Top Banner
FACULDADE ANHANGUERA DE BELO HORIZONTE WALTON WILLIAM FERRAZ ROCHA SOLUÇÕES ALTERNATIVAS DE ACESSO REMOTO À REDE PÚBLICA EM MALHAS(MESH) BELO HORIZONTE 2012
56

TCCMesh

Aug 02, 2015

Download

Documents

Trabalho de Conclusão do Curso de Sistemas de Informação da faculdade Anhanguera-Belo Horizonte-2012
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: TCCMesh

FACULDADE ANHANGUERA DE BELO HORIZONTE

WALTON WILLIAM FERRAZ ROCHA

SOLUÇÕES ALTERNATIVAS DE ACESSO REMOTO À REDE PÚBLICA EM

MALHAS(MESH)

BELO HORIZONTE

2012

Page 2: TCCMesh

FACULDADE ANHANGUERA DE BELO HORIZONTE

WALTON WILLIAM FERRAZ ROCHA

SOLUÇÕES ALTERNATIVAS DE ACESSO REMOTO À REDE PÚBLICA EM

MALHAS(MESH)

Trabalho de conclusão de curso apresentada ao Curso de

Sistemas de Informação da Faculdade ANHANGUERA, como

requisito parcial à obtenção do título de Bacharel em Sistemas

de Informação, tendo como orientador o Prof. Mestre

Lindenberg Nafah Ferreira

BELO HORIZONTE

2012

Page 3: TCCMesh

WALTON WILLIAM FERRAZ ROCHA

SOLUÇÕES ALTERNATIVAS DE ACESSO REMOTO À REDE PÚBLICA EM

MALHAS (MESH)

Trabalho de conclusão de curso apresentada ao Curso de

Sistemas de Informação da Faculdade ANHANGUERA, como

requisito parcial à obtenção do título de Bacharel em Sistemas

de Informação, tendo como orientador o Prof. Mestre

Lindenberg Nafah Ferreira.

Aprovada em de de 2012.

BANCA EXAMINADORA

________________________________________

Prof. Anhanguera Educacional Ltda

___________________________________________

Prof. Anhanguera Educacional Ltda

___________________________________________

Prof. Anhanguera Educacional Ltda

Page 4: TCCMesh

RESUMO

Neste trabalho é apresentada uma alternativa de modelo de implementação para acesso a um

sistema corporativo e de integração à rede mundial de computadores (Internet) através de

redes em malha, sem fio. Nele são demonstradas as várias etapas envolvidas num projeto

dessa natureza, tais como levantamento de requisitos, análise do projeto e implantação do

sistema, projeto esse subsidiado pela literatura acadêmica e técnica disponível e por tutoriais

de desenvolvedores renomados. Também é apresentado o estudo de caso de uma localidade

na qual as possibilidades de implementação através de redes cabeadas (fibra ótica ou cabo de

pares) se tornam custosas sendo, em alguns casos, praticamente impossível efetuar a

implantação da rede com esse tipo de tecnologia, devido às distâncias, topografia e em virtude

do tombamento pelo patrimônio histórico.

Palavras-Chave: rede em malha, redes sem fio, tombamento, patrimônio histórico.

Page 5: TCCMesh

ABSTRACT

This work presents an alternative implementation model for access to a corporate system

integration and the World Wide Web (Internet) through wireless mesh networks. This work

shows the various steps involved in a project of this nature, such as requirements gathering,

analysis, design and deployment of the system, all these activities based on the academic

literature and technical information and tutorials from renowned developers. This work

presents, also, a case study of a locality in which the possibilities of implementation through

wired (fiber optic or cable pairs) is costly and almost impossible to implement using such

technology, due to distance, topography and because heritage assets are located there.

Keywords: mesh network, wireless network, designation (heritage asset), heritage asset.

Page 6: TCCMesh

LISTA DE ACRÔNIMOS

AP ..................................................................Access point

BER................................................................Bit Error Rate

BH ..................................................................Backhaul

C/I ..................................................................Carrier to Interference

DSSS ..............................................................Direct Sequence Spread Spectrum

DTSS..............................................................Dynamic Time-Synchronized Spreading

FDD ………………………………………...Frequency Division Duplexing

FHSS ..............................................................Frequency Hopping Spread Spectrum

FSK ................................................................Frequency Shift Keying

GPS ................................................................Global Positioning System

LOS………………………………………….Line On Sight

MAC ..............................................................Media Access Control

MAN ………………………………………..Metropolitan Access Network

MIR …………………………………………Maximun Information Rate

NLOS………………………………………..Non-Line On Site

OFDM.............................................................Orthogonal Frequency-Division Multiplex

OFDMA ..........................................................Orthogonal Frequency-Division Multiple Access

PTP…………………………………………..Point To Point

QAM ..............................................................Quadrature Amplitude Modulation

Page 7: TCCMesh

QoS..................................................................Quality of Service

RF....................................................................Radio Frequency

SM…………………………………………...Subscriber Module

SSID…………………………………………Service Set IDentifier

TDD ...............................................................Time Division Duplexing

TFS.................................................................Transmit Frame Spreading

WMN………………………………………..Wireless Metropolitan Network

Page 8: TCCMesh

1

SUMÁRIO

1 INTRODUÇÃO .............................................................................................................. 2

2 REFERENCIAL TEÓRICO ............................................................................................ 5

2.1 CONVERGÊNCIA DIGITAL E REDES ................................................................................... 6

2.1.1 CONVERGÊNCIA DIGITAL.............................................................................................. 7

2.1.2 TECNOLOGIAS CONVERGENTES ..................................................................................... 7

2.2 REDES SEM FIO (WIRELESS) ............................................................................................. 8

2.2.1 O PADRÃO 802.11 ....................................................................................................... 8

2.2.2. PADRÕES DO NÍVEL FÍSICO IEEE 802.11 ..................................................................... 9

2.2.3 CONTROLE DE ACESSO AO MEIO ................................................................................. 13

2.2.4 TIPOS DE REDES 802.11............................................................................................. 15

2.3 TOPOLOGIA DA REDE ................................................................................................... 16

2.4 – ACCESS POINT (AP) ................................................................................................... 18

2.5 AUTENTICAÇÃO ............................................................................................................ 19

2. 6 WIMAX – 802.16......................................................................................................... 20

2.6.1 COBERTURA WIMAX ................................................................................................ 21

2.6.2 QOS NO PADRÃO IEEE 802.16.................................................................................. 22

2.7. WIRELESS MESH NETWORKS- WMN ............................................................................. 23

2.8 ARQUITETURA DO 802.11S ............................................................................................ 27

2.8.1 PROTOCOLOS DE ROTEAMENTO .................................................................................. 27

2.9 VANTAGENS DA REDE MESH........................................................................................... 29

3 ESTUDO DE CASO...................................................................................................... 30

3.1 ANÁLISE DE REQUISITOS ................................................................................................ 30

3.2 CONSIDERAÇÕES RELEVANTES DE PROJETO ................................................................... 31

3.2.1 . SITE SURVEY............................................................................................................ 31

3.2.2 SIMULADOR DE ENLACES ............................................................................................ 32

3.3 DISTRIBUIÇÃO DE LARGURA DE BANDA ........................................................................... 35

3.4 PLANEJAMENTO DA INTERFACE AÉREA (RADIOFREQÜÊNCIA)............................................ 35

3.4.1 PERDA E ATENUAÇÃO DE SINAL................................................................................... 35

3.4.2 INFRAESTRUTURA ...................................................................................................... 36

3.4.3 ESPECTRO................................................................................................................. 36

3.4.4 OUTRAS CONSIDERAÇÕES ........................................................................................... 37

Page 9: TCCMesh

2

3.5 ARQUITETURA IP DA REDE ............................................................................................ 37

3.6 GERENCIAMENTO DA REDE ............................................................................................ 39

3.7 APLICATIVO PROPRIETÁRIO (LICENCIAMENTO ONEROSO).................................................. 39

3.7.1 TRATAMENTO DE ALERTA ........................................................................................... 40

3.8 IMPLANTAÇÃO DO SISTEMA ............................................................................................ 41

4. CONCLUSÃO ............................................................................................................. 44

REFERÊNCIAS............................................................................................................... 46

1 INTRODUÇÃO

Page 10: TCCMesh

3

O foco do presente trabalho é a apresentação de soluções alternativas de rede de

acesso sem fio, integradas com mecanismos de gerência (principalmente qualidade de serviço

e segurança), projeto, implementação, operação de uma infraestrutura pública ou privada de

comunicação, utilizando tecnologias de comunicação sem-fio (wireless), disponível para redes

do tipo backbone. Tal infraestrutura pode ser utilizada tanto como uma solução de rede de

acesso de baixo custo para operadoras de telecomunicações, mas também por iniciativas de

órgãos públicos, visando à oferta de conectividade subsidiada para a população de baixa

renda, para a administração geral dos departamentos remotamente instalados e para o

comércio incipiente em áreas desfavorecidas. As tecnologias de rede a serem implementadas

são o WiFi (IEEE 802.11a,b,g e n), segundo a organização mesh, assim como uma prévia

abordagem do WiMax e pré-Wimax (802.16x). A tecnologia WiFi, apesar de ter baixo custo,

apresenta o inconveniente de estar sujeita a sofrer interferência, por utilizar freqüências de

operação não licenciadas e largamente difundidas.

Este trabalho está organizado da seguinte forma:

O primeiro capítulo, introdução, são apresentados os objetivos e justificativas que

levaram a optar pela tecnologia wireless, apresentando as facilidades que a mesma

proporciona quanto ao projeto, implantação e manutenção pós-implantação.

O segundo capítulo (referencial teórico) versará sobre a convergência digital, as

tecnologias existentes e disponíveis, os equipamentos de base e de infraestrutura, sendo

também comparativos entre as diversas tecnologias de transmissão e recepção de sinais,

fazendo referências à literatura acadêmica para embasamento do assunto.

O terceiro capítulo apresenta os métodos de análise do projeto (anteprojeto), bem

como o projeto propriamente dito, mostrando as etapas de sua execução, forma e a

infraestrutura requerida para a implantação dos sistemas, demonstrando também os métodos

empregados no gerenciamento de clusters e redes de um ou mais sistemas, utilizando como

exemplo softwares proprietários de fabricantes de equipamentos (hardware), assim como

também por softwares de domínio público, como os utilizados com protocolo SNMP.

Será demonstrado um estudo de caso, qual seja um projeto apresentado a uma

Prefeitura de uma cidade do Estado de Minas Gerais, que possui diversos distritos, com

distâncias de até 40 km da sede do município, localidade essa caracterizada pelo relevo pouco

acessível e áreas urbanas tombadas pelo patrimônio histórico.

Por fim, o quarto e último capítulo apresentará a conclusão acerca de todo o

trabalho e as perspectivas tecnológicas e tendências de acesso remoto a redes nos próximos

anos.

Page 11: TCCMesh

4

PAN LAN MAN WAN

WiMax

802.16Wi-Fi

802.11ª/g

Wi-Fi

802.11b

Wi-Fi

802.11n

Bluetooth

802.15.1

UWB

802.15.3

4G

3G

2.5G

1 Gbps

100 Mbps

10 Mbps

1 Mbps

<1m 10m 100m Até 30 Km

Wi-FiMesh

Figura 1 Gráfico comparativo das áreas de cobertura de tecnologias sem fio1

A solução tecnológica de acesso, que será apresentada aqui, é constituída de redes

sem fio (wireless), por radiofreqüência, com e sem malhas roteadas, em faixas de frequências

que não requerem licenciamento e também em um espectro pouco explorado, tanto em áreas

urbanas quanto em áreas rurais. Na figura 1 são mostradas as faixas utilizadas, os padrões e as

taxas de transmissão típicas das redes sem fio.

Será demonstrado, através de estudos, teorias e casos de implantações reais como

é possível tornar viável essa distribuição, a custos compatíveis e factíveis sem, contudo,

comprometer a qualidade do projeto, sua execução e manutenção pós-implantação.

