A eletricidade estática está presente no dia-a-dia. Porém, os potenciais problemas com ESD em equipamentos eletrônicos podem ser quase que totalmente anulados com um conjunto pequeno de ferramentas e procedimentos de controle. O treinamento e a conscientização dos operadores e mecânicos, além da correta identificação dos pontos de aterramento, são elementos decisivos na durabilidade dos componentes. REDES WIRELESS WIMAX Existe, atualmente, um meio de conexão sem fio que se encontra em excelente patamar de desenvolvimento e tem como proposta possibilitar enlaces à longas distâncias com segurança, confiabilidade e flexibilidade. Tais características tornam essa tecnologia amplamente aplicável em operações militares. É uma rede sem fio chamada WiMax, que significa Interoperabilidade Mundial para Acesso de Micro-ondas. O WiMax é um padrão aberto de conexão sem fio, certificado pelo Institute of Electrical and Electronics Engineers (IEEE). WiMax é o nome comercial de um grupo de tecnologias sem fio que emergiram da família de padrões WirelessMAN (Wireless Metropolitan Area Network – Rede de Área Metropolitana Sem Fio) IEEE 802.16 e que surgiu no primeiro trimestre de 2004. Pode-se dizer que o WiMAX é uma evolução do tradicional Wi-Fi, que por sua vez é o atual padrão de tecnologia para acesso sem o uso de fios. As antenas do Wi-Fi têm uma velocidade padrão de 54 megabits por segundo (Mbps) e um raio de ação máxima de 150 metros, o que, na prática, se reduz a aproximadamente 90 metros. A tecnologia WiMax utiliza velocidades de até 124 Mbps. Cada antena deste sistema tem raio de ação de 50 quilômetros, reduzidos a aproximadamente 8 quilômetros efetivos em ambiente operacional. A segurança é uma característica importante desta tecnologia, em razão do sistema de criptografia utilizado. O WiMax é orientado de forma a garantir maior segurança e qualidade nos serviços. Na tecnologia 802.16, os pacotes trafegados têm seus dados criptografados em RSA e DES. A RSA é um tipo de criptografia baseada na utilização de chaves assimétricas, o que irá permitir a criação de canais seguros entre dois pontos distintos. (funcionamento semelhante ao https, padrão seguro de navegação na Internet, onde temos a troca de chaves públicas às claras entre os pontos), e o DES é um ciframento composto que cifra blocos de 64 bits (8 caracteres) em blocos de 64 bits. Para isso ele se utiliza de uma chave composta por 56 bits mais 8 bits de paridade (no total são 64 bits também). Desta forma, novas possibilidades tornam-se viáveis, como, por exemplo, a transmissão de vídeo em tempo real, acesso à Internet e utilização da tecnologia VoIP, otimizando o sistema de Comando e Controle nas operações militares. A facilidade, a rapidez e a segurança de acesso às informações através dos equipamentos pode tornar o WiMax uma poderosa ferramenta no trâmite das informações em combate. Por fim, o WiMax é uma solução para estabelecer enlaces em diversos níveis, substituindo circuitos físicos e proporcionando uma largura de banda compatível para transmissão de dados com rapidez e segurança. INFORMATIVO TÉCNICO - CIENTÍFICO DA ESCOLA DE COMUNICAÇÕES ANO 2 - Nº4 BRASÍLIA MARÇO DE 2013 É com grande alegria que apresentamos nosso 4º INFORMACOM. Neste exemplar, trazemos matérias sobre softwares de simulação de redes Open Source; os efeitos da eletricidade estática nos componentes eletrônicos e a rede Wi re l e s s Wi m a x . E s t a s informações são importantes para o desenvolvimento tecnológico atual, bem como adoção de medidas de segurança dos componentes eletrônicos. Este INFORMACOM, assim como as edições anteriores, estão disponibilizados no sítio da EsCom na internet. Na oportunidade a Escola deseja aos leitores um proveitoso ano de 2013. Boa Leitura! SOFTWARES DE SIMULAÇÃO DE REDES OPEN SOURCE Nos últimos anos, o desenvolvimento tecnológico tem criado novas possibilidades no que se refere ao emprego da Arma de Comunicações em sua missão de apoio ao combate. Os equipamentos como computadores, switch e roteadores estão cada vez mais presentes na composição dos meios da infraestrutura de Comando e Controle e tornam-se cada vez mais