Buscar

TCC - Redes sem fio - TSU

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 103 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 103 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 103 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Redes Sem Fio - Tecnologia, Segurança e Usabilidade	 Pág. � PAGE \* Arabic �74�
INTRODUÇÃO
O uso da tecnologia sem fio vem crescendo e com ela as interligações de dispositivos, tanto fixo (micro de mesa) quanto o móvel. Com o crescimento acelerado da utilização dos dispositivos portáteis que necessitam utilizar uma infra-estrutura de rede, podendo citar notebooks e handhelds, surgem as redes sem fios.
	
O uso das redes sem fio está cada vez mais presente no cotidiano das pessoas, em ambientes acadêmicos, nas empresas, residências, em meios públicos como hotéis, restaurantes, bares e em meios de transportes como em carros, ônibus, trens, navios e até aviões (vide sobre sua usabilidade no capítulo 4). A quantidade de computadores de mesa (desktop) instalada ainda é muito pequena se comparada com outros dispositivos de comunicação, como o rádio e a TV, no entanto, a tecnologia tem produzido em escala astronômica, diversos dispositivos eletrônicos capazes de armazenar, processar, transmitir dados, imagens, vídeos e sons sem o uso de fios e com links de médio alcance (até 120 metros) que permitem acesso em banda larga a sistemas corporativos e à internet. Estes dispositivos, genericamente chamados de wireless (sem cabos ou sem fio) já estão incorporados, por exemplo, nos populares celulares, PDAs (Personal Digital Assistant), sistemas de navegação veiculares etc.
Além de serem adequadas a situações em que é necessária mobilidade, são flexíveis e de fácil instalação. Embora os equipamentos sejam mais caros do que para redes tradicionais, a redução significativa dos custos de instalações torna muitas vezes compensatórios. Os produtos wireless permitem criar, ampliar e interligar redes locais em ambientes internos ou externos sem a necessidade de utilização de fios ou cabos.
FIGURA 1 - EXEMPLO DE UTILIZAÇÃO DE REDE SEM FIO UTILIZANDO TRÊS MICROS EM APARTAMENTO
FONTE – (FORTES, 2004, 61)
Essas redes locais podem ser instaladas tanto em prédios (residenciais ou empresariais, ver exemplo na figura 1) ou para uso restrito quanto em locais públicos, os chamados hotspots (ver exemplo na figura 2), onde há grande fluxo de pessoas (hotéis, restaurantes, universidades, etc.).
FIGURA 2 – EXEMPLO DA UTILIZAÇÃO DE REDE SEM FIO COM EQUIPAMENTOS CONECTADOS AO HOTSPOT EM UMA FACULDADE
FONTE – (FORTES, 2004, 67)
Em 2002, 15 milhões de equipamentos para redes locais wireless foram comprados em todo o mundo, movimento de 2,2 milhões de dólares. No Brasil, equipamentos como pontes, placas de interfaces de rede e pontos de acesso fizeram girar 23 milhões de reais, segundo levantamento feito pela revista Info Exame de Novembro/2003. O ritmo de crescimento está acelerado: “As vendas mundiais de equipamentos para conectar redes domésticas, que totalizaram 17,6 milhões unidades em 2004, devem atingir 32,6 milhões até 2009”. (SANTOS, 2005, 24-25).
O país que comanda a onda wireless, de a a g (siglas que diferenciam os padrões), são os Estados Unidos. Em Novembro de 2003, 57% das empresas americanas já suportavam as redes sem fio no padrão 802.11 (família de especificações de comunicação sem fio, onde veremos com mais detalhes no capítulo 2.5.3). Esse percentual aumenta, pois conforme os dados do instituto Júpiter Research apresentado na tabela que segue, a quantidade de hotspots no mundo aumenta:
TABELA 1 - ESTATÍSTICA DE HOTSPOTS NO MUNDO (1)
�
	HOTSPOT – Estatística
	Nov./03 (a)
	Fev./05 (b)
	Out./05 (c)
	North América
	4.856
	6.075
	6.419
	Europe
	1.959
	4.503
	4.576
	Ásia
	2.745
	2.199
	2.290
	South America (Brazil)
	52
	51
	53
	África
	0
	170
	178
	Australia/New Zealand
	204
	233
	239
	Worldwide
	9.816
	13.231
	13.755
Motivação
O avanço da comunicação nos últimos anos vem possibilitando o surgimento de várias tecnologias com a preocupação de atender as necessidades encontradas pelos seus usuários com a melhor qualidade possível. 
(1) Dados obtidos de vários links. disponível em http://www.wifinder.com/. Em 10/01/2005 (primeira data de acesso ao site) o resultado é mostrado nas colunas a e b. Resultado da pesquisa com acesso em 27/10/2005 é apresentado na coluna c.
Muito se evoluiu até chegar às redes de computadores atuais. Hoje em dia, as empresas e universidades estão apostando nessa tecnologia considerada revolucionária como uma das tendências da comunicação.
Devido essa novidade em tecnologia de rede sem fio onde já se faz presente até para videogames como o adaptador Live Game (WI-FI Game Adapter, ver figura 3), surgiu-me o interesse no desenvolvimento desse trabalho para mostrar não só essa novidade, mas também uma breve passagem sobre raios infravermelhos e Bluetooh que ambas não caíram em desuso. 
FIGURA 3 - ADAPTADOR PARA VÍDEO GAMES FUNCIONAR SEM FIO FABRICADO PELA EMPRESA SYSDATA(1)
(1) Figura à esquerda – (COSTA, 2005, 30),
Figura à direita - http://www.novomilenio.inf.br/ano05/0503d003.htm. Data de acesso 28/10/2005
Organização do Trabalho
Esse trabalho esta dividido em três principais tópicos: Tecnologia, Segurança e Usabilidade.
Tecnologia: No capítulo 2 será apresentado o conceito da tecnologia wireless, sua origem, algumas aplicações. Nesse capítulo tratarei dos principais modelos de redes sem fio como raios infravermelhos e Bluetooth. Darei ênfase no modelo wireless, pois essa tecnologia vem crescendo no mundo, mudando ritmos de quem trabalha, estuda e daqueles que usam desta tecnologia até para divertimento. Serão apresentadas algumas vantagens e desvantagens para cada modelo em questão. Para finalizar, será abordada uma tecnologia conhecida como Wi-Max (considerada o futuro da rede sem fio), onde já existem empresas brasileiras testando como piloto;
Segurança: Preocupação essa que não pára de crescer, não poderia faltar para rede sem fio. Além de algumas ferramentas/protocolos de segurança, serão abordados também riscos e vulnerabilidades existentes nas redes sem fio e em seus dispositivos. Também algumas dicas de especialista são apresentadas nesse capítulo, onde ajudam a minimizar prejuízos com ataques indesejáveis; 
Usabilidade: Para quem essa tecnologia é voltada, qual o tipo de usuários que a utilizam, como está sendo aceita no mercado e alguns exemplos de empresas que fazem o uso dessa tecnologia.
�
TECNOLOGIA
Conceito
Wireless também como Wi-Fi (Wireless Fidelity), provém do inglês: Wire (fio, cabo); Less (sem); ou seja: sem fios.
Rede sem fio ou wireless, como é conhecida mundialmente, caracteriza qualquer tipo de conexão para transmissão de informação sem a utilização de fios ou cabos. Assim como Bluetooth e Raios Infravermelhos que permite a ligação entre dispositivos de comunicação de curto alcance também são assim considerados por serem tecnologias que não utilizam fios ou cabos para conexão entre os dispositivos.
FIGURA 4 - EXEMPLO DA TECNOLOGIA SEM FIO EM FUNCIONAMENTO: WIRELESS(1), BLUETOOTH(2) E RAIOS INFRAVERMELHO(3) 
(1) Figura disponível em http://www.oiw.com.br/solucoes/exemplos_de_projetos/provedor_wireless_em_local_estrategico_1.html. Data de acesso em 19/10/2005, (2) Figura disponível em http://www.prodigyweb.net.mx/osgdl/bluetooth/images/bluetooth.jpg, (3) Figura disponível em http://www.mobilelife.com.br/default.asp?arquivo=082004
�
Origem
Quase na mesma época em que surgiram os notebooks, no Brasil, em 1988, muitas pessoas sonhavam com o dia em que entrariam em um escritório e magicamente seu notebook se conectaria à Internet. Em conseqüência disso, diversos grupos começaram a trabalhar para descobrir maneiras de alcançar esse objetivo. A abordagem mais prática foi em equipar o escritório e os notebooks com transmissores e receptores de rádio de ondas curtas para permitir a comunicação entre eles. Esse trabalho levou rapidamente à comercialização de redes locais conhecidas como LANs (Local Área Network) sem fio por várias empresas.
O problema era encontrar dois dispositivos de diferentes fabricações que fossem compatíveis entre si. Essa proliferação de padrões significava que um computador equipado com um rádiode marca X não funcionaria em uma sala equipada com uma estação-base da marca Y. Finalmente, a indústria decidiu que um padrão de LAN sem fio poderia ser uma boa idéia, e assim o comitê do IEEE (Institute of Eletrical and Eletronics Engineers), que padronizou as LANs com fio recebeu a tarefa de elaborar um padrão de LANs sem fio. O padrão recebeu o nome 802.11. Esse padrão veio de outros padrões de LANs que tinham números como 802.1, 802.2, 802.3, etc.. 
Na época em que o processo de padronização começou (década de 1990), a Ethernet dominava o mercado de redes locais. O comitê então decidiu tornar o padrão 802.11 compatível com a Ethernet. Mas existiam diversas diferenças em relação à Ethernet na camada física e na camada de enlace de dados, e essas diferenças tinham de ser tratadas pelo padrão 802.11.
Após alguns trabalhos, o comitê apresentou um padrão em 1997 que tratou dessas e de outras questões. Esta rede sem fio funcionava a 1Mbps ou 2Mbps, mas não era aceito devido ser muito lenta, o que veio a iniciar o trabalho em padrões mais rápidos. Uma divisão se desenvolveu dentro do comitê, resultando em dois novos padrões (ou sub-padrões) publicados em 1999. O padrão 802.11a que utilizava da mesma faixa de freqüências que o 802.11, mas que possuía uma técnica de modulação diferente para alcançar 11Mbps. Em seguida o comitê apresentou outro padrão, o 802.11g, que utilizava a técnica de modulação do padrão 802.11a, mas com a faixa de freqüência do padrão 802.11b. Veremos mais sobre padrões no capítulo 2.5.3.1.
Hoje essa tecnologia de conectividade sem fio tornou-se mais popular desde sua invenção pelo comitê IEEE. Comparado às antigas redes a cabos, as redes sem fio vem mostrando o seu crescimento de forma surpreendente, principalmente na criação de aplicativos que viabiliza a transferência de informações tanto para fins comerciais como para uso pessoal. Veremos mais detalhes sobre aplicativos no capítulo seguinte.
�
Aplicações
Antes de mostrar os modelos de comunicações de redes sem fio, será apresentado os tipos de aplicações de rede que darão base para melhor entendimento da tecnologia, e de como chegou a essa tecnologia de rede sem fio.
As aplicações de Rede estão dividas em dois tipos: aplicações Indoor e aplicações Outdoor. Na figura 5, apresentado como um gráfico, é mostrado uma comparação das duas aplicações no uso da tecnologia sem fio.
FIGURA 5 - COMPARAÇÃO DA TECNOLOGIA EM AMBIENTES: INDOOR E OUTDOOR(1)
(1) Disponível em http://asc.di.fct.unl.pt/~crc/aulas-teoricas. Data de acesso 18/09/2005.
Aplicações Indoor
As aplicações Indoor são vistas em conexões de redes sem fio internas, ou seja, em saguão de hotéis, sala de reuniões, escolas e universidades, residenciais e até em redes corporativas com 10 a 30 metros de distância. São aplicações que não necessitam de interoperabilidade com regiões muito distantes fisicamente. Exemplo de aplicação Indoor pode ser vista no anexo H.
Aplicações Outdoor
Essas são conexões externas que ligam duas redes entre matrizes e filiais (ponto a ponto ou ponto a multiponto) hoje com mais de 20km (de acordo com o gráfico) chegando até 80Km de distância em 11Mbps ou 54Mbps, proporcionando interoperabilidade entre elas e total segurança. Exemplo de aplicação Outdoor pode ser vista no anexo H.
Escopo de Redes
Uma rede de computadores é formada por um conjunto de módulos processadores (MPs) capazes de trocar informações e compartilhar recursos, interligados por um sistema de comunicação. Esses módulos de processadores são qualquer dispositivo capaz de comunicar através do sistema de comunicação que permite troca de mensagem. Portanto, existem escopos de redes que estão baseados praticamente em distâncias e alcances que esses módulos precisam atingir para seu funcionamento, tais como:
PAN (Personal Area Network) – Área de Rede Pessoal
Este escopo de rede gira em torno do indivíduo. Possui um alcance pequeno mas efetua a comunicação entre dispositivos pessoais, como: um celular que se conecta com um fone de ouvido sem fio, ou com um PDA; com o aparelho de som de um carro, etc.. Apesar dos dispositivos estarem em diferentes locais (bolsos, pastas, etc.), a distância entre eles é pequena e não necessita de tanto desempenho de velocidade; 
LAN (Local Area Network) – Área de Rede Local
Criados a partir de institutos de pesquisas e universidades, permitiu o desenvolvimento de minis e microcomputadores de bom desempenho para o uso em diversas unidades de uma organização ao invés de concentrar em uma determinada área. Viabilizou a troca e o compartilhamento de informações e dispositivos periféricos tanto hardware quanto software permitindo a integração tanto em ambientes de trabalho corporativo como em residências; 
WAN (Wide Area Network) – Área de Rede Ampla
Utilizado em prédios corporativos e inteligações não próximas fisicamente. Surgiram da necessidade de se compartilhar recursos especializados por uma maior comunidade de usuário geograficamente despersos. Por terem um custo de comunicação bastante elevado devido o uso de circuitos para satélites e enlaces de microondas, essas redes são em geral públicas, ou seja, o sistema de comunicação é gerenciado e de propriedade pública. 
MAN (Metropolitan Area Network) – Área de Rede Metropolitana
Escopo de rede que se refere a redes metropolitanas: redes de uso corporativo que atravessam cidades e estados. Essa conexão é utilizada na prática entre os provedores de acesso e seus pontos de distribuição. Surgiu com o aparecimento do padrão IEEE 802.6 (ver capítulo 2.5.3.1). Essa rede apresenta características semelhantes às das redes locais, sendo que as MANs, em geral, cobrem distâncias maiores do que as LANs e operando em velocidades maiores;
FIGURA 6 - APLICAÇÕES DE REDES E SEUS AMBIENTES(1)
Para entender as nomenclaturas das redes wireless (como visto na figura 6), basta adicionar um W ao nome destas estruturas de rede. Assim, para uma Rede Local Sem Fio (Wireless Local Area Network), poderá ser representado pela sigla WLAN resultando então nas demais redes: WPAN, WMAN e WWAN. Esse último escopo pode ser possível com a ajuda de conexões ponto a ponto, ligando prédios distantes através de sinais em faixa direcional a uma distância de até 8km tornando a tecnologia mais poderosa, possibilitando a criação de redes sem fio WWAN. 
(1) Figura disponível em http://www.mobilelife.com.br/default.asp?arquivo=082004. Data de acesso 20/10/2005.
Modelos de Comunicações sem fio
Dentro deste modelo de comunicação sem fio, enquadram-se tecnologias de curto, médio e longo alcance de comunicação como:
 
