Buscar

AULA 3

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 34 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 34 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 34 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

PROJETOS DE REDES III – 
INFRAESTRUTURA DE 
REDES LOCAIS 
AULA 3 
 
 
 
 
 
 
 
 
 
 
 
 
Prof. Luis José Rohling 
 
 
2 
CONVERSA INICIAL 
Conforme vimos anteriormente, para a implementação física das redes 
temos três tipos de meio físico: os cabos metálicos, a fibra óptica e as redes sem 
fio, com o uso dos sinais de radiofrequência para a transmissão dos sinais. Com 
a grande utilização de dispositivos móveis, uma das tecnologias de transmissão 
que está presente em todas as redes locais é a de redes wireless, porém, além 
da tecnologia empregada nas redes LAN, os sistemas de transmissão sem fio 
são utilizados para diversos outros sistemas, desde a transmissão em redes 
pessoais (PAN) até as redes de longa distância (WAN). As redes LAN sem fio, 
que são também chamadas de WLAN (Wireless LAN), irão complementar as 
redes cabeadas, não sendo uma tecnologia para substituir totalmente as redes 
cabeadas. 
Assim, as redes sem fio utilizam os sinais eletromagnéticos para 
transportar os sinais digitais das comunicações de dados, utilizando frequências 
de rádio ou de micro-ondas. De acordo com o padrão de comunicação e o 
alcance da transmissão, teremos as formas de codificação e as faixas de 
frequência mais adequadas para cada tipo de comunicação. A transmissão sem 
fio fornece as maiores opções de mobilidade entre todas os tipos de mídia, e o 
número de dispositivos que utilizam as tecnologias sem fio continua a aumentar. 
E a rede wireless certamente é a principal forma de conexão dos usuários às 
redes domésticas e também em muitas redes corporativas. 
No entanto, a tecnologia wireless apresenta algumas limitações, tais 
como: 
• Área de cobertura – as tecnologias de comunicação de dados sem fio 
funcionam bem em ambientes abertos. No entanto, certos materiais de 
construção utilizados em edifícios e estruturas limitarão a cobertura 
efetiva; 
• Interferência – o wireless é suscetível a interferências e pode ser 
interrompido por dispositivos comuns, tais como telefones sem fio, alguns 
tipos de luzes fluorescentes, fornos de micro-ondas e outras 
comunicações sem fio; 
• Segurança – a cobertura de comunicação sem fio não requer o acesso a 
uma conexão física. Dessa forma, dispositivos e usuários não autorizados 
podem obter acesso à rede, desde que estejam no alcance do sistema de 
 
 
3 
transmissão dos sinais da rede. Portanto, a segurança da rede wireless é 
um componente fundamental na administração de redes sem fio; 
• Meio compartilhado – as WLANs operam em meio duplex, o que significa 
que apenas um dispositivo pode enviar ou receber por vez. O meio sem 
fio é compartilhado entre todos os usuários sem fio. Assim, uma grande 
quantidade de usuários acessando a WLAN simultaneamente resultará 
em uma largura de banda reduzida para cada usuário. 
Embora o wireless esteja sendo cada vez mais utilizado para a 
conectividade dos equipamentos terminais dos usuários, principalmente os 
notebooks, tablets e smartphones, as redes de cobre e de fibra são as mídias de 
camada física mais usuais para a conexão dos dispositivos intermediários de 
rede, tais como os roteadores e os switches. 
Figura 1 – Rede ponto a ponto e ponto-multiponto 
 
As tecnologias de redes wireless também podem ser utilizadas para 
implementar a comunicação ponto a ponto ou ponto multiponto. No entanto, 
como o meio de transmissão é o espaço aberto, para uma comunicação ponto a 
ponto é necessária a utilização de uma frequência diferente para cada enlace. 
Esse modo de comunicação é utilizado pelas operadoras de serviços de 
Nó central 
Clientes/Terminais 
Ponto-multiponto Ponto a ponto 
 
 
4 
telecomunicações para a implementação do backbone, na interligação entre as 
estações de comunicação, em uma rede WAN. As tecnologias de redes LAN e 
PAN normalmente operam no modelo ponto multiponto, pois temos apenas uma 
frequência sendo utilizada para a transmissão do sinal para todos os dispositivos 
da rede. 
TEMA 1 – REDES SEM FIO 
Os padrões utilizados nas redes WLAN, tais como os padrões publicados 
pelo IEEE (Institute of Electrical and Electronics Engineers) e pelo setor de 
telecomunicações cobrem tanto o link de dados quanto a camada física. Em cada 
um desses padrões, as especificações de camada física incluirão: 
• Codificação dos dados para transmissão de sinal de rádio; 
• Frequência e potência da transmissão; 
• Requisitos de recepção e decodificação de sinais; 
• Projeto e construção de antenas. 
1.1 Classificação das redes sem fio 
Um dos aspectos relacionados às redes sem fio é quanto à sua área de 
cobertura, e assim temos uma primeira classificação dos tipos de redes sem fio, 
que são a WPAN, WLAN, WMAN e WWAN. 
As redes WPAN (Wireless Personal-Area Networks) utilizam 
transmissores de baixa potência, para uma rede de curto alcance, geralmente 
de 6 a 9 metros. Um dos padrões utilizados é o bluetooth, que é definido no 
padrão IEEE 802.15, para implementação de redes WPAN, utilizando um 
processo de pareamento de dispositivos para estabelecer a comunicação entre 
eles, com distâncias de 1 a 100 metros. E temos ainda o padrão Zigbee, definido 
pelo IEEE 802.15.4, que é uma tecnologia utilizada para comunicações de baixa 
taxa de dados e de baixa potência. Destina-se a aplicativos que requerem baixas 
taxas de dados e longa duração da bateria. O Zigbee normalmente é utilizado 
para ambientes industriais e principalmente para as aplicações de Internet das 
Coisas (IoT), para comunicação com sensores e atuadores, tais como como 
interruptores de luz sem fio e coleta de dados de dispositivos médicos. 
As redes do tipo WLAN (Wireless LAN) utilizam transmissores para cobrir 
uma rede de médio porte, geralmente até 100 metros. As redes do tipo WLANs 
 
