FACULDADE ANHANGUERA DE BELO HORIZONTE WALTON WILLIAM FERRAZ ROCHA SOLUÇÕES ALTERNATIVAS DE ACESSO REMOTO À REDE PÚBLICA EM MALHAS(MESH) BELO HORIZONTE 2012
FACULDADE ANHANGUERA DE BELO HORIZONTE
WALTON WILLIAM FERRAZ ROCHA
SOLUÇÕES ALTERNATIVAS DE ACESSO REMOTO À REDE PÚBLICA EM
MALHAS(MESH)
BELO HORIZONTE
2012
FACULDADE ANHANGUERA DE BELO HORIZONTE
WALTON WILLIAM FERRAZ ROCHA
SOLUÇÕES ALTERNATIVAS DE ACESSO REMOTO À REDE PÚBLICA EM
MALHAS(MESH)
Trabalho de conclusão de curso apresentada ao Curso de
Sistemas de Informação da Faculdade ANHANGUERA, como
requisito parcial à obtenção do título de Bacharel em Sistemas
de Informação, tendo como orientador o Prof. Mestre
Lindenberg Nafah Ferreira
BELO HORIZONTE
2012
WALTON WILLIAM FERRAZ ROCHA
SOLUÇÕES ALTERNATIVAS DE ACESSO REMOTO À REDE PÚBLICA EM
MALHAS (MESH)
Trabalho de conclusão de curso apresentada ao Curso de
Sistemas de Informação da Faculdade ANHANGUERA, como
requisito parcial à obtenção do título de Bacharel em Sistemas
de Informação, tendo como orientador o Prof. Mestre
Lindenberg Nafah Ferreira.
Aprovada em de de 2012.
BANCA EXAMINADORA
________________________________________
Prof. Anhanguera Educacional Ltda
___________________________________________
Prof. Anhanguera Educacional Ltda
___________________________________________
Prof. Anhanguera Educacional Ltda
RESUMO
Neste trabalho é apresentada uma alternativa de modelo de implementação para acesso a um
sistema corporativo e de integração à rede mundial de computadores (Internet) através de
redes em malha, sem fio. Nele são demonstradas as várias etapas envolvidas num projeto
dessa natureza, tais como levantamento de requisitos, análise do projeto e implantação do
sistema, projeto esse subsidiado pela literatura acadêmica e técnica disponível e por tutoriais
de desenvolvedores renomados. Também é apresentado o estudo de caso de uma localidade
na qual as possibilidades de implementação através de redes cabeadas (fibra ótica ou cabo de
pares) se tornam custosas sendo, em alguns casos, praticamente impossível efetuar a
implantação da rede com esse tipo de tecnologia, devido às distâncias, topografia e em virtude
do tombamento pelo patrimônio histórico.
Palavras-Chave: rede em malha, redes sem fio, tombamento, patrimônio histórico.
ABSTRACT
This work presents an alternative implementation model for access to a corporate system
integration and the World Wide Web (Internet) through wireless mesh networks. This work
shows the various steps involved in a project of this nature, such as requirements gathering,
analysis, design and deployment of the system, all these activities based on the academic
literature and technical information and tutorials from renowned developers. This work
presents, also, a case study of a locality in which the possibilities of implementation through
wired (fiber optic or cable pairs) is costly and almost impossible to implement using such
technology, due to distance, topography and because heritage assets are located there.
Keywords: mesh network, wireless network, designation (heritage asset), heritage asset.
LISTA DE ACRÔNIMOS
AP ..................................................................Access point
BER................................................................Bit Error Rate
BH ..................................................................Backhaul
C/I ..................................................................Carrier to Interference
DSSS ..............................................................Direct Sequence Spread Spectrum
DTSS..............................................................Dynamic Time-Synchronized Spreading
FDD ………………………………………...Frequency Division Duplexing
FHSS ..............................................................Frequency Hopping Spread Spectrum
FSK ................................................................Frequency Shift Keying
GPS ................................................................Global Positioning System
LOS………………………………………….Line On Sight
MAC ..............................................................Media Access Control
MAN ………………………………………..Metropolitan Access Network
MIR …………………………………………Maximun Information Rate
NLOS………………………………………..Non-Line On Site
OFDM.............................................................Orthogonal Frequency-Division Multiplex
OFDMA ..........................................................Orthogonal Frequency-Division Multiple Access
PTP…………………………………………..Point To Point
QAM ..............................................................Quadrature Amplitude Modulation
QoS..................................................................Quality of Service
RF....................................................................Radio Frequency
SM…………………………………………...Subscriber Module
SSID…………………………………………Service Set IDentifier
TDD ...............................................................Time Division Duplexing
TFS.................................................................Transmit Frame Spreading
WMN………………………………………..Wireless Metropolitan Network
1
SUMÁRIO
1 INTRODUÇÃO .............................................................................................................. 2
2 REFERENCIAL TEÓRICO ............................................................................................ 5
2.1 CONVERGÊNCIA DIGITAL E REDES ................................................................................... 6
2.1.1 CONVERGÊNCIA DIGITAL.............................................................................................. 7
2.1.2 TECNOLOGIAS CONVERGENTES ..................................................................................... 7
2.2 REDES SEM FIO (WIRELESS) ............................................................................................. 8
2.2.1 O PADRÃO 802.11 ....................................................................................................... 8
2.2.2. PADRÕES DO NÍVEL FÍSICO IEEE 802.11 ..................................................................... 9
2.2.3 CONTROLE DE ACESSO AO MEIO ................................................................................. 13
2.2.4 TIPOS DE REDES 802.11............................................................................................. 15
2.3 TOPOLOGIA DA REDE ................................................................................................... 16
2.4 – ACCESS POINT (AP) ................................................................................................... 18
2.5 AUTENTICAÇÃO ............................................................................................................ 19
2. 6 WIMAX – 802.16......................................................................................................... 20
2.6.1 COBERTURA WIMAX ................................................................................................ 21
2.6.2 QOS NO PADRÃO IEEE 802.16.................................................................................. 22
2.7. WIRELESS MESH NETWORKS- WMN ............................................................................. 23
2.8 ARQUITETURA DO 802.11S ............................................................................................ 27
2.8.1 PROTOCOLOS DE ROTEAMENTO .................................................................................. 27
2.9 VANTAGENS DA REDE MESH........................................................................................... 29
3 ESTUDO DE CASO...................................................................................................... 30
3.1 ANÁLISE DE REQUISITOS ................................................................................................ 30
3.2 CONSIDERAÇÕES RELEVANTES DE PROJETO ................................................................... 31
3.2.1 . SITE SURVEY............................................................................................................ 31
3.2.2 SIMULADOR DE ENLACES ............................................................................................ 32
3.3 DISTRIBUIÇÃO DE LARGURA DE BANDA ........................................................................... 35
3.4 PLANEJAMENTO DA INTERFACE AÉREA (RADIOFREQÜÊNCIA)............................................ 35
3.4.1 PERDA E ATENUAÇÃO DE SINAL................................................................................... 35
3.4.2 INFRAESTRUTURA ...................................................................................................... 36
3.4.3 ESPECTRO................................................................................................................. 36
3.4.4 OUTRAS CONSIDERAÇÕES ........................................................................................... 37
2
3.5 ARQUITETURA IP DA REDE ............................................................................................ 37
3.6 GERENCIAMENTO DA REDE ............................................................................................ 39
3.7 APLICATIVO PROPRIETÁRIO (LICENCIAMENTO ONEROSO).................................................. 39
3.7.1 TRATAMENTO DE ALERTA ........................................................................................... 40
3.8 IMPLANTAÇÃO DO SISTEMA ............................................................................................ 41
4. CONCLUSÃO ............................................................................................................. 44
REFERÊNCIAS............................................................................................................... 46
1 INTRODUÇÃO
3
O foco do presente trabalho é a apresentação de soluções alternativas de rede de
acesso sem fio, integradas com mecanismos de gerência (principalmente qualidade de serviço
e segurança), projeto, implementação, operação de uma infraestrutura pública ou privada de
comunicação, utilizando tecnologias de comunicação sem-fio (wireless), disponível para redes
do tipo backbone. Tal infraestrutura pode ser utilizada tanto como uma solução de rede de
acesso de baixo custo para operadoras de telecomunicações, mas também por iniciativas de
órgãos públicos, visando à oferta de conectividade subsidiada para a população de baixa
renda, para a administração geral dos departamentos remotamente instalados e para o
comércio incipiente em áreas desfavorecidas. As tecnologias de rede a serem implementadas
são o WiFi (IEEE 802.11a,b,g e n), segundo a organização mesh, assim como uma prévia
abordagem do WiMax e pré-Wimax (802.16x). A tecnologia WiFi, apesar de ter baixo custo,
apresenta o inconveniente de estar sujeita a sofrer interferência, por utilizar freqüências de
operação não licenciadas e largamente difundidas.
Este trabalho está organizado da seguinte forma:
O primeiro capítulo, introdução, são apresentados os objetivos e justificativas que
levaram a optar pela tecnologia wireless, apresentando as facilidades que a mesma
proporciona quanto ao projeto, implantação e manutenção pós-implantação.
O segundo capítulo (referencial teórico) versará sobre a convergência digital, as
tecnologias existentes e disponíveis, os equipamentos de base e de infraestrutura, sendo
também comparativos entre as diversas tecnologias de transmissão e recepção de sinais,
fazendo referências à literatura acadêmica para embasamento do assunto.
O terceiro capítulo apresenta os métodos de análise do projeto (anteprojeto), bem
como o projeto propriamente dito, mostrando as etapas de sua execução, forma e a
infraestrutura requerida para a implantação dos sistemas, demonstrando também os métodos
empregados no gerenciamento de clusters e redes de um ou mais sistemas, utilizando como
exemplo softwares proprietários de fabricantes de equipamentos (hardware), assim como
também por softwares de domínio público, como os utilizados com protocolo SNMP.
Será demonstrado um estudo de caso, qual seja um projeto apresentado a uma
Prefeitura de uma cidade do Estado de Minas Gerais, que possui diversos distritos, com
distâncias de até 40 km da sede do município, localidade essa caracterizada pelo relevo pouco
acessível e áreas urbanas tombadas pelo patrimônio histórico.
Por fim, o quarto e último capítulo apresentará a conclusão acerca de todo o
trabalho e as perspectivas tecnológicas e tendências de acesso remoto a redes nos próximos
anos.
4
PAN LAN MAN WAN
WiMax
802.16Wi-Fi
802.11ª/g
Wi-Fi
802.11b
Wi-Fi
802.11n
Bluetooth
802.15.1
UWB
802.15.3
4G
3G
2.5G
1 Gbps
100 Mbps
10 Mbps
1 Mbps
<1m 10m 100m Até 30 Km
Wi-FiMesh
Figura 1 Gráfico comparativo das áreas de cobertura de tecnologias sem fio1
A solução tecnológica de acesso, que será apresentada aqui, é constituída de redes
sem fio (wireless), por radiofreqüência, com e sem malhas roteadas, em faixas de frequências
que não requerem licenciamento e também em um espectro pouco explorado, tanto em áreas
urbanas quanto em áreas rurais. Na figura 1 são mostradas as faixas utilizadas, os padrões e as
taxas de transmissão típicas das redes sem fio.
Será demonstrado, através de estudos, teorias e casos de implantações reais como
é possível tornar viável essa distribuição, a custos compatíveis e factíveis sem, contudo,
comprometer a qualidade do projeto, sua execução e manutenção pós-implantação.
Será apresentado a forma de distribuição da rede, sua topologia e equipamentos
envolvidos, assim como as formas de gerenciamento dos clusters de distribuição e acesso, os
métodos de segurança aplicados e os sistemas de hardware que podem ser empregados para
tal.