Raios Infravermelho (InfraRed);
Bluetooth;
Rede sem fio (wireless). 
Raios Infravermelhos
Os raios infravermelhos tem uma alcance aproximadamente de 5m e com um ângulo de 45° a partir da fonte. Nas redes de computadores, sua utilização é feita em dispositivos pequenos o que evita o uso de antenas.
O uso do infravermelho é uma realidade na maioria dos lares. Utiliza-se o controle remoto para troca de canal de televisão, quando se manipula um aparelho de som, para mouse de computadores, para palmtops onde é permitido a transferência de informações entre PDA’s (Personal Digital Assistant - Assistente Digital Pessoal), usado também para teclados desses PDA’s, conforme exemplo mostrado na figura 7, etc.. 
FIGURA 7 - A TECNOLOGIA INFRAVERMELHO EM FUNCIONAMENTO. CRIADO PELA EMPRESA PALM ONE(1)
O infravermelho é o meio de transmissão não permanente e empregado para dispositivos que precisam de conexões instantâneas.
Vantagens e Desvantagens
De acordo com os exemplos citados anteriormente os raios infravermelhos traz vantagens na praticidade do uso dessa tecnologia.
(1) Figura disponível em http://www.palmland.com.br/pi/2003/acessories_palm.asp?id=766. Data de acesso 19/10/2005.
Como desvantagens no que diz respeito a sua limitação de distância, tempo de resposta curto e sensibilidade mais baixa e principalmente interferência física (quando um anteparo sólido estiver entre o remoto e o destinatário,a rede sofre uma interrupção na comunicação). Existe também a inconveniência de sempre necessitar do alinhamento dos dispositivos, o que cria uma certa dificuldade para locomoção, além de ter a mesma velocidade de uma porta serial.
Bluetooth
Em 1998, um consórcio entre a Ericsson, IBM, Nokia, Toshiba e Intel fez com que surgisse essa nova tecnologia de transmissão de dados sem fio com o objetivo de expandir e promover o conceito bluetooth e estabelecer um novo padrão industrial. 
FIGURA 8 - APARELHOS COM TECNOLOGIA BLUETOOTH(1)
 (1) Figura disponível em http://www.macwireless.com/html/images/BT/bluetooth-diagram.jpg. Data de acesso 21/10/2005.
Essa tecnologia permite a comunicação por rádio entre quaisquer aparelhos (como o mostrado na figura 8) que disponham do chip bluetooth (em seu tamanho natural mostrado na ver figura 9), possibilitando a criação de uma rede pessoal onde seu relógio, sua cafeteira, sua geladeira e seu computador interagem entre si, trocando bits, conectando assim uma ampla variedade de dispositivos tanto de computação, de telecomunicação e eletro-doméstico de forma simples como o mostrado na figura 10.
FIGURA 9 - CHIP BLUETOOTH DO TAMANHO DE UM PALITO DE FÓSFORO
Essa tecnologia atua em um raio de 10m, podendo chegar a 100m, com uma velocidade maior que o infravermelho, utilizando uma rádio frequência de 2,4 GHz. Em condições ideais tem a velocidade máxima de transmissão de 1 Mbps. 
Com bluetooth, o sinal se propaga em todas as direções, não necessitando de alinhamento e tornando a locomoção mais fácil. Os padrões de velocidade são: 
Assíncrono, a uma taxa máxima de 723,2 kbit/s (unidirecional). 
Bidirecional síncrono, com taxa de 64 kbit/s, que suporta tráfego de voz entre os dois dispositivos. 
FIGURA 10 - TECNOLOGIA BLUETOOTH EM FUNCIONAMENTO(1)
Pode-se comparar com uma USB Wireless. Essa tecnologia tem sido aplicada mais comumente devido a mobilidade, e estão sendo instaladas em automóveis, aumentando a produtividade e conectividade do indivíduo. Ambas as tecnologias (Infravermelho e Bluetooth) se aplicam às WPANs (Wireless Personal Area Network), realizando a interoperabilidade entre dispositivos próximos o que facilita as transmissões em tempo real de voz e dados.
(1) http://www.leica-geosystems.com/news/2004/images/bluetooth.jpg. Data de acesso 13/10/2005.
Essa interoperabilidade de comunicação entre dispositivos forman as redes de transmissão chamado de piconet. Podendo existir até oito dispositivos conectados entre si sendo que um deles é considerado o mestre, ou seja, o principal, considerando assim os demais como escravos. Apesar da limitação de dispositivos, o ponto de comunicação pode expandir sobrepondo vários piconets, resultando em um método chamado scatternet como mostrado na figura 11.
Ao estabelecer a rede, esses dispositivos determinam um padrão possível de transmissão usando canais para efetuar a transmissão de pacotes de dados como na internet. Cada pacote de dados será transmitido um em cada canal diferente em uma ordem que apenas os dispositivos de rede reconhecem, permintido que não haja interferência com outros dispositivos próximo.
FIGURA 11 - PICONET E SCATTERNET - TIPOS DE REDES FORMADAS ENTRE DISPOSITIVOS BLUETOOTH(1)
(1) Disponível em http://www.ic.unicamp.br/~ra007293/bluetooth/bluetooth.html. Data de acesso 19/10/2005
Vantagens e Desvantagens
A grande vantagem é de não ser necessário usar conexões por cabo, pois se comunica através uma espécie de antena, como mostra a figura 12. 
FIGURA 12 - NOTEBOOK CONECTADO EM REDE POR UM TRANSMISSOR BLUETOOTH(1)
É uma tecnologia de solução viável e de baixo custo para redes de curto alcance. Suporta comunicação tanto por dados como por voz. Pode ser facilmente integrada aos protocolos de comunicação, como o TCP/IP, por exemplo. Tem por vantagens também um sistema de criptografia o que torna as transmissões mais seguras permitindo também a inclusão de novas camadas via software de criptografia, autenticação, etc.. 
(1) http://www.infowester.com/bluetooth.php. Data de acesso 27/03/2005.
A instalação dos dispositivos Bluetooth não necessitam de profissionais podendo ser instalados até por pessoas leigas. No anexo A, é apresentado como montar uma rede Bluetooth, desde o equipamento necessário, até os passos necessário para conclusão da rede.
Como desvantagem, a quantidade de dispositivos que podem se conectar ao mesmo tempo é limitado, ainda mais comparado com uma rede cabeada o que por sua vez tem alcance bem maior que Bluetooth, colocando-o assim em desvantagem. Essa tecnologia também não permite outras aplicações sobre o mesmo dispositivo Bluettoth.
Curiosidade em Bluetooth
“O nome Bluetooth é originado do conquistador Viking chamado Harald Bluetooth que unificou a Dinamarca e a Noruega no século X” (SUDRE, 2003).
Redes sem Fio (Wireless)
Hoje as redes sem fio vêm sendo muito estudadas e utilizadas. Muitos produtos vêm sendo lançados no mercado, mostrando sua facilidade tanto para leigo como para o profissional, devido sua mobilidade e facilidade nas instalações, suas configurações. O que diferencia das redes cabeadas é o fácil acesso a banco de dados e também à internet, onde exista um ponto de cobertura de uma rede sem fio fornecendo esse acesso. Sobre o acesso, “são cerca de 30 novos endereços todos os meses”, conforme Roberto Ugolini presidente da Vex. Ele completa “Essas unidades atendem a 15 mil usuários, três vezes mais que o ano passado” (SANTOS, 2005, 24), onde o mesmo acredita haver pouco mais de 1.100 hotspots.
No anexo B, é apresentado um roteiro de como montar uma rede sem fio em uma empresa, usando o padrão 802.11g, mostrando o porquê da facilidade e do tempo de instalação desse tipo de rede.
Mesmo com essas facilidades e flexibilidades existem preocupações no que diz respeito à segurança. Como toda novidade tecnológica traz curiosidade, o interessado acaba adquirindo o produto mais por impulso do que em usufruir das reais vantagens com segurança. No capítulo 3 será detalhado mais sobre segurança.
Padrões
O wireless (redes sem fio) é um nome comercial para o padrão chamado de 802.11, mostrado no capítulo 2.
Com o surgimento dos padrões que permitiu a grande evolução dessa tecnologia e que reúne uma série de especificações que basicamente definem como deve ser a comunicação ente dois dispositivos. 
O principal componente para comunicação é um equipamento chamado ponto de acesso (AP - Access Point), mais detalhes no capítulo 2.5.3.2. Alguns equipamentos incluem também as funções de roteador (Router), o que permite compartilhar o acesso à internet. Além do ponto de acesso, cada máquina ou estação irá precisar de uma placa wireless, que pode ser interna ou externa. No caso dos notebooks e dos handhelds, existem modelos que já têm a tecnologia embutida no próprio processador dispensando o uso do adaptador adicional.
O padrão 802.11 em termos de velocidade de transmissão exerce no máximo 2Mbps, trabalhando com a banda de 2,4GHz.
Dentro de cada padrão temos diversos sub-padrões que definem as características particulares de cada um. Essas características são definidas por velocidade, alcance, freqüência e até mesmo protocolos de segurança. No capítulo a seguir, será apresentado com mais detalhes os sub-padrões da família 802.11.
Padrão 802.11a
Com a intenção de sanar os problemas antes encontrados nos padrões 802.11 e 802.11b foi criado o padrão 802.11a, com uma velocidade maior chegando ao máximo de 54 Mbps (de 72 a 108 Mbps por fabricantes não padronizados), podendo também operar em velocidade mais baixas. Trabalha em uma faixa de 5GHz, faixa essa que tem por vantagens poucos concorrentes, porém com menor área de alcance. Para esse padrão são permitidos 64 clientes conectados por PA. 
O tipo de modulação padrão consiste de 12 canais não sobrepostos disponíveis, diferente dos 3 canais livres disponíveis nos padrões 802.11b e 802.11g, o que permite cobrir uma área maior e mais densamente povoada, em melhores condições que outros padrões.Com uma desvantagem relacionada à expansão é a falta de compatibilidade com a base instalada em relação ao padrão 802.11b, pois esta utiliza faixas de freqüência diferentes.
Padrão 802.11b
Esse padrão sendo o primeiro a ser definido pelo comitê, permite 11 Mbps de velocidade de transmissão máxima (podendo também comunicar-se a velocidade mais baixas como 5,5, 2 ou mesmo 1 Mbps), porém por trabalhar numa banda mais baixa, esta pode ocorrer mais interferências de outros tipos de fontes quaisquer, como por exemplo, celulares, fornos de microondas e dispositivos Bluetooth etc., que trabalham na mesma faixa de 2,4GHz. São permitidos no máximo 32 clientes conectados por PA. Mesmo tendo limitações na utilização de canais, hoje é ainda o padrão mais popular no mundo e com a maior base instalada, com mais produtos e ferramentas de administração e segurança disponível devido baixo custo com a banda gratuita. Na tabela 2 apresentada abaixo é demonstrada a associação entre canal e a respectiva freqüência:
TABELA 2 – ASSOCIAÇÃO ENTRE CANAL E RESPECTIVA FREQÜÊNCIA
	Canal
	Freqüência
	1
	2,412
	2
	2,417
	3
	2,422
	4
	2,427
	5
	2,432
	6
	2,437
	7
	2,442
	8
	2,447
	9
	2,452
	10
	2,457
	11
	2,462
	12
	2,467
	13
	2,472
	14
	2,484
FONTE – (RUFINO, 2005)
Padrão 802.11d
No caso de um padrão não poder operar em um determinado país por problemas de compatibilidade, esse padrão permite habilitar o hardware de 802.11.
Padrão 802.11f
“Recomenda prática de equipamentos de WLAN para os fabricantes de tal forma que os Access Points (APs) possam interoperar”(1)
(1) http://pt.wikipedia.org/wiki/IEEE_802.11#802.11k. Data de acesso 30/06/2005.
Padrão 802.11g
  