 
5 
são adequados para uso em um ambiente domésticos, escritórios e até mesmo 
em um ambiente do campus. As WLANs são baseadas no padrão 802.11 e 
operam nas frequências de rádio de 2,4 GHz ou de 5 GHz, cujos padrões serão 
estudados em detalhes nesta nossa aula. O padrão 802.11, também chamado 
de Wi-Fi, emprega um método de controle de acesso ao meio baseado em 
contenção, que é o método conhecido como CSMA/CA (Carrier Sense Multiple 
Access/Collision Avoidance). Nesse processo de acesso à rede a interface de 
rede (NIC) sem fio deve primeiro ouvir o meio, antes de começar a transmitir, 
para determinar se o canal de rádio está livre. Se outro dispositivo sem fio estiver 
transmitindo, então a NIC deve esperar até que o canal esteja livre. O termo wi-
fi é uma marca comercial da Wi-Fi Alliance, sendo utilizado pelos dispositivos 
WLAN que foram certificados para operarem em redes wireless, baseadas nos 
padrões IEEE 802.11. 
As redes com cobertura metropolitana, que são as redes WMAN (Wireless 
Metropolitan Area Network), utilizam transmissores para fornecer serviço sem fio 
em uma área geográfica maior, fornecendo o acesso sem fio para toma uma 
cidade, utilizando frequências licenciadas específicas. Uma das tecnologias 
empregadas para a implementação de uma WMAN é o padrão IEEE 802.16, que 
é chamado de WiMAX (Worldwide Interoperability for Microware Access). Esse 
padrão de rede sem fio implementa uma topologia ponto-multiponto para 
fornecer acesso à internet no modelo de banda larga, através de uma rede sem 
fio. 
Temos também as redes WWAN (Wireless Wide-Area Networks), que 
utilizam transmissores para fornecer cobertura sobre uma extensa área 
geográfica. As WWANs são adequadas para comunicações nacionais e globais 
e também utilizam frequências licenciadas específicas. Esse tipo de rede pode 
incluir, por exemplo, as comunicações via satélite, com uma cobertura global. 
1.2 Componentes da rede WLAN 
A implementação de uma rede de dados sem fio visa permitir que os 
dispositivos sem fio se conectem à rede de dados através de uma WLAN. Em 
geral, uma rede WLAN requer os seguintes dispositivos de rede: 
• Pontode acesso sem fio (AP – Access Point) – concentram os sinais dos 
usuários sem fio e se conectam à infraestrutura de rede cabeada, que é a 
 
 
6 
rede Ethernet. Roteadores sem fio domésticos e de pequenas empresas 
também integram as funções de um roteador, switch e ponto de acesso 
em um único dispositivo; 
• Adaptadores (NIC) sem fio – permitem a comunicação do dispositivo com 
uma rede sem fio. 
Atualmente as interfaces sem fio dos dispositivos terminais (NIC) já estão 
embutidas nos equipamentos, tais como os notebooks e smartphones, não 
estando mais visíveis. No entanto, nos desktops ainda temos a necessidade da 
instalação de uma placa de rede sem fio, pois o padrão de conectividade para 
este tipo de equipamento é com a rede tradicional cabeada. Inclusive, em função 
das limitações das redes wireless, é recomendável a conexão à rede cabeada, 
quando possível, diminuindo a concorrência pela na rede WLAN. 
Figura 2 – O Access Point e o dispositivo do usuário 
 
Crédito: Cazezy Idea/Shutterstock. 
À medida que a tecnologia da rede Wi-Fi se desenvolveu, vários padrões 
baseados em WLAN Ethernet surgiram. Dessa forma, ao adquirir dispositivos 
sem fio, é necessário verificar a compatibilidade e interoperabilidade com os 
demais dispositivos já instalados na rede. 
 
 
 
7 
TEMA 2 – OS PADRÕES IEEE 802.11 
Como o mundo das comunicações sem fio é bastante amplo, vamos focar 
nos aspectos específicos das redes Wi-Fi, começando com os padrões para 
redes WLAN especificados pelo IEEE 802.11. Esses padrões definem como as 
frequências de rádio são usadas para os links sem fio. A maioria dos padrões 
especificam que os dispositivos sem fio possuem uma antena que irá transmitir 
e receber os sinais sem fio na frequência de rádio especificada, que pode ser de 
2,4 GHz ou de 5 GHz. Alguns dos padrões mais novos, que transmitem e 
recebem em velocidades mais altas, exigem que os pontos de acesso (APs) e 
clientes sem fio tenham várias antenas. Esse método de transmissão de 
múltiplos sinais sem fio simultaneamente é chamado de tecnologia MIMO (MIMO 
– Multiple Input/Multiple Output). O MIMO utiliza várias antenas para transmissão 
e recepção para melhorar o desempenho da comunicação, sendo que até quatro 
antenas podem ser suportadas. 
Figura 3 – Transmissão com MIMO 
 
 
Crédito: DENCG/Shutterstock. 
 
 
8 
Várias implementações da norma IEEE 802.11 foram desenvolvidas ao 
longo dos anos, sendo que o primeiro padrão operava com uma taxa de até 2 
Mbps, com a transmissão sendo realizada na frequência de 2,4 GHz. 
O padrão 802.11a aumentou a taxa de transmissão, atingindo até 54 
Mbps, porém, com uma área de cobertura menor e uma menor penetração do 
sinal através das estruturas do prédio, realizando a transmissão na faixa de 
frequência de 5 GHz. Junto com a publicação do padrão 802.11a tivemos 
também a publicação do padrão 802.11b, que operava com uma taxa de 
transmissão de até 11 Mbps, porém, como utilizava a frequência de 2,4 GHz, 
possuía um alcance maior do que o padrão 802.11a. Os padrões 802.11a e 
802.11b eram incompatíveis entre si, sendo necessária a instalação de um AP 
diferente para cada um deles, por exemplo. 
O padrão 802.11g uniu a operação em 2,4 Ghz, que permite uma maior 
dispersão do sinal em RF, com a largura de banda de 54Mbps, sendo compatível 
com o padrão 802.11b. Assim, era possível realizar a troca dos APs para este 
novo padrão, permitindo o aumento da velocidade da rede, mas mantendo a 
conexão dos equipamentos de usuários antigos, que operavam no padrão 
802.11b. 
O padrão seguinte publicado pelo IEEE foi o 802.11n, que permitia taxas 
de 150 Mbps até 600 Mbps, com um alcance de até 70 metros. No entanto, para 
conseguir transmitir em taxas maiores, é necessário que o cliente e o APs 
operem com a tecnologia MIMO. E como o padrão 802.11n pode operar nas 
frequências de 2,4 GHz e de 5 GHz ele é compatível com os padrões anteriores, 
ou seja, compatível com 802.11a/b/g. 
Para aumentar ainda mais a taxa de transmissão foi publicado o padrão 
802.11ac, com taxas de 450 Mbps a 1,3 Gbps, utilizando a tecnologia MIMO, 
com até oito antenas. No entanto, esse padrão opera apenas em 5 GHz, o que 
limita bastante o seu uso, em função da compatibilidade apenas com os clientes 
que utilizam a transmissão em 5GHz. 
Em 2019 foi publicado o padrão 802.11ax, operando em 2,4 GHZ e 5 GHz, 
conhecido com o HEW (High-Efficiency Wireless), com taxas de transmissão 
maiores, e conhecido também como Wi-Fi 6, porém, como esse ainda é um 
padrão em fase de estudos pelos fabricantes, não é amplamente difundido no 
mercado. 
 
