segunda-feira, julho 07, 2008

Redes Wireless - Um Guia sobre Redes Wireless retirado do GDH

 

Redes Wireless

Postado no Março 31, 2008 de Nocyvo

 

Um Guia sobre Redes Wireless retirado do GDH

Nos últimos anos as redes wireless caíram de preço e se tornaram extremamente populares. Configurar uma rede wireless envolve mais passos do que uma rede cabeada e um número muito maior de escolhas, incluindo o tipo de antenas e o sistema de encriptação a utilizar, sem falar no grande volume de opções para otimizar a conexão presentes na interface de administração do ponto de acesso. Este guia concentra tudo o que você precisa saber para se tornar um expert no assunto, incluindo desde noções básicas sobre pontos de acesso, placas e antenas, até detalhes avançados sobre como criar links wireless de longa distância, incluindo dicas sobre a legislação. Entre os dois estremos, você aprenderá sobre os padrões wireless, do 802.11b ao 802.11n, detalhes sobre a configuração de pontos de acesso, configuração de redes wireless no Linux e no Windows, redes ad-hoc, segurança e outros temas.

O grande problema em utilizar cabos é que o custo do cabeamento cresce exponencialmente junto com o número de clientes e a distância a cobrir. Montar uma rede entre 3 ou 4 micros em um escritório acaba saindo barato, pois você precisa apenas de um switch e alguns metros de cabos, mas cabear uma rede com 500 estações, incluindo diversos andares de um prédio (por exemplo) acaba sendo muito caro. Além disso, uma rede cabeada oferece pouca flexibilidade; se você precisar mudar alguns micros de lugar ou adicionar novas estações à rede, vai precisar alterar o cabeamento.

Existem ainda muitas situações onde simplesmente não é viável utilizar cabos, como no caso de prédios antigos, onde não existem canaletas disponíveis e em situações onde é necessário interligar pontos distantes, como dois escritórios situados em dois prédios diferentes por exemplo, onde você precisaria adquirir uma linha dedicada entre os dois pontos, com a empresa de telefonia local (o que é caro) ou criar uma VPN, via internet (o que resultaria em uma conexão lenta e com muita latência).

Nos últimos anos as redes wireless caíram de preço e se tornaram extremamente populares. Configurar uma rede wireless envolve mais passos do que uma rede cabeada e um número muito maior de escolhas, incluindo o tipo de antenas e o sistema de encriptação a utilizar, sem falar no grande volume de opções para otimizar a conexão presentes na interface de administração do ponto de acesso.

Em uma rede wireless, o hub é substituído pelo ponto de acesso (access-point em inglês, comumente abreviado como “AP” ou “WAP”, de wireless access point), que tem a mesma função central que o hub desempenha nas redes com fios: retransmitir os pacotes de dados, de forma que todos os micros da rede os recebam. A topologia é semelhante à das redes de par trançado, com o hub central substituído pelo ponto de acesso. A diferença no caso é que são usados transmissores e antenas em vez de cabos.

index_html_5c32072a

Os pontos de acesso possuem uma saída para serem conectados em um hub/switch tradicional, permitindo que você “junte” os micros da rede com fios com os que estão acessando através da rede wireless, formando uma única rede, o que é justamente a configuração mais comum.

Existem poucas vantagens em utilizar uma rede wireless para interligar micros desktops, que afinal não precisam sair do lugar. O mais comum é utilizar uma rede cabeada normal para os desktops e utilizar uma rede wireless complementar para os notebooks, palmtops e outros dispositivos móveis.

Você utiliza um hub/switch tradicional para a parte cabeada, usando cabo também para interligar o ponto de acesso à rede. O ponto de acesso serve apenas como a “última milha”, levando o sinal da rede até os micros com placas wireless. Eles podem acessar os recursos da rede normalmente, acessar arquivos compartilhados, imprimir, acessar a internet, etc. A única limitação fica sendo a velocidade mais baixa e o tempo de acesso mais alto das redes wireless.

Isso é muito parecido com juntar uma rede de 10 megabits, que utiliza um hub “burro” a uma rede de 100 megabits (um uma rede de 100 megabits com uma rede gigabit), que utiliza um switch. Os micros da rede de 10 megabits continuam se comunicando entre si a 10 megabits, e os de 100 continuam trabalhando a 100 megabits, sem serem incomodados pelos vizinhos. Quando um dos micros da rede de 10 precisa transmitir para um da rede de 100, a transmissão é feita a 10 megabits, respeitando a velocidade do mais lento.

Nesse caso, o ponto de acesso atua como um bridge, transformando os dois segmentos em uma única rede e permitindo que eles se comuniquem de forma transparente. Toda a comunicação flui sem problemas, incluindo pacotes de broadcast.

Para redes mais simples, onde você precise apenas compartilhar o acesso à internet entre poucos micros, todos com placas wireless, você pode ligar o modem ADSL (ou cabo) direto ao ponto de acesso. Alguns pontos de acesso trazem um switch de 4 ou 5 portas embutido, permitindo que você crie uma pequena rede cabeada sem precisar comprar um hub/switch adicional.

index_html_70598457

Com a miniaturização dos componentes e o lançamento de controladores que incorporam cada vez mais funções, tornou-se comum o desenvolvimento de pontos de acesso que incorporam funções adicionais. Tudo começou com modelos que incorporavam um switch de 4 ou 8 portas que foram logo seguidos por modelos que incorporam modelos com funções de roteador, combinando o switch embutido com uma porta WAN, usada para conectar o modem ADSL ou cabo, de onde vem a conexão. Estes modelos são chamados de wireless routers (roteadores wireless).

index_html_2928071e

O ponto de acesso pode ser então configurado para compartilhar a conexão entre os micros da rede (tanto os ligados nas portas do switch quanto os clientes wireless), com direito a DHCP e outros serviços. Na maioria dos casos, estão disponíveis apenas as funções mais básicas, mas muitos roteadores incorporam recursos de firewall, VPN e controle de acesso.

Por estranho que possa parecer, as funções adicionais aumentam pouco o preço final, pois devido à necessidade de oferecer uma interface de configuração e oferecer suporte aos algoritmos de encriptação (RC4, AES, etc.), os pontos de acesso precisam utilizar controladores relativamente poderosos. Com isso, os fabricantes podem implementar a maior parte das funções extras via software, ou utilizando controladores baratos. Isso faz com que comprar um roteador wireless saia bem mais barato do que comprar os dispositivos equivalentes separadamente. A única questão é mesmo se você vai utilizar ou não as funções extras.

Existem ainda roteadores wireless que incluem um modem ADSL, chamados de “ADSL Wireless Routers”. Basicamente, eles incluem os circuitos do modem ADSL e do roteador wireless na mesma placa, e rodam um firmware que permite configurar ambos os dispositivos. O link ADSL passa então a ser a interface WAN, que é compartilhada com os clientes wireless e com os PCs ligados nas portas do switch. O quinto conector de rede no switch é então substituído pelo conector para a linha de telefone (line), como neste Linksys WAG54G:

index_html_m5ff0b2b5

Embora mais raros, você vai encontrar também roteadores com modems 3G integrados (chamados de Cellular Routers ou 3G Routers), que permitem conectar via EVDO (Vivo) ou UMTS/EDGE/GPRS (Claro, Tim e outras), usando um plano de dados. O modem pode ser tanto integrado diretamente à placa principal quanto (mais comum) instalado em um slot PC-Card. A segunda opção é mais interessante, pois permite que você use qualquer placa.

Dois exemplos de roteadores 3G são o Kyocera KR1 e o ZYXEL ZYWALL 2WG. Em ambos os casos os roteadores usam placas externas, que são adquiridas separadamente. O Kyocera suporta tanto modems PC-Card quanto USB, enquanto o ZYXEL suporta apenas modems PC-Card:

index_html_1e82e9c6
index_html_m318d3e76

Alguns modelos combinam o modem 3G e um modem ADSL, oferendo a opção de usar a conexão 3G como um fallback para o ADSL, usando-a apenas quando o ADSL perder a conexão. Esta combinação é interessante para empresas e para quem depende da conexão para trabalhar, mas resulta em produtos mais caros, que nem sempre são interessantes.

Continuando, além dos pontos de acesso “simples” e dos roteadores wireless, existe ainda uma terceira categoria de dispositivos, os wireless bridges (bridges wireless), que são versões simplificadas dos pontos de acesso, que permitem conectar uma rede cabeada com vários micros a uma rede wireless já existente. A diferença básica entre um bridge e um ponto de acesso é que o ponto de acesso permite que clientes wireless se conectem e ganhem acesso à rede cabeada ligada a ele, enquanto o bridge faz o oposto, se conectando a um ponto de acesso já existente, como cliente.

O bridge é ligado ao switch da rede e é em seguida configurado como cliente do ponto de acesso remoto através de uma interface web. Uma vez conectado às duas redes, o bridge se encarrega de transmitir o tráfego de uma rede à outra, permitindo que os PCs conectados às duas redes se comuniquem.

Usar um ponto de acesso de um lado e um bridge do outro permite conectar diretamente duas redes distantes, sobretudo em prédios diferentes ou em áreas ruais, onde embora a distância seja relativamente grande, existe linha visada entre os dois pontos. Como o trabalho de um bridge é mais simples que o de um ponto de acesso, muitos fabricantes aproveitam para incluir funções de bridge em seus pontos de acesso, de forma a agregar valor.

Fisicamente, os bridges são muito parecidos com um ponto de acesso, já que os componentes básicos são os mesmos. Em geral eles são um pouco mais baratos, mas isso varia muito de acordo com o mercado a que são destinados. A seguir temos o D-Link DWL-3150 e o Linksys WET54G, dois exemplos de bridges de baixo custo:

index_html_14544c4d
index_html_m13135166

Continuando, existe também a possibilidade de criar redes ad-hoc, onde dois ou mais micros com placas wireless se comunicam diretamente, sem utilizar um ponto de acesso, similar ao que temos ao conectar dois micros usando um cabo cross-over.

No modo ad-hoc a área de cobertura da rede é bem menor, já que a potência de transmissão das placas e a sensibilidade das antenas são quase sempre menores que as do ponto de acesso e existem outras limitações, mas apesar disso as redes ad-hoc são um opção interessante para criar redes temporárias, sobretudo quando você tem vários notebooks em uma mesma sala. Na época do 802.11b, as redes ad-hoc ofereciam a desvantagem de não suportarem encriptação via WPA, o que tornava a rede bastante insegura. Mas, o suporte ao WPA está disponível ao utilizar clientes com placas 802.11g ou 802.11n e pode ser ativado na configuração da rede.

Com relação às placas, é possível encontrar tanto placas PC Card, Express Mini ou mini-PCI, para notebooks, quanto placas PCI e USB para micros desktop. Existem inclusive placas ultra-compactas, que podem ser instaladas em um slot SD, destinadas a palmtops.

index_html_m25e7b3cf
index_html_86c98f4
Placa Wi-Fi PC Card e placa no formato SD para uso em palmtops

Praticamente todos os notebooks à venda atualmente, muitos modelos de palmtops e até mesmo smartphones incluem transmissores wireless integrados. Hoje em dia, parece inconcebível comprar um notebook sem wireless, da mesma forma que ninguém mais imagina a idéia de um PC sem disco rígido, como os modelos vendidos no início da década de 80.

Apesar disso, é bastante raro um notebook que venha com uma placa wireless “onboard”. Quase sempre é usada uma placa Mini-PCI (uma versão miniaturizada de uma placa PCI tradicional, que usa um encaixe próprio) ou Express Mini (a versão miniaturizada do PCI Express), que pode ser substituída, assim como qualquer outro componente. Desde que não exista nenhuma trava ou incompatibilidade por parte do BIOS, você pode perfeitamente substituir a placa que veio pré-instalada.

Existem vários modelos de placas mini-pci no mercado, mas elas não são um componente comum, de forma que você só vai encontrá-las em lojas especializadas. É possível também substituir a placa que acompanha o notebook por outro modelo, melhor ou mais bem suportado no Linux.

index_html_m52223225
index_html_2f1f10db
Placa wireless Mini-PCI (à esquerda) e placa Express Mini

Não se engane pela foto. As placas mini-pci são muito pequenas, quase do tamanho de uma caixa de fósforos e os conectores a antena são quase do tamanho de uma cabeça de alfinete. Eles são frágeis, por isso é preciso ter cuidado ao plugá-los na placa. O fio branco vai sempre no conector no canto da placa e o preto no conector mais ao centro, como na foto.

Quase sempre, o notebook tem uma chave ou um botão que permite ligar e desligar o transmissor wireless. Antes de testar, verifique se ele está ativado.

Embora as placas mini-pci sejam componentes tão padronizados quanto as placas PC Card, sempre existe a possibilidade de algumas placas específicas não serem compatíveis com seu notebook. O ideal é sempre testar antes de comprar, ou comprar em uma loja que aceite trocar a placa por outra em caso de problemas.

As antenas não vão na própria placa, mas são montada na tampa do monitor, atrás do LCD e o sinal vai até a placa através de dois cabos, que correm dentro da carcaça do notebook. Isso visa melhorar a recepção, já que quando o notebook está aberto, as antenas no topo da tela ficam em uma posição mais elevada, o que melhora a recepção. Notebooks com placas 802.11b ou 802.11g utilizam duas antenas, enquanto os com placas 802.11n tipicamente utilizam três:

index_html_609cd504

Isso faz com que as placas Mini-PCI e Express Mini levem uma certa vantagem sobre as placas wireless PC Card ou USB em termos de recepção. As placas PC Card precisam ser muito compactas, por isso invariavelmente possuem uma antena muito pequena, com pouca sensibilidade. As antenas incluídas nos notebooks, por sua vez, são invariavelmente muito maiores, o que garante uma conexão muito mais estável, com um alcance muito maior e ajuda até mesmo na autonomia das baterias (já que é possível reduzir a potência do transmissor).

A exceção fica por conta das placas PC Card com saídas para antenas externas, como esta Senao NL-2511CD da foto a seguir. Ela é uma placa 802.11b, que era muito usada para fazer wardriving durante o boom inicial das redes wireless, quando a maioria das redes wireless ainda eram desprotegidas, ou utilizavam o WEP, que podia ser quebrado rapidamente. Hoje em dia ela não teria muita utilidade, já que está limitada a 11 megabits e não oferece suporte a WPA:

index_html_m40cbdec3

Muitos notebooks antigos, fabricados a partir de 2001/2002 que ainda não incluem placas wireless já possuem o slot mini-pci e a antena, permitindo que você compre e instale uma placa mini-pci, ao invés de ficar brigando com o alcance reduzido das placas PC Card:

index_html_557eb8c7
index_html_67985a6e

Temos em seguida as placas wireless USB, que devido à praticidade e baixo custo estão se tornando cada vez mais populares. O principal motivo é que elas são baratas e fáceis de instalar (já que basta plugar na porta USB) e você pode utilizar a mesma placa wireless tanto no desktop quanto no notebook.

index_html_m5835afe3

Existem tanto placas com antena interna, como este modelo da D-Link, quanto com antenas externas destacáveis, como no modelo abaixo. Nesses casos é possível inclusive substituir a antena por outra de maior ganho, melhorando a recepção e permitindo que você se conecte a pontos de acesso muito mais distantes:

index_html_1bf2546a

As placas com antena interna geralmente sofrem com uma recepção ruim, pois as antenas são, na verdade, simples trilhas na placa de circuito, que oferecem pouco ganho:

index_html_2e32b437

As com antena externa são melhores, já que antena oferece um maior ganho e você pode ajustar a posição da antena para obter a melhor recepção, mas é preciso tomar cuidado ou comprar, pois existem muitos casos de placas com antenas falsas, onde a antena externa é apenas um enfeite de plástico, que não é sequer conectado à placa. É o mesmo que acontece com muitos adaptadores Bluetooth.

Alcance e interferência

Placas Wi-Fi também são placas Ethernet. As diferenças com relação às placas cabeadas se restringem às camadas 1 e 2 do modelo OSI, ou seja na camada física (representados pelos transmissores e antenas) e link de dados (a modulação do sinal, encriptação via WPA ou WEP, correção de erros e outras funções executadas pelo chipset placa). Do nível 3 em diante temos o TCP/IP e as demais camadas da rede, que funcionam da mesma forma que em uma rede cabeada.

Com relação à transmissão dos dados, a principal diferença é que em uma rede wireless o meio de transmissão (o ar) é compartilhado por todos os clientes conectados ao ponto de acesso, como se todos estivessem ligados ao mesmo cabo coaxial. Isso significa que apenas uma estação pode transmitir de cada vez, e todas as estações dentro da área de cobertura recebem todos os pacotes transmitidos da rede, independentemente do destinatário. Isso faz com que a segurança dentro de uma rede wireless seja uma questão sempre bem mais delicada que em uma rede cabeada.

Outra questão importante é que a velocidade da rede decai conforme aumenta o número de micros conectados, principalmente quando vários deles transmitem dados ao mesmo tempo. O número máximo de pontos de clientes simultâneos suportados pelo ponto de acesso varia de acordo com o fabricante e o firmware usado. Muitos pontos de acesso 802.11b antigos eram limitados a 30 clientes, mas os atuais suportam um número maior. O maior problema é que a banda disponível é compartilhada entre todos os clientes, de forma que a velocidade prática da rede cai para níveis cada vez mais baixos conforme novos clientes são conectados.

Uma solução para áreas onde é necessário atender a um grande número de clientes é utilizar múltiplos pontos de acesso. Ao serem configurados com o mesmo SSID, eles formam uma única rede, de forma que os clientes passam a automaticamente se conectarem ao ponto de acesso que oferecer o melhor sinal. Se o objetivo é melhorar a taxa de transferência da rede, o ideal é conectar os pontos de acesso usando cabos de rede e configurá-los para utilizar canais diferentes (veja detalhes a seguir), de forma que lees possam realmente transmitir simultaneamente, sem interferir entre si.

Em situações onde a prioridade é aumentar o alcance da rede, é possível também utilizar repetidores wireless, que permitem extender o sinal do ponto de acesso principal, sem que seja necessário puxar um cabo de rede até eles.

Outra característica das redes wireless é que o alcance da rede varia de forma brutal de acordo com os obstáculos e de acordo com as antenas usadas.

De uma forma geral, o alcance prometido pelos fabricantes para as redes 802.11b ou 802.11g são 100 pés para ambientes fechados e 500 pés para ambientes abertos, o que equivale a, respectivamente, 30 e 150 metros. Devido ao uso de mais transmissores e mais antenas, novo padrão 802.11n oferece um alcance um pouco maior, prometendo 70 metros em ambientes fechados e 250 metros em campo aberto. Entretanto, estes valores são apenas medias estimadas, tiradas em testes padronizados. Em situações reais, podemos chegar a extremos, como links de longa distância, de 30 km e clientes que não conseguem manter uma transmissão estável com um ponto de acesso a apenas 6 ou 8 metros de distância.

Os três fatores que explicam diferenças tão brutais são:

    a) O ganho das antenas instaladas no ponto de acesso e no cliente
    b) A potência dos transmissores
    c) Os obstáculos e fontes de interferência presentes no ambiente

As antenas usadas por padrão na maioria dos pontos de acesso e na maioria das placas e notebooks são antenas dipole com ganho de apenas 2 ou 2.2 dBi, mas existem no mercado antenas com até 24 dBi e antenas especialmente construídas podem superar a marca dos 30 dBi de ganho.

O “ganho” da antena diz respeito ao quanto ela consegue concentrar o sinal transmitido. Quanto maior o ganho, mais concentrado é o sinal e maior a distância que ele consegue percorrer. Para efeito de comparação, uma antena de 26 dBi transmite um sinal 100 vezes mais concentrado do que uma antena de 2 dBi.

Em seguida temos a potência dos transmissores usados nas placas e nos pontos de acesso, cuja potência é medida em milliwatts. Um ponto de acesso típico utiliza um transmissor de 56 milliwatts (17.5 dBm) ou de 63 milliwatts (18 dBm), mas o valor varia de acordo com o fabricante e o modelo (alguns modelos chegam a oferecer 400 milliwatts) e o sinal pode ser amplificado para até 1 watt usando um amplificador externo. Usar uma antena de maior ganho tem um efeito similar a aumentar a potência de transmissão do sinal e vice-versa. É justamente a combinação do uso de antenas de alto ganho (em muitos casos combinadas com amplificadores) dos dois lados da conexão, com um caminho livre de obstáculos que permitem a criação de links de longa distância.

Por outro lado, em redes domésticas você raramente usa amplificadores ou substitui as antenas do ponto de acesso ou dos clientes e é quase impossível oferecer um caminho livre de obstáculos. Como o sinal wireless utiliza uma potência muito baixa, qualquer obstáculo significativo causa uma grande perda, o que nos leva ao outro extremo, os casos em que o sinal mal consegue percorrer uma distância de poucos metros.

Os dois maiores inimigos do sinal são superfícies metálicas, como grades, janelas, portas metálicas, lajes, vigas e até mesmo tintas com pigmentos metálicos. O metal reflete a maior parte do sinal (propriedade que é explorada por muitas antenas) e mas deixa apenas uma pequena parte passar.

Em seguida temos materiais densos, como concreto e pedra, que por sinal são a matéria prima básica das construções modernas. Paredes leves, feitas com tijolo furado (tijolo baiano) absorvem muito menos sinal do que paredes de construções antigas, feitas com tijolos maciços e lajes ou vigas de concreto com armação metálica absorvem mais ainda. O efeito é cumulativo, de forma que quanto mais paredes pelo caminho, mais fraco é o sinal que chega do outro lado.

Outro obstáculo importante são corpos com grandes concentração de líquido, como aquários, piscinas, caixas d’agua e até mesmo pessoas passeando pelo local (nosso corpo é composto de 70% de água). Ao contrário dos metais, que refletem o sinal, a água o absorve, o que acaba tendo um efeito ainda pior.

