SlideShare uma empresa Scribd logo
1 de 50
Baixar para ler offline
FACULDADE ANHANGUERA DE BELO HORIZONTE




          WALTON WILLIAM FERRAZ ROCHA




SOLUÇÕES ALTERNATIVAS DE ACESSO REMOTO À REDE
           PÚBLICA EM MALHAS(MESH)
1



BELO HORIZONTE
     2012
FACULDADE ANHANGUERA DE BELO HORIZONTE




          WALTON WILLIAM FERRAZ ROCHA




SOLUÇÕES ALTERNATIVAS DE ACESSO REMOTO À REDE
           PÚBLICA EM MALHAS(MESH)




             Trabalho de conclusão de curso apresentada ao Curso de
             Sistemas de Informação da Faculdade ANHANGUERA, como
             requisito parcial à obtenção do título de Bacharel em Sistemas
             de Informação, tendo como orientador o Prof. Dr. Lindenberg
             Nafah Ferreira




                  BELO HORIZONTE
                              2012
WALTON WILLIAM FERRAZ ROCHA




    SOLUÇÕES ALTERNATIVAS DE ACESSO REMOTO À REDE
                     PÚBLICA EM MALHAS (MESH)



                        Trabalho de conclusão de curso apresentada ao Curso de
                        Sistemas de Informação da Faculdade ANHANGUERA, como
                        requisito parcial à obtenção do título de Bacharel em Sistemas
                        de Informação, tendo como orientador o Prof. Dr. Lindenberg
                        Nafah Ferreira.

Aprovada em   de                 de 2012.




                           BANCA EXAMINADORA




                   ________________________________________
                                    Prof.
                         Anhanguera Educacional Ltda



              ___________________________________________
                                    Prof.
                         Anhanguera Educacional Ltda



              ___________________________________________
                                    Prof.
                         Anhanguera Educacional Ltda
RESUMO




Nesse trabalho é apresentada a alternativa de modelo de implementação para acesso a um
sistema corporativo e integração à rede mundial de computadores (internet) através de redes
em malha, sem fio, cujo teor demonstra as várias etapas que envolvem o levantamento de
requisitos, análise do projeto e implantação do sistema, projeto esse subsidiado pelas
literaturas disponíveis e tutoriais de desenvolvedores renomados. Também é apresentado o
estudo de caso de uma localidade na qual as possibilidades de implementação através de redes
cabeadas (fibra ótica ou cabo de pares) se torna altamente custosa e, em alguns casos,
praticamente impossível de se implantar, devido às distâncias, topografia e tombamento pelo
patrimônio histórico, visando para este último, a exclusão de uma possível dilapidação das
construções e vias envolvidos.


Palavras Chave: rede, malha, fibra ótica, cabeada, topografia, tombamento, caso,internet,
mundial, projeto, implantação, distâncias, pares, cabo,requisitos,modelo.patrimônio, histórico.
ABSTRACT




This work presents the alternative implementation model for access to a corporate system
and integration into the world wide web (internet) through mesh networks(wireless), content
of which shows the various steps involving requirements gathering, analysis design
and implementation of the system. This project subsidized by the available literature and
tutorials from renowned developers. It also presents a case study of a city in which the
possibilities of implementation through wired (fiber optic or cable pairs) becomes highly
costly and, in some cases, practically impossible to implement due to distance, topography
and asset of heritage, aiming for the latter, the exclusion of a possible dilapidation of
buildings and pathways involved.


Key words: network, mesh, wireless, corporate,integration,steps tutorials, fiber optic, cable,
pairs,costly,distance,topography,asset, heritage.
SUMÁRIO




SUMÁRIO......................................................................................................................... 0
INTRODUÇÃO ................................................................................................................. 1
CAPITULO 1..................................................................................................................... 4
CAPITULO 2..................................................................................................................... 7
CAPITULO 3................................................................................................................... 28
CAPITULO 4................................................................................................................... 41
LISTA DE ACRÔNIMOS................................................................................................ 42
REFERÊNCIAS............................................................................................................... 43
1



                                       INTRODUÇÃO


           A "convergência de voz e dados" é uma das expressões que mais estamos nos
habituando a ouvir sem que, no entanto, tenhamos nos deparado com um processo efetivo de
convergência entre tais tecnologias. A convergência de múltiplas mídias, especialmente voz e
dados é, sem dúvidas, um dos assuntos mais abordados na atualidade pelas empresas ligadas
aos segmentos de redes de computadores e de sistemas de telecomunicações. Desde o final da
década de 1980, as empresas que lidam com tecnologia já investiam no conceito da
convergência. Nessa época, o que se entendia por convergência era a busca por uma fórmula
que otimizasse os meios de comunicação através da instalação de equipamentos ou da
utilização de sistemas e que permitissem a coexistência do tráfego de vídeo, voz e dados no
mesmo meio de transmissão. Foi com base nesse conceito que muitas redes corporativas
foram construídas, visando suportar aplicações que precisavam cada vez mais de segurança,
integração e gerenciamento.
           O foco do presente trabalho é a apresentação de soluções alternativas de rede de
acesso sem fio, integradas com mecanismos de gerência (principalmente qualidade de serviço
e segurança), projeto, implementação, operação de uma infra-estrutura pública ou privada de
comunicação, utilizando tecnologias de comunicação sem-fio (wireless), disponível para redes
do tipo backbone. Tal infra-estrutura pode ser utilizada tanto como uma solução de rede de
acesso de baixo custo para operadoras de telecomunicações, mas também por iniciativas de
órgãos públicos, visando à oferta de conectividade subsidiada para a população de baixa
renda, para a administração geral dos departamentos remotamente e para o comércio
incipiente em áreas desfavorecidas. As tecnologias de rede a serem implementadas são o WiFi
(IEEE 802.11a,b,g e n), segundo a organização mesh, assim como uma prévia abordagem do
WiMax e pré-Wimax (802.16x). A tecnologia WiFi, apesar de ter baixo custo, apresenta o
inconveniente de estar sujeita a sofrer interferência, por utilizar freqüências de operação não
licenciadas e largamente difundidas.
2



              1 Gbps
                           UWB
                          802.15.3




              100 Mbps                     Wi-Fi
                                           802.11n
                                                                WiMax
                                           Wi-Fi                802.16
                                           802.11ª/g

              10 Mbps
                                                        Wi-Fi
                                           Wi-Fi        Mesh                4G
                                           802.11b


              1 Mbps                                                        3G
                         Bluetooth
                          802.15.1                                         2.5G
                         <1m         10m               100m              Até 30 Km
                           PAN               LAN                MAN       WAN


Fig 1 Gráfico comparativo das áreas de cobertura de tecnologias sem fio [fonte:JAMHOUR,2006]


            A solução tecnológica de acesso, que será apresentada aqui, é constituída de redes
sem fio (wireless), por radiofreqüência, com e sem malhas roteadas, em faixas de frequências
que não requerem licenciamento e também em um espectro pouco explorado, tanto em áreas
urbanas quanto em áreas rurais.
            Será demonstrado, através de estudos, teorias e casos de implantações reais, as
quais nos servirão de modelo para nossos experimentos, como será possível tornar viável essa
distribuição, a custos compatíveis e factíveis sem, contudo, comprometer a qualidade do
projeto, sua execução e manutenção pós-implantação.
            Será apresentado a forma de distribuição da rede, sua topologia e equipamentos
envolvidos, assim como as formas de gerenciamento dos clusters de distribuição e acesso, os
métodos de segurança aplicados e os sistemas de hardware que podem ser empregados para
tal.
            Este trabalho está organizado da seguinte forma:
            O primeiro capítulo apresenta os objetivos e justificativas que levaram a optar
pela tecnologia wireless, apresentando as facilidades que a mesma proporciona quanto ao
projeto, implantação e manutenção pós-implantação.
            O segundo capítulo (referencial teórico) versará sobre a convergência digital, as
tecnologias existentes e disponíveis, os equipamentos de base e de infra-estrutura,
comparativos entre as diversas tecnologias de transmissão e recepção de sinais, fazendo
referências à literatura acadêmica para embasamento do assunto.
3



           O terceiro capítulo apresenta os métodos de análise do projeto (anteprojeto),
projeto propriamente dito, mostrando as etapas de sua execução, forma e a infra-estrutura
requerida para a implantação dos sistemas, demonstrando também os métodos empregados
no gerenciamento de clusters e redes de um ou mais sistemas, utilizando como exemplo
softwares proprietários de fabricantes de equipamentos (hardware), assim como também por
softwares de domínio público, como os utilizados com protocolo SNMP.
           Será demonstrado um estudo de caso, qual seja um projeto apresentado a uma
Prefeitura de uma cidade do Estado de Minas Gerais, que possui diversos distritos, com
distâncias de até 40 km da sede do município, localidade essa caracterizada pelo relevo pouco
acessível e áreas urbanas tombadas pelo patrimônio histórico.
           Por fim, o quarto e último capítulo apresentará a conclusão acerca de todo o
trabalho e as perspectivas tecnológicas e tendências de acesso remoto a redes nos próximos
anos.
4



                                         CAPITULO 1


           Podemos considerar que o primeiro passo em direção às redes convergentes de
voz e dados foi dado com o surgimento das redes de telefonia totalmente digitais, baseadas
principalmente em infra-estruturas de redes ópticas e que permitiram uma série de melhorias
em relação aos antigos sistemas de comunicação analógicos. A seguir, tivemos o surgimento
da Internet, fato que levou ao desenvolvimento de novas tecnologias que fossem capazes de
suportar o grande aumento do tráfego de informações sob vários formatos (principalmente
dados e voz), originado em diferentes topologias de rede, desde pequenas LAN’s de
escritórios até redes globais com vários provedores de comunicação.
           Nos últimos anos, tecnologias de comunicação móvel evoluíram de protótipos
experimentais ao sucesso comercial e, em especial, a telefonia celular, cujo desenvolvimento
foi motivado pela demanda crescente de telefones em carros. Existem diversas infra-estruturas
de WWAN- Wireless Wide Area Network disponíveis para suportar comunicação de dados.
Muitas delas foram desenvolvidas, inicialmente, para suportar comunicação de voz e depois
foram adaptadas para suportar dados.

                             “WMN é uma das principais tecnologias que dominarão as redes sem
                             fio na próxima década. Esta tecnologia será fundamental para tornar realidade
                             a conectividade de rede em qualquer lugar e a qualquer momento, com
                             simplicidade e baixo custo. Assim, estas redes desempenharão um papel
                             importante dentro das capacidades da próxima geração da Internet. Sua
                             capacidade de se auto-organizar reduz significativamente a complexidade de
                             implantação e manutenção das redes, requerendo assim investimentos
                             iniciais mínimos(Akyildiz, I.F. e Wang,X., 2009).


           É surpreendente perceber que em apenas 20 anos os acessos sem fio irão alcançar
a penetração de mercado atingida em cerca de 100 anos pelos serviços de acesso fixo
convencional [ITU00]. Um dos grandes motivadores desse crescimento é a Internet. Antes
dos anos 90 predominava a necessidade pelo chamado acesso básico (serviços de voz e, em
alguns casos, fax). A partir dos anos 90, com a popularização da Internet, houve uma
acentuada mudança desse paradigma. Os usuários necessitarão, nesse novo cenário, não
somente dos serviços de voz e fax, mas também e-mail, áudio em tempo real, imagens e
multimídia, acessíveis com qualidade a qualquer momento e de qualquer parte do mundo.
           Entretanto, apesar do avanço das tecnologias voltadas à transmissão e recepção de
dados existentes nas últimas duas décadas, ainda é restritivo o acesso a (e dos) postos remotos
à web e às redes convergentes em geral.
5



            Os clientes corporativos, tais como mineradoras e siderurgias, bem como
prefeituras e outros órgãos governamentais têm essa necessidade premente, pois as diversas
unidades espalhadas por grandes áreas, tais como unidades fabris, lavras abertas e, no caso
específico de prefeituras, os distritos pertencentes à esta, os quais contam com escolas, postos
de saúde e administração descentralizada.
            As distâncias, os obstáculos naturais, as condições sociais dos prováveis usuários
e os custos envolvidos são os maiores e significativos entraves a um amplo, geral e irrestrito
acesso à rede de comunicação mundial (internet), o que nos leva a demonstrar, sob diversos
aspectos, que há possibilidade de se implantar várias redes e sub-redes entre pontos distantes e
de difícil acesso.
            Os custos preliminares envolvidos na implantação e execução da infra-estrutura,
de um projeto desse tipo, podem onerar o caixa dos municípios e das empresas, além das
dificuldades quanto a obras civis de vulto previstas, demandando tempo e altos percentuais do
investimento a ser alocado.
            Atualmente, tecnologias tais como pares de fios telefônicos (ADSL), fibra-ótica e
redes de cabo coaxial (cable-modem) são soluções correntes para construção de redes de
acesso para backbones metropolitanos. Todavia, sua utilização é muitas vezes proibitiva para
suprir o acesso às zonas metropolitanas de menor poder aquisitivo, ou em zonas de pouca
densidade demográfica e de difícil acesso, pois essas tecnologias implicam em custos de
implantação e manutenção muito altos, que só se justificam para uma demanda elevada. Essa
é a motivação para a pesquisa de tecnologias alternativas de baixo custo que tenham potencial
para atender esse tipo de demanda relacionada à inclusão digital.