 
 
9 
Figura 4 – O novo padrão 802.11ax /Wi-Fi 6 
 
Crédito: Syafiq Adnan/Shutterstock. 
Quanto ao processo de transmissão dos sinais digitais através da rede 
wireless, todos os dispositivos sem fio operam em uma determinada faixa de 
ondas de rádio, dentro do espectro eletromagnético, de acordo com o tipo de 
transmissão e o alcance dos sinais. Assim, as redes WLAN operam na faixa de 
frequência de 2,4 GHz e na banda de 5 GHz, em função do alcance da rede e 
com a utilização de uma faixe de frequência reservada para esta finalidade. Os 
dispositivos LAN sem fio possuem transmissores e receptores sintonizados em 
frequências específicas da faixa de ondas de rádio, sendo que temos a 
frequência de 2,4 GHz (UHF) utilizada pelos padrões 802.11b/g/n/ax e a 
frequência de 5 GHz (SHF) utilizada pelo padrão 802.11a/n/ac/ax. 
Para estabelecer os padrões de redes, garantindo a interoperabilidade 
entre os dispositivos dos diversos fabricantes, temos três organizações 
internacionais que estabelecem os padrões utilizados em redes WLAN, que são 
o ITU-R, o IEEE e a Wi-Fi Alliance. O ITU (International Telecommunication 
Union) regulamenta a alocação do espectro de radiofrequência e das órbitas de 
satélite por meio do ITU-R, que é o setor de radiocomunicação do ITU. O IEEE 
especifica como uma frequência de rádio é modulada para transportar as 
informações digitais, definindo os padrões para redes locais e metropolitanas 
 
 
10 
(MAN) com a família de padrões IEEE 802 LAN/MAN. Os principais padrões da 
família IEEE 802 são o padrão 802.3, que especifica o Ethernet, e o 802.11, que 
se aplica à WLAN. 
Figura 5 – Institutos de padrões wireless 
 
Os padrões publicados pelo IEEE para as tecnologias de rede wireless 
são também ratificados pela associação chamada de Wi-Fi Alliance, que utiliza 
o termo Wi-Fi para definir estas tecnologias e identifica os padrões do IEEE como 
versões do Wi-Fi. Assim, o padrão 802.11n, que atualmente é o padrão mais 
difundido no mercado, é chamado de Wi-Fi 4. Os padrões mais atuais, que são 
o 802.11ac e o 802.11ax, são conhecidos, respectivamente, como sendo os 
padrões Wi-Fi 5 e Wi-Fi 6. 
TEMA 3 – ELEMENTOS DA REDE WLAN 
Conforme vimos, a implementação de uma rede wireless requer pelo 
menos dois dispositivos que possuam um transmissor e um receptor de ondas 
de rádio, operando na mesma frequência. Assim, teremos o Access Point, que 
fará a conexão com a rede cabeadas, e a interface wireless do dispositivo do 
usuário. Atualmente, os dispositivos de usuários já possuem uma interface 
internas, tais como os notebooks, tablets e smartphones. No entanto, para os 
desktops, temos também as placas do tipo PCI e, para os notebooks, que não 
possuem uma interface interna, temos as interfaces externas, conectadas à 
porta USB. Inclusive alguns roteadores wireless residenciais também possuem 
 
 
11 
antenas internas, tais como os roteadores que incluem o modem para conexão 
à rede de banda larga, com tecnologia ADSL e GPON. 
Figura 6 – Interface USB wireless 
 
Crédito: Forgem/Shutterstock. 
3.1 Roteador wireless residencial 
Para a definição dos requisitos do Access Point em uma rede wireless, é 
necessário avaliar qual será o tamanho da rede wireless e as exigências da 
WLAN, de acordo com os dispositivos finaisque irão se associar à rede e de qual 
será o processo de autenticação utilizado. 
Por exemplo, em uma rede residencial o usuário normalmente conecta os 
dispositivos sem fio através de um pequeno roteador sem fio, que servirá 
também como: 
• Ponto de acesso: permitindo a conexão de dispositivos através dos 
padrões 802.11a/b/g/n/ac; 
• Switch: disponibilizando quatro portas Ethernet, full-duplex, com taxas de 
10/100/1000Mbps, para conexão dos dispositivos através de cabos UTP; 
• Roteador: opera como o gateway padrão da rede, viabilizando a conexão 
com outras redes, tal como a internet. 
 
 
12 
Figura 7 – Roteador wireless com conexão à WAN 
 
Crédito: Fotozlaz/Shutterstock. 
No exemplo da figura anterior temos um roteador wireless com quatro 
portas Ethernet, padrão RJ-45, e um porta no padrão RJ-11, que é o padrão 
utilizado pela rede ADSL para prover o acesso à internet. Nesse caso, 
normalmente a rede cabeada e a rede wireless estão integradas em uma mesma 
rede lógica LAN, e todo o tráfego desta rede é encaminhado para a interface de 
WAN, que é a conexão com a rede telefônica, que utiliza a tecnologia ADSL para 
a transmissão de dados sobre a rede de par metálico. 
Uma outra opção bastante usual, quando o roteador do serviço de banda 
larga, ADSL ou GPON, não inclui o Access Point, é a instalação de um roteador 
wireless com uma porta de entrada também no padrão Ethernet. Essa porta, que 
normalmente é identificada como internet ou UpLink, deverá ser conectada na 
saída do roteador de conexão com a rede WAN. Na Figura 8 temos o exemplo 
desse tipo de roteador residencial. 
 