Além dos obstáculos, temos também focos de interferência, que competem com o sinal do ponto de acesso, prejudicando a recepção por parte dos clientes (assim como duas pessoas tentando falar ao mesmo tempo).

Fornos de microondas operam a 2.4 GHz, na mesma freqüência das redes wireless, fazendo com que, quando ligados, eles se transformem em uma forte fonte de interferência, prejudicando as transmissões num raio de alguns metros. Um forno de microondas é justamente um transmissor de rádio, de altíssima potência, que opera na mesma faixa de freqüência das redes wireless, mas que serve para cozinhar alimentos ao invés de transmitir dados. Se você pudesse aumentar a potência de transmissão de uma placa wireless em 10.000 vezes, você teria um forno de microondas portátil.

Este é um dos motivos para a existência de normas que limitam a potência de transmissão dos transmissores wireless domésticos a um máximo de 1 watt. No caso do forno de microondas, é usada uma grade de metal para evitar que o sinal de rádio escape. Ela é suficiente para evitar que ele cozinhe as pessoas em volta, mas uma pequena porção do sinal, mais do que suficiente para interferir com as redes wireless próximas acaba escapando.

Telefones sem fio, além de transmissores bluetooth e outros aparelhos que operam na faixa dos 2.4 GHz, também interferem, embora em menor grau. Os telefones sem fio quase sempre utilizam o modo FH (Frequency Hopping), onde a freqüência de transmissão varia em uma sequência pré-definida, em intervalos de apenas alguns milissegundos. Com isso o telefone interfere com a rede em alguns momentos, quando as freqüências se cruzam (causando uma queda momentânea na taxa de transferência e algumas retransmissões de pacotes), mas raramente o problema é crônico. De qualquer forma, em escritórios e outros ambientes onde vários aparelhos de telefone sem fio precisarem conviver com a rede wireless, é recomendável utilizar aparelhos que trabalham na faixa dos 900 MHz.

Existe ainda a questão da interferência entre diferentes redes instaladas na mesma área. Imagine um grande prédio comercial, com muitos escritórios de empresas diferentes e cada uma com sua própria rede wireless. Os pontos de acesso podem ser configurados para utilizarem freqüências diferentes, divididas em 16 canais. Devido à legislação de cada país, apenas 11, 13 ou 14 destes canais podem ser usados e destes, apenas 3 podem ser usados simultaneamente, sem perdas.

Ou seja, com várias redes instaladas próximas umas das outras, os canais disponíveis são rapidamente saturados, fazendo com que o tráfego de uma efetivamente reduza o desempenho da outra.

A combinação de todos esses fatores faz com que o alcance varie muito de acordo com o ambiente. Você pode conseguir pegar o sinal de um ponto de acesso instalado na janela de um prédio vizinho, distante 100 metros do seu (campo aberto), mas não conseguir acessar a rede do andar de cima (a armação de ferro e cimento da laje é um obstáculo difícil de transpor). Para compensar grandes distâncias, obstáculos ou interferências, o ponto de acesso reduz a velocidade de transmissão da rede, como um modem discado tentando se adaptar a uma linha ruidosa. Os 54 megabits do 802.11g podem se transformar rapidamente em 11, 5.5, 2 ou até mesmo 1 megabit.

Uma última observação é que muitos pontos de acesso possuem problemas com a temperatura. Nos dias muito quentes, o ponto de acesso superaquece e o calor prejudica a recepção do sinal, reduzindo o alcance da rede, ou mesmo tirando-a do ar completamente. Ao desligar o ponto de acesso da tomada e ligá-lo novamente pouco depois, tudo volta a funcionar por um certo tempo, até que ele superaqueça e o problema se repita.

Se desconfiar do problema, experimente abrir o ponto de acesso e colocar um ventilador próximo a ele para refrigerá-lo. Se o sinal parar de cair, significa que o problema é mesmo a temperatura. Experimente então adaptar algum tipo de exaustor sobre o ponto de acesso. Como os pontos de acesso dissipam pouca energia (a maioria dissipa 5 watts ou menos), qualquer ventilação ativa é suficiente para resolver o problema.

Você pode usar o exaustor de um cooler antigo ligado a uma fonte de celular de 5 ou 6V, por exemplo. A tensão mais baixa fará o exaustor girar mais devagar, de forma a refrigerar.

Padrões

O 802.11 é um conjunto de padrões criados pelo IEEE para o uso em redes wireless. O padrão 802.11 original, hoje chamado de 802.11-1997 ou 802.11 legacy foi publicado em 1997 e previa taxas de transmissão de 1 e 2 megabits, usando a faixa dos 2.4 GHz, escolhida por ser uma das poucas faixas de freqüência não licenciadas, de uso livre.

Este padrão levou à criação de um pequeno número de produtos, apenas parcialmente compatíveis entre si, mas lançou as bases para o desenvolvimento dos padrões atuais. Estas primeiras placas 802.11 conviveram com placas baseadas em padrões proprietários, alguns padrões proprietários, incompatíveis entre sí, como o Arlan da Aironet e o WaveLAN, da NCR, que trabalhavam na faixa dos 900 MHz e transmitiam a respectivamente 860 kbits e 2 megabits.

Além dos padrões do IEEE, temos também o Wi-Fi (Wireless Fidelity, que pronunciamos como “uai-fái”), uma certificação (opcional) para produtos compatíveis com os padrões, que assegura que eles sejam intercompatíveis.

index_html_4d459ced

Apenas os produtos certificados (um processo relativamente caro e demorado) podem ostentar o logo “Wi-Fi Certified”, de forma que muitos produtos, sobretudo os produtos mais baratos não passam pela certificação e não são vendidos como produtos Wi-Fi, embora isso não signifique necessariamente que eles sejam incompatíveis ou de qualidade inferior.

É comum que usemos o termo “Wi-Fi” em referência aos produtos baseado nos padrões 802.11 de uma forma geral mas, tecnicamente falando, apenas os produtos que passam pela certificação podem ser chamados de “Wi-Fi”, embora na prática isso não faça muita diferença.

802.11b e 802.11a

Publicado em outubro de 1999, o 802.11b foi o primeiro padrão wireless usado em grande escala. Ele marcou a popularização da tecnologia, permitindo que placas de diferentes fabricantes se tornassem compatíveis e os custos caíssem, graças ao aumento na demanda e à concorrência.

O padrão seguinte foi o 802.11a (que na verdade começou a ser desenvolvido antes do 802.11b, mas foi finalizado poucos dias depois), que utiliza uma faixa de freqüência mais alta: 5 GHz e oferece uma velocidade teórica de 54 megabits, porém a distâncias menores, cerca de metade da distância atingida por uma placa 802.11b usando o mesmo tipo de antena.

A faixa dos 5 GHz é uma faixa de freqüência muito mais “limpa”, pois existem muito menos dispositivos que utilizam esta faixa de freqüência que os 2.4 GHz e existem muito menos redes 802.11a em uso, o que faz com que as redes 802.11a sejam em geral mais estáveis e susceptíveis a interferências. Para redes pequenas, onde você possa se dar ao luxo de escolher quais placas wireless usar e puder se limitar ao uso de placas que suportem o padrão, usar uma rede 802.11a pode ser uma boa opção.

Muitos pontos de acesso de fabricação recente são capazes de operar simultaneamente nas duas faixas de frequência, atendendo tanto clientes com placas 801.11b ou 802.11g quanto clientes 802.11a. Este recurso é interessante, pois permite que você crie uma rede mista, que permita o uso da faixa dos 5 GHz, mais limpa, sem entretanto deixar de fora clientes que suportam apenas os padrões B e G.

Para oferecer este recurso, o ponto de acesso precisa incluir dois transmissores independentes, o que encarece o produto. Um exemplo de AP compatível é o Linksys WRT600N, onde você encontra a opção “Network Mode” dentro da seção “Wireless”. Usando o valor “Mixed” para as duas seções, você faz com que ele opere simultaneamente nas duas faixas de frequência:

index_html_25df9c2f

802.11g

Em seguida temos o 802.11g que, apesar do crescimento do 802.11n, ainda é utilizado na maioria das instalações. Ele utiliza a mesma faixa de freqüência do 802.11b: 2.4 GHz. Isso permite que os dois padrões sejam intercompatíveis. A idéia é que você possa adicionar placas e pontos de acesso 802.11g a uma rede 802.11b já existente, mantendo os componentes antigos, do mesmo modo como hoje em dia temos liberdade para adicionar placas e switches Gigabit Ethernet a uma rede já existente de 100 megabits.

Apesar disso, a velocidade de transmissão no 802.11g é de 54 megabits, como nas redes 802.11a. Isso foi possível por que o padrão 802.11g é mais recente e por isso incorpora novas tecnologias de modulação de sinal. Uma analogia poderia ser feita com relação às placas de rede gigabit Ethernet, que são capazes de trabalhar utilizando os mesmos cabos cat 5 utilizados pelas placas de 100 megabits.

Na prática, é possível atingir taxas de transmissão reais em torno de 3.4 MB/s, tanto nas redes 802.11g quanto nas 802.11a, ao contrário do que os 54 megabits teóricos sugerem. Isso acontece por que as redes wireless utilizam o ar como meio de transmissão, o que as torna muito mais propensas a problemas e interferência do que as redes cabeadas, que utilizam cabos de cobre ou de fibra óptica. Para que os dados sejam transmitidos de forma confiável, é necessário incluir um pesado protocolo de transmissão e correção de erros, o que faz com que a percentagem de bits “úteis” transmitidos seja relativamente baixa. Além da perda causada pelo protocolo de controle (que se enquadra na camada 2 do modelo OSI), temos mais uma pequena perda causada pelo protocolo TCP/IP, sem falar do overhead introduzido pelos aplicativos. Juntando tudo isso, a velocidade real da rede wireless acaba sendo quase metade da taxa teórica, ou seja, cada cada byte de dados úteis, a placa acaba precisando transmitir dois. Nas redes cabeadas também existe overhead, mas ele é proporcionalmente muito menor.

Conforme aumenta a distância, as placas lançam mão de outro artifício para manter a estabilidade do sinal: reduzem a taxa de transmissão, como alguém que passa a falar mais devagar quando a ligação telefônica está ruim. No caso das redes 802.11g, a taxa cai, sucessivamente, de 54 megabits para 48, 36, 24, 18, 12, 11, 9, 6, 5.5, 2 ou 1 megabit, até que o sinal finalmente se perde completamente. Com a rede operando a 11 megabits (a mesma taxa de transmissão das redes 802.11b), por exemplo, a taxa de transferência real fica abaixo dos 750 KB/s:

index_html_700a42c6

No Windows você pode usar o utilitário que acompanha a placa de rede para verificar a qualidade do sinal em cada parte do ambiente onde a rede deverá estar disponível. No Linux isso é feito por programas como o Kwifimanager, que veremos a seguir.

index_html_1bfbdb1b

Na maioria dos pontos de acesso, é possível definir uma taxa fixa de transmissão, no lugar do valor “Auto” (o default), que permite que a taxa seja ajustada conforme necessário. Com isso, você pode forçar a rede a operar sempre a 54 megabits, por exemplo, sem permitir que os clientes chaveiem para as taxas mais lentas. Entretanto, fazendo isso você vai perceber que o alcance da rede será drasticamente reduzido. Em situações onde o sinal é ruim devido à distância ou a fontes diversas de interferência, reduzir voluntariamente a taxa de transmissão pode tornar a rede mais estável.

index_html_45419a67
Configuração da taxa de transmissão na configuração do ponto de acesso

Outro problema é que a taxa de transmissão é compartilhada entre todos os micros, diferente de uma rede cabeada baseada em um switch, onde várias transmissões podem ocorrer simultaneamente, cada uma na velocidade máxima permitida pela rede. Isso ocorre devido ao compartilhamento da mídia de transmissão (o ar), que é compartilhado por todas as estações, similar ao que temos em uma rede 10base2 antiga, com cabos coaxiais.

Nas redes 802.11b e 802.11g estão disponíveis 11 canais de transmissão (na verdade são 14, mas três deles não podem ser usados devido à questão da legislação), que englobam as freqüências de 2.412 GHz (canal 1) a 2.462 GHz (canal 11), com intervalos de apenas 5 MHz entre eles.

Como os canais utilizam uma banda total de 22 MHz (em muitas citações, o valor é arredondado para 20 MHz), as freqüências acabam sendo compartilhadas, fazendo com que redes operando em canais próximos interfiram entre sí. O canal 6, cuja freqüência nominal é 2.437 GHz opera na verdade entre 2.426 e 2.448 GHz, invadindo as freqüências dos canais 2 até o 10. Veja só:

Canal

Freqüência nominal

Freqüência prática

1

2.412 GHz

2.401 a 2.423 GHz

2

2.417 GHz

2.405 a 2.428 GHz

3

2.422 GHz

2.411 a 2.433 GHz

4

2.427 GHz

2.416 a 2.438 GHz

5

2.432 GHz

2.421 a 2.443 GHz

6

2.437 GHz

2.426 a 2.448 GHz

7

2.442 GHz

2.431 a 2.453 GHz

8

2.447 GHz

2.436 a 2.458 GHz

9

2.452 GHz

2.441 a 2.463 GHz

10

2.457 GHz

2.446 a 2.468 GHz

11

2.462 GHz

2.451 a 2.473 GHz

Como pode ver na tabela, os canais 1, 6 e 11 são os únicos pode podem ser utilizados simultaneamente sem que exista nenhuma interferência considerável entre as redes (em inglês, os três são chamados de “non-overlapping channels”). Ao configurar uma rede com três pontos de acesso, você obteria (presumindo que não existissem outras redes próximas) um melhor desempenho configurando cada um deles para usar um dos três canais, ao invés de usar canais próximos, como 3, 5 e 7, por exemplo.

Em situações onde é necessário usar 4 canais simultaneamente, a melhor opção é usar os canais 1, 4, 8 e 11. Neste caso você se sujeita a uma certa dose de interferência, mas ela é muito menor do que ao escolher canais mais próximos.

Como você deve ter imaginado quando disse “nenhuma interferência considerável” a duas frases atrás, existe sim uma certa interferência entre os canais, mesmo ao utilizar os canais 1, 6 e 11. Como você pode ver no gráfico abaixo (gerado através de analisador de espectro), fornecido pela Atheros, a potência do sinal cai rapidamente ao sair da faixa de 22 MHz usada, mas não desaparece completamente, invadindo a faixa dos demais canais. O gráfico mostra placas com chipsets da Broadcom (a idéia do gráfico da Atheros parece justamente atacar a concorrente), mas teríamos gráficos muito similares usando placas de outros fabricantes:

index_html_7e58cc80

Apesar disso, a interferência não é considerável, pois existe uma diferença de cerca de 30 dB entre a potência do sinal dentro da faixa de freqüência e a parcela que vaza para as freqüências próximas. Se fosse uma percentagem, “30″ seria uma diferença relativamente pequena, mas como estamos falando em decibéis, t5emos na verdade uma proporção de 1 para 1000.

Note que quando falo em “interferir”, não significa que as redes param de funcionar, mas sim que a taxa de transmissão é reduzida. Se temos duas redes próximas, operando no mesmo canal, ambas com clientes transmitindo simultaneamente teremos, na melhor das hipóteses, a taxa de transmissão dividida pela metade (1.7 MB/s ou menos para cada rede), sem contar os pacotes corrompidos ou perdidos, que precisam ser retransmitidos. Devido a isso a taxa efetiva de transferência acaba sendo dividida não apenas entre os clientes da sua própria rede, mas também de redes próximas, o que acaba se tornando um problema em áreas densamente povoadas.

No Brasil é permitido também o uso dos canais 12 (2.467 GHz) e 13 (2.472 GHz), assim como na maior parte dos países da Europa. Entretanto, a maioria dos equipamentos que chegam ao nosso mercado operam dentro dos 11 canais permitidos nos EUA, que é, afinal o principal mercado consumidor. Em alguns casos é possível “destravar” o uso dos canais adicionais através de uma opção na configuração, ou através de um upgrade de firmware, mas nem sempre, de forma que acaba sendo mais fácil se conformar em utilizar um dos 11 canais do que ter que se preocupar usar apenas equipamentos que permitam o uso dos canais adicionais.

Devido à questão do compartilhamento da banda e da interferência, as redes wireless acabam sendo mais adequadas para compartilhar a conexão com a web e outros recursos que envolvam baixo de uso de banda. Não seria a melhor opção para um grande escritório onde os usuários precisam transferir grandes quantidades de arquivos, por exemplo. Nesse caso, uma rede mista, onde a maioria dos clientes utilizam a rede cabeada e apenas quem precisa de mobilidade utiliza a rede wireless, seria uma melhor opção.

Continuando, a grande maioria das placas wireless 802.11g são também compatíveis com o padrão 802.11b, o que mantém a compatibilidade com pontos de acesso do padrão anterior. Apesar de estar caindo em desuso, o 802.11b ainda é usado em muitas instalações, sobretudo em redes para acesso público.

Muitas placas são compatíveis também com o 802.11a, o que fecha a compatibilidade com os três padrões. Em alguns casos, os padrões suportados são indicados de forma bem óbvio, como no caso das placas “Intel PRO/Wireless 2200BG”, que suportam os padrões B e G, mas na maioria dos casos você precisa recorrer às especificações da placa. As placas que suportam mais de um padrão são chamadas de placas multimodo.

Super G e Afterburner

Além dos padrões oficiais, existem as extensões proprietárias criadas pela Atheros e Broadcom para aumentar o desempenho das redes baseadas em seus produtos.

As placas e pontos de acesso 802.11g baseados em chips da Atheros utilizam o “Atheros Super G“, um sistema dual-band, onde a placa passa a transmitir usando dois canais simultaneamente (channel bonding), dobrando a taxa de transmissão. Ele é encontrado nas placas e pontos de acesso D-Link AirPlus Xtreme G e nos produtos recentes da Netgear.

O efeito colateral é que, por transmitir usando dois canais simultâneos, ele acaba gerando bem mais interferência com outras redes próximas. Ao ativar o Super G, as placas e o ponto de acesso passam a transmitir usando o canal 6, usando uma faixa de freqüência total de 46 MHz (já que são usados dois canais).

Como vimos a pouco, o canal 6 utiliza uma freqüência nominal de 2.437 GHz, de forma que, com uma faixa de freqüência de 46 MHz, o sinal ocupa o espectro entre os 2.414 GHz e os 2.460 GHz. Ou seja, um rede Super G toma para si praticamente todo o espectro de freqüência reservada às redes 802.11g, interferindo em maior ou menor grau com todas as redes próximas, independentemente do canal usado por elas. Para reduzir o problema, a Atheros incluiu um recurso de ajuste automático da faixa de freqüência usada, que varia de acordo com a carga sobre a rede. Isso faz com que os transmissores utilizem os 46 MHz completos apenas nos momentos de atividade intensa, o que reduz o problema.

É importante enfatizar também que, ao contrário do divulgado no material publicitário da Atheros, o uso do Super G não aumenta (e nem reduz) o alcance da rede, o ganho se limita apenas à taxa de transferência. Diferenças entre o alcance obtido ao usar produtos com e sem o Super G são relacionados ao ganho das antenas, potência dos transmissores e à qualidade geral, não ao Super G propriamente dito.

O principal concorrente do Super G é o Afterburner, desenvolvido pela Broadcom. Em vez de também optar pelo uso de dois canais, a Broadcom optou por um sistema mais tradicional, que mantém o uso de um único canal, mas utiliza uma série de otimizações, reduzindo o overhead das transmissões e conseguindo assim aumentar a percentagem de bytes “úteis” transmitidos.

Entre as técnicas utilizadas estão o frame-bursting (onde são enviados uma série de pacotes de dados dentro de um único frame, reduzindo o overhead da transmissão) e a compressão de dados, que ajuda ao transferir arquivos com baixo índice de compressão através da rede. O ponto fraco é que o ganho de velocidade depende muito do tipo de dados transmitidos (por causa da compressão).

O Afterburner promete até 125 megabits, contra os 108 megabits do Super G e os 54 megabits do 802.11g “regular”. Na prática, as diferenças acabam não sendo tão grandes, pois o uso de dois canais do Super G aumenta o nível de interferência com redes próximas e a vulnerabilidade a interferências de uma forma geral e as otimizações utilizadas pelo Afterburner aumentam o número de pacotes perdidos ou corrompidos, reduzindo o ganho real de desempenho. Não espere um ganho de muito mais do que 30% nas taxas reais de transmissão em relação a uma rede 802.11g regular ao utilizar qualquer um dos dois.

Outro problema é que as otimizações só funcionam caso você baseie toda a sua rede em placas e pontos de acesso compatíveis com um dos dois padrões, caso contrário a rede passa a operar no modo 802.11g “padrão”, para manter a compatibilidade com todos os clientes. Na prática isso é bem complicado, pois você raramente pode escolher qual placa virá instalada ao comprar um notebook ou um PC montado, por exemplo.

802.11n

Com o 802.11g, os fabricantes chegaram muito próximos do que é fisicamente possível transmitir usando um único transmissor e uma faixa de freqüência de apenas 22 MHz (equivalente a um único canal). Apesar disso, como foi demonstrado pelo Super G e pelo Afterburner, ainda existiam melhorias a serem feitas.

Em 2004 o IEEE formou uma força tarefa destinada a desenvolver um novo padrão 802.11, com o objetivo de oferecer velocidades reais de transmissão superiores às das redes cabeadas de 100 megabits, além de melhorias com relação à latência, ao alcance e à confiabilidade de transmissão. Considerando que uma rede 802.11g transmite pouco mais de 25 megabits de dados reais (descontando todo o overhead do sistema de transmissão), a meta de chegar aos 100 megabits parecia bastante ambiciosa.

