ilustra o layout de uma rede servida integralmente por um hotspot.


Estes acumulam as funcionalidades de controle de acesso a redes e bilhetagem (com fio e sem
fio) e pode ser realizado por um roteador capaz de entregar estas funcionalidades.
Para tanto no momento do acesso so requisitadas as credencias do usurio.
Geralmente so solicitados um nome de usurio e uma senha valida. Na presena de um hot
spot o usurio ao tentar acessar a web redirecionado para a pgina do hot spot onde lhe
solicitado s credencias para autenticao. Estas so consultadas e sendo de um usurio
autorizado, este recebe acesso web.
O processo de criar uma conexo entre um dispositivo WI-FI qualquer a uma rede
a partir de um AP, ponto de acesso a rede sem fio conhecida como associao e possui
algumas etapas simples. A primeira delas a descoberta dos pontos de acesso atravs de uma
varredura, em seguida escolhido um destes e ento uma troca de mensagens realizada
entre ambos e estabelecido um enlace virtual. Nas redes sem fio no existe segurana fsica,
se comparadas s redes com fio, onde as tomadas que promove a entrada na rede, estas esto

36

dentro de ambientes fsicos instalados. A ltima etapa chamada de autenticao, e tem por
objetivo identificar e permitir ao dispositivo de acesso a rede em questo (BRANQUINHO,
2009, p. 141).
Alguns elementos encontrados nas redes sem fio, apesar de serem visualmente
muito semelhantes, possuem funcionalidades e aplicaes distintas. O AP, por exemplo,
agrega as funcionalidades de recepo, armazenamento e transmisso de dados entre redes
sem fio e com fio. Preferencialmente instalado em pontos elevados, possui uma rea de
cobertura tpica de 20 a 500 metros e pode atender de 15 a 250 dispositivos (TELECO, 2014).
Outro elemento muito popular em redes wireless quando se quer aumentar o
alcance, so os repetidores, mais baratos que os roteadores, so uma tima opo para
estender e melhorar pequenas redes sem. Tambm possvel em alguns casos configurar um
rotador para funcionar como repetidor (GARDEN, 2014).
Os roteadores so popularmente usados para distribuir acesso a Internet em
ambientes reduzidos, como em residncias e pequenos escritrios, so de fcil instalao e
no precisam de manuteno, no entanto alguns aspectos como padro utilizado e a
intensidade podem definir a melhor escolha entre os modelos disponveis no mercado
(TECHTUDO, 2014). Eles podem possuir suporte a diferentes tipos de rede (ATM, DSL e
mesmo a discada). Situam-se preferencialmente nos limites das redes, podendo tambm ser
definidos como mquinas de fronteira, sendo assim acumulam muitas vezes responsabilidades
de Firewall, provendo filtragem e ou redirecionamento de pacotes no atendidos pela Poltica
de acesso/segurana da rede. Ainda podem fornecer servio de traduo de endereos (NAT)
(COMMONS, 2013).

3.3.1 Qualidade de Servio

A crescente demanda por contedo multimdia, a popularizao do acesso a


internet e a velocidade com que as interaes no mundo coorporativo acontecem, exige um
cuidado maior ao se pensar em projetos de rede capazes de garantir qualidade de servio. H
diversas alternativas para se oferecer qualidade de servio que atendam as aplicaes, no
entanto muitas estas alternativas ainda se encontram em fase de desenvolvimento. Em redes
orientadas a conexo, toda sequncia de pacotes desde a origem at o destino conhecida

37

como fluxo e todos os pacotes pertencentes a este fluxo esto na mesma rota, o que no
acontece em redes sem conexo, j que os pacotes podem seguir rotas distintas. Cada fluxo
possui necessidades caracterizadas por quatro parmetros, so eles: confiabilidade, retardo,
flutuao e largura de banda. A reunio destes define a QualityofService (QoS qualidade de
servio)(TANENBAUM, 2013).
Para Tanenbaum (2013, p. 308), "[...] no h nenhuma formula mgica. Nenhuma
tcnica isolada proporciona QoS eficiente e segura de forma tima". De modo que na maioria
das vezes as solues aplicadas na pratica combinam, varias tcnicas desenvolvidas para se
alcanar a QoS.
O Superdimensionamento uma destas tcnicas, onde se fornece tanta largura de
banda, tanto espao de buffer e tanta capacidade de roteadores que no h qualquer
dificuldade na transmisso dos pacotes. A desvantagem desta tcnica custo elevado de
implantao e manuteno. O sistema de telefonia um bom exemplo de uso desta tcnica.
Outra tcnica a "Bufferizao" (grifo nosso), ou simplesmente armazenamento em buffer
acontece ao se armazenar em buffer o fluxo de pacotes no lado do receptor, antes da entrega.
Neste caso no h comprometimento da confiabilidade ou da largura de banda, j o retardo
dilatado, no entanto, a flutuao suavizada o que melhora e muito o desempenho quando se
trata de contedo de udio e vdeo por demanda, um cenrio muito comum em escolas e
faculdades. Tambm h uma tcnica que prega a suavizao do trafego, tanto do lado do
servidor quanto do lado do cliente, ela regula a taxa mdia de transmisso dos dados. A
modelagem de trafego (traffic shaping), como mais conhecida est tcnica, muito popular
em redes que utilizam a tecnologia de voz sobre IP (VoIP) (TANENBAUM, 2013).
O algoritmo de balde furado prega que cada host conectado a rede por uma
interface possui "um balde furado", uma fila prpria e finita, onde um pacote ao chegar a uma
fila j cheia, este ser descartado. Por tanto, qualquer processo no host de tentar enviar um
fluxo de dados no momento em que as posies da fila estiverem esgotadas, este ser
descartado incondicionalmente. Pode ocorrer no mbito interno da interface de hardware, ou
simulado no contexto do sistema operacional do host.
Tanenbaum explica da seguinte forma o Algoritmo de balde furado;
[...] Imagine um balde com um pequeno furo no fundo, Independente da velocidade
com que a gua entra no balde, o fluxo de sada ocorrera em uma taxa constante,
quando houver qualquer quantidade de gua no balde e zero quando o balde estiver
vazio. Alm disso, quando o balde estiver cheio, a gua que entrar escorrera pelas
bordas e se perdera (ou seja, no aparecera no fluxo de sada sob o
furo)(TANENBAUM, 2003, p. 309).

38

Os fluxos irregulares de pacotes oriundos dos processos do usurio no host


tornam-se fluxos regulares na rede, o que suaviza seu trafego reduzindo sensivelmente a
possibilidade de congestionamento (TANENBAUM, 2003).
O Resourcere Servetion Protocol (RSVP) um protocolo da Internet Engineering
Task Force (IETF) com vista em atender as demandas da arquitetura de servios integrados.
Basicamente o protocolo faz reservas. Permite a vrios emissores o envio de dados para vrios
grupos de receptores, possibilita que estes mudem a vontade de canais, isso aperfeioa a
largura de banda e elimina o congestionamento da rede (TANENBAUM, 2003).

3.3.2 O IEEE 802.11e

A especificao 802.11e trata do QoS em redes WI-FI, possibilita a transmisso


de diferentes classes de trafego, tambm agrega o recurso de transmisso em rajadas, ou
Transmission Oportunity (TXOP) e visa atender as demandas de aplicaes multimdia.
Opera na camada MAC e possui compatibilidade com IEEE 802.11a, 802.11b e 802.11g.
Algumas solues em redes cabeadas perdem efetividade em redes WI-FI por apresentar entre
outras caractersticas, taxas de erro que chegam a 20%, as taxas de transmisso de dados
variam conforme as condies do canal em uso, isto impossibilita determinar a banda exata a
ser utilizada (CORRA, 2009).
Os protocolos da camada MAC ocupam-se da priorizao do trfego, o mesmo
no ocorre com a reserva de banda. No geral as redes baseadas em IP usam RSVP, mas
muitas aplicaes no usam o protocolo, alm disso, a especificao 802.11e no exige o
RSVP, porm se beneficia dele quando disponvel. Para trfegos diferentes se exige solues
diferentes de QoS. O IEEE 802.11e faz uso do conceito: HYBRID COORDINATION
FUNCTION (HCF), por sua vez utiliza as tecnologias CSMA/CA e POINT COORDINATION
FUNCTION (PCF). A primeira fornece eficincia e reduz a latncia em trafego com burst
(rajada), e entrega controle de acesso ao canal por pacote, no usa otimizao por previso de
trafego. A segunda possibilita controle de acesso ao canal por stream e permite eficincia na
previso do trafego. Em suma, o IEEE 802.11e se utiliza da combinao das duas tecnologias;

39

tanto da eficincia de acesso ao canal para trafego previsvel, quanto para trafego com bursts
e retransmisses (CORRA, 2009).