                        As características da mudança de uso para a tecnologia sem fio têm forçado os
                        prestadores de serviço a alterar a forma como eles implantam seus sistemas. “Houve
                        mudança nas construções de redes das operadoras de telefonia móvel; eles vão de
                        2G para 3G e 4G”, disse Spindler. "Essas mudanças terão células menores, com
                        mais ênfase sobre a cobertura de áreas de alta densidade de usuários, tais como
                        aeroportos, centros de convenções, e campi universitários. Todos esses locais
                        possuem uma demanda de cobertura interna dos prédios. Grandes edifícios de salas e
                        escritórios podem gerar um impacto significativo no desempenho global da rede"
                        John Spindler, vice-presidente de gerenciamento de produto da ADC
                        (www.adc.com)].

            Além desses fatores, o emprego de cabos óticos ou metálicos envolve um alto
custo de infra-estrutura civil em áreas urbanas, assim como em localidades nas quais a não
degradação do patrimônio histórico e cultural deve ser relevada. Há alternativas de acesso
individual, através da rede de telefonia móvel celular, através das tecnologias 3G e 4G, porém
ainda em regiões mais remotas em relação aos centros urbanos que, além do acesso a um
6



numero limitado de usuários, o custo ainda é elevado para utilizações da coletividade. As
operadoras têm investido nessa tecnologia, porém continua limitada conforme explanado
anteriormente.
7



                                         CAPITULO 2


                         CONVERGÊNCIA DIGITAL E REDES


2.1. Convergência Digital


                              A "convergência de voz e dados" é uma das expressões que mais temos nos
                       habituando a ouvir sem que, no entanto, tenhamos nos deparado com um processo
                       efetivo de convergência entre tais tecnologias. A convergência de múltiplas mídias,
                       especialmente voz e dados é, sem dúvidas, um dos assuntos mais abordados na
                       atualidade pelas empresas ligadas aos segmentos de redes de computadores e de
                       sistemas de telecomunicações. Convergência não é um tema recente. Desde o final
                       da década de 1980, as empresas que lidam com tecnologia começaram a se voltar
                       para esse conceito. Nessa época, o que se entendia por convergência era a busca por
                       uma fórmula que otimizasse os meios de comunicação através da instalação de
                       equipamentos ou da utilização de sistemas e que permitissem a coexistência do
                       tráfego de vídeo, voz e dados no mesmo meio de transmissão. Foi com base nesse
                       conceito que muitas redes corporativas foram construídas visando suportar
                       aplicações que precisavam cada vez mais de segurança, integração e gerenciamento
                       [2007, Pinheiro].



2.2 Tecnologias convergentes


           Podemos considerar que o primeiro passo em direção às redes convergentes de
voz e dados foi dado com o surgimento das redes de telefonia totalmente digitais, baseadas
principalmente em infra-estruturas de redes ópticas e que permitiram uma série de
melhorias em relação aos antigos sistemas de comunicação analógicos, através de pares
metálicos. A seguir, tivemos o surgimento da Internet, fato que levou ao desenvolvimento
de novas tecnologias que fossem capazes de suportar o grande aumento do tráfego de
informações sob vários formatos (principalmente dados e voz), originado em diferentes
topologias de rede, desde pequenas LANs de escritórios, até redes globais, com vários
provedores de comunicação. Dentre essas novas tecnologias, candidatas a implementar
uma próxima geração de redes convergentes (NGN), podemos destacar a voz sobre IP
(VoIP), voz sobre Frame Relay (VoFR) e a MPLS, como as mais empregadas no
momento. Dentre as muitas tecnologias convergentes, capazes de transportar voz e dados
pela Internet, uma das que mais se destaca atualmente é a voz sobre IP, ou simplesmente,
VoIP. É uma tecnologia que pode ser aplicada tanto na infra-estrutura das redes das
operadoras de telecomunicações, como também em aplicações corporativas e domésticas.
8



            O IP que utilizamos atualmente (IPv4) não é o mais adequado para trafegar voz,
porque não apresenta mecanismos confiáveis que permitam o controle de QoS (Qualidade de
Serviço).

                        “Basicamente, não há diferença entre os conceitos de QoS para as duas versões de
                        protocolo. A única diferença reside no fato de que os cabeçalhos são ligeiramente
                        diferentes, de modo que esses diferentes campos (ou cabeçalhos-cabeçalhos de
                        extensão) possam ser utilizados”(HAGEN 2006).

Isso não significa dizer que não seja possível trafegar voz sobre IP. Apenas não temos como
fazer com que uma rede IP priorize, teoricamente, o tráfego de voz em um momento de
congestionamento, nem como impedir que uma transferência de arquivos degrade a qualidade
de voz de quem fala ao telefone usando a rede. Este tipo de problema deverá ser resolvido
com a nova versão de IP (IPv6), que implementa soluções para QoS, ou através de protocolos
de controle que possam garantir essa qualidade necessária.


2.3 Redes sem fio (wireless)


            “Uma Wireless LAN (WLAN) é uma rede local sem fio padronizada pela norma IEEE
802.11. É conhecida também pelo nome de Wi-Fi, abreviatura de “wireless fidelity” (fidelidade sem
fios) e marca registrada pertencente à Wireless Ethernet Compatibility Alliance” (WECA)[TELECO,
2008].
            A figura 2 apresenta a distribuição básica de redes sem fio no que concerne às
respectivas aplicações e os meios empregados.




                       Fig.2(fonte: 2003, Sinclair M.- http://vmg.pp.ua/books/)


2.3.1 O padrão 802.11
                               O padrão IEEE 802.11 é parte da família IEEE 802, que engloba padrões
                               aplicados à construção de redes locais (LANs) e redes metropolitanas
                               (MANs). Membros destacados desta família são, por exemplo, os padrões
                               IEEE 802.3 (Ethernet) e IEEE 802.5 (Token Ring) assim como uma série de
9


                                padrões mais recentes ou emergentes como o IEEE 802.15.1 (Bluetooth) ou
                                IEEE 802.16 (WiMax) [Walke et al., 2006; Stallings, 2002].


            O IEEE 802.11 é o padrão designado à montagem de redes sem fio (WLANs) e
especifica as funções das camadas física (PHY) e de acesso ao meio (MAC – Medium Access
Control), contendo uma série de implementações padrão que atualizam suas características.
A tabela 1 sintetiza os principais suplementos aos padrões originais.
   Padrão/homologação                                      Descrição
      802.11-(1997)     Padrão original (de 1997) que descreve a camada MAC e técnica de modulação
                        FHSS e DSSS (de 1 e 2Mbps)

         802.11a        Homologado em 1999 e que introduz nova camada física(OFDM). Incorporada ao
                        802.11-2007.

         802.11b        Homologado em 1999 e que introduz nova camada física(HR/DSS). Incorporada
                        ao 802.11-2007.

         802.11g        Homologado em 2003 e que introduz nova camada física(ERP). Incorporada ao
                        802.11-2007.
                        Homologado em 2001 e que introduz suporte às questões regulatórias
         802.11d        internacionais, permitindo que produtos 802.11 operem de forma compatível às
                        diversas normas nacionais.

         802.11e        Homologado em 2005 e que incorpora técnicas de qualidade de serviço (QoS) ao
                        padrão 802.11.

         802.11h        Homologado em 2004 e que insere o padrão 802.11a às normas regulatórias da
                        União Européia.
         802.11i        Homologado em 2004 e que amplia os mecanismos de segurança das redes 802.11

         802.11j        Homologado em 2004 que insere o padrão 802.11 às normas regulatórias
                        japonesas.

      802.11-(2007)     Incorpora as homologações “a”, “b”, “d”, “e”, “g”, “h”, “i” e “j” ao padrão
                        original de 1997.
                        O Grupo de Trabalho “n” (TGn) propõe métodos para alcançar troughputs
      802.11n (draft)   superiores a 100Mbps. A este padrão está associada a técnica MIMO (Multiple
                        Input, Multiple Output)
                        O grupo de trabalho “r” (TGr) trabalha na criação de métodos de handoff mais
      802.11r (draft)   rápidos, sobretudo para atender a dispositivos em movimentação movimento (em
                        veículos, por exemplo)
                        O Grupo de Trabalho “s” (TGs) tem como objetivo ampliar o padrão para permitir
      802.11s (draft)   a criação de redes em malha de múltiplos hops(saltos) formados por dispositivos
                        802.11 (suporte à rede mesh).
                      Tabela 1. Padrões e homologação IEEE 802.11 (adaptada de
          http://www.networkdictionary.com/Wireless/Wi-Fi-Wireless-LAN-Frequency.php)


            Um dos objetivos principais do IEEE, ao criar o padrão 802.11, foi permitir a
interligação da rede sem fio a redes cabeadas que seguem o padrão Ethernet (802.3). A rede
sem fio é vista como uma extensão de uma rede cabeada. Assim, com a popularização das
redes sem fio e seu uso cada vez mais intenso, a padronização segue na direção de propostas
que aumentem a banda disponível (como as homologações b, a e g, e o draft n), tornem a rede
10



mais segura (802.11i), auxiliem a mobilidade (draft r) e ofereçam qualidade de serviço
(802.11e).


2.3.2. Padrões do Nível Físico IEEE 802.11

             As redes sem fios utilizam quatro padrões básicos e principais:
- 802.11a: utiliza a faixa de freqüência de 5 GHz e permite transmissões de até 54 Mbit/s.
- 802.11b: neste padrão, utiliza a faixa de freqüência de 2.4 GHz, permitindo transmissões de
até 11 Mbit/s. Este padrão praticamente foi substituído pelo padrão ‘g’, de maior taxa.
- 802.11g: este é o padrão mais utilizado no segmento soho, o qual opera na freqüência 2.4
GHz e permite taxas de transmissões de até 54 Mbit/s.
- 802.11n: este padrão vem sendo, gradativamente, substituindo o padrão ‘g’, pois as
conexões de acesso ofertadas atualmente são maiores que 50 Mbit/s, principalmente em países
como EUA e Japão. Este padrão transmite em até 300 Mbit/s, com alcance máximo estimado
em 400 metros.
             Essas frequências utilizam duas faixas do espectro, de uso não licenciado, na
maior parte do mundo, inclusive no Brasil. Essas faixas são chamadas ISM (Industrial,
Scientific and Medical) e como o nome indica, são reservadas para uso industrial, médico e
científico, podendo ser usadas por quaisquer dispositivos, contanto que a potência transmitida
não ultrapasse valores regulamentados.
             A primeira é a chamada banda S-ISM, que abrange as freqüências entre 2,4 e 2,5
GHz, cuja faixa é utilizada pelas implementações 802.11b e 802.11g. O grande inconveniente
é que este espectro conta com diversos dispositivos transmissores de sinais, como fornos de
microondas domésticos e alguns modelos de telefone sem fio, além de ser usada também por
dispositivos IEEE 802.15.1 -- o Bluetooth.

                        Os 83 MHz disponíveis na banda foram divididos em onze canais de 22 MHz.
                        Apesar de existirem onze canais, só três canais independentes estão disponíveis,
                        porque o espaçamento entre canais adjacentes é de 5 MHz. Isto significa que o canal
                        3, por exemplo, interfere com os canais 1, 2, 4, 5, 6 e 7. Em instalações normais,
                        para o melhor reuso da banda, é recomendada a utilização apenas dos canais 1, 6 e
                        11, por não interferirem entre si. No entanto, em casos especiais, como por exemplo,
                        a existência de uma fonte de ruído, que torne o uso dos canais recomendados
                        inviável, os outros canais podem ser usados. Existe pesquisa também no uso
                        proposital de canais sobrepostos, pois sob condições especiais é possível a
                        comunicação mesmo quando as estações estão sintonizadas para freqüências centrais
                        diferentes [Rad e Wong, 2007].


             Por conta de seu uso não licenciado e da extrema popularidade dos dispositivos
11



que nela operam, o espectro de 2,4 GHz já se encontra extremamente concorrido nas
principais áreas urbanas do mundo. As características de propagação e o baixo poder de
penetração destas freqüências implicam na necessidade de visada direta(LOS) para distâncias
maiores do que algumas dezenas de metros, considerando as potências legalmente
aceitáveis.
              A segunda faixa do espectro utilizada por dispositivos 802.11, as que atendem a
especificação “a”, é a banda C-ISM que abrange as freqüências entre 5,725 e 5,875 GHz. Os
dispositivos 802.11a não alcançaram a mesma popularidade dos dispositivos 802.11b ou
802.11g e também, por isso, sua operação está menos sujeita a interferências, apesar da
necessidade de visada ser ainda maior nestas freqüências.