Incorporando várias características boas dos padrões 802.11a e 802.11b, além de utilizar também modulação OFDM e velocidade de até 54 Mbps, têm como principal vantagem sobre os outros a utilização da faixa de 5GHz por ter menor atenuação. Como desvantagem, possui incompatibilidade com dispositivos de diferentes fabricantes.
Por trabalhar na mesma faixa do padrão 802.11b (2,4 GHz), permite que equipamentos de ambos os padrões (b e g) possam interoperar no mesmo ambiente, possibilitando assim evolução menos traumática do parque instalado, mesmo que isso ocorra uma diminuição da sua taxa.
“As redes 802.11g turbinadas dão adeus aos fios e oferecem mais estabilidade e velocidade” (BALIEIRO, 2005, 66), ou seja, além da sua velocidade normal de 54 Mbps com modificações feitas pelos fabricantes, esses padrões podem se tornar turbinado dobrando sua velocidade nominal para até 125 Mbps.
Padrão 802.11h
Suporta medidas e gerenciamento em sinais de 5 GHz nas redes sem fio como o padrão 802.11a. Esse padrão conta com dois mecanismos que ajudam a transmissão via rádio: Um é a tecnologia TPC, que permite que o rádio ajuste a potência do sinal de acordo com a distância do receptor e o outro mecanismo é a tecnologia DFS, que permite a escolha automática de canal, diminuindo a interferência em outros sistemas que opera na mesma banda.
Padrão 802.11i
Padrão que tem por vantagem um protocolo de segurança chamado RSN (Robust Security Network), permitindo que os meios de comunicação sejam mais seguros que os difundidos atualmente. Criado em junho de 2004, esse padrão destaca pelos mecanismos de autenticação e privacidade. Esse padrão também possui o protocolo WPA (Wi-fi Protected Access), que foi desenhado para prover soluções mais robustas, em relação ao padrão WEP (Wired Equivalent Privacy) – mais detalhes no capítulo 3.1.1.4.2. 
Padrão 802.11k
Esse padrão “possibilita um meio de acesso para o PA transmitir dados de gerenciamento”.
 (1) http://pt.wikipedia.org/wiki/IEEE_802.11#802.11k. Data de acesso 30/06/2005.
Padrão 802.11n
Já em final de homologação, esse padrão também é conhecido como WWiSE (World Wide Spectrum Efficiency) onde tem por finalidade o aumento da velocidade que varia de 100 Mbps até 500 Mbps, permitindo a distribuição de mídias e a compatibilidade retroativa com os padrões já existentes.
Opera na faixa de 2,4 GHz e 5 GHz, podendo trabalhar com canais de 40 MHz e, também, manter compatibilidade com os 20 MHz atuais, mas neste caso as velocidades máximas oscilam em torno de 135 Mbps.
Com pouca diferença dos padrões atuais, destaca-se por uma modificação de OFDM conhecida como MIMO-OFDM (Multiple Input, Multiple Out-OFDM) que traz maior eficiência na propagação do sinal e ampla compatibilidade reversa com demais protocolos. Esse padrão (MIMO), “libera multiplos sinais de entrada/saída usando antenas distintas, dividindo um único sinal rápido em vários, com velocidade menor ao mesmo tempo. Os sinais mais lentos são enviados por uma antena diferente utilizando um mesmo canal de frequência. O receptor reorganiza os sinais formando uma única informação. Isso proporciona uma capacidade maior de velocidade e um alcance nominal de quatro vezes mais área do que o alcançado atualmente, aproximadamente 400m nominais.” (Mobile Life, Agosto/2004). Veja na figura 13, aparelho com três antenas criado pela empresa Belkin, onde torna o padrão turbinado.
FIGURA 13 - APARELHO QUE PERMITE TURBINAR O PADRÃO 802.11N(1)
Padrão 802.11r
Padroniza o hand-off (troca de sinais) rápido permitindo um cliente com rede sem fio se reassociar quando houver a locomoção de um PA para outro na rede.
Padrão 802.11s
Criada recentemente pela empresa Intel, fazem com que permite que os pontos de acessos se comuniquem entre si, permitindo um sistema de auto-configuração, onde tem por principal funcionalidade a cobertura de grandes áreas com vários usuários utilizando a tecnologia de forma simultânea.
(1) http://www.mobilelife.com.br/default.asp?arquivo=082004.Data de acesso: 19/10/2005.
Padrão 802.11x
Esse padrão tem a mesma mecânica dos demais diferenciando apenas no controle de acesso, pois permite autenticação baseada em métodos já consolidados como o RADIUS (Remote Authentication Dial-in User Service), de forma escalável e expansível, que permite desenvolver vários métodos de autenticação independentemente da tecnologia. Permite também manter a base de usuários em um único repositório, tanto em banco de dados convencional, LDAP como em qualquer outro reconhecido pelo servidor de autenticação.
Como destaque nesse padrão, é permitida a utilização de diversos métodos de autenticação no modelo EAP (Extensible Authentication Protocol), onde é definido formas de autenticação baseadas em usuário e senha, senhas descartáveis (OneTime Password), algoritmos unidirecionais (hash) e outros que envolvam algoritmos criptográficos como a chave WEP (mais detalhe no capítulo 3.1.1.2).
Padrão 802.11 Multimídia
Uma versão também recente da família 802.11, é considerara um padrão destinado à aplicação residenciais e/ou entretenimentos, pois a transmissão é de conteúdo rico, ou seja, vídeo, áudio, etc. Esse padrão também tem por destaque de antecipar alguns recursos e avanços de outro protocolo.
Padrão 802.16
Podendo considerar o futuro das redes sem fio, o padrão 802.16 (Air Interface for Fixed Broadband Wireless Access Systems), conhecido como Wi-Max (Worldwide Interoperability for Microwave Access), promete cobrir uma área bem maior comparado a todos os padrões já apresentado. Esse padrão cobre uma área metropolitana por cerca de até 50 Km (na teoria) e com velocidade de 75 Mpbs. Mais detalhe no capítulo 2.5.3.4.
Esse padrão ainda divide-se em sub-padrões conforme tabela 3:
�
TABELA 3 – SUB-PADRÕES REFERENTE AO PADRÃO 802.16 (1)
	Standart
	Characteristics
	Status
	802.16
	"Air interface for fixed broadband wireless access systems"
	Completed 2002
	
