monografia wi fi final

128
UNIVERSIDADE CATÓLICA DE GOIÁS DEPARTAMENTO DE COMPUTAÇÃO GRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO TECNOLOGIA DE REDES SEM FIO WI-FI (WIRELESS FIDELITY) Trabalho de Projeto Final de curso apresentado por Alessandro Rodrigues, Aubenicio Evelin, e Thiago Milhomens à Universidade Católica de Goiás, como requisito Parcial para obtenção do titulo de Bacharel em Ciências da Computação, aprovado em .../..../2004 pela banca examinadora: Professor Professor Professor I

Upload: thmilhomens

Post on 28-Nov-2015

56 views

Category:

Documents


2 download

TRANSCRIPT

Page 1: Monografia Wi Fi Final

UNIVERSIDADE CATÓLICA DE GOIÁSDEPARTAMENTO DE COMPUTAÇÃO

GRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO

TECNOLOGIA DE REDES SEM FIOWI-FI (WIRELESS FIDELITY)

Trabalho de Projeto Final de curso apresentado por

Alessandro Rodrigues, Aubenicio Evelin, e Thiago Milhomens

à Universidade Católica de Goiás, como requisito Parcial para

obtenção do titulo de Bacharel em Ciências da Computação,

aprovado em .../..../2004 pela banca examinadora:

Professor

Professor

Professor

Dezembro

2004

I

Page 2: Monografia Wi Fi Final

TECNOLOGIA DE REDES SEM FIOWI-FI (WIRELESS FIDELITY)

ALESSANDRO RODRIGUES, AUBENICIO EVELIN e THIAGO MILHOMENS

Trabalho de Projeto Final de Curso apresentado por Alessandro Rodrigues, Aubenicio

Evelin e Thiago Milhomens à Universidade Católica de Goiás, como parte dos requisitos para

obtenção do titulo de Bacharel em Ciências da Computação.

____________________________________ ____________________________________

Professor Luiz Mauro, MSc Professor José Luiz de Freitas Júnior, Dr. Orientador Coordenador de Projeto Final de Curso

II

Page 3: Monografia Wi Fi Final

AGRADECIMENTOS

Ao Professor Luiz Mauro Silveira, orientador acadêmico, pelo apoio e confiança

depositada. Aos professores José Luiz de Freitas Júnior (coordenador de Projeto Final de

Curso) e Pedro Vale, pela excelente colaboração. À Coordenação do Departamento de

Computação da Universidade Católica de Goiás por ter ajudado de forma inestimável à

execução deste trabalho. Aos meus colegas Rômulo, Marcos Aurélio e Adriany David pelas

discussões técnicas e preciosas sugestões.

Aos demais colegas e professores que de uma forma ou de outra contribuíram para o

desenvolvimento deste Projeto.

III

Page 4: Monografia Wi Fi Final

DEDICATÓRIA

À Deus pela vida e oportunidades oferecidas.Aos nossos familiares, pelo carinho e apoio, durante esta longa jornada em que superamos todos os obstáculos encontrados em nossos caminhos.

“A única maneira de descobrir o melhor projeto consiste em experimentar o maior número possível de projetos e descartar os que fracassarem”.

– FREEMAN DYSON

IV

Page 5: Monografia Wi Fi Final

RESUMO

As redes sem fio constituem-se como uma alternativa às redes convencionais com fio,

fornecendo as mesmas funcionalidades, mas de forma flexível, de fácil configuração, com boa

conectividade em áreas prediais ou de campus e economia em infra-estrutura de cabeamento.

Este projeto descreve a arquitetura IEEE 802, em especial o IEEE 802.11, os tipos de

modulações usados em redes sem fio, as novas tecnologias que estão surgindo e também os

equipamentos usados nas redes sem fio.

Palavras Chave: IEEE 802; IEEE 802.11; Modulações do 802.11; Redes sem Fio.

V

Page 6: Monografia Wi Fi Final

0

ABSTRACT

The wireless network are constituted as an alternative to the conventional networks

with thread, supplying the same functionalities, but flexible form, of easy configuration, with

good connectivity in property areas of campus and economy in cable infrastructure. This

project describes the IEEE 802 architecture, especially IEEE 802.11, the types of modulations

used in networks without thread, the new technologies that are appearing and the equipments

used in wireless networks.

VI

Page 7: Monografia Wi Fi Final

TECNOLOGIA DE REDES SEM FIOWI-FI (WIRELESS FIDELITY)

SUMÁRIO

LISTA DE FIGURAS...........................................................................................................................................IX

LISTA DE TABELAS..........................................................................................................................................XI

LISTA DE ABREVIATURAS E SIGLAS........................................................................................................XII

INTRODUÇÃO.......................................................................................................................................................1

1.1 – OBJETIVOS....................................................................................................................................................11.2 – ORGANIZAÇÃO DO PROJETO.........................................................................................................................1

ARQUITETURA IEEE 802...................................................................................................................................3

2.1 – VISÃO GERAL...............................................................................................................................................32.1.1 – Camada Física......................................................................................................................................42.1.2 – Subcamada de Controle de Acesso ao Meio (MAC).............................................................................52.1.3 – Subcamada de Controle de Enlace Lógico...........................................................................................5

2.2 – PROTOCOLOS IEEE 802................................................................................................................................62.2.1 – Protocolo 802.1.....................................................................................................................................72.2.2 – Protocolo 802.2.....................................................................................................................................72.2.3 – Protocolo 802.3.....................................................................................................................................82.2.4 – Protocolo 802.4.....................................................................................................................................82.2.5 – Protocolo 802.5.....................................................................................................................................82.2.6 – Protocolo 802.6.....................................................................................................................................82.2.7 – Protocolo 802.7.....................................................................................................................................92.2.8 – Protocolo 802.8.....................................................................................................................................92.2.9 – Protocolo 802.9.....................................................................................................................................92.2.10 – Protocolo 802.10...............................................................................................................................102.2.11 – Protocolo 802.11...............................................................................................................................102.2.12 – Protocolo 802.12...............................................................................................................................102.2.13 – Protocolo 802.14...............................................................................................................................112.2.14 – Protocolo 802.15...............................................................................................................................112.2.15 – Protocolo 802.16...............................................................................................................................122.2.16 – Protocolo 802.17...............................................................................................................................122.2.17 – Protocolo 802.18...............................................................................................................................132.2.18 – Protocolo 802.19...............................................................................................................................132.2.19 – Protocolo 802.20...............................................................................................................................142.2.20 – Protocolo 802.21...............................................................................................................................14

MODULAÇÕES WI-FI........................................................................................................................................15

3.1 – VISÃO GERAL.............................................................................................................................................153.2 – TECNOLOGIA SPREAD SPECTRUM...............................................................................................................15

3.2.1 – FHSS (Frequency Hopping Spread Spectrum – espectro de dispersão de saltos de freqüência).........................................................................................................................................................................163.2.2 – DSSS (Direct Sequence Spread Spectrum – espectro de dispersão de seqüência direta)..................17

3.2.2.1 – HR/DSSS (High-Rate DSSS – espectro de dispersão de seqüência direta de alta velocidade)..18

VII

Page 8: Monografia Wi Fi Final

3.2.3 – OFDM (Orthogonal Frequency Division Multiplexing – multiplexação ortogonal por divisão de freqüência)......................................................................................................................................................19

3.3 – DIR (DIFUSED INFRARED)..........................................................................................................................20

PADRÃO 802.11....................................................................................................................................................22

4.1 – VISÃO GERAL.............................................................................................................................................224.2 – VANTAGENS E DESVANTAGENS DA TECNOLOGIA WI-FI...........................................................................234.3 – ARQUITETURA DO SISTEMA 802.11............................................................................................................254.4 – ORGANIZAÇÃO DAS REDES WLAN............................................................................................................25

4.4.1 – Ad Hoc.................................................................................................................................................264.4.2 – Infra-Estrutura....................................................................................................................................27

4.5 – TOPOLOGIA DE REDE COM INFRA-ESTRUTURA..........................................................................................284.5.1 – Ponto de Acesso (Access Point)..........................................................................................................30

4.5.1.1 – Funções básicas............................................................................................................................304.5.1.2 – Modelo de Ponto de Acesso para o padrão 802.11b e 802.11g...................................................31

4.5.2 – BSS (Basic Service Set).......................................................................................................................334.5.3 – STA (Wireless LAN Stations)..............................................................................................................344.5.4 – DS (Distribution System).....................................................................................................................344.5.5 – ESS (Extended Service Set).................................................................................................................344.5.6 – ESA (Extended Service Area)..............................................................................................................35

4.7 – SUBCAMADA MAC.....................................................................................................................................364.7.1 – A Função de Coordenação Distribuída – DCF..................................................................................374.7.2 – Função de Coordenação em um Ponto – PCF...................................................................................40

4.8 – FORMATO DOS FRAMES DO 802.11.............................................................................................................414.9 – SERVIÇOS DA REDE 802.11.........................................................................................................................434.10 – VARIANTES DO PADRÃO IEEE 802.11......................................................................................................45

4.10.1 – Padrão IEEE 802.11a.......................................................................................................................454.10.2 – Padrão IEEE 802.11b.......................................................................................................................464.10.3 – Padrão IEEE 802.11d.......................................................................................................................464.10.4 – Padrão IEEE 802.11e.......................................................................................................................474.10.5 – Padrão IEEE 802.11f........................................................................................................................494.10.6 – Padrão IEEE 802.11g.......................................................................................................................494.10.7 – Padrão  IEEE 802.11h......................................................................................................................504.10.8 – Padrão IEEE 802.11i........................................................................................................................514.10.9 – Padrão IEEE 802.11p.......................................................................................................................53

4.11 – O WI-FI NA VIDA REAL............................................................................................................................534.11.1 – Problemas Encontrados na transmissão de redes sem fio................................................................54

TECNOLOGIAS SEM FIO EMERGENTES....................................................................................................56

5.1 – IEEE 802.16 – WIMAX..............................................................................................................................565.1.1 – Introdução...........................................................................................................................................565.1.2 – Evolução..............................................................................................................................................565.1.3 – Aspectos Tecnológicos........................................................................................................................57

5.1.3.1.1 – Camada Física...........................................................................................................................585.1.3.1.2 – Camada de Enlace de Dados.....................................................................................................595.1.3.1.3 – Estrutura de Quadro..................................................................................................................60

5.1.4 – Comparação entre IEEE 802.11 e o IEEE 802.16..............................................................................615.2 – IEEE 802.20 – MOBILE-FI.........................................................................................................................62

5.2.1 – Introdução...........................................................................................................................................625.2.2 – Protocolo 802.20.................................................................................................................................645.2.3 – Funcionamento do Mobile-Fi.............................................................................................................67

5.3 – ESTIMATIVAS FUTURAS..............................................................................................................................70

CONCLUSÃO.......................................................................................................................................................71

REFERÊNCIAS BIBLIOGRÁFICAS................................................................................................................73

VIII

Page 9: Monografia Wi Fi Final

LISTA DE FIGURAS

Figura 1: Arquitetura IEEE 802. 4

Figura 2: Seqüência de saltos FHSS. 16

Figura 3: Seqüência de Barker. 18

Figura 4: Primeiro e segundo bits de HR/DSSS a 5.5 Mbps. 18

Figura 5: Terceiro e quarto bits de HR/DSSS a 5.5 Mbps. 19

Figura 6: Alterações de fase em HR/DSSS a 11 Mbps. 19

Figura 7: Canais OFDM. 20

Figura 8: Símbolo OFDM. 20

Figura 9 - BSA (Área de Serviço Básico). 25

Figura 10 - Ponto a Ponto. 27

Figura 11 – Access Points ligados por uma rede cabeada. 28

Figura 12 – Topologia de rede com Infra-estrutura. 29

Figura 13: Vista frontal do ponto de acesso GN-A17GU. 32

Figura 14: Vista lateral do ponto de acesso 802.11g da Gigabyte, 32

Figura 15: Placa wireless PCMCIA. Antena integrada a redes 802.11b e 802.11g. 32

Figura 16: Slot de expansão com placa PCMCIA de rede sem fio 802.11b inserida. 33

Figura 17: BSS (Conjunto de Serviço Básico). 33

Figura 18: DS (Sistema de Distribuição). 34

Figura 19: ESS (Conjunto de Serviço Estendido). 34

Figura 20: Camada Física e Camada de Enlace do 802.11. 35

Figura 21: Estrutura dos mecanismos DCF e PCF . 36

Figura 22: Mecanismos DCF e PCF em forma de diagrama. 36

Figura 23: Esquema básico de acesso no DCF. 37

Figura 24: DCF – utilizando o MACAW. 39

Figura 25: DCF – utilizando o MACAW. 39

Figura 26: Superquadro. 41

Figura 27: Formato geral de um frame 802.11. 42

Figura 28: MAC proposto no EDCF. 49

IX

Page 10: Monografia Wi Fi Final

Figura 29: Comparação entre IEEE 802.11b e IEEE 802.11g. 50

Figura 30: Cipher Block Chaining (CBC). 52

Figura 31: Criptografia e integridade no AES-CCMP. 52

Figura 32: Rede Sem Fio. 55

Figura 33: Pilha de protocolos do 802.16. 58

Figura 34: O ambiente de transmissão 802.16. 58

Figura 35: (a) Quadro Genérico. (b) Quadro de solicitação de largura de banda 61

Figura 36: Os três domínios de usuários. 64

X

Page 11: Monografia Wi Fi Final

LISTA DE TABELAS

Tabela 1: Protocolos da Família IEEE 802 6

Tabela 2: Quadro Comparativo das Tecnologias 62

XI

Page 12: Monografia Wi Fi Final

LISTA DE ABREVIATURAS E

SIGLAS

ABI Allied Business Intelligence

ACK acknowledge

ACs Access Categories

AES Advanced Encryption Standard

AIFS Arbitration Interframe Space

ANSI American National Standards Institute

AP Access Point

ATM Modo de transmissão assíncrono

BSA Basic Service Area

BSS Basic Service Set

BWA Broadband Wireless Access

BWB Balanceamento de banda passante

CBC Cipher Block Chaining

CBC-CTR Cipher Block Chaining Counter mode

CBC-MAC Cipher Block Chaining Message Authenticity Check

CCA Clear Channel Assessment

CCK Complementary Code Keying

CCMP CBC-MAC Protocol

CFP Contention Free Period

CoTAG Grupo Consultivo Técnico de Coexistência

CRC Cyclic Redundancy Check

CSMA Carrier Sense Multiple Access

CSMA/CA Carrier Sense Multiple Access with Collision Avoidance

CSMA/CD Carrier Sense Multiple Access with Collision Detection

CTS Clear to Send

CW Contention Window

DBPSK Differential Binary Phase Shift Keying

DCF Distributed Coordination Function

XII

Page 13: Monografia Wi Fi Final

DFS Dynamic Frequency Selection

DFWMAC Distributed Foundation Wireless MAC

DIFS DCF Interframe Spacing

DIR Difused Infrared

DQPSK Differential Quadrature Phase Shift Keying

DQDB Distributed Queue Dual Bus

DS Distribution System

DSSS Direct Sequence Spread Spectrum

EAP Extensible Authentication Protocol

EDCF Enhanced Distributed Coordination Function

ESA Extended Service Area

ESS Extended Service Set

FCC Federal Communications Comission

FDDI Fiber Distributed Data Interface

FHSS Frequency Hopping Spread Spectrum

Gbps Gigabits per second

GFSK Gaussian Frequency Shift Keying

GHz Gigahertz

HCF Hybrid Coordination Function

HDTV High Definition Television

HFC Hybrid Fiber Coaxial

HR/DSSS High-Rate/DSSS

IBSS Independent Basic Service Set

ID identification

IEEE Institute of Electrical and Electronics Engineers

IP Internet Protocol

IR Infrared

ISDN Integrated Voice and Data Network

IS Integrated Services

ISM Industrial, Scientific and Medical

ISO International Organization for Standardization

ISTE Integrated Services Terminal Equipments

ITU união de telecomunicação internacional

XIII

Page 14: Monografia Wi Fi Final

IV Initialization Vector

Kbps kilobits per second

LAN Local Area Networks

LLC Logical Link Control

MAN Metropolitan Area Networks

MAC Medium Access Control

MACA Multiple Access with Collision Avoidance

MACAW Multiple Access with Collision Avoidance for Wireless

Mbps Megabits per second

MBWA Mobile Broadband Wireless Access

MHz Megahertz

MIB Management Information Base

MIC integridade das mensagens

MODEM MODulador/DEModulador

MPDU MAC protocol data unit

ms milisegundos

NAV Network Allocation Vector

OCB Offset Codebook mode

OFDM Orthogonal Frequency Division Multiplexing

OSI Open Systems Interconnection

PC Personal Computer

PCF Point Coordination Function

PDA Personal Digital Assistant

PHY Physical Layer

PIFS Point Coordination Interframe Space

PLCP Physical Layer Convergence Protocol

PMD Physical Medium Dependent

PPM Pulse Position Modulation

PPP Point-to-Point Protocol

QAM Quadrature Amplitude Modulation

QPSK Quadrature Phase Shift Keying

QPSX Queued Packet and Synchronous circuit eXchange

QoS Quality of Service

XIV

Page 15: Monografia Wi Fi Final

RDSI Rede Digital de Serviços Integrados

RF Radio Frequency

RPR Resilient Packet Ring

RR-TAG Grupo Consultivo Técnico Regulador de Rádio

RSN Robust Security Network

RTS Request to Send

SAP serviços dos acess points

SDE Secure Data Exchange

SIFS Short Interframe Space - SIFS

STA Wireless LAN Stations

TKIP Temporal Key Integrity Protocol

TPC Transmit Power Control

TxOP Transmission Opportunity

UPs User Priorities

USB Universal Serial Bus

UWB Ultrawideband

VDCF Virtual-DCF

VoIP Voice over Internet Protocol

VPN Virtual Private Network

WCDMA Wideband Code Division Multiple Acess

WECA Wireless Ethernet Compatibility Alliance

WEP Wired Equivalent Privacy

Wi-fi Wireless Fidelity

WLAN Wireless Local Area Networks

Wimax Worldwide Interoperability for Microwave Access

WISP Wireless Internet Service Provider

WPA Wi-Fi Protected Access

WPAN Wireless Personal Area Networks

4G Quarta geração

XV

Page 16: Monografia Wi Fi Final

XVI

Page 17: Monografia Wi Fi Final

1

“Os problemas significativos que enfrentamos não podem ser resolvidos no mesmo nível de pensamento em que estávamos quando os criamos”.

