Tecnologias
de Redes sem Fio
Diego Passos Helga D. Balbi Ricardo Campanha Carrano
A RNP – Rede Nacional de Ensino e Pesquisa – é qualificada como uma Organização Social (OS), sendo ligada ao Ministério da Ciência, Tecnologia e Inovação (MCTI)
e
responsável
pelo
Programa Interministerial RNP, que conta com a participação dos ministérios da Educação (MEC), da Saúde (MS) e da Cultura (MinC). Pioneira no acesso à Internet no Brasil, a RNP planeja e mantém a rede Ipê, a rede óptica nacional acadêmica de alto desempenho. Com Pontos de Presença nas 27 unidades da federação, a rede tem mais de 800 instituições conectadas. São aproximadamente 3,5 milhões de usuários usufruindo de uma infraestrutura de redes avançadas para comunicação, computação e experimentação, que contribui para a integração entre o sistema de Ciência e Tecnologia, Educação Superior, Saúde e Cultura.
Ministério da Cultura Ministério da Saúde Ministério da Educação Ministério da Ciência, Tecnologia e Inovação
Tecnologias
de Redes sem Fio
Diego Passos Helga D. Balbi Ricardo Campanha Carrano
Tecnologias
de Redes sem Fio Diego Passos Helga D. Balbi Ricardo Campanha Carrano
Rio de Janeiro Escola Superior de Redes 2016
Copyright © 2016 – Rede Nacional de Ensino e Pesquisa – RNP Rua Lauro Müller, 116 sala 1103 22290-906 Rio de Janeiro, RJ
Diretor Geral Nelson Simões Diretor de Serviços e Soluções José Luiz Ribeiro Filho
Escola Superior de Redes Coordenação Luiz Coelho Edição Lincoln da Mata Coordenação Acadêmica da Área de Administração de Projetos de Redes Luiz Carlos Lobato Equipe ESR (em ordem alfabética) Adriana Pierro, Alynne Figueiredo, Celia Maciel, Derlinéa Miranda, Edson Kowask, Elimária Barbosa, Evellyn Feitosa, Felipe Nascimento, Lourdes Soncin, Luciana Batista, Renato Duarte e Yve Abel Marcial. Capa, projeto visual e diagramação Tecnodesign Versão 2.0.0 Este material didático foi elaborado com fins educacionais. Solicitamos que qualquer erro encontrado ou dúvida com relação ao material ou seu uso seja enviado para a equipe de elaboração de conteúdo da Escola Superior de Redes, no e-mail
[email protected]. A Rede Nacional de Ensino e Pesquisa e os autores não assumem qualquer responsabilidade por eventuais danos ou perdas, a pessoas ou bens, originados do uso deste material. As marcas registradas mencionadas neste material pertencem aos respectivos titulares. Distribuição
Escola Superior de Redes
Rua Lauro Müller, 116 – sala 1103 22290-906 Rio de Janeiro, RJ http://esr.rnp.br
[email protected] Dados Internacionais de Catalogação na Publicação (CIP) B816t
Campanha Carrano, Ricardo Tecnologias de Redes sem Fio / Omar Branquinho. – Rio de Janeiro: RNP/ESR, 2016 204 p. : il. ; 27,5 cm. ISBN 978-85-63630-54-4 1. Redes sem fio. 2. Redes de sensores sem fio. 3. Redes sem fio – planejamento e implantação. I. Título. CDD 681.2
Sumário Escola Superior de Redes A metodologia da ESR xi Sobre o curso xii A quem se destina xii Convenções utilizadas neste livro xii Permissões de uso xiii Sobre o autor xiv
1. Visão geral das redes locais sem fio Introdução 1 Comunicação sem fio 2 Comunicação de dados 2 Sistemas de comunicação móvel 3 Alcance da comunicação móvel 3 Os precursores das redes locais sem fio 5 Bandas não licenciadas 5 Bandas ISM 6 Bandas U-NII 7 IEEE 802.11 e Wi-Fi 7 Evolução do padrão IEEE 802.11 8 Principais emendas ao IEEE 802.11 8 Consolidações do padrão 9
iii
O futuro do padrão: os drafts das emendas 10 Aplicações das redes locais sem fio 10
2. Arquitetura das redes IEEE 802.11 Introdução 13 Modos de operação 14 Os modos de operação infraestruturados 15 O modo de operação ad hoc 16 Outros modos de operação 17 Os elementos das arquiteturas IEEE 802.11 18 Conceitos arquiteturais: BSS 20 Conceitos arquiteturais: BSS Infraestruturado 20 Conceitos arquiteturais: iBSS 20 Conceitos arquiteturais: BSSID 21 Conceitos arquiteturais: ESS 22 Conceitos arquiteturais: ESSID 22 Redes de distribuição sem fio, WDS 24
3. A camada MAC do IEEE 802.11 Introdução 27 O CSMA/CD 28 O CSMA/CA 29 O problema do terminal escondido 30 Evitando terminais escondidos: RTS/CTS 31 O problema do terminal exposto 32 Detalhes do IEEE 802.11: funções de coordenação 32 Detalhes do IEEE 802.11: operação atômica 33 Detalhes do IEEE 802.11: intervalo entre quadros 33 Detalhes do IEEE 802.11: NAV 34 Detalhes do IEEE 802.11: backoff exponencial 36 Detalhes do IEEE 802.11: resumo 37 Os quadros do IEEE 802.11 38
iv
Quadros de gerência e as operações da rede 41 Anunciando uma rede através de beacons 42 Indagando sobre redes: probe request e probe response 43 A operação de varredura 43 Autenticação 44 Associação 45 Outras Operações 45 Eficiência do Wi-Fi 46
4. Camada física Introdução 49 O chipset IEEE 802.11 50 Preparando o quadro para transmissão: preâmbulo 50 Preparando o quadro para transmissão: postâmbulo (FCS) 50 Preparando o quadro para transmissão: codificação 51 Portadora 51 Modulação 52 Modulação por amplitude 52 Modulação por frequência 53 Modulação por fase 53 Bits e símbolos: modulação multinível 54 Largura de banda 55 Espalhamento espectral 55 Salto de frequências 56 DSSS (Direct Sequence Spread Spectrum) 57 OFDM (Orthogonal Frequency Division Multiplexing) 57 Taxas de transmissão 58 IEEE 802.11 legado 58 IEEE 802.11a 58 IEEE 802.11b 59 IEEE 802.11g 59 IEEE 802.11n 60
v
IEEE 802.11ac 60 IEEE 802.11ad 61 Resumo das camadas físicas (PHYs) do IEEE 802.11 61 Eficiência espectral 62 Taxa bruta de transmissão 63 Adaptação de taxa e cobertura 63 Canalização 64
5. Equipamentos para redes IEEE 802.11 Introdução 67 Pontos de acesso 68 Pontos de acesso domésticos 69 Anatomia de um ponto de acesso doméstico 70 Soluções corporativas 70 Equipamento para ambientes externos 72 Pontos de acesso com múltiplas interfaces 73 Outras vantagens competitivas 74 Antenas 74 Diretividade de uma antena 75 Padrão de irradiação 76 Ganho em dBi 77 Antenas omnidirecionais 77 Antenas setoriais 79 Antenas direcionais 81 Formação de feixe 82 Outras características das antenas 82 Conectores 83 Cabos de RF (rádio frequência) 85 Outros dispositivos: adaptadores e amplificadores. 85 PoE (Power over Ethernet) 86 Cabeamento para instalações PoE 88 Analisadores de espectro portáteis 88
vi
6. Segurança O problema da segurança 91 Problemas típicos das redes sem fio 92 Evolução da segurança no Wi-Fi 93 WEP 93 WEP: autenticação 94 WEP: problemas 95 WPA 96 WPA: Personal vs. Enterprise 97 802.1X e EAP 98 WPA Enterprise na prática: Eduroam 99 WPA2 101 WPS 102 RSN 103 O que há de mais novo em segurança 104 Outras técnicas de segurança 104 Auditoria em Redes Wi-Fi 105 Ferramentas de Auditoria 106 Capturando Quadros 107 Analisando Quadros 107 Atacar a própria rede 108
7. Propagação e enlaces de rádio Introdução 111 Medidas logarítmicas, dB, dBi e dBm 112 Ganhos expressos em decibéis, dB 113 Potência em dBm 113 Ganho de diretividade, em dBi 114 Sensibilidade de um rádio, em dBm 114 Relação Sinal-Ruído, SNR 115 Propagação 116 Modelos de propagação no espaço livre 117
vii
Obstáculos à propagação 118 A reflexão e seus efeitos 119 A difração e seus efeitos 120 Ambientes internos 121 Ambientes externos 122 Margem de desvanecimento 123 Juntando tudo em um link budget 124 Enlaces ponto a ponto 126
8. Projeto de redes IEEE 802.11 A importância do planejamento 129 Questões de planejamento: infraestrutura 130 Questões de planejamento: seleção de canais 132 Questões de planejamento: cobertura 133 Questões de planejamento: capacidade 135 Questões de planejamento: microcélulas vs. macrocélulas 137 Questões de planejamento: cenário 138 Questões de planejamento: orçamento 139 Site survey 140 Site survey: etapas 141 Site survey: pontos de acesso temporários 142 Site survey: software e hardware 142 Metodologia de planejamento 144 Metodologia de planejamento: levantamento de requisitos 144 Metodologia de planejamento: planta baixa ou mapa 145 Metodologia de planejamento: site survey prelimiar 146 Metodologia de planejamento: número e posicionamento dos APs 147 Metodologia de planejamento: escolha de antenas 149 Metodologia de planejamento: escolha de canais 150 Metodologia de planejamento: verificação dos requisitos e ajustes 151 Metodologia de planejamento: resumo 152
viii
9. Gerência e manutenção de redes IEEE 802.11 A importância da gerência 155 Degradação de desempenho vs. ausência de serviço 156 Desempenho da rede 158 Métricas de desempenho: vazão 158 Métricas de desempenho: perda de pacotes 160 Métricas de desempenho: latência 161 Métricas de desempenho: jitter 162 Avaliando o desempenho: métodos 163 Avaliando o desempenho: ferramentas 165 Monitorando a rede 166 Monitorando a rede: SNMP 167 Monitorando a rede: MRTG, Nagios e Zabbix 168 Outras fontes de informação 170 Problemas típicos em redes Wi-Fi 173
10. Otimização de redes IEEE 802.11 Introdução 177 Ajustes de parâmetros 177 Limiar de fragmentação 178 Limiar de RTS 179 Potência de transmissão 180 Intervalo de beacon 180 Limitando o conjunto de taxas suportadas 181 Compromisso entre largura de canal e competição 182 Ajustes para enlaces de longa distância 183 Firmwares abertos e seus benefícios (openwrt, dd-wrt etc.) 184 Openwrt 185 DD-WRT 186
ix
x
Escola Superior de Redes A Escola Superior de Redes (ESR) é a unidade da Rede Nacional de Ensino e Pesquisa (RNP) responsável pela disseminação do conhecimento em Tecnologias da Informação e Comunicação (TIC). A ESR nasce com a proposta de ser a formadora e disseminadora de competências em TIC para o corpo técnico-administrativo das universidades federais, escolas técnicas e unidades federais de pesquisa. Sua missão fundamental é realizar a capacitação técnica do corpo funcional das organizações usuárias da RNP, para o exercício de competências aplicáveis ao uso eficaz e eficiente das TIC. A ESR oferece dezenas de cursos distribuídos nas áreas temáticas: Administração e Projeto de Redes, Administração de Sistemas, Segurança, Mídias de Suporte à Colaboração Digital e Governança de TI. A ESR também participa de diversos projetos de interesse público, como a elaboração e execução de planos de capacitação para formação de multiplicadores para projetos educacionais como: formação no uso da conferência web para a Universidade Aberta do Brasil (UAB), formação do suporte técnico de laboratórios do Proinfo e criação de um conjunto de cartilhas sobre redes sem fio para o programa Um Computador por Aluno (UCA).
A metodologia da ESR A filosofia pedagógica e a metodologia que orientam os cursos da ESR são baseadas na aprendizagem como construção do conhecimento por meio da resolução de problemas típicos da realidade do profissional em formação. Os resultados obtidos nos cursos de natureza teórico-prática são otimizados, pois o instrutor, auxiliado pelo material didático, atua não apenas como expositor de conceitos e informações, mas principalmente como orientador do aluno na execução de atividades contextualizadas nas situações do cotidiano profissional. A aprendizagem é entendida como a resposta do aluno ao desafio de situações-problema semelhantes às encontradas na prática profissional, que são superadas por meio de análise, síntese, julgamento, pensamento crítico e construção de hipóteses para a resolução do problema, em abordagem orientada ao desenvolvimento de competências. Dessa forma, o instrutor tem participação ativa e dialógica como orientador do aluno para as atividades em laboratório. Até mesmo a apresentação da teoria no início da sessão de aprendizagem não é considerada uma simples exposição de conceitos e informações. O instrutor busca incentivar a participação dos alunos continuamente.
xi
As sessões de aprendizagem onde se dão a apresentação dos conteúdos e a realização das atividades práticas têm formato presencial e essencialmente prático, utilizando técnicas de estudo dirigido individual, trabalho em equipe e práticas orientadas para o contexto de atuação do futuro especialista que se pretende formar. As sessões de aprendizagem desenvolvem-se em três etapas, com predominância de tempo para as atividades práticas, conforme descrição a seguir: Primeira etapa: apresentação da teoria e esclarecimento de dúvidas (de 60 a 90 minutos). O instrutor apresenta, de maneira sintética, os conceitos teóricos correspondentes ao tema da sessão de aprendizagem, com auxílio de slides em formato PowerPoint. O instrutor levanta questões sobre o conteúdo dos slides em vez de apenas apresentá-los, convidando a turma à reflexão e participação. Isso evita que as apresentações sejam monótonas e que o aluno se coloque em posição de passividade, o que reduziria a aprendizagem. Segunda etapa: atividades práticas de aprendizagem (de 120 a 150 minutos). Esta etapa é a essência dos cursos da ESR. A maioria das atividades dos cursos é assíncrona e realizada em duplas de alunos, que acompanham o ritmo do roteiro de atividades proposto no livro de apoio. Instrutor e monitor circulam entre as duplas para solucionar dúvidas e oferecer explicações complementares. Terceira etapa: discussão das atividades realizadas (30 minutos). O instrutor comenta cada atividade, apresentando uma das soluções possíveis para resolvê-la, devendo ater-se àquelas que geram maior dificuldade e polêmica. Os alunos são convidados a comentar as soluções encontradas e o instrutor retoma tópicos que tenham gerado dúvidas, estimulando a participação dos alunos. O instrutor sempre estimula os alunos a encontrarem soluções alternativas às sugeridas por ele e pelos colegas e, caso existam, a comentá-las.
Sobre o curso O curso introduz os princípios da comunicação sem fio, com os diversos tipos e padrões de redes sem fio (Wi-Fi, Bluetooth), bem como suas aplicações no contexto das redes de comunicação. Serão apresentados estudos de caso e realizados experimentos práticos e projetos de uma rede sem fio. O curso fornece ao aluno condições de selecionar o padrão que melhor atenda às suas necessidades, planejar a instalação da rede sem fio, utilizar ferramentas de monitoração, bem como instalar, configurar e acessar redes locais sem fio.
A quem se destina O público-alvo é composto por profissionais de redes (segmento corporativo) e estudantes de informática (formandos em Ciência da Computação/Informática), interessados em obter conhecimentos teóricos e práticos para projeto, montagem e avaliação de redes locais sem fio baseadas no padrão IEEE 802.11, sobre os equipamentos necessários para a montagem de redes sem fio e sobre técnicas para a realização de um projeto adequado de rede.
Convenções utilizadas neste livro As seguintes convenções tipográficas são usadas neste livro: Itálico Indica nomes de arquivos e referências bibliográficas relacionadas ao longo do texto.
xii
Largura constante Indica comandos e suas opções, variáveis e atributos, conteúdo de arquivos e resultado da saída de comandos. Comandos que serão digitados pelo usuário são grifados em negrito e possuem o prefixo do ambiente em uso (no Linux é normalmente # ou $, enquanto no Windows é C:\).
Conteúdo de slide q Indica o conteúdo dos slides referentes ao curso apresentados em sala de aula.
Símbolo w Indica referência complementar disponível em site ou página na internet.
Símbolo d Indica um documento como referência complementar.
Símbolo v Indica um vídeo como referência complementar.
Símbolo s Indica um arquivo de aúdio como referência complementar.
Símbolo ! Indica um aviso ou precaução a ser considerada.
Símbolo p Indica questionamentos que estimulam a reflexão ou apresenta conteúdo de apoio ao entendimento do tema em questão.
Símbolo l Indica notas e informações complementares como dicas, sugestões de leitura adicional ou mesmo uma observação.
Permissões de uso Todos os direitos reservados à RNP. Agradecemos sempre citar esta fonte quando incluir parte deste livro em outra obra. Exemplo de citação: TORRES, Pedro et al. Administração de Sistemas Linux: Redes e Segurança. Rio de Janeiro: Escola Superior de Redes, RNP, 2013.
Comentários e perguntas Para enviar comentários e perguntas sobre esta publicação: Escola Superior de Redes RNP Endereço: Av. Lauro Müller 116 sala 1103 – Botafogo Rio de Janeiro – RJ – 22290-906 E-mail:
[email protected]
xiii
Sobre o autor Diego Passos recebeu os títulos de graduação em Ciência da Computação, e mestrado e doutorado em Computação pela Universidade Federal Fluminense em 2007, 2009 e 2013, respectivamente. De 2013 a 2014, trabalhou como pesquisador visitante, modalidade de pós-doutorado, no Instituto de Computação da UFF. Atualmente, é Professor Adjunto do Departamento de Ciência da Computação da mesma instituição. Nos últimos 10 anos, participou de diversos projetos de pesquisa e desenvolvimento científico na área de Redes de Computadores. Sua tese de doutorado, fruto das pesquisas desenvolvidas nesta área, recebeu uma menção honrosa no Prêmio CAPES de Tese 2014. Atualmente, seus interesses de pesquisa incluem Redes Sem Fio de Múltiplos Saltos, Codificação de Rede e Roteamento em Redes Sem Fio. Helga D. Balbi possui graduação em Produção Fonográfica pela Universidade Estácio de Sá (2007), graduação em Engenharia de Telecomunicações pela Universidade Federal Fluminense (2009) e mestrado em Engenharia de Telecomunicações pela Universidade Federal Fluminense (2012). Atualmente cursa o Doutorado em Computação na Universidade Federal Fluminense com foco de pesquisa em redes sem fio densas. No decorrer dos últimos anos atuou em diversos projetos de pesquisa na área de redes, como os projetos REMOTE, GT-SCIFI e RUCA 2. Suas áreas de interesse incluem redes sem fio densas e redes cognitivas. Ricardo Campanha Carrano é engenheiro de telecomunicações formado em 1995 pela Universidade Federal Fluminense. Em 2009, obteve o título de Mestre em Engenharia de Telecomunicações e, em 2013, o de Doutor em Computação, ambos pela mesma instituição. É professor adjunto do Departamento de Engenharia de Telecomunicações desde 2010. Foi empresário e participou na implementação de provedores de acesso, no início da Internet comercial brasileira. Atuou como engenheiro de redes para a ONG internacional One Laptop per Child e também em diversos projetos de pesquisa em redes sem fio financiados pelo MEC, pela RNP e por empresas privadas.
xiv
1 Conhecer as redes locais sem fio e o padrão IEEE 802.11 (Wi-Fi), estudando sua evolução e aplicações, e compreendendo o processo de padronização e certificação dos equipamentos.
conceitos
IEEE 802.11; Emendas ao padrão IEEE 802.11; Wi-Fi; banda não licenciada (bandas ISM e U-NII).
Introdução Redes locais sem fio (WLANs – Wireless Local Area Networks).
q
1 Extensão das redes locais cabeadas (LANs). 1 Surgidas a partir do final dos anos 1990. 1 Conectam dispositivos móveis como notebooks, tablets e smartphones. 2 E também dispositivos fixos, como impressoras, TVs e desktops. Em comparação às redes cabeadas (LANs): 1 WLANs são mais baratas e práticas de instalar e manter. 1 WLANs são mais desafiadoras em termos de segurança, desempenho e escalabilidade. Com a popularização dos dispositivos computacionais portáteis, veio a necessidade de sua interligação à infraestrutura de redes de dados cabeada. Assim, as redes locais sem fio, ou WLANs (Wireless Local Area Networks), surgiram como uma extensão natural das redes locais cabeadas – ou LANs (Local Area Networks) –, a partir do final da década de 1990. Essa tendência, impulsionada inicialmente pelos notebooks, e depois mantida por tablets e smartphones, permanece hoje, ao ponto de os dispositivos móveis superarem, em número e tráfego gerado, os antes reinantes dispositivos fixos, como os desktops. As vantagens da mobilidade vão além do conforto e praticidade desfrutados pelos usuários. Redes locais sem fio são também mais baratas e rápidas de instalar. Por isso, WLANs são usadas também para conectar dispositivos fixos, como impressoras e TVs, e até mesmo desktops, em situações onde implantar uma infraestrutura de cabeamento é difícil – ou impossível –, como
Capítulo 1 - Visão geral das redes locais sem fio
objetivos
Visão geral das redes locais sem fio
em prédios históricos ou para instalações provisórias nas quais o investimento financeiro 1
necessário não seria razoável. Outra situação que pode justificar o uso de uma tecnologia sem fio é na interligação de segmentos de redes cabeadas locais relativamente distantes ou separadas por uma região na qual a passagem de cabeamento não é viável (por exemplo, uma área pública aberta sem uma infraestrutura prévia para suporte do cabeamento). Há, no entanto, um custo a pagar em termos de segurança, desempenho e escalabilidade. Em comparação com as redes cabeadas, o projeto, a execução e a manutenção de uma WLAN apresentam desafios próprios e demandam um novo conjunto de conhecimentos por parte dos técnicos e engenheiros responsáveis por essas atividades. A aquisição desses conhecimentos é o objetivo central deste curso.
Comunicação sem fio A comunicação sem fio já tem uma longa história.
q
1 Surgimento do rádio na década de 1890. 1 Evolução, no século XX, da comunicação em massa: rádio e TV. 1 Telefonia móvel, a partir do final do século XX. 1 Redes locais sem fio, também a partir do final do século XX. A comunicação sem fio tem desafios próprios. 1 Atenuação do sinal, interferências, segurança. A rede local sem fio é um exemplar de uma ampla família de sistemas de comunicação baseados em rádios e, por isso, parte de uma história que já ultrapassa um século de existência. A comunicação sem fio foi inaugurada com o surgimento do rádio na década de 1890 e, desde então, evoluiu constantemente, fazendo surgir os sistemas de comunicação em massa, como o rádio e a televisão e, posteriormente, revolucionando a comunicação pessoal, através da telefonia móvel. No entanto, como veremos na sessão de aprendizagem 7, a comunicação sem fio é desafiadora. Os sinais de rádio tendem a perder muito de sua energia ao se propagarem, isto é, são atenuados fortemente com a distância. Além disso, estão sujeitos à interferência de outros dispositivos que utilizem as mesmas frequências. Isso sem contar com o fato de o sinal propagado poder ser capturado por qualquer dispositivo próximo, um desafio para a segurança das comunicações por rádio, assunto da sessão de aprendizagem 6.
Comunicação de dados Sistemas especializados: TV, rádio e telefonia. 1 Sendo incorporados pela internet. 1 Comutação de pacotes substituindo os fluxos de dados contínuos.
Tecnologias de Redes sem Fio
Pacotes: a informação fracionada.
2
1 Cabeçalhos (e, em alguns casos, rodapés) acrescentados. 2 Acréscimo de endereços e outros parâmetros da comunicação. Hoje, os sistemas especializados, concebidos para uma única aplicação, estão sendo gradualmente incorporados pelas redes de comunicação de dados de uso geral, isto é, tragados pela internet.
q
l
Nesse novo capítulo da Era da Informação, os rádios continuam sendo protagonistas, deixando de servir apenas como transmissores e receptores de áudio e vídeo, mas aderindo ao paradigma da comunicação através de pacotes de dados.
Em vez da transmissão de um fluxo contínuo de dados, como ocorre, por exemplo, nos sistemas de rádio e televisão ou na telefonia fixa, nas redes de pacotes a informação é dividida em partes transmitidas separada e sequencialmente. Cada uma dessas partes constitui um pacote ao qual são acrescentadas informações auxiliares, como cabeçalhos e rodapés, que permitem o endereçamento dos nós envolvidos e a negociação de diversos parâmetros da comunicação, como a taxa de transmissão, o tipo de modulação (assuntos abordados na sessão de aprendizagem 4) ou de técnica criptográfica usada para proteger os dados (como veremos na sessão de aprendizagem 6), entre outros. A internet é uma rede de pacotes, e foi através da incorporação de rádios transmissores de pacotes que ela se tornou realmente ubíqua e nos acompanha não apenas no trabalho e em casa, mas também no trajeto entre ambos, nas viagens e no lazer. São os rádios presentes em nossos smartphones, notebooks e tablets que nos mantêm constantemente conectados.
Sistemas de comunicação móvel Comunicação (de pacotes) de dados sem fio evoluiu em dois ramos:
q
1 Sistemas de telefonia móvel: 2 Originalmente, sistemas especializados no transporte de voz. 2 Incorporaram mensagens de texto. 2 Gradativamente migraram para o paradigma de redes de pacotes. 2 Criados e mantidos por grandes empresas do setor de telecomunicações. 2 Principal forma de conectividade em ambiente externo (outdoor). Redes locais sem fio: 2 Redes de pacotes, na origem. 2 Independem de grandes investimentos. 2 Principal forma de conectividade em ambiente interno (indoor). Os sistemas de comunicação de dados sem fio se desenvolveram a partir de aplicações distintas, que podem ser vistas como dois ramos evolutivos de sua história. O primeiro, surgido nos anos 1990, é o das redes locais sem fio (WLANs), criadas como uma extensão das já então populares redes locais cabeadas (LANs). O segundo está enraizado na evolução da telefonia móvel, que deixou, gradativamente, de ser um sistema para transporte de voz e mensagens de texto e tornou-se um sistema de comunicação de pacotes, capaz de trans-
O primeiro ramo é o que nos interessa. As redes locais sem fio independem dos investimentos bilionários no setor de comunicação, e podem ser instaladas facilmente e com baixo investimento. Por isso, estão presentes em nossas casas, no ambiente corporativo e também nos espaços públicos. As redes locais sem fio complementam a infraestrutura de comunicação das operadoras de telefonia móvel, advindas do segundo ramo mencionado acima, e são a principal fonte de conectividade nos ambientes internos.
Alcance da comunicação móvel Redes sem fio podem ser classificadas em função do alcance. 1 WPAN: redes pessoais. 2 Bluetooth e Zigbee.
q
Capítulo 1 - Visão geral das redes locais sem fio
portar qualquer tipo de informação digitalizada.
3
1 WLAN: redes locais.
q
2 Wi-Fi. 1 WMAN: redes metropolitanas. 2 LTE e Wimax. 1 WWAN, WRAN: redes de longa distância e redes regionais. 2 Ainda por vir. As redes de comunicação sem fio também podem ser classificadas em função de seu alcance ou área de cobertura. Uma rede pessoal sem fio (WPAN, da sigla em inglês para Wireless Personal Area Network), por exemplo, existe para conectar os dispositivos pertencentes a um único indivíduo, como smartphones, fones de ouvido, microfones sem fio, pedômetros instalados nos tênis, relógios inteligentes e até sensores para monitoramento de parâmetro vitais, como frequência cardíaca ou concentração de oxigênio no sangue. Padrões amplamente usados nessas redes pessoais (às vezes também chamadas de redes corporais) são o Bluetooth e o Zigbee. A próxima categoria, em termos das distâncias envolvidas na comunicação, é a das redes locais sem fio (WLAN – Wireless Local Area Network) cuja principal aplicação é a cobertura de áreas comuns, como residências e escritórios, para a interconexão de dispositivos operados por usuários distintos. Tipicamente, o alcance dessas redes não supera as dezenas ou poucas centenas de metros. Quando se deseja cobrir uma área maior, como um edifício inteiro, a solução mais usual é a distribuição de diversos equipamentos pela área de cobertura desejada, apesar de equipamentos de maior alcance serem oferecidos por alguns fabricantes. As redes sem fio metropolitanas (WMAN – Wireless Metropolitan Area Network), categoria seguinte, são projetadas para cobrir bairros inteiros ou pequenas cidades. O Wimax (Worldwide Interoperability for Microwave Access) é uma tecnologia baseada no padrão IEEE 802.16, que, durante os anos 2000, foi vista como o futuro das comunicações sem fio em longa distância. O Wimax viabilizaria as WMANs, atuando como um Wi-Fi de longa distância, com alcance de quilômetros e taxas de transferência elevadas (da ordem de dezenas de Mb/s). Seria um concorrente direto das tecnologias DSL (Digital Subscriber Line), usadas para o acesso banda larga através da rede de telefonia fixa, e dos cable modems, usados pelas operadoras de TV a cabo com o mesmo objetivo. Apesar de promissor, o Wimax acabou espremido entre os avanços na tecnologia DSL, que permitiram o aumento das taxas de transferência de dados, e a evolução da comunicação de dados pela rede de telefonia móvel de terceira geração (3G) e, mais recentemente, através da tecnologia LTE (Long Term Evolution). Apesar de acrônimos para redes de maior alcance terem sido propostos pela literatura de redes, como redes de longa distância sem fio (WWAN – Wireless Wide Area Network) ou redes regionais sem fio (WRAN – Wireless Regional Area Network), redes de acesso sem fio
Tecnologias de Redes sem Fio
com enlaces quilométricos (ou seja, com dispositivos se comunicando a distâncias de vários quilômetros) ainda não são uma realidade. É verdade que enlaces sem fio com centenas ou até milhares de quilômetros de extensão não são incomuns (de fato, enlaces sem fio permitem a comunicação com as sondas espaciais Voyager 1 e 2, lançadas em 1977, e agora a vários bilhões de quilômetros da Terra!). No entanto, esses enlaces de longa distância são utilizados para comunicação ponto-a-ponto e não ponto-multiponto, como seria o objetivo das WxAN. É importante notar que, em termos de abrangência, a redes de telefonia celular, sobretudo as baseadas na tecnologia GSM, permitiram o surgimento de uma rede de comunicação sem fio global, apesar de formada por enlaces de curta distância. 4
l
De fato, hoje, as WMAN são dominadas pelo LTE, também chamado 4G, ou quarta geração da telefonia móvel.
Finalmente, a comunicação por satélite também é capaz de cobrir grandes áreas. No entanto, os custos e a capacidade desses sistemas são ainda inadequados para suportar uma rede de comunicação de dados massiva.
Os precursores das redes locais sem fio ALOHAnet.
q
1 Criado pela Universidade do Havaí, nos anos 1970. 1 Comutação de pacotes. 1 Protocolos ALOHA e slotted ALOHA influenciaram diversos sistemas. WaveLAN. 1 Introduzido em 1988 por AT&T, Lucent e NCR. 1 Precursor direto do Wi-Fi. HiperLAN. 1 Concorrente europeu. 1 Não obteve êxito comercial. Mesmo antes do surgimento das redes locais sem fio, enlaces de rádio já estavam sendo utilizados para o transporte de dados paquetizados, isso é, de pacotes. O precursor dessa tecnologia foi a ALOHAnet, uma rede criada para conectar instalações na Universidade do Havaí, surgida nos anos 1970. Apesar de não estar mais em uso, o protocolo ALOHA, que suportava essa rede, assim como seu sucessor, o slotted-ALOHA, influenciaram o projeto de diversos protocolos usados em redes cabeadas, como o Ethernet, e também em comunicações sem fio, como sistemas via satélite, sistemas RFID e no sistema de telefonia móvel GSM. No entanto, o primeiro capítulo na história do desenvolvimento das WLANs foi a introdução, em 1988, do sistema WaveLAN, pelas empresas AT&T, Lucent e NCR. Esse é considerado o padrão pré 802.11 ou seja, o precursor direto do Wi-Fi. Ainda no final dos anos 1980, o Instituto de Engenheiros Elétricos e Eletrônicos (IEEE) iniciou um Grupo de Trabalho (GT) com o objetivo de padronizar a tecnologia introduzida pelo WaveLAN, surgindo assim o GT IEEE 802.11 e, como consequência, o Wi-Fi. Nos últimos anos, o Wi-Fi tornou-se a tecnologia dominante nas WLANs, e a maioria de seus competidores representam pouco mais do que curiosidades históricas, ou estão limitadas a nichos de mercado. O padrão europeu HiperLAN, por exemplo, nunca obteve êxito comertecnologias, como o ARLAN, da Aironet (hoje adquirida pela Cisco), que chegaram a competir com o WaveLAN, foram posteriormente descontinuadas.
Bandas não licenciadas O uso do espectro eletromagnético é regulado por agências governamentais (ANATEL e FCC). 1 Recomendações da União Internacional de Telecomunicações (UIT). Para operar em uma frequência, é preciso ter a concessão ou uma licença de uso. 1 Concessão: leilões bilionários. 1 Licença: burocracia.
q
Capítulo 1 - Visão geral das redes locais sem fio
cial, apesar de sua segunda versão, HiperLAN/2, ter influenciado o IEEE 802.11a. Outras
5
Bandas não licenciadas dispensam concessão ou licença.
q
1 Bandas ISM. 1 Banda U-NII. Em todo o mundo, sistemas de comunicação sem fio estão sujeitos à regulamentação do uso do espectro de rádio frequências. A União Internacional de Telecomunicações (UIT) busca organizar o uso em escala global, e os países membros implementam suas políticas através de agências nacionais, como a ANATEL (Agência Nacional de Telecomunicações), no Brasil, ou o FCC (Federal Communications Commission), nos Estados Unidos. Em geral, para operar em uma faixa de frequências, é preciso obter uma licença ou adquirir a concessão de uso da faixa, o que pode custar bilhões de reais, como visto recentemente nos leilões realizados para aquisição das frequências para implantação da telefonia móvel de quarta geração (4G) no Brasil. Em síntese, a maior parte do espectro eletromagnético utilizável em sistemas de comunicação é licenciada. Existem, no entanto, faixas de frequências não licenciadas, que podem ser usadas por qualquer dispositivo, respeitados certos parâmetros de operação. Essas regras (por exemplo, a potência de transmissão máxima permitida) existem principalmente para permitir a coexistência harmoniosa de aplicações e usuários distintos. Entre as bandas não licenciadas mais amplamente usadas estão a família de bandas ISM e a banda U-NII. Sua regulamentação foi fundamental para a disseminação das redes locais sem fio.
Bandas ISM ISM: Industrial, Scientific and Medical.
q
1 Diversas faixas do espectro eletromagnético. 1 Mais populares são: 2,4 a 2,5 GHz e 5,725 a 5,825 GHz. 2 Ambas utilizadas atualmente no Wi-Fi. 2 Outras faixas serão utilizadas pelo Wi-Fi no futuro (900 a 928 MHz e 61 a 61,5 GHz). As bandas ISM (Industrial, Scientific and Medical), definidas pela União Internacional de Telecomunicações (UIT) e listadas na tabela a seguir são especialmente populares. A faixa entre 2,4 e 2,5 GHz é utilizada por tecnologias tão diversas quanto as redes locais sem fio, redes pessoais sem fio e por dispositivos como controles para consoles de videogame e telefones sem fio. É também a faixa de frequências utilizada para aquecer alimentos nos fornos de micro-ondas. As bandas ISM de maior interesse para as WLAN são as faixas entre 2,4 e 2,5 GHz e entre
Tecnologias de Redes sem Fio
5,725 e 5,875 GHz. As faixas entre 900 e 928 MHz, e 61 a 61,5 GHz também estão sendo cogi-
6
tadas para uso no futuro próximo. Nem todas as bandas ISM estão regulamentadas para uso em todos os países, e mesmo aquelas marcadas como mundiais estão também sujeitas à legislação de cada país. No Brasil (que pertence à Região 2), a norma legal é ditada pela Resolução Anatel 506, de 2008, que determina como devem operar os chamados Equipamentos de Radiocomunicação de Radiação Restrita, e limita suas emissões à faixa entre 2,4 e 2,4835 GHz. Assim, na prática, a alocação difere da recomendada pelo ITU, que seria de 2,4 a 2,5 GHz.
Tabela 1.1 Bandas ISM definidas pela União Internacional de Telecomunicações.
Faixa de frequências
Largura da faixa
Abrangência
6,765 a 6,795 MHz
30 kHz
Sujeita à aceitação local
13,553 a 13,567 MHz
14 kHz
Mundial
26,957 a 27,283 MHz
326 kHz
Mundial
40,66 a 40,7 MHz
40 kHz
Mundial
433,05 a 434,79 MHz
1,74 MHz
Região 1, sujeita à aceitação
902 a 928 MHz
28 MHz
Região 2 (com exceções)
2,4 a 2,5 GHz
100 MHz
Mundial
5,725 a 5,875 GHz
150 MHz
Mundial
24 a 25 GHz
250 MHz
Mundial
61 a 61,5 GHz
500 MHz
Sujeita à aceitação local
122 a 123 GHz
1 GHz
Sujeita à aceitação local
244 a 246 GHz
2 GHz
Sujeita à aceitação local
Bandas U-NII Outra banda não licenciada, a U-NII, compreende algumas faixas de frequências entre 5,150 e 5,825 GHz, organizadas nas sub-bandas listadas na tabela 1.2. Note que a chamada banda U-NII 3 coincide com a banda ISM entre 5,725 e 5,875 GHz. As diversas sub-bandas estão reservadas para usos distintos (interno ou externo) e diferentes potências máximas de transmissão.
Tabela 1.2 Bandas U-NII.
Sub-banda
Faixa de frequência
Largura da faixa
U-NII 1 (ou Baixa)
5,15 a 5,25 GHz
100 MHz
U-NII 2 (ou Média)
5,25 a 5,35 GHz
100 MHz
U-NII 2e (ou Mundial)
5,47 a 5,725 GHz
255 MHz
U-NII 3 (ou Alta)
5,725 a 5,825 GHz
150 MHz
O padrão IEEE 802.11 foi publicado em 1997. 1 Problemas de interoperabilidade. Wi-Fi Alliance, criada em 1999. 1 Certificação de produtos para garantir interoperabilidade. 1 Mais de 550 membros.
Figura 1.1 Logo da Wi-Fi Alliance.
q
Capítulo 1 - Visão geral das redes locais sem fio
IEEE 802.11 e Wi-Fi
7
A primeira versão do padrão IEEE 802.11 foi publicada em 1997. No entanto, os primeiros produtos lançados apresentavam problemas de interoperabilidade. Isso motivou diversos fabricantes de equipamentos e microchips a formarem a Wi-Fi Alliance, em 1999, uma entidade que seria responsável pela verificação de interoperabilidade e certificação dos produtos, que passariam a receber o selo Wi-Fi (figura 1.2). A entidade hoje conta com mais de 550 membros.
Figura 1.2 Logo usado para produtos certificados Wi-Fi.
Evolução do padrão IEEE 802.11 Evolução do padrão IEEE 802.11 tem sido permanente.
q
1 Melhorias na segurança. 1 Maiores taxas de transferência de dados. 1 Adequação à legislação. A evolução se dá por emendas publicadas por forças-tarefa. 1 As forças-tarefa são identificadas por letras “a”, “b”,..., “z”, “aa”, “ab”,..., “ay”,... Desde seu lançamento, o padrão IEEE 802.11, não parou de evoluir. Em alguns casos, foram necessárias mudanças no padrão para torná-lo mais seguro. Em outros, para adequação a normas e legislações de alguns países ou, ainda, para criação de novas funcionalidades. No entanto, as mudanças mais populares ocorreram no sentido de aumentar as taxas máximas de transmissão suportadas pelo padrão. Para se ter uma ideia da rápida evolução, inicialmente o padrão suportava as taxas de 1 ou 2Mb/s (megabits por segundo). Menos de vinte anos depois, as taxas suportadas já superam os Gb/s (gigabits por segundo) – aumento da ordem de 1.000 vezes! Essas mudanças são acrescentadas ao padrão sob a forma de emendas. Para cada mudança identificada como necessária pelo IEEE, uma força-tarefa é criada dentro do grupo IEEE 802.11. Como ocorre em outros padrões do IEEE, as forças-tarefas são identificadas por letras acrescentadas no final do nome do padrão. Assim, as primeiras emendas ao padrão IEEE 802.11, que surgiram já em 1999, foram identificadas como emendas “a” e “b”, levadas a cabo pelas forças-tarefa IEEE 802.11a e IEEE 802.11b, respectivamente.
Principais emendas ao IEEE 802.11 Tecnologias de Redes sem Fio
Aumento da taxa de transmissão: 1 Padrão original: 1 e 2 Mb/s. 1 “a” (1999) taxas de até 54 Mb/s, na faixa de 5 GHz. 1 “b” (1999) taxas de até 11 Mb/s, na faixa de 2,4 GHz. 1 “g” (2003) taxas de até 54 Mb/s, na faixa de 2,4 GHz. 1 “n” (2009) taxas de até 600 Mb/s, nas faixa de 2,4 e 5 GHz. 1 “ac” (2013) taxas de até 3,39 Gb/s, na faixa de 5 GHz. 1 “ad” (2012) taxas de até 6,75 Gb/s, na faixa de 60 GHz.
8
q
l
As mudanças no padrão têm sido tão constantes que as letras do alfabeto já se esgotaram, e as novas emendas são agora identificadas por duas letras. Exemplos são as emendas “ac”, “ad”, “ax” e “ay”, dedicadas a continuar aumentando a taxa de transmissão de dados do padrão.
Outros exemplos de emendas:
q
1 “i”: melhorou a segurança do padrão original. 1 “p”: redes veiculares. 1 “af”: utilização de canais de TV ociosos. 1 “j”: adequação à legislação japonesa. 1 “s”: comunicação em múltiplos saltos. O padrão IEEE 802.11 já recebeu dezenas de emendas. Algumas foram vitais para impulsionar a adoção universal do Wi-Fi, enquanto outras tiveram um papel menor ou acabaram se tornando irrelevantes. Entre as emendas populares estão aquelas que aumentaram a taxa de transmissão, como as emendas “a”, “b”, “g” e “n”, e as recentes emendas “ac” e “ad”. Também fundamental foi a emenda “i”, que resolveu diversos problemas de segurança da versão inicial do padrão. Algumas emendas foram criadas para adaptar o padrão a novas aplicações. Um exemplo é a emenda “p”, criada para Redes Veiculares, que objetiva suportar a comunicação entre veículos automotivos e desses com uma infraestrutura de comunicação instalada ao longo das ruas e rodovias. Outro exemplo é a emenda “af”, que permite às redes Wi-Fi o uso de eventuais faixas de espectro ociosas deixadas por transmissoras de TV. Existem também as emendas que adaptam o padrão ao funcionamento em certos domínios regulatórios. É o caso da emenda “j”, que foi criada com vistas ao mercado japonês e permite a operação em uma faixa de frequências específica daquele país (4,9 a 5 GHz). Já emenda “d” foi criada para permitir que um dispositivo se adapte automaticamente às normas de operação em um certo domínio, ajustando, por exemplo, a potência máxima de suas transmissões de acordo com o país em que está sendo utilizado. A emenda “s” implementa a comunicação em múltiplos saltos, assunto ao qual voltaremos adiante, e é um exemplo de emenda que, pelo menos até o momento, ainda não foi adotada comercialmente. Isso ilustra a diferença entre o padrão IEEE 802.11 e o produto Wi-Fi. Nem todas as funcionalidades do padrão são obrigatórias para que o produto seja certificado como Wi-Fi.
Consolidações do padrão Após a publicação original (1997), o padrão já foi atualizado três vezes:
q
1 IEEE 802.11-1997: versão original (legada).
1 IEEE 802.11-2007: consolidação (802.11a, b, d, e, g, h, i, j). 1 IEEE 802.11-2012: consolidação (802.11k, r, y, n, w, p, z, v, u, s). O padrão IEEE 802.11 foi publicado em 1997 e, dois anos depois, uma nova versão do documento foi lançada, trazendo pequenos aprimoramentos no texto, com o objetivo de esclarecer certos pontos obscuros. Essas duas versões, referidas como IEEE 802.11-1997 e IEEE 802.11-1999 são hoje chamadas de versões legadas do padrão. De tempos em tempos, o IEEE publica uma nova versão do padrão que incorpora as emendas já aprovadas. Isso aconteceu em 2007, com a incorporação das emendas “a”, “b”, “d”, “e”, “g”, “h”, “i” e “j”, e, em 2012, com a incorporação das emendas “k”, “r”, “y”, “n”, “w”, “p”, “z”, “v”, “u” e “s”. Os fabricantes, no entanto, geralmente continuam a se referir às emendas,
Capítulo 1 - Visão geral das redes locais sem fio
1 IEEE 802.11-1999: pequenas mudanças no texto.
de maneira a destacar as funcionalidades oferecidas pelo equipamento, e também porque nem todas as emendas estarão obrigatoriamente presentes em todos os equipamentos. 9
O futuro do padrão: os drafts das emendas As emendas atuais apontam para o futuro do Wi-Fi.
q
1 “ah” – internet das coisas, 900 MHz, maior alcance. 1 “ax” – Evolução do IEEE 802.11ac. 1 “ay” – Evolução do IEEE 802.11ad. Antes da publicação final de uma emenda que, tipicamente, ocorrerá apenas alguns anos após a criação da força-tarefa, versões preliminares do texto são divulgadas sob a forma de drafts (rascunhos ou versões preliminares). Acompanhando os drafts, é possível olhar para o futuro da tecnologia de redes locais sem fio. Alguns dos drafts atuais incluem a futura emenda “ah”. Trata-se de uma adaptação do padrão para suportar a internet das coisas, ou seja, a conexão à internet de dispositivos embarcados. Um exemplo é o dos medidores de consumo elétrico, instalados em nossas residências. Através do IEEE 802.11ah, eles poderão enviar os dados de consumo para dispositivos agregadores que os enviariam à concessionária (distribuidora), eliminando a necessidade de leitura manual. Os grupos de trabalho existem não apenas para adaptar o padrão, mas para garantir a sua relevância no futuro. Assim, já existem grupos trabalhando na emenda “ax” evolução da emenda “ac”, que apenas recentemente foi ratificada. A previsão de publicação do IEEE 802.11ax é 2019. Da mesma forma, a emenda “ay”, prevista para 2017, será a evolução da recente emenda “ad”.
Aplicações das redes locais sem fio Conectar dispositivos sem fio à infraestrutura cabeada é a principal aplicação.
q
1 Residências. 1 Empresas. 1 Espaços públicos. Enlaces ponto-a-ponto também são possíveis. 1 Baixo custo dos equipamentos. Aplicações futuras: 1 Internet das coisas: iEEE 802.11ah. 1 Redes veiculares: iEEE 802.11p. A principal aplicação das redes locais sem fio é a extensão das redes cabeadas. Com o aumento do uso de dispositivos móveis, as WLANs se tornaram indispensáveis no ambiente doméstico e vêm sendo amplamente utilizadas no ambiente corporativo. Nos espaços públicos, Tecnologias de Redes sem Fio
como aeroportos, restaurantes ou até em ambientes externos, como praças e parques, têm
10
proliferado os chamados hotspots, que provêm acesso muitas vezes gratuito à internet. Nos últimos anos, a produção em escala dos chipsets Wi-Fi reduziu drasticamente os custos de integração da tecnologia Wi-Fi a diversos dispositivos eletrônicos, como TVs e até mesmo lâmpadas de LED. O barateamento dos equipamentos também tornou o Wi-Fi atrativo a outras aplicações, como por exemplo, a instalação de enlaces ponto-a-ponto. Com boas condições de visada (percurso desobstruído) entre os rádios, a comunicação a vários quilômetros de distância é possível, alterando a antena de equipamentos Wi-Fi de prateleira.
Em 2007, um enlace com mais de 380 km de extensão foi estabelecido entre duas montanhas na Venezuela, obtendo taxa de transmissão de 3 Mb/s. Recordes à parte, enlaces ponto-a-ponto com roteadores sem fio Wi-Fi, interligando prédios separados por alguns quilômetros de distância, estão sendo amplamente utilizados em todo o mundo. Fabricantes como a Cisco, Motorola, Ubiquiti e Proxim, entre outros, oferecem equipamentos especificamente otimizados para a criação de enlaces ponto-a-ponto. Possíveis aplicações futuras do padrão IEEE 802.11 incluem as já citadas Redes Veiculares (através da emenda “p”) e a internet das coisas (através da emenda “ah”). É, provavelmente, sua constante evolução que mantém o IEEE 802.11 e, por conseguinte, o Wi-Fi como tecnologia
Capítulo 1 - Visão geral das redes locais sem fio
dominante para as redes locais sem fio, mesmo passados tantos anos de seu lançamento.
11
12
Tecnologias de Redes sem Fio
2 Conhecer o conceito dos modos de operação de uma interface de rede sem fio IEEE 802.11; Aprender sobre as duas principais arquiteturas de redes baseadas no padrão IEEE 802.11; Estudar conceitos e nomenclaturas utilizados nestas arquiteturas.
conceitos
Modo infraestruturado; Modo ad hoc; BSS e suas variantes; Sistema de Distribuição; WDS.
Introdução Redes sem fio: várias possíveis motivações.
q
1 Mobilidade. 1 Dificuldades de cabeamento. 1 Redes provisórias. 1 Ligações entre redes. Objetivos diferentes podem necessitar de redes diferentes. 1 Requisitos distintos. 1 Arquiteturas particulares. Há diversas razões para se optar por uma rede local sem fio em vez de uma tecnologia alternativa cabeada, como já discutido na sessão de aprendizagem 1. Motivações comuns para o emprego de tecnologias sem fio incluem a necessidade de suporte a usuários móveis, a difi culdade de implantação de cabeamento, a necessidade de interconexão de redes separadas distantes e o estabelecimento de uma rede provisória para eventos. Embora todos esses sejam exemplos de motivações para o emprego de redes sem fio, em cada caso as redes desejadas podem apresentar requisitos diferentes. Por exemplo, quando se fala em utilizar uma rede sem fio para interconectar computadores em um escritório devido à dificuldade na implantação de cabeamento, é razoável assumir que esta será uma solução permanente. Nesse caso, provavelmente estamos dispostos a fazer algum tipo de investimento (e esperar algum tempo), adquirindo equipamentos necessários à rede. Por outro lado, no caso de uma rede provisória, sem utilização a longo prazo, investir tempo e dinheiro na compra de equipamentos pode não ser desejável — ou mesmo ser uma opção viável.
Capítulo 2 - Arquitetura das redes IEEE 802.11
objetivos
Arquitetura das redes IEEE 802.11
13
Em um caso extremo, podemos pensar em duas pessoas que desejam trocar rapidamente arquivos localizados em seus notebooks, mas estão em algum local sem nenhuma infraestrutura de rede. Se essas pessoas pudessem estabelecer algum tipo de rede sem fio entre seus computadores sem a necessidade de outros equipamentos, o problema estaria resolvido. No entanto, ir até uma loja para adquirir um ponto de acesso ou qualquer outro dispositivo necessário à rede é inviável. Esses dois exemplos ilustram como redes sem fio diferentes podem possuir requisitos distintos. Para lidar com essa diversidade, o padrão IEEE 802.11 prevê a possibilidade de utilização de arquiteturas distintas. Essa flexibilidade permite que cada rede particular empregue a arquitetura mais adequada a seus objetivos. Essas diferenças arquiteturais são manifestadas no padrão através dos chamados modos de operação. Nesta sessão de aprendizagem, esses modos de operação serão estudados em detalhes: o que são, quais estão disponíveis e para que são usados. Serão discutidas ainda as arquiteturas resultantes do uso desses modos de operação e cenários típicos de aplicação de cada uma.
Modos de operação O IEEE 802.11 e seus modos de operação.
q
1 Modo infraestruturado. 2 Master. 2 Managed. 1 Modo ad hoc. Uma interface de rede IEEE 802.11 pode operar em vários modos. O modo de operação define o papel daquela interface na arquitetura da rede local sem fio. Cada modo define um conjunto de características e restrições na atuação da interface dentro da rede. Além disso, determinados modos são incompatíveis, por exemplo, interfaces em modo ad hoc não podem coexistir em uma mesma rede com estações em modo infraestruturado. Dessa forma, o modo de operação é, indiretamente, também uma característica da rede como um todo. Há três modos de operação principais especificados no padrão IEEE 802.11: 1 O modo infraestruturado master; 1 Modo infraestruturado managed; 1 O modo ad hoc. No caso de uso mais comum de uma rede IEEE 802.11, as interfaces de rede dos nós operam em um dos modos infraestruturados — master ou managed. Redes com esta característica são ditas redes infraestruturadas. Em uma rede infraestruturada, um ou mais nós atuam Tecnologias de Redes sem Fio
como pontos de acesso, ou APs, provendo conectividade entre os demais nós. Além dos APs,
14
há também os nós clientes, ou estações, que se associam a um determinado ponto de acesso para se conectar ao restante da rede. Nas redes IEEE 802.11, pontos de acesso são implementados por dispositivos cuja interface opera em modo master, enquanto clientes têm sua interface operando em modo managed. Nessa arquitetura, toda comunicação de um cliente com qualquer outro nó é necessariamente intermediada pelo(s) ponto(s) de acesso. Em determinadas aplicações, no entanto, não é possível ou desejável estabelecer esta categorização de nós em pontos de acesso ou clientes — todos os nós da rede são equivalentes
em termos de funcionalidade. Nesse caso, o modo de operação adequado é o modo ad hoc, no qual um dispositivo pode se comunicar diretamente com qualquer outro dispositivo da rede que esteja dentro do seu alcance de rádio.
Os modos de operação infraestruturados
q
1 Objetivo: 2 Estender redes locais cabeadas. 1 Arquitetura hierárquica. 2 Pontos de acesso. 2 Estações ou clientes. 1 Requer dispositivos dedicados agindo como APs. 1 Comunicação de um cliente sempre intermediada pelo seu AP. 2 Mesmo para outros clientes próximos. Uma rede IEEE 802.11 infraestruturada é geralmente utilizada como uma extensão sem fio de alguma rede local cabeada, por exemplo, uma rede Ethernet. Como mostrado na figura
2.1, esta arquitetura de rede pode ser vista como uma hierarquia de dois níveis: o nível dos pontos de acesso e o nível dos clientes. Os nós clientes são os dispositivos que, de fato, desejamos conectar à rede. Nesse sentido, a rede local sem fio existe justamente para prover conectividade a esses nós. Os nós clientes em uma rede infraestruturada baseada no padrão IEEE 802.11 devem ter suas interfaces configuradas para operar no modo managed. Célula infraestruturada
Cartão adaptador Wi-Fi
Ponto de Acesso
Por outro lado, os pontos de acesso são elementos estruturais da rede. Embora necessários, eles existem apenas como um artefato que dá suporte à implantação da rede. Em uma analogia com as redes Ethernet, o ponto de acesso pode ser visto como o switch que interconecta vários computadores (nesta analogia, equivalentes aos nós clientes das redes sem fio infraestruturadas). Assim como na rede Ethernet, em condições normais, o objetivo é estabelecer comunicações entre os clientes, mas toda comunicação é intermediada na camada de enlace pelo ponto de acesso, da mesma forma que a troca de quadros Ethernet é intermediada pelo switch. Quando utilizada para estender uma rede local cabeada, os pontos de acesso de uma rede sem fio infraestruturada também têm a tarefa de encaminhar quadros da rede sem fio para a rede cabeada, e vice-versa. No padrão IEEE 802.11, pontos de acesso de uma rede infraestruturada têm suas interfaces configuradas para
Capítulo 2 - Arquitetura das redes IEEE 802.11
Figura 2.1 Exemplo simplificado de uma rede IEEE 802.11 infraestruturada. Há dois níveis de nós: os pontos de acesso (único, nesse exemplo) e os clientes.
15
operar no modo master. Embora a maioria das interfaces IEEE 802.11 permita a operação em modo master, permitindo, por exemplo, o uso de um PC como ponto de acesso, é comum o uso de dispositivos comercializados especificamente para esse fim. É importante notar que os modos de operação managed e master não são apenas nomenclaturas para distinguir nós na arquitetura infraestruturada. De fato, a configuração de uma interface IEEE 802.11 em um desses modos impõe uma série de restrições e obrigações ao nó. Por exemplo, uma interface configurada em modo managed necessariamente transmitirá todos os seus quadros para a interface sem fio do ponto de acesso ao qual está associada. De forma análoga, a interface apenas receberá quadros que tenham sido transmitidos pelo seu ponto de acesso. A arquitetura de rede infraestruturada é a forma mais comum de utilização das redes locais sem fio baseadas no padrão IEEE 802.11. Um caso de uso bastante comum é o uso dessa arquitetura de rede para distribuir um acesso à internet banda larga em um ambiente doméstico. Em um cenário típico, um equipamento configurado para agir como ponto de acesso é conectado a um modem, por exemplo, através de uma interface Ethernet. Outros dispositivos podem se associar a esse ponto de acesso e compartilhar a conectividade à internet. Embora fora do escopo do padrão IEEE 802.11, é comum que equipamentos utilizados como pontos de acesso implementem outras funcionalidades de rede, como NAT, roteamento IP, firewall e serviço DHCP. Alguns equipamentos, inclusive, acoplam em um mesmo hardware as funcionalidades de ponto de acesso, roteador e modem.
O modo de operação ad hoc 1 Uma “rede de clientes”.
q
2 Não há a figura do AP. 2 Ou qualquer outro nó especial. 1 Comunicação ocasional. 1 Comunicação direta entre quaisquer nós. 2 Limitada apenas pelo alcance de rádio. 1 Em conjunto com roteamento, resulta em redes de múltiplos saltos. 2 Também possíveis com o IEEE 802.11s. Diferentemente das redes infraestruturadas, em uma rede IEEE 802.11 operando em modo ad hoc não existe a figura do ponto de acesso, ou de qualquer outro nó com função especial — ao menos no que diz respeito às funcionalidades da camada de enlace. Em uma rede desse tipo, todos os nós participantes têm suas interfaces de rede configuradas para operar no modo ad hoc. Um possível caso de uso de uma rede IEEE 802.11 em modo ad hoc é como meio de comuniTecnologias de Redes sem Fio
cação ocasional em ambientes sem uma infraestrutura de rede prévia. Por exemplo, se duas pessoas se encontram em um ambiente sem nenhuma infraestrutura de rede, seja sem fio ou cabeada, e desejam rapidamente transferir arquivos entre seus notebooks, elas podem configurar suas interfaces de rede IEEE 802.11 para operar em modo ad hoc, estabelecendo uma rede de comunicação ocasional. Embora o modo ad hoc do IEEE 802.11 permita a comunicação entre clientes sem o auxílio de um ponto de acesso, esta comunicação está limitada pelo alcance dos rádios dos nós. Em outras palavras, se dois nós não estão no alcance um do outro, esses não serão capazes de se comunicar, ainda que existam outros nós da mesma rede que pudessem, em termos 16
l
Como não há ponto de acesso para intermediar as comunicações, nessa arquitetura todos os nós são livres para se comunicar diretamente com quaisquer outros nós ao seu alcance.
de alcance de rádio, intermediar esta comunicação. Isso ocorre porque o IEEE 802.11 é um padrão que se preocupa com as camadas física e de enlace. Dessa forma, o padrão é, a princípio, ortogonal a questões como roteamento e encaminhamento, serviços providos pela camada de rede. Note, no entanto, que é possível (e comum) que se utilize um protocolo de camada de rede, como o IP, sobre a camada de enlace do IEEE 802.11. Em última análise, os nós de uma rede IEEE 802.11 em modo ad hoc podem executar algum tipo de protocolo de roteamento que automaticamente estabeleça rotas de múltiplos saltos, permitindo a comunicação entre dispositivos que não se encontram diretamente no alcance um do outro. Esse tipo de configuração é usado para a implantação de redes como as redes ad hoc móveis e as redes em malha sem fio, ilustradas na figura 2.2, com equipamentos IEEE 802.11.
Por conta de diversas características, como seu baixo custo e facilidade de aquisição, os equipamentos baseados no padrão IEEE 802.11 se tornaram bastante comuns na implantação dessas redes sem fio de múltiplos saltos. Dada a necessidade adicional das funcionalidades de roteamento e encaminhamento, tipicamente supridas por protocolos da camada de rede (nível 3), foi criada a emenda IEEE 802.11s, que implementa comunicação em múltiplos saltos na camada de enlace através de processos de descoberta de rotas semelhantes aos implementados por protocolos de camada 3.
Outros modos de operação Modos não padronizados:
q
1 Modo monitor. 2 Captura de pacotes. 2 Similar ao modo promíscuo. 1 Modo bridge. 2 Enlaces ponto a ponto. 2 Conexão de duas redes cabeadas isoladas. 1 Modo repetidor. 2 Extensão do alcance de um AP. Além dos modos de operação já citados, definidos pelo padrão IEEE 802.11, há também modos não padronizados, mas comumente suportados pelas interfaces de rede. Um desses modos é o modo monitor, análogo em funcionalidade ao modo promíscuo das redes
Capítulo 2 - Arquitetura das redes IEEE 802.11
Figura 2.2 Exemplo de uma rede em malha sem fio interconectando casas de uma certa vizinhança a uma estação base. Casas mais distantes não possuem alcance de rádio suficiente para se conectar diretamente à estação base, mas, por meio de um protocolo de roteamento, descobrem caminhos de múltiplos saltos utilizando outras casas como intermediários.
cabeadas. Uma interface colocada em modo monitor não emprega qualquer tipo de filtro 17
de quadros. Todo quadro recebido pela interface é repassado para as camadas superiores, independentemente do seu destino, da sua origem e mesmo da rede sem fio a qual pertence. Basicamente, as únicas limitações à recepção de uma interface em modo monitor são as físicas: o nó precisa estar dentro do alcance do transmissor e, normalmente, configurado no mesmo canal. O modo monitor é útil para tarefas de gerenciamento e depuração da rede. Colocando-se um nó em modo monitor na área de interesse da rede, é possível realizar a análise do tráfego entre dois ou mais nós para compreender comportamentos inesperados ou detectar anomalias. Interfaces de rede mais novas geralmente são capazes também de realizar injeção de tráfego quando configuradas em modo monitor. Nesse caso, a interface permite a transmissão de quadros contendo sequências arbitrárias de bits, i.e., sem necessariamente seguir os cabeçalhos e convenções da camada de enlace do IEEE 802.11.