1 Fonte:http://www.ppgia.pucpr.br/~jamhour/Download/pub/ArtigosPos/Monografia%2520WLAN.pdf
5
2 REFERENCIAL TEÓRICO
Este capítulo versará sobre a convergência de voz e dados, as tendências
mercadológicas e tecnológicas, o crescimento das redes sem fio em malha(wireless mesh), os
padrões e protocolos empregados, além de características envolvidas nas operação das redes
sem fio.
Durante o decorrer dos anos 80 e 90, o termo convergência se tornou uma das
palavras chave no segmento de informática, telecomunicações, internet, multimídias e nas
indústrias eletrônica (o chamado setor Infocom). Convergência foi utilizado para denotar
quase todos os aspectos do impacto na revolução dos setores de TI(Tecnologia da
Informação) e das telecomunicações . Convergência poderia significar qualquer coisa que
tivesse a ver com novas aplicações para computadores, novas tecnologias relacionadas a TI e
novos modelos de negócios. Foi amplamente utilizado com pouca atenção para uma definição
clara e coerente do termo: a digitalização dos meios de comunicação analógicos, o uso de TI
na área de telecomunicações; criação de redes de computadores, até então separados, TV a
cabo; o uso da Internet; bancário on-line, etc. Poderiam todos ser denominados de
convergência[LIND,J.,2004,pag.2].
Nos últimos anos, tecnologias de comunicação móvel evoluíram de protótipos
experimentais para o sucesso comercial e, valendo a pena mencionar, em especial, a telefonia
celular, cujo desenvolvimento foi motivado pela demanda crescente da mobilidade da
comunicação em automóveis. Existem diversas infra-estruturas de WWAN- Wireless Wide
Area Network disponíveis para suportar comunicação de dados e muitas delas foram
desenvolvidas, preliminarmente, para suportar comunicação de voz , sendo depois adaptadas
para trafegar dados.
WMN é uma das principais tecnologias que dominarão as redes sem fio na próxima década. Esta tecnologia será fundamental para tornar realidade a conectividade de rede em qualquer lugar e a qualquer momento, com simplicidade e baixo custo. Assim, estas redes desempenharão um papel importante dentro das capacidades da próxima geração da Internet. Sua capacidade de se auto-organizar reduz significativamente a complexidade de implantação e manutenção das redes, requerendo assim investimentos iniciais mínimos(AKYILDIZ e WANG, 2009, p. xx).
Antes dos anos 90, predominava a necessidade pelo acesso básico (serviços de
voz e, em alguns casos, fac-símile). A partir dos anos 90, com a popularização da Internet,
houve uma acentuada mudança desse paradigma. Os usuários passaram a ter como requisitos,
6
nesse novo panorama, não somente serviços de voz e fax, mas também de e-mail, áudio em
tempo real, imagens e multimídia em geral, acessíveis com qualidade a qualquer momento e
em qualquer parte do mundo.
Entretanto, apesar do avanço das tecnologias voltadas à transmissão e recepção de
dados existentes nas últimas duas décadas, ainda imperam restrições ao acesso a (e dos)
postos remotos à web e às redes convergentes de uma maneira mais ampla.
Os clientes corporativos, tais como mineradoras, siderurgias e refinarias, bem
como prefeituras e outros órgãos governamentais têm essa necessidade premente de
conectividade, pois possuem diversas unidades espalhadas por grandes áreas, tais como
unidades fabris, lavras abertas e, no caso específico de prefeituras, os distritos pertencentes a
estas, os quais contam com escolas, postos de saúde e administração descentralizada.
As distâncias, os obstáculos naturais, as condições sociais dos prováveis usuários
e os custos envolvidos são os maiores e mais significativos entraves ao amplo acesso à rede
de comunicação mundial (Internet), o que leva à necessidade de avaliar novas alternativas
tecnológicas que permitam implantar várias redes e sub-redes entre pontos distantes e de
difícil acesso.
Os custos preliminares envolvidos na implantação e execução da infraestrutura de
um projeto desse tipo podem onerar o caixa dos municípios e das empresas, além de haver
dificuldades quanto à execução de obras civis de vulto necessárias para esse fim, demandando
tempo e altos percentuais do investimento a ser alocado.
2.1 Convergência Digital e Redes
Convergência de rede refere-se à prestação de serviços de comunicação de vídeo,
telefone e dados integrados em um único meio e em uma única rede. Em outras palavras, um
canal é utilizado para entregar todas as formas de serviços de comunicações. O processo de
Convergência de Redes é impulsionado principalmente pelo desenvolvimento da tecnologia e
da demanda por novos serviços. O objetivo principal dessa integração é prestar melhores
serviços e a menores custos. Por outro lado, a convergência permite que os provedores de
serviços possam adotar novos modelos de negócios, oferecer serviços inovadores e entrar em
novos mercados.
7
2.1.1 Convergência Digital
Embora a expressão "convergência de voz e dados" seja de uso comum, na
prática, não tem sido possível observar a existência de convergência entre essas tecnologias.
Isso ocorre apesar de o tema convergência estar sempre presente na agenda de discussão de
empresas de telecomunicações, particularmente daquelas que oferecem serviços de
comunicação de dados. De fato, investimentos na direção da convergência têm sido por essas
empresas desde o final da década de 1980. O que essas empresas perseguiam, na época, ou o
que era entendido por elas como sendo convergência, era otimizar o uso dos meios de
comunicação, empregando equipamentos e até mesmo sistemas, que permitissem a
coexistência do tráfego de vídeo, voz e dados, todos eles compartilhando meios de
transmissão. Foi a partir dessa premissa e com o propósito de obter redução de custos e
economia de escala, mediante compartilhamento de meios de transmissão, que boa parte das
redes corporativas foi implantada. Por conseguinte, essas redes passaram a suportar aplicações
que tinha requisitos mais rigorosos de segurança, integração e gerenciamento.
(PINHEIRO,2007)
2.1.2 Tecnologias Convergentes
A maioria dos métodos mais populares de acesso a sistemas de telefonia e
redes de dados incluem POTS (Plain Old Telefone Service), ISDN (Integrated Services
Digital Network), DSL (Digital Subscriber Line) e CATV (Cable Modems). A outra
família de tecnologias de acesso é a sem fio. Esse tipo de acesso pode ser suportado por
alguns dos seguintes meios: corDECT WLL (Wireless Local Loop, baseado no padrão
europeu de telefonia digital sem fio), VSAT (Very Small Aperture Terminal), LMDS
(Serviço Local de Distribuição Multiponto) e MMDS (Multichannel Multipoint
Distribution Service). Com a melhoria na tecnologia sem fio, permitiu-se que as
operadoras pudessem oferecer serviços de banda larga para as instalações de usuários com
restrições de visada (sistema NLOS). Estas tecnologias podem proporcionar conexões
confiáveis à Internet em praticamente todos os locais remotos.[ PIPATTANASOMPORN
& RAHMAN ,2002,pag. 2].
Originalmente, o protocolo IP não previa nenhum mecanismo de qualidade de
serviços e, conseqüentemente, nenhuma garantia de alocação de recursos da rede. Com o
8
rápido crescimento da Internet, a tendência atual é a integração de voz (telefonia) e dados
numa única infra-estrutura de redes de pacotes, a rede IP. Essa emergente e crescente
demanda pelos serviços de telefonia sobre IP, provocou uma corrida dos fabricantes de
equipamentos de redes para desenvolver protocolos que garantissem qualidade de serviços
fim-a-fim[SILVA,A.J.S. ,2000].
O desenvolvimento do IPv6, combinado com a crescente demanda por serviços em tempo real,assim como também de incrementos no QoS, tornou-se uma grande oportunidade para novas aplicações. A despeito da disponibilidade de diversas abordagens diferentes, o QoS continua sendo o foco das pesquisas nesse campo, com a ocorrência de muitas idéias em desenvolvimento.[HAGEN,S.,2006].
2.2 Redes sem Fio (wireless)
Uma Wireless LAN (WLAN) é uma rede local sem fio padronizada pela norma IEEE 802.11. É conhecida também pelo nome de Wi-Fi, abreviatura de “wireless fidelity” (fidelidade sem fios) e marca registrada pertencente à Wireless Ethernet Compatibility Alliance (WECA)(TELECO, 2008).
A figura 2 apresenta a distribuição básica de redes sem fio no que concerne às
respectivas aplicações e aos meios empregados.
Figura 2: redes sem fio3
2.2.1 O padrão 802.11
O padrão IEEE 802.11 é parte da família IEEE 802, que engloba padrões aplicados à construção de redes locais (LANs) e redes metropolitanas (MANs). Membros destacados desta família são, por exemplo, os padrões IEEE 802.3 (Ethernet) e IEEE 802.5 (Token Ring) assim como uma série de padrões mais recentes ou emergentes como o IEEE 802.15.1 (Bluetooth) ou IEEE 802.16 (WiMax)(WALKE et al., 2006; STALLINGS, 2002].
O IEEE 802.11 é o padrão designado para a implementação de redes sem fio
3http://vmg.pp.ua/books/eng/ad%20hoc/Wireless%20Mesh%20Networking%20-%20Adhoc%20routing.pdf
9
(WLANs), especificando as funções das camadas física (PHY) e de acesso ao meio (MAC –
Medium Access Control), contendo ainda uma série de implementações que atualizam suas
características.
Um dos objetivos principais do IEEE ao criar o padrão 802.11 foi permitir a
interligação da rede wireless às redes cabeadas que atendam ao padrão Ethernet (802.3), pois
a rede wireless é considerada uma continuação de uma rede cabeada. Assim, com a
popularização das redes sem fio e seu uso cada vez mais preponderante, o processo de
evolução tecnológica e de padronização levou a novas versões que aumentem a banda
disponível (como as homologações b, a e g, e o draft n), torna a rede mais segura (802.11i),
atendam a mobilidade (draft r) e disponibilizam qualidade de serviço (802.11e).
2.2.2. Padrões do Nível Físico IEEE 802.11
O IEE 802.11 é uma família de padrões da IEEE que define a tecnologia mais utilizada
para redes sem fios. Todos os projetos em redes em malha sem fios utilizam estes padrões. A
tabela abaixo sumariza os padrões que compõem a família 802.11 atualmente:
Padrão Freqüências Taxas de transferência (Mbit/s)
802.11 legado 2.4 GHz, IR 1, 2
802.11b 2.4 GHz 1, 2, 5.5, 11
802.11a 5.2, 5.8 GHz 6, 9, 12, 18, 24, 36, 48, 54
802.11g 2.4 GHz 1, 2, 5.5, 11; 6, 9, 12, 18, 24, 36, 48, 54
Tabela 1 Padrões da família IEEE 802.115
O padrão mais utilizado é o 802.11g, mas alguns projetos utilizam também o 802.11ª
[BREUEL.C.,2004].
802.11n: utiliza entrada múltipla / saída múltipla ( tecnologia MIMO-Multiple Input Multiple
Output) e um canal de maior freqüência. Ele também fornece um mecanismo chamado frame
aggregation((agregação de quadro) para reduzir o tempo entre transmissões. As tecnologias
atuais de WLAN exigem que a estação emissora solicite o canal, envie um pacote, libere o
canal e, em seguida, solicita-o novamente, a fim de enviar o próximo pacote. Com a estrutura
5Adaptada de Wireless Mesh Networks, pag.11, disponível em< http: // grenoble.ime.usp.br/movel /Wireless_Mesh_Networks.pdf
10
de agregação, uma vez solicitado o canal pela estação tendo o mesmo permissão para
transmitir, ele pode transmitir uma série de quadros sem ter que liberar o canal e recuperar a
permissão para cada quadro seguinte. Assim, com a performance obtida, pode alcançar taxas
de até 600 Mbps - que é mais de 10 vezes a taxa de transferência do padrão 802.11g .