Será apresentado a forma de distribuição da rede, sua topologia e equipamentos

envolvidos, assim como as formas de gerenciamento dos clusters de distribuição e acesso, os

métodos de segurança aplicados e os sistemas de hardware que podem ser empregados para

tal.

1 Fonte:http://www.ppgia.pucpr.br/~jamhour/Download/pub/ArtigosPos/Monografia%2520WLAN.pdf

Page 12: TCCMesh

5

2 REFERENCIAL TEÓRICO

Este capítulo versará sobre a convergência de voz e dados, as tendências

mercadológicas e tecnológicas, o crescimento das redes sem fio em malha(wireless mesh), os

padrões e protocolos empregados, além de características envolvidas nas operação das redes

sem fio.

Durante o decorrer dos anos 80 e 90, o termo convergência se tornou uma das

palavras chave no segmento de informática, telecomunicações, internet, multimídias e nas

indústrias eletrônica (o chamado setor Infocom). Convergência foi utilizado para denotar

quase todos os aspectos do impacto na revolução dos setores de TI(Tecnologia da

Informação) e das telecomunicações . Convergência poderia significar qualquer coisa que

tivesse a ver com novas aplicações para computadores, novas tecnologias relacionadas a TI e

novos modelos de negócios. Foi amplamente utilizado com pouca atenção para uma definição

clara e coerente do termo: a digitalização dos meios de comunicação analógicos, o uso de TI

na área de telecomunicações; criação de redes de computadores, até então separados, TV a

cabo; o uso da Internet; bancário on-line, etc. Poderiam todos ser denominados de

convergência[LIND,J.,2004,pag.2].

Nos últimos anos, tecnologias de comunicação móvel evoluíram de protótipos

experimentais para o sucesso comercial e, valendo a pena mencionar, em especial, a telefonia

celular, cujo desenvolvimento foi motivado pela demanda crescente da mobilidade da

comunicação em automóveis. Existem diversas infra-estruturas de WWAN- Wireless Wide

Area Network disponíveis para suportar comunicação de dados e muitas delas foram

desenvolvidas, preliminarmente, para suportar comunicação de voz , sendo depois adaptadas

para trafegar dados.

WMN é uma das principais tecnologias que dominarão as redes sem fio na próxima década. Esta tecnologia será fundamental para tornar realidade a conectividade de rede em qualquer lugar e a qualquer momento, com simplicidade e baixo custo. Assim, estas redes desempenharão um papel importante dentro das capacidades da próxima geração da Internet. Sua capacidade de se auto-organizar reduz significativamente a complexidade de implantação e manutenção das redes, requerendo assim investimentos iniciais mínimos(AKYILDIZ e WANG, 2009, p. xx).

Antes dos anos 90, predominava a necessidade pelo acesso básico (serviços de

voz e, em alguns casos, fac-símile). A partir dos anos 90, com a popularização da Internet,

houve uma acentuada mudança desse paradigma. Os usuários passaram a ter como requisitos,

Page 13: TCCMesh

6

nesse novo panorama, não somente serviços de voz e fax, mas também de e-mail, áudio em

tempo real, imagens e multimídia em geral, acessíveis com qualidade a qualquer momento e

em qualquer parte do mundo.

Entretanto, apesar do avanço das tecnologias voltadas à transmissão e recepção de

dados existentes nas últimas duas décadas, ainda imperam restrições ao acesso a (e dos)

postos remotos à web e às redes convergentes de uma maneira mais ampla.

Os clientes corporativos, tais como mineradoras, siderurgias e refinarias, bem

como prefeituras e outros órgãos governamentais têm essa necessidade premente de

conectividade, pois possuem diversas unidades espalhadas por grandes áreas, tais como

unidades fabris, lavras abertas e, no caso específico de prefeituras, os distritos pertencentes a

estas, os quais contam com escolas, postos de saúde e administração descentralizada.

As distâncias, os obstáculos naturais, as condições sociais dos prováveis usuários

e os custos envolvidos são os maiores e mais significativos entraves ao amplo acesso à rede

de comunicação mundial (Internet), o que leva à necessidade de avaliar novas alternativas

tecnológicas que permitam implantar várias redes e sub-redes entre pontos distantes e de

difícil acesso.

Os custos preliminares envolvidos na implantação e execução da infraestrutura de

um projeto desse tipo podem onerar o caixa dos municípios e das empresas, além de haver

dificuldades quanto à execução de obras civis de vulto necessárias para esse fim, demandando

tempo e altos percentuais do investimento a ser alocado.

2.1 Convergência Digital e Redes

Convergência de rede refere-se à prestação de serviços de comunicação de vídeo,

telefone e dados integrados em um único meio e em uma única rede. Em outras palavras, um

canal é utilizado para entregar todas as formas de serviços de comunicações. O processo de

Convergência de Redes é impulsionado principalmente pelo desenvolvimento da tecnologia e

da demanda por novos serviços. O objetivo principal dessa integração é prestar melhores

serviços e a menores custos. Por outro lado, a convergência permite que os provedores de

serviços possam adotar novos modelos de negócios, oferecer serviços inovadores e entrar em

novos mercados.

Page 14: TCCMesh

7

2.1.1 Convergência Digital

Embora a expressão "convergência de voz e dados" seja de uso comum, na

prática, não tem sido possível observar a existência de convergência entre essas tecnologias.

Isso ocorre apesar de o tema convergência estar sempre presente na agenda de discussão de

empresas de telecomunicações, particularmente daquelas que oferecem serviços de

comunicação de dados. De fato, investimentos na direção da convergência têm sido por essas

empresas desde o final da década de 1980. O que essas empresas perseguiam, na época, ou o

que era entendido por elas como sendo convergência, era otimizar o uso dos meios de

comunicação, empregando equipamentos e até mesmo sistemas, que permitissem a

coexistência do tráfego de vídeo, voz e dados, todos eles compartilhando meios de

transmissão. Foi a partir dessa premissa e com o propósito de obter redução de custos e

economia de escala, mediante compartilhamento de meios de transmissão, que boa parte das

redes corporativas foi implantada. Por conseguinte, essas redes passaram a suportar aplicações

que tinha requisitos mais rigorosos de segurança, integração e gerenciamento.

(PINHEIRO,2007)

2.1.2 Tecnologias Convergentes

A maioria dos métodos mais populares de acesso a sistemas de telefonia e

redes de dados incluem POTS (Plain Old Telefone Service), ISDN (Integrated Services

Digital Network), DSL (Digital Subscriber Line) e CATV (Cable Modems). A outra

família de tecnologias de acesso é a sem fio. Esse tipo de acesso pode ser suportado por

alguns dos seguintes meios: corDECT WLL (Wireless Local Loop, baseado no padrão

europeu de telefonia digital sem fio), VSAT (Very Small Aperture Terminal), LMDS

(Serviço Local de Distribuição Multiponto) e MMDS (Multichannel Multipoint

Distribution Service). Com a melhoria na tecnologia sem fio, permitiu-se que as

operadoras pudessem oferecer serviços de banda larga para as instalações de usuários com

restrições de visada (sistema NLOS). Estas tecnologias podem proporcionar conexões

confiáveis à Internet em praticamente todos os locais remotos.[ PIPATTANASOMPORN

& RAHMAN ,2002,pag. 2].

Originalmente, o protocolo IP não previa nenhum mecanismo de qualidade de

serviços e, conseqüentemente, nenhuma garantia de alocação de recursos da rede. Com o

Page 15: TCCMesh

8

rápido crescimento da Internet, a tendência atual é a integração de voz (telefonia) e dados

numa única infra-estrutura de redes de pacotes, a rede IP. Essa emergente e crescente

demanda pelos serviços de telefonia sobre IP, provocou uma corrida dos fabricantes de

equipamentos de redes para desenvolver protocolos que garantissem qualidade de serviços

fim-a-fim[SILVA,A.J.S. ,2000].

O desenvolvimento do IPv6, combinado com a crescente demanda por serviços em tempo real,assim como também de incrementos no QoS, tornou-se uma grande oportunidade para novas aplicações. A despeito da disponibilidade de diversas abordagens diferentes, o QoS continua sendo o foco das pesquisas nesse campo, com a ocorrência de muitas idéias em desenvolvimento.[HAGEN,S.,2006].

2.2 Redes sem Fio (wireless)

Uma Wireless LAN (WLAN) é uma rede local sem fio padronizada pela norma IEEE 802.11. É conhecida também pelo nome de Wi-Fi, abreviatura de “wireless fidelity” (fidelidade sem fios) e marca registrada pertencente à Wireless Ethernet Compatibility Alliance (WECA)(TELECO, 2008).

A figura 2 apresenta a distribuição básica de redes sem fio no que concerne às

respectivas aplicações e aos meios empregados.

Figura 2: redes sem fio3

2.2.1 O padrão 802.11

O padrão IEEE 802.11 é parte da família IEEE 802, que engloba padrões aplicados à construção de redes locais (LANs) e redes metropolitanas (MANs). Membros destacados desta família são, por exemplo, os padrões IEEE 802.3 (Ethernet) e IEEE 802.5 (Token Ring) assim como uma série de padrões mais recentes ou emergentes como o IEEE 802.15.1 (Bluetooth) ou IEEE 802.16 (WiMax)(WALKE et al., 2006; STALLINGS, 2002].

O IEEE 802.11 é o padrão designado para a implementação de redes sem fio

3http://vmg.pp.ua/books/eng/ad%20hoc/Wireless%20Mesh%20Networking%20-%20Adhoc%20routing.pdf

Page 16: TCCMesh

9

(WLANs), especificando as funções das camadas física (PHY) e de acesso ao meio (MAC –

Medium Access Control), contendo ainda uma série de implementações que atualizam suas

características.

Um dos objetivos principais do IEEE ao criar o padrão 802.11 foi permitir a

interligação da rede wireless às redes cabeadas que atendam ao padrão Ethernet (802.3), pois

a rede wireless é considerada uma continuação de uma rede cabeada. Assim, com a

popularização das redes sem fio e seu uso cada vez mais preponderante, o processo de

evolução tecnológica e de padronização levou a novas versões que aumentem a banda

disponível (como as homologações b, a e g, e o draft n), torna a rede mais segura (802.11i),

atendam a mobilidade (draft r) e disponibilizam qualidade de serviço (802.11e).

2.2.2. Padrões do Nível Físico IEEE 802.11

O IEE 802.11 é uma família de padrões da IEEE que define a tecnologia mais utilizada

para redes sem fios. Todos os projetos em redes em malha sem fios utilizam estes padrões. A

tabela abaixo sumariza os padrões que compõem a família 802.11 atualmente:

Padrão Freqüências Taxas de transferência (Mbit/s)

802.11 legado 2.4 GHz, IR 1, 2

802.11b 2.4 GHz 1, 2, 5.5, 11

802.11a 5.2, 5.8 GHz 6, 9, 12, 18, 24, 36, 48, 54

802.11g 2.4 GHz 1, 2, 5.5, 11; 6, 9, 12, 18, 24, 36, 48, 54

Tabela 1 Padrões da família IEEE 802.115

O padrão mais utilizado é o 802.11g, mas alguns projetos utilizam também o 802.11ª

[BREUEL.C.,2004].

802.11n: utiliza entrada múltipla / saída múltipla ( tecnologia MIMO-Multiple Input Multiple

Output) e um canal de maior freqüência. Ele também fornece um mecanismo chamado frame

aggregation((agregação de quadro) para reduzir o tempo entre transmissões. As tecnologias

atuais de WLAN exigem que a estação emissora solicite o canal, envie um pacote, libere o

canal e, em seguida, solicita-o novamente, a fim de enviar o próximo pacote. Com a estrutura

5Adaptada de Wireless Mesh Networks, pag.11, disponível em< http: // grenoble.ime.usp.br/movel /Wireless_Mesh_Networks.pdf

Page 17: TCCMesh

10

de agregação, uma vez solicitado o canal pela estação tendo o mesmo permissão para

transmitir, ele pode transmitir uma série de quadros sem ter que liberar o canal e recuperar a

permissão para cada quadro seguinte. Assim, com a performance obtida, pode alcançar taxas

de até 600 Mbps - que é mais de 10 vezes a taxa de transferência do padrão 802.11g .