A solução para o problema foi combinar melhorias nos algoritmos de transmissão e do uso do MIMO (multiple-input multiple-output). O MIMO permite que a placa utilize diversos fluxos de transmissão, utilizando vários conjuntos transmissores, receptores e antenas, transmitindo os dados de forma paralela.

Existe a possibilidade de criar pontos de acesso e placas 802.11n com dois emissores e dois receptores (2×2), dois emissores e três receptores (2×3), três emissores e três receptores (3×3) ou quatro emissores e quatro receptores (4×4). Os pontos de acesso 2×2 podem utilizar apenas duas antenas, os 2×3 ou 3×3 precisam de três antenas, enquanto os 4×4 precisam de 4 antenas.

Atualmente o mais comum é o uso das configurações 2×3 e 3×3, com o uso de três antenas, mas pontos de acesso com apenas duas (2×2) podem se tornar mais comuns conforme os preços forem caindo e os fabricantes se vejam obrigados a cortar custos. Da mesma forma, produtos high-end, com 4 antenas (4×4) podem vir a se popularizar conforme com o avanço da tecnologia.

index_html_711f60b
Ponto de acesso e placa 802.11n, ambos com três antenas

Somando todas as melhorias, foi possível aumentar tanto a velocidade de transmissão quanto o alcance. A velocidade nominal subiu de 54 para 300 megabits (600 megabits nos APs 4×4, capazes de transmitir 4 fluxos simultâneos) e o uso de múltiplos fluxos de transmissão torna o alcance do sinal quase duas vezes maior.

Para atingir taxas de transmissão tão altas, o 802.11n combina uma série de melhorias. A primeira é a redução do guard interval (o intervalo entre as transmissões) de 800 ns para 400 ns, o que resulta em um ganho de cerca de 11% na taxa de transmissão. A ele se soma o aumento no número de subcarriers para a transmissão de dados de 48 para 52.

Os subcarriers são faixas de transmissão com 312.5 kHz cada, que combinadas resultam na banda total usada pela rede. Nas redes 802.11g, 4 dos 52 subcarriers são usados para transmitir informações sobre a modulação do sinal, deixando apenas 48 para a transmissão dos dados. No 802.11n foi possível realocar estes 4 subcarriers para a transmissão de dados, resultando em um ganho proporcional na taxa de transmissão.

Somando os dois com uma melhoria no algoritmo de transmissão de erros, foi possível chegar a uma taxa de transmissão de 72.2 megabits por transmissor (usando um único canal).

A as melhorias parassem por aí, o 802.11n ofereceria um ganho de apenas 33% sobre o 802.11g, o que ofereceria poucos ganhos na prática. Daí em diante, os ganhos se baseiam no uso de “força bruta”, combinando o uso de vários rádios e de dois canais simultâneos. É aí que entra o MIMO.

Graças ao uso do MIMO, os pontos de acesso 802.11n podem utilizar dois ou quatro fluxos simultâneos, o que dobra ou quadruplica a taxa de transmissão, atingindo respectivamente 144.4 e 288.8 megabits.

A princípio, o uso de diversos transmissores, transmitindo simultaneamente na mesma faixa de freqüência parece contra produtivo, já que geraria interferência (como ao ter várias redes operando no mesmo espaço físico), fazendo com que os sinais se cancelassem mutuamente. O MIMO trouxe uma resposta criativa para o problema, tirando proveito da reflexão do sinal. A idéia é que, por serem transmitidos por antenas diferentes, os sinais fazem percursos diferentes até o receptor, ricocheteando em paredes e outros obstáculos, o que faz com que não cheguem exatamente ao mesmo tempo. O ponto de acesso e o cliente utilizam um conjunto de algoritmos sofisticados para calcular a reflexão do sinal e assim tirar proveito do que originalmente era um obstáculo:

index_html_2bf62d67
Reflexão dos sinais no MIMO

Este recurso é chamado de Spatial Multiplexing. Você pode imaginar que o sistema funciona de forma similar ao que teríamos utilizando três (ou quatro) antenas direcionais apontadas diretamente para o mesmo número de antenas instaladas no cliente. A “mágica” do MIMO é permitir que um resultado similar seja obtido mesmo utilizando antenas ominidirecionais, que irradiam o sinal em todas as direções.

Naturalmente, o sistema torna necessário o uso de uma boa dose de poder de processamento, o que demanda o uso de controladores mais complexos nos dispositivos, o que além de aumentar o custo, também aumenta o consumo elétrico (um problema no caso dos portáteis).

Pontos de acesso capazes de transmitir 4 fluxos simultâneos são muito raros, já que eles precisam de 4 emissores, 4 receptores e 4 antenas, além de um processador de sinais extremamente poderoso para lidar com o grande volume de possibilidades de reflexão. A complexidade do trabalho cresce exponencialmente conforme aumenta o número de fluxos simultâneos, de forma que usar 4 fluxos demanda 4 vezes mais processamento do que apenas dois.

As soluções atuais (final de 2007) utilizam apenas dois fluxos simultâneos, o que simplifica muito o projeto. Mesmo no caso dos pontos de acesso 2×3 ou 3×3, os transmissores extra são usados para melhorar a diversidade, permitindo que o ponto de acesso transmita ou receba usando as duas antenas que ofereçam o melhor sinal em relação a cada cliente.

Para conseguir atingir 288.8 megabits utilizando apenas dois fluxos, é utilizado o sistema HT40, onde são utilizados dois canais simultaneamente (assim como no Super G da Atheros), ocupando uma faixa de freqüência de 40 MHz. Somando tudo isso a um pequeno arredondamento, chegamos aos 300 megabits divulgados pelos fabricantes. Um ponto de acesso que combine o uso do HT40 com 4 rádios dobraria a taxa teórica, chegando a 600 megabits.

Devido a normas regulatórias, o uso de uma faixa de 40 MHz não é permitida em muitos países, como no caso da França, onde é permitido apenas o uso dos canais 10, 11, 12 e 13 (o que resulta em uma faixa de freqüência de apenas 20 MHz) por isso existe a opção de usar o sistema HT20, onde o ponto de acesso se limita a usar uma faixa mais estreita, de apenas 20 MHz. A opção fica disponível dentro das configurações do ponto de acesso, como neste screenshot da configuração de um AP Belkin N1:

index_html_38002afb

Este gráfico da Intel mostra uma projeção da taxa de transferência bruta usando diferentes combinações, de acordo com a qualidade do sinal. Veja que um ponto de acesso que utilize dois fluxos simultâneos, usando o sistema HT40, oferece, na prática, um throroughput superior ao de um com que utilize 4 fluxos, mas utilize o HT20:

index_html_615a854f

Na prática, depois de descontado todo o overhead, os melhores pontos de acesso 802.11n conseguem transmitir em torno de 85 megabits usando a faixa dos 2.5 GHz com o HT40, o que chega bem perto do oferecido por uma rede cabeada de 100 megabits. Para efeito de comparação, a taxa de transferência real no 802.11g é de cerca de 25 megabits.

O grande problema é que uma faixa de 40 MHz corresponde a quase toda a faixa de freqüência usada pelas redes 802.11g, o que acentua o já crônico problema de interferência entre redes próximas. Prevendo isso, o padrão 802.11n prevê também o uso da faixa dos 5 GHz que pode ser usada para reduzir o problema.

Entretanto, nem todos os produtos oferecem suporte à faixa dos 5 GHz, já que incluir suporte a ela encarece um pouco os produtos. Em geral, os produtos oferecem suporte à faixa dos 2.4 GHz, ou oferecem suporte simultâneo aos 2.4 e 5 GHz (produtos que oferecem suporte apenas aos 5 GHz são muito raros). Existem também pontos de acesso “dual-band”, que utilizam as duas faixas de freqüência simultaneamente (usando automaticamente o que for suportado por cada cliente) de forma a minimizar o problema de interferência.

Outra observação importante é que o padrão 802.11n ainda está em desenvolvimento e a previsão é que seja finalizado apenas em 2009. Os produtos que existem atualmente no mercado são chamados de “draft-n”, pois são na verdade baseados em rascunhos do padrão.

Os primeiros produtos, lançados durante a primeira metade de 2006 eram ainda baseados no primeiro rascunho do padrão (draft 1.0). Ele ofereciam taxas de transferência muito abaixo do esperado e muitos problemas de compatibilidade.

No início de 2007 foi finalizado o segundo rascunho (draft 2.0) do padrão, o que permitiu o desenvolvimento de produtos mais adequados e, em novembro de 2007 foi finalizado o terceiro rascunho (draft 3.0), que solucionou problemas adicionais. Com isso criou-se um certo consenso de não devem ser incluídas mudanças radicais, o que tem levado todos os principais fabricantes a lançarem produtos draft-n, incluindo a Intel que adotou o 802.11n na plataforma Santa Rosa, usada nos notebooks com o selo Intel Centrino.

Embora sejam um pouco mais caros de se produzir, os produtos 802.11n tendem a cair rapidamente de preço e substituírem tanto os 802.11g quanto os 802.11a, já que oferecem vantagens em relação a ambos. O ganho de velocidade pode variar de acordo com o produto e com o fabricante, mas (com exceção de alguns produtos baseados no draft 1.0) sempre existem um ganho expressivo em relação a uma rede 802.11g.

Com exceção dos poucos pontos de acesso 802.11n que são capazes de operar apenas na faixa dos 5 GHz, a compatibilidade com os clientes 802.11g e 802.11b é mantida, de forma que é possível fazer a migração de forma gradual. A principal observação nesse caso é que combinar clientes 802.11n e 802.11g ou b reduz o desempenho da rede, embora o percentual varie bastante de acordo com o modelo usado.

Se você está atualizando sua rede, uma boa opção pode ser manter o ponto de acesso 802.11g atual e apenas adicionar o 802.11n, ficando com dois APs.

Nesse caso, configure os dois pontos de acesso com SSIDs diferentes (de forma que o cliente possa realmente escolher qual utilizar na hora de de conectar à rede), com ambos ligados diretamente ao switch da rede. Mantenha-os a uma certa distância (se possível em cômodos diferentes) para minimizar a interação entre eles (e, consequentemente, a perda de desempenho em ambas as redes) e não se esqueça de usar canais diferentes na configuração de ambos.

Se possível, configure o ponto de acesso 802.11n para utilizar a faixa dos 5 GHz, já que além de mais limpa, ela não interfere com os 2.4 GHz usados pelo AP 802.11g. Caso isso não seja possível (se o AP ou alguns dos clientes 802.11n forem limitados à faixa dos 2.4 GHz) então prefira utilizar o modo HT20, que apesar de oferecer uma taxa de transferência mais baixa, interferirá menos com o AP 802.11g.

Caso você esteja utilizando pontos de acesso com funções de roteador, não se esqueça de desativar o servidor DHCP de um deles, caso contrário eles passarão a oferecer os mesmos endereços aos clientes, criando conflitos.

Com essa configuração, você terá essencialmente duas redes distintas, permitindo que os clientes 802.11n e 802.11g disponham de toda a velocidade de suas respectivas redes, sem perdas. Os dois APs podem então conviver até que o último cliente 802.11g seja substituído.

Segurança

Uma rede cabeada pode, por natureza, ser acessada apenas por quem tem acesso físico aos cabos. Isso garante uma certa segurança, já que para obter acesso à rede, um intruso precisaria ter acesso ao local. Nas redes wireless, por outro lado, o sinal é simplesmente irradiado em todas as direções, de forma que qualquer um, usando um PC com uma antena suficientemente sensível pode captar o sinal da rede e, se nenhuma precaução for tomada, ganhar acesso a ela

A maioria dos pontos de acesso utilizam antenas de 2 dBi e as placas utilizam, em geral, utilizam antenas ainda menos sensíveis. O alcance divulgado pelos fabricantes é calculado com base no uso das antenas padrão. Entretanto, é possível captar o sinal de muito mais longe utilizando antenas de alto ganho, sobretudo antenas direcionais, que concentram o sinal em uma faixa bastante estreita. Existe até uma velha receita que circula pela internet de como fazer uma antena caseira razoável usando um tubo de batata Pringles. Não é brincadeira: o tubo é forrado de papel alumínio e tem um formato adequado para concentrar o sinal gerado pela antena.

Usando uma antena apropriada, o sinal de um ponto de acesso colocado perto da janela pode ser captado de 1, 2 ou até mesmo 3 quilômetros de distância em cenários onde não existam obstáculos importantes pelo caminho. Caímos, então, em um outro problema. Você simplesmente não tem como controlar o alcance do sinal da rede. Qualquer vizinho próximo, com uma antena potente (ou um tubo de batata), pode conseguir captar o sinal da sua rede e se conectar a ela, tendo acesso à sua conexão com a web, além de arquivos e outros recursos que você tenha compartilhado entre os micros da rede.

Surgiram então os sistemas de encriptação, que visam garantir a confidencialidade dos dados. Eles não fazem nada para impedir que intrusos captem o sinal da rede, mas embaralham os dados de forma que eles não façam sentido sem a chave de desencriptação apropriada.

O primeiro passo foi o WEP, abreviação de “Wired-Equivalent Privacy”, que, como o nome sugere, trazia como promessa um nível de segurança equivalente ao das redes cabeadas o que logo se revelou falso.

Existem dois padrões WEP: de 64 e de 128 bits. Os primeiros pontos de acesso e placas 802.11b suportavam apenas o padrão de 64 bits, mas logo o suporte ao WEP de 128 bits virou norma. Muitos fabricantes adicionaram extensões proprietárias que permitiam utilizar chaves de 256 bits, mas apenas entre produtos do mesmo fabricante.

O grande problema é que o WEP é baseado no uso de vetores de inicialização que, combinados com outras vulnerabilidades, tornam as chaves muito fáceis de quebrar, usando ferramentas largamente disponíveis, como o aircrack. As chaves de 128 bits são tão fáceis de quebrar quanto as de 64 bits, os bits extra apenas tornam o processo um pouco mais demorado, fazendo com que sejam necessários 10 minutos para quebrar a chave de encriptação da sua rede ao invés de 30 segundos, por exemplo.

Usar o WEP em uma rede atual é como fechar a porta de casa com um arame. Ele pode dar uma certa sensação de segurança, mas um invasor só teria o trabalho de desenrolá-lo para entrar. Usar o WEP de 128 bits equivale a dar mais voltas no arame: apenas torna o processo de um pouco mais demorado. Se você ainda usa equipamentos antigos, que estão limitados à encriptação via WEP, é recomendável substituí-los assim que possível.

Em resposta às múltiplas vulnerabilidades do WEP, a WiFi-Alliance passou a trabalhar no desenvolvimento do padrão 802.11i, que diferentemente do 802.11b, 802.11a, 801.11g e 802.11n não é um novo padrão de rede, mas sim um padrão de segurança, destinado a ser implantado nos demais padrões.

Como uma medida emergencial até que fosse possível completar o padrão, foi criado o WPA (Wired Protected Access), um padrão de transição, destinado a substituir o WEP sem demandar mudanças no hardware dos pontos de acesso e nas placas antigas. O WPA foi criado em 2003 e praticamente todos os equipamentos fabricados desde então oferecem suporte a ele. Como não são necessárias mudanças no hardware, um grande número de equipamentos antigos podem ganhar suporte através de atualizações de firmware.

O WPA abandonou o uso dos vetores de inicialização e do uso da chave fixa, que eram os dois grandes pontos fracos do WEP. No lugar disso, passou a ser usado o sistema TKIP (Temporal Key Integrity Protocol) onde a chave de encriptação é trocada periódicamente e a chave definida na configuração da rede (a passphrase) é usada apenas para fazer a conexão inicial. Combinadas com outras melhorias, o WPA se tornou um sistema relativamente seguro, que não possui brechas óbvias de segurança. É ainda possível quebrar chaves fáceis ou com poucos caracteres usando programas que realizam ataques de força bruta, mas para chaves com 20 caracteres ou mais são inviáveis de se quebrar devido ao enorme tempo que seria necessário para testar todas as combinações possíveis. A menos que você esteja configurando uma rede de acesso público, o WPA é o mínimo em termos de segurança que você deve utilizar.

Além do padrão WPA original, de 2003, temos também o WPA2, que corresponde à versão finalizada do 802.11i, ratificado em 2004. A principal diferença entre os dois é que o WPA original utiliza algoritmo RC4 (o mesmo sistema de encriptação usado no WEP) e garante a segurança da conexão através da troca periódica da chave de encriptação (utilizando o TKIP), enquanto o WPA2 utiliza o AES, um sistema de encriptação mais seguro e também mais pesado. O AES é o sistema de criptografia usado pelo governo dos EUA, de forma que, mesmo que alguém descobrisse uma falha no algoritmo que pudesse permitir um ataque bem-sucedido, ele teria sistemas muito mais interessantes para invadir do que sua parca rede. :)

Os equipamentos atuais suportam ambos os padrões, de forma que você pode escolher qual usar ao configurar o ponto de acesso. Em muitos casos, as opções são renomeadas para “TKIP” (que corresponde ao WPA original) e “AES” (WPA2), o que gera uma certa confusão:

index_html_m666ffed6

Usar o AES garante uma maior segurança, o problema é que ele exige mais processamento. Isso pode ser um problema no caso dos pontos de acesso mais baratos, que utilizam controladores de baixo desempenho. Muitos pontos de acesso e algumas placas antigas simplesmente não suportam o WPA2 (nem mesmo com uma atualização de firmware) por não terem recursos ou poder de processamento suficiente e existem também casos onde o desempenho da rede é mais baixo ao utilizar o WPA2 por que o ponto de acesso não possui poder de processamento suficiente.

Existem também casos de clientes com placas antiga, ou ferramentas de configuração de rede que não suportam o AES e por isso não conseguirão se conectar à rede, embora na grande maioria dos casos tudo funcione sem maiores problemas.

Tanto ao usar o TKIP quanto ao usar o AES, é importante definir uma boa passphrase, com pelo menos 20 caracteres e o uso de caracteres aleatórios (ao invés da simples combinação de duas ou três palavras, o que torna a chave muito mais fácil de adivinhar). A passphrase é uma espécie de senha que garante o acesso à rede. Como em outras situações, de nada adianta um sistema complexo de criptografia se as senhas usadas ao fáceis de adivinhar.

Continuando, a “doméstica” do WPA, onde é utilizada uma chave de autenticação é chamada de WPA Personal (ou WPA-PSK, onde PSK é abreviação de “Pre-Shared Key”, ou “chave previamente compartilhada”).

Além dela, temos o WPA-Enterprise (ou WPA-RADIUS), onde é utilizada uma estrutura mais complexa, onde o ponto de acesso é ligado a um servidor RADIUS, que controla a autenticação. A sigla “RADIUS” é o acrônimo de “Remote Authentication Dial In User Service”, apesar do nome intimidados, o RADIUS é um protocolo de autenticação de rede, que é utilizado por um grande número de outros serviços. Justamente por isso ele acabou sendo escolhido para uso no WPA-Enterprise.

O servidor pode ser tanto uma máquina Linux (com o FreeRADIUS) quanto um servidor Windows, cujo endereço é indicado na configuração do ponto de acesso. No caso deste modelo do screenshot abaixo, a opção de usar o WPA-Enterprise foi renomeada para apenas “WPA” e a opção de usar o WPA-Personal aparece como WPA-PSK:

index_html_m622ee448

Nessa configuração, o ponto de acesso passa a ser chamado de “autenticador” e passa a retransmitir os pedidos de conexão para o servidor de autenticação ligado a ele. O servidor verifica as credenciais dos clientes e dá a ordem para que o ponto de acesso libere ou não o acesso. O mais comum é que a autenticação seja feita pela combinação de uma passphrase e de um certificado digital, que pode ser tanto armazenado no próprio HD (menos seguro), quanto em alguns dispositivos externo, como um pendrive ou um smartcard. Quando o cliente se conecta, é criado um túnel encriptado entre ele e o servidor, garantindo a segurança dos dados transmitidos.

Os nomes “WPA-Personal”, “WPA-PSK e “WPA-Enterprise” dizem respeito ao funcionamento do sistema de autenticação, enquanto o “WPA” e o “WPA2″ dizem respeito ao algoritmo de encriptação usado (RC4 ou AES). Tanto as redes que utilizam o WPA-PSK quanto as que utilizam o WPA-Enterprise pode utilizar tanto o WPA quanto o WPA2, de acordo com os equipamentos usados e a configuração.

Entendendo (e quebrando) a segurança em redes Wireless

Um dos grandes problemas numa redes wireless é que os sinais são transmitidos pelo ar. Os pontos de acesso e placas utilizam por padrão antenas baratas, que proporcionam um alcance reduzido, fazendo com que o sinal da sua rede possa ser capturado de muito mais longe por alguém com uma antena de alto ganho.

Não existe como impedir que o sinal se propague livremente pelas redondezas (a menos que você pretenda ir morar num bunker, com paredes reforçadas com placas de aço), de forma que a única forma eficaz de proteção é encriptar toda a transmissão, fazendo com que as informações capturadas não tenham serventia.

Como esta questão da segurança em redes wireless é muito divulgada, a maior parte das redes já utiliza algum tipo de proteção, seja ativando o WEP ou WPA, seja bloqueando os micros que podem se conectar ao ponto de acesso com base no endereço MAC.

Este tópico se destina a mostrar como é fácil burlar a maioria destas proteções e quebrar a encriptação do WEP (inclusive do WEP de 128 bits), usando ferramentas simples.

É melhor que você conheça os ataques mais usados e veja você mesmo como é possível derrubar cada uma das proteções que utilizamos numa rede típica, do que ficar com um falso senso de segurança, achando que o WEP de 128 é inquebrável, que não é possível detectar um ponto de acesso com o SSID broadcast desativado, ou que não é possível burlar a restrição de acesso baseada no endereço MAC usada em muitas redes.