              A versão original do padrão IEEE 802.11 incorporava duas taxas de codificação
(1 e 2 Mbps) e foi projetada para operar na banda ISM de 2.4GHz. A primeira, chamada
FHSS (Frequency-Hopping Spread Spectrum), foi a primeira técnica de espalhamento de
espectro amplamente utilizada, e apesar de variantes da técnica estarem ainda em uso (em
dispositivos Bluetooth, por exemplo), em relação ao IEEE 802.11, ela há algum tempo
é considerada obsoleta. A camada física deste padrão foi homologada pela primeira vez em
1999, com o lançamento do IEEE 802.11a, que introduzia taxas de até 54Mbps, no entanto,
operando na faixa de 5GHz. Mais tarde, os padrões 802.11b (ainda em 1999) e 802.11g (em
2003), introduziram taxas de 5,5 e 11Mbps (padrão “b”) e taxas superiores, até 54Mbps
(padrão “g”).
              A segunda camada física proposta no padrão original é baseada na técnica de
DSSS (Direct Sequence Spread-Spectrum) acabou tendo maior sobrevida do que a técnica de
FHSS, por ser capaz de alcançar taxas maiores que esta visando implementações futuras, o
que de fato veio a acontecer.
              A técnica de modulação DSSS, em detrimento da FHSS, foi empregada para
alcançar taxas de 5,5 Mbps e uma variante sua, chamada HR/DSSS (High Rate Direct Spread
Spectrum), foi empregada para alcançar taxas de 11 Mbps. Estas novas taxas compõem a
proposta de camada física descrita na homologação “b”.

                                [Paviol,J.Petrick,A.,Ohara,B.,2008]” O espectro de propagação da seqüência
                                direta representa uma segunda técnica de transmissão desenvolvida pelas
                                forças armadas americanas visando superar o bloqueio inimigo. No DSSS,
                                um código de espalhamento é aplicado a cada bit para difundir a
                                transmissão. No receptor, uma regra de prioridade é aplicada. Assim, se o
                                código de espalhamento são 5 bits e os bits recebidos foram 10110, porque
                                três bits são ajustados, o receptor assumirá que o bit correto é um ‘1’. Sob o
                                IEEE 802.11 o padrão de código de espalhamento de 11 bits é empregado”.
12



             A homologação IEEE 802.11g surgiu em 2003 e passou a ser incorporada por
dispositivos comerciais a partir de 2005. Sua grande vantagem foi elevar às taxas de
transmissão até o patamar de 54Mbps, utilizando-se da multiplexação OFDM.

                              “OFDM - Modulação com 256 portadoras(típica) na qual o mecanismo de
                              acesso é o TDMA(acesso em multiplexação por divisão de tempo).Esta
                              interface aérea é imperativa para faixas de frequências que não requerem
                              licença”[ Zhang,Tan,Kong,Zheng,Fujise, 2007 WMAN-OFDM].

             A rigor, o IEEE 802.11g oferece um conjunto de especificações de camada física
agrupadas sobre o que se convencionou chamar ERP (Extended-Rate PHY).                       Estas se
encontram sumarizadas na tabela 2.

     Subcategorias do ERP                                    Descrição
                              São duas técnicas de modulação retro compatíveis com as propostas no
     ERP-DSSS e ERP-CCK       padrão 802.11 original e na homologação 802.11b. Operação nas taxas de
                              1,2, 5,5 e 11 Mbps.
                              Modulação utilizada pelo padrão 802.11a, mas operando na faixa de 2,4
            ERP-OFDM
                              GHz. Operações típicas com taxas de 6, 9, 12, 18, 24, 36, 48 e 54Mbps.
                              Refere-se à camada PHY operando em taxa estendida com modulação
                              Packet Binary Convolutional Coding. PBCC foi adicionado como uma
            ERP-PBCC          opção ao suplemento IEEE 802.11b-1999 para suportar taxas de dados de
                              5 e 11 Mbps. Em 802.11g, esta opção também suporta taxas de dados de
                              22 e 33 Mbps..
                              DSSS-OFDM refere-se a PHYs usando modulação híbrida. Foi adicionado
                              no padrão IEEE 802.11g-2003 e é um modo opcional que não usa o
            DSSS-OFDM         mecanismo de proteção de Taxa Extendida PHY (ERP). Em vez disso,
                              DSSS-OFDM combina o preâmbulo e cabeçalho DSSS com o payload
                              OFDM, suportando taxas semelhantes ao ERP-OFDM.
       Tabela 2. ERP (Extended-Rate PHY-adaptada de http://www.ni.com/white-paper/8551/en)


             A possibilidade de estações operando com codificações diversas co-existirem na
mesma rede aumenta a complexidade dos projetos práticos de redes sem fio. A necessidade
de todas as estações, seja qual for sua taxa de associação (isto é, a codificação               sendo
usada para comunicação entre dois pares), reconhecerem as informações de controle obriga
o uso da codificação base nos dados de controle, como já foi citado anteriormente. O
resultado é a taxa nominal muito maior do que a efetivamente disponível como banda útil para
dados, e os cálculos para disponibilidade de banda, conforme aumenta o numero de estações,
são complexos, visto ser impossível definir, a priori, qual será a taxa de associação das
estações.
                        O IEEE 802.11 define o BSS(Basic Service Set) como a base de uma rede LAN sem
                        fio(WLAN).Uma BSS é formada por estações wireless fixas ou móveis e,
                        opcionalmente, por uma estação base central conhecida como AP(access point)
                        [FOROUZAN,2008]
13




            Os pontos de acesso (APs) possuem mecanismos que permitem estabelecer uma
taxa de associação mínima, os quais são úteis, pois não permitem que estações mais distantes
se associem a um ponto de acesso a uma taxa ínfima, fazendo com que se reduza a
disponibilidade de banda para todas as outras estações associadas àquele AP. A restrição do
raio de associação também permite uma maior densidade de pontos de acesso. No entanto,
isto pode gerar zonas de sombra e causar conexões intermitentes, já que flutuações, no nível
de sinal, são inerentes às redes sem fio.


2.3.2 Controle de acesso ao meio

            Apesar dos objetivos comuns, o controle de acesso ao meio descrito no padrão
IEEE 802.11 difere do descrito na respectiva camada MAC do padrão IEEE 802.3 (Ethernet)
exatamente em função das características do meio de propagação, isto é, sem fio. A
transmissão por radiofrequência, em espaço livre, representa desafios que uma rede cabeada
desconhece.
            O mecanismo de acesso ao meio obrigatório para toda estação IEEE 802.11 é
definido pela função de coordenação         distribuída   (DCF   –   Distributed   Coordination
Function) e é baseado no protocolo CSMA-CA (Carrier Sense Multiple Access with Collision
Avoidance), que contrasta com o mecanismo de detecção de colisão CSMA- CD (Carrier
Sense Multiple Access with Collision Detection) preconizado pelo padrão de redes Ethernet.
            Transmissores de rádio não são capazes de escutar o meio no mesmo instante em
que transmitem, o que dificulta uma possível detecção de colisão (seria necessária uma
segunda interface de rádio). Além disso, os custos de uma colisão em redes sem fio são altos,
se comparados aos mesmos custos em uma rede cabeada, onde as taxas de transmissão são
usualmente maiores, até porque a perda de quadros por corrupção na transmissão é um evento
raro em redes cabeadas e relativamente comum nem redes sem fio.
            Verificar a disponibilidade do meio de forma a evitar colisões é, por isso, o
objetivo do MAC do 802.11, o que não pode ser obtido simplesmente através da escuta do
meio. O fato de em determinado momento, uma estação não detectar em seu receptor a
presença de outra transmissão, não garante que ela poderá transmitir sem qualquer risco de
colisão. Esta dificuldade inerente ao rádio pode ser ilustrada, por exemplo, pelo problema da
estação oculta.
            No cenário ilustrado na figura 3, uma determinada estação A deseja transmitir
14



para a estação C, mas ignora a existência concorrente de uma transmissão de B para C, pois B
está muito distante de A. Se A transmitir, neste instante, causará a colisão e conseqüente
perda de seu próprio quadro e do quadro originado em B.




                             Figura 3 - Problema da estação oculta


           Em resposta ao problema da estação escondida, o padrão IEEE 802.11 incorporou
um mecanismo chamado de RTS/CTS. Segundo este esquema, quando um nó possui dados a
transmitir, ele deve antes enviar um quadro RTS (Request To Send) com o objetivo de
reservar o meio.
           O quadro RTS inclui uma estimativa do tempo total necessário para a transmissão
e confirmação de recebimento pelo destinatário (ACK). Assim, os nós que o recebem sabem
por quanto tempo o meio ficará ocupado. O destinatário da transmissão deverá responder com
um quadro CTS (Clear To Send) que também incorpora o tempo de reserva do meio. O
ganho, neste caso, seria que os nós escondidos, apesar de não serem capazes de escutar o RTS
receberiam o CTS e, uma vez que obedeçam à reserva de tempo solicitada, a colisão será
evitada.
           O envio de quadros de controle RTS e CTS é opcional de acordo com o padrão e,
geralmente, só é aplicado em transmissões de quadros com tamanho maior que um fator pré-
determinado configurável pela implementação. A Figura 1.4 exibe um exemplo de
transmissão de quadros entre duas estações em uma rede IEEE 802.11 usando RTS/CTS.
Outras estações que desejam transmitir atualizam seus NAVs (Network Allocation Vector)
com o tempo estimado da transmissão em andamento, indicando quando elas podem tentar o
acesso ao meio oportunamente. O padrão indica diferentes intervalos de silêncio entre
quadros, como DIFS (DCF Interframe Space) e SIFS (Short Interframe Space), por exemplo,
dependendo do tipo de quadro que será transmitido [Walker et al., 2006].
           O uso de RTS e CTS não é sempre benéfico, por causa da possibilidade da
existência de estações usando diferentes taxas de codificação. Para que todas as estações
possam decodificar as mensagens de controle, estas têm que ser transmitidas na taxa básica.
15



Assim, os quadros RTS e CTS, apesar de conterem poucos dados, acabam ocupando o meio
por um tempo desproporcional a informação carregada, principalmente se as estações
estiverem utilizando taxas de codificação mais altas. O uso de RTS/CTS é vantajoso para
envio de quadros cujo tempo de transmissão for maior que o tempo de troca de quadros
RTS/CTS, caso contrário, não haverá ganho em usar este tipo de transmissão.


2.3.3 Tipos de Redes 802.11


            O padrão IEEE 802.11 descreve dois tipos de redes wireless em função ou não da
existência de um nó especializado, que são os pontos de acesso (AP – Access Point). O
primeiro tipo, a rede infra-estruturada, é aquela em que os nós se comunicam entre si por
intermédio de um ponto de acesso que funciona como ponte, permitindo que as estações
possam alcançar outras redes, cabeadas ou sem fio. A figura 4 ilustra uma rede local sem fio
infra-estruturada com APs interligados através de um sistema de distribuição cabeado. O
conjunto de estações interligadas por um mesmo AP é chamado de BSS (Basic Service Set) e
o conjunto de todas as estações interligadas através de APs distintos, que fazem parte de uma
mesma rede no nível de enlace e graças à presença de um sistema de distribuição, é chamado
ESS (Extended Service Set).




 Figura 4. Rede local sem fio infra-estruturada BSS-ESS(fonte: http://www.vivasemfio.com/blog/bss-ess-
                              basic-extended-service-set-arquitetura-80211/)
16



    2.4 Topologia da rede


                A topologia da rede sem fio é composta basicamente de:
•          BSS (Basic Service Set): Corresponde a uma célula de comunicação da rede sem fio,
    ou seja, um ponto de acesso HotSpots.
•          STA (Wireless LAN Stations): São os diversos clientes que estão utilizando o
    HotSpots para obter acesso à rede sem fio.
•          AP (Access Point): Funciona como uma ponte (bridge) para a comunicação entre a
    rede sem fio e a rede convencional(backbone) cabeada.
•          DS (Distribution System): Corresponde ao backbone específico da WLAN, realizando
    a comunicação entre os AP’s. É usado, normalmente, quando se têm muitos AP’s em uma
    determinada área e concentra todo o tráfego de dados.