 
 
 
 
 
13 
Figura 8 – Roteador wireless residencial convencional 
 
Crédito: Norman Chan/Shutterstock. 
Um roteador sem fio é normalmente implementado como um dispositivo 
de acesso sem fio em pequenas empresas ou em ambientes residenciais. O 
roteador sem fio faz o anuncio das redes disponíveis para a conexão por meio 
de mensagens de sinalização contendo o identificador da rede, que é o SSID 
(Service Set IDentifier). Os dispositivos sem fio descobrem o SSID e tentam se 
associar e se autenticar com ele, para obter o acesso à rede local e à internet. A 
maioria dos roteadores sem fio também fornece recursos avançados, tais como 
acesso de alta velocidade, suporte para streaming de vídeo, endereçamento 
IPv6, qualidade de serviço (QoS), utilitários de configuração e portas USB para 
conectar impressoras ou unidades de disco portáteis. Além disso, os usuários 
residenciais também podem estender os serviços de rede com o uso de 
repetidores Wi-Fi, que são dispositivos que se conectam através da própria rede 
sem fio propagada pelo roteador wireless, aumentando o alcance da rede. 
3.2 Access Point 
Embora os repetidores wireless sejam fáceis de configurar, a melhor 
solução quando necessitamos ampliar a área de cobertura, principalmente para 
permitir a conexão de mais dispositivos de usuário, seria a instalação de outro 
 
 
14 
Access Point, para fornecer o acesso sem fio dedicado aos demais dispositivos 
do usuário. Os clientes wireless utilizam a sua interface de rede sem fio para 
descobrir os Access Points mais próximos, que estão anunciando seus SSIDs. 
Os clientes, então, tentam associar e se autenticar com um AP, e após serem 
autenticados, os clientes wireless têm acesso aos recursos da rede. 
Figura 9 – Access Point 
 
Crédito: Anucha Cheechang/Shutterstock. 
Os Access Points podem operar de duas maneiras diferentes: o modo 
autônomo, também chamado de standalone, e o modo baseado em 
controladora. 
No modo autônomo, os APs são configurados utilizando-se a interface de 
linha de comando ou por meio de uma interface gráfica GUI. Os APs autônomos 
são úteis em situações em que apenas alguns APs são necessários para a 
implementação da rede WI-Fi em uma organização. Um roteador residencial é 
um exemplo de um AP autônomo, porque toda a configuração do AP reside no 
próprio dispositivo. Se as demandas da rede sem fio aumentarem, será 
necessária a instalação e configuração de mais APs. No entanto, nesse modo 
autônomo, cada AP operaria de maneira independente dos demais APs e cada 
AP exigiria a sua configuração manualmente, bem como o seu gerenciamento. 
 
 
15 
Isso se tornaria um processo muito trabalhoso caso muitos APs necessitem ser 
instalados em uma rede. 
Figura 10 – AP no modo autônomo 
 
No modo de operação baseado em controladora (Controller-based), os 
dispositivos não exigem configuração inicial e são frequentemente chamados de 
LAPs (lightweight APs). Os LAPs utilizam o protocolo LWAPP (Lightweight 
Access Point Protocol) para se comunicar com uma controladora da rede WLAN 
(WLC – WLAN controller), como mostrado na figura abaixo. Os APs baseados 
em controladora são muito úteis nos projetos de rede onde muitos APs serão 
necessários para implementar toda a cobertura desejada da rede. À medida que 
mais APs são adicionados, cada AP é automaticamente configurado e 
gerenciado pela WLC. 
 
 
 
 
 
ACCESS POINT 
 
 
16 
Figura 11 – AP com o uso de controladora 
 
Observe na Figura 11 que o WLC tem quatro portas conectadas à 
infraestrutura de rede comutada, que deverão ser configuradas como um grupo 
de agregação de links (LAG – Link Aggregation Group), operando em conjunto 
como se fosse uma interface única. A operação do LAG é semelhante ao do 
EtherChannel, fornecendo redundância e balanceamento de carga. Todas as 
portas do switch que estão conectadas ao WLC precisam ser do tipo tronco e 
configuradas com o Etherchannel ativado. No entanto, o LAG não funciona 
exatamente como o EtherChannel, pois o WLC não suporta o protocolo PaGP 
(Port Aggregation Protocol) ou o LACP (Link Aggregation Control Protocol). 
3.3 Antenas 
Muitos APs utilizados em redes corporativas necessitam da instalação de 
antenas externas ao dispositivo. Dessa forma, é possível escolher a antena mais 
adequada para cada aplicação, flexibilizando o projeto de cobertura do sinal de 
RF e posicionando a antena da maneira mais correta. Em dispositivos que 
possuem a antena interna, é muito importante observar o posicionamento correto 
do Access Point, pois o posicionamento incorreto do dispositivo, e 
AP 
WLC 
 
 
17 
consequentemente da antena, poderá prejudicar a dispersão do sinal de rádio 
frequência e prejudicar o desempenho em relação à cobertura esperada. 
Um dos tipos de antenas amplamente empregadas nas redes wireless são 
as antenas do tipo omnidirecionais, que fornecem uma cobertura de 360 graus 
e são ideais para casas, áreas abertas de escritório, salas de conferência e áreas 
externas. 
Figura 12 – Antenas para redes wireless 
 
 
Créditos: Olga Popova/Shutterstock; Govind Jangir/Shutterstock. 
Outro tipo de antenas são as direcionais, que concentram o sinal de rádio 
em uma determinada direção, aumentando o sinal na direção em que a antena 
está apontando, tanto na transmissão quanto na recepção. Isso fornece uma 
potência maior do sinal em uma determinada direção, reduzindo a potência do 
sinal em todas as outras direções. Os exemplos mais usuais de antenas wireless 
direcionais são as antenas do tipo Yagi e as antenas parabólicas. 
Temos também o sistema de antenas MIMO (Multiple Input Multiple 
Output), que utiliza várias antenas para aumentar a largura de banda disponível, 
empregadas em redes sem fio nos padrões IEEE 802.11n/ac/ax. Podem ser 
empregadas até oito antenas para a transmissão e a recepção dos sinais de 
Omnidirecional Direcional 
 
 
18 
radiofrequência, para aumentar o rendimento do sistema de transmissão, em 
relação à capacidade de transmissão de dados. 
TEMA 4 – OPERAÇÃO DAS REDES WLAN 
As redes WLAN podem acomodar várias topologias de rede, sendo que o 
padrão 802.11 define dois modos principais de topologia para a rede sem fio, 
que são o modo ad hoc e o modo infraestrutura, sendo que o modo chamado de 
tethering também podeser utilizado para fornecer acesso rápido sem fio. 
O modo ad hoc é utilizado quando dois dispositivos sem fio se conectam 
diretamente, em uma conexão do tipo P2P (Peer-to-Peer) sem a utilização de 
APs ou de roteadores sem fio. Como exemplo de uma implementação do modo 
ad hoc, temos os clientes sem fio se conectando diretamente, uns aos outros, 
usando Bluetooth ou Wi-Fi Direct. A norma IEEE 802.11 refere-se a uma rede ad 
hoc como uma estrutura IBSS (Independent Basic Service Set). 
Figura 13 – Rede wireless ad hoc 
 
No modo de infraestrutura, temos a conexão dos clientes sem fio através 
de um roteador sem fio ou de um Access Point, como ocorre nas WLANs. E os 
APs ou roteadores sem fio se conectam à infraestrutura de rede utilizando o 
sistema de rede cabeada, tal como uma rede padrão Ethernet. 
O modo chamado de tethering é uma variação da topologia ad hoc, 
quando um smartphone ou tablet com acesso à rede de dados, via rede celular, 
é habilitado para criar um hotspot pessoal. Um hotspot geralmente é uma 
solução rápida e temporária, que permite que um smartphone forneça os 
serviços de rede sem fio como sendo um roteador Wi-Fi. Outros dispositivos 
podem se associar e se autenticar com este smartphone para realizar a conexão 
com a internet. 
 
