Buscar

Trabalho Wirelles

Prévia do material em texto

1 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
CENTRO UNIVERSITÁRIO ESTÁCIO DE SÁ DE 
SÃO JOSÉ 
CURSO DE REDES DE COMPUTADORES 
ARQUITETURA DE REDES 
RAUL DUARTE PEREIRA 
 
 
 
 
 
 
 
 
WIRELESS 
PADRÃO 802.11 
 
 
 
 
 
 
BIGUAÇU 
2018 
 
 
2 
 
SUMÁRIO 
 
1 INTRODUÇÃO 3 
2 PADRÃO 802.11 3 
2.1 SOBRE 3 
2.1.1 Padrão 802.11a 4 
2.1.2 Padrão 802.11b 4 
2.1.3 Padrão 802.11g 4 
2.1.4 Padrão 802.11n 4 
2.1.5 Padrão 802.11ac 5 
2.1.6 Padrão 802.11ad 5 
2.2 TABELA DE COMPARAÇÃO 5 
3 TOPOLOGIA DE REDES SEM FIO 5 
3.1 MODO ESTRUTURADO 5 
3.2 MODO AD-HOC 6 
3.3 MODO BRIDGE 7 
3.4 MODO REPETIDOR 7 
3.5 MODO MESH 8 
4 COMPONENTES DE UMA REDE SEM FIO 9 
5 APLICAÇÕES DE REDE SEM FIO 10 
6 SEGURANÇA EM REDE SEM FIO 10 
6.1 WEP 11 
6.2 WPA 12 
6.2.1 TKIP 12 
6.2.2 Framework 802.1x/EAP 12 
6.3 WPA2 13 
6.4 OUTROS MÉTODOS BÁSICOS 13 
6.4.1 Ativar a filtragem de endereços Mac 13 
6.4.2 Ocultação e Definição do SSID 13 
6.4.3 Limitação de Equipamentos Conectados 13 
6.4.4 Desativação do Servidor DHCP 13 
7 CSMA/CA 14 
 
 
3 
 
8 CONCLUSÃO 16 
9 REFERÊNCIAS BIBLIOGRAFICAS 17 
 
1 INTRODUÇÃO 
 
Com o avanço das tecnologias, a rede sem fio passou a ganhar espaço dentro das 
implementações de redes WLAN (Wireless Local Area Network). Ela fornece a troca de 
informações através de dispositivos transmissores e receptores de radiofrequência, ou 
seja, transmissão de dados pelo ar. 
 
Hoje em dia, estamos vivendo em um momento em que a maioria das coisas se 
comunicam, podendo ser controladas por outras coisas, chamado de ‘internet das 
coisas’, por exemplo lâmpadas que mudam de cor através do Smartphone. Então para 
fazer essa comunicação a passagem de cabos não seria viável 
 
De acordo com estudos feitos pela União Internacional de Telecomunicações(UIT) 
contatou-se que, até o fim desta década, estarão em funcionamento mais de 55 bilhões 
de dispositivos de comunicação móvel, sendo 12 bilhões esses smartphones, tablets… 
Começa, assim, a década da mobilidade. Então, além de oferecer uma grande 
mobilidade do usuário para o uso, a rede sem fio traz também uma ubiquidade, onde se 
pode ter acesso a qualquer tipo de informação, a quaisquer momentos(anytime) e em 
quaisquer lugares(anywhere). 
 
Com o crescimento tão vasto das redes sem fio, teve que ser criado padrões para que 
dispositivos de diferentes fabricantes pudessem se comunicar uns com os outros. Para 
fazer isso, foi criada a IEEE (Institution of Electrical and Electronic Incorporated 
Engineers), uma organização que junta vários profissionais da área de tecnologia. Essa 
organização publicou vários padrões que melhoram o uso das tecnologias. 
 
Nesse trabalho não aprofundará sobre todos os padrões de redes sem fio, abordará sobre 
o padrão IEEE 802.11 e algumas tecnologias do wireless. 
 