                As redes WLAN podem ser configuradas como:
•          Ad-hoc mode – Independent Basic Service Set (IBSS): A comunicação entre as
    estações de trabalho é estabelecida diretamente, sem a necessidade de um AP ou de uma rede
    física para conectar as estações.
•          Infrastructured mode – Infrastructured Basic Service Set: A rede possui pontos de
    acessos   (AP)    fixos   os   quais   se    conectam   a   rede   sem   fio(usuário)   à    rede
    convencional(backbone), estabelecendo a comunicação entre os diversos nós. Todo o tráfego
    passa pelo ponto principal, que é o AP.
17




             Figura 5 . Modos IBSS e ESS(fonte: http://flylib.com/books/en/4.413.1.66/1/)


2.5 – Access Point (AP)


            Podem existir vários AP’s no mesmo cluster e um AP possui uma freqüência
especifica. A tabela abaixo apresenta as diversas sub-faixas, na freqüência padrão 2.4 GHz:




  Tabela 3. Canais e respectivas freqüências(fonte:adaptada deCartilhas Projeto UCA: Redes sem fio)




       Todos os AP’s têm um SSID (identificação do AP), escolhido na hora de configurá-
los. Assim, através do nome SSID é possível identificar o AP.
       Os AP’s possuem os modos de funcionamento fechado e aberto. No modo aberto, a
rede na qual ele é parte integrante, pode ser vista por qualquer usuário, no seu raio de alcance.
Por outro lado, no modo fechado, não tem a localização da rede sem fio necessitando assim a
identificação do respectivo SSID para o acesso. Entretanto, com um ataque simples, é
possível burlar as dificuldades características deste método, mas, por outro lado, reduz-se a
comodidade do usuário proprietário.
18




    2.6 Autenticação


    A autenticação do tipo Open System foi criada para as redes, sem segurança, na utilização dos
    dispositivos sem fio. É altamente recomendável que qualquer tipo de informação sigilosa deva
    passar por essa rede, a qual deverá estar isolada através de um firewall (semelhante à zona
    desmilitarizada – DMZ), para dar segurança à parte interna da rede de possíveis ataques
    externos.
           A autenticação shared key utiliza alguns sistemas de criptografia para realizar a
    autenticação dos clientes no AP. A seqüência básica na obtenção desta autenticação é:
•          Usuário deseja se autenticar na rede enviar uma solicitação de autenticação para o AP.
•          O AP responde a esta solicitação com um texto desafio resposta tendo 128 bytes de
    informações que deve ser respondida por quem solicitou à conexão.
•          O usuário tem de ter conhecimento da chave compartilhada, utilizando-a para cifrar os
    128 bytes enviados pelo AP e devolvendo-a novamente ao AP.
•          O AP reconhece a chave transmitida e compara ao texto originalmente enviado com a
    resposta do usuário. Se a cifragem for realizada com a chave correta, então a resposta
    devolvida é identificada no AP, o qual libera o acesso.
    Para escolher o ponto de acesso, a estação segue quatro passos, repetidos, após sintonizar
    cada canal de freqüência, conforme abaixo:

       •    o nó envia um quadro de pergunta probe;
       •    todos os pontos de acesso que escutam respondem com probe response;
       •    o nó escolhe um dos pontos de acesso, e envia para ele um quadro de associação
    (association request);
       • o ponto de acesso responde com um association response.
                Uma estação escolhe um ponto de acesso cada vez que acessa a rede ou quando
    um determinado ponto de acesso não é considerado satisfatório em termos de sinal. Quando
    um nó troca de um ponto de acesso para outro, pertencendo a um mesmo ESS, o novo ponto
    de acesso avisa o antigo da troca.
                Como o envio de probes é custoso, foi criada uma nova forma de associação,
    chamada passiva. Os pontos de acesso enviam periodicamente um quadro de beacon, o qual
    avisa as capacidades daquele ponto de acesso. Para trocar de ponto de acesso, o nó pode,
    então, enviar um association request para o novo ponto.
19



            Um segundo tipo de rede sem fio, formado somente por estações, ou seja, sem
pontos de acesso, consiste de uma coleção desestruturada de conexões ponto a ponto. Neste
modo, chamado de ad-hoc, não está previsto a comunicação em múltiplos saltos entre os
participantes. Trata-se, portanto, de uma rede local sem saltos intermediários.




         Figura 6. Rede sem fio ad-hoc(fonte:www.jatecnologia.com.br/conteudos/ad_hoc.html)


            Partindo das redes ad-hoc sem fio, começaram a surgir várias propostas e
soluções para oferecer comunicação em múltiplos saltos através de roteadores sem fio
funcionando no modo ad-hoc, seguindo a abordagem tradicional de deixar as funções de
roteamento e encaminhamento em múltiplos saltos para o nível de rede, como nas redes
cabeadas. A figura 6 ilustra uma rede sem fio com múltiplos saltos que segue a abordagem
tradicional do nível de rede.


2.7 Wimax – 802.16x


       WiMAX é um sistema de comunicação digital sem fio, também conhecido como IEEE
802.16, que é destinado à redes de áreas metropolitanas"(MANs). WiMAX pode fornecer
acesso à banda larga sem fio (BWA) até 50 km para estações fixas, e 3-16 quilômetros para
estações móveis. Em contrapartida, o WiFi/802.11 padrão é limitado, na maioria dos casos, a
apenas 30 a 100 m. Com o WiMAX, taxas de dados Wi-Fi são facilmente suportados, mas o
problema de interferência é menor. WiMAX opera em ambas as freqüências, licenciadas e
20



não licenciadas, proporcionando um ambiente regulado e um modelo economicamente
viável, principalmente para operadoras de telefonia móvel.


           WiMAX pode ser usado para rede sem fio da mesma maneira do protocolo mais
comum Wi-Fi . Na realidade, WiMAX é um protocolo de segunda geração, que permite a
utilização eficiente de maior largura da banda, para evitar interferências, e se destina a
permitir maiores taxas de dados a longas distâncias.


2.7.1 Cobertura WiMAX


           No início do WiMAX era comum ver declarações na mídia descrevendo cobertura
WiMAX multiponto com extensão de até 48 quilômetros. Em um sentido estrito, técnico (em
algumas faixas de espectro), isso é correto, sendo possível em enlaces ponto a ponto. Na
prática (e especialmente nas bandas de licença livre), isto tem de ser considerado,
especialmente onde não temos visada (NLOS).
           A média, que varia de célula para célula na maioria das redes WiMAX,
provavelmente possuem 6 a 8 km (em frequências capazes de atuar em NLOS), mesmo com
obstáculos, tais como árvores e edificações. Intervalos de até 16 quilômetros são possíveis,
muito provavelmente em linha de visada (LOS) e mais uma vez dependendo da freqüência e
potência. Faixas para além dos 16 quilômetros são certamente possíveis, mas, para fins de
escalabilidade, pode não ser desejável em redes de grande tráfego. Na maioria dos casos, as
células adicionais são indicadas para manter a alta qualidade de serviço (QoS). Este QoS
altamente confiável, também atende às especificações rígidas de qualidade do modo de
transferência assíncrona (ATM). O MAC está configurado para lidar com o tráfego IP,
Ethernet e ATM nativo. O MAC foi projetado para suportar, inclusive, protocolos de
transporte ainda em desenvolvimento. Os enlaces podem ser configurados dinamicamente em
função das condições dinâmicas apresentadas pelos mesmos, o que assegura maior
disponibilidade e confiabilidade dos parâmetros de comunicação.
           Há uma série de fatores nos enlaces que afeta a qualidade do sinal, o que também
depende do tipo de dados. Por exemplo, o VoIP pode tolerar alguns erros, mas deve ter baixa
latência (algo acima de 150 ms é problemático) para operar. Os tamanhos de pacotes de VoIP
são, geralmente, muito menores do que para dados. Quando as redes têm de lidar com vários
tipos de tráfego, um mecanismo de identificação do sistema seleciona qual rádio pode
transmitir tanto com um pequeno pacote VoIP ou de um pacote de dados maior. Sabemos que
21



essa forma é crucial para garantir que o tráfego de dados não será otimizado em detrimento da
voz. O mesmo ocorre com transmissão de vídeo. Por outro lado, os pacotes de dados não têm
problemas com baixa latência, mas em compensação, não podem suportar erros de
transmissão.
           Os sistemas WiMAX, em parte, operam dessa forma através da unidade de
protocolo de dados, por atribuição variável de comprimento, Protocol Data Units (PDU)s, que
é basicamente o tamanho do pacote de dados na camada física e que podem ser combinados
em rajadas(bursts) de sinalização, para reduzir o overhead na camada PHY. Isso é chamado
de modulação adaptativa, a qual é totalmente diferente se comparada a esquemas estáticos de
modulação convencionais. Uma técnica similar é utilizada para sinalização MAC por exceção,
chamados de Service Data Units (SDUs) e várias outras técnicas são utilizadas para alterar a
configuração dos sinais e da sinalização, assim como para dinamizar comunicação entre os
pontos.
           No protocolo mais antigo 802.11b, por exemplo, cada ponto mantém
constantemente a sinalização interagindo ininterruptamente com outros pontos do enlace,
similarmente à sinalização CSMA / CD empregada na Ethernet. Este procedimento causa
colisão e perda de pacotes, além de grande quantidade de conversações cruzadas ineficientes
no esquema estático de modulação. Todos desses aspectos, que se destinam a resolver vários
problemas, também resultam em incremento de QoS.
           O QoS é fundamental para delinear os níveis mínimos de largura de banda para o
tratamento de VoIP(voz sobre IP), por exemplo, bem como outros serviços IP.
           Ambos os esquemas comuns, duplex, são suportados em WiMAX, aqueles que
pssuem FDD e TDD. A duplexação por divisão de freqüência (FDD) requer dois canais
paralelos para enviar e receber. Este método é originário, basicamente da tecnologia celular.
Já a multiplexação por divisão de tempo (TDD) permite transmissão de dados dinâmica e
simetricamente, através de um único canal.


2.7.2 QoS no Padrão IEEE 802.16


           Na especificação para a interface aérea do padrão IEEE 802.16 [IEEE Std 802.16-
2001] a definição de QoS está associada a conceitos como: classificação, escalonamento por
fluxos de serviço e estabelecimento de serviço (Figura 3.1) Segundo o padrão [IEEE Std
802.16-2001], as requisições de QoS incluem:
-Função de configuração e registro para pré-configuração da estação do assinante com base
22



nos fluxos de serviço de QoS e parâmetros de tráfego
-Função de sinalização para o estabelecimento dinâmico de fluxos de serviço com QoS e
parâmetros de tráfego.
-Utilização de parâmetros de tráfego de QoS para os fluxos de serviço do downlink.
-Agrupamento das propriedades de um fluxo de serviço em Classes de Serviço de modo que
as entidades das camadas superiores e as aplicações externas requisitem os fluxos de serviço
de acordo com os parâmetros de QoS desejados, garantindo uma consistência global.


2.8. Wireless Mesh Networks- WMN


           A tecnologia WiFi pode, também, ter seu alcance ampliado através da utilização
de uma estratégia denominada “topologia mesh”. Historicamente, o termo “topologia mesh”
refere-se à organização de redes em uma malha, que oferece múltiplos caminhos entre dois
pontos quaisquer. No caso específico das redes sem fio e da tecnologia Wi-Fi, o termo mesh
refere-se a um tipo de estrutura no qual cada nó da rede é potencialmente um roteador.
Aplicada as redes sem fio, essa topologia traz a vantagem de necessitar apenas de enlaces de
curta distância entre os nós, e de oferecer muitos caminhos redundantes entre dois pontos
quaisquer da rede.
           A recente notoriedade alcançada pela tecnologia wireless mesh é sustentada,
dentre outros fatores, por características que suprem as lacunas deixadas pelas atuais
tecnologias disponíveis de acesso banda larga sem fio.

                         “Baseada em um conceito popularizado no MIT (Massachussetts Institute of
                         Technology), em uma rede Mesh, cada ponto tem sua própria capacidade de
                         roteamento, tornando a escalabilidade da rede teoricamente infinita, de maneira
                         similar às redes peer-to-peer. Ao transformar cada nó e terminal da rede em um
                         roteador, cria-se uma topologia na qual "quanto mais usuários (nós), maior a
                         capacidade de roteamento da rede"”[Harada, 2006].