	Operates in the 10/66 GHz frequency band and requires Line of Sight (LoS)
	
	802.16a
	Na amendment to the base 802.16 standart that addresses the low frequency 2/11 GHz spectrum
	Completed 2003
	
	Licensed and unlicensed spectrum
	
	
	Allows for Non Line of Sight (NLoS)
	
	802.16b
	Na amendment for adding quality of service (QoS) specification to the 802.16 standart
	Completed 2003
	802.16c
	An amendmentfor defining test suite structures and test purposes to ensure interoperability
	Completed 2003
	802.16d
	Focuses on fixing the errata and other protocols not covered by 802.16c
	Rolled into Revision D
	802.16a (Revision D)
	Sucessor to 802.16d that revises 802.16ato incorporate 802.16b and 802.16c into the base standart
	To be published July 2004
	
	In addition, revises power amplifier specifications - allowing them to be smaller and cheaper
	
	
	Provides key hooks for using antenna diversity, MIMO, etc.
	
	
	Allows for some nomadic portability
	
	802.16e
	Adds support for mobility to the vase 802.16 standard
	To be completed December 2004
Padrão 802.20
Apelidado de Mobile-Fi foi estabelecido em fevereiro de 2003 antes do lançamento da ratificação da extensão a do 802.16, proporcionando taxas de transmissão de 1 Mbps a 4 Mbps em espectros licenciados abaixo de 3,5 GHZ em distâncias de 15 km aproximadamente, fazendo com que tenha menos potência que o Wi-Max porém inteiramente móvel (mobile) permitindo uma latência de 10ms (podendo utilizá-lo com um veículo em alta velocidade).
 (1) TREUHAFT, Jack. M. Dobbin an independent overview: Comparing new wireless technologies. Disponivel em www.fiap.com.br. Data de acesso 19/10/2005. Arquivo em pdf com o nome WiMAX - Independent Overfiew - Wireless comparing(1).pdf
Resumo
 
Além desses padrões detalhados no capítulo anterior, existem outros como:
802.15.1:	Bluetooth (ver capítulo 2.5.2);
802.15.3:	UWB (Ultra Wide Band). Padrão de transmissão doméstico com uma velocidade de até 480 Mbps e alcance de 10m;
802.15.4:	Padrão de transmissão industrial/urbano de baixo custo para controle e automação, como exemplo: controle de iluminação pública. Esse padrão apresenta uma velocidade de até 250 Mbps e alcance de 30 a 75m e opera 2,4GHz.
Ponto de Acesso (Access Point)
Principal componente que efetua a conexão de redes com fio e sem fios, permitindo aos usuários enviar e receber dados entre si.
Essa transmissão é feita através de um sinal por uma ou duas antenas e até por três antenas (como visto no capítulo 2.5.3.1.9) em um PA, como exemplo mostrado na figura a seguir.
FIGURA 14 - Exemplos de aparelhos de Ponto de Acesso (1)
Usuários acessam redes residenciais, comerciais e a própria internet utilizando computadores, notebooks, PDAs, etc., que estão equipados com as placas de comunicação wireless e de um dispositivos centralizador, que é o próprio PA.
Para um bom aproveitamento do aparelho, o ideal é posicioná-lo o mais alto que puder e, se possível sem barreiras, em um ambiente onde permite um fácil acesso a todos os equipamentos que participam da rede sem fio, pois existem algumas barreiras tais como (2):
 
“Antena baixa - Um dos conselhos apontados em manuais se refere à localização do equipamento devido transmissão de sinais”(2);
(1) http://www.tradesys.com.br/wireless.htm. Data de acesso 19/10/2005, (2) Conselhos que podem afetar a propagação do sinal (INFOREXAME, 2004, 54-55).
“Telefone sem fio - A maioria dos telefones sem fio opera na freqüência de 900 MHz, porém existe modelo que opera na de 2,4 GHz, ou seja, em ambientes com esse tipo de telefone, ou próximo deles, pode comprometer a qualidade do sinal do wireless, porém não acontece necessariamente em todos os casos”(1);
“Concreto e trepadeira - Juntos tornam-se uma barreira a ponto de prejudicar totalmente o sinal”(1);
“Microondas - Assim como o telefone sem fio, os microondas usam a freqüência de 2,4 GHz, sendo o ideal ficarem isolados do ambiente onde está a rede”(1);
“Micro no chão - Como dito sobre o posicionamento dos PA’s, quanto mais alto melhor a freqüência, vale também para as plaquinhas e os adaptadores colocados no micros”(1);
“Água - Recipientes com água como aquário, bebedouro, podem considerar uma barreira para a boa propagação do sinal”(1);
(1) Conselhos que podem afetar a propagação do sinal (INFOREXAME, 2004, 54-55)
“Vidro e árvore - O vidro pode prejudicar a qualidade do sinal, porém na presença de árvores dividindo os ambientes, como por exemplo, primeiros andares de dois prédios da mesma companhia, a influência negativa aumenta entre as duas antenas” (1).
TABELA 4 – EXEMPLO DE MATERIAIS COM INFLUÊNCIA NO SINAL(1)
	Barreiras
	Criticidade
	Exemplos
	Ar
	Mínimo
	