- ALBERT EINSTEIN

Introdução

Quase na mesma época em que surgiram os notebooks, muitas pessoas sonhavam com

o dia em que entrariam em um escritório e magicamente seus notebooks se conectariam à

internet. Em conseqüência disso, diversos grupos começaram a trabalhar para descobrir

maneiras de alcançar esse objetivo.

A abordagem mais prática era equipar o escritório e os notebooks com transmissores e

receptores de rádio de ondas curtas para permitir a comunicação entre eles. Esse trabalho

levou rapidamente à comercialização de LAN’s sem fio por várias empresas.

1.1 – Objetivos

Este projeto apresenta uma visão geral do padrão 802 bem como as suas variantes,

tendo como foco o padrão 802.11, ele também mostra os tipos de modulações usadas

em redes sem fio e as novas tecnologias de redes sem fio que estão surgindo.

Page 18: Monografia Wi Fi Final

1.2 – Organização do projeto

Este projeto é subdividido em quatro etapas principais:

A primeira etapa destina-se a apresentar uma noção geral sobre o padrão IEEE 802 e

todos os tipos de tecnologias de redes existentes, para que depois possamos nos aprofundar no

padrão 802.11 que é destinado a redes sem fio e que é o foco principal deste projeto.

A segunda etapa refere-se as técnicas de modulação do sinal que são usadas para

transmitir dados em uma rede sem fio.

A terceira etapa irá detalhar o protocolo IEEE 802.11, bem como suas variantes,

focando nas seguintes: IEEE 802.11a, IEEE 802.11b, IEEE 802.11d, IEEE 802.11f, IEEE

802.11g, IEEE 802.11h, IEEE 802.11i, IEEE 802.11p. Nestas variantes iremos levantar as

características e o funcionamento de cada uma.

A quarta etapa está destinada às tecnologias de rede sem fio emergentes, ilustrando

as características dos padrões IEEE 802.16 (WiMax) e do IEEE 802.20 (Mobile-Fi).

Page 19: Monografia Wi Fi Final

3

2“Os analfabetos do século XXI não serão os que não sabem ler e escrever, mas os que não sabem aprender, desaprender e reaprender”.

- ALVIN TOFFLER, AUTOR DE FUTURE SHOCK

Arquitetura IEEE 802

2.1 – Visão Geral

A arquitetura IEEE 802 resultou de um projeto da Sociedade de Computação do Instituto

de Engenheiros Elétricos e Eletrônicos dos EUA (Projeto IEEE 802), no sentido de estabelecer

uma arquitetura padrão, nos moldes do modelo OSI/ISO, só que desta vez orientada para o

desenvolvimento de Redes Locais de computadores.

Os requisitos básicos desta arquitetura são os de fornecer uma arquitetura-padrão em

camadas para Redes Locais de computadores que:

Corresponda o máximo possível ao Modelo OSI/ISO, a fim de viabilizá-la como

padrão internacional;

Permita a interconexão eficiente de equipamentos de custo moderado (requisito

importante de Redes Locais);

A própria implantação da arquitetura possa ser feita a um custo moderado.

O desenvolvimento de padrões de protocolos que permitam compatibilizar uma

interconexão eficiente de sistemas heterogêneos foi o requisito básico dessa arquitetura. A

estratégia adotada foi a de definir mais de uma alternativa de padrão para algumas de suas

camadas na tentativa de permitir um maior número de possibilidades, tanto no que diz respeito

Page 20: Monografia Wi Fi Final

4 4

aos requisitos dos sistemas usuários da rede, como aos de implementação propriamente dita das

camadas objeto de padronização.

Essa arquitetura pode ser vista como uma adaptação particular das duas camadas

inferiores do Modelo OSI/ISO. As peculiaridades da tecnologia associada às Redes Locais de

computadores motivaram, no entanto, uma redivisão de serviços e funções em três camadas (ou

subcamadas), conforme ilustrado na figura abaixo:

Camada Física (PHY).

Subcamada de Controle de Acesso ao Meio (MAC).

Subcamada de Controle de Enlace Lógico (LLC).

Essa arquitetura foi posteriormente adotada pela ISO, como a norma ISO 8802, ela é um

caso particular do Modelo OSI/ISSO adaptado às Redes Locais, com mais de uma alternativa de

padronização.

Figura 1: Arquitetura IEEE 802

2.1.1 – Camada Física

A Camada Física (PHY) da arquitetura IEEE 802 se encarrega de prover os serviços

básicos de transmissão e recepção de bits através de conexões físicas, de maneira semelhante à

camada física do Modelo OSI/ISO. Assim, por exemplo, esta camada PHY define as

características elétricas (níveis de tensão, impedância etc...), as características mecânicas (tipo de

conectores, dimensões do meio de transmissão etc...) e a características funcionais e de

Page 21: Monografia Wi Fi Final

5 5

procedimentos (tempo de duração de bit ou velocidade de transferência de bits, inicialização das

funções de transmissão e recepção de bits etc...) das conexões físicas.

2.1.2 – Subcamada de Controle de Acesso ao Meio (MAC)

A subcamada de Controle de Acesso ao Meio (MAC) da arquitetura IEEE 802 especifica

os mecanismos que permitem gerenciar a comunicação a nível de enlace de dados. Em particular,

a subcamada MAC fornece os serviços que permitem disciplinar o comportamento de um meio

de transmissão comum aos usuários da rede. As unidades de transferência de informação ao nível

da subcamada MAC correspondente aos quadros MAC. A existência da subcamada MAC na

arquitetura IEEE 802 reflete uma característica própria das Redes Locais, que é a necessidade de

gerenciar enlaces de dados com origens e destinatários múltiplos num mesmo meio físico de

transmissão como no caso das topologias em anel e barramento.

Além disso, a existência da subcamada MAC permite o desenvolvimento da subcamada

superior (LLC) com um certo grau de independência da camada física, no que diz respeito à

topologia e ao meio de transmissão propriamente dito. Por outro lado, a própria subcamada é

relativamente sensível a esses elementos. A subcamada MAC permite que a subcamada LLC

tenha uma certa independência em relação à topologia e ao meio físico.

2.1.3 – Subcamada de Controle de Enlace Lógico

A subcamada de Controle de Enlace Lógico é a camada de arquitetura IEEE 802, que se

encarrega de prover às camadas superiores os serviços que permitem uma comunicação confiável

de seqüência de bits (quadros) entre os sistemas usuários da rede. A especificação da subcamada

LLC prevê a existência de dois tipos de serviços básicos, fornecidos à camada superior:

a) As unidades de informação são trocadas sem o estabelecimento prévio de uma

conexão a nível de enlace de dados. Não há, portanto, nem controle para recuperação

de erros ou anomalias, nem controle da cadência de transferência das unidades de

dados (controle de fluxo). Supõe-se que as camadas superiores possuem tais

mecanismos de modo a tornar desnecessária sua duplicação nas camadas inferiores.

Este serviço é semelhante ao serviço datagrama, normalmente associado à Camada de

Page 22: Monografia Wi Fi Final

6 6

Rede. Esse serviço é o adotado em Redes Locais, uma vez que o meio é confiável e a

distância entre as estações é pequena.

b) Estabelecimento de uma conexão a nível de enlace de dados, antes da fase de troca de

dados propriamente dita, de modo a incorporar as funções de recuperação de erros, de

seqüenciamento e de controle de fluxo.

2.2 – Protocolos IEEE 802

Tabela 1 - Padrões da Família IEEE 802

PADRÃO DESCRIÇÃO

802.1 Gerenciamento LAN/MAN

802.2 Controle de Enlace Lógico – LLC

802.3 Rede Ethernet com CSMA/CD

802.4 Rede Token Bus

802.5 Rede Token Ring

802.6 Rede Metropolitana (MAN) – DQDB (Distributed Queue Dual Bus)

802.7Grupo Consultivo Técnico de Banda Larga (Remotas e Locais) – Broad Band Technical Adivisory Group

802.8Grupo Consultivo Técnico de Fibra Ótica (ATM e FDDI) – Fiber Optical Technical Adivisory Group

802.9Redes Integradas de Voz e Dados (ISDN) – Integrated Voice and Data Network

802.10Segurança na interoperação de LANs/MANs – Interoperable LAN/MAN Security

802.11 Redes Sem Fio (WI-FI) – Wireless LANs

802.12100 VG - Any Lan – Método de Acesso Prioritário de Demanda (Demand Priority Access Method)

802.14 Cable modems (CATV)

802.13 Não usado

802.15 WPAN – Wireless Personal Area Networks

Page 23: Monografia Wi Fi Final

7 7

802.16 WiMax – Broadband Wireless Access (BBWA)

802.17 Resilient Packet Ring (RPR)

802.18 Grupo Consultivo Técnico Regulador de Rádio (RR-TAG)

802.19 Grupo Consultivo Técnico de Coexistência (CoTAG)

802.20 Mobile-Fi – Mobile Broadband Wireless Access (MBWA)

802.21 Interconexões do IEEE 802

2.2.1 – Protocolo 802.1

O Grupo de Funcionamento IEEE 802.1 se interessa em desenvolver padrões e práticas

indicadas nas seguintes áreas: Arquitetura LAN/MAN, Internetworking entre LANs, MANs e

outras rede de longas distâncias, Vínculo de Segurança, Gerenciamento total da rede, e Protocolo

das camadas MAC & LLC.

Este padrão para gerenciamento da rede envolve uma ampla variedade de produtos de

software e hardware que ajudam os administradores a gerenciar seus sistemas de rede. O

gerenciamento inclui:

Segurança: Assegura que a rede seja protegida de usuários não autorizados.

Desempenho: Elimina engarrafamentos na rede.

Confiança: Ter certeza que a rede está disponível aos usuários e respondendo a maus

funcionamentos de hardware de software.

2.2.2 – Protocolo 802.2

O padrão IEEE 802.2 especifica uma implementação da subcamada LLC da camada de

enlace de dados. O IEEE 802.2 trata dos erros, do enquadramento, do controle de fluxo e da

interface de serviço da camada de rede (camada 3).

2.2.3 – Protocolo 802.3

O ANSI/IEEE 802.3 (ISO 8802-3) é o padrão para redes com topologia de barramento

onde utiliza o CSMA/CD como método de acesso. O padrão provê a especificação necessária

Page 24: Monografia Wi Fi Final

8 8

para redes em banda básica operando em 1 e 10 Mbps, e para redes em banda larga operando a

10 Mbps. 

Ao tratar de redes em banda básica a 10 Mbps, o padrão ANSI/IEEE 802.3 converge para

a especificação da rede Ethernet [Xerox 80].

2.2.4 – Protocolo 802.4

O ANSI/IEEE 802.4 (ISO 8802-4) é o padrão para redes com topologia de barramento

com sinalização em banda larga utilizando a passagem de permissão como método de acesso

(Token Bus). Quatro tipos de meios em barra com as suas entidades correm particularmente

pelas formas de sinalização especificadas para cada tipo de entidade do nível físico.

2.2.5 – Protocolo 802.5

ANSI/IEEE 802.5 (ISO 8802-5) é o padrão para redes em anel utilizando passagem de

permissão como método de acesso (Token Ring). O padrão provê a especificação necessária para

redes em banda básica operando em 4 Mbps ou 16 Mbps, utilizando como meio de transmissão o

par trançado.

2.2.6 – Protocolo 802.6

O grupo de trabalho IEEE 802.6 foi formado no final de 1981, pela necessidade,

levantada pelas companhias de comunicação de dados via satélite, da definição de um padrão

para transporte de dados em alta velocidade dentro de uma região metropolitana.

Em 1983 as indústrias de satélite abandonaram o projeto e, em 1984, a primeira proposta

para uma rede de alta velocidade apresentada (IEEE 792.6-1) pela Burroughs. No encontro de

agosto de 1986, devido a uma reorganização da Burroughs, o projeto foi abandonado. O projeto

foi retomado em setembro de 1986 com a apresentação de uma nova proposta (IEEE 802.6-2)

pela Integrated Networks Corporation e Hasler AG, com contribuições da BellCorre, AT&T Bell

Labs e Plessey.

Page 25: Monografia Wi Fi Final

9 9

A proposta usava uma estrutura FDDI para a transmissão de dados não isócronos,

multiplexada com a estrutura isócrona da proposta anterior. Paralelamente foi apresentado ao

comitê uma terceira proposta, denominada QPSX (Queued Packet and Synchronous circuit

eXchange), pela Telecom da Austrália. No final de 1987 o grupo IEEE 802.6 resolveu optar pela

terceira proposta que já então era chamada de DQDB (Distributed Queue Dual Bus).

Em 1988 as primeiras redes experimentais foram anunciadas (por exemplo, Bell

Atlantic). Em 1989, devido a problemas de eqüidade, a opção de balanceamento de banda

passante (BWB) foi incorporada à proposta de padrão. Em 1990 foram iniciados vários projetos

de redes experimentais (Nynex, US West etc.), algumas das quais já se encontram em pleno

funcionamento e disponíveis comercialmente.

2.2.7 – Protocolo 802.7

Contém recomendações do IEEE para LANs usando Broadband (Banda Larga). Na

versão da ISO/IEC, define uma subcamada MAC com slotted ring e a camada física

correspondente .

2.2.8 – Protocolo 802.8

O Grupo Consultivo Técnico de Fibra Ótica cria um padrão LAN (Local Area Network)

para meios de fibra ótica usando passagem de token em redes de computadores como FDDI

(Fiber Distributed Data Interface).

2.2.9 – Protocolo 802.9

O IEEE 802.9, intitulado “Integrated Services (IS) LAN Interface at the Medium Access

Control (MAC) and Physical (PHY) Layers”. Esse padrão define uma interface para acesso a

serviços integrados, denominada ISLAN, fornecidos com base em redes públicas ou privadas,

como por exemplo: RDSI, FDDI e todas as redes IEEE 802.

O padrão 802.9 não foi elaborado com o intuito de estender apenas redes 802.2

(Ethernet), mas sim de permitir que usuários de redes locais (qualquer uma delas) possa acessar

Page 26: Monografia Wi Fi Final

10 10

serviços de transmissão de voz, dados etc., de forma integrada, através de uma única conexão a

rede.

Este padrão define uma rede na qual podem ser ligados ISTEs (Integrated Services

Terminal Equipments), estações que manipulam exclusivamente dados, estações que só

processam voz, redes locais 802 ou FDDI, e redes que forneçam serviços RDSI.

2.2.10 – Protocolo 802.10

O padrão IEEE 802.10 aborda questões de segurança na interoperação de LANs e MANs

(atualmente define o padrão SDE, Secure Data Exchange).

Define a segurança na interoperação do protocolo da camada de ligação de dados e

serviços associados de segurança. Este padrão fornece:

Gerenciamento da associação da segurança.

Gerenciamento de chave de segurança (manual e baseado em certificação).

Serviços de segurança (confidencialidade dos dados, integridade, autenticação da

origem de dados, e controle de acesso).

2.2.11 – Protocolo 802.11

É o padrão utilizado para redes sem fio, relatado anteriormente, e que será abordado com

mais detalhes, inclusive com suas variações no decorrer deste projeto.

2.2.12 – Protocolo 802.12

O padrão 802.12 (100 VG AnyLAN), provê uma taxa de dados de 100Mbit/s usando

Demand Priority (Prioridade de Demanda), que é um método de controle de acesso ao meio

centralizado, que maximiza a eficiência da rede pela eliminação das colisões que ocorrem no

método CSMA/CD.

Page 27: Monografia Wi Fi Final

11 11

Esse novo sistema oferece compatibilidade com as redes Ethernet (802.3) e Token Ring

(802.5), pois além de transportar frames padrão Ethernet transporta frames Token Ring. Isso

possibilita que uma rede 100VG-AnyLAN conecte à redes Ethernet ou Token Ring já existentes

através de uma simples ponte. Esta rede também pode ser roteada para um backbone FDDI ou

ATM, e conexões WAN.

2.2.13 – Protocolo 802.14

O grupo de trabalho IEEE 802.14 esta interessado em sistemas de comunicação com base

em sistemas de TV a cabo, ou seja, visa a transmissão de dados utilizando a malha do sistema de

TV a cabo. Ele junta o padrão para serviços de comunicação digital sobre ramificações de

sistemas de barramento híbrido de cabo ótico e/ou cabo coaxial, como já são usados em sistemas

de CATV.

A Rede de TV a cabo existente pode ser equipada para comunicação bidirecional. Tais

sistemas de cabo possuem uma topologia de árvore com uso híbrido de cabos de fibras óticas e

de cabos coaxiais (HFC) e possui uma expansão de até 80 Km.

Uma comunicação bidirecional suporta conexões ponto-a-ponto e conexões multiponto e

também Broadcasting. Esse padrão deve ser compatível com o padrão MAC e PHY existente no

padrão 802. Além disso, deve ter compatibilidade com padrões digitais, similar ao HDTV.

Quando do operador ao usuário um canal de banda larga é usada, as taxas de dados varia entre 5

e 30 MBit/s e estão em discussão o canal inverso. É assim tornar possível, por exemplo, a

televisão interativa ou um melhor desempenho da Internet.

2.2.14 – Protocolo 802.15

O Padrão IEEE 802.15 para redes WPAN (Wireless Personal Area Network) endereçam

redes sem fio para dispositivos portáteis ou móveis tais como PCs, PDAs (Personal Digital

Assistant), periféricos, fones celulares, pagers e eletrodomésticos. O padrão IEEE 802.15 define

como esses dispositivos vão comunicar-se ou como eles interagirão uns com os outros.