Embora essa funcionalidade possa ser utilizada para fins legítimos, é comum que ela seja explorada para tentativas de ataques às redes Wi-Fi, como discutido nas atividades práticas da sessão de aprendizagem 6.
O modo bridge, comumente disponível em pontos de acesso comerciais, permite a interconexão de duas redes cabeadas isoladas através de um enlace sem fio ponto a ponto. Em um cenário típico, dois nós têm suas interfaces sem fio configuradas para o modo bridge e se conectam, cada um, a uma rede local cabeada (e.g., Ethernet). Os dois nós em modo bridge estabelecem um enlace sem fio através do qual o tráfego de uma rede cabeada pode ser enviado para a outra rede. Esse tipo de configuração é útil quando se deseja conectar duas redes cabeadas isoladas, mas o uso de uma infraestrutura cabeada para esta interconexão é financeira ou tecnicamente inviável (e.g., pela distância ou por alguma restrição relacionada à passagem dos cabos). O modo repetidor, por sua vez, tem como principal aplicação a extensão da cobertura de um ponto de acesso em uma rede infraestruturada. Quando executando nesse modo, uma interface é configurada para replicar todos os quadros recebidos pertencentes a uma determinada rede infraestruturada. Por exemplo, quando o ponto de acesso envia um quadro, se o quadro é corretamente recebido pelo repetidor, esse o retransmite. Isso permite a existência de nós clientes distantes do ponto de acesso, a ponto de estarem fora da área de cobertura, desde que estejam dentro do alcance do repetidor. Da mesma forma, quando o repetidor recebe um quadro originado de um nó cliente, ele retransmite o sinal, permitindo que o mesmo seja recebido pelo ponto de acesso. Embora os repetidores sejam uma opção simples para estender o alcance de um ponto de acesso, é preciso levar em consideração que eles afetam o desempenho da rede, por replicarem todos os quadros que recebem,
Tecnologias de Redes sem Fio
reduzindo o tempo de transmissão disponível para outros nós da rede.
Os elementos das arquiteturas IEEE 802.11 Elementos de uma rede em modo ad hoc: 1 Nós. Elementos de uma rede em modo infraestruturado: 1 Nós clientes. 1 Pontos de acesso. 1 Infraestrutura cabeada.
18
q
Em uma rede IEEE 802.11 operando em modo ad hoc, os únicos elementos necessários são os próprios nós. Cada nó da rede possui uma interface sem fio configurada para operar em modo ad hoc. A rede, portanto, é apenas o conjunto dos nós operando sob configurações similares e os enlaces sem fio espontaneamente criados entre eles, definidos pelo alcance dos nós, como ilustrado na figura 2.3. Figura 2.3 Elementos em uma rede ad hoc. Basicamente, a rede é formada pelo conjunto de todos os nós e os enlaces entre eles.
Figura 2.4 Representação de uma rede infraestruturada típica. Além dos nós clientes, há um ou mais pontos de acesso. Pontos de acesso se conectam a algum tipo de infraestrutura cabeada. Através dessa rede cabeada, os pontos de acesso podem trocar informações, formando redes infraestruturadas com múltiplas “células”.
Uma rede infraestruturada, por outro lado, tem uma arquitetura mais complexa formada por elementos diversos, como exemplificado na figura 2.4. Além dos nós clientes, tipicamente chamados de estações, similares aos nós de uma rede em modo ad hoc, existem também os pontos de acesso que formam outra outra categoria de nós. Esses pontos de acesso normalmente conectam seus clientes (uma “célula” da rede sem fio) a uma infraestrutura de rede cabeada, por exemplo, Ethernet. Essa infraestrutura pode incluir switches e cabeamento estruturado. A rede cabeada também pode ser usada para interconectar vários pontos de acesso, formando assim uma rede sem fio infraestruturada estendida, composta por múltiplas “células”.
Célula infraestruturada
Célula infraestruturada Sistema de distribuição
Ponto de Acesso
Ponto de Acesso Adaptador Wi-Fi USB Antena externa Adaptador Wi-FI PCI
Capítulo 2 - Arquitetura das redes IEEE 802.11
Cartão adaptador Wi-Fi
19
Conceitos arquiteturais: BSS 1 Basic Service Set.
q
2 Conjunto de estações que se comunicam “diretamente”. 1 Uma rede IEEE 802.11 é formada por um ou mais BSSs. 1 Conceito válido tanto para redes em modo ad hoc quanto infraestruturadas. Uma rede IEEE 802.11 é formada por um ou mais BSSs (Basic Service Sets). Um BSS é definido como um subconjunto de nós da rede. Particularmente, o termo BSS se refere a um conjunto de nós da rede que se comunicam “diretamente”. Nesse contexto, o termo “diretamente” pode se referir tanto à comunicação direta entre dois nós utilizando interfaces em modo ad hoc, quanto a duas estações-cliente de um mesmo ponto de acesso, que se comunicam por intermédio deste.
Conceitos arquiteturais: BSS Infraestruturado 1 BSS no contexto de uma rede infraestruturada.
q
1 Subconjunto de nós da rede. 2 Ponto de acesso. 2 Todos os clientes associados a ele. 1 Não confundir com a área de cobertura do ponto de acesso. 2 Basic Service Area, ou BSA. Em uma rede infraestruturada, o termo BSS pode ser entendido como o conjunto de nós formado por um ponto de acesso e todas as estações associadas a ele. De certa forma, um BSS define a área de abrangência de um ponto de acesso em uma rede IEEE 802.11 infraestruturada. Note, no entanto, que o BSS não é a área de cobertura de rádio do ponto de acesso. Essa área recebe o nome de Basic Service Area – ou BSA. Ao contrário, o BSS diz respeito a um conjunto de nós atendidos pelo AP (além do próprio AP) que, por definição, estão localizados naquele BSA. Na rede ilustrada na figura 2.1, por exemplo, o BSA diz respeito à área delimitada englobando o ponto de acesso e todos os computadores. Já o BSS Infraestruturado é o conjunto composto pelo ponto de acesso, os três notebooks e o desktop.
Conceitos arquiteturais: iBSS Independent Basic Service Set.
q
1 BSS em redes IEEE 802.11 em modo ad hoc. Conjunto de nós que conseguem se comunicar. 1 Ou conseguiriam, não fossem restrições de alcance.
Tecnologias de Redes sem Fio
O IBSS (Independent Basic Service Set) é o nome dado a um BSS no contexto de uma rede
20
IEEE 802.11 com nós utilizando interfaces operando modo ad hoc. Como nessa arquitetura não há a figura do ponto de acesso, a definição de BSS se torna menos intuitiva. Particularmente, considera-se o IBSS como o conjunto de nós que poderiam se comunicar diretamente, caso não houvesse restrições de alcance dos rádios. Em outras palavras, pertencem a um IBSS quaisquer nós que podem ser comunicar diretamente, além daqueles que também poderiam se estivessem no alcance de rádio uns dos outros.
A figura 2.5 provê uma simples ilustração desse conceito. Na figura, todos os nós pertencem a um mesmo IBSS, o que significa que qualquer par de nós nesse conjunto pode se comunicar diretamente, contanto que estejam no alcance um do outro. Suponha, por exemplo, que os dois nós mais à direita não estejam no alcance dos dois nós mais à esquerda. Isso não faz com que eles não pertençam ao mesmo IBSS. Ao contrário, como pertencem, se os dois nós mais à direita se moverem para a esquerda e entraram no alcance dos nós da esquerda, eles poderão se comunicar diretamente.
Figura 2.5 Ilustração de um IBSS. Conjunto formado por todos os nós que podem se comunicar diretamente em modo ad hoc.
Conceitos arquiteturais: BSSID BSSID:
q
1 Número de 48 bits (6 bytes). 2 Similar a um endereço MAC. 1 Identifica unicamente um BSS. Especificado no cabeçalho de quadros. 1 Identifica que quadro pertence a um BSS específico. 1 Ignorado pelos demais BSSs. O padrão IEEE 802.11 suporta a coexistência de várias redes ativas em uma mesma região. Por esse motivo, os nós de uma rede IEEE 802.11 devem estar preparados para lidar com a situação de receber um quadro originado por (e destinado a) um nó de outra rede. A informação de qual rede um determinado quadro pertence deve estar disponível.
que identifica unicamente cada BSS, tanto um BSS Infraestruturado, quanto um IBSS. Note que o formato de um BSSID é idêntico ao de um endereço MAC. Essa opção não é uma 1 Determinados equipamentos ou plataformas permitem a configuração do BSSID para outro valor, de forma análoga à clonagem de um endereço MAC.
coincidência: no caso de um BSS Infraestruturado, o BSSID é, por padrão1, escolhido como o endereço MAC da interface sem fio do ponto de acesso. Essa escolha praticamente elimina a possibilidade de dois BSSs diferentes compartilharem um mesmo BSSID (com a possível exceção de pontos de acesso com endereços MAC clonados). No caso de um IBSS, como não há um nó especial, como o ponto de acesso, em um BSS infraestruturado, a escolha do BSSID precisa ser feita de outra forma. Por padrão, quando um IBSS é criado, um valor aleatório de 48 bits é escolhido e atribuído ao BSSID.
Capítulo 2 - Arquitetura das redes IEEE 802.11
Esse problema é resolvido no padrão através do emprego do BSSID, um número de 48 bits
21
Note que, como será estudado na sessão de aprendizagem 3, o IEEE 802.11 define uma série de quadros de controle, alguns dos quais devem ser recebidos por todos os nós, independentemente do BSS ao qual pertençam. Para indicar isso, esses quadros utilizam um valor especial para o BSSID composto apenas por bits 1 (assim como no endereço MAC de broadcast).
Conceitos arquiteturais: ESS Extended Service Set.
q
l
Assim como no caso do BSS Infraestruturado, a maioria dos equipamentos ou plataformas permite a especificação de um BSSID para um IBSS, ao invés do uso de um valor aleatório.
1 Conjunto de vários BSSs. Pontos de acesso de cada BSS são conectados por uma rede. 1 Chamada de sistema de distribuição (ou DS de Distribution System). 1 Tipicamente cabeada. Permite aumentar a área de cobertura da rede. Um único BSS pode não ser suficiente para cobrir uma área extensa, ou pode haver a necessidade de colocar mais APs para servir a mais usuários (a capacidade, em termos de banda disponível para os clientes de um AP é limitada, como será discutido na sessão de aprendizagem 4). Nesse caso, o padrão IEEE 802.11 prevê a possibilidade de interligar múltiplos BSSs permitindo que estações em BSSs diferentes possam se comunicar. Essa interconexão dos BSSs é feita através de algum tipo de rede em camada 2, geralmente cabeada, interligando os pontos de acesso de cada BSS. No IEEE 802.11, essa rede que interliga os pontos de acesso recebe o nome de sistema de distribuição (ou DS, do inglês Distribution System). O conjunto de todos os BSSs interconectados através de um sistema de distribuição recebe o nome de Extended Service Set – ou ESS. Um exemplo dessa interconexão de dois BSSs em um ESS é ilustrado na figura 2.4. A ideia de um ESS é que cada AP funcione como um switch em uma rede Ethernet. O switch provê conectividade a computadores clientes, mas também pode se conectar a vários outros switches da mesma rede local através do seu uplink. Um switch aprende os endereços MAC que estão atrás de cada porta e envia o quadro para o switch certo, dependendo do endereço MAC de destino. Da mesma forma, um AP conhece os endereços MAC das estações que o estão usando para comunicação e os publica para os demais APs do ESS. Esse mesmo mecanismo permite mobilidade de estações entre APs de um mesmo ESS. Quando uma estação móvel deixa um AP para se associar a outro, o mecanismo de publicação faz com que os quadros endereçados à estação passem a ser automaticamente encaminhados para o AP correto.
Conceitos arquiteturais: ESSID Tecnologias de Redes sem Fio
1 Identificador de um ESS.
22
2 Tamanho variável, de 0 a 32 octetos. 2 Normalmente textual. 3 Facilita manipulação humana. 1 “Nome da rede”. 1 Chamado de SSID para um BSS específico.
q
l
Isso é análogo ao aprendizado automático que ocorre quando se retira o cabo que conecta uma estação a um switch e, em seguida, conecta-se a outro switch da mesma rede local Ethernet.
Quando nos conectamos a uma rede Wi-Fi, comumente selecionamos a rede desejada de uma lista. Do ponto de vista do usuário, a diferenciação entre as várias redes disponíveis geralmente é feita através de um nome, uma sequência de caracteres com um significado particular. Esse nome, na verdade, corresponde ao SSID (Service Set Identificator) do ponto de acesso, um identificador configurável de tamanho variável, de 0 a 32 octetos. Embora o padrão defina o SSID em termos de octetos, é raro o uso de bytes que não representem caracteres ASCII. Isso se deve à forma de utilização do SSID que, diferentemente do BSSID (um identificador numérico), é frequentemente manipulado (e.g., memorizado) por humanos. Note ainda que o padrão permite que o SSID seja vazio (i.e., tenha comprimento 0). O SSID exerce papel importante no contexto dos ESSs. Como já explicado, para que múltiplos BSSs formem um ESS, é necessário que seus respectivos pontos de acesso estejam interconectados através de um sistema de distribuição. No entanto, há ainda uma restrição adicional: todos os pontos de acesso participantes de um ESS devem utilizar o mesmo SSID. Nesse caso, esse identificador comum a todos os pontos de acesso passa a ser chamado também de ESSID, o identificador do ESS como um todo. A necessidade de um SSID comum para todos os pontos de acesso de um ESS traz uma série de consequências. Em primeiro lugar, uma mesma infraestrutura de rede cabeada pode ser usada como sistema de distribuição por múltiplos ESSs. Mesmo assim, estações pertencentes a um ESS não podem se comunicar diretamente (i.e., sem passar por um processo de roteamento em camada 3) com estações de outro ESS. Além disso, o uso de um identificador único permite a um usuário identificar facilmente a existência de outros BSSs integrados à mesma rede (mais especificamente, do mesmo ESS). Note que um mesmo SSID pode ser configurado para pontos de acesso sem qualquer relação, o que pode fazer com que um usuário suponha estar se conectando a um ESS, quando na verdade não está.
Isso faz com que uma rede infraestruturada no padrão IEEE 802.11 possa crescer cobrindo grandes regiões, pela simples adição de novos pontos de acesso operando sob um mesmo SSID conectado através de um mesmo sistema de distribuição. A figura 2.6 exemplifica o uso de quatro pontos de acesso separados para estender a área de cobertura de uma rede sem fio infraestruturada através da interconexão destes por um sistema de distribuição e da operação sob um SSID unificado.
BSS 1 AP1
BSS 3
BSS 4
BSS 2 AP2
AP3
AP4
Capítulo 2 - Arquitetura das redes IEEE 802.11
Figura 2.6 Exemplo de cobertura de uma grande região através do uso de múltiplos pontos de acesso pertencentes a um mesmo ESS. Cada ponto de acesso possui seu próprio BSS (possivelmente seu endereço MAC), mas todos operam sob um mesmo SSID (no caso, um ESSID) e estão interconectados através de um sistema de distribuição.
23
Redes de distribuição sem fio, WDS
q
Wireless Distribution System. 1 Alternativa sem fio ao sistema de distribuição. 1 Permite o estabelecimento de ESSs, mesmo sem conectividade física entre APs. Comunicação entre APs feita pela própria interface sem fio. Ao instalar uma rede sem fio infraestruturada composta por múltiplos BSSs, um problema prático comum é como levar conectividade de rede a cada ponto de acesso para formar
um sistema de distribuição. Muitas vezes, a posição ideal para a instalação de um ponto de acesso (i.e., aquela que resultaria na melhor cobertura possível) é em local de difícil acesso e sem infraestrutura de cabeamento, como próximo ao teto. Outros fatores que também podem dificultar a interconexão de rede dos BSSs incluem a distância entre os pontos de acesso e a impossibilidade de passar novo cabeamento em determinadas construções. É interessante notar que esse tipo de dificuldade é justamente uma das motivações para o uso de uma tecnologia sem fio para redes locais. Certamente, interconectar através de uma rede cabeada apenas os pontos de acesso, em oposição a todos os nós, como em uma rede local cabeada, é uma missão mais fácil. Mesmo assim, em certos casos, esse requisito é inconveniente. Uma das maneiras de resolver o problema de conectividade entre BSSs é usar enlaces sem fio entre próprios pontos de acesso. Redes sem fio usadas para a interligação de pontos de acesso em um ESS são chamadas de sistema de distribuição sem fio (ou WDS, do inglês Wireless Distribution System). Em um sistema de distribuição sem fio típico, um dos pontos de acesso é utilizado como uma estação base principal. Normalmente, esse ponto de acesso está instalado em algum local que permite a ele estar conectado a uma rede cabeada (e, possivelmente, à internet). Os demais pontos de acesso podem ser estações base remotas, pontos de acesso que definem BSS e utilizam o sistema de distribuição sem fio para trocar informações com o restante do ESS, ou relays, nós cuja única função é viabilizar a comunicação sem fio entre as estações base (por exemplo, caso uma delas esteja fora do alcance das demais). A figura 2.7 ilustra um ESS composto por dois BSSs conectados através de um sistema de distribuição sem fio. Nesse caso, o ponto de acesso da esquerda age como uma estação base principal conectada, através de uma rede cabeada, à internet. O ponto de acesso da direita opera como uma estação base remota, se conectando à estação base principal através de um enlace sem fio.
Tecnologias de Redes sem Fio
Internet
24
WDS
Figura 2.7 Ilustração de um ESS composto por dois BSSs utilizando WDS. Não há uma infraestrutura cabeada conectando os dois pontos de acesso. Ao contrário, o sistema de distribuição é implementado através dos próprios rádios da interface sem fio dos pontos de acesso. Quadros de uma estação pertencente a um dos BSSs podem ser entregues às estações do outro BSS através do sistema de distribuição sem fio.
Embora o WDS seja um mecanismo que pode simplificar bastante a implantação de uma rede sem fio com múltiplos BSSs, algumas ressalvas devem ser feitas. Em primeiro lugar, a capacidade e a confiabilidade de um enlace sem fio são tipicamente menores que de uma rede cabeada de aplicabilidade similar. Como no WDS toda comunicação entre estações de BSSs diferentes utiliza enlaces sem fio, esses podem se tornar gargalos de desempenho (se comparados à alternativa cabeada). Além disso, o funcionamento exato do WDS não é especificado no padrão IEEE 802.11. O padrão limita-se a definir um formato de cabeçalho para os quadros (explicado em mais detalhes na sessão de aprendizagem 3) que permite o funcionamento de um sistema de distribuição sem fio. Por esse motivo, embora vários equipamentos suportem WDS, não há garantias de que haja compatibilidade das implementações providas por fabricantes diferentes. Por essas razões, o uso do WDS é normalmente visto como um último recurso, utilizado quando a opção de uma infraestrutura cabeada entre os pontos de acesso é inviável. Ademais, para não incorrer em problemas de incompatibilidade, aconselha-se o uso de
Capítulo 2 - Arquitetura das redes IEEE 802.11
pontos de acesso do mesmo fabricante – e, preferencialmente, do mesmo modelo.
25
26
Tecnologias de Redes sem Fio
3 Entender o funcionamento do protocolo de camada de enlace definido pelo padrão IEEE 802.11; Conhecer problemas inerentes a esse protocolo; Conhecer o formato básico de um quadro IEEE 802.11; Ter uma visão geral sobre os quadros de gerência utilizados no padrão; Conhecer as operações básicas de uma estação IEEE 802.11.
conceitos
CSMA/CA; Terminal escondido; RTS/CTS; NAV; Terminal exposto; ACK; Retransmissões; Fragmentação; Quadros de gerência; beacons; Varreduras; Associação.
Introdução Meio de transmissão sem fio.
q
1 Compartilhado. 1 Múltiplas estações podem tentar transmitir simultaneamente. 1 É necessário haver coordenação. Várias redes em uma mesma região. 1 Não há conexão física entre estações e AP. 1 Processo de “conexão” deve ser lógico. Atribuições da camada MAC. 1 Objetivo dessa seção. Em uma rede Ethernet moderna, computadores tipicamente se interconectam através de switches. Cada computador é conectado fisicamente ao seu switch através de um cabo (ou de alguns segmentos de cabo, no caso do emprego de cabeamento estruturado, por exemplo). Esse cabo que interconecta um computador ao switch constitui um meio de transmissão dedicado, isto é, esse meio de comunicação será usado apenas pelo switch e pelo computador. Adicionalmente, enlaces de uma rede Ethernet são geralmente full-duplex, o que significa que suportam transmissões em ambos os sentidos simultaneamente. Essas características fazem com que o gerenciamento de um enlace Ethernet seja relativamente simples, basicamente, a interface de rede pode sempre utilizar o enlace, sem a preocupação de interferir com outras comunicações em andamento.
Capítulo 3 - A camada MAC do IEEE 802.11
objetivos
A camada MAC do IEEE 802.11
27
Em uma rede sem fio, no entanto, o gerenciamento dos enlaces é mais complexo. O meio de transmissão sem fio é compartilhado por todos os transmissores em uma mesma região delimitada pelo alcance dos rádios. Isso faz com que o sinal transmitido de um nó para outro, por exemplo, de uma estação cliente para o seu ponto de acesso, possa se misturar com o sinal de outra transmissão e atrapalhar a comunicação entre outro par de nós, uma situação chamada de colisão. Note que esta interferência de uma transmissão sobre a outra pode ocorrer dentro de uma mesma rede ou mesmo entre redes diferentes. À medida que as tecnologias de rede sem fio se popularizam e a densidade de transmissores cresce, é cada vez mais provável que dois ou mais rádios tentem transmitir simultaneamente. Por isso, é preciso haver algum tipo de coordenação entre os potenciais transmissores para tentar garantir, ao menos com alta probabilidade, que não haverá transmissões interferentes simultâneas no meio sem fio. Outra vantagem do uso de cabos é a simplificação dos processos de conexão e desconexão de um computador à rede: basta conectar ou desconectar o cabo de rede. No caso das redes sem fio, como não há uma interconexão física, os processos de conexão e desconexão precisam ser realizados em um nível lógico, através de alguma troca de mensagens entre os dispositivos. Essas duas responsabilidades, gerenciamento do acesso ao meio de transmissão sem fio e os processos de conexão e desconexão de uma estação, são atribuídas à camada de acesso ao meio, ou MAC. Nessa sessão de aprendizagem estudaremos em detalhes como o protocolo da camada MAC do padrão IEEE 802.11 lida com esses problemas.
O CSMA/CD Carrier Sense Multiple Access with Collision Detection.
q
1 Técnica para controle do acesso de múltiplas estações a meio compartilhado. 2 Estações ouvem o meio antes de transmitir. 1 Transmitem apenas se o meio está livre. 2 Mesmo assim, pode haver colisões. 2 Duas estações começam a transmitir “ao mesmo tempo”. 1 Transmissor detecta colisão e interrompe transmissão. 2 Adequado a meios de transmissão cabeados. Embora tenhamos utilizado as redes Ethernet para exemplificar meios de transmissão dedicados (i.e., não compartilhados), isso nem sempre foi verdade. Originalmente, o padrão Ethernet utilizava cabos coaxiais como barramentos interligando várias estações. Em outras palavras, o cabo era um meio de transmissão compartilhado e, como tal, exigia coordenação entre os nós para evitar colisões.
Tecnologias de Redes sem Fio
A solução de coordenação adotada pelo Ethernet é chamada de CSMA/CD (do inglês, Carrier
28
Sense Multiple Access with Collision Detection). No CSMA/CD, quando um nó deseja transmitir um quadro, nome dado aos pacotes no contexto das camadas física e de enlace, ele realiza os seguintes passos: 1. Verifica se o meio de transmissão está livre (detecção de portadora). Se não, aguarda até que o meio fique livre. 2. Inicia a transmissão do seu quadro.
3. Se, durante a transmissão, uma colisão é detectada: Nó para de transmitir. Incrementa um contador de retransmissões. Se o contador atingiu um valor máximo, a transmissão é abortada. Aguarda um período aleatório. Volta ao passo 1. 4. Caso contrário, a transmissão foi bem-sucedida. O contador de retransmissões é zerado. Basicamente, um nó só pode começar a transmitir quando este acredita que o meio de transmissão não está sendo utilizado por outros nós da rede. Para tanto, o nó realiza um procedimento chamado de detecção de portadora (ou carrier sense, em inglês). No entanto, isso não garante que não haverá colisão. É possível que outro nó esteja, no mesmo momento, verificando se o meio está livre e chegando à mesma conclusão. Nessa situação, ambos os nós começarão a transmitir simultaneamente, causando uma colisão. De fato, por conta dos tempos de propagação do sinal pelo cabo, é possível até que uma transmissão já esteja em curso, mas que esta não seja detectada inicialmente por outros nós que desejam usar o meio. Por conta dessas possibilidades, o CSMA/CD requer que os nós verifiquem, durante suas transmissões, se colisões estão ocorrendo. Nesse caso, o nó pode imediatamente parar sua transmissão e reiniciar o processo. Adicionalmente, para cada nova tentativa de transmissão de um mesmo quadro, um contador é incrementado. Se esse contador atingir um valor máximo, previamente estipulado, o nó desiste da transmissão do quadro. Note que quando ocorre uma colisão há uma tendência de sincronização dos transmissores envolvidos. Se, uma vez detectada a colisão, o nó imediatamente tentasse uma retransmissão, esta provavelmente colidiria novamente. Para evitar essa situação, antes de uma nova tentativa de transmissão, cada nó sorteia e aguarda um tempo aleatório chamado de backoff. Como esse tempo é sorteado aleatoriamente, provavelmente cada nó terá backoff s diferentes e uma nova colisão envolvendo os mesmos transmissores será menos provável. Embora o CSMA/CD seja bem-sucedido quando aplicado a redes cabeadas, ele não é adequado a redes sem fio. Essa inadequação se dá pela impossibilidade de um nó detectar colisões enquanto transmite um quadro, por conta da rápida atenuação de um sinal no meio sem fio, o sinal transmitido pelo próprio nó seria recebido com uma potência muito maior
O CSMA/CA Carrier Sense Multiple Access with Collision Avoidance. 1 Alternativa ao CSMA/CD. 1 Não requer capacidade de detecção de colisões. 2 Ao menos, durante a transmissão. 1 Quadros são sempre transmitidos completamente. 1 Se houve colisão, nó é “informado” pela ausência de ACK. 2 Usado no IEEE 802.11
q
Capítulo 3 - A camada MAC do IEEE 802.11
que qualquer sinal gerado por outros nós.
29
Uma alternativa ao CSMA/CD, mais adequada às redes sem fio, é o CSMA/CA (do inglês Carrier Sense Multiple Access with Collision Avoidance). O princípio básico de funcionamento do CSMA/CA é o mesmo do CSMA/CD: antes de transmitir um quadro, um nó deve realizar o procedimento de detecção de portadora para verificar se o meio está livre. A grande diferença entre as duas técnicas está na maneira pela qual nós descobrem que uma colisão ocorreu. Enquanto no CSMA/CD o transmissor continuamente verifica se há uma colisão durante a transmissão, no CSMA/CA o transmissor sempre transmite o quadro até o fim. No final da transmissão, o transmissor espera por uma confirmação de recebimento bem-sucedido por parte do receptor. Essa confirmação é feita através do envio de um quadro especial chamado ACK (do inglês, Acknowledgement). Caso não receba o ACK esperado, o transmissor assume que houve algum problema na transmissão, como uma colisão, e possivelmente executa um procedimento de retransmissão. Assim como no caso das retransmissões do CSMA/CD, no CSMA/CA o número máximo de tentativas é limitado (no padrão IEEE 802.11, esse limite é de quatro tentativas para quadros grandes e de sete tentativas para quadros pequenos). Além disso, como a falha na transmissão pode ter sido causada por uma colisão, o CSMA/CA também adota um backoff aleatório para evitar sincronização entre as estações que causaram a colisão. Em comparação ao CSMA/CD, o CSMA/CA resulta em uma menor eficiência no uso do meio de transmissão. Isso ocorre por uma série de motivos: 1 A inclusão dos quadros ACK para confirmação de recebimento;
l
1 A transmissão completa dos quadros, mesmo durante uma colisão. De toda maneira, dada a inviabilidade do uso do CSMA/CD nas redes sem fio, o CSMA/CA se apresenta como uma boa alternativa. De fato, o protocolo de acesso ao meio proposto pelo padrão IEEE 802.11 utiliza o CSMA/CA como seu principal mecanismo.
O problema do terminal escondido
q
Cenário em que o CSMA/CA falha.
Tipicamente, se a rede em questão apresenta muitas colisões por terminais escondidos, a técnica pode trazer ganhos. Caso contrário, é provável que o desempenho seja piorado.
1 Transmissor acredita que meio está livre e começa a transmitir. 1 Mas, na verdade, outra transmissão já estava em curso. 2 Fora do alcance do transmissor. 2 Mas no alcance do receptor. Como já discutido, o processo de detecção de portadora não garante que uma transmissão será livre de colisão. Em uma rede cabeada operando com o CSMA/CD, por exemplo, se dois nós realizam a detecção de portadora simultaneamente, ambos podem chegar à conclusão de que o meio se encontra livre e podem começar a transmitir simultaneamente, causando
Tecnologias de Redes sem Fio
uma colisão. Em uma rede sem fio, no entanto, há um caso particular de falha do método de detecção de portadora conhecido como o problema do terminal escondido.
A 30
C
B
Figura 3.1 Exemplo do problema do terminal escondido. Ambos os nós A e B desejam enviar um quadro para C. No entanto, A e B não estão no alcance um do outro. Se, por exemplo, B já iniciou uma transmissão, a detecção de portadora realizada por A não será capaz de identificar a transmissão em curso, fazendo com que A comece a transmitir e cause uma colisão em C.
A figura 3.1 mostra um cenário típico de terminal escondido. No cenário, o nó C se encontra no alcance de ambos A e B. No entanto, A e B não estão no alcance um do outro. Suponha que B está transmitindo um quadro para C. Considere também que, nesse momento, A deseja realizar uma transmissão. Seguindo o procedimento definido pelo CSMA/CA, o nó A realiza a detecção de portadora. Como B está muito longe de A, seu sinal não será detectado, fazendo com que A acredite que o meio de transmissão se encontra livre. O nó A, então, prossegue com a transmissão do seu quadro. No entanto, como A está próximo de C, seu sinal interferirá na transmissão de B para C, causando uma colisão. Diz-se, nesse caso, que B é um terminal escondido de A (e vice-versa).
Evitando terminais escondidos: RTS/CTS 1 Técnica que visa mitigar o problema dos terminais escondidos.
q
1 Propõe o uso de dois quadros especiais de controle. 2 RTS (Request To Send): enviado pelo transmissor antes do quadro de dados. 2 CTS (Clear To Send): resposta do receptor autorizando a transmissão. 1 Quando um nó ouve um CTS, sabe que uma transmissão está em curso. 2 Não utilizará o canal. 1 Adiciona overhead. 2 Limiar de RTS/CTS. O CSMA/CA é susceptível ao problema do terminal escondido por um descasamento entre a natureza da detecção de portadora e do fenômeno de colisão: enquanto a detecção de portadora é um processo local do transmissor, a colisão é um fenômeno inerente ao receptor. O fato de o transmissor não ser capaz de detectar outras transmissões em curso não significa que o mesmo seja verdade para o receptor. O ideal, portanto, seria que, de alguma forma, o próprio receptor pudesse avaliar a situação e informar ao transmissor quando uma nova transmissão é possível. Essa é justamente a ideia de uma técnica conhecida como RTS/CTS, na qual o transmissor, antes de enviar o quadro de dados, transmite um pequeno quadro chamado de RTS (do inglês Request To Send) contendo a informação do tempo necessário para a transmissão do quadro de dados. Ao receber um RTS, o receptor envia um CTS (Clear To Send) de volta para o transmissor, também contendo a informação da duração da transmissão do quadro de dados. Todos os nós que ouvem o CTS passam a saber que não devem utilizar o meio sem fio pelo tempo solicitado pelo transmissor.
receptor envia um CTS, espera-se que todos os nós no seu alcance o recebam e, portanto, saibam que não devem utilizar o meio sem fio por um determinado tempo. Voltando à situação ilustrada na figura 3.1, antes de o nó B começar sua transmissão para o nó C, ele poderia enviar um quadro do tipo RTS informando sua estimativa do tempo necessário para a transmissão do quadro de dados. Ao receber o RTS de B, o nó C responderia com um CTS que, espera-se, seria ouvido pelo nó A. O recebimento do quadro CTS faria com que A fosse informado da transmissão de B, mesmo não estando em sua área de alcance. Note que, nesse exemplo, se por algum motivo A não é capaz de ouvir o quadro CTS, ele ainda pode causar uma colisão (por exemplo, transmitindo um RTS). No entanto, como A é capaz de causar uma colisão em C, espera-se que ele também seja capaz de ouvir o CTS
Capítulo 3 - A camada MAC do IEEE 802.11
Efetivamente, o RTS/CTS é um mecanismo de reserva do meio de transmissão. Quando o
gerado por C, mas há várias possíveis exceções. Por exemplo:
31
1 No momento da transmissão do CTS por C, A não foi capaz de receber corretamente o quadro porque algum vizinho de A (mas não de C) já estava transmitindo; 1 O nó A transmite com uma potência mais alta que o nó C, fazendo com que o sinal transmitido por A seja ouvido por C, mas não o contrário. De toda maneira, o emprego da técnica de RTS/CTS é geralmente capaz de reduzir a ocorrência de colisões por conta de terminais escondidos. Note que, mesmo assim, pode não valer a pena utilizar essa técnica, pois ela adiciona um overhead no processo de transmissão – quadros de dados passam a ser precedidos por trocas de RTS/CTS que consomem tempo. Normalmente, tecnologias que implementam RTS/CTS utilizam um limiar de ativação. Apenas quadros maiores que esse limiar são precedidos de quadros RTS/CTS. O uso do limiar mitiga o overhead da técnica. Mesmo assim, é preciso avaliar caso a caso se o emprego do RTS/CTS é realmente benéfico.
O problema do terminal exposto
q
O “contrário” do terminal escondido. 1 Nó poderia transmitir sem causar colisões. 1 Mas não efetua transmissão por achar que as causará. Não é resolvido pelo uso de RTS/CTS.
Outro problema que pode ocorrer no CSMA/CA é o chamado problema do terminal exposto. Esse problema pode ser entendido como o contrário do problema do terminal escondido: enquanto que no terminal escondido dois ou mais nós transmitem simultaneamente, causando colisões por não estarem ao alcance um do outro, no terminal exposto um nó deixa de realizar uma transmissão que não causaria colisão por estar próximo de outro transmissor.
A
B
C
D
A figura 3.2 mostra um exemplo de cenário no qual o problema pode se manifestar. Nesse cenário, suponha que os nós B e C desejam transmitir quadros para os nós A e D, respectivamente. Os nós B e C estão no raio de alcance um do outro, mas D não está ao alcance de B e A não está ao alcance de C. Dessa forma, se B e C transmitissem simultaneamente, não haveria colisão em nenhum dos receptores. No entanto, por conta da detecção de portadora do CSMA/CA, se B já estiver realizando uma transmissão, C não transmitirá (e vice-versa).
Detalhes do IEEE 802.11: funções de coordenação Tecnologias de Redes sem Fio
O padrão IEEE 802.11 define duas funções de coordenação para o acesso ao meio. 1 DCF: Distributed Coordination Function. 1 PCF: Point Coordination Function. Apenas o DCF é mandatório no Wi-Fi. 1 Implementação do CSMA/CA. 1 Suporte a RTS/CTS. 2 Limiar de RTS/CTS. Não existem implementações comerciais do PCF. 32
q
Figura 3.2 Exemplo de cenário que pode resultar no problema do terminal exposto. Suponha que os nós B e C desejam efetuar transmissões para A e D, respectivamente. Se B tem sua transmissão iniciada, o CSMA/CA não permitirá que C transmita, ainda que isso não cause colisões.
Até aqui, discutimos o funcionamento do CSMA/CA e da técnica de RTS/CTS de maneira genérica. Embora essas técnicas sejam as principais utilizadas pelo IEEE 802.11, há alguns detalhes e nomenclaturas particulares do protocolo proposto no padrão. A partir desse ponto, estudaremos esses detalhes, começando com as chamadas funções de coordenação. As funções de coordenação são alternativas propostas no padrão IEEE 802.11 para a coordenação do uso do meio sem fio pelos múltiplos transmissores. O padrão propõe duas funções de coordenação: 1 DCF (Distributed Coordination Function): decisão de utilização do canal é feita de forma distribuída, cabendo a cada transmissor determinar se pode ou não começar sua transmissão em um dado momento com base nas suas informações locais. É basicamente uma implementação do CSMA/CA com suporte (opcional) à técnica de RTS/CTS. O uso ou não de RTS/CTS para um dado quadro é determinado por um limiar de tamanho: apenas quadros maiores que o limiar são precedidos por RTS/CTS; 1 PCF (Point Coordination Function): decisão de utilização do canal é centralizada no ponto de acesso, que tem prioridade no uso do meio de transmissão sobre todos os outros nós da rede. O ponto de acesso determina qual nó poderá utilizar o meio de transmissão a cada momento. Embora ambas as funções de coordenação estejam previstas no padrão, apenas a DCF é mandatória no Wi-Fi. Com isso, implementações reais da PCF são muito raras e não possuem muito valor prático. Por esse motivo, no restante deste curso, o enfoque será totalmente dedicado à DCF.
Detalhes do IEEE 802.11: operação atômica 1 Conceito importante em redes Wi-Fi.
q
1 Denomina uma sequência de eventos que não deve ser interrompida. 1 Uso principal: transmissão de quadro. 2 Quadro de dados é transmitido. 2 ACK correspondente é enviado ao transmissor. 2 Outros nós não podem (devem) interromper. 3 Pode incluir também a troca de RTS e CTS. Outro termo definido no padrão são as chamadas operações atômicas. Uma operação atômica é uma sequência de eventos que não deve ser interrompida. Um exemplo importante é a transmissão de um quadro de dados. Essa operação é iniciada com o transmissor nhecimento (ACK) de volta para o transmissor, encerrando a operação. Durante a execução dessa operação, outros nós não devem se manifestar (i.e., realizar transmissões). No caso do uso de RTS/CTS, a troca desses quadros também é considerada parte da operação atômica. Em outras palavras, a operação atômica é composta pelas transmissões, nessa ordem, do RTS, do CTS, do quadro de dados e do ACK.
Detalhes do IEEE 802.11: intervalo entre quadros Padrão define uma série de IFS (Interframe Spaces). Intervalos de tempo que separam ações feitas pelos nós.
q
Capítulo 3 - A camada MAC do IEEE 802.11
enviando o quadro de dados para o receptor. O receptor, então, envia um quadro de reco-
Precisam ser respeitados.
33
SIFS: Short Interframe Space.
q
1 Separa partes de uma operação atômica. 1 e.g., receptor espera SIFS antes de enviar o ACK. DIFS: Distributed (DCF) Interframe Space. 1 Separa operações atômicas. 1 e.g., nó precisa aguardar que o meio fique livre por DIFS antes de iniciar transmissão. Um conceito importante no IEEE 802.11 é o de intervalo entre quadros, também referenciados pela sigla IFS (do inglês Interframe Spaces). O padrão define uma série de intervalos de tempo que devem ser respeitados pelos nós quando esses tentam realizar transmissões de quadros. Esses intervalos possuem uma série de utilidades, desde evitar que nós interrompam operações atômicas iniciadas por outros nós, até permitir uma divisão mais justa do uso do meio de transmissão sem fio pelos vários elementos da rede. Há dois IFS principais: 1 SIFS (Short Interframe Space): o mais curto dos IFSs, separa transmissões realizadas no âmbito de uma operação atômica. O exemplo mais comum é o do envio de um ACK: quando um nó recebe corretamente um quadro de dados, ele aguarda SIFS e só então transmite o quadro de reconhecimento; 1 DIFS (Distributed – DCF – Interframe Space): mais longo que o SIFS, esse IFS precede operações atômicas. Mais especificamente, um nó que deseja transmitir um quadro precisa esperar que o meio sem fio fique livre por um período igual a DIFS para iniciar a operação atômica de transmissão de dados; Há ainda outros IFS menos utilizados, ou utilizados apenas em casos particulares, como o EIFS, utilizado quando estações recebem quadros corrompidos, o PIFS, usado apenas na PCF, e o AIFS, utilizado na emenda IEEE 802.11e para dar prioridade a certos tipos de tráfego. Os valores específicos desses IFSs variam de emenda para emenda, e podem variar também de acordo com parâmetros da camada física. De toda forma, todos eles possuem valores na ordem de poucos milissegundos. Por exemplo, na emenda IEEE 802.11ac, por padrão, o SIFS equivale a 16 μs, enquanto DIFS equivale a 34 μs.
Detalhes do IEEE 802.11: NAV 1 Network Allocation Vector.
q
1 Método virtual de detecção de portadora. 2 Cabeçalho dos quadros de dados contém campo de duração. 2 Em vez de constantemente monitorar o meio, o nó utiliza um contador regressivo. 1 Objetivos:
Tecnologias de Redes sem Fio
2 Economia de energia. 2 Suporte a RTS/CTS. O NAV (do inglês Network Allocation Vector) é um recurso importante da camada de enlace do IEEE 802.11. Basicamente, o NAV funciona como um método de detecção de portadora virtual. Como já discutido, quando um nó deseja transmitir um quadro, ele realiza o processo de detecção de portadora. Se esse processo determina que o meio de transmissão está ocupado, o nó precisa aguardar até que o meio fique livre novamente. A princípio, isso significaria continuar monitorando o meio de transmissão, uma operação dispendiosa energeticamente. Dadas certas condições, o NAV oferece uma alternativa mais eficiente.
34
Para entender como o NAV funciona, considere a situação hipotética ilustrada na figura 3.3. A figura mostra três nós operando em um mesmo canal, aglomerados em uma pequena área. Dada a proximidade dos nós, todos são capazes de ouvir as transmissões dos demais. Exemplo de funcionamento do NAV. Enquanto as duas estações à esquerda participam de uma operação atômica, uma terceira estação aguarda o término. Em vez de realizar a detecção de portadora física continuamente, a terceira estação extrai do cabeçalho do quadro de dados a informação de duração e utiliza o NAV para esperar o término da transmissão, economizando energia.
Os dois nós das extremidades desejam transmitir quadros, mas o nó da esquerda obtém acesso ao meio sem fio primeiro e inicia sua transmissão. O nó da direita, realizando a detecção de portadora, percebe que o meio está ocupado. Dada a natureza de difusão do meio sem fio, o nó da direita é capaz de receber o quadro em transmissão. Em particular, ele é capaz de receber o cabeçalho do quadro que, como será visto posteriormente, contém a informação da duração da transmissão. Conhecendo essa duração, o nó da esquerda pode parar de monitorar o meio de transmissão e simplesmente configurar um temporizador para disparar no final desse período. Uma terceira estação aguarda (Portadora virtual)
Dados NAV: Espera SIFS
ACK
O NAV é, portanto, um simples contador regressivo. Enquanto esse contador é diferente de zero, o nó sabe que a última transmissão detectada ainda está ativa. Por outro lado, quando o contador chega a zero, a transmissão deve ter sido encerrada e o nó pode retomar o processo de detecção de portadora, também chamado de detecção de portadora física, em oposição à detecção de portadora virtual provida pelo NAV. Embora o emprego do NAV tenha como consequência importante a economia de energia pelo nó, lembre-se de que um uso comum do Wi-Fi é como tecnologia de comunicação em dispositivos alimentados por bateria. Ele também exerce outra função importante no IEEE 802.11. Como visto anteriormente, no modo DCF, o IEEE 802.11 implementa o CSMA/CA com suporte a RTS/CTS. Isso significa que quando um nó ouve um CTS autorizando alguma outra estação a transmitir, ele precisa, de alguma maneira, aguardar o fim dessa transmissão para utilizar o canal. Se esse nó é vizinho do transmissor, essa tarefa é fácil: ele poderia simplesmente utilizar o processo de detecção de portadora, física ou virtual. Mas como isso é possível se o transmissor é um terminal escondido (i.e., está fora do alcance do nó)? A solução para esse problema está justamente no uso do NAV. Quando um receptor envia um CTS autorizando alguma transmissão, uma estimativa da duração dessa transmissão é informada no quadro. Quando um nó ouve esse CTS, ele configura seu NAV com base no valor dessa estimativa. Enquanto o NAV armazenar um valor diferente de zero, o nó sabe que o meio está ocupado, ainda que sua detecção de portadora física não conseguisse detectar nenhuma transmissão.
Capítulo 3 - A camada MAC do IEEE 802.11
Figura 3.3
35
Detalhes do IEEE 802.11: backoff exponencial Relembrando: após uma colisão, CSMA/CA aplica um backoff.
q
1 Tempo sorteado aleatoriamente. 1 Durante o backoff, nó não tenta acessar o meio de transmissão. 1 Evita sincronização do acesso ao meio pelos nós. Backoff no IEEE 802.11 é exponencial. 1 Sorteado aleatoriamente, mas dentro de um intervalo que cresce a cada tentativa. 1 Começa em [0, CWmin] e dobra até [0, CWMax]. Como discutido anteriormente, o método de recuperação de colisões no CSMA/CA é a retransmissão do quadro. Quando uma colisão é detectada por um nó, através da ausência de ACK, o CSMA/CA não permite que o transmissor efetue uma nova tentativa imediatamente. Ao contrário, o nó é forçado a esperar um tempo aleatório chamado de backoff. O uso de um backoff aleatório evita que nós sincronizem suas tentativas de retransmissão, o que causaria novas colisões. Embora o valor exato do backoff seja aleatório, é geralmente uma boa política que ele tenha relação com o número de tentativas de retransmissão de um quadro. Intuitivamente, se um nó já tentou transmitir um mesmo quadro várias vezes, sofrendo colisões repetidamente, isso provavelmente significa que a disputa pelo uso do meio está muito intensa, possivelmente, por conta de um grande número de estações tentando transmitir simultaneamente. Nesse caso, intervalos valores maiores para o sorteio dos valores de backoff podem contribuir para reduzir sensivelmente a probabilidade de novas colisões porque fazem com que os nós tendam a escolher valores diferentes e, eventualmente, grandes. Com isso, certos nós deixarão de acessar o meio sem fio durante um período longo, dando mais oportunidades para que outros consigam acesso exclusivo. Para relacionar o valor do backoff aleatório (ou, mais precisamente, do tamanho da janela de backoff ) com o número de tentativas de transmissão de um quadro, o IEEE 802.11 faz uso de um backoff exponencial. Quando um nó precisa sortear um valor de backoff pela primeira vez para um dado quadro, ele escolhe um valor aleatório do intervalo [0, CWmin]. Se, posteriormente, o nó fizer um novo sorteio para o mesmo quadro, o tamanho do intervalo é dobrado. Esse processo se repete até que se chegue ao intervalo [0, CWmax]. A partir desse ponto, novos sorteios são realizados sempre desse último intervalo. Quando o processo de transmissão do quadro terminar, seja porque o quadro foi entregue com sucesso, ou porque o transmissor desistiu, o intervalo volta ao tamanho inicial. Esse intervalo do qual os valores de backoff são escolhidos é chamado de janela de contenção. Os valores exatos de CWmin e CWmax podem variar em determinadas situações, especifica-
Tecnologias de Redes sem Fio
mente, quando utilizada a emenda IEEE 802.11e, mas, em geral, são 15 e 1023, respectivamente. Isso significa que os sorteios dos valores de backoff são realizados dos intervalos [0, 15], [0, 31], [0, 63], [0, 127], [0, 255], [0, 511] e [0, 1023]. Note que o valor sorteado dessas janelas não está em uma unidade absoluta de tempo. Ao contrário, o tempo efetivo de backoff é dado em unidades do slotTime, um valor definido pelo padrão da ordem de poucos microssegundos (o valor exato varia de emenda para emenda e de acordo com certos parâmetros da camada física, sendo, por padrão, de 9 μs para as emendas IEEE 802.11n e IEEE 802.11ac, por exemplo). Outro detalhe importante é que o backoff não é utilizado apenas em caso de colisões, mas também quando o nó realiza a detecção de portadora inicial e verifica que o meio se
36
encontra ocupado. Isto é, quando um nó tenta transmitir pela primeira vez um quadro, ele realiza a detecção de portadora, conforme especificado pelo CSMA/CA. Se esta detecção indica que o meio está ocupado, o nó entra em regime de backoff, escolhendo um valor aleatório da janela inicial. Finalmente, note que o tempo de backoff só é decrementado quando o meio de transmissão se encontra livre. Isto é, quando um nó se encontra em regime de backoff, um temporizador é configurado para o valor sorteado da janela. Durante esse regime, o nó continua realizando o processo de detecção de portadora, seja física, ou virtual através do NAV. Sempre que o nó identificar o meio como ocupado, o temporizador do backoff é congelado, sendo reiniciado do ponto no qual parou assim que o meio se torna livre por, pelo menos, DIFS. SIFS + ACK + DIFS A Quadro Quadro
B C %DFNR
Quadro
Quadro
D
Quadro
E TEMPO
Esse processo é ilustrado na figura 3.4. Os nós B, C e D desejam transmitir quadros, porém encontram o meio de transmissão ocupado pela transmissão efetuada por A. Todos continuam executando a detecção de portadora, seja física ou virtual, até que o meio fique livre por DIFS (indicando o fim de uma operação atômica). Nesse momento, os três nós passam a decrementar seus temporizadores de backoff. Como o tempo de backoff sorteado por C é o menor, este ganha o direito de utilizar o meio de transmissão. Quando C começa a transmitir, o processo de detecção de portadora executado em B e D faz com que seus respectivos temporizadores de backoff sejam congelados. Quando a transmissão de C termina e o meio fica livre por DIFS, B e C reativam seus contadores e o processo continua.
Detalhes do IEEE 802.11: resumo Resumo do acesso ao meio no modo DCF:
q
1 Nó tem quadro para transmitir. 1 Executa detecção física da portadora. 1 Se o meio está livre, transmite o quadro. 1 Caso contrário, executa backoff e, ao final, transmite o quadro. 1 Se ACK é recebido, transmissão termina. 1 Caso contrário, dobra a janela de contenção (se ainda é possível) e volta ao backoff. 1 Se o número limite de tentativas foi estourado, desiste da transmissão. Como visto até aqui, o funcionamento do acesso ao meio do IEEE 802.11 possui muitos detalhes e complicadores. De toda forma, é possível resumir seus aspectos mais importantes nos seguintes passos:
Capítulo 3 - A camada MAC do IEEE 802.11
Figura 3.4 Exemplo de múltiplas estações disputando o acesso ao meio sem fio. Ao término da transmissão pelo nó A, outros nós que desejam transmitir aguardam que o meio fi que livre por DIFS. Nesse momento, o regime de backoff tem início. Quando um nó detecta o meio ocupado, temporizadores de backoff são congelados. Apenas quando o meio fica novamente livre por DIFS temporizadores voltam a ser ativados.
37
Nó recebe das camadas superiores um quadro a ser transmitido: a janela de contenção é restaurada para o estado inicial (i.e., [0, CWmin]) e o contador de tentativas de transmissão é zerado; 1. Nó executa detecção de portadora: se o meio estiver livre, e permanecer assim por DIFS, a transmissão é iniciada e pula-se para o passo 4. 2. Nó executa backoff : valor aleatório é sorteado da janela de contenção atual e nó permanece nesse estado até que o temporizador de backoff expire. Durante esta fase, o temporizador de backoff é congelado sempre que o nó detectar o meio ocupado e reiniciado (do ponto no qual parou) quando o meio se torna livre novamente por, pelo menos, DIFS. No final do backoff, a transmissão é iniciada. 3. Transmissor aguarda o ACK: após transmitir o quadro de dados, nó aguarda o recebimento do quadro ACK, confirmando o sucesso na transmissão. Nesse caso, o processo de transmissão é concluído. Caso contrário, incrementa-se o contador de tentativas de transmissão, se o valor máximo for alcançado, o nó desiste da transmissão e o quadro é definitivamente perdido. Em seguida, a janela de contenção é dobrada, se já não está no tamanho máximo, e volta-se ao passo 3. Note que nessa descrição estamos implicitamente assumindo que a técnica de RTS/CTS não é utilizada, i.e., o quadro de dados é menor que o limiar de RTS/CTS. Caso o nó utilize RTS/CTS, o processo de contenção é bastante similar. A principal diferença é que, quando o nó obtém acesso ao meio de transmissão, ele precede o quadro de dados por um RTS e espera obter um CTS em resposta. Caso o CTS seja recebido, o quadro de dados é transmitido e aguarda-se o ACK, como na transmissão sem RTS/CTS. Caso contrário, o transmissor reage de forma similar ao não recebimento de um ACK: incrementa o contador de retransmissões (e desiste, se o limite foi alcançado), dobra a janela de contenção (se esta já não estiver no tamanho máximo) e executa um novo procedimento de backoff. Um exemplo da relação entre o uso do RTS/CTS e do processo de contenção pelo meio de transmissão é mostrado na figura 3.5. DIFS origem
SIFS RTS
dados SIFS
destino
SIFS CTS
ACK NAV (RTS) NAV (CTS) retarda acesso
DIFS
Tecnologias de Redes sem Fio
outra estação Janela de EDFNR
Os quadros do IEEE 802.11 Vários tipos de quadros: 1 Quadro de dados. 1 Quadros de controle. 2 ACK, RTS, CTS...
38
q
Figura 3.5
Exemplo de uma transmissão utilizando RTS/ CTS no IEEE 802.11 e do seu efeito sobre o processo de backoff de uma terceira estação competindo pelo meio. Ao receber o RTS ou o CTS, a estação configura seu NAV para poder realizar a detecção de portadora virtual. Note ainda que a troca de quadros RTS/CTS faz parte de uma operação atômica, e, como tal, as transmissões são separadas por SIFS.
Figura 3.6
Ilustração do formato geral de um quadro no IEEE 802.11, a partir do cabeçalho MAC. Esse formato suporta a especificação de até quatro endereços MAC (mesmo formato de 6 bytes usado no Ethernet). Há um campo FCS que permite ao receptor verificar se houve corrupção durante a transmissão. Outros campos de interesse incluem o de duração, que auxilia na implementação do NAV, e os vários bits do campo Frame Control, que indicam características do quadro.
q
1 Quadros de gerência. 2 Associação, autenticação, beacons...
O padrão IEEE 802.11 define três classes de quadros diferentes. Além dos quadros de dados, usados para encapsular para transmissão pacotes da camada de rede, há também quadros de controle e de gerência. Os quadros de controle são usados para auxiliar na transmissão e recuperação de erros dos quadros de dados. Os três principais exemplos dessa categoria já foram discutidos nesta sessão: o ACK, o RTS e o CTS. Por sua vez, os quadros de gerência são utilizados para implementar operações básicas de uma rede sem fio. Algumas dessas operações, discutidas em mais detalhes no final desta sessão, incluem a associação e a autenticação de um nó em uma rede e o anúncio, pelo AP, das características da rede. A figura 3.6 ilustra o formato geral dos quadros utilizados no IEEE 802.11. Não é objetivo deste curso cobrir extensivamente as variações e campos dos quadros previstos pelo padrão. Mas alguns dos campos encontrados nesse formato indicam detalhes interessantes do funcionamento da camada de enlace do IEEE 802.11.
Cabeçalho do IEEE 802.11 2 Bytes
6 Bytes
6 Bytes
6 Bytes
6 Bytes
2 Bytes
Frame Control
Duration/ ID
Address 1
Address 2
Address 3
Sequence Control
Address 4
0 a 2312 Bytes 4 Bytes Network Data
FCS
Protocol Version
Type
Subtype
To DS
From DS
More Fragments
Retry
Power Mgmt.
More data
WEP
Order
2 bits
2 bits
4 bits
1 bit
1 bit
1 bit
1 bit
1 bit
1 bit
1 bit
1 bit
O exemplo mais imediato são os campos de endereço. Note que, diferentemente do Ethernet, por exemplo, no qual os quadros carregam apenas dois campos de endereço, origem e destino, no IEEE 802.11, o quadro suporta até quatro campos de endereço. O uso ou não, e a semântica de cada um desses campos de endereço, é definido pelos valores dos campos “To DS” e “From DS” (que, por sua vez, fazem parte do campo “Frame Control”), conforme mostrado na tabela 3.1.
Capítulo 3 - A camada MAC do IEEE 802.11
2 Bytes
39
To DS
From DS
Address 1
Address 2
Address 3
Address 4
0
0
Destino
Origem
BSSID
N/A
0
1
Destino
BSSID
Origem
N/A
1
0
BSSID
Origem
Destino
N/A
1
1
Receptor
Transmissor
Destino
Origem
Os campos “To DS” e “From DS” indicam a “direção” da transmissão do quadro. Quando o campo “To DS” é 1, o quadro está sendo transmitido para algum elemento do sistema de distribuição (i.e., um AP). Quando “To DS” é 0, o destinatário da transmissão é uma estação cliente. O campo “From DS” tem uma semântica equivalente, mas com relação ao nó que realiza a transmissão: se esse campo é 0, o nó transmissor é uma estação cliente; caso contrário, nó transmissor faz parte do sistema de distribuição (i.e., é um AP). Em resumo, temos os seguintes quatro possíveis casos: 1 To DS = 0 e From DS = 0: quadro transmitido por uma estação cliente para outra estação cliente. Normalmente, essa combinação ocorre em transmissões em uma rede em modo ad hoc; 1 To DS = 0 e From DS = 1: quadro transmitido por um AP para uma estação cliente; 1 To DS = 1 e From DS = 0: quadro transmitido por uma estação cliente para um AP; 1 To DS = 1 e From DS = 1: quadro transmitido por um AP para outro AP do sistema de distribuição. Essa combinação ocorre em redes utilizando WDS, conforme visto na sessão de aprendizagem 2. Nesse caso, quando um quadro sai de um BSS para outro, a transmissão entre os APs utiliza essa combinação. Voltando à tabela 3.1, nas três primeiras entradas, apenas três dos quatro campos de endereço são utilizados. De fato, para as três primeiras combinações de valores dos campos “To DS” e “From DS”, a transmissão é realizada dentro de um BSS (infraestruturado ou não). Nesse caso, há apenas três informações relevantes: os endereços MAC das estações que estão se comunicando e o endereço do BSS (o BSSID) no qual a transmissão ocorre. No entanto, para a última combinação, há quatro elementos envolvidos: dois APs, que são o transmissor e o receptor da transmissão do quadro, e duas estações, que são a origem e o destino de fato do quadro. O quarto endereço, portanto, tem o objetivo de dar suporte aos sistemas de distribuição sem fio. É importante notar que os endereços utilizados pela camada de enlace do IEEE 802.11 utilizam o mesmo formato e convenções utilizados no Ethernet. Em resumo, são endereços de 48 bits (6 bytes), cujos 3 bytes mais significativos representam o fabricante, enquanto os 3 bytes menos significativos representam o dispositivo. Endereços unicast (um único destinatário) sempre têm o byte mais significativo par, enquanto endereços multicast (de um grupo) Tecnologias de Redes sem Fio
possuem o byte mais significativo ímpar. Um caso especial é o do endereço FF:FF:FF:FF:FF:FF, reservado para comunicações em broadcast. Outro campo interessante é o de duração. Esse campo de dois bytes indica uma estimativa do tempo necessário para a transmissão do quadro e é usado pelos demais nós da rede para configurar seu NAV. Por sua vez, o campo “More Frag” é utilizado para dar suporte à fragmentação na camada de enlace. O padrão prevê um limiar de fragmentação que pode ser alterado pelo usuário. Pacotes recebidos a partir da camada de rede com tamanho superior ao limiar são quebrados
40
Tabela 3.1 Combinações de valores dos bits To DS e From DS e seus efeitos no uso dos campos de endereço.
em fragmentos menores transmitidos em quadros separados. Teoricamente, o limiar de fragmentação pode ser usado com o objetivo de melhorar o desempenho de um enlace sem fio, já que quadros menores têm menor probabilidade de sofrerem algum tipo de corrupção durante sua transmissão. Entretanto, na prática, o limiar de fragmentação tende a ser grande, consideravelmente maior que os 1500 bytes de MTU nas redes Ethernet, para evitar a introdução de um overhead ainda maior nas transmissões do IEEE 802.11. Para que o receptor saiba remontar o quadro original em caso de fragmentação, o padrão propõe o campo “Sequence Control”. Parte dos bits desse campo são usados como um identificador numérico da posição do fragmento sendo transmitido dentro do quadro original completo. Quando o campo “More Frag” é zero, o receptor sabe que aquele é o último fragmento do quadro (quando o quadro não sofre fragmentação, esse campo também é zero). O campo “Retry” indica se esta é a primeira tentativa de transmissão do quadro (se zero) ou se esse está sendo retransmitido (se um). Essa informação é importante para evitar que o receptor aceite duplicatas de um mesmo quadro. Duplicatas podem ocorrer quando o receptor recebe corretamente um quadro de dados e envia o ACK correspondente, mas esse não é recebido pelo transmissor (por exemplo, por conta de uma colisão do ACK). Nesse caso, o transmissor possivelmente retransmitirá o quadro de dados que poderá ser recebido novamente pelo receptor. Verificando o valor do campo “Retry” em conjunto com o campo “Sequence Control” (que, além do identificador do fragmento, contém também um pequeno número de sequência para os quadros completos), o receptor é capaz de distinguir entre duplicatas e quadros ainda não recebidos. Finalmente, é interessante notar os campos “Network Data” e “FCS”. O primeiro é um campo de tamanho variável que transporta a carga útil do quadro. Embora seu tamanho seja variável, o padrão o limita a, no máximo, 2312 bytes (embora nas emendas mais recentes “n” e “ac”, através de agregação de quadros, estações possam enviar mais dados em uma única transmissão). Se, por algum motivo, a camada de rede repassa para transmissão um pacote maior que esse limite, certamente esse será fragmentado. O FCS é último campo do quadro (se encontra depois da carga útil) e tem como função a verificação de consistência. Trata-se de um CRC de 32 bits.