 
2 PADRÃO 802.11 
 
2.1 SOBRE 
 
"O IEEE constituiu um grupo de pesquisa para criar padrões abertos que pudessem 
tornar a tecnologia sem fio cada vez mais realidade. Esse projeto, denominado de 
Padrão IEEE 802.11, nasceu em 1990, mas ficou por aproximadamente sete anos inerte. 
 
 
4 
 
A causa principal era a baixa taxa de transferência de dados que a tecnologia 
inicialmente oferecia (na faixa de kbit/s). 
 
Conforme a taxa de transferência de dados passou a atingir a faixa de Mbps, a rede sem 
fio começou a ser vista como uma tecnologia promissora e a receber reais investimentos 
para a construção de equipamentos que possibilitassem a comunicação sem fio entre 
computadores." segundo à Teleco. 
 
Dentro do Padrão 802.11, foram criados outros padrões conforme a tecnologia ia 
evoluindo. Então, eles tinham que padronizar os equipamentos que forneciam 
equipamentos que utilizavam essas tecnologias. 
 
2.1.1 Padrão 802.11a 
 
 O padrão alcança velocidades de até 54 Mbps, atuando em uma frequência de 5GHz, 
por isso o seu alcance é baixo. Também chega a suportar 64 utilizadores 
simultaneamente por ponto de acesso(AP), com 12 canais sobrepostos, fazendo assim 
ter mais AP's funcionando na mesma área. Uma de suas principais vantagens são 
velocidades, 5 vezes mais rápido que o padrão 802.11b e sua ausência de interferência, 
por esses motivos foi criado com objetivo ao ambiente corporativo. 
 
2.1.2 Padrão 802.11b 
 
 Padrão que foi trazido em 1999 para o mercado e sendo o primeiro padrão a ser 
utilizado em larga escala. Um ponto fraco é a grande interferência na transmissão de 
dados, porém o seu baixo custo de implementação, fez com que ele fosse, atualmente, o 
produto mais utilizado em WLAN. Provê uma velocidade de até 11 Mbps e trabalhando 
com frequência 2.4GHz(motivo da interferência). 
 
 
2.1.3 Padrão 802.11g 
 
 Compatível com o padrão 802.11b por sua operação na frequência 2.4 GHz, com isso 
as instalações não precisavam ser trocadas. Chega a até 54 Mbps de velocidade de 
transferência. 
 
2.1.4 Padrão 802.11n 
 
 Apresentou uma ascensão no quesito velocidade, frequência e alcance, chegando até 
300 Mbps, atuando a 2.4GHz ou 5GHz e um limite de 70 metros, respectivamente. 
Trouxe a tecnologia MIMO (Multiple-input Multiple-Output) que utiliza várias antenas 
para o aumento do canal de dados. 
 
 
5 
 
2.1.5 Padrão 802.11ac 
 
O padrão trabalha somente na frequência 5GHz e em uma velocidade de até 1,3 Mbps. 
Uma das diferença que esse padrão trouxe em relação ao padrão 802.11n é que ele 
consegue suportar até 8 antenas, já o 802.11n só 4 antenas. 
 
2.1.6 Padrão 802.11ad 
 
Tecnologia revolucionária desenvolvido pela Samsung Electronics está atualmente em 
desenvolvimento, opera na frequência de 60GHz. O comprimento desta onde é muito 
sensível e pequena (5 mm). Permite velocidade gigantesca de transmissão de dados de 
até 4.6 Gbps. 
 
2.2 TABELA DE COMPARAÇÃO 
 
PADRÃO DATA FREQUÊNCIA VELOCIDADE MODULAÇÃO/CODIFICAÇÃO 
802.11 1997 2,4 GHz Até 2 Mbps FHSS ou DSSS 
802.11a 1999 5 GHz Até 54 Mbps OFDM (48 portadoras) 
802.11b 1999 2,4 GHz Até 11 Mbps DSSS 
802.11g 2003 2,4 GHz Até 54 Mbps OFDM (52 portadoras) 
802.11n 2009 2,4 GHz 5 GHz Até 300 Mbps OFDM (108 portadoras) 
802.11ac 2013 5 GHz Até 1,3 Gbps OFDM (234 portadoras) 
802.11ad 2012 60 GHz Até 4,6 Gbps - 
 
