Redes de Computadores e Aplicações
Objetivos
- Compreender os princípios básicos da comunicação sem fio e sua arquitetura.
- Entender o funcionamento e os modos de operação de redes Wi-Fi.
Introdução ao Padrão 802.11
O padrão IEEE 802.11, amplamente conhecido como a base para redes Wi-Fi, é um conjunto de protocolos que define o funcionamento das redes locais sem fio (WLANs). Embora frequentemente confundidos, Wi-Fi é uma marca registrada da Wi-Fi Alliance, que certifica equipamentos compatíveis com o padrão IEEE 802.11.
O IEEE 802.11 utiliza ondas de rádio para transmitir dados, tornando-se uma solução prática para ambientes onde a infraestrutura cabeada é limitada ou inviável. Sua implementação abrange as camadas física e de enlace do modelo OSI.
Principais Versões do Padrão IEEE 802.11
O padrão evoluiu ao longo do tempo para atender às crescentes demandas por velocidade e confiabilidade:
- IEEE 802.11b: Taxa de até 11 Mbps na frequência de 2,4 GHz.
- IEEE 802.11g: Até 54 Mbps, também em 2,4 GHz, com maior eficiência.
- IEEE 802.11n: Opera em 2,4 GHz e 5 GHz, com taxas superiores a 600 Mbps.
- IEEE 802.11ac: Frequência de 5 GHz, taxas na ordem de Gbps.
- IEEE 802.11ax (Wi-Fi 6): Melhor desempenho em ambientes densos.
- IEEE 802.11be (Wi-Fi 7): Promete taxas ainda mais altas e menor latência.
Funcionamento nas Camadas OSI
Camada Física
A camada física é responsável por converter os bits transmitidos pela camada MAC em sinais de rádio. Os diferentes padrões IEEE 802.11 definem as frequências de operação e as técnicas de modulação, como OFDM e DSSS.
Camada de Enlace (LLC e MAC)
A camada de enlace é subdividida em:
- LLC (Controle de Link Lógico):
- Encapsula os dados recebidos da camada de rede e os entrega à camada MAC.
- Garante que os dados sejam entregues ao protocolo correto na máquina receptora.
- MAC (Controle de Acesso ao Meio):
- Monta os quadros de dados e adiciona cabeçalhos específicos.
- Usa o protocolo CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance) para evitar colisões.
Modos de Operação das Redes Wi-Fi
1. Ad-hoc
No modo Ad-hoc, dispositivos se conectam diretamente, sem a necessidade de um ponto de acesso (Access Point). É ideal para redes temporárias e pequenos grupos, mas possui limitações em termos de alcance e acesso à internet.
2. BSS (Basic Service Set)
Neste modo, um ponto de acesso coordena a comunicação entre dispositivos e fornece acesso a outras redes, como a internet. É amplamente utilizado em residências e pequenas empresas. O SSID (Service Set Identifier) identifica a rede, configurado pelo administrador.
3. ESS (Extended Service Set)
Redes ESS consistem em múltiplos pontos de acesso com o mesmo SSID. Este arranjo permite a mobilidade dos usuários entre os pontos sem perder a conexão, graças à sobreposição de áreas de cobertura.
Serviços das Estações
1. Autenticação
Controla o acesso de dispositivos à rede. Pode ser:
- Aberta: Sem uso de senha.
- Por senha compartilhada: Requer uma chave de acesso, com criptografia para segurança.
2. Desautenticação
Permite que dispositivos se desconectem da rede.
3. Privacidade
Protege os dados transmitidos com criptografia, essencial para evitar interceptações.
4. Entrega de Dados
Facilita a troca de informações entre dispositivos conectados à rede.
Sistema de Distribuição
O sistema de distribuição é o mecanismo que interliga os pontos de acesso (APs) dentro de uma rede. Ele permite:
- Movimentação de dispositivos: Usuários podem mudar de um AP para outro sem desconexão (reassociação).
- Conexão com outras redes: Traduz quadros entre padrões IEEE 802.11 e outras tecnologias de rede.