Quadros de gerência e as operações da rede Há várias operações importantes em uma rede IEEE 802.11.
q
1 Associação. 1 Desassociação.
1 Anúncio. 1 ... 1 A essas operações, correspondem quadros de gerência do IEEE 802.11. Quando um determinado dispositivo decide participar de uma rede sem fio infraestruturada no padrão IEEE 802.11, ele não pode simplesmente começar a enviar quadros destinados a outros nós. Ao contrário, o dispositivo precisa participar de um processo de estabelecimento de uma conexão lógica com a rede, o que corresponderia, em uma rede Ethernet, a conectar fisicamente o dispositivo a um switch através de um cabo.
Capítulo 3 - A camada MAC do IEEE 802.11
1 Varredura.
41
Como em uma rede sem fio, por definição, não há cabos interconectando os nós, esse estabelecimento de conexão, chamado de associação no jargão do Wi-Fi, se dá através da troca de quadros de gerência. Esse processo é apenas um exemplo de várias operações previstas no padrão IEEE 802.11 implementadas através dos quadros de gerência. Outros exemplos de operações realizadas comumente nas redes IEEE 802.11 incluem: 1 O anúncio da existência da rede e de suas características; 1 A varredura das redes disponíveis por estações-cliente que buscam se conectar; 1 O handoff de uma estação cliente de um BSS para outro. Nesse ponto do curso, discutiremos brevemente como essas operações ocorrem.
Anunciando uma rede através de beacons Beacons: pequenos quadros periodicamente enviados pelos APs.
q
1 Anunciam a existência de um BSS. 1 Apresentam suas características. 2 ESSID, canal, taxas suportadas, criptografia... Normalmente, enviados a cada 100 ms. 1 Mas essa periodicidade é configurável. Quando um ponto de acesso Wi-Fi é configurado para trabalhar em um determinado BSS, ele normalmente passa a gerar periodicamente um quadro de gerência chamado de beacon. Esse quadro especial tem um propósito básico em uma rede infraestruturada: anunciar a existência do ponto de acesso, ou mais especificamente, do BSS. Para isso, entre outras informações, o beacon especifica o BSSID e o seu ESSID correspondente. Esse quadro, enviado sempre em broadcast, quando recebido por uma estação cliente, faz com que esta saiba da existência daquele BSS e possa associá-lo a um nome normalmente compreensível e significativo para usuários humanos. É importante ressaltar, no entanto, que o papel do beacon vai além: ele também informa às potenciais estações cliente sobre as capacidades e restrições do AP e do BSS. Com base em tudo o que foi discutido até aqui, é possível perceber que o padrão IEEE 802.11 é bastante flexível e redes diferentes podem operar sob restrições variadas em termos de parâmetros como taxas de transmissão suportadas, modos de operação (e.g., somente IEEE 802.11g), canais e largura de banda. Esse tipo de informação, definindo exatamente os parâmetros de operação da rede, está contido nos beacons gerados pelos APs. A maioria dos APs envia beacons a cada 100 ms, embora esse valor normalmente seja confi gurável. Beacons são quadros pequenos, da ordem de dezenas de bytes, o que faz com que essa periodicidade não cause grande sobrecarga na rede. Há, no entanto, vantagens e desTecnologias de Redes sem Fio
vantagens em se alterar essa configuração. Ao se reduzir a frequência de envio de beacons,
42
por exemplo, estamos obviamente reduzindo a sobrecarga da rede, deixando o meio livre mais tempo para a transmissão efetiva de dados. Por outro lado, se um nó depende do recebimento de um beacon para detectar uma rede, o ideal é que os beacons sejam enviados na maior frequência possível.
Indagando sobre redes: probe request e probe response Estações podem indagar sobre redes.
q
1 Para um ESSID específico ou qualquer. 1 Utiliza um quadro de controle específico: o probe request. 1 Estação também pode limitar indagação a redes com características particulares. 2 Como um conjunto particular de taxas suportadas. Ao receber um probe request, AP pode responder com um probe response. 1 Assumindo que suas configurações atendam ao especificado pelo probe request. Se um ponto de acesso pode anunciar seu BSS através de beacons, uma estação pode ativamente indagar sobre redes próximas através de um quadro de gerência chamado probe request. Ao contrário dos beacons, que são enviados periodicamente, o probe request só é enviado por uma estação quando esta quer descobrir redes (por exemplo, porque o usuário quer uma lista das redes disponíveis para selecionar a qual se conectar). O quadro de probe request permite à estação especificar ou não certos parâmetros da rede desejada. Por exemplo, a estação pode estar interessada apenas por BSSs que façam parte de um ESS específico. Nesse caso, o ESSID desejado é incluído em um campo apropriado do probe request. Outro tipo de filtro às vezes especificado pelas estações são as taxas de transmissão suportadas. Assim como os beacons, os probe requests são quadros enviados em broadcast. Quando um AP recebe um probe request, ele verifica se as configurações de seu BSS batem com os critérios especificados pela estação (e.g., se o ESSID é o mesmo e se as taxas de transmissão são suportadas). Em caso afirmativo, o AP gera um quadro denominado probe response, que é enviado de volta a estação que originou o request.
A operação de varredura 1 Objetiva encontrar as redes disponíveis.
q
1 Passo comum no processo de conexão de um usuário a uma rede sem fio. 1 Dois tipos: 2 Passiva: baseada apenas no recebimento de beacons. 2 Ativa: baseada na geração de probe requests e recebimento de probe responses. 1 Ambas as varreduras podem ser feitas tanto em um único canal, quanto em múltiplos. porque o usuário solicitou. Para isso, é comum que uma lista das redes disponíveis seja apresentada para que o usuário escolha aquela à qual prefere se conectar. Para montar essa lista, uma estação precisa efetuar uma operação conhecida como varredura. Há dois tipos distintos de varredura: a passiva e a ativa. Na varredura passiva, a estação simplesmente espera por beacons gerados pelos APs que se encontram nas proximidades. À medida que esses novos beacons são recebidos, as informações dos APs são extraídas e inseridas na lista. Já na varredura ativa, em vez de apenas esperar por beacons, a estação transmite quadros do tipo probe request, normalmente sem especificar um ESSID particular, e aguarda por respostas.
Capítulo 3 - A camada MAC do IEEE 802.11
Quando um dispositivo Wi-Fi se conecta a uma determinada rede, normalmente ele o faz
43
Esses dois tipos de varredura apresentam suas vantagens e desvantagens. A grande vantagem da varredura passiva é a não geração de quadros extras. A transmissão de quadros do tipo probe request requer que a estação gaste energia, o que pode não ser desejável em dispositivos alimentados por baterias. Além disso, tanto o probe request quanto as respostas recebidas constituem tráfego extra no meio de transmissão, o que consome a banda disponível. Por outro lado, a varredura ativa pode ser útil quando um ponto de acesso é confi gurado para gerar beacons com uma periodicidade muito baixa. Nesse caso, esperar por beacons do AP pode fazer com que o processo de descoberta demore muito, especialmente considerando que o beacon pode não ser recebido corretamente pela estação. Outro detalhe importante sobre as varreduras diz respeito aos vários canais disponíveis. Uma estação pode limitar sua varredura a um único canal ou pode realizar uma varredura por vários canais diferentes. O primeiro caso é o mais simples, bastando à estação realizar a varredura, ativa ou passiva, no canal desejado. No entanto, no caso de múltiplos canais, a estação se vê obrigada a realizar um processo iterativo: o rádio é sintonizado em um dado canal, a estação executa uma varredura durante algum tempo e, em seguida, passa para o próximo canal. O tempo que uma estação permanece em um dado canal para sua varredura deve ser suficientemente longo para que os APs disponíveis sejam encontrados. Deve-se notar, no entanto, que, especialmente no caso da varredura passiva, a estação não tem como saber ao certo esse tempo já que o AP pode ter sido configurado para enviar beacons com uma baixa periodicidade. Essa questão pode ser outra motivação para se preferir a varredura ativa.
Autenticação 1 Próximo passo no processo de conexão de uma estação a um dado BSS.
q
1 Estação precisa se autenticar com o AP. 2 Se a estação for autorizada, pode prosseguir com o processo de conexão. 1 Autenticação pode ser complexa: 2 Envolver criptografia, chaves, filtro de endereços... 1 Ou simples: 2 Uma mera formalidade do protocolo. Uma vez escolhido o AP ao qual a estação deseja se conectar, uma etapa intermediária deve ser realizada. Em sua forma mais básica, esta etapa, chamada de autenticação, consiste em um pedido de autorização feito pela estação para o AP. Nessa etapa, o ponto de acesso pode aplicar algum critério para determinar se a estação deve ou não ser autorizada e, eventualmente, uma resposta, positiva ou negativa, é enviada de volta para a estação. Embora o termo autenticação nos remeta a conceitos como segurança, senhas e chaves, esses não são necessariamente utilizados nessa operação. Ainda que o padrão IEEE 802.11
Tecnologias de Redes sem Fio
preveja suporte a métodos sofisticados de criptografia e segurança, discutidos em mais
44
detalhes na sessão de aprendizagem 6, uma rede Wi-Fi pode não empregar qualquer método real de autenticação. Mesmo assim, a operação de autenticação é obrigatória e deve anteceder a associação, última etapa da conexão da estação ao AP. Para permitir a operação de autenticação, o padrão define um quadro específico de gerência. Esse quadro é preenchido com informações relevantes para o processo de autenticação, tanto nas requisições feitas pela estação, quanto nas respostas providas pelo AP.
Quando as soluções de segurança previstas pelo IEEE 802.11, como o WPA, são empregadas, esta operação pode resultar na troca de vários quadros de autenticação. Em casos mais simples, uma única interação entre estação e AP é suficiente.
Associação
q
1 Última etapa no processo de conexão de uma estação a uma rede. 1 Estação deve estar previamente autenticada para se associar. 1 Estação realiza um pedido de associação através do quadro association request. 1 AP pode aceitar ou não, respondendo com um association response. 1 Em caso de sucesso, estação recebe um AID (ID da associação).
A associação é a última etapa no processo de conexão de uma estação a uma rede infraestruturada Wi-Fi. Para que uma estação possa se associar a uma rede, ela deve estar previamente autenticada com o AP. Tentativas de associação de estações não autenticadas são rejeitadas pelo ponto de acesso. A operação de associação é iniciada pela estação através do envio de um quadro de gerência chamado association request. Ao receber esse quadro, o AP verifica se pode ou não realizar a associação e envia uma resposta encapsulada em um quadro chamado de association response. Em caso positivo, o ponto de acesso seleciona um identificador único para a estação, chamado de AID (um ID da associação). Esse AID é informado à estação no quadro de association response e é importante por ser usado em outras operações requisitadas pela estação após a associação. Por sua vez, se o AP está conectado a um sistema de distribuição, ele faz o registro do endereço MAC da estação nos switches da rede cabeada através do envio de uma mensagem ARP. Isso faz com que quadros transmitidos pelo sistema de distribuição sejam originários da própria rede cabeada, ou de outro BSS pertencente ao mesmo ESS, sejam recebidos pelo AP correto, que os repassa à estação através da rede sem fio. Esse processo é ilustrado na figura 3.7. (1) Association Request
MS
(2) Association Response (inclui o AID)
O AP cria uma entrada para o MS; Envia um ID de associação ao MS; O AP tem o MAC do MS.
AP
Tráfego
Endereço MAC do MS
AID
08:00:45:37:41:7d
Um valor de [1 a 2007]
Sinalização MS (Mobile Station) =Estação Móvel AP (Acess Point) = Ponto de acesso
Outras Operações Outras operações previstas no padrão: 1 Desassociação. 1 Desautenticação.
q
Capítulo 3 - A camada MAC do IEEE 802.11
Processo de associação de uma estação móvel a um ponto de acesso. A operação é iniciada pela estação, que envia um quadro association request para o AP. Em caso de sucesso, o AP escolhe um AID único para a estação, armazenado localmente em uma tabela de estações associadas. Adicionalmente, o AP avisa os elementos da rede cabeada do seu sistema de distribuição sobre o endereço MAC da estação, em um esquema similar a um proxy-arp. Finalmente, a estação é avisada do resultado do seu pedido através de um quadro do tipo association response.
Barramento
Figura 3.7
1 Reassociação. 45
Apesar do nome, a reassociação pode ser com o mesmo AP ou com outro AP do mesmo ESS.
q
1 Estado da estação é preservado entre APs. 1 Suporte à mobilidade. Há outras operações interessantes previstas no padrão, entre as quais podemos citar: 1 A desassociação: nó requisita que AP encerre sua associação; 1 A desautenticação: nó requisita que AP encerre sua autenticação; 1 A reassociação: nó previamente associado, requisita que sua associação seja revalidada. As duas primeiras operações são utilizadas quando a estação deseja deixar o BSS a qual está associada ou autenticada. É importante notar que há vários casos em que uma estação deixa a rede, mas não gera os quadros de desassociação ou desautenticação, por exemplo, quando ela sai do alcance do ponto de acesso de forma repentina. Como é comum a vários mecanismos e protocolos de redes, os pontos de acesso se protegem desse tipo de situação empregando temporizadores que, quando expiram, disparam um processo de “coleta de lixo”, removendo dos seus registros estações supostamente associadas que não se manifestam há muito tempo. A terceira operação, de reassociação, é mais interessante. Uma estação pode enviar um quadro de reassociação, por exemplo, se estava associada a um dado AP, mas saiu de sua área de cobertura e agora retornou. Outra situação comum ocorre quando, por algum motivo, a estação decide que outro ponto de acesso integrante do mesmo ESS é melhor que aquele ao qual ela se encontra atualmente associada. Essa decisão pode ser tomada pela estação por uma série de motivos, incluindo indicadores de qualidade de conectividade, como nível do sinal, por exemplo. Infelizmente, os critérios para esse tipo de decisão não são definidos no padrão, dependendo de algoritmos proprietários de cada fabricante. De toda maneira, uma questão importante é por que o padrão previu um quadro (e uma operação) específico para a reassociação? O mesmo efeito poderia ser obtido se a estação simplesmente iniciasse um novo processo de associação, e autenticação, com o novo ponto de acesso. A explicação para a existência do quadro de reassociação está no fato de que, através dessa operação, uma estação pode manter qualquer tipo de estado previamente estabelecido com o AP de origem. Quando uma requisição de reassociação é bem-sucedida, o novo ponto de acesso se comunica com o ponto de acesso de origem e recebe todo o estado da estação, o que pode incluir informações de autenticação e até quadros que estavam pendentes no BSS anterior. Com isso, o padrão IEEE 802.11 consegue prover algum nível de suporte à mobilidade entre BSSs. É importante ressaltar que essa mobilidade está restrita a BSSs de um mesmo ESS. Isso porque o padrão IEEE 802.11 se preocupa apenas com as camadas física e de enlace. NorTecnologias de Redes sem Fio
malmente, ao migrar de um ESS para outro, há alterações também na camada de rede, o
46
que não pode ser resolvido pelo IEEE 802.11.
Eficiência do Wi-Fi Novas emendas do IEEE 802.11 oferecem taxas de transmissão altas. 1 Até 600 Mb/s no IEEE 802.11n, por exemplo.
q
q
Mas, na prática, esses valores são alcançados? 1 Não, por vários motivos: 2 Perda de quadros. 2 Adição de cabeçalhos. 2 Intervalos entre quadros. Eficiência é um dos desafios das novas emendas. 1 Através, por exemplo, da agregação de quadros.
Um último aspecto importante na nossa discussão sobre camada MAC do IEEE 802.11 é a sua eficiência. Do padrão original, proposto em 1997, até as emendas mais recentes, como o IEEE 802.11ac, houve uma enorme evolução em termos das taxas de transmissão suportadas, enquanto o padrão original oferecia uma taxa máxima de 2 Mb/s, sob condições específicas, a emenda “ac” trabalha com taxas que chegam aos gigabits por segundo. No entanto, do ponto de vista do usuário, a vazão efetiva obtida nas redes Wi-Fi é sempre consideravelmente mais baixa. Há várias razões técnicas que explicam essa diferença. Em primeiro lugar, o meio de transmissão sem fio é muito susceptível a interferências e outros fenômenos que podem causar perdas de quadros, quadros perdidos representam um desperdício no uso do meio de transmissão. Além disso, todo pacote vindo da camada de rede sofre a adição de cabeçalhos na camada de enlace, além de cabeçalhos e preâmbulos necessários ao funcionamento da camada física.
Vazão de Dados 12 11 10 9 8
Figura 3.8 Ilustração da eficiência na transmissão de segmentos TCP em um enlace Wi-Fi (na emenda IEEE 802.11b, sem RTS/CTS) em função da taxa de transmissão. Os componentes de cada barra mostram vários fatores que levam à queda da eficiência.
6 5 IFS (espera entre quadros)
4
Preâmbulo PLCP Cabeçalho PLCP
3
Cabeçalho MAC + ACK
2
Cabeçalho LLC/SNAP
1 0
Cabeçalhos da pilha TCP/IP Carga útil 1
2
5,5
11
Capítulo 3 - A camada MAC do IEEE 802.11
Mb/s
7
Mb/s
47
Um terceiro motivo para esta baixa vazão efetiva diz respeito às ineficiências no uso do meio de transmissão impostas pelo próprio protocolo de acesso ao meio. Como discutido nesta sessão, o processo de transmissão de um quadro pode envolver uma série de intervalos de silêncio proposital. Por exemplo, considerando novamente a transmissão mostrada na figura 3.5, o tempo gasto efetivamente transmitindo o quadro de dados é uma fração do tempo total da operação atômica, composta ainda por um DIFS, 4 SIFS, além das transmissões de um RTS, um CTS e um ACK. Essas fontes de ineficiência são ilustradas de forma mais concreta no gráfico da figura 3.8. Nesse gráfico, são consideradas as 4 taxas de transmissão disponíveis na emenda IEEE 802.11b: 1, 2, 5,5 e 11 Mb/s. Para cada taxa de transmissão, o gráfico exibe a fração de banda gasta em vários overheads associados à transmissão de um pacote de tamanho fixo, como os IFS e os vários cabeçalhos. Para taxas mais baixas, o percentual gasto com os overheads é relativamente pequeno, mas chega, no caso da taxa de 11 Mb/s, a representar 50% da banda disponível. De fato, para as emendas mais novas que contam com taxas de transmissão cada vez maiores, overheads do acesso ao meio, como os IFS, se tornam cada vez mais representativos, fazendo com que a eficiência (percentual da taxa de transmissão ao qual corresponde a vazão efetivamente alcançada) caia. Um dos desafios das novas emendas, portanto, é justamente tentar aumentar essa eficiência. Para esse fim, as emendas 802.11n e 802.11ac introduziram a funcionalidade de agregação de quadros. A ideia é que vários quadros destinados a um mesmo receptor sejam agregados em um superquadro transmitido de uma só vez, intuitivamente, pode ser entendido como o processo oposto ao da fragmentação. A vantagem de se agregar múltiplos quadros está no fato de que uma tentativa de transmissão do superquadro sofrerá os overheads de acesso ao meio apenas uma vez (além de também reduzir overheads de cabeçalhos). O resultado prático dessa agregação é um ganho representativo de desempenho. Para se ter uma ideia, sem agregação, a transmissão de um único quadro por vez utilizando a taxa de 270 Mb/s do IEEE 802.11n tem uma eficiência de menos de 15% para uma carga útil de 1500 bytes. Note que aqui não estamos considerando overheads de cabeçalhos de outras
Tecnologias de Redes sem Fio
camadas, como do TCP por exemplo.
48
l
Ao permitir a agregação de cinco quadros, essa eficiência sobe para cerca de 40%. Agregando 40 quadros, seria possível atingir eficiência de cerca de 80%.
4 Conhecer conceitos básicos de transmissão em meios sem fio, como codificação e modulação; Compreender como o padrão IEEE 802.11 divide o espectro em canais e entender o conceito de canal ortogonal; Aprender sobre os vários padrões de camada física do IEEE 802.11 e suas diversas taxas de transmissão de dados.
conceitos
Camada física (PHY); Codificação e modulação; Modulação por amplitude, modulação por frequência e modulação por fase; Espalhamento espectral; Canalização; Canais ortogonais.
Introdução Camada física = PHY.
q
1 Implementada em um chipset Wi-Fi. 1 Transmissão efetiva dos bits no canal de comunicação. 1 Presta serviços à camada MAC. 2 Recepção: recebe o sinal vindo da antena, decodifica os bits montando um quadro que será repassado para a camada MAC. 2 Transmissão: recebe o quadro da camada MAC, o codifica e transmite o sinal resultante através da antena. 1 São diversas as PHYs do IEEE 802.11. 2 Diversas taxas de transmissão, frequência de operação e vários níveis de robustez. A camada física é responsável pela transmissão e recepção dos bits no canal de comunicação. No caso das redes Wi-Fi, essa função é realizada por um chipset de rádio especializado aderente ao padrão IEEE 802.11. Na transmissão, a camada física, também chamada de PHY (do inglês physical), recebe da camada MAC um quadro para ser enviado. Ela deve, então, preparar o quadro para a transmissão efetiva no canal sem fio. Na recepção, a camada física é responsável pela decodificação e verificação do quadro recebido pela antena e, posteriormente, por sua entrega à camada MAC. Como veremos, existem diversas opções de PHY no padrão IEEE 802.11, suportando uma ampla gama de taxas de transmissão e operando em faixas diferentes do espectro. As PHYs
Capítulo 4 - Camada física
objetivos
Camada física
também variam em termos de robustez (resistência a ruídos e interferência). 49
O chipset IEEE 802.11 Chipset do IEEE 802.11 implementa a camada física.
q
1 Bilhões de unidades fabricadas a cada ano. 1 Parte principal do adaptador Wi-Fi. 1 Responsável não apenas por todas as funções de processamento da camada física, mas também por parte da camada MAC. 2 CSMA: detecção de portadora, backoff etc. A transmissão do quadro deve seguir as regras de acesso ao meio e temporizações estudadas na sessão de aprendizagem 3. O chipset que implementa o padrão IEEE 801.11 é responsável não apenas pela camada física, mas também por tarefas importantes da camada MAC como, por exemplo, a detecção de portadora que vai determinar se o canal está livre para a transmissão, e demais funcionalidades do CSMA. Outras funcionalidades da camada MAC, como a geração de quadros de gerência, são implementadas, geralmente, no driver da interface Wi-Fi. O chipset Wi-Fi é um dos chips mais produzidos pela indústria de semicondutores. Segundo a ABI Research, serão fabricados mais de 18 bilhões deles entre 2015 e 2019. Como veremos ao longo desta sessão, trata-se de um rádio bastante complexo em comparação com os familiares rádios AM/FM, por exemplo.
Preparando o quadro para transmissão: preâmbulo 1 Antecede o quadro.
q
1 Prepara o receptor para interpretar o quadro corretamente. 1 Permite selecionar a antena de recepção em sistemas com diversidade de antenas. 1 Permite sincronização do receptor com o transmissor. Em uma rede Wi-Fi, toda transmissão é precedida de um preâmbulo, que tem o objetivo de permitir que o receptor detecte o início da transmissão, selecione a antena com o melhor sinal (no caso de dispositivos com múltiplas antenas) e se sincronize com o transmissor, preparando-se para interpretar corretamente os dados do quadro que virá a seguir. Naturalmente, os preâmbulos consomem tempo, reduzindo a vazão agregada da rede, no entanto, não se pode abrir mão deles.
Preparando o quadro para transmissão: postâmbulo (FCS) 1 Inserido no final do quadro.
q
1 Verificação de integridade do quadro. 1 Utiliza o algoritmo CRC32: 4 bytes.
Tecnologias de Redes sem Fio
1 Quadros que passem na verificação serão repassados à camada MAC e confirmados. 2 Confirmados se forem quadros unicast. 1 Quadros que falhem na verificação serão descartados. Além de inserir o preâmbulo, o transmissor vai introduzir, no final do quadro, um postâmbulo contendo bits de verificação, usados pelo receptor para determinar a integridade do quadro. O postâmbulo do Wi-Fi consiste na chamada Sequência de verificação do Quadro ou FCS (do inglês Frame Check Sequence). O FCS é calculado antes da transmissão em função do conteúdo completo do quadro (cabeçalho e corpo). O receptor, por seu lado, deve refazer os cálculos e comparar o resultado com o FCS recebido. Apenas um quadro que passe nessa 50
verificação será repassado à camada MAC (e confirmado, caso seja um quadro em unicast). Se falhar, o quadro será descartado. O algoritmo usado para cálculo do FCS é o familiar CRC32 (Cyclic Redundancy Check de 32 bits de comprimento), usado em diversos outros sistemas, inclusive nas redes Ethernet. O FCS é outro overhead na transmissão, já que em cada quadro transmitido serão introduzidos 4 bytes (32 bits) de dados redundantes.
Preparando o quadro para transmissão: codificação 1 Inserção de bits adicionais para tornar o sinal imune a erros de transmissão.
q
1 Possibilita detecção e correção de erros. 1 Etapa adicional à inserção do FCS no final do quadro. 1 O nível de redundância e, portanto, a robustez é variável. 2 Maior robustez, menor taxa de transmissão. 2 Taxas de codificação comuns são 1/2, 2/3 e 3/4. Após serem recebidos pela camada MAC e antes de serem enviados à antena para transmissão efetiva, os bits que constituem o quadro devem ser adequados à transmissão em um canal sem fio. Esse processo envolve duas fases distintas: a codificação e a modulação, ambas realizadas pela camada física. A codificação tem o objetivo de inserir redundância nos dados para permitir a detecção e, em alguns casos, a correção de eventuais erros na transmissão. Note que a codificação é independente e adicional à introdução do FCS no final do quadro, o que ilustra o quão desafiador é o meio sem fio. Essas precauções têm seus custos em termos de overhead e processamento, mas são necessárias visto que, em uma transmissão sem fio, uma certa quantidade de erros em bits é esperada devido à forte atenuação na potência do sinal, conjugada às interferências. Taxas de codificação comuns nas PHYs do Wi-Fi são 1/2, 2/3 e 3/4. Uma taxa de codificação de 3/4, por exemplo, quer dizer que a cada 4 bits transmitidos haverá três bits de dados e um bit de redundância, resultando em um overhead de 25%. Observe que em uma codificação 1/2 o overhead chega a 50%. Na comparação, uma codificação de 3/4 resultará em uma taxa de transmissão mais alta, porém em uma robustez menor do que a codificação de 1/2.
Portadora 1 A onda eletromagnética que transporta o sinal.
q
1 Matematicamente, tratada como equivalente a um sinal senoidal com certa frequência, amplitude e fase. 1 Portadoras na faixa de MHz e GHz são as usadas em Wi-Fi.
Na transmissão, o quadro codificado será transportado por uma onda eletromagnética chamada de portadora. Matematicamente, a portadora equivale a uma função periódica senoidal, como a mostrada na figura 4.1. O período (T) dessa portadora, isto é, o tempo que leva para que um ciclo se repita, é definido pela sua frequência (f). Período e frequência são simplesmente funções inversas, isto é, f = 1/T. A unidade usada para denotar frequências é o Hertz (Hz). Uma onda de frequência igual a 1 Hz é, por definição, aquela que tem um período
Capítulo 4 - Camada física
2 Exemplo: portadora para o canal 1 do IEEE 802.11g = 2,412 GHz.
de 1 segundo. No contexto do Wi-Fi, as frequências usadas estão na faixa dos MHz (milhões
51
de Hz, ondas com períodos da ordem de microssegundos) e dos GHz (bilhões de Hz, ondas com períodos da ordem de nanossegundos).
2.0
YROWDJHP9
1.5 1.0 0.5 0.0
WHPSRƉV
Figura 4.1 Uma portadora senoidal. A amplitude (em volts) oscila com período de 4 μs (frequência de 250kHz).
-0.5 -1.0 -1.5
7SHU¯RGR ƉV IIUHTX¬QFLD N+]
-2.0
É a portadora que determina a frequência de operação utilizada na transmissão. Por exemplo, para um rádio IEEE 802.11g operando no canal 1, a portadora terá a frequência de 2,412 GHz, que é, como veremos adiante, a frequência central do canal 1.
Modulação 1 A modulação é o processo que altera as características da portadora, introduzindo nela a informação a ser transmitida.
q
1 O sinal modulante (informação) é combinado à portadora. 1 A portadora tem a frequência adequada ao sistema sem fio em questão. 1 Existem diversos tipos de modulação, variando em função da forma como a portadora é alterada para inserir a informação. O sinal deve ser inserido na portadora por um processo chamado de modulação. A modulação, de fato, consiste na alteração de certas características da portadora, como sua frequência, amplitude ou fase. Alternativamente, a modulação pode ser vista como a combinação de dois sinais: a portadora (um sinal senoidal) e o sinal modulante (que representa os dados a serem transmitidos). Existem diversos tipos de modulação, variando em função da forma como a portadora é alterada para inserir a informação. Os principais são a modulação por amplitude, frequência
Tecnologias de Redes sem Fio
e fase, como veremos a seguir.
52
Modulação por amplitude 1 AM = Amplitude Modulation. 1 A amplitude (nível de energia) da portadora é alterada de acordo com os dados a serem transmitidos. 1 ASK: modulação por amplitude binária. 2 Dois níveis de amplitude são usados para representar 0s e 1s.
q
1
0
1
1
0
1
Figura 4.2 Um exemplo de esquema de modulação ASK. A amplitude maior representa o bit “1” e a menor, o bit “0”.
A modulação mais simples e intuitiva é a modulação por amplitude usada, por exemplo, nas AM Amplitude Modulation ou modulação por amplitude.
transmissões de rádio AM. A figura 4.2 ilustra a ideia. A informação a ser transportada, o sinal modulante, é codificada na portadora através de mudanças em sua amplitude, ou seja, em seu nível de energia. Assim, uma determinada amplitude será usada para representar o bit “0”, ao passo que outra será usada para representar o bit “1”. Como esse sistema está sendo usado para transportar sinais digitais binários (1s e 0s), essa modulação recebe o nome especial de ASK (Amplitude Shift Keying, ou Chaveamento de Amplitude).
Modulação por frequência
q
1 FM: Frequency Modulation. 1 A frequência (ou, de forma equivalente, o período) da portadora é alterada de acordo com os dados a serem transmitidos. 1 FSK: modulação por frequência binária. 2 Duas frequências são usadas para representar 0s e 1s. Figura 4.3 Um exemplo de esquema de modulação FSK. A frequência maior representa o bit “1” e a menor, o bit “0”.
‘1’
‘0’
‘1’
‘0’
Na modulação por frequência, como o nome indica, é a frequência da portadora o parâmetro a ser alterado pela informação. As rádios FM são um exemplo de sistema que utiliza essa forma de modulação. De forma análoga à modulação por amplitude, nos sistemas digitais, uma determinada frequência é usada para representar o bit “0” e outra para o bit “1”, em um esquema chamado de FSK (Frequency Shift Keying ou Chaveamento de Frequências), conforme pode ser visto na figura 4.3.
Modulação por fase 1 PM: phase modulation. 1 A fase (o deslocamento temporal) da portadora é alterada de acordo com os dados a serem transmitidos. 1 BPSK: modulação por fase binária. 2 Duas fases são usadas para representar 0s e 1s.
q
Capítulo 4 - Camada física
FM Frequency Modulation.
1 Modulação bastante usada em redes Wi-Fi.
53
‘1’
‘0’
‘1’
‘1’
Finalmente, mudanças na fase do sinal, ou seja, no seu deslocamento em relação a uma determinada referência, também podem ser usadas para transportar informação. Observe na figura 4.4 a descontinuidade introduzida na portadora para representar os bits “0” e “1”. A versão digital dessa modulação é chamada de BPSK (Binary Phase Shift Keying – ou Chaveamento de Fase Binário). A modulação por fase é a mais comumente usada no padrão IEEE 802.11, juntamente com um esquema misto, em que tanto fase quanto amplitude são usadas para transportar informação, o chamado QAM.
Bits e símbolos: modulação multinível 1 Símbolo: o estado da portadora modulada.
q
1 Símbolos binários: a portadora assume apenas dois estados. 1 Símbolos multiníveis: a portadora assume 2N níveis distintos e cada símbolo transporta N bits. 1 Exemplos: 2 ASK: dois níveis de amplitude usados para designar “0” e “1”. 2 4ASK: quatro níveis de amplitude usados para designar “00”, “01”, “10” e “11”. 2 256QAM: 256 combinações distintas de fase e amplitude: 8 bits por símbolo. Até o momento, estudamos esquemas de modulação binários, onde a portadora é alterada de duas formas distintas, uma para representar o bit “0” e outra para representar o bit “1”. Cada um desses estados que a portadora modulada pode assumir é chamado de símbolo. Uma das formas de aumentar a eficiência de um esquema de modulação é através do uso de símbolos que combinam múltiplos bits. Assim, em vez de cada bit representar uma mudança nas características da portadora (sua amplitude, frequência ou fase), as mudanças na portadora podem ser utilizadas para representar vários bits. Tomemos como exemplo o esquema ASK. Nele, são utilizados dois símbolos distintos (portadora com amplitude alta e portadora com amplitude baixa), e cada um deles representa um bit (“0” ou “1”). Se, no entanto, quatro níveis de amplitude distintos forem utilizados, cada símbolo poderá representar uma das quatro sequências de dois bits possíveis: “00”, “01”, “10” e “11”. Cada uma dessas sequências será, por definição, um símbolo e, nesse caso, transportará dois bits, dobrando a taxa de transmissão do esquema em comparação ao Tecnologias de Redes sem Fio
ASK. Para distinguir esse esquema da modulação ASK de dois níveis, essa modulação é
54
chamada de 4ASK. A modulação multinível mais utilizada nas redes Wi-Fi é baseada na combinação de chaveamento de amplitude com fase. No esquema 256QAM, por exemplo, usado nas taxas de transmissão mais altas do Wi-Fi, 256 símbolos distintos são usados. Assim, um único símbolo do 256QAM é capaz de transportar 8 bits (28 = 256). Em contraste, as taxas de transmissão mais baixas utilizam o esquema binário BPSK, em que cada símbolo representa apenas um bit.
Figura 4.4 Um exemplo de esquema de modulação PSK. Para representar os bits “0” e “1”, a portadora é deslocada para pontos distintos de sua oscilação.
Largura de banda 1 A faixa de frequências do espectro utilizada para a transmissão.
q
2 Exemplos: 3 No IEEE 802.11a, os canais têm 20 MHz de largura. 3 No IEEE 802.11n, os canais podem ter 20 ou 40 MHz de largura. 3 No IEEE 802.11ac, os canais podem chegar a 160 MHz de largura. 1 Quanto maior a largura de banda, maior a capacidade (em b/s). Um dos princípios fundamentais dos sistemas de comunicação é que a quantidade de informação que pode ser transmitida em um canal depende, entre outros fatores, da banda disponível para a transmissão. A largura de banda de uma transmissão é a quantidade de espectro usada para a transmissão. A intuição é que canais mais largos serão capazes de transportar mais dados. Aumentar a largura de banda é um dos recursos usados pelas emendas mais recentes do IEEE 802.11, como “n”, “ac” e “ad”. Enquanto os canais em uma PHY “a”, por exemplo, ocupam 20 MHz do espectro, os canais no “n” podem ter largura de 20 MHz ou 40 MHz. Os canais de 40 MHz do “n” alcançam um pouco mais do que o dobro das taxas alcançadas pelos canais de 20 MHz. Canais ainda mais largos estão começando a ser usados por emendas como o IEEE 802.11ac (80 e 160 MHz) e pelo IEEE 802.11ad (2,16 GHz). No entanto, há um custo a se pagar pela utilização de canais mais largos. O primeiro diz respeito à própria capacidade dos rádios em processar sinais de banda larga. Esse processamento aumenta o custo e o consumo de energia desses dispositivos. O segundo é que, se todos utilizarem canais mais largos, haverá menor disponibilidade de espectro livre. Tomemos como exemplo a banda ISM entre 2.4 e 2,4835 MHz. Dentro de seus 83,5 MHz de espectro, não há lugar para mais do que três canais de 22 MHz (a largura de banda usada pela emenda “g”) sem que haja sobreposição e, por conseguinte, interferência mútua. Nesse caso, não haveria como alocar mais do que dois canais de 40 MHz sem sobreposição e, claro, não haveria sequer espaço para um canal de 160 MHz de largura. O espectro de rádio frequências é um recurso limitado.
Espalhamento espectral 1 Dispersar o sinal por uma banda mais larga do que a necessária.
q
1 Em bandas não licenciadas, costuma ser obrigatório o uso de técnicas de espalhamento espectral. 2 Redução das interferências, melhor coexistência. 1 Existem diversas técnicas de espalhamento espectral. 2 Exemplos: salto de frequências, DSSS e OFDM.
não licenciadas. Isso quer dizer que ele compartilha essas porções do espectro com uma grande variedade de dispositivos. Para reduzir a interferência entre esses dispositivos, uma exigência legal tipicamente imposta é que alguma técnica de espalhamento espectral seja usada por todos os sistemas de comunicação que utilizem a banda ISM. O espalhamento espectral nada mais é do que uma família de técnicas de transmissão em que a energia do sinal transmitido é espalhada em uma banda maior do que seria normalmente
Capítulo 4 - Camada física
Como vimos no sessão de aprendizagem 1, o Wi-Fi utiliza faixas do espectro de radiofrequências
necessária. Esse espalhamento torna o sinal mais imune a interferências e também reduz a
55
sua interferência com outros sinais. É, portanto, uma técnica que visa a coexistência harmoniosa de dispositivos que compartilham uma determinada faixa de espectro.
Salto de frequências
q
1 Criado durante a Segunda Guerra Mundial. 1 Transmissor e receptor saltam de canal rapidamente e sincronizadamente. 2 Dificuldade de interceptação da comunicação. 2 Efeito de espelhamento espectral. 1 Umas das PHY propostas no IEEE 802.11 legado. 1 Não mais usado no Wi-Fi, mas ainda usado em sistemas como o Bluetooth. A técnica de espalhamento espectral pioneira foi o salto de frequências (frequency hoping, em inglês), proposto pela atriz austríaca Hedy Lamarr e pelo compositor americano George
Antheil durante a Segunda Guerra Mundial e utilizado ainda hoje em sistemas como o Bluetooth. A ideia é que transmissor e receptor mudem de canal rápida e sincronizadamente de acordo com uma sequência conhecida apenas pelos dois. A constante mudança na frequência de operação, ilustrada na figura 4.5, claramente dificulta a interceptação da comunicação e ainda tem o efeito de reduzir a interferência com sistemas que operem em canais fixos, sendo esse o principal atrativo da técnica quando o objetivo é a coexistência. Frequência f8 f7 f6 f5 f4 f3 f2 f1
Tempo O salto de frequências foi uma das técnicas de espalhamento espectral propostas no padrão IEEE 802.11 legado, e implementava taxas de 1 e 2 Mb/s. Recentemente, o salto de frequências
Tecnologias de Redes sem Fio
deixou de ser utilizado em sistemas Wi-Fi, tendo sido substituído por técnicas de espalhamento
56
espectral mais modernas, como o DSSS. Apesar de não ser exatamente uma técnica de espalhamento espectral, a Multiplexação Ortogonal por Divisão de Frequência, mais comumente referida por seu acrônimo em inglês, OFDM, tem substituído as técnicas convencionais de espalhamento espectral na maior parte das PHYs do IEEE 802.11. Em termos legais, o OFDM é considerado equivalente a uma técnica de espalhamento espectral, isto é, as agências reguladoras permitem seu emprego em faixas não licenciadas do espectro.
Figura 4.5 Nesse esquema de salto de frequências, transmissor e receptor alternam de canal sincronizadamente, de acordo com a sequência 5, 8, 3...
DSSS (Direct Sequence Spread Spectrum) 1 Introduzido no IEEE 802.11 legado, juntamente com o salto de frequências.
q
1 Foi escolhido como técnica de espalhamento espectral na emenda “b”. 2 5,5 e 11 Mb/s. 1 Cada bit é substituído por uma sequência de bits de menor duração (chips). O DSSS (Direct Sequence Spread Spectrum) foi introduzido juntamente com o salto de frequências já no lançamento do IEEE 802.11, e foi escolhido como técnica de espalhamento espectral para a emenda “b”, que introduziu as taxas de 5,5 e 11 Mb/s. No DSSS, cada bit é substituído por uma rápida sequência de bits, chamada de chips apenas para distingui-los do bit de dados (figura 4.6). A transmissão mais rápida dos chips requer uma banda maior e, por isso, causa o espalhamento espectral. O sinal codificado dessa forma se torna mais imune a interferências de dispositivos operando no mesmo canal. Essa é uma técnica de codificação utilizada por muitos sistemas modernos, inclusive na telefonia móvel. 0
1
0
0
1
0
1
1
entrada T 0 11010010110 10110101 001101001 001
Transmissão &DGDELW«UHSUHVHQWDGR por uma palavra código.
PN Tc 0 11 0 0 1 1 0 0 1 1 0 1 0 1 1 1 0 1 0 0 0 1 1 1 0 1 1 0 1 1 0 saída
Recepção 0XOWLSOLFDRVLQDOHVSDOKDGR novamente pelo código, UHFXSHUDQGRRVELWV WUDQVPLWLGRV
entrada PN
saída
OFDM (Orthogonal Frequency Division Multiplexing) 1 Utilizada em diversas tecnologias de redes sem fio e cabeadas.
q
1 Diversas subportadoras, em vez de uma única portadora. 2 É como se o canal fosse dividido em subcanais usados em paralelo. 2 Cada subportadora é modulada por um esquema de modulação tradicional (exemplo: BPSK, 64QAM, 256QAM). 1 Robustez contra interferências de banda estreita e poluição espectral. A emenda “a” foi publicada no mesmo ano da emenda “b”, mas não se utiliza nem do salto de frequências e nem do DSSS,, e sim da técnica OFDM (Orthogonal Frequency Division Multiplexing). O OFDM é uma das principais técnicas de transmissão sem fio utilizadas atualmente e está presente em sistemas tão diversos quanto a televisão digital, a telefonia
Capítulo 4 - Camada física
Figura 4.6 Nesse esquema DSSS, cada bit é substituído por uma sequência de 4 chips. A sequência de chips é uma sequência pseudoaleatória (PN, pseudo-noise) conhecida tanto do transmissor quanto do receptor. Na transmissão, os bits são multiplicados pela sequência PN e, na recepção, o processo é repetido, resultando no sinal original.
móvel e o ADSL (tecnologia de acesso à internet através da rede de telefonia fixa). De forma simplificada, o segredo do OFDM é repartir o canal em subcanais independentes. 57
Em vez de uma única portadora, cada uma das subportadoras é modulada individualmente, através de um dos esquemas de modulação estudados aqui, como BPSK, QPSK, 16QAM, 64QAM ou 256QAM. O OFDM torna o sinal mais robusto contra certos tipos de interferência que afetam parte da banda utilizada na transmissão (interferência de banda estreita) e, por isso, é uma boa escolha para sistemas que utilizam espectro poluído. Também protege o sinal de certos efeitos de propagação prejudiciais, que serão abordados na sessão de aprendizagem 7.
Taxas de transmissão 1 Wi-Fi é um padrão multitaxa.
q
2 Cada quadro pode ser enviado em uma taxa distinta. 2 Taxas mais baixas são mais “robustas” (resistentes a ruídos e distorções do sinal). 3 Maior taxa de codificação (mais bits de redundância). 3 Menor quantidade de símbolos distintos (mais fáceis de distinguir). O Wi-Fi é um padrão de comunicação multitaxa, isso é, o transmissor pode variar a taxa de transmissão a cada quadro transmitido. A questão que se coloca então é por que o transmissor não utilizaria sempre a maior taxa de transmissão de dados suportada pelo padrão. Qual seria a vantagem de se fazer uma transferência a 6 Mb/s, quando, por exemplo, tanto transmissor quanto receptor são capazes de se comunicar a 54 Mb/s? A resposta é que, como dissemos, quanto maior a taxa utilizada, mais susceptível a erros é a transmissão. Em resumo, taxas mais baixas de transferência são mais robustas por dois motivos. O primeiro é a maior taxa de codificação, que introduz mais redundância e faz com que o receptor seja capaz de corrigir mais facilmente erros nos bits recebidos. O segundo é que quanto menos símbolos distintos forem utilizados, mais fácil é distinguir um símbolo do outro. Assim, taxas de transmissão mais baixas devem ser usadas quando transmissor e receptor se afastam, ou quando o espectro é mais poluído. Esse é um ponto importante e voltaremos a ele no final desta sessão.
IEEE 802.11 legado 1 IEEE 802.11-1997: publicado em 1997.
q
1 Salto de frequência ou DSSS. 1 1 e 2 Mb/s. 1 Banda ISM de 2,4 GHz. Como vimos na sessão de aprendizagem 1, o padrão IEEE 802.11 evoluiu em muitos aspectos e é especialmente marcante o desenvolvimento de sua camada física. Existem, de fato, diversas Tecnologias de Redes sem Fio
opções de camadas físicas no Wi-Fi. Mesmo a versão legada do padrão (IEEE 802.11-1997) já trazia PHYs baseadas em salto de frequências e DSSS, ambas suportando as taxas de 1 e 2 Mb/s. A faixa de frequências original era a banda ISM de 2,4 GHz.
IEEE 802.11a 1 Publicado em 1999. 1 Introduz o OFDM. 1 Operação na banda de 5 GHz.
58
q
1 Taxas de 6, 9, 12, 18, 24, 36, 48 e 54 Mb/s.
q
1 Não obteve o mesmo êxito comercial da emenda “b”. 2 Introdução tardia no mercado. Lançada em 1999, a emenda “a” foi bastante inovadora. Não apenas ela introduziu o OFDM, permitindo alcançar a taxa de transmissão de 54 Mb/s, como passou a operar em outra faixa do espectro, a banda U-NII em 5 GHz. Os dispositivos IEEE 802.11a, no entanto, foram introduzidos tardiamente no mercado (final de 2001, nos EUA), quando a maior parte das redes Wi-Fi já operava na faixa de 2,4 GHz e acabaram sendo menos populares do que a emenda “b”, lançada no mesmo ano. A emenda “a” suporta 8 taxas de operação distintas: 6, 9, 12, 18, 24, 36, 48 e 54 Mb/s, que variam em função do tipo de modulação e da taxa de codificação utilizadas.
IEEE 802.11b 1 Publicada em 1999.
q
1 A mesma banda ISM 2,4 GHz do padrão legado. 1 DSSS como técnica de espalhamento espectral. 1 Taxas de 5,5 e 11 Mb/s. O IEEE 802.11b, lançado também em 1999, representou uma extensão mais conservadora do padrão legado. Operando na mesma faixa de frequências (banda ISM de 2,4 GHz) e utilizando DSSS, introduziu as taxas de 5,5 e 11 Mb/s e foi um grande sucesso comercial.
IEEE 802.11g 1 Publicada em 2003.
q
1 Retrocompatibilidade com o IEEE 802.11b. 2 Redução na vazão da rede. 1 Grande sucesso comercial. 1 Uma “mistura” das PHYs “a” e “b”. 2 Traz o OFDM para a faixa de 2,4 GHz. 2 Suporta as taxas do “b” e as taxas do “a”. Publicado em 2003, o IEEE 802.11g, trouxe o OFDM para a faixa de 2,4 GHz. Como aperfeiçoamento natural do IEEE 802.11b, a emenda “g” foi provavelmente a mais bem-sucedida de todas as PHY do Wi-Fi. Não é uma emenda inovadora. O motivo de seu sucesso é a retrocompatibilidade com os sistemas IEEE 802.11b e a incorporação do OFDM, que permitiu as mesmas taxas de transmissão administradores de rede configuram seus pontos de acesso para não mais suportarem essa PHY. Essa medida tem por objetivo melhorar o desempenho da rede, já que a retrocompatibilidade com esses dispositivos pode significar grande aumento no tempo de transmissão dos quadros. Como os dispositivos “b” não entendem as taxas mais altas introduzidas pelo “g”, esquemas de proteção com envio de quadros especiais ou de cabeçalhos nas taxas de taxas de 1 e 2 Mb/s são necessários, o que implica em transmissões mais demoradas. Além disso, alguns IFS são menores na emenda “g”, mas, para que haja compatibilidade, os valores
Capítulo 4 - Camada física
introduzidas pelo IEEE 802.11a. Atualmente, dispositivos “b” são pouco comuns e muitos
da emenda “b” são usados.
59
IEEE 802.11n 1 Publicado em 2009.
q
1 Conjunto de técnicas para trazer a taxa de transmissão às centenas de Mb/s. 1 Canais mais largos: 40 MHz. 2 Canais no “a” têm 20 MHz, e no “b/g”, 22 MHz. 1 Opera em 2,4 GHz e em 5 GHz. 1 MIMO: múltiplas antenas permitem a transmissão de fluxos de bits em paralelo. 2 Cada fluxo pode chegar a 150 Mb/s. 1 Ajustes na camada MAC permitiram a redução do overhead. A emenda “n” trouxe um conjunto de técnicas para aumentar a taxa de transmissão do Wi-Fi e tentar, com isso, atender a um público e a aplicações cada vez mais exigentes em termos de vazão de dados. Introduzido em 2009, o IEEE 802.11n opera tanto na faixa de 2,4 GHz, quanto na faixa de 5 GHz, e alcança maiores taxas de transmissão através do emprego de canais mais largos e maior eficiência por conta de alguns ajustes na camada MAC, como vimos na sessão de aprendizagem 3. Foi também o primeiro padrão Wi-Fi a utilizar diversas antenas ao mesmo tempo, em uma técnica chamada de MIMO (Multiple Input, Multiple Output). Note que alguns pontos de acesso ou mesmo interfaces clientes de padrões anteriores ao “n” já utilizavam múltiplas antenas (duas, na maioria dos casos). No entanto, essas não eram utilizadas ao mesmo tempo, e sim alternadamente. Aquela em que o sinal estivesse mais forte era selecionada. Essa técnica recebe o nome de diversidade de antenas. No MIMO, por outro lado, as diversas antenas podem ser usadas ao mesmo tempo, tanto na transmissão quanto na recepção.
Essa paralelização das transmissões permite aumento na taxa de transmissão efetiva.
Os sistemas MIMO (usados não apenas pelo Wi-Fi, mas por uma grande variedade de sistemas de comunicação sem fio) são geralmente especificados pela notação NO × NI, onde NO designa o número de antenas usadas na transmissão e NI o número de antenas receptoras. O esquema de MIMO mais comum atualmente é o 2 × 2. O IEEE 802,11n continua utilizando o OFDM e pode alcançar taxas tão altas quando os 150 Mb/s por fluxo, ou seja, 300 Mb/s em um MIMO 2 × 2, ou mesmo 600 Mb/s em MIMO 4 × 4 (o arranjo máximo do padrão, porém menos usual).
IEEE 802.11ac Tecnologias de Redes sem Fio
1 Publicado em 2013.
60
1 Evolução do IEEE 802.11n. 1 Opera apenas na faixa de 5 GHz. 1 Canais de 20, 40, 80 ou 160 MHz. 1 A primeira emenda a alcançar Gb/s. 2 760 Mb/s em um único fluxo. 2 Até 8 fluxos são possíveis (MIMO 8 × 8).
q
O IEEE 802.11ac pode ser visto como uma evolução da emenda “n”. Lançado em 2013, oferece a primeira PHY capaz de alcançar taxas de transmissão superiores a 1 Gb/s. Como o “n”, o “ac” se utiliza de MIMO e de OFDM. No entanto, opera apenas na faixa de 5 GHz. Os canais no “ac” podem ser de 20, 40, 80 ou 160 MHz. Com apenas uma antena transmissora e receptora, ou seja, um único fluxo de dados (sem MIMO), o IEEE 802.11ac consegue alcançar a taxa de 760 Mb/s, em canais de 160 MHz. Taxas acima de Gb/s são alcançáveis através de MIMO, que permite até 8 fluxos distintos (MIMO 8 × 8).
IEEE 802.11ad 1 Publicado em 2012.
q
1 Revoluciona, utilizando a faixa de 60 GHz. 1 Incompatível com as outras emendas. 1 Grande absorção do sinal propagado resulta em bom reúso espacial. 1 Canais de 2,16 GHz de largura! 1 Taxa de 6,75 Gb/s em um único fluxo. 2 Não utiliza MIMO. 1 Três opções de PHY. 2 OFDM, portadora única e portadora única em baixa potência. Revolucionária, a emenda “ad”, publicada em 2012, mas ainda sem grande penetração no mercado, é completamente incompatível com as versões anteriores do padrão. Em primeiro lugar, ela busca uma faixa de frequências até então negligenciada, a faixa de 60 GHz. Nessa faixa de frequências, o alcance é bastante limitado devido à grande absorção do sinal durante a propagação. Essa desvantagem, no entanto, pode ser também uma vantagem. Ela minimiza, por exemplo, a interferência causada por redes vizinhas e favorece, dessa forma, o chamado reúso espacial. Por ser menos utilizado e pela maior capacidade de reúso, canais extremamente largos, de mais de 2 GHz, são usados por essa PHY. Apesar de outras técnicas contribuírem para o aumento na taxa de transmissão, são esses canais ultralargos que permitem ao IEEE 802.11ad alcançar taxas de 6,75 Gb/s em um único fluxo de dados, isto é, a emenda “ad” não se utiliza de MIMO. Na verdade, o IEEE 802.11ad oferece três PHYs distintas. A primeira segue o já usual esquema de OFDM e é a que alcança as maiores taxas de transmissão (até 6,75 Gb/s). A segunda utiliza uma única portadora e alcança taxas de até 4,6 Gb/s. A terceira, também em portadora única, é uma alternativa de baixa potência, com o objetivo de economizar energia, ao custo de uma menor taxa de transmissão (máxima de 2,5 Gb/s).
A tabela 4.1 mostra um resumo das taxas de transmissão suportadas pelas várias emendas. Essa história continua sendo escrita com novas emendas em preparação, como as emendas “ay” e “ax”, evolução, respectivamente, das emendas “ac” e “ad”.
Capítulo 4 - Camada física
Resumo das camadas físicas (PHYs) do IEEE 802.11
61
Emenda
Banda operação
Largura do canal (MHz)
Espalhamento
Taxa máxima por fluxo (Mb/s)
MIMO?
espectral
Taxa bruta máxima (Mb/s)
(GHz) Legado
2,4
22
FH ou DSSS
2
N
2
802.11a
5
20
OFDM
54
N
54
802.11b
2,4
22
DSSS
11
N
11
802.11g
2,4
22
DSSS e OFDM
54
N
54
802.11n
2,4 e 5
20 ou 40
OFDM
150
S (até 4 fluxos)
600
802.11ac
5
20, 40, 80 ou 160
OFDM
780
S (até 8 fluxos)
6240
802.11ad
60
2160
OFDM ou portadora única
6912 (OFDM)
N
6912 (OFDM)
Eficiência espectral O espectro é um recurso limitado.
q
1 É preciso transmitir o máximo de bits sem consumir banda demasiada. A eficiência pode ser aumentada usando esquemas de modulação mais densos. 1 Maior número de bits por símbolo. 1 Mas há o risco de corrupção do quadro e necessidade de retransmissão (com perda da eficiência efetiva). Eficiência espectral é a relação entre a taxa de transmissão e a banda utilizada (bps/Hz). 1 Eficiência máxima do IEEE 802.11a: 2,5 bps/Hz. 1 Eficiência máxima do IEEE 802.11ac: 4,9 bps/Hz. A eficiência é limitada pela potência do ruído em relação à potência do sinal (SNR). Justamente por ser um recurso limitado, é preciso utilizar o espectro com eficiência. Uma forma de medir a eficiência espectral de uma PHY é pensar em quantos bits de dados são transportados a cada Hz de banda, durante um determinado intervalo de tempo. Assim, podemos definir uma medida de eficiência espectral em bps/Hz (bits por segundo a cada Hertz de banda utilizada). Para exemplificar, o padrão IEEE 802.11g teria uma eficiência máxima de 54x106/22x106 (54 Mb/s em uma banda de 22 MHz), ou seja, de aproximadamente 2,5 bps/Hz. O padrão IEEE 802.11ac, por exemplo, teria eficiência máxima de 780x106/160x106, ou seja, 4,9 bps/Hz. Uma das formas de aumentar a eficiência espectral é através do uso de símbolos multibits,
Tecnologias de Redes sem Fio
estudados há pouco. Afinal, um único símbolo será capaz de transportar N bits e, pelo
62
menos em tese, esse esquema pode ser generalizado para aumentar a quantidade de bits transmitidos indefinidamente. A restrição é que para uma palavra binária de N bits, precisaríamos ser capazes de codificar na portadora 2N diferentes níveis (símbolos distintos). É justamente na detecção desses diferentes níveis que está o problema. À medida que os símbolos transportam mais bits, torna-se cada vez mais difícil distinguir entre eles, sobretudo por conta do ruído introduzido no canal que se soma e distorce o símbolo, podendo levar à sua interpretação equivocada.
Tabela 4.1 Resumo das camadas físicas (PHYs) do IEE 802.11.
Assim, na prática, a quantidade de bits por símbolo é limitada pela potência do ruído em relação à potência do sinal transmitido, a chamada relação sinal-ruído – ou SNR (Signal-to-Noise Ratio). Infelizmente, o ruído não pode ser completamente eliminado em um sistema de transmissão e não se trata apenas de uma limitação de nossa tecnologia. A física impõe ao menos o ruído térmico que é, na prática, função da largura de banda utilizada. O resultado é que, à medida em que aumentamos a taxa de transmissão, através do aumento da quantidade de bits por símbolo, nossa comunicação se torna menos imune ao ruído, como dito anteriormente.
Taxa bruta de transmissão Descontado todo o overhead, a taxa de transmissão efetiva é bem menor do que a bruta.
q
1 Prêambulos a cada quadro transmitido. 1 Cabeçalhos das diversas camadas (aplicação, transporte, rede e MAC). 1 Além do FCS no final dos quadros. 1 Operação do CSMA. 2 Reconhecimento dos quadros (ACK). 2 Disputa pelo meio (tempo de backoff ). 2 Reserva do meio (RTS/CTS). E ainda se deve considerar que o canal é compartilhado por todas as estações da rede e também pelas estações das redes vizinha que operem no mesmo canal.
Na prática, mesmo que o tráfego de uma estação não tenha qualquer competição, a vazão medida por uma ferramenta que calcule a vazão do TCP será consideravelmente inferior à taxa de transmissão anunciada pela PHY.
É preciso ter em mente que as taxas de transmissão apresentadas nesta sessão são as taxas brutas nas quais os bits são transmitidos pela camada física, e não as taxas observadas pelos usuários quando estes executam as suas aplicações. Como dissemos na sessão 3, além do overhead necessário para a transmissão de todos os cabeçalhos de todas as camadas da pilha de protocolos (IEEE 802.11, IP, TCP ou UDP, e protocolos da camada de aplicação), é preciso levar em consideração os tempos tomados por preâmbulos e por todas as operações impostas pela camada MAC (confirmação dos quadros recebidos, disputa pelo meio, reserva do meio com RTS/CTS). Além disso, é preciso levar também em consideração o compartilhamento do meio pelos diversos dispositivos conectados à mesma rede Wi-Fi e ainda as eventuais redes vizinhas que operem no mesmo canal.
Adaptação de taxa e cobertura Compromisso entre distância e taxa de transmissão.
q
1 Quanto maior a distância, menor a taxa de transmissão. Algoritmo de adaptação de taxa. 1 Não descrito no padrão IEEE 802.11. 1 Fica a critério do fabricante. 1 Exemplo simples: se quadros são perdidos, mude para uma taxa mais robusta. Como mostramos há pouco, o principal motivo de o Wi-Fi implementar diversas taxas de transmissão de dados é permitir que o transmissor possa escolher entre privilegiar a velocidade da transmissão ou sua robustez, sendo que o principal motivo de sacrificar a velocidade em nome da robustez é tentar alcançar receptores mais distantes. Há, portanto, um com-
Capítulo 4 - Camada física
l
promisso entre a taxa e o alcance da transmissão. 63
A tabela 4.2 ilustra os alcances para as taxas suportadas pelo IEEE 802.11g. Note, no entanto, que essas são apenas estimativas, e o alcance real será determinado não apenas pela distância entre os dispositivos, mas também pela natureza dos obstáculos interpostos e pela poluição espectral (ruídos). Falaremos mais sobre esses efeitos na sessão de aprendizagem 7. Paredes de concreto vão absorver boa parte da energia transmitida em comparação a divisórias. Objetos metálicos refletem boa parte da energia, e pessoas e árvores a absorvem.
Taxa (Mb/s)
Alcance típico (m)
1*
124
2*
82
5,5*
67
6
91
9*
76
11
48
12
64
18
54
24
42
36
30
48
29
54
27
Tabela 4.2 Alcances típicos para equipamentos IEEE 802.11g, em um cenário interno (escritório). As taxas marcadas com “*” são implementadas com DSSS, que tem desempenho inferior ao do OFDM. Note que a taxa de 6 Mb/s (OFDM) apresenta alcance maior do que a taxa de 2 Mb/s (DSSS).
Para ilustrar a tensão entre distância e taxa de transmissão, imagine um usuário móvel que se distancia de um ponto de acesso. No começo, ele pode estar há apenas dois metros de distância e seu dispositivo pode ser capaz de se comunicar com o ponto de acesso a, digamos 54Mb/s (tomando como exemplo o padrão IEEE 802.11g). À medida que a estação se afasta do ponto de acesso e o sinal perde a potência, as transmissões podem ser afetadas. Suponha que um quadro seja recebido corrompido. Nesse caso, a estação receptora não vai confirmá-lo e ele precisará ser retransmitido. O ponto de acesso pode retransmitir o quadro perdido (não confirmado) à mesma taxa da transmissão original ou pode, em uma abordagem mais conservadora, reduzir a taxa de transmissão. A forma como os dispositivos Wi-Fi alteram a taxa de transmissão recebe o nome genérico de
Tecnologias de Redes sem Fio
algoritmo de adaptação de taxa. Apesar de importantes para o funcionamento eficiente das redes Wi-Fi, esses algoritmos não estão descritos no padrão IEEE 802.11, e fica a critério dos fabricantes decidir como seus dispositivos vão selecionar a taxa de transmissão a ser empregada.
Canalização 1 Organização do espectro. 1 A mesma banda pode ter numeração de canais distintos em função da tecnologia usada. 2 Exemplo: o canal 11 do Wi-Fi tem frequência central em 2,462 GHz. O canal 11 do ZigBee tem frequência central em 2,405 GHz.