Embora o IEEE tivesse iniciado os trabalhos de especificação desse padrão em 2004, os
progressos na ratificação da especificação foram barrados por grupos de alguns fornecedores
concorrentes. O draft (especificação) número um da norma foi lançado em 2006 e
equipamentos denominados "pré-N" tornaram-se disponíveis pouco tempo depois, sendo que
o draft dois foi aprovado em 2007. Na ocasião, equipamentos pré-N operaram a uma taxa de
dados tão elevada, tal como 540 Mbps e com taxas típicas entre 100 e 200 Mbps. São
aguardadas maiores taxas de dados a medida que a experiência com o padrão
cresce[ROSE,M.,2009].
As frequências utilizadas pelos padrões IEEE 802.11 empregam duas faixas do
espectro, de uso não licenciado na maior parte do mundo, inclusive no Brasil. Essas faixas são
chamadas ISM (Industrial, Scientific and Medical) e, como seu nome indica, são reservadas
ao uso industrial, médico e científico, podendo ser usadas por quaisquer dispositivos, contanto
que a potência transmitida não ultrapasse valores regulamentados.
A primeira faixa do espectro, conhecida como banda S-ISM, abrange as
freqüências entre 2,4 e 2,5 GHz, cuja faixa é utilizada pelos padrões 802.11b e 802.11g,
podendo ser usada, também, pelo padrão 802.11n. O maior inconveniente é que esta faixa
agrega diversos dispositivos transmissores de sinais, como fornos de microondas domésticos e
alguns modelos de telefone sem fio, além de ser usada, também por dispositivos IEEE
802.15.1 -- o Bluetooth.
O padrão IEEE 802.11 estabelece vários requisitos para as características de transmissão de RF de um rádio 802.11. Incluídos nestes são o esquema de canalização, bem como a radiação do espectro do sinal (isto é, como a energia de RF espalha-se pelas frequências de canal). A banda de 2,4 GHz é dividida em 11 canais para a FCC(a norte-americana) e 13 canais para o domínio europeu (ou ETSI). Estes canais têm entre si uma separação de frequência central de apenas 5 MHz e uma largura de banda total do canal (ou ocupação de frequência) de 22 MHz. Isto é verdade para produtos 802.11b rodando 1, 2, 5,5, ou 11 Mbps, bem como os produtos mais recentes 802.11g para taxas de até 54 Mbps. As diferenças residem no esquema de modulação (isto é, os métodos utilizados para colocar dados sobre o sinal de RF), mas os canais são idênticos em todos esses produtos.(CISCO,2004).
Em função do uso não licenciado e da extrema popularidade dos dispositivos que
nela opera, a faixa de 2,4 GHz já se encontra saturada nas principais áreas urbanas do mundo.
11
As características de propagação destas freqüências sugerem a utilização da visada direta
(LOS) para distâncias maiores do que algumas dezenas de metros, considerando os limites de
potências de transmissão legalmente permitidas.
A segunda faixa do espectro utilizada por dispositivos 802.11, isto é, aquela que
atende à especificação “a”, é a banda C-ISM, que abrange as freqüências entre 5,725 e 5,875
GHz. O padrão IEEE 802.11n também pode utilizar essa banda. Os dispositivos 802.11a não
alcançaram a mesma popularidade dos dispositivos 802.11b ou 802.11g ou mesmo 802.11n
(operando na banda S-ISM) e, também por isso, sua operação está menos sujeita às
interferências, apesar da necessidade de visada ser ainda mais crítica nestas freqüências.
A versão original do padrão IEEE 802.11 incorporava duas taxas de transferência
(1 e 2 Mbps) e foi projetada para operar na banda ISM de 2.4 GHz. Uma, a FHSS
(Frequency-Hopping Spread Spectrum), foi a primeira técnica de espalhamento de
espectro amplamente utilizada, e apesar de novas características da técnica ainda se
encontrarem em uso (dispositivos Bluetooth, por exemplo), em relação ao IEEE
802.11, ela já é considerada como uma técnica em obsolescência. A camada física deste
padrão foi homologada pela primeira vez em 1999, com o lançamento do IEEE 802.11a, que
introduzia taxas de até 54Mbps, mas operando na faixa de 5 GHz. Mais tarde, os padrões
802.11b (1999) e 802.11g (2003), introduziram taxas de 5,5 e 11Mbps (padrão “b”) e taxas
superiores, em até 54 Mbps (padrão “g”) ou 600 Mbps(padrão “n”).
A outra camada física proposta pelo padrão original é baseada na técnica de DSSS
(Direct Sequence Spread-Spectrum) tendo esta maior sobrevida em relação à FHSS, por ser
aquela capaz de alcançar maiores taxas que esta última visando implementações futuras, o que
se tornou realidade.
A modulação do tipo DSSS foi empregada para alcançar taxas de 5,5 Mbps e uma
variante sua, a HR/DSSS (High Rate Direct Spread Spectrum), foi desenvolvida para alcançar
taxas de transmissão de 11 Mbps. Essas novas taxas são partes da proposta de camada física
constantes da homologação “b”.
Direct Sequence Spread Spectrum (DSSS), ou Espalhamento do espectro por sequência direta apresenta um código pseudo-aleatório o qual é utilizado para espalhar o sinal de portadora. O sinal resultante de espalhamento é usado para modular a portadora, resultando em um sinal amplamente espalhado e difuso que o torna indistinguível do ruído térmico. Ao espalhar a informação na largura de banda de um canal, DSSS oferece proteção eficaz da banda, pois o interferente afeta apenas uma pequena porção do espectro total atribuído à portadora.(OLEXA,2005).
12
Quanto à homologação IEEE 802.11g (2003), esta foi incorporada por dispositivos comerciais a partir de 2005 e sua melhor característica apresentada foi a de incrementar as taxas de transmissão até 54 Mbps, empregando multiplexação OFDM.
“OFDM – Trata-se de uma técnica de multiplexação de informações em um conjunto de subcanais modulados por subportadoras de banda estreita ortogonais entre si.(FIGUEIREDO,).
A rigor, o IEEE 802.11g oferece um conjunto de especificações de camada física
agrupadas, convencionalmente denominada de ERP (Extended-Rate PHY), como mostra
sinteticamente a tabela 2.
Subcategorias do ERP Descrição
ERP-DSSS e ERP-CCK São duas técnicas de modulação retro compatíveis com as propostas no padrão 802.11 original e na homologação 802.11b. Operação nas taxas de 1,2, 5,5 e 11 Mbps.
ERP-OFDM Modulação utilizada pelo padrão 802.11a, mas operando na faixa de 2,4 GHz. Operações típicas com taxas de 6, 9, 12, 18, 24, 36, 48 e 54Mbps.
ERP-PBCC
Refere-se à camada PHY operando em taxa estendida com modulaçãoPacket Binary Convolutional Coding. PBCC foi adicionado como uma opção ao suplemento IEEE 802.11b-1999 para suportar taxas de dados de 5 e 11 Mbps. Em 802.11g, esta opção também suporta taxas de dados de 22 e 33 Mbps..
DSSS-OFDM
DSSS-OFDM refere-se a PHYs usando modulação híbrida. Foi adicionado no padrão IEEE 802.11g-2003 e é um modo opcional que não usa o mecanismo de proteção de Taxa Extendida PHY (ERP). Em vez disso, DSSS-OFDM combina o preâmbulo e cabeçalho DSSS com o payload OFDM, suportando taxas semelhantes ao ERP-OFDM.
Tabela 2. ERP (Extended-Rate PHY)6
É importante salientar que a existência de estações que estejam funcionando e co-
existindo na mesma rede e com diversos tipos de codificações, aumenta a complexidade dos
projetos práticos de redes do tipo wireless. A necessidade de todas as estações,
independentemente da sua taxa de associação (isto é, o tipo de modulação e de codificação
que estão sendo usados para comunicação entre dois pares), reconhecer as informações de
6 -adaptada de http://www.ni.com/white-paper/8551/en 8Fonte: http://www.teleco.com.br/tutoriais/tutorialredeswlanI/pagina_2.asp
13
controle, obriga o uso da modulação e codificação base nos dados de controle. O resultado
final é uma taxa nominal muito maior do que a identificada como banda útil para os dados e a
disponibilidade dessa mesma banda. Conforme aumenta o número de estações, os cálculos
tornam-se complexos, tornando-se impossível definir qual será a taxa real de associação
dessas mesmas estações (SAAD et al., 2008).
O IEEE 802.11 define o BSS(Basic Service Set) como a base de uma rede LAN sem fio(WLAN).Uma BSS é formada por estações wireless fixas ou móveis e, opcionalmente, por uma estação base central conhecida como AP(access point) (FOROUZAN, 2008)
Os pontos de acesso (APs) possuem algoritmos que permitem estabelecer uma
taxa de associação mínima, a qual é extremamente útil para que não seja permitido que
estações mais distantes se associem a um ponto de acesso com uma taxa muito baixa, o que
provocaria a redução da disponibilidade de banda para todas as outras estações associadas ao
AP em questão. Da mesma forma, a restrição imposta pelo raio de associação leva a uma
maior densidade de pontos de acesso. Isso, contudo, poderá criar zonas de sombra, gerando
intermitência das conexões, uma vez que é normal que haja flutuação do nível de sinal em
redes sem fio (SAAD et al., 2008).
2.2.3 Controle de Acesso ao Meio
Apesar dos mesmos objetivos, o controle de acesso ao meio presente no padrão
IEEE 802.11 difere do descrito na respectiva camada MAC do padrão IEEE 802.3 (Ethernet),
em virtude das características do meio de propagação (sem fio). A transmissão por
radiofrequência apresenta detalhes que em redes cabeadas não se fazem presentes.
O mecanismo obrigatório de acesso ao meio por toda estação IEEE 802.11 é
definido pela função chamada de coordenação distribuída (DCF – Distributed Coordination
Function) , a qual é baseada no protocolo CSMA-CA (Carrier Sense Multiple Access with
Collision Avoidance), bem diferente da detecção de colisão di tipo CSMA- CD (Carrier Sense
Multiple Access with Collision Detection), empregada no padrão de redes Ethernet.
Transmissores de rádio não são capazes de avaliar o meio no mesmo intervalo de
tempo da operação de transmissão, o que dificulta sobremaneira uma possível detecção de
colisão (seria necessário um segundo rádio). Além disso, os custos gerados por uma colisão
em redes sem fio são significativos, se comparados a uma rede cabeada, na qual as taxas de
14
transmissão são geralmente maiores. De fato, a perda de quadros por transmissão corrompida
é um evento que ocorre com freqüência nas redes sem fio, ao contrário das redes cabeadas,
onde esse fenômeno, desde que a rede esteja funcionando normalmente, isto é, desde que não
haja nenhum equipamento defeituoso, é praticamente inexistente.
Certificar-se da disponibilidade do meio para que sejam evitadas colisões é o
objetivo da camada de controle de acesso ao meio - MAC do protocolo IEEE 802.11, o que
não pode ser obtido simplesmente através da escuta do meio. Caso, em determinado
momento, uma estação não detecte a presença de outra transmissão, isso não garante que ela
poderá transmitir sem qualquer risco de colisão. Essa dificuldade inerente ao rádio pode ser
explicada através do problema da estação oculta.
A Figura 3 ilustra o problema da estação oculta mencionada. A estação C está transmitindo
dados para a estação B. Por conseguinte, a estação B está ocupada. Porém, a estação A está
fora do raio de alcance da estação C. Assim, a estação A não recebe os sinais da transmissão
da estação C para a estação B. Supondo que a estação A necessite efetuar uma transmissão
para a estação B, ela o faria, mesmo que a estação B estivesse ocupada com a transmissão da
estação C, caso o controle de acesso ao meio previsto no protocolo IEEE 802.11, para redes
sem fio, fosse implementado da mesma forma que no caso do protocolo IEEE 802.3, para
redes cabeadas, isto é, valendo-se da escuta do meio. Isso mostra que a escuta do meio,
conforme já mencionado, não é adequada para evitar colisões em redes sem fio como aquelas
do padrão IEEE 802.11.