Embora o IEEE tivesse iniciado os trabalhos de especificação desse padrão em 2004, os

progressos na ratificação da especificação foram barrados por grupos de alguns fornecedores

concorrentes. O draft (especificação) número um da norma foi lançado em 2006 e

equipamentos denominados "pré-N" tornaram-se disponíveis pouco tempo depois, sendo que

o draft dois foi aprovado em 2007. Na ocasião, equipamentos pré-N operaram a uma taxa de

dados tão elevada, tal como 540 Mbps e com taxas típicas entre 100 e 200 Mbps. São

aguardadas maiores taxas de dados a medida que a experiência com o padrão

cresce[ROSE,M.,2009].

As frequências utilizadas pelos padrões IEEE 802.11 empregam duas faixas do

espectro, de uso não licenciado na maior parte do mundo, inclusive no Brasil. Essas faixas são

chamadas ISM (Industrial, Scientific and Medical) e, como seu nome indica, são reservadas

ao uso industrial, médico e científico, podendo ser usadas por quaisquer dispositivos, contanto

que a potência transmitida não ultrapasse valores regulamentados.

A primeira faixa do espectro, conhecida como banda S-ISM, abrange as

freqüências entre 2,4 e 2,5 GHz, cuja faixa é utilizada pelos padrões 802.11b e 802.11g,

podendo ser usada, também, pelo padrão 802.11n. O maior inconveniente é que esta faixa

agrega diversos dispositivos transmissores de sinais, como fornos de microondas domésticos e

alguns modelos de telefone sem fio, além de ser usada, também por dispositivos IEEE

802.15.1 -- o Bluetooth.

O padrão IEEE 802.11 estabelece vários requisitos para as características de transmissão de RF de um rádio 802.11. Incluídos nestes são o esquema de canalização, bem como a radiação do espectro do sinal (isto é, como a energia de RF espalha-se pelas frequências de canal). A banda de 2,4 GHz é dividida em 11 canais para a FCC(a norte-americana) e 13 canais para o domínio europeu (ou ETSI). Estes canais têm entre si uma separação de frequência central de apenas 5 MHz e uma largura de banda total do canal (ou ocupação de frequência) de 22 MHz. Isto é verdade para produtos 802.11b rodando 1, 2, 5,5, ou 11 Mbps, bem como os produtos mais recentes 802.11g para taxas de até 54 Mbps. As diferenças residem no esquema de modulação (isto é, os métodos utilizados para colocar dados sobre o sinal de RF), mas os canais são idênticos em todos esses produtos.(CISCO,2004).

Em função do uso não licenciado e da extrema popularidade dos dispositivos que

nela opera, a faixa de 2,4 GHz já se encontra saturada nas principais áreas urbanas do mundo.

Page 18: TCCMesh

11

As características de propagação destas freqüências sugerem a utilização da visada direta

(LOS) para distâncias maiores do que algumas dezenas de metros, considerando os limites de

potências de transmissão legalmente permitidas.

A segunda faixa do espectro utilizada por dispositivos 802.11, isto é, aquela que

atende à especificação “a”, é a banda C-ISM, que abrange as freqüências entre 5,725 e 5,875

GHz. O padrão IEEE 802.11n também pode utilizar essa banda. Os dispositivos 802.11a não

alcançaram a mesma popularidade dos dispositivos 802.11b ou 802.11g ou mesmo 802.11n

(operando na banda S-ISM) e, também por isso, sua operação está menos sujeita às

interferências, apesar da necessidade de visada ser ainda mais crítica nestas freqüências.

A versão original do padrão IEEE 802.11 incorporava duas taxas de transferência

(1 e 2 Mbps) e foi projetada para operar na banda ISM de 2.4 GHz. Uma, a FHSS

(Frequency-Hopping Spread Spectrum), foi a primeira técnica de espalhamento de

espectro amplamente utilizada, e apesar de novas características da técnica ainda se

encontrarem em uso (dispositivos Bluetooth, por exemplo), em relação ao IEEE

802.11, ela já é considerada como uma técnica em obsolescência. A camada física deste

padrão foi homologada pela primeira vez em 1999, com o lançamento do IEEE 802.11a, que

introduzia taxas de até 54Mbps, mas operando na faixa de 5 GHz. Mais tarde, os padrões

802.11b (1999) e 802.11g (2003), introduziram taxas de 5,5 e 11Mbps (padrão “b”) e taxas

superiores, em até 54 Mbps (padrão “g”) ou 600 Mbps(padrão “n”).

A outra camada física proposta pelo padrão original é baseada na técnica de DSSS

(Direct Sequence Spread-Spectrum) tendo esta maior sobrevida em relação à FHSS, por ser

aquela capaz de alcançar maiores taxas que esta última visando implementações futuras, o que

se tornou realidade.

A modulação do tipo DSSS foi empregada para alcançar taxas de 5,5 Mbps e uma

variante sua, a HR/DSSS (High Rate Direct Spread Spectrum), foi desenvolvida para alcançar

taxas de transmissão de 11 Mbps. Essas novas taxas são partes da proposta de camada física

constantes da homologação “b”.

Direct Sequence Spread Spectrum (DSSS), ou Espalhamento do espectro por sequência direta apresenta um código pseudo-aleatório o qual é utilizado para espalhar o sinal de portadora. O sinal resultante de espalhamento é usado para modular a portadora, resultando em um sinal amplamente espalhado e difuso que o torna indistinguível do ruído térmico. Ao espalhar a informação na largura de banda de um canal, DSSS oferece proteção eficaz da banda, pois o interferente afeta apenas uma pequena porção do espectro total atribuído à portadora.(OLEXA,2005).

Page 19: TCCMesh

12

Quanto à homologação IEEE 802.11g (2003), esta foi incorporada por dispositivos comerciais a partir de 2005 e sua melhor característica apresentada foi a de incrementar as taxas de transmissão até 54 Mbps, empregando multiplexação OFDM.

“OFDM – Trata-se de uma técnica de multiplexação de informações em um conjunto de subcanais modulados por subportadoras de banda estreita ortogonais entre si.(FIGUEIREDO,).

A rigor, o IEEE 802.11g oferece um conjunto de especificações de camada física

agrupadas, convencionalmente denominada de ERP (Extended-Rate PHY), como mostra

sinteticamente a tabela 2.

Subcategorias do ERP Descrição

ERP-DSSS e ERP-CCK São duas técnicas de modulação retro compatíveis com as propostas no padrão 802.11 original e na homologação 802.11b. Operação nas taxas de 1,2, 5,5 e 11 Mbps.

ERP-OFDM Modulação utilizada pelo padrão 802.11a, mas operando na faixa de 2,4 GHz. Operações típicas com taxas de 6, 9, 12, 18, 24, 36, 48 e 54Mbps.

ERP-PBCC

Refere-se à camada PHY operando em taxa estendida com modulaçãoPacket Binary Convolutional Coding. PBCC foi adicionado como uma opção ao suplemento IEEE 802.11b-1999 para suportar taxas de dados de 5 e 11 Mbps. Em 802.11g, esta opção também suporta taxas de dados de 22 e 33 Mbps..

DSSS-OFDM

DSSS-OFDM refere-se a PHYs usando modulação híbrida. Foi adicionado no padrão IEEE 802.11g-2003 e é um modo opcional que não usa o mecanismo de proteção de Taxa Extendida PHY (ERP). Em vez disso, DSSS-OFDM combina o preâmbulo e cabeçalho DSSS com o payload OFDM, suportando taxas semelhantes ao ERP-OFDM.

Tabela 2. ERP (Extended-Rate PHY)6

É importante salientar que a existência de estações que estejam funcionando e co-

existindo na mesma rede e com diversos tipos de codificações, aumenta a complexidade dos

projetos práticos de redes do tipo wireless. A necessidade de todas as estações,

independentemente da sua taxa de associação (isto é, o tipo de modulação e de codificação

que estão sendo usados para comunicação entre dois pares), reconhecer as informações de

6 -adaptada de http://www.ni.com/white-paper/8551/en 8Fonte: http://www.teleco.com.br/tutoriais/tutorialredeswlanI/pagina_2.asp

Page 20: TCCMesh

13

controle, obriga o uso da modulação e codificação base nos dados de controle. O resultado

final é uma taxa nominal muito maior do que a identificada como banda útil para os dados e a

disponibilidade dessa mesma banda. Conforme aumenta o número de estações, os cálculos

tornam-se complexos, tornando-se impossível definir qual será a taxa real de associação

dessas mesmas estações (SAAD et al., 2008).

O IEEE 802.11 define o BSS(Basic Service Set) como a base de uma rede LAN sem fio(WLAN).Uma BSS é formada por estações wireless fixas ou móveis e, opcionalmente, por uma estação base central conhecida como AP(access point) (FOROUZAN, 2008)

Os pontos de acesso (APs) possuem algoritmos que permitem estabelecer uma

taxa de associação mínima, a qual é extremamente útil para que não seja permitido que

estações mais distantes se associem a um ponto de acesso com uma taxa muito baixa, o que

provocaria a redução da disponibilidade de banda para todas as outras estações associadas ao

AP em questão. Da mesma forma, a restrição imposta pelo raio de associação leva a uma

maior densidade de pontos de acesso. Isso, contudo, poderá criar zonas de sombra, gerando

intermitência das conexões, uma vez que é normal que haja flutuação do nível de sinal em

redes sem fio (SAAD et al., 2008).

2.2.3 Controle de Acesso ao Meio

Apesar dos mesmos objetivos, o controle de acesso ao meio presente no padrão

IEEE 802.11 difere do descrito na respectiva camada MAC do padrão IEEE 802.3 (Ethernet),

em virtude das características do meio de propagação (sem fio). A transmissão por

radiofrequência apresenta detalhes que em redes cabeadas não se fazem presentes.

O mecanismo obrigatório de acesso ao meio por toda estação IEEE 802.11 é

definido pela função chamada de coordenação distribuída (DCF – Distributed Coordination

Function) , a qual é baseada no protocolo CSMA-CA (Carrier Sense Multiple Access with

Collision Avoidance), bem diferente da detecção de colisão di tipo CSMA- CD (Carrier Sense

Multiple Access with Collision Detection), empregada no padrão de redes Ethernet.

Transmissores de rádio não são capazes de avaliar o meio no mesmo intervalo de

tempo da operação de transmissão, o que dificulta sobremaneira uma possível detecção de

colisão (seria necessário um segundo rádio). Além disso, os custos gerados por uma colisão

em redes sem fio são significativos, se comparados a uma rede cabeada, na qual as taxas de

Page 21: TCCMesh

14

transmissão são geralmente maiores. De fato, a perda de quadros por transmissão corrompida

é um evento que ocorre com freqüência nas redes sem fio, ao contrário das redes cabeadas,

onde esse fenômeno, desde que a rede esteja funcionando normalmente, isto é, desde que não

haja nenhum equipamento defeituoso, é praticamente inexistente.

Certificar-se da disponibilidade do meio para que sejam evitadas colisões é o

objetivo da camada de controle de acesso ao meio - MAC do protocolo IEEE 802.11, o que

não pode ser obtido simplesmente através da escuta do meio. Caso, em determinado

momento, uma estação não detecte a presença de outra transmissão, isso não garante que ela

poderá transmitir sem qualquer risco de colisão. Essa dificuldade inerente ao rádio pode ser

explicada através do problema da estação oculta.

A Figura 3 ilustra o problema da estação oculta mencionada. A estação C está transmitindo

dados para a estação B. Por conseguinte, a estação B está ocupada. Porém, a estação A está

fora do raio de alcance da estação C. Assim, a estação A não recebe os sinais da transmissão

da estação C para a estação B. Supondo que a estação A necessite efetuar uma transmissão

para a estação B, ela o faria, mesmo que a estação B estivesse ocupada com a transmissão da

estação C, caso o controle de acesso ao meio previsto no protocolo IEEE 802.11, para redes

sem fio, fosse implementado da mesma forma que no caso do protocolo IEEE 802.3, para

redes cabeadas, isto é, valendo-se da escuta do meio. Isso mostra que a escuta do meio,

conforme já mencionado, não é adequada para evitar colisões em redes sem fio como aquelas

do padrão IEEE 802.11.