	Madeira
	Baixa
	Divisórias, portas
	Gesso
	Baixa
	Paredes Internas
	Material sintético
	Baixa
	Divisórias
	Vidros
	Baixa
	Janelas
	Água
	Média
	Madeiras úmidas, aquário
	Tijolos
	Média
	Paredes internas e externas
	Concreto
	Alta
	Pisos, paredes
	Metal
	Muito Alta
	Mesas, divisórias de metal
Quanto mais barreiras evitar no caminho em que o sinal da rede passa (conforme mostrado anteriormente e na tabela 4), menos interferência ocorrerá, porém, não depende só dessas e outras barreiras, mas também de como foi instalado e configurado cada componente wireless.
(1) Conselhos que podem afetar a propagação do sinal (FORTES, 2004, 42-67).
Existem limitações de máquinas que podem ser atendidos por um PA, 128 máquinas, porém é aconselhado a utilização de 40 máquinas concorrentes devido a queda de performance, pois a banda total é dividida pelo número de equipamentos ativos no momento da operação. Para não afetar a performance pode-se utilizar mais PA’s em uma configuração chamada Agrupamento de Células, onde cada agrupamento atende no máximo as 40 máquinas concorrentes, formando grupos que coexistem em um mesmo ambiente, como mostrado na figura 16.
FIGURA 15 - PONTOS DE ACESSO EM FUNCIONAMENTO(1)
(1) http://www.tradesys.com.br/wireless.htm. Data de acesso 19/10/2005
Vantagens e Desvantagens
Para os locais de difícil acesso ou em locais onde as redes com fio não podem chegar ou serem instaladas como salas de reuniões, auditórios, halls, etc., wireless torna-se a solução para empresas, meios acadêmicos e até residenciais, pois tem flexibilidade de facilidade de instalação, configuração e o próprio uso. Segue lista de algumas vantagens disponível no site da empresa WirelessIP(1):
“Flexibilidade de instalação - Podem ser instaladas em locais impossíveis para cabos e facilitam configurações temporárias e remanejamentos” (1);
“Mobilidade - Sistemas de redes locais sem fio podem prover aos usuários acesso à informação em tempo real em qualquer lugar” (1);
“Maior produtividade - Proporciona acesso "liberado" à rede em todo o campus e à Internet. Wireless oferece a liberdade de deslocamento mantendo-se a conexão” (1);
“Redução do custo de propriedade - Wireless reduzem os custos de instalação porque dispensam cabeamento; por isso, a economia é ainda maior em ambientes sujeitos às mudanças freqüentes” (1);
marcao
(1) Disponível em http://www.wirelessip.com.br/wirelessip/vantagens. Data de acesso 02/09/2005.
“Escalabilidade - Acessos sem fio podem ser configurados segundo diversas topologias de acordo com as necessidades da empresa. As configurações podem ser facilmente alteradas e as distâncias entre as estações adaptadas desde poucos usuários até centenas” (1);
“Crescimento progressivo - A expansão e a reconfiguração não apresenta complicações e, para incluir usuários, basta instalar o adaptador de wireless no dispositivo cliente” (1);
 “Interoperabilidade - Os clientes e usuários podem ficar tranqüilos com a garantia de que outras marcas de produtos compatíveis de rede e cliente funcionarão com as soluções proposta” (1);
“Alta imunidade a ruídos - Os rádios utilizados operam na freqüência 2,4 GHz. Eles trabalham num sistema de espalhamento de freqüência ou frequence hope, o que reduz drasticamente a possibilidade de interferências, garantindo a qualidade do sinal e a integridade das informações” (1);
“Segurança - Suporta encriptação Wired Equivalente Privacy (WEP) com chave de até 128 bits. Todo o tráfego de rede passa por uma VPN (Virtual Private Network) utilizando o protocolo IPSec (IP Secure) com chave de 1024 bits, garantindo proteção à rede contra ataques externos. Mais detalhes no capítulo 3” (1).
(1) Disponível em http://www.wirelessip.com.br/wirelessip/vantagens.Data de acesso 02/09/2005.
	Como algumas desvantagens apresentada pela mesma empresa citada acima (1), temos:
“Custo de implantação - Adaptadores Ethernet de alta velocidade são, em geral, 10 vezes mais baratos que adaptadores para redes sem fio. A implementação de redes sem fio reduz significativamente os custos mensais de telecomunicações o que proporciona uma rápida recuperação do capital investido nestes equipamentos” (1);
	Em relação ao custo de implantação, a instalação da rede sem fio, apesar de ser mais caro, o custo mensal de telecomunicação acaba barateando ao longo do tempo, em função da rápida recuperação do investimento nesse equipamento, mostrando que a desvantagem está no preço a vista do produto.
“Soluções proprietárias - Devido ao lento procedimento de padronização, muitas empresas precisam apresentar soluções proprietárias, oferecendo funções padronizadas mais características adicionais (tipicamente uma taxa de transmissão mais rápida utilizando uma tecnologia de codificação patenteada). Porém, estas características adicionais funcionam apenas em um ambiente homogêneo, isto é, quando adaptadores do mesmo fabricante são utilizados em todos os nós da rede. Deve-se seguir sempre uma mesma padronização, sendo que a utilizada é a 802.11b” (1);
(1) Disponível em http://www.wirelessip.com.br/wirelessip/vantagens. Data de acesso 02/09/2005.
 “Restrições - Todos os produtos sem fio precisam respeitar os regulamentos locais. Várias instituições governamentais e não-governamentais regulam e restringem a operação das faixas de freqüência para que a interferência seja minimizada. Um grande empecilho para o uso deste equipamento é necessidade de visada direta entre os pontos” (1);
“Segurança e privacidade - A interface de rádio aberta é muito mais fácil de ser burlada do que sistemas físicos tradicionais. Para solucionar deve-se sempre utilizar a criptografia dos dados através de protocolos tais como WEP ou IPsec (mais detalhes no capítulo 3)” (1).
	Considerado ainda como desvantagem, além das redes sem fio ainda oferecerem taxas mais baixas que as redes cabeadas alcançam, também tem problemas durante a propagação (como a energia é transportada ao longo do meio) principalmente devido ao comportamento aleatório do meio sujeito 
às variações em seu estado. Por fim, existem os obstáculos e propagação por multipercursos apontados no capítulo anterior.
(1) Disponível em http://www.wirelessip.com.br/wirelessip/vantagens. Data de acesso 02/09/2005.
Wi-Max - Futuro em Tecnologia Sem Fio
Considerada o futuro da tecnologia sem fio, o Wi-Max (Worldwide Interoperability for Microwave Access) ou padrão 802.16 (sub-pdrões do Wi-Max detalhado na tabela 3 do capítulo 2.5.3.1.14) e 802.20 (ver detalhe no capítulo 2.5.3.1.15) vem para revolucionar todas tecnologias de rede sem fio, incluindo a telefonia fixa e móvel, o que mostra a figura 17, onde é comparado com algumas tecnologias já existentes.
FIGURA 16 - Comparação de teconologias de redes sem fio(1)
(1) TREUHAFT, Jack. M. Dobbin an independent overview: Comparing new wireless technologies. Disponivel em www.fiap.com.br. Data de acesso 19/10/2005. Arquivo em pdf com o nome WiMAX - Independent Overfiew - Wireless comparing(1).pdf
Com velocidade de até 75Mbps cobrindo uma área metropolitana de 50 Km e capaz de comportar milhares de usuários, vêm dispertando interesse no uso desta tecnologia de operadoras de todo o mundo, inclusive as brasileiras para o uso desta tecnologia.
FIGURA 17 - Exemplo de uma arquitetura de rede Wi-Max(1)
(1) WARREN, Eric. Broadband wireless access the time has come. Disponivel em www.fiap.com.br. Data de acesso 19/10/2005. Arquivo em pdf com o nome WiMAX - Broadband Wireless - EricWarren - NetWeb Inc(1).pdf.
No Brasil, devido equipamentos não estarem disponíveis no mercado, a empresa Intel liberou seu primeiro chip em abril. Empresas como Telefonica e DirectNet “estão fazendo pilotos com uma tecnologia batizada de pré-WiMax, nas freqüência de 3,5 GHz e 5,8 GHz” (TERZIAN, 2005, 24-25). A reportagem explica: “O prefixo pré se explica pelo fato de essas soluções também se basearem em OFDM (Orthogonal Frequency Division Multiplexing), mas ainda seguirem soluções proprietárias, que variam conforme o fabricante”. A Anatel (Agência Nacional de Telecomunicações) liberou testes com Wi-Max para clientes corporativos, como banco e hotéis, na freqüência de 3,5 GHz apenas em carater científico.
Devido a vantagem de uma antena não precisar mirar outra, além de custo de infra-estrutura e implantação ser bem menor que da rede celular, fábricas e usinas, distantes das cidades, e condomínios residenciais de regiões montanhosas ou na praia, poderão usufruir dessa tecnologia.
�
SEGURANÇA
Da mesma forma que vem crescendo a tecnologia sem fio, vem crescendo também, como se fosse um item no pacote de instalação, o da insegurança nas aplicações e até em dispositivos de redes sem fio.
“Segundo um estudo realizado pelo instituto de pesquisas Gartner, em 2006, 70% dos ataques bem-sucedidos a WLANs terão como causa a configuração inadequada de access points (AP)” (SANTOS, 2005, 35).
Um comunicado do vice-presidente do Gartner, John Pescatore, “Uma vez conectado à rede através de um AP desprotegido, será muito difícil localizar o invasor”. Porém, Marcelo Bezerra (América Latina da empresa de segurança Internet Security Systems) completa: “Ao conseguir acesso, o hacker pode, por exemplo, consumir banda ao fazer download” (SANTOS, 2005, 35). Segue alguns exemplos de vulnerabilidades:
2004 - “o americano Brian Salcedo foi condenado a nove anos de prisão por ter invadido a rede sem fio de uma loja nos Estados Unidos e roubado números de cartões de crédito, provocando prejuízos de 2,5 milhões de dólares.” (SANTOS, 2005, 34);
2005 - “a empresa de segurança Air-Defense divulgou um alerta aos usuários de hotspots sobre um novo ataque de phishing scam.”. Esse ataque é conhecido como Evil Twin, descoberto em janeiro desse mesmo ano, onde a mesma explica “De acordo com a AirDefense, hackers criam páginas falsas idênticas aos formulários de autenticação de hotspots. Ao inserir suas informações nestes sites fraudulentos, os computadores das vítimas são bombardeados por mais de 40 pragas virtuais.” (SANTOS, 2005, 34).
Ataques podem ser evitados a partir do momento em que o próprio usuário interage com a segurança, pois 63% habilitam o protocolo de WEP e apenas 20% habilitam o protocolo WPA (protocolos de autenticações, mais detalhes no capítulo 3.1). No anexo C, especialistas ajudam com dicas como evitar maiores prejuízos com ataques como os mencionados.
Autenticação em Redes sem fio
Adicionar segurança ao ambiente de rede sem fio, é promover autenticação do usuário e/ou do equipamento que deseja utilizar recursos da rede. Essa autenticação, além da utilização de senhas fixas (usados na maioria dos mecanismos de autenticação de redes), associação com endereços MAC dos equipamentos, senha dinâmicas (one time password), e até uso de certificados digitais (considerando que cada uma delas tenha diferentes níveis de riscos associados), também é feita através de duas camadas:
Camada de Rede - WPA (Wi-Fi Protected Access), autenticação 802.11x e protocolos de autenticação EAP protegem a rede contra acessos indesejados;
Camada de Dados - Algorítmo MD5, criptografia shared key AES (Advanced Encryption Standard) e WEP (Wireless Equivalent Privacy) se combinam para proteger a privacidade de todos os dados wireless.
Autenticações em um Ponto de Acesso
Na configuração da autenticação de um Ponto de Acesso, existem três maneiras, conforme seguem:
Autenticação Aberta (Open Authentication)
	Qualquer estação pode se associar ao Ponto de Acesso e adquirir acesso à rede.
Autenticação Compartilhada (Shared Authentication)
	Os protocolos WEP’s são previamente compartilhadas e estas são usadas para autenticar o usuário junto ao PA. Nesse caso, se um dispositivo sofrer um ataque, todos os demais protocolos compartilhadosserão afetados sendo necessário efetuar suas trocas.
�
EAP (Extensible Authorization Protocol)
Este protocolo permite integrar soluções de autenticações onde protegem a rede contra acessos indesejados.
Conforme já mencionado no capítulo 2.5.3.1.12, o EAP utiliza o padrão 802.11x e além de permite vários métodos de autenticação inclui também a possibilidade de certificação digital.
De acordo com a Microsoft, a empresa dá suporte e recomenda o uso de PEAP com MS-CHAP v2 para autenticação de senha e EAP-TLS para autenticação de certificado. Na figura 19, a Microsoft mostra como funciona o padrão 802.1x com PEAP e MS-CHAP v2.
FIGURA 18 - Autenticação 802.1x e PEAP para a rede sem fio projetada pela Microsoft (1)
Seguem no próximo capítulo, alguns protocolos de segurança existentes para um ou mais AP onde poderão ser habilitados os recursos de segurança. Esses recursos, na maioria dos casos, vêm desabilitados por default pelo fabricante.
(1) Disponível em http://www.microsoft.com/brasil/security/guidance/lans/peap_2.mspx. Data de 
acesso: 27/09/2005
�
Protocolos de Autenticações de Segurança
SSID (Service Set ID)
Considerado a primeira linha de defesa o SSID, é um código alfanumérico que identifica os computadores e PA que fazem parte da rede sem fio. Cada fabricante possui um valor default para esta opção, sendo aconselhado alterá-la para um valor alfanumérico para dificultar sua identificação, pois é enviado periodicamente o código SSID da rede para outras estações permitindo assim que todos os usuários próximos possam conectar-se na rede sem saber previamente o código diminuindo sua segurança.
O SSID é considerado uma proteção muito fraca, surgindo assim o protocolo WEP (capítulo seguinte). Mesmo contendo algumas falhas esse protocolo deixa de ser uma camada de proteção essencial ajudando o SSID, pois fica muito mais difícil de penetrar que o SSID sozinho.
WEP (Wired Equivalency Privacy)
Como o próprio nome sugere, traz como promessa um nível de segurança equivalente à das redes cabeadas. Usado nas redes 802.11 esse método criptográfico opera nas camadas de dados fornecendo também criptografia entre o cliente e o PA. Seguem os critérios que foram levados em consideração para criação desse protocolo:
Suficiente forte – Algoritmo deve ser adequado às necessidades do usuário;
Auto-sincronismo – Deve permitir a um equipamento entrar na área de cobertura e funcionar com a mínima ou nenhuma intervenção manual;
Requerer poucos recursos computacionais – Pode ser implementado por software ou em hardware e por equipamentos com poucos poder de processamento;
Exportável – Deve poder ser exportado dos Estados Unidos e também ser passível de importação para outros países (no momento da elaboração do padrão, havia restrição para exportação de criptografia; hoje essas restrições estão limitadas a alguns países);
De uso opcional.
Esse protocolo de segurança é baseado no método criptográfico RC4 (que tem por vantagens a facilidade de implementação e o baixo consumo de recursos), que usa um vetor de inicialização (Inicialization Vector – VI) de 24 bits e uma chave secreta compartilhada (secret shared key) de 40 ou 104 bits. O vetor de inicialização é concatenado com a secret shared key para formar uma chave de 64 ou 128 bits que é usada para criptografar os dados. Utiliza também CRC-32 para calcular o checksum (soma de controle) da mensagem (incluso no pacote), onde garante a integridade dos dados. O receptor então recalcula o checksum para garantir que a mensagem não sofreu alterações.
Composto de duas chaves distintas, uma de 40 e 24 bits (padrão de 64 bits) e de 104 e 24 bits (padrão de 128 bits) diferenciando na complexidade de encriptação usada nos dois padrões torna-os vulneráveis. Além dessa vulnerabilidade existente, onde não o torna 100% confiável, existem ferramentas ou programas que são capazes de quebrar as chaves de encriptação (no caso de conseguir monitorar o tráfego da rede durante algumas horas) devido a sua forma com que se trata a chave e como ela é empacotada ao ser agregada ao pacote de dados e, para piorar, a tendência é que estas ferramentas se tornem ainda mais sofisticadas com o passar do tempo. Mesmo possuindo algumas falhas essa chave ainda é utilizada até então, porém já garante um nível básico de proteção.
WPA (Wi-Fi Protected Access)
Conhecido como WEP2 ou TRIK (Temporal Key Integrity Protocol) é a primeira versão WPA criado em 2003, através do conjunto de membros da Wi-Fi Aliança e de membros do IEEE, preocupados em aumentar o nível de segurança das redes sem fio para combater algumas vulnerabilidades do WEP.
Como já mostrado no capítulo 2.5.3.1.7, esse protocolo foi desenhado para ser compatível com o padrão 802.11i. Para efetuar a migração para WPA é necessária apenas a atualização de software.
O WPA atua em duas áreas distintas:
Primeira área - Onde visa substituir completamente o WEP. Essa primeira área trata da cifração dos dados, que tem por objetivo garantir a privacidade das informações que são trafegadas;
Segunda área - Foca a autenticação do usuário (área não coberta pelo WEP), utilizando os padrões 802.1x e EAP.
Esse protocolo trás algumas vantagens sobre o WEP:
Melhoria na criptografia dos dados na utilização do protocolo de chave temporária (TRIK) que possibilita a criação de chaves por pacotes;
Função detectora de erros chamada Michael, um vetor de inicialização de 48 bits, ao invés de 24 como no WEP e um mecanismo de distribuição de chaves;
Melhoria no processo de autenticação de usuários, onde se utiliza de 802.11x e do EAP, que efetua a autenticação de cada usuário antes mesmo de ter acesso a rede, através de um servidor de autenticação central.
WPA tem por objetivo proteger via chaves dinâmicas as redes nos padrões 802.11 b e g onde é efetuado a troca dessas chaves a toda hora na transmissão sem fio.
WPA2
O WPA2, considerado WPA melhorado, tem por principal característica o uso do algoritmo criptográfico AES (Advanced Encryption Standard). 
RADIUS (Remote Authentication Dial-in User Service)
Sendo mais seguro que o WEP, esse padrão de encriptação proprietário utiliza de uma camada extra de chaves de encriptação de 128 bits reais. Como desvantagem este padrão é suportado apenas por alguns produtos e que esses produtos serão um pouco mais caros devidos essa camada extra de encriptação.
Para utilização deste serviço utilizando PAs, segue no anexo D, uma publicação via Internet no site da empresa Microsoft do Brasil (opção: Centro de Orientações de Segurança). 
Riscos de Segurança e Vulnerabilidades em Redes sem fio
Como as redes cabeadas, os estudos de ataques sobre as redes sem fio também não param, pois essas redes apresentam falhas graves de segurança e problemas na implementação e conceituação do próprio protocolo. Contando também que os equipamentos estão mais baratos e empresas lançam placas multipadrões fazendo com que a compatibilidade deixa de ser um problema, aumentando assim os riscos de segurança em redes sem fio.
A ISO define a segurança como a tentativa de se minimizar as vulnerabilidades de valores e recursos dos sistemas. Entende-se por vulnerabilidade as falhas ou falta de segurança das quais pessoas mal intencionadas podem se valer para invadir, subtrair, acessar ilegalmente, adulterar e destruir informações confidenciais. Além de poder comprometer, corromper e inutilizar o sistema. 
Algumas considerações se destacaram no resultado da pesquisa a respeito da segurança da rede sem fio, são elas:
Confidencialidade - Tem por objetivo não permitir recepção de informação não autorizada; 
Disponibilidade - Tem por objetivo não permitir que recursos ou informações fiquem indisponíveis; 
Integridade - Tem por objetivo prevenir que mudanças ocorram em informações sem autorização; 
Usabilidade - Tem por objetivo prevenir que um serviço tenha sua utilidade deteriorada devido a segurança. 
Estas considerações devem ser balanceadas para que o sistema não fique tão seguro aponto de usuários legítimosnão conseguirem utilizá-lo eficientemente, e que este sistema também não seja inseguro a ponto de permitir a ação de usuários não autorizados.
Segurança no Envio e Recepção de Sinal
O posicionamento dos componentes (diferentemente das redes cabeadas) faz diferença na qualidade e na segurança do uso de redes sem fio, no caso de não se utilizar de antenas direcionais ou setoriais, onde não envia sinais em várias direções, pois PA colocado em uma parede enviará sinal tanto para dentro do ambiente quanto para fora (ver exemplo na figura 20), o que pode não ser o desejado pelo administrador devido ataque externo. Mais detalhes sobre uso do PA no capítulo 2.5.3.2.
FIGURA 19 - EXEMPLO DE POSICIONAMENTO DE UM PONTO DE ACESSO ONDE PODE TER GRANDE INFLUÊNCIA NA SEGURANÇA E QUALIDADE DO AMBIENTE
Perigos na Rua – Práticas Wardrinving e Warchalking
Mesmo com avanços da tecnologia sem fio, os riscos ainda se apresentam de forma que existam muitas dúvidas em relação à segurança. Devido a forma de transmissão dos dados que são feitos através de uma rede para todos as direções, é de fato complicado impedir que pessoal mal intencionada possa se conectar à rede sem fio. Práticas típicas de invasão têm surgido nos Estados Unidos conhecidas como wardriving e warchalking:
Wardrinving
	Derivado do termo “war dialing” (que consiste na ultrapassada estratégia hacker de programar o sistema para chamar milhares de números de telefones em busca de conexões dial-up desprotegidas), foi escolhido por Peter Shipley (dono do site http://www.dis.org/shipley/) para batizar a atividade de dirigir um automóvel comum à procura de redes sem fio abertas, passíveis de invasão, usando notebook com cartão de conexão Wi-Fi ligado a uma antena Lucent e um rastreador GPS para anotação das coordenadas. Com esse kit hacker (como é conhecido) pode localizar mais de 80 redes abertas para conexão numa cidade como San Francisco. Em São Paulo, em 2004, houve notícia, da verificação de desproteção de uma rede wireless pertencente a um banco internacional na zona Sul de São Paulo mediante a prática wardriving.
No anexo E, reportagem em inglês demonstra essa prática provando sua praticidade.
�
Warchalking
Warchalking é a prática de escrever símbolos indicando a existência de redes wireless e informando sobre suas configurações. As marcas (ver figura 21), usualmente feitas em giz (chalk) em calçadas indicam a posição de redes sem fio, facilitando a localização para uso de conexões alheias pelos simpatizantes da idéia. 
FIGURA 20 - SÍMBOLOS MARCADOS EM LUGARES PÚBLICOS QUE INDICAM A POSIÇÃO DE REDES SEM FIO(1)
(1) Endereço http://ecodigital.blogspot.com/2002_08_14_ecodigital_archive.html. Data de Acesso 08/10/2005
Surgiu na Grande Depressão norte-americana, quando andarilhos desempregados (conhecidos como hobos) criaram uma linguagem de marcas de giz ou carvão em cercas, calçadas e paredes, indicando assim uns aos outros, o que esperar de determinados lugares, casas ou instituições onde poderiam conseguir comida e abrigo temporário.
�
USABILIDADE
Como mencionado no começo do trabalho, que o uso da tecnologia vem crescendo, e está cada vez mais presente no cotidiano das pessoas, no ambiente acadêmico, empresas, residências e em meio público como em carros, ônibus, trens (ver anexo G, em inglês (1)) e até aviões, o uso das redes sem fio; este crescimento confirma-se mais uma vez através de investimentos de empresas nacionais e estrangeiras onde divulgam seus sucessos com o uso da tecnologia.
A cobertura de redes sem fio cresce de fato, como exemplo, alguns vôos internacionais de longa distância já oferecem esta conectividade ao longo da viagem, assim como boa parte dos vagões de primeira classe de trens que ligam as principais cidades da Europa também já oferece esse tipo de serviço. Segue alguns exemplos publicados:
 