objeto de estudo por parte dos comunicantes. O maior exemplo é o Módulo de Telemática Operacional (MTO) que conta com rádios com suporte a tecnologia de redes TCP/IP e roteadores Cisco da série 2900. Estes equipamentos que estão sendo adquiridos, serão a parte principal do Sistema Tático de Comando e Controle de Brigada (SISTAC BDA). Procurando atender a essa nova realidade, o sistema de ensino do Exército vem incorporando, em seus cursos de formação e especialização na área de comunicações, meios computacionais de simulação de equipamentos dessa natureza, visando ao adestramento dos militares gerentes do sistema na configuração lógica da rede empregada. Apresenta-se, abaixo, algumas consideráveis vantagens em seu uso: Economia: a virtualização ou emulação de ativos de redes a custo zero, descarta a mobilização de recursos dispendiosos para a montagem de ambientes exclusivamente voltados para o ensino. Flexibilidade: proporciona a construção de diversos cenários de maneira simplificada. Praticidade: pode ser instalado praticamente em qualquer plataforma Acesse o INFORMACOM no sítio: PC, sendo que, em sua maioria, estão disponíveis para download. http://escom.ensino.eb.br Fidelidade: a utilização da simulação proporciona um treinamento próximo as condições reais, substituindo a utilização dos equipamentos Expediente físicos. Supervisão: Cel Cristiano Simplicidade: as ferramentas de simulação de redes são, em sua maioria, Coordenação: Cap Sena de fácil manuseio, proporcionando maior aproveitamento de sua utilização. Elaboração: Seção Audiovisuais Hoje existem diversos softwares que se propõe ao estudo e ensino de redes de computadores em plataformas de virtualização ou emulação. Cada software apresenta característica específica, que lhe confere uma melhor aplicabilidade em abordar conceitos da arquitetura, configuração lógica e técnica de emprego de redes de computadores em geral. Com o intuito de ilustrar tais aplicações, serão apresentados alguns “softwares” que se destinam ao ensino dos conceitos de redes. PATROCÍNIO Integrated Multiprotocol Network Emulator/ Simulator (IMUNES) É um projeto desenvolvido pelo Departamento de Telecomunicações da Universidade de Zagreb (Croácia). Oferecem uma alternativa para o ensino de redes de computadores baseado no kernel do sistema operacional FreeBSD. É constituído de vários terminais virtuais leves que podem ser interligadas através de links de kernel que formam desde topologias simples até redes complexas. Possui suporte aos protocolos como IPv4 e IPv6, protocolos de roteamento RIP V.2 e OSPF, além de ferramentas de análise de tráfego integrada como o Wireshark. Simulador IMUNES. Fonte: http://imunes.tel.fer.hr/imunes/ O IMUNES pode ser obtido via download através de máquinas virtuais FreeBSD no site http://imunes.tel.fer.hr/imunes/dl/index.html, além do manual do usuário em inglês. O NetSimk é uma alternativa bastante interessante na simulação de redes Cisco. Contando com uma versão totalmente funcional, o simulador pode ser utilizado livremente por estudantes e professores para fins acadêmicos, sendo uma opção na preparação para prova do certificado Cisco (CCNA). A emulação do IOS Cisco torna-o uma plataforma quase real. Pode-se por exemplo utilizar o NetSimk para a aprendizagem de conceitos avançados como o do uso de Network Address Translation (NAT), Port address Translation (PAT), redes virtuais, conexões via Telnet e SSH entre outros. NetSimk. Fonte: http://netsimk.com/ Figura 1: Imagens de um processador danificado por descarga Eletrostática (ESD) obtidas utilizando-se um microscópio de precisão. A ESD, que para nós é imperceptível, pode danificar um componente semicondutor quando a descarga atinge um ou mais terminais desse componente. Quando afetado, o componente sofrerá degradação de desempenho, redução de expectativa de vida ou, até mesmo, sua imediata inutilização. Um defeito pela ESD é um sério inconveniente quando só é observado depois de o produto chegar ao cliente, porque sua qualidade fica comprometida por uma falha latente. Na atual concorrência de mercado, significa ameaça a muitos empregos. Na tabela abaixo, podemos