Figura 3 - Problema da estação oculta8

No intuito de solucionar o problema de estação oculta, o padrão IEEE 802.11

Page 22: TCCMesh

15

agregou uma técnica conhecida como RTS/CTS.

De acordo com o padrão IEEE 802.11, o envio de quadros de controle RTS e CTS

é opcional e, geralmente, só é aplicado em transmissões de quadros com tamanho maior que

um fator configurável na implementação. Estações que necessitem transmitir atualizam seus

NAVs (Network Allocation Vector) referenciando o tempo estimado da transmissão em curso,

sinalizando o momento em que elas podem tentar o acesso ao meio. O padrão indica

diferentes intervalos sem informações entre quadros (DIFS (DCF Interframe Space) e SIFS

(Short Interframe Space)), por exemplo, dependendo do tipo de quadro que será transmitido

[WALKER et al., 2006].

O uso de RTS/CTS apresenta-se como vantajoso para envio de quadros cujo

tempo de transmissão seja maior que o tempo de troca de quadros RTS/CTS, pois, caso

contrário, não haverá qualquer vantagem em se empregar esta forma de transmissão.

2.2.4 Tipos de Redes 802.11

O padrão IEEE 802.11 apresenta dois tipos de redes wireless classificados em

função da existência ou não pela de um nó específico, a saber, o ponto de acesso (AP – Access

point). Um dos tipos, denominado rede backbone (ou infraestruturada), é aquela em que os

nós trocam mensagens entre si através de um ponto de acesso que opera como bridge (ponte),

permitindo às estações alcançarem outras redes, cabeadas ou não. A figura 4 ilustra uma rede

local sem fio do tipo backbone, com APs interligados através de cabeamento. Este conjunto

de estações interligadas pelo mesmo AP é conhecido como BSS (Basic Service Set), sendo

que o conjunto de todas as estações interligadas através de APs distintos, as quais pertencem a

uma mesma rede no nível de enlace, é chamado ESS (Extended Service Set). O outro tipo de

rede existente é denominado ad hoc, em que as estações comunicam-se diretamente umas

com as outras, sem utilizar APs.

Page 23: TCCMesh

16

Figura 4. Rede local sem fio tipo backbone(infraestruturada) BSS-ESS9

2.3 Topologia da rede

A topologia da rede sem fio é composta basicamente de:

• BSS (Basic Service Set): Célula de comunicação da rede sem fio (ponto de acesso –

em redes públicas, disponíveis em aeroportos, bibliotecas, shopping centers, são também

conhecidos pela nomenclatura vulgar de HotSpots).

• STA (Wireless LAN Stations): Diversos clientes que se utilizam dos pontos de acesso

– APs (também conhecidos como HotSpots , como explicado acima) para fazer uso a rede

sem fio.

• AP (Access point): Basicamente, opera como uma ponte (bridge) para conexão entre a

rede wireless e o backbone (rede convencional cabeada).

• DS (Distribution System): Backbone específico da WLAN, executando a

comunicação entre AP’s. É implementado,em geral,, quando se têm muitos AP’s em uma

determinada área, comportando todo o tráfego de dados.

As redes WLAN podem ser configuradas como:

• Ad-hoc mode – Independent Basic Service Set (IBSS): A comunicação entre as

estações de trabalho é estabelecida diretamente, sem a necessidade de um AP ou de uma rede

cabeada de conexões.

• Infrastructured mode – Infrastructured Basic Service Set: A rede possui pontos de

acesso (AP) fixos os quais se conectam à rede sem fio do usuário e, usualmente, ao backbone

9 fonte: http://www.vivasemfio.com/blog/bss-ess-basic-extended-service-set-arquitetura-80211

Page 24: TCCMesh

17

de uma rede cabeada, estabelecendo a troca de informações entre os diversos nós, sendo todo

o tráfego suportado pelo ponto principal(AP).

Figura 5 . Modos IBSS e ESS10

Nas redes sem fio constituídas somente por estações (sem pontos de acesso), e que

consistem de várias conexões ponto a ponto, conhecidas como ad-hoc, não está originalmente

prevista a interligação em múltiplos saltos (hops) entre os nós, constituindo-se assim em uma

rede local sem saltos intermediários.

No entanto, a partir das redes ad-hoc sem fio, começaram a surgir diversas

propostas e soluções na oferta de comunicação em múltiplos saltos através de roteadores sem

fio funcionando no modo ad-hoc, deixando as funções de roteamento e encaminhamento em

múltiplos saltos para o nível de rede, similarmente às redes cabeadas. A figura 6 ilustra uma

rede sem fio com múltiplos saltos, em que as funções de roteamento e encaminhamento são

feitas da forma tradicional, isto é, no nível de rede.

10 fonte: http://flylib.com/books/em/4.413.1.66/1/

Page 25: TCCMesh

18

Figura 6. Rede sem fio ad-hoc11

2.4 – Access point (AP)

Podem existir vários AP’s no mesmo cluster, com uma frequência especifica. A

tabela abaixo apresenta as diversas sub-faixas, na frequência padrão de 2.4 GHz:

Tabela 3. Canais e respectivas freqüências12

Todos os AP’s têm um SSID (identificação do AP) configurado na sua

implementação, sendo possível com este a identificação do AP.

Os AP’s, basicamente, apresentam dois tipos de operação, a saber, fechado e aberto.

No modo aberto, a rede da qual o AP é parte integrante poderá ser acessada por qualquer

usuário, dentro do seu raio de abrangência. Já no modo fechado não se tem a localização da

rede sem fio, tendo-se assim, como premissa, a necessidade de conhecer a identificação do

11 fonte:www.jatecnologia.com.br/conteudos/ad_hoc.html 12 fonte:adaptada de Cartilhas Projeto UCA: Redes sem fio

Page 26: TCCMesh

19

respectivo SSID para o acesso. Entretanto, com um ataque/invasão simples há a possibilidade

de se burlar as autenticações para acesso, que são características nesta metodologia.

2.5 Autenticação

A autenticação do tipo Open System foi criada para as redes, sem qualquer segurança,

para utilização dos dispositivos sem fio. É altamente recomendável que qualquer tipo de

informação sigilosa que deva passar por essa rede esteja protegida por um firewall (similar à

zona desmilitarizada – DMZ), para oferecer uma blindagem à parte interna da rede de

possíveis ataques externos. Há um tipo de autenticação, denominada de shared key, a qual

emprega diversos modos criptográficos para executar a autenticação de clientes no AP. A

seqüência básica para que seja obtida esta autenticação segue abaixo:

• O cliente ou usuário que deseja se autenticar na rede envia uma solicitação de

autenticação para o AP.

• O AP responde à solicitação com um texto do tipo desafio-resposta, tendo 128 bytes

de informações e que deverá ser respondida pelo solicitante.

• O usuário deverá ter conhecimento da chave compartilhada, utilizando-a para cifrar os

128 bytes enviados pelo AP, retornando-a ao AP.

• O AP faz o reconhecimento da chave transmitida, comparando-a ao texto

originalmente enviado com a resposta do usuário. Caso a cifragem seja implementada com a

chave correta, a resposta devolvida é identificada no AP, sendo assim liberado o acesso.

Para o caso de seleção do ponto de acesso, a estação executa quatro passos repetidamente,

após sintonizar cada canal de freqüência, conforme segue:

• O nó envia um quadro de pergunta (probe);

• Os pontos de acesso que recebem esse quadro respondem com probe response;

• O nó seleciona um dos pontos de acesso, enviando a ele um quadro de associação

(association request);

• O ponto de acesso, por sua vez, responde com um association response.

Uma estação seleciona um ponto de acesso cada vez que acessa a rede ou quando

um determinado ponto de acesso não possui nível adequado de sinal. Quando um nó comuta

de um ponto de acesso para outro, participando de um mesmo ESS, o novo ponto de acesso

informa ao antigo da substituição.

Como o envio de probes é trabalhoso, criou-se um novo método de associação,

Page 27: TCCMesh

20

denominado associação passiva. Os pontos de acesso transmitem, periodicamente, um quadro

de beacon, e este disponibiliza o estado daquele ponto de acesso. Para comutar de ponto de

acesso, o nó poderá enviar um association request para o ponto requerido.

2. 6 Wimax – 802.1614

WiMAX é um sistema de comunicação digital sem fio, também conhecido como IEEE

802.16, que é destinado à redes de áreas metropolitanas"(MANs). WiMAX pode fornecer

acesso à banda larga sem fio (BWA) a até 50 km para estações fixas, e 3-16 quilômetros

para estações móveis. Em contrapartida, o WiFi/802.11 padrão é limitado, em sua maior

parte, a um alcance entres 30 e 100 m. Com o WiMAX é possível alcançar taxas de

transferência de dados típicas de redes Wi-Fi, pelo menos até aquelas propiciadas pelo padrão

IEEE 802.11g, apresentando maior imunidade à interferências. WiMAX opera em

freqüências tanto licenciadas quanto não licenciadas15, oferecendo a possibilidade de uso em

um ambiente regulamentado, em que é necessário participar de licitações para ter direito ao

uso das frequências, e outro modelo que limita o alcance, mas que é economicamente mais

acessível. As soluções WiMAX têm sido empregadas por operadoras de telefonia celular em

todo o mundo para disponibilizar banda larga para os usuários (embora o padrão 3GPP Long

Term Evolution – LTE, conhecido informalmente como 4G, seja, também, uma alternativa

para o oferecimento desse tipo de serviço) e como backhaul (isto é, meio de interligação)

entre a borda das redes de celulares de segunda, terceira e, mais recentemente, de quarta

geração) .

WiMAX pode ser implementado para redes sem fio da mesma forma que o

protocolo mais comum do tipo Wi-Fi16 . Na realidade, WiMAX utiliza-se de protocolos de

14 Em geral, os padrões 802.16, 802.16a, 802.16b e 802.16c foram todos substituídos pelo padrão 802.16-2004. Até antes do padrão ‘d’, IEEE 802.16 e ETSI HiperMAN eram projetos separados. O padrão ‘d' unificou os dois projetos e foi usado como base para o padrão WiMAX do WiMAX Forum. Além de corrigir as especificações anteriores e unificá-lo ao HiperMAN, o padrão 'd' trouxe uma inovação importante que foi o uso de OFDM com 256 portadoras.(fonte: http://www.e-thesis.inf.br) 15 Isto é, tanto em frequência cujo uso depende de licenciamento da ANATEL quanto em frequências de uso livre, como as da já mencionada banda ISM, restringido-se, nesse último caso, a potência dos transmissores 16 O padrão 802.16f traz o equivalente das malhas de rede (redes Mesh) do Wi-Fi. Ele adiciona itinerário entre vários pontos de acesso. (Fonte: http://www.e-thesis.inf.br).

Page 28: TCCMesh

21

segunda geração, os quais permitem a utilização mais eficiente de largura da banda, evitando-

se interferências, como também suportando maiores taxas de dados em longas distâncias.

2.6.1 Cobertura WiMAX

A tecnologia WiMAX permite a interligação ponto a ponto em distâncias de até

48 quilômetros para certas faixas do espectro de frequência. Entretanto, para fins de cobertura

multiponto, esse alcance não pode ser obtido, principalmente em projetos e implementações

que envolvam o uso de bandas que não requerem licenciamento e especialmente onde não há

linha de visada entre as estações interligadas (NLOS).

O alcance médio viabilizado pela maioria das redes WiMAX, que varia de célula

para célula, situa-se na faixa entre 6 a 8 km (em frequências empregadas para as

características NLOS), mesmo com obstáculos, tais como vegetação alta e edificações.