3.4 Alta Disponibilidade

Um termo cada vez mais presente neste cenrio a Alta Disponibilidade (AD),
que resumidamente seria a capacidade de continuar provendo um servio por perodos longos
de tempo sem que ocorram interrupes. Implica dizer que o servio ser mantido
permanentemente disponvel sob qualquer circunstncia e independente ao tempo, espao ou
qualquer outro fator que possa disponibilizar um recurso ou servio (NATRIO, 2011).
Entender que a Alta disponibilidade, [...] no apenas um produto ou aplicao
que se instale, e sim uma caracterstica de um sistema computacional [...] (SEVERICH,
2014), passa pela adoo de um conjunto de medidas e um acompanhamento de um estudo e
projeto adequados. A alta disponibilidade busca manter os servios oferecidos por um sistema
a outros elementos, mesmo que ele venha a si modificar internamente por causa de uma falha.
Isto pode acontecer com a adoo de medidas de redundncia ou replicao. Um
determinado servio, que se quer altamente disponvel, colocado por trs de uma camada de
abstrao, que permita mudanas em seus mecanismos internos mantendo intacta a interseo
com elementos externos (SEVERICH, 2014).
O professor, Evandro Junior (2012) conceitua a Alta Disponibilidade, como sendo,
aplicaes que ao se tornarem indispensveis a sua clientela, podem causar grandes prejuzos
financeiros, ou que tragam risco vida humana. Contemplam, tantos elementos de hardware
como software, os de hardware apresentam resolues de alto custo e dificilmente so usados.
J os de software tm um custo reduzido e so amplamente aplicados. A preocupao
principal manter sob quaisquer circunstncias a continuidade dos servios, isso obtido com
a identificao e remoo do mximo de pontos de falhas do sistema (JUNIOR, 2012).
A Disponibilidade de um sistema computacional dada por A(t), trata-se da
probabilidade de que tal sistema se encontre funcionando e pronto para uso em um instante de
tempo t qualquer. Esta disponibilidade dividida em trs classes em funo da faixa de
valores desta probabilidade. A primeira destas classes a Disponibilidade Bsica que se
encontra em sistemas comuns, onde no h aparato algum de software ou hardware que

40

consiga mascarar quaisquer falhas nestes sistemas. A disponibilidade nesta classe de 99% a
99,9%, isto significa dizer que ao longo de um ano em funcionamento o sistema pode
permanecer indisponvel

por um

perodo 9 horas

a quatro dias no mximo

(CONECTIVALINUX, 2014).
A segunda classe a de Alta Disponibilidade onde j possvel perceber
mecanismos capazes de detectar, recuperar e mascarar falhas. Sistemas nesta classe
apresentam disponibilidade de 99,99% a 99,999%, o perodo de indisponibilidade no chega a
superar uma hora ao longo de um ano de funcionamento. Sistemas de centrais telefnicas e de
centrais de energias e encaixam como exemplos desta classe. Finalmente, a terceira classe
onde pode ser observado que proporo que se acrescenta 9 a disponibilidade tende a se
igualar a 100%, ou seja, ao se reduzir o perodo de indisponibilidade a valores to pequenos
que cheguem a ser desprezveis o que se define como Disponibilidade Continua em outras
palavras

as

falhas

so

mascaradas

ao

ponto

do

sistemas

est

sempre

disponvel(CONECTIVALINUX, 2014).
Em se tratando de redes WI-FI, deve-se eliminar alguns pontos de falha, j na fase
de planejamento da WLAN de maneira a no permitir, o comprometimento da sua
disponibilidade.
Kurose e Ross (2013, p. 384) elencam alguns pontos de falhas, so eles:
Reduo da fora de sinal (grifo do autor) As ondas eletromagnticas sofrem atenuao
quando transpassa qualquer tipo de material, uma parede por exemplo. Existe uma
significativa reduo da fora do sinal, mesmo ao ar livre, em decorrncia do
distanciamento entre receptor e emissor.
Interferncia de outras fontes (grifo do autor) Fontes de rdio coexistindo em uma
mesma banda de frequncia sofrem interferncia umas das outras. Por exemplo, telefones
sem fio de 2,4GHz e redes IEEE 802.11b operam na mesma banda de frequncia. Rudos
eletromagnticos presentes no ambiente, como o de motores e equipamentos de microondas causam interferncia.
Propagao Multivias (grifo do autor) Ocorre quando partes da onda eletromagntica
so refletidas em objetos e no solo, tomando caminhos de comprimentos distintos entre o
emissor e o receptor. H ento, o que se pode chamar de embaralhamento do sinal
percebido no receptor. Objetos que se movem no trajeto entre o emissor e receptor fazem
com que a propagao multivias mude com o passar do tempo.

41

Nestes termos, os sinais de rdio em uma WLAN medidos a apenas 10 metros do


emissor podem apresentar um centsimo da intensidade do sinal original. Questes como esta
devem ser consideradas durante a Pesquisa do local (processo de avaliao de um local pra a
instalao de uma WLAN) (CISCO, 2007).

3.4.1 Redes com redundncia

Na sua maioria, os atuais projetos de redes possuem Alta velocidade e Alta


tecnologia. As redes WAN, por exemplo, quando bem projetadas so capazes de prover
alternativas de conexo em casos de falha, assim existe uma alternativa para se manter o link
em operao.
Para Pinheiro (2004) o termo redundncia,

[...] descreve a capacidade de um sistema em superar a falha de um de seus


componentes atravs do uso de recursos redundantes, ou seja, redundante possui um
segundo dispositivo que est imediatamente disponvel para uso quando da falha do
dispositivo primrio do sistema.

A caracterstica principal de redes redundantes possuir componentes capazes de


serem usados como bakups caso os sistemas primrios vierem a falhar. Exemplos de sistemas
desta natureza so: as unidades de disco, sistemas operacionais, os sistemas de ventilao/arcondicionado, servidores de redes, links de internet e sistemas de telefonia. Subsistemas de
alimentao de energia fornecem redundncia no caso de falhas, dotados de fontes de
capacidades equivalentes possuem chaveamento automtico de suas fontes. Isto possibilita a
operacionalidade do sistema mesmo que uma das fontes esteja com defeito (PINHEIRO,
2004).
Segundo Natrio (2011),

A redundncia de rede um conceito simples de entender; se existir um ponto nico


de falha e ele falhar, ento no h nada a fazer. Se forem colocados mtodos de
acesso secundrios (ou mesmo tercirios), ento, quando a principal ligao falhar,
existir uma forma alternativa de interligar os recursos e manter a empresa
operacional.

42

A redundncia garante a integridade e reduz a vulnerabilidade de falhas em


sistemas em rede. Estar preparado para eventualidades quer estas aconteam, ou no,
fornecer contingncia a esses sistemas, mas "[...] a simples contingncia representada pela
redundncia dos equipamentos e do processo de backup no so suficientes para tornar o
'downtime' (grifo do autor) compatvel com a necessidade operacional da empresa"
(PINHEIRO, 2004).
Para Pinheiro (2004), contingncia pode ser definida,

[...] como a possibilidade de um fato acontecer ou no. uma situao de risco


existente, mas que envolve um grau de incerteza quanto sua efetiva ocorrncia. As
aes de contingenciamento so encadeadas, e por vezes sobrepostas, de acordo com
procedimentos previamente acordados no projeto da rede. O sequenciamento das
aes depende dos acontecimentos que precederam o evento (contingncia) bem
como das condies contextuais que vo sendo construdas no prprio processo, ou
seja, o processo de contingenciamento construdo e negociado medida que a
interao se processa.