 
 
 
19 
Figura 14 – Rede wireless tethering 
 
 
4.1 Modos BSS e ESS 
Na operação no modo de infraestrutura, o processo de comunicação em 
relação ao acesso à rede poderá acontecer de duas formas diferentes, que são 
os modos de topologia chamados de BSS (Basic Service Set) e o ESS (Extended 
Service Set). 
A topologia BSS consiste em um único AP interligando todos os clientes 
sem fio associados. Na Figura 15, temos duas BSS mostradas, onde os círculos 
retratam a área de cobertura de cada BSS, que é chamada de área de serviço 
básico (BSA – Basic Service Area). Se um cliente sem fio sair de sua BSA, ele 
não poderá mais se comunicar diretamente com outros clientes sem fio dentro 
da BSA. Nesse modo, o endereço MAC da camada 2 do AP é usado para 
identificar exclusivamente cada BSS, que é chamado de BSSID (Basic Service 
Set Identifier). Portanto, o BSSID é o nome formal da BSS e está sempre 
associado a apenas um AP. 
 
 
 
 
 
 
 
 
Internet 
 
 
20 
Figura 15 – Modo de infraestrutura – BSS 
 
Quando uma única BSS não fornece a cobertura suficiente, duas ou mais 
BSSs podem ser unidas através de um sistema de distribuição (DS – Distribution 
System) em uma arquitetura do tipo ESS (Extended Service Set). Uma ESS é 
então a união de duas ou mais BSSs, interligadas por um sistema de rede 
cabeada. Cada ESS é identificada por um SSID e cada BSS é identificada por 
seu BSSID. Assim, os clientes wireless em uma BSA podem se comunicar com 
clientes wireless em outra BSA, dentro do mesmo ESS. Os clientes sem fio 
móveis, em roaming, podem passar de uma BSA para outra, dentro da mesma 
ESS, sem perder a conexão. A área retangular na figura abaixo demonstra a 
área de cobertura dentro da qual os membros de uma ESS podem se comunicar. 
Essa área é chamada de área de serviço estendido (ESA – Extended Service 
Area). 
 
 
 
 
 
BSA 
BSA 
 
 
21 
Figura 16 – Modo de infraestrutura – ESS 
 
4.2 O controle de acesso CSMA/CA 
As redes WLAN operam utilizando um meio compartilhado, em que a 
comunicação ocorre no modo chamado de half-duplex, quando apenas um 
cliente pode transmitir ou receber em um determinado momento. Como o meio 
é compartilhado, os clientes sem fio irão transmitir e receber no mesmo canal de 
rádio, criando um problema, pois um cliente wireless não poderá ouvir outras 
transmissões no mesmo canal de rádio enquanto estão transmitindo. Com isso, 
não será possível a detecção de uma colisão, que poderia ocorrer caso outro 
cliente também fizesse a transmissão dos dados ao mesmo tempo, no mesmo 
canal de rádio. 
Para resolver esse problema, as redes WLAN usam o método de detecção 
de portadora, com prevenção de colisão, que é chamado de CSMA/CA (Carrier 
Sense Multiple Access/Collision Avoidance), para determinar como e quando 
poderá enviar os dados na rede de meio compartilhado. Assim, o processo de 
acesso à rede para o cliente wireless será o seguinte: 
BSA BSA 
ESA 
 
 
22 
• Etapa 1: ouvir o canal para verificar se está ocioso, o que significa que 
não foi detectado nenhum outro tráfego no canal. O canal também é 
chamado de carrier ou portadora; 
• Etapa 2: enviar uma mensagem de RTS (Request to Send) para o AP, 
solicitando o acesso dedicado à rede; 
• Etapa 3: aguardar o recebimento de uma mensagem de CTS (Clear to 
Send) do AP, permitindo o acesso para o envio de dados; 
• Etapa 4: se o cliente wireless não receber uma mensagem CTS, ele 
deverá aguardar um tempo aleatório antes de reiniciar o processo. 
• Etapa 5: após receber o CTS, transmitirá os dados; 
• Etapa 6: todas as transmissões devem ser confirmadas. Caso o cliente 
wireless não receba uma confirmação (ACK – acknowledgment), ele 
entende que ocorreu uma colisão e reinicia o processo de transmissão. 
4.3 Processo de associação 
Para que os dispositivos sem fio se comuniquem através da rede, eles 
devem primeiro associar-se a um Access Point ou roteador wireless. Uma etapa 
importante do processo 802.11 é descobrir uma rede WLAN e, posteriormente, 
conectar-se a ele. Assim, o processo a ser realizado pelos dispositivos sem fio é 
composto de três etapas, conforme mostrado na figura, que são a descoberta de 
um AP sem fio, a autenticação e a associação ao Access Point. 
Figura 17 – Processo do cliente wireless 
 
Descoberta 
Autenticação 
Associação 
 
 
23 
 Para que o processo de associação seja bem sucedido, um cliente sem 
fio e um AP devem utilizar os mesmos valores para os parâmetros específicos, 
que são: 
• SSID – o nome do SSID aparece na lista de redes sem fio disponíveis 
para um cliente. Em organizações maiores, que utilizam várias VLANs 
para segmentar o tráfego, cada SSID é mapeado para um VLAN. 
Dependendo da configuração da rede, vários APs em uma rede podem 
compartilhar um SSID comum; 
• Senha – necessária para que o cliente sem fio possa se autenticar no 
Access Point; 
• Modo de rede – refere-se ao padrão da rede, que pode ser um dos 
padrões 802.11a/b/g/n/ac/ax. Os Access Points e roteadores sem fio 
podem operar em um modo misto, o que significa que eles podem suportar 
simultaneamente a conexão de clientes através de vários padrões; 
• Modo de segurança – refere-se às configurações dos parâmetros de 
segurança, tais como WEP, WPA ou WPA2. Sempre deve ser habilitado 
o nível de segurança mais alto suportado; 
• Configurações do canal – refere-se às faixas de frequência usadas para 
transmitir dados sem fio. Roteadores e APs sem fio podem digitalizar os 
canais de radiofrequência e selecionar automaticamente uma 
configuração de canal apropriada. O canal também pode ser definido 
manualmente se houver interferência com outro AP ou dispositivo 
wireless. 
4.4 Modo de descoberta 
Os dispositivos sem fio devem descobrir e conectar-se a um roteador AP 
ou sem fio, o que é feito usando um processo de escaneamento da rede. Esse 
processo pode ser passivo ou ativo. 
No modo passivo, o AP anuncia abertamente seu serviço, enviando 
periodicamente quadros de aviso (beacon), em broadcast, contendo o SSID, os 
padrões suportados e as configurações de segurança. O objetivo principal do 
beacon é permitir que os clientes sem fio aprendam quais são as redes e os APs 
que estão disponíveis em uma determinada área. Isso permite que os clientes 
sem fio escolham qual rede e AP usar. 
 