 
3 TOPOLOGIA DE REDES SEM FIO 
 
3.1 MODO ESTRUTURADO 
 
O modo estruturado funciona semelhante a redes de celulares, onde os dispositivos 
requerentes fazem a comunicação com outros equipamentos da rede através de um 
ponto de acesso responsável por distribuir a rede em uma determinada célula. 
BSS - Uma célula é área geográfica que um Access Point cobri é chamado de BSS 
(Basic Service Set). Assim uma rede pode conter várias BSS, podendo ou não estar 
conectado a algum DSM (Meio de Sistema de Distribuição), que na maioria das vezes é 
uma rede Ethernet (rede cabeada). 
 
As estações (dispositivos móveis ou STA - 'Wireless LAN Stations') quando 
autenticado com o AP, passa a estar associado ao BSS, com isso, as estações para se 
comunicarem só conseguiram através do AP.6 
 
 
ESS - Conjunto de diferentes células, conectados através de um DS (backbone), ou seja, 
toda a rede wireless vista de foram única. 
 
3.2 MODO AD-HOC 
 
 Também conhecido como peer-to-peer(P2P) ou mais tecnicamente IBSS (Independent 
Basic Service Set). Diferentemente do modo estruturado, o ad-hoc não utiliza um 
Access Point como ponto centralizado. Pra isso, o criador da rede anunciará um BSSID 
(MAC virtual) e todos os dispositivos, além de estarem no mesmo BSSID, terão que 
estar no mesmo canal. Um exemplo deste modo é o Bluetooth. 
 
 
 
 
7 
 
3.3 MODO BRIDGE 
 
 É um modo de conexão onde só será feito o encaminhamento do pacote de uma ponta a 
outra, por exemplo, tornar duas redes distintas em uma, onde todos os computadores de 
uma ponta poderão se comunicar com a outra. Não é feito nenhum controle de rota, pois 
só há um caminho a seguir. Se precisar o modem ou roteador em modo bridge faz a 
conversão de padrões. 
 
 
 
 
 
3.4 MODO REPETIDOR 
 
Funciona, como o nome já diz, repetindo o sinal. O repetidor recebe um sinal, amplifica 
e transmite novamente. É claro, tudo isso sem utilizar cabos. 
Olhando de forma curta, parece ser uma boa prática, mas ela pode gerar alguns 
problemas para determinadas soluções, como mais ruído, aumentando a interferência, já 
que ele transmitirá na mesma frequência que seu roteador, pode também diminuir a taxa 
de transferência, já que ele é um intermediário entre você e o roteador. 
 
 
8 
 
 
 
 
 
3.5 MODO MESH 
 
Uma rede mesh é formada por vários aparelhos que funcionam como um 
repetidor/roteador. Os nós trabalham junto para formar uma única rede, distribuída por 
todo local. Ela funciona de modo que descentraliza a conexão, trabalhando semelhante 
as redes ad-hoc. 
 
 
 
 
 
 
9 
 
4 COMPONENTES DE UMA REDE SEM FIO 
 
Em redes sem fio, para fazermos a conexão, precisamos que as duas partes saibam 
interpretar sinais de radiofrequência, tanto na conversão de sinais digitais para sinais de 
rádio, quanto ao contrário. 
 
Por exemplo, em uma rede IEEE 802.11 o AP (Access-Point ou 'Ponto de acesso') é o 
aparelho que centraliza as comunicações via rádio, ou seja, é ele que retransmite os 
dados para as diversas interfaces, podendo assumir algumas tarefas do roteador, como 
servidor DHPC, NAT. O AP, superficialmente falando, tem a mesma função que o 
switch em uma rede cabeada. A diferença é a não utilização de cabos, mas não excluía 
possibilidade do AP também fornecer conectores fêmeas para conexão de dispositivos 
via cabo. O AP utiliza de antenas que transmitem os dados através de radiofrequência. 
 
 
 
A estação cliente é normalmente um laptop, notebook, ou um PC com um NIC Wireless 
ou uma placa de rede wireless. 
 
 
 
 
 
10 
 
Portal - Dispositivo que interconecta redes 802.11x a outras redes externas. Um portal 
traduz os quadros de informações das redes sem fio para quadros de informações 
específicos para outras redes, e quadros no formato de outras redes para o padrão 
802.11. 
 