A contingncia para existir deve possuir, entre outras condies: possibilidade de


acontecimento futuro resultante de uma condio existente, incerteza a cerca das condies
operacionais envolvidas e a resoluo destas condies dependerem de eventos futuros
(PINHEIRO, 2004).
Criar redundncia a maneira mais fcil de garantir Alta disponibilidade.
Qualquer projeto de rede deve possuir como objetivo principal eliminar interrupes de rede
oriundas de um nico ponto de falha. A redundncia torna a rede fivel, mas para tanto
imperativo que os projetos de rede disponham de tolerncia a falhas e defeitos, a partir do uso
de equipamentos tambm fiveis e de serem capaz de responderem com brevidade e
contornarem a falha (NATARIO, 2011).
O custo de equipamentos altamente fiveis, projetados para no falhar, acaba por
limitar a redundncia e comum se ter projetos onde se opte por equipamentos menos fiveis,
consequentemente deve-se propor alternativas de maneira que em presena de uma falha a
rede no fique indisponvel (NATARIO, 2011).

43

Figura 8 - Esquema de rede com redundncia

Fonte: http://redes-e-servidores.blogspot.com.br/2011/03/alta-disponibilidaderedes.html

Natrio (2011) discorre sobre as boas praticas em se tratando de redundncia em


redes ilustrada na figura acima. A primeira delas est relacionada redundncia de comutao,
onde empregado uso de dois switches redundantes configurados como roteador virtual e
funcionando como gateway. O primeiro switch ser o roteador ativo, quando este falhar o
segundo ir responder as solicitaes dos hosts para o endereo do gateway virtual. Deve-se
sempre observar as ligaes LAN dos roteadores e a atribuio do gateway padro da LAN.
Obtm-se melhores resultados na instalao de redes redundantes, quando os switchs atuam
como gateway padro. Assim, se o roteador falhar, uma falta de energia, por exemplo, o
gateway padro ainda estar disponvel, e o switch pode operar como um roteador. A segunda
pratica a de utilizar duas ou mais interfaces de rede nos servidores, estas so interligadas a
switches distintos, de forma que se umas das interfaces falharem, ou mesmo um dos switches,
o outro garantir a disponibilidade dos servios daquele servidor.

3.5 Segurana em redes WI-FI

As LANs sem fio tm no quesito segurana, o seu "calcanhar de Aquiles" devido


h muitos fatores, principalmente por no apresentar qualquer segurana fsica no meio.
consenso de profissionais de tecnologia, usurios e estudiosos no assunto que as redes WI-FI

44

so um universo sem lei. Originalmente o padro IEEE 802.11 apresenta graves falhas de
segurana, portanto quem faz uso de seus mecanismos de segurana se encontra to
vulnervel quanto quem no o faz (KUROSE; ROSS, 2013). Enquanto nas redes cabeadas o
meio fsico j confere um bom grau de segurana, pois sem um ponto de rede devidamente
instalado e testado, no h como fazer uso dos recursos da rede. Nas WLANS no h fronteira,
meu hardware o limite.

[...] em redes sem fio. Embora o alcance aparente de seu Access point seja de umas
poucas centenas de metros, um usurio com uma antena de alto ganho pode utilizar
a rede, mesmo a distancia de alguns quarteires. Caso um usurio no autorizado
seja detectado, impossvel seguir o cabo (grifo do autor) at a localidade deste
usurio. Sem transmitir um nico sinal, um usurio malicioso pode copiar todo o
trafego da rede para um disco. Estes dados podem, mais tarde, ser usados em um
ataque mais sofisticado rede. Nunca assuma que as ondas de rdio simplesmente
param nos limites de sua propriedade (COMMONS, 2013, p. 157).

As redes sem fio so construdas em meio compartilhado, ou seja, qualquer


dispositivo conectado a ela pode ver o trafego de dados dos outros, isto pode acontecer
inclusive com senhas, e-mails, logs de chat e outras informaes que possam ser interceptadas
desta forma. A adio de alguns mecanismos de segurana pode blindar a rede para estas
situaes. Existe hoje disponvel na internet uma grande variedade de ferramentas tanto para
aumentar a segurana em redes sem fio como para burl-la.

3.5.1 Autenticao

A Autenticao consiste em garantir a partir de uma identificao nica e pessoal,


o ideal que esta identificao fosse intransfervel, onde apenas o seu possuidor tenha acesso
aos recursos de rede.
Tanenbaum (2013, p.589), define a autenticao como,

[...] a tcnica atravs da qual um processo confirma que seu parceiro na


comunicao quem deve ser e no um impostor. Confirmar a identidade de um
processo remoto, face a presena de um intruso mal-intencionado,
surpreendentemente difcil e exige protocolos complexos e uso de criptografia.

45

O IEEE 802.11 opera de duas formas. A primeira o chamado sistema aberto,


onde necessrio apenas que o SSID corresponda, ou seja, basta conhec-lo, pode ser usado
em ambientes seguros e no seguros, entretanto pode ser utilizado um sniffer para descobrir
qual o SSID da WLAN. A segunda a adoo de uma chave compartilhada, neste caso o AP
usa uma chave criptografada e os dispositivos que querem ter acesso a WLAN atravs deste
devem possuir a chave correspondente. Estas chaves usam criptografia de 64 a 128 bits.
O padro IEEE 802.1X destina-se a autenticao de usurios e no somente a
redes WI-FI (no faz parte da especificao 802.11), se baseia em Extended Authentication
Protocol (EAP) resumindo-se em um framework para diversos protocolos de Autenticao,
podendo ainda incorporar futuros protocolos. Nele os protocolos so chamados de mtodos,
alguns so mais seguros que outros. Isto se deve em virtude da necessidade de aceitar a
utilizao de sistemas de autenticao legados. Assim se evita a sobreposio de um sistema
de autenticao a outro. Dois mtodos obedecem a essa premissa; o Tunneled Transporte
Layer Security (TTLS) e o Protected EAP (PEAP), [...] ambos transportam e protegem o
mtodo legado de autenticao de usurio (BRANQUINHO, 2014, p.102 ).
Na filtragem por MAC possvel autenticar todas as entidades da rede pelo
endereo MAC que um nmero de 48 bits atribudo aos dispositivos Wireless por seus
fabricantes. O MAC armazenado em uma tabela que possibilita ao AP autenticar o acesso
do dispositivo a rede. Caso o endereo MAC no esteja na tabela seu acesso ser negado.
Com tudo h inconvenientes nesta abordagem, a manuteno da tabela pode ser ineficiente
dependendo da quantidade de dispositivos na rede. Outro problema a ser levantado a
possibilidade a partir de ferramentas disponveis na internet de se modificar o MAC ao ponto
de clonar o nmero de MAC valido para ter acesso aos recursos de rede. Existem outras
formas de se utilizar a autenticao de forma eficiente atrelando a ela, outro mecanismo de
segurana. E a criptografia a que mais se adqua a este contexto.

46

3.5.2 Criptografia

A criptografia permite identificar os dispositivos de forma individual, alm de


autentic-los na rede. Ela tambm fornece uma camada de privacidade ao trafego de dados
inviabilizando a ao de possveis espies.
O protocolo IEEE 802.11 WEP, Privacidade equivalente a cabeada, fornece
autenticao e criptografia de dados entre os elementos de uma rede sem fio (AP e estaobase) usada uma tcnica de chave compartilhada simtrica, mas ela no especifica um
algoritmo de gerenciamento de chave. "[...] WEP 40 bits pode ser quebrado em questo de
minutos; o de 128 bits leva um pouco mais de tempo. A quebra depende vrios fatores entre
eles a quantidade de colises (repeties de IV) e quantidade de trafego coletada [...]"
(VASCONCELOS, 2013, p. 50).
O padro 802.11i veio mais tarde com o propsito de entregar melhorias no nvel
de segurana. Dispe de uma criptografia mais forte, um conjunto mais elaborado de
mecanismos de autenticao, alm de um mecanismo de distribuio de chaves. Ao contrario
do seu antecessor. O 802.11i relaciona alm dos elementos tradicionais (AP e estao-base) a
figura de um servidor de autenticao que se comunica com o AP. Com a separao do
servidor de comunicao possvel atender muitos APs, Matem-se a complexidade e os
custos baixos e centralizam-se as decises de autenticao e acesso apenas em um servidor
(KUROSE; ROSS, 2013).
O WI-FI Protected Access (WPA) foi implementao inicial do padro IEEE
802.11i possui boa parte de suas especificaes alm de ser idealizado para resolver questes
de confidencialidade e integridade dos dados com o uso de Temporal key Integrity Protocol
(TKIP) o qual possui duas limitaes. A Primeira ser implementado a partir de upgrade de
software dispensando o de hardware o que limitou a escolha de mecanismo de segurana. A
segunda a limitao de processamento dos dispositivos, haja vista que estes dispositivos de
rede como interfaces e AP no dispe de poder de processamento aceitveis
(VASCONCELOS, 2013, p. 125).
O WPA se preocupou em ter interoperabilidade com os equipamentos antigos
(WEP) de formar a garantir uma vida til mais elstica a eles, isso era conseguido com
alteraes de software. Uma caracterstica do WEP preservada ainda no WPA o uso de
chaves pr-compartilhadas, no aconselhveis para redes com certo grau de exigncias de