64
q
q
1 Canais ortogonais são aqueles que não possuem sobreposição. 2 Não há interferência entre eles. 2 Exemplo (IEEE 802.11g): os canais 1, 6 e 11 são ortogonais. A canalização é a organização do uso do espectro por uma determinada tecnologia. No
Brasil, por exemplo, dispositivos na banda ISM de 2,4 GHz podem emitir radiação na faixa de frequências entre 2,4 e 2,4835 MHz. Esses 83,5 MHz de banda são divididos no Wi-Fi em 11 canais, separados por 5 MHz, conforme visto na figura 4.7. A mesma banda, quando utilizada pelo Zigbee, por exemplo, é dividida em 16 canais diferentes, numerados entre 11 e 26. Em síntese, a canalização depende da tecnologia. &DQDLV
1
2
3
4
5
2,412 Figura 4.7 Canalização do IEEEE 802.11b e g. Os canais 1, 6 e 11 não interferem entre si e são ditos ortogonais.
6
7
8
9
10
2,437
11
2,462
)UHT*+]
Na figura 4.7, é possível ver que canais vizinhos, como o 5 ou o 6, por exemplo, são mutuamente interferentes, já que boa parte da banda utilizada em sistemas operando nesses canais adjacentes vai se sobrepor. De fato, nesse caso, existem apenas três canais que podem ser usados sem qualquer sobreposição (os canais 1, 6 e 11), ditos canais ortogonais, considerando que os canais no IEEE 802.11g têm 20 MHz de largura. A tabela 4.3 mostra os canais e frequências centrais (frequência da portadora) designados na legislação brasileira para a banda ISM de 2,4 GHz.
Figura 4.8 Esquema de canalização do IEEE 802.11a para a banda U-NII 1. Os canais 38, 42 e 46 foram omitidos, exibindo-se apenas os canais ortogonais.
Canal
Frequência Central (MHz)
1
2412
2
2417
3
2422
4
2427
5
2432
6
2437
7
2442
8
2447
9
2452
10
2457
11
2462
12
2467
13
2472
Regulada pela Resolução Anatel número 506, de 2008. Obrigatório o uso de técnica de espalhamento espectral ou de OFDM. Os canais estão espaçados em 5 MHz. Apesar de, no Brasil, ser permitido o uso dos canais 1 a 13, é muito comum se encontrar equipamentos que operam apenas nos canais 1 a 11, que são os permitidos pela legislação americana. O canal 14 (frequência 2477 MHz) é permitido no Japão.
Capítulo 4 - Camada física
Tabela 4.3 Canalização para a banda ISM de 2,4 GHz.
Canais
5.180
5.200
5.220
5.240
IUHT*+] 65
Notem que a ortogonalidade é função da canalização e da largura de banda utilizada. No caso do IEEE 802.11a (figura 4.8), por exemplo, os canais regulamentados seguem numeração saltada. Canais com diferença de numeração maior ou igual a 4 são ortogonais (exemplo, canais 36 e 40). A Tabela 4 mostra os canais e frequências centrais designados na legislação brasileira para a banda U-NII de 5 GHz.
Tecnologias de Redes sem Fio
Canal
66
Frequência Central (MHz)
34
5170
36
5180
38
5190
40
5200
42
5210
44
5220
46
5230
48
5240
52
5260
56
5280
60
5300
100
5500
104
5520
108
5540
112
5560
116
5580
120
5600
124
5620
128
5640
132
5660
136
5680
140
5700
149
5745
153
5765
157
5785
161
5805
165
5825
Observações Esses canais pertencem às bandas U-NII 1 e UNII-2. O Artigo 46 da Resolução Anatel número 506 limita o uso desses canais aos ambientes internos (indoor). Em alguns dispositivos, os canais 34, 38, 42 e 46 não são configuráveis, visto que esses não são permitidos pela legislação europeia e americana. Note que a numeração incrementa a cada 5 MHz, mas que nem todos os canais podem ser utilizados. Atente também para os saltos na numeração (de dois em dois ou de quatro em quatro canais). Nos canais 48, 52, 56 e 60 é obrigatório o uso de seleção dinâmica de canais (DFS – Dynamic Frequency Selection), um mecanismo que obriga o dispositivo a buscar um canal desocupado para operar esses são canais na banda U-NII 2e.
Também segundo a Resolução Anatel número 506, o uso dessas frequências em ambientes externos é permitido e as potências máximas permitidas são maiores do que para as bandas UNII-1 e UNII-2. O uso de DFS é obrigatório em todos os canais dessa faixa. Note que os canais estão espaçados em 20 MHz e são ortogonais, para PHYs que utilizem largura de banda de 20 MHz (como o IEEE 802.11a).
Canais alocados na Banda U-NII 3. A Resolução Anatel número 506, Seção IX, regulamenta o uso nessa faixa. São basicamente as mesmas regras aplicadas à banda ISM em 2,4 GHz. Note que os canais são ortogonais para PHYs que utilizem largura de banda de 20 MHz (IEEE 802.11a).
Tabela 4.4 Canalização para as bandas U-NII.
5 Conhecer os principais equipamentos utilizados em redes IEEE 802.11; Estudar a diversidade de pontos de acesso disponíveis no mercado e aprender sobre cabos e conectores para dispositivos Wi-Fi; Entender como operam as antenas e como fazer o melhor uso de seus padrões de irradiação; Aprender soluções para aplicações específicas, como nós solares e enlaces ponto-a-ponto.
conceitos
Pontos de acesso corporativos e domésticos; Controladoras e pontos de acesso autônomos (standalone); Antenas, ganho e padrão de irradiação (antenas omnidirecionais, setoriais e direcionais); cabos e pigtails; conectores de RF (rádio frequência).
Introdução Equipamentos (ativos):
q
1 APs e estações. 1 Interfaces Wi-Fi. Componentes: 1 Antenas. 2 Destacáveis ou não. 1 Cabos. 2 Cabos de RF, pigtails. 1 Conectores. 2 Tipos diversos, confusão. 1 Outros: 2 Painéis solares, kits PoE, amplificadores, analisadores portáteis. Em termos de equipamentos, uma rede Wi-Fi consiste em uma coleção de dispositivos munidos de interfaces de rede compatíveis com o padrão IEEE 802.11, ou seja, com uma ou mais das PHYs descritas no padrão (“a”, “b”, “g”, “n”, “ac”, “ad” ou uma combinação delas).
Capítulo 5 - Equipamentos para redes IEEE 802.11
objetivos
Equipamentos para redes IEEE 802.11
Como vimos, esses dispositivos são classificados em duas categorias: pontos de acesso e
67
estações. Os pontos de acesso, aparelhos tipicamente dedicados e otimizados para a tarefa, fornecem conectividade às estações, que hoje incluem dispositivos de usuários finais, como notebooks, tablets e smartphones, e outros com interfaces embarcadas, como aparelhos de televisão, sensores, impressoras e uma crescente coleção de dispositivos conectados. Na maior parte dos casos, o equipamento utilizado em redes Wi-Fi é adquirido em sua forma definitiva, sem a necessidade de montagem ou alteração em sua conformação. No caso dos pontos de acesso, eles são retirados da caixa, configurados (cuidadosamente) e instalados em seu local (criteriosamente escolhido). No caso das estações, o trabalho é ainda menor – quase todos os dispositivos de computação ou comunicação móvel adquiridos hoje já terão uma interface Wi-Fi pronta para uso. De toda forma, se esse não for o caso, existe uma grande variedade de adaptadores Wi-Fi, principalmente para os barramentos USB (o mais comum atualmente) e PCI a um custo baixo. Alguns exemplos são mostrados na figura 5.1.
Há, no entanto, situações em que se deseja otimizar as configurações físicas do equipamento, seja através da troca de uma antena, da instalação de uma interface compatível com uma camada física recentemente lançada ou do acréscimo de um rádio em pontos de acesso modulares, para citar alguns exemplos. Além disso, é importante se familiarizar com a variedade de soluções oferecidas pelo mercado atual. Há, por exemplo, pontos de acesso criados especialmente para operação em ambiente externo, e outros desenhados para o estabelecimento de enlaces ponto a ponto. Por isso, esta sessão é dedicada ao entendimento dos componentes físicos da rede Wi-Fi, seja para instruir um processo de aquisição, seja para reconfigurar um equipamento já adquirido.
Pontos de acesso Várias classificações:
q
1 Corporativos (enterprise grade) versus domésticos (consumer grade). 1 Ambiente interno (indoor) versus externo (outdoor). 1 Controlados versus autônomos (standalone). Vantagens competitivas: 1 Múltiplas antenas.
Tecnologias de Redes sem Fio
1 Múltiplas PHYs. 1 Extensões proprietárias. 1 Modularidade. Especializados: 1 Solares. 1 Ponto a ponto. Existe uma grande diversidade de modelos de pontos de acesso em uma ampla faixa de preços e funcionalidades. Começaremos nossa análise dos equipamentos por esse que é o elemento central de uma rede Wi-Fi. 68
Figura 5.1 Interfaces Wi-Fi podem ser acrescentadas em dispositivos que não as trazem de fábrica. As duas interfaces da esquerda são PCI, sendo que uma delas possui três antenas. As duas da direita são interfaces USB, uma delas com antena externa articulada.
Pontos de acesso domésticos 1 Baixo custo: menos de R$ 100.
q
1 Capacidade: poucos usuários simultâneos são esperados. 1 Roteador sem fio: 2 NAT, DHCP, resolução DNS, filtro de pacotes, redirecionamento de portas etc. 1 Memória e CPU podem representar gargalos se o número de usuários crescer. No mercado consumidor, os usuários domésticos podem adquirir um ponto de acesso por bem menos de R$ 100, ao passo que, no universo corporativo, soluções de vários milhares de reais são muitas vezes utilizadas. É natural questionar a diferença entre esses equipamentos que, muitas vezes, têm funções análogas. Por que os preços são tão distintos? O que oferecem a mais as soluções corporativas? Em primeiro lugar, há a questão da capacidade. Em uma residência, o número típico de dispositivos Wi-Fi utilizados simultaneamente dificilmente chegará a dez. Na maior parte do tempo, um ponto de acesso doméstico terá de lidar apenas com o tráfego gerado por um, dois ou três clientes associados. É provável que um número maior de clientes resulte em queda no desempenho de um ponto de acesso de baixo custo. E aqui não nos referimos à inevitável degradação causada pelo compartilhamento do canal, mas aos limites do hardware do ponto de acesso: a CPU necessária para a execução de suas múltiplas tarefas e a memória necessária para armazenar temporariamente o tráfego (buffers).
Um ponto de acesso doméstico é, na maior parte das vezes, configurado como um roteador sem fio. Isso quer dizer que, além das funções de encaminhamento e tradução do tráfego Wi-Fi (IEEE 802.11) para Ethernet (IEEE 802.3), sua CPU estará ocupada com tarefas como NAT (Network Address Translation) e DHCP (Dynamic Host Configuration Protocol). Outras funções como resolução DNS (Domain Name System), filtragem de pacotes e redirecionamento de portas (port forwarding), também são, não raro, executadas por esses dispositivos. Há ainda os equipamentos integrados, que incorporam modems ADSL, por exemplo. O resultado, muitas vezes, é um serviço de baixa qualidade com instabilidades de difícil diagnóstico. A figura 5.2 apresenta uma série de modelos de pontos de acesso de baixo custo, compatíveis com o padrão IEEE 802.11n. Modelos IEEE 802.11ac já estão disponíveis no mercado desde 2015, ainda a um custo consideravelmente maior. A maior parte dos pontos de acesso na figura podem ser usados também como repetidores. Modelos altamente portáteis, modelos ligados diretamente na tomada e até modelos com bateria também podem ser facilmente encontrados no mercado brasileiro. A maior parte dos fabricantes tem uma linha ampla de pontos de acesso e, por um pequeno acréscimo no preço, podemos adquirir pontos de acesso MIMO (figura 5.3).
Capítulo 5 - Equipamentos para redes IEEE 802.11
Figura 5.2 Diversos modelos de pontos de acesso de baixo custo. Da esquerda para a direita: o TL-WR740N, da TP-Link, um dos modelos mais baratos do mercado; o E900BR, da Linksys; um modelo da D-Link (DIR-610); o portátil da TP-Link com interface 3G (MR3020); e o Intelbras NPLUG. Todos os modelos suportam o padrão “n”, chegam a 150 Mb/s, e custam menos de R$ 100 (menos o E900-BR, que implementa MIMO e alcança 300 Mb/s).
69
Anatomia de um ponto de acesso doméstico Um ponto de acesso típico contém:
q
1 Interface WLAN: a interface IEEE 802.11 propriamente dita. 1 Porta WAN: através da qual o ponto de acesso se conecta à internet. 1 Portas LAN: um mini switch para conexão de dispositivos cabeados. As portas WLAN e WAN possuem endereços MAC geralmente consecutivos.
Figura 5.3 Modelos domésticos de pontos de acesso. Dependendo da quantidade de antenas, um esquema de MIMO pode aumentar a taxa de transmissão, através de múltiplos feixes simultâneos. O modelo da esquerda, da TP-Link (TL-WA701ND) alcança taxas de 150 Mb/s, enquanto que o modelo da direita (TL-WA901ND), do mesmo fabricante, alcança 300 Mb/s.
Figura 5.4 As interfaces de um roteador Wi-Fi típico. Além da interface Wi-Fi e da porta WAN (para internet) é comum que existam algumas portas para conexão de clientes cabeados (portas LAN).
Um ponto de acesso (ou roteador sem fio) típico possui três tipos de interface (figura 5.4). A primeira, geralmente referida como WLAN, é a interface IEEE 802.11 propriamente dita. A segunda é a interface WAN, a qual será conectada ao sistema de distribuição ou o que é mais comum em redes residenciais, ao modem que dá acesso à internet. Finalmente, é comum que os pontos de acesso apresentem também interfaces LAN, as quais poderão ser
Tecnologias de Redes sem Fio
usadas para conectar estações cabeadas, fazendo as vezes de um pequeno switch.
70
Soluções corporativas 1 Dezenas ou centenas de usuários distribuídos em uma grande área de cobertura. 1 Diversos pontos de acesso podem ser necessários. 2 Como serão coordenados?
q
l
As portas WAN e WLAN possuem endereços MAC distintos e, muitas vezes, consecutivos. É comum que o endereço MAC da porta WAN ou da interface WLAN esteja impresso no próprio ponto de acesso.
1 Controladoras e thin APs.
q
2 Seleção automática de canal e potência. 2 Configuração centralizada. 3 Gerência. 1 Pontos de acesso standalone de alta capacidade. 2 Várias interfaces, formação de feixe (beamforming) e outras técnicas. No ambiente corporativo, em contraste, se espera um número maior de usuários simultâneos (e mais exigentes), e também, tipicamente, haverá área maior a cobrir. Com isso, surge a necessidade de se utilizar diversos pontos de acesso (como vimos, aumentar a potência só pode acontecer dentro dos limites estritos da legislação e não resulta em aumento da capacidade). Assim, no ambiente corporativo, surge outro problema: se instalarmos diversos pontos de acesso individualmente configuráveis, como será a cooperação entre eles? Pontos de acesso descoordenados podem interferir uns com os outros e reduzir a capacidade da rede. Além disso, à medida que a rede cresce, a gerência desses ativos adicionais poderá sobrecarregar a equipe de TI. Para tentar mitigar esses problemas, muitos fabricantes defendem a ideia de uma arquitetura centralizada, onde uma controladora gerencia os pontos de acesso, decidindo por eles parâmetros como o canal ou a potência de transmissão. A controladora também pode concentrar funcionalidades como NAT e DHCP, retirando essas funções dos pontos de acesso controlados. No jargão comercial, esses pontos de acesso controlados são referidos como thin APs (pontos de acesso “magros” ou, de poucas funcionalidades), em contraposição aos thick APs (pontos de acesso “gordos”, carregados de funcionalidades). A figura 5.5 mostra modelos de pontos de acesso standalone e controlados de um mesmo fabricante.
Além da decisão global, que leva a uma racionalização no uso do espectro, a controladora permite também a configuração e a gerência centralizadas. Com isso, através de uma única interface, é possível alterar o SSID da rede, mudar a faixa de IPs alocadas para as estações (via DHCP), mudar o mecanismo de autenticação, verificar como a carga de usuários e o tráfego se distribui pela rede e identificar um ponto de acesso travado, por exemplo. Em contraste com a solução centralizada, há fabricantes que oferecem pontos de acesso de alta capacidade. São, geralmente, dispositivos modulares (figura 5.6), incorporando diversas interfaces em um mesmo gabinete e com muitas otimizações proprietárias (não previstas no padrão), que permitem, por exemplo, transmissões simultâneas e grande reúso espacial, ou seja, transmissões que não interferem entre si.
Capítulo 5 - Equipamentos para redes IEEE 802.11
Figura 5.5 Alguns fabricantes, como a Cisco, oferecem tanto modelos standalone (à esquerda, o Wireless Cisco AIRSAP2602ITK9BR), quanto gerenciados por controladora (no meio, o Wireless Cisco AIRCAP2602ETK9BR) e até modelos que podem operar tanto standalone, quanto controlados (à direita, o Cisco Aironet 1130AG repousa sobre a controladora).
71
APs densos modulares
2,4 GHz
Antenas direcionais
5 GHz
5 GHz
2,4 GHz
5 GHz
Inteligência distribuída
2,4 GHz
2,4 GHz 5 GHz
Equipamento para ambientes externos 1 Praças, parques e pátios de edifícios.
q
1 Eventos musicais ou esportivos. 1 Principais desafios: 2 Proteção do equipamento. 3 Chuva, temperaturas extremas e raios UV. 3 Caixa hermética. 2 Alimentação. 3 Painéis solares.
Figura 5.6 Esse modelo da Xirrus (XR-7230) suporta até 8 rádios IEEE 80211n no mesmo chassi. A abordagem centralizada se contrapõe ao modelo thin AP/ controladora, com um ponto de acesso extremamente sofisticado. Note, no exemplo à direita, como as faixas de frequência podem ser usadas simultaneamente, reduzindo a interferência. O mesmo fabricante oferece modelos que suportam até 16 rádios IEEE 802.11ac.
2 Conectividade. 3 Redes em malha. 3 Segundo rádio para o backhaul. Redes sem fio em ambientes externos públicos ou privados se tornaram comuns nos últimos anos. É crescente a demanda por conectividade em praças, parques, pátios de edifícios ou durante eventos musicais ou esportivos. Os principais desafios, no caso das redes colocadas em ambientes externos, são a proteção do equipamento, sua alimentação e conectividade.
Para sobreviver ao sol e à chuva, o equipamento deve ser bem vedado e feito de material resistente aos raios ultravioleta. A vedação deve incluir, principalmente, os conectores de rede e o cabo de alimentação. Felizmente, os principais fabricantes costumam oferecer uma grande Tecnologias de Redes sem Fio
linha de produtos (ver figura 5.7) que incorpora tanto modelos indoor quanto outdoor. Uma alternativa para se utilizar, em ambiente externo, um equipamento fabricado para uso interno, é protegê-lo com uma caixa hermética (figura 5.8). Se instalado em locais onde não há acesso à rede elétrica, uma fonte de energia que está crescendo em popularidade são painéis fotovoltaicos (painéis solares), ver figura 9.
Mesmo os ambientes internos podem ser desafiadores, em certos casos, como estádios esportivos e armazéns, onde a temperatura e a umidade não são controladas.
72
Figura 5.7 À esquerda, o ponto de acesso para uso externo da Aruba, da série 270, que opera em IEEE 802.11n/ac, com MIMO 3x3. Ao centro, do mesmo fabricante, o modelo AP 225 PoE, para ambientes internos. O modelo da direita, também da Aruba (AP-228), é desenhado para ambientes internos hostis.
Figura 5.8 Dois exemplos de caixas herméticas. À esquerda, um modelo em plástico, de baixo custo. À direita, um modelo em alumínio, mais duradouro e já com orifícios para a passagem dos cabos e ferragens para a fi xação em mastro.
Já no caso da falta de conectividade, ou seja, se o ponto de acesso for instalado longe da rede cabeada, uma alternativa é a arquitetura de rede em múltiplos saltos (ver sessão de aprendizagem 2). Nessa topologia, o ponto de acesso se comunicará com a infraestrutura por intermédio de outros pontos de acesso, ou seja, usando sua interface sem fio. Como vimos, pode haver penalização de desempenho devido ao compartilhamento do canal entre o tráfego local (estações com o ponto de acesso) e o tráfego distribuído entre os pontos de acesso. Nesse caso, um segundo rádio pode ser utilizado para o entroncamento (backhaul), reservando o primeiro para prover acesso às estações. Evidentemente, esses dois rádios operariam em faixas de frequências distintas (2,4 GHz para acesso e 5,8 GHz para o entroncamento, por exemplo) ou canais ortogonais (canais 1 e 11 do IEEE 802.11g, por exemplo).
Pontos de acesso com múltiplas interfaces Rádios compatíveis com várias PHYs. 1 Flexibilidade. 1 São comuns: 2 b/g. 2 a/n. 2 bang (a/b/g/n). 2 ac/n. Vários rádios. 1 Elevação no custo. Um rádio com várias antenas. 1 Diversidade ou MIMO.
q
Capítulo 5 - Equipamentos para redes IEEE 802.11
Figura 5.9 Pontos de acesso alimentados por painéis solares são uma boa opção em locais de difícil acesso. A foto mostra o SolarBase EZSB-2400, da EZ Bridge, que utiliza um painel solar de 60W e baterias de Lítio (LiFePo) de 19Ah para garantir a operação em períodos sem incidência solar. O ponto de acesso fica acondicionado em uma caixa hermética de alumínio, assim como as baterias. A antena omnidirecional está conectada através de um conector tipo N.
73
É comum que pontos de acesso sejam compatíveis com mais do que uma PHY do IEEE 802.11. Um exemplo comum são os pontos de acesso “b/g” (compatível com as PHYs “b” e “g”) ou “bang” (compatível com as emendas “a”, “b”, “g” e “n”). Os novos pontos de acesso IEEE 802.11ac, por exemplo, são geralmente retrocompatíveis com as emendas (PHYs) “a” e “n”. Além de um único rádio suportando várias PHYs, é possível também que o dispositivo possua várias interfaces, ou seja, múltiplos rádios. Como dissemos há pouco, isso é conveniente para a criação de topologias em malha. Um raciocínio similar pode ser aplicado em relação às antenas. Vimos que um ponto de acesso pode operar com uma única antena ou com várias antenas em esquema de diversidade (o ponto de acesso seleciona a antena com o melhor sinal na recepção e ignora as demais). E também vimos que sistemas de maior taxa de transmissão, baseados nas emendas “n” e “ac”, podem trazer múltiplas antenas em um esquema de MIMO. Alguns pontos de acesso têm múltiplas antenas externas, mas há também os modelos em que as antenas estão embutidas e não são visíveis ao usuário. Antenas desenroscáveis se tornaram incomuns nos últimos anos, mas as antenas articuladas, as quais o usuário pode ajustar a orientação, são bastante comuns.
As antenas são parte crucial de qualquer sistema de transmissão sem fio e receberão atenção especial adiante.
Outras vantagens competitivas O que o padrão não resolve:
q
1 Adaptação de taxa. 1 Adaptação de potência de transmissão. 1 Balanceamento de carga. 1 Outras: inventividade dos fabricantes. A expansão do mercado de Wi-Fi foi seguida por um grande aumento na oferta de pontos de acesso. Para se diferenciar, os fabricantes costumam explorar lacunas deixadas pelo padrão IEEE 802.11. Vimos que mecanismos de adaptação de taxa e controle de potência podem ser implementados em arquiteturas com controladora, mas eles também estão presentes mesmo em redes formadas por um único ponto de acesso – é sempre preciso decidir a que taxa e com que potência transmitir, e uma boa escolha pode trazer ganhos significativos em desempenho. Além disso, muitos fabricantes prometem, em arquiteturas com controladora, promover balanceamento de carga, isto é, distribuir as estações entre os pontos de acesso de um ESS, evitando que algum deles fique sobrecarregado. O balanceamento de carga é mais
Tecnologias de Redes sem Fio
um exemplo de tecnologia não descrita no IEEE 802.11. E, em verdade, é um problema mais
74
complexo do que aparenta, visto que as estações executam seus próprios algoritmos não padronizados para selecionar um ponto de acesso ao qual se associar.
Antenas Uma antena é um transdutor. 1 Converte uma corrente em uma onda eletromagnética e vice-versa.
q
q
Principais parâmetros de uma antena. 1 Ganho e padrão de irradiação: 2 Omnidirecionais, setoriais e direcionais. 1 Frequência de operação: 2 Para o Wi-Fi são de interesse as antenas para 2,4 GHz e 5 GHz. 1 Outras características serão brevemente mencionadas adiante.
Uma antena é um transdutor. Na recepção, sua função é converter uma onda eletromagnética captada no ar em uma corrente elétrica no meio confinado, ou seja, no cabo ao qual está conectada. Na transmissão, o processo é o contrário: o sinal a ser transmitido, codificado como uma corrente elétrica, é recebido através do cabo e convertido em uma onda eletromagnética que se propagará até a antena receptora.
Diretividade de uma antena 1 Radiador isotrópico: energia distribuída uniformemente em todas as direções.
q
2 O Sol é um radiador isotrópico. 2 Uma lanterna é não isotrópica. 1 Antenas práticas são não isotrópicas. 1 Quando a energia é concentrada em uma direção há um ganho. 2 Não é amplificação do sinal, apenas concentração espacial. Antenas têm diversos parâmetros que as caracterizam, sendo o mais importante o seu ganho de diretividade, ou simplesmente ganho. Trata-se da medida em que a energia transmitida pela antena se concentra em certas direções, em detrimento de outras. Para ilustrar o conceito, pensemos no sol (figura 5.10). A energia se propaga do sol igualmente em todas as direções (sabemos que há perturbações na atividade solar: as chamadas manchas solares, que fazem com que essa afirmação seja uma simplificação, mas vamos esquecer disso por hora) e, por isso, o sol é um radiador isotrópico.
2
Figura 5.10 O sol é um radiador isotrópico, emitindo energia uniformemente em todas as direções.
4
1 0 |8
SOL
5
7 6
0 1 2 3 4 5 Posição no círculo
6
7
8
Antenas práticas, no entanto, não são isotrópicas. Elas sempre irradiam mais fortemente em uma ou outra direção. É dessa concentração da energia que vem o seu ganho. Ou seja, a antena não amplifica o sinal, apenas o concentra em determinada direção, como faz o refletor cônico de uma lanterna (figura 5.11).
Capítulo 5 - Equipamentos para redes IEEE 802.11
3
Irradiação Medida
75
2 3
Figura 5.11 Uma lanterna é um radiador não isotrópico, já que concentra energia em uma determinada direção (na região frontal) em detrimento de outras regiões (como a traseira). Compare a intensidade de luz nas direções 4 e 0.
Irradiação Medida Irradiação Máxima
1 0 |8
4 5
7
0 1 2 3 4 5 Posição no círculo
6
6
7
8
Padrão de irradiação O padrão de irradiação de uma antena pode ser representado graficamente:
q
1 Cortes no plano horizontal e vertical. 1 Seriam dois círculos perfeitos, no caso de um radiador isotrópico. Uma forma padronizada de documentar o padrão de irradiação de uma antena é através de seus diagramas de irradiação. Conforme se vê na figura 5.12, o padrão tridimensional é simplificadamente apresentado através de dois cortes (horizontal e vertical). A figura mostra o padrão de uma antena omnidirecional. Observe que o padrão real, tridimensional, de uma antena omnidirecional, é semelhante a um toróide. A figura 5.14 apresenta os diagramas horizontal e vertical resultantes. Note que, no plano horizontal, a irradiação é igual em todas as direções, ao passo que no plano vertical ela diminui à medida que a elevação aumenta e é mínima quando estamos exatamente acima ou a seguir da antena.
Diagrama de irradiação horizontal
Tecnologias de Redes sem Fio
LL
76
Corte no plano horizontal
Corte no plano vertical Diagrama de irradiação vertical
Figura 5.12 Uma forma padronizada de especificar como a energia transmitida pela antena será distribuída no espaço, os diagramas de irradiação sintetizam a informação tridimensional em dois cortes: o padrão horizontal (apresentado acima) e o padrão vertical (a seguir, na figura).
Ganho em dBi
q
Ganho de diretividade é medido em dBi. 1 Escala logarítmica. 1 Ganho (dBi) = 10 log10 (DMAX /DREF ). 2 DMAX é a densidade de potência na direção para a qual a antena irradia mais fortemente. 2 DREF é a densidade de potência do radiador isotrópico.
O ganho de diretividade de uma antena é expresso em uma medida logarítmica chamada de dBi (muitas vezes, equivocadamente substituída por dB). O ganho de diretividade é função da razão entre a potência transmitida na direção de maior ganho e a potência que seria irradiada por uma antena isotrópica, conforme a fórmula: Ganho (dBi) = 10 log10 (DMAX /DREF ) Onde DMAX é a densidade de potência na direção para a qual a antena irradia mais fortemente e DREF é a densidade de potência do radiador isotrópico, usado como referência. A figura 5.13 ilustra o ganho de diretividade através do diagrama de irradiação de uma antena direcional. O diagrama é sempre orientado de forma que a direção de maior ganho esteja em 0 o. Note que, nessa direção, o sinal está consideravelmente mais forte do que o marcado pelo círculo pontilhado (radiador isotrópico), principalmente em se considerando a escala logarítmica usada. A antena de 20dBi, usada no exemplo, vai irradiar 100 vezes mais potência na direção de maior ganho, para a qual será apontada (direção 0o).
270o lobos secundários 20 dBi
lobo primário
10 dBi 0 dBi
180o
0o
ganho do radiador isotrópico
90o
Antenas omnidirecionais 1 Irradia uniformemente no plano horizontal, mas de forma variável no plano vertical. 2 O prefixo “omni” é enganoso. 1 Tipo mais comum de ser encontrado nos APs e estações. 1 Escolha natural quando não se conhece, a priori, a distribuição espacial dos usuários.
q
Capítulo 5 - Equipamentos para redes IEEE 802.11
Figura 5.13 O padrão de irradiação de uma antena omnidirecional de 20 dBi, usado para ilustrar o cálculo do ganho. Observe que em 0 o , o sinal está 20 dBi acima do nível que seria emitido por um radiador isotrópico (ou seja, se a energia fosse distribuída uniformemente em todas as direções).
77
A antena que mais se aproxima do radiador isotrópico é a antena omnidirecional. Nesse tipo de antena, a energia é irradiada uniformemente no plano horizontal, mas de forma variável no plano vertical, dependendo do ângulo de elevação. Observe que o nome omnidirecional é enganoso, já que o prefixo grego omni (“todos” ou “todas”) indicaria que a antena seria isotrópica, o que não é o caso. 90
90
120
120
60
60 Phi=90
150
150
30
180
-20
0
-10
0
210
30
180
-20
10 (dBi) 330
0
-10
0
150
10 (dBi) 30
Phi=270 300
240
120
270
Antenas omnidirecionais são as mais comumente encontradas em pontos de acesso e estações (apesar de muitas vezes estarem ocultas, dentro do chassi do equipamento). A figura 5.15 mostra modelos de antenas omnidirecionais comuns em instalações e
Tecnologias de Redes sem Fio
equipamentos Wi-Fi.
78
60 90
Figura 5.14 O diagrama de irradiação de uma antena omnidirecional. Note que a energia é uniformemente distribuída no plano horizontal (à esquerda), mas, no plano vertical, depende do ângulo de elevação (à direita). Por questões de fabricação, os padrões de antenas reais, testados em laboratório, apresentam pequenas irregularidades na distribuição da energia em relação a esta figura idealizada.
Figura 5.15 Antenas omnidirecionais. Para uso externo (à esquerda) e com ganho de 15 dBi e uso interno (à direita), de 4 dBi. Ambas são do tipo mais comum de antena omnidirecional, o chamado dipolo.
Antenas setoriais Concentram a energia em uma faixa.
q
1 Ângulos comuns: 30, 45, 60, 90, 120 e 180 graus. Indicado para os limites de uma área de cobertura. 1 Paredes externas e tetos. Quando se deseja privilegiar uma região, concentrando a energia na sua direção, uma antena setorial é a solução adequada. Imagine, por exemplo, uma antena instalada no teto de uma casa. Nesse caso, não há interesse em propagar energia através do telhado e uma antena setorial voltada para baixo seria uma boa opção. Antenas setoriais podem concentrar a energia em regiões mais estreitas ou mais amplas. Isso é determinado pela largura do feixe – um ângulo que marca os pontos onde a potência irradiada é igual a pelo menos metade da potência irradiada na direção de maior ganho. A figura 5.16 mostra uma antena
Capítulo 5 - Equipamentos para redes IEEE 802.11
setorial de aproximadamente 60o de largura do feixe.
79
90
90
120
120
60
60 Phi=90
Phi=0 150
30
180
-20
150
0
-10
0
150
30
180
10 (dBi) 30
0
-20 -10
0
150
10 (dBi)
30
Phi=180 Phi=270 60
120 90
60
120 90
A figura 5.17 mostra duas antenas setoriais comerciais usadas em instalações de Wi-Fi. Para usá-las, é preciso que o ponto de acesso tenha antena removível ou não venha com qualquer
Tecnologias de Redes sem Fio
antena. Antenas setoriais integradas a pontos de acesso também não são incomuns.
80
Figura 5.16 O diagrama de irradiação de uma antena setorial. Note que a energia é concentrada em uma determinada direção, tanto no plano horizontal (à esquerda) quanto no plano vertical (à direita). A maior parte da energia será concentrada na região demarcada pelo ângulo mostrado em azul. O ângulo horizontal é uma especificação importante de uma antena setorial. Nesse exemplo, temos um ângulo aproximado de 60 graus e um ganho de 10 dBi. Figura 5.17 Dois exemplos de antenas setoriais. À esquerda, um painel, para ser instalado na parede. À direita uma antena setorial para o teto. As antenas estão protegidas pelas caixas plásticas, que também as tornam mais esteticamente agradáveis e discretas.
Antenas direcionais
q
Concentram a energia em um feixe estreito. 1 Para cobrir longas distâncias (enlaces ponto-a-ponto). O padrão de irradiação costuma apresentar lobos secundários. 1 Direções onde a antena apresenta um repentino ganho (além da direção primária). O alinhamento é importante nos enlaces ponto-a-ponto. 1 Deve-se atentar para os lobos secundários (não alinhar por eles).
À medida que o ganho de diretividade aumenta, a energia começa a se concentrar em faixas cada vez mais estreitas e quase nenhuma energia é irradiada lateralmente. Nesse ponto, chegamos às antenas direcionais. Antenas direcionais são a escolha adequada quando se deseja vencer grandes distâncias e estabelecer enlaces ponto a ponto. Aqui, o alinhamento correto das antenas será de vital importância. O padrão de irradiação de antenas direcionais (figura 5.18) costuma apresentar lobos secundários (veja também a figura 5.13). São direções que apresentam um aumento súbito no ganho, mas que não alcançam a mesma intensidade da direção primária. Os lobos secundários podem confundir os técnicos durante o processo de alinhamento da antena. Isso porque, ao girar a antena, o técnico vai observar um aumento seguido da diminuição do ganho, exatamente como aconteceria na direção de maior ganho, o lobo primário. 90
90 120
120
60
60 Phi=90
Phi=90
150
150
30
180
-10
0
0
10
150
30
180
-10
0
0
10
20 (dBi) 30
150
30
Phi=270
Phi=270 120
60 90
Figura 5.19 Antenas direcionais podem ser vazadas, para reduzir a resistência ao vento (à esquerda, uma antena de 16 dBi de ganho) ou com pratos parabólicos sólidos (à direita, uma antena de 24 dBi). Ao centro, uma antena direcional (14 dBi) da TP-Link, protegida por um gabinete plástico.
20 (dBi)
60
120 90
Capítulo 5 - Equipamentos para redes IEEE 802.11
Figura 5.18 O diagrama de irradiação de uma antena direcional. Note que a energia é fortemente concentrada em uma determinada direção, tanto no plano horizontal (à esquerda) quanto no plano vertical (à direita). No entanto, há os chamados lobos secundários, direções em que a potência irradiada poderá ser significativa, e variar rapidamente com pequenas mudanças de ângulo.
81
Alguns exemplos de antenas direcionais podem ser vistos na figura 5.19. Note que uma antena setorial não deixa de ser uma antena direcional de baixo ganho de diretividade e muitas vezes as setoriais são referidas dessa forma na literatura. A maior parte das antenas usadas em pontos de acesso Wi-Fi são omnidirecionais. Isso faz todo o sentido, já que o fabricante não tem como saber onde o ponto de acesso será instalado e quais as regiões de interesse do usuário, em termos de cobertura. Há, no entanto, pontos de acesso integrados a antenas setoriais e até direcionais.
Formação de feixe 1 Beamforming.
q
1 Técnica que combina várias antenas omnidirecionais, para a formação de um feixe direcional. 2 Usada em sistemas de sonar, radar e em telefonia móvel. 1 Introduzida no IEEE 802.11n. 2 Sem sucesso (padronização incompleta). 1 Reintroduzida no IEEE 802.11ac. Uma técnica utilizada em diversos sistemas (como sonares, radares e até em telefonia móvel) e que tem se popularizado em redes Wi-Fi é a formação de feixe – ou beamforming. Ela consiste na combinação de diversas transmissões simultâneas, e eletronicamente defasadas, através de várias antenas omnidirecionais. O resultado global dessas transmissões paralelas é um feixe altamente direcional. A formação de feixe foi introduzida no Wi-Fi na emenda “n”, mas sem sucesso, visto que o padrão não descrevia exatamente como a técnica seria empregada e a compatibilidade entre dispositivos de fabricantes diferentes não era garantida. No IEEE 802.11ac, no entanto, a técnica é de fato padronizada e promete melhorar o desempenho das redes Wi-Fi não apenas pelo alcance ampliado, mas pela possibilidade de reuso espacial. Afinal, um feixe direcional tem menos probabilidade de interferir com outras transmissões.
Outras características das antenas Antenas apresentam diversos (outros) parâmetros: 1 Polaridade, banda, eficiência etc. No entanto, além do padrão de irradiação (diretividade) os cuidados básicos devem ser: 1 Impedância de 50 ohm. 1 Frequência de operação compatível com a faixa de interesse:
Tecnologias de Redes sem Fio
2 Na maioria dos casos 2,4 GHz e 5 GHz. 2 Antenas que operam em ambas as faixas também estão disponíveis. 1 Dimensões: centímetros. 1 Reciprocidade: 2 O padrão de irradiação de uma antena serve para explicar o seu funcionamento tanto como transmissora quanto como receptora. Antenas são um assunto complexo e, de fato, há muitos parâmetros que as caracterizam. Felizmente, no caso das redes Wi-Fi, não precisamos nos preocupar demais com eles. Uma vez selecionada a antena, em função de seu padrão de irradiação, é preciso verificar
82
q
apenas se ela foi otimizada para a frequência de interesse e se sua impedância é de 50 ohm. Esses dois parâmetros garantirão que a antena alcançará uma eficiência razoável, ou seja, a energia será transmitida no ar e não perdida sob a forma de calor ou refletida de volta para o circuito transmissor (inclusive com algum risco de danificá-lo). Assim, em termos de frequência, uma antena a ser utilizada em um ponto de acesso IEEE 802.11a deve operar bem em 5 GHz, enquanto que uma antena para IEEE 802.11g deve estar otimizada para a faixa de 2,4GHz. Existem antenas de banda larga que suportam uma ampla faixa de frequências (com algum sacrifício em termos de eficiência). As dimensões de uma antena são inversamente proporcionais à sua frequência de operação. Assim, antenas para 2,4 GHz tendem a ser maiores do que as antenas para 5 GHz. Finalmente, uma importante propriedade das antenas é o chamado princípio da reciprocidade. A reciprocidade das antenas quer dizer que o padrão de irradiação é sempre equivalente ao padrão de recepção do sinal. Ou seja, o mesmo diagrama representa como a energia transmitida será distribuída no espaço e também em que regiões ela será melhor recebida pela antena quando essa atuar como receptora.
Conectores Grande diversidade.
q
1 Tipo N: profissional, equipamento de uso externo. 1 Tipo SMA, TNC: encontrados em muitos dispositivos de prateleira. 1 Tipos U.FL, MMXC e MXC: pequenas dimensões, circuitos integrados. Atenção à polaridade. 1 Usual: macho (rosca interna e pino central) e fêmea (rosca externa e receptáculo). 1 Polaridade reversa: macho (rosca interna e receptáculo) e fêmea: rosca externa e pino central). Impedância de 50 ohm. Existe uma enorme gama de conectores usados em sistemas de RF e isso, muitas vezes, pode ser uma dor de cabeça para técnicos e engenheiros. É preciso verificar se os diversos dispositivos estão conectorizados da forma correta, antes de iniciar a instalação. Isso evitará surpresas como descobrir que aquela antena não pode ser conectada a um determinado cabo, por exemplo.
e enroscamento. Além dos usuais tipos macho (rosca interna e pino central) e fêmea (rosca externa e receptáculo), alguns conectores apresentam variantes com polaridade invertida, muitas vezes identificados como RP (do inglês, reverse polarity). Um conector RP fêmea, por exemplo, terá rosca externa e pino central (ao invés de receptáculo) e um RP macho terá rosca interna e receptáculo. Observe, portanto, que um conector de polaridade normal não pode ser conectado a um conector RP. Note que são as próprias autoridades reguladoras (como o FCC e a Anatel) que estimulam o uso de conectores RP e a confusão resultante, com o objetivo de dificultar a substituição das antenas. Afinal, um equipamento certificado, pode facilmente passar a operar fora dos limites legais, isto é, excedendo os níveis de irradiação máximos permitidos, simplesmente pela substituição da antena.
Capítulo 5 - Equipamentos para redes IEEE 802.11
Não apenas a coleção de conectores é grande, como há também a questão de sua polaridade
83
Os principais conectores usados em equipamentos e cabeamento de redes Wi-Fi, são: 1 Conector tipo N: o conector mais comumente encontrado em ambientes externos. É de grandes dimensões e se conecta por enroscamento. O tipo N (figura 5.20) suporta bem as frequências de até 11 GHz. Como existem versões com impedância de 50 e 75 ohm, deve-se tomar cuidado para selecionar as versões de 50 ohm; 1 Conector tipo SMA (SubMiniature version A): o SMA ( figura
5.21) é um tipo de
conector bastante comum em equipamentos Wi-Fi. Suporta bem frequências de até 18 GHz. É também um conector de enroscamento, de menores dimensões do que o tipo N. Existem também os conectores SMB e SMC, de menores dimensões que o SMA; 1 Conector tipo U.FL (Hirose U.FL): um conector diminuto (figura 5.22) usado em situações onde o espaço físico é limitado, como nas placas de circuitos integrados. É, portanto, facilmente encontrado nas interfaces Wi-Fi. São conectores de pressão e não suportam um grande número de conexões e desconexões. Trabalham bem com frequências de até 6 GHz. Outros conectores que podem ser encontrados em equipamentos Wi-Fi são os tipos MCX e MMCX, também de pequenas dimensões e geralmente utilizados como alternativa aos conectores U.FL. O tipo TNC (figura 5.23) também é usado para conectar as antenas removíveis de alguns modelos de ponto de acesso.
Figura 5.20 Conector tipo N. A foto mostra o tipo macho, com rosca interna e pino, à esquerda e o tipo fêmea, com rosca externa e receptáculo, à direita. É um conector de grandes dimensões (aproximadamente 2 cm de diâmetro).
Tecnologias de Redes sem Fio
Figura 5.21 Uma antena omnidirecional com conector SMA, bastante usado em equipamentos Wi-Fi.
84
Figura 5.22 Conector tipo U.FL, comumente usado em placas de circuito impresso. A foto apresenta conectores bastante ampliados (fêmea, à esquerda, e macho, à direita). Um conector U.FL fêmea não ocupa mais do que 3 mm 2 de área. Figura 5.23 O conector TNC é um tipo ainda bastante encontrado em pontos de acesso com antenas destacáveis.
Cabos de RF (rádio frequência) 1 Introduzem perdas, isto é, atenuam o sinal.
q
1 São adequados para determinadas faixas de frequência. 1 Pigtails: 2 Conectar o rádio à antena. 2 Finos e curtos (perdas significativas se longos). 1 Coaxiais para uso externo: 2 Família RG. Entre o rádio e a antena, haverá sempre um trecho de cabo, mesmo que diminuto. Até mesmo em dispositivos com antenas embutidas geralmente há um trecho de cabo fino e curto que conecta o rádio à antena chamado de pigtail (do inglês “rabo de porco”, por conta de seu fino calibre). A figura 5.24 mostra um pigtail com conectores U.FL (para ser conectado ao rádio) e SMA (para a antena).
Antenas para ambientes externos geralmente são terminadas em conectores do tipo N, próprios para conexão a cabos coaxiais de bitola maior e menor perda. Uma família particularmente popular de cabos usada em instalações de RF no Brasil são os cabos RG, com destaque para os tipos RG-58 (mais fino) e RG-213 (mais grosso).
Os cabos devem ser mantidos o mais curto o possível, visto que atenuam o sinal antes mesmo de ele ser transmitido!
A qualidade dos cabos e também das conexões é extremamente importante. Cabos com conectores montados incorretamente ou com mau contato podem inviabilizar qualquer sistema de RF.
Outros dispositivos: adaptadores e amplificadores. Para não substituir conectores, muitas vezes é preciso usar adaptadores. 1 Introduzem perdas adicionais. 1 Cabos adaptadores são comuns para a conexão de antenas. 1 Conector N em uma ponta e TNC em outra, por exemplo. Amplificadores podem ser usados para regenerar o sinal. 1 Atenção aos limites legais (Resolução Anatel 506). 1 Podem distorcer o sinal.
q
Capítulo 5 - Equipamentos para redes IEEE 802.11
Figura 5.24 O pigtail é um cabo curto e delgado, que geralmente conecta a antena ao rádio. À esquerda, um pigtail é fi xado na placa do rádio Wi-Fi através de um conector U.FL. Em seu outro extremo, será fi xada a antena através de um conector SMA (que poderá ser fi xado a um furo no chassi do equipamento). À direita um pigtail do mesmo tipo, ampliado.
85
Quando se deseja interconectar dois dispositivos terminados com conectores incompatíveis, e não é conveniente reconectorizar um deles, a solução é utilizar um adaptador (figura 5.25). Adaptadores introduzem perdas adicionais e devem ser evitados sempre que possível. Quando os dois equipamentos a serem conectados ficarem distantes um do outro, uma possibilidade é usar cabos adaptadores (cabos que possuem conectores distintos em cada extremidade). Figura 5.25 À esquerda, um adaptador N macho para RP-SMA macho. À direita, um cabo adaptador, terminado em conectores N e TNC.
Amplificadores podem ser usados para reforçar o sinal, principalmente se longos cabos forem usados (atenuando fortemente o sinal). Seu uso, no entanto, deve ser cuidadoso. Em primeiro lugar, há os limites legais de potência irradiada, estabelecidos na Resolução 506, da Anatel. Além disso, amplificadores podem distorcer o sinal e degradar a relação sinal ruído.
Figura 5.26 Um amplificador de 1 W com conectores N.
PoE (Power over Ethernet) 1 Alimentação através do cabo de rede.
q
2 Energia é injetada em um par do cabo de rede. 1 Padronizada em 2003: iEEE 802.3af. 1 Aperfeiçoada em 2009: iEEE 802.3at. 1 Muitos modelos de pontos de acesso corporativos suportam. 2 Raro em modelos domésticos. 1 Switches PoE simplificam o uso. 2 Na ausência deles (são caros), é preciso usar injetores. 1 O PoE permite desligar e religar um equipamento remotamente.
Tecnologias de Redes sem Fio
A maioria dos pontos de acesso é alimentada através de conversores AC/DC, muitas vezes
86
colocados fora do gabinete, para evitar aquecimento. Há alguns anos, as antigas fontes lineares foram substituídas por fontes chaveadas, mais eficientes, menores e mais leves (por outro lado, se forem de má qualidade, serão mais susceptíveis a sobretensões e menos duráveis).
Figura 5.27 Um switch PoE da D-Link (modelo DGS 1008P) à esquerda, com 4 portas PoE (marcadas em amarelo), e um injetor PoE à direita. O segmento de cabo é conectado acima, e o cabo conectado a seguir, energizado, será ligado ao ponto de acesso PoE.
Muitas vezes, no entanto, o local onde o ponto de acesso será instalado está distante de qualquer tomada. A solução óbvia passa pela ampliação da planta elétrica, o que pode ser custoso. De toda a maneira, também pode ser necessário o lançamento de cabos de rede, para formar o sistema de distribuição ao qual os pontos de acesso serão ligados. Assim, para simplificar a passagem dos cabos, uma alternativa é o uso da rede de pares trançados tanto para dados quanto para alimentação dos pontos de acesso. Para esse propósito, existe a tecnologia Power over Ethernet, ou PoE, padronizada pelo IEEE em 2003 como IEEE 802.3af e, posteriormente, aperfeiçoada no padrão IEEE 802.3at, de 2009. A energia pode ser injetada no cabo por um switch PoE (consideravelmente mais caro do que um switch sem essa capacidade) ou por um injetor PoE (ambos mostrados na figura 5.27). O ponto de acesso deve também ser compatível com o padrão PoE – ou a energia injetada no cabo poderá queimar sua interface WAN. Alternativamente, também é possível utilizar pontos de acesso não PoE, instalando um extrator (também chamado de separador ou splitter), que separaria a energia dos dados antes desses serem entregues ao dispositivo. A figura 5.28 mostra um par injetor/extrator PoE. A figura 5.29 sumariza as três formas de se utilizar PoE em uma instalação, dependendo da capacidade dos pontos de acesso e dos switches utilizados.
Capítulo 5 - Equipamentos para redes IEEE 802.11
Figura 5.28 Se nenhum dos equipamentos (switches ou pontos de acesso) é compatível com PoE, ainda assim é possível injetar a energia no cabo com um kit injetor/ extrator, ou PoE splitter.
87
AP PoE
AP PoE
AP extrator PoE injetor PoE injetor PoE
switch PoE
switch switch
Outra vantagem do PoE é que equipamentos podem ser desligados remotamente, simplesmente removendo a energia injetada.
Cabeamento para instalações PoE Em que pares a energia é injetada?
q
1 Alternativa A: pares transportam dados e energia ao mesmo tempo. 1 Alternativa B: pares vagos, se existentes (Ethernet 10baseT e 100baseTX). PoE: cabos categoria 3 podem ser usados se pouca potência é necessária. 1 IEEE 802.3af-2003: 15,4W DC, 350mA. 1 Até 2,5W podem ser perdidos no cabo. PoE+: para maior potência, se recomendam os cabos categoria 5 ou superiores. 1 IEEE 802.3at-2009: 30W DC, 600mA. 1 Até 4,5W podem ser perdidos no cabo. O PoE pode operar de dois modos. No chamado modo alternativo B, a energia é injetada em pares não utilizados do cabo UTP. Essa é uma alternativa natural quando o cabeamento está sendo utilizado por dispositivos Ethernet 10baseT (Ethernet a 10 Mb/s) ou 100baseTX (Fast Ethernet, 100 Mb/s), padrões em que nem todos os quatro pares do cabo são usados. O modo alternativo A é necessário quando padrões mais rápidos e velozes do Ethernet são usados (como o Gigabit Ethernet) já que, nesse caso, todos os quatro pares são usados para o transporte de dados. A principal diferença entre os padrões IEEE 802.3af e IEEE 802.3at é a potência entregue aos dispositivos PoE. O primeiro é capaz de prover até 12,9 W (já descontando as perdas no cabo), enquanto o segundo chega a 25,5W (também descontando as perdas). As correntes fornecidas, mesmo no padrão mais antigo, são suficientes para alimentar a maior parte dos
Tecnologias de Redes sem Fio
pontos de acesso do mercado.
88
Analisadores de espectro portáteis 1 O espectro não licenciado se torna facilmente congestionado. 1 Interfaces Wi-Fi só permitem ver as redes Wi-Fi. 2 Dispositivos bluetooth, zigbee, telefones sem fio e fornos de micro-ondas passam despercebidos.
q
Figura 5.29 Três formas de se utilizar PoE. Na primeira, e mais simples, tanto o ponto de acesso quanto o switch ao qual esse se conecta suportam PoE. Na segunda, um injetor é usado para inserir energia no cabo de rede – uma alternativa quando pontos de acesso PoE são conectados a switches que não suportam PoE. O terceiro cenário representa uma possível solução quando nenhum dos equipamentos suportam PoE. Nesse caso, é preciso usar injetores e extratores.
1 Analisadores de espectro permitem ver o uso real do espectro.
q
2 Costumam ser caros e de difícil operação. 1 Analisadores USB de baixo custo são uma alternativa viável. 2 WiSpy, da Metageek. 2 AirView, da Ubiquiti. Como vimos na sessão de aprendizagem 1, as faixas não licenciadas de frequência, utilizadas pelo Wi-Fi, podem facilmente se tornar congestionadas, ocasionando a degradação do desempenho da rede. Infelizmente, não é possível enxergar a situação do espectro através de uma interface Wi-Fi padrão. Isso porque a interface apenas será capaz de identificar as redes Wi-Fi presentes nas redondezas e nada poderá dizer sobre dispositivos de outras tecnologias, como bluetooth, ou telefones sem fio. Da mesma forma, não será capaz de identificar a poluição espectral causada por equipamentos como, por exemplo, os fornos de micro-ondas. Para se visualizar o espectro, identificando a energia de RF presente em cada frequência, o equipamento adequado é o analisador de espectro. Analisadores de espectro são equipamentos caros e de difícil operação. No entanto, nos últimos anos, surgiram alternativas de baixo custo, acompanhadas de software intuitivo. Esses analisadores portáteis se conectam a um computador através de interface USB e custam menos de US$ 100 em seus modelos mais simples (um custo baixo para um analisador de espectro). Dois exemplos populares são o WiSpy (da Metageek) e o AirView (da Ubiquiti). Ambos podem ser vistos na figura 5.30. São acessórios úteis no processo de instalação e diagnóstico de redes Wi-Fi, como veremos em sessões posteriores do curso.
Capítulo 5 - Equipamentos para redes IEEE 802.11
Figura 5.30 À esquerda, o WiSpy 2.4x, da Metageek, com antena destacável (note o conector SMA) é um dos modelos da família WiSpy, que inclui também analisadores para a faixa de 5 GHz. À direita, o Airview, da Ubiquiti, e uma captura de tela do software que o acompanha, e que exibe graficamente as medidas obtidas pelo analisador (no caso do WiSpy, o software utilizado é o Channalyzer).
89
90
Tecnologias de Redes sem Fio
6 Entender o problema da segurança em redes sem fio; Conhecer os padrões de segurança (WEP, WPA1, WPA2, WPA Personal, WPA Enterprise e WPS); Aprender sobre auditoria em redes sem fio (captura de pacotes).
conceitos
O problema da segurança; Problemas típicos das redes sem fio; Padrões de segurança no Wi-Fi: WEP, WPA, 802.1X e EAP, WPA2 e WPS; RSN: Robust Security Network; O que há de mais novo em segurança; Outras técnicas de segurança; Auditoria de redes Wi-Fi; Atacar a própria rede.
O problema da segurança Objetivos de segurança em redes:
q
1 Privacidade. 2 Informações só estão disponíveis para o remetente e o destinatário. 1 Integridade. 2 Terceiros não adulteram dados. 1 Autenticidade. 2 Participantes da comunicação são quem afirmam ser. Rede sem fio versus cabeada. 1 Cabo provê camada de segurança física. 1 Transmissões sem fio estão sujeitas a interceptação e manipulação. Segurança é um tópico de extrema importância em redes de computadores. Os procedimentos e técnicas de segurança existem para combater o mau uso dos recursos compartilhados, afastar usuários mal-intencionados e garantir a privacidade e a integridade dos dados trafegados e armazenados. Esses procedimentos também visam garantir a autenticidade dos agentes, ou seja, se um indivíduo, máquina ou programa é de fato quem afirma ser. Esses objetivos são comuns a todas as redes de computadores, mas são particularmente difíceis em redes sem fio. Quando a conexão entre os computadores em uma rede é feita através de cabos, a sua invasão só é possível através do acesso direto à infraestrutura
Capítulo 6 - Segurança
objetivos
Segurança
cabeada. Por se tratar de um meio de transmissão guiado, o cabo provê o benefício adicional
91
de isolar a comunicação de agentes externos. Em redes sem fio, no entanto, como o sinal se propaga de maneira não guiada, não existe a segurança física provida pelo cabeamento. Com isso, um atacante pode facilmente interferir na comunicação, tornando o problema da segurança mais importante e complicado. Na ausência de um mecanismo de segurança física, qualquer indivíduo com uma antena e um receptor de rádio sintonizado na frequência de operação correta pode interceptar a comunicação ou utilizar os recursos dessa rede. O problema clássico da segurança costuma ser dividido em garantir três propriedades: 1 Privacidade: os dados só podem ser acessados pelo remetente e destinatário legítimos; 1 Integridade: os dados não são adulterados por terceiros; 1 Autenticidade: os agentes envolvidos são de fato quem afirmam ser. Nesta sessão, discutiremos as técnicas empregadas para alcançar esses objetivos em uma rede sem fio.
Problemas típicos das redes sem fio Uso não autorizado de uma rede sem fio.
q
1 Redução do desempenho da rede para o usuário legítimo. Negação de serviço. 1 AP é um ponto central de falha. 1 Uso de meio não guiado facilita execução de jamming. Interceptação de tráfego. 1 Atacante pode interceptar e inspecionar todo o tráfego. Além de todos os problemas usuais das redes cabeadas, em redes sem fio existem outros específicos. O mais típico problema de segurança nas redes Wi-Fi é o simples uso não autorizado, através da associação ao ponto de acesso; é o caso prosaico do vizinho que utiliza a rede sem fio desprotegida do apartamento ao lado. Como a banda em uma rede sem fio é limitada em comparação às redes cabeadas, e também porque o tempo de acesso ao meio do vizinho tende a ser maior (por conta da distância, que provavelmente implicará no uso de taxas de transmissão mais baixas e mais retransmissões), essa conexão clandestina penalizará o usuário legítimo. É importante notar, no entanto, que, em muitos casos, esses acessos clandestinos não são intencionais. Muitos sistemas estão configurados para tentar a associação automaticamente ao ponto de acesso com sinal mais forte. Outro tipo de ataque nas redes sem fio é a negação de serviço, uma técnica de agressão cujo
Tecnologias de Redes sem Fio
objetivo é tornar uma rede ou recurso da rede inacessível. O DoS (Denial of Service) não é
92
um problema exclusivo das redes sem fio, mas, nelas, é mais grave por duas razões centrais: 1 Uma rede sem fio operando em modo infraestruturado tem um ponto central de falha (o ponto de acesso) que, se desabilitado, tornará toda a rede inviável; 1 Um atacante pode utilizar a técnica de jamming, que consiste no emprego de um dispositivo que gera ruído na faixa de frequências na qual a rede opera. Tal dispositivo não requer o emprego de qualquer técnica computacional sofisticada ou mesmo o acesso físico à rede: uma antena direcional pode convergir a energia na área da rede e inviabilizá-la.
Finalmente, a interceptação de tráfego em uma rede sem fio pode ser realizada com relativa facilidade. Basta sintonizar um receptor no canal correto. Novamente, o acesso físico não é necessário, bastando o uso de antenas adequadas por parte do invasor.
Evolução da segurança no Wi-Fi
q
Primeira tentativa: WEP. 1 Wired Equivalent Privacy. 1 Presente no padrão original, em 1997. 1 Malsucedido. Fracasso levou à formação da força tarefa “i”. 1 Versão preliminar resultou no WPA, lançado em 2002. 1 Versão final da emenda publicada em 2004. 2 WPA2. WPA (e WPA2) podem ser implementados de duas formas: 1 Personal ou Enterprise.
A figura 6.1 ilustra a evolução dos vários padrões de segurança presentes no IEEE 802.11. O WEP (do inglês Wired Equivalent Privacy). Primeira solução de segurança adotada pelo Wi-Fi, era parte integral do padrão original IEEE 802.11, lançado em 1997. A promessa, ao menos no nome, era prover um grau de segurança equivalente ao de uma rede cabeada. Como veremos, no entanto, esse objetivo não foi alcançado. Diante do fracasso do WEP, o IEEE formou a força tarefa “i” (TGi-Task Group i) para propor mecanismos de segurança mais efetivos. Uma versão preliminar (draft) da emenda “i” foi a base para o que a Wi-Fi Alliance batizou como WPA (Wi-Fi Protected Access), lançado no final de 2002 e disponível em produtos a partir de 2003. O trabalho do TGi foi finalizado e publicado em 2004, e deu origem ao mecanismo conhecido como WPA2. Como veremos, ambos os mecanismos, WPA e WPA2, podem ser implementados nas vertentes pessoal (Personal) ou empresarial (Enterprise). WEP 1997 - parte do padrão
WPA2 YHUV¥RȴQDOGRΖ(((L 3HUVRQDOH(QWHUSULVH WPA 2002 - baseado em um GUDIWGRΖ(((L 3HUVRQDOH(QWHUSULVH
WEP Chave pré-compartilhada.
q
1 Configurada estaticamente e distribuída entre os usuários. 1 40 ou 104 bits. 1 Algarismos hexadecimais ou cadeia de caracteres. 1 Concatenada de um vetor de inicialização (IV) dinâmico. Algoritmos RC4 (criptografia) e CRC-32 (integridade).
Capítulo 6 - Segurança
Figura 6.1 Cronologia dos padrões de segurança presentes no IEEE 802.11. Primeira proposta, o WEP, foi parte do padrão original, lançado em 1997. Seu fracasso levou à necessidade de novas soluções, dando origem ao IEEE 802.11i. Comercialmente, as soluções baseadas no IEEE 802.11i ficaram conhecidas como WPA e WPA2.