 
5 APLICAÇÕES DE REDES SEM FIO 
 
 
A wireless facilita a implementações de troca de dados em algumas áreas onde não é 
possível ou não é monetariamente viável a instalação de cabeamento (Cobre ou Fibra 
Ótica), oferecendo as mesmas funcionalidades, só que com uma conectividade mais 
flexível. Esta área está possibilitando a criação de inúmeras aplicações. E a cada dia que 
passa, a tendência é que essas redes sejam cada vez mais utilizadas pelos diversas 
lugares. Atualmente uma das áreas onde a rede sem fio é implementada é domiciliar, 
onde podemos encontrarem controles remotos, conexão de televisões com home theater, 
vigilância, entre outros lugares. 
 
Além de aplicada em uso pessoal, o uso de rede sem fio na area empresarial está sendo 
um dos motivos de criação de novas aplicações. Nesse ambiente, a rede cabeada ainda 
está em uso maior, por causa de sua complexidade em segurança e estabilidade na 
transferência de dados. Porém ela vem sendo instalada juntamente. O seu grande 
aumento de produtividade que as tecnologias sem fio proporcionam, é um dos motivos 
para a implementação nessa área. Um exemplo de aplicação na área empresarial e em 
ambientes onde a gama de pessoas é grande, por exemplo em restaurantes. Outro 
exemplo e que vem crescendo de forma gigantesca é na telefonia, já que quase todo 
mundo hoje em dia tem um telefone celular. 
 
Com isso, podemos dizer que a rede sem fio ainda está no começo de sua 'vida'. Com 
mais investimento, mais mercado vai gerando ao redor, e a criação de novas aplicações 
e aparelhos ou melhoramento dos já existentes. 
 
 
6 SEGURANÇA EM REDES SEM FIO 
 
A segurança é uma das desvantagens mais significativas em redes sem fio, visto que o 
hacker não precisa conectar fisicamente um cabo, só estando em uma área de cobertura 
já é o suficiente para ele conseguir captar o sinal. 
 
Segundo DUARTE (2003), a rede deve estar operante e garantir: 
• Confiabilidade – O sinal transmitido pela rede pode ser captado por qualquer receptor 
atuante na área em que o sinal estiver ativo. 
 
 
11 
 
• Integridade da Informação – Garantir que os dados trafegados na rede não sejam 
alterados entre o receptor e o transmissor. 
• Disponibilidade da Rede – Manter a rede acessível. 
• Autenticidade – Fazer com que a autenticação para o acesso à rede ocorra. 
 
A criação de VPN (Virtual Private Network) deve é se suma importante quando a uma 
LAN sem fio ativado. A VPN, superficialmente explicando, é um tunelamento da 
informação, utilizando uma rede pública. 
 
Para fornecer um conexão segura, a criptografia é o método usado para assegurar que se 
alguém conseguir interceptar a informação não conseguirá ler, pois estará fora de ordem 
lógica. Outro processo é na parte de autenticação, não deixando a pessoa não autorizada 
entrar na rede. 
 
6.1 WEP (Wired Equivalent Privacy) 
 
 Trabalha com o algoritmo chamado RC4, que pode possuir chaves de segurança de até 
128 bits. A chave é gerada automaticamente (através de ‘passphrase’, ou seja, ele cria 
chaves com um emaranhado de letras MAIÚSCULAS, minúsculas, caracteres especiais, 
números etc.), onde todos os dispositivos que irão se comunicar devem ter o 
conhecimento desta chave. Ele constrói 4 chaves. Depois que uma dessas chaves for 
escolhida, ela é adicionada ao Vetor de Inicialização (IV) que contém 24 bits, 
realizando a adição ao início da chave, formando um texto pseudoaleatório. A medida 
que vai ocorrendo a transmissão só o IV que irá mudando, e sendo fornecido para o 
cliente que saberá a chave e só juntará o IV. 
 