47

segurana. Neste caso, o uso do servidor de autenticao o ideal, nele os pedidos de


autenticao dos usurios so validados ou no. Os usurios possuem senhas individuais,
alm da chave da rede o que adiciona camada de segurana. [...] Para implementar o servidor
de autenticao, o IEEE escolheu uma tecnologia j existente e testada h muitos anos, o
protocolo Remote Autentication Dial in User Service (RADIUS)(BRANQUINHO, 2014, p.
100).

Figura 9 - Diagrama WPA RADIUS

Fonte: http://losindestructibles.files.wordpress.com/2011/12/radius_diagrama.png

A figura anterior ilustra a mecnica de autenticao de usurios suportada por um


servidor RADIUS.
Branquinho (2014, p.101) explica,

[...] o elemento que deseja se autenticar chamado de suplicante. o suplicante que


inicia todo o processo logo aps a associao ao ponto de acesso, que, neste caso,
age como autenticador. O papel do autenticador permitir a conexo do suplicante
com o servidor de autenticao e bloquear todo o trfego do suplicante que no seja
referente a autenticao. Se o servidor de autenticao liberar o acesso, o suplicante
poder usufruir de todos os servios da rede. Caso contrrio ser desassociado pelo
ponto de acesso.

Reconstrudo do zero, o WPA 2 um mecanismo de segurana no preocupado


com a retrocompatibilidade, suportado por equipamentos fabricados a partir de 2004 e
baseado no sistema de criptografia Couter Modewith Cipher Block Chaining Message
Autentication Code (CCMP), faz uso de algoritmo de criptografia por blocos (blockcipher)
chamado de Advanced Encryption Standard (AES). Pode usar qualquer tamanho de chave,
mas por razes de mercado utiliza as de 128bits (BRANQUINHO, 2014).

48

3.5.3 Privacidade

Outra questo crucial em se tratando de segurana a da privacidade, ela


responsvel por garantir que sob quais quer condies os dados permaneam inviolveis a
possveis ameaas externas e/ou intrusos a rede Wireless. O uso de criptografia forte fim-afim (end-to-endencryption) possibilita uma maior proteo da privacidade na rede.
Para garantir a privacidade dos dados, a criptografia fim a fim deve entregar as
seguintes funcionalidades:

Mtodos de criptografia forte o algoritmo de criptografia deve ser submetido ao

publico e oferecer alta complexidade para ser descriptografado. Criptografia forte deve ser
antes de tudo difcil de ser quebrada e possuir sobrevida se confrontada com tecnologias
atuais.

Verificao de autenticidade da extremidade remota no deve restar duvidas sobre a

identidade da extremidade remota, do contrario um usurio poderia entregar seus dados a um


dispositivo no legitimo.

Criptografia de chave pblica o uso de uma chave pblica garante que os dados das

entidades da rede permaneam privados, mesmo se uma chave for comprometida.

Encapsulamento dos dados fornece canais seguros que podem ser utilizados por

outras aplicaes, mesmos que estas no possuam suporte a tal.


A Camada de conexo segura (Secure Sockets Layer), ou simplesmente SSL, a
tecnologia fim-a-fim mais popular utilizada, pode ser encontrada na maioria dos navegadores
web. Ela faz uso de criptografia de chave pblica e uma infraestrutura confivel de chaves
pblicas (public key infrastructure - PKI) para proteger a transmisso de dados web
(COMMONS, 2013).

'[...] O uso de certificados com uma PKI no apenas protege a comunicao do


acesso de espies, mas tambm previne contra os chamados ataques de homem do
meio, grifo do autor, (man-in-the-middle MITM). Em um ataque deste tipo, um
usurio malicioso intercepta a comunicao entre o navegador e o servidor. Ao
apresentar certificados falsificados tanto para o navegador quanto para o servidor, o
usurio malicioso consegue manter estabelecidas duas conexes criptografadas
simultaneamente. Conhecendo o segredo de ambas as conexes, o usurio malicioso
pode observar e manipular os dados que passam entre o servidor e o navegador
(COMMONS, 2013, p. 169).

49

3.5.4 Vulnerabilidades

Branquinho (2014) enumeram os seguintes problemas relacionados a redes sem


fio. Em primeiro, a associao no autorizada que pode acontecer de forma proposital, ou
acidental. Em segundo, a negao de servio (Denial of service - DoS), pode ser voltada aos
elementos de rede (ponto de acesso), ou voltada a voltada ao espectro (jamming). E por fim a
interceptao de trafego.
A associao no autorizada aquela em que o vizinho usa sua rede WI-FI
desprotegida, comprometendo o desempenho da rede em virtude das limitaes de banda e da
distancia. No geral os acessos clandestinos ocorrem de forma acidental, pois muitos sistemas
so configurados para tentar associar-se automaticamente a APs com melhor intensidade de
sinal. J a negao e servio uma tcnica de ataque, onde se procura tornar uma rede ou
recurso desta invivel. Apesar de no ser usado apenas em redes sem fio, seu efeito
altamente danoso por dois motivos principais: "[...] uma rede sem fio em modo
infraestruturado tem um ponto central (o ponto de acesso) que, se desabilitado, tornar toda a
rede invivel" (BRANQUINHO, 2014, p.96). E ainda,

Um dispositivo que gere rudo na faixa de frequncia onde a rede opera (jamming)
pode ser utilizado sem a necessidade de qualquer tcnica computacional de
segurana e mesmo sem a necessidade do acesso fsico; uma antena direcional pode
convergir energia na rea da rede e inviabiliz-la (BRANQUINHO, 2014, p.96).

A intercepo de trafego no uma oferece dificuldade alguma, bastando ter


acesso ao canal correto, isto conseguido com uso de antenas adequadas pelo invasor
(BRANQUINHO, 2014).

3.5.5 Medidas de Proteo

O cenrio ideal de segurana em redes WI-FI deve fazer uso de trs requisitos
primordiais: a implementao completa do padro 802.11i, o uso de um servidor de
autenticao e que adicione mecanismos de gerencia de chaves. Este cenrio conhecido

50

como Robust Security Nework (RSN) e no prov suporte a WEP. Usa WAP (TKIP ou CCMP)
com autenticao em Servidor RADIUS e ainda pode-se utilizar WPA 2 (CCMP) por ser mais
seguro que TKIP e tomar o cuidado de sempre utilizar senhas difceis com certa frequncia de
troca.

Segundo Branquinho (2014),

[...] O que seria, por tanto, um sistema de segurana ideal para uma rede sem fio,
considerando que os recursos necessrios para sua implementao esto disponveis?
Esse sistema seria uma rede RSN usando CCMP (WPA 2) e um mecanismo de
autenticao protegido por EAP-TTLS.