Assim, rompe-se a limitação ao crescimento imposta pelas topologias tradicionais.
           Uma wireless mesh é uma rede sem fio, em malha, tanto para a interconexão de
seus nós quanto para o acesso de seus usuários.
           Uma das principais vantagens propiciadas por estas redes é a facilidade de
ampliação da sua área de cobertura. Tal fato se deve à interconexão sem fio entre os APs
(access points), que dispensam a agregação de tráfego cabeada presente nas atuais redes Wi-
Fi.
23




Fig.7 Topologia básica de cobertura de uma rede mesh(fonte:www.softwarelivre.org/rede-mesh?npage=2)


            Outra vantagem importante é a resiliência a falhas em nós da rede, garantida pela
topologia em malha. Nessa, conceitualmente, cada nó se interliga a todos os outros de forma a
garantir uma rota alternativa em uma eventual falha. Além disso, mobilidade também é um
fator diferencial, garantida pela utilização de técnicas de roaming, acrescidas do handoff, que
possibilitam a manutenção de conectividade ininterrupta, mesmo com o usuário em trânsito.
Ao somarmos itens como capilaridade e escalabilidade, mobilidade e grande capacidade de
escoamento de tráfego, torna-se possível construir extensas redes wireless, que podem
proporcionar acesso ubíquo aos usuários conectados à mesma.
            No entanto, o wireless mesh ainda enfrenta alguns desafios no projeto e na
implementação, os quais são:
- os efeitos das interferências - A questão das interferências se deve à adoção, em geral, de
uma faixa de freqüência não-licenciada para a operação. Assim, os sinais ficam sujeitos à
interferências oriundas de outras fontes, que também operam na mesma faixa, como por
exemplo, hotspots Wi-Fi.
            Alguns fabricantes de equipamentos desenvolveram produtos com características
visando à auto-gestão da radiofreqüência. Nesses, tanto a seleção das sub-faixas de operação
como de nível de potência de irradiação ocorrem automaticamente de forma a mitigar os
efeitos que prejudicam o desempenho da rede como um todo.
            Nos últimos anos, a opção por malhas em outras faixas (5,4 e 5,8 GHz) tem sido
considerada mais constantemente, tanto pelos arquitetos de rede quanto pelos fabricantes de
soluções.
24


                         Geralmente, as vantagens da tecnologia sem fio dos trabalhos em rede mesh, podem
                         ser resumidas em cinco tópicos. Primeiramente, WMN pode ser implantada em larga
                         escala em um tempo reduzido, com um mínimo de serviços de cabeamento em uma
                         área considerável, reduzindo os custos de implantação e de infra-estrutura. Em
                         segundo, a tecnologia da rede mesh pode abranger áreas antes de sombra e não
                         cobertas, aumentando a cobertura do sinal.Em terceiro lugar, pela pequena faixa de
                         frequências utilizada, a WMN pode melhorar a eficiência do sinal, em função de
                         aumento nas taxas de transmissão com menos esforço. Além disso, pode ser feito o
                         reuso de frequências para dois enlaces, em curtas distancias. Em quarto, devido aos
                         trajetos múltiplos para cada nó, uma característica do relevante deste tipo de rede é a
                         sua resiliência a falhas . Se alguns nós falham (como o nó B na fig.8), a rede mesh
                         poderá continuar a operar enviando o tráfego de dados através dos nós alternativos.
                         Quinto, a WMN pode simultaneamente suportar uma variedade de tecnologias e
                         acesso sem fio provendo, desse modo, flexibilidade para integrar o acesso à outras
                         redes de diferentes equipamentos[2008,Huang,Chang,Wang].



           Há alguns fatores preponderantes que podem influenciar na escolha de rede wi-fi,
do tipo mesh, a saber:
- o throughput, o qual precisa ser aprimorado constantemente - observou-se que o
compartilhamento da mesma faixa de freqüência, tanto para a comunicação entre APs(access
points) como para a comunicação com dispositivos cliente, gera uma sensível queda no
desempenho da rede. A solução encontrada foi a adoção de uma segunda faixa de freqüência,
não-licenciada, apenas para o tráfego entre APs (conexão conhecida como backhaul),
possibilitando desta feita o uso de faixas de freqüência dedicadas para cada um dos tipos de
tráfego. Com novas tecnologias e equipamentos disponíveis no mercado, atualmente há um
incremento considerável no throughput, o que leva aos projetistas de redes a optar pela
tecnologia wireless.
- falta de padronização tecnológica, que antes dificultava sobremaneira a interoperabilidade
entre equipamentos de diferentes fornecedores - os trabalhos da força tarefa IEEE 802.11s, em
um primeiro momento, previstos para término em 2008, quando os padrões para a
interoperabilidade entre equipamentos, de diferentes fabricantes, seriam divulgados, o que
atualmente já é uma realidade com os principais fornecedores de tecnologia.
           Algumas definições referentes ao padrão 802.11s, que se constituem no padrão
utilizado por diversos equipamentos no mercado:
-Cliente ou Estação (STA) é um nó que requer serviços, mas não repassa dados, nem participa
da descoberta de caminhos feita pelos protocolos de roteamento.
-Mesh Point (MP) é um nó que participa da formação e operação da rede mesh , repassando
dados e participando das descobertas de rotas.
-Mesh Access Point (MAP) é um MP agregado a um ponto de acesso que provê serviços a
clientes (STA).
25



-Mesh Portal Point (MPP) é um MP com uma funcionalidade especial de atuar como um
gateway entre a rede mesh e a rede externa ( internet , por exemplo).


2.9 Arquitetura do 802.11s


           Na figura 9 é apresentada a configuração básica da arquitetura do padrão 802.11s.
Segundo Franklin & Murthy, “há dois tipos de nós em redes WMN, os quais são
denominados de mesh routers(malha de roteadores) e mesh clients(malha de usuarios)”. Se
comparados aos roteadores sem fio convencionais, que executam somente o roteamento em si,
os roteadores em malha possuem mais funcionalidades que os primeiros.Os mesh routers
apresentam múltiplas interfaces para uma mesma ou diferentes tecnologias baseadas na
necessidade da rede. Eles alcançam uma maior cobertura, com a mesma potência de
transmissão, através da comunicação multi-hop(vários saltos) entre os diversos roteadores da
rede. Eles, vistos como hardware, podem estar embutidos em simples PCs ou notebooks,
como também serem fabricados como equipamentos únicos e dedicados. (fig.9).




                  Figura 9-Topologia malha(fonte: http://wiki.freebsd.org/WiFi)



2.9.1 Protocolos de Roteamento
           Atualmente, o 802.11s apresenta dois protocolos de roteamento possíveis:
       HWMP – Hybrid Wireless Mesh Protocol
Modo sob-demanda - roteamento reativo
26



– Prós: baixo overhead de roteamento
– Contras: latência extra para descobrimento de rotas
- Modo pró-ativo de construção de árvore


2.9.2 HWMP Sob-demanda, destino dentro da mesh
Modo sob-demanda Roteamento reativo (sob demanda)
– Prós: baixo overhead de roteamento
– Contras: latência extra para descobrimento de rotas
Modo pró-ativo de construção de árvore


2.9.3 RA-OLSR
Protocolo que permite a descoberta e manutenção de ótimos caminhos, baseados em uma
medida pré-definida.
Controle de Overhead
Utiliza dois artifícios para reduzir o número de retransmissões de pacotes com informações de
MPs da rede.
-Um subconjunto de vizinhos, distantes de apenas um salto do MP, utilizados na difusão dos
custos. - Multipoint Relay.
- controle opcional da freqüência de troca de pacotes.
Troca de Informações
Através da troca de pacotes RAOLSR, cada MP deve acumular informações sobre a rede.
-Informação de Link
-Informação de vizinhos
-Informações de interfaces associadas
-Informações de MPR
-Topologia da rede
-Informação de Base Local Associada e Base Global Associada.
Cálculo da Tabela de Roteamento
Cada MP mantém uma tabela de roteamento para selecionar o caminho para envio de dados a
outros MPs.
Ele possui:
- endereço do MP de destino
- distância, em saltos
- custo
27



- endereço da interface do vizinho
- endereço da interface do MP local


2.10 Vantagens da rede Mesh
           Sintetizando, podemos citar as vantagens de uma rede mesh:

           • Redes Mesh se configuram e se organizam automaticamente, com
              seus nós estabelecendo uma conexão ad hoc e mantendo a
              conectividade em malha.


           •   Diversifica as capacidades das redes ad hoc.

           •   Relação Custo x Benefício atrativ Manutenção simplificada e grande parte

           •   Executada remotamente

           •   Robustez

           •   Serviço confiável de cobertura




                          Fig 10. Modelo de solução mesh (fonte: Motorola)
28



                                        CAPITULO 3


3.1. Estudo de caso


       Uma localidade no Estado de Minas Gerais, encravada no meio de montanhas e de um
valor histórico reconhecido mundialmente, apresentou a necessidade de que suas unidades
distritais, algumas distantes em até 40 quilômetros da sede do município, pudessem se
comunicar em tempo real e acessar a rede mundial de computadores (internet), atendendo à
demanda de escolas, unidades administrativas e postos de saúde.


3.2 Análise de requisitos


       São 14 distritos, localizados sob diversas coordenadas geográficas, fazendo com que o
sistema tivesse condição de abrangência na quase totalidade do município.
A rede mesh seria implantada, gradativamente, dentro do município sede, oferecendo acesso
com mobilidade aos turistas e servidores lotados nas diversas secretarias da prefeitura local.
Para interligação da sede do município com os diversos distritos, seriam implantadas redes do
tipo backhaul, os quais, através de APs instalados estrategicamente, distribuiriam o sinal,
prevendo inclusiva a escalabilidade da rede.
Para a instalação dos backhauls, o município deveria dispor de locais com determinadas
altitudes e infra-estrutura condizentes com a implantação dos equipamentos retransmissores.
Não são permitidas, por questões de tombamento histórico, quaisquer agressões de cunho
visual, tais como equipamentos instalados aparentemente em prédios históricos, tais como
antenas, torres e demais apetrechos que possam marcar ou danificar a arquitetura local.
Preliminarmente, após a análise de requisitos, passamos à fase de elaboração do projeto,
conforme elencado a seguir:
Para determinarmos as especificações dos links aéreos, são previstos as seguintes ações:
- Levantamento de todos os pontos disponíveis possíveis para instalação dos backhauls,
através do relatório emitido por um software do tipo link-estimator, com todo o relevo,
altitudes e coordenadas geográficas, assim como o estudo do comportamento dos sinais aéreos
face às distâncias e topografia envolvidas.
- Levantamento das áreas a serem abrangidas pelo sistema(cobertura).
- Necessidade ou não de infra-estrutura nos locais designados às implantações de
equipamentos backhaul(BH) e access points(AP)(rede elétrica, torres e acesso terrestre).
29



- Levantamento dos riscos quanto à topografia, segurança física dos ativos e possíveis
interferências de frequências espúrias.
Neste último, através de um analisador de espectro (normalmente,nativo do próprio sistema),
podemos especificar em quais frequências cada link deverá operar satisfatoriamente.


3.3 CONSIDERAÇÕES RELEVANTES DE PROJETO


3.3.1 . Site Survey


       A expectativa de uma boa comunicação entre todos os nós é de fundamental
importância para a comunicação entre os usuários do sistema. Para isso, é necessário que se
proceda ao site survey, para que a camada backhaul e a de clusters de access points sejam
implementados em setores estrategicamente selecionados, em função de vários fatores. O site
survey se constitui numa varredura da área(ou áreas) a serem cobertas pelos sinais da rede,
assim como a escolha dos locais apropriados para instalação dos equipamentos, tais como
APs, módulos de assinante, backhaul, antenas e as respectivas infra-estruturas. Na figura 14 é
mostrado um exemplo de relatório gerado pelo aplicativo, obtido através de dados inseridos
no software específico, o qual mapeia as áreas que serão cobertas (ou não) pelos sinais.




          Fig.11. Tela de exemplo de área(interna e externa) a ser coberta (Fonte: Motorola)




3.3.2 Simulador de enlaces


O simulador de enlaces (link estimator) é uma ferramenta de pré-análise do enlace PTP (point
to point), que se constitui em uma planilha eletrônica que permite aos projetistas determinar
30



as características de desempenho do link após a inserção das coordenadas geográficas e mais
uns poucos dados acerca dos sinais. O planejamento do enlace deve ser feito antes de
qualquer aquisição de equipamento ou instalação física. O simulador de enlaces permite ao
operador verificar os cenários, para otimizar o desempenho do sistema, dado certas
suposições sobre a topografia, da distância, da altura da antena, potência de transmissão e
outros fatores.
       Esta ferramenta, auxiliada por outras, é utilizada para avaliar a probabilidade e
confiabilidade de link do tipo backhaul(ponto-a-ponto), o qual apresenta um relatório
estimativo da performance geral do enlace, as expectativas de desempenho adequado,
auxiliando o projetista quanto à implementação do projeto e especificação de equipamentos e
infra-estrutura necessários. Na figura 12, exemplo de modelo de relatório fornecido por um
aplicativo simulador de enlaces:
31




Figura 12. Relatório gerado por um aplicativo simulador de enlaces(Cortesia Mibra-Motorola-2006)
32




               Fig.13 Terrain Profile -Relatório visual Link Estimator (fonte: Mibra-Motorola,2006)




      Fig. 14 Tela de um enlace inserido no programa Google Earth, ressaltando os high points do
         terreno(topografia com os pontos mais altos constantes do enlace), gerado por um link
                                 estimator(fonte:Mibra-Motorola,2006)

       Entretanto, sem as ferramentas apropriadas, a implementação torna-se praticamente
inviável, ou na melhor das hipóteses, erros diversos que levarão a um custo elevadíssimo de
todo o projeto, podendo ocasionar perdas irrecuperáveis tanto no sentido orçamentário quanto
no desgaste com o usuário.


3.4. Distribuição de largura de banda


A exigência de um throughput agregado para cada AP precisa ser considerado. Isto inclui
todos os dados de downlink direcionado aos usuários(SMs), assim como os dados de uplink
dos usuários para os APs. Enquanto um AP pode comunicar-se com mais de 200 SMs, o
33



throughput agregado terá de ser compartilhado por todos os SMs que estão ativos,
simultaneamente. Quando um backhaul(ponto a ponto) é instalado em conjunto com um
cluster de AP, o throughput total do cluster será fator determinante na largura de banda do
backhaul (BH) associado. Para BHs, o throughput agregado do enlace necessita também ser
considerado no projeto a rede. Se um BH é ajustado a uma taxa de downlink em 50%,
consequentemente a largura de banda em cada sentido deverá ser a metade da banda total do
enlace.


