Apesar de inicialmente muito mais caras, as redes wireless estão gradualmente caindo de preço e se popularizando. Além da questão da praticidade, as redes wireless podem ser utilizadas em casos onde, por um motivo ou outro, não é viável usar cabos.

Em uma rede wireless, o hub é substituído pelo ponto de acesso (access-point em inglês). Ele tem basicamente a mesma função: retransmitir os pacotes de dados, de forma que todos os micros da rede os recebam. Em geral os pontos de acesso possuem uma saída para serem conectados num hub tradicional, permitindo que você "junte" os micros da rede cabeada com os que estão acessando através da rede wireless, formando uma única rede.

Ao contrário dos hubs, os pontos de acesso são dispositivos inteligentes, que podem ser configurados através de uma interface de administração via web. Você se conecta num endereço específico usando o navegador (que muda de aparelho para aparelho, mas pode ser encontrado facilmente no manual), loga-se usando uma senha padrão e altera as configurações (e senhas!) de acordo com as necessidades da sua rede.


Ao contrário de uma rede cabeada (onde podemos utilizar um switch), em qualquer rede wireless a banda da rede é compartilhada entre os micros que estiverem transmitindo dados simultaneamente. Isso acontece por que não existem cabos independentes ligando o ponto de acesso a cada micro, mas um único meio de transmissão (o ar), o que faz com que a rede opere como se todos os micros estivessem ligados ao mesmo cabo. Enquanto um transmite, os outros esperam. Conforme aumenta o número de micros e aumenta o tráfego da rede, mais cai o desempenho.

Outra questão é que a potência do sinal decai conforme aumenta a distância, enquanto a qualidade decai pela combinação do aumento da distância e dos obstáculos pelo caminho. É por isso que num campo aberto o alcance será muito maior do que dentro de um prédio, por exemplo.

Conforme a potência e a qualidade do sinal se degradam, o ponto de acesso pode diminuir a velocidade de transmissão, a fim de melhorar a confiabilidade da transmissão. A velocidade pode cair para 5.5 megabits, 2 megabits ou chegar a apenas 1 megabit por segundo antes que o sinal se perca completamente.

Existem três padrões diferentes de rede wireless em uso. O primeiro (e mais lento) é o 802.11b, onde a rede opera a uma taxa teórica de 11 megabits.

O seguinte é o 802.11a, que ao contrário do que o nome dá a entender, é mais recente que o 802.11b. As redes 802.11a são mais rápidas (54 megabits) e são mais resistentes a interferências, pois operam na faixa de freqüência dos 5 GHz, em vez dos 2.4 GHz usados no 802.11b. A desvantagem é que, pelo mesmo motivo (a freqüência mais alta), o alcance das redes 802.11a é menor, cerca de metade do alcance de uma rede 802.11b. As placas 802.11a são relativamente raras e, como a maioria é capaz de operar nos dois padrões, muitas delas acabam operando a 11 megabits, juntando-se a redes 802.11b já existentes.

Finalmente, temos o 802.11g, o padrão atual. Ele junta o melhor dos dois mundos, operando a 54 megabits, como no 802.11a, e trabalhando na mesma faixa de freqüência do 802.11b (2.4 GHz), o que mantém o alcance inicial. Para que a rede funcione a 54 megabits, é necessário que tanto o ponto de acesso, quanto todas as placas sejam 802.11g, caso contrário a rede inteira passa a operar a 11 megabits, a fim de manter compatibilidade com as placas antigas. Muitos pontos de acesso permitem desativar esse recurso, fazendo com que as placas de 11 megabits simplesmente fiquem fora da rede, sem prejudicar o desempenho das demais.

As redes wireless também são redes Ethernet e também usam o TCP/IP. Mas, além da configuração dos endereços IP, máscara, gateway, etc., feita da mesma forma que numa rede cabeada, temos um conjunto de parâmetros adicional.

A configuração da rede wireless é feita em duas etapas. Primeiro você precisa configurar o ESSID, o canal e (caso usada encriptação) a chave WEP ou WPA que dá acesso à rede.

O ESSID é uma espécie de nome de rede. Dois pontos de acesso, instalados na mesma área, mas configurados com dois ESSIDs diferentes formam duas redes separadas, permitindo que a sua rede não interfira com a do vizinho, por exemplo. Mesmo que existam várias redes na mesma sala, indicar o ESSID permite que você se conecte à rede correta.

Em seguida temos o canal, que novamente permite que vários pontos de acesso dentro da mesma área trabalhem sem interferir entre si. Temos um total de 16 canais (numerados de 1 a 16), mas a legislação de cada país permite o uso de apenas alguns deles. Nos EUA, por exemplo, é permitido usar apenas do 1 ao 11 e na França apenas do 10 ao 13. Essa configuração de país é definida na configuração do ponto de acesso.

O ESSID sozinho provê uma segurança muito fraca, pois qualquer um que soubesse o nome da rede poderia se conectar a ele ou mesmo começar a escutar todas as conexões. Embora o alcance normal de uma rede wireless, usando as antenas padrão das placas e os pontos de acesso, normalmente não passe de 30 ou 50 metros (em ambientes fechados) usando antenas maiores, de alto ganho e conseguindo uma rota sem obstáculos, é possível captar o sinal de muito longe, chegando a 2 ou até mesmo a 5 km, de acordo com a potência de sinal do ponto de acesso usado.

Como é praticamente impossível impedir que outras pessoas captem o sinal da sua rede, a melhor solução é encriptar as informações, de forma que ela não tenha utilidade fora do círculo autorizado a acessar a rede.

Existem atualmente três padrões de encriptação, o WEP de 64 bits, o WEP de 128 bits e o WPA, o padrão mais recente e mais seguro.

Embora nenhum dos três seja livre de falhas, elas são uma camada essencial de proteção, que evita que sua rede seja um alvo fácil. É como as portas de uma casa. Nenhuma porta é impossível de arrombar, mas você não gostaria de morar numa casa sem portas. O WEP é relativamente fácil de quebrar, usando ferramentas como o kismet e ao aircrack, mas o WPA pode ser considerado relativamente seguro.

Ao usar WEP, você define uma chave de 10 (WEP de 64 bits) ou 26 (WEP de 128 bits) caracteres em hexa, onde podem ser usados números de 0 a 9 e as letras A, B, C, D, E e F. Também é possível usar caracteres ASCII (incluindo acentuação e todo tipo de caracteres especiais); nesse caso as chaves terão respectivamente 5 e 13 caracteres.

A regra básica é que os micros precisam possuir a chave correta para se associarem ao ponto de acesso e acessarem a rede. Em geral os pontos de acesso permitem que você especifique várias chaves diferentes, de forma que cada micro pode usar uma diferente.

0 comentários:

Postar um comentário

 
Top