Ônibus - Empresa RATP, responsável pelo sistema de metrô e ônibus em Paris, instalou Hot-Spots em ônibus. O sinal é enviado por Gateways em alguns pontos de ônibus e terminais. No caso de o veículo estar fora desse alcance o sinal é mantido por GPRS. Veja reportagem (em inglês) no anexo F (2);
(1) Disponível em http://www.theregister.co.uk/2004/06/11/paris_wifi_bus/ . Data de acesso 14/10/2005. (2) Disponível em http://www.theregister.co.uk/2004/06/11/paris_wifi_bus/. Data de acesso 14/10/2005.
Aviões – A empresa Lufthansa foi pioneira em colocar no ar notebooks com internet. Boeing e Intel empresas que também apresentaram novos planos de internet em vôos, através de notebooks, onde são equipados com o chip Banias e acesso via rádio. Para o funcionamento, um servidor web fica dentro do próprio avião, e a conexão pode ser feita por cartões sem fio ou através dos plugues localizados nos braços das poltronas. “A plataforma completa para acesso em vôos foi batizada como Centrino, e pode atingir uma taxa de transmissão de dados de 776 kilobits por segundo.” (1).
Enfim essa tecnologia é voltada para quaisquer pessoas que tem por interesse e/ou necessidade de transmitir informações tanto para negócio (para os funcionários de uma empresa ter acesso a sistemas de automação comercial, por exemplo), quanto para uso pessoal, por exemplo, usuários terem acesso à Internet. Como aceitação e aprovação de sua usabilidade da tecnologia, “o número de hotspots – locais públicos que oferecem o acesso sem fio à web – deve crescer 50% em 2005, com 136,7 mil endereços no mundo.“. A mesma reportagem completa: “No Brasil, a Vex, empresa especializada na implementação desses pontos de acesso, já conta com 650 hotspots em locais como aeroportos, hotéis, restaurantes, bares e faculdades.” (SANTOS, 2005, 21-22).
(1) Disponível em http://info.abril.uol.com.br/aberto/infonews/022003/07022003-4.shl. Data de acesso 14/10/2005.
CONCLUSÃO
Este trabalho teve por objetivo apresentar a tecnologia de rede sem fio, como raios infravermelho, Bluetooth, ambas consideradas pioneiras nessa tecnologia e, redes sem fio (wireless) onde, porém foi dado ênfase devido à novidade e destaque no mundo da comunicação.
Apresentado de acordo o pretendido, ou seja, mostrar a tecnologia sem fio, segurança e usabilidade da mesma, possibilitou um grande aprendizado nesta área.
Desde sua criação, houve grandes avanços no estudo e desenvolvimento de dispositivos e componentes da tecnologia com a finalidade de agilizar e facilitar a transmissão de informações, e principalmente de entregar uma rede totalmente segura. Contudo, existe uma barreira onde não permite assumir como uma rede totalmente segura e confiável, pois não é imune a todas as ameaças e ataques de pessoas mal intencionadas.
Essa barreira, no que diz respeito à insegurança e vulnerabilidades, destacaram-se no trabalho em um capítulo específico sobre segurança, devido à importância de ter as informações vulneráveis a ataques indesejáveis, mesmo tendo como vantagens: flexibilidade de implantação, mobilidade, escalabilidade entre outras apresentadas em capítulos anteriores.
Com o propósito de analisar a tecnologia de redes sem fio o que foi alcançado, foi possível também apresentar um trabalho de forma que pessoas leigas venham ter contato tanto no entendimento da tecnologia quanto em seu uso.
Em relação às análises, principalmente em relação aos padrões apresentados, foram feitas baseadas nos módulos efetivamente firmados pelo comitê IEEE que por sua vez dão suporte a redes sem fio.
Proposta para trabalhos futuros
Serão apresentadas algumas propostas que poderiam ser desenvolvidos a partir deste trabalho. Podendo, portanto, expandir o assunto e/ou apresentar novidades da tecnologia, devido melhorias que vêm se apresentando.
Como uma proposta inicial, pode-se dar continuidade a pesquisa em relação à tecnologia efetuando análises apresentando outros padrões como o WPA desenvolvido pela organização WiFi Alliance, visando uma pesquisa complementar a esta apresentada.
Outra proposta é em relação à segurança de redes sem fio, por meio do resultado apresentado, a pesquisa pode serenriquecida, pois este é um tópico que deve ser dado prioridade, pois é ela que torna a rede confiável de ser utilizada. Gerando assim um trabalho mais voltado à segurança de redes sem fio.
A tecnologia Wi-Max foi apresentada como a tecnologia futura por cobrir uma área mais extensa que os padrões anteriores e por estar sendo estudada por diversas empresas do mundo inclusive brasileiras, porém não foi abordada de forma tão abrangente, podendo ser mais explorado.
�
GLOSSÁRIO
BIT - Impulsos elétricos, positivos ou negativos, que são representados por 1 e 0, respectivamente. A cada impulso elétrico, dá-se o nome de Bit (BInary digiT).
CENTRINO - Tecnologia desenvolvida pela Intel, composta por: Processador Pentium M, Chipset 855xx e placa de rede Wireless Intel Pro/Wireless 802.11b. Essa tecnologia oferece uma melhor permance tanto em desempenho, quanto em autonomia de bateria. 
ETHERNET - É uma tecnologia de interconexão para redes locais - Local Area Networks (LAN), baseada no envio de pacotes. Ela define cablagem e sinais elétricos para a camada física (parte do hardware ou meio de comunicação por onde os dados irão trafegar), e formato de pacotes e protocolos para a camada de controle de acesso ao meio (Media Access Control - MAC) do modelo OSI. Ethernet foi padronizada como IEEE 802.3. Ela vem sendo a tecnologia de LAN mais amplamente utilizada desde os anos 90 até hoje (2005), e tem tomado grande parte do espaço de outros padrões de rede como Token Ring, FDDI e ARCNET.
FIREWALL - Software para gerenciamento de entrada e saída de informações pela Rede.
HOTSPOT - Nome dado ao local onde a tecnologia de redes sem fio (Wireless ou Wi-Fi) está disponível. São locais públicos como cafés, restaurantes, hotéis e aeroportos onde você pode se conectar à internet utilizando um notebook ou PDA.
INFRARED - Conexão que utiliza raios infravermelhos para transmissão de dados. Apesar de barata, é uma conexão bem lenta. Encontrado comumente em controles remotos, PDAs ,etc.
MODULAÇÃO - Modulação é o processo através do qual voz, música, e outro sinal "inteligível" são adicionados às ondas de rádio produzidas por um transmissor.
PORTA SERIAL - É uma linha de envio de dados, outra para o recebimento e mais algumas para regularizar como os dados estão sendo enviados por outras duas linhas. Devido a sua simplicidade, a Porta Serial tem sido utilizada para que o PC comunique-se com quase todos os dispositivos - desde modems e impressoras até plotters e sistemas de alarme. A utilização mais comum para Porta Serial é para mouse ou modem.
RÁDIO – Meio de comunicação que é transmitido por radiação eletromagnética que se propaga através do espaço.
RECEPTOR DE RÁDIO – Sua função é a decodificação dos sinais eletromagnéticos recebidos do espaço, captados pela antena, transformando-os em ondas sonoras, sinais digitais e/ou analógicos, para posteriormente serem transformados em informação, por exemplo, a televisão, o rádio de automóveis, são receptores.
ROUTER - Ponto de Acesso, que além de fazer a distribuição do sinal em um ambiente, é responsável pela roteamento as informações em uma rede e divulgação de IPs.
MIMO (Multiples Input/Multiple Output) - Sistema que trabalha com envio de dados múltiplos e simultâneos.
PEAP (Protect Extensible Authentication Protocol) - é uma maneira de proteger outro método EAP (como o MS-CHAP v2) em um canal seguro. O uso de PEAP é essencial para impedir ataques em métodos EAP com base em senhas.
TCP/IP (Transmission Control Protocol / Internet Protocol) - Conjunto de protocolos da Internet, que constituem o padrão contemporâneo. Os protocolos são regras, ou seja, uma definição de como os mesmos funcionam para que se possam ser desenvolvidos ou entendidos.TCP/IP agrupa os protocolos em varias camadas, as camadas são subgrupos.
TRANSMISSOR - Converte sinais sonoros, analógicos ou digitais em ondas eletromagnéticas, enviando-os para o espaço através de uma antena transmissora, para serem recebidos por um receptor de rádio, por exemplo, emissoras de AM, FM ou de TV.
USB Wireless (Universal Serial Bus) - Barramento plug-and-play relativamente lento (12 mbps) que pode ser usado por vários tipos de dispositivos.
WEP - Wired Equivalent Privacy. Protocolo de Segurança que trabalha com uma chave fixa encripitada para garantir acesso à rede. 
WLAN (Wireless Local Area Network). - Área de Rede Local Sem Fio. Rede interna para uso, na maioria das vezes, doméstico.Conhecida também como Rede local.
WMAN (Wireless Metropolitan Area Network) - Área de Rede Metropolitana sem fio. Rede externa de uso público em acesso as grandes metrópoles e centros urbanos. 
WPA (Wi-Fi Protected Access) - Protocolo de Segurança desenvolvido para rede Wireless, que renova a chave encripitada, dificultando a invasão e/ou descoberta da chave. 
WPA 2 - Evolução do Padrão WPA. Protocolo de Segurança desenvolvido para rede Wireless, que renova a chave encripitada a cada 10k de dados enviados na rede, dificultando ainda mais a invasão e/ou descoberta da chave. 
�
ANEXO A - MONTANDO UMA REDE BLUETOOTH(1)
Embarque no Bluetooth - Com o Bluetooth, é fácil trocar arquivos e ter acesso à internet via celular.
A tecnologia de comunicação sem fio Bluetooth é uma opção prática para transferir arquivos entre dois micros. Juntando um celular com modem e interface Bluetooth, ela possibilita também navegar na web com total mobilidade. Você pode se sentar na praia, debaixo de um guarda-sol, e ficar lendo os e-mails num notebook. Para completar, o Bluetooth permite enviar trabalhos à impressora sem o uso de cabos.
É importante lembrar, porém, que essa não é uma tecnologia de rede com funções completas. Não há uma solução para compartilhar o acesso à internet entre vários micros via Bluetooth. A velocidade é sempre inferior a 1 Mbps e o alcance das conexões fica, geralmente, entre 4 e 8 metros. O Bluetooth também não foi projetado para unir micros separados por paredes. Devem estar todos na mesma sala. Quem precisa de uma rede sem fio plenamente funcional deve preferir o padrão Wi-Fi. 
Grau de Dificuldade da montagem: 3 (escala de 1 a 10)
(1). (GREGO, Março/2003, pp 41-60).
Tempo para montagem: 40 minutos.
O INFOLAB usou dispositivos Bluetooth da 3Com para conectar um micro de mesa com Windows XP, um notebook com Windows 2000, uma impressora e um celular Nokia 7650, habilitado na rede GSM da operadora TIM. Esse telefone já inclui interface Bluetooth e também funciona como modem para os micros. Os dois micros podem navegar na internet pelo celular, mas não ao mesmo tempo. A velocidade de acesso ficou por volta de 40 Kbps, compatível à que se consegue com um modem comum. Os PCs podem, também, trocar arquivos e enviar trabalhos para a impressora.  
MOBILIDADE JÁ
A REDE: 1 PC de mesa, 1 notebook, 1 impressora e 1 telefone celular com ligações sem fio via Bluetooth. 
USO: Transferência de arquivos, impressão e acesso à internet. 
PRÓS: Prática e fácil de configurar. 
CONTRAS: É lenta, tem curto alcance e não permite compartilhar o acesso à internet entre os micros. 
VOCÊ VAI PRECISAR DE
1 kit de impressão Bluetooth 3Com – 1.039 reais (1) 
1 Cartão PC Card Bluetooth 3Com – 619 reais(1) 
Preço do Hardware: 1.658 reais.
(1) Preço convertido pela taxa de 3,66 reais por dólar. 
A seguir, um roteiro em dez passos para a montagem dessa rede. 
Passo 1
Antes de começar a configuração, o celular, os dois micros e a impressora devem ser posicionadas próximos um do outro. Deixe o celular ligado. Vamos começar instalando o adaptador para impressora da 3Com. Ele não funciona com interface USB – só com porta paralela. Acople-o à impressora, ligue-a e pressione o pequeno botão que existe ao lado do adaptador para imprimir uma página de teste.
Passo 2
O kit de impressão da 3Com inclui um adaptador USB/Bluetooth. Vamos instalá-lo no PC de mesa. Para começar, coloque o CD que acompanha o dispositivo no leitor de CD-ROM. O programa de instalação inicia-se automaticamente. Acople, então, o adaptador a uma portaUSB do micro. O Windows XP reconhece o novo hardware e ativa seu assistente para instalação. Vá seguindo as instruções e clicando em avançar. O Windows XP vai encontrar quatro drivers no CD-ROM. Selecione o que está na pasta 2K. Ele é indicado para Windows 2000, mas funciona também com XP. Continue avançando com ao assistente até concluir a instalação. Na tela de instalação da 3Com, que apareceu quando você colocou o CD no drive, clique em Step2: Install Software. Isso vai iniciar a instalação da ferramenta de gerenciamento. Quando terminar, vai aparecer um ícone na Área de trabalho com o nome Bluetooth Connection Manager. 
�
Passo 3
Agora vamos instalar o cartão PC Card Bluetooth no notebook. Primeiro coloque o CD de drivers da 3Com no leitor de CD-ROM. O programa de instalação da 3Com entra em ação. Coloque o cartão Bluetooth num conector PC Card e clique em Step 2: Install Software. Vai aparecer um ícone da ferramenta da 3Com na Área de Trabalho. 
Passo 4
Feita a instalação, vamos fazer a configuração da interface Bluetooth no PC de mesa. DÊ um duplo clique no ícone do gerenciamento para abri-lo. O programa vai oferecer a opção de criar um cartão de visitas para ser compartilhado com outros usuários. Para isso, basta preencher o formulário com seus dados pessoais. Terminada essa etapa, clique em Tools/Options. Na aba General, digite um nome para identificar o micro na rede e selecione o tipo de computador (desktop). Na aba Send File, indique, no item Inbox Location, a pasta onde você quer que sejam colocados os arquivos recebidos via Bluetooth. 
Passo 5
Continuando no utilitário de gerenciamento da 3Com, vamos configurar o Bluetooth para acesso à impressora. Clique no botão Refresh. O programa vai exibir ícones representando os aparelhos com Bluetooth detectados: o notebook, o celular e a impressora. Clique em Tools/COM Ports. Na lista que aparece, selecione a Primeira Porta Serial, em geral identificada como Com 3. Clique em Edit. No item Remote Device, marque Select Now e selecione a impressora na lista. Clique OK e depois, close. 
Passo 6
Vamos fazer a configuração para acesso ao celular. No gerenciador do Bluetooth, clique com o botão direito no celular e escolha Propriedades. Em Device State, assinale Saved. Marque, então, as opções Save Password for this Device e Do Not Prompt to Authorize Connection from this Device. Clique em OK para concluir. 
Passo 7
É hora de configurar a impressora no PC. Clique em Iniciar/Painel de Controle/Impressoras e Aparelhos de Fax e, em seguida, em Adicionar Impressora. O Windows abre o assistente para a configuração. Vá clicando em Avançar e seguindo as instruções. Escolha Impressora Local Conectada Neste Computador e desmarque a opção Detectar e Instalar Automaticamente. Quando o assistente perguntar pela porta onde a impressora está ligada, assinale Usar a Seguinte Porta e selecione a porta que você configurou no passo 5 (COM 3 ou outra). Na tela seguinte, indique a marca e o modelo da impressora. Se o Windows perguntar se você quer manter o driver existente, assinale Sim. Responda Sim, também, à opção de definir como impressora-padrão e Não à de compartilhar a impressora. No final, imprima uma página de teste e conclua o assistente. 
Passo 8
Repita os passos 4 a 7 no notebook. No passo 4, o nome do computador deve ser diferente, é claro, e o tipo Notebook, em vez de Desktop. No passo 7, como estamos no Windows XP, em vez de XP, o comando para ativar o assistente é clicar em Iniciar/Configurações/Impressora e dar um duplo clique em Adicionar Impressora. Quando essa operação terminar, os micros serão capazes de usar a impressora e trocar arquivos entre si. Para transferir um arquivo, abra o gerenciador do Bluetooth e selecione o outro micro na lista de dispositivos. Clique no botão Send File, navegue até o arquivo e clique em Abrir. 
Passo 9
Falta configurar o acesso à internet pelo celular. Vamos começar pelo micro de mesa. Clique em Iniciar/Painel de Controle/Opções de Telefone e Modem. Na aba Modems, acione o botão Adicionar. O Windows ativa um assistente para configurar o modem. Marque a opção Não Detectar o Modem. Vá avançando com o assistente. Na tela seguinte, selecione, à esquerda, Bluetooth Modem Types. No painel da direita, escolha 3Com Bluetooth DUN Client. Olhe agora para o celular. Se ele perguntar se você aceita a conexão, tecle Yes. De volta ao Windows, ele vai exibir a tecla Select Remote Device. Assinale o celular na lista e clique em OK. Continue com o assistente até concluir a configuração. Se o Windows emitir um aviso dizendo que o driver não tem assinatura, clique em Continuar Assim Mesmo. O celular pode perguntar novamente se você aceita a conexão. Tecle Yes. Depois disso, ele vai aparecer na lista de modems do Windows. 
Passo 10
Vamos criar uma conexão com a internet usando o modem do celular. No micro de mesa, clique em Iniciar/Conectar-se/Mostrar Todas as Conexões. Clique então em Criar Nova Conexão. O Windows XP inicia um assistente de configuração. Escolha a opção Conectar-me à Internet. Na tela Preparação, assinale Configurar Minha Conexão Manualmente e, na etapa seguinte, Conectar-me Usando um Modem Dial-Up. Forneça o nome do provedor e o número de telefone. Digite o nome do usuário e a senha e conclua o assistente. Repita essa operação no notebook. Em Windows 2000, o caminho para o assistente é Iniciar/Configurações/Conexões Dial-up e de Rede. Em seguida, dê um duplo clique em Fazer Nova Conexão. Quando terminar, teste a conexão. Os dois micros podem usá-la, mas não ao mesmo tempo.
�
ANEXO B – O ESCRITÓRIO LIGADÍSSIMO(1)
	