3.5. Planejamento da interface aérea (radiofreqüência)

Antes de elaborar o layout da rede, é necessário:

3.5.1 Obter a quantidade correta de perda do sinal para seu cálculo do enlace. Com
informações de fabricantes e uso de ferramentas adequadas, conseguir o ganho da antena,
sensibilidade do receptor, nível de potência EIRP e especificações da margem de
desvanecimento (fading) para cada módulo. O desvanecimento ocorre quando a propagação
de radiofrequência está sujeita a reflexões no solo e na atmosfera, as quais provocam
alterações na sua amplitude e caminho percorrido, ocasionando sensíveis variações na
potência do sinal a ser recebido.


3.5.2 Reconhecer todas as condições significativas em RF. Um sinal do RF no espaço é
atenuado pelas zonas de Fresnel, condições atmosféricas e outros efeitos em função da
distância do ponto inicial de transmissão do enlace.


3.5.3 Consideremos as exigências específicas do local:

   •      Torres e mastros adequados

   •      Disponibilidade de potência de transmissão do equipamento a ser selecionado

   •      Infra-estrutura de alimentação do sistema, com aterramentos adequados.

   •      Dados seguros das variações climáticas da região, como temperaturas, umidade e
          ventos.


3.5.4 Há de serem avaliados locais potenciais, nos quais o ambiente para a interface aérea
trabalhe com margens ínfimas de desvanecimento. Também, outro dispositivo essencial ao
34



planejamento em rede de RF, é a análise do uso do espectro e da potência desses sinais que o
ocupam. Tipicamente, são utilizadas as faixas de 5,4 , 5,7 e 2,4 GHz (figura 17), frequências
essas utilizadas isolada ou conjuntamente, dependendo do porte da rede, do ambiente(urbano
ou rural) e as condições do espectro local. Além desses fatores, essas frequências não
requerem licenciamento. Pode-se considerar que a freqüência de 2,4 GHz é muito utilizada
nos meios urbanos, o que nos faz optar pelas frequências na faixa dos 5 GHz para termos o
espectro mais limpo para a implantação.




  Fig.15. A disponibilização de equipamentos da mesma rede em vários espectros é interessante(fonte:
                                              Motorola)


3.5.5 O acréscimo de novos usuários à rede não poderá ter qualquer impacto negativo à
largura agregada de banda fornecida a todos os subscritores(usuários finais).


3.5.6 Redundância de equipamentos de infra-estrutura e de backbone, são extremamente
recomendadas, para com os quais a confiabilidade e disponibilidade do sistema sejam
preponderantes.


3.5.7 O tipo de tráfego que circulará na rede é de extrema importância, pois os sinais, entre si,
possuem diferenças em seus respectivos fluxos, tais como vídeo, voz e dados comuns.
Especial atenção à latência e da prioridade de banda para tráfego específico, principalmente se
for agregado à rede voz sobre IP e vídeos.


3.6 Arquitetura IP da rede
35




Deve-se adotar para os dispositivos de rede do sistema o padrão IPv4, mas com possibilidade
de atualizações para o Ipv6. O IP apropriado que endereça o método é crítico à operação e à
segurança da rede. Por segurança, deve-se ou atribuir um endereço IP não-roteável ou, no
caso de um endereço IP roteável somente se houver um firewall presente para a proteção do
módulo subscritor(SM). O sistema deve permitir também o ajuste de taxas máximas da
informação (MIR) para que as taxas de dados cumpram os requerimentos da rede.

       Após o final dessas essas etapas será necessário verificar os pontos de instalação dos
roteadores, os quais deverão estar estrategicamente distribuídos nas áreas a serem cobertas.
Além destes roteadores, será necessário verificar a localização de diversos SMs(módulos de
assinante),cuja função é a de conectar as redes de dados internas ao backbone do sistema. A
cobertura deverá ser criteriosamente selecionada visando o maior grau de abrangência
possível, eliminando ao máximo os pontos de ausência de sinal.




              Figura 16.Interação entre roteadores mesh(fonte:HowStuffWorks-2006)


A figura 16 mostra essa distribuição e como os sinais se interconectam. Ainda, na mesma
figura, não estão representados os SMs, somente os roteadores mesh.


3.7. Gerenciamento da rede
36



Os recursos que a rede proposta dispõe necessita, preferencialmente, de aplicativos
gerenciadores sofisticados, mesmo podendo contar com gerenciamento através de sistemas
baseados em protocolos SNMP, HTTP e outros.
Um exemplo de aplicativo gerenciador será descrito nos tópicos seguintes.


3.8 Aplicativo proprietário (licenciamento oneroso)


Quando se depende da confiabilidade do sistema e da compatibilidade hardware-software, o
aplicativo proprietário torna-se ideal, mesmo sendo oneroso. Há a possibilidade de se operar
com aplicativos open-source, mas se couber o investimento na aquisição das licenças, o
aplicativo proprietário será de grande valia, pois além da compatibilização com o sistema, há
disponibilização do suporte pelo fabricante, inclusive podendo contar com atualizações e
novas implementações no gerenciamento da rede. O aplicativo monitora o desempenho dos
elementos da rede determinando o status atual e o desempenho. Todos os dados são trocados
via SNMP, para o controlador do aplicativo. Os parâmetros de coleta de dados para todos os
monitoramentos de desempenho (PM) podem ser configurados para serem relatados
automaticamente, em intervalos de tempo definidos pelo usuário, sem a sua intervenção. A
coleta de dados pode ser realizada em intervalos de cinco minutos ou em intervalos
configurados pelo operador, independentemente das classes de parâmetros.
Os dados do software podem ser vistos via interface GUI da web ou podem também ser
exportados em forma de tabela ou texto para a inclusão em formatos de relatório pré-
definidos. O display mostra a hierarquia da rede e as associações entre backhaul, pontos de
acesso(APs) e módulos de assinantes (SMs) em forma de tabela, usando ícones de fácil
visualização representando os elementos de rede, além de indicar o endereço IP e as
informações vitais em apresentação visual totalmente amigável. Histogramas das principais
informações de desempenho também estão disponíveis para oferecer análise ao realizar
manutenção ou criação de relatórios de desempenho
37




      Figura 17. Exemplo de configurações e associações entre os elementos da rede(fonte: Mibra-
                                           Motorola,2005)


O aplicativo também pode coletar endereços MAC e determinar o status de elementos que não
sejam do modelo específico do fabricante.




                  Figura 18. Janela de filtro de eventos (fonte: Mibra-Motorola,2005)


O aplicativo também realiza gerenciamento de configuração de todos os parâmetros de
módulos da rede, gerencia modelos de desempenho e comunica estes modelos de desempenho
aos elementos de rede implantados.


3.8.1 Tratamento de Alerta


Os clientes podem definir alertas, permitindo que o aplicativo faça um registro de eventos
para visualização posterior e respectiva ação. Esses alertas serão, então, exibidos na parte de
visualização de eventos com os alertas de nível do software e outros alertas e eventos pré-
definidos por um gerador de alertas.
38




               Figura 19. Janela de definições de alarme(fonte: Mibra-Motorola,2005)


Cada elemento da rede pode ter as informações de relatório de desempenho de histórico
visualizadas para ajudar no gerenciamento da rede. O registro de evento e alarme de cada
elemento mostra a data e a hora em que as condições foram relatadas e também a data e a hora
em que as condições foram solucionadas. Estas informações vitais ajudam nos relatórios de
manutenção de rede e garantia de serviço.
As informações do banco de dados de clientes, tais como nome, endereço e informações de
contato podem ser armazenadas no aplicativo, de modo que os clientes possam ser contatados
prontamente, quando necessário. O operador pode usar o aplicativo como depósito principal
destas informações ou pode importar dados somente para leitura dos sistemas de
gerenciamento de relacionamento com o cliente (CRM).


3.9. Implantação do sistema


       Após o projeto, partimos para a implantação, iniciando pela distribuição dos pontos
nos quais serão instalados os pontos de acesso(APs) e cujas funções é a de proceder ao enlace
entre os nós móveis com a rede cabeada, nós estes localizados dentro da faixa de abrangência
do seu sinal. Na realidade, esses dispositivos operam simultaneamente em duas faixas de
freqüência, sendo uma para comunicação entre os próprios APs (alguns em 4,9, outros em 5,7
GHz) e outra para comunicação com os nós móveis, faixa esta situada na freqüência de 2,4
GHz. Na prática, os módulos possuem até quatro antenas, divididos duas a duas, um par para
recepção e outro para a transmissão, conforme mostrado na figura 20.
39




                   Figura 20.Módulo roteador mesh(fonte;Mibra-Motorola,2005)


Esses equipamentos são do tipo externo (outdoor), podendo ser instalados em áreas
desprotegidas dos intempéries, o que facilita a implementação, por exemplo, em áreas
metropolitanas e rurais.

       A conexão entre os dispositivos móveis e à rede mundial—internet—é feita
interconexão de roteadores sem fio, os quais trocam os dados com pontos de acesso
inteligentes, aos módulos de assinantes e posteriormente aos dispositivos de acesso ponto-
multiponto, para então poderem se comunicar, finalmente, através de sistema ponto a ponto
(backhaul) à internet(MAN) de acordo com a figura 21.
40


   Figura 21.Topologia sucinta de distribuição básica de equipamentos(fonte:Mibra-Motorola,2006).


       Finalmente, executada a instalação física e lógica do sistema, inicia-se o processo de
configuração de cada nó da rede conforme as necessidades individuais e de sistema. A
configuração poderá ser procedida através do aplicativo de gerenciamento, o qual
disponibiliza vários recursos para melhor desempenho da rede.
41



                                        CAPITULO 4


CONCLUSÃO


Os sistemas sem fio em malha se constituem numa excelente alternativa de implantação de
acessos à rede de dados e à internet, às vezes única. Pode-se considerar que o custo para
determinadas localidades é bem inferior aos custos de uma implantação sobre rede cabeada de
fibra ótica, já que a rede sem fio não necessita de obras civis de vulto, além de preservar o
patrimônio cultural e histórico de cidades que possuem essa característica.
O gerenciamento e manutenção do sistema, através de aplicativos gerenciadores, tornam a
tarefa de operacionalização da rede muito mais simples e controlada, sob diversos aspectos,
tanto na escalabilidade quanto na segurança de toda a rede.
42



                                              LISTA DE ACRÔNIMOS


AP ..................................................................Access Point
BH ..................................................................Backhaul
BER................................................................Bit Error Rate
C/I ..................................................................Carrier to Interference
DSSS ..............................................................Direct Sequence Spread Spectrum
DTSS..............................................................Dynamic Time-Synchronized Spreading
FDD ………………………………………...Frequency Division Duplexing
FHSS ..............................................................Frequency Hopping Spread Spectrum
FSK ................................................................Frequency Shift Keying
GPS ................................................................Global Positioning System
LOS………………………………………….Line On Sight
MAC ..............................................................Media Access Control
MAN ………………………………………..Metropolitan Access Network
MIR …………………………………………Maximun Information Rate
NLOS………………………………………..Non-Line On Site
QoS.................................................................Quality of Service
PTP…………………………………………..Point To Point
RF...................................................................Radio Frequency
SM…………………………………………..Subscriber Module
TDD ...............................................................Time Division Duplexing
TFS.................................................................Transmit Frame Spreading
WMN………………………………………..Wireless Metropolitan Network
43