Dentro da família do 802.15 do IEEE nós temos os seguintes “irmãos”:

Page 28: Monografia Wi Fi Final

12 12

O 802.15.1 que é o famoso Bluetooth (atualmente muito utilizado em dispositivos

portáteis e móveis).

O 802.15.3 que é o WPAN de alta taxa de transmissão de dados também conhecido com

UWB (Ultrawideband) liberado para utilização comercial pelo Pentágono.

O 802.15.4 que é o WPAN de baixa taxa de transmissão de dados apelidado de "ZigBee"

("ZigBee" Alliance).

2.2.15 – Protocolo 802.16

O padrão IEEE 802.16, também conhecido como WiMax por causa do grupo de empresas

que o suporta (Worldwide Interoperability for Microwave Access), é um padrão para redes

metropolitanas sem fio (WMANs) que pertence à mesma família que o Wi-Fi. Sua principal

função é cruzar a “última milha” entre os provedores de acesso de banda larga e os usuários

finais.

Ele oferece uma alternativa para conectar residências e empresas às redes de

telecomunicações em banda larga sem fio com o uso de antenas externas que se comunicam com

uma estação radiobase.

Este protocolo será especificado com mais detalhes no decorrer do projeto.

2.2.16 – Protocolo 802.17

O grupo de trabalho IEEE 802.17 - Resilient Packet Ring (RPR) desenvolve padrões para

suportar o desenvolvimento e a distribuição de pacotes em redes locais (LAN), redes

metropolitanas (MAN), e em redes de longa distancia (WAN) para transferência eficiente de

pacotes de dados com taxas de muitos gigabits por segundo (Gbits/s). A configuração destes

padrões foi construída em cima das especificações existentes da camada Física, desenvolvendo

uma camada PHYs apropriada.

O IEEE 802.17 é uma unidade do comitê de padrões IEEE 802 LAN/MAN.

Em redes metropolitanas e em redes de longa distância, os anéis de fibras óticas são

amplamente desenvolvidos. Estes anéis estão usando atualmente os protocolos que não são

Page 29: Monografia Wi Fi Final

13 13

otimizados nem escaláveis às demandas de pacotes de redes, incluindo velocidade de

distribuição, o alocamento da largura de banda e throughput (ritmo de transferência), a

elasticidade às falhas, e redução de custos operacionais e equipamentos.

2.2.17 – Protocolo 802.18

IEEE 802.18 é o Grupo consultivo Técnico Regulador de Rádio que faz parte do projeto

IEEE 802, o Comitê de Padrões de Redes Locais e Metropolitanas.

Como tal, o IEEE 802.18 é o grupo que têm a responsabilidade principal de interações

com corpos reguladores de radio para todos os grupos de trabalho dos padrões de rede sem fio

dentro do projeto IEEE 802 , incluindo WLAN, WPAN e WMAN.

Ele discute os regulamentos e as regras de rádio com os corpos reguladores de todo o

mundo. Respeitosamente oferece comentários em resposta ao conselho de comunicação e criação

de licença de classe para a provisão de serviços públicos de redes Wireless sob a seção 7B(2) da

lei de telecomunicações, que foi emitido pela autoridade de telecomunicações, em 2 de agosto de

2002 em Hong-kong.

2.2.18 – Protocolo 802.19

O IEEE 802.19 - Grupo Consultivo Técnico de Coexistência (CoTAG) desenvolve e

mantém as políticas que definem as responsabilidades de desenvolvedores dos padrões 802 para

dirigir assuntos de coexistência com padrões existentes e outros padrões sob desenvolvimento.

Também, quando solicitado, oferece avaliações ao responsável do comitê executivo a respeito do

grau dos desenvolvedores dos padrões, se eles estão em conformidade com o tratado. O CoTAG

pode também desenvolver a documentação de Coexistência de interesse à comunidade técnica

fora do 802.

Este grupo coordena as freqüências para todos os grupos do trabalho, que relacionam-se

com transmissão de rádio. Os grupos de funcionamento são IEEE 802.11, IEEE 802.15, IEEE

802.16, IEEE 802.18 e IEEE 802.20.

O CoTAG cuida da harmonização dos diferentes padrões e freqüências.

Page 30: Monografia Wi Fi Final

14 14

2.2.19 – Protocolo 802.20

O padrão IEEE 802.20, o Mobile-Fi, vem a ser o primeiro padrão especificamente

projetado para carregar o tráfego nativo IP para acesso em banda larga de forma completamente

móvel, o que se resume na grande vantagem que fará do Mobile-Fi uma tecnologia superior ao

WiMax, porque ao contrário dos protocolos que descendem de protocolos de redes cabeadas e

estáticas, este não herda problemas de latência, confiabilidade e capacidade de transmissão de

pacotes IP, além de reduzir o encapsulamento excessivo, as traduções desnecessárias e os longos

tratamentos de loop inseridos pelos protocolos 3G. Também abandonará a arquitetura de rede

centralizada, contrária à natureza distribuída do IP.

Este protocolo será especificado com mais detalhes no decorrer do projeto

2.2.20 – Protocolo 802.21

O padrão IEEE 802.21 define extensão de mecanismos independentes de acesso aos

meios que permitem a otimização do handover entre sistemas IEEE 802 heterogêneos e

possibilitam a interoperabilidade entre sistemas de redes IEEE 802 e outros sistemas de

redes.

Page 31: Monografia Wi Fi Final

15 15

3“O homem sempre tem dois motivos para fazer o que faz um bom motivo e o motivo verdadeiro”.

- J. P. MORGAN

Modulações Wi-Fi

3.1 – Visão Geral

O padrão IEEE 802.11 em seu estado atual prevê que o nível físico utiliza a transmissão a

rádio através de duas tecnologias:

Spread Spectrum;

Difused Infrared.

3.2 – Tecnologia Spread Spectrum

A técnica de transmissão Spread Spectrum está fundamentada pela mesma banda ISM

para usar dados. Esta técnica trabalha usando funções matemáticas, a fim de difundir os sinais

sobre uma serie de freqüências de bandas. Seu uso é recomendado quando se quer operar em

bandas baixas, não autorizadas. A camada física do padrão 802.11 usa três técnicas de Spectrum:

1 - FHSS (Frequency Hopping Spread Spectrum);

2 - DSSS (Direct Sequence Spread Spectrum) - HR/DSSS (High-Rate DSSS);

3 - OFDM (Orthogonal Frequency Division Multiplexing).

3.2.1 – FHSS (Frequency Hopping Spread Spectrum – espectro de dispersão de saltos de freqüência)

Nesta técnica de transmissão, o objetivo é dividir a banda do canal em sub-canais.

Através da figura abaixo, tem-se esta percepção, onde a transmissão se dá em saltos, em tempos

Page 32: Monografia Wi Fi Final

16 16

curtos em diversos sub-canais, sendo que a seqüência de freqüências dos saltos é feita por um

gerador de números pseudo-aleatórios. O receptor para recuperar os dados corretamente, deve

percorrer os sub-canais na mesma ordem em que o transmissor os enviou.

Figura 2: Seqüência de saltos FHSS

O órgão regulamentador norte-americano FCC (Federal Communications Comission)

define uma banda com largura de 83,5 MHz para uso sem licença prévia, esta banda foi dividida

em 83 sub-canais de 1 MHz, para sistemas FHSS, no mínimo 75 sub-canais devem ser utilizados.

O padrão emprega 79 canais de rádio. O primeiro canal tem uma freqüência central de 2,402

GHz e os canais subseqüentes estão separados por 1 MHz. Cada canal possui uma banda de 1

Mbps. Três diferentes conjuntos com 26 seqüências de saltos são definidos. As diferentes

seqüências de saltos permitem que vários BSSs coexistam em uma mesma área geográfica e os

três conjuntos de saltos existem para evitar períodos de colisões entre diferentes seqüências de

saltos em um conjunto. O tempo de utilização de cada freqüência é um parâmetro ajustável,

porém ele deve ser de no máximo 400ms. Por definição, a banda de transmissão é de 2,4 GHz

ISM.[3]

Na transmissão, usando taxa de 1 Mbps deve-se utilizar uma tecnologia de modulação

gaussiana por chaveamento de freqüência GFSK (Gaussian Frequency Shift Keying), de dois

níveis, na qual o dado passa por um filtro gaussiano em banda base e é modulado em freqüência

(um 1 lógico é codificado usando uma freqüência Fc+ f e um 0 lógico usa uma freqüência Fc -

f). A taxa de acesso opcional de 2 Mbps usa uma GFSK de quatro níveis, no qual dois bits são

codificados por vez usando quatro freqüências.

Frequency hopping foi a primeira técnica de transmissão a ser amplamente trabalhada,

seu custo era muito baixo, e não haviam muitas exigências. As principais vantagens de utilizar

redes frequence hopping são: um grande número de redes pode se agregar a esta, numa

Page 33: Monografia Wi Fi Final

17 17

determinada área; o FHSS trabalha bem com distâncias mais longas, pois ele possui boa

resistência ao esmaecimento de vários caminhos; e o FHSS também é relativamente insensível à

interferência de rádio. E a sua principal desvantagem é a baixa largura de banda.[1]

3.2.2 – DSSS (Direct Sequence Spread Spectrum – espectro de dispersão de seqüência

direta)

A vantagem desta técnica de transmissão spread spectrum, é que pode ser facilmente

adaptável para uma taxa maior sobre as FHSS. DSSS transmite na banda ISM de 2,4 GHz, ele é

restrito a 1 ou 2 Mbps. Nesta técnica um sinal de portadora é modulado com um sinal digital de

dados e depois novamente modulado com um sinal de espalhamento de alta velocidade. Para

compensar o ruído que pode existir no canal, uma técnica chamada chipping é utilizada. Cada bit

de dados é convertido em um padrão de série de bits redundantes chamados de chips. Cada bit é

transmitido como 11 chips, usando o que se denomina seqüência de Barker, representada na

figura abaixo. Ele utiliza modulação por deslocamento de fase a 1 Mbaud, transmitindo 1 bit por

baud quando opera a 1 Mbps e 2 bits por baud quando opera a 2 Mbps.

Figura 3: Seqüência de Barker

Na transmissão de 1 Mbps, deve-se utilizar uma tecnologia de modulação DBPSK

(Differential Binary Phase Shift Keying), cuja a idéia é variar a fase da freqüência da portadora

para representar símbolos diferentes. Mudanças na fase do sinal mantém o conteúdo da

informação. O ruído afeta a amplitude do sinal, não a fase. Portanto, a modulação DBPSK reduz

potencialmente a interferência do sinal transmitido. Já na transmissão de 2 Mbps, utiliza-se a

modulação DQPSK (Differential Quadrature Phase Shift Keying), nesse caso, a entrada do

Page 34: Monografia Wi Fi Final

18 18

modulador é uma combinação de 2 bits (00, 01, 10 ou 11). Cada símbolo de 2 bits é enviado a

1Mbps, resultando numa taxa de transmissão de 2Mbps. Portanto essa técnica de modulação de

quatro níveis dobra a taxa de transmissão ao mesmo tempo que mantem taxa de modulação de

cada símbolo.

3.2.2.1 – HR/DSSS (High-Rate DSSS – espectro de dispersão de seqüência direta de alta

velocidade)

Para se atingir 11-Mbps, a técnica de codificação deve ser alterada. O código Barker foi

substituído pela seqüência CCK (Complementary Code Keying). Este método usa 64 códigos

únicos para codificar o sinal, com até 6-bits representados por um único símbolo.

A técnica de HR/DSSS possui duas taxas de transmissão possíveis:

1 - 5.5 Mbps – Utiliza a mesma freqüência de transmissão de 11 Mchip por segundo,

porém é capaz de representar 4 bits em 8 chips através de alterações de fase;

2 - 11 Mbps – Representa, também através de alterações de fase em cada chip, 8 bits em

8.

A figura 4 apresenta a codificação dos dois primeiros bits da comunicação em 5.5 Mbps.

Esses bits são representados como d0 e d1. Nota-se que existe uma diferença da modulação de

fase conforme a posição do bit na seqüência (par ou impar). A figura 5 apresenta a codificação

de fase do terceiro e quarto bit (bits d2 e d3). Nota-se que na figura 6 a seqüência de 8

chips Barker (c1 a c8) possuem sua fase alterada conforme os bits d0 e d1 (os quais definem o

valor de j). [3]

Figura 4: Primeiro e segundo bits de HR/DSSS a 5.5 Mbps

Page 35: Monografia Wi Fi Final

19 19

Figura 5: Terceiro e quarto bits de HR/DSSS a 5.5 Mbps

A transmissão a 11 Mbps segue o padrão de alterações de fase, conforme a figura 2.7.

Cada dupla de chips representa uma dupla de bits.

Figura 6: Alterações de fase em HR/DSSS a 11 Mbps

Para assegurar compatibilidade com a base instalada de DSSS 802.11, a camada física

HR/DSSS pode transmitir e receber 1.0 Mbps ou 2.0 Mbps. Retardos nas transmissões são

suportados da mesma maneira, como em baixas taxas da camada DSSS

3.2.3 – OFDM (Orthogonal Frequency Division Multiplexing – multiplexação ortogonal

por divisão de freqüência)

OFDM divide um canal em diversos sub-canais, e codifica uma porção de sinais através

de cada sub-canal em paralelo. A técnica é similar às usadas em alguns MODEMs.

O padrão 802.11a e 802.11g utilizam esta tecnologia para reduzir interferências. No

padrão 802.11a utiliza 5 GHz de freqüência spectrum e pode processar dados até 54 Mbps, ou no

padrão 802.11g, 2,4 GHz atingindo a mesma taxa de transmissão.

A camada física OFDM usa uma mistura de diferentes freqüências – 52 delas, sendo 48

para dados e quatro para sincronização, para realizar taxas alinhadas entre 6 Mbps a 54 Mbps.

Page 36: Monografia Wi Fi Final

20 20

Nestes casos, a camada física usa uma taxa símbolo de 250.000 símbolos por segundo através

dos 48 sub-canais. O número de bits de dados variam por símbolo.A figura 2.8 apresenta a

transmissão ortogonal. A modulação é realizada no centro de cada canal, onde a amplitude dos

canais vizinhos é nula.

Figura 7: Canais OFDM

Essa técnica apresenta algumas vantagens, como: boa eficiência de espectro em termos de

bits/Hz; boa imunidade ao esmaecimento de vários caminhos; melhor imunidade a interferência

de banda estreita e a possibilidade de não usar bandas não-contíguas, pelo fato de fazer a divisão

do sinal em muitas bandas estreitas; e não apresenta Interferência Intersimbólica, pois um tempo

de guarda é introduzido no início de cada símbolo OFDM evitando dessa forma os problemas de

multi-percursos. O tempo de guarda precisa ser maior do que o maior atraso existente no canal.

Figura 8: Símbolo OFDM

3.3 – DIR (Difused Infrared)

O infravermelho usa transmissão difusa (isto é não linear). O comprimento de onda de

raios infravermelhos varia de 0,75 a 1000 mícrons. O padrão define a utilização de radiação

infravermelha com comprimento de onda entre 750 e 850 nanômetros. O ar oferece a menor

atenuação para esta faixa de comprimento de onda.

São permitidas duas velocidades: 1 Mbps e 2 Mbps. A 1 Mbps é usada a modulação 16-

PPM (Pulse Position Modulation com 16 posições), um esquema de codificação no qual um

grupo de 4 bits é codificado como uma palavra de código de 16 bits, contendo quinze bits 0 e um

Page 37: Monografia Wi Fi Final

21 21

único bit 1, empregando o código de Gray. Já a 2 Mbps, utiliza modulação 4-PPM, que ocupa 2

bits e produz uma palavra de código de 4 bits, também com apenas um bit 1, que pode ser 0001,

0010, 0100, 1000.[1]

Neste tipo de rede, um transmissor e um receptor comunicam-se através de um plano de

reflexão, que normalmente é o teto. Não havendo a necessidade que nodos móveis estejam

alinhados entre si para comunicarem, todos se comunicam através do plano de reflexão.

Os sinais de infravermelho não podem atravessar paredes; assim, células situadas em

salas diferentes ficam bem isoladas umas das outras.

Esse tipo de transmissão não é muito utilizado, devido aos seus limites físicos de não

transpor obstáculos, devido à baixa largura de banda e também pelo fato de fornecem uma

distância muito limitada (em torno de 1,5 metro).

Page 38: Monografia Wi Fi Final

22 22

4“Não deixe extingui-se a sua inspiração e a sua imaginação; não se torne um escravo do seu modelo”.

- VINCENT VAN GOGH

Padrão 802.11

4.1 – Visão Geral

O 802.11 é o padrão mais popular para redes locais sem fio, ele possui algum parentesco

com o Ethernet (IEEE 802.3). Também chamado de Wi-Fi, abreviatura de “wireless fidelity”

(fidelidade sem fios) a marca é registrada e pertencente à Wireless Ethernet Compatibility

Alliance (WECA).

Este padrão foi inicializado em meados de 1990, sendo ratificado em 1997 devido a

fatores que não permitiam que a tecnologia saísse do papel, como: a baixa taxa de transferência

de dados inicialmente oferecida, que era em torno de Kbps. Após este período foi divulgada a

primeira especificação do 802.11, visando a adesão dos fabricantes para que houvesse

transparência na comunicação entre os dispositivos, assim como numa rede cabeada, onde

diferentes clientes com placas de redes de diferentes fabricantes poderiam se comunicar de forma

transparente.

O padrão apresenta algumas modificações em relação às redes ethernet que estão

localizadas na camada física e na metade inferior da camada de enlace. Estas modificações foram

inseridas por causa da mudança do meio físico da rede e também para suportar a autenticação,

associação e privacidade de estações.