Algumas tcnicas difundidas entregam uma falsa sensao de segurana, dentre


elas relaciona-se o filtro de MAC, fcil de burlar com o uso de ferramentas adequadas se
consegue o clonar o MAC de um dispositivo legitimo e se passar por ele. A ocultao do
SSID tambm no se configura capaz de inviabilizar acesso no autorizado a qualquer rede
sem fio.
Outra medida de proteo muito eficiente a de auditar a rede sem fio. Isto pode
ser feito adotando-se medidas ativas e passivas de forma a se identificar falhas de segurana
na rede. Atravs da auditoria possvel verificar se os mecanismos de segurana utilizados
dispem de criptografia e se as chaves so seguras e frequentemente trocadas. A adoo de
um sistema de identificao de tentativas de intruso, o Wireless Intrusion Detection System
(WIDS), capaz de monitorar de maneira permanente a rede WI-FI a procura de determinados
padres que sugerem ataques disparando alarmes e notificando o Administrador. Identifica
pontos de acesso ilegtimos (Rogue APs) (BRANQUINHO, 2014).
Existem muitas ferramentas disponveis adequadas auditoria de redes WI-FI, o
Kismet se destaca, primeiro por ser uma ferramenta aberta e gratuita disponvel para sistema
operacional Linux, verstil e agrega entre outras funcionalidades; captura de trafego WI-FI,
identifica todas as redes (inclusive com SSID oculto) e dispositivos prximos. Atua de forma
vigilante e alerta sempre que h algo suspeito acontecendo. Para sistemas Windows a
ferramenta mais usada NetStumbler, permite localizar redes prximas, identificar
caractersticas funcionais como, canal de operao, nvel de sinal, o SSID e a criptografia
usada (BRANQUINHO, 2014).

51

Uma ferramenta indispensvel para a Auditoria de segurana a captura de


trafego. No entanto a interface de rede sem fio para funcionar como uma estao de
monitoramento e conseguir registrar no s o trafego da estao, mas de toda a rede, deve-se
colocar a interface no modo monitor, no suportado pelos drives para Windows. O Wireshark
possibilita analise profunda do trafego, capaz de decodificar centenas de protocolos.

Para Branquinho (2014, p. 107) uma das grandes virtudes do Wireshark,

[...] vem do fato de o programa ser capaz de decodificar centenas de protocolos


automaticamente. Isso significa que, para cada quadro, possvel verificar toda
sequencia de protocolos encapsulados. Por exemplo, o Wireshark ser capaz de
exibir os dados de uma requisio feita a um servidor web (protocolo HTTP),
contida em uma mensagem TCP, que est dentro de um pacote IP, transportado, por
sua vez, em um quadro IEEE 802.11. E isso decodificando cada campo de cada
cabealho. Alm disso, permite a configurao de filtros por endereo IP, endereo
MAC, protocolo, tamanho, tipo do quadro e muito mais. Os filtros podem ser usados
para capturar ou exibir apenas determinados quadros de interesse.

Atacar a prpria rede pode significar encontrar falhas antes do inimigo e corrigilas antes que o pior acontea (BRANQUINHO, 2014).
A utilizao de Auditoria nas redes sem fio significa estar preparado para
responder a altura a ataques a rede por ferramentas j testadas pelos responsveis das redes
WI-FI. A seguir so descritas algumas ferramentas que podem incrementar e simular ataques
em redes sem fio:
Void11 Ferramenta usada para efetuar trs tipos distintos de ataques de negao de
servio (desautenticao de clientes, enchentes de autenticao e enchentes de associao);
Disponvel em: http://wirelessdefence.org/Contents/Void11Main.html/
WepAttack programa para quebra de chaves WEP;
Disponvel em: http://wepattack.sourceforge.net/
coWPAtty tenta quebra chavesWPA usando o chamado ataque de dicionrio, capaz de
quebrar senhas que sejam mal escolhidas;
Disponvel em: http://sourceforge.net/projects/cowpatty/
Aircrack-ngtenta quebrar as chaves de uma rede WEP ou WPA, usando uma serie de
tcnicas distintas.
Disponvel em: http://www.aircrack-ng.org/

52

3.6 Segurana de Borda

As redes cabeadas tambm exigem uma preocupao especial e devem ser dotadas
de mecanismos capazes de auxiliar seus gestores e usurios a terem timos resultados, tanto
no nvel de disponibilidade, quanto segurana. Ento imperativo que se tenha mecanismos
de monitoramento capazes de fornecer registro e analise do fluxo de trafego, utilizao e
outros indicadores de desempenho da rede. Dessa forma se consegue visualizar precisamente
o que ocorre na rede, ajustes e correes necessrias so efetuados com base dessas
informaes (COMMONS, 2013).
Entre os principais benefcios do monitoramento eficiente da rede, cita-se entre
outras: a analise e soluo de problemas na rede so simplificadas, os vrus podem ser
detectados e eliminados, intrusos na rede so detectados e filtrados, recursos de hardware de
rede podem ser justificados com base em dados estatsticos reais, capacidade de otimizao da
rede aumentado e o uso apropriado enfatizado.
O Firewall a combinao de hardware e software que isola a rede interna da rede
externa (a Internet), permite o controle de fluxo de trafego e gerencia o acesso aos recursos
bloqueando pacotes (KUROSE; ROSS, 2010).
Figura 10 - Posio do Firewall entre a rede administrada e a ISP

Fonte: (KUROSE; ROSS, 2010, p. 539)

A Figura 10 ilustra a posio mais adequada de um Firewall, que deve ser borda
da rede de forma a possibilitar que ele controle o acesso entre o mundo externo e os recursos
da rede. Pode ser encontrada como software em grande parte dos roteadores disponveis no
mercado.

53

Outro aspecto da segurana se ocupa do contedo, segundo Comer (2006, p. 366),


[...] um arquivo importado ou mensagem de correio eletrnico pode conter um vrus. Em
geral esses problemas s podem ser eliminados por um sistema que examina o contedo que
chega. Ento, deve-se ter um mecanismo que examine o contedo e possa atuar como um
proxy de aplicao. Este um proxy de transferncia de arquivo, que quando executado
intercepta as solicitaes de FTP de sada, busca uma cpia do arquivo requisitado, varre a
cpia em busca de vrus e, se a copia no estiver infectada, completa a transferncia para o
cliente (COMER, 2006).
O Simple Network Manangement Protocol (SNMP Protocolo simples de
gerenciamento de rede) um protocolo de camada de aplicao responsvel por facilitar a
troca de informaes de gerencia de dispositivos de rede. Ao se determinar os endereos de
cada switch, se viabiliza o monitoramento de todas as interfaces de um switch, assim se
enxerga a rede toda a partir de nico ponto (COMMONS, 2013).
O Multi Router Traffic Grapher (MRTG Visualizador grfico de trafego multiroteador), a ferramenta permite monitorar a carga do trafego na rede atravs do SNMP. Gera
grficos de representao visual tanto do trafego de entrada quanto de sada, exibidos em uma
pagina da web. Depois de instalado, no requer preocupao com manuteno (COMMONS,
2013).
COMMONS (2013, p. 176), descreve o uso da ferramenta de monitoramento
MRTG,
[...] Com o uso de uma ferramenta livre, como o MRTG, voc pode monitorar cada
porta do switch e apresentar dados de forma grfica, como um valor agregado em
perodo de tempo. Estes grficos so acessveis atravs da web de forma que voc
poder acessa-los de qualquer maquina, a qualquer momento.

O ModSecurity um mecanismo de cdigo aberto, usado para a deteco e


preveno de intruso para aplicaes web, protege contra ataques conhecidos e
desconhecidos e pode ser usado de forma independente ou como modulo do servidor Apache.
Outro programa muito usado o Nagios, que permite o monitoramento de hosts e servios da
rede, capaz de notificar o administrador por e-mail ou SMS. Roda em Linux, o estado da
rede em tempo real exibido em uma interface WEB. Ele robusto e realiza suas verificaes
atravs de pequenos scripts em intervalos regulares, a partir de comparaes com parmetros
esperados o que proporciona testes mais sofisticados (COMMONS, 2013).