 
24 
No modo ativo, os clientes sem fio devem saber o nome do SSID. O cliente 
sem fio inicia o processo transmitindo um quadro de solicitação de teste em 
vários canais. A solicitação do teste inclui o nome SSID e os padrões suportados. 
Os APs configurados com o SSID enviarão uma resposta de teste que inclui oSSID, padrões suportados e configurações de segurança. O modo ativo pode 
ser necessário se um roteador AP ou sem fio estiver configurado para não 
transmitir quadros de beacon. 
Um cliente sem fio também poderia enviar uma solicitação de teste sem 
um nome SSID para descobrir redes WLAN próximas. Os APs configurados para 
transmitir quadros de beacon responderiam ao cliente sem fio com uma resposta 
de teste e forneceriam o nome SSID. No entanto, caso os APs estejam com o 
recurso de broadcast de SSID desativado, estes APs não responderão à 
solicitação dos clientes. 
TEMA 5 – PROJETO DE REDE WIRELESS 
Os dispositivos que irão se conectar à rede wireless LAN possuem 
transmissores e receptores sintonizados em frequências específicas, das ondas 
de rádio que irão utilizar para o processo de comunicação com a rede. Essas 
frequências que podem ser utilizadas para as redes wireless são alocadas em 
faixas, que são então divididas em faixas menores, chamadas de canais. Assim, 
se a demanda por um canal específico for muito alta, é provável que esse canal 
fique saturado. E a saturação do meio sem fio irá causar a degradação da 
qualidade da comunicação de todos os terminais. Ao longo dos anos, uma série 
de técnicas foram criadas para melhorar a comunicação sem fio e aliviar a 
saturação. Essas técnicas buscam evitar a saturação do canal, usando os canais 
de forma mais eficiente, definindo os processos de modulação, que irão adequar 
os sinais digitais para a sua transmissão através de sinais de rádio frequência. 
As técnicas de modulação utilizadas em redes wireless são o DSSS, o FHSS e 
o OFDM. 
5.1 Definindo a canalização 
Uma prática recomendada para o projeto das redes WLAN que 
necessitem de vários Access Points é a utilização de canais não sobrepostos. 
Por exemplo, as normas 802.11b/g/n operam no espectro de 2,4 GHz a 2,5 GHz, 
 
 
25 
sendo que a banda de 2,4 GHz é subdividida em vários canais. Cada canal é 
alocado com uma largura de banda de 22 MHz e é separado do próximo canal 
em 5 MHz. A norma 802.11b define um total de 11 canais para a América do 
Norte, de 13 canais na Europa e de 14 canais no Japão. No Brasil, a Anatel 
definiu o espectro para o uso das redes Wi-Fi contemplando os 13 canais, 
conforme o padrão europeu, sendo que o primeiro canal está centrado na 
frequência de 2412GHz, e os demais canas estão afastados de 5MHz, com uma 
largura de 20MHz cada. 
Figura 18 – Canalização do espectro de 2,4GHz 
 
E a interferência na transmissão em rede wireless irá ocorrer quando um 
sinal se sobrepõe a um canal reservado para outro sinal, causando uma possível 
distorção. A melhor prática para redes WLAN operando em 2.4GHz que 
requerem vários Access Points é utilizar canais não sobrepostos, embora a 
maioria dos APs faça isso automaticamente. Se houverem três APs adjacentes, 
devemos então utilizar os canais 1, 6 e 11, conforme mostrado na Figura 19. 
 
 
 
 
 
 
 
 
 
 
26 
Figura 19 – Configuração dos canais em 2,4 GHz 
 
Para os padrões em 5 GHz, que são o 802.11a/n/ac, existem 24 canais, 
sendo que a banda de 5 GHz é dividida em três seções. Cada canal é separado 
do próximo canal por 20 MHz, e embora haja uma ligeira sobreposição, os canais 
não interferem uns com os outros. Na primeira seção, temos os canais 36, 40, 
44 e 48, que é o intervalo chamado de UNII-1, ocupando a banda de 5,15 GHz 
até 5,25 GHz. Assim, se utilizarmos apenas esse primeiro intervalo, já temos um 
canal a mais do que na banda de 2,4 GHz. Na segunda seção, que é a UNII-2 
temos mais quatro canais, que são os canais 52, 56, 60 e 64, na banda de 5,25 
GHz até 5,35 GHz, que podendo ser estendida com o uso de mais quatro canais, 
que são os canais 100, 104, 108 e 112. Assim, uma rede wireless operando em 
5GHz pode fornecer uma transmissão de dados com maior velocidade para os 
usuários da rede, principalmente nas redes com grande quantidade de usuários, 
devido à maior quantidade de canais não sobrepostos. E assim como com nas 
redes WLAN de 2.4 GHz, a escolha de canais nas redes em 5 GHz deve ser 
realizada de maneira a não interferir nos Access Points adjacentes. 
 