                                    REFERÊNCIAS


AKYILDIZ, I. F. ; WANG, X. ; Standards on Wireless Mesh Networks, in Wireless Mesh
Networks, John Wiley & Sons, Ltd, Chichester, UK,2009,ch10.
BRISBIN, S.; Build Your Own Wi-Fi Network, Osborne , 2002 .
BRUCE , Walter R. ; Wireless LAN End to End , Ed. Hungry Minds , 2002.
Cartilhas Projeto UCA: Redes sem fio ,2010, Escola Superior de Redes RNP, 2009,disponível
em https://esr.rnp.br/leitura/redes/?assuntos=13&begin=5
CATEDRA, M. ; ARRIAGA,P. J. ; Cell Planning for Wireless 1999.
Deploying 802.11b (Wi-Fi) in the enterprise network . W.Paper, Dell, 2001.
FLICKENGER, Rob .; Building Wireless Community Networks, Ed. O´Reilly,2002.
FOROUZAN,A.B.,;Comunicação de Dados e rede de Computadores,Ed.McGrawHill,4ª.
Ed.,2008,1168 p..
GARG, V. ; WILKES,J.;. Wireless and Personal Communication Systems,1996.
HAYKIN,S.;MOHER,Michel; Sistemas Modernos de Comunicações Wireless, Bookman,
2008, 580 p.
http://linuxwireless.org/en/developers/Documentation/ieee80211/802.11s
http://rfc-ref.org/RFC-TEXTS/3561/kw-network.html
http://searchenterprisewan.techtarget.com/definition/80211s
http://sisnema.com.br/Materias/idmat017459.htm
http://under-linux.org/blogs/flavioleonel/evolucao-do-wi-fi-802-11s-2521/
http://www.ict-carmen.eu/workshop09/pdf/bahr.pdf
http://www.ieee802.org/802_tutorials/06-November/802.11s_Tutorial_r5.pdf
http://www.motorola.com/Business/XLPT/Produtos+e+Servicos+para+Empresas/Solucoes+d
e+Redes+Sem+Fio/Redes+Mesh/Ferramentas+Mesh
http://www.ti.com/lit/wp/sply003/sply003.pdf
IEEE Standard 802.11. “The IEEE 802.11 Standard”. U.S.A.1997
IEEE Standard 802.11. “The IEEE 802.11b Standard”. U.S.A.. 1998
IEEE Standard for Information technology. IEEE Standards: Part 11 Wireless LAN Medium
KAPP,S. ;"802.11: Leaving the Wire Behind," IEEE Internet Computing, vol. 6, no. 1, pp. 82-
85, Jan.-Feb. 2002
LASHKARI,A. ;DANESH,M. ; SAMADI,B. ; A survey on wireless security protocols (WEP,
WPA and WPA2/802.11i)International Conference on Computer Science and Information
Technology, p 48-52.
PRADO, Eduardo.; Wireless LAN no mercado corporativo, convergência 2003.
SOARES,L.F.G. , LEMOS, COLCHER;S.; Redes de Computadores: das LANs, MANs e
WANs às Redes ATM, 1a. Edição, Ed. Campus 1994.
STALLINGS, W. ; Wireless Communications and Networks, Prentice Hall,2004,576 p.
TENENBAUM, Andrew S.; “Redes de Computadores”, Editora Campus, 1996 .
STALLINGS, W. ; Cryptography and Network Security: Principles and Practice, chapter 17,
Prentice Hall Press, 5th edition,2010.
WALKER, E. ; Penetration of radio signals into building in cellular radio,1983
WiMax and 802.16 . White Paper, Intel , 2003 .

Mais conteúdo relacionado

Mais procurados

Onix: Sistema Integrado de Gerˆencia para Redes Sobrepostas
Onix: Sistema Integrado de Gerˆencia para Redes SobrepostasOnix: Sistema Integrado de Gerˆencia para Redes Sobrepostas
Onix: Sistema Integrado de Gerˆencia para Redes SobrepostasEduardo Nicola F. Zagari
 
Mono outros-amauri marx-aluno
Mono outros-amauri marx-alunoMono outros-amauri marx-aluno
Mono outros-amauri marx-alunokerter2007
 
Sergio cruzes monografia fipe-gpit2_v1
Sergio cruzes   monografia fipe-gpit2_v1Sergio cruzes   monografia fipe-gpit2_v1
Sergio cruzes monografia fipe-gpit2_v1Sergio Cruzes
 
Aula1 montagem redes de computadores
Aula1  montagem redes de computadores Aula1  montagem redes de computadores
Aula1 montagem redes de computadores Jorge Muchacuar
 
Segurança em redes wi-fi: estudo de caso em uma instituição de educação superior
Segurança em redes wi-fi: estudo de caso em uma instituição de educação superiorSegurança em redes wi-fi: estudo de caso em uma instituição de educação superior
Segurança em redes wi-fi: estudo de caso em uma instituição de educação superiorAllan Reis
 
Icc -redes_de_computadores_-_francisco_2
Icc  -redes_de_computadores_-_francisco_2Icc  -redes_de_computadores_-_francisco_2
Icc -redes_de_computadores_-_francisco_2Francisco Sousa
 
Segurança em redes wi-fi: estudo de caso em uma instituição de educação superior
Segurança em redes wi-fi: estudo de caso em uma instituição de educação superiorSegurança em redes wi-fi: estudo de caso em uma instituição de educação superior
Segurança em redes wi-fi: estudo de caso em uma instituição de educação superiorAllan Reis
 
1ª Unidade Conceito e Estrutura de Redes.
1ª Unidade Conceito e Estrutura de Redes.1ª Unidade Conceito e Estrutura de Redes.
1ª Unidade Conceito e Estrutura de Redes.Cleiton Cunha
 
Apresentação de trabalho sobre a internet
 Apresentação de trabalho sobre a internet Apresentação de trabalho sobre a internet
Apresentação de trabalho sobre a internetSabrina Nunes
 
Redes ópticas arquitetura, dispositivos e topologia demônio de maxwell
Redes ópticas  arquitetura, dispositivos e topologia   demônio de maxwellRedes ópticas  arquitetura, dispositivos e topologia   demônio de maxwell
Redes ópticas arquitetura, dispositivos e topologia demônio de maxwellDiel França
 
A Busca Da Fragilidade Das Redes Sem Fio
A Busca Da Fragilidade Das Redes Sem FioA Busca Da Fragilidade Das Redes Sem Fio
A Busca Da Fragilidade Das Redes Sem FioCelso Corazza
 
Noções de redes de computadores
Noções de redes de computadoresNoções de redes de computadores
Noções de redes de computadoresFilipe Flores
 
Novas tecnologias e a internet
Novas tecnologias e a internet Novas tecnologias e a internet
Novas tecnologias e a internet Bruno Montenegro
 
Tecnologias Atuais de Redes - Aula 2 - Redes Sem Fio [Apostila]
Tecnologias Atuais de Redes - Aula 2 - Redes Sem Fio [Apostila]Tecnologias Atuais de Redes - Aula 2 - Redes Sem Fio [Apostila]
Tecnologias Atuais de Redes - Aula 2 - Redes Sem Fio [Apostila]Ministério Público da Paraíba
 
Apostila redes remotas de computadores
Apostila redes remotas de computadoresApostila redes remotas de computadores
Apostila redes remotas de computadoresfernandao777
 
Lvx a internet transmitida pela luz
Lvx  a internet transmitida pela luzLvx  a internet transmitida pela luz
Lvx a internet transmitida pela luzWeverton Lucas
 
Projeto de pesquisa exemplo
Projeto de pesquisa   exemploProjeto de pesquisa   exemplo
Projeto de pesquisa exemploFelipe Pereira
 
Apresentação flisol2012 prof_joséquaresmafilho
Apresentação flisol2012 prof_joséquaresmafilhoApresentação flisol2012 prof_joséquaresmafilho
Apresentação flisol2012 prof_joséquaresmafilhoZé Filho Perfil I
 

Mais procurados (20)

Onix: Sistema Integrado de Gerˆencia para Redes Sobrepostas
Onix: Sistema Integrado de Gerˆencia para Redes SobrepostasOnix: Sistema Integrado de Gerˆencia para Redes Sobrepostas
Onix: Sistema Integrado de Gerˆencia para Redes Sobrepostas
 
Mono outros-amauri marx-aluno
Mono outros-amauri marx-alunoMono outros-amauri marx-aluno
Mono outros-amauri marx-aluno
 
Sergio cruzes monografia fipe-gpit2_v1
Sergio cruzes   monografia fipe-gpit2_v1Sergio cruzes   monografia fipe-gpit2_v1
Sergio cruzes monografia fipe-gpit2_v1
 
Aula1 montagem redes de computadores
Aula1  montagem redes de computadores Aula1  montagem redes de computadores
Aula1 montagem redes de computadores
 
Projeto redes
Projeto redesProjeto redes
Projeto redes
 
Segurança em redes wi-fi: estudo de caso em uma instituição de educação superior
Segurança em redes wi-fi: estudo de caso em uma instituição de educação superiorSegurança em redes wi-fi: estudo de caso em uma instituição de educação superior
Segurança em redes wi-fi: estudo de caso em uma instituição de educação superior
 
Icc -redes_de_computadores_-_francisco_2
Icc  -redes_de_computadores_-_francisco_2Icc  -redes_de_computadores_-_francisco_2
Icc -redes_de_computadores_-_francisco_2
 
Segurança em redes wi-fi: estudo de caso em uma instituição de educação superior
Segurança em redes wi-fi: estudo de caso em uma instituição de educação superiorSegurança em redes wi-fi: estudo de caso em uma instituição de educação superior
Segurança em redes wi-fi: estudo de caso em uma instituição de educação superior
 
1ª Unidade Conceito e Estrutura de Redes.
1ª Unidade Conceito e Estrutura de Redes.1ª Unidade Conceito e Estrutura de Redes.
1ª Unidade Conceito e Estrutura de Redes.
 
Apresentação de trabalho sobre a internet
 Apresentação de trabalho sobre a internet Apresentação de trabalho sobre a internet
Apresentação de trabalho sobre a internet
 
Redes ópticas arquitetura, dispositivos e topologia demônio de maxwell
Redes ópticas  arquitetura, dispositivos e topologia   demônio de maxwellRedes ópticas  arquitetura, dispositivos e topologia   demônio de maxwell
Redes ópticas arquitetura, dispositivos e topologia demônio de maxwell
 
A Busca Da Fragilidade Das Redes Sem Fio
A Busca Da Fragilidade Das Redes Sem FioA Busca Da Fragilidade Das Redes Sem Fio
A Busca Da Fragilidade Das Redes Sem Fio
 
Noções de redes de computadores
Noções de redes de computadoresNoções de redes de computadores
Noções de redes de computadores
 
Novas tecnologias e a internet
Novas tecnologias e a internet Novas tecnologias e a internet
Novas tecnologias e a internet
 
Tecnologias Atuais de Redes - Aula 2 - Redes Sem Fio [Apostila]
Tecnologias Atuais de Redes - Aula 2 - Redes Sem Fio [Apostila]Tecnologias Atuais de Redes - Aula 2 - Redes Sem Fio [Apostila]
Tecnologias Atuais de Redes - Aula 2 - Redes Sem Fio [Apostila]
 
Monografia rede wimax
Monografia rede wimaxMonografia rede wimax
Monografia rede wimax
 
Apostila redes remotas de computadores
Apostila redes remotas de computadoresApostila redes remotas de computadores
Apostila redes remotas de computadores
 
Lvx a internet transmitida pela luz
Lvx  a internet transmitida pela luzLvx  a internet transmitida pela luz
Lvx a internet transmitida pela luz
 
Projeto de pesquisa exemplo
Projeto de pesquisa   exemploProjeto de pesquisa   exemplo
Projeto de pesquisa exemplo
 
Apresentação flisol2012 prof_joséquaresmafilho
Apresentação flisol2012 prof_joséquaresmafilhoApresentação flisol2012 prof_joséquaresmafilho
Apresentação flisol2012 prof_joséquaresmafilho
 

Destaque

Projeto tcc-faculdade de pedagogia-2014
Projeto tcc-faculdade de pedagogia-2014Projeto tcc-faculdade de pedagogia-2014
Projeto tcc-faculdade de pedagogia-2014Andre Silva
 
Anhanguera - Atividade 1 tcc
Anhanguera - Atividade 1 tccAnhanguera - Atividade 1 tcc
Anhanguera - Atividade 1 tccmkbariotto
 
Modelo tcc anhanguera
Modelo tcc anhangueraModelo tcc anhanguera
Modelo tcc anhangueraSonia Macedo
 
Etapas da construção de um navio
Etapas da construção de um navioEtapas da construção de um navio
Etapas da construção de um navioAdriana_Guarda
 
011011 administracao 2_economia
011011 administracao 2_economia011011 administracao 2_economia
011011 administracao 2_economiawendelrock
 
Revista indústria naval
Revista indústria navalRevista indústria naval
Revista indústria navalLukasSeize
 
Roteiro simples para audiências trabalhistas (1)
Roteiro simples para audiências trabalhistas (1)Roteiro simples para audiências trabalhistas (1)
Roteiro simples para audiências trabalhistas (1)Mariana Regina De Sá
 
TCC - Mídias Sociais como oportunidade de negócios: A nova relação entre empr...
TCC - Mídias Sociais como oportunidade de negócios: A nova relação entre empr...TCC - Mídias Sociais como oportunidade de negócios: A nova relação entre empr...
TCC - Mídias Sociais como oportunidade de negócios: A nova relação entre empr...Aline Moura
 
ESTÁGIO SUPERVISIONADO EM ANOS INICIAIS DO ENSINO FUNDAMENTAL II
ESTÁGIO SUPERVISIONADO EM ANOS INICIAIS DO ENSINO FUNDAMENTAL IIESTÁGIO SUPERVISIONADO EM ANOS INICIAIS DO ENSINO FUNDAMENTAL II
ESTÁGIO SUPERVISIONADO EM ANOS INICIAIS DO ENSINO FUNDAMENTAL IIFábio Ribeiro Silva
 

Destaque (10)

Projeto tcc-faculdade de pedagogia-2014
Projeto tcc-faculdade de pedagogia-2014Projeto tcc-faculdade de pedagogia-2014
Projeto tcc-faculdade de pedagogia-2014
 
Anhanguera - Atividade 1 tcc
Anhanguera - Atividade 1 tccAnhanguera - Atividade 1 tcc
Anhanguera - Atividade 1 tcc
 
Modelo tcc anhanguera
Modelo tcc anhangueraModelo tcc anhanguera
Modelo tcc anhanguera
 
Ah..O Amor...
Ah..O Amor...Ah..O Amor...
Ah..O Amor...
 