54

4 O PROJETO

Projetar uma rede sem fio diferente de projetar uma rede com fio devido
maneira como as ondas de rdio se propagam. No h como se determinar onde se ter acesso
em razo de um serie de fatores, por exemplo, as redes sem fio indoor (ambientes internos) na
sua maioria tm a sua recepo por reflexo e difcil se obter visada direta pra antena.
Fatores como este so cruciais para o planejamento da rede e exigem que testes preliminares
sejam feitos no local da instalao, para garantir que todos os fatores relevantes como
obstrues existentes para o sinal de rdio, bem como depois da instalao de forma a validar
o funcionamento da rede como o proposto no planejamento. Nas redes cabeadas, a fase de
planejamento anterior instalao apenas com base em plantas baixas e testes de
certificao (quando requisitado pelo cliente) feitos posteriormente instalao da rede
(BRANQUINHO, 2014).
Para planejar uma rede sem fio necessrio seguir algumas etapas, que
posteriormente vo passar por refinamentos. So necessrios para se montar um mapa da rede
sem fio: a planta local onde ser instalada a rede, as reas onde haver cobertura e o
quantitativo de usurios da rede. Esse mapa sofrer refinamento aps passar por uma tcnica
conhecida como Site Survey, que nada mais do um levantamento minucioso de informaes
a cerca das caractersticas do sinal de rdio, so realizadas medies a cerca da presena do
sinal e a sua potencial nos pontos onde se deseja cobertura (BRANQUINHO, 2014).
Ainda segundo Branquinho (2014, p. 112) necessrio,

Antes do site survey, [...] obter diversas informaes: planta local, posicionamento
dos pontos de rede sem fio (se existentes), posicionamento dos pontos de energia
eltrica, reas em que se deseja ter conectividade sem fio, nmero de pessoas que
usaro a rede simultaneamente em cada rea, definir se h necessidade de cobertura
total.

As informaes coletadas inicialmente possibilitaro o mapeamento dos pontos de


rede e necessidade de se instalar novos pontos de rede e/ou energia em determinados locais. A
rea de cobertura definida pelos locais onde o acesso oferecido, a capacidade necessria da
rede determinada pelo contingente de usurios simultneos, assim possvel se determinar o
numero e a posio dos pontos de acesso. Outras informaes podero ser requisitadas como:
roaming (estaes que se movem dentro da rede) e algum nvel de servio requerido por

55

aplicaes especiais. por exemplo, solues de telefonia que precisam de uma banda
constante e baixo jitter (BRANQUINHO, 2014).
As redes com fio e as redes sem fio so estruturas complementares entre si.
Enquanto uma fornece mobilidade outra entrega confiabilidade e segurana. A rede sem fio
requer um sistema de distribuio para fornecer conectividade aos diversos pontos de acesso e
permitir acesso externo, funcionalidades de responsabilidade da rede com fio. A rede cabeada
deve suportar a rede sem fio, isto no possvel se o planejamento no for capaz de
identificar as adequaes necessrias. O planejamento tambm deve se ocupar da distribuio
de energia eltrica. Tambm possvel planejar a rede sem fio como uma rede separada
(fisicamente ou logicamente) da cabeada de forma a tornar inacessvel a rede interna,
acessvel apenas rede externa, a Internet. Esta soluo muito utilizada em locais pblicos
ou de grande circulao de pessoas como: lojas, escolas, pizzaria e etc (BRANQUINHO,
2014).
Os pontos de acesso precisam de um sistema de distribuio dotado de rede e de
energia de forma a propiciar a conectividade. Caso seja muito complicado dispor de tal
estrutura, pode se lanar mo do Power over Ethernet (POE). O POE uma tcnica que faz
uso do cabo de rede para levar a energia eltrica at o dispositivo que se quer alimentar, poder
ser um ponto de acesso, uma cmera IP, entre outros. O padro IEEE 802.3af, define os
modos de implementao segura e que forneam compatibilidade com os equipamentos
(BRANQUINHO, 2014).

4.1 Normas e Aparato tcnico

O padro IEEE 802.3af dispem partes interessantes a serem observadas no


planejamento de redes. A primeira parte a ser descrita a Arquitetura, em suma a mesma da
IEEE 802.3, para dispor do POE, necessrio fazer uso do Power Source Equipament (PSE)
que deve ser instalado no bastidor de rede (wiring Closet). O PSE injeta corrente continua no
cabeamento Ethernet. encontrado dentro de equipamentos ativos como switchs, ou agregado
em um equipamento prprio para POE. A segunda parte descrito o cabeamento, que o

um desvio ou deslocamento de algum aspecto dos pulsos de um sinal digital (PINHEIRO, 2004).

56

limitador da potencia a ser carregada. Um cabo categoria 5 suporta at 2 A (Amper) de


corrente continua, o limite da corrente de 350mA (15,4W de 44VDC a 57 VDC). A terceira
parte trata dos dispositivos a serem alimentados (conectados), a potencia mxima disponvel a
100 metros da fonte de 12, 95 W, decorrente de perdas no cabo. A corrente pode ser injetada
nos pinos de dados (1, 2, 3 e 6) ou nos extras (4, 5, 7 e 8). Depois da escolha do padro,
sempre deve ser o mesmo em ambos, dispositivos e fonte. A quarta trata da descoberta, que
evita danos a equipamentos que no suportam a alimentao. So realizados dois testes antes
de entregar 48VDC, que usam a presena de um resistor de 25Kohms presente em todos
dispositivos compatveis para identificar se o equipamento ligado pode ou no receber carga
(BRANQUINHO, 2013, p. 114). E a ultima parte, a gerncia, onde caso os dispositivos
instalados superem em numero a capacidade do PSE, este desligue, ou no deixe conectar os
dispositivos excedentes.
Para Branquinho (2014) a arquitetura logica da rede sem fio traduz as facilidades
requeridas do planejamento. Por exemplo, deve-se criar uma nica rede de enlace e um nico
ESS, caso o roamming transparente importante. Pode-se ter mais uma WLAN numa mesma
rea usando ESSIDs distintos.
A rede fsica ser criada em funo da rede logica, de forma a garantir a
interligao dos pontos de acesso e serem capazes de dar apoio rede lgica sempre
respondendo a suas necessidades, equipamentos suportando VLANs um exemplo. Ainda
sobre a rede fsica, Branquinho (2014, p. 115) pondera o seguinte,

[...] at o padro N, a taxa mxima de cada ponto de acesso era 54 Mbps.


Atualmente, com o padro IEEE 802.11n, essa taxa pode chegar at 600 Mbps.
Assim para um ponto de acesso A ou G, basta uma conexo de rede de 100 Mbps.
Para um ponto N, uma conexo gigabit Ethernet mais apropriada.

O elemento mais importante do ponto de vista do planejamento da rede sem fio


reside nas reas onde o acesso ser disponibilizado, o tipo desse acesso e quantos usurios
sero afetados. Apurar essas informaes significa encontrar o quantitativo ideal de pontos, a
localizao perfeita para cada um e a frao da banda necessria para atender o perfil de cada
usurio. O Site Survey fundamental nesta etapa, pois ele que a partir dos dados coletados
fornece preciso nas tomadas de deciso referentes rea de cobertura da rede sem fio
(BRANQUINHO, 2014).

57

4.1.1 Site-Survey

O Site Survey a etapa crucial do planejamento que fornece riqueza de detalhes e


garante o sucesso da implantao de uma rede sem fio. Em termos gerais, procurar encontrar
locais ideais para o posicionamento dos APs de forma a no sofrem interferncias de ordem
do ambiente, ou emitidas por outros equipamentos. Com o Site Survey possvel, por
exemplo, descobrir regies em determinadas reas de cobertura que no oferecem
conectividade, ou ainda que sofrem interferncia de outras fontes, como Micro-ondas,
telefonia sem fio e Bluetooth. Em solues indoor a preocupao com a presena de alguns
pontos de obstruo que certo grau de atenuao frente presena de um AP.
Branquinho (2014) enumera os procedimentos iniciais bsicos, so eles:
Planejamento da visita ao local solicitando a planta baixa;
Checklist do material a ser levado: ponto de acesso, estao para medida, trip, extenso,
trena, etc.;
Entrevista com o cliente para avaliar os locais onde deve ser feita a cobertura, saber o
proposito da rede sem fio que ser instalada e o nmero de usurios em cada local;
Avaliao do local para identificar onde podem ser instalados os pontos de acesso e
verificar se existe rede disponvel;
Medio do rudo de fundo usando um analisador de expectro.
Avaliao da presena de redes, usando um software como o NetStumbler ou Kismet, em
um laptop contendo placa de rede sem fio.
Este procedimento preliminar ir fornecer indicativos que nortearo as etapas
seguintes, relacionado s necessidades de extenso da rede cabeada, os pontos de interferncia,
e regies sem cobertura, com o que se espera da rede. Ento pode se realizar testes inicias,
colocando se os APs nas posies previstas e medindo a potencia nos pontos de interesse.