93
Como explicado anteriormente, o WEP é parte do padrão IEEE 802.11 original, de 1997. Para garantir que apenas os usuários autorizados possam ter acesso à rede, o WEP exige que uma chave seja configurada no ponto de acesso e distribuída para todos os usuários. A chave é, portanto, pré-compartilhada (em inglês, utiliza-se a sigla PSK – Pre Shared Key). Há certa confusão em relação ao tamanho das chaves usadas no WEP. O padrão prevê duas alternativas: chaves de 40/64 bits (também conhecido como WEP-40) ou de 104/128 bits (WEP-104). A confusão vem do fato de o usuário informar apenas uma parte da chave, que é complementada por um elemento chamado vetor de inicialização (em inglês, IV, de Initialization Vector), que tem 24 bits. Assim, no caso de uma chave de 128 bits, o usuário escolherá apenas 104, ao passo que no caso das chaves de 64 bits ele escolherá apenas 40 bits. O vetor de inicialização é utilizado como uma parte dinâmica da chave, sendo alterado para cada transmissão, evitando (ou tentando evitar) o uso repetido da mesma chave para várias transmissões. Do ponto de vista do usuário, as chaves são configuradas como números de 10 ou 26 algarismos hexadecimais (dependendo do tamanho da chave escolhida). Como humanos têm dificuldade em criar e memorizar números dessas magnitudes, muitos dispositivos permitem que a chave seja especificada na forma de uma cadeia de 5 ou 13 caracteres ASCII. Cada caractere é transformado em um byte, par de algarismos hexadecimais, através do seu valor ASCII. Essa prática, embora facilite a manipulação das chaves pelos usuários, causa dois problemas de segurança: 1 O número de combinações de chaves é reduzido, já que caracteres ASCII correspondem a bytes com valores de 0 a 127 (ao invés de 0 a 255); 1 Usuários tendem a escolher chaves que correspondam a palavras de dicionário, o que limita ainda mais as combinações possíveis de senhas. De toda forma, a chave configurada pelo usuário é utilizada para a cifragem de quadros utilizando um algoritmo de criptografia chamado RC4. O RC4 é um algoritmo bastante popular, sendo empregado também, por exemplo, no TLS (Transport Layer Security). Para garantir que o conteúdo do quadro não foi adulterado, os quadros WEP incorporam um campo CRC (Cyclic Redundancy Check) de 32 bits.
WEP: autenticação Dois métodos: 1 Open System. 2 Sem troca de credenciais. 2 Na prática, sem autenticação. 2 Troca de quadros de autenticação é mera formalidade.
Tecnologias de Redes sem Fio
1 Shared Key. 2 AP envia desafio em texto plano. 2 Cliente cifra usando a chave compartilhada e responde. 2 Pode expor chave de criptografia. Como explicado na sessão 3, para que uma estação se associe a um ponto de acesso, ela necessita estar previamente autenticada. Para tanto, estação e ponto de acesso trocam quadros de autenticação. Na sessão 3, não entramos no mérito de como exatamente esse processo de autenticação se dá, isto é, que tipo de dados são trocados entre estação e ponto de acesso. Aqui, faremos um breve resumo desse processo quando se utiliza WEP.
94
q
Basicamente, existem duas formas de autenticação previstas no WEP: o Open System e o Shared Key. No método de autenticação Open System, a estação não precisa oferecer qualquer tipo de credencial para o ponto de acesso, fazendo com que a troca de quadros de autenticação seja uma mera formalidade do protocolo. Qualquer estação pode se autenticar, mesmo sem possuir a chave WEP correta, fazendo com que, efetivamente, não haja autenticação. Uma vez autenticada e associada, a estação pode transmitir e receber quadros usando a chave compartilhada. Aqui, sim, se a estação não conhece a chave, não conseguirá utilizar a rede. Já no método Shared Key, o processo de autenticação ocorre em quatro etapas: 1 Estação envia um quadro authentication request para o ponto de acesso; 1 Ponto de acesso responde com um desafio (dados aleatórios) em texto plano; 1 Estação cifra o desafio utilizando a chave compartilhada e envia o resultado de volta ao ponto de acesso em um novo authentication request; 1 Ponto de acesso decifra o dado recebido da estação com a mesma chave e verifica se ele corresponde ao desafio originalmente enviado. Em caso afirmativo, uma resposta positiva é enviada à estação. Embora o método Shared Key ofereça algum nível de autenticação, em oposição ao Open System, ele apresenta um grave problema: como o desafio enviado pelo ponto de acesso à estação é transmitido em texto plano, e um atacante pode ouvir tanto o desafio quanto sua resposta, por conta de características do algoritmo de criptografia utilizado é possível derivar a chave de criptografia utilizada. Isso permite a um atacante facilmente decifrar dados criptografados com o WEP transmitidos pela rede.
WEP: problemas Chaves curtas e reutilizadas.
q
1 Poder computacional dos computadores modernos é suficiente para quebrá-las. Vulnerabilidades do protocolo. 1 Informações importantes enviadas em texto plano. IV curto. 1 Se repete frequentemente. 1 Facilita certos tipos de ataque. Chaves compartilhadas. 1 Intrinsecamente inseguras. 1 Se espalham facilmente para usuários não autorizados. Considerando o poder computacional atual dos computadores pessoais, chaves de 40 bits são demasiadamente curtas. Mesmo as de 104 bits não são fortes o suficiente. Para piorar, o WEP possui deficiências no próprio protocolo que o tornariam vulnerável mesmo com
O reúso frequente de uma chave por períodos longos a torna vulnerável. O algoritmo RC4, considerado razoavelmente seguro, não foi implementado de forma correta e tornou-se ineficaz. Além disso, hoje são conhecidas formas de se adulterar um quadro burlando a proteção do CRC. O vetor de inicialização é outra fonte de vulnerabilidades. Como ele é parte da chave, mas
Capítulo 6 - Segurança
chaves mais longas.
gerado dinamicamente, ele é transmitido em texto plano nos quadros. Infelizmente, revelar uma parte da chave auxilia no processo de criptoanálise (ataque à criptografia). Além disso, 95
como o IV é curto (apenas 24 bits), as chaves completas (chave compartilhada concatenada do IV) acabam se repetindo frequentemente (estudos mostram que a cada 5.000 quadros transmitidos, há uma probabilidade de 50% de que haja IVs repetidos). Essa repetição permite o emprego de um ataque conhecido como Related Key Attack. Finalmente, o uso de chaves pré-compartilhadas é um procedimento intrinsecamente inseguro. Afinal, as chaves têm de ser escolhidas pelo administrador da rede, configuradas no ponto de acesso e distribuídas para todos os usuários. A experiência mostra que essas chaves dificilmente são trocadas com a periodicidade recomendada. Além disso, como a chave é compartilhada, é difícil evitar que a mesma se espalhe e seja conhecida por usuários não autorizados seja porque um usuário previamente autorizado a ter a chave perdeu esse status, mas a chave não foi alterada ou porque pessoas que conhecem a chave a compartilham informalmente com outros usuários não autorizados.
WPA Resultado de drafts do TGi.
q
1 Também chamado de TKIP. 1 Solução temporária, motivada pela imagem ruim de insegurança do WEP. 1 Implementada e comercializada a partir de 2003. Buscava retrocompatibilidade com hardware que implementava WEP. 1 Mesmo algoritmo de criptografia. 1 Mas mudanças no protocolo, implementadas em software. 2 Chaves temporais, adoção do algoritmo MIC. Bem-sucedido. 1 Ainda considerado seguro para algumas redes. 1 Embora suplantado pelo WPA2. Uma vez reconhecidas as falhas do WEP, o IEEE estabeleceu o TGi para tornar as redes Wi-Fi mais seguras. De qualquer maneira, o estrago já estava feito: a esta altura, as redes sem fio já eram percebidas como inseguras, dadas as vulnerabilidades do WEP. Além disso, mesmo depois do lançamento do WPA, equipamentos continuaram dando suporte ao WEP e usuários leigos acabavam utilizando essa solução insegura, contribuindo para o problema. Apenas recentemente, com a adoção quase universal do WPA, as redes Wi-Fi venceram esse estigma. Uma preocupação inicial do TGi foi garantir que os dispositivos Wi-Fi já vendidos ainda pudessem ser aproveitados. A ideia era, portanto, criar melhorias que ainda pudessem ser utilizadas pelos dispositivos lançados com WEP, bastando uma alteração de software. Essa retrocompatibilidade permitiria uma migração mais fácil, especialmente considerando a já
Tecnologias de Redes sem Fio
grande popularidade dos dispositivos Wi-Fi naquele ponto. Por outro lado, a retrocompatibilidade implicava continuar usando o algoritmo de criptografia RC4, que era suportado pelo hardware dos chips Wi-Fi. A criptografia é um processo computacionalmente custoso e, por isso, é muitas vezes implementada em hardware especializado. Trocar o algoritmo obrigaria a troca do hardware. Com base nesse objetivo, os drafts iniciais do TGi apresentaram uma solução de segurança temporária para as redes Wi-Fi, substituindo o WEP. Tal solução, mesmo ainda não constituindo o padrão final, foi adotada e comercializada pelos fabricantes em 2002 sob o nome de WPA, no padrão IEEE 802.11, esta solução ganha o nome de TKIP (Temporal Key Integrity 96
Protocol). De fato, o WPA foi suficientemente bem-sucedido e, mesmo tendo sido suplantado por novos padrões, continua provendo um nível de segurança considerado aceitável para a maioria das redes. Note, no entanto, que a Wi-Fi Alliance considera, desde 2012, o TKIP como sendo depreciado. Mesmo não podendo alterar o algoritmo de criptografia utilizado, o TKIP adotou uma série de mudanças em relação ao WEP. Em particular, o CRC foi substituído pelo MIC (Michael Integrity Check), um algoritmo mais eficiente na detecção de adulterações dos dados. Além disso, o IV deixou de ser simplesmente concatenado à chave original. Em vez disso, a chave original é combinada com o IV através de um processo complexo de operações binárias dividido em duas fases. O resultado dessa computação é uma chave completamente diferente (chamada de chave temporal, dando origem à sigla TKIP).
WPA: Personal vs. Enterprise Duas soluções disponíveis:
q
1 WPA Personal. 2 Como o WEP, usa chaves pré-compartilhadas. 2 Inseguro, pela tendência de espalhamento da chave. 1 WPA Enterprise. 2 Além de uma chave da rede, cada usuário possui senha própria. 3 Espera-se que usuários não compartilhem senhas. 3 É também possível bloquear usuários individuais. 2 Autenticação feita por um servidor RADIUS. Uma característica do WEP que o WPA ainda preserva é o esquema de chaves pré-compartilhadas, considerado não ideal para aplicações de segurança mais estritas. Mas uma alternativa também foi oferecida pelo padrão: o uso de servidores de autenticação. Comercialmente, essas duas soluções recebem os nomes de WPA Personal e WPA Enterprise, respectivamente. No WPA Enterprise, um servidor de autenticação recebe pedidos de autenticação dos usuários e decide se deve ou não os aceitar. Nesse caso, os usuários têm senhas individuais, além da chave da rede, provendo uma camada adicional de segurança. Dado que as senhas são individuais, minimiza-se o problema de usuários compartilharem credenciais com pessoas não autorizadas. Além disso, é possível bloquear o acesso de usuários específicos, sem prejudicar o acesso dos demais. Com isso, ainda que um usuário compartilhe suas credenciais com pessoas não autorizadas, o administrador da rede pode simplesmente desautorizar o acesso daquelas credenciais no servidor de autenticação. Para implementar o servidor de autenticação, o IEEE escolheu uma tecnologia já existente e testada há muito anos, o protocolo RADIUS (Remote Authentication Dial In User Service). A figura 6.2 ilustra o mecanismo de autenticação de usuários suportado por servidor RADIUS, chamado de suplicante. É o suplicante que inicia todo processo logo após a associação ao ponto de acesso, que, nesse caso, age como o autenticador. O papel do autenticador é intermediar a conexão do suplicante com o servidor de autenticação e bloquear todo o tráfego do suplicante que não seja referente à autenticação. Se o servidor de autenticação liberar o acesso, o suplicante poderá usufruir de todos os serviços da rede. Caso contrário, será desassociado pelo autenticador (ponto de acesso).
Capítulo 6 - Segurança
o esquema do WPA Enterprise. Nessa arquitetura, o elemento que deseja se autenticar é
97
5HGHVVHPȴR 6HUYLGRUGH$XWHWLFD©¥R 5$'Ζ86
$XWHQWLFDGRU
1 2 ΖQWHUQHW 6XSOLFDQWH
3
802.1X e EAP Autenticação do WPA Enterprise não faz parte do IEEE 802.11.
q
1 Mas sim do IEEE 802.1X. 1 Baseado no EAP. EAP: framework para protocolos de autenticação. 1 Chamados de métodos. 2 TTLS, PEAP. 2 Internos: MD5, MS-CHAP. O esquema de autenticação de usuários utilizado no WPA Enterprise é, na verdade, proposto no padrão 802.1X. Ou seja, não é parte do padrão IEEE 802.11 e pode, de fato, ser usado em outros cenários. O IEEE 802.1X é, por sua vez, baseado no EAP (Extended Authentication Protocol), o que, em termos práticos, significa que ele não descreve o mecanismo de autenticação utilizado, e sim um framework para diversos protocolos de autenticação. Esse esquema pode, inclusive, incorporar novos protocolos que venham a surgir.
Figura 6.2 Esquema de funcionamento do WPA Enterprise. O processo é iniciado pelo suplicante, nome dado ao elemento que deseja se autenticar na rede (nesse caso, um laptop). O ponto de acesso, nessa solução chamado de autenticador, permite uma associação inicial do suplicante para que este possa se comunicar com o servidor de autenticação. Durante esta fase, qualquer pacote gerado pelo suplicante que não se refira ao processo de autenticação é bloqueado pelo autenticador. Se o processo de autenticação é bem-sucedido, o autenticador passa a permitir o uso da rede pelo suplicante (sem restrições). Caso contrário, o suplicante é desassociado.
No EAP, os protocolos disponíveis são chamados de métodos. É natural que alguns métodos sejam considerados mais seguros que outros. Além disso, alguns métodos foram, na verdade, concebidos para permitir o uso de um sistema de autenticação pré-existente (sistema legado). Dois métodos nessa categoria são o TTLS (Tunneled Transport Layer Security) e o PEAP (Protected EAP). Ambos transportam e protegem o método legado de autenticação de usuários. Nesse contexto, o padrão se refere ao método legado como método interno. Além disso, os EAPs podem ou não utilizar criptografia. Os métodos não criptográficos
Tecnologias de Redes sem Fio
(como o MD5 ou o MS-CHAP) devem ser usados em conjunto com outras técnicas de
98
criptografia ou como métodos internos do TTLS ou do PEAP.
l
Métodos criptográficos são evidentemente mais seguros. Nessa classe, o exemplo mais difundido é o TLS (Transport Layer Security).
WPA Enterprise na prática: Eduroam 1 Serviço gratuito de roaming internacional para usuários de instituições de ensino e pesquisa.
q
2 Professores, alunos, pesquisadores... 1 Usuário em visita a outra instituição se autentica usando suas credenciais da instituição de origem. 1 Cada instituição possui seu servidor RADIUS local e seus APs utilizam WPA Enterprise. 1 Servidores RADIUS se conectam utilizando uma hierarquia de três níveis. 2 Servidores locais. 2 Servidores de federação (nacionais). 2 Servidores de confederação (internacionais). 1 Servidor RADIUS local identifica usuário em roaming. 2 Delega autenticação ao servidor da instituição de origem. Talvez o mais interessante exemplo de utilização real da vertente Enterprise do WPA seja o Eduroam: um serviço gratuito de roaming internacional para usuários de instituições de ensino e pesquisa. Através do Eduroam, alunos, professores e pesquisadores têm acesso seguro à rede quando visitam outras instituições pelo mundo. Para se autenticar em uma rede, o usuário utiliza suas credenciais na instituição de origem. Os pontos de acesso das redes das instituições que participam do Eduroam utilizam o IEEE 802.1X para realizar a autenticação junto a um servidor RADIUS local. Note, no entanto, que o objetivo do Eduroam é mais ambicioso: usuários de outras instituições, que não necessariamente possuem credenciais no servidor RADIUS local, devem também ser capazes de se autenticar. Para isso, o Eduroam utiliza um esquema hierárquico, ilustrado na figura 6.3, no qual os servidores RADIUS locais das instituições se conectam a servidores nacionais (nível de federação), que, por sua vez, se conectam a servidores regionais (nível de confederação), interconectados entre si. Essa topologia de interconexão hierárquica entre os vários servidores de autenticação permite que um dado servidor local saiba acessar um servidor local de outra instituição e, assim, delegue a tarefa de autenticação de um usuário em roaming. Mais especificamente, considere o exemplo ilustrado na figura 6.4. Um usuário de uma instituição inst2, representado na figura por um laptop, em visita a outra instituição inst1, tenta se associar a um ponto de acesso. Para isso, o usuário fornece suas credenciais da instituição de origem, já que não possui cadastro na base de usuários de inst2. No Eduroam, as credenciais dos usuários carregam a informação de sua instituição de origem. Por
Capítulo 6 - Segurança
exemplo, o login fornecido pelo usuário na figura 6.4 poderia ser
[email protected].
99
3UR[\/$7/5 &/$5$
EDUROAM
3UR[\V(7/5 *($17
SH QO SH
LQLFWHOXQLHGXSH
GN
EU
XQLHGXSH
XEU
XIUMEU
XIPVEU
XIVFEU
XQLFDPSEU
Ao tentar efetuar a autenticação, o ponto de acesso, configurado para utilizar WPA Enterprise, redireciona o processo de autenticação para o servidor RADIUS local. No entanto, como as credenciais fornecidas pelo usuário indicam que ele pertence a outra instituição, o servidor RADIUS local delega a tarefa de autenticação para o servidor RADIUS local da instituição de origem do usuário (nesse caso, inst2). Isso é possível justamente por conta da organização hierárquica dos servidores. Nesse exemplo específico, ambas as instituições pertencem ao mesmo país (Brasil), fazendo com que a comunicação entre servidores chegue apenas até o nível da federação (em caso de roaming internacional, servidores de confederação também seriam envolvidos). O servidor local da instituição de origem realiza a autenticação e, se esta for bem-sucedida, o ponto de acesso da instituição visitada libera o acesso ao usuário. Note que, nesse processo, em nenhum momento é criada uma “conta”, permanente ou provisória, para o usuário na instituição visitada. Toda a autenticação é feita apenas com base nas informações da base de usuários da instituição de origem. A figura 6.4 mostra ainda outro detalhe da arquitetura Eduroam: as bases de usuários mantidas em cada instituição são armazenadas em servidores LDAP (Lightweight Directory Access Protocol). De fato, embora servidores RADIUS possam utilizar uma base de usuários armazenada em um arquivo simples, é possível também utilizar fontes externas para confirmar as credenciais dos usuários, como bases de dados SQL, Kerberos, LDAP ou Active Directory, por exemplo. Isso permite que a autenticação via RADIUS utilize uma base de usuários pré-existente ou compartilhada com
Tecnologias de Redes sem Fio
outros serviços de autenticação.
100
XIUJVEU
Figura 6.3 Esquema hierárquico de servidores RADIUS utilizado pelo Eduroam. É utilizada uma hierarquia de três níveis. No nível mais baixo, encontram-se os servidores locais das instituições (como as universidades brasileiras). Um nível acima, chamado de Federação, estão servidores nacionais (servem, por exemplo, países inteiros). Esses servidores, por sua vez, estão subordinados a servidores do nível de confederação, que servem regiões formadas por vários países. Graças a esta hierarquia, todo servidor local pode consultar servidores de outras instituições espalhadas pelo mundo.
Servidor da Federação HGXURDPEU SUR[\5$'Ζ86
Instituição Visitada
Instituição de Origem
LQVWHGXEU 6HUYLGRU5$'Ζ86 LQVWHGXEU 6HUYLGRU5$'Ζ86
Figura 6.4 Exemplo de autenticação de um usuário em uma rede de uma instituição visitada. O ponto de acesso consulta inicialmente o servidor RADIUS local, que identifica que as credenciais fornecidas correspondem a outra instituição. Através das informações das credenciais, o servidor encaminha o processo de autenticação para o servidor da instituição de origem utilizando a hierarquia de três níveis. Caso a autenticação seja bem-sucedida, o ponto de acesso libera o acesso da estação.
$3
LQVWHGXEU 6HUYLGRU/'$3
LQVWHGXEU 6HUYLGRU/'$3
WPA2 1 Resultado da versão final da emenda IEEE 802.11i.
q
1 Sem preocupação com retrocompatibilidade. 2 Apenas dispositivos fabricados após 2004 o suportam. 1 CCMP. 2 Adota o algoritmo AES, em vez do RC4. 2 Chaves de 256 bits. 1 Configuração da chave pré-compartilhada mudou. 2 Valor hexadecimal ou cadeia de caracteres, como no WEP. 2 Mas pode ser usada qualquer cadeia de 8 a 63 caracteres. 3 Cadeia é transformada em chave através de resumos criptográficos. Lançado em 2004, o WPA2 é resultado da conclusão do trabalho do TGi. O WPA2 reconstrói o sistema de segurança do Wi-Fi sem nenhuma preocupação com a retrocompatibilidade. Por isso, só é suportado por dispositivos fabricados após 2004. O coração da nova proposta é o sistema de criptografia CCMP (Counter Mode with Cipher Block Chaining Message Authentication Code), que substituiu o algoritmo de criptografia RC4 por outro chamado de AES (Advanced Encryption Standard). Apesar de o AES poder utilizar chaves de qualquer tamanho, o padrão escolheu chaves de 256 bits. Chaves maiores, apesar de mais seguras, inibiriam a exportação de produtos produzidos nos Estados Unidos, já que esse país limita a exportação de equipamentos que utilizem criptografia considerada demasiadamente forte. Apesar disso, o algoritmo AES, mesmo utilizando chaves de 256 bits, é considerado pelos especialistas como significativamente mais seguro do que o RC4. Assim como o WPA, o WPA2 pode ser usado nas vertentes Personal (com chaves pré-compartilhadas) e Enterprise (utilizando servidor de autenticação RADIUS). Além das diferenças tecnológicas já explicadas entre o WEP e o WPA (e o WPA2) na sua vertente Personal, uma diferença de ordem prática está na configuração da chave pré-compartilhada.
Capítulo 6 - Segurança
LQVWHGXEU 8VX£ULRHProaming
Como explicado anteriormente, o WEP permitia que a chave fosse especificada na forma 101
de um número hexadecimal ou como uma cadeia de caracteres. Embora a especificação na forma de uma cadeia de caracteres fosse mais intuitiva, ela ainda era restrita a um tamanho fixo (5 ou 13 caracteres, dependendo do tamanho escolhido para a chave criptográfica). Além disso, esse modo de especificação reduzia o número de combinações de chaves disponíveis, o que diminui a segurança. No WPA (e WPA2), a especificação da chave continua podendo ser feita tanto na sua forma numérica (valor hexadecimal com 64 algarismos) ou na forma de uma cadeia de caracteres. Nessa segunda forma, no entanto, o WPA adotou um esquema que resulta em maior flexibilidade e segurança. As chaves agora podem ser especificadas como cadeias de 8 a 63 caracteres. Em vez de fazer um mapeamento direto do valor ASCII dos caracteres para os bytes da chave, são aplicados métodos de resumo criptográfico, mitigando o problema da redução do número de combinações de chaves disponíveis. Note, no entanto, que a especificação da chave como uma cadeia de caracteres ainda está sujeita a ataques de dicionário, como ocorria no WEP.
Ataques de dicionário
WPS Método de configuração de segurança introduzido pela Wi-Fi Alliance em 2006.
q
1 Pouca intervenção manual. 1 Usuário precisa apenas “avalizar” configuração automática. 2 Através de botão ou PIN. Promete ser uma maneira fácil de estabelecer configurações seguras. 1 Na prática, possui várias vulnerabilidades. 1 Especialmente se o atacante possui acesso físico ao AP. 1 Mas mesmo sem acesso físico, método de PIN é vulnerável. Em 2006, a Wi-Fi Alliance introduziu um novo método de segurança chamado de WPS (do inglês Wi-Fi Protected Setup). O WPS não é um novo método de criptografia. Na verdade, o propósito do WPS é auxiliar usuários leigos a configurar seus dispositivos Wi-Fi utilizando soluções fortes de segurança, baseadas em WPA/WPA2, de forma simplificada. A ideia básica do WPS é que os próprios dispositivos Wi-Fi se comuniquem, trocando as informações sobre as configurações de segurança, incluindo uma chave pré-compartilhada forte. Nessa arquitetura, o usuário precisa apenas “avalizar” essa comunicação, sinalizando, de alguma forma, aos dispositivos, que eles devem iniciar o protocolo. Essa sinalização pode ser feita de várias formas, sendo as mais comuns através de um PIN (Personal Identification Number) ou através de um botão. Na ativação por PIN, o dispositivo que deseja se associar ao ponto de acesso pede ao usuário que informe o PIN do AP. Esse número de 8 dígitos decimais é normalmente fornecido de alguma forma pelo fabricante do ponto de acesso (e.g., através de um adesivo na embalagem Tecnologias de Redes sem Fio
ou disponibilizado na página de configuração do ponto de acesso). Com a informação do PIN, o dispositivo inicia o protocolo de obtenção das configurações de segurança e se conecta automaticamente ao ponto de acesso. O processo também pode ser feito no sentido contrário, i.e., o dispositivo cliente pode fornecer um PIN que é informado ao ponto de acesso (através, por exemplo, da sua interface de configuração web), disparando o protocolo. Já a ativação por botão é ainda mais simples, do ponto de vista do usuário. Nesse cenário, estação e ponto de acesso possuem um botão, geralmente identificado com a sigla WPS, que, quando pressionado, faz com que ambos troquem mensagens de configuração de segurança (note que o “botão” pode ser virtual, e.g., em uma interface gráfica do Sistema 102
Quando o atacante testa chaves comumente utilizadas, catalogadas em um “dicionário”.
Operacional). Se o botão WPS de um dispositivo é pressionado pelo cliente, mas o protocolo não é bem-sucedido em dois minutos, o processo é abortado. Embora o WPS prometa uma configuração de segurança forte de modo simplificado, ele apresenta uma série de vulnerabilidades. Uma dessas vulnerabilidades se manifesta se o atacante possui acesso físico ao ponto de acesso. Nesse caso, a ativação por botão fica obviamente comprometida. A ativação por PIN também é geralmente comprometida, já que o número é normalmente informado em etiquetas no próprio ponto de acesso, como ilustra a figura 6.5. Figura 6.5 Ponto de acesso comercial listando o PIN usado pelo WPS em sua etiqueta (logo a seguir de outras informações comuns, como endereços MAC e número de série). Os números foram omitidos da figura por questão de segurança. Um atacante com acesso físico ao ponto de acesso pode obter facilmente o PIN.
Mesmo sem acesso físico ao ponto de acesso, o WPS com PIN apresenta uma grave vulnerabilidade que pode ser explorada por um atacante. Embora o PIN seja um número de oito dígitos decimais (o que resultaria em 100 milhões de combinações possíveis), o último dígito é apenas um checksum para verificação. Além disso, durante a interação entre o ponto de acesso e a estação, a validação do PIN é feita em duas etapas: primeiro são validados os quatro primeiros dígitos e, em seguida, os quatro últimos. Ou seja, no caso de um ataque de força bruta, o atacante precisa testar, no máximo, 10.000 combinações para encontrar os primeiros quatro dígitos do PIN, seguidas de, no máximo, 1.000 combinações para encontrar os quatro últimos. Embora esses valores pareçam altos, com a tecnologia atual, um atacante consegue testar aproximadamente 1 PIN por segundo. A essa taxa, são necessárias, no pior caso, menos de 4 horas para que esse ataque seja bem-sucedido. Uma possível defesa é o ponto de acesso introduzir um atraso artificial no protocolo, caso a estação erre muitas vezes o PIN. No entanto, isso não é previsto no padrão e, por isso, não se pode garantir que modelos específicos implementem essa contramedida. Dadas essas vulnerabilidades, uma recomendação comum de segurança é que o WPS seja completamente desabilitado. Nem todos os equipamentos permitem isso, no entanto. Nesse caso, a recomendação é que, ao menos a autenticação por PIN seja desativada e que
RSN 1 Robust Security Network. 2 Rede que implementa completamente o IEEE 802.11i. 1 Necessariamente utiliza WPA.
q
Capítulo 6 - Segurança
haja cuidado com o acesso físico ao ponto de acesso.
2 TKIP ou CCMP.
103
1 Vertente Enterprise.
q
1 Também engloba políticas específicas de gerência de chaves. 2 Geração e distribuição. Os mecanismos de segurança descritos até aqui culminaram na implementação considerada ideal de segurança, chamada RSN (Robust Security Network). Em outras palavras, RSN é o nome utilizado para designar uma rede que implementa completamente o padrão IEEE 802.11i e não provê suporte a WEP. Uma RSN obrigatoriamente utiliza WPA (seja TKIP ou CCMP) com autenticação baseada em um servidor RADIUS. Além disso, um RSN deve implementar uma série de mecanismos de gerência de chaves criptográficas (geração e distribuição).
O que há de mais novo em segurança Configuração ideal: RSN.
q
1 WPA2 Enteprise. 1 Requer servidor RADIUS. 1 Não é viável para uma rede doméstica, por exemplo. Alternativa mais simples (embora menos segura): 1 WPA (TKIP ou CCMP) Personal. 1 Chaves fortes. 2 Longas, evitando palavras de dicionário. 1 Troca frequente de chaves. O que seria, portanto, um sistema de segurança ideal para uma rede sem fio, considerando que os recursos necessários para sua implantação estão disponíveis? Esse sistema seria uma rede RSN utilizando CCMP (WPA2) e um mecanismo de autenticação protegido por EAP-TTLS. Mas essa configuração, além de mais difícil de implementar, implica o uso de um servidor RADIUS para autenticação. Assim, para o usuário doméstico, é preciso propor um cenário mais simples. Esse cenário, considerado seguro o suficiente para esse tipo de usuário, seria o emprego de WPA (TKIP ou CCMP), com um cuidado especial dedicado às chaves pré-compartilhadas. Essas devem ser complexas (i.e., longas e não baseadas em palavras de dicionário) e trocadas com frequência.
Outras técnicas de segurança Filtro de MAC. 1 Geralmente disponível nos APs. 1 Apenas estações com MAC cadastrado em uma lista podem se associar.
Tecnologias de Redes sem Fio
1 Efetivo contra acessos acidentais, mas facilmente burlável por um atacante.
104
2 MAC válido pode ser descoberto capturando tráfego da rede. Ocultação do SSID. 1 Vários APs têm essa opção. 1 SSID não é informado em beacons e AP não responde a probe requests enviados em broadcast.
q
1 Falsa impressão de segurança:
q
2 Atacante pode descobrir SSID capturando tráfego de associação de usuários legítimos. 2 Quadros de gerência não são criptografados. Outro mecanismo geralmente disponibilizado pelos pontos de acesso é o filtro de MAC. Para usá-lo, o administrador da rede vai listar o MAC de todos os dispositivos autorizados e o ponto de acesso não aceitará tráfego originado em um endereço não listado. Como técnica de segurança, o filtro de MAC é fácil de burlar. Basta capturar o tráfego da rede, identificar um usuário legítimo (capturando o MAC transportado em seus quadros), clonar o endereço e se associar. Mas essa técnica, apesar de fraca, pode manter afastados alguns vizinhos menos informados ou evitar acessos acidentais. Por outro lado, qualquer método de criptografia disponível (inclusive o WEP), além de prover algum grau de privacidade, sua primeira função, será mais eficaz e menos trabalhoso que o filtro de MAC na tarefa de impedir acessos não autorizados. Note, ainda, que o filtro de MAC pode ser utilizado em conjunto com técnicas de criptografia. Nesse caso, embora fácil de burlar, o filtro se torna mais uma barreira para atacantes. Outro mecanismo que pode prover uma falsa sensação de segurança é a ocultação do SSID, ou seja, o uso das chamadas “redes ocultas”. A premissa é que, se os beacons enviados pelo ponto de acesso não informarem o nome da rede e se, além disso, o ponto de acesso não responder a probe requests destinados ao endereço de broadcast, o SSID não poderá ser descoberto por varredura, tornando a rede “invisível”. Tal premissa é falsa, já que uma estação legítima precisará utilizar o SSID para localizá-la através de um probe request específico para a rede, o que revelará o SSID imediatamente, visto que os quadros de gerência não são criptografados.
Auditoria em Redes Wi-Fi Realizar testes ou medidas ativas e passivas, verificando a segurança da rede.
q
1 e.g., verificar os mecanismos criptográficos utilizados, a gerência das chaves. Identificação de ataques. 1 Uso de WIDS (Wireless Intrusion Detection System). 1 Monitora tráfego Wi-Fi. 1 Envia alertas, caso detecte padrões de ataques. Busca por APs clandestinos. 1 APs instalados de forma não legítima. 2 Podem comprometer a segurança, também, das redes cabeadas. 1 Muitas vezes se passam por APs autênticos. 2 Objetivo: obter informações sensíveis, como senhas.
consiste em medidas ativas e passivas desenhadas para identificar falhas de segurança na rede. A auditoria envolve verificar os mecanismos de segurança utilizados, determinando se são adequados. Por exemplo, deve-se determinar se a rede está protegida por mecanismos criptográficos e se as chaves utilizadas são seguras e têm sido trocadas frequentemente.
Capítulo 6 - Segurança
A auditoria de redes sem fio é um assunto complexo e extenso. Em resumo, o processo
105
Identificar tentativas de ataque é possível através da instalação de um WIDS (Wireless Intrusion Detection System), um sistema que monitora permanentemente o tráfego Wi-Fi e busca identificar certos padrões que costumam caracterizar ataques, gerando alarmes para o administrador. Por conta da facilidade de instalação, o problema dos pontos de acesso clandestinos, instalados ilegitimamente, também se tornou comum. Eles oferecem brechas à segurança de toda a infraestrutura de rede e são muitas vezes instalados para se fazerem passar por pontos de acesso legítimos e interceptar seu tráfego. Nesse ponto, é importante fazer um alerta. Muitos administradores não se dão conta da gravidade desse tipo de ataque. Ao instalar um ponto de acesso clandestino, um atacante pode causar sérios problemas que vão muito além do simples uso não autorizado da rede. Um ponto de acesso clandestino pode, por exemplo, ser configurado para servir entradas falsas de DNS, levando usuários para cópias falsas de sites comuns, como de bancos ou de grandes serviços de e-mail. Embora sistemas de certificados possam proteger o usuário desse tipo de ataque, pessoas com menos conhecimento técnico ainda podem ser enganadas, fornecendo senhas e outras informações importantes. Finalmente, uma boa técnica é utilizar as ferramentas dos invasores na sua rede de forma proativa e identificar suas vulnerabilidades.
Ferramentas de Auditoria Kismet.
q
1 Disponível em sistemas UNIX (como Linux e BSD). 1 Requer suporte a modo monitor. 1 Identifica APs e estações operando na região. 1 Também funciona como WIDS, avisando sobre potenciais ataques em andamento. Vistumbler. 1 Ferramenta para Windows. 1 Menos poderosa, mas não requer modo monitor. 1 Localiza redes próximas e exibe informações. 2 Nome, nível do sinal, criptografia... 1 Outra alternativa para Windows: NetSurveyor. De todas as ferramentas de auditoria disponíveis para redes sem fio, o Kismet ocupa um lugar de destaque. Trata-se de uma ferramenta aberta e gratuita, disponível para o Sistema Operacional Linux. O Kismet permite não apenas a captura de tráfego Wi-Fi, mas identifica todas as redes e dispositivos Wi-Fi em operação na região, inclusive as redes com Tecnologias de Redes sem Fio
SSID “oculto”. O Kismet também atua como um WIDS, gerando alarmes sempre que certos padrões de atividade suspeita são identificados. Nas máquinas com Windows, o modo monitor não é suportado e, por isso, as ferramentas de monitoramento são menos poderosas. Uma dessas ferramentas é o Vistumbler, que permite localizar as redes próximas e levantar suas principais características, como canal de operação, nível do sinal, SSID e criptografia. O Vistambler também suporta a integração com GPS, possibilitando a geração de arquivos georreferenciados, que cruzam as informações das redes sem fio encontradas com suas posições geográficas. Isso permite, por exemplo, que as informações das redes sem fio sejam visualizadas no Google Earth, sobre o mapa de uma região. 106
Kismet: http://www. kismetwireless.net
w
Outro software similar para Windows é o NetSurveyor. Ele possui boa parte das funcionalidades básicas do Vistumbler, com alguns recursos gráficos adicionais. Por exemplo, o NetSurveyor é capaz de plotar um gráfico do tipo Waterfall, que mostra o nível de utilização de cada canal Wi-Fi ao longo do tempo.
Vistumbler: http://sourceforge.net/projects/ vistumbler/
Capturando Quadros 1 Recurso importante para auditoria de redes.
NetSurveyor: http:// nutsaboutnets.com/ netsurveyor-wifi -scanner/
q
1 Pode ser usado por interfaces que não possuem modo monitor. 2 Mas o modo monitor permite capturas mais detalhadas. 2 Incluindo tráfego não destinado à estação, e até de outras redes. 2 Não suportado no Windows, exceto por dispositivos especiais: 3 Airpcap. 1 Em termos de software, são usados sniffers. 2 Wireshark, tcpdump... A captura de tráfego, além de um excelente recurso didático, é um elemento crucial de qualquer auditoria de segurança. Para que uma interface de rede sem fio possa ser usada como uma estação de monitoramento, capaz de registrar não apenas o tráfego de interesse da estação, mas todos os quadros transmitidos no alcance do dispositivo, é preciso colocar esta interface no modo monitor, já discutido na sessão de aprendizagem 2. O modo monitor não é suportado pelo Windows e pode ser usado apenas no Linux. Para o Windows, no entanto, podemos adquirir um dispositivo especial, chamado AirPcap que, usado em conjunto com o software Wireshark, permite a captura de tráfego Wi-Fi. Os quadros capturados devem ser armazenados, se desejarmos analisá-los posteriormente. O formato recomendado para essa tarefa é o chamado formato pcap, também conhecido como formato do Tcpdump (outro conhecido utilitário de captura de pacotes). A vantagem desse formato é que ele é lido por quase todos os programas de análise de tráfego disponíveis.
Analisando Quadros AirPcap: http://www. cacetech.com/ products/airpcap.html
w
Análise pode ser feita usando um software como o Wireshark. 1 Software aberto, bastante popular. 1 Decodifica automaticamente diversos protocolos de rede. 1 Exibe informações detalhadas de cada pacote.
q
Capítulo 6 - Segurança
Figura 6.6 Ilustração do Airpcap, um dispositivo USB que pode ser usado no Windows para realizar capturas de quadros de redes Wi-Fi.
1 Possui funcionalidade de filtro bastante flexível. 107
O Wireshark, anteriormente conhecido como Ethereal, é o mais popular e completo programa de análise de tráfego de código aberto. Ele está disponível para Windows e Linux gratuitamente, e permite dissecar cada quadro individualmente, além de exibir gráficos e estatísticas sobre o tráfego capturado.
Figura 6.7 Tela principal do Wireshark mostrando uma série de quadros capturados. A parte intermediária da interface é especialmente interessante. Ela mostra detalhes dos cabeçalhos (e seus campos) de um quadro selecionado.
Uma das grandes virtudes do Wireshark vem do fato de ele ser capaz de decodificar uma enorme quantidade de protocolos automaticamente. Isso significa que, para cada quadro, é possível verificar toda a sequência de protocolos encapsulados, incluindo campos específicos dos vários cabeçalhos. Por exemplo, o Wireshark é capaz de exibir os dados de uma requisição feita a um servidor web (protocolo HTTP), contida em um segmento TCP, encapsulado em um pacote IP, transportado, por sua vez, em um quadro IEEE 802.11. Nessa exibição é possível ver informações como o número de sequência do TCP ou se o quadro correspondente é uma retransmissão ou não. Além disso, o Wireshark permite a configuração de filtros por endereço IP, endereço MAC, protocolo, tamanho, tipo do quadro e muito mais. Os filtros podem ser usados para capturar ou exibir apenas determinados quadros de interesse.
w
A figura 6.7 mostra a interface do Wireshark durante a análise de uma captura de tráfego. A parte superior da interface mostra o resumo de cada quadro (um por linha), utilizando cores
Wireshark: http://wireshark.org
para identificar certos tipos. Na parte central são exibidas informações sobre o conteúdo do quadro, que podem ser colapsadas ou expandidas, dependendo do interesse em exibir detalhes de uma determinada camada como, por exemplo, detalhes do pacote IP ou dos campos de um quadro IEEE 802.11. Finalmente, a parte de baixo da tela exibe o conteúdo do quadro byte a byte.
Atacar a própria rede Forma de descobrir vulnerabilidades na rede.
Tecnologias de Redes sem Fio
1 Antes que atacantes o façam. Ideia simples: usar técnicas e ataques comuns, de maneira controlada, contra a própria rede. 1 Se algum ataque for bem-sucedido, deve-se procurar uma solução. 1 Senão, assume-se que a rede é segura. Exige grande conhecimento sobre segurança. 1 Maior que o escopo desse curso. Mas há ferramentas gratuitas que podem auxiliar na tarefa.
108
q
Atacar a própria rede é uma forma de descobrir suas vulnerabilidades antes que os invasores o façam. Para conseguir o máximo de efetividade, é preciso estudar o problema da segurança em redes sem fio com um grau de profundidade que não seria possível no tempo disponível desse curso. Um bom começo é conhecer algumas das ferramentas disponíveis na internet e praticar com elas. Alguns exemplos: 1 WepAttack (http://wepattack.sourceforge.net): programa para quebra de chaves WEP; 1 coWPAtty (http://sourceforge.net/projects/cowpatty): tenta quebrar chaves WPA utilizando o chamado ataque de dicionário, capaz de quebrar senhas que sejam baseadas em dicionário; 1 Aircrack-ng (http://www.aircrack-ng.org): conjunto de programas que tentam quebrar
Capítulo 6 - Segurança
as chaves de uma rede WEP ou WPA, utilizando uma série de técnicas diferentes.
109
110
Tecnologias de Redes sem Fio
7 Propagação e enlaces de rádio refração e difração) e como estes afetam o projeto de uma rede Wi-Fi; Entender as componentes de um enlace de rádio e como determinar a sua viabilidade (cálculo do link budget); Compreender as unidades de medida logarítmicas usadas na especificação de componentes e nos cálculos de viabilidade (dB, dBi e dBm).
conceitos
Propagação de ondas eletromagnéticas; Reflexão, refração e difração; Enlace de rádio e seus componentes (transmissor, canal e receptor); Unidades de medidas para potência (mW e dBm), perdas e ganhos (dB) e ganho de diretividade (dBi); Atenuação de um sinal; Link budget; Modelos de propagação; Sensibilidade de rádios; Margem de desvanecimento.
Introdução O bom funcionamento de uma rede Wi-Fi depende da qualidade dos enlaces sem fio.
q
1 Entre ponto de acesso e estação (rede infraestruturada); 1 Entre estações (rede ad hoc). O sinal transmitido é atenuado (perde potência): 1 Cabos e conectores; 1 Propagação pelo espaço. Antenas podem direcionar o sinal. 1 Ganho de diretividade. O sinal recebido pode ser corretamente decodificado? O funcionamento de uma rede Wi-Fi depende da qualidade dos enlaces formados entre as estações e pontos de acesso (ou diretamente entre as estações, no caso de uma rede ad hoc). Esses enlaces são o equivalente sem fio da sucessão de cabos que conectam os dispositivos em uma rede cabeada. Como antecipamos na sessão 1, o enlace sem fio apresenta desafios próprios que agora estudaremos com mais detalhes. Para nortear nossa análise de um enlace de rádio, nos basearemos na visão sistêmica apre-
Capítulo 7 - Propagação e enlaces de rádio
objetivos
Aprender sobre conceitos básicos de propagação de ondas eletromagnéticas (reflexão,
sentada na figura 7.1. O transmissor, um dispositivo Wi-Fi, vai enviar um quadro IEEE 802.11 através de cabos e conectores até uma antena. Esse quadro será o nosso sinal, ou seja, 111
a informação que se deseja transmitir. A antena, por sua vez, vai converter o sinal recebido sob a forma de uma corrente elétrica em uma onda eletromagnética que se propagará através do espaço livre, aqui designado como canal, até ser recebida pela antena do receptor, e alcançar, através de cabos e conectores, o rádio do receptor, outro dispositivo Wi-Fi. Nesse ponto, o sinal deve ter características de qualidade que permitam a sua correta decodificação. Através da análise de cada bloco da figura 7.1, vamos entender todo o processo de transmissão dos quadros e compreender o que determina a viabilidade de uma transmissão.
Antena receptora
Antena transmissora
3
4 canal
2
Rádio transmissor
cabos e conectores
5
cabos e conectores
1
Rádio receptor
6
Medidas logarítmicas, dB, dBi e dBm Medidas logarítmicas são mais práticas para estudar um sistema de telecomunicações.
q
1 Nos equipamentos, medidas para potência de transmissão, atenuação, ganhos de antenas e sensibilidade de rádios são fornecidas em escala logarítmica. 1 Grandes variações de amplitude são achatadas na escala logarítmica. 1 Multiplicações e divisões viram somas e subtrações (respectivamente). dB: expressa aumento (ganho) ou redução (perda) de grandeza ou a relação entre duas grandezas distintas. 1 Como veremos, um aumento de 1.000 vezes equivale a um ganho de 30 dB. 1 Se um sinal é 100 vezes mais forte do que o ruído, a relação sinal ruído será de 20 dB. dBi: expressa um ganho em relação ao radiador isotrópico, ou seja, o ganho de diretividade. 1 Como vimos na sessão 5, uma antena com ganho de 23 dBi irradia 200 vezes mais potência em uma dada direção do que um radiador isotrópico. dBm: expressa uma potência em escala logarítmica: 1 Como veremos, 100 mW, equivale a 20 dBm.
Tecnologias de Redes sem Fio
Antes de iniciarmos nossa análise dos componentes da figura 7.1, é importante entender as medidas logarítmicas usadas corriqueiramente nos projetos de sistemas de comunicação sem fio. O uso de escalas logarítmicas em telecomunicações têm duas razões fundamentais: 1 A atenuação que um sinal sofre em seu trajeto entre o transmissor e o receptor é de várias ordens de grandeza. Suponha, por exemplo, que um quadro seja transmitido a uma potência de 100 mW. É comum que esse quadro chegue ao receptor com uma potência de apenas 100 pW, ou seja, sofra uma atenuação (perda de potência) da ordem de 1 bilhão de vezes! Como veremos em breve, em escala logarítmica isso equivale a uma atenuação de 90 dB, um número mais fácil de manipular do que 109 (um bilhão); 112
Figura 7.1 Um sistema de rádio comunicação e seus elementos principais. Após deixar o rádio transmissor, o sinal sofrerá perdas (nos cabos e conectores e no canal) e ganhos (nas antenas que concentram a energia na direção de interesse), até alcançar o rádio receptor.
1 O segundo motivo é a praticidade de certas contas feitas no dia a dia do projetista de sistemas de comunicação sem fio. Essa facilidade vem do fato de que uma multiplicação na escala linear equivale a uma soma na escala logarítmica, ao passo que uma divisão na escala linear equivale a uma subtração. É muito mais fácil realizar somas e subtrações de cabeça do que multiplicações e divisões. Essa facilidade também será demonstrada adiante.
Ganhos expressos em decibéis, dB 1 Ganhos são geralmente expressos em decibéis.
q
1 Um bel (B) corresponde a um aumento de uma ordem de grandeza. 2 Algo que aumentou 10 vezes, aumentou 1 Bel. 2 Algo que aumentou 100 vezes, aumentou 2 Béis. 1 O decibel é o décimo de um bel: 1 B = 10 dB. 2 Algo que aumentou 10 vezes, aumentou 10 dB. 2 Algo que aumentou 100 vezes, aumentou 20 dB. 1 GdB = 10 log10 GLIN; ou GLIN = 10 (GdB/10) 2 GdB é o ganho em dB e, GLIN é o ganho linear. 2 Se algo dobra de valor, aumenta aproximadamente 3 dB. 3 10 log10 2 = 3,01, aproximado para 3 dB. 2 Se algo cai pela metade, reduz em 3 dB. 3 10 log10 0,5 = -3,01, aproximado para – 3 dB. 3 Perdas são ganhos negativos: 3 dB é o dobro, -3 dB é a metade. Uma forma prática de representar aumento de uma ordem de grandeza no valor de uma medida é o Bel. Assim, um Bel equivale exatamente a uma multiplicação por 10. Da mesma forma, se algo aumenta em 100 vezes, podemos dizer, alternativamente, que teve um ganho de 2 Béis (10 x 10). O decibel, tão usado em várias áreas da ciência e tecnologia, nada mais é do que um décimo de um Bel (1 Bel = 10 dB). Podemos relacionar o ganho linear (GLIN) com o ganho em decibéis através das expressões: GdB = 10 log10 GLIN e, GLIN = 10 (GdB/10). Veja alguns exemplos dados anteriormente. Com o tempo e a prática, trabalhar com “dBs” se torna intuitivo e natural: dobrar o valor equivale a somar 3 dB; dividir pela metade, a subtrair 3 dB; multiplicar por 10 equivale a somar 10 dB, e por mil, a somar 30 dB, e assim por diante.
Expressar as potências em dBm facilita os cálculos de viabilidade de um enlace. 1 Além disso, é o que se encontra nos manuais dos fabricantes. Potência (dBm) = 10 log10 Potência (mW) 1 100 mW > 20 dBm 1 50 mW > 17 dBm 1 10 mW > 10 dBm 1 1 mW > 0 dBm
q
Capítulo 7 - Propagação e enlaces de rádio
Potência em dBm
113
1 0,5 mW > -3 dBm
q
1 0,1 mW > -10 dBm Atenção: valores em dBm negativos representam potência a seguir de 1 mW. As potências de transmissão encontradas nas especificações de equipamentos Wi-Fi são geralmente fornecidas em dBm, e não em watts (W) ou miliwatts (mW). A conversão de mW para dBm é feita pela expressão: Potência (dBm) = 10 log10 Potência (mW). Alguns exemplos foram dados acima. Note que, diferente do dB, que é adimensional e serve para expressar um aumento ou redução no valor de uma grandeza, o dBm é usado para especificar um valor absoluto de potência. Ambos não devem ser confundidos. Observe também que não existem potências negativas: valores negativos em dBm apenas expressam potências a seguir de 1 mW (mas sempre maiores que 0).
Ganho de diretividade, em dBi Estudamos o ganho de diretividade na sessão 5.
q
1 Lembrando: Ganho (dBi) = 10 log10 (DMAX /DREF ). 2 DMAX é densidade de energia enviada na direção de maior ganho. 2 DREF é a densidade de energia enviada pelo radiador isotrópico. O ganho de diretividade pode ser somado à potência do rádio transmissor para determinar a quantidade de energia transmitida na direção de maior ganho. 1 Exemplo: potência de transmissão: 15 dBm, Antena setorial com 8 dBi de ganho: 2 Potência irradiada: 15 dBm + 8 dBi = 23 dBm. 2 Em escala linear: 31,6 mW * 6,31 = 199,4 mW (~200 mW). Como vimos na sessão 5, o ganho de diretividade de uma antena é expresso em função de quanto, em comparação a um radiador isotrópico, a antena focaliza a energia em uma determinada região. Vimos também que esse ganho é sempre especificado para a direção mais privilegiada. Com a potência de transmissão e o ganho de diretividade sendo expressos em escala logarítmica, é muito simples encontrar a potência irradiada pela antena: basta somar a potência na saída do rádio (em dBm) com o ganho da antena (em dBi). Assim, se o rádio transmitir a 15 dBm e estiver ligado a uma antena de 8 dBi de ganho, a potência transmitida (na direção de maior ganho da antena) será de 23 dBm. A rigor, deve-se subtrair também as perdas nos cabos e conectores que ligam o rádio à antena. Em sistemas típicos, com cabos curtos e
Tecnologias de Redes sem Fio
conectores bem feitos, essas perdas poderão ser inferiores a 1 dB.
114
Sensibilidade de um rádio, em dBm A potência mínima do sinal recebido para que seja corretamente decodificado. 1 Varia com a taxa de transmissão, por causa da diferente robustez das técnicas de modulação empregadas. 1 Também é especificada em dBm.
q
Uma das especificações importantes de um rádio Wi-Fi é a sua sensibilidade. Ela determina a potência mínima a qual um quadro deve ser recebido para que possa ser corretamente decodificado. A sensibilidade depende da técnica de modulação usada para transmitir o quadro e, por conseguinte, da taxa a que foi transmitido. Exemplos de sensibilidade para as diversas taxas usadas nas PHYs “a”, “b” e “g” podem ser vistos na tabela 7.1. São apenas valores de referência e variam em função de modelo e fabricante. Além disso, a sensibilidade é pior para as PHYs que utilizam canais mais largos. Isso porque um canal de 40 MHz vai receber o dobro do ruído médio de um canal de 20 MHz. Nas taxas mais altas oferecidas pelo IEEE 802.11ac, em canais de 160 MHz de largura, por exemplo, sensibilidades da ordem de -60 dBm são comuns. Isso quer dizer que o sinal precisa ser 1.000 vezes mais forte (30 dB) do que o necessário para um rádio IEEE 802.11g operando a 6 Mb/s (sensibilidade típica de -90 dBm). IEEE 802.11a
IEEE 802.11g
Taxa
Sensibilidade
Taxa
Sensibilidade
Taxa
Sensibilidade
6 Mb/s
-87 dBm
1 Mb/s
-94 dBm
6 Mb/s
-90 dBm
9 Mb/s
-87 dBm
2 Mb/s
-91 dBm
9 Mb/s
-84 dBm
12 Mb/s
-85 dBm
5.5 Mb/s
-89 dBm
12 Mb/s
-82 dBm
18 Mb/s
-84 dBm
11 Mb/s
-85 dBm
18 Mb/s
-80 dBm
24 Mb/s
-81 dBm
24 Mb/s
-77 dBm
36 Mb/s
-78 dBm
36 Mb/s
-73 dBm
48 Mb/s
-73 dBm
48 Mb/s
-72 dBm
54 Mb/s
-72 dBm
54 Mb/s
-72 dBm
Relação Sinal-Ruído, SNR 1 A correta decodificação depende, além da sensibilidade, da relação sinal-ruído – ou SNR.
q
2 Uma medida da razão entre a potência do sinal (PSINAL) e a potência do ruído na recepção (PRUÍDO). 2 SNR é expressa em dB. Quando maior, melhor. 3 SNR (dB) = 10 log10 (PSINAL /PRUÍDO). 1 Um sinal pode ser recebido com potência acima da sensibilidade, mas se o ruído for também alto, a SNR pode ser baixa e o quadro será irrecuperável. 1 Nível de ruído: 2 O ruído termal é inevitável. 2 Segundo a física, o ruído termal mínimo em um canal depende da largura de banda: 3 -101 dBm para canais de 20 MHz. 3 Adicione 3dB para cada vez que dobrar a banda do canal (- 98 dBm para 40 MHz, -95 dBm para 80 MHz, e assim por diante). 2 Redes distantes e outras fontes de poluição espectral também contribuem para o nível de ruído.
Capítulo 7 - Propagação e enlaces de rádio
Tabela 7.1 Sensibilidade de rádios em função da taxa de transmissão para as PHYs “a”, “b” e “g”. Dados fornecidos pela Cisco para a família de pontos de acesso Aironet Série 1200. Outras marcas e modelos podem apresentar sensibilidades diferentes.
IEEE 802.11b
3 Principalmente em ambientes urbanos. 115
A correta decodificação de um quadro não depende apenas da potência com a qual o sinal é recebido. É preciso levar em consideração também um importante parâmetro chamado de relação sinal ruído – ou SNR (do inglês, Signal-to-Noise Ratio). A SNR é uma medida da razão entre a potência do sinal e a potência do ruído no receptor e também é expressa quase sempre de forma logarítmica, em dB. Uma SNR de 3 dB, por exemplo, equivale a um sinal duas vezes mais forte do que o ruído. A SNR mínima também depende da modulação utilizada. A tabela 7.2 apresenta uma recomendação bastante geral sobre os níveis de SNR necessários para a boa operação em redes Wi-Fi. Em geral, um enlace com SNR superior a 25 dB será suficiente para suportar enlaces de boa qualidade. Uma SNR inferior a 10 dB poderá ser insuficiente mesmo para as taxas de transmissão mais robustas (e lentas). SNR
Qualidade
> 25 dB
Muito bom. Estação se mantém sempre associada.
Entre 15 e 25 dB
Bom. Mínimo recomendado.
Entre 10 e 15 dB
Regular. Enlace marginal, associação instável.
< 10 dB
Ruim. Enlace provavelmente inviável.
Tabela 7.2 Relação Sinal Ruído (SNR) e qualidade do enlace (adaptado de um estudo da consultoria americana Wireless Net).
Observe, no entanto, que os números fornecidos para sensibilidade (tabela 7.1) e, principalmente, os de SNR (tabela 7.2) são aproximados e devem ser usados apenas para fornecer um balizador inicial. Além disso, taxas mais baixas são mais resistentes ao ruído e operam bem mesmo com uma SNR menor, como 10 dB. Quanto ao nível de ruído típico em redes Wi-Fi, segundo a física, o ruído termal em um canal de 20 MHz é de -101 dBm. O ruído termal é inevitável e, como é proporcional à largura de banda, vai dobrar (ou seja, crescer em 3 dB) a cada vez que dobramos a banda. Assim, em canais de 160 MHz de largura, por exemplo, vai atingir -92 dBm (-101 +3 +3 +3). Note que para alcançar uma relação sinal ruído de 25 dB, o sinal deverá ser recebido com potência superior a -67 dBm. Além disso, outras fontes, como redes Wi-Fi distantes e dispositivos emitentes na mesma frequência, poderão contribuir para um aumento do nível de ruído, demandando sinais mais potentes. Essas componentes adicionais de ruído são mais importantes nos ambientes urbanos, onde a poluição espectral tende a ser maior. Em resumo, o sinal recebido deve estar acima da sensibilidade do rádio e também apresentar boa SNR para aquela taxa de transmissão.
Propagação Ao se propagar, um sinal é fortemente atenuado:
Tecnologias de Redes sem Fio
1 Diversas ordens de grandeza.
116
1 Motivo 1: dispersão da energia no espaço. 1 Motivo 2: absorção da energia por partículas e obstáculos. Para prever a atenuação sofrida, existem modelos de propagação. 1 São geralmente complexos, com muitos parâmetros. 3 Típicos: frequência, distância e altura das antenas. 3 Outros relacionados à vegetação, rugosidade do solo etc.
q
Como dissemos, um quadro transmitido em uma rede Wi-Fi pode ser atenuado em até 1 bilhão de vezes ou mais, ou seja, sua potência pode ser reduzida em um fator superior 109. Aprendemos também que, em escala logarítmica, isso equivale a uma atenuação de 90 dB. Agora, é chegado o momento de entender as causas de uma redução tão significativa na potência. Essa redução, que chamaremos de atenuação do sinal, se deve principalmente à dispersão do sinal no espaço e à absorção de parte de sua energia pelas partículas e materiais interpostos entre o transmissor e o receptor. Existem diversos modelos matemáticos que tentam prever o quanto um sinal propagado será atenuado. Muitos desses modelos de propagação, como são chamados, são bastante complexos e otimizados para um determinado cenário. Por exemplo, alguns modelos de propagação podem ser adequados para prever a atenuação em ambientes urbanos densamente povoados, com muitos prédios altos. Outros podem ser mais adequados para cenários rurais. Os parâmetros de entrada desses modelos variam, mas, tipicamente, incluem a frequência de operação, a distância entre transmissor e receptor, e a altura a que estão instaladas as antenas. Outros parâmetros podem ser específicos de um determinado modelo e tentam capturar características como a quantidade de vegetação ou a rugosidade do solo na região entre o transmissor e o receptor. Para se ter uma ideia sobre a diversidade dos modelos, mesmo quando pensamos apenas em ambientes urbanos, o modelo que funciona bem para prever a comunicação entre dispositivos no nível da rua pode não ser adequado para prever o comportamento de dispositivos instalados nos telhados. Da mesma forma, modelos para ambientes internos e distâncias curtas não costumam funcionar bem em ambientes externos ou em distâncias maiores. E modelos para frequência de GHz podem ser insatisfatórios para entender a propagação de sinais de baixa frequência, como kHz. De toda forma, qualquer modelo de propagação vai apenas fornecer uma medida aproximada da atenuação sofrida por um sinal de rádio. Uma metodologia que provê um resultado satisfatório, sem incorrer em modelos altamente paramétricos e complexos, é o chamado modelo de propagação no espaço livre.
Modelos de propagação no espaço livre 1 Muitas vezes chamado free-space path loss (FSPL).
q
1 Modelo simples, que considera apenas a dispersão da energia ao se propagar. medida que o sinal de afasta do transmissor. 3 FSPL (dB) = 20 log10 (d) + 20 log10 (f) + 32,45 3 d = distância em Km, f = frequência em MHz. A atenuação, em dB, segundo o modelo de propagação no espaço livre (ou free-space path loss, FSPL), é calculada pela expressão a seguir (para a distância, d, em Km, e frequência, f, em MHz): FSPL (dB) = 20 log10 (d) + 20 log10 (f) + 32,45 Assim, usando o FSPL para uma rede operando a 2,4 GHz e uma distância de 100 metros, encontraríamos uma atenuação de 80 dB, conforme a seguir:
Capítulo 7 - Propagação e enlaces de rádio
2 A energia está espalhada na superfície de uma esfera que cresce de diâmetro à
FSPL (dB) = 20 log10 (0,1) + 20 log10 (2400) + 32,45 = 80 dB 117
Para pensar Note que se a frequência de 5,8 GHz fosse usada, a atenuação cresceria em 7,7 dB (faça as contas como um exercício).
O modelo de propagação no espaço livre é o mais simples dos modelos de propagação e não leva em consideração muitas informações sobre as características físicas do enlace, apenas a distância entre as antenas e a frequência de operação. Por isso, é recomendável que se acrescentem perdas adicionais devidas aos obstáculos presentes.