Figura 3 - Problema da estação oculta8
No intuito de solucionar o problema de estação oculta, o padrão IEEE 802.11
15
agregou uma técnica conhecida como RTS/CTS.
De acordo com o padrão IEEE 802.11, o envio de quadros de controle RTS e CTS
é opcional e, geralmente, só é aplicado em transmissões de quadros com tamanho maior que
um fator configurável na implementação. Estações que necessitem transmitir atualizam seus
NAVs (Network Allocation Vector) referenciando o tempo estimado da transmissão em curso,
sinalizando o momento em que elas podem tentar o acesso ao meio. O padrão indica
diferentes intervalos sem informações entre quadros (DIFS (DCF Interframe Space) e SIFS
(Short Interframe Space)), por exemplo, dependendo do tipo de quadro que será transmitido
[WALKER et al., 2006].
O uso de RTS/CTS apresenta-se como vantajoso para envio de quadros cujo
tempo de transmissão seja maior que o tempo de troca de quadros RTS/CTS, pois, caso
contrário, não haverá qualquer vantagem em se empregar esta forma de transmissão.
2.2.4 Tipos de Redes 802.11
O padrão IEEE 802.11 apresenta dois tipos de redes wireless classificados em
função da existência ou não pela de um nó específico, a saber, o ponto de acesso (AP – Access
point). Um dos tipos, denominado rede backbone (ou infraestruturada), é aquela em que os
nós trocam mensagens entre si através de um ponto de acesso que opera como bridge (ponte),
permitindo às estações alcançarem outras redes, cabeadas ou não. A figura 4 ilustra uma rede
local sem fio do tipo backbone, com APs interligados através de cabeamento. Este conjunto
de estações interligadas pelo mesmo AP é conhecido como BSS (Basic Service Set), sendo
que o conjunto de todas as estações interligadas através de APs distintos, as quais pertencem a
uma mesma rede no nível de enlace, é chamado ESS (Extended Service Set). O outro tipo de
rede existente é denominado ad hoc, em que as estações comunicam-se diretamente umas
com as outras, sem utilizar APs.
16
Figura 4. Rede local sem fio tipo backbone(infraestruturada) BSS-ESS9
2.3 Topologia da rede
A topologia da rede sem fio é composta basicamente de:
• BSS (Basic Service Set): Célula de comunicação da rede sem fio (ponto de acesso –
em redes públicas, disponíveis em aeroportos, bibliotecas, shopping centers, são também
conhecidos pela nomenclatura vulgar de HotSpots).
• STA (Wireless LAN Stations): Diversos clientes que se utilizam dos pontos de acesso
– APs (também conhecidos como HotSpots , como explicado acima) para fazer uso a rede
sem fio.
• AP (Access point): Basicamente, opera como uma ponte (bridge) para conexão entre a
rede wireless e o backbone (rede convencional cabeada).
• DS (Distribution System): Backbone específico da WLAN, executando a
comunicação entre AP’s. É implementado,em geral,, quando se têm muitos AP’s em uma
determinada área, comportando todo o tráfego de dados.
As redes WLAN podem ser configuradas como:
• Ad-hoc mode – Independent Basic Service Set (IBSS): A comunicação entre as
estações de trabalho é estabelecida diretamente, sem a necessidade de um AP ou de uma rede
cabeada de conexões.
• Infrastructured mode – Infrastructured Basic Service Set: A rede possui pontos de
acesso (AP) fixos os quais se conectam à rede sem fio do usuário e, usualmente, ao backbone
9 fonte: http://www.vivasemfio.com/blog/bss-ess-basic-extended-service-set-arquitetura-80211
17
de uma rede cabeada, estabelecendo a troca de informações entre os diversos nós, sendo todo
o tráfego suportado pelo ponto principal(AP).
Figura 5 . Modos IBSS e ESS10
Nas redes sem fio constituídas somente por estações (sem pontos de acesso), e que
consistem de várias conexões ponto a ponto, conhecidas como ad-hoc, não está originalmente
prevista a interligação em múltiplos saltos (hops) entre os nós, constituindo-se assim em uma
rede local sem saltos intermediários.
No entanto, a partir das redes ad-hoc sem fio, começaram a surgir diversas
propostas e soluções na oferta de comunicação em múltiplos saltos através de roteadores sem
fio funcionando no modo ad-hoc, deixando as funções de roteamento e encaminhamento em
múltiplos saltos para o nível de rede, similarmente às redes cabeadas. A figura 6 ilustra uma
rede sem fio com múltiplos saltos, em que as funções de roteamento e encaminhamento são
feitas da forma tradicional, isto é, no nível de rede.
10 fonte: http://flylib.com/books/em/4.413.1.66/1/
18
Figura 6. Rede sem fio ad-hoc11
2.4 – Access point (AP)
Podem existir vários AP’s no mesmo cluster, com uma frequência especifica. A
tabela abaixo apresenta as diversas sub-faixas, na frequência padrão de 2.4 GHz:
Tabela 3. Canais e respectivas freqüências12
Todos os AP’s têm um SSID (identificação do AP) configurado na sua
implementação, sendo possível com este a identificação do AP.
Os AP’s, basicamente, apresentam dois tipos de operação, a saber, fechado e aberto.
No modo aberto, a rede da qual o AP é parte integrante poderá ser acessada por qualquer
usuário, dentro do seu raio de abrangência. Já no modo fechado não se tem a localização da
rede sem fio, tendo-se assim, como premissa, a necessidade de conhecer a identificação do
11 fonte:www.jatecnologia.com.br/conteudos/ad_hoc.html 12 fonte:adaptada de Cartilhas Projeto UCA: Redes sem fio
19
respectivo SSID para o acesso. Entretanto, com um ataque/invasão simples há a possibilidade
de se burlar as autenticações para acesso, que são características nesta metodologia.
2.5 Autenticação
A autenticação do tipo Open System foi criada para as redes, sem qualquer segurança,
para utilização dos dispositivos sem fio. É altamente recomendável que qualquer tipo de
informação sigilosa que deva passar por essa rede esteja protegida por um firewall (similar à
zona desmilitarizada – DMZ), para oferecer uma blindagem à parte interna da rede de
possíveis ataques externos. Há um tipo de autenticação, denominada de shared key, a qual
emprega diversos modos criptográficos para executar a autenticação de clientes no AP. A
seqüência básica para que seja obtida esta autenticação segue abaixo:
• O cliente ou usuário que deseja se autenticar na rede envia uma solicitação de
autenticação para o AP.
• O AP responde à solicitação com um texto do tipo desafio-resposta, tendo 128 bytes
de informações e que deverá ser respondida pelo solicitante.
• O usuário deverá ter conhecimento da chave compartilhada, utilizando-a para cifrar os
128 bytes enviados pelo AP, retornando-a ao AP.
• O AP faz o reconhecimento da chave transmitida, comparando-a ao texto
originalmente enviado com a resposta do usuário. Caso a cifragem seja implementada com a
chave correta, a resposta devolvida é identificada no AP, sendo assim liberado o acesso.
Para o caso de seleção do ponto de acesso, a estação executa quatro passos repetidamente,
após sintonizar cada canal de freqüência, conforme segue:
• O nó envia um quadro de pergunta (probe);
• Os pontos de acesso que recebem esse quadro respondem com probe response;
• O nó seleciona um dos pontos de acesso, enviando a ele um quadro de associação
(association request);
• O ponto de acesso, por sua vez, responde com um association response.
Uma estação seleciona um ponto de acesso cada vez que acessa a rede ou quando
um determinado ponto de acesso não possui nível adequado de sinal. Quando um nó comuta
de um ponto de acesso para outro, participando de um mesmo ESS, o novo ponto de acesso
informa ao antigo da substituição.
Como o envio de probes é trabalhoso, criou-se um novo método de associação,
20
denominado associação passiva. Os pontos de acesso transmitem, periodicamente, um quadro
de beacon, e este disponibiliza o estado daquele ponto de acesso. Para comutar de ponto de
acesso, o nó poderá enviar um association request para o ponto requerido.
2. 6 Wimax – 802.1614
WiMAX é um sistema de comunicação digital sem fio, também conhecido como IEEE
802.16, que é destinado à redes de áreas metropolitanas"(MANs). WiMAX pode fornecer
acesso à banda larga sem fio (BWA) a até 50 km para estações fixas, e 3-16 quilômetros
para estações móveis. Em contrapartida, o WiFi/802.11 padrão é limitado, em sua maior
parte, a um alcance entres 30 e 100 m. Com o WiMAX é possível alcançar taxas de
transferência de dados típicas de redes Wi-Fi, pelo menos até aquelas propiciadas pelo padrão
IEEE 802.11g, apresentando maior imunidade à interferências. WiMAX opera em
freqüências tanto licenciadas quanto não licenciadas15, oferecendo a possibilidade de uso em
um ambiente regulamentado, em que é necessário participar de licitações para ter direito ao
uso das frequências, e outro modelo que limita o alcance, mas que é economicamente mais
acessível. As soluções WiMAX têm sido empregadas por operadoras de telefonia celular em
todo o mundo para disponibilizar banda larga para os usuários (embora o padrão 3GPP Long
Term Evolution – LTE, conhecido informalmente como 4G, seja, também, uma alternativa
para o oferecimento desse tipo de serviço) e como backhaul (isto é, meio de interligação)
entre a borda das redes de celulares de segunda, terceira e, mais recentemente, de quarta
geração) .
WiMAX pode ser implementado para redes sem fio da mesma forma que o
protocolo mais comum do tipo Wi-Fi16 . Na realidade, WiMAX utiliza-se de protocolos de
14 Em geral, os padrões 802.16, 802.16a, 802.16b e 802.16c foram todos substituídos pelo padrão 802.16-2004. Até antes do padrão ‘d’, IEEE 802.16 e ETSI HiperMAN eram projetos separados. O padrão ‘d' unificou os dois projetos e foi usado como base para o padrão WiMAX do WiMAX Forum. Além de corrigir as especificações anteriores e unificá-lo ao HiperMAN, o padrão 'd' trouxe uma inovação importante que foi o uso de OFDM com 256 portadoras.(fonte: http://www.e-thesis.inf.br) 15 Isto é, tanto em frequência cujo uso depende de licenciamento da ANATEL quanto em frequências de uso livre, como as da já mencionada banda ISM, restringido-se, nesse último caso, a potência dos transmissores 16 O padrão 802.16f traz o equivalente das malhas de rede (redes Mesh) do Wi-Fi. Ele adiciona itinerário entre vários pontos de acesso. (Fonte: http://www.e-thesis.inf.br).
21
segunda geração, os quais permitem a utilização mais eficiente de largura da banda, evitando-
se interferências, como também suportando maiores taxas de dados em longas distâncias.
2.6.1 Cobertura WiMAX
A tecnologia WiMAX permite a interligação ponto a ponto em distâncias de até
48 quilômetros para certas faixas do espectro de frequência. Entretanto, para fins de cobertura
multiponto, esse alcance não pode ser obtido, principalmente em projetos e implementações
que envolvam o uso de bandas que não requerem licenciamento e especialmente onde não há
linha de visada entre as estações interligadas (NLOS).
O alcance médio viabilizado pela maioria das redes WiMAX, que varia de célula
para célula, situa-se na faixa entre 6 a 8 km (em frequências empregadas para as
características NLOS), mesmo com obstáculos, tais como vegetação alta e edificações.