Modos de Conexão e Serviços Disponíveis nos APs
1. Associação
Estabelece a ligação lógica entre um dispositivo e um ponto de acesso. Um dispositivo pode estar associado a apenas um AP por vez, enquanto o AP pode atender múltiplos dispositivos.
2. Desassociação
Desfaz a conexão entre o dispositivo e o AP, quando solicitado por qualquer uma das partes.
3. Reassociação
Permite que um dispositivo mude de um AP para outro em redes ESS, mantendo a conexão ativa durante a movimentação.
Vantagens e Desafios do IEEE 802.11
Vantagens
- Flexibilidade: Conexões sem fio eliminam a necessidade de cabeamento físico.
- Mobilidade: Usuários podem acessar a rede enquanto se movem dentro da área de cobertura.
- Escalabilidade: Fácil adição de novos dispositivos à rede.
Desafios
- Interferências: Sinais de rádio estão sujeitos a interferências de dispositivos eletrônicos e barreiras físicas.
- Segurança: Redes sem fio exigem mecanismos robustos de autenticação e criptografia para evitar invasões.
- Performance: A largura de banda disponível pode ser compartilhada entre múltiplos dispositivos, reduzindo o desempenho.
Conclusão
O padrão IEEE 802.11 é um marco na evolução das redes de computadores, permitindo conexões rápidas e sem fio em diversos ambientes. Compreender sua arquitetura, modos de operação e serviços é essencial para implementar e gerenciar redes Wi-Fi de maneira eficiente.
Embora os avanços nas versões do padrão 802.11 tragam melhorias em velocidade e confiabilidade, a segurança e a gestão adequada dos recursos continuam sendo pontos críticos para garantir o melhor desempenho das redes sem fio.
Controle de Acesso ao Meio e Tecnologias de Redes Sem Fio
O controle de acesso ao meio (MAC) é uma camada crucial nos sistemas de comunicação de redes sem fio. Ele desempenha o papel de organizar a forma como os dispositivos compartilham o meio físico para evitar colisões e garantir a integridade e segurança da transmissão de dados. Este artigo explora os conceitos fundamentais, os métodos de controle de acesso, criptografia e as diferentes camadas físicas envolvidas em tecnologias Wi-Fi.
Funcionamento do Controle de Acesso ao Meio
Diferente das redes Ethernet tradicionais, que utilizam o protocolo MAC para gerenciar o acesso ao meio físico de maneira simplificada, o controle de acesso em redes sem fio precisa lidar com desafios específicos, como colisões devido à natureza compartilhada do meio. A principal função da camada MAC é a criação de quadros de dados para transmissão no meio físico, além de:
- Verificar Disponibilidade do Meio: Antes de transmitir, verifica-se se o meio está livre.
- Confirmação de Recebimento: Utiliza quadros de confirmação (ACK) para assegurar a entrega, tornando a rede orientada à conexão.
- Criptografia de Dados: Garante que os dados transmitidos estejam protegidos contra interceptação.
- Endereçamento: Faz uso do endereço MAC (Media Access Control) para identificação exclusiva de dispositivos.
CSMA/CA – A Base do Controle de Acesso
O Carrier Sense Multiple Access with Collision Avoidance (CSMA/CA) é o protocolo utilizado para minimizar colisões no meio compartilhado. Seu funcionamento consiste em:
- Verificação do Meio: O dispositivo “escuta” o canal para verificar se está livre.
- Transmissão Condicional: Se o canal estiver ocupado, o dispositivo aguarda um intervalo de tempo aleatório antes de tentar novamente.
- Redução de Colisões: Isso reduz o risco de colisões, mas não as elimina completamente.
No entanto, o CSMA/CA não resolve todos os problemas, especialmente em redes com estações ocultas, onde dispositivos não conseguem detectar a transmissão de outros, levando a colisões frequentes.
Método RTS/CTS – Redução de Colisões
Uma alternativa ao CSMA/CA é o método Request To Send / Clear To Send (RTS/CTS), que adiciona um protocolo de handshake antes da transmissão:
- Solicitação: A estação transmissora envia um quadro RTS à estação receptora.