Distâncias maiores são possíveis, mas em linha de visada (LOS) e mesmo assim, dependendo

dos fatores como frequência e potência. Contudo, para fins de expansibilidade, pode não ser

desejável utilizar esse tipo de interligação em redes de grande tráfego. Geralmente, células

adicionais são inseridas para garantir a qualidade de serviço (QoS). O QoS deverá atender a

especificações rígidas, uma vez que rede WiMAX é usada como backhaul para operadoras de

telefonia celular. Assim, deve ser compatível com os requisitos de qualidade, por exemplo, do

modo de transferência assíncrona (ATM), utilizado na maioria dos backbones das operadoras

de telefonia. A camada de controle de acesso ao meio - MAC das redes IEEE 802.16 está

configurada para trabalhar com o tráfego IP, Ethernet e ATM , projetada para suportar,

também, novos protocolos de transporte. Já os links(enlaces) podem ser configurados

dinamicamente considerando as condições do ambiente, o que assegura maior disponibilidade

e confiabilidade a todo o sistema.

Há uma série de fatores nos enlaces que afetam a qualidade do sinal em WiMAX,

o que também depende dos tipos de dados envolvidos. Por exemplo, a transmissão de voz

sobre IP - VoIP pode tolerar alguns erros, mas requer baixa latência (acima de 150 ms já não

é tolerado) para operar. Os tamanhos de pacotes de VoIP são, geralmente, muito menores do

que os de dados. Como as redes em geral têm de trafegar vários tipos de tráfego,

implementações do sistema selecionam qual rádio poderá transmitir um pequeno pacote VoIP

ou um pacote maior de dados . Esse modo de operação é crítico para que se tenha garantia de

que o tráfego de dados não será priorizado em detrimento do pacote de voz, o mesmo

Page 29: TCCMesh

22

ocorrendo para a transmissão de vídeos. Já os pacotes de dados, no entanto, não são sensíveis

à baixa latência, entretanto não suportam erros de transmissão.

A tecnologia WiMAX também disponibiliza a modificação do tipo de

configuração dos sinais e da sinalização, tornando mais flexíveis as comunicações entre os

pontos . Como exemplo destes recursos, pode-se mencionar a modulação adaptativa, a qual

modifica dinamicamente o esquema de modulação e codificação a ser utilizado, considerando

os requisitos de taxa de transferência do cliente e a relação sinal-ruído do enlace.

Em protocolos menos recentes, tais como os do padrão IEEE 802.11b, cada ponto

mantém, invariavelmente, um mesmo esquema de modulação e codificação para todos os nós

da rede, bem adequado às piores condições, mas que tende a ser mais lento. Poder trabalhar

com esquemas de modulação distintos, ajustados a cada estação, confere uma maior

flexibilidade no uso da rede eficientemente. Todos esses fatores, além de mitigarem

problemas, geram um significativo incremento no QoS.

O QoS é fundamental para definir os níveis mínimos de largura de banda para o

processamento de VoIP(voz sobre IP), por exemplo, bem como para outros serviços IP.

WiMAX suporta multiplexação, uma vez que a idéia é viabilizar a transmissão em

dois sentidos(duplexação), downlink da estação base para a estação do assinante e uplink, da

estação do assinante para a estação base, operando em duplexação por divisão de frequência –

FDD e de tempo – TDD. A FDD, adequada, por exemplo, para a transmissão de voz

(bidirecional), necessita de dois canais para enviar e receber simultaneamente, método este

desenvolvido, originariamente, pela tecnologia celular. WiMAX suporta FDD em full-duplex

(transmissão e recepção simultâneas) e half-duplex (transmissão ou recepção, uma de cada

vez). Entretanto, o FDD não é um esquema eficiente para a transmissão de tráfego

assimétrico, típico em serviços de dados (por exemplo, para fazer acesso a uma página Web

transmite-se uma string muito pequena e recebe-se um grande volume de dados). Por outro

lado, a multiplexação por divisão de tempo (TDD) permite transmissão de dados através de

um único canal, sendo eficiente tanto para tráfego simétrico, como voz, quanto assimétrico

(dados, usualmente). A relação na utilização do TDD, entre a largura de banda alocada para o

downlink e para o uplink, pode ser ajustada dinamicamente pelo sistema, garantindo dessa

forma uma significante eficiência espectral.

2.6.2 QoS no Padrão IEEE 802.16

Redes WiMax e Wi-Fi tem adotado abordagens fundamentalmente diferentes

Page 30: TCCMesh

23

para fornecer hastes QoS. Este This de sua roots. Wifi é uma tecnologia originalmente para

prover acesso voltado para ambientes SOHO(Small Office Home Office). Com o passar do

tempo, entretanto,as redes corporativas começaram a empregá-la mais que simplesmente

envio de e-mails ou dados. VoiP, vídeos, conferências, etc., sobre esse tipo de rede criaram

uma necessidade de maiores recursos de QoS.Era o início da 802.11e. Por outro lado,

Wimmax é uma tecnologia para oferecer serviços de operadoras ou provedores. Assim QoS

era fundamental para atender aos requerimentos deste tipo de serviço

2.7. Wireless Mesh Networks- WMN

O padrão WiFi pode, também, ter seu alcance ampliado através da utilização da

implementação denominada mesh.

WMN é uma das principais tecnologias que dominarão as redes sem fio na próxima década. Esta tecnologia será fundamental para tornar realidade a conectividade de rede em qualquer lugar e a qualquer momento, com simplicidade e baixo custo. Assim, estas redes desempenharão um papel importante dentro das capacidades da próxima geração da Internet. Sua capacidade de se auto-organizar reduz significativamente a complexidade de implantação e manutenção das redes, requerendo assim investimentos iniciais mínimos(AKYILDIZ e WANG, 2009, p. xx).

A topologia mesh tem como ponto fundamental a estruturação de redes em

malha, disponibilizando múltiplos caminhos para a comunicação entre dois pontos distintos.

Mesh apresenta uma topologia na qual cada nó de rede se comporta como um roteador, tendo

como uma das vantagens enlaces de curta distância entre os nós configurados e podendo se

utilizar de diversas rotas ou caminhos entre esses mesmos pontos da rede, conforme mostrado

na figura 7. Esta característica relevante também pode ser configurada executando a

interconexão entre os APs (access points), os quais são independentes das informações

circulantes na rota cabeada.

Page 31: TCCMesh

24

Fig.7 Topologia básica de cobertura de uma rede mesh17

Um dos principais fatores que conduzem à implementação da tecnologia

wireless mesh é em parte, devido à falta de soluções para atendimento de requisitos, no que

diz respeito à abrangência geográfica, pelas tecnologias disponíveis para acesso banda larga

sem fio convencionais. A integração de WMNs com outras redes tais como Internet, celular,

IEEE 802.11, IEEE 802.15, IEEE 802.16, redes, etc, pode ser realizada através do gateway e

funções de bridging nos roteadores mesh. Clientes mesh podem ser tanto fixos quanto móveis,

podendo ainda formar uma rede de malha de clientes entre si através dos roteadores

mesh.[AKYILDIZ et al , 2004].

Há também uma característica muito importante que é a resiliência a falhas em

nós da rede, na qual cada nó se conecta aos outros participantes da mesma rede garantindo

alternativas de caminho em uma possível falha de um destes nós. A mobilidade também é um

fator que pode ser considerado, implementada pela utilização de técnicas de roaming e

handoff , as quais mantêm ativos os enlaces de comunicações, mesmo quando um dos nós se

encontra em trânsito. Com as características de capilaridade, escalabilidade, mobilidade e

grande throughput, é perfeitamente possível implementar redes wireless de porte e em

grandes extensões geográficas.

17 fonte:www.softwarelivre.org/rede-mesh?npage=2 19 Nesse tipo de interface um único par de rádios é usado para interligar as extremidades de um enlace. Com isso, uma frequência única é utilizada em cada salto (hop) da rede sem fio, fazendo de cada um desses saltos um domínio de colisão, no sentido do protocolo Carrier Sense Multiple Acess – CSMA. Isso evita a interferência que haveria caso os rádios estivessem operando na mesma frequência de detecção de portadora, um problema que pode limitar o número de usuários e o alcance das redes mesh. Como o padrão 802.11 permite o uso de múltiplos canais ortogonais, é possível trabalhar com pares de rádios em cada hop sintonizados em canais ortogonais (uns em relação aos outros), minimizando a interferência, mesmo no caso de transmissões simultâneas (RAMACHANDRAN et al., 2008).

Page 32: TCCMesh

25

Há três tipos de rede WMN, as quais são conhecidas como backbone, mesh client

e hybrid.

Há muitas questões que necessitam de consideração quando um WMN é concebido para uma aplicação particular. Estas questões de design podem ser classificadas em questões de arquitetura e questões de protocolo. A WMN pode ser implementada baseada em três diferentes arquiteturas de rede : WMN plana, WMN hierárquica e híbrida (MANOJ;RAO,2006).

Na arquitetura backbone(ou plana), os roteadores mesh (ou ARs) formam um

backbone o qual serve aos clientes da malha para se comunicar com a Internet ou com outros

clientes da rede. Conexões entre roteadores mesh são implementadas sem fio e estes podem

usar uma interface multi-rádio19 para se conectarem entre si. Se um cliente da malha quer

enviar um pacote de dados, ele vai enviá-lo ao roteador mesh e este encaminhará os dados ao

destino. Na arquitetura mesh client(ou hierárquica) , um pacote vindo de um cliente será

encaminhado para os outros até chegar ao destino. Não há estação de base ou infraestrutura

existente. Já na arquitetura hybrid (híbrida), as topologias citadas anteriormente se agregam.

Quaisquer clientes fora da faixa de freuqências dos roteadores mesh poderiam, ainda assim,

acessar a Internet pelos roteadores mesh multi-hop, utilizando para isso os outros mesh clients

[AGBINYA,J.I. et al, 2009].

No entanto, apesar das vantagens, a tecnologia wireless mesh ainda enfrenta

alguns desafios de projeto e de implementação, como por exemplo, as interferências. As

interferências se devem à seleção, de um modo geral, de uma faixa de freqüência não-

licenciada para a operação. Os sinais sofrem interferências geradas por outras fontes que

operam na mesma faixa de frequências, como por exemplo, pontos de acesso – APs (hotspots)

Wi-Fi (padrão IEEE 802.11a/b/g/n). Diversos fabricantes de equipamentos desenvolveram

produtos com características visando à autogestão da radiofreqüência. Tanto a seleção das

sub-faixas de operação como as de nível de potência de irradiação ocorrem dinamicamente,

reduzindo os efeitos que porventura prejudiquem o desempenho geral da rede. Nos últimos

anos, a opção por malhas em outras faixas de freqüências mais elevadas (5,4 e 5,8 GHz) tem

sido adotada mais vezes, tanto pelos projetistas de redes quanto pelos fabricantes de

equipamentos e soluções.[OGLETREE,T.W.,2004]

Há alguns fatores preponderantes que podem influenciar na escolha de rede Wi-Fi

do tipo mesh, como o throughput (vazão de dados), ou seja, a taxa de transferência efetiva,

que deve ser aprimorada continuamente, uma vez que os requisitos de banda dos usuários não

param de crescer, em virtude da disseminação de aplicações, tais como vídeo sob demanda e

Page 33: TCCMesh

26

similares. O throughput é afetado pelo compartilhamento do espectro de frequências, tanto

para a comunicação entre APs (access points) como para o lado cliente. Esse

compartilhamento gera uma acentuada redução no desempenho da rede e a solução mais

viável é a seleção de mais de uma faixa de freqüência, desta vez não-licenciada, somente para

a conexão entre APs (conexão conhecida como backhaul), possibilitando assim o uso de

frequências diferentes entre si para cada tipo de implementação.

Outro fator, que antes se constituía em restrição à adoção de redes mesh wireless era a

falta de padronização entre os desenvolvedores de equipamentos e soluções, dificultando a

integração entre equipamentos de diferentes fornecedores, sendo praticamente solucionado

com a formação do grupo de trabalho do IEEE 802.11s em 2004, que resultou na produção de

drafts voltado ao padrão de redes em malha sem fio (o draft vigente é o 12.0, de 2011). Dessa

maneira, a interoperabilidade entre redes em malha sem fio foi viabilizada para que aqueles

equipamentos produzidos por fabricantes que adotam as mesmas versões do referido padrão.