Distâncias maiores são possíveis, mas em linha de visada (LOS) e mesmo assim, dependendo
dos fatores como frequência e potência. Contudo, para fins de expansibilidade, pode não ser
desejável utilizar esse tipo de interligação em redes de grande tráfego. Geralmente, células
adicionais são inseridas para garantir a qualidade de serviço (QoS). O QoS deverá atender a
especificações rígidas, uma vez que rede WiMAX é usada como backhaul para operadoras de
telefonia celular. Assim, deve ser compatível com os requisitos de qualidade, por exemplo, do
modo de transferência assíncrona (ATM), utilizado na maioria dos backbones das operadoras
de telefonia. A camada de controle de acesso ao meio - MAC das redes IEEE 802.16 está
configurada para trabalhar com o tráfego IP, Ethernet e ATM , projetada para suportar,
também, novos protocolos de transporte. Já os links(enlaces) podem ser configurados
dinamicamente considerando as condições do ambiente, o que assegura maior disponibilidade
e confiabilidade a todo o sistema.
Há uma série de fatores nos enlaces que afetam a qualidade do sinal em WiMAX,
o que também depende dos tipos de dados envolvidos. Por exemplo, a transmissão de voz
sobre IP - VoIP pode tolerar alguns erros, mas requer baixa latência (acima de 150 ms já não
é tolerado) para operar. Os tamanhos de pacotes de VoIP são, geralmente, muito menores do
que os de dados. Como as redes em geral têm de trafegar vários tipos de tráfego,
implementações do sistema selecionam qual rádio poderá transmitir um pequeno pacote VoIP
ou um pacote maior de dados . Esse modo de operação é crítico para que se tenha garantia de
que o tráfego de dados não será priorizado em detrimento do pacote de voz, o mesmo
22
ocorrendo para a transmissão de vídeos. Já os pacotes de dados, no entanto, não são sensíveis
à baixa latência, entretanto não suportam erros de transmissão.
A tecnologia WiMAX também disponibiliza a modificação do tipo de
configuração dos sinais e da sinalização, tornando mais flexíveis as comunicações entre os
pontos . Como exemplo destes recursos, pode-se mencionar a modulação adaptativa, a qual
modifica dinamicamente o esquema de modulação e codificação a ser utilizado, considerando
os requisitos de taxa de transferência do cliente e a relação sinal-ruído do enlace.
Em protocolos menos recentes, tais como os do padrão IEEE 802.11b, cada ponto
mantém, invariavelmente, um mesmo esquema de modulação e codificação para todos os nós
da rede, bem adequado às piores condições, mas que tende a ser mais lento. Poder trabalhar
com esquemas de modulação distintos, ajustados a cada estação, confere uma maior
flexibilidade no uso da rede eficientemente. Todos esses fatores, além de mitigarem
problemas, geram um significativo incremento no QoS.
O QoS é fundamental para definir os níveis mínimos de largura de banda para o
processamento de VoIP(voz sobre IP), por exemplo, bem como para outros serviços IP.
WiMAX suporta multiplexação, uma vez que a idéia é viabilizar a transmissão em
dois sentidos(duplexação), downlink da estação base para a estação do assinante e uplink, da
estação do assinante para a estação base, operando em duplexação por divisão de frequência –
FDD e de tempo – TDD. A FDD, adequada, por exemplo, para a transmissão de voz
(bidirecional), necessita de dois canais para enviar e receber simultaneamente, método este
desenvolvido, originariamente, pela tecnologia celular. WiMAX suporta FDD em full-duplex
(transmissão e recepção simultâneas) e half-duplex (transmissão ou recepção, uma de cada
vez). Entretanto, o FDD não é um esquema eficiente para a transmissão de tráfego
assimétrico, típico em serviços de dados (por exemplo, para fazer acesso a uma página Web
transmite-se uma string muito pequena e recebe-se um grande volume de dados). Por outro
lado, a multiplexação por divisão de tempo (TDD) permite transmissão de dados através de
um único canal, sendo eficiente tanto para tráfego simétrico, como voz, quanto assimétrico
(dados, usualmente). A relação na utilização do TDD, entre a largura de banda alocada para o
downlink e para o uplink, pode ser ajustada dinamicamente pelo sistema, garantindo dessa
forma uma significante eficiência espectral.
2.6.2 QoS no Padrão IEEE 802.16
Redes WiMax e Wi-Fi tem adotado abordagens fundamentalmente diferentes
23
para fornecer hastes QoS. Este This de sua roots. Wifi é uma tecnologia originalmente para
prover acesso voltado para ambientes SOHO(Small Office Home Office). Com o passar do
tempo, entretanto,as redes corporativas começaram a empregá-la mais que simplesmente
envio de e-mails ou dados. VoiP, vídeos, conferências, etc., sobre esse tipo de rede criaram
uma necessidade de maiores recursos de QoS.Era o início da 802.11e. Por outro lado,
Wimmax é uma tecnologia para oferecer serviços de operadoras ou provedores. Assim QoS
era fundamental para atender aos requerimentos deste tipo de serviço
2.7. Wireless Mesh Networks- WMN
O padrão WiFi pode, também, ter seu alcance ampliado através da utilização da
implementação denominada mesh.
WMN é uma das principais tecnologias que dominarão as redes sem fio na próxima década. Esta tecnologia será fundamental para tornar realidade a conectividade de rede em qualquer lugar e a qualquer momento, com simplicidade e baixo custo. Assim, estas redes desempenharão um papel importante dentro das capacidades da próxima geração da Internet. Sua capacidade de se auto-organizar reduz significativamente a complexidade de implantação e manutenção das redes, requerendo assim investimentos iniciais mínimos(AKYILDIZ e WANG, 2009, p. xx).
A topologia mesh tem como ponto fundamental a estruturação de redes em
malha, disponibilizando múltiplos caminhos para a comunicação entre dois pontos distintos.
Mesh apresenta uma topologia na qual cada nó de rede se comporta como um roteador, tendo
como uma das vantagens enlaces de curta distância entre os nós configurados e podendo se
utilizar de diversas rotas ou caminhos entre esses mesmos pontos da rede, conforme mostrado
na figura 7. Esta característica relevante também pode ser configurada executando a
interconexão entre os APs (access points), os quais são independentes das informações
circulantes na rota cabeada.
24
Fig.7 Topologia básica de cobertura de uma rede mesh17
Um dos principais fatores que conduzem à implementação da tecnologia
wireless mesh é em parte, devido à falta de soluções para atendimento de requisitos, no que
diz respeito à abrangência geográfica, pelas tecnologias disponíveis para acesso banda larga
sem fio convencionais. A integração de WMNs com outras redes tais como Internet, celular,
IEEE 802.11, IEEE 802.15, IEEE 802.16, redes, etc, pode ser realizada através do gateway e
funções de bridging nos roteadores mesh. Clientes mesh podem ser tanto fixos quanto móveis,
podendo ainda formar uma rede de malha de clientes entre si através dos roteadores
mesh.[AKYILDIZ et al , 2004].
Há também uma característica muito importante que é a resiliência a falhas em
nós da rede, na qual cada nó se conecta aos outros participantes da mesma rede garantindo
alternativas de caminho em uma possível falha de um destes nós. A mobilidade também é um
fator que pode ser considerado, implementada pela utilização de técnicas de roaming e
handoff , as quais mantêm ativos os enlaces de comunicações, mesmo quando um dos nós se
encontra em trânsito. Com as características de capilaridade, escalabilidade, mobilidade e
grande throughput, é perfeitamente possível implementar redes wireless de porte e em
grandes extensões geográficas.
17 fonte:www.softwarelivre.org/rede-mesh?npage=2 19 Nesse tipo de interface um único par de rádios é usado para interligar as extremidades de um enlace. Com isso, uma frequência única é utilizada em cada salto (hop) da rede sem fio, fazendo de cada um desses saltos um domínio de colisão, no sentido do protocolo Carrier Sense Multiple Acess – CSMA. Isso evita a interferência que haveria caso os rádios estivessem operando na mesma frequência de detecção de portadora, um problema que pode limitar o número de usuários e o alcance das redes mesh. Como o padrão 802.11 permite o uso de múltiplos canais ortogonais, é possível trabalhar com pares de rádios em cada hop sintonizados em canais ortogonais (uns em relação aos outros), minimizando a interferência, mesmo no caso de transmissões simultâneas (RAMACHANDRAN et al., 2008).
25
Há três tipos de rede WMN, as quais são conhecidas como backbone, mesh client
e hybrid.
Há muitas questões que necessitam de consideração quando um WMN é concebido para uma aplicação particular. Estas questões de design podem ser classificadas em questões de arquitetura e questões de protocolo. A WMN pode ser implementada baseada em três diferentes arquiteturas de rede : WMN plana, WMN hierárquica e híbrida (MANOJ;RAO,2006).
Na arquitetura backbone(ou plana), os roteadores mesh (ou ARs) formam um
backbone o qual serve aos clientes da malha para se comunicar com a Internet ou com outros
clientes da rede. Conexões entre roteadores mesh são implementadas sem fio e estes podem
usar uma interface multi-rádio19 para se conectarem entre si. Se um cliente da malha quer
enviar um pacote de dados, ele vai enviá-lo ao roteador mesh e este encaminhará os dados ao
destino. Na arquitetura mesh client(ou hierárquica) , um pacote vindo de um cliente será
encaminhado para os outros até chegar ao destino. Não há estação de base ou infraestrutura
existente. Já na arquitetura hybrid (híbrida), as topologias citadas anteriormente se agregam.
Quaisquer clientes fora da faixa de freuqências dos roteadores mesh poderiam, ainda assim,
acessar a Internet pelos roteadores mesh multi-hop, utilizando para isso os outros mesh clients
[AGBINYA,J.I. et al, 2009].
No entanto, apesar das vantagens, a tecnologia wireless mesh ainda enfrenta
alguns desafios de projeto e de implementação, como por exemplo, as interferências. As
interferências se devem à seleção, de um modo geral, de uma faixa de freqüência não-
licenciada para a operação. Os sinais sofrem interferências geradas por outras fontes que
operam na mesma faixa de frequências, como por exemplo, pontos de acesso – APs (hotspots)
Wi-Fi (padrão IEEE 802.11a/b/g/n). Diversos fabricantes de equipamentos desenvolveram
produtos com características visando à autogestão da radiofreqüência. Tanto a seleção das
sub-faixas de operação como as de nível de potência de irradiação ocorrem dinamicamente,
reduzindo os efeitos que porventura prejudiquem o desempenho geral da rede. Nos últimos
anos, a opção por malhas em outras faixas de freqüências mais elevadas (5,4 e 5,8 GHz) tem
sido adotada mais vezes, tanto pelos projetistas de redes quanto pelos fabricantes de
equipamentos e soluções.[OGLETREE,T.W.,2004]
Há alguns fatores preponderantes que podem influenciar na escolha de rede Wi-Fi
do tipo mesh, como o throughput (vazão de dados), ou seja, a taxa de transferência efetiva,
que deve ser aprimorada continuamente, uma vez que os requisitos de banda dos usuários não
param de crescer, em virtude da disseminação de aplicações, tais como vídeo sob demanda e
26
similares. O throughput é afetado pelo compartilhamento do espectro de frequências, tanto
para a comunicação entre APs (access points) como para o lado cliente. Esse
compartilhamento gera uma acentuada redução no desempenho da rede e a solução mais
viável é a seleção de mais de uma faixa de freqüência, desta vez não-licenciada, somente para
a conexão entre APs (conexão conhecida como backhaul), possibilitando assim o uso de
frequências diferentes entre si para cada tipo de implementação.
Outro fator, que antes se constituía em restrição à adoção de redes mesh wireless era a
falta de padronização entre os desenvolvedores de equipamentos e soluções, dificultando a
integração entre equipamentos de diferentes fornecedores, sendo praticamente solucionado
com a formação do grupo de trabalho do IEEE 802.11s em 2004, que resultou na produção de
drafts voltado ao padrão de redes em malha sem fio (o draft vigente é o 12.0, de 2011). Dessa
maneira, a interoperabilidade entre redes em malha sem fio foi viabilizada para que aqueles
equipamentos produzidos por fabricantes que adotam as mesmas versões do referido padrão.