Um roteiro para montar uma rede de empresa no padrão 802.11g.
Equipamentos no padrão 802.11g são uma opção para empresas onde um tráfego pesado pede uma rede sem fio mais veloz. Eles oferecem uma velocidade nominal de 54 Mbps, contra 11 Mbps do 802.11, o Wi-Fi clássico, e ainda são compatíveis com esse padrão mais difundido. Mas é bom observar que, além de a velocidade real ser mais baixa que esses valores nominais, ela tende a ser reduzir ao nível de Wi-Fi clássico quando algum equipamento com 802.11b se conecta.
Neste tutorial, vamos montar uma rede 802.11 com sete computadores. Ela tem um servidor rodando Windows 2000, que será conectado diretamente ao roteador por meio de um cabo. Três PCs de mesa e um notebook com Windows XP vão empregas placas 802.11g para acesso à rede sem fio. Teremos ainda um notebook com chip set Centrinho, que traz um a interface 802.11b embutida, e um palmtop com Pocket PC, também funções de rede Wi-Fi integradas. Um a impressora a laser vai ser compartilhada entre os micros. Com os quatro computadores com 802.11g e mais o servidor conectados, o INFOLAB registrou uma velocidade média de 8,0 Mbps nessa rede. Quando os dois equipamentos 802,11b são adicionados, a taxa de transferência cai para 4,1 Mbps.
(1). (FORTES, Débora, Maio/2004, 42-67).
Os equipamentos de rede 802,11g podem ser encontrados em muitas lojas, apesar de a homologação da Anatel (órgão do governo que regulamenta a radiocomunicação) para esse padrão ainda não ter saído. Neste tutorial, vamos empregar um roteador de banda larga TEW431BRP, da Trendware (versão do firmware:1.0 r 06). Esse dispositivo funcione como ponto de acesso 802.11g para até 253 usuários e também como um switch Fast Ethernet de quadro portas. Ele ainda tem um firewall (ver Glossário) integrado para proteção da rede. 
CABOS NO LUGAR Vamos usar uma linha dedicada de acesso á internet, com endereço IP fixo, fornecida pela Telefônica. Para começar a montagem, conecte o cabo de rede que vem dessa linha à tomada WAN do roteador. Em seguida, com outro cabo de rede conecte a placa Ethernet do servidor a uma das tomadas numeradas de LAN1 a LAN4 no roteador. È conveniente colocar esse dispositivo num local alto para uma melhor eficiência na comunicação sem fio. Além disso, ajuste a antena do aparelho para que fique na posição vertical.
O ROTEADOR Agora que concluímos a conexão dos cabos, já podemos configurar

Outros materiais