Desta forma, com o constante desenvolvimento tecnológico de equipamentos, o throughput

tem apresentado, atualmente, melhoras substanciais em suas taxas, favorecendo a

implantação, sempre que possível e necessária, de soluções wireless.

Para uma melhor exposição das características desse padrão, seguem abaixo

algumas definições dos nós referentes ao IEEE 802.11s, apresentando sua topologia básica na

figura 9 :

Page 34: TCCMesh

27

Figura 9-Topologia malha20

- Cliente ou Estação (STA) requer serviços, mas não repassam dados, não participam da

descoberta de caminhos processadas pelos protocolos de roteamento.

- Mesh Point (MP) participa da formação e operação da rede mesh , transferindo dados e

participando da seleção alternativa de rotas.

- Mesh Access point (MAP) é um MP atrelado a um ponto de acesso que provê serviços a

clientes (STA).

- Mesh Portal Point (MPP) é um MP com uma funcionalidade diferenciada, capaz de atuar

como um gateway entre a rede mesh e uma rede externa ( Internet , por exemplo).

2.8 Arquitetura do 802.11s

Segundo Seyedzadegan, Othman, Mohd Ali & Subramaniam22, “WMNs

compõem-se de mesh clients (MCs) e wireless mesh routers (WMRs), os quais transferem

pacotes entre si de uma forma multi-hop (diversos saltos), onde os WMRs possuem

mobilidade mínima e formam o backbone de WMNs (BWMNs).”

Se comparados aos roteadores sem fio convencionais, que executam somente o

roteamento em si, os roteadores em malha possuem mais funcionalidades que os primeiros.

Os mesh routers apresentam múltiplas interfaces para uma mesma ou diferentes tecnologias

baseadas na necessidade da rede. Eles alcançam uma maior cobertura, com a mesma potência

de transmissão, através da comunicação multi-hop(vários saltos) entre os diversos roteadores

da rede. Estes se apresentar como simples PCs ou notebooks, como podem, também, ser

produzidos e comercializados como equipamentos dedicados.

2.8.1 Protocolos de Roteamento

Esta seção apresenta alguns dos protocolos de roteamento existentes para redes de

malha sem fios.

20 fonte: http://wiki.freebsd.org/WiFi 22 Wireless Mesh Networks: WMN Overview, WMN Architecture -Mojtaba Seyedzadegan, Mohamed Othman, Borhanuddin Mohd Ali and Shamala Subramaniam University Putra Malaysia

Page 35: TCCMesh

28

Ad Hoc On Demanda Distance Vector Protocol (protocolo AODV) é um protocolo

reativo, ou seja, as rotas são criadas e mantidas somente quando necessário. A tabela de

encaminhamento armazena a informação sobre o próximo salto para o destino e um número

sequencial que é recebido deste mesmo destino e que indica as informações recebidas

recentemente. Além disso, a informação sobre os vizinhos ativos é recebida pela identificação

do host de destino. Quando há interrupção de rota, os vizinhos são notificados

automaticamente. Como o protocolo AODV é um protocolo de roteamento uniforme (flat),

ele não necessita de qualquer sistema de administração centralizado para lidar com o processo

de roteamento. Em protocolos de roteamento uniformes, não existe hierarquia na rede, uma

vez que todos os nós enviam e respondem a mensagens de controle de roteamento da mesma

maneira. Em protocolos de roteamento não uniformes, faz-se um esforço para reduzir o

tráfego na rede, separando-se os nós no que diz respeito à forma como eles tratam

informações de roteamento. Isso pode ser feito de duas maneiras: a) deixando a critério do nó

definir quais são seus vizinhos, de tal forma que ele focalize sua atividade de roteamento a um

subconjunto desses vizinhos;b) particionando a rede hierarquicamente e tratando certos nós

como sendo de alto nível e outros como sendo de baixo nível – nesse caso, haverá diferenças

nas informações de roteamento tratadas por cada um desses nós. Protocolos reativos do tipo

AODV tendem a reduzir o overhead de controle de tráfego e o custo do aumento da latência

na busca de novas rotas. Além disso, o AODV tenta manter as pequenas mensagens, a fim de

evitar o overhead decorrente do tráfego de mensagens muito longo. Se o host fonte tem a

informação de rota na tabela de roteamento sobre rotas ativas na rede, então o overhead do

processo de roteamento será mínimo. Esta modalidade de roteamento tem grande vantagem

sobre os de protocolos mais simples, pois estes últimos têm a necessidade de manter em suas

mensagens toda a rota do host de origem para o host de destino. [KUOSMANEN, 2002].

Optimized Link State Protocol (OLSR) é um protocolo de roteamento pró-ativo, cuja

operação envolve disponibilizar imediatamente as rotas sempre que necessário. Portanto, as

mudanças topológicas geram uma inundação (flooding) de informações topológicas para todas

as máquinas da rede. Para reduzir o possível overhead decorrente dessa inundação, esse

protocolo utiliza Multipoint Relays (MPR), que são nós que conhecem o estado de todos os

seus vizinhos que estejam a uma distância de um ou dois saltos. A idéia do MPR é reduzir

inundação de transmissões do tipo broadcast (difusão de pacotes) para alguns pontos da rede,

Page 36: TCCMesh

29

além de proporcionar a identificação do caminho mais curto. Também, a redução do intervalo

de tempo no controle da transmissão de mensagens pode trazer mais reatividade. Em OLSR,

apenas os MPRs podem transmitir os dados para toda a rede. OLSR é também um protocolo

de encaminhamento uniforme (flat), que não necessita de sistemas administrativos

centralizados para lidar com seu processo de roteamento. A característica pró-ativa do

protocolo prevê que o protocolo tenha todas as informações de roteamento para todos os hosts

integrantes da rede. No entanto, uma desvantagem do OLSR é a necessidade de que cada host

receba periodicamente a informação atualizada da topologia para toda a rede, gerando

incremento no uso da largura de banda. Porém, o flooding é minimizado pelo fato de apenas

os MPRs encaminharem as mensagens referentes à topologia. O protocolo OLSR é mais

adequado em aplicações nas quais não são tolerados atrasos na transmissão dos pacotes de

dados, tendo em vista sua natureza pró-ativa. O ambiente de trabalho recomendado para esse

protocolo são redes mais adensadas, onde a comunicação ocorre entre um grande número de

nós [FARIAS, 2008].

2.9 Vantagens da rede Mesh

Sintetizando, pode-se citar algumas das vantagens de uma rede mesh:

• Redes mesh se configuram e se organizam automaticamente, com seus nós

estabelecendo uma conexão ad hoc e mantendo a conectividade em malha.

• Diversificam as capacidades das redes ad hoc.

• Possuem relação Custo x Benefício muito atrativa.

• Têm manutenção simplificada e, em grande parte, executada remotamente.

• São robustas

• Oferecem serviço confiável em sua área de abrangência

25 Fonte: Motorola

Page 37: TCCMesh

30

3 ESTUDO DE CASO

Este capítulo apresenta um estudo de caso de projeto de uma rede wireless mesh em

uma localidade no Estado de Minas Gerais, encravada no meio de montanhas e de um valor

histórico reconhecido mundialmente, a qual apresentou a necessidade de que suas unidades

distritais, algumas distantes em até 40 quilômetros da sede do município, pudessem se

comunicar em tempo real e acessar a rede mundial de computadores (Internet), atendendo à

demanda de escolas, unidades administrativas e postos de saúde.

3.1 Análise de requisitos

A localidade de que trata este estudo de caso é composta por 14 distritos, localizados

sob diversas coordenadas geográficas, fazendo com que o sistema tivesse condição de

abrangência na quase totalidade do município.

A rede mesh seria implantada, gradativamente, dentro do município sede, oferecendo

acesso com mobilidade aos turistas e servidores lotados nas diversas secretarias da prefeitura

local.

Para interligação da sede do município com os diversos distritos, seriam implantadas

redes do tipo backhaul, as quais, através de APs instalados estrategicamente, distribuiriam o

sinal, provendo, inclusive, a expansibilidade da rede.

Para a instalação dos backhauls, o município deveria dispor de locais com

determinadas altitudes e infraestrutura condizentes com a implantação dos equipamentos

retransmissores.

Na localidade em questão, não são permitidas, por questões de tombamento histórico,

quaisquer agressões de cunho visual, tais como equipamentos instalados aparentemente em

prédios históricos, tais como antenas, torres e demais apetrechos que possam marcar ou

danificar a arquitetura local.

Após a análise de requisitos, passou-se à fase de elaboração do projeto, conforme

elencado a seguir.

Para determinarmos as especificações dos links aéreos, foram previstas as seguintes ações:

- Levantamento de todos os pontos disponíveis possíveis para instalação dos backhauls,

através do relatório emitido por um software do tipo link-estimator, com todo o relevo,

altitudes e coordenadas geográficas, assim como o estudo do comportamento dos sinais aéreos

face às distâncias e topografia envolvidas.

Page 38: TCCMesh

31

- Levantamento das áreas a serem abrangidas pelo sistema(cobertura ou site survey).

- Necessidade ou não de infraestrutura nos locais designados às implantações de

equipamentos backhaul (BH)(conexão ponto a ponto), access points (AP) e infraestrutura

básica(rede elétrica, torres e acesso terrestre).

- Levantamento dos riscos quanto à topografia, segurança física dos ativos e possíveis

interferências de frequências espúrias.

Para atender esse último quesito, através de um analisador de espectro (normalmente, nativo

do próprio sistema), é possível especificar em quais frequências cada link deverá operar

satisfatoriamente.

3.2 Considerações Relevantes de Projeto

3.2.1 . Site Survey

A expectativa de uma boa comunicação entre todos os nós é de fundamental

importância para a comunicação entre os usuários do sistema. Para isso, é necessário que se

proceda ao site survey(levantamento de requisitos da interface aérea), para que a camada

backhaul e a de clusters(conjunto de equipamentos agregados) de APs(access points) sejam

implementados em setores estrategicamente selecionados, em função de vários fatores.

Fig.11. Tela de exemplo de área(interna e externa) a ser coberta25

O site survey se constitui numa varredura da área (ou áreas) conforme mostrado na Figura 11

a ser(em) coberta(s) pelos sinais da rede, assim como a escolha dos locais apropriados para

instalação dos equipamentos, tais como APs, módulos de assinante, backhaul, antenas e as

respectivas infra-estruturas.

Page 39: TCCMesh

32

3.2.2 Simulador de enlaces

O simulador de enlaces (link estimator) é uma ferramenta de pré-análise do enlace

PTP (point to point), que se constitui em uma planilha eletrônica que permite aos projetistas

determinar as características de desempenho do link após a inserção das coordenadas

geográficas e mais uns poucos dados acerca dos sinais. O planejamento do enlace deve ser

feito antes de qualquer aquisição de equipamento ou instalação física. O simulador de enlaces

permite ao operador verificar os cenários, para otimizar o desempenho do sistema, partindo de

certas suposições sobre a topografia, da distância, da altura da antena, potência de transmissão

e outros fatores.

Na figura 12, exemplo de modelo de relatório fornecido por um aplicativo simulador

de enlaces:

Page 40: TCCMesh

33

Figura 12. Exemplo de relatório gerado por um aplicativo simulador de enlaces26

26 Cortesia Mibra-Motorola-2006

Page 41: TCCMesh

- 34 -

Esta ferramenta, auxiliada por outras, é utilizada para avaliar a probabilidade e

confiabilidade de link do tipo backhaul (ponto-a-ponto), o qual apresenta um relatório

estimativo da performance geral do enlace, as expectativas de desempenho adequado,

auxiliando o projetista quanto à implementação do projeto e especificação de equipamentos e

infraestrutura necessários. Na figura 13, um exemplo de um link, cujo relatório de

levantamento foi executado por um software analisador de enlaces.

Fig.13 Terrain Profile -Relatório visual Link Estimator 27

Na figura 14, é mostrado um tela gerada também pelo mesmo software utilizando-se de interface com o aplicativo GoogleEarth™, ressaltando os high points(elevações) do terreno, gerado por um link estimator.