Ele especifica como devem ser implementadas as duas camadas inferiores da rede (enlace

e física), e pode ser utilizado em conjunto com um grande número de protocolos de rede. E o seu

Page 39: Monografia Wi Fi Final

23 23

objetivo consiste em definir uma camada MAC única que utilize diversos padrões de camadas

físicas de transmissão a rádio e raios infravermelhos.

4.2 – Vantagens e Desvantagens da tecnologia WI-FI

A tecnologia WI-FI possui atualmente inúmeras vantagens e desvantagens, abaixo são

citadas as que possuem maior importância.

Vantagens

a) Acessibilidade: É barata e já está acessível à maioria da população. Um só

Access Point pode conectar mais de 100 dispositivos sem fio.

b) Segurança: A rede local pode ser criptografada, fazendo com que apenas

pessoas autorizadas tenha acesso e controle sobre ela. Essa criptografia é feita

através dos protocolos WEP ou WPA.

c) Facilidade: Cada vez mais os fabricantes destes dispositivos de acesso estão

fazendo com que eles sejam mais inteligentes e fáceis de configurar e de

instalar.

d) Mobilidade: Ela dá ao usuário plena liberdade de mobilidade e local de uso

dos dispositivos compatíveis, pelo fato de não exigir a existência de ligações

fixas para a comunicação.

e) Padronização: Por ser uma tecnologia com padrões bem definidos não sendo,

portanto, propriedade de nenhuma empresa, ela dá as pessoas a liberdade de

escolha do fornecedor que melhor atenda às suas necessidades de preço e

suporte.

f) Flexilibilidade: Dentro da área de cobertura, uma determinada estação móvel

pode se comunicar sem nenhuma restrição. Além disso, permite que a rede

alcance lugares onde os fios não poderiam chegar.

g) Interoperabilidade: A padronização da tecnologia WI-FI garante a

interoperabilidade entre produtos de diferentes fabricantes.

h) Robustez: Uma rede sem fio pode sobreviver intacta em caso de um desastre

(por exemplo, um terremoto); a comunicação continuaria garantida.

i) Velocidade e Facilidade: A instalação pode ser rápida, evitando a passagem

de cabos através de paredes, canaletas e forros.

Page 40: Monografia Wi Fi Final

24 24

j) Redução do custo agregado: Mesmo mais dispendiosa que uma rede cabeada,

estão agregadas vantagens como facilidade de expansão, menos necessidade

de manutenção, robustez e outros fatores que ajudam a amenizar o tempo

necessário para recuperar os recursos inicialmente empregados.

k) Diversas topologias: Podem ser configuradas em uma variedade de topologias

para atender a aplicações específicas. E as configurações são facilmente

alteradas.

 

Desvantagens

a) Qualidade de Serviço: A qualidade do serviço provido ainda é menor que a

das redes cabeadas. As principais razões para isso são a pequena banda

passante devido às limitações da radiotransmissão e a alta taxa de erro devido

à interferência.

b) Custo: O preço dos equipamentos de Redes sem Fio são mais altos que os

equivalentes em redes cabeadas.

c) Segurança: Intrinsecamente, os canais sem fio são mais suscetíveis a

interceptores não desejados. O uso de ondas de rádio na transmissão de dados

também pode interferir em outros equipamentos de alta tecnologia, como por

exemplo, equipamentos utilizados em hospitais. Além disso, equipamentos

elétricos são capazes de interferir na transmissão acarretando em perdas de

dados e alta taxa de erros na transmissão.

d) Baixa transferência de dados: Embora a taxa de transmissão das Redes sem

Fio esteja crescendo rapidamente, ela ainda é muito baixa se comparada com

as redes cabeadas.

e) Roaming: O fato e ser um modelo de negócio relativamente recente, faz com

que não existam ainda acordos de roaming entre as operadores, limitando o

número de locais onde um cliente pode usar o Wi-Fi.

f) Controle: Ausência de controle na utilização da banda de freqüências livres.

4.3 – Arquitetura do Sistema 802.11

Page 41: Monografia Wi Fi Final

25 25

A arquitetura adotada pelo projeto IEEE 802.11 para as redes sem fio baseia-se na divisão

da área coberta pela rede em células. As células são chamadas BSA (Basic Service Area ou Área

de Serviço Básico). Um grupo de estações que se comunica em uma BSA, por radiodifusão ou

infravermelho, constitui um BSS (Basic Service Set ou Conjunto Básico de Serviço). O tamanho

da BSA (célula) depende das características do ambiente e dos transmissores/receptores usados

nas estações (conforme figura 9). Para permitir a construção de redes cobrindo áreas maiores que

uma célula, múltiplas BSAs são interligadas através de um sistema de distribuição (que pode ser

uma rede baseada em outro meio de transmissão, por exemplo, fios metálicos ou fibra óptica) via

AP (Access Points). [2]

Figura 9 - BSA (Área de Serviço Básico)

4.4 – Organização das redes WLAN

No início, computadores isolados formavam uma rede Workgroup (Ad hoc), não

precisando de uma infra-estrutura, mas com o passar do tempo houve a necessidade de uma

infra-estrutura junto a esta rede, onde Computadores e um Access Point permitiram a

integração desses computadores com uma rede fixa.

Page 42: Monografia Wi Fi Final

26 26

4.4.1 – Ad Hoc

O termo "ad hoc" é geralmente entendido como algo que é criado ou usado para um

problema específico ou imediato. Do Latin, ad hoc, significa literalmente "para isto", um

outro significado seria: "apenas para este propósito", e dessa forma, temporário. Contudo, "ad

hoc" em ermos de "redes ad hoc sem fio" significa mais que isso. Geralmente, numa rede

ad hoc não há topologia predeterminada, e nem controle centralizado. Redes ad hoc não

requerem uma infra-estrutura tal como backbone, ou pontos de acesso configurados

antecipadamente. Os nós ou nodos numa rede ad hoc se comunicam sem conexão física entre

eles criando uma rede "on the fly", na qual alguns dos dispositivos da rede fazem parte da

rede de fato apenas durante a duração da sessão de comunicação, ou, no caso de dispositivos

móveis ou portáteis, por enquanto que estão a uma certa proximidade do restante da

rede.

Assim como é possível ligar dois micros diretamente usando duas placas Ethernet e um

cabo cross-over, sem usar hub, também é possível criar uma rede Wireless entre dois PCs sem

usar um ponto de acesso. Basta configurar ambas as placas para operar em modo Ad-hoc (através

do utilitário de configuração). A velocidade de transmissão é a mesma, mas o alcance do sinal é

bem menor, já que os transmissores e antenas das interfaces não possuem a mesma potência do

ponto de acesso.

Este modo pode servir para pequenas redes domésticas, com dois PCs próximos, embora

mesmo neste caso seja mais recomendável utilizar um ponto de acesso, interligado ao

primeiro PC através de uma placa Ethernet e usar uma placa wireless no segundo PC ou

notebook, já que a diferenças entre o custo das placas e pontos de acesso não é muito

grande.

Outras características incluem um modo de operação ponto a ponto distribuído,

roteamento multi-hop, e mudanças relativamente freqüentes na concentração dos nós da rede. A

responsabilidade por organizar e controlar a rede é distribuída entre os próprios terminais. Em

redes ad hoc, alguns pares de terminais não são capazes de se comunicar diretamente entre si,

então alguma forma de re-transmissão de mensagens é necessária, para que assim estes pacotes

sejam entregues ao seu destino. Com base nessas características.

Uma estação A só pode se comunicar com uma estação B se B estiver dentro do raio de ação

de A ou se existir uma ou mais estações entre A e B que possam encaminhar a mensagem

Page 43: Monografia Wi Fi Final

27 27

(conforme figura 10). Entenda-se por raio de ação a área de cobertura de uma estação, ou

seja, todos os pontos geográficos aonde o sinal desta estação cheguem com um mínimo de

clareza.

Figura 10 - Ponto a Ponto

Numa rede Ad Hoc, a complexidade de cada estação é alta porque toda estação tem que

implementar mecanismos de acesso ao meio, mecanismos para controlar problemas com

“estações escondidas” e mecanismos para prover uma certa qualidade de serviço.

As duas variantes básicas de Redes sem Fio (especialmente WLANs), rede baseada em

infra-estrutura e rede Ad Hoc, nem sempre aparecem na sua forma pura. Existem redes que

contam com AP e serviços básicos de infra-estrutura (exemplo: controle de acesso ao meio), mas

também permitem uma comunicação direta entre duas estações sem fio.

O IEEE 802.11 é uma típica rede com infra-estrutura, mas que pode suportar uma rede

Ad Hoc. Entretanto, muitas implementações só funcionam na versão com infra-estrutura.

4.4.2 – Infra-Estrutura

A maioria das WLANs de hoje em dia são redes com infra-estrutura. Nelas, a

transferência de dados acontece sempre entre uma estação e um ponto de acesso – AP (Access

Point). Os APs são nós especiais responsáveis pela captura e retransmissão das mensagens

enviadas pelas estações. A transferência de dados nunca ocorre diretamente entre duas estações.

O AP também pode agir como uma ponte para outra rede (cabeada ou sem fio). A figura 11

Page 44: Monografia Wi Fi Final

28 28

abaixo mostra dois APs com suas duas áreas de atuação e uma rede cabeada ligando essas duas

áreas. 

Figura 11 – Access Points ligados por uma rede cabeada

Essa estrutura é típica de uma rede com topologia em estrela, onde um elemento central

(no caso, o AP) controla o fluxo de toda a rede. Esse tipo de rede pode usar diferentes esquemas

de acesso, com ou sem colisão. Colisões podem ocorrer se as estações, junto com o AP, não

forem coordenadas. Entretanto, quando somente o AP controla o acesso ao meio, nenhuma

colisão é possível.

Redes com infra-estrutura perdem um pouco da flexibilidade que as Redes sem Fio

podem oferecer. Por exemplo, elas ficam inutilizadas no caso de um terremoto que provoque a

destruição de toda infra-estrutura da rede.

As redes de telefonia celular são um caso típico de redes com infra-estrutura. As redes de

telefones celulares que funcionam através de satélites também possuem uma infra-estrutura – os

próprios satélites. Portanto, uma infra-estrutura não implica necessariamente em uma rede fixa

cabeada.

4.5 – Topologia de rede com Infra-Estrutura

AP (Access Point) – Ponto de Acesso.

BSS (Basic Service Set) – Conjunto Básico de Serviço.

STA (Wireless LAN Stations) – Estação local de rede sem fio.

Page 45: Monografia Wi Fi Final

29 29

DS (Distribution System) – Sistema de Distribuição.

ESS (Extended Service Set) – Conjunto de Serviço Estendido.

ESA (Extended Service Area) – Área Estendida de Serviço.

Os APs são responsáveis pela captura das transmissões realizadas pelas estações de sua

BSA, destinadas às estações localizadas em outras BSAs, retransmitindo-as, usando o sistema de

distribuição. Os BSAs interligados por um sistema de distribuição através de APs definem uma

ESA (Extended Service Area). O Conjunto Básico de Serviço (BSS) conectado por um sistema

de distribuição define um ESS (Extended Service Set). Cada ESS  é identificado por um ESS-ID.

Dentro de um ESS, cada BSS é identificado por um BSS-ID. Esses dois identificadores formam

o Network-ID de uma rede sem fio IEEE 802.11. [2]

Um ESS formado pela interconexão de múltiplos BSSs constitui uma rede local sem fio

com infra-estrutura (conforme figura 12). A infra-estrutura consiste nos APs (Access Points) e no

sistema de distribuição que interliga os APs. O sistema de distribuição, além de interligar os

vários APs, pode fornecer os recursos necessários para interligar a Rede sem Fio a outras redes.

A arquitetura do sistema de distribuição não é especificada no IEEE 802.11. Entretanto os

serviços do sistema de distribuição são padronizados.

Figura 12 – Topologia de rede com Infra-estrutura

Page 46: Monografia Wi Fi Final

30 30

4.5.1 – Ponto de Acesso (Access Point)

São estações especiais que funcionam como hub de outras redes (ethernet), responsáveis

pela captura das transmissões realizadas pelas estações de sua BSA(Área de Serviço Básica),

permitindo que múltiplas estações sejam conectadas a servidores, ou entre si.

O Ponto de Acesso (Access Point) permite facilmente você compartilhar uma conexão em

rede já existente a usuários que utilizem dispositivos móveis, como notebooks, Palms, ou até

workstations, possibilitando o compartilhamento da conexão sem a necessidade de quebrar

paredes, passar fios, e toda a vantagem que conhecemos da tecnologia Wireless, que chegou para

ficar.

4.5.1.1 – Funções básicas

Conectividade - Promover a conectividade para dispositivos móveis ou backbone

(tronco) de uma rede;

Estender o alcance – Aumenta o alcance das redes locais sem fio colocando pontos

de acesso em lugares estratégicos;

Roaming - Prover aos usuários móveis a capacidade de roaming (usuário se move de

uma área para outra, sem perda de comunicação).

Autenticação, Associação e Reassociação - Permitem que estações continuem

conectadas à infra-estrutura mesmo quando movimentam-se de uma BSA para outra.

As estações utilizam procedimentos de varredura para determinar qual é o melhor AP

(a potência do sinal e a qualidade da recepção dos quadros enviados pelos APs são

considerados na classificação) e associam-se a ele, passando a acessar o sistema de

distribuição através do AP escolhido. 

Gerenciamento de energia (Potência) - Permite que as estações operem

economizando energia. Para tal é necessário que o AP armazene temporariamente

quadros endereçados a estações que estão poupando energia (operando com a função

de recepção desabilitada – modo power save). O AP e as estações operam com

relógios sincronizados, periodicamente as estações ligam seus receptores e o AP

Page 47: Monografia Wi Fi Final

31 31

transmite quadros anunciando tráfego, para que as estações possam se preparar para

receber os quadros a elas endereçados que estão armazenados no AP

Sincronização: Esta função deve garantir que as estações associadas a um AP estão

sincronizadas por um relógio comum. A função de sincronização é implementada

através de envio periódico de quadros (beacons) carregando o valor do relógio do AP.

Esses quadros são usados pelas estações para atualizar seus relógios com base no

valor neles transportado. A sincronização é usada, por exemplo, para programar o

momento que uma estação deve ligar seu receptor (power up) para receber as

mensagens enviadas periodicamente pelo AP anunciando tráfego.  [4]

4.5.1.2 – Modelo de Ponto de Acesso para o padrão 802.11b e 802.11g

Foi testado um ponto de acesso sem fio, padrão IEEE 802.11g (até 54Mbps), modelo GN-

A17GU, pela Gigabyte, fabricante de placas-mãe e placas de vídeo. Como o equipamento

precisava ter uma placa de rede com o mesmo padrão wireless, foi testado também uma placa de

rede PCMCIA 802.11g da Gigabyte (modelo GN-WMAG) do mesmo fabricante, ou seja, foi

testado o ponto de acesso e a placa de rede PCMCIA. [5]

Por ser baseado na padronização 802.11g o equipamento da Gigabyte é compatível com

outros pontos de acesso e placas de rede sem fio de outros fabricantes que sigam a mesma

padronização (802.11g).

Importante notar que este ponto de acesso só funciona no padrão 802.11g (54 Mbps). Se

você quiser que ele se comunique com equipamentos de 11 Mbps (802.11b) você terá de instalar

um cartão PCMCIA em um slot adequado (ver Figura 16).

Assim como o ponto de acesso testado, a placa PCMCIA sem fio da Gigabyte também é

compatível com equipamentos (roteadores, pontos de acesso e placas de rede) sem fio de outros

fabricantes, nas duas padronizações sem-fio mais utilizadas (802.11b e 802.11g). Só que, ao

contrário do ponto de acesso, a placa PCMCIA testada é dual, isto é, funciona tanto no padrão

802.11g quanto no padrão 802.11b.

Page 48: Monografia Wi Fi Final

32 32

Figura 13: Vista frontal do ponto de acesso GN-A17GU.

Figura 14: Vista lateral do ponto de acesso 802.11g da Gigabyte, com sua entrada para cabo de força e Ethernet (100 Mbps full duplex).

Figura 15: Placa wireless PCMCIA. Antena integrada e suporte a redes 802.11b e 802.11g.

Page 49: Monografia Wi Fi Final

33 33

Figura 16: Slot de expansão com placa PCMCIA de rede sem fio 802.11b inserida. Possibilita

funcionamento nas redes 802.11b e 802.11g simultaneamente.

O equipamento da Gigabyte já traz antena integrada para a conexão 802.11g, o que torna

desnecessária a adição de uma placa PCMCIA no slot de expansão do equipamento. O slot é útil

apenas para ampliar a capacidade do equipamento, possibilitando que ele funcione no modo

802.11b e 802.11g simultaneamente. Ou seja, ele não precisa de uma placa PCMCIA para

funcionar. Este cartão só é necessário se você quiser que o equipamento funcione ao mesmo

tempo no padrão 802.11g e 802.11b.

4.5.2 – BSS (Basic Service Set)

O Conjunto Básico de Serviço corresponde a uma célula de comunicação da rede sem fio e

representa um grupo de estações comunicando-se por radiodifusão ou infravermelho em uma

BSA.

Figura 17: BSS (Conjunto de Serviço Básico)

Page 50: Monografia Wi Fi Final

34 34

4.5.3 – STA (Wireless LAN Stations)

São os diversos clientes da rede, ou seja, são as estações de trabalho que se comunicam entre

si dentro da BSS.

4.5.4 – DS (Distribution System)

Corresponde ao backbone da WLAN, realizando a comunicação entre os APs.

Figura 18: DS (Sistema de Distribuição)

4.5.5 – ESS (Extended Service Set)

Conjunto de células BSS vizinhas que se interceptam e cujos APs estão conectados a uma

mesma rede convencional. Nestas condições uma STA pode se movimentar de uma célula BSS

para outra permanecendo conectada à rede. Este processo é denominado de Roaming.

Figura 19: ESS (Conjunto de Serviço Estendido)

Page 51: Monografia Wi Fi Final

35 35

4.5.6 – ESA (Extended Service Area)

A Área Estendida de Serviço representa a interligação de várias BSAs pelo sistema de

distribuição através dos APs.