Obstáculos à propagação 1 Ao atravessar obstáculos, parte da energia de uma onda eletromagnética é perdida.
q
1 O nível de absorção depende do material e da espessura: 2 Madeira e vidro: atenuação moderada. 2 Paredes de alvenaria e concreto: forte atenuação. 2 Água: atenuação extrema. 2 Metal: muitas vezes intransponível (energia refletida). Em sua propagação, uma onda eletromagnética encontrará diversos obstáculos que absorverão parte de sua energia. Ao atravessar uma parede de gesso acartonado, por exemplo, uma atenuação de 3 dB é uma boa aproximação para a perda de potência experimentada pelo sinal. O nível de atenuação depende da espessura do material e de seu tipo. Enquanto painéis de vidro ou de madeira são relativamente fáceis de transpor, paredes de concreto e lajes, com seus vergalhões internos, vão absorver quantidade significativa de energia, ao passo que superfícies metálicas serão obstáculos praticamente intransponíveis para o sinal. Massas de água também absorvem fortemente o sinal, e, por isso, tecidos vivos (geralmente compostos principalmente de água) são obstáculos igualmente desafiadores. Árvores com folhagens densas ou um grupo compacto e numeroso de pessoas podem impedir um sinal de vencer as distâncias anunciadas nos manuais dos equipamentos. Por isso, após calcular a atenuação em função da distância, é prudente acrescentar fatores de ajuste adicionais, que darão conta desses obstáculos. A tabela 7.3 apresenta exemplos do nível de atenuação imposto por diversos materiais tipicamente encontrados em edificações. São valores aproximados para a frequência de 2,4 GHz. Para a faixa de 5,8 GHz, esses valores poderão ser significativamente superiores. Para se ter uma ideia de como é difícil tabular esses dados, a atenuação de uma parede de concreto, ou laje, depende de fatores como o espaçamento entre as ferragens e a idade da parede (paredes mais antigas são mais
Tecnologias de Redes sem Fio
curadas que as mais novas, isto é, apresentam menos umidade aprisionada) podendo variar
118
em até 10 dB, na faixa entre 30 e 40 dB.
Tabela 7.3 Atenuação aproximada imposta por diversos obstáculos para a frequência de 2,4 GHz.
Tipo de obstáculo
Atenuação típica (em dB, para 2,4 GHz)
Parede de concreto (20 cm) ou laje
35
Parede de alvenaria
15
Parede de gesso acartonado
3
Divisórias (núcleo colmeia)
2
Porta de madeira
3
Janela de vidro
3
A reflexão e seus efeitos Além de sofrer atenuação, ao encontrar um obstáculo, uma onda eletromagnética também está sujeita à reflexão.
q
1 Parte da energia é refletida de volta pelo obstáculo. A reflexão é um fator importante na propagação em ambientes internos: 1 Efeito positivo: regiões que não teriam cobertura podem receber o sinal refletido. 1 Efeito negativo: por conta dos múltiplos percursos possíveis, versões atrasadas do sinal podem alcançar o receptor e causar interferência intersimbólica. 2 Símbolos consecutivos interferindo entre si. Como vimos, quando uma onda eletromagnética atravessa um obstáculo, parte de sua energia pode ser absorvida, e esse grau de atenuação depende do material de que é feito o obstáculo. Além disso, no entanto, parte da energia pode ser refletida de volta. E essa reflexão tem efeitos importantes sobre a operação de enlaces sem fio. Em primeiro lugar, as reflexões podem fazer com que o sinal alcance regiões às quais ele não chegaria de outra forma. A parte à esquerda da figura 7.2 ilustra essa ideia em um cenário onde a reflexão resulta favorável. No entanto, há outro efeito, esse sempre deletério, chamado de desvanecimento por múltiplos percursos, ilustrado na parte da direita da figura 7.2, onde uma nova versão do sinal alcança o receptor através de uma segunda sequência de reflexões.
O desvanecimento por múltiplos percursos acontece porque, além do sinal direto, que sai do transmissor e alcança o receptor vencendo a menor distância possível (a linha de visada entre ambos), cópias atrasadas desse mesmo sinal podem alcançar o receptor após uma sucessão de reflexões, confundindo-o. Em alguns casos, o sinal direto não estará presente
Capítulo 7 - Propagação e enlaces de rádio
Figura 7.2 À esquerda, o sinal direto é recebido tão atenuado que não poderia ser corretamente decodificado pela antena receptora (a de cima), porém o sinal refl etido é recebido com sucesso. No cenário da direita, um terceiro sinal é recebido através de um percurso mais longo (refl etido em uma coluna) e pode causar interferência entre símbolos, confundindo o receptor.
(devido a uma forte atenuação) e apenas cópias refletidas alcançam o destino (como ilustrado
119
nos cenários da figura 7.2). O problema não está no fato de essas cópias alcançarem o destino através de reflexões, mas no fato de que várias dessas cópias alcançarão o destino em tempos distintos e atrasadas entre si, podendo inclusive interferir em uma transmissão direta posterior e causando a chamada interferência entre símbolos, ou intersimbólica, ilustrada na figura 7.3. Pulso transmitido
Pulso transmitido
Pulso recebido pelo sinal direto
Pulsos recebidos SRUUHȵH[¥R em percursos múltiplos
Pulso recebido pelo sinal direto
Pulsos recebidos SRUUHȵH[¥R em percursos múltiplos
Tempo
Figura 7.3 A propagação por múltiplos percursos faz com que cópias do mesmo sinal alcancem o destino atrasadas e pode ocasionar a interferência entre símbolos.
Tempo
A difração e seus efeitos 1 A difração se refere a uma coleção de efeitos que causam mudanças na forma de propagação de um sinal, quando este encontra um obstáculo.
q
1 Na sua forma mais comum, ela explica a penumbra. 2 Um feixe de luz se encurva ao atravessar uma fenda, iluminando parcialmente uma região de sombra. 1 Um resultado prático da difração é o desvio da direção de propagação em bordas de objetos e quinas de paredes. Outro fenômeno importante na propagação de ondas eletromagnéticas é a difração. Existem na verdade diversos tipos de difração que, em comum, explicam como uma onda sofre desvios e dispersões nas bordas dos obstáculos que encontra no caminho. A difração, por exemplo, explica a formação das penumbras, que surgem pelo desvio dos feixes de luz
Tecnologias de Redes sem Fio
que atravessam uma fenda, como ilustrado na figura 7.4 (à esquerda).
120
Ondas de luz
Barreira
Figura 7.4 À esquerda, os feixes de luz se encurvam por conta da difração sofrida na borda das fendas encontradas na barreira. Isso criará uma região de penumbra, isto é, iluminará parcialmente regiões encobertas pela barreira, nas proximidades das fendas. À direita, uma ilustração de como um sinal difratado pode alcançar um receptor. Contraste esse cenário com os mostrados na figura 7.3, assumindo que esses fenômenos se sobrepõem, tornando a propagação bastante complexa.
Um resultado prático da difração, que torna ainda mais complexo o projeto de uma rede sem fio, é o desvio da direção de propagação em bordas de objetos e quinas de paredes. A difração faz com que o sinal altere sua direção de propagação e alcance um receptor “à sombra”, como ilustrado na figura 7.4 (à direita). A refração, outro fenômeno muito estudado na propagação de ondas eletromagnéticas, se refere ao desvio sofrido na direção da onda quando esta penetra um novo material. Não é um fenômeno tão importante para o projeto de redes sem fio locais, visto que, geralmente, o sinal que atravessa uma parede será refratado duas vezes (ao entrar e ao sair da parede), fazendo com que o sinal de um lado da parede tenha uma direção paralela ao sinal do outro lado da parede.
Ar Vidro Ar
Ambientes internos 1 Na propagação em ambientes internos, a reflexão do sinal tem um efeito dominante:
q
2 Sinais refletem na parede e “uniformizam” o nível de energia. 2 Corredores confinam o sinal e o fazem vencer distâncias maiores. 2 Materiais construtivos fazem grande diferença: 3 Distância geométrica não é tudo. 2 Múltiplos percursos: 3 Grande diversidade de caminhos (geralmente curtos). 3 OFDM é bastante resistente a múltiplos percursos. Como vimos até agora, a propagação de uma onda eletromagnética é um fenômeno complexo, sujeito às conformações físicas do ambiente e à composição molecular do meio no qual a onda se propaga. São vários os fatores que poderão interferir e determinar o sucesso de uma transmissão. Por isso, é difícil prever com certeza com que potência o sinal alcançará o destino. É interessante, no entanto, fazer uma comparação qualitativa entre os ambientes internos e externos. Em uma rede interna, o sinal refletido nas paredes, e nos diversos objetos presentes em seu interior, faz com que a energia possa ficar confinada nos cômodos, e uniformizar sua distribuição. Outro ponto importante é a absorção do sinal. Dependendo do material usado na construção, um quadro transmitido pode ou não alcançar com sucesso as salas vizinhas ao ponto de acesso. A distância geométrica passa a ter importância relativamente pequena. Um ponto de acesso pode estar a apenas poucos metros de distância de uma estação no andar superior, mas a laje que separa os dois pode inviabilizar a comunicação nas taxas de transmissão mais altas. Por outro lado, longos corredores podem rebater a energia e fazer com que ela alcance salas distantes. As pessoas que circulam no ambiente, assim como elevadores em movimento, também causam mudanças rápidas no ambiente e esse dinamismo pode causar variações na recepção do sinal. A propagação em múltiplos percursos é dominante, devido à geometria
Capítulo 7 - Propagação e enlaces de rádio
Figura 7.5 Na refração, o feixe sofre um desvio ao atravessar os limites entre materiais distintos (no caso, ao atravessar um painel de vidro). O feixe sofre novo desvio ao sair do outro lado do vidro e se mantém paralelo ao feixe incidente. A espessura das linhas ilustra apenas a absorção de parte da energia pelo material (vidro).
complexa do ambiente. Felizmente, no entanto, como as distâncias são tipicamente curtas, 121
o atraso entre as diversas versões do sinal não é tão grande e, além disso, a técnica de OFDM, tão amplamente usada nas camadas físicas mais recentes do Wi-Fi, é bastante resistente aos seus efeitos.
Ambientes externos
q
Na propagação em ambientes externos: 1 Ângulos de incidência maiores. 2 Rugosidade das superfícies é mais importante. 1 Vegetação vai absorver e dispersar a energia. 1 Múltiplos percursos também são problemáticos: 2 Distâncias maiores, atrasos maiores, maior interferência entre símbolos. Em ambientes externos, geralmente as distâncias envolvidas são maiores. A reflexão continua sendo importante e permite que se alcance regiões sem visada direta. Quanto maior o ângulo de incidência de um sinal sobre um obstáculo, maior será a quantidade de energia refletida (um sinal perpendicular é fracamente refletido). No entanto, superfícies muito rugosas, como paredes de tijolo bruto, ou pisos cobertos de cascalho, vão dispersar fortemente o sinal, reduzindo a potência da onda refletida. Assim, os pátios de concreto e
as paredes lisas vão favorecer a reflexão do sinal. A presença de vegetação também terá um impacto significativo. A folhagem não apenas absorve a energia, como também a dispersa. A figura 7.6 apresenta um cenário de propagação em um pátio, onde há um muro de pedra, ao centro, e algumas árvores (cinzas) e edificações. No exemplo, apesar de a estação 3 (E3) estar mais distante do que as demais estações, ela recebe um sinal pouco atenuado, refletido em ângulo aberto, na superfície lisa da edificação. Apesar de mais próxima, a estação 1 (E1) recebe um sinal refletido com ângulo de incidência grande e, por isso, de baixa potência. A Estação 2 (a mais próxima de todas) está encoberta por árvores e o muro, que poderia ajuda-la, é rugoso, dispersando o sinal, além do ângulo de reflexão ser desfavorável. As distâncias maiores fazem com que o atraso por múltiplos percursos seja mais longo. Em distâncias de muitas centenas de metros, mesmo a resiliência do OFDM pode não ser suficiente para evitar interferência entre símbolos, forçando o uso de taxas de transmissão mais baixas.
E1
(GLȴFD©¥R
Tecnologias de Redes sem Fio
AP
122
Árvores
E2
Muro de pedra
E3
Figura 7.6 Um exemplo de propagação em ambiente externo. Árvores absorvem e dispersam fortemente o sinal e o ângulo de incidência, assim como a rugosidade do obstáculo, determinam, em grande parte, a quantidade de energia refl etiva.
Margem de desvanecimento 1 Margem de segurança para garantir o bom funcionamento do enlace.
q
1 O próprio ar tem efeitos sobre a propagação: 2 Partículas em suspensão, composição molecular do ar atmosférico (gases), umidade. 2 Podem causar tanto a dispersão quanto absorver parte da energia. 3 Frequências acima de 10 GHz: dispersão por conta da umidade no ar. 3 Frequências entre 58 e 60 GHz: pico de absorção atmosférica. 1 Não há consenso no valor recomendado: 2 Mínimo de 10 dB. Se menor, o enlace será consideravelmente instável. 2 40 dB: suficiente para os piores casos, mas é um valor difícil de obter. 2 20 dB: um bom meio-termo. Em nossa análise, quando falamos em obstáculos, estávamos nos referindo a objetos cujas dimensões são superiores ao comprimento de uma onda eletromagnética. O comprimento de uma onda eletromagnética, geralmente representado por λ, é inversamente proporcional à sua frequência e dado pela relação λ = c/f, onde λ é o comprimento de onda, em metros, f representa a frequência, em Hz, e c é a velocidade da luz no meio estudado que, para o ar atmosférico, é aproximadamente igual à velocidade no vácuo: 3x108 m/s. Uma onda de 2,4 GHz de frequência, por exemplo, terá 12,5 cm de comprimento. No entanto, mesmo objetos menores do que o comprimento de onda, e até minúsculas partículas e moléculas de gases podem absorver ou dispersar parte da energia de uma onda eletromagnética. A umidade presente no ar em dias de chuvas, por exemplo, pode ter influência significativa sobre a recepção de um sinal, como bem sabem os usuários de sistemas de televisão baseados em satélites. Alguns desses efeitos são difíceis de prever e dependem muito da frequência utilizada na transmissão. Sabe-se, por exemplo, que partículas de água são bastante prejudiciais para transmissões em frequências superiores a 10 GHz, por causarem a dispersão do sinal. De forma análoga, as moléculas de água e oxigênio presentes na atmosfera absorvem fortemente ondas na faixa entre 58 e 60 GHz. Esses fenômenos costumam ser negligenciáveis em distâncias curtas, inferiores a 1 km. Em compensação, em ambientes internos, mesmo em distâncias curtas, existem muitos matepresente nos seres vivos (pessoas, plantas e animais). Pelo exposto, é prudente adicionar uma margem de segurança nos projetos de redes sem fio – a chamada margem de desvanecimento. Em sistemas de comunicação via satélite, por exemplo, essa margem pode ser de 25 a 35 dB, enquanto que em enlaces de longa distância (quilômetros), operando em frequências da ordem de 10 GHz, em regiões de grande incidência de chuvas, uma margem mínima de 15 dB é recomendada. A rigor, a margem de desvanecimento é uma tentativa conservadora de acomodar o efeito deletério de uma série de fenômenos, como a propagação por múltiplos percursos, a absorção e a dispersão causadas por partículas, o trânsito de pessoas e mudanças no ambiente.
Capítulo 7 - Propagação e enlaces de rádio
riais que absorvem energia eletromagnética, além das paredes e lajes. Um exemplo é a água
123
Não há um consenso sobre o valor recomendado de margem de desvanecimento para projetos de redes Wi-Fi. Em ambientes internos, por exemplo, por conta da topologia extremamente complexa, a variação do nível de sinal de um ponto para outro, apenas alguns centímetros adiante, pode chegar a 30 dB e, não raro será de 10 dB. Por isso, a diversidade de antenas apresenta resultados importantes em ambientes internos. Uma margem de 40 dB é tida como excelente e suficiente para as situações mais extremas. No entanto, é difícil de alcançar na maioria das instalações. No outro extremo, uma margem de 10 dB seria o mínimo recomendado. Em se considerando também a recomendação de fabricantes, uma margem de 20 dB parece um valor razoável.
Juntando tudo em um link budget 1 Link budget são as contas feitas para estimar a viabilidade de um enlace.
q
1 PRX = P TX – LcabTX + G TX: FSPL + GRX – LcabRX 2 PRX , P TX: potência recebida e potência transmitida (em dBm). 2 LcabTX , LcabRX: perdas nos cabos e conectores no transmissor e no receptor (em dB). 2 G TX , GRX: ganho das antenas transmissora e receptora (em dBi). 2 FSPL: atenuação na propagação, pelo modelo de propagação no espaço livre (em dB). 1 A margem do enlace (M) poderá ser calculada como sendo a diferença entre a potência recebida (PRX ) e a sensibilidade do rádio (SRX ): 2 M = PRX: SRX 2 Uma margem de pelo menos 20 dB é recomendável. Agora que já entendemos o significado de cada uma das medidas logarítmicas de interesse, e também aprendemos como estimar a atenuação de um sinal durante a propagação, podemos aplicar esses conceitos a um exemplo prático de verificação de viabilidade de um enlace – o chamado link budget. Suponha que, consultando as referências de um determinado chipset, descobrimos que a sensibilidade para quadros transmitidos no padrão IEEE 802.11g (como exemplificado na tabela .1) à taxa de 54 Mb/s (uma taxa implementada com OFDM) seja -72 dBm. Isso significa que o quadro deve ser recebido com potência igual ou superior a -72 dBm (apenas 63 pW, caso você tenha feito a conversão). Suponha agora que esse é o chipset de um notebook associado a um ponto de acesso que transmite quadros com a potência de 16 dBm. Como podemos determinar se o sinal chegará com potência suficiente? Em outras palavras, será que esses 88 dB (16 - (-72)) de diferença entre a potência de transmissão e o limiar de sensibilidade são suficientes? A figura 7.7 representa esse sistema. O ponto de acesso é o transmissor e envia quadros com uma potência de 16 dBm (ponto 1). Em vez de fazer uma única conta para responder à Tecnologias de Redes sem Fio
pergunta do parágrafo anterior, vamos verificar o que acontece em alguns pontos da figura. Suponha que cada um dos conectores introduza uma perda de 0,1 dB, e que o pigtail atenue 0,5 dB da potência do sinal. Isso significa que a potência que alcança a antena (ponto 2) sofrerá uma atenuação de 0,7 dB, chegando ao ponto 2 com 15,3 dBm. Assuma agora que o ponto de acesso tenha uma antena omnidirecional de 4 dBi. Qual será a potência inserida no canal de comunicação (ponto 3)? Nesse ponto, a facilidade em se utilizar as medidas logarítmicas deve começar a ficar clara. A resposta para a pergunta anterior pode ser encontrada com conta simples:
124
Potência inserida no canal na direção da estação (ponto 3) = 16 dBm – 0,1 dB – 0,5 dB – 0,1 dB + 4 dBi = 19,3 dBm. parede de gesso acartonado (3 dB)
parede de alvenaria (3 dB)
Antena transmissora
Antena receptora
(4dBi de ganho)
(4dBi de ganho)
3
4
2 cabos (-0,5 dB, o pigtail) conectores (-0,1 dB cada)
5
30 metros
Rádio receptor
Rádio transmissor
1
6
PTX=16 dBm
Sensibilidade: -72 dBm Apenas como ilustração, note que a conta é equivalente a (na escala linear): Potência inserida no canal na direção da estação = 40 mW * 0,977 * 0,891 * 0.977 * 2,51 = 85,4 mW. Agora, vamos calcular a atenuação do sinal usando o modelo de propagação no espaço livre, assumindo que a transmissão aconteça no canal 6, do IEEE 802.11g (frequência central de 2.437 MHz) e que a distância entre as duas antenas seja de 30 metros: FSPL (dB) = 20 log10 (0,030) + 20 log10 (2437) + 32,45 = 69,7 dB Suponha, no entanto, que o sinal tenha de atravessar duas paredes para chegar ao receptor: a primeira, uma parede de gesso acartonado, introduz uma perda de 3 dB, enquanto que a segunda parede, de alvenaria, atenua o sinal em outros 15 dB. Assim, estimamos que a energia recebida pela antena receptora (ponto 4) será de: 19,3 dBm – 69,7 dB – 3 dB – 15 dB = - 68,4 dBm Note que as atenuações calculadas acima (por propagação e pela obstrução das paredes) devem ser subtraídas da potência do sinal, pois elas representam uma perda. Finalmente, há os ganhos e perdas introduzidas no sistema receptor (antena, cabo e conectores), e concluímos que a potência recebida pelo rádio (ponto 6) será de: - 68,4 dBm + 4 dBi – 0,1 dB – 0,5 dB – 0,1 dB = - 65,1 dBm. O sinal, portanto, alcança o receptor com uma margem de 6,9 dB (a diferença entre a potência recebida, de -65,1 dBm e a sensibilidade do rádio, de -72 dBm). Essa margem pequena significa que durante boa parte do tempo, as transmissões à taxa de 54 Mb/s podem falhar. Se utilizarmos 20 dB de margem, por exemplo, chegaríamos a -85,1 dBm de potência recebida com segurança, o que, consultando a tabela 7.1, aponta para um enlace que será confiável à taxa de 6 Mb/s. Ou seja, nossa estimativa é que o enlace é viável, mas que flutuará, em termos de taxa, entre 6 e 54 Mb/s, mostrando a importância de um mecanismo de adaptação de taxa eficiente, conforme comentamos anteriormente.
Capítulo 7 - Propagação e enlaces de rádio
Figura 7.7 Exemplo de um link budget para dois dispositivos separados de 30 metros e por duas paredes.
cabos (-0,5 dB, o pigtail) conectores (-0,1 dB cada)
125
Enlaces ponto a ponto 1 Wi-Fi long shots ou Wi-Fi long range.
q
2 Distâncias quilométricas. 1 Linha de visada é fundamental. 2 Obstrução máxima da chamada Zona de Fresnel: 40%. 2 Instalação das antenas em torres. 1 Antenas direcionais: 24 a 30 dBi de ganho. 1 Diversos simuladores em sítios na internet fazem as contas (link budget). Finalizamos nosso estudo sobre propagação e viabilidade de rádio enlaces aplicando os conceitos aprendidos em um cenário que, apesar de não ser o principal emprego para a tecnologia Wi-Fi, tem se mostrado uma alternativa de baixo custo para comunicação em longas distâncias: os enlaces ponto-a-ponto, chamados de Wi-Fi long range ou Wi-Fi long shots (enlaces de longa distância). Os enlaces de longa distância se caracterizam pelo uso de antenas direcionais colocadas em pontos estratégicos de forma a obter um enlace com visada (LOS – line of sight). Na verdade, a necessidade de visada é a grande diferença em relação aos enlaces que analisamos até aqui. Por conta das frequências utilizadas (na faixa de GHz) e das distâncias envolvidas (muito superiores às dezenas de metros usuais), um Wi-Fi long shot é pouco tolerante a obstruções. Cabe aqui fazer uma importante ressalva. Quando se fala em visada entre um transmissor e um receptor, podemos ter a impressão de que basta ser capaz de, a partir de um ponto, enxergar o outro sem obstruções visuais. No entanto, para efeito da comunicação de rádio, mesmo obstáculos “próximos” dessa linha direta entre transmissor e receptor podem caracterizar uma obstrução que impede o funcionamento do enlace. O cálculo de nível de obstrução foge do escopo do nosso curso. Trata-se, em resumo, da análise de uma região especial, em forma de elipsoide (como uma bola de futebol americano), chamada Zona de Fresnel. A Zona de Fresnel (figura 7.8) se forma entre as antenas transmissora e receptora e concentra a maior parte da energia eletromagnética transmitida. A regra é que esse elipsoide deve ter obstrução inferior a 40% para garantir a viabilidade do enlace. Felizmente, o cálculo da Zona de Fresnel é facilmente realizado em diversos sítios na internet dedicados ao cálculo de link budgets para enlaces ponto a ponto. Nesses simuladores, os parâmetros de entrada são a frequência de operação, os ganhos e altura das antenas, as perdas esperadas em cabos e conectores, a potência de transmissão, a sensibilidade do rádio receptor e a distância, isto é, o comprimento do enlace. A altura da antena é importante para verificar a obstrução que o próprio solo pode acarretar. É comum que esses simuladores considerem também a curvatura da Terra, que pode fazer diferença Tecnologias de Redes sem Fio
em enlaces de dezenas de quilômetros ou mais.
126
A saída típica será a potência com que o sinal alcançará o receptor que, subtraída da sensibilidade do rádio, resultará na margem de desvanecimento disponível. Além disso, a altura do elipsoide de Fresnel pode ser calculada a uma determinada distância da antena transmissora, para verificar se um obstáculo presente pode prejudicar o enlace.
d
r
Note que a solução para um enlace obstruído não é o aumento da potência de transmissão, e sim o reposicionamento da antena, geralmente buscando pontos mais altos, com o emprego de torres.
Capítulo 7 - Propagação e enlaces de rádio
Figura 7.8 Observe, na figura, que as torres instaladas no alto dos prédios têm por objetivo garantir a desobstrução do chamado elipsoide de Fresnel (a região em forma de bola de futebol americano). As dimensões dessa região dependem da distância (d) do enlace e da frequência de operação (frequências mais altas resultam em elipsoides mais alongados, de diâmetro menor). O raio do elipsoide (r) é maior no ponto central do enlace e a regra geral é que um obstáculo não deve obstruir mais do que 40% do elipsoide em qualquer ponto. Note que as árvores, apesar de penetrarem na região de Fresnel, causam uma obstrução tolerável.
127
128
Tecnologias de Redes sem Fio
8 Projeto de redes IEEE 802.11 fio corporativa; Discutir questões ligadas à infraestrutura necessária à rede, à seleção de canais, à capacidade e ao posicionamento dos pontos de acesso; Aprender o que é e como realizar um site survey; Conhecer uma metodologia bem definida para o processo de planejamento da rede; Aprender sobre a verificação dos requisitos da rede e a posterior resolução de problemas.
conceitos
Infraestrutura necessária à rede; Seleção de canais; Macro e microcélulas; Cabos irradiantes; Análise de capacidade; Reúso espacial; Site survey; Levantamento de requisitos.
A importância do planejamento Redes sem fio são sistemas complexos.
q
1 Muitas variáveis. 1 Susceptível a aleatoriedades. Planejamento é fundamental. 1 Especialmente para redes grandes, ambientes institucionais. 1 Necessidade de atender a requisitos bem definidos. 1 Respeitando limitações. Metodologia. Assim como em qualquer outro projeto complexo, a implantação de uma rede sem fio requer planejamento. Considere, por exemplo, o cenário típico mais simples para uma rede Wi-Fi: a instalação de um ponto de acesso em uma casa para prover acesso à internet aos dispositivos dos moradores. Imediatamente, surge a primeira questão: onde instalar o ponto de acesso? Mesmo um usuário leigo notará que existem algumas restrições. Por exemplo, se o ponto de acesso deve se comunicar através de um cabo de rede Ethernet com um modem, o local de instalação deve permitir essa conectividade. Isso pode significar que cômodos muito distantes do modem estão fora de cogitação. Além disso, o ponto de acesso precisa ser ali-
Capítulo 8 - Projeto de redes IEEE 802.11
objetivos
Entender as principais questões envolvidas no planejamento de uma rede sem
mentado, o que possivelmente significa instalá-lo nas proximidades de uma tomada elétrica. 129
Há também que se considerar que o ponto de acesso não pode atrapalhar a mobilidade dos moradores, o que significa que ele provavelmente não poderá ser deixado no chão, no meio de um cômodo. Além dessas restrições, há também requisitos. Quando se instala um ponto de acesso em uma casa, provavelmente o usuário espera ter a liberdade de utilizar seus dispositivos Wi-Fi em quaisquer cômodos. Mais que isso, o usuário tem uma certa expectativa de desempenho da rede que, idealmente, deve ser atendida. Em outras palavras, o ponto de acesso deve ser posicionado de tal forma que cubra toda a casa com a qualidade esperada. Obviamente, quando instalamos uma rede sem fio em nossas residências, estamos possivelmente dispostos a fazer concessões: seja em termos de cobertura (e.g., pode ser razoável não termos conectividade na cozinha), em termos de desempenho (e.g., podemos evitar utilizar a rede em certas partes da casa com nível de sinal muito ruim) ou mesmo em relação a restrições (e.g., talvez possamos instalar uma nova tomada elétrica ou realizar a passagem de um cabo de rede). Em um ambiente institucional, no entanto, podemos não ter essa escolha: requisitos de desempenho e cobertura podem ser obrigatórios (até mesmo por força de contrato) e certas restrições não podem ser relaxadas (como, por exemplo, a impossibilidade de realizar alterações em prédios históricos). Além disso, em uma rede institucional, os requisitos são, normalmente, bem mais ambiciosos. Em vez de cobrir todos os cômodos de uma casa, desejamos, por exemplo, cobrir todos os andares de um prédio ou um campus inteiro de uma universidade. Nesse tipo de projeto, a realização de um planejamento cuidadoso torna-se imperativa. Para que a implantação dê certo, o planejamento deve ser preciso. Por esse motivo, é importante seguir uma metodologia bem definida e, se possível, empregar ferramentas que auxiliem nessa tarefa. É justamente esse o objetivo desta sessão: discutir as principais questões relativas ao planejamento completo de uma rede Wi-Fi corporativa, incluindo uma metodologia para a execução de um planejamento bem-sucedido. Para tanto, como poderá ser notado, serão empregados diversos conhecimentos adquiridos até aqui neste curso.
Questões de planejamento: infraestrutura Infraestrutura disponível impõe restrições quanto ao posicionamento dos APs. 1 Necessidade de alimentação e conectividade dos pontos de acesso. Alternativas para conectividade de dados: 1 WDS: não requer qualquer infraestrutura, mas pode causar problemas de desempenho.
Tecnologias de Redes sem Fio
1 PLC: requer infraestrutura de rede elétrica.
130
1 HomePNA: pode ser usado se há infraestrutura telefônica. Alternativas para alimentação: 1 PoE: requer infraestrutura de rede. 1 Baterias e painéis solares: possibilidade em ambientes externos. Outros fatores: 1 Fixação do AP em local desobstruído. 1 Segurança física dos equipamentos.
q
No exemplo da instalação de um ponto de acesso doméstico, várias das questões levantadas diziam respeito à infraestrutura física disponível para a implantação dos equipamentos (especificamente, tomadas para alimentação e conectividade de rede). Essas questões, no entanto, se aplicam a qualquer instalação de rede Wi-Fi: os pontos de acesso ainda precisam ser, de alguma forma, alimentados e conectados a algum sistema de distribuição. Isso pode impor restrições em relação ao posicionamento dos pontos de acesso, fazendo com que esses sejam instalados em locais não ideais do ponto de vista da propagação de rádio. Dada a susceptibilidade da transmissão de um sinal sem fio a ruídos e fenômenos de propagação de difícil previsão, é importante ter a maior flexibilidade possível em termos de potenciais locais de instalação. Para isso, algumas técnicas e equipamentos alternativos podem ser empregados. Uma dessas possibilidades é o uso do WDS, tecnologia já discutida na sessão 2. Se os pontos de acesso se conectam a um sistema de distribuição sem fio, não há mais a necessidade de instalá-los fisicamente próximos a pontos de rede, aumentando assim a flexibilidade do planejamento. Por outro lado, os pontos de acesso agora precisam estar localizados ao alcance uns dos outros para viabilizar a conectividade WDS. Mais que isso, a qualidade dos enlaces sem fio utilizados pelo WDS passa a ser mais uma questão a ser considerada no planejamento, também possivelmente interferindo com o posicionamento dos pontos de acesso. Finalmente, como já explicado na sessão 2, o WDS pode ser um gargalo na comunicação, fazendo com que o desempenho da rede fique aquém das expectativas dos usuários.
Há ainda outras alternativas para viabilizar a comunicação entre os pontos de acesso, assumindo-se a disponibilidade de outros tipos de infraestrutura. Um exemplo é o uso de adaptadores PLC, como o ilustrado na figura 8.1. Esse tipo de dispositivo normalmente possui uma porta Ethernet (existem também modelos Wi-Fi) e se comunica com outros adaptadores através do cabeamento da rede elétrica, permitindo que essa seja utilizada como uma rede de dados. Outra tecnologia que pode ser utilizada em casos específicos é a HomePNA, que é capaz de realizar comunicação de dados sobre cabos telefônicos, sem interferir com as ligações de voz, a distâncias de até 330 metros. Se houver a disponibilidade de uma rede telefônica, essa pode ser uma opção. A figura 8.2 ilustra um dispositivo que implementa essa tecnologia.
Capítulo 8 - Projeto de redes IEEE 802.11
Figura 8.1 Exemplo de um modelo de adaptador PLC da Netgear. O adaptador possui uma interface Ethernet que pode ser conectada, por exemplo, a um ponto de acesso. Do outro lado, ele se conecta a uma tomada elétrica tanto para sua alimentação quanto para a comunicação de dados com outros adaptadores.
131
Figura 8.2 Exemplo de um adaptador PCI para redes HomePNA.
Em relação à alimentação, assumindo que todos os pontos de acesso se localizem próximos a pontos de rede Ethernet, uma alternativa é o uso da tecnologia PoE, vista em detalhes na sessão 5. Seja através do emprego de switches PoE ou de injetores, é possível eliminar a necessidade de instalação dos pontos de acesso próximos a tomadas elétricas. Para instalações em ambientes outdoor, podemos considerar também pontos de acesso alimentados por baterias e painéis solares. Como visto na sessão 5, há modelos assim disponíveis no mercado e, ainda que pontos de acesso sem esse suporte nativo sejam utilizados, é possível construir um kit contendo bateria e painel solar externos. Outro aspecto a ser considerado, mas que muitas vezes é esquecido, diz respeito à colocação física do ponto de acesso. É comum que pontos de acesso sejam colocados sobre móveis, como mesas e estantes. No entanto, esse tipo de posicionamento pode não ser ideal, já que o sinal de rádio pode ser obstruído por outros objetos próximos. Além disso, um ponto de acesso sobre uma mesa, por exemplo, fica vulnerável a choques acidentais e mudanças propositais de posição. Idealmente, o ponto de acesso deve ficar em uma posição desobstruída e de difícil acesso a pessoas não autorizadas. Isso normalmente implica a fixação do ponto de acesso no alto de uma parede ou mesmo no teto. Deve-se considerar também a questão de segurança: em certas situações, determinados locais podem ser susceptíveis a furtos e roubos. De toda forma, é importante, para efeito do planejamento, que se faça um levantamento da infraestrutura disponível. Em um ambiente interno, por exemplo, isso pode ser feito através da análise de plantas elétricas e do projeto do cabeamento estruturado, quando disponíveis. É importante, ainda, verificar quais são as possibilidades de alteração dessa infraestrutura, através, por exemplo, da passagem de cabeamento e instalação de novas tomadas e pontos de rede. Também deve-se estudar previamente a viabilidade da fixação dos pontos de acesso no teto ou nas paredes.
Questões de planejamento: seleção de canais Questão importante no planejamento. 1 Redes no mesmo canal compartilham banda.
Tecnologias de Redes sem Fio
Processo não trivial.
132
1 Muitas redes resultando em alta ocupação dos canais. 1 Poucos canais ortogonais. 1 Além disso, o termo “ocupação” é subjetivo. 2 Número de redes, potência do sinal interferente, quantidade de tráfego. 1 Em redes com muitos pontos de acesso, pode não haver um canal ideal. 2 Canais dos APs da própria rede interferente na escolha.
q
Possíveis abordagens:
q
1 Levantamento da ocupação dos canais na região. 1 Uso de soluções automáticas baseadas em controlador central. Conforme discutido na sessão 4, as PHY do padrão IEEE 802.11 preveem a possibilidade de operação em diversos canais, dando ao usuário a liberdade de configurar sua rede para operar no canal mais adequado a cada cenário. Com a enorme popularização dos equipamentos Wi-Fi, a configuração do canal de operação se tornou ainda mais importante, já que redes diferentes operando sob um mesmo canal compartilham banda. Logo, se possível, deve-se optar pelo uso de canais pouco ocupados. O processo de escolha de um canal, no entanto, nem sempre é trivial. Em primeiro lugar, dada a proliferação de redes Wi-Fi, muitas vezes é difícil encontrar canais pouco ocupados. Além disso, o termo “pouco ocupado” é subjetivo: podemos nos referir ao número de redes, à potência do sinal recebido ou à quantidade de tráfego. Há também que se considerar o fato de que as condições de um determinado canal são dinâmicas (e.g., novas redes podem ser criadas e configuradas para operar no canal escolhido). Um complicador adicional pode surgir em redes Wi-Fi corporativas, compostas por múltiplos pontos de acesso. Nesse caso, pode não haver um único “canal ideal”. Ao contrário, a escolha do melhor canal deve ser feita individualmente para cada ponto, levando-se em conta, inclusive, os demais pontos de acesso da própria rede. Aqui vale lembrar a questão da ortogonalidade dos canais no IEEE 802.11. Na faixa de 2.4 GHz, por exemplo, só podem ser usados, no máximo, três canais ortogonais (de 20 MHz): 1, 6, e 11. Certos pontos de acesso possuem algoritmos para seleção automática que eventualmente selecionam canais diferentes destes, dificultando ainda mais a tarefa de seleção de um canal desocupado. Outra questão é a possibilidade de outros tipos de equipamentos (i.e., equipamentos que não são rádios Wi-Fi) estarem operando ou gerando ruído nas faixas de frequência analisadas. Em resumo, deve-se fazer um levantamento do nível de ocupação dos canais nas regiões nas quais pontos de acesso serão instalados. É preciso levar em conta não só a ocupação de cada canal individualmente, mas também de possíveis canais não ortogonais. Dado o dinamismo dessas condições de ocupação, pode ser uma boa política revisar essa alocação de canais periodicamente. Outra possibilidade, caso a rede a ser instalada empregue um controlador central (conforme visto na sessão 5), é permitir que este realize a configuração dinâmica de canais, uma funcionalidade normalmente presente nesse tipo de equipamento.
Normalmente um requisito. 1 Planejamento é feito para cobrir uma região pré-determinada. Influencia uma série de decisões. Exemplos: 1 Número de APs. 1 Seleção de antenas. 2 Omnidirecional, setorial... 2 Outra possibilidade: cabos irradiantes. Softwares de simulação e modelos podem auxiliar.
q
Capítulo 8 - Projeto de redes IEEE 802.11
Questões de planejamento: cobertura
1 Mas previsões devem ser usadas de forma conservadora. 133
A área de cobertura da rede é, normalmente, um requisito. Em outras palavras, é necessário planejar a rede de forma que toda uma região pré-determinada (e.g., todos os cômodos de uma casa ou todos os andares de um prédio) tenha cobertura. Assim, essa área de cobertura determinará uma série de decisões relacionadas à implantação da rede. Um exemplo imediato de fator influenciado pela área de cobertura é o número de pontos de acesso. Dado o alcance limitado do sinal de um ponto de acesso Wi-Fi, quanto maior a área que se deseja cobrir, maior é o número mínimo de pontos de acesso necessários (embora vários outros fatores, como obstáculos, por exemplo, possam também interferir bastante nesse número). Outra questão, talvez menos evidente, é a seleção das antenas utilizadas pelos pontos de acesso. Considere, por exemplo, a necessidade de cobrir uma sala através da instalação de um ponto de acesso preso ao teto na região central da mesma. Nesse caso, assumindo-se que não seja desejável ou necessário prover cobertura ao andar de cima, pode ser aconselhável empregar uma antena setorial apontada para baixo, em vez de uma antena omnidirecional. Para requisitos muito específicos de cobertura pode ser interessante empregar uma solução baseada em cabos irradiantes, em vez de antenas tradicionais. Cabos irradiantes são cabos coaxiais com fendas no condutor externo que permitem a entrada e saída de ondas eletromagnéticas. Enquanto um cabo coaxial comum é utilizado para confinar o sinal e minimizar as perdas, os cabos irradiantes liberam a energia gradativamente ao longo de seu percurso. Essa característica faz com que, em comparação às antenas, os cabos irradiantes resultem
Tecnologias de Redes sem Fio
em um espalhamento mais homogêneo do sinal.
Um exemplo de aplicabilidade dos cabos irradiantes é mostrado na figura 8.3. Ela exibe três mapas de calor sobrepostos à planta baixa de um andar de um prédio no qual uma rede sem fio é instalada, cada um correspondendo a uma configuração diferente da rede. Nos mapas de calor, cores mais quentes representam pontos nos quais há maior intensidade
134
Figura 8.3 Exemplo de aplicabilidade de um cabo irradiante. As três figuras mostram um mapa de calor sobreposto à planta baixa de um andar de um prédio: cores mais quentes indicam locais com maior intensidade de sinal, enquanto cores frias indicam ausência de sinal ou sinal muito atenuado. O objetivo é prover cobertura ao longo do corredor e das salas da maneira mais uniforme possível. No mapa de cima, é exibida uma solução com um ponto de acesso com antena omnidirecional posicionado no meio do corredor. Nessa solução, as salas mais à direita recebem sinal com baixa intensidade. No mapa central, um segundo ponto de acesso é colocado nessa região para mitigar esse problema. No mapa de baixo, utiliza-se novamente um único ponto de acesso (localizado à direita na planta), conectado a um segmento de cabo irradiante lançado ao longo do corredor. Note como, mesmo em relação à solução com dois pontos de acesso, o cabo irradiante provê um espalhamento muito mais uniforme do sinal.
do sinal da rede. A primeira solução, mostrada no mapa mais acima, consiste apenas de um ponto de acesso com antena omnidirecional instalado na região central do corredor. O problema dessa solução é que as salas mais à direita na planta recebem o sinal com intensidade muito baixa. Uma tentativa de correção dessa situação é mostrada no mapa central, que corresponde a uma solução com dois pontos de acesso (o segundo é colocado na região mais à direita da planta). O último mapa mostra uma solução com um ponto de acesso (localizado à direita) conectado a um cabo irradiante lançado ao longo do corredor. O mapa de calor mostra claramente a maior uniformidade do espalhamento do sinal. Mesmo em relação à solução com dois pontos de acesso, a solução com cabo irradiante se mostra vantajosa por distribuir melhor o sinal para as salas da região mais à esquerda da planta. Embora haja modelos matemáticos e até softwares que estimam o alcance do sinal de um rádio Wi-Fi, é importante ter em mente que esses são sempre aproximações ou médias susceptíveis a grandes erros e variações. Por essa razão, esse tipo de estimativa deve ser considerado de forma bastante conservadora durante a fase de planejamento. O ideal é que estas sejam complementadas e validadas com testes reais, ainda nessa fase, com o intuito de evitar (ou ao menos minorar) a ocorrência de regiões indesejadas de sombra notadas apenas após a instalação.
Questões de planejamento: capacidade 1 Questão muitas vezes negligenciada no planejamento.
q
2 Se requisitos de cobertura são atendidos, considera-se, prematuramente, o planejamento bem feito. 2 Na prática, usuários têm expectativas mínimas de desempenho. 3 E a banda da rede sem fio é compartilhada. 1 Influenciada pelo número e distribuição dos usuários. 1 Exemplo: 2 Rede doméstica, com 1 AP e um usuário: de forma otimista, 30 Mb/s. 2 Escritório com 30 usuários, 1 AP: de forma (bastante) otimista, 1 Mb/s por usuário. 1 Solução de aumento de capacidade: 2 Mais APs, em canais ortogonais. 1 Outro fator: desempenho do sistema de distribuição. Uma questão muitas vezes ignorada no processo de implantação de uma rede Wi-Fi é a da capacidade. É comum que se decida o número e posicionamento dos pontos de acesso com que o planejamento foi bem-sucedido. Na prática, no entanto, os pontos de acesso têm capacidade limitada de banda. Como visto na sessão 3, o meio de transmissão sem fio é compartilhado, fazendo com que a banda disponível seja dividida entre os nós da rede. Embora as taxas de transmissão do Wi-Fi sejam relativamente altas, se um ponto de acesso possui um grande número de estações ativas, a vazão efetiva obtida por cada uma será baixa. Por esse motivo, é importante levar em consideração esse aspecto durante o planejamento da rede. Mais especificamente, dados os requisitos ou expectativas de desempenho dos usuários da rede, deve-se tentar limitar o número de estações por ponto de acesso. Para tanto, é fundamental que se tenha uma estimativa do número de usuários da rede como
Capítulo 8 - Projeto de redes IEEE 802.11
base apenas na cobertura: se há bons níveis de sinal em toda a área desejada, assume-se
um todo e, idealmente, da distribuição desses usuários pela área de cobertura, já que 135
certas regiões podem concentrar mais usuários que outras, sobrecarregando determinados pontos de acesso. Como um primeiro exemplo, suponha novamente o caso de uma rede doméstica. Se há apenas um morador na residência que nunca utiliza mais que um dispositivo sem fio por vez, este não enfrentará competição pela banda do ponto de acesso. Assumindo que os dispositivos operem no padrão IEEE 802.11g e ignorando possíveis interferências de outras redes, o usuário terá uma vazão teórica na casa dos 30 Mb/s (já descontados os vários overheads das camadas de enlace e física do Wi-Fi). No entanto, se considerarmos agora uma casa na qual vivem cinco pessoas, todas acessando a rede simultaneamente, essa vazão terá de ser dividida, não superando 6 Mb/s, uma estimativa possivelmente otimista. Mudando novamente o cenário para, digamos, um escritório com 30 funcionários, todos associados a um mesmo ponto de acesso e acessando a rede simultaneamente, a vazão disponível para cada usuário cai para, no máximo, 1 Mb/s. Obviamente, nesses exemplos, estamos realizando uma série de simplificações, explícitas e implícitas. Por exemplo, estamos assumindo que todos os usuários utilizam a taxa de transmissão máxima (nesse caso, 54 Mb/s), sem perda de quadros. Além disso, há também a hipótese de que o aumento no número de usuários não leva a colisões, o que também reduziria a eficiência da rede. Por outro lado, estamos considerando que todos os usuários acessam a rede 100% do tempo, o que não é normalmente verdade. Assim como no caso da análise da cobertura da rede, aqui vale a mesma sugestão: devemos ser conservadores nas nossas hipóteses. Isso tipicamente significa assumir que os usuários não conseguirão utilizar taxas tão altas e, mesmo assim, que haverá perdas e colisões reduzindo ainda mais a vazão efetiva alcançada por cada estação. Realizando esse tipo de análise, é possível identificar a necessidade de colocar mais pontos de acesso em determinadas regiões nas quais se espera uma densidade maior de usuários, mesmo que isso signifique uma redundância em termos de cobertura. Nesse caso, no entanto, é importante observar que tais pontos de acesso devem ser configurados para operar em canais ortogonais. Do contrário, mesmo associadas a pontos de acesso distintos, as estações ainda compartilharão banda. É importante mencionar também que a decisão de a qual ponto de acesso se associar é uma prerrogativa da estação. Isso é relevante porque, mesmo se instalarmos vários pontos de acesso para aumentar a capacidade da rede em uma determinada região, é possível que um grande número de estações se concentre em um único ponto de acesso, resultando em um desempenho individual ruim. Entretanto, como discutido a seguir, podemos empregar uma arquitetura baseada em microcélulas como uma tentativa para mitigar esse problema. Outras otimizações, como a limitação do conjunto de taxas, explicada em detalhes na sessão 10, também podem ser utilizadas.
Tecnologias de Redes sem Fio
Finalmente, deve-se notar que, em termos de capacidade, a limitação da rede sem fio pode não ser o único fator relevante, especialmente quando se fala de uma rede institucional que se estende por uma grande área, servindo a muitos usuários. Dada a susceptibilidade dos enlaces sem fio a falhas, tendemos a imediatamente considerar a rede sem fio como o gargalo. Mas é preciso lembrar que o tráfego que sai de um BSS é transportado pelo sistema de distribuição que também possui uma capacidade finita. Embora em sistemas de distribuição cabeados essa capacidade possa ser muito maior que a dos enlaces sem fio individuais, o somatório das cargas de vários BSSs pode fazer com que o DS se torne o fator limitante no desempenho. Por esse motivo, é importante que a infraestrutura do sistema de distribuição também seja levada em conta durante o planejamento de uma rede sem fio. 136
l
Embora seja improvável que as estações tentem utilizar a rede 100% do tempo, é aconselhável considerar um percentual de utilização alto.
Questões de planejamento: microcélulas vs. macrocélulas Microcélula: ideia de utilizar, propositalmente, APs com curto alcance.
q
1 Se opõem às macrocélulas. Motivações: 1 Permite usar mais APs em uma mesma região (e mesmo canal) reduzindo interferência. 1 Mais APs não interferentes podem resultar em aumento da capacidade. Potenciais problemas: 1 Aumento do custo. 1 Não há controle sobre a potência de transmissão dos clientes. 2 Podem causar interferência de qualquer forma. Uma questão relacionada à capacidade da rede é a decisão entre o uso de micro ou macrocélulas. Uma concepção errada muitas vezes difundida, principalmente, por usuários leigos é a de que é sempre desejável estender a área de alcance dos pontos de acesso. Embora em determinados casos seja, de fato, interessante obter um grande alcance com dispositivos Wi-Fi, essa pode não ser uma boa abordagem para uma rede corporativa, na qual se espera um grande número de usuários. Para ilustrar essa afirmação, considere o seguinte exemplo: suponha que se deseje prover acesso Wi-Fi em um grande auditório. O objetivo é permitir que pessoas na plateia, sempre em grande número, acessem a internet com seus dispositivos móveis de qualquer ponto do auditório. Verificando as especificações do modelo de ponto de acesso disponível, descobre-se que sua potência de transmissão é alta o suficiente para que um único equipamento cubra todo o ambiente, garantindo bons níveis de sinal mesmo nos pontos mais distantes. Embora em primeira análise essa possa parecer a solução ideal, ao verificar os requisitos de capacidade, nota-se que um único ponto de acesso seria incapaz de prover a largura de banda necessária para atender ao número esperado de estações durante uma palestra. Uma solução mais adequada, portanto, seria adicionar mais pontos de acesso. Após uma análise mais profunda, conclui-se que seriam necessários seis pontos de acesso operando em canais ortogonais (já que há interseção nas áreas de cobertura) para atender aos requisitos de capacidade. Assuma que, por uma questão de compatibilidade com os dispositivos dos convidados, um requisito seja que a rede opere em canais de 20 MHz na faixa de 2,4 GHz. Como discutido na sessão 4, há apenas três canais ortogonais disponíveis nessa faixa. Logo, tal configuração seria, a princípio, impossível.
potência de transmissão dos pontos de acesso, por exemplo, a área de alcance destes seja reduzida a microcélulas. Em vez de cobrir todo o auditório, cada ponto de acesso cobriria uma região menor, por exemplo aproximadamente 1/6 da área total, como ilustrado na figura 8.4. Essa área de cobertura relativamente pequena, associada a uma atribuição bem-feita de canais (note que, no exemplo, células são sempre alocadas a canais distintos), aumenta o reúso espacial da rede, ou seja, permite que os seis pontos de acesso coexistam sem interferência, mesmo havendo apenas três canais ortogonais disponíveis.
Capítulo 8 - Projeto de redes IEEE 802.11
Uma possível solução é a adoção de microcélulas. A ideia é que, através da redução da
137
Canal 1
Canal 1
Canal 6
Canal 11
Canal 11 Canal 1
O uso de microcélulas tem o potencial de beneficiar o desempenho de uma rede com muitos usuários, mas a técnica tem suas desvantagens. De imediato, é possível notar que o uso dessas microcélulas demanda um aumento no número de pontos de acesso necessários para cobrir uma determinada área. No exemplo anterior, esse aumento já era desejado, mas em certas situações, o custo associado ao maior número de pontos de acesso não é viável. Uma maneira de mitigar esse custo maior é utilizar microcélulas apenas em regiões com alta densidade de usuários, enquanto em regiões com menor expectativa de clientes simultâneos utilizam-se células maiores. Outro potencial problema da solução de microcélulas é o fato de que os administradores da rede tipicamente não têm controle sobre as configurações dos dispositivos clientes. Enquanto é possível reduzir a potência de transmissão dos pontos de acesso para que esses não interfiram uns com os outros, em geral, não se pode obrigar os dispositivos clientes a fazer o mesmo. Voltando ao exemplo do auditório, embora as transmissões dos pontos de acesso não causem interferência em outras células, as transmissões dos clientes podem, eventualmente, atrapalhar comunicações ao longo de todo o auditório, reduzindo os ganhos da técnica.
Questões de planejamento: cenário Interno versus externo. 1 Desafios diferentes. Infraestrutura: 1 Tende a ser maior em ambientes internos. 2 Oferta de tomadas elétricas e pontos de rede, por exemplo.
Tecnologias de Redes sem Fio
1 Mais rara em ambientes externos.
138
2 Normalmente, requerem instalações, passagens de cabeamento. Propagação: 1 Ambientes internos geralmente possuem mais obstáculos: mais atenuação e múltiplos percursos. 1 Em ambientes externos, há fatores como vegetação e vento. Acondicionamento dos componentes: 1 Requer maior cuidado em redes externas.
q
Figura 8.4 Exemplo de aplicabilidade do conceito microcélulas. A figura mostra um auditório que, suponha, poderia ser coberto por um único ponto de acesso. No entanto, para aumentar a capacidade da rede, opta-se por utilizar seis pontos de acesso separados. A questão, entretanto, é que na faixa de 2,4 GHz não há seis canais ortogonais disponíveis. Por esse motivo, uma alternativa é proativamente reduzir o alcance dos pontos de acesso, criando microcélulas de cobertura. O uso das microcélulas, associado a uma alocação bem feita de canais, aumenta o reúso espacial no auditório, possivelmente permitindo que os requisitos de capacidade sejam atendidos.
Outro aspecto com muita influência no planejamento de uma rede Wi-Fi é o cenário. Aqui, por cenário, estamos nos referindo especificamente aos ambientes internos e externos. Embora a um usuário leigo essa distinção possa parecer irrelevante, redes implantadas em ambientes internos e externos apresentam desafios bastante diferentes: decisões que fazem sentido para um cenário podem ser ruins para o outro. Uma primeira diferença marcante entre redes internas e externas diz respeito a um aspecto já discutido nesta sessão: a disponibilidade ou não de infraestrutura. Em ambientes internos, em geral, há maior disponibilidade de tomadas elétricas e de rede, necessárias à instalação dos pontos de acesso. Em ambientes externos, muitas vezes é necessário criar uma infraestrutura específica para dar suporte à rede, com a passagem de cabeamento ou com o uso de tecnologias alternativas para a alimentação e comunicação dos pontos de acesso. Outro ponto no qual instalações internas e externas se distinguem diz respeito às características de propagação do sinal, como estudado em detalhes na sessão 7. Em ambientes internos, há, normalmente, mais obstáculos, como paredes e divisórias, o que contribui para a atenuação do sinal, fazendo com que os alcances tendam a ser menores.
Paredes e outros objetos também contribuem para o fenômeno da propagação por múltiplos percursos, que tende a reduzir consideravelmente a qualidade das comunicações sem fio.
Por outro lado, em ambientes externos, a qualidade dos enlaces pode variar de acordo com as condições do tempo. Dependendo da faixa de frequência de operação da rede, os enlaces podem ser mais ou menos afetados pela chuva, por exemplo, embora o nível de atenuação causado pela chuva seja, normalmente, muito baixo para distâncias curtas. Além disso, fortes ventos podem desalinhar antenas diretivas. A maior presença de vegetação também pode causar grandes níveis de atenuação do sinal. A exposição do ponto de acesso ao tempo também requer cuidados em termos da acomodação dos vários componentes. Deve-se evitar, obviamente, o contato do ponto de acesso com a água da chuva. Em regiões mais quentes, principalmente se expostos ao sol, o superaquecimento dos equipamentos também pode ser um problema. Os cabos e conectores de RF também podem ser afetados por umidade e pelo potencial esforço mecânico causado pelo vento. Todos esses aspectos devem ser levados em consideração na instalação de um ponto externo e podem significar mais gastos com a implantação da rede.
1 Fator limitante em qualquer projeto. 2 Especialmente se a rede sem fio é vista como uma alternativa de baixo custo à rede cabeada. 1 Nem sempre a melhor solução cabe no orçamento. 1 Exemplos: 2 Cabo irradiante versus antena omnidirecional. 2 Microcélulas versus macrocélulas. 1 Solução: 2 Explorar a enorme gama de possibilidades de projeto.
q
Capítulo 8 - Projeto de redes IEEE 802.11
Questões de planejamento: orçamento
2 Usar soluções “boas o suficiente”, ao invés das “ideais”. 139
Uma última questão de planejamento é o orçamento. Um dos argumentos muitas vezes utilizados para justificar o emprego de uma tecnologia de rede sem fio em substituição a uma solução cabeada são os menores custos de implantação. Os custos financeiros são, de fato, uma preocupação quase sempre presente e, portanto, um fator limitante no projeto de uma rede sem fio. É preciso atender aos requisitos estipulados ao mesmo tempo em que se mantêm os gastos a seguir de um limite orçamentário. Como visto anteriormente, há uma grande diversidade de equipamentos e soluções que podem ser utilizadas no projeto de uma rede sem fio. Embora algumas soluções sejam tecnicamente superiores, é comum que elas estejam atreladas a custos mais altos, se comparadas a alternativas menos eficientes. Como um primeiro exemplo, podemos comparar duas soluções para prover cobertura Wi-Fi por um longo corredor (vide figura 8.3): o emprego de um ponto de acesso com uma antena omnidirecional no centro do corredor em contraste a uma solução que utiliza um segmento de cabo irradiante. Como discutido anteriormente, o cabo irradiante resultaria em uma cobertura muito mais uniforme do sinal, constituindo a solução mais adequada do ponto de vista meramente técnico. Por outro lado, cabos irradiantes são substancialmente mais caros que simples antenas omnidirecionais (especialmente levando-se em conta que o ponto de acesso a ser instalado provavelmente já possui uma antena desse tipo): atualmente, um segmento de 50 metros de cabo irradiante pode ser encontrado por cerca de R$ 3 mil. Outro exemplo já citado é o uso de um número maior de pontos de acesso com o objetivo de aumentar a capacidade da rede em determinada região. Embora uma avaliação dos requisitos de capacidade da rede possa sugerir o uso de mais pontos de acesso, o custo para compra dos equipamentos pode não ser viável. Em resumo, as restrições de orçamento podem tornar impraticáveis as soluções ideais de projeto para uma dada rede sem fio. Nesse caso, a sugestão é explorar a grande variedade de soluções possíveis em busca de alternativas que, se não ideais, ao menos atendam aos requisitos e expectativas dos usuários, mantendo os custos dentro dos limites aceitáveis.
Site survey 1 Técnica importante no planejamento de redes sem fio.
q
1 Consiste no levantamento de informações acerca do local de instalação da rede. 1 Escopo variável, mas comumente inclui: 2 Níveis de ruído ou interferência. 2 Área de alcance da rede. 2 Potenciais locais de instalação.
Tecnologias de Redes sem Fio
2 Ocupação de canais. 2 Obstáculos de propagação. 1 Pode ainda envolver entrevistas com usuários. 2 Especialmente útil quando usado para verificar requisitos da rede pós-instalação. Uma técnica importante no planejamento de uma rede sem fio é o site survey. Empregado não apenas na área de redes sem fio, o termo site survey diz respeito a um detalhado levantamento de informações acerca do local (ou região) no qual um determinado projeto será desenvolvido. Esse levantamento é o que fornece as bases para que decisões de projeto sejam tomadas de forma correta, contribuindo para maior probabilidade de sucesso.
140
Embora trate-se de um processo flexível, site surveys realizados para efeito de planejamento de redes sem fio geralmente coletam os seguintes tipos de informação: 1 Níveis de ruído ou interferência eletromagnética; 1 Determinação da região efetiva de alcance da rede; 1 Potenciais locais de instalação para pontos de acesso (i.e., considerando oferta de tomadas e pontos de rede, por exemplo); 1 Presença de outros pontos de acesso e ocupação atual de canais; 1 Obstáculos para a propagação do sinal. Em alguns casos específicos, podemos utilizar o site survey também como uma oportunidade para conversar com os potencias usuários da rede, em busca de informações sobre suas expectativas em relação ao desempenho e à funcionalidade da rede. É importante notar que o site survey não é utilizado apenas na etapa de planejamento da rede, mas também para a posterior verificação do seu funcionamento e para auxiliar na identificação e resolução de eventuais problemas. Nesses casos, particularmente, entrevistas com usuários são de especial utilidade.
Site survey: etapas Obtenção de planta baixa ou mapa da região de cobertura.
q
1 Permitem avaliação inicial. 1 Também podem ser carregados em softwares especializados. Varredura da região com equipamentos para medições de informações de interesse. 1 Desde um simples laptop até um kit com analisador de espectro e GPS, por exemplo. Fase final: análise de dados. 1 Definição de locais de instalação candidatos. 1 Definição dos canais mais apropriados. Um processo típico de site survey começa com a obtenção de uma planta baixa (no caso de um ambiente interno) ou de um mapa (no caso de um ambiente externo) do local de instalação da rede. Além de permitir uma primeira avaliação do local de instalação e a demarcação de pontos de interesse, as plantas ou mapas servem a outro propósito: elas podem ser importadas por softwares especializados que automaticamente associam informações coletadas (como a ocorrência de pontos de acesso ou o nível de ruído, por exemplo) à posição de coleta. Em uma segunda etapa, a equipe de survey percorre a região utilizando equipamentos bilidade de recursos e do grau de detalhe do survey, esse equipamento pode variar desde um simples laptop com uma interface de rede Wi-Fi até um kit contendo, por exemplo, um analisador de espectro e um receptor GPS. Softwares especializados são capazes de integrar todos esses dispositivos e automaticamente realizar medidas e registro dos dados capturados. Uma alternativa é a execução manual das medidas, com a própria equipe executando medições pontuais e anotando os dados coletados em um arquivo separado. A fase final do site survey é a análise dos dados. Nessa etapa, os dados coletados durante a visita ao local de instalação são processados de forma a resumir informações relevantes ao planejamento (ou depuração) da rede. Por exemplo, podemos definir qual é o canal menos ocupado para cada possível local de instalação de pontos de acesso. Assim como nas duas etapas anteriores,
Capítulo 8 - Projeto de redes IEEE 802.11
portáteis para a coleta e armazenamento dos dados de interesse. Dependendo da disponi-
essa análise pode ser feita de forma manual ou automatizada por algum software específico. 141
Site survey: pontos de acesso temporários
q
1 Prática comum e bastante útil. 1 Consiste na instalação temporária de APs em locais de interesse e observação de comportamento. 2 Por exemplo, a área de cobertura resultante ou a vazão alcançada por clientes. 1 Permite a validação de hipóteses baseadas em modelos teóricos e aproximações. Durante um site survey, principalmente com o objetivo de planejamento, é uma prática comum o uso de pontos de acesso temporários. A ideia é realizar ensaios sobre o desem-
penho de um ponto de acesso em determinados potenciais locais de instalação. Em outras palavras, esses pontos de acesso temporários são colocados em determinadas posições de interesse e, então, dados sobre seu funcionamento são coletados. Por exemplo, podemos utilizar desse expediente para verificar a área de cobertura resultante daquele posicionamento. Podemos ainda realizar medidas ativas de vazão com intuito de avaliar a percepção de desempenho por um cliente em diversos locais da área de cobertura. Um exemplo da utilidade dessa técnica pode ser visto na figura 8.5. Suponha que desejamos planejar uma rede sem fio que cubra toda a área ilustrada pela planta. Uma análise inicial sugere que um único ponto de acesso localizado no centro da planta utilizando uma antena omnidirecional poderia ser suficiente para prover a cobertura desejada. Durante o site survey, um ponto de acesso temporário é instalado no local candidato e medidas do sinal são realizadas em vários pontos da planta, resultado nos círculos concêntricos mostrados na figura (tons mais escuros representam níveis mais altos de sinal). Através da análise desses resultados, no entanto, podemos concluir que a sala no lado direito da planta está em uma região de sombra (talvez pelas paredes que a separam do ponto de acesso serem de um material que atenua o sinal mais que o previsto, por exemplo).