Desta forma, com o constante desenvolvimento tecnológico de equipamentos, o throughput
tem apresentado, atualmente, melhoras substanciais em suas taxas, favorecendo a
implantação, sempre que possível e necessária, de soluções wireless.
Para uma melhor exposição das características desse padrão, seguem abaixo
algumas definições dos nós referentes ao IEEE 802.11s, apresentando sua topologia básica na
figura 9 :
27
Figura 9-Topologia malha20
- Cliente ou Estação (STA) requer serviços, mas não repassam dados, não participam da
descoberta de caminhos processadas pelos protocolos de roteamento.
- Mesh Point (MP) participa da formação e operação da rede mesh , transferindo dados e
participando da seleção alternativa de rotas.
- Mesh Access point (MAP) é um MP atrelado a um ponto de acesso que provê serviços a
clientes (STA).
- Mesh Portal Point (MPP) é um MP com uma funcionalidade diferenciada, capaz de atuar
como um gateway entre a rede mesh e uma rede externa ( Internet , por exemplo).
2.8 Arquitetura do 802.11s
Segundo Seyedzadegan, Othman, Mohd Ali & Subramaniam22, “WMNs
compõem-se de mesh clients (MCs) e wireless mesh routers (WMRs), os quais transferem
pacotes entre si de uma forma multi-hop (diversos saltos), onde os WMRs possuem
mobilidade mínima e formam o backbone de WMNs (BWMNs).”
Se comparados aos roteadores sem fio convencionais, que executam somente o
roteamento em si, os roteadores em malha possuem mais funcionalidades que os primeiros.
Os mesh routers apresentam múltiplas interfaces para uma mesma ou diferentes tecnologias
baseadas na necessidade da rede. Eles alcançam uma maior cobertura, com a mesma potência
de transmissão, através da comunicação multi-hop(vários saltos) entre os diversos roteadores
da rede. Estes se apresentar como simples PCs ou notebooks, como podem, também, ser
produzidos e comercializados como equipamentos dedicados.
2.8.1 Protocolos de Roteamento
Esta seção apresenta alguns dos protocolos de roteamento existentes para redes de
malha sem fios.
20 fonte: http://wiki.freebsd.org/WiFi 22 Wireless Mesh Networks: WMN Overview, WMN Architecture -Mojtaba Seyedzadegan, Mohamed Othman, Borhanuddin Mohd Ali and Shamala Subramaniam University Putra Malaysia
28
Ad Hoc On Demanda Distance Vector Protocol (protocolo AODV) é um protocolo
reativo, ou seja, as rotas são criadas e mantidas somente quando necessário. A tabela de
encaminhamento armazena a informação sobre o próximo salto para o destino e um número
sequencial que é recebido deste mesmo destino e que indica as informações recebidas
recentemente. Além disso, a informação sobre os vizinhos ativos é recebida pela identificação
do host de destino. Quando há interrupção de rota, os vizinhos são notificados
automaticamente. Como o protocolo AODV é um protocolo de roteamento uniforme (flat),
ele não necessita de qualquer sistema de administração centralizado para lidar com o processo
de roteamento. Em protocolos de roteamento uniformes, não existe hierarquia na rede, uma
vez que todos os nós enviam e respondem a mensagens de controle de roteamento da mesma
maneira. Em protocolos de roteamento não uniformes, faz-se um esforço para reduzir o
tráfego na rede, separando-se os nós no que diz respeito à forma como eles tratam
informações de roteamento. Isso pode ser feito de duas maneiras: a) deixando a critério do nó
definir quais são seus vizinhos, de tal forma que ele focalize sua atividade de roteamento a um
subconjunto desses vizinhos;b) particionando a rede hierarquicamente e tratando certos nós
como sendo de alto nível e outros como sendo de baixo nível – nesse caso, haverá diferenças
nas informações de roteamento tratadas por cada um desses nós. Protocolos reativos do tipo
AODV tendem a reduzir o overhead de controle de tráfego e o custo do aumento da latência
na busca de novas rotas. Além disso, o AODV tenta manter as pequenas mensagens, a fim de
evitar o overhead decorrente do tráfego de mensagens muito longo. Se o host fonte tem a
informação de rota na tabela de roteamento sobre rotas ativas na rede, então o overhead do
processo de roteamento será mínimo. Esta modalidade de roteamento tem grande vantagem
sobre os de protocolos mais simples, pois estes últimos têm a necessidade de manter em suas
mensagens toda a rota do host de origem para o host de destino. [KUOSMANEN, 2002].
Optimized Link State Protocol (OLSR) é um protocolo de roteamento pró-ativo, cuja
operação envolve disponibilizar imediatamente as rotas sempre que necessário. Portanto, as
mudanças topológicas geram uma inundação (flooding) de informações topológicas para todas
as máquinas da rede. Para reduzir o possível overhead decorrente dessa inundação, esse
protocolo utiliza Multipoint Relays (MPR), que são nós que conhecem o estado de todos os
seus vizinhos que estejam a uma distância de um ou dois saltos. A idéia do MPR é reduzir
inundação de transmissões do tipo broadcast (difusão de pacotes) para alguns pontos da rede,
29
além de proporcionar a identificação do caminho mais curto. Também, a redução do intervalo
de tempo no controle da transmissão de mensagens pode trazer mais reatividade. Em OLSR,
apenas os MPRs podem transmitir os dados para toda a rede. OLSR é também um protocolo
de encaminhamento uniforme (flat), que não necessita de sistemas administrativos
centralizados para lidar com seu processo de roteamento. A característica pró-ativa do
protocolo prevê que o protocolo tenha todas as informações de roteamento para todos os hosts
integrantes da rede. No entanto, uma desvantagem do OLSR é a necessidade de que cada host
receba periodicamente a informação atualizada da topologia para toda a rede, gerando
incremento no uso da largura de banda. Porém, o flooding é minimizado pelo fato de apenas
os MPRs encaminharem as mensagens referentes à topologia. O protocolo OLSR é mais
adequado em aplicações nas quais não são tolerados atrasos na transmissão dos pacotes de
dados, tendo em vista sua natureza pró-ativa. O ambiente de trabalho recomendado para esse
protocolo são redes mais adensadas, onde a comunicação ocorre entre um grande número de
nós [FARIAS, 2008].
2.9 Vantagens da rede Mesh
Sintetizando, pode-se citar algumas das vantagens de uma rede mesh:
• Redes mesh se configuram e se organizam automaticamente, com seus nós
estabelecendo uma conexão ad hoc e mantendo a conectividade em malha.
• Diversificam as capacidades das redes ad hoc.
• Possuem relação Custo x Benefício muito atrativa.
• Têm manutenção simplificada e, em grande parte, executada remotamente.
• São robustas
• Oferecem serviço confiável em sua área de abrangência
25 Fonte: Motorola
30
3 ESTUDO DE CASO
Este capítulo apresenta um estudo de caso de projeto de uma rede wireless mesh em
uma localidade no Estado de Minas Gerais, encravada no meio de montanhas e de um valor
histórico reconhecido mundialmente, a qual apresentou a necessidade de que suas unidades
distritais, algumas distantes em até 40 quilômetros da sede do município, pudessem se
comunicar em tempo real e acessar a rede mundial de computadores (Internet), atendendo à
demanda de escolas, unidades administrativas e postos de saúde.
3.1 Análise de requisitos
A localidade de que trata este estudo de caso é composta por 14 distritos, localizados
sob diversas coordenadas geográficas, fazendo com que o sistema tivesse condição de
abrangência na quase totalidade do município.
A rede mesh seria implantada, gradativamente, dentro do município sede, oferecendo
acesso com mobilidade aos turistas e servidores lotados nas diversas secretarias da prefeitura
local.
Para interligação da sede do município com os diversos distritos, seriam implantadas
redes do tipo backhaul, as quais, através de APs instalados estrategicamente, distribuiriam o
sinal, provendo, inclusive, a expansibilidade da rede.
Para a instalação dos backhauls, o município deveria dispor de locais com
determinadas altitudes e infraestrutura condizentes com a implantação dos equipamentos
retransmissores.
Na localidade em questão, não são permitidas, por questões de tombamento histórico,
quaisquer agressões de cunho visual, tais como equipamentos instalados aparentemente em
prédios históricos, tais como antenas, torres e demais apetrechos que possam marcar ou
danificar a arquitetura local.
Após a análise de requisitos, passou-se à fase de elaboração do projeto, conforme
elencado a seguir.
Para determinarmos as especificações dos links aéreos, foram previstas as seguintes ações:
- Levantamento de todos os pontos disponíveis possíveis para instalação dos backhauls,
através do relatório emitido por um software do tipo link-estimator, com todo o relevo,
altitudes e coordenadas geográficas, assim como o estudo do comportamento dos sinais aéreos
face às distâncias e topografia envolvidas.
31
- Levantamento das áreas a serem abrangidas pelo sistema(cobertura ou site survey).
- Necessidade ou não de infraestrutura nos locais designados às implantações de
equipamentos backhaul (BH)(conexão ponto a ponto), access points (AP) e infraestrutura
básica(rede elétrica, torres e acesso terrestre).
- Levantamento dos riscos quanto à topografia, segurança física dos ativos e possíveis
interferências de frequências espúrias.
Para atender esse último quesito, através de um analisador de espectro (normalmente, nativo
do próprio sistema), é possível especificar em quais frequências cada link deverá operar
satisfatoriamente.
3.2 Considerações Relevantes de Projeto
3.2.1 . Site Survey
A expectativa de uma boa comunicação entre todos os nós é de fundamental
importância para a comunicação entre os usuários do sistema. Para isso, é necessário que se
proceda ao site survey(levantamento de requisitos da interface aérea), para que a camada
backhaul e a de clusters(conjunto de equipamentos agregados) de APs(access points) sejam
implementados em setores estrategicamente selecionados, em função de vários fatores.
Fig.11. Tela de exemplo de área(interna e externa) a ser coberta25
O site survey se constitui numa varredura da área (ou áreas) conforme mostrado na Figura 11
a ser(em) coberta(s) pelos sinais da rede, assim como a escolha dos locais apropriados para
instalação dos equipamentos, tais como APs, módulos de assinante, backhaul, antenas e as
respectivas infra-estruturas.
32
3.2.2 Simulador de enlaces
O simulador de enlaces (link estimator) é uma ferramenta de pré-análise do enlace
PTP (point to point), que se constitui em uma planilha eletrônica que permite aos projetistas
determinar as características de desempenho do link após a inserção das coordenadas
geográficas e mais uns poucos dados acerca dos sinais. O planejamento do enlace deve ser
feito antes de qualquer aquisição de equipamento ou instalação física. O simulador de enlaces
permite ao operador verificar os cenários, para otimizar o desempenho do sistema, partindo de
certas suposições sobre a topografia, da distância, da altura da antena, potência de transmissão
e outros fatores.
Na figura 12, exemplo de modelo de relatório fornecido por um aplicativo simulador
de enlaces:
33
Figura 12. Exemplo de relatório gerado por um aplicativo simulador de enlaces26
26 Cortesia Mibra-Motorola-2006
- 34 -
Esta ferramenta, auxiliada por outras, é utilizada para avaliar a probabilidade e
confiabilidade de link do tipo backhaul (ponto-a-ponto), o qual apresenta um relatório
estimativo da performance geral do enlace, as expectativas de desempenho adequado,
auxiliando o projetista quanto à implementação do projeto e especificação de equipamentos e
infraestrutura necessários. Na figura 13, um exemplo de um link, cujo relatório de
levantamento foi executado por um software analisador de enlaces.
Fig.13 Terrain Profile -Relatório visual Link Estimator 27
Na figura 14, é mostrado um tela gerada também pelo mesmo software utilizando-se de interface com o aplicativo GoogleEarth™, ressaltando os high points(elevações) do terreno, gerado por um link estimator.