4.6 – Características das Redes 802.11

A camada física PHY (Physical Layer), das redes IEEE 802.11, é dividida em duas

camadas conforme mostrado na figura 20: PLCP (Physical Layer Convergence Procedure)

camada superior que define um método para mapear as unidades de dados da subcamada do

protocolo MAC (MPDU – MAC protocol data unit) dentro de um formato de frame apropriado

para enviar e receber dados e informações de gerenciamento entre duas ou mais estações usando

o sistema PMD associado; e PMD (Physical Medium Dependent) camada inferior que define as

características e o método de transmissão e recebimento de dados através de um WM (meio sem

fio) entre duas ou mais estações.

A camada física também incorpora uma função CCA (Clear Channel Assessment), que

informa para a MAC quando um sinal foi detectado. A subcamada MAC é responsável pelo

mecanismo de acesso básico ao meio, fragmentação e encriptação. A entidade de gerência da

camada MAC implementa uma MIB (Management Information Base), cuida da autenticação das

estações e trata da operação de roaming (a capacidade de uma estação sem fio sair de sua rede e

migrar em outra).[6]

Figura 20: Camada Física e Camada de Enlace do 802.11

Page 52: Monografia Wi Fi Final

36 36

4.7 – Subcamada MAC

A subcamada MAC define e controla o comportamento das várias estações numa WLAN

(“wireless local area network”) no que diz respeito ao acesso ao meio de transmissão,

permitindo que este possa ser legitimamente compartilhado. A norma IEEE 802.11 define um

mecanismo de acesso chamado DFWMAC (Distributed Foundation Wireless MAC) que possui

dois modos operação: DCF (Distributed Coordination Function – função de coordenação

distribuída), não usa nenhuma espécie de controle central e PCF (Point Coordination Function –

função de coordenação de ponto), utiliza a estação-base para controlar toda a atividade em sua

célula. Estes dois modos são multiplexados no tempo, compartilhando a banda passante

disponível através de uma estrutura de superquadro. Todas as implementações devem aceitar

DCF, mas PCF é opcional e eles também podem coexistir dentro de uma única célula.

Figura 21: Estrutura dos mecanismos DCF e PCF

Figura 22: Mecanismos DCF e PCF em forma de diagrama

Page 53: Monografia Wi Fi Final

37 37

4.7.1 – A Função de Coordenação Distribuída – DCF

O DCF, mecanismo básico de acesso ao meio no 802.11, é de modo simples, e oferece

um serviço de contenção para o tráfego assíncrono através do protocolo chamado CSMA/CA

(CSMA with Collision Avoidance – CSMA com abstenção de colisão). Nesse protocolo, são

usadas tanto a detecção do canal físico quanto a do canal virtual.

Embora o método de acesso CSMA/CD (CSMA com detecção de colisão) seja muito

utilizado nas redes IEEE 802.3, ele não é adequado às redes 802.11, pois nesse caso a detecção

de colisões é muito difícil, pelo fato dele ter que assumir que todas as estações ouvem as outras,

por requerer um rádio full-duplex de custo elevado e porque a taxa de erro de bit na camada

MAC do 802.11 é de 10-5.

O CSMA/CA admite dois métodos de operação: o método básico com binary exponential

backoff algorithm – algoritmo de recuo binário exponencial e o método baseado no protocolo

MACAW. O funcionamento do DCF é representado na figura abaixo:

Figura 23: Esquema básico de acesso no DCF.

No primeiro método quando uma estação que quer transmitir algum quadro, ela ouve o

meio (detecta ou não a portadora). Caso o meio esteja ocioso após um determinado tempo DIFS

(DCF Interframe Spacing – espaçamento entre quadros DCF), a estação adquire a posse do canal

e transmite o quadro. A estação não escuta o canal enquanto está transmitindo, mas emite seu

quadro inteiro, que pode muito bem ser destruído no receptor devido à interferência.

Page 54: Monografia Wi Fi Final

38 38

Se o canal estiver ocupado, a transmissão será adiada até o canal ficar inativo e então

começará a transmitir. Se ocorrer uma colisão inicia-se um processo de backoff, no qual a

estação escolhe um tempo aleatório uniformemente distribuído entre zero e o tamanho da janela

de contenção (Contention Window - CW) e cria um temporizador de backoff. Este temporizador

é decrementado periodicamente quando o meio está livre por mais de DIFS segundos, ou seja,

não há nenhuma estação transmitindo. O período de decremento é dado pelo tempo de slot que

corresponde ao atraso máximo de ida e volta dentro de um BSS. O temporizador é parado

quando alguma transmissão é detectada no meio. Quando o temporizador expira, a estação envia

o seu quadro.

Sempre que uma estação destino recebe um quadro, ela verifica o usa o método de

verificação cíclica (CRC) para detectar erros e caso o pacote pareça estar correto, envia um

pacote de reconhecimento (ACK).O conteúdo deste pacote indicará ao emissor se ocorreu uma

colisão. Esse ACK é enviado em um tempo chamado espaço pequeno entre quadros (Short

Interframe Space - SIFS) após o recebimento do quadro anterior. Por definição, SIFS é menor

que DIFS, ou seja, a estação receptora ouve o meio por SIFS para enviar o ACK (Figura 1). Caso

a estação transmissora não receba o ACK, deduzirá que houve uma colisão, escalonará uma

retransmissão e entrará no processo de backoff. Para reduzir a probabilidade de colisões, a janela

de contenção começa com um valor mínimo igual a 7 dado por CWmin e a cada transmissão não

sucedida a janela de contenção aumenta para uma próxima potência de 2 menos 1, até que seja

atingido um valor máximo predefinido de 255 chamado CWmax. Caso um número máximo de

transmissões seja alcançado (sete), o pacote é descartado. Para evitar a captura do meio, caso a

estação transmissora tenha mais algum pacote a transmitir, ela entra na fase de backoff.[6]

O Método baseado no protocolo MACAW emprega a detecção do canal virtual. O

mecanismo de detecção virtual usa uma distribuição de informação de reserva do meio através da

troca de quadros RTS e CTS antes do envio do dado.

Este método usa o protocolo MACAW (Multiple Access with Collision Avoidance for

Wireless - Multiplo Acesso com Prevenção de Colisão para Redes Sem Fio) é uma

implementação para wireless do protocolo MACA cuja idéia básica é o transmissor fazer com

que o receptor envie um quadro de confirmação antes do início da transmissão propriamente

dita. Assim, os terminais situados dentro do campo de alcance do receptor irão evitar a

transmissão de qualquer informação durante este período.

Page 55: Monografia Wi Fi Final

39 39

Figura 24: DCF – utilizando o MACAW

Figura 25: DCF – utilizando o MACAW

O protocolo funciona da seguinte forma, quando um terminal deseja realizar uma

transmissão ele primeiro envia um quadro RTS (Request to Send) para o receptor, após sentir o

meio livre por pelo menos DIFS segundos. Ao receber este quadro o receptor responde com o

quadro CTS (Clear to Send), após o meio estar livre por SIFS segundos, e depois da recepção do

CTS o transmissor pode iniciar a transmissão da informação. Esses quadros contêm informações

a respeito do nó de destino e de um tempo relativo ao envio do pacote de dados e de seu

respectivo ACK. Todas as estações que ouvirem o RTS, o CTS, ou ambos, irão utilizar a

informação da duração relativa ao pacote de dados para atualizar o vetor de alocação de rede

(Network Allocation Vector - NAV), que é utilizado para uma detecção virtual da portadora. Essa

informação indica o período de tempo pelo qual uma transmissão não é iniciada pela estação, não

importando se o CCA (Clear Channel Assessment signal - sinal de avaliação de canal livre)

indique que o meio está livre.[1]

Qualquer outra estação que “escutar” o quadro RTS certamente estará sob o mesmo

campo de alcance do transmissor e assim permanecerá em silêncio possibilitando ao transmissor

Page 56: Monografia Wi Fi Final

40 40

a recepção do CTS. As estações próximas ao receptor “ouvirão” o quadro CTS e também

permanecerão em silêncio durante toda a transmissão não causando interferência para o receptor.

A informação da duração da transmissão pode ser obtida através de um campo no quadro CTS.

Os terminais que “ouvirem” um RTS, mas não um CTS estarão certamente fora do campo de

alcance do receptor, e sabendo disso podem realizar outras transmissões, já que, estas não irão

ser percebidas pelo receptor em questão. Em contrapartida, os que “ouvirem” um CTS mesmo

sem perceberem um RTS, estão certos de que se transmitirem qualquer informação irão causar

colisões.

Mesmo com todos estes cuidados as colisões ainda poderão ocorrer. Por exemplo, quando

dois terminais enviam simultaneamente quadros RTS para um mesmo receptor. Caso ocorra uma

colisão o transmissor não irá receber o quadro CTS e irá esperar um intervalo de tempo aleatório

para novo envio do RTS. Para evitar este problema foi incorporado a este protocolo a

característica presente no CSMA com detecção da portadora.

4.7.2 – Função de Coordenação em um Ponto – PCF

O PCF oferece um serviço livre de contenção baseado em um esquema de Polling, e

sendo assim, é adequado para transportar tráfegos de tempo real tais como voz e vídeo (limitados

pelo tempo). Neste método a estação-base controla o acesso ao meio, e a ordem de transmissão,

isso faz com que não ocorra nenhuma colisão. Ela efetua o polling das outras estações,

perguntando se elas têm algum quadro a enviar.

O mecanismo de polling consiste na difusão periódica pela estação-base de um quadro de

baliza (de 10 a 100 vezes por segundo). O quadro de baliza contém parâmetros do sistema, como

seqüência de saltos (hops) e tempos de parada (para o FHSS), sincronização do clock, etc. Ele

também convida novas estações a se inscreverem no serviço de polling. Depois que uma estação

se inscreve para receber o serviço de polling a uma certa taxa, ela tem a garantia efetiva de uma

certa fração da largura de banda, tornando possível assim oferecer garantias de qualidade de

serviço (QoS).

A estação-base divide o tempo de acesso em períodos de superquadros. Cada superquadro

compreende um período livre de contenção (modo PCF) e um período com contenção (modo

Page 57: Monografia Wi Fi Final

41 41

DCF). Durante os períodos nos quais as estações estão no modo PCF, a estação-base consulta se

cada estação tem algo a transmitir.

Figura 26: Superquadro

A estação-base inicia e controla o tempo livre de contenção. Ela escuta o meio por PIFS

(Point Coordination Interframe Space) segundos e então começa um período livre de contenção

(Contention Free Period - CFP) através da difusão de um sinal de beacon. Todas as estações

adicionam a duração máxima do período de contenção (CFPmaxduration) aos seus respectivos

NAVs. O período livre de contenção pode terminar a qualquer momento através do envio de um

pacote CFend pela estação-base. Isso ocorre freqüentemente quando a rede está com pouca

carga. O intervalo de repetição e o comprimento do CFP determinam o número de fontes de

tempo real que podem ser atendidas pelo sistema com uma dada qualidade de serviço (QoS).

Quando chega a vez de uma estação transmitir, a estação-base envia um pacote de dados

caso exista algum a ser enviado dentro de um pacote de consulta (piggyback). O receptor envia

de volta um ACK, também com dados se for o caso, depois de SIFS segundos. Após encerrar a

transmissão a todas as estações contidas em uma lista de consultas, a estação-base reinicia o

processo de consulta após PIFS segundos. Os usuários que estão sem transmitir por alguns ciclos

são retirados da lista de consultas e são consultados de novo no início do próximo período livre

de contenção.

4.8 – Formato dos frames do 802.11

Cada frame consiste de três componentes básicos.Cabeçalho MAC (MAC header) que

inclui informações sobre o frame control (frame de controle), duration (duração), address

(endereço) e sequence control (controle de seqüência), Frame Body (corpo do frame), o qual

representa as informações carregadas por cada tipo específico de frame e Frame Check

Sequence (seqüência de checagem do frame), que contém um código de redundância cíclica

(CRC).

Page 58: Monografia Wi Fi Final

42 42

Figura 27 – Formato geral de um frame 802.11

1. Cabeçalho MAC: É formado por campos de controle de frame (Frame Control - 2

bytes), duração (Duration - 2 bytes), endereços de 6 bytes cada (Address 1, 2, 3 e 4) e

controle de seqüência (sequence control - 2 bytes).

a) Frame Control: com vários subcampos que visam à especificação das

diversas características do frame a ser enviado, ele é utilizado para identificar

a função que o frame irá desempenhar durante a comunicação.

b) Duration/ID: contém o identificador da estação que transmitiu o frame e o

valor de duração do mesmo.

c) Address: contém os endereços MAC da origem e do destino, da estação

transmissora e da receptora.

d) Sequence Control: contém 12 bits para o número de seqüência (sequence

number), 4 bits para o número do fragmento (fragment number) utilizados

para controlar o fluxo dos frames durante a comunicação. Em caso de

retransmissão ambos permanecem constantes.

2. Frame Body: Contém as informações específicas ao tipo e subtipo do frame, de

comprimento variável, além dos dados enviados e/ou recebidos; \

3. Frame Check Sequence: É um número de checagem do frame, que contém o código

de redundância cíclica (CRC) de 32 bits do IEEE para tratamento de erros.

Page 59: Monografia Wi Fi Final

43 43

4.9 – Serviços da rede 802.11

O padrão 802.11 define que cada LAN sem fio deve fornecer nove serviços. Esses

serviços estão divididos em duas categorias: Serviços de distribuição e Serviços da estação. Os

serviços de distribuição se relacionam ao gerenciamento da associação a células à interação com

estações situadas fora da célula. E os serviços da estação se relacionam à atividade dentro de

uma única célula, e eles são usados depois que ocorre a associação.

Serviços de distribuição:

a) Associação: Esse serviço é usado pelas estações móveis para conectá-las às

estações-base (access point). Ele é usado imediatamente após uma estação se

deslocar dentro do alcance de rádio do access point. O processo de associação

começa com a estação móvel emitindo um pedido de associação a um access

point. O frame enviado pela estação carrega a sua identidade, os seus recursos e

o SSID da rede da qual deseja associar-se. Os recursos incluem as taxas de

dados admitidas, a necessidade de serviços PCF e requisitos de gerenciamento

de energia. Após ter recebido o pedido de associação, o access point pode

aceitar ou rejeitar a estação móvel. Se for aceita, a estação terá de se autenticar.

b) Desassociação: A estação móvel ou o access point pode se desassociar,

interrompendo assim o relacionamento. Antes de se desligar ou sair a estação

envia um frame de desassociação para alertar o access point que ela está fora da

área de alcance dele. Com isso o access point pode abandonar o alocamento de

memória feito para a estação e pode remove-la da sua tabela de associação.

Obs: O access point também pode usar esse serviço antes de se desativar para

manutenção.

c) Reassociação: Uma estação móvel usa esse serviço para mudar de estação-base,

isso geralmente acontece quando a estação se encontra afastada do access point

ao qual ela está associada, com isso ela procura se associar com um outro access

point que possui um sinal de rádio mais forte. Esse recurso é útil para estações

móveis que se deslocam de uma célula para outra. Se for usado corretamente,

não haverá perda de dados em conseqüência da transferência (handover).

Page 60: Monografia Wi Fi Final

44 44

d) Distribuição: Esse serviço determina como rotear frames enviados ao access

point. Se o destino for local para o access point, os frames poderão ser enviados

diretamente pelo ar. Caso contrário, ele terão de ser encaminhados pela rede

fisicamente conectada.

e) Integração: Esse serviço é utilizado quando um frame precisa ser enviado por

meio de uma rede que não seja a 802.11. Ele cuida da conversão do formato

frame 802.11 para o formato exigido pela rede de destino.

Serviços da estação:

a) Autenticação: a autenticação no 802.11 é um processo por meio de que o access

point (ponto de acesso) aceita ou rejeita a identidade de estação sem fio. Depois

da estação móvel tiver sido associada a estação-base ( ou seja, é aceita em sua

célula) a estação móvel emite um frame de autenticação que contém sua

identidade ao access point. Existem dois tipos de autenticação: sistema aberto

(open system) e chave compartilhada (shared key). A autenticação por sistema

aberto é a opção default e, na verdade, funciona apenas como mecanismo de

identificação, pois ele autentica qualquer um que fizer a requisição de

autenticação. Já no caso da autenticação com base em chave compartilhada, a

estação móvel envia um frame inicial de autenticação, e o access point responde

com um frame que contém um texto de desafio especial para ver se a estação

conhece a chave secreta (senha) que foi atribuída a ela. A estação móvel

criptografa o texto de desafio especial e o envia em um frame para o access

point. O AP assegura-se de que a estação móvel tenha a chave secreta,

descriptografando o texto desafio especial e comparando-o com o texto enviado

por ele. Se a comparação for positiva, o AP envia para a estação uma mensagem

confirmando o sucesso da autenticação, com isso a estação móvel será

completamente registrada na célula.[1]

b) Desautenticação: Quando uma estação autenticada anteriormente quer deixar a

rede, ela é desautenticada. Depois da desautenticacao, a estação não pode mais

utilizar a rede. Este serviço é apenas de notificação, não podendo nenhuma das

partes envolvidas negar o serviço.

Page 61: Monografia Wi Fi Final

45 45

c) Privacidade: Esse serviço administra a criptografia e a descriptografia. E o

algoritmo de criptografia especificado é o RC4.

d) Entrega de dados: O 802.11 oferece um meio para transmitir e receber dados.

Porém como ele foi modelado com base no padrão Ethernet, ele também não

garante confiabilidade. As camadas mais altas devem lidar com a detecção e a

correção de erros.