Usando o Kismet

O Kismet é uma ferramenta poderosa, que pode ser usado tanto para checar a segurança de sua própria rede wireless, quanto para checar a presença de outras redes próximas e assim descobrir os canais que estão mais congestionados (configurando sua rede para usar um que esteja livre) ou até mesmo invadir redes. O Kismet em sí não impõe restrições ao que você pode fazer. Assim como qualquer outra ferramenta, ele pode ser usado de forma produtiva ou destrutiva, de acordo com a índole de quem usa.

A página do projeto é a: http://www.kismetwireless.net/.

A principal característica do Kismet é que ele é uma ferramenta passiva. Ao ser ativado, ele coloca a placa wireless em modo de monitoramento (rfmon) e passa a escutar todos os sinais que cheguem até sua antena. Mesmo pontos de acesso configurados para não divulgar o ESSID ou com a encriptação ativa são detectados.

Como ele não transmite pacotes, apenas escuta as transmissões, todo o processo é feito sem prejudicar as redes vizinhas e de forma praticamente indetectável. A principal limitação é que, enquanto está em modo de monitoramento, a placa não pode ser usada para outros fins. Para conectar-se a uma rede, você precisa primeiro parar a varredura.

Esta questão da detecção dos pontos de acesso com o ESSID desativado é interessante. Não é possível detectá-los diretamente, pois eles não respondem a pacotes de broadcast (por isso eles não são detectados por programas como o Netstumbler), mas o Kismet é capaz de detectá-los quando um cliente qualquer se associa a eles, pois o ESSID da rede é transmitido de forma não encriptada durante o processo de associação do cliente.

A partir daí, o Kismet passa a capturar todos os pacotes transmitidos. Caso a rede esteja encriptada, é possível descobrir a chave de encriptação usando o aircrack (que veremos a seguir), permitindo tanto escutar as conexões, quanto ingressar na rede.

Como o Kismet é uma das ferramentas mais usadas pelos crackers, é sempre interessante usá-lo para verificar a segurança da sua própria rede. Tente agir como algum vizinho obstinado agiria, capturando os pacotes ao longo de alguns dias. Verifique a distância de onde consegue pegar o sinal de sua rede e quais informações consegue descobrir. Depois, procure meios de reforçar a segurança da rede e anular o ataque.

Por ser uma ferramenta popular, ele está disponível na maioria as distribuições. Algumas, como o Knoppix (a partir da versão 3.7), já o trazem instalado por padrão.

Nas distribuições derivadas do Debian, você pode instalá-lo via apt-get:

# apt-get install kismet

Antes de ser usar, é preciso configurar o arquivo “/etc/kismet/kismet.conf“, especificando a placa wireless e o driver usado por ela, substituindo a linha:

source=none,none,addme

Por algo como:

source=madwifi_ag,ath0,atheros

Onde o “madwifi_ag” é o driver usado pela placa (que você pode verificar usando o comando lspci). Na documentação do Kismet o driver é chamado de “capture source”, pois é a partir dele que o Kismet obtém os pacotes recebidos.

O “ath0” é a interface (que você vê através do comando ifconfig) e o “atheros” é um apelido para a placa (que você escolhe), com o qual ela será identificada dentro da tela de varredura.

Isto é necessário, pois o Kismet precisa de acesso de baixo nível ao hardware. Isto faz com que a compatibilidade esteja longe de ser perfeita. Diversas placas não funcionam em conjunto com o Kismet, com destaque para as placas que não possuem drivers nativos e precisam ser configurados através do ndiswrapper. Se você pretende usar o Kismet, o ideal é pesquisar antes de comprar a placa. Naturalmente, para que possa ser usada no Kismet, a placa precisa ter sido detectada pelo sistema, com a ativação dos módulos de Kernel necessários. Por isso, prefira sempre usar uma distribuição recente, que traga um conjunto atualizado de drivers. O Kurumin e o Kanotix estão entre os melhores neste caso, pois trazem muitos drivers que não vem pré instalados em muitas distribuições.

Você pode ver uma lista detalhada dos drivers de placas wireless disponíveis e como instalar manualmente cada um deles no meu livro Linux Ferramentas Técnicas.

Veja uma pequena lista dos drivers e placas suportados no Kismet 2006-04-R1:

  • acx100: O chipset ACX100 foi utilizado em placas de diversos fabricantes, entre eles a DLink, sendo depois substituído pelo ACX111. O ACX100 original é bem suportado pelo Kismet, o problema é que ele trabalha a 11 megabits, de forma que não é possível testar redes 802.11g.
  • admtek: O ADM8211 é um chipset de baixo custo, encontrado em muitas placas baratas. Ele é suportado no Kismet, mas possui alguns problemas. O principal é que ele envia pacotes de broadcast quando em modo monitor, fazendo com que sua varredura seja detectável em toda a área de alcance do sinal. Qualquer administrador esperto vai perceber que você está capturando pacotes.
  • bcm43xx: As placas com chipset Broadcom podiam até recentemente ser usadas apenas no ndiswrapper. Recentemente, surgiu um driver nativo (http://bcm43xx.berlios.de) que passou a ser suportado no Kismet. O driver vem incluído por padrão a partir do Kernel 2.6.17, mas a compatibilidade no Kismet ainda está em estágio experimental.
  • ipw2100, ipw2200, ipw2915 e ipw3945: Estes são os drivers para as placas Intel, encontrados nos notebooks Intel Centrino. O Kismet suporta toda a turma, mas você precisa indicar o driver correto para a sua placa entre os quatro.
    O ipw2000 é o chipset mais antigo, que opera a 11 megabits; o ipw2200 é a segunda versão, que suporta tanto o 8011.b, quanto o 802.11g; o ipw2915 é quase idêntico ao ipw2200, mas suporta também o 802.11a, enquanto o ipw3945 é uma versão atualizada, que é encontrada nos notebooks com processadores Core Solo e Core Duo.
  • madwifi_a, madwifi_b, madwifi_g, madwifi_ab e madwifi_ag: Estes drivers representam diferentes modos de operação suportados pelo driver madwifi (http://sourceforge.net/projects/madwifi/), usado nas placas com chipset Atheros. Suportam tanto o driver madwifi antigo, quanto o madwifi-ng.
    Usando os drivers madwifi_a, madwifi_b ou madwifi_g, a placa captura pacotes apenas dentro do padrão selecionado (o madwifi_a captura apenas pacotes de redes 802.11a, e assim por diante). O madwifi_g é o mais usado, pois captura simultaneamente os pacotes de redes 802.11b e 802.11g. O madwifi_ag, por sua vez, chaveia entre os modos “a” e “g”, permitido capturar pacotes de redes que operam em qualquer um dos três padrões, mas num ritmo mais lento, devido ao chaveamento.
  • rt2400 e rt2500: Estes dois drivers dão suporte às placas com chipset Ralink, outro exemplo de chipset de baixo custo que está se tornando bastante comum. Apesar de não serem exatamente “placas de alta qualidade”, as Ralink possuem um bom suporte no Linux, graças em parte aos esforços do próprio fabricante, que abriu as especificações e fornece placas de teste para os desenvolvedores. Isto contrasta com a atitude hostil de alguns fabricantes, como a Broadcom e a Texas (que fabrica os chipsets ACX).
  • rt8180: Este é o driver que oferece suporte às placas Realtek 8180. Muita gente usa estas placas em conjunto com o ndiswrapper, mas elas possuem um driver nativo, disponível no http://rtl8180-sa2400.sourceforge.net/. Naturalmente, o Kismet só funciona caso seja usado o driver nativo.
  • prism54g: Este driver dá suporte às placas com o chipset Prism54, encontradas tanto em versão PCI ou PCMCIA, quanto em versão USB. Estas placas são caras e por isso relativamente incomuns no Brasil, mas são muito procuradas entre os grupos que fazem wardriving, pois as placas PCMCIA são geralmente de boa qualidade e quase sempre possuem conectores para antenas externas, um pré-requisito para usar uma antena de alto ganho e assim conseguir detectar redes distantes.
  • orinoco: Os drivers para as placas com chipset Orinoco (como as antigas Orinoco Gold e Orinoco Silver) precisam de um conjunto de patches para funcionar em conjunto com o Kismet, por isso acabam não sendo placas recomendáveis. Você pode ver detalhes sobre a instalação dos patches no http://www.kismetwireless.net/HOWTO-26_Orinoco_Rfmon.txt.

Depois de definir o driver, a interface e o nome no “/etc/kismet/kismet.conf“, você pode abrir o Kismet chamando-o como root:

# kismet

index_html_m2345fc4b

Inicialmente, o Kismet mostra as redes sem uma ordem definida, atualizando a lista conforma vai descobrindo novas informações. Pressione a tecla “s” para abrir o menu de organização, onde você pode definir a forma como a lista é organizada, de acordo com a qualidade do canal, volume de dados capturados, nome, etc. Uma opção comum (dentro do menu “sort”) é a “c“, que organiza a lista baseado no canal usado por cada rede.

Por padrão, o Kismet chaveia entre todos os canais, tentando detectar todas as redes disponíveis. Neste modo, ele captura apenas uma pequena parte do tráfego de cada rede, assim como você só assiste parte de cada programa ao ficar zapiando entre vários canais da TV.

Selecione a rede que quer testar usando as setas e pressione “Shift + L” (L maiúsculo) para travá-lo no canal da rede especificada. A partir daí ele passa a concentrar a atenção numa única rede, capturando todos os pacotes transmitidos:

index_html_2296dbc6

Você pode também ver informações detalhadas sobre cada rede selecionando-a na lista e pressionando enter. Pressione “q” para sair do menu de detalhes e voltar à tela principal.

Outro recurso interessante é que o Kismet avisa sobre “clientes suspeitos“, micros que enviam pacotes de conexão para os pontos de acesso, mas nunca se conectam a nenhuma rede, indício de que provavelmente são pessoas fazendo wardriving ou tentando invadir redes. Este é o comportamento de programas como o Netstumbler (do Windows). Micros rodando o Kismet não disparam este alerta, pois fazem o scan de forma passiva:

ALERT: Suspicious client 00:12:F0:99:71:D1 - probing networks but never participating.

O Kismet gera um dump contendo todos os pacotes capturados, que vai por padrão para a pasta “/var/log/kismet/“. A idéia é que você possa examinar o tráfego capturado posteriormente usando o Ethereal. O problema é que, ao sniffar uma rede movimentada, o dump pode se transformar rapidamente num arquivo com vários GB, exibindo que você reserve bastante espaço no HD.

Um dos maiores perigos numa rede wireless é que qualquer pessoa pode capturar o tráfego da sua rede e depois examiná-lo calmamente em busca de senhas e outros dados confidenciais transmitidos de forma não encriptada. O uso do WEP ou outro sistema de encriptação minimiza este risco, pois antes de chegar aos dados, é necessário quebrar a encriptação.

Evite usar chaves WEP de 64 bits, pois ele pode ser quebrado via força bruta caso seja possível capturar uma quantidade razoável de pacotes da rede. As chaves de 128 bits são um pouco mais seguras, embora também estejam longe de ser inquebráveis. Em termos se segurança, o WPA está à frente, mas usá-lo traz problemas de compatibilidade com algumas placas e drivers.

Sempre que possível, use o SSH, SSL ou outro sistema de encriptação na hora de acessar outras máquinas da rede ou baixar seus e-mails. No capítulo sobre acesso remoto, veremos como é possível criar um túnel seguro entre seu micro e o gateway da rede, usando o SSH, permitindo assim encriptar todo o tráfego.

Quebrando chaves WEP

Para você entender a importância de usar o SSH o outros protocolos seguros ao usar uma rede wireless, vou falar um pouco mais sobre como quebrar chaves de encriptação, para que você possa entender os ataques usados pelos que estão do outro lado.

Alguns pontos de acesso utilizam versões vulneráveis do WEP, que são muito rápidas de quebrar (em muitos casos você pode corrigir através de uma atualização de firmware) mas, mesmo as versões “não vulneráveis” do WEP podem ser quebradas via força bruta, sempre que seja possível capturar um volume suficiente de tráfego da rede.

Você pode simular uma invasão na sua própria rede, para verificar qual seria o volume de trabalho necessário para invadí-la. Para isso, você vai precisar de pelo menos dois micros ou notebooks. Um deles vai ser usado como um cliente de rede normal e pode usar qualquer placa de rede, enquanto o segundo (que usaremos para simular o ataque) precisa ter uma placa compatível com o Kismet.

Configure o seu ponto de acesso ativando o WEP e desativando o Broadcast do SSID. Ou seja, faça uma configuração relativamente segura, mas faça de conta que esqueceu tudo :).

Comece abrindo o Kismet no notebook “invasor”. Deixe que ele detecte as redes próximas, pressione “s” para ajustar a ordem dos nomes na lista, selecione sua rede e pressione “Shift + L” para que ele trave a varredura na sua rede e deixe de bisbilhotar nas redes dos vizinhos.

Inicialmente, sua rede será detectada como “no ssid”, já que o broadcast do SSID foi desativado no ponto de acesso. Mas, assim que qualquer micro se conecta ao ponto de acesso, o Kismet descobre o SSID correto. Pressione “i” para ver os detalhes da rede e anote o endereço MAC do ponto de acesso (BSSID), que precisaremos para iniciar o passo seguinte.

index_html_m6fe5b09e

Agora que já sabemos o SSID e o MAC do ponto de acesso, falta quebrar o WEP. Para isso precisaremos do Aircrack, uma suíte de aplicativos para verificação de redes wireless, que pode ser encontrada no http://freshmeat.net/projects/aircrack/. Nos derivados do Debian, ele pode ser instalado via apt-get:

# apt-get install aircrack

Outra opção é baixar o Back Track (http://www.remote-exploit.org/index.php/Main_Page) , um Live-CD baseado no Slax, que já vem com o Aircrack, Kismet e outras ferramentas úteis pré-instaladas.

O primeiro passo é capturar pacotes da rede usando o airodump. A sintaxe do comando é “airodump interface arquivo-de-log mac-do-ponto-de-acesso”, como em:

# airodump ath0 logrede 00:50:50:81:41:56

Você pode também indicar um canal (neste caso, ele escuta todas as redes que estejam transmitindo no canal indicado), como em:

# airodump ath0 logrede 14

Isto gerará o arquivo “logrede.cap“, que contém um dump de todos os pacotes capturados. Neste ponto você precisa esperar algum tempo até conseguir um volume razoável de pacotes. Para acelerar isso, faca com que o micro isca baixe alguns arquivos grandes a partir de outro micro da rede.

Abra outro terminal e use o aircrack para tentar quebrar a chave de encriptação. Você pode fazer isso sem interromper a captura do airodump, daí a idéia de usar dois terminais separados.

Ao usar o aircrack, é preciso especificar o comprimento da chave WEP (64 ou 128 bits) e o arquivo gerado pelo airodump, como em:

# aircrack-n 64 logrede.cap

ou:

# aircrack -n 128 logrede.cap

Caso o arquivo contenha pacotes destinados a mais de um ponto de acesso, ele pergunta qual verificar. No caso, indique sua rede.

O aircrack usa um ataque de força bruta para tentar descobrir a chave de encriptação da rede. A base do ataque são os IV’s (vetores de inicialização), a parte de 24 bits da chave de encriptação, que é trocada periodicamente. O volume de IV’s gerados varia de acordo com a rede (por isso existem redes mais vulneráveis que outras) mas, em teoria, é possível quebrar a encriptação de uma rede de 128 bits caso você consiga capturar de 500 mil a um milhão de IV’s, enquanto que uma chave de 64 bits pode ser quebrada com pouco mais de 200 mil. Caso seja usada uma chave fácil de adivinhar, os números são drasticamente reduzidos, permitindo em muitos casos que a chave seja quebrada com a captura de alguns poucos milhares de IV’s.

Como todo processo de força bruta, o tempo necessário é aleatório. O aircrack pode descobrir a chave correta tanto logo no início da captura, quanto só depois de capturar mais de um milhão de IV’s. Por isso é interessante deixar o terminal de captura do airodump aberto e ir executando o aircrack periodicamente, até que ele descubra a chave. Quanto maior o volume de dados capturados, maior a possibilidade dele descobrir a chave.

Uma forma de aumentar a eficiência do ataque, ou seja, aumentar a chance de descobrir a chave, usando o mesmo número de IV’s é aumentar o fudge factor, o que faz com que o aircrack teste um número maior de combinações. Isso naturalmente aumenta proporcionalmente o tempo necessário para o teste. O default do aircrack é 2, você pode alterar o valor usando a opção “-f”, como em:

# aircrack -f 4 -n 128 logrede.cap

É comum começar fazendo um teste com o valor default, depois com fudge 4 (como no exemplo) e a partir daí ir dobrando até descobrir a chave, ou a demora se tornar inviável.

Com um grande volume de IV’s, uma chave WEP de 64 bits é um alvo fácil. Neste caso a quebra demorou apenas 21 segundos:

index_html_m3ffb0892

Como é necessário capturar um grande volume de dados e muitas redes são usadas apenas para acessar a Internet e outras tarefas leves, capturar o volume de pacotes necessário poderia demorar dias.

Um invasor com um nível mediano de conhecimento, provavelmente não se contentaria em esperar tanto tempo. Ao invés disso, ele poderia usar um ataque de flood para induzir tráfego na sua rede, de forma a acelerar o processo, transformando os muitos dias em apenas alguns minutos.

Um exemplo de ferramenta usada para este tipo de ataque é o aireplay, mais um integrante da equipe do aircrack. O comando abaixo lança um chopchop atack (o tipo de ataque mais eficiente para quebrar chaves WEP) contra o ponto de acesso referente ao endereço MAC especificado, através da interface ath0:

# aireplay -b 00:50:50:81:81:01 -x 512 ath0 -4

Neste ataque, o aireplay captura um weak packet emitido por algum dos outros micros conectados ao ponto de acesso e o repete indefinidamente, obrigando o ponto de acesso a responder e assim aumentar rapidamente a contagem de IV’s, permitindo quebrar a chave WEP muito mais rapidamente. Este é o tipo de ataque mais efetivo, pois derruba a última grande barreira contra a quebra do WEP, que era justamente a demora em capturar um grande volume de pacotes.

O “-x 512” especifica o número de pacotes que serão enviados por segundo. Aumentar o número permite quebrar a chave mais rapidamente, mas por outro lado vai reduzir o desempenho da rede, o que pode levar o administrador a perceber o ataque (a menos que ele seja feito em um momento de ociosidade da rede).

Como pode ver, o WEP dificulta o acesso à rede, mas quebrá-lo é apenas questão de tempo. Para melhorar a segurança da sua rede, o ideal é combinar várias camadas de segurança e monitorar os acessos, fazendo com que o tempo e trabalho necessário para invadir a rede seja maior (o que vai afastar os curiosos e invasores casuais) e vai lhe dar tempo para detectar e investigar casos mais graves. Ao usar o WEP, o ideal é trocar a chave de encriptação regularmente, de forma que, mesmo que alguém consiga descobrir a chave, não consiga usar a rede por muito tempo antes que ela seja trocada. Se possível, utilize o WPA, que, apesar dos problemas de compatibilidade, é muito mais seguro.

Caso a rede seja usada apenas dentro de um pequeno espaço, como uma única sala, apartamento ou escritório, você pode também reduzir a potência do transmissor no ponto de acesso, o que acaba sendo uma medida muito efetiva, pois realmente impede que o sinal da rede seja captado de longe.

Procure pela opção “Antenna transmit power” ou similar e veja qual é o menor valor com que a rede funciona corretamente dentro da área necessária:

index_html_10f3fe4e

Outra dica que dificulta, é habilitar a restrição de acesso à rede com base no endereço MAC, geralmente disponível através da opção “Access Control” do ponto de acesso. Ao ativar esta opção, você cria uma lista com os endereços MAC das placas autorizadas e o ponto de acesso restringe o acesso de qualquer outra.

Programas como o airodump e o próprio Kismet permitem descobrir o endereço MAC dos micros que estão acessando determinada rede muito facilmente, e o endereço MAC da placa de rede pode ser forjado (no Linux, por exemplo, você pode falsear usando o comando “ifconfig wlan0 hw ether 00:11:D8:76:59:2E“, onde você substitui o “wlan0” pela interface e o “00:11:D8:76:59:2E” pelo endereço MAC desejado). A questão é que, ao forjar o endereço, o invasor vai derrubar o micro com a placa clonada, de forma que você perceba que algo está errado.

O próximo passo seria isolar sua rede wireless do restante da rede, fazendo com que, o invasor possa acessar a Internet, mas não tenha como acessar compartilhamentos e outros recursos da rede.

O mais simples neste caso é instalar uma placa de rede adicional no servidor da rede (ou em qualquer outro micro na ausência dele), onde é conectado o ponto de acesso. Compartilhe a conexão com a placa do AP, mas utilize duas faixas de IP’s separados, com um firewall ativo, configurado para bloquear tentativas de conexão provenientes dos micros dentro da rede wireless.

Configurando o ponto de acesso

Depois de estudar sobre os padrões de redes wireless, vamos à parte “prática”, entrando em detalhes sobre a configuração do ponto de acesso. Na grande maioria dos casos, configurar a rede é bastante simples, já que os pontos de acesso são produtos de consumo e a idéia é justamente que eles possam ser configurados por qualquer um, evitando assim chamadas ao departamento de suporte do fabricante e devoluções de produtos por consumidores que não conseguiram descobrir como configurá-los.

Apesar disso, existem muitos detalhes e opções escondidas. Vamos então explorar mais a fundo as opções e entender o por que de cada uma.