Fig. 14 Tela de um enlace inserido no programa Google Earth28
27 fonte: Mibra-Motorola,2006 28 fonte: Mibra-Motorola,2006
35
É importante mencionar que, sem as ferramentas adequadas, a implementação
torna-se praticamente inviável ou esta estará sujeita a erros que terão um custo impactante em
todo o projeto podendo ocasionar, consequentemente, perdas irreparáveis tanto no sentido
orçamentário quanto no desgaste com o usuário.
3.3 Distribuição de largura de banda
A exigência de um throughput adequado para cada um dos APs tem de ser avaliada,
incluindo nessa avaliação os parâmetros de downlink direcionado aos usuários (subscriber
modules - SMs) e os parâmetros de uplink (para os APs). Enquanto um AP pode comunicar-se
com mais de 200 SMs, o throughput total terá de ser compartilhado por todos os SMs ativos,
simultaneamente. Quando um backhaul (conjunto de conexão ponto a ponto) é instalado em
conjunto com um cluster de AP, o throughput total do cluster será fator preponderante na
largura de banda ocupada pelo backhaul (BH) agregado. Para BHs, o throughput do link tem
também de ser levado em conta no projeto. Se um BH é configurado, por exemplo, a uma taxa
de downlink em 50%, consequentemente a largura de banda em cada sentido deverá ser a
metade da banda total do enlace.
3.4 Planejamento da interface aérea (radiofreqüência)
Antes de elaborar o layout da rede, é necessário avaliar:
3.4.1 Perda e atenuação de Sinal
Calcular a correta de perda do sinal para seu cálculo do enlace é de suam importância.
Com informações de fabricantes e uso de ferramentas adequadas, obter o ganho das antenas,
sensibilidade do receptor, nível de potência EIRP e especificações dos limites de
desvanecimento (fading) para cada módulo e respectivo enlace. O desvanecimento ocorre
quando a propagação de radiofrequência está sujeita a reflexões no solo e na atmosfera, as
quais provocam alterações na amplitude e caminho percorrido do sinal, o que certamente
ocasionará perda e variações na potência e na qualidade do sinal do receptor.
36
Figura 15. Zona de Fresnel29
Avaliar todas as condições em radiofreqüência - RF, pois sinais de RF no espaço são
atenuados pelas zonas de Fresnel mostradas na figura 15, condições atmosféricas e outros
efeitos em função da distância entre os pontos do link.
3.4.2 Infraestrutura
Considerar as exigências específicas do local:
• Torres e mastros adequados
• Potência de transmissão dos equipamentos a serem implantados.
• Infraestrutura de alimentação e aterramentos adequados do sistema.
• Variações climáticas da região, como temperaturas, umidade e ventos.
3.4.3 Espectro
Têm de serem avaliados locais potenciais, nos quais o ambiente para a interface aérea
trabalhe com margens muito estreitas de fading. Também, outra avaliação essencial ao
planejamento em rede de RF é a análise do espectro disponível e da potência dos sinais que o
ocupam. Tipicamente, são utilizadas as faixas de 5,4 , 5,7 e 2,4 GHz, frequências essas
utilizadas isolada ou conjuntamente, o que depende de diversos fatores tais como tamanho da
rede, do ambiente(urbano ou rural) e as próprias condições momentâneas e estimativas futuras
29 A zona de Fresnel é uma área hipotética ao redor da linha de visada de transmissão de uma antena que pode ser afetada pela intensidade do sinal. Objetos que penetram na zona de Fresnel podem causar o desvanecimento do sinal transmitido. Esse desvanecimento é causado pelo cancelamento do sinal devido a reflexões fora da fase e à absorção do sinal.(Motorola, 2003) 31 Fonte: Motorola,Inc.2006
37
do espectro analisado.
Fig.16. A disponibilização de equipamentos da mesma rede em vários espectros é interessante 31
Além desses fatores, as frequências de 5,7 e 2,4 GHz não requerem licenciamento e pode-se
considerar que a frequência de 2,4 GHz é muito utilizada nos meios urbanos, o que leva a
optar pelas frequências da faixa dos 5 GHz, operando então em espectro pouco concorrido.
3.4.4 Outras considerações
O acréscimo de novos usuários à rede não poderá ter qualquer impacto de perdas da
largura agregada de banda fornecida a todos os subscritores (usuários finais).
As redundâncias de equipamentos de infraestrutura e de backbone são extremamente
recomendadas, para garantir a confiabilidade e disponibilidade do sistema.
O tipo de tráfego que circulará na rede é de extrema importância, pois os sinais, entre
si, possuem diferenças em seus respectivos fluxos, tais como vídeo, voz e dados comuns.
Especial atenção deve ser dada à latência e à prioridade de banda para tráfego específico,
principalmente se forem agregados à rede serviços de voz sobre IP e transmissão vídeos.
3.5 Arquitetura IP da rede
Deve-se adotar para os dispositivos de rede do sistema o padrão IPv4, mas com
38
possibilidade de atualizações para o Ipv6. O utilização de endereços IP apropriados é crítica
para a operação e para a segurança da rede. Por segurança, deve-se ou atribuir um endereço IP
não-válido na Internet ou, no caso de um endereço IP válido, deve-se garantir a existência de
um firewall para a proteção do módulo subscritor (SM), isto é, dos usuários. O sistema deve
permitir também o ajuste de taxas máximas da informação (MIR), para que as taxas de dados
atendam os requisitos da rede.
Ao final dessas etapas será necessário verificar os pontos de instalação dos roteadores,
os quais deverão ser estrategicamente distribuídos nas áreas a serem cobertas. Além destes
roteadores, será necessário verificar a localização de diversos SMs (módulos de
assinante),cuja função é a de conectar as redes de dados internas ao backbone do sistema. A
cobertura deverá ser criteriosamente selecionada, visando ao maior grau de abrangência
possível, eliminando ao máximo os pontos de ausência de sinal.
Figura 17.Interação entre roteadores mesh
32
A figura 17 mostra essa distribuição e como os sinais se interconectam. Importante mencionar
que nessa figura não estão representados os SMs, somente os roteadores mesh.
32 fonte:HowStuffWorks-2006
39
3.6 Gerenciamento da rede
Em virtude das características e complexidade da rede em questão, é conveniente
utilizar aplicativos gerenciadores com mais recursos e boa usabilidade, mesmo podendo
contar com gerenciamento através de sistemas baseados em protocolo SNMP. Um exemplo de
aplicativo gerenciador será descrito nos tópicos seguintes.
3.7 Aplicativo proprietário (sob licença)
Quando se depende da confiabilidade do sistema e da compatibilidade hardware-
software, o aplicativo proprietário torna-se ideal, mesmo tendo custo com licenciamento. Há a
possibilidade de se operar com aplicativos open-source, mas apesar dos custos envolvidos na
aquisição de licenças, o aplicativo proprietário pode ser de grande valia pois, além da sua total
compatibilidade com o sistema, uma vez que o sistema de rede mesh wireless e o software de
gerencialmente são desenvolvidos por uma mesma empresa, agrega suporte do fabricante para
sua utilização, podendo contar, inclusive, com atualizações e novas implementações para o
gerenciamento da rede. O aplicativo monitora o desempenho dos elementos da rede
determinando o status atual e o desempenho. Todos os dados são trocados via SNMPv2c33(ou
superior), para o controlador do aplicativo. Os parâmetros de coleta de dados para todos os
monitoramentos de desempenho (PM) podem ser configurados para serem relatados
automaticamente, em intervalos de tempo definidos pelo usuário, sem a sua intervenção. A
coleta de dados pode ser realizada em intervalos de cinco minutos ou em intervalos
configurados pelo operador, independentemente das classes de parâmetros.
Os dados do software podem ser vistos via interface GUI da web (Figura 18) ou
podem também ser exportados em forma de tabela ou texto para a inclusão em formatos de
relatório pré-definidos. O display mostra a hierarquia da rede e as associações entre backhaul,
pontos de acesso(APs) e módulos de assinantes (SMs), em forma de tabela, usando ícones de
fácil visualização representando os elementos de rede, além de indicar o endereço IP e as
informações vitais em apresentação visual totalmente amigável. Histogramas das principais
33 Nessa versão existe maior preocupação com segurança na transmissão de senhas, embora a versão 3 suporte requisitos adicionais de segurança. Foram adicionadas mensagens como: “GetBulkRequest” e “InformRequest/Response”. A recomendação existente para esta versão é a RFC 1448
40
informações de desempenho também estão disponíveis para oferecer análise ao realizar
manutenção ou criação de relatórios de desempenho.
Figura 18. Exemplo de configurações e associações entre os elementos da rede34
O aplicativo também pode coletar endereços MAC e determinar o status de elementos que não
sejam do modelo específico do fabricante.
Figura 19. Janela de filtro de eventos 35
O aplicativo também realiza gerenciamento e a configuração de todos os parâmetros de
módulos da rede, modelos de desempenho e comunica estes parâmetros aos elementos
integrantes da rede.
3.7.1 Tratamento de Alerta
Os clientes podem definir alertas (Figuras 19 e 20), permitindo que o aplicativo faça
registros de eventos para posterior visualização e intervenção, sempre que requerido. Esses
34 fonte: Mibra-Motorola,2005 35 fonte: Mibra-Motorola,2005
41
alertas serão, então, exibidos na parte de visualização de eventos como os alertas no âmbito de
software, sendo gerados, assim, todos os alertas e eventos previamente configurados por um
gerador de alertas.
Figura 20. Janela de definições de alarme36
Cada nó da rede pode ter suas informações visualizadas, em relatório, inclusive
aquelas relacionadas ao histórico do seu desempenho, para auxílio no gerenciamento da rede.
O registro de evento e alarme de cada elemento apresenta a data e a hora em que as condições
ocorreram e quando houve a intervenção no evento para correção.
As informações do banco de dados de clientes, tais como nome, endereço e outros
dados relevantes poderão ser armazenados no aplicativo, para que os clientes possam ser
contatados sempre que necessário. O operador pode também se utilizar do aplicativo como
repositório principal dessas informações ou, ainda, importar dados somente para leitura dos
sistemas de gerenciamento de relacionamento com o cliente (CRM).
3.8 Implantação do sistema
Após o projeto, parte-se para a implantação, começando pela distribuição dos locais
nos quais serão instalados os pontos de acesso (APs), cuja função, além de viabilizar a
interconexão dos dispositivos móveis, é a de proceder ao enlace entre os nós móveis e a rede
cabeada, nós estes localizados dentro da faixa de abrangência do seu sinal. Esses dispositivos
operam simultaneamente em duas faixas de freqüência, sendo uma para comunicação entre os
próprios APs (alguns em 4,937, outros em 5,738 GHz) e outra para comunicação com os nós
36 fonte: Mibra-Motorola,2005 37 Exige licenciamento Anatel
42
móveis, faixa esta situada na freqüência de 2,4 GHz. Na prática, os módulos possuem até
quatro antenas, divididas duas a duas, sendo um par para recepção e outro para a transmissão,
conforme mostrado na figura 21.
Figura 21-Módulo roteador mesh(fonte;Mibra-Motorola,2005)
Esses equipamentos são do tipo externo (outdoor), podendo ser instalados em áreas
desprotegidas das intempéries, o que facilita sua implementação, por exemplo, em áreas
metropolitanas e rurais.
A conexão entre os dispositivos móveis e a rede mundial—Internet—é feita pela
interconexão de roteadores sem fio, os quais trocam dados com pontos de acesso inteligentes,
módulos de assinantes e posteriormente com dispositivos de acesso ponto-multiponto, para
então poderem se comunicar e, finalmente, através de sistema ponto a ponto (backhaul), que
se constitui em uma rede metropolitana – MAN, à Internet de acordo com a figura 22.
38 ISM- Não exige licenciamento
43
Figura 22.Topologia sucinta de distribuição básica de equipamentos39.