Sem Cobertura
Como já explicado nesse curso, a propagação de um sinal sem fio é um fenômeno físico Tecnologias de Redes sem Fio
bastante complexo, susceptível a diversos fatores. Esse aspecto prático de um site survey é importante justamente por permitir a verificação empírica de modelos e análises teóricas.
Site survey: software e hardware Várias opções de softwares especializados em site surveys. 1 Associam automaticamente medidas à localização geográfica, geram relatórios, fazem previsões... 1 Normalmente, proprietários.
142
q
Figura 8.5 Exemplo hipotético de problema que poderia ser detectado em um site survey através de instalação de um ponto de acesso temporário. Embora uma análise teórica pudesse sugerir que o centro da planta é um bom local para a instalação de um ponto de acesso, experimentalmente verifica-se que a sala à direita não é coberta pelo sinal (talvez pela composição das paredes utilizar algum tipo de material que causa uma atenuação maior que a prevista).
Alternativas gratuitas (ou abertas):
q
1 Kismet: informações sobre redes, ocupação de canais, integração com GPS. 1 Para Windows: vistumbler, NetSurveyor. 2 Menos detalhados, mas ainda úteis. 1 Até mesmo para smartphones: Wifi Analyzer. 1 Para medidas ativas de vazão: iperf. Em termos de hardware: analisador de espectro. 1 Não é fundamental, mas pode ser útil. Em termos de software, há várias ferramentas especializadas para site surveys, mas, em geral, essas são proprietárias. Essas ferramentas automatizam vários aspectos do site survey, como a associação das medidas realizadas com a posição geográfica em que elas foram feitas e a geração de relatórios em vários formatos. Algumas integram ainda capacidades preditivas, i.e., com base em informações sobre o ambiente (como posição e material de paredes e grandes obstáculos), é montado um modelo de propagação que pode ser usado para prever, por exemplo, a área de cobertura de um ponto de acesso instalado em certa posição. Embora essas ferramentas proprietárias sejam bastante completas, é possível realizar um site survey bem-sucedido utilizando apenas software gratuito. Por exemplo, boa parte das informações relevantes a um site survey pode ser obtida através do Kismet, software já discutido na sessão 6. Embora naquela sessão o Kismet tenha sido apresentado no contexto de segurança em redes sem fio, as informações apresentadas por esse programa são interessantes também do ponto de vista do planejamento de redes. Entre outros dados, o Kismet apresenta: 1 Lista de pontos de acesso presentes na região;
1 Estatísticas de ocupação de cada canal em termos de número de estações, número de pacotes transmitidos e potência do sinal dessas transmissões. O Kismet suporta ainda integração com equipamentos de GPS conectados via USB. Nesse caso, ao caminhar por um ambiente externo com um computador rodando o Kismet, o programa vai automaticamente armazenar a informação da posição geográfica associada a cada medida. Softwares auxiliares, como o GISKismet (http://tools.kali.org/wireless-attacks/ giskismet) podem, então, ser utilizados para analisar os logs gerados pelo Kismet e prover uma representação gráfica dos dados. Há também alternativas gratuitas para Windows, como o Vistambler e o NetSurveyor, embora, por limitações do suporte ao modo monitor nesse Sistema Operacional, as informações providas por essas aplicações sejam menos detalhadas que as obtidas pelo Kismet. De fato, existem hoje aplicações úteis para a realização de site surveys, inclusive para smartphones, como por exemplo o Wifi Analyzer, capaz de mostrar os pontos de acesso próximos e a ocupação dos canais (em termos de nível de sinal), entre outras informações. Em alguns casos, é desejável realizar testes ativos de vazão na rede durante um site survey. Nesse caso, podemos utilizar o download de um arquivo via internet como um teste simples. Mas há ferramentas específicas para esse propósito (medição de vazão em redes) que proveem mais flexibilidade nos testes. Um exemplo é o Iperf (http://iperf.fr/), ferramenta relativamente simples de linha de comando disponível tanto para Linux quanto para Windows.
Capítulo 8 - Projeto de redes IEEE 802.11
l Uma das capacidades do GISKismet é exportar um arquivo no formato kml (utilizado pelo GoogleEarth), que permite a visualização dos pontos de acesso e clientes detectados sobre um mapa ou imagens de satélite.
1 Lista dos clientes associados a cada ponto de acesso;
143
Dependendo dos recursos disponíveis e do grau de sofisticação desejado, é possível ainda utilizar um analisador de espectro. Mesmo analisadores de espectro de baixo custo, como o Wi-Spy e o AirView, vistos anteriormente neste curso, são capazes de prover informações adicionais valiosas para um site survey. Por exemplo, é possível avaliar mais precisamente o nível de ruído do ambiente e detectar equipamentos fora do padrão Wi-Fi que possam gerar interferência na mesma faixa de frequência, como telefones sem fio e fornos de micro-ondas.
Metodologia de planejamento O planejamento de uma rede sem fio corporativa é complexo.
q
1 Muitas questões a considerar. 1 É fácil cometer erros ou esquecer de determinados aspectos. Solução: 1 Emprego de uma metodologia bem definida. Até aqui, nesta sessão, foram discutidos diversos aspectos relevantes ao planejamento de uma rede sem fio corporativa. Foi também discutido o conceito de site survey, uma técnica importante para o projeto e depuração de problemas em redes Wi-Fi. Pelo conteúdo apresentado, nota-se facilmente a extensão e o nível de detalhe envolvidos no processo de um planejamento bem-feito. Para que a complexidade desse processo não afete sua qualidade, é essencial seguir uma metodologia pré-estabelecida. O estabelecimento dessa metodologia é justamente o objeto de estudo do restante desta sessão. Serão descritos os vários passos que compõem um processo genérico de planejamento de uma rede Wi-Fi corporativa, desde o levantamento de requisitos até a verificação do funcionamento da rede e potenciais correções.
Metodologia de planejamento: levantamento de requisitos 1 Ponto de partida de qualquer projeto complexo.
q
1 Especificamente, para o projeto de uma rede Wi-Fi, desejamos determinar: 2 Área de cobertura. 2 Número de usuários e distribuição. 2 Expectativa de desempenho. 2 Suporte à mobilidade. 2 Orçamento disponível. 1 Outras informações podem ser relevantes, dependendo do caso. A primeira tarefa do desenvolvimento de qualquer sistema é, sem dúvidas, o levantamento de requisitos. Não se pode construir um sistema complexo – e uma rede Wi-Fi corporativa Tecnologias de Redes sem Fio
certamente caracteriza um – sem que se compreenda exatamente quais são as fronteiras das suas funcionalidades. No caso de uma rede sem fio, o levantamento de requisitos deve, minimamente, responder às seguintes questões: 1 Qual é a área de abrangência ou cobertura desejada para a rede? 1 Quantos usuários simultâneos são esperados? 1 Os usuários estarão uniformemente distribuídos pela área de cobertura, ou espera-se pontos particulares de concentração? 144
1 Qual é a expectativa de desempenho pelos usuários? 1 Qual é a expectativa em relação à mobilidade dos usuários? 1 Qual é o orçamento disponível para a implantação da rede? As respostas para essas perguntas guiarão várias decisões de projeto posteriores, incluindo o número de pontos de acesso, a opção por micro ou macrocélulas, o tipo de equipamento adquirido e o tipo de tecnologia utilizada para o sistema de distribuição. Em casos particulares, outras questões também podem ser relevantes. Por exemplo, saber o quão sensíveis são as informações trafegadas pela rede pode ajudar a determinar qual é a solução de segurança mais adequada. Outro exemplo é o padrão de tráfego da rede: saber se o objetivo principal da rede é a comunicação entre as estações ou o acesso à internet, por exemplo, pode influenciar no dimensionamento da capacidade da rede cabeada a qual os pontos de acesso se conectam. Em muitos casos, esses requisitos serão estabelecidos pela entidade que administrará a rede. Mesmo assim, pode ser útil realizar entrevistas ou questionários com os potenciais usuários, já que a própria entidade pode não saber a resposta para algumas das questões. Considere, por exemplo, um shopping center que deseja prover acesso Wi-Fi gratuito como forma de atrair mais visitantes. A administração pode ter uma boa estimativa para o número de pessoas que visitam o shopping, mas isso não necessariamente corresponderá ao número de usuários da rede. Da mesma forma, a definição do que seria um desempenho aceitável para esse tipo de serviço, isto é, suficiente para que esse seja o diferencial esperado pela administração, provavelmente seria mais confiável se baseada na opinião dos próprios potenciais usuários.
Metodologia de planejamento: planta baixa ou mapa São documentos úteis para uma avaliação preliminar.
q
1 Também podem ser úteis plantas elétricas, esquemáticos de cabeamento estruturado, mapas de relevo etc. Podemos extrair informações relevantes, tais como: 1 Dimensões da área de cobertura. 1 Existência e composição de grandes obstáculos. 1 Localização de tomadas, pontos de rede, conduítes etc. 1 Estruturas de fixação para os pontos de acesso.
1 Podem ser mais bem avaliados posteriormente. Mas deve-se evitar tentar realizar um planejamento muito detalhado nessa fase. Um segundo passo é a obtenção de informações mais precisas acerca da área que se deseja cobrir. Isso geralmente é feito através da análise de documentos como a planta baixa da edificação, no caso de uma rede interna, ou mapas, no caso de uma rede externa. Também podem ser úteis plantas da instalação elétrica, esquemáticos do cabeamento estruturado prévio (caso exista) e mapas de relevo. São exemplos de informações relevantes nessa fase: 1 Dimensões da área que se deseja cobrir; 1 Existência de obstáculos representativos, como morros, paredes e outras construções;
Capítulo 8 - Projeto de redes IEEE 802.11
Permite determinar um conjunto preliminar de locais candidatos para instalação.
145
1 Dimensões e composição dos obstáculos (e.g., espessura e material das paredes); 1 Localização de tomadas e pontos de rede; 1 Localização e extensão de conduítes, caso se pretenda realizar a passagem de cabos; 1 Localização de postes ou outras estruturas que potencialmente sirvam para a fixação dos pontos de acesso; 1 Potenciais restrições quanto a modificações das edificações, passagem de cabos e fixação dos pontos de acesso. As informações levantadas nessa etapa permitem que se isole um primeiro conjunto de potenciais locais de instalação. Por exemplo, locais onde há alimentação elétrica, conectividade de rede cabeada e a possibilidade de fixação do ponto de acesso são bons candidatos à instalação. Obviamente, aspectos de propagação do sinal também devem ser levados em consideração: um local com alimentação, conectividade de rede cabeada e possibilidade de fixação, mas dentro de uma pequena sala com pouca expectativa de usuários e paredes grossas, provavelmente não é um bom candidato. Dados os pontos candidatos e a área total que se deseja cobrir, é possível fazer uma primeira estimativa do número necessário de pontos de acesso. Também é possível identificar a necessidade de eventuais complementos à infraestrutura pré-existente. Por exemplo, se há uma grande região a ser coberta sem tomadas próximas disponíveis para a alimentação de um ponto de acesso, podemos avaliar a possibilidade de instalação de uma nova tomada. Por outro lado, se houver restrições em relação a essa instalação, podemos considerar alguma outra solução, como o uso de PoE, ou baterias alimentadas por energia solar. Embora, nesse ponto, o levantamento de requisitos (fase anterior a esta) já tenha sido efetuado, é pouco produtivo tentar realizar um projeto detalhado da rede considerando, por exemplo, aspectos de capacidade e número de usuários. Embora as plantas e mapas forneçam uma boa visão geral, as etapas seguintes muito provavelmente mostrarão erros em várias hipóteses criadas com base nas informações disponíveis até aqui. Se tentarmos criar um projeto mais detalhado nesse ponto, é quase certo que este terá de ser totalmente refeito. O ideal, portanto, é tentar formular apenas hipóteses básicas sobre os pontos de instalação mais promissores e, possivelmente, ter uma estimativa, preferencialmente conservadora, das áreas de alcance resultantes. Essas premissas poderão ser colocadas à prova na próxima etapa.
Metodologia de planejamento: site survey prelimiar Objetivos:
q
1 Verificar validade das informações das plantas ou mapas. 1 Obter dados ausentes das plantas ou mapas.
Tecnologias de Redes sem Fio
1 Obter informações sobre o espectro de RF.
146
1 Verificação empírica de estimativas de alcance. Resulta em alteração do conjunto de locais de instalação candidatos. 1 Geralmente, redução. 1 Deve-se tomar cuidado para não eliminar um número excessivo de candidatos. 2 Rede ainda precisa ser viável. Nesse ponto do planejamento é útil realizar um site survey preliminar, em uma etapa posterior, outro site survey é sugerido. Essa etapa tem os seguintes objetivos principais:
1 Verificação das informações contidas nas plantas ou mapas: embora sejam boas fontes para uma primeira aproximação, esses documentos nem sempre estão atualizados. Edificações sofrem obras e alterações que, na prática, muitas vezes não são documentadas em novas plantas. O mesmo vale para o mapa de uma região, como as ruas de um campus universitário. Isso é especialmente importante para informações acerca da rede elétrica e da conectividade da rede cabeada. Esses itens devem ser verificados e o conjunto de potenciais locais de instalação candidatos deve ser atualizado de acordo; 1 Obtenção de informações ausentes das plantas ou mapas: muitas vezes, nem todas as informações relevantes ao planejamento estão disponíveis nesse tipo de documento. Por exemplo, uma planta baixa pode não informar sobre a existência de uma grande estrutura metálica (e.g., uma grande estante) próxima a um dos locais de instalação candidatos. Outro exemplo são tomadas elétricas que existem, porém já estão em uso por outros equipamentos; 1 Obtenção de informações acerca do espectro de RF: é importante determinar qual é a situação de ocupação dos canais Wi-Fi, seja por outros dispositivos IEEE 802.11 ou por equipamentos de outras tecnologias. O mesmo vale para outras potenciais fontes de ruído eletromagnético nas faixas de operação do Wi-Fi. Note que, para grandes áreas, essa informação pode variar. Logo, é necessário fazer uma varredura de toda a região, coletando informações sobre o espectro. Além disso, há equipamentos de uso eventual que podem gerar ruído de forma intermitente, como um forno de micro-ondas ligado apenas em alguns momentos do dia; 1 Verificação empírica das estimativas de alcance: através da instalação de pontos de acesso temporários é possível verificar se as estimativas de alcance realizadas na etapa anterior são razoáveis ou não. Obviamente, as novas estimativas, empíricas, devem se sobrepor a qualquer modelo ou projeção feita anteriormente. Deve-se, no entanto, tomar cuidado para que as medições sejam feitas de forma realista. Utilizando novamente o exemplo do planejamento de uma rede para um shopping center, se as medidas são realizadas em um horário no qual o shopping se encontra fechado, podemos obter resultados muito otimistas em relação à situação de um horário de pico. Da mesma forma, o equipamento utilizado para medição não deve ter antenas direcionais, se esperamos que os equipamentos dos usuários da rede tenham antenas omnidirecionais, por exemplo. Como já explicado, um site survey pode ser mais ou menos detalhado e, em alguns casos, pode fazer sentido coletar outros tipos de informação, além das citadas aqui. Note que, nessa etapa, podemos fazer grandes alterações no conjunto de locais de instalação candidatos. Em particular, vários locais anteriormente considerados candidatos solução para alimentação do ponto de acesso). No entanto, é importante que obtenhamos um conjunto ainda suficientemente grande de locais candidatos para que a rede seja viável. Em outras palavras, no final dessa fase precisaremos de um conjunto mínimo de locais candidatos para garantir a área de cobertura desejada. Caso um número excessivo de candidatos sejam descartados, é imperativo procurar alternativas (e.g., utilizar tecnologias alternativas de alimentação e conectividade dos pontos de acesso).
Metodologia de planejamento: número e posicionamento dos APs Objetivo: 1 Estabelecer uma distribuição de pontos de acesso a serem instalados.
q
Capítulo 8 - Projeto de redes IEEE 802.11
podem ser removidos de consideração por questões de viabilidade (e.g., ausência de
1 Deve atender a restrições e requisitos levantados nas fases anteriores. 147
Um “algoritmo” é difícil, mas há algumas recomendações: 1 Usar um processo iterativo.
q
2 Começar pela cobertura que, geralmente, é mais fácil. 1 Evitar interseções demasiadas nas áreas de cobertura dos pontos de acesso. 1 Ser conservador. 1 Dar preferência a locais altos. Uma vez realizado o site survey preliminar, temos dados suficientes para começar a definir o projeto da rede, ou, ao menos, uma primeira aproximação. Nesse ponto, devemos possuir um conjunto confiável de locais de instalação candidatos, i.e., locais para os quais temos grande convicção na viabilidade da instalação, além de estimativas realistas das áreas de alcance resultantes da instalação de pontos de acesso em cada um deles. Todo esse conjunto de informações, associado aos requisitos levantados na primeira etapa do planejamento, permite que façamos o projeto da distribuição de pontos de acesso usados para prover a cobertura desejada. Esse projeto deve utilizar pontos de acesso apenas em locais considerados viáveis (com base nas fases anteriores) e deve cobrir toda a área especificada nos requisitos. É importante, também, levar em consideração as possíveis restrições de orçamento que possam limitar o número máximo de pontos de acesso ou possam impedir a instalação de um ponto de acesso em um dado local por conta do custo de adaptações necessárias à infraestrutura. É nessa etapa que realizamos algumas das decisões mais importantes de projeto. Por exemplo, com base na densidade de usuários, número necessário de pontos de acesso e orçamento disponível, podemos decidir pelo emprego ou não das microcélulas (na rede toda ou apenas em algumas áreas específicas). Não vamos aqui prover um algoritmo específico para a escolha dos locais de instalação dos pontos de acesso, isso talvez nem seja possível, dada a enorme gama de diferentes situações que se pode encontrar, mas há algumas recomendações gerais: 1 Utilize um processo iterativo: como visto ao longo desta sessão, o planejamento completo de uma rede sem fio corporativa é um processo complexo. Há muitos fatores, algumas vezes conflitantes, envolvidos. Tentar criar uma distribuição de pontos de acesso inicial que já atenda a todas as restrições e requisitos simultaneamente raramente é viável. O ideal é começar com um objetivo mais simples e obter uma solução inicial a partir da qual modificações são feitas para que se alcance todos os requisitos; 1 Comece pelo problema da cobertura: um ponto de partida relativamente simples é tentar garantir a cobertura esperada. Uma vez que haja uma distribuição de pontos de acesso que garanta a cobertura, novos pontos podem ser adicionados ou removidos com
Tecnologias de Redes sem Fio
o objetivo de alcançar outros requisitos;
148
1 Evite interseções demasiadas de cobertura: uma solução trivial para a distribuição dos pontos de acesso, considerando apenas o problema da cobertura, é simplesmente instalá-los em todos os locais possíveis. Isso é obviamente uma abordagem ruim, em especial por dois motivos: desperdício de recursos (a solução tende a ser muito mais cara do que o necessário) e proximidade demasiada entre os pontos de acesso, causando interferência entre as várias células. Embora o problema da cobertura pareça trivial, é importante investir esforço para obter uma primeira solução razoável;
1 Seja conservador nas suas decisões: esse é um tema recorrente nesta sessão. Dada a complexidade do sistema sendo projetado, muito pode variar quando a rede estiver em operação. É importante ser conservador em decisões que afetem requisitos como cobertura e capacidade da rede para contabilizar possíveis efeitos não previstos durante o planejamento (e.g., um número superior ao esperado de usuários, ou a colocação de uma grande estrutura metálica em um corredor). De maneira menos formal, deve-se sempre utilizar uma “folga” em relação às hipóteses adotadas; 1 Dê preferência a locais de instalação altos: uma prática comum na instalação de uma rede sem fio, especialmente no caso das domésticas, é deixar o ponto de acesso apoiado sobre algum móvel, como uma estante ou mesa. Como já explicado, essa não é uma boa decisão. Em primeiro lugar, esse tipo de colocação aumenta a probabilidade de que um usuário, intencionalmente ou não, desconecte cabos ou mude o ponto de acesso da posição ideal. Além disso, nesse tipo de posicionamento, o ponto de acesso está bastante susceptível a obstruções, seja por outros objetos ou mesmo por pessoas próximas. Se possível, dê preferência a instalá-los em locais altos, aos quais pessoas não autorizadas terão dificuldade de acesso e que dificilmente sofrerão obstruções.
Metodologia de planejamento: escolha de antenas Na verdade, faz parte do processo de posicionamento dos APs.
q
1 Alterar a antena muda a área de cobertura de um AP. 1 Pode quebrar requisitos de cobertura da rede como um todo. De toda forma, é uma tarefa importante. 1 Antenas bem escolhidas podem otimizar o desempenho da rede. 1 Podem melhorar o reuso espacial, evitando interferência entre APs. A rigor, a escolha de antenas é parte da etapa de posicionamento dos pontos de acesso. Há uma grande sinergia entre as duas atividades, visto que a escolha da antena afeta o padrão de irradiação que, em conjunto com outros parâmetros, como a potência de transmissão do ponto de acesso, determina a área de cobertura. Em outras palavras, se alterarmos as especificações da antena utilizada por um ponto de acesso, precisaremos rever o posicionamento dos pontos de acesso para verificar se os requisitos da rede ainda são atendidos. Entretanto, a importância da escolha adequada de antenas justifica que esse tópico seja abordado separadamente nesse curso. Um erro conceitual comum é considerar que antenas com maior diretividade, como as direcionais ou setoriais, sejam úteis apenas para a realização de enlaces mais longos. centração da maior parte do sinal transmitido, e recebido, em uma região mais ou menos estreita (a depender da antena). Embora isso resulte, de fato, em maior alcance na direção à qual a antena está apontada, outro efeito importante é o maior isolamento do sinal de regiões indesejadas. Essa capacidade de concentrar o sinal do ponto de acesso em uma dada região é uma ferramenta poderosa no planejamento de uma rede sem fio corporativa. Para entender o porquê, considere o seguinte cenário hipotético, ilustrado na figura 8.6. Nesse cenário, precisamos prover cobertura a duas salas divididas por uma parede. Após analisarmos os requisitos de capacidade e o número esperado de usuários, concluímos pela necessidade de instalação de dois pontos de acesso separados. Dadas as restrições de infraestrutura do
Capítulo 8 - Projeto de redes IEEE 802.11
Na verdade, como já discutido na sessão 5, essas antenas têm por característica a con-
edifício, os únicos pontos de instalação possíveis são justamente na parede que divide as
149
salas. Assuma, ainda, que por conta da ocupação dos canais verificada durante o site survey há apenas um canal disponível que deve ser compartilhado por ambos os pontos de acesso. Nessas condições, se utilizássemos antenas omnidirecionais, as transmissões de um ponto de acesso interfeririam muito no outro pela proximidade entre eles (ainda que haja uma parede separando-os), possivelmente prejudicando o desempenho da rede.
Por outro lado, ao usar, por exemplo, uma antena setorial com uma abertura de 120º, como ilustrado na figura, o sinal de cada ponto de acesso é concentrado na real área de interesse (a respectiva sala). Além de potencialmente aumentar a intensidade do sinal recebido pelas estações, essa concentração reduz a potência do sinal interferente recebida pelo outro ponto de acesso. Esse efeito tem o potencial de melhorar o desempenho de ambos os BSSs, já que tende a reduzir a probabilidade de colisões e a ocupação do canal percebida pelos pontos de acesso e pelas estações associadas. Em resumo, a gama de opções disponíveis em termos de padrões de irradiação das antenas permite ao projetista de uma rede otimizar a distribuição do sinal na área de cobertura. Há ganhos não apenas em termos do aumento do nível do sinal desejado, mas também da possibilidade de reduzir drasticamente a interferência causada por outros pontos de acesso da mesma rede.
Metodologia de planejamento: escolha de canais Pode ter impacto decisivo no desempenho da rede.
q
1 Pontos de acesso próximos no mesmo canal compartilham banda. 1 O ideal é o uso de canais ortogonais. 2 O que nem sempre é fácil, especialmente quando há muitos APs em uma pequena região. Alternativas para simplificar o problema: 1 Uso inteligente de antenas, evitando sobreposição de cobertura. 1 Emprego do conceito de microcélulas, reduzindo área de alcance e interferência dos APs.
Tecnologias de Redes sem Fio
1 Uso de controlador central com algoritmo de seleção dinâmica e coordenada de canais.
150
Assim como no caso da escolha das antenas, a escolha dos canais de operação dos pontos de acesso está fortemente conectada ao seu posicionamento. Geralmente, deve-se evitar que pontos de acesso próximos compartilhem um mesmo canal, já que isso representaria um compartilhamento da banda disponível. Logo, grande concentração de pontos de acesso em uma pequena região dificulta a tarefa de seleção de canais não interferentes (especialmente na faixa de 2,4 GHz, na qual só há 3 canais ortogonais de 20 MHz disponíveis).
Figura 8.6 Exemplo de uso da diretividade de antenas como forma de evitar interferência entre pontos de acesso. Nesse exemplo, assume-se que cada ponto de acesso utiliza uma antena setorial com abertura de 120°, concentrando boa parte do sinal na área de interesse e, como consequência, reduzindo em muito a potência do sinal que interfere com o outro AP.
Muitas vezes, no entanto, é inevitável um aumento no número de pontos de acesso em uma dada região como forma de lidar com maior concentração de usuários. Nesses casos, uma seleção inteligente de antenas, como a ilustrada no exemplo da figura 8.6, pode simplificar, ou mesmo viabilizar, a atribuição de canais não interferentes. Outro recurso, já discutido, é o uso de microcélulas. Através da redução da potência de transmissão dos pontos de acesso, diminuem-se suas áreas de cobertura e, consequentemente, suas áreas de interferência sobre outros pontos de acesso. É importante também levar em consideração a existência de outras redes e equipamentos operando na mesma faixa de frequência nas proximidades dos locais de instalação dos pontos de acesso. Se há um uso representativo de determinados canais por equipamentos que não estão sob a mesma administração da rede, pode ser necessário evitá-los. Como já dito, no entanto, a seleção de canais não é sempre um passo obrigatório do planejamento. Em soluções com o uso de controladores centralizados, estes podem realizar a seleção coordenada e dinâmica dos canais para todos os pontos de acesso da rede. A qualidade dessa seleção, entretanto, depende da eficácia do algoritmo empregado que varia de solução para solução, já que esse não é um aspecto previsto no padrão IEEE 802.11.
Metodologia de planejamento: verificação dos requisitos e ajustes Bom planejamento minimiza probabilidade de problemas.
q
1 Mas é improvável que se preveja tudo. Por isso, é importante fazer uma verificação dos requisitos após a instalação da rede. 1 E potenciais ajustes necessários. Uma boa alternativa é realizar um novo site survey. 1 Em vez de levantar informações sobre o local de instalação, foco é no funcionamento da rede. 1 Realização de testes ativos de cobertura, perda de pacotes e vazão, por exemplo. Tenha em mente que ajustes podem ser tão complexos quanto o planejamento inicial. 1 E podem ser caros também. 1 Pode ser interessante realizar verificações parciais durante o processo de implantação. Após um planejamento cuidadoso e bem-feito, espera-se que a rede atenda a todos os requisitos pré-estabelecidos. No entanto, a imprevisibilidade e a natureza compartilhada do meio de transmissão sem fio fazem com que comumente haja problemas inesperados, como Para evitar esse tipo de situação, é essencial que, após a instalação física dos equipamentos, seja realizada uma etapa de verificação dos requisitos e, potencialmente, ajustes da rede. Basicamente, essa verificação consiste na realização um novo site survey. Desta vez, em vez de obter informações sobre o ambiente, infraestrutura disponível e outras redes existentes, o foco estará na avaliação da própria rede. Especificamente, é importante verificar se o sinal da rede sem fio está disponível em toda a área desejada com a intensidade mínima aceitável. Além disso, uma avaliação complementar com testes ativos de desempenho, por exemplo, de vazão e perda de pacotes, é interessante. Outro aspecto de interesse é a avaliação da interseção das áreas de cobertura de pontos de acesso operando sob o mesmo canal, ou sob canais não ortogonais, em geral. Se forem detectadas grandes interseções não previstas no
Capítulo 8 - Projeto de redes IEEE 802.11
regiões de sombra e desempenho inferior ao desejado em determinados pontos da rede.
planejamento, é possível que a rede enfrente problemas de capacidade quando em operação.
151
Uma vez detectados problemas com a rede, é necessário realizar ajustes. Isso nem sempre é trivial e, de fato, pode ser tão complexo quanto a etapa de posicionamento dos pontos de acesso. Certos problemas, como a existência de zonas de sombra ou altos níveis de interferência entre dois ou mais pontos de acesso, podem demandar alterações em várias questões ligadas ao planejamento, requerendo, inclusive, o reposicionamento ou adição de um ou mais pontos de acesso. Isso é especialmente indesejável se foram investidos recursos extras para a alteração da infraestrutura previamente existente. Uma maneira de mitigar o escopo dos ajustes pós-instalação é a realização de validações incrementais durante a instalação dos pontos de acesso. Mais especificamente, em vez de realizar a verificação dos requisitos apenas quando a rede toda já tiver sido instalada, pode ser uma melhor alternativa realizar pequenos testes a cada novo ponto de acesso instalado. Isso não garante que não haverá problemas quando a rede toda estiver instalada (a instalação de um novo ponto de acesso pode causar problemas em outros previamente testados), mas permite que certas falhas de planejamento sejam detectadas e corrigidas antes que maiores investimentos sejam realizados. Embora site surveys sejam eficazes em detectar determinados tipos de problema, na maioria dos casos é impossível reproduzir toda a complexidade da rede em operação normal. Geralmente, por exemplo, não conseguimos reproduzir a quantidade de clientes simultâneos utilizando a rede. Isso faz com que problemas relacionados à capacidade não se manifestem mesmo em um site survey ativo. Outro exemplo é o posicionamento imprevisível dos dispositivos clientes. Durante um teste controlado, tendemos a posicionar as estações de forma bastante artificial, se comparado a como usuários reais manipulam seus dispositivos (e.g., um usuário deixando seu celular dentro de seu bolso, mas esperando ainda que a rede sem fio funcione perfeitamente). Em resumo, mesmo com todas essas medidas, é necessário estar preparado para que problemas se manifestem com a rede em operação. Particularmente, é importante ser capaz de fazer ajustes de forma online na rede, isto é, sem que o seu funcionamento seja interrompido para manutenção, o que é, obviamente, uma tarefa mais complexa.
Metodologia de planejamento: resumo Em resumo, há três grandes fases na metodologia:
q
1 Planejamento preliminar. 2 Levantamento de informações e análise da região onde a rede será instalada. 1 Decisões de projeto. 2 Posicionamento dos pontos de acesso, escolha de antenas e canais de operação. 1 Pós-planejamento.
Tecnologias de Redes sem Fio
2 Verificação de requisitos e possíveis ajustes.
152
Caso ajustes sejam necessários, podemos voltar às decisões de projeto. 1 Eventualmente, uma nova verificação deve ser realizada. A figura 8.7 apresenta um fluxograma que resume a metodologia de planejamento apresentada nesta sessão. As várias etapas de planejamento são divididas em três grandes fases: o planejamento preliminar, as decisões de projeto e o pós-planejamento.
No planejamento preliminar, o objetivo é o levantamento de informações que sejam relevantes ao projeto da rede. Isso inclui o levantamento de requisitos (e restrições), a análise de documentos, como plantas e mapas da região onde se pretende instalar a rede, e a realização do site survey preliminar. O produto dessa fase é conhecimento agregado sobre todos esses aspectos. Esse conhecimento, por sua vez, é utilizado na próxima fase, denominada aqui de decisões de projeto. Como o nome sugere, nessa fase devem ser definidos os vários aspectos do projeto da rede, como os locais de instalação dos pontos de acesso, as antenas utilizadas, os canais de operação e qualquer outro ponto relevante. O produto final dessa fase é um projeto da instalação física da rede a ser realizado posteriormente. Uma vez instalada, é possível realizar uma verificação dos requisitos da rede. Essa etapa está inserida na fase denominada pós-planejamento. Se essa verificação identificar requisitos não atendidos ou qualquer outra deficiência no planejamento da rede, devem ser revistas as decisões de projeto que levaram ao problema. Como já explicado, dada a forte correlação das várias etapas da fase de decisões de projeto, é possível que mais de um aspecto (ou mesmo todos) precisem ser revistos. De toda forma, qualquer mudança nas decisões de projeto resultará em mudanças na instalação física da rede, demandando uma nova verificação dos requisitos. Esse ciclo só será encerrado quando essa verificação indicar que os requisitos foram atendidos com sucesso, finalizando assim o processo de planejamento.
Planejamento preliminar Início
Levantamento de requisitos
Análise de plantas/mapas
SiteSurvey Preliminar
Escolha das antenas
Posicionamento dos pontos de acesso
Decisões de projeto Escolha dos canais
Implantação física da rede
Tipo de ajuste
Pós-planejamento 9HULȴFD©¥R dos requisitos
Requisitos atendidos
Não Ajustes
Sim
Fim
Capítulo 8 - Projeto de redes IEEE 802.11
Figura 8.7 Resumo da metodologia de planejamento. Há três grandes fases: o planejamento preliminar, as decisões de projeto e o pósplanejamento. A fase de planejamento preliminar consiste no levantamento e análise de informações relevantes da região de instalação da rede. Com base nessas informações, a fase de decisões de projeto consiste em realizar escolhas como as posições dos pontos de acesso e os canais utilizados. Finalmente, após a instalação física dos equipamentos, entra-se na fase de pós-planejamento, na qual deve-se verificar se os requisitos foram plenamente atendidos. Caso problemas sejam identificados, uma etapa de ajustes pode levar à revisão de decisões de projeto.
153
154
Tecnologias de Redes sem Fio
9 Gerência e manutenção de redes IEEE 802.11 Entender do que se trata e qual é a importância do processo de gerência de uma uma rede e da ausência completa de serviço; Conhecer as métricas de desempenho mais tradicionais para esse tipo de rede; Entender as técnicas utilizadas na realização de medidas de rede; Conhecer ferramentas úteis a esse tipo de medição; Aprender sobre o conceito de monitoramento contínuo da rede e como alcançá-lo através do SNMP e de ferramentas como o MRTG e o Nagios; Entender como arquivos de log podem auxiliar na tarefa de gerenciamento; Conhecer problemas típicos encontrados em uma rede Wi-Fi.
de desempenho; vazão; Perda de pacotes; Latência; Jitter; Avaliação ativa; Avaliação passiva; Monitoramento contínuo; SNMP; MIB; Logs de sistema; Conflitos de endereçamento.
conceitos
Gerência de redes; Degradação de desempenho; Ausência de serviço; Métricas
A importância da gerência Trabalho do administrador não acaba quando a rede entra em produção. 1 Ao contrário, dá-se início a uma nova fase de grande importância: a gerência. Gerência consiste em: 1 Monitorar funcionamento da rede. 1 Detectar problemas ou anomalias. 1 Realizar correções e consertos. Tarefa complexa. 1 Várias razões para que a rede pare de funcionar (ou funcione mal). 2 Problemas de cabeamento, alimentação, mau funcionamento do hardware... 2 Alterações malsucedidas de configuração, tentativas de ataque... 1 Se possível, sempre deve ser sistematizada e auxiliada por tecnologias.
q
Capítulo 9 - Gerência e manutenção de redes IEEE 802.11
objetivos
rede IEEE 802.11; Compreender a distinção entre a degradação do desempenho de
155
Na sessão anterior do curso, estudamos o processo de planejamento de uma rede Wi-Fi corporativa. Como argumentado no início daquela sessão, a implantação de uma rede desse tipo é uma atividade complexa, justificando assim a necessidade de um planejamento adequado. O trabalho do administrador de uma rede Wi-Fi corporativa, no entanto, não termina quando a rede entra em produção. Ao contrário, nesse ponto é iniciada a gerência da rede, outro processo de extrema importância para seu bom funcionamento. A gerência de uma rede Wi-Fi consiste no monitoramento do seu funcionamento, na detecção de problemas e anomalias e nas suas subsequentes correções. Nota-se, imediatamente, que, ao contrário do processo de planejamento, a gerência é contínua, sendo necessária ao longo de todo o período de existência da rede. Dada a complexidade de uma rede sem fio corporativa, é importante que a gerência seja executada de forma sistêmica e, preferencialmente, auxiliada por tecnologias de apoio. Há muitas razões para que uma rede sem fio deixe de funcionar corretamente. Um motivo comum, especialmente em redes compostas por um grande número de pontos de acesso ou que utilizam soluções mais sofisticadas para o sistema de distribuição e a alimentação dos nós, é a falha de componentes de hardware. Pontos de acesso queimados, cabos rompidos e mau contato nas tomadas são apenas algumas das possíveis causas de problemas nas redes Wi-Fi. Há também a possibilidade de mudança no perfil de uso da rede. Por exemplo, a densidade de usuários ao longo da área coberta pode mudar, fazendo com que certos pontos da rede fiquem com capacidade menor que a necessária. Nesta sessão, estudaremos em detalhes os principais aspectos envolvidos na gerência de uma rede Wi-Fi. Inicialmente, faremos uma distinção entre dois grandes grupos de problemas: o desempenho a seguir do esperado e a ausência completa de algum serviço da rede. Em seguida, discutiremos mais a fundo a questão do desempenho, analisando as métricas mais comuns e como medi-las. Cobriremos também alguns problemas de instalação física que comumente ocorrem com o tempo. Também analisaremos alternativas para o monitoramento contínuo do funcionamento da rede. Finalmente, veremos brevemente como obter informações relevantes de arquivos de log.
Degradação de desempenho vs. ausência de serviço Classificação geral dos tipos de problema: 1 Degradação de desempenho: rede funciona, mas sem a eficiência desejada. 1 Ausência de serviço: clientes não conseguem utilizar os serviços providos pela rede. Possíveis fatores para a degradação de desempenho: 1 Problemas físicos em cabos e conectores. 1 Problemas em componentes eletrônicos.
Tecnologias de Redes sem Fio
1 Alterações no uso do espectro de rádio.
156
1 Alterações de configurações. 1 Mudanças no perfil dos usuários. 1 Mudanças na região na qual a rede está instalada. Possíveis fatores para ausência de serviço: 1 Problemas de hardware: equipamentos queimados, falta de luz... 1 Problemas de software: bugs.
q
Uma das partes essenciais na gerência de uma rede Wi-Fi é a detecção de comportamentos anômalos. Por isso, é importante fazer uma distinção entre os tipos de anomalia que podem ocorrer. Embora outras classificações sejam possíveis, neste curso faremos apenas a distinção geral entre a degradação de desempenho e a ausência de serviço. Por degradação de desempenho, estamos nos referindo à situação na qual os usuários conseguem utilizar a rede sem restrições, porém o desempenho obtido por eles não é satisfatório (ou, ao menos, está a seguir dos requisitos da rede). Esse tipo de situação pode ocorrer por conta de uma série de fatores, tais como: 1 Problemas físicos: cabos e conectores podem apresentar mau contato, inserindo perdas e distorções no sinal (recebido ou transmitido). Além disso, antenas com padrão de irradiação direcional (incluindo antenas setoriais) podem ser tiradas da posição ideal; 1 Problemas eletrônicos: certos componentes eletrônicos podem ter seu desempenho degradado ao longo do tempo, especialmente quando operando sob altas temperaturas. Isso pode fazer com que um ponto de acesso, embora ainda funcional, não apresente o desempenho esperado. Muitas vezes, o culpado por esse tipo de problema é apenas a fonte que alimenta o ponto de acesso, bastando substituí-la por uma em bom estado para que o AP volte a ter o desempenho normal; 1 Alterações na ocupação dos canais: se a rede é implantada em local com grande densidade de outras redes sem fio, é possível que alterações ocorram no nível de utilização dos canais Wi-Fi (e.g., pontos de acesso na vizinhança podem mudar de canal de operação ou mesmo novos APs podem ser instalados nos arredores). Com isso, uma seleção de canais feita durante o planejamento pode se tornar inadequada com o tempo; 1 Alterações de parâmetros de configuração: muitas vezes, alterações de configuração realizadas com o intuito de resolver um problema podem resultar em efeitos colaterais inesperados, prejudicando o funcionamento da rede (ou de parte dela); 1 Mudanças nas características dos usuários: ao longo da vida da rede, é possível que o perfil dos usuários seja alterado. Por exemplo, com o surgimento e popularização de novas aplicações multimídia, é possível que, na média, cada usuário consuma mais banda do que inicialmente projetado. Além disso, o número de usuários pode aumentar e estes podem se concentrar mais em pontos não previstos no planejamento inicial; 1 Mudanças físicas na região onde a rede está instalada: em ambientes internos, por resultem em alterações no desempenho da rede por mudarem as características de propagação do sinal. No caso de um problema físico ou do mau funcionamento de componentes eletrônicos, a única solução, muitas vezes, é a substituição do hardware (seja o cabo defeituoso ou o ponto de acesso problemático), à exceção, obviamente, de problemas de alinhamento de antenas que podem ser facilmente corrigidos. Quando o problema está relacionado a parâmetros de configuração ou seleção de canais, alterações em software são tipicamente suficientes. Já mudanças físicas na região de instalação da rede ou mudanças nas características dos usuários podem demandar uma revisão do planejamento inicial, seguindo os passos vistos na sessão 9.8. A ausência de serviço, por outro lado, diz respeito à completa inoperância da rede ou de alguns de seus componentes. Isso normalmente ocorre quando um ponto de acesso se torna inoperante ou quando o sistema de distribuição falha. Geralmente, a ausência de
Capítulo 9 - Gerência e manutenção de redes IEEE 802.11
exemplo, é possível que mudanças arquiteturais, como a colocação de novas divisórias,
serviço se deve a algum problema de hardware, como equipamentos travados ou mesmo
157
queimados. Outra possibilidade é algum tipo de falha na alimentação dos pontos de acesso (como uma falta de luz ou uma bateria defeituosa). Há ainda a possibilidade de existência de bugs de software (por exemplo, no firmware do ponto de acesso) que tornem o equipamento inacessível. A solução para esse tipo de problema pode variar desde a substituição de equipamentos até uma simples reinicialização. É importante notar, no entanto, que o travamento de um equipamento normalmente indica que há algum problema, seja de hardware ou software, que pode eventualmente voltar a se manifestar.
É importante tentar mapear as causas, e não somente empregar soluções paliativas.
Desempenho da rede Problemas de ausência completa de serviço são graves, mas de fácil detecção.
q
1 Provavelmente, alguém vai reclamar! Já a degradação de desempenho é mais sutil. 1 Rede continua funcionando. 1 Degradação pode ser gradual. 2 No início, imperceptível. Como detectar uma degradação? 1 Monitoramento contínuo. 1 Definição de métricas de desempenho. 2 Isto é, o que esperamos da rede? Embora os problemas de ausência completa de serviço tenham consequências mais graves para os usuários, eles são relativamente fáceis de detectar. Por outro lado, os problemas de degradação de desempenho são mais sutis justamente porque a rede (ou algum serviço específico) continua funcionando, apenas não de forma eficiente. Além disso, a degradação no desempenho pode ser gradual, sendo pouco perceptível inicialmente, mas se agravando com o tempo. Para que se possa detectar rapidamente problemas de degradação de desempenho, é importante que este seja continuamente monitorado. O primeiro passo, portanto, é a defi nição de quais métricas de desempenho são relevantes. Uma vez definidas as métricas, há várias formas de realizar o monitoramento do desempenho da rede. Muitas métricas são tipicamente avaliadas em redes Wi-Fi e a sua relevância varia de cenário para cenário. Nas próximas subseções, discutiremos algumas dessas métricas e o que elas
Tecnologias de Redes sem Fio
significam para o funcionamento da rede.
158
Métricas de desempenho: vazão 1 Muitas vezes considerada a métrica de desempenho mais importante em redes. 1 Mede a quantidade de dados enviados de um nó para outro em um dado intervalo de tempo. 2 Quanto maior a vazão, mais dados são enviados em um mesmo intervalo. 2 Ou menor é o tempo necessário para enviar uma mesma quantidade de dados.
q
1 Formalmente, dada por: t(t1, t 0) = B / (t1 – t 0).
q
2 B: quantidade de dados transmitidos. 2 t 0: instante de início do teste. 2 t1: instante de término do teste. 1 Importante “isolar” o trecho da rede avaliado no teste. A vazão é muitas vezes considerada a métrica de desempenho mais importante em uma rede, seja sem fio ou cabeada. Na internet, é comum encontrarmos sites que realizam os chamados testes de “velocidade de conexão”, geralmente utilizados por usuários para testar o desempenho de sua conexão doméstica com a internet. Apesar desse nome informal, esses testes basicamente medem a vazão obtida entre o computador do usuário e algum servidor na internet. A vazão é uma métrica importante porque mede o quão rapidamente um dispositivo cliente é capaz de obter um determinado conteúdo a partir de outro computador pela rede. Quanto mais alta a vazão, menor é o tempo necessário para se obter o conteúdo desejado (ou, de outra forma, maior é o volume de dados que se consegue transmitir em um determinado intervalo de tempo). Certas aplicações, especialmente as que envolvem multimídia, normalmente requerem uma vazão mínima para seu perfeito funcionamento. Mais formalmente, a vazão média medida entre dois instantes de tempo t 0 e t1 é dada por: T(t1, t 0) = B / (t1 – t 0) Onde B é a quantidade de dados recebidos entre t 0 e t1. Se B é dado em bits, a vazão é medida em bits por segundo (b/s). É comum o uso de múltiplos (e.g., kb/s, Mb/s). Muitas vezes, a vazão também é apresentada em termos de bytes por segundo (B/s) ou múltiplos (e.g., kB/s, MB/s). Quando medimos a vazão, ou qualquer outra métrica de desempenho, é importante atentar para quais trechos da rede e dispositivos estão sendo avaliados. Suponha, por exemplo, que utilizemos um cliente Wi-Fi conectado a um dos pontos de acesso da nossa rede para executar um teste de “velocidade de conexão” disponível na internet. O teste acusa um resultado muito mais baixo que o esperado, sugerindo que há algum problema na rede.
De fato, nesse cenário, a baixa vazão pode não ser causada por problemas da rede sem fio. É possível, por exemplo, que haja algum problema no sistema de distribuição cabeado que interconecta os pontos de acesso. Outra possibilidade, devido ao fato de o servidor do teste estar localizado na internet (e não na rede cabeada local), é que o problema esteja na rede do provedor de acesso à internet. Na verdade, como não temos controle sobre esse servidor, é possível até que esse seja o culpado (e.g., o servidor pode estar sobrecarregado naquele momento). Existe ainda a possibilidade de que o próprio dispositivo sem fio usado no teste esteja afetando os resultados se, por exemplo, houver algum programa em execução consumindo muitos recursos do processador. Por todos esses motivos, é importante tentar isolar os componentes e trechos da rede testados. Por exemplo, em vez de utilizar um servidor na internet sobre o qual não se tem controle, pode ser vantajoso empregar um servidor próprio conectado diretamente à rede local. Podemos também realizar testes separados, avaliando a vazão apenas dentro de um dado BSS e apenas do sistema de distribuição. Mais à frente, serão apresentadas ferramentas que
Capítulo 9 - Gerência e manutenção de redes IEEE 802.11
A questão, nesse caso, é: onde está o problema?
permitem esse tipo de teste.
159
De toda forma, a degradação da vazão entre um cliente e um dado ponto de acesso pode ter uma série de causas. Uma possibilidade é um aumento do número de clientes do ponto de acesso, fazendo com que a sua capacidade não seja mais suficiente para atender à demanda. Nesse caso, pode ser necessária a instalação de mais pontos de acesso para tentar realizar um balanceamento de carga. Outra possibilidade é o aumento da utilização do canal por outros dispositivos próximos, o que muitas vezes pode ser resolvido pela simples configuração de um novo canal de operação menos ocupado. É possível, ainda, que certos clientes estejam se associando ao ponto de acesso com uma taxa de transmissão muito baixa. Nesse caso, transmissões efetuadas por esses clientes ocupam o meio sem fio por muito tempo, reduzindo a banda disponível para os demais clientes. Uma possível solução, nesse caso, é a limitação do conjunto de taxas suportadas, como será visto na sessão 9.10.
Métricas de desempenho: perda de pacotes Outra métrica bastante comum.
q
1 Em redes cabeadas, perdas de pacotes ocorrem majoritariamente por conta de enfileiramento. 1 Em redes sem fio, é comum a perda de quadros devida a colisões ou pelo desvanecimento. Altos níveis de perda de pacotes em um enlace sem fio podem indicar: 1 Aumento no nível de ruído eletromagnético no ambiente. 1 Aumento da interferência causada por outras redes. 1 Aumento do número de terminais escondidos entre os clientes do BSS. 1 Emprego de taxas de transmissão excessivamente altas. Taxa de perda de pacotes influencia diretamente outras métricas: 1 Em geral, tempo de transmissão é desperdiçado quando pacotes são perdidos. 1 Especificamente para conexões TCP, o transmissor confunde perda no enlace com sinal de congestionamento e reduz taxa de transmissão. Outra métrica comum na avaliação do desempenho de redes é a taxa de perda de pacotes. Nas tecnologias modernas, enlaces cabeados são tipicamente confiáveis, apresentando taxas de perda de pacote muito baixas. Nas redes cabeadas, portanto, pacotes são normalmente perdidos apenas quando há situações de congestionamento. Nas redes sem fio, no entanto, os enlaces são muito susceptíveis a perdas, seja por interferências ou pelo simples desvanecimento, afetando profundamente o desempenho. Assim como no caso da vazão, embora os enlaces sem fio sejam normalmente os suspeitos mais prováveis, a rede cabeada pode ser a causa de perdas de pacotes. Por esse motivo, é importante
Tecnologias de Redes sem Fio
tentar isolar o problema, realizando testes localizados para trechos específicos da rede.
160
No caso da comunicação direta entre uma estação e seu ponto de acesso, as causas mais comuns para perda de pacotes são: 1 Aumento do ruído no ambiente: a instalação de equipamentos fora do padrão Wi-Fi que operam na mesma faixa de frequência do ponto de acesso (e.g., telefones sem fio e fornos de micro-ondas) pode aumentar o nível de ruído eletromagnético, reduzindo a relação sinal-ruído e tornando mais prováveis as perdas de quadros na camada de enlace (que, eventualmente, se refletem como perdas de pacotes nas camadas superiores);
1 Aumento da interferência por outras redes: de forma similar, a instalação ou aumento do tráfego em outras redes próximas pode levar a um aumento da interferência, resultando em mais colisões de quadros; 1 Aumento da ocorrência de terminais escondidos: com o aumento do número de usuários de um ponto de acesso (ou de pontos de acesso vizinhos), é possível que haja aumento no número de terminais escondidos, levando a mais colisões; 1 Emprego de taxas de transmissão muito altas: como já discutido, há, em geral, um compromisso entre a taxa de transmissão utilizada e a taxa de perda de quadros. Embora a maioria dos dispositivos Wi-Fi empreguem algoritmos para seleção automática de uma taxa de transmissão adequada, é possível que a taxa selecionada seja alta demais, causando grandes percentuais de perda de pacotes. Um detalhe importante quando se discute a perda de pacotes em redes sem fio é a possibilidade de assimetria nos enlaces. Lembre-se que, no IEEE 802.11, a recepção de um quadro unicast deve ser confirmada através de ACKs. Por esse motivo, a perda de um quadro unicast pode ser devida tanto a uma falha na transmissão do quadro de dados, quanto na transmissão do ACK correspondente. Enlaces sem fio, no entanto, podem apresentar assimetria, tendo desempenhos bastante diferentes em cada sentido. Nesse caso, é possível que a causa das perdas esteja associada a apenas um dos dois nós envolvidos na comunicação. Outra consideração importante é que a perda de pacotes pode ser a causa da degradação de outras métricas de desempenho, em especial da vazão. Quando um pacote é perdido no meio sem fio, o tempo gasto nas tentativas malsucedidas de transmissão é desperdiçado, contando negativamente para a vazão alcançada. Ainda mais grave, no caso de uma transmissão de dados usando o protocolo de transporte TCP, perdas de pacotes nos enlaces sem fio são erroneamente entendidas como sinal de congestionamento nos roteadores intermediários, fazendo com que o TCP reduza sua taxa de transmissão. Essa redução leva a uma diminuição da vazão obtida.
Métricas de desempenho: latência 1 Também chamada de atraso.
q
1 Definida como o intervalo desde o início da transmissão de um pacote até o fim da 2 Pode ser medida para um enlace individual ou um caminho fim-a-fim. 1 Em redes cabeadas, normalmente varia pouco. 2 Geralmente, por conta de enfileiramentos. 1 Em redes sem fio, pode variar por diversos motivos: 2 Tempo de acesso ao meio. 2 Retransmissões. 2 Backoff s. 1 Aumentos na latência média de um enlace sem fio podem significar problemas. 2 Excesso de carga ou de estações associadas ao AP. 2 Degradação da qualidade do enlace (causando retransmissões). A latência, muitas vezes também chamada de atraso, é outra métrica de desempenho importante em redes. No caso da transmissão de um quadro por um enlace cabeado dedicado,
Capítulo 9 - Gerência e manutenção de redes IEEE 802.11
sua recepção.
a latência, geralmente, varia pouco. Assim como no caso das perdas de pacote, variações na
161
latência em uma rede cabeada normalmente têm relação com congestionamentos nas filas dos roteadores e switches. Em um enlace sem fio, no entanto, pode haver grande variabilidade na latência, sinalizando potenciais problemas na rede. Uma das razões para variabilidades na latência de um enlace sem fio é o fato de o meio de comunicação ser compartilhado. Quando uma interface Wi-Fi tenta transmitir um quadro, o primeiro passo é o processo de detecção de portadora. Se o meio se encontra ocupado, o nó posterga sua transmissão, resultando em uma latência maior do que se o meio estivesse livre. Por esse motivo, quanto maior o nível de ocupação de um canal, maior tende a ser a latência dos enlaces sem fio. Outra causa para essa variabilidade é a susceptibilidade dos enlaces sem fio a perdas. Como já visto neste curso, se uma tentativa de transmissão de um quadro por um enlace sem fio falha, o transmissor tentará enviar o quadro novamente, até que um determinado limite de tentativas seja alcançado (ou que o recebimento do quadro seja confirmado). A latência efetiva da transmissão de um quadro, portanto, depende do número de tentativas de transmissão efetuadas. Logo, mesmo que um pacote na camada de rede seja transmitido com sucesso, é possível que sua latência tenha sido alta por conta de perdas de quadros no enlace sem fio. Outra fonte de variabilidade nesse processo é o backoff aleatório, utilizado pelo CSMA/CA. De forma resumida, um aumento na latência média de um enlace sem fio pode ser causado pelo aumento do tempo de acesso ao meio, por um aumento no número médio de retransmissões no enlace ou por ambos. As possíveis causas para aumento da perda de quadros em um enlace sem fio já foram discutidas na sessão anterior. No caso do aumento do tempo de acesso ao meio, a razão é, geralmente, o aumento do número ou na carga de dados das estações, seja do próprio BSS ou de outros BSSs nos arredores. Note que o aumento no número ou carga das estações pode também causar aumento na taxa de perda de quadros dos enlaces (isto é, os dois problemas são comumente correlacionados).
Métricas de desempenho: jitter 1 Ao contrário das métricas anteriores, jitter é menos utilizado.
q
2 Embora tenha implicações importantes em várias aplicações de rede. 2 Também pode sinalizar potenciais problemas em enlaces sem fio. 1 Definição de jitter: variação da latência. 2 Diferença entre a latência de dois pacotes sucessivos. 2 Comumente, utiliza-se o jitter médio, considerando vários pacotes. 1 Valores altos de jitter podem inviabilizar certas aplicações multimídia.
Tecnologias de Redes sem Fio
1 Em um enlace sem fio, um jitter alto pode sinalizar:
162
2 Um crescimento na competição pelo uso do meio sem fio. 2 Um aumento do número de terminais escondidos. 2 Uma degradação na qualidade do enlace. Diferentemente das demais métricas de desempenho apresentadas até aqui, o jitter da latência não é tão amplamente difundido. No entanto, o jitter é uma métrica com implicações importantes para diversos tipos de aplicações de rede. Além disso, especificamente em uma rede sem fio, o jitter pode prover indícios de potenciais problemas.
No contexto de redes, o jitter é definido como a variação da latência na transmissão de pacotes sucessivos. Mais formalmente, o jitter entre dois pacotes p1 e p2 é definido pela expressão: Jitter(p1, p2) = l(p1) – l(p2) Onde l(p) denota a latência na transmissão do pacote p. Muitas vezes, essa expressão é denominada jitter instantâneo, em oposição ao jitter médio, que nada mais é que a média do jitter para vários pares de pacotes em sequência. Tradicionalmente, o jitter é uma métrica de desempenho utilizada no contexto de aplicações multimídia. Nesse tipo de aplicação, geralmente há requisitos temporais fortes (e.g., um determinado trecho de áudio deve ser reproduzido até um dado instante t). Embora, na média, a latência de um enlace ou caminho possa ser baixa, um jitter alto pode fazer com que vários pacotes de áudio ou vídeo sejam descartados no receptor por excederem o prazo máximo para reprodução. Além desse uso tradicional para a avaliação da viabilidade ou qualidade de transmissões multimídia, em redes sem fio o jitter pode sinalizar um princípio de degradação de desempenho. Como discutido anteriormente, a latência na transmissão de um pacote em um enlace sem fio pode variar de acordo com o nível de competição pelo uso do meio sem fio e pelo número de retransmissões realizadas. Logo, um jitter médio alto associado a uma latência relativamente baixa pode indicar o início de um processo de saturação do canal sem fio ou do surgimento de fontes de ruído ou interferência que resultem em aumento nas retransmissões. Um jitter alto também pode ser causado pela degradação da potência do sinal recebido: uma potência mais baixa contribuiu para o aumento da taxa de perda de quadros na camada de enlace, levando a mais retransmissões e, consequentemente, maior variabilidade no atraso.
Avaliando o desempenho: métodos Avaliações passivas versus ativas.
q
1 Gerar tráfego artificial ou apenas monitorar tráfego normal da rede? 1 Uso de tráfego artificial pode resultar em medidas mais precisas, mas prejudica uso da rede.
1 Escolher uma fonte e um destino para o tráfego gerado. 2 Escolha depende do que se deseja avaliar. 1 Realizar medidas longas para evitar flutuações estatísticas. 2 Repetir testes para verificar consistência dos resultados também é aconselhável. 1 Garantir que software ou hardware da fonte não é um gargalo. Algumas decisões ou detalhes importantes: 1 Para vazão: TCP versus UDP. 1 Para latência: fonte e destino são sincronizados? RTT é bom o suficiente? 1 Para perda de pacotes: camada de rede ou de enlace? O desempenho de uma rede pode ser avaliado de forma ativa ou passiva. Em uma avaliação ativa, gera-se trafego artificial com o único propósito de avaliar o desempenho da rede. Já em uma avaliação passiva, monitora-se o comportamento e o tráfego natural gerado pelos
Capítulo 9 - Gerência e manutenção de redes IEEE 802.11
Para realizar medidas ativas, deve-se:
usuários de rede a partir dos quais o desempenho é inferido. 163
Há vantagens e desvantagens em cada abordagem. Por um lado, a avaliação passiva depende da existência e intensidade do tráfego dos usuários da rede. Se há poucos clientes associados a um ponto de acesso ou se esses geram pouco tráfego, não é possível avaliar de forma precisa a vazão alcançável. Nesse caso, um teste de vazão gerando tráfego artificial seria mais adequado. Por outro lado, o tráfego gerado em experimentos ativos compete com o tráfego dos clientes reais, prejudicando o uso da rede. Sob esse prisma, experimentos ativos devem ser usados com cautela. Qualquer avaliação ativa de métricas de desempenho envolve a geração de pacotes na rede. Para tanto, precisamos utilizar algum dispositivo que origine esses pacotes. Em um cenário típico de avaliação de um ponto de acesso específico, esse dispositivo será um cliente sem fio associado ao AP (e.g., um laptop). Se há suspeitas de problemas no sistema de distribuição, o dispositivo gerador de tráfego deve ser conectado diretamente à rede cabeada. É importante notar que, devido às características do meio de transmissão sem fio, resultados obtidos de qualquer métrica de desempenho tendem a variar bastante. Por esse motivo, é fundamental que experimentos dessa natureza tenham uma duração longa o suficiente para que os dados obtidos sejam estatisticamente significativos. Não é objetivo deste curso apresentar ferramentas estatísticas para determinar a relevância de um conjunto de dados. Devido à variabilidade dos cenários de redes sem fio, também não seria possível estabelecer uma duração ideal para qualquer experimento. De toda forma, do ponto de vista prático, resultados de testes de poucos segundos provavelmente não são confiáveis. Além disso, um método comum é a execução de várias repetições de um mesmo teste: se os resultados forem semelhantes em todas as execuções, podemos ter confiança nas medições. Quando se realiza um teste ativo, é necessário também um destinatário para o tráfego gerado. Tal destinatário deve ser escolhido de acordo com o que se deseja testar. Por exemplo, se o objetivo do experimento é avaliar a vazão alcançável por uma estação associada a um ponto de acesso considerando o tráfego para a internet, o destinatário pode ser um servidor remoto (i.e., fora da rede local). Por outro lado, se suspeitamos de algum problema localizado especificamente no BSS, o ideal é que o destinatário seja outra estação associada ao mesmo ponto de acesso, ou mesmo o próprio AP em questão. Em experimentos ativos visando medir vazão, é importante garantir que o processamento do dispositivo usado como origem do tráfego não interfira nas medidas. Embora os valores de vazão tipicamente encontrados nas redes Wi-Fi não sejam muito altos (relativamente a outras tecnologias), existe a possibilidade de que o dispositivo não seja capaz de gerar tráfego suficiente para utilizar toda a banda disponível da rede. Isso pode ocorrer tanto por limitações do processador (pouco provável), quanto por concorrência com outros processos ou aplicações em execução no dispositivo. Outro detalhe é a escolha do protocolo de transporte usado, TCP ou UDP. Enquanto a maior parte das aplicações na internet utiliza tráfego TCP, fazendo desse uma escolha natural, é preciso ter em mente que as variantes Tecnologias de Redes sem Fio
tradicionais do TCP não possuem geralmente bom desempenho em redes sem fio (como já explicado, elas confundem perdas de pacotes por degradação do meio sem fio com perdas por congestionamento). Por isso, em alguns casos, a vazão UDP (em conjunto com outras métricas) pode agregar mais informação à análise de desempenho. Quando se deseja medir a latência da rede ou de um enlace específico, um problema é a provável falta de sincronização entre a origem e o destinatário dos pacotes. Se os relógios de ambos os dispositivos estiverem perfeitamente sincronizados, o cálculo da latência é simples: a origem insere no pacote a informação de quando esse foi transmitido (pela aplicação, por exemplo) e esse tempo é subtraído do horário local quando o destinatário 164
l
Mais à frente, nesta sessão, discutiremos em mais detalhes como realizar o monitoramento da rede, o que, entre outros objetivos, permite uma avaliação passiva do desempenho. Por hora, focaremos em como realizar a avaliação ativa das métricas de desempenho vistas nas subseções anteriores.
recebe o pacote. No entanto, é difícil sincronizar dois dispositivos diferentes com o grau de precisão necessário para medir tempos da ordem de grandeza da transmissão de pacotes em uma rede local. Por esse motivo, medições de latência são raras. Como uma alternativa, em geral utiliza-se o RTT (Round Trip Time – ou Tempo de Ida e Volta, em português) como uma estimativa para a latência. Embora o jitter seja a variação da latência, é possível medi-lo mesmo sem sincronização entre origem e destino. Para isso, uma possibilidade é que a origem gere pacotes em intervalos constantes. O destinatário, então, deve medir o jitter como a variação dos intervalos de recebimento dos pacotes. Por exemplo, se o intervalo entre a geração dos pacotes é de 20 ms e o intervalo entre dois pacotes consecutivos recebidos pelo destinatário foi de 30 ms, então houve um jitter de 10 ms (a latência do segundo pacote foi 10 ms maior que a do primeiro, independentemente do seu exato valor). Finalmente, em relação à perda de pacotes, é importante definir em que camada desejamos medi-la. Se medimos a perda de pacotes na camada de rede, por exemplo, podemos estar mascarando perdas que ocorrem na camada de enlace, mas são contornadas por meio das retransmissões do IEEE 802.11.