4.10 – Variantes do padrão IEEE 802.11

4.10.1 – Padrão IEEE 802.11a

O IEEE 802.11a é um padrão de rede sem fio, especificado antes do 802.11b, que

trabalha na freqüência de 5Ghz (mais especificamente de 5,725 a 5,850 Ghz ). Não foi pra frente

(não decolou) por não ter sido regulamentado no Brasil e também é claro por outros motivos

mais importantes, como o preço menos acessível, por atingir um alcance bem menor, bem

inferior aos padrões existentes e por apresentar problemas de padronização da faixa de

freqüência e de propagação.

Ideal para distâncias curtas e para aplicações críticas onde existe uma grande

interferência, ou seja, uma grande barreira no caminho. Uma das grandes vantagens de quem usa

este tipo de rede é que a freqüência, que é de 5Ghz (faixa de microondas – SHF), não é tão

disputada como a do 802.11b e a do 802.11g (2,4Ghz – UHF) e tem mais canais de rádio.

A rede 802.11a utiliza a tecnologia de modulação OFDM (Multiplexação Ortogonal por

Divisão de Freqüência) que permite transmitir até 54 Mbps na banda de 5GHz, onde não existe

tanta interferência. Porém está é a velocidade de transmissão bruta que inclui todos os sinais de

modulação, cabeçalhos de pacotes, correção de erros, etc. a velocidade real das redes 802.11a é

de 24 a 27 megabits por segundo, pouco mais que no 802.11b. E o alcance do sinal varia de 30-

100m.

O 802.11a permite um total de 8 canais simultâneos e o 802.11b apenas 3, permitindo

assim que possam ser utilizados mais pontos de acesso em um mesmo ambiente sem que haja

perda de desempenho.

Page 62: Monografia Wi Fi Final

46 46

Os problemas deste padrão é que ele é mais caro que o 802.11b e os seus transmissores

tem um alcance mais curto, teoricamente a metade dos transmissores 802.11b, devido o fato de

utilizar uma freqüência mais alta. Isso faz com que seja necessário usar mais pontos de acesso

para cobrir a mesma área o que contribui para aumentar ainda mais os custos.

4.10.2 – Padrão IEEE 802.11b

O padrão IEEE 802.11b é especificado para operar na freqüência de 2,4 GHz, a mesma

utilizada por outros padrões de rede sem fio e por microondas. Utiliza a tecnologia de modulação

HR DSSS (Espectro de Dispersão de Seqüência Direta de Alta Velocidade), sua velocidade é de

11 Mbps, mas com valores médios reais de 4Mbit/s até 6Mbit/s na transmissão das informações

dos usuários em ambientes indoor e taxas menores que 4Mbit/s para ambientes outdoor. e o

alcance do sinal varia entre 100-300m.

Um ponto de acesso 8002.11b pode suportar até 15 ou 20 usuários e a cada usuário que se

conecta a rede vai dividindo a velocidade nominal.

É a tecnologia sem fio mais usada e é a que mais sofre interferências e quedas na potência

do sinal. Uma parede de concreto, um forno de microondas ou um grande recipiente com água no

caminho das ondas podem ser tornar verdadeiras barreiras.

4.10.3 – Padrão IEEE 802.11d

O padrão IEEE 802.11d foi desenvolvido para áreas fora dos chamados cinco grandes

domínios regulatórios (EUA, Canadá, Europa, Japão e Austrália). A especificação 802.11d é

similar a 802.11b. A diferença principal é que sua configuração pode ser ajustada no nível da

camada física/MAC para se adequar às regras do país ou do distrito em que a rede deve operar.

As regras são sujeitas a variações, incluindo uso de freqüências reservadas, permitindo ajustar os

níveis de atenuação do sinal e a largura da faixa permitida do sinal.

O 802.11d tem um frame estendido que inclui campos com informações dos países,

parâmetros de freqüência e tabelas com parâmetros. Essa especificação elimina a necessidade de

Page 63: Monografia Wi Fi Final

47 47

projetar e manufaturar dúzias de soluções com diferentes freqüências, cada uma para o uso em

uma jurisdição particular.

A especificação 802.11d é mais adequada para sistemas que querem fornecer tecnologia

global. Ela é uma especificação das comunicações de rede wireless para o uso nos países onde os

sistemas que usam outros padrões da família 802.11 não são permitidos de se operar.

4.10.4 – Padrão IEEE 802.11e

O padrão 802.11e, denominado MAC Enhancements for Quality of Service, inicialmente

tinha o objetivo de desenvolver os aspectos de segurança e qualidade de serviço (QoS) para a

subcamada MAC. Mais tarde as questões de segurança foram atribuídas ao padrão 802.11i,

ficando o 802.11e responsável por implementar as técnicas de Quality of Service (QoS), para

diferenciar tipos de serviços na rede. Este padrão permite que certos tipos de tráfego wireless

sejam prioritários em relação a outros, fazendo com que informações mais criticas cheguem

primeiro, assegurando assim que ligações em telefones IP e conteúdo multimídia sejam

acessados tão bem em redes wireless como em redes com fio.

O padrão 802.11e incorpora uma nova função de coordenação, a Função de Coordenação

Híbrida (Hybrid Coordination Function - HCF). Nessa função, um coordenador híbrido (Hybrid

Coordinator - HC), normalmente localizado no Access Point (AP), é responsável pelo

estabelecimento e coordenação da funcionalidade de QoS dentro do BSS (Basic Service Set –

Conjunto Básico de Serviço). O HCF combina características do PCF e do DCF, introduzindo

novas características específicas para QoS. A especificação permite coexistência com as estações

legadas (802.11/b/a), de forma transparente para essas estações.

Um conceito importante no 802.11e é o de oportunidade de transmissão, ou TxOP

(Transmission Opportunity). Uma TxOP é definida como um intervalo de tempo no qual uma

estação tem o direito de iniciar transmissões. Ela é marcada por um tempo de início e uma

duração. Durante uma TxOP, uma estação pode enviar vários quadros em rajada, separados por

SIFS (Short Interframe Space), sem ter que disputar o meio quadro a quadro. A duração de uma

TxOP é limitada, para evitar retardo excessivo nas outras estações que estão aguardando o

acesso.

Page 64: Monografia Wi Fi Final

48 48

A função HCF também fornece dois métodos de acesso: um baseado em consulta,

chamado HCF polled channel access, que é executado de forma centralizada no HC, e outro,

baseado em contenção, chamado HCF contention-based channel access, que é executado nas

estações.

No acesso baseado em contenção, as estações competem pelas TxOPs de uma forma

distribuída, semelhante ao que ocorre no DCF. Para isso, elas usam uma variante avançada do

DCF, chamada Enhanced DCF ou EDCF. O EDCF incorpora o conceito de múltiplas filas de

transmissão em uma mesma estação, cada uma com um nível de prioridade. O mecanismo é

baseado em uma proposta anterior chamada Virtual-DCF ou VDCF. Nessa proposta, dentro de

uma mesma estação, várias instâncias do DCF são executadas em paralelo, como se fossem

“MACs virtuais”, com filas diferentes e parâmetros de QoS (DIFS e CWMin) distintos para cada

uma . Essas instâncias, definidas como categorias de acesso (Access Categories - ACs), executam

o procedimento de backoff independentemente umas das outras, e competem entre si pelas

oportunidades de transmissão. Cada estação 802.11e pode suportar de 2 a 8 categorias de acesso.

Figura 28: MAC proposto no EDCF

A diferenciação entre ACs é obtida com o uso conjunto da variação da duração mínima

de espera por meio livre e do tamanho da janela de contenção (DIFS e CWMin do DCF). O

DIFS de cada categoria é chamado de AIFS (Arbitration Interframe Space). As categorias com

prioridades mais altas usam valores menores de AIFS. Os conflitos entre essas categorias são

resolvidos internamente pela estação, de forma que a categoria de maior prioridade receba a

TxOP e a de menor prioridade execute o procedimento de backoff.

Page 65: Monografia Wi Fi Final

49 49

Os parâmetros de QoS a serem usados são definidos pelo HC sempre com base em 8

prioridades de usuários (User Priorities - UPs). Um conjunto de parâmetros de QoS (QoS

Parameter Set ou EDCF Parameter Set) é usado para informar às estações os parâmetros

necessários para o estabelecimento da funcionalidade de QoS. Esse conjunto, que é transmitido

pelo HC encapsulado em quadros de controle como os quadros de Beacon e Probe Response,

fornece o valor de AIFS e do CWMin a ser usado para as prioridades de 0 a 7. A duração

máxima das oportunidades de transmissão obtidas por contenção é definida em um terceiro

parâmetro, o TxOP Limit. Esse parâmetro é informado em um campo de 2 octetos que indica um

número de períodos de 16 s correspondente à duração máxima das TxOPs. Ao contrário do

AIFS e do CWMin, esse valor é configurado para todo o BSS, e não por prioridade de usuário.

4.10.5 – Padrão IEEE 802.11f

Padronizado pelo IEEE, o 802.11f especifica a subcamada MAC e a camada Física para

as WLANs e define os princípios básicos da arquitetura da rede, incluindo os conceitos de AP`s

(Access Points) e dos sistemas distribuídos.

O IEEE 802.11f está definindo as recomendações práticas que descrevem os serviços dos

Access Points (SAP), as primitivas, o conjunto de funções e os protocolos que deverão ser

compartilhados pelos múltiplos fornecedores para operarem em rede.

4.10.6 – Padrão IEEE 802.11g

Este padrão permite alcançar uma velocidade de até 54Mbit/s, tendo como taxa de

transferência real em torno de 20 a 30 Mbit/s. Ele trabalha com a técnica de modulação de sinal

chamada OFDM (Orthogonal Frequency Division Multiplexing) distribuindo a informação sobre

um grande número de portadoras espaçadas de tal forma que acabam fornecendo uma

característica de ortogonalidade. Ele utiliza um espectro de freqüência em torno de 2,4GHz,

tendo como área de cobertura do sinal uma distância de 100 a 300m.

Os padrões 802.11 b e 802.11g trabalham na freqüência de 2,4 GHz, isso permite que os

dois padrões sejam intercompatíveis, fazendo com que os equipamentos dos dois se comuniquem

na mesma rede. Devido a isso existem grandes facilidades para executar um "up-grade" em uma

Page 66: Monografia Wi Fi Final

50 50

rede já em operação, pois computadores com o novo padrão podem ser adicionados à rede sem a

necessidade de troca das placas dos demais computadores, sendo possível trabalhar com alguns

PC's em 11Mbit/s e outros com 54Mbit/s, bastando apenas que o ponto de acesso seja dotado de

funcionalidades bimodo.

A velocidade de transferência nas redes mistas pode ser até 54 Mbps ao serem feitas entre

os pontos 802.11g, 11 Mbps quando algum ponto 802.11b estiver envolvido ou 11 Mbps em toda

a rede, dependendo dos componentes utilizados.

Suas principais vantagens estão relacionadas com o aumento da eficiência espectral,

minimização das interferências e baixa distorção por multi-percurso.

Figura 29: Comparação entre IEEE 802.11b e IEEE 802.11g

4.10.7 – Padrão  IEEE 802.11h

A especificação 802.11h é uma adição à família 802.11 dos padrões para as redes locais

wireless (WLAN). Na Europa, os radares e satélites usam a banda de 5GHz, a mesma utilizada

Page 67: Monografia Wi Fi Final

51 51

pelo padrão IEEE 802.11a. Isto significa que podem existir interferências com radares e satélites.

O 802.11h foi criado para resolver problema introduzido pelo uso do padrão 802.11a.

O padrão 802.11h adiciona uma função de seleção dinâmica de freqüência (DFS –

Dynamic Frequency Selection) e um controle de potência de transmissão (TPC – Transmit

Power Control) para o padrão 802.11a.

As regras para 802.11h foram recomendadas pela união de telecomunicação internacional

(ITU) por causa dos problemas que se levantaram com interferência do padrão 802.11a a outros

dispositivos, em especial na Europa.

Dois esquemas são usados para minimizar a interferência. A seleção dinâmica da

freqüência (DFS) detecta a presença de outros dispositivos em um canal e comuta

automaticamente a rede para um outro canal se e quando esses sinais forem detectados. E

controla a potência de transmissão através do TPC reduzindo a potência do sinal de freqüência

de rádio (RF) de cada transmissor da rede a um nível que minimize o risco de interferência com

outros sistemas, se preocupando sempre em permitir um desempenho satisfatório da rede.

4.10.8 – Padrão IEEE 802.11i

O 802.11i (também conhecido como RSN ou Robust Security Network) ou WPA 2,

descreve um novo modelo de segurança para as redes Wi-Fi, foi aprovado em junho de 2004. Ele

suporta o padrão de criptografia avançada (Advanced Encryption Standard - AES), autenticação

802.11x/EAP e características de gerenciamento de chaves para vários “tipos” de Wi-Fi. O AES

usa chaves de 128, 192 e 256 bits.

O 802.11i utiliza três algoritmos de criptografia - TKIP (Temporal Key Integrity

Protocol), o CCMP (CCM Protocol) e o WRAP. O TKIP (Temporal Key Integity Protocol),

também conhecido como SSN modifica constantemente as chaves, processo que ocorre

subordinado a uma checagem de integridade das mensagens (MIC).

O protocolo CCMP (CCM Protocol) utiliza o padrão para criptografia simétrica AES

(Advanced Encryption Standard) que trabalha com diferentes modos de operação, que alteram a

forma como o processo de criptografia é realizado. Os modos de operação têm o objetivo de

previnir que uma mesma mensagem quando criptografada gere o mesmo texto cifrado. O CCM

Page 68: Monografia Wi Fi Final

52 52

utiliza o modo de operação conhecido como CBC (Cipher Block Chaining). Neste modo de

operação, o texto cifrado no passo anterior é utilizado como entrada no processo de criptografia

subsequente. No primeiro passo, como ainda não existe um texto cifrado, é utilizado o vetor de

inicialização.[7]

Figura 30 – Cipher Block Chaining (CBC)

O CCM é, na verdade, uma combinação de dois modos de operação: o CBC-CTR (Cipher

Block Chaining Counter mode) e CBC-MAC (Cipher Block Chaining Message Authenticity

Check), sendo que o CBC-CTR oferece criptografia, enquanto o CBC-MAC oferece integridade.

A Fig. 16 apresenta os mecanismos de criptografia e integridade, implementados AES-CCMP. O

mecanismo de criptografia utiliza o vetor de inicialização (IV), sendo que o IV é incrementado a

cada bloco criptografado, gerando uma chave única para cada bloco. A integridade é

implementada através do MIC, gerado a partir do IV e informações contidas no header do frame.

Figura 31 – Criptografia e integridade no AES-CCMP

O método WRAP é parecido com o CCMP, porém ele utiliza o AES em outro modo de

criptografia chamado de Offset Codebook mode (OCB) para criptografar e manter a integridade.

Page 69: Monografia Wi Fi Final

53 53

O TKIP e o CCMP podem ser utilizados simultaneamente na mesma rede, permitindo

que exista uma negociação entre o cliente e o AP para definirem qual protocolo criptográfico

será utilizado. O TKIP mantém a compatibilidade com dispositivos antigos e o CCMP é

projetado para equipamentos novos em WLAN. 

O padrão 802.11i é compatível com o padrão intermediário WPA (que fica entre o

protocolo WEP e o 802.11i), porém ele não é compatível com o protocolo WEP, pelo fato dele

usar criptografia AES-CCMP, com chave de 128 bits. Como os novos hardwares serão

compatíveis com o WPA, os produtos com WPA poderão sofrer upgrade desde que eles estejam

"AES Ready" e possuam capacidade (chip) para ele.

O 802.11i promete implementar IBSS seguro, possibilitar handoff rápidos e seguros, e

desautenticação e desassociação seguros.

4.10.9 – Padrão IEEE 802.11p

Apenas com alguns meses de idade, melhora o range e a velocidade de transmissão na

banda licenciada dedicada de 5,9 GHz, prometendo um alcance de 230 metros e uma taxa de

transmissão de 6 Mbps. Este protocolo de comunicação veicular vai ajudar os veículos na coleta

de pedágio, nos serviços de segurança dos veículos, e nas transações comerciais entre os carros.

O Governo dos EUA está colocando pressão para que as auto-estradas seja cobertas com

Pontos de Acessos destes hotspots de extrema segurança na freqüência de 5,9 GHz.[8]

4.11 – O Wi-Fi na vida real

Colocar uma rede wireless para funcionar é pura loteria: pode ser algo totalmente plug

and play ou virar um pesadelo sem fim. O sinal do Wi-Fi trafega pelo ar, e são tantas as variáveis

ao longo do caminho que não dá para ter certeza de que tudo vai funcionar até que se faça a

prova do ambiente real. É um tremendo engano dizer que isso vale apenas para quem está

começando a se aventurar pelo mundo sem fio agora — inclui até mesmo os mais tarimbados

feras no alfabeto do wireless. Isso porque a tecnologia sem fio mais usada, o 802.11b, é a que

mais pode sofrer interferências e quedas na potência do sinal. Uma simples parede de concreto,

Page 70: Monografia Wi Fi Final

54 54

um forno de microondas ou grande recipiente de água no caminho das ondas de rádio podem se

transformar em verdadeiras barreiras. “Não dá para dizer que o Wi-Fi é uma ciência exata”.[9]

4.11.1 – Problemas Encontrados na transmissão de redes sem fio

Principais barreiras que podem afetar a propagação do sinal Wireless[10]

Antenas Baixas

Um dos mantras repetidos à exaustão pelos manuais de pontos de acesso se refere à

localização do equipamento. Quanto mais altas as antenas estiverem posicionadas, menos

barreiras o sinal encontrará no caminho até os computadores. Trinta centímetros podem

fazer enorme diferença.

Telefones sem fio

Nas casas e nos escritórios, a maioria dos telefones sem fio operam na freqüência de

900Mhz. Mas há modelos que já trabalham na de 2.4GHz, justamente a mesma usada

pelos equipamentos 802.11b e 802.11g. Em ambientes com esse tipo de telefone, ou

próximos a áreas com eles, a qualidade do sinal Wireless pode ser afetada. Mas isso não

acontece necessariamente em todos os casos.