 
Canal 1 
Canal 11 Canal 6 
 
 
27 
5.2 Alocação dos Access Points 
O número de usuários suportados por uma rede WLAN dependerá do 
layout físico da instalação, incluindo o número de usuários e de dispositivos que 
ocuparão um determinado espaço, as taxas de transmissão efetiva que os 
usuários necessitam, o uso de canais não sobrepostos com a utilização de vários 
Access Points em um ESS, e o modo de fornecimento de energia para a 
alimentação dos Access Points. 
Ao planejar o posicionamento dos Access Points, deve-se definir uma 
área de cobertura circular aproximada para cada um deles, identificando a 
possibilidade de cobertura, conforme ilustrado na figura a seguir. Para definir o 
posicionamento, devem ser observadas todas as possíveis fontes de 
interferência, que podem incluir fornos de micro-ondas, câmeras de vídeo sem 
fio, luzes fluorescentes, detectores de movimento ou qualquer outro dispositivo 
que use a faixa de 2,4 GHz. E a área de cobertura de um AP dependerá do 
padrão WLAN ou da mistura de padrões que são implantados, das 
características construtivas do ambiente e da potência do sinal de transmissão 
para a qual o AP está configurado, sendo necessário consultar as especificações 
do AP para planejar as áreas de cobertura. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
28 
Figura 20 – Posicionamento do Access Points 
 
Os Access Points deverão ser posicionados acima das obstruções, 
fixados verticalmente, perto do teto no centro de cada área de cobertura, se 
possível. Ou podem ser utilizados os modelos que são desenvolvidos para serem 
posicionados na horizontal, sendo fixados no forro da sala, facilitando o 
posicionamento no centro das salas. O posicionamento ideal é que fiquem o mais 
próximo possível dos locais onde os usuários devem estar. Por exemplo, salas 
de conferência são tipicamente um local melhor para APs do que um corredor. 
Além disso, caso a rede seja configurada para suportar os padrões 
anteriores do IEEE 802.11, operando no modo misto, os usuários da rede 
wireless poderão experimentar velocidades mais lentas do que as normais, pois 
a taxa de transmissão da rede irá se adequar para suportar os padrões sem fio 
mais antigos. 
 
Canal 1 
Canal 6 
Canal 11 Canal 1 
 
 
29 
5.3 Configurações de segurança 
Como os sinais das redes wireless podem se propagar para fora do 
espaço do ambiente, tanto em uma instalação residencial quanto corporativa, 
sem medidas de segurança eficientes, a instalação de um WLAN pode ser o 
equivalente a colocar portas Ethernet em todos os lugares, mesmo para fora do 
ambiente da rede. Assim, para tratar as possíveis ameaças, mantendo os 
intrusos fora da rede e protegendo os dados, dois recursos de segurança iniciais 
foram usados e ainda estão disponíveis na maioria dos roteadores e Access 
Points: a ocultação do SSID e a filtragem dos endereços MAC. 
A ocultação do SSID é possível de ser configurada em Access Points e 
alguns roteadores sem fio que permitem que o quadro de beacon do SSID seja 
desativado. Porém, nesse caso, os clientes da rede wireless necessitarão ser 
configurados manualmente, com o SSID da rede, para poderem se conectar. E 
o outro recurso é a filtragem de endereços MAC, de modo que o administrador 
poderá configurar manualmente o acesso dos clientes wireless, permitindo ou 
negando o acesso com base em seu endereço de hardware que é o endereço 
MAC da interface wireless. 
Embora esses dois recursos possam bloquear a maioria dos acessos de 
usuários não autorizados, a realidade é que nem a camuflagem do SSID nem a 
filtragem de endereços MAC impediriam um hacker experiente, pois os SSIDs 
são facilmente descobertos, mesmo que os Access Points não os transmitam, e 
os endereços MAC podem ser falsificados.Assim, a melhor maneira de proteger 
uma rede sem fio é a utilização de sistemas de autenticação e de criptografia. 
Dessa forma, o padrão original 802.11 já definiu dois tipos de autenticação, que 
são a autenticação de sistema aberto e a autenticação de chave compartilhada. 
Na autenticação de sistema aberto, qualquer cliente wireless deve ser 
capaz de se conectar facilmente. Esse modelo só deve ser usado em situações 
em que não existe preocupação com a segurança, em redes que fornecem 
acesso gratuito à internet, como cafés, hotéis e em áreas remotas. Nesse 
cenário, o cliente wireless é que será responsável por implementar a segurança 
da comunicação, tal como a utilização de uma rede virtual privada (VPN) para 
se conectar com segurança, pois as VPNs é que irão fornecer os serviços de 
autenticação e de criptografia. 
 
 
30 
No modo de autenticação de chave compartilhada teremos o uso dos 
mecanismos de segurança, tais como WEP, WPA, WPA2 e WPA3 para 
autenticar e criptografar os dados transmitidos entre um cliente wireless e Access 
Point. No entanto, a senha deverá ser pré-configurada em ambas as partes para 
que seja possível a conexão entre eles. E existem quatro técnicas de 
autenticação de chaves compartilhadas disponíveis, sendo que até que todos os 
dispositivos tenham suporta ao método WPA3, as redes wireless devem utilizar 
o padrão WPA2, pois os padrões anteriores são considerados inseguros. 
A especificação original 802.11 definiu o método de autenticação 
chamado de WEP (Wired Equivalent Privacy), projetado para proteger os dados 
usando o método de criptografia RC4 (Rivest Cipher 4) com uma chave estática. 
No entanto, como a chave nunca é modificada durante o envio dos diversos 
pacotes em uma comunicação, isso facilita o processo do hacker, não sendo 
mais recomendado o seu uso nas redes atuais. 
Outro método desenvolvido, que visava corrigir a vulnerabilidade do WEP, 
foi o WPA (Wi-Fi Protected Access), que é um padrão da Wi-Fi Alliance que 
utiliza o WEP, mas garante a segurança dos dados com o algoritmo de 
criptografia que utiliza as Chaves Temporais (TKIP – Temporal Key Integrity 
Protocol), sendo muito mais forte, pois altera a chave de criptografia a cada 
pacote, tornando o processo de quebra da criptografia muito mais difícil. 
O WPA2 é o padrão atual do setor para proteger redes sem fio. Ele usa o 
AES (Advanced Encryption Standard) para criptografia. Atualmente, o AES é 
considerado o protocolo de criptografia mais forte. E a próxima geração de 
segurança do Wi-Fi é o WPA3, sendo que todos os dispositivos habilitados para 
WPA3 usam os métodos de segurança mais recentes, não permitindo os 
protocolos legados desatualizados e exigem o uso de quadros PMF (Protected 
Management Frames). No entanto, os dispositivos com WPA3 ainda não estão 
amplamente difundidos no mercado, para a migração total das redes. 
Os roteadores residenciais normalmente têm duas opções para 
autenticação, que são o WPA e WPA2, sendo o WPA2 o mais forte entre os dois. 
E também possibilitam a escolha entre os métodos pessoal (Personal) ou 
corporativo (Enterprise). O método pessoal é destinado para o uso em redes 
residenciais ou em pequenos escritórios, onde os usuários se autenticam 
utilizando uma chave pré-compartilhada (PSK). Assim, os clientes wireless 
autenticam-se com o roteador sem fio utilizando a senha pré-compartilhada e 
 