Segundo Branquinho (2014, p. 117),

O site Survey deve ser feito usando os mesmos equipamentos que sero usados na
instalao final, pois, [...] existe uma dependncia no s da antena do ponto de
acesso como das antenas dos equipamentos. O ideal que exista uma margem de
segurana para que equipamentos com antenas piores consigam usar a rede.

58

A atenuao reduo da intensidade do sinal recebido pelo usurio e ocorre


devido existncia de algum tipo de obstruo no caminho de propagao do sinal entre o AP
e o usurio. A planta do local, o levantamento das fontes de obstruo presentes no local,
junto com a localizao prevista para todos os AP fornece embasamento suficiente para ajuste,
se necessrio, da localizao inicialmente planeja. Este conjunto de informaes sofrer refino
em virtude das validaes advindas das medies obtidas dos APs (BRANQUINHO, 2014).
A figura abaixo relaciona o grau de atenuao versos s fontes de obstruo mais
comuns.
Figura 11 - Grau de Atenuao em relao obstruo

Fonte: http://sitelivre.com/blog/2008/08/14/wireless-domestico-e-pequenos-escritorios-obstaculos-parapropagacao-wireless/

A cobertura assegura conectividade a todos os pontos de acesso dentro da


infraestrutura. E obtida a partir do mapeamento do local e das referidas medies de
intensidade de sinal nos pontos planejados. Ela est ligada a dois fatores quantitativos:
numero de hosts atendidos simultaneamente pelas redes sem fio e a distncia entre os hosts e
os APs. Outro ponto importante est relacionado capacidade da rede. O nmero de
dispositivos conectados simultaneamente a um AP restrito e varia de acordo com
disponibilidade de administrar este contingente. No geral, grandes quantidades de usurios
exigem um nmero maior de APs (BRANQUINHO, 2014).

59

4.1.2 Ferramentas

O Kismet uma ferramenta poderosa no que se referi a analise de protocolo


wireless para diversas plataformas, funciona com qualquer carto wireless, capaz de suportar
o modo de monitoramento passivo. Fornece descoberta de redes, tambm realiza o registro
passivo dos Frames 802.11 para disco, ou mesmo para a rede em formato padro PCAP. E
capaz de entregar informaes de clientes conectados, impresso digital do AP, alm de
deteco de Netstumbler e funo GPS. Ainda como monitor passivo, consegue encontrar
redes wireless fechadas a partir da analise de trafego enviado pelos clientes wireless. Tambm
possvel execut-lo em varias mquinas simultaneamente, reunindo os resultados em uma
interface central, permitindo monitoramento de grandes reas (COMMONS, 2013).
O Wireshark propicia a analise de dados de uma rede em tempo real, ou oriundos
de arquivos em disco, permite analise e organizao interativa dos dados capturados. Dispem
de informaes tanto resumidas como detalhadas a cerca dos pacotes, incluindo o cabealho e
pores de dados. Possui um vasto conjunto de funes poderosas e usado principalmente
para isolar e analisar o trafego de entrada ou sada para um endereo IP (COMMONS, 2013).
Hoje possvel baixar alguns aplicativos que rodam em smartphones e tablets que
possui grande numero de funcionalidades e podem ser usados na coleta de informaes sobre
redes sem fio dentro do alcance desses dispositivos, por exemplo, WifiAnalyzer e o Aruba
utilities.

60

5 CONCLUSO

O trabalho aqui escrito ocupou-se em elencar, enumerar e descrever a um nvel de


detalhes os fatores mais relevantes que devem compor uma proposta de projeto de uma rede
WI-FI, que consiga suportar a demanda para a qual foi pensada e sobre tudo responda aos
requisitos de alta disponibilidade e segurana, to importantes para nossas organizaes. Estes
requisitos devem nortear todas as etapas do projeto, desde o planejamento da rede, onde de
posse de uma planta baixa possvel se montar um mapa da futura rede, para se averiguar
aspectos construtivos tanto do ambiente como dos equipamentos e dispositivos que iro
interagir com a rede, como tambm as questes arquitetura da rede fsica (pontos de rede e
energia), bem como da rede logica ir dar suporte a rede sem fio.
As questes tratadas no contexto do planejamento da rede so juntadas as
informaes e dados conseguidos a partir da execuo do Site Survey, atividade
imprescindvel para se conhecer aspectos da rede WI-FI que serviro principalmente para
definir, entre outras coisas, quais tipos de ponto de acesso, localizao destes pontos de acesso,
a cobertura a ser alcanada e os custos envolvidos que devero compor o escopo da proposta.
A proposta tambm se ocupar dos fatores de segurana da rede, aspectos como autenticao,
criptografia, as ferramentas de monitoramento e auditoria da rede, alm claro da presena do
sistema de deteco de intruso em redes sem fio, pea fundamental para se conseguir redes
seguras e capazes de responder de forma proativa as investidas de intrusos.
Os itens descritos no captulo 4, A Proposta ajudam a planejar, construir, manter e
melhorar o funcionamento de redes WI-FI. Previnem a adoo de aes equivocadas que
comprometem o resultado final requerido por qualquer organizao na escolha e uso dessa
tecnologia para apoiar a operacionalidade de seu negocio, seja ele qual for.
Foram compridos integralmente todos os objetivos propostos, uma vez que o
trabalho fornece elementos tcnicos, e prticos para elaborao de uma proposta de projeto
fundamentada nos conhecimentos adquiridos de maneira acadmica e vivenciados na ordem
pratica por eu j trabalhar na rea de infraestrutura e perceber a carncia deste tipo de material.
Em trabalhos futuros seria interessante a implementao de um estudo de caso de modo a
experimentar os benficos advindos dos mtodos aqui descritos.

61

Este trabalho foi importante para que eu aliasse o saber acadmico adquirido a
uma problemtica real do cotidiano das organizaes, permitindo conhecer e desenvolver um
conjunto de praticas capazes de solucionar e/ou administrar aquela problemtica.

62

REFERENCIAS
ARAYA, Elizabeth Roxana Mass, e Silvana Aparecida BORSETTI. Criao, proteo e uso
legal de informao em ambientes da Word Wide Web. So Paulo: UNESP, Cultura
Acadmica, 2010.
BALDIOTI, Fernanda. HedyLamarr: a Diva cientista. 2012. Disponvel
em:<http://ela.oglobo.globo.com/vida/hedy-lamarr-diva-cientista-6692657>. Acesso em 13
set. 2013.
BRANQUINHO, Omar. Tecnologias de redes sem fio. Disponvel em: <
http://pt.scribd.com/doc/206659698/Tecnologias-de-Redes-sem-Fio>. Acesso em 27 mar.
2014.
BRASIL. Ministrio das Comunicaes. Secretaria de Incluso Digital. 2011. Disponvel
em:<http://www.mc.gov.br/o-ministerio/secretaria-de-inclusao-digital>. Acesso em 25 jun.
2013.
BRITANNICA Escola Online.GUGLIELMO MARCONI. In Britannica Escola
Online. Enciclopdia Escolar Britannica, 2014. Web, 2014. Disponvel em:
<http://escola.britannica.com.br/article/481834/Guglielmo-Marconi>.
Acesso
em:
28 de outubro de 2014.
CISCO. CCNA 1: Guia Para Certificao Conceitos Bsicos de Redes v3.1. Maro de
2007
COMER, Douglas E. Segurana da Internet e projeto de firewall In: Interligao de redes
com TCP/IP. Vol. 1, Elservier 2006.
COMMONS, Creative. Redes sem fio no mundo em desenvolvimento: um guia prtico para
o planejamento e a construo de uma infra-estrutura de telecomunicaes. Traduo de Cesar
Brod. 2008. Disponvel em: <http://pt.scribd.com/doc/182078668/Livro-Redes-Sem-Fio>.
Acesso em 20 mar. 2013.
CONECTIVALINUX. Alta Disponibilidade In: Guia do Servidor Conectiva
Linux.Disponvel em:<https://pt.scribd.com/doc/102029257/Alta-Disponibilidade>. Acesso
em 23 out. 2014.
CORRA, Andr. WIFI SECURITY AND QOS. 05 fevereiro 2009. Disponvel em
<http://pt.slideshare.net/Andre_C10002/wifi-security-and-qos?qid=e5a2e544-6168-4851be11-ca7c97f13d7b&v=qf1&b=&from_search=6>. Acesso em 10 set. 2014
EXAME.COM. Internet ser 5 maior economia do mundo at 2016, diz BCG. Disponvel
em:<http://exame.abril.com.br/economia/noticias/Internet-sera-5a-maior-economia-domundo-ate-2016>. Acesso em: 22 abr. 2014.
FERNANDES,
Andr.
Largura
de
Banda.
2011.
Disponvel
em:<http://pt.slideshare.net/andrefernandescef/largura-de-banda>. Acesso em: 07 mar. 2014.