- Resposta: A estação receptora responde com um quadro CTS, informando que o canal está livre.
- Espera de Outras Estações: As estações vizinhas aguardam até o tempo indicado no CTS para iniciar transmissões.
Embora eficaz para reduzir colisões, o RTS/CTS é raramente implementado em equipamentos de menor custo devido à sua complexidade.
Criptografia e Segurança de Dados
A camada MAC também é responsável pela criptografia dos dados, uma medida essencial para proteger a privacidade e evitar a interceptação. A evolução dos protocolos de criptografia demonstra um esforço contínuo para melhorar a segurança:
- WEP (Wired Equivalent Privacy): O primeiro protocolo de criptografia, baseado no algoritmo RC4, foi rapidamente superado devido à vulnerabilidade de suas chaves curtas.
- WPA (Wi-Fi Protected Access): Introduziu o TKIP (Temporal Key Integrity Protocol), aumentando o tamanho da chave para 48 bits e incorporando o endereço MAC para maior complexidade. Apesar disso, também foi comprometido ao longo do tempo.
- WPA2: Adotado como padrão, utiliza autenticação em quatro vias e pares de chaves para oferecer maior segurança. É o protocolo amplamente utilizado atualmente.
Camada Física – A Base da Transmissão de Dados
A camada física pega os quadros de dados da camada MAC e os transmite via ondas de rádio. Diferentes padrões Wi-Fi (802.11) especificam métodos de transmissão, faixas de frequência e taxas de transferência.
Frequências de Operação
As redes Wi-Fi operam principalmente nas bandas de frequência de 2,4 GHz e 5 GHz, que não requerem autorização para uso.
- 2,4 GHz: Menor velocidade, mas maior alcance. Ideal para locais com muitos obstáculos.
- 5 GHz: Maior velocidade, mas menor alcance. Menos suscetível a interferências.
Padrões Wi-Fi
- 802.11b:
- Velocidade: Até 11 Mbps.
- Método: DSSS (Direct Sequence Spread Spectrum).
- Frequência: 2,4 GHz.
- Canais Sem Sobreposição: 3.
- 802.11a:
- Velocidade: Até 54 Mbps.
- Método: OFDM (Orthogonal Frequency Division Multiplexing).
- Frequência: 5 GHz.
- Canais Sem Sobreposição: 12.
- 802.11g:
- Velocidade: Até 54 Mbps.
- Método: OFDM.
- Frequência: 2,4 GHz.
- Canais Sem Sobreposição: 3.
- 802.11n:
- Velocidade: Até 600 Mbps.
- Método: MIMO-OFDM (Multiple Input, Multiple Output).
- Frequência: 2,4 GHz e 5 GHz.
- 802.11ac (Wi-Fi 5):
- Velocidade: Até 3,5 Gbps.
- Método: UM-MIMO (User Multiple Input, Multiple Output).
- Frequência: 5 GHz.
- 802.11ax (Wi-Fi 6):
- Velocidade: Até 9,6 Gbps (teórico).
- Método: UM-MIMO e OFDMA (Orthogonal Frequency Division Multiple Access).
- Recursos: BSS Coloring e suporte à banda de 6 GHz (Wi-Fi 6E).
- 802.11be (Wi-Fi 7 – Em Desenvolvimento):
- Velocidade: Até 46 Gbps (teórico).
- Método: UM-MIMO, OFDMA e MLO (Multi-Link Operation).
- Frequência: 2,4 GHz, 5 GHz e 6 GHz.
Conclusão
O controle de acesso ao meio é fundamental para garantir a eficiência e segurança das redes sem fio. Desde a organização do acesso com protocolos como CSMA/CA e RTS/CTS até a implementação de criptografias avançadas e a evolução contínua dos padrões Wi-Fi, cada avanço tecnológico busca atender às demandas crescentes por maior velocidade, confiabilidade e proteção de dados.
Compreender os fundamentos do controle de acesso e das camadas envolvidas permite que administradores e usuários implementem redes mais seguras e eficientes, maximizando o desempenho em um ambiente de conectividade em constante transformação.