Fig. 14 Tela de um enlace inserido no programa Google Earth28

27 fonte: Mibra-Motorola,2006 28 fonte: Mibra-Motorola,2006

Page 42: TCCMesh

35

É importante mencionar que, sem as ferramentas adequadas, a implementação

torna-se praticamente inviável ou esta estará sujeita a erros que terão um custo impactante em

todo o projeto podendo ocasionar, consequentemente, perdas irreparáveis tanto no sentido

orçamentário quanto no desgaste com o usuário.

3.3 Distribuição de largura de banda

A exigência de um throughput adequado para cada um dos APs tem de ser avaliada,

incluindo nessa avaliação os parâmetros de downlink direcionado aos usuários (subscriber

modules - SMs) e os parâmetros de uplink (para os APs). Enquanto um AP pode comunicar-se

com mais de 200 SMs, o throughput total terá de ser compartilhado por todos os SMs ativos,

simultaneamente. Quando um backhaul (conjunto de conexão ponto a ponto) é instalado em

conjunto com um cluster de AP, o throughput total do cluster será fator preponderante na

largura de banda ocupada pelo backhaul (BH) agregado. Para BHs, o throughput do link tem

também de ser levado em conta no projeto. Se um BH é configurado, por exemplo, a uma taxa

de downlink em 50%, consequentemente a largura de banda em cada sentido deverá ser a

metade da banda total do enlace.

3.4 Planejamento da interface aérea (radiofreqüência)

Antes de elaborar o layout da rede, é necessário avaliar:

3.4.1 Perda e atenuação de Sinal

Calcular a correta de perda do sinal para seu cálculo do enlace é de suam importância.

Com informações de fabricantes e uso de ferramentas adequadas, obter o ganho das antenas,

sensibilidade do receptor, nível de potência EIRP e especificações dos limites de

desvanecimento (fading) para cada módulo e respectivo enlace. O desvanecimento ocorre

quando a propagação de radiofrequência está sujeita a reflexões no solo e na atmosfera, as

quais provocam alterações na amplitude e caminho percorrido do sinal, o que certamente

ocasionará perda e variações na potência e na qualidade do sinal do receptor.

Page 43: TCCMesh

36

Figura 15. Zona de Fresnel29

Avaliar todas as condições em radiofreqüência - RF, pois sinais de RF no espaço são

atenuados pelas zonas de Fresnel mostradas na figura 15, condições atmosféricas e outros

efeitos em função da distância entre os pontos do link.

3.4.2 Infraestrutura

Considerar as exigências específicas do local:

• Torres e mastros adequados

• Potência de transmissão dos equipamentos a serem implantados.

• Infraestrutura de alimentação e aterramentos adequados do sistema.

• Variações climáticas da região, como temperaturas, umidade e ventos.

3.4.3 Espectro

Têm de serem avaliados locais potenciais, nos quais o ambiente para a interface aérea

trabalhe com margens muito estreitas de fading. Também, outra avaliação essencial ao

planejamento em rede de RF é a análise do espectro disponível e da potência dos sinais que o

ocupam. Tipicamente, são utilizadas as faixas de 5,4 , 5,7 e 2,4 GHz, frequências essas

utilizadas isolada ou conjuntamente, o que depende de diversos fatores tais como tamanho da

rede, do ambiente(urbano ou rural) e as próprias condições momentâneas e estimativas futuras

29 A zona de Fresnel é uma área hipotética ao redor da linha de visada de transmissão de uma antena que pode ser afetada pela intensidade do sinal. Objetos que penetram na zona de Fresnel podem causar o desvanecimento do sinal transmitido. Esse desvanecimento é causado pelo cancelamento do sinal devido a reflexões fora da fase e à absorção do sinal.(Motorola, 2003) 31 Fonte: Motorola,Inc.2006

Page 44: TCCMesh

37

do espectro analisado.

Fig.16. A disponibilização de equipamentos da mesma rede em vários espectros é interessante 31

Além desses fatores, as frequências de 5,7 e 2,4 GHz não requerem licenciamento e pode-se

considerar que a frequência de 2,4 GHz é muito utilizada nos meios urbanos, o que leva a

optar pelas frequências da faixa dos 5 GHz, operando então em espectro pouco concorrido.

3.4.4 Outras considerações

O acréscimo de novos usuários à rede não poderá ter qualquer impacto de perdas da

largura agregada de banda fornecida a todos os subscritores (usuários finais).

As redundâncias de equipamentos de infraestrutura e de backbone são extremamente

recomendadas, para garantir a confiabilidade e disponibilidade do sistema.

O tipo de tráfego que circulará na rede é de extrema importância, pois os sinais, entre

si, possuem diferenças em seus respectivos fluxos, tais como vídeo, voz e dados comuns.

Especial atenção deve ser dada à latência e à prioridade de banda para tráfego específico,

principalmente se forem agregados à rede serviços de voz sobre IP e transmissão vídeos.

3.5 Arquitetura IP da rede

Deve-se adotar para os dispositivos de rede do sistema o padrão IPv4, mas com

Page 45: TCCMesh

38

possibilidade de atualizações para o Ipv6. O utilização de endereços IP apropriados é crítica

para a operação e para a segurança da rede. Por segurança, deve-se ou atribuir um endereço IP

não-válido na Internet ou, no caso de um endereço IP válido, deve-se garantir a existência de

um firewall para a proteção do módulo subscritor (SM), isto é, dos usuários. O sistema deve

permitir também o ajuste de taxas máximas da informação (MIR), para que as taxas de dados

atendam os requisitos da rede.

Ao final dessas etapas será necessário verificar os pontos de instalação dos roteadores,

os quais deverão ser estrategicamente distribuídos nas áreas a serem cobertas. Além destes

roteadores, será necessário verificar a localização de diversos SMs (módulos de

assinante),cuja função é a de conectar as redes de dados internas ao backbone do sistema. A

cobertura deverá ser criteriosamente selecionada, visando ao maior grau de abrangência

possível, eliminando ao máximo os pontos de ausência de sinal.

Figura 17.Interação entre roteadores mesh

32

A figura 17 mostra essa distribuição e como os sinais se interconectam. Importante mencionar

que nessa figura não estão representados os SMs, somente os roteadores mesh.

32 fonte:HowStuffWorks-2006

Page 46: TCCMesh

39

3.6 Gerenciamento da rede

Em virtude das características e complexidade da rede em questão, é conveniente

utilizar aplicativos gerenciadores com mais recursos e boa usabilidade, mesmo podendo

contar com gerenciamento através de sistemas baseados em protocolo SNMP. Um exemplo de

aplicativo gerenciador será descrito nos tópicos seguintes.

3.7 Aplicativo proprietário (sob licença)

Quando se depende da confiabilidade do sistema e da compatibilidade hardware-

software, o aplicativo proprietário torna-se ideal, mesmo tendo custo com licenciamento. Há a

possibilidade de se operar com aplicativos open-source, mas apesar dos custos envolvidos na

aquisição de licenças, o aplicativo proprietário pode ser de grande valia pois, além da sua total

compatibilidade com o sistema, uma vez que o sistema de rede mesh wireless e o software de

gerencialmente são desenvolvidos por uma mesma empresa, agrega suporte do fabricante para

sua utilização, podendo contar, inclusive, com atualizações e novas implementações para o

gerenciamento da rede. O aplicativo monitora o desempenho dos elementos da rede

determinando o status atual e o desempenho. Todos os dados são trocados via SNMPv2c33(ou

superior), para o controlador do aplicativo. Os parâmetros de coleta de dados para todos os

monitoramentos de desempenho (PM) podem ser configurados para serem relatados

automaticamente, em intervalos de tempo definidos pelo usuário, sem a sua intervenção. A

coleta de dados pode ser realizada em intervalos de cinco minutos ou em intervalos

configurados pelo operador, independentemente das classes de parâmetros.

Os dados do software podem ser vistos via interface GUI da web (Figura 18) ou

podem também ser exportados em forma de tabela ou texto para a inclusão em formatos de

relatório pré-definidos. O display mostra a hierarquia da rede e as associações entre backhaul,

pontos de acesso(APs) e módulos de assinantes (SMs), em forma de tabela, usando ícones de

fácil visualização representando os elementos de rede, além de indicar o endereço IP e as

informações vitais em apresentação visual totalmente amigável. Histogramas das principais

33 Nessa versão existe maior preocupação com segurança na transmissão de senhas, embora a versão 3 suporte requisitos adicionais de segurança. Foram adicionadas mensagens como: “GetBulkRequest” e “InformRequest/Response”. A recomendação existente para esta versão é a RFC 1448

Page 47: TCCMesh

40

informações de desempenho também estão disponíveis para oferecer análise ao realizar

manutenção ou criação de relatórios de desempenho.

Figura 18. Exemplo de configurações e associações entre os elementos da rede34

O aplicativo também pode coletar endereços MAC e determinar o status de elementos que não

sejam do modelo específico do fabricante.

Figura 19. Janela de filtro de eventos 35

O aplicativo também realiza gerenciamento e a configuração de todos os parâmetros de

módulos da rede, modelos de desempenho e comunica estes parâmetros aos elementos

integrantes da rede.

3.7.1 Tratamento de Alerta

Os clientes podem definir alertas (Figuras 19 e 20), permitindo que o aplicativo faça

registros de eventos para posterior visualização e intervenção, sempre que requerido. Esses

34 fonte: Mibra-Motorola,2005 35 fonte: Mibra-Motorola,2005

Page 48: TCCMesh

41

alertas serão, então, exibidos na parte de visualização de eventos como os alertas no âmbito de

software, sendo gerados, assim, todos os alertas e eventos previamente configurados por um

gerador de alertas.

Figura 20. Janela de definições de alarme36

Cada nó da rede pode ter suas informações visualizadas, em relatório, inclusive

aquelas relacionadas ao histórico do seu desempenho, para auxílio no gerenciamento da rede.

O registro de evento e alarme de cada elemento apresenta a data e a hora em que as condições

ocorreram e quando houve a intervenção no evento para correção.

As informações do banco de dados de clientes, tais como nome, endereço e outros

dados relevantes poderão ser armazenados no aplicativo, para que os clientes possam ser

contatados sempre que necessário. O operador pode também se utilizar do aplicativo como

repositório principal dessas informações ou, ainda, importar dados somente para leitura dos

sistemas de gerenciamento de relacionamento com o cliente (CRM).

3.8 Implantação do sistema

Após o projeto, parte-se para a implantação, começando pela distribuição dos locais

nos quais serão instalados os pontos de acesso (APs), cuja função, além de viabilizar a

interconexão dos dispositivos móveis, é a de proceder ao enlace entre os nós móveis e a rede

cabeada, nós estes localizados dentro da faixa de abrangência do seu sinal. Esses dispositivos

operam simultaneamente em duas faixas de freqüência, sendo uma para comunicação entre os

próprios APs (alguns em 4,937, outros em 5,738 GHz) e outra para comunicação com os nós

36 fonte: Mibra-Motorola,2005 37 Exige licenciamento Anatel

Page 49: TCCMesh

42

móveis, faixa esta situada na freqüência de 2,4 GHz. Na prática, os módulos possuem até

quatro antenas, divididas duas a duas, sendo um par para recepção e outro para a transmissão,

conforme mostrado na figura 21.

Figura 21-Módulo roteador mesh(fonte;Mibra-Motorola,2005)

Esses equipamentos são do tipo externo (outdoor), podendo ser instalados em áreas

desprotegidas das intempéries, o que facilita sua implementação, por exemplo, em áreas

metropolitanas e rurais.

A conexão entre os dispositivos móveis e a rede mundial—Internet—é feita pela

interconexão de roteadores sem fio, os quais trocam dados com pontos de acesso inteligentes,

módulos de assinantes e posteriormente com dispositivos de acesso ponto-multiponto, para

então poderem se comunicar e, finalmente, através de sistema ponto a ponto (backhaul), que

se constitui em uma rede metropolitana – MAN, à Internet de acordo com a figura 22.

38 ISM- Não exige licenciamento

Page 50: TCCMesh

43

Figura 22.Topologia sucinta de distribuição básica de equipamentos39.