ver a sensibilidade a ESD de alguns componentes. Tabela - Sensibilidade a ESD Uma versão trivial para Windons do NetSimk pode ser obtida no site do desenvolvedor: http://netsimk.com/DownloadFile.htm Common Open Research Emmulator (CORE) O CORE é um projeto “open source” desenvolvido pelo Grupo de Tecnologia de Redes da Boeing em parceria com o Laboratório de Pesquisa da Marinha dos EUA. Consiste em uma interface gráfica para o desenho de topologias de máquinas virtuais leves e script módulos de script Python para emulação de redes. As principais características do CORE são que que ele, além de realizar simulação de redes complexas, pode emular redes com roteadores MANET (sem fio), realizar integração das redes virtuais com as redes físicas e configurar de links e serviços personalizados. CORE. Fonte: http://cs.itd.nrl.navy.mil/work/core/ Deve-se ter o cuidado de evitar o surgimento de cargas eletrostáticas adotando medidas preventivas, como o estabelecimento no ambiente de trabalho de áreas protegidas contra a ESD, que devem ser adequadamente identificadas, possuírem piso dissipativo e controle de umidade. Uma das formas mais importantes para o controle de ESD é a utilização de bancadas aterradas e com superfície dissipativa. A bancada deve ter um ponto de aterramento para a conexão de pulseiras anti-estáticas, conforme mostrado na figura 2 abaixo. O CORE está disponível para download no site http://cs.itd.nrl.navy.mil/ work/core/ em três opções: pacotes binários, tarball (arquvos .tar.gz para Linux e FreeBSD) ou em máquina virtual (Lubuntu). EFEITOS DA ELETRICIDADE ESTÁTICA NOS COMPONENTES ELETRÔNICOS A eletricidade estática pode ser definida como sendo a carga elétrica resultante do desbalanceamento de elétrons na superfície de um material. Esse desbalanceamento gera um campo elétrico que pode influenciar outros objetos à distância e pode gerar uma descarga eletrostática (ESD). A eletricidade estática é mais frequentemente criada pelo contato e separação de dois corpos de materiais iguais ou não. Um exemplo típico é o caso de uma pessoa andando sobre um carpete. A carga é gerada a partir do contato e posterior separação entre a sola do sapato e o carpete. A carga será dependente de variáveis como as características dos materiais envolvidos no evento de contato/separação, a velocidade de separação, a área de contato além de variáveis ambientais como temperatura, quantidade de partículas no ar e, principalmente, a umidade relativa do ar. Os danos de ESD em um dispositivo podem ocorrer desde sua fabricação até a sua instalação no usuário final. Geralmente é resultado de um manuseio inadequado. O avanço da tecnologia e a consequente miniaturização dos circuitos integrados fizeram com que o espaçamento entre isoladores e o circuito interno fosse cada vez menor, tornando-os ainda mais suscetíveis à ESD. A figura 1 mostra um processador danificado por descarga eletrostática. Figura 2: Imagem de uma pulseira anti-estática. Outra importante forma de controle é o uso de calçados ou calcanheiras ESD que possuem solado especial com condutividade elétrica específica. Todas as vezes que as calcanheiras estiverem sendo usadas, a tira condutiva deve ser colocada dentro do sapato, sob o pé. Tanto o calçado como a calcanheira só são aplicáveis em áreas com piso dissipativo. Todos os dispositivos sensíveis à descarga eletrostática devem ser embalados e transportados com materiais especialmente desenvolvidos para proteger os componentes. O transporte será feito somente dentro de embalagens especiais - caixas condutivas e sacos metalizados fechados. Os sacos metalizados são sempre identificados pelo símbolo ESD. Exercem a função de dissipar as descargas promovidas por contato ou aproximação e também oferecem blindagem dos componentes quando expostos a um campo elétrico. Eles devem estar sempre intactos, isto é, sem nenhum furo ou rasgo. Caso contrário, a proteção contra ESD não existirá e a embalagem perderá sua função principal. As placas de circuito impresso devem ser manuseadas sempre pelas bordas. Deve-se evitar, sempre que possível, o contato com os componentes da placa, trilhas e conectores.