Existe dois tipos de autenticação: 
 
a) Autenticação Open System: Qualquer estação será aceita na rede, basta ela 
requisitar autenticação. 
 
b) Shared Key: Ambas as estações (Autenticadora e cliente) devem compartilhar 
uma chave secreta. 
 
Para redes que só oferecem o WEP como opção, existem algumas formas de melhorar a 
segurança: 
 
a) Autenticação Mútua: Utiliza o protocolo de autenticação EAP (Extensible 
Authentication Protocol), que consiste em autenticação das duas partes, Cliente 
e Servidor, um no outro; 
 
b) Chaves Dinâmicas: A cada conexão e a cada novo usuário ocorre uma troca de 
chaves; 
 
 
12 
 
 
c) Re autenticação: Essa política consiste em uma nova autenticação depois de um 
certo tempo, mesmo que não mude de usuário e nem troque de processo, o 
cliente será obrigado a criptografar e descriptografar com outra chave secreta. 
 
6.2 WPA (Wi-Fi Protected Access) 
 
 A certificação WPA foilançada precocemente, já que o padrão 802.11i teria um longo 
período de desenvolvimento. Então, algumas técnicas do 802.11i foram adiantadas para 
resolver os problemas do WEP. 
 
O WPA trabalha em duas áreas, na encriptação e na autenticação. 
Existe dois campos de trabalho do WPA, O WPA-Personal e o WPA-Enterprise. Os 
dois trabalham com criptografia TKIP. Já em relação com autenticação a uma mudança. 
Em WPA-Personal, é utilizado o sistema com Pré-Shared key ou WPA-PSK, 
funcionando semelhante ao WEP. Em WPA-Enterprise foi inserido um novo método, o 
EAP. 
 
6.2.1 TKIP (Temporal Key Integrity Protocol) 
 
 Criado para suprir temporariamente a necessidade de segurança que o WEP não 
fornecia. Ao invés de utilizar chaves de 64 bits ou 128 bits, o TKIP utiliza somente a de 
128 bits. Utiliza uma mistura de chave por pacote e rechaveamento automático. É 
fornecida uma chave WEP para todas as estações e há uma mistura desta chave ao MAC 
ADDRESS de cada estação, fazendo assim, ter uma gama de keystrams grande. 
Também para aumentar o número de keystreams, usa o IV de 48 bits. Possui um 
ICV(Valor de Verificação de Integridade) chamado de Michael, que contém 48 bits e 
tem proteção à reexecução que evita ataques de repetição. 
 
6.2.2 Framework 802.1X/EAP 
 
Diferente do TKIP, o 802.1X/EAP focou-se mais nas fraquezas de autenticação. Baseia-
se no protocolo EAP (Extensible Authentication Protocol). É uma solução criada para 
suprir a necessidade de uma boa prática de autenticação que o 802.11, mais 
particularmente o protocolo WEP, não possuía. 
 
O EAP obstrui solicitações de acesso em que o suplicante não esteja “autenticado e 
associado”. Ele trabalha com um Servidor Autenticador, na maioria das vezes é um 
Servidor RADIUS (Remote Authentication Dial In User Service). O requerente do 
acesso faz uma solicitação e o servidor verifica se concederá o acesso. Para isso, quando 
chega uma solicitação para verificação de identidade, ele envia um Challenger, por 
exemplo, uma solicitação de informação do endereço de e-mail e senha. Assim, 
 
 
13 
 
dependendo da resposta do suplicante, será ou não concedido o acesso. Um ponto desse 
modelo é que o Servidor RADIUS fica isolado do suplicante ficando conectado somente 
com o Access Point. 
 
6.3 WPA2 
 
Esse protocolo foi lançado como o protocolo da versão final do padrão 802.11i. O 
WPA2 utiliza o protocolo de encriptação AES (Advanced Encryption Standard). 
O AES funciona baseado em utilização de chaves com 128 a 256 bits. Já que utiliza 
chaves grandes, o protocolo exige mais processamento, precisando de novos hardwares. 
 