63

FONSECA, Bruno. Redes sem fio. 2007. Disponvel em:<http://www.leak.pt/rede-sem-fios/>.


Acesso em 15 jun. 2013.
FORUMPCS.
O
nascimento
do
Wi-Fi

parte
1.
Disponvel
em:<http://www.forumpcs.com.br/noticia.php?b=83772>>. Acesso em 20 jun. 2013.
GARDEN, Tiffany. COMO INSTALAR UM REPETIDOR. Traduo de Eudes Filho
Gomes. Disponvel em: <http://www.ehow.com.br/instalar-repetidor-wireless-como_20626/>.
Acesso em: 01 mai. 2014.
KIOSKEA.
Introduo
ao
Wi-Fi
(802.11
ou
WiFi).
Disponvel
em:<http://pt.kioskea.net/contents/790-introducao-ao-wi-fi-802-11-ou-wifi>. Acesso em 18
mar. 2014.
_____.:NAT Network AddressTranslation, porta e encaminhamento porta. Disponvel
em:<http://pt.kioskea.net/contents/273-nat-network-address-translation-porta-eencaminhamento-porta>. Acesso em 16 ago. 2014.
_____.:O protocolo DHCP. Disponvel em<http://pt.kioskea.net/contents/263-o-protocolodhcp>. Acesso em 16 ago. 2014.
KUROSE, James F., e keith W. ROSS. Redes de computadores e a Internet: Uma
abordagem Top - down. Traduo: AddisonWasley. Vol. 5. So Paulo, 2010.
LOW, Thomas. A Percepo sobre o Valor da Utilizao de Recursos de TI para a
Atividade-Fim em uma Instituio de Ensino Superior. Porto Alegre, 2004.
MARSHALL, Leandro. A Sociedade da hipercomunicao. 2013.
Disponvel
em:<http://observatoriodaimprensa.com.br/news/view/_ed791_a_sociedade_da_hipercomunic
acao>. Acesso em: 27 mar. 2014.
MENDES, Douglas Rocha. Redes de Computadores Teoria e Pratica. NOVATEC, 2007.
MICROSOFT. Viso Geral sobre redes sem fio In: Redes sem fio.Disponivel
em:<http://technet.microsoft.com/pt-br/library/cc784756(v=ws.10).aspx>.Acesso em 20 ago.
2014
MLLER, Niclas. 3G: a gerao wireless de alta velocidade. 09 janeiro 2008.
Disponvelem:<http://www.oficinadanet.com.br/artigo/694/3g_a_geracao_wireless_de_alta_v
elocidade>Acesso em 15 ago. 2013.
NATRIO, Rui. Alta disponibilidade Introduo In: Redes e Servidores. 2011. Disponvel
em:
<http://redes-e-servidores.blogspot.com.br/2011/02/alta-disponibilidadeintroducao.html>. Acesso em 23 abr. 2014.
NATRIO, Rui. Alta disponibilidade Redes (I) In: Redes e Servidores. 2011. Disponvel
em:
<http://redes-e-servidores.blogspot.com.br/2011/03/altadisponibilidaderedes.html>Acesso em 23 ago. 2014.

64

O Estado Maranho. Portal Imirante de Notcias. 28 setembro 2013. Disponvel em:<


http://imirante.globo.com/oestadoma/noticias/2013/09/28/pagina255542.asp>. Acesso em 20
set. 2013.
OLIVARES, Gustavo Lopes; CALVOSA, Marcello Vincius Dria; BATISTA, Marcos
Antnio da Silva e MACHADO, Carina Couto. Desenvolvimento de um ambiente de T.I.
para a melhoria do processo de aprendizagem de gesto de operaes. Disponvel em:<
http://www.aedb.br/seget/artigos06/812_OLIVARES_GL_SEGET.pdf >. Acesso em 15 jan.
2014.
PINHEIRO, Jos Maurcio Santos. Conceitos de Redundncia e Contingncia In: PROJETO
DE
REDES.
06
dezembro
2004.
Disponvel
em:
<http://www.projetoderedes.com.br/artigos/artigo_conceitos_de_redundancia.php>. Acesso
em 10 ago. 2014.
_____.:Disperso, Jitter e Latncia In: PROJETO DE REDES. 01 nov. 2004 Disponivel
em:<http://www.projetoderedes.com.br/artigos/artigo_dispersao_jitter_latencia.php>. Acesso
em 30 out. 2014.
PRADO, Eduardo. WIMAX Tecnologia In: 3G. 20 jun. 2008.
em:<http://www.teleco.com.br/wimax_tecnologia.asp> Acesso em 20 set. 2014.

Disponivel

ROSA,
Guilherme
Nonino.
WIRELESS

AULA
3.Disponvel
em:<http://pt.slideshare.net/GuilhermeNoninoRosa/wireless-aula-3-35262207?related=1>.
Acesso em: 06 jun. 2014
SERMOUD, Graa. Infra-estrutura sob controle." DECISION REPORT. So Paulo, So
Paulo: Contedo Editorial - INFORMAO ESTRATGICA E ESPECIALIZADA.
SEVERICH, Mauricio. Alta Disponibilidade. In: Guia do Servidor Conectiva Linux.
Disponvel em: < http://mauricio.severich.com.br/linux/refs/servidor/ha.html>. Acesso em 02
mai. 2014.
SILVA, Adailton J. S. As tecnologias de redes wireless. Disponvel
em:<http://memoria.rnp.br/newsgen/9805/wireless.html>. Acesso em 10 ago. 2013.
TANENBAUM, Andrew S. Redes de computadores. Rio de Janeiro: Elsevier, 2003.
TECHTUDO. O que levar em conta na hora de comprar um roteador wireless. In: DICAS E
TUTORIAIS.
Disponvel
em:<http://www.techtudo.com.br/dicas-etutoriais/noticia/2014/03/o-que-levar-em-conta-na-hora-de-comprar-um-roteadorwireless.html>. Acesso em 30 abr. 2014.
TELECO.
Dispositivos
WLAN.
In:
Tutoriais
banda
larga.
Disponvel
em :<http://www.teleco.com.br/tutoriais/tutorialrwlanman1/pagina_4.asp>.Acesso em: 28 abr.
2014 .
TENORIO, Fernando Guilherme. Tecnologia da informao
organizaes e o trabalho. Rio de Janeiro: FGV, 2007.

transformando as

65

TORRES, Gabriel. Redes de Computadores. Rio de Janeiro: Nova terra Editora, 2010.
TSCHOEKE,
Erivelto.
Largura
de
Banda.
2012.
Disponvel
<http://pt.scribd.com/doc/113115335/Largura-de-Banda>. Acesso em: 07 mar. 2014.

em:

VASCONCELLOS, Ronaldo. Segurana em Redes Sem Fio. Rio de Janeiro: RNP/ESR.


2013. Disponvel em:< http://pt.scribd.com/doc/157215890/Seguranca-em-Redes-sem-Fio>.
Acesso em 15 abr. 2014.
YOUTUBE. ESTATISTICAS. Disponvel
BR/statistics.html>. Acesso em 20 abr. 2014.

em:<http://www.youtube.com/yt/press/pt-

Vous aimerez peut-être aussi