Avaliando o desempenho: ferramentas 1 Várias ferramentas podem ser empregadas para medir métricas de desempenho.
q
1 Para vazão: 2 Serviços na internet para medição de “velocidade de conexão”. 2 Transferências de arquivos via HTTP e SSH. 2 Ferramentas específicas de medição de vazão, como o Iperf. 1 Para perda de pacotes: 2 Iperf em modo UDP. 2 Ping. 1 Para latência (RTT): 2 Ping.
Há uma série de ferramentas disponíveis para executar testes de desempenho em redes. Essas ferramentas diferem umas das outras em termos de características como flexibilidade, facilidade de uso e praticidade. Em termos de vazão, se desejamos medir o desempenho de um cliente acessando a internet, podemos simplesmente empregar alguma ferramenta de medição de “velocidade
Conheça o pingtest: http://pingtest.net
w
de conexão”, como citado anteriormente. Algumas dessas ferramentas, como o pingtest, conseguem até reportar outros tipos de métrica, como perda de pacotes, RTT e jitter. Nesse caso, é importante ter certeza de que o servidor utilizado no teste não é um gargalo. Uma possibilidade é repetir o teste com mais de um serviço diferente, verificando se os resultados são consistentes. Muitas vezes, no entanto, queremos testar, de forma isolada, a vazão de algum trecho da nossa própria rede, tornando serviços externos inadequados. Nesse caso, podemos utilizar dois dispositivos conectados à rede em pontos adequados (e.g., associados a um mesmo ponto de acesso, ou conectados diretamente à rede cabeada do sistema de distribuição),
Capítulo 9 - Gerência e manutenção de redes IEEE 802.11
2 Latência também pode dar ideia sobre nível de perda de pacotes na camada de enlace.
trocando tráfego entre eles. Em alguns casos, podemos, inclusive, utilizar o próprio ponto de acesso como origem ou destino do tráfego. 165
Há inúmeras soluções de software que podem ser utilizadas para geração desse tráfego. Uma possibilidade é a simples transferência de arquivos entre os nós, que pode ser feita através de um serviço HTTP – ou mesmo via SSH (no Linux, por exemplo, através do comando scp). Nesse último caso, no entanto, note que o processamento relacionado à criptografia usada pelo SSH pode ser um gargalo para a vazão.
l
Uma alternativa são as ferramentas específicas para medição de vazão. Um exemplo, já citado na sessão 9.8, é o Iperf. Essa ferramenta permite a geração de tráfego UDP ou TCP, além de várias parametrizações através de opções de linha de comando. Um inconveniente do Iperf, e da maior parte das ferramentas de medição de vazão, é a necessidade de ser executado em ambos os dispositivos participantes na comunicação. Muitas vezes, isso impede, por exemplo, o uso do ponto de acesso como origem ou destino do tráfego. Ferramentas como o Iperf, em particular quando é usado tráfego UDP, permitem também a medição da taxa de perda de pacotes (na camada de aplicação). O Iperf, especificamente, mostra, no seu relatório final para fluxos UDP, o número de pacotes perdidos e o percentual de perda correspondente. Esse relatório também apresenta o jitter médio ao longo do experimento. Outra ferramenta, essa mais tradicional, que permite a medição da perda de pacotes, é o Ping. Por ser baseado em mensagens ICMP do tipo echo request e echo reply, o Ping não necessita ser executado em ambos os dispositivos (origem e destinatário). A própria implementação da pilha TCP/IP no destinatário, ao receber um pacote do tipo echo request, gera como resposta um echo reply de volta à origem, embora certas configurações de firewall bloqueiem esses pacotes e alguns switches e roteadores apliquem prioridades mais baixas a tráfego ICMP. Outro aspecto interessante do Ping é a sua capacidade de estimar tanto a perda de pacotes, quanto o RTT (que geralmente é usado como um estimador da latência). Embora o relatório do Ping não faça isso, é possível ainda utilizar o RTT para estimar o jitter (e.g., podemos aproximar a latência como sendo metade do RTT e, com esse valor para cada pacote, calcular o jitter médio). Embora o Ping reporte apenas perdas de pacotes como vistas pela camada de rede, com base nas informações fornecidas por ele, é possível especular sobre as perdas de quadros ocorridas na camada de enlace. Particularmente, como já discutido, aumentos na latência (estimada, no Ping, através do RTT) podem indicar um aumento do número de retransmissões na camada de enlace, causadas por um aumento na taxa de perda de quadros.
Monitorando a rede 1 Avaliações ativas manuais são propícias para problemas pontuais. 2 Isto é, já detectados. 1 Mas pode ser inviável realizar testes ativos frequentes em redes de grande extensão.
Tecnologias de Redes sem Fio
1 Solução: monitoramento contínuo. 2 Usar ferramentas e protocolos que coletem continuamente dados sobre o funcionamento da rede. 2 Dados são armazenados e disponibilizados em um servidor local. 3 Preferencialmente, de maneira consolidada e gráfica. 2 Adicionalmente, ferramentas podem gerar alertas em casos específicos. 1 O monitoramento geralmente não identifica precisamente um problema. 2 Mas dá pistas iniciais. 2 Pode também antecipar problemas futuros. 166
q
Na sessão 10, serão discutidos os firmwares abertos que, entre outras vantagens, permitem a execução desse tipo de ferramenta de medição da vazão.
Embora avaliações ativas manuais sejam ótimas formas de detectar e entender problemas pontuais de desempenho da rede, elas demandam tempo e mão de obra. Em uma rede corporativa, especialmente no caso de um grande número de pontos de acesso, realizar esse tipo de teste frequentemente ao longo de toda a área de cobertura se torna inviável. O ideal, portanto, é que pudéssemos realizar um acompanhamento contínuo da rede da forma mais automatizada possível. Adicionalmente, é interessante que as informações utilizadas nesse acompanhamento fossem consolidadas em uma base central de fácil acesso e apresentadas de forma simples para o administrador da rede. É justamente essa a ideia do monitoramento da rede. Através de ferramentas e protocolos específicos, informações relevantes sobre a rede são coletadas e enviadas para um servidor de gerência que as apresenta da forma consolidada e didática (e.g., na forma de gráficos e tabelas). Através dessas visualizações de dados, o administrador deve ser capaz de detectar anomalias no comportamento da rede. Há ainda ferramentas que tentam detectar de forma automática comportamentos anormais, gerando alertas, por exemplo, na forma de e-mails para o administrador. Embora, tipicamente, o monitoramento não revele as causas do problema, ele provê pistas de por onde começar a investigá-lo. A partir da detecção de uma anomalia no desempenho de um ponto de acesso, por exemplo, podemos enviar uma equipe para o local com equipamentos para avaliar o problema com maior profundidade. O monitoramento contínuo da rede pode, também, antecipar a ocorrência de problemas. Considere, por exemplo, um sistema de monitoramento que mostre um gráfico da evolução do volume de tráfego que passa por um determinado ponto de acesso. A partir desse gráfico, é possível detectar um gradual crescimento do uso do ponto de acesso. Nesse caso, antes mesmo de a capacidade do ponto de acesso ser saturada e se tornar insuficiente para atender aos clientes, o administrador da rede pode agir, instalando outro ponto de acesso na região, por exemplo. Nas próximas páginas, serão apresentadas algumas ferramentas e protocolos tradicionalmente utilizados para a realização do monitoramento de redes.
Monitorando a rede: SNMP 1 Protocolo padrão para gerência de redes IP. 1 Muito usado para gerência de roteadores e switches, mas suportados por diversos equipamentos de rede. 2 Até mesmo por equipamentos como impressoras e câmeras. 1 Define um protocolo para a transmissão das informações de gerência e formatos para a representação de dados. 2 Mas não define quais informações devem ser fornecidas. 2 Isso o torna flexível e extensível. 2 Informações podem ser lidas ou mesmo escritas. 1 Normalmente, funciona em um esquema de requisições e respostas. 2 Mas há suporte para mensagens de alerta: traps.
q Capítulo 9 - Gerência e manutenção de redes IEEE 802.11
1 Simple Network Management Protocol.
167
O SNMP (Simple Network Management Protocol) é o protocolo padrão para gerência de redes IP. Embora seja muito utilizado para a gerência de equipamentos como switches e roteadores, vários tipos de equipamentos de rede suportam o SNMP, incluindo impressoras e câmeras IP. Apesar do nome, o SNMP é um protocolo complexo e extenso. Não seria possível cobrir todas as suas nuances em uma pequena parte desse curso. Nosso objetivo aqui é apenas dar uma visão geral do funcionamento do SNMP, já que esse é o principal protocolo envolvido no gerenciamento de redes, inclusive das redes Wi-Fi. Além de definir um protocolo de comunicação, o SNMP define também formatos para bases de dados de informações de gerência. Note, no entanto, que o SNMP não define quais informações de gerência serão disponibilizadas pelos dispositivos. Em vez disso, ele define um formato genérico para bases de informações de gerência chamado de MIB (Management Information Base). Novas MIBs, que contenham informações relevantes para subsistemas específicos, podem ser criadas e transportadas pelo SNMP. Cada MIB encapsula uma ou mais informações de gerência de um subsistema na forma de variáveis. As variáveis são identificadas de forma hierárquica através de um OID (Object Identifier). Uma variável pode ser somente-leitura (i.e., só é possível monitorar a evolução do seu valor) ou pode eventualmente aceitar escritas. Esse último tipo permite que, além de um monitoramento do estado da rede, seja possível também realizar alterações na configuração de certos parâmetros do dispositivo. Uma arquitetura de monitoramento utilizando o SNMP tem, geralmente, os seguintes componentes: 1 Dispositivo gerenciado: o dispositivo que se pretende gerenciar, como, por exemplo, um ponto de acesso em uma rede sem fio; 1 Agente: software que é executado no dispositivo gerenciado e realiza o intermédio das informações de gerência de e para o dispositivo; 1 Estação de gerência da rede: software que é executado no computador que realiza a gerência, tipicamente um servidor centralizado. O protocolo de transporte de informações gerência do SNMP roda sobre UDP. No caso de uso mais comum, a estação de gerência da rede periodicamente faz requisições ao agente pedindo os valores atuais de certas MIBs disponíveis no dispositivo gerenciado. É possível, também, que a estação de gerência da rede peça ao agente que modifique o valor de uma ou mais variáveis de uma MIB. Adicionalmente, o agente pode enviar notificações assíncronas, conhecidas como traps, diretamente à estação de gerência (i.e., sem ser em resposta a uma requisição explícita da estação).
Monitorando a rede: MRTG, Nagios e Zabbix Tecnologias de Redes sem Fio
SNMP resolve apenas parte do problema.
168
1 Protocolo não define como informações são mostradas ao administrador. MRTG: 1 Plota gráficos de séries temporais de dados disponíveis via SNMP. 1 Disponibiliza gráficos na forma de página web. 1 Facilmente integrável a servidores web e altamente portável.
q
Nagios e Zabbix:
q
1 Plataformas para monitoramento de redes e sistemas computacionais em geral. 1 Capazes de monitorar serviços específicos e gerar alertas. Utilidade nas redes sem fio: 1 Encontrar gargalos e problemas de capacidade. 1 Monitorar saúde do hardware dos dispositivos. 1 Realizar medidas ativas periódicas e até monitorar uso espectral. O SNMP fornece as bases necessárias para o monitoramento do funcionamento de uma rede. No entanto, o protocolo resolve apenas parte do problema: como obter as informações sobre o estado dos elementos da rede (e, eventualmente, como mudar configurações). Uma segunda etapa, o armazenamento e exibição dos dados coletados, é uma questão totalmente ortogonal ao SNMP. São necessárias, portanto, outras ferramentas que atuem nessa área. Há uma grande gama de softwares de gerência com esse tipo de capacidade, incluindo várias alternativas comerciais. No entanto, seguindo o foco desse curso em ferramentas gratuitas, e, idealmente, abertas, três soluções se destacam: o MRTG, o Nagios e o Zabbix. O MRTG (do inglês Multi Router Traffic Grapher) é um software originalmente criado com o objetivo de monitorar o volume de tráfego em enlaces de roteadores de uma rede. Através de um arquivo de configuração, o administrador da rede instrui o MRTG a acessar o agente SNMP de um ou mais roteadores, buscando periodicamente o valor de determinadas variáveis (especificadas pelo administrador através do seu OID). Os valores coletados são armazenados localmente (i.e., no computador que roda o software do MRTG) e usados para gerar gráficos de séries temporais, mostrando a evolução da variável monitorada. Além dos gráficos em si, o MRTG também gera uma página HTML para exibi-los. Essa funcionalidade permite que os dados de monitoramento sejam facilmente acessíveis através de um servidor web. A figura 9.1 mostra um exemplo de gráfico gerado pelo MRTG para o monitoramento do volume de tráfego, tanto de entrada, quanto de saída, de um enlace.
Embora o MRTG tenha sido originalmente proposto para o monitoramento do volume de tráfego em enlaces de roteadores, ele é genérico o suficiente para monitorar qualquer informação numérica disponível via SNMP. De fato, os desenvolvedores do MRTG fornecem plug-ins que permitem, inclusive, a coleta e monitoramento de dados de outras fontes, como bases de dados SQL e estatísticas sobre regras de firewall. Outro ponto positivo do MRTG é a sua alta portabilidade. O software é escrito em Perl, uma linguagem interpretada com suporte em vários Sistemas Operacionais e plataformas diferentes. Em versões mais recentes, o MRTG pode utilizar o rrdtool, uma ferramenta para armazenar dados em uma estrutura de dados do tipo round-robin, como base para dados coletados da rede. A adoção do rrdtool aumenta a escalabilidade do MRTG, viabilizando seu
Capítulo 9 - Gerência e manutenção de redes IEEE 802.11
Figura 9.1 Exemplo de gráfico gerado pelo MRTG para o monitoramento de uma rede. Em particular, esse gráfico mostra a evolução da quantidade de banda utilizada em um enlace como função da hora do dia para um período de aproximadamente 30 horas. O gráfico mostra tanto a informação de upload (área verde), quanto de download (linha azul) do enlace.
uso mesmo em redes de grandes dimensões.
169
Embora seja uma ferramenta bastante útil para o monitoramento de uma rede, o MRTG é relativamente simples, tendo como única funcionalidade básica a exibição de séries históricas dos valores monitorados. O Nagios (do acrônimo recursivo “Nagios Ain’t Gonna Insist On Sainthood”) e o Zabbix, por outro lado, são plataformas complexas para o monitoramento tanto da rede, como de sistemas e infraestruturas computacionais em geral. Assim como o MRTG, Nagios e Zabbix são capazes de monitorar e exibir gráficos da evolução temporal do valor de variáveis exportadas pelo SNMP. No entanto, as capacidades de monitoramento dessas ferramentas se estendem também a outros protocolos e sistemas. Por exemplo, ambas são capazes de monitorar o funcionamento de serviços específicos, como e-mail (POP3 e SMTP), web (HTTP) e shell remoto (SSH), entre outros. Elas também podem monitorar recursos de hardware, como espaço disponível em partições, carga do processador e temperatura do sistema. Uma funcionalidade particularmente interessante é a de geração de alertas. O Nagios e o Zabbix podem ser configurados para gerar alertas quando algum problema é detectado (como a queda de algum dos serviços monitorados). Os sistemas também geram alertas quando o problema é resolvido (e.g., quando o sistema que havia caído volta a funcionar). Além das funcionalidades básicas, o Nagios conta com uma vasta biblioteca de plug-ins que permitem a execução de tarefas mais específicas. A API para o desenvolvimento de novos plug-ins é bem documentada, permitindo a implementação de novas funcionalidades ainda mais específicas. Tanto o MRTG, quanto o Nagios e o Zabbix, são ferramentas genéricas adequadas ao monitoramento de qualquer tipo de rede. No contexto específico da gerência de redes sem fio, essas ferramentas permitem, por exemplo, o monitoramento da quantidade de tráfego escoado por cada um dos pontos de acesso e do uplink conectando a rede Wi-Fi ao restante da internet. O tráfego que passa por outros elementos do sistema de distribuição, como switches, por exemplo, também pode ser monitorado. Isso permite a detecção de gargalos e potenciais problemas de capacidade da rede. Nagios e Zabbix também podem ser utilizados para monitorar parâmetros relativos ao bom funcionamento do hardware dos pontos de acesso. Isso pode mostrar, por exemplo, que o processador de algum ponto de acesso está sofrendo superaquecimento. Através de plug-ins específicos, o Nagios pode realizar medidas ativas de banda disponível e até um monitoramento do uso espectral nos arredores dos pontos de acesso da rede.
Outras fontes de informação Vários dispositivos e serviços geram arquivos de log. 1 Podem conter informações valiosas, muitas vezes não disponíveis via MIBs do SNMP.
Tecnologias de Redes sem Fio
Pontos de acesso comerciais geralmente mantêm logs, acessíveis via interface web. 1 Exibem problemas de conectividade, alertas de segurança e informações sobre associação de clientes. Elementos de rede que rodam Linux geralmente disponibilizam uma gama maior de informações. Exemplos: 1 Arquivo de leases do DHCP. 1 Syslog: centraliza informações de vários subsistemas. Há ainda ferramentas para filtrar e analisar logs. 1 Por exemplo, diversos plug-ins do Nagios. 170
q
Embora as MIBs comumente disponíveis em dispositivos compatíveis com o protocolo SNMP sejam capazes de prover informações valiosas sobre o funcionamento da rede, há outras fontes de informações úteis para o gerenciamento de redes Wi-Fi. Em particular, os arquivos de log disponibilizados pelos Sistemas Operacionais ou por serviços específicos executados em elementos de rede podem conter informações importantes sobre potenciais problemas ou sobre o estado atual da rede. Um ponto negativo da utilização desses logs para efeito de gerência, no entanto, é a falta de padronização. Diferentes implementações dos mesmos serviços, protocolos ou dispositivos geram logs em formatos variados. Seria, portanto, improdutivo tentar abordar formatos particulares de logs nesse curso. Ao contrário, nosso objetivo aqui é apenas dar exemplos de informações úteis que podem ser extraídas de tais logs e de ferramentas que podem automatizar sua inspeção. A figura 9.2 mostra a exibição do log de um ponto de acesso comercial através da interface de gerência web. Cada linha do log contém eventos relevantes do funcionamento do ponto de acesso. No exemplo mostrado, há várias linhas indicando tentativas frustradas de obtenção de um endereço IP via DHCP por parte do ponto de acesso (para a interface WAN). Em um ambiente de produção, isso poderia explicar a falta de conectividade de um ponto de acesso com o restante da rede cabeada. Embora na figura só sejam mostrados eventos relacionados a esse problema, os logs desse tipo de equipamento comumente reportam eventos como tentativas malsucedidas de login (o que pode indicar tentativas de ataques), associação de estações e mau funcionamento de componentes de hardware. É comum também que essas interfaces web disponibilizem uma lista mapeando os endereços MAC aos endereços IP atualmente alocados pelo servidor DHCP (quando esse serviço é disponibilizado no ponto de acesso).
Em termos gerais, as capacidades de log de pontos de acesso comerciais são limitadas. Em certas redes, no entanto, os pontos de acesso utilizam firmwares baseados em Linux (como será visto na sessão 10). Nestas plataformas, a disponibilidade e diversidade dos logs é muito maior, permitindo a obtenção de uma gama de informações úteis.
Capítulo 9 - Gerência e manutenção de redes IEEE 802.11
Figura 9.2 Exemplo da interface de gerência web de um ponto de acesso comercial exibindo os logs de sistema.
171
Um exemplo de log útil é o arquivo de leases de um serviço DHCP. Nesse arquivo, o servidor DHCP lista todas as leases atualmente ativas. Uma entrada desse arquivo tem, tipicamente, o seguinte formato: lease 192.168.42.1 { starts 0 2000/01/30 08:02:54; ends 5 2000/02/04 08:02:54; hardware Ethernet 00:50:04:53:D5:57; uid 01:00:50:04:53:D5:57; client-hostname “PC0097”; }
São listadas informações como o endereço IP atribuído ao dispositivo, a data de início e expiração da lease e o endereço MAC do dispositivo. Esse tipo de informação é importante em uma rede Wi-Fi, pois permite que se tenha uma estimativa do número de usuários, simultâneos e totais. Essa estimativa pode ser usada para determinar potenciais problemas de capacidade da rede. Ela permite, também, que se identifique um endereço MAC associado a um determinado endereço IP, algo importante caso seja necessário, por exemplo, banir um certo usuário que cause algum problema à rede (e.g., alguma tentativa de ataque). Outro log importante em dispositivos que rodam Linux é o syslog. A rigor, o syslog não é exatamente um arquivo de log, mas um sistema completo para log de mensagens de sistemas computacionais (inclusive para dispositivos remotos). Por esse motivo, em sistemas Linux, é comum que o syslog centralize alertas e mensagens de diversos serviços e componentes. Assim, esse log apresenta o potencial de acumular em um só local informações relevantes de vários componentes da rede. As informações contidas no syslog são de diversas naturezas. É possível identificar alertas do kernel do Sistema Operacional sobre falhas de hardware, mudanças de estado das interfaces de rede (e.g., se a interface se tornou ativa ou inativa por algum motivo), tentativas autorizadas ou não autorizadas de login no sistema, entre muitas outras informações. A tarefa de observação manual de logs, no entanto, é trabalhosa e tediosa. Quando se deseja procurar por uma informação específica ou um tipo de evento em particular, a análise de logs é relativamente simples. No entanto, inspecioná-los periodicamente com o objetivo genérico de monitorar a infraestrutura de rede é uma tarefa árdua e susceptível a erros (i.e., a não identificação de um evento relevante em meio a várias informações não relacionadas). Por essa razão, é desejável o emprego de ferramentas que automaticamente consigam extrair dados úteis dos logs dos sistemas. Há várias ferramentas desse tipo disponíveis, algumas especificamente voltadas a determinados tipos de log (e.g., extração de estatísticas e alertas no arquivo de leases do serviço de DHCP), outras mais genéricas (e.g., filtragem e geração de alertas caso certos padrões Tecnologias de Redes sem Fio
sejam encontrados nas mensagens de log). De particular interesse para esse curso, existem
172
diversos plug-ins para o Nagios capazes integrar funcionalidades de análise de logs a essa plataforma. Alguns exemplos: 1 Check_logfiles (http://exchange.nagios.org/directory/Plugins/Log-Files/check_logfiles/details): solução genérica para análise de arquivos de log, baseada em expressões regulares. É possível configurar o plug-in para procurar por vários padrões no log. Quando um padrão é encontrado, o plug-in dispara uma ação, que pode incluir até mesmo a execução de um script;
1 Check_dhcpd_leases (http://exchange.nagios.org/directory/Plugins/Network-Protocols/ DHCP-and-BOOTP/check_dhcpd_leases-2Epy-(Advanced-Nagios-Plugins-Collection)/ details): solução específica para análise do arquivo de leases do serviço DHCP. O plug-in exibe em formato configurável o estado atual das leases, além de gerar alertas com base em blacklists (listas negras) de endereços MAC não autorizados.
Problemas típicos em redes Wi-Fi Alguns problemas específicos comuns em redes Wi-Fi:
q
1 Mau contato em cabos e conectores. 2 Normalmente, gera sintomas intermitentes e/ou degradação. 2 Diagnóstico remoto é difícil. 2 Presencialmente, ferramentas auxiliam: testadores de cabos, multímetros. 2 Continuidade elétrica não é sinônimo de bom funcionamento de cabos de RF! 1 Oxidação de conectores. 2 Diagnóstico remoto também é difícil. 2 Comum em instalações externas em regiões úmidas. Como um último tópico dessa sessão, faremos um apanhado geral de alguns problemas comuns em redes Wi-Fi. Discutiremos como detectá-los e suas potenciais soluções. Um problema físico bastante comum é o mau contato de cabos e conectores. Em uma instalação típica de um ponto de acesso, utilizando um sistema de distribuição cabeado, o mau contato pode ocorrer tanto em cabos e conectores de RF, quanto no cabeamento de rede. Existe ainda a possibilidade de mau contato em cabos e conectores utilizados na alimentação do ponto de acesso, principalmente em configurações mais complexas envolvendo baterias e painéis solares. O mau contato pode ser um problema de difícil diagnóstico porque comumente seus efeitos são intermitentes. Adicionalmente, nas conexões de RF, um mau contato pode causar degradação do serviço, sem que o mesmo seja totalmente interrompido. Por essas razões, muitas vezes esse tipo de problema não é inicialmente notado ou seus sintomas são erroneamente
Embora o monitoramento da rede e o emprego de testes ativos de desempenho possam ajudar a identificar problemas de mau contato, por exemplo, se um ponto de acesso está sofrendo desligamentos aleatórios frequentes, podemos suspeitar de algum mau contato nas conexões de alimentação do nó, um diagnóstico definitivo só é possível através de testes físicos presenciais. Para os cabos e conectores utilizados para a alimentação do nó, testes de continuidade com o auxílio de um multímetro são geralmente suficientes. Como o mau contato pode se manifestar de forma intermitente, é importante aplicar algum tipo de esforço mecânico nos cabos e conectores como forma de tentar reproduzir o problema. No caso do cabeamento de rede, testadores de cabos, como o mostrado na figura 9.3, são boas ferramentas para um diagnóstico inicial rápido. Note, no entanto, que esses testadores mais simples avaliam apenas a continuidade nas vias do cabo. A simples existência de continuidade elétrica nas vias do cabo, entretanto, não garante que haverá conectividade de rede, já que essa pode ser afetada por vários outros fatores, como ruídos, por exemplo.
Capítulo 9 - Gerência e manutenção de redes IEEE 802.11
atribuídos a outras causas.
173
Figura 9.3 Testador de cabos de rede Ethernet (conector RJ45).
O diagnóstico de mau contato ou qualquer outro problema dessa natureza, no cabeamento de RF, por outro lado, é bem mais difícil. Esses cabos e conectores são bastante sensíveis a certas imperfeições que não necessariamente se manifestam na forma de problemas de continuidade elétrica. Em outras palavras, um simples teste de continuidade realizado com o auxílio de um multímetro pode sugerir que os cabos e conectores estão perfeitos quando, na verdade, há algum problema que degrada seriamente a qualidade do sinal transmitido ou recebido nas frequências utilizadas no Wi-Fi. Embora existam equipamentos capazes de realizar testes mais complexos, como a medição da atenuação causada por um cabo para um sinal em determinada frequência, esses são normalmente caros e bastante especializados. Uma alternativa é a simples substituição de cabos e conectores por outros que se acredita estarem funcionando perfeitamente para comparação. Outro problema relacionado aos conectores, especialmente comum em instalações externas em regiões úmidas, é a oxidação. Ainda que cabos e conectores sejam bem acomodados, evitando contato direto com a água da chuva, ao longo do tempo é comum a ocorrência de zinabre, que pode influenciar negativamente no funcionamento da rede. Conflitos de endereços:
q
1 IP ou MAC. Na camada três, diagnóstico é mais fácil. 1 Ferramentas úteis: 2 Tabelas de encaminhamento de switches. 2 Tabelas de associação dos pontos de acesso. 2 Arping. Problema é bem mais complexo na camada 2. 1 Tabelas de encaminhamento podem ajudar.
Tecnologias de Redes sem Fio
2 Mesmo MAC associado a portas diferentes. 1 Tabelas de associação também. 2 Mesmo MAC associado a pontos de acesso distintos. É também um problema relativamente comum a existência de endereços duplicados na rede, sejam endereços IP ou endereços MAC. Em ambos os casos, endereços duplicados podem impedir a entrega de pacotes ao dispositivo correto, prejudicando o uso da rede. Se o conflito de endereços se dá entre dispositivos clientes da rede sem fio, o problema é menos grave, provavelmente afetando apenas esses usuários específicos. No entanto, se o conflito envolve os endereços de pontos de acesso da rede, a situação se torna mais grave, podendo ocasionar o mau funcionamento da rede para muitos clientes simultaneamente. 174
Assim como o mau contato, problemas de conflito de endereços podem ser intermitentes e, portanto, de difícil detecção. Outro complicador é fato de a arquitetura das redes Wi-Fi ser, majoritariamente, de camada 2, aumentando o escopo do efeito dos conflitos de endereço e limitando as ferramentas disponíveis para diagnóstico. Quando o conflito ocorre entre endereços IP, o diagnóstico tende a ser um pouco mais fácil. Podemos, por exemplo, consultar as tabelas ARP de dois ou mais nós da rede, procurando por inconsistências (i.e., entradas para um mesmo endereço IP, mas com MACs diferentes associados). No Linux, outra possibilidade é o uso de um utilitário como o Arping. O Arping funciona de forma análoga à tradicional ferramenta Ping. A diferença fundamental é que, em vez de gerar mensagens ICMP, o Arping gera requisições de resolução ARP. Ao executar o Arping com um dado endereço IP como argumento, são geradas requisições ARP e mostradas as respostas recebidas (incluindo o endereço MAC associado a cada resposta). Em caso de um conflito de IP, haverá mais de uma resposta para uma mesma requisição com endereços MAC distintos. Se switches gerenciáveis são utilizados no sistema de distribuição, podemos identificar a localização dos dispositivos envolvidos no conflito através de consultas às tabelas de encaminhamento. Já no caso de um conflito de endereços MAC, o diagnóstico se torna bem mais difícil. Nesse caso, uma abordagem é a consulta das tabelas de encaminhamento dos switches (assumindo que esses sejam gerenciáveis), procurando-se por entradas duplicadas associadas a portas distintas. Se o conflito está sendo causado por estações sem fio, outra alternativa é consultar as tabelas de associação dos APs, se essas estiverem disponíveis. Nesse caso, provavelmente
Capítulo 9 - Gerência e manutenção de redes IEEE 802.11
haverá dois clientes com um mesmo MAC associados a pontos de acesso diferentes.
175
176
Tecnologias de Redes sem Fio
10 Aprender sobre técnicas avançadas que trazem melhorias de desempenho nas redes Wi-Fi, tanto para cenários típicos, como para configurações especiais da rede.
conceitos
Limiar de fragmentação; Limiar de RTS/CTS; Tempo de expiração do ACK; Ajuste de potência e de taxa de transmissão; Configuração do intervalo de beacon; Limitação do conjunto de taxas; Sistemas Operacionais abertos para pontos de acesso (OpenWrt e DD-WRT).
Introdução O padrão IEEE 802.11 foi e é desenvolvido para operar em uma variedade de cenários.
q
1 Flexibilidade para funcionar bem em situações diversas, sem comprometer fortemente o desempenho. 1 Oportunidades de otimização para cenários específicos. Esta sessão apresenta uma coleção de técnicas avançadas que, se bem empregadas, podem melhorar o desempenho das redes Wi-Fi. São otimizações que tentam explorar características e objetivos específicos de um projeto. O padrão IEEE 802.11, como todos os padrões, é desenhado para cenários e aplicações típicas, apresentando um bom compromisso entre flexibilidade e desempenho. Por isso, ajustes e comportamentos avançados que poderiam funcionar bem em algumas situações, mas degradar o desempenho da rede em outros, são evitados. As técnicas aqui apresentadas não devem ser usadas de forma generalizada, e sim em função das especificidades de uma determinada rede.
Ajustes de parâmetros As telas de configuração dos pontos de acesso são ricas em parâmetros. 1 Alguns obscuros para a maioria dos usuários. 1 Os valores pré-configurados apresentarão um bom resultado médio. 1 Explorar oportunidades de otimização pelo ajuste dos parâmetros fica a cargo do especialista.
q
Capítulo 10 - Otimização de redes IEEE 802.11
objetivos
Otimização de redes IEEE 802.11
177
Exemplos de parâmetros:
q
1 Limiar de fragmentação. 1 Limiar de RTS/CTS. 1 Potência de transmissão. 1 Intervalo de beacon. Alguns parâmetros são ajustáveis através da interface de configuração padrão do AP. 1 Outros não e dependem da alteração do firmware. Ao navegar pelas telas de configuração de um ponto de acesso típico, um usuário vai se deparar com uma série de parâmetros de configuração os quais, em muitos casos, ele sequer saberá o que significam. Na verdade, isso pode acontecer até com administradores experientes. O fato é que, na maioria das vezes, esses parâmetros não precisam de qualquer ajuste. Seus valores já foram selecionados pelo fabricante para apresentar um desempenho bom em qualquer cenário típico. Por outro lado, e justamente por isso, pode haver uma oportunidade de otimização, ou seja, de alterar o valor default de um parâmetro e obter algum incremento em métricas, como a taxa de transferência média oferecida aos usuários ou a cobertura da rede. A seguir, analisaremos uma série de parâmetros ajustáveis. Note que nem sempre esses parâmetros podem ser alterados na interface padrão de configuração do ponto de acesso ou da estação cliente. No final da sessão, veremos que existem firmwares abertos que podem ser instalados em grande parte dos equipamentos disponíveis no mercado e que trazem grande flexibilidade na configuração.
Limiar de fragmentação 1 Como vimos na sessão 3, pacotes maiores do que o limiar são transmitidos em fragmentos.
q
2 Apenas unicast e confirmados individualmente. 1 Interferências que causam corrupção são, tipicamente, de curta duração. 2 Se fragmentarmos os quadros grandes, é possível que a interferência afete apenas um fragmento. 2 Retransmitir o fragmento corrompido é menos custoso do que retransmitir o quadro inteiro. 2 Mas há um aumento no overhead: 3 Cabeçalhos dos fragmentos 3 Tempo: aCK + SIFS para cada fragmento. 1 Aumento de overhead só se justifica se o número de retransmissões observado Tecnologias de Redes sem Fio
é grande. 1 Configuração: 2 Fácil de mudar na maioria dos APs. 2 Nem sempre pode ser alterado nas estações. 3 No Linux é mais fácil. Como vimos na sessão 3, pacotes recebidos da camada de rede com tamanho superior a um determinado limiar são quebrados em fragmentos menores e transmitidos em quadros separados. Geralmente, esse limiar de fragmentação pode ser alterado facilmente pelo 178
usuário nos pontos de acesso e também em estações rodando Linux, por exemplo. Seu valor default, conforme recomendação do padrão, é de 2346 bytes. Observe que o limiar de fragmentação não precisa ser o mesmo nos equipamentos que formam um enlace. Ou seja, podem ser diferentes quando o quadro é transmitido pela estação ou pelo ponto de acesso. Essa assimetria não é proibida pelo padrão. É importante também observar que o tráfego recebido através do sistema de distribuição cabeado estará geralmente encapsulado em quadros Ethernet e, por isso, já limitado por esse padrão ao máximo de 1526 bytes. Destes, 26 bytes formam o cabeçalho Ethernet, o que resulta em carga útil de 1500 bytes a serem transportados pelo quadro Wi-Fi. Nesse cenário, limites maiores do que 1500 bytes, incluindo, naturalmente, o valor default de 2346 bytes, podem não ter qualquer efeito prático. Ao ser fragmentado, o quadro original é substituído por uma sequência de quadros menores transmitidos e confirmados individualmente em uma operação atômica (relembre a sessão 3). Note que apenas quadros unicast (único destinatário) podem ser fragmentados. Como cada fragmento é confirmado individualmente, isso significa que se um fragmento é perdido ou corrompido e, por conseguinte, não confirmado, apenas ele precisará ser retransmitido, e não o quadro completo. E nesse ponto está um possível ganho de desempenho. Assim, reduzir o limiar de fragmentação pode melhorar o desempenho de um enlace sem fio sujeito a interferências, que tipicamente têm curta duração e, por isso, afetariam apenas um fragmento, em vez de corromper um quadro inteiro. Em contrapartida, a fragmentação eleva o overhead na transmissão do quadro, não apenas pela replicação dos cabeçalhos, mas também pelo tempo necessário para os ACKs e respectivos IFSs (intervalos entre quadros; no caso, um SIFS, também definido na sessão 3) adicionais entre cada transmissão de fragmento.
Limiar de RTS 1 Define a partir de que tamanho um quadro deve ser precedido de RTS (sessão de aprendizagem 3).
q
1 Costuma ser configurado para o mesmo valor do limiar de fragmentação. 2 Default de 2346 bytes. 1 O problema do terminal oculto é mais comum do que pode parecer. 1 Em redes onde se observam muitas retransmissões, reduzir o limite de RTS pode
Outro parâmetro de configuração também mencionado na sessão 3 é o limiar de RTS, que determina a partir de que tamanho os quadros de dados devem ser precedidos de quadros Request-To-Send (RTS), na tentativa de mitigar o chamado problema do terminal escondido. Na prática, o limiar de RTS/CTS tende a ser configurado para o mesmo valor do limiar de fragmentação. Apesar de seus objetivos distintos – combater os terminais escondidos ou combater os efeitos de interferências –, ambos os limites têm como objetivo reduzir os custos das eventuais retransmissões de quadros grandes, causadas seja pela corrupção do quadro ou por colisão com uma transmissão concorrente. Observe que o problema do terminal escondido não é, de forma alguma, algo de ocorrência rara. Imagine, por exemplo, duas estações em direções diametralmente opostas de um mesmo ponto de acesso e a uma distância próxima ao seu alcance máximo. É fácil perceber
Capítulo 10 - Otimização de redes IEEE 802.11
trazer melhorias de desempenho.
que, nesse caso, elas serão terminais escondidos uma para as outras. Em outro exemplo 179
l
Sai
menos típico, mas nem por isso improvável, duas estações podem estar próximas, mas separadas por um obstáculo que atenue fortemente o sinal entre ambas. Esse obstáculo pode estar posicionado, por acaso, de forma a não interferir significativamente na comunicação entre cada estação e o ponto de acesso. Assim, em redes onde as estações estão (ou podem estar) distantes do ponto de acesso, ou naquelas em que um grande número de retransmissões é observado, reduzir o limite de RTS/CTS pode trazer um aumento efetivo na vazão.
Potência de transmissão O controle automático da potência de transmissão é obrigatório em determinadas faixas de frequência.
q
1 Exemplo: faixa de 5 GHz em localidades onde operam radares ou sistemas de satélite. O controle também pode ser usado opcionalmente: 1 Redução da interferência entre células próximas. 2 Abordagem de microcélulas. 1 Economia de energia. O ajuste nem sempre é fino. 1 Número reduzido de níveis, em muitos casos. Como vimos na sessão 8, nem sempre configurar a potência máxima de transmissão resultará no melhor desempenho em termos de vazão agregada da rede. Uma transmissão com potência alta tem maior probabilidade de interferir com células vizinhas operando no mesmo canal. Na abordagem de microcélulas, por exemplo, a potência é diminuída para reduzir o tamanho das células, resultando em uma arquitetura de alta densidade e capacidade. Outra vantagem das transmissões com menor potência é que elas resultam em economia de energia, o que pode ser importante para dispositivos alimentados por bateria. O ajuste da potência de transmissão, no entanto, esbarra em alguns limites práticos. Em alguns pontos de acesso, a potência não pode ser configurada pela interface de configuração padrão e, em outros, aceita apenas poucos níveis distintos. Note que, em certos domínios regulatórios, o controle automático da potência de transmissão, muitas vezes referido pela sigla TPC (do inglês Transmission Power Control) é obrigatório para determinados canais. Um exemplo são canais na banda de 5 GHz, onde operam sistemas de comunicação via satélite. Nesse caso, os dispositivos Wi-Fi são obrigados a selecionar canais dinamicamente e depois operar na menor potência de transmissão viável.
Intervalo de beacon Tecnologias de Redes sem Fio
Intervalo entre o envio de beacons é pequeno.
180
1 O valor default é de 100ms. 1 10 beacons por segundo por rede. 1 Beacons transmitidos à taxa base (a mais lenta suportada pela PHY). 1 Beacons maiores que 60 bytes são comuns, chegando a 400 bytes. Como resultado, beacons podem consumir recursos significativos da rede. 1 Exemplo: 10 redes próximas, enviando beacons a 1 Mb/s: 30% de ocupação do canal.
q
l
Apesar da forte correlação, a distância geométrica nem sempre é um bom indicativo da interferência mútua entre os rádios.
Reduzir intervalo de beacons pode ter impacto negativo:
q
1 Varreduras mais lentas e menos confiáveis. 1 Roaming menos eficiente. O beacon é um quadro de importância fundamental nas redes Wi-Fi; afinal, entre outras funções, ele anuncia a presença de um BSS (ou ESS) e informa às estações importantes parâmetros de operação. No entanto, sua transmissão consome o canal por um tempo precioso. Para que seja ouvido por toda a área de cobertura da rede, um beacon deve ser enviado à taxa básica (6 Mb/s, por exemplo, em uma rede IEEE 802.11a). Além disso, beacons são significativamente mais longos do que outros quadros de gerência ou controle, e têm crescido de tamanho nos últimos anos, com o aumento das funcionalidades do Wi-Fi – beacons com mais de 60 bytes são comuns e, em algumas redes, eles podem ultrapassar os 400 bytes. Um beacon, por default, é transmitido a cada 100ms, ou seja, 10 vezes por segundo. O resultado é que o tempo médio gasto na transmissão de beacons em apenas um BSS pode facilmente alcançar 3% da disponibilidade do canal na taxa de 1Mb/s. Isso significa que, se houver 10 redes nas proximidades, os beacons podem consumir até 30% de toda a capacidade da rede. Aumentar o intervalo de beacons é uma forma de reduzir esse consumo. No entanto, deve-se ter em mente que beacons mais frequentes facilitam a varredura passiva da rede e também o roaming, visto que as estações móveis conseguirão informações sobre as redes disponíveis de forma mais rápida.
Limitando o conjunto de taxas suportadas 1 O IEEE 802.11 é um padrão multitaxa.
q
2 De Mb/s a Gb/s. 1 O conjunto de taxas é uma informação transportada nos quadros de beacon e em outros quadros de gerência. 1 Taxas mais baixas apresentam, em geral, melhor robustez. 2 Transmissões alcançam distâncias maiores. 1 Estações que transmitem a taxas menores ocupam o canal por mais tempo. 2 Prejudicando a vazão agregada da rede. 1 Limitar o conjunto de taxas pode melhorar a vazão agregada. 2 Taxas mais baixas são eliminadas (não anunciadas nos quadros de gerência).
3 Novamente, a abordagem das microcélulas. 1 Uma forma usual de limitação é não oferecer suporte a dispositivos “b”, em redes “b/g”. Como vimos, o Wi-Fi é um padrão multitaxa, e dispositivos associados a um mesmo ponto de acesso podem transmitir e receber quadros em taxas bastante diversas. Tomando como exemplo um ponto de acesso IEEE 802.11b/g, podemos ter clientes próximos transmitindo a 54 Mb/s, enquanto clientes distantes transmitiriam a apenas 1 Mb/s, por exemplo. Se, por um lado, essa flexibilidade permite aumentar a cobertura da rede, por outro lado, as estações que utilizam as taxas mais baixas estarão ocupando o canal por um tempo prolongado. Uma técnica para aumentar a eficiência no uso da rede Wi-Fi é limitar o conjunto de taxas, não permitindo transferências a seguir de uma determinada taxa mínima. Como estudamos
Capítulo 10 - Otimização de redes IEEE 802.11
2 Clientes terão que se concentrar nas regiões mais próximas do AP.
em diversos pontos deste curso, há uma forte relação entre a taxa de transmissão e o
181
alcance, de maneira que transmissões a taxas maiores tendem a funcionar apenas a distâncias menores. Assim, a limitação do conjunto de taxas significará que clientes mais distantes não poderão utilizar a rede e, por isso mesmo, está tipicamente associada a uma arquitetura de microcélulas. As taxas suportadas pelo ponto de acesso são anunciadas em quadros de gerência como os Beacons, Association Responses, Probe Responses e outros, usando o campo de cabeçalho Supported Rates (Taxas Suportadas). Quando o conjunto é maior do que oito taxas, um campo adicional (Extended Supported Rates) é também utilizado. Voltando ao exemplo anterior, uma forma simples e direta de limitar as taxas suportadas, eliminando as inferiores, é simplesmente remover o suporte à PHYs mais antigas. Em pontos de acesso IEEE 802.11b/g/n ou apenas b/g, podemos remover o suporte a dispositivos “b”, por exemplo. Isso fará com que a taxa mínima de operação seja de 6 Mb/s (eliminando as taxas de 1, 2, 5,5 e 11 Mb/s do conjunto de taxas).
Compromisso entre largura de canal e competição 1 Canais mais largos têm maior capacidade.
q
1 Mas há o sacrifício da ortogonalidade. 1 Em ambientes de alta densidade, pode ser interessante limitar a largura do canal, com o objetivo de melhor reúso espacial. Como vimos em sessões anteriores, dependendo da PHY utilizada, os canais do Wi-Fi podem ocupar 20, 22, 40, 80, 160 e até 2.160 MHz de largura (esse último no padrão “ad”, que opera na faixa de 60 GHz). Tomemos como exemplo os padrões que operam na faixa ISM de 2,4 GHz: “b”, “g” e “n”. Nesse caso, podemos ter canais de 20 (“g” ou “n”), 22 (“b”) ou 40 MHz (“n”) em uma faixa do espectro de apenas 83 MHz de largura (de 2,4 a 2,483 GHz). Naturalmente, se optarmos por utilizar o padrão “n”, e permitirmos os canais de 40 MHz, os clientes poderão usufruir de taxas de dados maiores (até 150 Mb/s por feixe). No entanto, nesse cenário, teríamos apenas dois canais ortogonais para operar, em vez dos três usuais (1, 6 e 11) dos padrões “b” e “g”. Com apenas dois canais ortogonais, pode ser mais difícil obter uma configuração que favoreça o reúso espacial, isto é, que afaste as células que operam no mesmo canal. Um raciocínio equivalente pode ser feito em relação à faixa de 5 GHz, onde operam os padrões “a” (20 MHz de largura de banda), “n” (20 ou 40 MHz) e “ac” (20, 40, 80 ou 160 MHz). É claro que a maior disponibilidade de canais ortogonais nessa faixa torna esse problema menos grave. Mesmo assim, deve-se atentar para evitar o uso de canais que perderam sua ortogonalidade no momento que a largura de banda subiu de 20 MHz para 40 40MHz ou mais (os canais 104 e 108, por exemplo, são ortogonais apenas para a largura de banda de 20 MHz).
Tecnologias de Redes sem Fio
Em ambientes de alta densidade, onde se espera um número elevado de clientes distribuídos
182
em várias células (com o objetivo de aumentar a capacidade do ESS), pode ser interessante sacrificar a vazão individual dos clientes para facilitar as transmissões concomitantes. No entanto, nos cenários em que a competição é baixa, ou em que há grande disponibilidade de espectro, essa medida pode não se justificar.
Ajustes para enlaces de longa distância A temporização do Wi-Fi foi ajustada tendo-se em mente distâncias curtas.
q
1 Inferiores a 450m. Para enlaces ponto-a-ponto de longa distância, é preciso ajustar uma série de parâmetros: 1 Tempo de expiração do temporizador de reconhecimentos (ACK). 1 Duração dos slots usados no CSMA/CA. 1 Tempo de expiração do temporizador de CTS. 2 Caso RTS/CTS esteja sendo usado (o que não é interessante em enlaces longos). Esse ajuste pode ser feito de forma simplificada em dispositivos da Atheros através do aplicativo athctrl. Como vimos na sessão de aprendizagem 7, um dos usos interessantes da tecnologia Wi-Fi é o estabelecimento de enlaces ponto-a-ponto de longa distância (Wi-Fi long shots) a um custo baixo. No entanto, sabemos também que o padrão IEEE 802.11 não foi desenvolvido tendo em vista essa aplicação. Por isso, alguns valores de configuração default, que foram ajustados para distâncias de comunicação inferiores a 450 metros, precisam ser alterados de forma a viabilizar esse uso. São três os parâmetros a serem ajustados: 1 Duração do temporizador de reconhecimento, ou intervalo de ACK. Como vimos, quando um quadro é transmitido para um endereço unicast, o transmissor deve aguardar por uma confirmação (ACK). Se essa não vier antes da expiração de um temporizador (timer), ele entende que houve falha na transmissão e reenvia o quadro. A duração desse temporizador deve ser longa o suficiente para incluir o tempo de propagação (ida e volta) do quadro, o intervalo (SIFS) introduzido entre o quadro e sua confirmação pelo destinatário e ainda o tempo de transmissão do ACK; 1 Duração do slot. Como vimos na sessão de aprendizagem 3, o mecanismo de acesso ao meio do Wi-Fi (CSMA/CA) utiliza um parâmetro chamado slotTime (duração do slot) como base para o sorteio do tempo de espera antes das transmissões (tempo de backoff ). Na verdade, o slotTime é usado para diversos outros cálculos de temporizadores no Wi-Fi. Um exemplo é o valor de DIFS (o tempo que o meio deve estar desocupado antes que a estação o considere livre e entre em regime de backoff, também definido na sessão 3). Segundo o padrão, o DIFS é calculado em função de SIFS e do slotTime (DIFS = SIFS + 2 × os tempos de propagação aumentam, é preciso aumentar também o slotTime; 1 Duração do temporizador de CTS. Por conta da diretividade das antenas, problemas de terminal escondido tendem a ser menos graves em enlaces ponto-a-ponto, e o mecanismo de RTS/CTS não é recomendado para essa aplicação. De toda forma, caso este seja usado, será preciso aumentar também a duração do temporizador de CTS, ou seja, do tempo que o transmissor aguarda por um CTS após o envio do RTS. Esse temporizador tem usualmente a mesma duração do temporizador de reconhecimento (ACK). Esses três parâmetros devem ser ajustados considerando que, à medida que o comprimento do enlace aumenta, o tempo de propagação cresce à razão de aproximadamente 2 μs para cada 300 metros (calculados levando em consideração a velocidade da luz e os tempos de
Capítulo 10 - Otimização de redes IEEE 802.11
slotTime). Por sua importância na temporização dos mecanismos do CSMA/CA, quando
183
ida e volta). Felizmente, em sistemas em que esse ajuste é possível, como no Linux e nos firmwares abertos baseados nesse SO (estudados nas próximas sessões), basta que seja fornecida a distância do enlace e um aplicativo de configuração fará os ajustes necessários (um exemplo é o aplicativo athctrl, compatível com dispositivos com chipsets da Atheros).
Firmwares abertos e seus benefícios (openwrt, dd-wrt etc.) 1 Pontos de acesso vêm de fábrica com firmwares padrão.
q
1 Certos parâmetros não podem ser alterados através desse firmware. 2 Por questões de regulamentação. 2 Para tornar a interface de configuração menos confusa. 2 Por falta de qualidade ou adequação do firmware. 1 Alterar o firmware pode trazer flexibilidade. 2 Existem diversos: OpenWrt, DD-WRT, Tomato e muitos outros. 2 São tipicamente versões embarcadas (e simplificadas) do Linux. Independente do custo ou de outras especificidades, os pontos de acesso já vêm de fábrica com um Sistema Operacional instalado, normalmente referido como o seu firmware. Como parte desse firmware, o fabricante oferece uma interface de configuração, tipicamente consistindo de um conjunto de páginas web, oferecidas por um servidor web pré-instalado e acessível em um endereço IP padrão. Assim, para fazer qualquer alteração em configurações do equipamento, como as diversas citadas nesta sessão, o administrador precisa acessar o ponto de acesso com um navegador e buscar a página correta, onde o parâmetro pode ser selecionado de uma lista ou preenchido em uma caixa de texto. Ocorre, no entanto, que a configuração desejada pode não estar disponível, impedindo a otimização. De fato, muitas das capacidades do hardware não são expostas ao firmware, e os motivos são diversos: 1 Determinada configuração viola regulamentações locais, como operar em um canal ilegal (no Brasil, exemplo, a regulamentação da Anatel não permite o uso do canal 14, da faixa ISM em 2,4 GHz); 1 O fabricante acredita que aquela configuração não interessa ao usuário como, por exemplo, colocar a interface sem fio de um ponto de acesso em modo monitor; 1 O fabricante utiliza um firmware não otimizado, ou mesmo não desenvolvido especificamente para aquela plataforma de hardware. Em alguns casos, o fabricante pode lançar um modelo com pequenas alterações e novas capacidades no hardware, mas mantendo o firmware de uma versão original, para reduzir custos de desenvolvimento. Com a popularização do software livre e aberto e, principalmente, do Sistema Operacional
Tecnologias de Redes sem Fio
Linux, uma ampla comunidade de desenvolvedores voltou-se para o hardware barato e
184
disponível dos pontos de acesso com o objetivo de criar um Sistema Operacional aberto que pudesse ser embarcado e que oferecesse capacidades de programação e configuração muito além das propostas pelos fabricantes. O firmware aberto permitiu o florescimento de outros usos para os equipamentos Wi-Fi, como as redes em malha sem fio, os enlaces ponto-a-ponto de longa distância, e uma série de outros usos criativos. Além disso, muitas das otimizações vistas nesta sessão só se tornam possíveis através da instalação de um firmware aberto.
l
Desse esforço surgiram diversos firmwares para pontos de acesso, como o OpenWrt, o DD-WRT, o Tomato e muitos outros.
Note que, para desenvolver um Sistema Operacional para um dispositivo embarcado, como um ponto de acesso Wi-Fi, não basta portar o código para outra plataforma. É preciso ter em mente a pouca disponibilidade de memória volátil e não volátil. Processadores típicos em pontos de acesso serão lentos em comparação àqueles encontrados em computadores pessoais, e limites ainda mais severos são impostos pela pouca memória, na ordem de alguns megabytes (menos do que 32 MB, em muitos casos).
Openwrt 1 O principal firmware aberto para pontos de acesso.
q
1 Baseado no kernel do Linux. 1 Extensível. 2 Sistema de gerência de pacotes opkg. 2 Mais de 3500 pacotes disponíveis. 1 Mantido desde 2006 e ainda ativo. 1 Compatível com mais de 1.000 modelos de APs do mercado. 1 Nas versões mais recentes, requer: 2 16 MB de memória volátil. 2 4MB de armazenamento não volátil. O OpenWrt é, possivelmente, o mais importante e influente dos firmwares abertos para pontos de acesso Wi-Fi. Baseado no kernel do Linux, é configurado através de uma interface de linha de comando (figura 10.1). Opcionalmente, podemos instalar uma entre as diversas interfaces web disponíveis para configuração mais amigável. A figura 10.2 mostra a interface chamada Luci. A interface web é apenas um exemplo de extensibilidade do OpenWrt – existem mais de 3.500 programas disponíveis para instalação através do sistema de gerência de pacotes opkg. Muitos dos outros firmwares para pontos de acesso são descendentes do OpenWrt, como, por exemplo, o bastante popular DD-WRT, o qual introduziremos a seguir. A comunidade de desenvolvedores por trás do OpenWrt tem se mantido ativa desde 2006, e a lista de dispositivos compatíveis com esse firmware é bastante extensa, incluindo mais de mil modelos de pontos de acesso de diversos fabricantes, como Asus, Belkin, Cisco, D-Link, Huawei, Linksys (agora uma subsidiária da Cisco), Logitech, Netgear, Samsung, TP-Link e Ubiquiti, apenas
Figura 10.1 Interface de linha de comando do OpenWrt.
Capítulo 10 - Otimização de redes IEEE 802.11
para citar marcas mais conhecidas no mercado brasileiro.
185
DD-WRT 1 Originalmente baseado no OpenWrt.
q
1 Não é customizável como o OpenWrt. 2 Já vem com diversas funcionalidades pré-instaladas. 2 Diversas opções: 3 Standard: requer pelo menos 4 MB de memória flash (armazenamento). 3 Mega (mais funcionalidades, como VPN): 8 MB de memória flash. 3 Micro (menos funcionalidades): 2 MB de memória flash. 2 Memória volátil mínima recomendada: 16 MB. 1 Suportado por grande quantidade de modelos e fabricantes. Outro firmware para pontos de acesso bastante popular é o DD-WRT. Ele é tido como mais fácil de utilizar do que o OpenWrt. O motivo dessa reputação vem do fato de que ele já vem pré-instalado com uma gama de aplicativos, enquanto no OpenWrt, são necessárias (e possíveis) mais customizações (por exemplo, a interface wlan vem desabilitada por default no OpenWrt).
Tecnologias de Redes sem Fio
A última versão oficial e estável do DD-WRT (v24) foi lançada em 2008 e, de lá para cá,
186
versões beta têm sido disponibilizadas. No entanto, a comunidade em torno do projeto continua bastante ativa. Existem várias opções para cada versão do DD-WRT que diferem na quantidade de memória não volátil (memória flash) necessária e também nas funcionalidades instaladas. A versão Micro, por exemplo, precisa apenas de 2 MB de memória flash, mas não possui, em contrapartida, suporte a IPv6 ou a SNMP. No outro extremo, a versão Mega requer ao menos 8MB de memória flash e inclui funcionalidades como VPN (openVPN), não disponível nas versões inferiores. Em termos de memória volátil, a recomendação é a mesma do OpenWrt, um mínimo de 16 MB.
Figura 10.2 Interface de configuração web Luci, para o OpenWrt.
O DD-WRT também é suportado por uma grande quantidade de dispositivos de vários fabri-
Figura 10.3 A tela de configuração (página web) do DD-WRT v24.
Capítulo 10 - Otimização de redes IEEE 802.11
cantes. Sua interface de administração web (figura 10.3) dá acesso a todas as configurações.
187
188
Tecnologias de Redes sem Fio
Ricardo Campanha Carrano é engenheiro de telecomunicações formado em 1995 pela Universidade Federal Fluminense. Em 2009, obteve o título de Mestre em Engenharia de Telecomunicações e, em 2013, o de Doutor em Computação, ambos pela mesma instituição. É professor adjunto do Departamento de Engenharia de Telecomunicações desde 2010. Foi empresário e participou na implementação de provedores de acesso, no início da Internet comercial brasileira. Atuou como engenheiro de redes para a ONG internacional One Laptop per Child e também em diversos projetos de pesquisa em redes sem fio financiados pelo MEC, pela RNP e por empresas privadas. Diego Passos recebeu os títulos de graduação em Ciência da Computação, e mestrado e doutorado em Computação pela Universidade Federal Fluminense em 2007, 2009 e 2013, respectivamente. De 2013 a 2014, trabalhou como pesquisador visitante, modalidade de pós-doutorado, no Instituto de Computação da UFF. Atualmente, é Professor Adjunto do Departamento de Ciência da Computação da mesma instituição. Nos últimos 10 anos, participou de diversos projetos de pesquisa e desenvolvimento científico na área de Redes de Computadores. Sua tese de doutorado, fruto das pesquisas desenvolvidas nesta área, recebeu uma menção honrosa no Prêmio CAPES de Tese 2014. Atualmente, seus interesses de pesquisa incluem Redes Sem Fio de Múltiplos Saltos, Codificação de Rede e Roteamento em Redes Sem Fio. Helga D. Balbi possui graduação em Produção Fonográfica pela Universidade Estácio de Sá (2007), graduação em Engenharia de Telecomunicações pela Universidade Federal Fluminense (2009) e mestrado em Engenharia de Telecomunicações pela Universidade Federal Fluminense (2012). Atualmente cursa o Doutorado em Computação na Universidade Federal Fluminense com foco de pesquisa em redes sem fio densas. No decorrer dos últimos anos atuou em diversos projetos de pesquisa na área de redes, como os projetos REMOTE, GT-SCIFI e RUCA 2. Suas áreas de interesse incluem redes sem fio densas e redes cognitivas.
LIVRO DE APOIO AO CURSO
O curso desenvolve competências para a implantação reconhecidos e aceitos pela comunidade de TIC. São suas aplicações no contexto de redes de comunicação. O curso garante ao aluno todo o conhecimento necessário para selecionar o padrão que melhor atenda às suas -
disseminação deste conhecimento em suas organizações ou localidades de origem.
ISBN 978-85-63630-54-4
9 788563 630544