Finalmente, executada a instalação física e lógica do sistema, inicia-se o processo de
configuração de cada nó da rede, conforme as necessidades particulares do sistema. A
configuração poderá ser procedida através do aplicativo de gerenciamento, o qual
disponibiliza vários recursos para melhor desempenho da rede.
39 fonte:Mibra-Motorola,2006
44
4. CONSIDERAÇÕES FINAIS
Os sistemas sem fio em malha se constituem numa excelente alternativa de
implantação de acessos à rede de dados e à Internet, sendo às vezes a única passível de uso.
Pode-se considerar que o custo relativo de implementação, para determinadas localidades e
projetos, é bem inferior aos custos relativos de uma implantação baseados em rede cabeada de
fibra ótica, já que a rede sem fio não necessita de obras civis de vulto, além de preservar o
patrimônio cultural e histórico de cidades que possuem prédios ou áreas tombados. De fato, a
criação de uma rede cabeada exige infraestrutura de implantação complexa e dispendiosa,
além de pouco flexível (estática).
No que se refere ao gerenciamento e manutenção dos sistemas de redes wireless mesh
este poderá ser feito de forma muito mais simples e controlada através de aplicativos
existentes para esse fim, facilitando a tarefa de se manter operacionalmente a rede sob
diversos aspectos, tanto no que se refere à expansibilidade quanto à sua segurança.
Também, quanto ao projeto de rede sem fio ele se torna menos dispendioso que à
modalidade cabeada, visto que nas etapas nas quais mais se consome tempo são as de testes
de propagação e na instalação da infraestrutura de repetição, bem como dos backhauls
(enlaces ponto a ponto).
Na implementação dos equipamentos, não se requer o uso de equipamentos de
construção pesada, serviços de escavação e remoção de pisos, assim como o efetivo de
pessoal envolvido é substancialmente inferior, se comparado a um projeto em rede cabeada,
principalmente em áreas onde o relevo se apresenta altamente acidentado.
Pode-se também considerar que a expansibilidade é um atrativo na rede sem fio, pois
equipamentos de maior capacidade, quando disponibilizados, poderão ser simplesmente
substituídos ou agregados, além de permitirem que a configuração seja feita de forma remota.
A utilização de interfaces aéreas se mostra atualmente em um estágio muito avançado
quanto às tecnologias empregadas no desenvolvimento de equipamentos de transmissão,
ativos de roteamento, softwares para o gerenciamento, a operação e manutenção dos sistemas
e ainda técnicas de projeto baseadas em levantamentos topográficos através de coordenadas
geradas por satélites, o que viabiliza em tempo de elaboração dos projetos e a efetiva
implementação.
O acesso à rede de dados e voz de e para áreas remotas mostra-se como altamente
factível e contando com investimentos bem inferiores se comparados às implantações com
outras topologias.
45
O estudo de caso apresentado constitui uma evidência dos potenciais benefícios das
redes sem fio em locais de topografia acidentada e de edificações tombadas pelo patrimônio
histórico, mostrando que esse tipo de implementação pode ser uma excelente alternativa para
órgãos governamentais e corporações localizadas em áreas dispersas.
46
REFERÊNCIAS
AGBINYA,J.I.et al; Planning and Optimisation of 3g and 4g Wireless Networks,River Publishers,Denmark, pag.213/14/15,2009
ABRAS, Gustavo E.; SANCHES, Jayme César G. – Wireless LAN. 2002. 67f. (Monografia do Curso de Redes e Sistemas Distribuídos). Pontifícia Universidade Católica do Paraná. Disponível em: <http: // www.ppgia.pucpr.br/ ~jamhour/ Download/ pub/ ArtigosPos/ Monografia%2520WLAN.pdf> Acesso em: 15/04/2010. AKYILDIZ, I. F.; WANG, X. Standards on Wireless Mesh Networks, in Wireless Mesh Networks. Chichester: John Wiley & Sons, 2010. AKYILDIZ et al.,- Wireless mesh networks: a survey- Disponível em < http://www.ece.gatech.edu/research/labs/bwn/surveys/mesh.pdf> Acesso em 15/03/2012 BREUEL,C.; Redes em malha sem fios, Instituto de Matemática e Estatística-Universidade de São Paulo,2004. Disponível em: <http://grenoble.ime.usp.br/movel/Wireless_Mesh_Networks.pdf> Acesso em: 15/5/2012
BRISBIN, S. Build Your Own Wi-Fi Network, Osborne, 2002.
BRUCE , Walter R. Wireless LAN End to End , Ed. Hungry Minds , 2002.
CATEDRA, M.F., ARRIAGA,P. J. ; Cell Planning for Wireless, Artech House, 1999. CISCO Channel Deployment Issues for 2.4-GHz 802.11 WLANs Disponível em: <http: // www.cisco.com / en / US/ docs/ wireless/technology/ channel/deployment/ guide/Channel.html#wp27831 Acesso em 10/04/2012
CONNER,W., KRUYS,J., KYEONGSO, K., ZUNINGA,J.Overview of the Amendment for Wireless Local Area Mesh Networking, Disponível em:<http://www.ieee802.org/802_tutorials/06november/802.11s_Tutorial_r5.pdf> Acesso em 4/4/2012
DiGIOVANNI, J. Deploying High Capacity Wi-Fi Networks Disponível em: <http://net.educause.edu/ir/library/pdf/NMD0627.pdf> Acesso em 02/5/2012
FLICKENGER, Rob .; Building Wireless Community Networks, Ed. O´Reilly,2002. FIGUEIREDO, F.L., Fundamentos da tecnologia WiMax- Disponível em: < http: // www2.cpqd.com.br/ file.upload/ sas1437_tecnologia_wimax_port_v02.pdf> Acesso em: 03/02/2012
47
FARIAS, M. M. Protocolo de roteamento para redes wireless mesh.2008. 69 p.Dissertação (Mestrado em Ciência da Computação, Sistemas Embarcados e Sistemas Digitais). Faculdade de Informática. Pontifícia Universidade Católica do Rio Grande do Sul. Porto Alegre, 2008. Disponível em: <http://tede.pucrs.br/tde_arquivos/4/TDE-2010-11-25T133518Z-2876/Publico/427029.pdf>. Acesso em: 22/06/2012.
FOROUZAN,A.B. Comunicação de Dados e Rede de Computadores,McGrawHill,4ª. Ed.,2008
GARG,V.,WILKES,J. Wireless and Personal Communication Systems,Prentice Hall,1996.
HAGEN,S., IPv6 Essentials,O’Reilly & Assoc.,2006.
HAYKIN,S.;MOHER,Michel; Sistemas Modernos de Comunicações Wireless, Bookman, 2008.
INIEWSKI, K,. et al , Convergence Of Mobile And Stationary,N.Jersey:John Wiley &Sons,2010 KUOSMANEN, P., Classification of Ad Hoc Routing Protocols In: Seminar of Postgraduate, 2002 Disponível em:< http://www.netlab.tkk.fi/opetus/s38030/k02/Papers/12-Petteri.pdf> Acesso em:12/5/2012
LIND,J. Convergence: History Of Term Usage And Lessons For Firm Strategists,2004 Disponível em:<http: // scholar.google.com/ scholar?q= LIND, +J + convergence&hl= en&as_sdt=0&as_vis=1&oi=scholart&sa=X&ei=WhT2T_LEDuTr0gGSwZ3DBg&ved=0CEgQgQMwAA Acesso em 12/05/2012
MOTOROLA Inc., Cluster de Ponto de Acesso e Módulo de Gerenciamento de Cluster Ger II do Canopy™ - Manual do usuário. Schaumburg:[s.n], 2003
NIC, M., Ad hoc On-Demand Distance Vector (AODV) Routing Disponível em:<http://rfc-ref.org/RFC-TEXTS/3561/kw-network.html> Acesso em 5/03/2012 PINHEIRO, S. M. J. A Inevitável Convergência das Tecnologias – Disponível em: <http://www.projetoderedes.com.br/artigos/artigo_convergencia_tecnologias.php> Acesso em: 2/03/2012 RAD, A. H. M.; WONG, V. W. S. (2007) Partially Overlapped Channel Assignment for Multi-Channel Wireless Mesh Networks. ICC '07. IEEE International Conference on Communications, 2007 ROUSE,M.; Definition – 802.11n, 2009. Disponível em:< http://searchmobilecomputing.techtarget.com/definition/80211n> Acesso em 15/5/2012 MANOJ,B.S., RAO,R. – Wireless Mesh Networks: Issues And Solutions, Auerbach,USA,2007 .
48
MOTOROLA MESH, Produtos e Serviços, Disponível em: http: // www.motorola.com /Business/ XLPT/ Produtos + e + Serviços + para +Empresas/Solucoes+de+Redes+Sem+Fio/Redes+Mesh/ Ferramentas+Mesh Acesso em: 8/03/2011 OLEXAS,R. – Implementing 802.11, 802.16 and 816.20-Planning ,Troubleshooting and Operation, Elsevier Inc., USA, 2005. OGLETREE,T.W.;Upgrading and Repairing Networks,4th Ed,QUE Publishing,p.300,ch 19,2004. RAHMAN,S.; PIPATTANASOMPORN,M., Alternate Technologies for Telecommunications and Internet ,2002. Disponível em:< http://www.cimap.vt.edu/pubs/medcon-greece02.pdf> Acesso em 12/5/2012 RAMACHANDRAN, Krishna et al. A Multi-radio 802.11 Mesh Network Architecture. Mobile Networks and Applications, [sl], v. 13, n. 1-2, pp.132-146, 2008. Disponível em:< http://www.nmsl.cs.ucsb.edu/papers/164.pdf> Acesso em 18/6/2012
SAADE et al. Multihop MAC: Desvendando o Padrão 802.11s . 2008. Disponível em: <http://www.ic.uff.br/~celio/papers/minicurso-sbrc08.pdf>. Acesso em: 14.06.2012 SAADE, D. et al, Multihop MAC: Desvendando o Padrão 802.11s -Minicurso Disponível em: <http://www.ic.uff.br/~celio/papers/minicurso-sbrc08.pdf> Acesso em 16/05/2012
SAUNDERS,S.R. ZAVALA-ARAGÓN,A. Antennas & Propagation for Wireless Communications Systems, Chichester, :John Wiley & Sons Ltd,2007 SILVA,A. SOARES,B. - Wi-Fi e WiMAX I: Características do Wi-Fi Disponível em<http://www.teleco.com.br/tutoriais/tutorialww1/pagina_4.asp> Acesso em 9/03/2012 SILVA,A.J.S. Qualidade de Serviço em VoIP - Parte 2 Disponível em:< http://www.rnp.br/newsgen/0009/qos_voip2.html> Acesso em 15/5/2012 SEYEDZADEGAN,M. , OTHMAN,M. , ALI,B.M., SUBRAMANIAM,S. -Wireless Mesh Networks: WMN Overview, WMN Architecture Disponível em: http://www.ipcsit.com/vol19/3-ICCEN2011-E018.pdf Acesso em 10/05/2012
SOARES,L.F.G. , LEMOS, COLCHER;S.; Redes de Computadores: das LANs, MANs e WANs às Redes ATM, 1a. Edição, Ed. Campus 1994.
STALLINGS, W. Wireless Communications and Networks, Prentice Hall,2004.
49
STALLINGS, W. Cryptography and Network Security: Principles and Practice, Prentice Hall Press, 5th Ed.,2010.
TENENBAUM, Andrew S.; “Redes de Computadores”, Editora Campus, 1996.
TEXAS INSTRUMENTS, WLAN Channel Bonding: Causing Greater Problems Than It Solves Disponível em: <http://www.ti.com/lit/wp/sply003/sply003.pdf> Acesso em 05/03/2012
WALKER, E. Penetration Of Radio Signals Into Building In Cellular Radio,1983 WiMax and 802.16 . White Paper, Intel , 2003 .