6.4 OUTROS MÉTODOS BÁSICOS 
 
6.4.1 Ativar a filtragem de endereços Mac 
 
 O endereço de controle de acesso ao meio ou Media Access Control(MAC) identifica 
todos os pontos ou equipamentos conectados à rede. Este endereço é único para cada 
hardware e está gravado no dispositivo, porém é possível falsificá-lo temporariamente 
utilizando alguns programas. Podemos filtrar os MAC’s que irão acessar uma rede, 
utilizando uma lista com os MAC’s autorizados a conecta-la, porém é um método muito 
vulnerável pois os equipamentos conectados via WEP não dispõe de criptografia e 
qualquer invasor com os recursos adequados pode descobrir o endereço e simular o PC 
em questão. 
 
6.4.2 Ocultação e Definição do SSID 
 
O SSID é o identificador da sua rede. Em geral, o pontos de acesso têm associado um 
SSID predeterminado. Então, se houver uma mudança, será dificultado o acesso de 
pessoas não autorizadas. Depois disto feito, é recomendado também ocultá-lo. Para isso, 
terá que desativar o modo de difusão do SSID (SSID broadcast). 
 
6.4.3 Limitação de Equipamentos Conectados - A limitação, se o 
ponto de acesso permitir, é uma boa estratégia, já que se o número de conexões 
permitidas simultaneamente estiverem no máximo, o atacante não irá conectar-se ao 
ponto. 
 
6.4.4 Desativação do Servidor DHCP 
 
O protocolo DHCP fornece automaticamente endereços IP a equipamentos da rede, e 
ainda proporciona outros parâmetros de configuração. Se houver a desativação, o 
usuário terá que colocar manualmente os dados: IP, Máscara de sub-rede, DNS primário 
 
 
14 
 
e Secundário. Ainda se utilizarmos valores não padrões, dificulta ainda mais o acesso de 
pessoas não autorizadas. 
 
 
7 CSMA/CA 
 
Para controlar o acesso ao meio do Padrão IEEE 802.11, o IEEE definiu um protocolo 
chamado de DFWMAC (Distribued Foundation Wireless Medium Acess Control). 
Tendo dois métodos suportados, um método distribuído(DCF), sendo ele de uso 
obrigatório pelas estações e pelos AP's, e outro método centralizado(PCF), que é 
opcional. O protocolo também resolve problemas relacionadas a romaming e hidden 
node, e dando suporte a transmissão assíncrona. 
 
O controle é feito, a estação precisa 'sentir' o meio por um período de tempo inativo, IFS 
(Inter Frame Space), que basicamente determina as prioridades para cada tipo de 
quadro. 
 
DIFS (Distributed Inter Frame Spacing): Indica o maior tempo de espera, portanto a 
menor prioridade. Utilizado por quadros normais. 
 
PIFS (Priority Inter Frame Space): Indica prioridade média, é usado para o serviço de 
acesso com retardo, ou seja um ponto de acesso controlando outros nós. 
 
SIFS (Short Inter Frame Space): É utilizado para transmissão de quadros de respostas 
imediatas e curtas, como o ACK. 
 
EIFS (Extended InterFrame Spacing): Este intervalo de tempo só é usado por uma 
estação que tenha acabado de receber um quadro defeituoso ou desconhecido, a fim de 
informar sua presença. 
 
O método DFC, também conhecido como CSMA/CA (Carrier Sense Multiple Access 
with Collision Avoidance), a decisão de quando transmitir é feito pelas placas de redes 
das estações, assim está sujeito à colisão. Então o protocolo, diferente do CSMA/CD 
que controla as colisões, o CSMA/CA evita elas. Mas ainda pode ocorrer colisões e 
ainda o protocolo não garante a entrega correta dos dados. Para resolver isso, depois de 
uma estação recebe um quadro, necessita informar um ACK para confirmar o 
recebimento. O envio do ACK só precisa esperar um tempo SIFS, ou seja, nenhum 
quadro colidirá, pois ele tem prioridade máxima. 
 
O DFC funciona da seguinte forma: 
 
Se o meio estiver inativo pelo tempo mínimo do DIFS, a estação poderá transmitir. 
Caso esteja ocupado, as estações precisam esperar por um período de DIFS e por um 
 
 
15 
 
tempo de espera para acessar o meio. Caso passado esse tempo e o meio continua 
ocupado ainda, começa o ciclo novamente. Se estiver inativo ele poderá transmitir. 
 