 
31 
nenhum servidor de autenticação é necessário. O método Enterprise é utilizado 
nas redes corporativas, utilizando um servidor de autenticação, como por 
exemplo um servidor RADIUS (Remote Authentication Dial-In User Service). 
Embora mais complicado de configurar, ele fornece segurança adicional. Assim, 
o dispositivo deverá ser autenticado pelo servidor RADIUS e, em seguida, os 
usuários devem ser autenticados utilizando o padrão 802.1X, que utiliza o 
protocolo EAP (Extensible Authentication Protocol) para autenticação. 
Além da autenticação, teremos também o processo de criptografia, que é 
utilizada para proteger dados, pois, caso um intruso capture os dados 
criptografados, ele não será capaz de decifrá-los em um tempo razoável. A os 
padrões WPA e WPA2 utilizam os protocolos de criptografia TKIP e AES. 
O protocolo TKIP (Temporal Key Integrity Protocol) é o método de 
criptografia usado pela WPA., que fornece suporte para os equipamentos WLAN 
legados, abordando as falhas originais associadas ao método de criptografia 
WEP. Ele faz uso do WEP, mas criptografa o conteúdo de camada 2 usando o 
TKIP e realiza uma verificação de integridade da mensagem (MIC), no pacote 
criptografado, para garantir que a mensagem não tenha sido alterada. 
O AES (Advanced Encryption Standard) é o método de criptografia usado 
pelo WPA2. É o preferido porque é um método muito mais forte de criptografia, 
utilizando o CCMP (Block Chaining Message Authentication Code Protocol), que 
permite que os hosts de destino verifiquem se os dados criptografados e não 
criptografados foram alterados. 
Nas redes com requisitos de segurança mais rigorosos, uma autenticação 
ou login adicional é necessário para conceder aos clientes wireless o acesso à 
rede. A escolha do modo de segurança Enterprise requer um servidor RADIUS, 
que deverá ser configurado em um roteador wireless indicando o Endereço IP 
do servidor RADIUS, os números de portas UDP, e a chave compartilhada, 
utilizada para autenticar o AP com o servidor RADIUS. E, nesse caso, a chave 
compartilhada não é um parâmetro que deve ser configurado em um cliente 
wireless, pois será utilizada apenas para que o AP possa se autenticar com o 
servidor RADIUS. A autenticação e autorização do usuário são tratadas pelo 
padrão 802.1X, que fornece uma autenticação centralizada, baseada em um 
servidor dos usuários finais. O processo de login 802.1X utiliza o EAP para se 
comunicar com o Access Point e com o servidor RADIUS. O EAP é um modelo 
para autenticar o acesso à rede, fornecendo um mecanismo de autenticação 
 
 
32 
seguro e negociando uma chave privada segura, que poderá então ser utilizada 
para a criptografa dos dados em uma sessão de comunicação wireless, 
utilizando a criptografia TKIP ou AES. 
FINALIZANDO 
A implementação da infraestrutura das redes LAN se desenvolveu com a 
evolução das tecnologias das redes cabeadas, com os cabos UTP e agora com 
a tecnologia PON, em fibra óptica. No entanto, para atender à necessidade de 
mobilidade dos usuários, a tecnologia de rede WLAN também evoluiu, provendo 
maior capacidade de banda para os usuários. Apesar disso, as limitações 
intrínsecas da transmissão de dados em redes sem fio continuam sendo as 
mesmas, sendo que as soluções adotadas para a evolução da capacidade das 
redes wireless estão baseadas no avanço do processamento da codificação dos 
sinais e do uso de tecnologias com o uso de múltiplas antenas, que são os 
padrões MIMO. 
E um equívoco muito comum em relação às redes Wi-Fi é acreditar que a 
instalação de mais Access Points no ambiente irá melhorar a qualidade da rede. 
Porém, como temos a limitação da quantidade de canais sem sobreposição, que 
no caso das redes em 2,4 GHz está limitada a três canais, uma maior quantidade 
de Access Points muito próximos acabará causando maior interferência, 
piorando a qualidade e o desempenho da rede. Dessa forma, a instalação de 
mais Access Points deverá ser realizada com base em num estudo detalhado da 
cobertura da rede, sendo recomendado o processo chamado de site survey. O 
site survey é realizado com o uso de um AP e um equipamento de medição, 
fazendo-se o levantamento real da propagação do sinal no ambiente físico, a 
partir da configuração do Access Point de teste. 
Assim, para instalar mais Access Points em determinado ambiente, em 
muitos casos será necessário ajustar a potência dos AP já instalados, para 
diminuir a interferência causada pela sobreposição do sinal de Access Points 
que estejamoperando no mesmo canal. E outra forma de aumentar o 
desempenho da rede é a utilização de Access Points operando com as duas 
faixas de frequência, de 2,4 GHz e de 5 GHz, no padrão 802.11n, de forma que 
os clientes Wireless que possuírem o transmissor de 5 GHz utilizem esta faixa 
de frequência, que terá muito menos usuários, e diminuindo o tráfego na faixa 
de 2,4 GHz. No entanto, como a irradiação do sinal em 5 GHz é menor do que 
 
 
33 
na faixa de 2,4 GHz, os Access Points que estão operando nas duas frequências 
não apresentarão a mesma cobertura para as duas frequências. Além disso, 
como os transmissores de 5 GHz apresentam um custo maior de fabricação, a 
maioria dos dispositivos de usuário possui apenas o transmissor de 2,4 GHz, 
limitando a quantidade de dispositivos que utilizarão a frequência de 5 GHz. 
Para garantir um maior nível de segurança, além do uso do WPA2, que 
apresenta uma criptografia mais segura, a autenticação com o protocolo 802.1X 
aumenta a segurança da rede, pois irá agregar a segmentação do tráfego na 
rede Ethernet ao processo de associação do cliente wireless. Assim, ao fornecer 
as suas credenciais, o usuário já será alocado na VLAN correspondente, de 
acordo com seu perfil configurado no servidor de autenticação. Sem o uso do 
protocolo 802.1X é necessária a configuração de um SSID para cada VLAN. 
Assim, o usuário terá que fazer a associação ao SSID correspondente à sua 
VLAN, para então ser autenticado e realizada a sua associação à rede Wireless. 
Desta forma o uso do protocolo 802.1X facilita o processo de conexão do usuário 
e aumenta significativamente a segurança da rede. 
 
 
 
 
 
34 
REFERÊNCIAS 
CHAPPELL, L. Diagnosticando redes: Cisco Internetwork Troubleshooting. 
São Paulo, Pearson Education do Brasil, 2002. 
MAIA, L. P. Arquitetura de redes de computadores. 2. ed. Rio de Janeiro: LTC, 
2013. 
TANEMBAUM, A. S. Redes de computadores. 2. ed. São Paulo: Pearson 
Education do Brasil, 2011.

Outros materiais

Outros materiais