Ao contrário de um hub, que é um dispositivo “burro”, que trabalha apenas no nível físico e dispensa configuração, um ponto de acesso é um dispositivo muito mais complexo, que implementa sistemas de criptografia, valida o acesso dos clientes (através de passphrases, listas de endereços MAC e assim por diante) e pode ser configurado de diversas formas diferentes, sem falar dos pontos de acesso com funções de servidor de impressão e servidor de arquivos, onde a complexidade é ainda maior.

Para coordenar tudo isso, o ponto de acesso precisa de um firmware relativamente complexo, que pode ser desde algum sistema proprietário para sistemas embarcados, como o VXworks, até uma versão compacta do Linux, como no caso do Linksys WRT54GL.

Independentemente do sistema usado, a configuração do ponto de acesso é feita através de uma interface web. Alguns modelos oferecem também acesso via telnet, ou um software cliente, instalados no PC, mas estas formas “alternativas” de configuração nunca fizeram muito sucesso, já que o conceito de interface web é mais familiar a todos.

O primeiro passo é localizar o endereço IP, juntamente com o login e a senha padrão do ponto de acesso, que são informadas nas primeiras páginas do manual, ou em uma etiqueta colada no AP.

Uma dica é que muitos APs são configurados por padrão para obter um endereço via DHCP, de forma que o endereço padrão só é usado se não houver nenhum servidor DHCP disponível na rede, ou se o AP for diretamente ligado ao PC para a configuração, em vez de ser ligado no switch da rede. Ao comprar um ponto de acesso de segunda mão, aproveite para resetá-lo, de forma a ter certeza de que ele está usando as configurações padrão.

Se for o caso, você pode usar o nmap para descobrir o endereço IP do AP na base da força bruta. Para isso, instale o pacote “nmap” usando o gerenciador de pacotes (no Linux), ou baixe-o no http://insecure.org/nmap/download.html, onde está disponível também uma versão Windows, que pode ser usada pelo prompt do DOS.

Com o programa instalado, use o comando “nmap -sS” no terminal, como root (Linux), ou usando uma conta com privilégios administrativos (Windows), seguido da faixa de endereços a ser pesquisada, como em:

# nmap -sS 192.168.0.1-254
# nmap -sS 192.168.1.1-254
# nmap -sS 10.0.0.1-254

O teste do nmap mostra todos os dispositivos com portas abertas, incluindo não apenas os PCs da rede, mas também todo tipo de dispositivos com interfaces de rede, como pontos de acesso, video-games, servidores de arquivos, modems ADSL e assim por diante. O teste em cada faixa de endereços demora cerca de 10 segundos. Testando as faixas de endereços mais usadas, você logo chega ao ponto de acesso, como em:

Interesting ports on 192.168.1.187:
Not shown: 1679 closed ports
PORT STATE SERVICE
80/tcp open http
MAC Address: 00:18:4D:D7:D7:D0 (Netgear)

O endereço MAC da Netgear não deixa dúvidas de que esse é o meu ponto de acesso, que está usando um endereço obtido via DHCP. Se o ponto de acesso estiver utilizando um endereço fora da faixa usada na sua rede, você precisa apenas alterar o endereço IP do PC, de forma que ele utilize um endereço dentro da mesma faixa do ponto de acesso. Outra opção, mais prática, é adicionar um alias, de forma que seu PC mantenha a configuração atual e apenas passe a usar um IP secundário, dentro da faixa desejada.

No Linux, você pode adicionar o alias usando o próprio comando ifconfig, adicionando um “:1″ (o 1 é o número do alias, você pode adicionar vários) ao nome da interface, como em:

# ifconfig eth0:1 192.168.0.23

No Windows, a configuração vai dentro do menu “Avançado”, dentro das propriedades do TCP/IP:

index_html_669b32c1

Vamos então à configuração. Vou utilizar como exemplo um NetGear WG602v3, um ponto de acesso 802.11g “simples” e um Encore ENHWI-G, um modelo de baixo custo que inclui funções de roteador. Vou aproveitar para incluir também opções que podem ser encontradas em outros pontos de acesso, de forma que você tenha uma boa base para configurar qualquer modelo.

index_html_13c589c1
index_html_m18e142b

Opções básicas

O primeiro passo é ajustar os endereços de rede do AP (desativando o cliente DHCP, caso a opções esteja disponível), de forma que ele passe a utilizar o endereço IP definitivo (você vai precisar reabrir a conexão no novo endereço). Veja que em ambos os screenshots existe a opção de definir um nome de rede para o AP, que não tem relação com o SSID da rede, que é definido na seção “wireless”:

index_html_44bf7f4
index_html_m1112b3d5

Você pode notar que o AP da Encore (o screenshot à direita) oferece um servidor DHCP, o que é norma nos roteadores wireless. No meu caso deixo a opção desativada, já que já tenho um servidor DHCP, instalado no servidor Linux.

O “Spanning Tree Protocol”, disponível em alguns APs e roteadores, é um protocolo de controle, que permite que você ligue o roteador a duas ou mais portas do switch da rede simultaneamente, para fins de redundância.

Normalmente, isso criaria um loop, que geraria um volume absurdo de tráfego na rede, reduzindo drasticamente a velocidade, ou derrubando-a completamente, mas os dispositivos que suportam o protocolo Spanning Tree são capazes de detectar o link duplicado e desativar uma das conexões, deixando-a em stand-by para o caso de falha na primeira. Como você pode imaginar, esta é uma opção bem específica, mas você pode deixá-la ativa, já que ela não tem efeitos colaterais.

No caso dos roteadores wireless, você tem disponíveis também opções relacionadas à conexão com a web. O link vai então na porta “WAN”, enquanto os demais PCs da rede são ligadas às portas do switch integrado. O ponto de acesso faz o papel que seria executado por um PC com duas placas de rede, compartilhando a conexão via NAT. No caso do ENHWI-G, a configuração vai no “Main > WAN”:

index_html_5f658465
index_html_m433d638d

Ao usar uma conexão via cabo, o endereço é obtido automaticamente via DHCP. O servidor remoto libera o acesso apenas para um endereço MAC específico (o da placa de rede do PC), que é cadastrado ao assinar o serviço, por isso é geralmente oferecida a opção de especificar manualmente o endereço MAC que o roteador usará para se conectar. Isso permite que você falseie o endereço MAC de conexão ao substituir o PC pelo roteador.

Ao usar um modem ADSL, você poderia tanto configurá-lo como roteador, e simplesmente configurar o AP para re-compartilhar a conexão quanto configurá-lo como bridge, e deixar que o próprio AP efetue a conexão, via PPPoE.

A opção “Dynamic DNS” que aparece no segundo screenshot é um “extra”, que permite especificar uma conta no dyndns, easydns ou no no-ip, de forma que o próprio AP faça a atualização do endereço, em vez de precisar deixar o cliente ativo em algum dos PCs da rede. Funções adicionais como esta são uma forma que os fabricantes encontram para tentar diferenciar seus produtos, já que o mercado de equipamentos de rede é incrivelmente concorrido. Temos ainda roteadores que além de compartilharem a conexão, incorporam um modem ADSL, ou mesmo um modem 3G, que permite usar uma conexão EDGE, UTMS ou EVDO, via celular como conexão.

Parâmetros da rede

Continuando, temos a configuração dos parâmetros da rede wireless, que é, afinal, a principal função do ponto de acesso. Normalmente, ela é dividida em duas seções, uma com as configurações mais básicas e uma seção “avançada”, contendo as demais opções. Vamos começar pelas opções comumente encontradas na seção básica:

index_html_455450f0
index_html_m6c870eb6

SSID: Tudo começa com o SSID, o “nome” da rede, que permite que diferentes pontos de acesso dentro da mesma área de cobertura entendam que fazem parte de redes diferentes. Todo ponto de acesso vem com um SSID padrão, como “Netgear”. É importante modificá-lo (até por uma questão de segurança), já que os SSIDs default são bem conhecidos e a presença de um AP com um deles incentiva ataques, indicando que o dono pode ter deixado-o com as configurações default.

SSID Broadcast: Em seguida temos a opção “SSID Broadcast”, que define se o AP deve divulgar o SSID da rede, permitindo que a rede apareça na lista das redes disponíveis, ou se ele deve esconder a informação, como uma tentativa de tornar a rede mais difícil de detectar e assim desestimular tentativas de acesso não autorizado.

Como comentei anteriormente, esconder o SSID não é muito efetivo para melhorar a segurança, pois o SSID é incluído nos pacotes transmitidos pelos clientes, de forma que é facilmente descoberto por ferramentas de auditoria, como o Kismet. Esconder o SSID pode ajudar a afastar curiosos, mas não ajuda contra ataques mais elaborados.

Modo de transmissão: A opção “Mode” (quando disponível) permite definir se o ponto de acesso operará em modo dual, atendendo clientes 802.11b e 802.11g (b and g), ou se se limitará a um único padrão (g only). No caso dos APs 802.11n, você tem a mesma opção, mas agora podendo escolher entre atender apenas clientes 802.11n ou atender também os 802.11b/g.

Misturar clientes de dois padrões diferentes na mesma rede invariavelmente reduz a velocidade de transmissão pois, devido ao uso do meio de transmissão compartilhado (o ar), o ponto de acesso é forçado a efetivamente reduzir a taxa de transmissão ao atender os clientes mais lentos, o que pode ser um problema grave em redes congestionadas. Se você possui apenas clientes 802.11g, ou apenas 802.11n na rede, manter a compatibilidade com o padrão antigo apenas atrapalha.

A principal dica é que ao atualizar para o 802.11n você pode manter o ponto de acesso antigo, utilizando um SSID diferente e operando em outro canal. Com isso, o AP 802.11n pode ser configurado em modo “n only”, trabalhando sem perda de desempenho.

Taxa de transmissão: Continuando, temos a opção “Data Rate”, “TX Rate” ou simplesmente “Rate”, que permite especificar uma taxa de transmissão fixa. Por padrão o ponto de acesso varia a taxa de transmissão (opção “Best”, ou “Auto”) conforme a qualidade do sinal, variando (nos 802.11g) entre 54 megabits e 1 megabit.

Em uma rede doméstica, onde você disponha de boa cobertura em todos os ambientes, travar a taxa de transmissão do ponto de acesso em 54 megabits é uma boa forma de reduzir o alcance efetivo da rede, reduzindo a possibilidade de ataques, já que é muito difícil obter um sinal forte o suficiente para mentar uma conexão de 54 megabits à distância. Por outro lado, ao criar um link de longa distância, você pode fixar a velocidade em apenas 1 ou 2 megabits, de forma a tornar o link mais estável, evitando que o ponto de acesso perca tempo tentando negociar taxas de transmissão mais altas, que resultarão em taxas de erro mais elevadas.

Potência de transmissão: Outra opção que pode ser usada para reduzir o alcance é a “Antenna Transmit Power” (ou “Output Power”), que ajusta a potência usada pelo transmissor. Quando presente, ela permite reduzir a potência de transmissão para até 1/8 do original, limitando drasticamente o alcance do sinal. Esta é a melhor defesa contra ataques, já que sem sinal é impossível invadir a rede em primeiro lugar. O problema é que com um sinal mais fraco a rede fica mais vulnerável a interferências e você passa a ter mais dificuldade em obter um sinal estável nos pontos mais afastados do local, de forma que esta opção não é muito popular.

Canal: Em seguida temos a configuração do canal. Você pode simplesmente escolher um canal aleatório, testando outro depois caso tenha problemas de interferência, ou fazer um trabalho mais cuidadoso, usando o Netstumbler ou outro detector de redes para verificar quais são os canais usados para redes próximas e a partir daí escolher a canal mais limpo.

A maioria dos pontos de acesso segue o padrão dos EUA, liberando apenas o uso dos canais de 1 a 11, mas em alguns, você pode escolher o país, o que permite destravar os os canais 12 e 13, permitidos aqui no Brasil. Eles são mais limpos, já que poucas redes os utilizam, mas para usá-los você precisará também de placas com firmwares que permitam o uso dos canais, caso contrário os clientes não conseguirão se conectar à rede.

Opções avançadas

Depois do “arroz com feijão”, temos um conjunto de opções mais exóticas, normalmente agrupadas em uma seção “advanced” escondida em algum canto da configuração. Obter informações sobre elas é difícil e os nomes são pouco descritivos, o que acentua o problema. Vamos a elas:

index_html_m551d4b23
index_html_27908d6f

Beacon Interval: O beacon é um frame de sincronismo enviado periodicamente pelo ponto de acesso. Ele tem a função de avisar os clientes de que a rede está presente, avisar sobre frames gravados no buffer do access point (aguardando transmissão) e também sincronizar a transmissão dos dados. Por default, o beacon é transmitido a cada 100 milessegundos, mas na maioria dos pontos de acesso é possível especificar qualquer valor entre 10 e 1000 milessegundos.

O principal efeito prático sobre o desempenho da rede é que ao usar algum sistema de gerenciamento de energia para as placas wireless nos clientes (sobretudo no caso dos notebooks, onde o gerenciamento de energia é quase sempre usado por padrão) o beacon faz com que a placa acorde periodicamente, para verificar se o AP tem dados a transmitir. Se o beacon é mais frequente, a latência da transmissão será menor, já que os dados ficarão menos tempo parados no buffer do access point, mas em compensação a placa na estação consumirá mais energia (já que precisará “acordar” com maior freqüência) o que chega a reduzir em dois ou três minutos a autonomia de um notebook. Como o beacon também consome tempo, que poderia ser usar para transmitir dados, um intervalo muito curto também reduz sutilmente a taxa de transmissão da rede.

O intervalo de 100 ms usado por padrão é um bom custo/benefício, mas ao usar a rede wireless para jogos, ou qualquer atividade onde o tempo de latência seja um fator essencial, reduzir o tempo para apenas 20 ms oferecerá melhores resultados. Um intervalo curto também pode ajudar a melhorar a estabilidade em ambientes com muito ruído ou no caso de links de longa distância.

DTIM Interval (DTIM Period): O DTIM (delivery traffic indication message) tem efeito sobre a transmissão de pacotes multicast, transmitidos simultaneamente a várias estações, indicando o número de beacons que o ponto de acesso aguarda antes de transmitir pacotes de multicast agendados. A opção aceita valores entre 1 e 255, sendo que o default na maioria APs é 1.

Quanto maior é o valor, menor é a prioridade dos pacotes de multicast. Calcule que se o beacon é transmitido a cada 100 ms, um valor “10″ faria com que os pacotes de multicast fossem transmitidos apenas uma vez a cada segundo.

O uso de pacotes multicast permitem que vários clientes recebam o mesmo stream de vídeo através da rede wireless, por exemplo, mas este ainda não é um recurso muito explorado pelos softwares, de forma que essa opção acaba não tendo muito efeito sobre a rede. Use o valor “1″ para que os pacotes multicast sejam transmitidos rapidamente, caso usados.

Preamble Type: O preâmbulo é um tempo de espera e sincronismo que precede a transmissão de cada frame. Ele é importante para a confiabilidade de transmissão, evitando diversos tipos de problemas, mas em compensação reduz levemente a taxa de transmissão, já que durante o preâmbulo não são transmitidos dados. Esta opção permite definir sua duração.

Usando o preâmbulo longo (long), o tempo de espera é de 192 microssegundos, enquanto ao utilizar o preâmbulo curto (short) o tempo é reduzido para apenas 96 microssegundos, resultando em um pequeno ganho de desempenho, da ordem de 2%.

De uma forma geral, usar o preâmbulo longo reduz o volume de erros em ambientes com muito ruído, ou com sinal fraco, resultando em uma conexão mais estável, enquanto o preâmbulo curto resulta em um melhor desempenho quando o sinal está bom, embora em ambos os casos a diferença seja pequena. A principal observação é que algumas placas 802.11b antigas podem ter dificuldades em receber as transmissões usando o preâmbulo curto.

Muitos pontos de acesso oferecem também a opção “mix”, ou “mixed”, onde o AP mistura frames com o preâmbulo curto e longo, dando preferência a um ou outro tipo, de acordo com o volume de erros e outras informações coletadas durante cada transferência.

Fragmentation Threshold (Fragmentation Length): Esta opção determina o tamanho máximo de frame que será transmitido pelo ponto de acesso. Qualquer pacote maior do que o valor definido será fragmentado e enviado em frames separados. O valor default dessa opção é 2346 bytes, o que essencialmente desativa a fragmentação de pacotes, reduzindo o overhead e garantindo a melhor taxa de transmissão possível, mas é possível reduzir o valor para até 256 bytes.

O problema é que frames maiores resultam em mais erros de transmissão quando há interferência, ou quando o sinal está fraco. Nessas situações, reduzir o threshold para 1024 ou mesmo 512 bytes torna a transmissão mais estável, já que reduz o volume de frames corrompidos e torna as retransmissões mais rápidas, mas em compensação reduz a taxa máxima de transmissão da rede.

É importante enfatizar que ajustar esta opção no ponto de acesso ajusta a fragmentação apenas para as transmissões originadas dele, as estações precisam ser configuradas de forma independente (veja a seguir).

RTS Threshold: Por utilizarem um meio de transmissão compartilhado, as redes wireless são susceptíveis a colisões, da mesma forma que as antigas redes com cabo coaxial. As colisões fazem com que os frames transmitidos simultaneamente sejam perdidos e as estações precisem esperar um tempo determinado antes de poderem recomeçar as transmissões.

Para amenizar o problema, antes de transmitir as estações verificam se existem outras transmissões acontecendo e começam a transmitir apenas se o caminho estiver livre, recurso batizado de carrier sense.

O problema é que em uma rede wireless, nem sempre as estações se enxergam mutuamente, já que as estações ficam espalhadas em uma grande área em torno do ponto de acesso. A estação A pode então ouvir as transmissões da estação B, que está próxima, mas não da estação C, que está afastada na outra direção.

Como ambas tem contato com o ponto de acesso, a transmissão de dados da estação A para a C funciona perfeitamente, mas o carrier sense deixa de funcionar (já que a estação A não tem como saber quando a estação C está transmitindo e vice-versa), o que causa o aparecimento de colisões, problema que cresce exponencialmente conforme aumenta o tráfego na rede.

Para reduzir o problema, o padrão 802.11 implementa um segundo sistema de controle de colisões, o RTS/CTS, que consiste em um processo de verificação, onde o cliente envia um frame RTS (Request to Send), e aguarda o recebimento de um frame CTS (Clear to Send) antes de começar a transmitir. O frame CTS é uma “autorização”, enviada pelo receptor, que avisa as demais estações que uma transmissão está prestes a ser iniciadas e que qualquer transmissão deve ser adiada. Como todas as estações tem contato com o ponto de acesso, todas recebem frames CTS enviados por ele e sabem que devem esperar sua vez antes de transmitir qualquer coisa.

O uso do RTS/CTS praticamente elimina o problema de colisões, mas em compensação reduz a taxa de transferência da rede, já que passa a ser necessário transmitir dois frames adicionais para cada frame de dados.

Devido a isso, o RTS/CTS é usado apenas em frames grandes, que demoram mais para serem transmitidos e por isso são mais susceptíveis a colisões. Frames pequenos continuam sendo transmitidos diretamente, reduzindo o overhead. Como você pode imaginar, isso faz com que colisões possam ocorrer durante a transmissão dos frames pequenos, mas na prática este acaba sendo o melhor custo-benefício.

A opção RTS Threshold permite justamente definir a partir de que tamanho de frame o sistema é usado. O default é 2347 bytes, o que desativa o recurso, já que é maior do que o valor máximo de frame (definido na opção Fragmentation Threshold), que é de no máximo 2346 bytes. Ou seja, para ativar o RTS/CTS, você deve usar um valor mais baixo na opção RTS Threshold do que na Fragmentation Threshold.

Em redes com muitos clientes, sobretudo em ambientes espaçosos, onde os clientes ficam distantes entre si, o uso de um RTS Threshold de 512 bytes pode aumentar a taxa de transferência da rede (além de tornar a transmissão mais estável), já que o ganho pela redução no número de colisões costuma ser maior do que a perda introduzida pelo processo de autorização. Por outro lado, em uma rede doméstica, com poucos clientes, reduzir o valor vai servir apenas para reduzir o desempenho da rede.

A pegadinha é que ativar o RTS/CTS no ponto de acesso não resolve o problema, pois faz com que ele (ponto de acesso) passe a pedir autorização antes de transmitir, em vez do contrário. Para que o TRS/CTS seja efetivo, você precisa ajustar o parâmetro na configuração das estações e não do ponto de acesso.

No Windows, você encontra as opções dentro da configuração avançada da conexão wireless (Painel de Controle > Conexões de rede > Conexão de rede sem fio > propriedades > Configurar > Avançado). Se você estiver usando Windows em Português, a opção RTS Threshold aparece como “Limiar de RTS”. No mesmo menu, você pode ajustar também o Fragmentation Threshold (Limiar de fragmentação) para a estação.

No Linux os dois parâmetros são ajustados através do comando “iwconfig”, usando respectivamente as opções “rts” e “frag”. Os comandos “iwconfig eth1 frag 1024″ e “iwconfig eth1 rts 512″ que aparecem no screenshot ajustam o Fragmentation Threshold da estação para 1024 bits e o RTS Threshold para 512 bits. Os comandos do iwconfig não são permanentes, de forma que devem ser adicionados a algum dos scripts de inicialização para que sejam executados a cada boot:

index_html_1afbd27e
index_html_m6d146b9d

Em uma rede com muitos micros é impossível ajustar o RTS Threshold em todos, mas ajustá-lo em pelo menos algumas das estações já vai reduzir bastante as colisões na rede. Como o ganho (ou perda) varia de acordo com o tráfego da rede, você só descobre o efeito sobre a sua rede ao testar na prática.