Concreto e Trepadeira

Eis uma combinação explosiva para a rede Wireless. Se o concreto e as plantas mais

vistosas já costumam prejudicar a propagação das ondas quando estão sozinhos, imagine

o efeito somado. Pode ser um verdadeiro firewall.

Microondas

A lógica é a mesma dos aparelhos de telefone sem fio. Os microondas também usam a

disputada freqüência livre de 2,4GHz. Por isso, o ideal é que fiquem isolados do ambiente

onde está a rede. Dependendo do caso, as interferências podem afetar apenas os usuários

mais próximos ou toda a rede.

Page 71: Monografia Wi Fi Final

55 55

Micro no Chão

O principio das antenas dos pontos de acesso que quanto mais alta melhor, também

vale para as placas e os adaptadores colocados nos micros. Se o seu desktop é do tipo

torre e fica no chão e o seu dispositivo não vier acompanhado de um fio longo, é

recomendável usar um cabo de extensão USB para colocar a antena numa posição mais

favorável.

Água

Grandes recipientes com água, como aquários e bebedouros, são inimigos da boa

propagação do sinal de Wireless. Evite que esse tipo de material possa virar uma barreira

no caminho entre o ponto de acesso é as maquinas da rede.

Vidros e Árvores

O vidro é outro material que pode influenciar negativamente na qualidade do

sinal. Na ligação entre dois prédios por wireless, eles se somam a árvores altas, o que

compromete a transmissão do sinal de uma antena para outra.

Figura 32: Rede Sem Fio

Page 72: Monografia Wi Fi Final

56 56

5“O único homem que não comete erros é o homem que não faz nada”.

- THEODORE ROOSEVELT

Tecnologias Sem Fio Emergentes

5.1 – IEEE 802.16 – WiMax

5.1.1 – Introdução

Este novo padrão tem capacidade de transmitir voz, Internet em alta velocidade além de

sinais digitais de imagens. O 802.16 é bastante versátil e seu sucesso é a aposta de várias grandes

companhias.

È uma Tecnologia sem fio de longo alcance, que pode chegar a quilômetros de distância.

Usando as freqüências como as de 3,5 e 5,8 GHz, o 802.16 permitirá conectar usuários a

distâncias de 50 quilômetros, com uma velocidade que pode chegar a 75 Mbps se as metas

traçadas atualmente forem cumpridas.

O padrão IEEE 802.16 possui três variações: O IEEE 802.16a (fixed wireless access),

IEEE 802.11d (fixed wireless access) que são padrões de Acesso sem Fio de Banda Larga Fixa e

o IEEE 802.16e (mobile wireless access) que é o padrão de Acesso sem Fio de Banda Larga

Móvel.

5.1.2 – Evolução

Desde a década de 90 se discute algumas das funcionalidades, hoje tecnologicamente

possíveis, encontradas no 802.16. Porém somente no segundo semestre de 1999 foi criado o

grupo de Trabalho no IEEE para o padrão 802.16 que até hoje vem aperfeiçoando o padrão.

Page 73: Monografia Wi Fi Final

57 57

Inicialmente o padrão 802.16 foi batizado, em dezembro de 2001, de “Air Interface for

Fixed Broadband Wireless Access Systems”. Ele prevê utilização dentro da faixa de freqüência

de 10 a 66GHz. A principal aplicação é a substituição de cabeamento nas comunicações entre

centros, já que nesta faixa de freqüência as ondas viajam em linha reta, como a luz. Logo o

acesso não é distribuído a toda uma área, para haver acesso a transmissão precisa estar

direcionada (as antenas precisam estar bem alinhadas).

No início de 2003 saiu o padrão 802.16a que opera em freqüências de 2 a 11GHz. A

principal mudança é que não é mais necessário que as antenas estejam alinhadas, nestas

freqüências as ondas podem fazer curvas e se propagarem por toda uma área, como as redes de

celulares que operam a 2GHz. Logo podemos proporcionar acesso a Internet, voz e TV digital a

aparelhos compatíveis com a tecnologia, diferente do padrão inicial que limitava a comunicação

entre antenas. A área de cobertura deste padrão pode chegar até 50Km (valor aproximado de 30

Milhas).

Então o padrão 802.16 define uma interface aérea Wireless, ou seja uma Rede

Metropolitana sem Fio. Ela visa principalmente um acesso “ponto à multiponto”, uma estação

base conectando centros que fornecem acesso a vários outros dispositivos. Por exemplo, uma

estação conecta a rede local da sede de uma empresa à Internet.

5.1.3 – Aspectos Tecnológicos

Um aspecto que logo impressiona no 802.16 é sua ampla faixa de freqüência: 10 a

66GHz e 2 a 11Ghz no 802.16a. Quanto maior a faixa e o módulo da freqüência mais

informações podem ser transmitidas. Porém em muitos países algumas partes deste espectro já

foram destinadas a outras aplicações. Cabe então dizer que o 802.16 pode trabalhar em varias

faixas de freqüências deste grande espectro, de acordo com a disponibilidade do local e de

acordo com a aplicação.

O fato de poder trabalhar em várias faixas de freqüência é algo muito atrativo ao 802.16.

Isso possibilita a implementação em praticamente qualquer país, já que certamente alguma faixa

do amplo espectro de operação estará disponível.

Numa certa faixa de freqüência, a comunicação pode ser feita bidirecionalmente através

de multiplexação do tempo (janelas de comunicação: uma janela de tempo para os dados virem e

outra para irem).

Page 74: Monografia Wi Fi Final

58 58

5.1.3.1 – Pilha de protocolos

A pilha de protocolos do 802.16 não se diferencia muito de outros padrões 802. Uma

diferença é a subcamada de convergência, que é utilizada para ocultar das outras camadas as

diferentes tecnologias da camada de enlace de dados. A seguir temos uma figura esquematizando

a pilha de protocolos.

Figura 33: Pilha de protocolos do 802.16

5.1.3.1.1 – Camada Física

Como já mencionado, nas freqüências de 10 a 66 GHz, as ondas praticamente se

propagam em linha reta, o que permite uma antena na estação apontada para cada cliente. Cada

setor é independente dos adjacentes. A figura a seguir representa isso.

Figura 34: O ambiente de transmissão 802.16

Page 75: Monografia Wi Fi Final

59 59

A tecnologia empregada no 802.16 é refém da Teoria Eletromagnética relacionada as

suas freqüências. Quanto maior a freqüência maior a relação sinal/ruído, que também aumenta

com a distância. Logo quanto mais próximo da base, melhor o sinal. Porém o 802.16 busca

atender clientes a até 50Km de distância. Para estes clientes mais distantes é preciso uma

modulação menos eficiente, que suporte um maior ruído e que seja mais confiável.

Como solução para o problema descrito, o 802.16 emprega três modulações, dependendo

da distância do cliente. Os mais próximos QAM-64 (Quadrature Amplitude Modulation - 64),

como mostra a figura, chegando a até 150Mbps. Em seguida QAM-16 (Quadrature Amplitude

Modulation - 16) chegando a 100Mbps e finalmente QPSK (Quadrature Phase Shift Keying)

chegando a 50Mbps.

Voz necessita de um canal de ida igual ao de vinda (upload e download). Na maioria das

aplicações da Internet o tráfego no sentido do cliente é maior. Para atender um tráfego simétrico

(Voz) e também o assimétrico (Internet) temos dois esquemas: Multiplexação por divisão de

tempo e por divisão de freqüência. O primeiro aloca intervalos de tempo para o tráfego de subida

e descida. O de freqüência aloca uma freqüência para subida e outra para descida. É fácil de

entender que a multiplexação por freqüência é simétrica, enquanto a outra permite assimetria.

Dependendo do nível de qualidade do serviço pode-se introduzir redundância como prevenção a

erros de transmissão.

A freqüências tão altas como utilizadas, além de uma maior relação sinal ruído, as

interferências como umidade e chuva prejudicam bastante a transmissão, o que exige um maior

controle de erro e/ou redundância.

Quando utilizamos criptografia, apenas os dados são criptografados, os cabeçalhos

continuam inalterados. Ao se conectar a base um processo de autenticação é disparado e inicia-se

uma negociação para determinar uma chave da criptografia. O controle da taxa transmitida é

bastante parecido com a já conhecida Ethernet. Porém alterada para uma maior incidência de

erros de transmissão (perda de pacotes).

5.1.3.1.2 – Camada de Enlace de Dados

É composta por três subcamadas:

Subcamada de Segurança: Trata da segurança e privacidade, algo muito

importante em transmissões pelo ar, já que é fácil interceptar o sinal.

Page 76: Monografia Wi Fi Final

60 60

Subcamada MAC: Onde encontramos alguns dos principais protocolos, como o

de gerenciamento de canais. A estação base tem o controle sobre o sistema. É ela que

controla os canais de subida e descida (download e upload). A subcamada MAC

permite orientação à conexões, para permitir a qualidade de serviços necessários a

voz e vídeos digitais (“QoS”).

Subcamada de convergência de serviços específicos: Substitui a camada de

enlace lógico, que define a interface à camada de rede. Uma complicação é que

802.16 foi projetado para se integrar de modo uniforme com os protocolos de

datagramas (PPP, IP e Ethernet) e com o ATM. O problema e que os protocolos de

pacotes são protocolos sem conexões, enquanto o ATM é orientado a conexões. Isso

significa que toda conexão ATM tem de ser mapeada em uma conexão 802.16.

5.1.3.1.3 – Estrutura de Quadro

Os quadros MAC começam com um cabeçalho genérico. O cabeçalho é seguido por uma

carga útil opcional e um total de verificação (CRC) opcional. A carga útil não é necessária em

quadros de controle como, por exemplo, aqueles que solicitam slots de canais. O total de

verificação (de forma surpreende) também é opcional, devido à correção de erros na camada

física e o fato de não ser feita nenhuma tentativa de retransmitir quadros de tempo real. Por que

se preocupar com um total de verificação se não haverá nenhuma tentativa de retransmissão? [1]

Quadro Genérico

EC: Informa se a carga útil é criptografada ou não;

Tipo: Identifica o tipo de quadro e diz se há ou não compactação ou

fragmentação;

CI: Indica se há verificação final;

EK: Informa qual chave de criptografia está sendo usada (se houver);

Comprimento: Fornece o comprimento completo do quadro com cabeçalho;

Identificador de conexão: Informa a qual conexão o quadro pertence;

CRC de cabeçalho: Verificação total somente do cabeçalho;

Dados: São as informações em si;

Page 77: Monografia Wi Fi Final

61 61

CRC: Verificação do quadro todo;

Quadro de Solicitação de Largura de Banda

Começa com um bit 1 em vez de um bit 0;

Tipo: Identifica o tipo de quadro;

Bytes Necessários: Informa a quantidade de bytes necessários para a conexão;

ID de conexão: Informa a qual conexão o quadro pertence;

CRC de cabeçalho: Verificação somente do cabeçalho;

Não há Dados nem CRC do quadro todo.

Figura 35: (a) Quadro Genérico. (b) Quadro de solicitação de largura de banda

5.1.4 – Comparação entre IEEE 802.11 e o IEEE 802.16

Os padrões IEEE 802.11 e o IEEE 802.16 resolvem problemas diferentes, mas possuem

alguns aspectos semelhantes no ambiente em que elas operam, como por exemplo, fornecer

comunicações sem fio em banda larga. Porém a diferença está na rede, elas se diferem por

outros detalhes importantes. O padrão 802.16 fornece um serviço para edifícios comerciais ou

residenciais que são pontos fixos, eles não migram de uma célula para outra. Já o padrão 802.11

trata em grande parte de mobilidade, o que não é relevante no 802.16, mas já está disponível no

802.16a.

Edifícios servidos pelo 802.16 podem ter mais de um computador, causando uma

complicação que não acontece quando a estação final é um notebook. Em geral os proprietários

de edifícios estão dispostos a gastar muito mais dinheiro para desenvolver as comunicações do

Page 78: Monografia Wi Fi Final

62 62

que os proprietários de notebooks. Tendo em vista que o 802.16 se estende sobre parte de uma

cidade, as distâncias envolvidas podem ser vários quilômetros, chegando a 30 ou até 50Km. Isto

implica maior potência gasta na estação-base. Comunicação aberta sobre uma cidade também

significa que a segurança e a privacidade são de maior importância.[1]

Tabela 2: Quadro Comparativo das Tecnologias

IEEE 802.11 IEEE 802.16

LARGURA DE BANDA 54 Mbps (11a) Até 150 Mbps

DISTÂNCIA 100m 50Km

QoS Nenhum Sim

COBERTURA Voltada à comunicação entre antenas

Toda uma área

USUÁRIOS Centenas Milhares

5.2 – IEEE 802.20 – Mobile-Fi

5.2.1 – Introdução

Paralelo ao Grupo de Trabalho do Padrão IEEE 802.16 (conhecido como WiMAX) tem o

Grupo de Trabalho do Padrão IEEE 802.20 (conhecido como Mobile-Fi) que se responsabiliza

sobre os controles das "Camadas Físicas e de Subcamada MAC" para assegurar a

interoperabilidade dos sistemas BWA em um ambiente de mobilidade operando em bandas

licenciadas abaixo de 3,5 G Hz.

Hoje em dia fala-se muito da próxima geração da telefonia celular. Os celulares 3G, que

já suportam grande parte das aplicações que envolvem voz, já são uma realidade em algumas

partes do mundo e em breve, logo que o custo da instalação dos sistemas e dos aparelhos

baixarem, estarão chegando ao Brasil. Enquanto esta tecnologia não chega por aqui já se começa

a falar na quarta geração da telefonia móvel, que deve suportar aplicações que apresentem alto

consumo de banda, como vídeo, por exemplo. Esta geração também poderá trazer o tráfego IP

em acesso de banda larga totalmente móvel em taxas entre 1 Mbps e 4 Mbps em faixas de 3,5

Page 79: Monografia Wi Fi Final

63 63

Ghz em distâncias médias de 15 Km com latência de até 25 ms, mesmo em alta velocidade de

deslocamento.

Esta tecnologia, conhecida como Mobile-Fi, ou MBWA (Mobile Broadband Wireless

Access), teve seu desenvolvimento aprovado em dezembro de 2002. Formado pelo padrão de

comunicação 802.20, apresenta como missão desenvolver uma especificação para uma interface

de pacote voltada para o transporte de serviços utilizando o protocolo IP. Seu objetivo principal é

permitir, mundialmente, o desenvolvimento de uma rede de acesso de banda larga sem-fio para

celulares que atendam as necessidades do mercado. Como características dessa rede, poderíamos

citar fatores como custo, onipresença e operabilidade de diversos fabricantes de celulares.

A interoperabilidade entre o centro da rede IP e os terminais de celulares a ser suportada

será garantida pela definição de protocolos e padrões. Dessa forma, poderemos ter aplicações

envolvendo telas de vídeo, navegadores web com interface gráfica, e-mail, upload\download de

arquivos sem limites de tamanho, fluxos de áudio e vídeo, IP Multicast, serviços de localização,

conexões VPN, VoIP, instant messaging e jogos on-line multi-usuários.

Apesar dessas expectativas animadoras, o MBWA é bastante recente, e portanto,

encontra-se em sua fase inicial de estudos. Para complicar ainda mais seu desenvolvimento ele

tem se visto em uma disputa política protagonizada por Motorola, Nokia, Intel, Navini Networks,

Lucent e NTT. Isso porque a Intel e a Nokia já apresentaram um padrão IEEE 802.16e, o WI-

MAX, com objetivos muito próximos do 802.20, que já está pronto e em fase de implantação, o

que tem retirado todo o entusiasmo do mercado com o padrão 802.20 e relegado a um pequeno

nicho específico de aplicação.

O Padrão 802.20 pretende integrar os três domínios do usuário fornecendo uma

experiência próxima à ubiqüidade.

Figura 36: Os três domínios de usuários

Page 80: Monografia Wi Fi Final

64 64

5.2.2 – Protocolo 802.20

O protocolo 802.20, Mobile-Fi, vem sendo desenvolvido por um consórcio formado por

empresas e pesquisadores e coordenado pelo IEEE desde dezembro de 2002. Seu

desenvolvimento começou com o intuito de ser um complemento ao protocolo 802.16, que já

especifica padrões de transmissão sem fio em redes estáticas. O 802.20 especificaria redes sem

fio móveis.

Esses dois padrões começaram baseados em aspectos técnicos diferentes e endereçaram

problemas suavemente diferentes, mas seu desenvolvimento tem feito com que o IEE 802.16e,

cujo desenvolvimento é comandado pela Intel, ameace tornar o 802.20 redundante. Por trás do

802.20 temos a Motorola e a Cisco que parecem estar bem determinadas em fazer de seu padrão

preferido, o padrão dominante do BWA (Broadband Wireless Access), ao invés de buscar uma

aproximação com o padrão comandado pela Intel.

Aparentemente, essa determinação pode ser desastrosa. O WiMax já está pronto e o

Mobile-Fi ainda não conseguiu sequer ser especificado, tendo encontrado atrasos ainda maiores

por ter passado por uma troca na gestão do grupo de discussão. Sendo assim, apoiar o 802.20

pode vir a representar um retorno ao passado. Além do mais, o padrão 802.16 é uma tecnologia

que pode ser acomodada de forma relativamente simples pelas operadoras de telefonia móvel.

Esta mudança na gestão do grupo, que agora passou para a Lucent e para a NTT

assumiram o desenvolvimento do projeto com o objetivo de promover uma mudança de direção,

garantindo que o 802.20 não ameace a rede celular 3G nem o WiMax, colocando em um

pequeno nicho de mercado de aplicações que necessitem de hand-offs em altas velocidades.

Estas mudanças têm diminuído muito a importância do novo padrão, a tal ponto que o melhor

resultado para ambos os grupos seria o 802.20 adotar as especificações do WiMax em seus

produtos e o melhor do 802.20 migrasse para o 802.16e. Ironicamente, isso não acontecerá

porque a Motorola teria que aceitar sua derrota e buscar novas “armas” para evoluir em sua

estratégia de BWA.