O tempo de espera é estipulado aleatoriamente, respeitando a janela de contenção, pela 
estação de acordo com backoff time aleatório (tempo de espera). Os times slots são 
determinado pela janela de contenção que varia de acordo com a carga da rede. 
 
Para um quadro não ficar nesse ciclo eternamente, o IEEE implementou um contador ao 
backoff time. Agora quando a estação não consegue acessar o meio, ao invés de 
escolher outro backoff time, ela só para que ela já escolheu e continua quando o meio 
ficar inativo novamente. 
 
O IEEE, além dos métodos citados acima, criou também o CSMA/CA com 
reconhecimento, um mecanismo criado para utilização opcional, mas devendo estar 
introduzido, já que ele tem que saber como se comportar quando chegar um quadro com 
esse mecanismo. Consiste em reservarão do meio. 
 
O emissor envia um quadro RTS (Request To Send), esperando por DIFS. Esse sinal 
contém o tempo previsto de alocação do meio (intervalo de transmissão efetivamente 
falando mais o ACK que será retornado a ele).O receptor, depois de receber a 
mensagem, fixa na sua NAV (Net Allocation Vector). O NAV especifica o tempo que 
estação tentará acessar o meio novamente. Em reposta ao RTS, o receptor envia um 
CTS (Clear to Send), esperando um SIFS. Esse sinal é enviado para as demais estações, 
informando que a transmissão irá acontecer. Assim, elas também ajeitam sua NAV 
também e esperam para acessar. Com isso, o emissor poderá enviar os quadros. Quando 
a transmissão acabar, as outras estações saberão através de suas NAV's e recomeçará ao 
CSMA padrão. 
 
Uma observação a ser feita é que o CSMA com reconhecido só deve ser usado para 
quadros grandes, já que pode acarretar em um overhead. 
 
8 CONCLUSÃO 
 
Podemos concluir que a rede sem fio ainda é uma rede muito nova, em relação a 
cabeada que já existe a décadas. Mas não deixa de ser uma boa implementação. É claro, 
em relação à segurança a rede sem fio deixa um pouco a desejar, já que é muito fácil 
captar o seu sinal, por isso o técnico que for instalar uma rede Wireless tem que saber 
como concretizar habilidades dos AP’s para negar as tentativas de hacking. Como ela é 
uma rede nova, ainda há muito o que explorar nela. 
 
 
 
 
 
 
16 
 
9 REFERÊNCIAS BIBLIOGRÁFICAS 
 
https://assets.itpac.br/arquivos/consis/Anais%20consis2016.pdf#p
age=9 
 
http://www.techtudo.com.br/noticias/noticia/2016/09/80211ac-e-
80211n-veja-diferencas-entre-padroes-da-performance-wi-fi.html 
 
http://www.entelco.com.br/blog/ieee-802-11-ad-o-padrao-wi-fi-
revoluciuonario/ 
 
https://www.wlan.com.br/?p=453 
 
http://www.techtudo.com.br/noticias/noticia/2016/10/o-que-e-
rede-mesh-conheca-tecnologia-que-melhora-o-wi-fi.html 
 
http://www.teleco.com.br/tutoriais/tutorialwmn/pagina_4.asp 
 
http://www.teleco.com.br/tutoriais/tutorialredeswlanI/pagina_4.as
p 
 
http://www.scurra.com.br/blog/o-conceito-de-rede-wireless-e-
suas-aplicacoes/ 
 
https://www.projetoderedes.com.br/artigos/artigo_aplicacoes_par
a_redes_wireless.php 
 
https://assets.itpac.br/arquivos/consis/Anais%20consis2016.pdf#p
age=9 
 
http://www.tvprudente.com.br/apostilas/Rede/Redes.pdf 
 
 
 
17 
 
https://www.gta.ufrj.br/ensino/eel879/trabalhos_vf_2011_2/rodrig
o_paim/wep.html 
 
https://www.gta.ufrj.br/grad/00_2/ieee/CSMARTS.htm 
 
https://www.gta.ufrj.br/grad/01_2/802-mac/R802_11-3.htm

Continue navegando