Ajustar o RTS Threshold no ponto de acesso, por sua vez, tem efeito apenas ao utilizar vários pontos de acesso ou repetidores, ou ao configurar o AP em modo bridge, como cliente de outro ponto de acesso. Se ele está sozinho na rede, ajustar o RTS Threshold servirá apenas para aumentar o overhead da rede.

WMM Support: O WMM (Wireless Multimedia, ou Wi-Fi Multimedia) é um sistema QoS para redes wireless, que prioriza alguns tipos de tráfego, sobretudo audio, video e VoIP, fazendo com que eles tenham prioridade sobre outros tipos de dados, como transferências de grandes arquivos. A idéia é que um pouco de latência não vai afetar a transmissão de um ISO de 700 MB, mas por outro lado poderia atrapalhar bastante enquanto estivesse conversando no Skype ou assistindo um filme através da rede por exemplo.

Além de manter a opção ativa no ponto de acesso, é necessário que os clientes também ofereçam suporte ao WMM para que o recurso seja efetivamente usado. A maioria das placas 802.11g e praticamente todas as 802.11n oferecem suporte ao WMM, de forma que ele é automaticamente usado quando ativado na configuração do AP.

Modo Cliente: Muitos pontos de acesso podem ser configurados como clientes de outros pontos de acesso, passando a trabalhar como bridges. Eles são uma opção para ligar um PC à rede wireless sem precisar instalar uma placa wireless. Configurando o ponto de acesso como cliente e especificando as configurações da rede, ele se conecta ao ponto de acesso principal e disponibiliza o sinal na porta Ethernet, de forma que basta ligá-lo ao PC através de um cabo cross-over para que ele ganhe acesso à rede. Caso o ponto de acesso seja conectado a um switch, então todos os micros ligados a ele ganham acesso, o que permite usar o bridge para combinar duas redes cabeadas usando o sinal wireless.

A principal vantagem de utilizar um access point configurado como bridge/cliente ao invés de simplesmente comprar uma placa wireless é a qualidade do sinal, que é normalmente muito melhor no ponto de acesso, já que ele pode ficar sobre a mesa ou próximo da janela, em uma posição com menos obstáculos atenuando o sinal. Além disso, a instalação é mais simples (já que basta ligar na placa de rede) e os pontos de acesso mais baratos custam muitas vezes quase o mesmo que uma (boa) placa wireless.

A principal observação é que apenas alguns modelos de pontos de acesso suportam o modo cliente, de forma que é indispensável fazer uma pesquisa rápida antes de comprar. Ao configurar, procure pela opção “Client Mode”. Depois de ativada a opção, configure o AP para utilizar o mesmo SSID e a mesma chave de encriptação ou passphrase do ponto principal, para que ele se associe a ele.

index_html_m115fb7f2

Segurança

Continuando, temos a escolha do padrão de encriptação e da passphrase da rede. No início das redes wireless, era comum a idéia de criar redes comunitárias, permitindo que os vizinhos e outros que estivessem pelas redondezas pudessem acessar a web, sem falar de muitos que simplesmente deixavam a rede aberta, deixando o AP com as configurações padrão.

A oferta de redes abertas fez com que surgisse um grande volume de pessoas interessadas em ganhar acesso a elas, seja para simplesmente poder navegar de graça, seja para roubar dados, enviar spam e outros abusos.

Junto com eles, vieram também alguns que começaram a jogar do outro lado, criando redes abertas com o objetivo de roubar senhas e dados bancários dos incautos que navegassem através delas. Com isso, a segurança em redes wireless passou a ser um assunto mais bem conhecido, fazendo com que as redes abertas se tornassem um fenômeno relativamente raro.

Com exceção de alguns pontos de acesso 802.11b realmente antigos, quase todos os modelos em uso suportam pelo menos a encriptação via WPA-PSK com encriptação via TKIP, de forma que este é o denominador comum hoje em dia. Embora o TKIP seja baseado no algoritmo RC4, o mesmo usado no WEP, o uso de chaves rotativas faz com que ele seja razoavelmente seguro. O principal cuidado é gerar uma boa passphrase, de preferência com pelo menos 20 caracteres, de forma a evitar ataques de força bruta.

Do ponto de vista da segurança, usar o WPA2 é desejável, já que ele utiliza o AES, um sistema de criptografia muito mais seguro. O maior problema é que muitas placas antigas não suportam o WPA2, sem falar da falta de suporte por parte de sistemas operacionais antigos, o que limita um pouco seu uso.

Prevendo o problema, muitos pontos de acesso oferecem a opção de combinar o uso do WPA e do WPA2 (”WPA-PSK+WPA2-PSK”, ou similar). Com, isso, o ponto de acesso dá preferência ao uso do WPA2, mas permite também a conexão de clientes que oferecem apenas suporte ao WPA, usando a mesma passphrase:

index_html_m3e5d791d
index_html_580de6e5

Se você está preocupado com o desempenho da rede, é importante medir a taxa de transferência usando o sistema de encriptação escolhido e comparar o valor com a taxa obtida ao desativar a encriptação. A maioria dos pontos de acesso, sobretudo os modelos mais baratos possuem um sistema “preferencial” de encriptação, que é o único onde o processamento é executado diretamente via hardware pelo controlador. Para cortar custos, os demais são processados via software, o que resulta em um desempenho mais baixo. Em muitos casos, a perda pode chegar a 50%.

Nos APs antigos o sistema preferencial era o WEP e você notava uma redução substancial de desempenho ao usar o WPA. Nos atuais, o papel se inverteu, com o preferencial sendo o WPA ou o WPA2 e o WEP sendo mais lento.

Como o algoritmo de encriptação usado o WPA (RC4) é bem diferente do AES usado no WPA2, os pontos e acesso que utilizam o WPA como sistema preferencial acabam quase sempre oferecendo um desempenho mais baixo no WPA2 e vice-versa, de forma que é importante checar esta característica antes de comprar.

Continuando, a encriptação pode ser combinada com o uso de uma lista de controle acesso, baseada em endereços MAC. Você pode tanto criar uma lista branca, listando os endereços MAC das placas que devem ter acesso à rede (allow), quanto bloquear alguns endereços específicos, dando acesso a todos os demais (deny ou block). Procure pela seção “Access Control”, ou “Mac Filter dentro da configuração do AP:

index_html_2c1ca9e3

O controle de acesso dificulta o acesso à rede, mas não é uma solução por si só, pois é fácil descobrir os endereços MAC das estações ao escutar o tráfego da rede usando o Kismet ou outra ferramenta de auditoria e a partir daí falsear o endereço MAC da placa, de forma que ela utilize um dos endereços das estações autorizadas. Apesar disso, a lista de acesso é um dificultador a mais, que combinado com o uso de encriptação aumenta a segurança da rede.

Outra dica é que um AP não configurado é um alvo fácil para qualquer um, já que os SSIDs usados por default são bem conhecidos e a maioria trabalha por default em modo “open”, aceitando a conexão de qualquer cliente. Se o ponto de acesso utiliza uma antena destacável, você pode removê-la durante a fase de configuração. Mesmo sem a antena, o AP emitirá um sinal fraco, suficiente para que você consiga conectar um notebook posicionado próximo a ele, mas que não irá muito longe. Em alguns APs você encontra a opção “Wireless Radio” ou “Turn Radio On”, que permite desativar o transmissor via software.

Alcance, antenas, conectores

Assim como em outras tecnologias de transmissão via rádio, a distância que o sinal é capaz de percorrer depende também da qualidade da antena usada. As antenas padrão utilizadas nos pontos de acesso são pequenas, práticas e baratas, mas existe a opção de utilizar antenas mais sofisticadas para aumentar o alcance da rede.

O alcance típico de uma rede 802.11g é de 30 metros em espaços fechados (como uma casa ou um prédio, onde existem paredes e outros obstáculos) e 150 metros em campo aberto, sem obstáculos, mas, como vimos anteriormente, a distância máxima e a qualidade do sinal (e, conseqüentemente, a velocidade de transmissão) podem variar bastante de um modelo de ponto de acesso para outro, de acordo com a qualidade e potência do transmissor e da antena usada pelo fabricante, sem contar os obstáculos presentes entre o ponto de acesso e o cliente. Vamos então a dicas de como aumentar o alcance da sua rede e criar links de longa distância.

Antenas

As antenas usadas por padrão nos pontos de acesso são chamadas de dipole ou ominidirecionais, pois irradiam o sinal em todas as direções, permitindo que você se conecte à rede a partir de qualquer ponto na área em torno do ponto de acesso. Na verdade, o “em todas as direções” é uma figura de linguagem, pois as antenas concentram o sinal na horizontal, num raio de 360 graus, irradiando em compensação pouco sinal na vertical (no formato de um donut), como você pode ver neste gráfico:

index_html_1b30b7bb

É por isso que as antennas do ponto de acesso devem ficar sempre na posição vertical, a menos é claro que você queira que o sinal seja irradiado na vertical, de forma a conseguir se conectar à rede quando estiver no andar de cima, por exemplo. Ao instalar o ponto de acesso, o ideal é que ele fique em uma posição central e um pouco mais alto que os móveis e demais obstáculos, de forma que o sinal possa trafegar até os clientes sem muitos desvios.

Se instalar o ponto de acesso em uma posição central não for possível, considere usar uma antena setorial ou um defletor caseiro (veja a seguir), de forma a direcionar o sinal para a área desejada.

Continuando, sempre que possível, as antenas nos clientes devem sempre estar alinhadas (também de pé) em relação à antena do ponto de acesso, para uma melhor recepção. Caso o cliente use algum tipo de antena mini-yagi, então a antena deve ficar apontada para o ponto de acesso.

Por não irradiar muito sinal na vertical, concentrando-o na horizontal, uma antena ominidirecional típica oferece um ganho de 2.2 dBi, o que equivale a um aumento de 65% na potência de transmissão (e também na qualidade da recepção) em relação a uma antena teórica que irradiasse o sinal igualmente em todas as direções.

A partir daí, é possível aumentar a potência de transmissão de duas maneiras:

a) Usando um amplificador de sinal
b) Concentrando o sinal da antena

No caso da opção A, a solução seria utilizar um amplificador, que é capaz de aumentar a potência de transmissão do ponto de acesso (ou da placa wireless) para até 1 watt, que é o máximo permitido pela legislação. A grande maioria dos pontos de acesso trabalha com menos de 100 milliwatts de potência de transmissão, de forma que 1 watt significa um ganho considerável. Ao usar um amplificador, é importante escolher um amplificador bidirecional (que amplifica também o sinal recebido dos clientes), caso contrário o alcance prático ficará limitado pela potência dos clientes.

index_html_m4c44ca1d
Amplificador Wi-Fi de 1 watt

Muitos pontos de acesso permitem ajustar a potência de transmissão, mas normalmente o ajuste é liberado apenas para baixo. Ou seja, você pode reduzir a potência de transmissão, de forma a intencionalmente reduzir a área de cobertura da rede (o que ajuda na questão da segurança), mas não aumentar:

index_html_m5379dce4

Grande parte dos pontos de acesso utilizam transmissores com uma potência maior, mas ela é limitada via firmware de forma a atender as normas das agências reguladoras de diversos países. Em muitos casos, é possível “destravar” o ponto de acesso, permitindo usar toda a potência disponíveis usando um firmware alternativo.

Diferentemente de um amplificador bidirecional, que irá amplificar tanto a transmissão, quanto a recepção do sinal dos clientes, amplificar o sinal do ponto de acesso melhora apenas a transmissão no sentido ponto de acesso > cliente, sem fazer nada para melhorar a recepção das transmissões dos clientes. Devido a isso, o alcance da rede continuará basicamente o mesmo (afinal, se o ponto de acesso não recebe o sinal do cliente, não é possível abrir o canal de comunicação), mas oferece ganhos com relação à recepção dos clientes, permitindo que eles obtenham um sinal mais estável e taxas de download mais altas quando dentro da área de cobertura. Em outras palavras, você obtém parte dos benefícios de usar um amplificador sem precisar colocar a mão no bolso.

Dois exemplos são o OpenWRT (http://openwrt.org/) e o DD-WRT (http://www.dd-wrt.com) que oferecem suporte a um grande número de pontos de acesso. Note que regravar o firmware pode inutilizar o ponto de acesso caso ele não seja suportado, ou caso algo dê errado durante o processo, por isso não deixe de checar as listas de compatibilidade e as instruções de instalação.

Em seguida temos a opção B, que consiste em utilizar uma antena de maior ganho, que concentra o sinal em uma única direção, aumentando assim a potência efetiva de transmissão. Quando mais estreito o foco da antena, mais concentrado é o sinal.

O ganho da antena é medido em dBi, sendo que um ganho de 3 dBi equivale ao dobro da potência de transmissão e um ganho de 10 dBi equivale a um aumento de 10 vezes. Usar antenas de alto ganho tanto no ponto de acesso, quanto no cliente permite criar links wireless de longa distância, indo muito além dos 150 metros nominais.

Existem no mercado antenas ominidirecionais com maior ganho, que podem substituir diretamente as antenas do ponto de acesso. Aqui temos uma antena de 5 dBi ao lado de uma antena padrão de 2.2 dBi:

index_html_75108097

Antenas ominidirecionais maiores, de uso externo, podem oferecer 10 ou até mesmo 15 dBi. O sinal continua sendo transmitido em todas as direções na horizontal, mas o ângulo vertical se torna muito mais estreito.

Em seguida temos as antenas direcionais, que além de concentrarem o sinal na vertical, concentram-no também na horizontal, fazendo com que, em vez de um ângulo de 360 graus, o sinal seja concentrado em um ângulo de 90 graus ou menos.

As primeiras, em ordem hierárquica, são as antenas setoriais, que concentram o sinal em um ângulo de aproximadamente 90 graus, ou seja, um quarto de um círculo completo. Se instaladas no canto de um galpão ou cômodo, elas distribuem o sinal em todo o ambiente, deixando pouco sinal vazar no outro sentido. A maioria das antenas setoriais trabalham com ganho de 12 a 17 dBi. Embora no papel a diferença possa parecer pequena, uma antena de 17 dBi trabalha com uma potência de transmissão mais de 3 vezes maior que uma de 12 dBi.

index_html_m66b78d49
Antena setorial

Duas variações das antenas setoriais são as patch antennas (antenas de painel) e as round patch antennas (antenas circulares).

As patch são antenas quadradas, que contém internamente uma folha de metal. Elas trabalham com um ângulo de cobertura mais aberto do que as antenas setoriais mas em compensação oferecem menos ganho:

index_html_53c321b2

As antenas round patch seguem o mesmo princípio, mas são redondas. Devido a isso, elas são muitas vezes instadas no teto (como se fosse um soquete de lâmpada) de forma a irradiar o sinal igualmente por todo o cômodo.

Em seguida temos as antenas yagi, que oferecem um maior ganho, mas em compensação são capazes de cobrir apenas uma pequena área, para onde são apontadas, normalmente um raio de 24 x 30 graus, ou mais estreito. Você pode imaginar que uma antena yagi emite o sinal em um ângulo similar ao de um cone.

O foco concentrado resulta em um ganho muito maior do que o das antenas setoriais. A maior parte das antenas yagi à venda oferecem ganho de 14 a 19 dBi, mas não é incomum ver antenas com até 24 dBi.

Estas antenas são mais úteis para cobrir alguma área específica, longe do ponto de acesso, ou interligar duas redes distantes. Usando duas antenas yagi de alto ganho é possível criar links de até 25 km, o que é mais de 150 vezes o que o alcance inicial.

Para melhores resultados, uma antena deve ficar apontada exatamente para a outra, cada uma no topo de um prédio ou morro, de forma que não exista nenhum obstáculo entre as duas. Em instalações profissionais é usado um laser para fazer um ajuste fino no final da instalação, “mirando” as duas antenas:

index_html_365bede8

As yagi são também o melhor tipo de antena a usar quando é preciso concentrar o sinal para “furar” um obstáculo entre as duas redes, como, por exemplo, um prédio bem no meio do caminho. Nestes casos a distância atingida será sempre mais curta, naturalmente.

Uma solução muito adotada nestes casos é usar um repetidor instalado em um ponto intermediário, permitindo que o sinal desvie do obstáculo. Existem até mesmo pontos de acesso extremamente robustos, desenvolvidos para uso industrial, que além de uma gabinete reforçado, utilizam placas solares e baterias, que permitem a eles funcionar de forma inteiramente autônoma:

index_html_m6bdb867c

A maioria das antenas yagi é coberta por um “tubo”, que protege as antenas das intempéries e melhora o aspecto visual, mas a antena propriamente dita tem um formato de espinha de peixe. É justamente este formato que permite que o sinal seja tão concentrado:

index_html_m5d44ab4c

As antenas feitas com tubos de batatas Pringles seguem o conceito de funil defletor e se comportam justamente como um tipo de antena yagi de baixo ganho.

Outra dica é que, no caso dos pontos de acesso 801.11b/g com duas antenas, você pode usar uma antena convencional em uma delas, para manter o sinal em um raio circular, atendendo aos micros próximos e usar uma antena yagi na segunda, de forma a melhorar a cobertura em algum ponto cego, ou para atender um cliente distante do ponto de acesso. Na verdade, o ponto de acesso transmite o mesmo sinal usando ambas as antenas, simplesmente selecionando a que oferece um sinal de melhor qualidade com relação a cada cliente.

Esta técnica é chamada de “antenna diversity” (variação de antenas) e melhora a qualidade da recepção, prevenindo o aparecimento de pontos cegos. Entretanto, como a segunda antena não é obrigatória, cada vez mais fabricantes optam por produzir pontos de acesso com uma única antena, de forma a cortar custos.

Os pontos de acesso 802.11n, por sua vez, utilizam o MIMO, um sistema mais sofisticado, onde cada uma das antenas transmite um sinal independente e o ponto de acesso se encarrega de remontar o sinal original combinando os sinais, além de levar em conta fatores como a reflexão do sinal por paredes e outros objetos. O uso do MIMO é um dos principais fatores que permite que os produtos 802.11n ofereçam uma taxa de transmissão e alcance maiores que os 802.11g. Embora todas as antenas sejam usadas simultaneamente, o ponto de acesso é capaz de operar com apenas duas ou mesmo com uma única antena, mas nesse caso a velocidade de transmissão é reduzida, de forma que a idéia de substituir uma das antenas por uma antena direcional não funciona tão bem em redes 802.11n.

Continuando, temos as antenas parabólicas, que também captam o sinal em apenas uma direção, de forma ainda mais concentrada que as Yagi, permitindo que sejam atingidas distâncias maiores. A maioria das antenas parabólicas destinadas a redes WI-FI utilizam uma grelha metálica no lugar de um disco sólido, o que reduz o custo e evita que a antena seja balançada pelo vento, saindo de sua posição ideal. Por causa disso, elas são também chamadas de antenas de grelha, ou grid antennas, em inglês.

index_html_7b4662a6
Antena parabólica de grelha

A maioria das miniparabólicas disponíveis no mercado oferecem ganhos de 22 a 24 dBi, mas pesquisando é possível encontrar antenas com ganhos ainda maiores. Para uso profissional, existe também a opção de usar antenas parabólicas com refletor sólido, que oferecem ganhos de até 32 dBi. Entretanto, devido ao alto ganho, é muito difícil usar uma (legalmente) sem obter a licença apropriada junto à Anatel (veja mais detalhes sobre essa questão da legislação a seguir).

Usar uma antena de maior ganho aumenta tanto a capacidade de transmissão quanto de recepção do ponto de acesso, permitindo tanto que o sinal transmitido se propague por uma distância maior quanto que ele seja capaz de captar o sinal fraco de clientes distantes, desde que dentro do foco da antena (que se torna cada vez mais estreito conforme aumenta o ganho da antena).

Ao criar links de longa distância, é necessário usar antenas de alto ganho tanto no ponto de acesso quanto no cliente, o que soma o ganho das duas antenas, o que, em situações ideais, permite a criação com 25 ou mesmo 30 km de distância.

Uma curiosidade é que alguns fabricantes estão passando também a incorporar placas wireless USB às antenas, de forma a torná-las mais atrativas, permitindo que você instale a placa com a antena diretamente em uma porta USB disponível, sem precisar ficar se preocupando com pigtails e conectores. Como os adaptadores wireless USB estão cada vez mais baratos, isso tende a se tornar mais comum.

Continuando, é também perfeitamente possível instalar uma antena de alto ganho diretamente no PC ou notebook, de forma a captar o sinal de um ponto de acesso distante ou melhorar a recepção da rede, nesse caso sem mexer no ponto de acesso.

Muitas placas PC-Card ou USB oferecem um conector para antena externa, mas é possível também, instalar a antena diretamente na placa interna do notebook. O resultado estético acaba não sendo muito bom, pois você precisa abrir a tampa que dá acesso à placa e deixar o cabo para fora, mas funciona.

Além das antenas tradicionais, existem também antenas yagi ou setoriais portáteis feitas especialmente para uso em conjunto com um notebook. Por serem bastante compactas, é fácil carregar a antena e apontá-la para o ponto de acesso:

index_html_27bf0d1a
index_html_566259ff
Antena setorial e antena yagi portáteis

Normalmente estas antenas portáteis oferecem apenas 4 ou 6 dBi de ganho, mas isso já corresponde a uma melhora significativa em relação às antenas padrão.

Uma observação importante é que usar a faixa dos 5 GHz, seja em uma rede 802.11a, ou 802.11n demanda o uso de uma antena própria para a faixa de frequência. Salvo algumas antenas multiband (mais raras e geralmente mais caras), as antenas são construídas para operar em uma faixa de freqüência específica e não podem operar em outras sem adaptações, por isso é importante verificar a faixa de operação antes de comprar.