Para piorar a situação, a Navini Networks, principal patrocinadora do 802.20 e detentora

da tecnologia necessária para sua implantação, já anunciou que seus equipamentos terão

compatibilidade com ambas as plataformas, WiMax e Mobile-Fi. A Nextel tem feito

Page 81: Monografia Wi Fi Final

65 65

experimento com ambas as tecnologias, mas já sinalizou que pretende adotar o que estiver mais

próximo de ser um padrão no mercado, atualmente, o 802.16e.

Esta disputa de padrões é devido à certeza que se tem de que o BWA representará uma

revolução na Internet móvel, proporcionando a conexão sem fio a longa distância, em boa

velocidade e nas formas ponto-a-ponto e ponto-multiponto para transmissão de voz e imagens.

Com isso, muita coisa também vai mudar na prestação de serviços de telecomunicações e nas

facilidades de comunicações para as corporações em futuro próximo.

Primeira vez depois do boom da Internet, os produtores de tecnologia enxergam uma

nova e genuína fonte de receita, e uma vez se engajando nela desde o início, tem-se grandes

chances de terem seu controle quando esta se difundir.

O grupo do IEEE 802.16x, conhecido como Wireless Metropolitan Area Network

(WMAN), também chamado de WiMax (Worldwide Interoperability for Microwave Access) ou

de Wider-Fi, é visto como um porta voz da Intel e vem produzindo uma das mais significantes

tecnologias sem fio. Como a Intel diz, "o 802.16 é a coisa mais importante desde a própria

Internet". Com o WiMax chega-se a taxas de 100 Mbp/s e a capacidade de carregar voz com alta

qualidade. O padrão 802.16e, trouxe a mobilidade ao WiMax.

Já o IEEE 802.20, o Mobile-Fi, vem a ser o primeiro padrão especificamente projetado

para carregar o tráfego nativo IP para acesso em banda larga de forma completamente móvel, o

que se resume na grande vantagem que fará do Mobile-Fi uma tecnologia superior ao WiMax,

porque ao contrário dos protocolos que descendem de protocolos de redes cabeadas e estáticas,

este não herda problemas de latência, confiabilidade e capacidade de transmissão de pacotes IP,

além de reduzir o encapsulamento excessivo, as traduções desnecessárias e os longos tratamentos

de loop inseridos pelos protocolos 3G. Também abandonará a arquitetura de rede centralizada,

contrária à natureza distribuída do IP.

Ainda não está definido como o padrão será implementado, mas para se conseguir taxas

de latência da ordem de 20 a 25 ms, dentro da banda de 3 GHz, usando OFDM (Orthogonal

Frequency Division Multiplexing), que é uma tecnologia parecida com a DWDM, que multiplexa

um canal de alta velocidade, em canais paralelos de baixa velocidade não sobrepostos. Espera-se

que o OFDM possa oferecer confiabilidade e um bom troughput às redes Mobile-Fi.

Page 82: Monografia Wi Fi Final

66 66

Partindo desta tecnologia, ele proporcionará taxas múltiplas de transmissão, simétricas,

de 1 Mbp/s a 4 Mbp/s em espectros licenciados abaixo de 3,5 GHZ e em distâncias aproximadas

de 15 km da antena central. Pode ser uma potência menor do que o WiMax, mas é

intrinsecamente móvel, oferecendo uma latência pequena mesmo para um veículo

movimentando-se rapidamente (cerca de 250 km/h), que comparado aos 500 ms do 3G mostra-

se bastante superior. Este protocolo especifica da camada 3 à camada física e é naturalmente

baseado em IP.

Dentro destas características, o Mobile-Fi, chamado pelo IEEE de Standard Air Interface

for Mobile Broadband Wireless Access Systems Supporting Vehicular Mobility - Physical and

Media Access Control Layer Specification, fará o chamado broadband on the run, provendo

mobilidade em alta velocidade com altas taxas de transmissão. O objetivo do grupo que o

desenvolve é ter uma conexão sem fio equivalente aos cables modems ou ao DSL.

Um grande inconveniente deste padrão é o fato de estar sendo projetado para funcionar

nas faixas já licenciadas do espectro de rádio e baseado em interfaces proprietárias das empresas

participantes do consórcio. Assim, para usá-lo será preciso contratar um provedor, Wireless

Internet Service Provider (WISP), e comprar um equipamento que seja compatível com seu

WISP, para então ter acesso à rede. Tal como hoje acontece com a rede 3G.

Mesmo não havendo mobilidade, o 802.20 tem sido estudado também como uma forma

de resolver o problema da “última milha”, que refere-se ao cabeamento que existe ligando as

centrais de distribuição à casa dos consumidores, e que deverá ser substituído para prover banda

larga. Com a aplicação sem fio, a substituição do cabeamento deixa de ser necessária e o grande

raio de cobertura (15 quilômetros) contribui para a redução dos custos com a troca da infra-

estrutura.

No entanto, para a Intel, o WiMax representa o caminho para fazer notebooks e PDAs

sem fio mais atrativos, aumentando a sua capacidade de conectividade através de uma tecnologia

mais poderosa do que o Wi-Fi, pois não existe mais a sua limitação de alcance geográfico. Já

para Nokia, mais significativamente, o WiMax representa a possibilidade de criar um negócio

completamente novo no segmento de handsets, e esta empresa já promete lançar aparelhos

celulares móveis de WiMax em 2005.

Com toda esta movimentação, o 802.20 tem ficado encurralado no seu território. O

esforço de apoiar esse padrão foi encabeçado pelos pioneiros da Quarta Geração (4G) em IP,

Page 83: Monografia Wi Fi Final

67 67

notadamente Flarion e Navini Networks, que em primeiro momento recusaram-se

peremptoriamente a dar qualquer colaboração no padrão 802.16e, e chamando para eles a

"solução mais pura" do IP móvel. Hoje, já apontam com equipamentos compatíveis com as duas

plataformas.

A principal diferença entre os dois padrões é que o 802.20 trabalha com tecnologia

completamente proprietária, e não interoperável entre os próprios fornecedores do 4G atual.

Já não se tem mais previsões de quando será ratificado o 802.20 e os primeiros chips do

802.16 já estão sendo produzidos. Ele ainda tem encontrado também uma forte resistência na

poderosa indústria de tecnologia móvel que, com vários players de 3G, tem se encarregado de

"bater pesado" no padrão 802.20. Por razões óbvias. O padrão 802.20 só é fortemente defendido

pelos detentores desta tecnologia de 4G.

O 802.20 tende então a ser redirecionado para um nicho específico de aplicação,

notadamente numa área em que ele é excelente, aquela onde as comunicações móveis de banda

larga são necessárias para veículos movendo-se em rápido movimento (o padrão 802.20 suporta

mobilidade veicular, com velocidades de até 250 km/h) como os trens de alta velocidade

japoneses e europeus.

5.2.3 – Funcionamento do Mobile-Fi

A interface do 802.20 deve ser otimizada para que uma estação móvel se comunique com

uma base a altas taxas de transferência de dados IP, através de um canal RF. Deve também

suportar um terminal celular, e permitir o avanço da performance de outros sistemas alvo para as

áreas de operação dos celulares. A interface deve ser desenvolvida de forma a garantir os

atributos de performance e de qualidade, levando-se em consideração fatores tais como taxas de

transmissão, de pico e contínuas, espectro de freqüência, usuários do sistema, interface aérea,

latência, complexidade da rede e gerenciamento da qualidade de serviço. Também devem ser

suportadas aplicações que necessitem de dispositivos de usuário para assumir o papel do

servidor, atuando dentro de um modelo cliente-servidor. [B5]

A comunicação se dará em uma rede IP, para isso a arquitetura devem ser em camadas. O

802.20 se propõe a especificar as camadas PHY (física) e MAC (acesso ao meio).

Page 84: Monografia Wi Fi Final

68 68

A interface deve suportar diferentes tipos de movimentação, desde um pedestre (3 km/h)

até altas velocidades (250 km/h). O Handoff será tratado na camada 3, através do MobileIP. Será

permitido manter o IP ao fazer o handoff ou ainda que o usuário tenha vários IPs.

O ganho mínimo do sistema deve ser de 160dB para todos os dispositivos e terminais,

operando com uma portadora de 1.25 MHz. O ganho do sistema pode ser definido como máxima

concessão de perda de caminho, expressa em decibéis, que poderá ser tolerada entre a antena da

estação base e a antena do dispositivo móvel, com uma taxa de bit de erro de 10-6 para todos os

links

A eficiência espectral pode ser definida como a razão do throughput (retirando o

overhead das camadas MAC e física) para todos os usuários de uma célula dividida pela largura

de banda. Para a realização desse cálculo devemos assumir que todos os usuários estarão

divididos uniformemente através da rede, e considerar a menor taxa de transferência de dados

por usuário.

O Reuso de freqüência (N) pode ser definido como a razão entre o número de setores de

uma determinada configuração dividida pelo número de vezes que uma mesma freqüência é

reutilizada. Devemos obter N>= 1.

Com relação a largura de banda do canal a interface deve suportar larguras de bandas

múltiplas de 5 MHz.

As taxas de transmissão de dados, downlink e uplink, devem ser consistentes com a

eficiência espectral. A interface deve suportar picos de taxa de transmissão de dados por usuário

superiores a 1 Mbps para downlink e maiores que 300 Kbps para uplink. Essas taxas de pico são

independentes das condições do canal, tráfego e arquitetura do sistema. A média da taxa de

transmissão de dados por usuário deve ser maior do que 512 Kbps para downlink e 128 Kbps

para uplink. Para o exemplo de um FDD de 5 MHz, temos as seguintes informações:

Taxa de dados agregados esperada externo para interno – Downlink (> 0Mbps/setor);

Taxa de dados agregados esperada externo para interno – Uplink (> 5Mbps/setor).

O 802.20 deve permitir suporte à IP-V4 e IP-V6 e Em situações onde o sistema não se

encontra sobrecarregado, o mesmo deve suportar uma latência de 20 ms da estação base até o

dispositivo final.

Page 85: Monografia Wi Fi Final

69 69

A camada física deve ser capaz de adaptar a modulação codificada e os níveis de energia para

hospedar o sinal RF deteriorado entre a estação base e os terminais dos usuários. A interface

aérea deverá usar arquiteturas apropriadas para garantir que as taxas de erro serão reduzidas para

níveis aceitáveis a fim de acomodar níveis altos de protocolos IP. A conectividade entre as

camadas físicas e MAC é fornecida pela estação base e\ou pelo terminal móvel para tecnologias

de multi-antena a fim de alcançar taxas de transmissão de dados eficientes, capacidade do

usuário, dimensão das células e confiabilidade.

No caso de haver diversas estações bases disponíveis, o sistema deverá selecionar o

melhor servidor considerando carga, força do sinal, capacidade, serviço de camada e roteamento.

Sendo o MBWA um elemento integrado à Internet, é sensato adotar um modelo para

garantir qualidade de serviço, usado em redes IP. Este modelo fornece padrões escalonáveis,

através de mecanismos apropriados para o gerenciamento de características de conexões físicas

não determinísticas de sistemas de rádio móvel. A camada MAC deve ser capaz de controlar

mais de 100 sessões ativas simultâneas por setor. Uma sessão ativa é um período durante o qual

um usuário pode receber ou transmitir dados com um atraso mínimo.  Neste estado o usuário

deve ter um canal de rádio com atraso menor do que 25ms.

Portanto, segundo alguns autores de artigo especializados no assunto , o que se aposta

aqui no Brasil é no sucesso do padrão IEEE 802.16 o que começou a ser delineado neste começo

de ano, pelo motivo simples de que no mínimo a sua disponibilidade comercial é bem mais

rápida e que o padrão 802.20 deve demorar uns três anos para realmente ser comercializado.

5.3 – Estimativas Futuras

Os novos padrões de banda larga sem fio WiMax e Mobile-Fi devem levar o mercado de

produtos wireless a movimentar US$ 1,5 bilhão em 2008, de acordo com o ABI (Allied Business

Intelligence).

Os padrões prometem aprimorar os acessos à Internet, reduzindo as interferências. Além

disso, o WiMax, também conhecido como 802.16, pode ser uma opção econômica para prover

conexões de banda larga para última milha, em uma raio de 30 milhas.

Page 86: Monografia Wi Fi Final

70 70

O padrão 802.20, voltado para usuários móveis, permitirá também acesso fixo. Assim, a

competição para dados móveis será feroz com concorrência entre WCDMA, CDMA2000, 1xEV-

DO e das redes Wi-Fi.

De acordo com levantamento do instituto, a região da Ásia e Pacífico será responsável

por metade das vendas do equipamento. A América do Norte representará, aproximadamente,

14% do mercado, enquanto a América Latina responderá por uma fatia menor.

O estudo ainda detectou que os clientes residenciais e as pequenas e médias empresas

representarão os principais consumidores das soluções na América do Norte e na região Ásia e

Pacífico. Já na América Latina, a maioria de vendas estará concentrada no mercado de usuários

individuais. [11]

6“Trabalho, sacrifício e autocontrole, eis as três palavras que devem ser bem compreendidas por todos os que desejam triunfar em alguma coisa que seja de utilidade para o mundo”.

- NAPOLEON HILL

Page 87: Monografia Wi Fi Final

71 71

Conclusão

Quando a comunicação sem fio começou a ganhar espaço na área de transmissão

de dados, o IEEE (Institute of Electrical and Electronics Engineers) resolveu apostar nas

pesquisas para a criação de padrões abertos que poderiam tornar a comunicação sem fio uma

realidade e, em 1990, o Padrão IEEE 802.11 foi criado. O projeto ficou sem aplicação durante

aproximadamente sete anos, pois determinados fatores, como a baixa taxa de transferência de

dados, em torno de alguns Kbps na época, não permitiam a implantação prática da tecnologia.

Com o passar dos anos, a taxa de transferência aumentou, atingindo vários Mbps, e o padrão

IEEE 802.11b, mais conhecido como Wi-Fi, ou simplesmente “rede wireless” (rede sem fio),

começou a se popularizar.

Com isso, as redes sem fio passaram a ser, a cada dia que passa, como uma alternativa às

redes convencionais com fio, por este motivo este projeto visa apresentar um estudo detalhado

das Redes Sem Fios (WIRELESS), representados pelo padrão IEEE e suas especificações.

Este padrão,O IEEE, está intensificando os seus estudos em uma nova tecnologia que

tende a substituir o padrão 802.11 por outros padrões, o 802.16 e o 802.20 (tecnologias

emergentes), que atingirão distâncias bem maiores que o do 802.11. Uma grande vantagem do

802.20 é que ele consegue levar dados para o usuário em movimento com velocidades de até

aproximadamente 250km/h.

Portanto, este estudo nos levou a conclusão de que embora exista várias tecnologias

atendidas por este padrão, o IEEE, também foi constatado que existe grandes vulnerabilidades na

área de segurança. Por este e outros motivos, o objetivo para a próxima parte do nosso projeto, o

projeto II, seria mostrar um estudo mais detalhado sobre as vulnerabilidades existentes, bem

como as soluções mais cabíveis para resolvê-las. E ainda, procuraremos tentar abordar, de uma

maneira prática, estes pontos acima citados.

Page 88: Monografia Wi Fi Final

72 72

7

Page 89: Monografia Wi Fi Final

73 73

“É melhor sermos grandes demais para o nosso emprego do que ter um emprego grande demais para nós”.

- NAPOLEON HILL

Referências Bibliográficas

[ 1 ] TANENBAUM, ANDREW S., 1.944 – Redes de Computadores / Andrew S.

Tanenbaum; tradução Vandenberg. D. de Sousa – Rio de Janeiro: Campus,

2003 – 4ª edição

[ 2 ] KASPER, ADALBERTO LUÍS. Autenticação e Vulnerabilidades numa Rede local

sem fios. Canoas - Dezembro – 2003.

[ 3 ] SOARES, LUIZ FERNANDO GOMES. COLCHER, GUIDO LEMOS., Redes de

Computadores: Das LANs, MANs e WANs às Redes ATM – Rio de Janeiro: Campus,

1995 – 2ª edição.

[ 4 ] MATHIAS, ANDRE PIMENTA – IEEE 802.11 – Redes sem Fio – Novembro – 2000.

Disponível <http://www.gta.ufrj.br/grad/00_2/ieee/sistema.htm>

Acessado em 14/11/2004.

[ 5 ] Clube do Hardware – Alberto Cozer - 27 de abril de 2004.

Disponível em: <http://www.clubedohardware.com.br/gn-a17gu.html>

Acessado em 30/10/2004.

[6] RUBINSTEIN, MARCELO G., REZENDE, JOSÉ FERREIRA DE

Qualidade de Serviço em Redes 802.11

Disponível em: <http://www.gta.ufrj.br/ftp/gta/TechReports/RuRe02.pdf>

Acessado em 16/11/2004.

[ 7 ] MAIA, ROBERTO – Segurança em Redes Wireless 802.11i

Page 90: Monografia Wi Fi Final

74 74

GTA – Universidade Federal do Rio de Janeiro

Disponível em <http://www.gta.ufrj.br/~rmaia/802_11i.html >

Acessado em 15/11/2004.

[ 8 ] NOVAS TECNOLOGIAS – NOVOS NEGÓCIOS – Eduardo Prado

Disponível em: <http://www.wirelessbrasil.org/eduardo_prado/05_11_set_04.html>

Acessado em 14/11/2004.

[9] INFO Online – Reportagem INFO – Redes Wi-Fi – março/2004.

Disponível em: <http://info.abril.com.br/>

Acessado em 30/10/2004.

[10] Fórum do BABOO – Tutorial: Redes Wireless

Disponível em <http://www.babooforum.com.br/idealbb/view.asp?topicID=269602>

Acessado em 28/11/2004.

[11] CANAL #HTML

Disponível em <http://www.htmlstaff.org/noticias/n2867.php>

Acessado em 24/11/2004.