Finalmente, executada a instalação física e lógica do sistema, inicia-se o processo de

configuração de cada nó da rede, conforme as necessidades particulares do sistema. A

configuração poderá ser procedida através do aplicativo de gerenciamento, o qual

disponibiliza vários recursos para melhor desempenho da rede.

39 fonte:Mibra-Motorola,2006

Page 51: TCCMesh

44

4. CONSIDERAÇÕES FINAIS

Os sistemas sem fio em malha se constituem numa excelente alternativa de

implantação de acessos à rede de dados e à Internet, sendo às vezes a única passível de uso.

Pode-se considerar que o custo relativo de implementação, para determinadas localidades e

projetos, é bem inferior aos custos relativos de uma implantação baseados em rede cabeada de

fibra ótica, já que a rede sem fio não necessita de obras civis de vulto, além de preservar o

patrimônio cultural e histórico de cidades que possuem prédios ou áreas tombados. De fato, a

criação de uma rede cabeada exige infraestrutura de implantação complexa e dispendiosa,

além de pouco flexível (estática).

No que se refere ao gerenciamento e manutenção dos sistemas de redes wireless mesh

este poderá ser feito de forma muito mais simples e controlada através de aplicativos

existentes para esse fim, facilitando a tarefa de se manter operacionalmente a rede sob

diversos aspectos, tanto no que se refere à expansibilidade quanto à sua segurança.

Também, quanto ao projeto de rede sem fio ele se torna menos dispendioso que à

modalidade cabeada, visto que nas etapas nas quais mais se consome tempo são as de testes

de propagação e na instalação da infraestrutura de repetição, bem como dos backhauls

(enlaces ponto a ponto).

Na implementação dos equipamentos, não se requer o uso de equipamentos de

construção pesada, serviços de escavação e remoção de pisos, assim como o efetivo de

pessoal envolvido é substancialmente inferior, se comparado a um projeto em rede cabeada,

principalmente em áreas onde o relevo se apresenta altamente acidentado.

Pode-se também considerar que a expansibilidade é um atrativo na rede sem fio, pois

equipamentos de maior capacidade, quando disponibilizados, poderão ser simplesmente

substituídos ou agregados, além de permitirem que a configuração seja feita de forma remota.

A utilização de interfaces aéreas se mostra atualmente em um estágio muito avançado

quanto às tecnologias empregadas no desenvolvimento de equipamentos de transmissão,

ativos de roteamento, softwares para o gerenciamento, a operação e manutenção dos sistemas

e ainda técnicas de projeto baseadas em levantamentos topográficos através de coordenadas

geradas por satélites, o que viabiliza em tempo de elaboração dos projetos e a efetiva

implementação.

O acesso à rede de dados e voz de e para áreas remotas mostra-se como altamente

factível e contando com investimentos bem inferiores se comparados às implantações com

outras topologias.

Page 52: TCCMesh

45

O estudo de caso apresentado constitui uma evidência dos potenciais benefícios das

redes sem fio em locais de topografia acidentada e de edificações tombadas pelo patrimônio

histórico, mostrando que esse tipo de implementação pode ser uma excelente alternativa para

órgãos governamentais e corporações localizadas em áreas dispersas.

Page 53: TCCMesh

46

REFERÊNCIAS

AGBINYA,J.I.et al; Planning and Optimisation of 3g and 4g Wireless Networks,River Publishers,Denmark, pag.213/14/15,2009

ABRAS, Gustavo E.; SANCHES, Jayme César G. – Wireless LAN. 2002. 67f. (Monografia do Curso de Redes e Sistemas Distribuídos). Pontifícia Universidade Católica do Paraná. Disponível em: <http: // www.ppgia.pucpr.br/ ~jamhour/ Download/ pub/ ArtigosPos/ Monografia%2520WLAN.pdf> Acesso em: 15/04/2010. AKYILDIZ, I. F.; WANG, X. Standards on Wireless Mesh Networks, in Wireless Mesh Networks. Chichester: John Wiley & Sons, 2010. AKYILDIZ et al.,- Wireless mesh networks: a survey- Disponível em < http://www.ece.gatech.edu/research/labs/bwn/surveys/mesh.pdf> Acesso em 15/03/2012 BREUEL,C.; Redes em malha sem fios, Instituto de Matemática e Estatística-Universidade de São Paulo,2004. Disponível em: <http://grenoble.ime.usp.br/movel/Wireless_Mesh_Networks.pdf> Acesso em: 15/5/2012

BRISBIN, S. Build Your Own Wi-Fi Network, Osborne, 2002.

BRUCE , Walter R. Wireless LAN End to End , Ed. Hungry Minds , 2002.

CATEDRA, M.F., ARRIAGA,P. J. ; Cell Planning for Wireless, Artech House, 1999. CISCO Channel Deployment Issues for 2.4-GHz 802.11 WLANs Disponível em: <http: // www.cisco.com / en / US/ docs/ wireless/technology/ channel/deployment/ guide/Channel.html#wp27831 Acesso em 10/04/2012

CONNER,W., KRUYS,J., KYEONGSO, K., ZUNINGA,J.Overview of the Amendment for Wireless Local Area Mesh Networking, Disponível em:<http://www.ieee802.org/802_tutorials/06november/802.11s_Tutorial_r5.pdf> Acesso em 4/4/2012

DiGIOVANNI, J. Deploying High Capacity Wi-Fi Networks Disponível em: <http://net.educause.edu/ir/library/pdf/NMD0627.pdf> Acesso em 02/5/2012

FLICKENGER, Rob .; Building Wireless Community Networks, Ed. O´Reilly,2002. FIGUEIREDO, F.L., Fundamentos da tecnologia WiMax- Disponível em: < http: // www2.cpqd.com.br/ file.upload/ sas1437_tecnologia_wimax_port_v02.pdf> Acesso em: 03/02/2012

Page 54: TCCMesh

47

FARIAS, M. M. Protocolo de roteamento para redes wireless mesh.2008. 69 p.Dissertação (Mestrado em Ciência da Computação, Sistemas Embarcados e Sistemas Digitais). Faculdade de Informática. Pontifícia Universidade Católica do Rio Grande do Sul. Porto Alegre, 2008. Disponível em: <http://tede.pucrs.br/tde_arquivos/4/TDE-2010-11-25T133518Z-2876/Publico/427029.pdf>. Acesso em: 22/06/2012.

FOROUZAN,A.B. Comunicação de Dados e Rede de Computadores,McGrawHill,4ª. Ed.,2008

GARG,V.,WILKES,J. Wireless and Personal Communication Systems,Prentice Hall,1996.

HAGEN,S., IPv6 Essentials,O’Reilly & Assoc.,2006.

HAYKIN,S.;MOHER,Michel; Sistemas Modernos de Comunicações Wireless, Bookman, 2008.

INIEWSKI, K,. et al , Convergence Of Mobile And Stationary,N.Jersey:John Wiley &Sons,2010 KUOSMANEN, P., Classification of Ad Hoc Routing Protocols In: Seminar of Postgraduate, 2002 Disponível em:< http://www.netlab.tkk.fi/opetus/s38030/k02/Papers/12-Petteri.pdf> Acesso em:12/5/2012

LIND,J. Convergence: History Of Term Usage And Lessons For Firm Strategists,2004 Disponível em:<http: // scholar.google.com/ scholar?q= LIND, +J + convergence&hl= en&as_sdt=0&as_vis=1&oi=scholart&sa=X&ei=WhT2T_LEDuTr0gGSwZ3DBg&ved=0CEgQgQMwAA Acesso em 12/05/2012

MOTOROLA Inc., Cluster de Ponto de Acesso e Módulo de Gerenciamento de Cluster Ger II do Canopy™ - Manual do usuário. Schaumburg:[s.n], 2003

NIC, M., Ad hoc On-Demand Distance Vector (AODV) Routing Disponível em:<http://rfc-ref.org/RFC-TEXTS/3561/kw-network.html> Acesso em 5/03/2012 PINHEIRO, S. M. J. A Inevitável Convergência das Tecnologias – Disponível em: <http://www.projetoderedes.com.br/artigos/artigo_convergencia_tecnologias.php> Acesso em: 2/03/2012 RAD, A. H. M.; WONG, V. W. S. (2007) Partially Overlapped Channel Assignment for Multi-Channel Wireless Mesh Networks. ICC '07. IEEE International Conference on Communications, 2007 ROUSE,M.; Definition – 802.11n, 2009. Disponível em:< http://searchmobilecomputing.techtarget.com/definition/80211n> Acesso em 15/5/2012 MANOJ,B.S., RAO,R. – Wireless Mesh Networks: Issues And Solutions, Auerbach,USA,2007 .

Page 55: TCCMesh

48

MOTOROLA MESH, Produtos e Serviços, Disponível em: http: // www.motorola.com /Business/ XLPT/ Produtos + e + Serviços + para +Empresas/Solucoes+de+Redes+Sem+Fio/Redes+Mesh/ Ferramentas+Mesh Acesso em: 8/03/2011 OLEXAS,R. – Implementing 802.11, 802.16 and 816.20-Planning ,Troubleshooting and Operation, Elsevier Inc., USA, 2005. OGLETREE,T.W.;Upgrading and Repairing Networks,4th Ed,QUE Publishing,p.300,ch 19,2004. RAHMAN,S.; PIPATTANASOMPORN,M., Alternate Technologies for Telecommunications and Internet ,2002. Disponível em:< http://www.cimap.vt.edu/pubs/medcon-greece02.pdf> Acesso em 12/5/2012 RAMACHANDRAN, Krishna et al. A Multi-radio 802.11 Mesh Network Architecture. Mobile Networks and Applications, [sl], v. 13, n. 1-2, pp.132-146, 2008. Disponível em:< http://www.nmsl.cs.ucsb.edu/papers/164.pdf> Acesso em 18/6/2012

SAADE et al. Multihop MAC: Desvendando o Padrão 802.11s . 2008. Disponível em: <http://www.ic.uff.br/~celio/papers/minicurso-sbrc08.pdf>. Acesso em: 14.06.2012 SAADE, D. et al, Multihop MAC: Desvendando o Padrão 802.11s -Minicurso Disponível em: <http://www.ic.uff.br/~celio/papers/minicurso-sbrc08.pdf> Acesso em 16/05/2012

SAUNDERS,S.R. ZAVALA-ARAGÓN,A. Antennas & Propagation for Wireless Communications Systems, Chichester, :John Wiley & Sons Ltd,2007 SILVA,A. SOARES,B. - Wi-Fi e WiMAX I: Características do Wi-Fi Disponível em<http://www.teleco.com.br/tutoriais/tutorialww1/pagina_4.asp> Acesso em 9/03/2012 SILVA,A.J.S. Qualidade de Serviço em VoIP - Parte 2 Disponível em:< http://www.rnp.br/newsgen/0009/qos_voip2.html> Acesso em 15/5/2012 SEYEDZADEGAN,M. , OTHMAN,M. , ALI,B.M., SUBRAMANIAM,S. -Wireless Mesh Networks: WMN Overview, WMN Architecture Disponível em: http://www.ipcsit.com/vol19/3-ICCEN2011-E018.pdf Acesso em 10/05/2012

SOARES,L.F.G. , LEMOS, COLCHER;S.; Redes de Computadores: das LANs, MANs e WANs às Redes ATM, 1a. Edição, Ed. Campus 1994.

STALLINGS, W. Wireless Communications and Networks, Prentice Hall,2004.

Page 56: TCCMesh

49

STALLINGS, W. Cryptography and Network Security: Principles and Practice, Prentice Hall Press, 5th Ed.,2010.

TENENBAUM, Andrew S.; “Redes de Computadores”, Editora Campus, 1996.

TEXAS INSTRUMENTS, WLAN Channel Bonding: Causing Greater Problems Than It Solves Disponível em: <http://www.ti.com/lit/wp/sply003/sply003.pdf> Acesso em 05/03/2012

WALKER, E. Penetration Of Radio Signals Into Building In Cellular Radio,1983 WiMax and 802.16 . White Paper, Intel , 2003 .