Uma solução caseira para aumentar o ganho da(s) antena(s) do ponto de acesso, que funciona tanto com antenas que operam na faixa dos 2.4 GHz, quanto com as que operam na faixa dos 5 GHz, é fazer um defletor caseiro, que concentra o sinal recebido pela antena padrão do ponto de acesso, fazendo com que ela cubra uma área mais focalizada, porém com um ganho maior, de forma similar ao que seria obtido ao utilizar uma antena setorial.

Além de melhorar a qualidade do sinal na área desejada, ela reduz o alcance nas demais direções, o que também ajuda na questão da segurança.

Esta é uma receita muito simples. Você precisa de alguma folha de metal ou fio (como uma malha de fios, papel alumínio, papel laminado ou um pedaço de lata) e papelão. Cobrindo um pedaço retangular do papelão com a folha metálica e dobrando-o de forma a formar um semi-círculo, você obtém um concentrador de sinal, que pode ser espetado em uma antena ominidirecional:

index_html_b76fec3
index_html_m2843a1b

Os sinais são refletidos pela folha metálica e concentrados, melhorando tanto a transmissão quando a recepção do sinal. A desvantagem é que o defletor precisa ser apontado para a área desejada. Naturalmente, o defletor não reflete todo o sinal, apenas a maior parte dele. Um cliente próximo pode se conectar normalmente à rede se estiver na direção contrária, porém a poucos metros do ponto de acesso, mas um vizinho a 50 metros não teria a mesma sorte.

Você pode baixar o modelo com os ângulos corretos no: http://www.freeantennas.com/

Existe ainda a popular “cantenna”, um tipo de antena Yagi feita usando uma lata de batata Pringles. Você encontra a receita no: http://www.oreillynet.com/cs/weblog/view/wlg/448.

Calculando a potência de transmissão e de recepção

A potência total da transmissão é medida em dBm (decibel milliwatt), enquanto o ganho da antena é medido em dBi (decibel isotrópico). Em ambos os casos, é usado o decibel como unidade de medida, mas o parâmetro de comparação é diferente, daí o uso de duas siglas distintas.

No caso da potência de transmissão, o parâmetro de comparação é um sinal de 1 milliwatt. Dentro da escala, um sinal de 1 milliwatt corresponde a 0 dBm. A partir daí, cada vez que é dobrada a potência do sinal, são somados aproximadamente 3 decibéis, já que dentro da escala, um aumento de 3 decibéis corresponde a um sinal duas vezes mais forte, da mesma forma que temos com o som:

    0 dBm = 1 milliwatt
    3 dBm = 2 milliwatts
    6 dBm = 4 milliwatts
    9 dBm = 7.9 milliwatts
    12 dBm = 15.8 milliwatts
    15 dBm = 31.6 milliwatts
    18 dBm = 61.1 milliwatts
    21 dBm = 125.9 milliwatts
    24 dBm = 251.2 milliwatts
    27 dBm = 501.2 milliwatts
    30 dBm = 1000 milliwatts
    60 dBm = 1000000 milliwatts

O ganho da antena, por sua vez, é medido em relação a um radiador isotrópico, um modelo teórico de antena, onde o sinal seria transmitido igualmente em todas as direções. Um radiador isotrópico seria uma esfera perfeita, sem diferença alguma de polarização em toda a superfície. Ele e impossível de construir na prática (já que a presença do conector já tornaria a esfera imperfeita) e não seria muito útil de qualquer forma, pois mandaria muito sinal para o céu e para a terra e menos sinal para os clientes que devem recebê-lo.

Todas as antenas concentram o sinal em determinadas direções, sendo que quanto mais concentrado é o sinal, maior é o ganho. Uma antena de 3 dBi, por exemplo, oferece o dobro de potência, porém irradia para uma área duas vezes menor. Uma de 6 dBi oferece um sinal quatro vezes mais concentrado, porém para uma área 4 vezes mais estreita e assim por diante. De uma forma geral, quanto maior é o ganho desejado, maior precisa ser a antena.

A potência total de saída é obtida convertendo a potência do transmissor de milliwatts para dBm e em seguida somando o ganho da antena, em dBi. Duas calculadoras que oferecem a opção são:
http://www.radiolabs.com/stations/wifi_calc.html
http://store.freenet-antennas.com/linkbudget.php

Como comentei, a maioria dos pontos de acesso doméstico trabalha com 17.5 dBm (56 milliwatts) ou 18 dBm (63 milliwatts), mas existem modelos com apenas 15 dBm (31.6 milliwatts) e, no outro extremo, alguns modelos com até 400 milliwatts (26 dBm), como o Senao ECB-3220 e o OVISLINK WL-5460:

index_html_m66b1dc45

É importante notar que, em muito casos, a potência anunciada inclui o ganho da antena, de forma que um ponto de acesso com sinal de 20 dBm pode ser na verdade um ponto de acesso com transmissor de 18 dBm e uma antena de 2 dBi.

A lógica é simples. Nenhuma antena irradia o sinal igualmente em todas as direções. Mesmo as antenas ominidirecionais irradiam mais sinal na horizontal que na vertical. Isso significa que o sinal é concentrado dentro da área de transmissão da antena, tornando-se mais forte.

Como vimos, quanto maior o ganho da antena, mais concentrado e forte é o sinal, fazendo com que seja capaz de percorrer distâncias maiores e a superar mais obstáculos. Se a potência de transmissão nominal é de 400 mW, o uso de uma antena de 2.2 dBi faria com que, na prática, tivéssemos uma potência de transmissão de 880 mW (29.4 dBm).

Se a antena padrão fosse substituída por uma antena yagi com ganho de 18 dBi, a potência de transmissão subiria para 44 dBm e, se a antena tivesse 24 dBi, subiria para impressionantes 50 dBm. Na prática, os valores seriam um pouco mais baixos, devido à perda introduzida pelo cabo e pelos conectores, mas ainda assim os números seriam impressionantes.

Mesmo um ponto de acesso mais simples, com um transmissor de 56 milliwatts (17.5 dBm), pode atingir uma boa potência de transmissão se combinado com uma antena de bom ganho. Mesmo usando uma antena setorial de 12 dBi, a potência total de transmissão já seria de 29.5 dBm, o que equivale a 891 milliwatts. A principal diferença é que nesse caso o sinal seria concentrado em uma área muito menor, tornando-o utilizável para um link de longa distância, mas não para uma rede doméstica, onde o sinal precisa ficar disponível em todo o ambiente.

Em se tratando de links de longa distância, é preciso ter em mente que a potência de transmissão do ponto de acesso não está necessariamente relacionada à sua sensibilidade de recepção e a falha em captar o sinal do cliente também leva à perda da conexão. Ou seja, para obter um ganho tangível, é necessário usar produtos com uma maior potência de transmissão dos dois lados do link.

Uma antena de alto ganho (corretamente focalizada), por outro lado, aumenta tanto a potência de transmissão, quanto a sensibilidade de recepção, já que é capaz de concentrar o sinal em ambas as direções. É por isso que instalar uma antena yagi na placa do seu notebook permite que ele consiga se conectar a redes tão distantes, mesmo sem modificações nos respectivos pontos de acesso.

Continuando, o sinal transmitido pelo ponto de acesso é espalhado por uma grande área, de forma que apenas uma pequena quantidade da energia irradiada é efetivamente captada pela antena receptora. Vamos então a uma outra tabela, dessa vez com a perda teórica em um ambiente livre de obstáculos:

    500 metros: -94.4 dB
    1 km: -100.4 dB
    2 km: -106.4 dB
    4 km: -112.4 dB

Como disse, estes números são puramente teóricos, a começar pelo fato de que não temos (pelo menos não dentro da atmosfera do nosso planeta) um ambiente completamente livre de obstáculos, já que a própria umidade do ar atenua o sinal em certa intensidade.

Em um ambiente real, você poderia calcular uma perda de 117 dB para uma distância de 2 km em campo aberto e um acréscimo de 6 a 9 dB cada vez que a distância dobra.

A margem é necessária, pois em uma situação real você raramente consegue obter um alinhamento perfeito das antenas e fatores ambientais, como o vento e a chuva podem balançá-las (tirando-as da posição ideal). Além disso, variações da umidade afetam o sinal, de forma que o sinal é mais atenuado em dias chuvosos, o que é um dos grandes problemas dos provedores que oferecem acesso wireless.

Subtraindo a perda da potência inicial do sinal, obtemos o valor que chega até o cliente. Se a potência inicial (incluindo o ganho da antena) é de 19 dBm e a perda causada pelo percurso (incluindo os obstáculos) é de 117 dB, por exemplo, significa que o cliente receberá um sinal de apenas -98 dBm. Se a potência de transmissão fosse aumentada para 26 dBm, ele receberia -91 dBm e assim por diante.

Veja que aqui estamos falando em valores negativos, que consistem em apenas uma pequena fração de milliwatt. Como vimos, um sinal de 1 milliwatt equivale a 0 dBm e precisamos dobrar a potência do sinal para cada 3 dBm adicionais. Da mesma forma, cada vez que dividimos a potência do sinal pela metade, subtraímos 3 dBm, de forma que -3 dBm equivalem a 0.5 milliwatt, -6 dBm correspondem a 0.25 e assim por diante. Se você fizer a conta, vai ver que -98 dBm corresponde a um valor realmente muito baixo.

Ao receber o sinal, o cliente precisa amplificá-lo, de forma que ele possa ser processado. Entra em cena então outra especificação importante, que é a sensibilidade de recepção (receive sensitivity), que corresponde ao nível mínimo de sinal que o cliente precisa para receber os dados, com um volume aceitável de erros de recepção.

Ao criar um link de longa distância, é importante usar pontos de acesso e placas com a maior sensibilidade possível. Tenha em mente que uma diferença de apenas 6 dB na recepção permite obter o dobro do alcance, utilizando as mesmas antenas.

Uma dica é que os pontos de acesso e placas 802.11g atuais oferecem em geral uma recepção melhor do que produtos antigos, baseados no padrão 802.11b (mesmo se utilizadas as mesmas antenas), devido a melhorias nos chipsets.

Os aparelhos baseados no 802.11n oferecem uma taxa de transferência muito maior a curtas distâncias, devido ao uso do MIMO, mas esta característica é praticamente inútil em links de longa distância, onde normalmente utilizamos uma única antena. O 802.11n oferece algumas melhorias adicionais no sistema de correção de erros e na transmissão do sinal, que reduzem o overhead da transmissão em relação ao 802.11g, resultando em um certo ganho na taxa de transmissão (mesmo com uma única antena), mas não espere muito. Note que um grande número de pontos de acesso 802.11n utilizam antenas fixas, o que os tira da lista de opções.

Você encontra a relação entre o nível mínimo de sinal para cada taxa de transferência nas especificações da placa ou do ponto de acesso. A maioria dos dispositivos trabalha com um valor mínimo de -92 dBm e alguns chegam a -95 dBm (note que a sensibilidade de recepção não está necessariamente relacionado à potência de transmissão). Entretanto, esse valor corresponde à taxa de transmissão mínima, a 1 megabit. Para que a rede possa trabalhar a velocidades mais altas, é necessário um sinal mais forte. Aqui vai uma tabela de referência para que você possa ter uma idéia. Os valores podem variar em até 6 dBm, de acordo com a marca e o modelo da placa:

    1 mbps: -92 dBm
    2 mbps: -91 dBm
    5.5 mbps: -90 dBm
    9 mbps: -88 dBm
    12 mbps: -87 dBm
    18 mbps: -86 dBm
    24 mbps: -83 dBm
    36 mbps: -80 dBm
    48 mbps: -74 dBm
    54 mbps: -72 dBm

Pela tabela podemos ver que um sinal de -98 dBm é muito baixo, mesmo para criar um link de apenas 1 megabit. Para cada redução de 3 dB no sinal, temos uma redução de 50% na potência, de forma que -98 dBi corresponde a apenas um quarto de -92 dBi, que seria o mínimo para estabelecer a conexão.

Como citei anteriormente, o ganho da antena afeta também a habilidade de recepção do cliente, de forma que seria possível captar o sinal usando uma antena de maior ganho no cliente.

Uma simples antena setorial ou yagi com 8 dBi de ganho, devidamente apontada para a antena do ponto de acesso remoto, seria suficiente para elevar o sinal ao nível mínimo (a 1 megabit), mas seria necessário usar uma antena com pelo menos 26 dBi para ter uma chance de efetuar a conexão na velocidade máxima, a 54 megabits.

Uma antena de 26 dBi de ganho seria muito cara e volumosa, e a instalação seria difícil, já que tanto ganho resulta em um sinal muito focalizado. Seria muito mais simples usar uma antena de maior ganho no ponto de acesso.

No exemplo, estamos emitindo um sinal de 19 dBi, o que corresponde à potência inicial do ponto de acesso, usando a antena padrão, de 2 dBi. Se a substituíssemos por uma antena de 16 dBi a potência do sinal já subiria de 19 (17+2) para 33 dBi (17+16). Descontada a atenuação, o cliente recebia (em teoria) um sinal de -84 dBi, o que reduziria e muito o ganho necessário para chegar nos -72 dBi necessários para efetuar a conexão a 54 megabits.

A fórmula para calcular o sinal que chega efetivamente ao receptor é:

Potência de transmissão (incluindo o ganho da antena) - perda de sinal + ganho da antena receptora

Na prática, temos mais duas variáveis, que são as perdas introduzidas pelos cabos (quanto mais longo é o comprimento e menor for a qualidade do cabo, maior é a perda) e também o volume de ruído de fundo (a combinação de todos os outros sinais de rádio na mesma freqüência) presente no ambiente.

Mesmo cabos curtos e de boa qualidade normalmente resultam em uma perda inferior a 1 dB, mas cabos muito longos ou mal construídos podem facilmente introduzir uma perda de 3 dB ou mais.

A menos que você consiga instalar a antena diretamente no conector da placa (o que é impossível com uma antena de auto ganho), você vai precisar usar dois cabos, um no emissor e outro no cliente, de forma que a perda do cabo torna-se uma questão crítica. Se caba cabo causar uma perda de 3dB, a perda total subiria para 6 dBi, suficiente para fazer com que a velocidade da conexão caísse de 54 para 36 ou de 36 para 18 megabits.

Perda de sinal causada pelo cabo é também o motivo de algumas antenas baratas, de 4 ou 5 dBi, muitas vezes oferecerem uma recepção pior do que a antena padrão do ponto de acesso. Se o cabo for ruim ou houverem falhas nas soldas, a perda pode acabar sendo maior do que a diferença de ganho da antena.

Em seguida, temos a questão do ruído de fundo, que dificulta a recepção do sinal pelo cliente. A relação entre o sinal e o ruído de fundo é chamada de “signal to noise ratio” e é informada por programas de diagnóstico (executados no cliente), como o Wavemon (no Linux) ou o Netstumbler (no Windows), como veremos em detalhes a seguir.

Se o sinal for mais fraco que a interferência, o cliente não consegue captá-lo e se o sinal for mais forte, mas a diferença for pequena, haverá um grande volume de pacotes perdidos e a conexão será instável. Para manter uma conexão minimamente estável, é necessário que o signal to noise ration seja de pelo menos +5 dB, ou seja, que o sinal seja 5 dB mais forte que o ruído de fundo ou interferência.

Em zonas rurais ou pouco povoadas, o ruído de fundo raramente é um problema, já que o volume de transmissões é pequeno, mas nas grandes cidades ele pode atrapalhar bastante, obrigando-o a usar antenas de maior ganho.

Uma observação é que a antena no cliente capta tanto o sinal quanto o ruído de fundo, amplificando ambos igualmente. Ou seja, ela permite captar um sinal mais fraco, mas não faz nada para melhorar o signal to noise ou seja, a relação sinal/ruído. Devido a isso, em ambientes com muito ruído, aumentar o ganho da antena transmissora acaba sendo mais efetivo do que aumentar o ganho da antena receptora.

Usando amplificadores e antenas de alto ganho, é relativamente fácil criar links de longa distância. Basta calcular que um amplificador de 1 watt gera um sinal de 30 dBm. Adicionando uma antena parabólica de 32 dBi, chegamos a 62 dBm. Usando o mesmo conjunto de amplificador bidirecional e antena do outro lado, poderíamos facilmente criar um link de 32 km ou mais.

O problema é que um sinal tão forte criaria um forte interferência em toda a faixa de sinal da antena, derrubando ou reduzindo a taxa de transmissão de todas as redes pelo caminho.

Para ter uma idéia, o recorde de distância atual com uma rede Wi-Fi, obtido em junho de 2007 por uma equipe de técnicos da Venezuela é de 382 km e existem outros exemplos de links com mais de 200 km (faça uma pesquisa por “wireless long-distance link record”), como um link de 304, km obtido por uma empresa Italiana:
http://blog.wired.com/gadgets/2007/06/w_wifi_record_2.html
http://www.ubnt.com/company_press_07.php4.

index_html_m1bf876d3

Em ambos os casos, os links foram feitos em áreas pouco povoadas e obtidos usando antenas de altíssimo ganho, que resultam em um feixe extremamente estreito, limitando assim o nível de interferência com outras redes. Mas, tentativas similares, em áreas densamente povoadas, poderiam criar sérios problemas. Com certeza você não iria gostar se o seu vizinho da frente jogasse um sinal de 62 dBm bem em direção à sua janela.

Para prevenir extremos como esses, existem normas regulatórias, que variam de país para país. No EUA, é permitido o uso de uma potência EIRP de até 4000 milliwatts (36 dBm) utilizando uma antena de 6 dBi ou mais, ou de até 1000 milliwatts (30 dBm) ao utilizar uma antena de menor ganho.

O valor EIRP (equivalent isotropically radiated power) corresponde à potência efetiva da transmissão, obtida somando a potência do transmissor e o ganho da antena (descontando perdas causadas pelos cabos e outros fatores). Ou seja, ao usar um ponto de acesso transmissor com 250 mW e um cabo com perda de 3 dB, seria permitido usar uma antena de até 21 dBi, e assim por diante.

Em muitos países da Europa, vigora uma norma muito mais restritiva, que limita as transmissões a apenas 100 milliwatts (20 dBm), o que equivale à potência nominal da maioria dos pontos de acesso, sem modificações na antena ou uso de amplificadores.

No Brasil, vigora uma norma de 2004 da Anatel (resolução 365, artigo 39), que limita a potência EIRP do sinal a um máximo de 400 milliwatts (26 dBm) em cidades com mais de 500 habitantes. Acima disso, é necessário obter uma licença (fornecida apenas a empresas), desembolsando R$ 1450 por ponto, mais uma taxa de renovação anual.

A melhor opção para criar links de longa distância sem violar a legislação, nem precisar pagar a licença é reduzir a potência de transmissão do ponto de acesso (a maioria dos modelos oferecem esta opção nas configurações) e utilizar antenas de maior ganho dos dois lados do link. Assim ao invés de usar 63 milliwatts (18 dBm) e antenas de 9 dBi, você usaria 31.6 milliwatts (15 dBm) e antenas de 12 dBi, por exemplo (a diferença de 1 dBm no exemplo corresponde à perda do cabo).

A lógica é que uma antena de maior ganho melhora tanto o envio quanto a recepção, enquanto uma maior potência melhora apenas a transmissão. Seguindo essa dica, é possível criar links de 2, ou até mesmo 4 km sem violar a norma da Anatel. Calcule que emitindo um sinal de 26 dBm, e usando uma antena de 12 dBi no cliente, ele ainda receberia um sinal de -79 dBm depois de uma perda de 117 dB (26 -117 + 12).

Outra restrição importante com relação à legislação Brasileira é que para vender serviços de acesso (como no caso de um provedor de acesso) é necessário obter uma licença SCM, que além das taxas e da burocracia é concedida apenas a empresas do ramo de telecomunicações. Sem a licença, você pode apenas criar links para uso interno, como ao interligar dois escritórios de uma mesma empresa, por exemplo, sem vender acesso à web.

Cabos e conectores

A maioria das antenas para uso externo, sobretudo as antenas de maior ganho utilizam conectores tipo N (N-Type), um tipo de conector para cabos coaxiais que é usado desde a década de 1940 e tem se mantido atual devido a melhorias nas técnicas de fabricação, que levaram à produção de conectores cada vez mais precisos e com menos perda de sinal.

index_html_336cbec2
index_html_m37cd905b

Conector N macho e conector N fêmea

Apesar disso, o uso de antenas de maior ganho não é uma técnica exatamente incentivada pelos fabricantes. O grande problema é que as normas regulatórias para a transmissão de sinal dentro das faixas não licenciadas usadas pelas redes Wi-Fi varia muito de acordo com o país, de forma que qualquer aumento na potência do sinal é suficiente para violar as normas em alguns países.

Como a idéia é justamente desestimular o uso de antenas externas, os fabricantes optam por utilizar conectores próprios nas placas e nos pontos de acesso. Isso permite resolver dois problemas: dificultar a substituição da antena por parte do usuário e utilizar conectores mais baratos, reduzindo em alguns centavos de dólar o custo de produção.

O conector mais utilizados em pontos de acesso e em placas wireless PCI é o RP-SMA (Reverse Polarity SMA, também chamado de SMA-RP ou RSMA), onde o conector macho, com cerca de 6 mm de diâmetro fica no dispositivo e o fêmea fica na antena:

index_html_4d267a15

Um conector menos comum, mas usado em um grande número de pontos de acesso, como o Linksys WRT54GS e o Cisco Aironet 1200 é o RP-TNC. Ele é um pouco maior e mais robusto que o RP-SMA:

index_html_m6d3c2304
index_html_30801570

As placas wireless mini-PCI ou Express Mini para notebooks usam um conector miniaturizado, o U.FL, também chamado de MHF ou Hirose (o nome da empresa que o desenvolveu). O conector fêmea é diretamente soldado à placa e o conector macho vai no cabo da antena. O conector é bastante frágil, por isso é preciso ter um certo cuidado ao encaixar.

Aqui temos uma foto do conector U.FL, em contraste com o conector RP-SMA da foto anterior:

index_html_799ff720

Muitas placas PCMCIA e PC Card antigas, como as Orinoco Gold e Orinoco Silver, Buffalo L11G (e outras) utilizam outro conector miniaturizado, o MC, apelidado de conector Lucent. Aqui temos o detalhe do conector MC fêmea na placa e conector MC o macho no cabo:

index_html_m6da475a3
index_html_17bc847

A maioria das placas PC Card atuais, com saída para antena externa utilizam um conector um pouco diferente, o MMCX (também chamado de Micromate), uma versão miniaturizado do conector MCX, usado em aparelhos de GPS e outros dispositivos (alguns pontos de acesso, como o AirPort Extreme da Apple chegaram a utilizar conectores MCX, mas eles são casos isolados. Com relação às redes wireless, o mais usado é mesmo o MMCX).

Apesar do tamanho ser similar, o MC e o MMCX são incompatíveis. Temos aqui o detalhe do conector MMCX fêmea em uma placa da Senao e o conector MMCX macho do cabo:

index_html_m7dfd7020
index_html_m56a4da93

Muitas antenas menores, destinadas à venda direta ao consumidor, utilizam conectores RP-SMA, RP-TNC ou mesmo MMCX, mas a esmagadora maioria das antenas de alto ganho utilizam conectores N, de forma que não podem ser diretamente instaladas em praticamente nenhuma placa ou ponto de acesso.

Naturalmente, existem adaptadores entre estes diversos formatos. O mais comum, sobretudo no caso dos conectores MMCX, MC e U.FL é o uso de um pigtail, um cabo fino e curto (geralmente com 30 cm, ou menos), usado como um adaptador entre a minúscula saída usada nas placas e o conector N do cabo da antena. Existem também pigtails para conectores RP-SMA e outras combinações:

index_html_m1788464f
index_html_30d14dff

Hoje em dia, placas PC-Card com conectores para antena externa são relativamente raras, mas você pode perfeitamente usar um pigtail para ligar uma antena externa diretamente ao conector U.FL da placa wireless do notebook, basta abrir a tampa que dá acesso à placa wireless, desconectar uma das antenas externas, ligar o pigtail e fechar novamente, deixando o cabo para fora. Existe também a opção de usar um adaptador USB com saída para antena externa.

Os pigtails invariavelmente causam uma pequena perda de sinal. Eles são pequenos justamente para que ela seja a melhor possível. De uma forma geral, um pigtail bem construído, com babo de 30 cm causa uma perda de 0.4 a 0.6 dB, perda essa que é somada à perda causada pelo cabo até a antena (caso usado). Ao combinar um pigtail com perda de 0.4 dB com um cabo mais longo, com perda de 2.6 dB, por exemplo, você tem uma perda total de 3dB, tanto no envio, quanto na recepção, eliminando parte do ganho oferecido pela antena.

Quanto mais longo é o cabo do pigtail, maior a perda, com o percentual variando de 0.4 a mais de 1 dB por metro de acordo com a qualidade do cabo. Em comparação, cabos com melhor blindagem, usados em antenas chegam a oferecer menos de 0.2 dB de perda por metro, de forma que acaba fazendo mais sentido usar um pigtail curto para ligar o cabo maior no conector da placa, do que tentar encontrar um pigtail mais longo, para ligá-la diretamente à antena.

De qualquer forma, é importante enfatizar que o sinal enviado à antena é bastante fraco, por isso os cabos e conectores representam sempre um ponto importante de perda, por isso, quanto menor o comprimento do cabo, melhor. Sempre que possível, ligue a antena diretamente ao ponto de acesso, ou utilize apenas um cabo curto (menos de 3 metros) ou um pigtail.

Se for necessário instalar a antena no telhado, ou outro local afastado, veja se não é possível levar também o ponto de acesso, instalando-o junto à antena. Mesmo que não exista instalação elétrica no local, você pode enviar energia para ele diretamente usando o cabo de rede usando o PoE, como você pode ver em detalhes nesta dica que publiquei a pouco tempo:
http://www.guiadohardware.net/dicas/power-over-ethernet.html

Medindo o sinal da rede wireless

Depois de estudar o melhor local para instalar o ponto de acesso da rede, calcular o ganho da antena, planejar a área de cobertura e testar o link, nada melhor do que verificar a potência do sinal da prática, de forma a ter uma idéia mais exata da recepção no cliente, verificar a área de cobertura e encontrar pontos cegos na área de cobertura da rede wireless.

Dois softwares muito úteis nesse sentido são o NetStumbler, para Windows e o Wavemon, para Linux.

O Netstumbler permite listar todas as redes disponíveis na área, mostrando o canal, o tipo de encriptação e outros detalhes sobre cada uma além de, o mais importante, mostrar um relatório detalhado sobre a intensidade do sinal, permitindo que você audite a cobertura da sua rede e a intensidade do sinal em cada ponto. Ele é um programa gratuito, que você pode baixar no http://www.netstumbler.com.

Na versão 0.4.0 ele roda sobre o Windows XP e 2000 (ainda não existe suporte para o Vista) e funciona em conjunto com a grande maioria das placas. Está disponível também o MiniStumbler, que roda em palmtops PocketPC.

O NetStumbler não funciona em conjunto com o serviço Wireless Zero Configuration do Windows (que conecta o sistema a redes Wireless automaticamente quando elas estão disponíveis), por isso a primeira coisa que ele tentará fazer ao ser aberto é parar o serviço, de forma a ter acesso completo à placa wireless.

Se o scan não for iniciado automaticamente, abra o menu “Devices”. Você notará que existirão duas entradas para a sua placa wireless:

index_html_4d7c6cd3

A primeira faz com que ele tente acessar o hardware diretamente, usando um driver interno. Esta opção, usada por padrão, oferece uma varredura mais precisa, mas não funciona com toda as placas. A segunda opção (NDIS) utiliza o driver do Windows e por isso funciona com quase todas as placas. Se necessário, clique no botão “scan” para iniciar a varredura:

index_html_m6eebca2a

Como pode ver pelo screenshot, o NetStumbler mostra todos os pontos de acesso disponíveis, independentemente do canal usado. A cordo ícone indica a intensidade do sinal (cinza para muito fraco, vermelho para fraco, amarelo para regular, verde para bom) e o cadeado indica que a rede está protegida. Na versão 0.4 ele mostra incorretamente que as redes protegidas usando WPA-PSK usam WEP.

As três colunas mais importantes são as “Signal+”, “Noise-” e “SNR+”, que mostram, respectivamente, a intensidade do sinal (em dBm), a intensidade do ruído e a taxa de sinal/ruído para cada uma. Apenas parte das placas suportadas são capazes de medir corretamente taxa de ruído, nas demais a função fica desativada, com o campo exibindo um “-100″ para todas as redes.

O sinal é medido em uma escala negativa (quanto menos melhor), onde cada -3 dB correspondem a uma redução de 50% na intensidade do sinal, de forma que -95 dBm correspondem a apenas um quarto de -89 dBm. A maioria das placas precisa de pelo menos -92 dBm para manter uma conexão na velocidade mínima (1 megabit) e pelo menos -72 dBm para manter uma conexão a 54 megabits.

Em ambientes com muito ruído eletromagnético, é importante ficar de olho também na relação sinal/ruído (SNR), que indica o quanto o sinal é mais forte que o ruído. Para manter uma conexão minimamente estável ele deve ser de pelo menos 5 dB (quanto mais melhor). Este relatório das redes disponíveis é muito útil na hora de escolher qual canal usar, já que você pode avaliar quais canais já estão sendo utilizados e em qual extensão.

Se você é o responsável pela rede de alguma empresa ou órgão governamental, outra utilidade para o relatório é detectar a presença de rogue access points, ou seja, de pontos de acesso “ilegais”, instalados sem autorização pelos próprios usuários da rede. Embora às vezes a intenção seja boa, eles podem comprometer a segurança da rede, expondo-a a ataques externos.

Continuando, no menu da esquerda você encontra várias opções de filtros, que permitem mostrar apenas APs usando um determinado canal, com ou sem encriptação, etc. Escolhendo seu próprio ponto de acesso na lista, você tem acesso à função mais interessante do NetStumbler, que é o gráfico de sinal:

index_html_m3ba5c5af

Ao usar um notebook, você pode usar o gráfico para verificar a variação do sinal dento da área de cobertura da rede, testando diferentes combinações de antena, ou de posicionamento do AP, potência do transmissor, posição dos clientes, uso ou não de defletor e assim por diante. Ele também pode ser bastante útil na hora de “mirar” as antenas ao criar um link de longa distância.

Você vai perceber que usar uma antena de maior ganho não vai ter tanto efeito sobre o sinal mostrado no gráfico quanto você poderia pensar (afinal, substituir uma antena de 2 dBi por outra de 6 dBi faz o gráfico subir apenas 4 pontos), mas tenha em mente que nas áreas onde o sinal é fraco, um sinal 4 dB mais forte pode representar a diferença entre ter uma conexão de 5.5 megabits e não ter conexão alguma.

Outra observação importante é que mesmo sem sair do lugar, é normal que o sinal sofra pequenas variações (de 3 a 4 dBi), é justamente por isso que é importante trabalhar sempre com uma certa margem de segurança ao escolher a antena e posicionar o AP. Entretanto, grandes variações podem indicar a presença de alguma fonte de forte interferência, como um forno de microondas ou um telefone sem fio que utilize a faixa dos 2.4 GHz.

Outra curiosidade é que o ponto de acesso pode funcionar mesmo sem a antena, já que o próprio conector é suficiente para emitir um sinal fraco. Apesar disso, sem a antena a potência do sinal cai em 20 dB ou mais, o que faz com que a rede só funcione de forma confiável dentro do próprio cômodo onde está o AP.

Concluindo, o NetStumbler pode ser usado em conjunto com um GPS conectado a uma das portas seriais do micro, o que pode ser usado para criar um mapa de redes wireless dentro de uma determinada área. A configuração está no View > Options.

index_html_45ba1b4c

No Linux, você pode monitorar a qualidade do sinal usando o Wavemon, um software bastante simples, em modo texto, que está disponível na maioria das distribuições. Para usá-lo, instale o pacote “wavemon” usando o gerenciador de pacotes e rode (como root) o comando:

# wavemon

Para usá-lo, o PC deve estar conectado ao ponto de acesso da rede. Ao contrário do NetStumbler, ele não é capa de detectar o sinal de outros pontos de acessos próximos, mas você pode usar o Kismet para essa tarefa.

A interface principal mostra a qualidade do link, o nível do sinal, nível de ruído, relação sinal/ruído, além de estatísticas de transmissão e detalhes sobre a rede. Você pode ver um gráfico com a intensidade do sinal pressionando F2.

index_html_6a4457ef

Uma observação é que o Wavemon não funciona bem ao ativar a placa wireless utilizando o Ndiswrapper (veja mais detalhes a seguir), pois nele as extensões que permitem acessar as estatísticas de sinal fornecidas pela placa não funcionam em conjunto com a maior parte dos drivers.

Aumentando o alcance da rede wireless com repetidores

A forma mais simples de aumentar o alcance da rede wireless é utilizar diversos pontos de acesso, configurados com o mesmo SSID para cobrir uma área maior. Os pontos de acesso são então ligados a um switch central (ou a um conjunto de switches) utilizando cabos de rede. Os clientes enxergam então uma única rede em qualquer ponto da área de cobertura e, ao se conectarem à rede, simplesmente se conectam ao AP mais próximo.

Em áreas onde não seja possível puxar um cabo de rede, é possível usar um PC com duas placas de rede (uma wireless e outra cabeada), configurado para se conectar a um dos pontos de acesso existentes usando a placa wireless e rotear os pacotes para outro ponto de acesso, ligado na placa cabeada:

index_html_1f622160

Usando cabos de par trançado é possível atingir distâncias de apenas 100 metros, mas é possível usar cabos de fibra óptica nos segmentos em que for necessário cobrir distâncias maiores. Usar cabos é a forma de interligação entre os pontos de acesso que oferece o melhor desempenho e melhor estabilidade, mas naturalmente não é a mais prática.

É possível também aumentar o alcance da rede utilizando repetidores (também chamados de “expanders”, ou expansores). Eles são aparelhos autônomos que atuam como intermediários entre o ponto de acesso principal e os clientes, retransmitindo o sinal. A idéia é que eles sejam usados para melhorar a cobertura em pontos cegos da rede, reforçando o sinal que chega até os clientes, ou para superar obstáculos, posicionando o repetidor em uma posição em que ele tenha linha visada com o AP principal e também com o cliente, permitindo que o sinal “faça a curva”.

Em casos em que a distância seja muito grande, ou não exista linha visada entre o ponto de acesso principal e o repetidor, é possível usar um repetidor intermediário (relay) para permitir que o sinal chegue até ele. Na ilustração abaixo por exemplo, temos um exemplo de configuração, onde dois repetidores (um configurado como repetidor) são usados para permitir que um notebook situado em outro prédio tenha acesso à rede:

index_html_m50a0d33b

No diagrama os prédios aparem lado a lado, mas em uma situação real eles poderiam estar a 2 km ou mais de distância um do outro, desde que fossem usadas as antenas apropriadas e o repetidor e o o ponto de acesso remoto fossem posicionados nas janelas ou em outra posição onde existisse linha visada entre eles. O ponto de acesso local fica posicionado no interior do prédio, em uma posição onde exista uma boa comunicação entre ele, os clientes locais e o repetidor.

Uma vez configurados, os repetidores precisam apenas ficarem ligados a uma tomada para fazerem silenciosamente seu trabalho. É possível também utilizar uma placa solar, combinada com uma bateria e um inversor para obter um repetidor completamente autônomo.

Um exemplo é o Linksys WRE54G. Ele é configurado através de um wizard (for Windows) ou através de uma interface de administração via web. Para ter acesso a ela, você deve primeiro se conectar ao ponto de acesso, como se conectaria a outra rede wireless qualquer. Por padrão ele usa o SSID “linksys, seguido pelos últimos caracteres do endereço MAC, como em “linksys43cde2″ (sem encriptação) e a interface de administração fica disponível no endereço 192.168.1.240 (o endereço IP usado por padrão pelo repetidor).

Basicamente, você deve informar o endereço MAC e as configurações do ponto de acesso principal (SSID, algoritmo de encriptação usado, passkey, etc.) de forma que o repetidor passa se conectar a ele e passar a encaminhar os frames entre eles e os clientes.

index_html_m5eb7a6f8
Linksys WRE54G

Apesar da idéia parecer simples, o uso de repetidores wireless tornou necessária a criação de um novo protocolo, o WDS (Wireless Distribution System) para permitir o encaminhamento de frames Ethernet entre os pontos de acesso e os repetidores. É possível inclusive usar dois pontos de acesso compatíveis com o WDS, configurando um como mestre e outro como repetidor, não é necessário usar um dispositivo especializado, como o WRE54G.

Para usar um ponto de acesso como repetidor, procure pela opção “Repeater Mode” ou “Bridge Mode” dentro da seção “Advanced” da configuração. O repetidor deve ser configurado para usar o mesmo canal, SSID e as mesmas passphrases do ponto de acesso principal e o endereço MAC do repetidor deve ser especificado na configuração do AP principal. Veja um exemplo de configuração em um AP da Belkin:

index_html_65e5ffdd

O maior problema é que (início de 200 8) o WDS ainda não faz parte do padrão Wi-Fi nem é ratificado pelo IEEE, o que abre margem para diferenças de implementação entre os diversos fabricantes e a lançamento de produtos incompatíveis. O WRE54G, que usei como exemplo, tem em sua lista de compatibilidade apenas os pontos de acesso WAP54G, WRT54G e WRT54GS da própria Linksys. Em teoria, ele pode funcionar em conjunto com pontos de acesso compatíveis com o WDS, mas na prática a compatibilidade com aparelhos de outros fabricantes é limitada.

Enquanto o WDS não for um padrão completamente estabelecido, é prudente se limitar a tentar usá-lo entre produtos do mesmo fabricantes, cuja interoperabilidade seja garantida.

É importante lembrar também que os repetidores são destinados a situações onde não é possível interligar os pontos de acesso usando um cabo de rede, ou onde o custo é proibitivo. Ainda assim, vale à pena examinar outras alternativas de cabeamento. Se os dois pontos de acesso estão instalados dentro do mesmo prédio ou campus, perto de tomadas, uma opção seria usar um par de adaptadores HomePlug Powerline para interligá-los:

index_html_2759eb3f
Adaptador HomePlug Powerline

Os adaptadores Powerline são bridges que utilizam a fiação elétrica para transmitir o sinal, no lugar do cabo de rede. O adaptador é conectado ao switch da rede e é plugado diretamente na tomada. O sinal transmitido por ele se propaga por todo o circuito elétrico (até o transformador) e pode ser captado por um segundo adaptador ligado em outra tomada.

Eles são uma já relativamente antiga (os primeiros produtos são do final da década de 1990), que surgiu como uma opção mais simples para o cabeamento de redes locais, mas que nunca chegaram a se popularizar, já que na maioria dos casos as redes wireless são mais práticas e mais baratas. Apesar disso, eles são úteis em situações específicas, como na questão da interligação dos pontos de acesso, já que permitem usar a rede elétrica já existente como cabeamento. Os adaptadores custam a partir de a partir de 60 dólares cada um e existem padrões de 14 megabits (HomePlug 1.0), 85 megabits (1.0 Plus) e 200 megabits (HomePlug AV).

Power over Ethernet (PoE)

Em muitas situações, pontos de acesso e outros dispositivos de rede precisam ser instalados em telhados e outros locais de difícil acesso. Nesses casos, além do cabo de rede, é necessário fazer a instalação elétrica, o que aumenta os custos. O Power over Ethernet, ou PoE, é um padrão que permite transmitir energia elétrica usando o próprio cabo de rede, juntamente com os dados, o que soluciona o problema.

Tudo começou com projetos artesanais, que utilizavam os dois pares de fios não usados para transmitir dados (em redes de 100BaseT, de 100 megabits) nos cabos de par trançado cat-5 para enviar corrente elétrica para dispositivos do outro lado do cabo, eliminando a necessidade de usar uma fonte de alimentação separada. Com o passar do tempo, a idéia acabou pegando e deu origem ao padrão IEEE 802.3af, ratificado em 2005, que já é suportado por diversos produtos.

No padrão, dois dos quatro pares de fios do cabo de par trançado são utilizados para transmitir uma corrente com tensão de 48 volts e até 400 mA o que, depois de descontadas todas as perdas, resulta em uma capacidade de fornecimento de até 12.95 watts. A energia é suficiente para alimentar a grande maioria dos pontos de acesso, telefones VoIP e outros dispositivos menores ou até mesmo um notebook de baixo consumo.

Um sistema especial de modulação permite que os dois pares que transmitem energia sejam usados também para transmitir dados, o que permite o uso em conjunto com dispositivos Gigabit Ethernet. A tecnologia não é muito diferente da utilizada desde o início do século passado no sistema telefônico, que também transmite uma corrente com tensão de 48 volts (usada para alimentar o aparelho) juntamente com o sinal de voz.

Existem duas opções para utilizar o PoE. A primeira é utilizar um conjunto de injector (injetor) e splitter (divisor) posicionados entre o switch e o dispositivo que vai receber energia. O injetor é ligado na tomada e “injeta” energia no cabo, enquanto o splitter separa a corrente elétrica do sinal de rede, oferecendo dois conectores ao dispositivo: um conector de rede e um conector de energia, ligado no lugar da fonte:

index_html_m4fca2616

Usar o injetor e o splitter é a solução mais simples, já que você não precisa mexer no resto da estrutura da rede, mas não é necessariamente a mais barata, já que você precisa comprar dois dispositivos adicionais para cada aparelho que precisar receber energia.

A segunda solução, mais viável para situações em que você queira usar o PoE para vários dispositivos é usar diretamente um PoE switch (um switch Ethernet capaz de enviar energia em todas as portas) e apenas pontos de acesso e outros dispositivos compatíveis, eliminando a necessidade de usar injectors e splitters:

index_html_m34c6260d

O switch é capaz de detectar se o dispositivo ligado na outra ponta do cabo suporta ou não o PoE, o que é feito medindo a resistência. Só depois de detectar a presença de um dispositivos compatível é que ele inicia a transmissão de corrente. Isso permite que você conecte também dispositivos “normais” ao switch, sem risco de queimá-los.

É possível ainda usar soluções híbridas, combinando um ponto de acesso (ou outro dispositivo) com suporte nativo ao PoE com um switch comum. Nesse caso, você precisa apenas do injetor (os mais baratos custam a partir de US$ 20 no exterior), já que o dispositivo recebe a corrente diretamente, através do cabo de rede.

Os pontos de acesso com suporte a PoE estão se tornando cada vez mais comuns. Externamente, não existe nada que diferencie um AP com suporte a PoE de um tradicional, é necessário pesquisar nas especificações.

index_html_7c5bf3f8
SMC WHSG14G, com suporte a PoE

Atualmente, o PoE é usado basicamente para alimentar pontos de acesso instalados em locais inacessíveis, mas uma nova versão do padrão pode aumentar sua área de atuação. O padrão IEEE 802.3at ou PoE+, em desenvolvimento desde 2005 (http://www.ieee802.org/3/at/) aumentará a capacidade de transmissão para até 60 watts, o que permitirá que o PoE seja usado para alimentar notebooks ou até mesmo PCs de baixo consumo, o que pode levar a uma pequena revolução, já que os equipamentos receberão energia já estabilizada e convertida para DC diretamente através do cabo de rede, sem necessidade de utilizar uma fonte de alimentação externa, como atualmente.

Fonte

Redes Wireless «

 

 

Nenhum comentário:

Postar um comentário

Aúncio