Etapas da construção de um navio
Etapas da construção de um navioEtapas da construção de um navio
Etapas da construção de um navio
 
011011 administracao 2_economia
011011 administracao 2_economia011011 administracao 2_economia
011011 administracao 2_economia
 
Revista indústria naval
Revista indústria navalRevista indústria naval
Revista indústria naval
 
Roteiro simples para audiências trabalhistas (1)
Roteiro simples para audiências trabalhistas (1)Roteiro simples para audiências trabalhistas (1)
Roteiro simples para audiências trabalhistas (1)
 
TCC - Mídias Sociais como oportunidade de negócios: A nova relação entre empr...
TCC - Mídias Sociais como oportunidade de negócios: A nova relação entre empr...TCC - Mídias Sociais como oportunidade de negócios: A nova relação entre empr...
TCC - Mídias Sociais como oportunidade de negócios: A nova relação entre empr...
 
ESTÁGIO SUPERVISIONADO EM ANOS INICIAIS DO ENSINO FUNDAMENTAL II
ESTÁGIO SUPERVISIONADO EM ANOS INICIAIS DO ENSINO FUNDAMENTAL IIESTÁGIO SUPERVISIONADO EM ANOS INICIAIS DO ENSINO FUNDAMENTAL II
ESTÁGIO SUPERVISIONADO EM ANOS INICIAIS DO ENSINO FUNDAMENTAL II
 

Semelhante a Acesso remoto público em malhas sem fio

Semelhante a Acesso remoto público em malhas sem fio (20)

Semfio
SemfioSemfio
Semfio
 
Apresentação Final
Apresentação FinalApresentação Final
Apresentação Final
 
APT Final - Imperyal System - GT5
APT Final - Imperyal System - GT5APT Final - Imperyal System - GT5
APT Final - Imperyal System - GT5
 
trabalhos de grupo
trabalhos de grupotrabalhos de grupo
trabalhos de grupo
 
REDE SEM FIO(1).pptx
REDE SEM FIO(1).pptxREDE SEM FIO(1).pptx
REDE SEM FIO(1).pptx
 
Redes Wireless_Montagem de Redes de Computadores
Redes Wireless_Montagem de  Redes de ComputadoresRedes Wireless_Montagem de  Redes de Computadores
Redes Wireless_Montagem de Redes de Computadores
 
REDE SEM FIO(1) (1).pptx
REDE SEM FIO(1) (1).pptxREDE SEM FIO(1) (1).pptx
REDE SEM FIO(1) (1).pptx
 
Trabalho: Rede sem fio.
Trabalho: Rede sem fio.Trabalho: Rede sem fio.
Trabalho: Rede sem fio.
 
Apresentacao cp2011
Apresentacao cp2011Apresentacao cp2011
Apresentacao cp2011
 
Ambiente wifi
Ambiente wifiAmbiente wifi
Ambiente wifi
 
W a p wireless aplication protocol
W a p   wireless aplication protocolW a p   wireless aplication protocol
W a p wireless aplication protocol
 
Redes wlan
Redes wlanRedes wlan
Redes wlan
 
Apresentacao cp2011
Apresentacao cp2011Apresentacao cp2011
Apresentacao cp2011
 
Cartilhas uca.2-redes-sem-fio
Cartilhas uca.2-redes-sem-fioCartilhas uca.2-redes-sem-fio
Cartilhas uca.2-redes-sem-fio
 
Wireless - Aula 3
Wireless - Aula 3Wireless - Aula 3
Wireless - Aula 3
 
Trabalho final de ipd
Trabalho final de ipdTrabalho final de ipd
Trabalho final de ipd
 
Ciclo de Palestras da JFRJ - Redes sem fio
Ciclo de Palestras da JFRJ - Redes sem fioCiclo de Palestras da JFRJ - Redes sem fio
Ciclo de Palestras da JFRJ - Redes sem fio
 
Arquiteturas 5G
Arquiteturas 5GArquiteturas 5G
Arquiteturas 5G
 
aula6-equipamentos-de-redes-redes-sem-fio
aula6-equipamentos-de-redes-redes-sem-fioaula6-equipamentos-de-redes-redes-sem-fio
aula6-equipamentos-de-redes-redes-sem-fio
 
Introdução de redes sem fio
Introdução de redes sem fioIntrodução de redes sem fio
Introdução de redes sem fio
 

Acesso remoto público em malhas sem fio

  • 1. FACULDADE ANHANGUERA DE BELO HORIZONTE WALTON WILLIAM FERRAZ ROCHA SOLUÇÕES ALTERNATIVAS DE ACESSO REMOTO À REDE PÚBLICA EM MALHAS(MESH)
  • 3. FACULDADE ANHANGUERA DE BELO HORIZONTE WALTON WILLIAM FERRAZ ROCHA SOLUÇÕES ALTERNATIVAS DE ACESSO REMOTO À REDE PÚBLICA EM MALHAS(MESH) Trabalho de conclusão de curso apresentada ao Curso de Sistemas de Informação da Faculdade ANHANGUERA, como requisito parcial à obtenção do título de Bacharel em Sistemas de Informação, tendo como orientador o Prof. Dr. Lindenberg Nafah Ferreira BELO HORIZONTE 2012
  • 4. WALTON WILLIAM FERRAZ ROCHA SOLUÇÕES ALTERNATIVAS DE ACESSO REMOTO À REDE PÚBLICA EM MALHAS (MESH) Trabalho de conclusão de curso apresentada ao Curso de Sistemas de Informação da Faculdade ANHANGUERA, como requisito parcial à obtenção do título de Bacharel em Sistemas de Informação, tendo como orientador o Prof. Dr. Lindenberg Nafah Ferreira. Aprovada em de de 2012. BANCA EXAMINADORA ________________________________________ Prof. Anhanguera Educacional Ltda ___________________________________________ Prof. Anhanguera Educacional Ltda ___________________________________________ Prof. Anhanguera Educacional Ltda
  • 5. RESUMO Nesse trabalho é apresentada a alternativa de modelo de implementação para acesso a um sistema corporativo e integração à rede mundial de computadores (internet) através de redes em malha, sem fio, cujo teor demonstra as várias etapas que envolvem o levantamento de requisitos, análise do projeto e implantação do sistema, projeto esse subsidiado pelas literaturas disponíveis e tutoriais de desenvolvedores renomados. Também é apresentado o estudo de caso de uma localidade na qual as possibilidades de implementação através de redes cabeadas (fibra ótica ou cabo de pares) se torna altamente custosa e, em alguns casos, praticamente impossível de se implantar, devido às distâncias, topografia e tombamento pelo patrimônio histórico, visando para este último, a exclusão de uma possível dilapidação das construções e vias envolvidos. Palavras Chave: rede, malha, fibra ótica, cabeada, topografia, tombamento, caso,internet, mundial, projeto, implantação, distâncias, pares, cabo,requisitos,modelo.patrimônio, histórico.
  • 6. ABSTRACT This work presents the alternative implementation model for access to a corporate system and integration into the world wide web (internet) through mesh networks(wireless), content of which shows the various steps involving requirements gathering, analysis design and implementation of the system. This project subsidized by the available literature and tutorials from renowned developers. It also presents a case study of a city in which the possibilities of implementation through wired (fiber optic or cable pairs) becomes highly costly and, in some cases, practically impossible to implement due to distance, topography and asset of heritage, aiming for the latter, the exclusion of a possible dilapidation of buildings and pathways involved. Key words: network, mesh, wireless, corporate,integration,steps tutorials, fiber optic, cable, pairs,costly,distance,topography,asset, heritage.
  • 7. SUMÁRIO SUMÁRIO......................................................................................................................... 0 INTRODUÇÃO ................................................................................................................. 1 CAPITULO 1..................................................................................................................... 4 CAPITULO 2..................................................................................................................... 7 CAPITULO 3................................................................................................................... 28 CAPITULO 4................................................................................................................... 41 LISTA DE ACRÔNIMOS................................................................................................ 42 REFERÊNCIAS............................................................................................................... 43
  • 8. 1 INTRODUÇÃO A "convergência de voz e dados" é uma das expressões que mais estamos nos habituando a ouvir sem que, no entanto, tenhamos nos deparado com um processo efetivo de convergência entre tais tecnologias. A convergência de múltiplas mídias, especialmente voz e dados é, sem dúvidas, um dos assuntos mais abordados na atualidade pelas empresas ligadas aos segmentos de redes de computadores e de sistemas de telecomunicações. Desde o final da década de 1980, as empresas que lidam com tecnologia já investiam no conceito da convergência. Nessa época, o que se entendia por convergência era a busca por uma fórmula que otimizasse os meios de comunicação através da instalação de equipamentos ou da utilização de sistemas e que permitissem a coexistência do tráfego de vídeo, voz e dados no mesmo meio de transmissão. Foi com base nesse conceito que muitas redes corporativas foram construídas, visando suportar aplicações que precisavam cada vez mais de segurança, integração e gerenciamento. O foco do presente trabalho é a apresentação de soluções alternativas de rede de acesso sem fio, integradas com mecanismos de gerência (principalmente qualidade de serviço e segurança), projeto, implementação, operação de uma infra-estrutura pública ou privada de comunicação, utilizando tecnologias de comunicação sem-fio (wireless), disponível para redes do tipo backbone. Tal infra-estrutura pode ser utilizada tanto como uma solução de rede de acesso de baixo custo para operadoras de telecomunicações, mas também por iniciativas de órgãos públicos, visando à oferta de conectividade subsidiada para a população de baixa renda, para a administração geral dos departamentos remotamente e para o comércio incipiente em áreas desfavorecidas. As tecnologias de rede a serem implementadas são o WiFi (IEEE 802.11a,b,g e n), segundo a organização mesh, assim como uma prévia abordagem do WiMax e pré-Wimax (802.16x). A tecnologia WiFi, apesar de ter baixo custo, apresenta o inconveniente de estar sujeita a sofrer interferência, por utilizar freqüências de operação não licenciadas e largamente difundidas.
  • 9. 2 1 Gbps UWB 802.15.3 100 Mbps Wi-Fi 802.11n WiMax Wi-Fi 802.16 802.11ª/g 10 Mbps Wi-Fi Wi-Fi Mesh 4G 802.11b 1 Mbps 3G Bluetooth 802.15.1 2.5G <1m 10m 100m Até 30 Km PAN LAN MAN WAN Fig 1 Gráfico comparativo das áreas de cobertura de tecnologias sem fio [fonte:JAMHOUR,2006] A solução tecnológica de acesso, que será apresentada aqui, é constituída de redes sem fio (wireless), por radiofreqüência, com e sem malhas roteadas, em faixas de frequências que não requerem licenciamento e também em um espectro pouco explorado, tanto em áreas urbanas quanto em áreas rurais. Será demonstrado, através de estudos, teorias e casos de implantações reais, as quais nos servirão de modelo para nossos experimentos, como será possível tornar viável essa distribuição, a custos compatíveis e factíveis sem, contudo, comprometer a qualidade do projeto, sua execução e manutenção pós-implantação. Será apresentado a forma de distribuição da rede, sua topologia e equipamentos envolvidos, assim como as formas de gerenciamento dos clusters de distribuição e acesso, os métodos de segurança aplicados e os sistemas de hardware que podem ser empregados para tal. Este trabalho está organizado da seguinte forma: O primeiro capítulo apresenta os objetivos e justificativas que levaram a optar pela tecnologia wireless, apresentando as facilidades que a mesma proporciona quanto ao projeto, implantação e manutenção pós-implantação. O segundo capítulo (referencial teórico) versará sobre a convergência digital, as tecnologias existentes e disponíveis, os equipamentos de base e de infra-estrutura, comparativos entre as diversas tecnologias de transmissão e recepção de sinais, fazendo referências à literatura acadêmica para embasamento do assunto.
  • 10. 3 O terceiro capítulo apresenta os métodos de análise do projeto (anteprojeto), projeto propriamente dito, mostrando as etapas de sua execução, forma e a infra-estrutura requerida para a implantação dos sistemas, demonstrando também os métodos empregados no gerenciamento de clusters e redes de um ou mais sistemas, utilizando como exemplo softwares proprietários de fabricantes de equipamentos (hardware), assim como também por softwares de domínio público, como os utilizados com protocolo SNMP. Será demonstrado um estudo de caso, qual seja um projeto apresentado a uma Prefeitura de uma cidade do Estado de Minas Gerais, que possui diversos distritos, com distâncias de até 40 km da sede do município, localidade essa caracterizada pelo relevo pouco acessível e áreas urbanas tombadas pelo patrimônio histórico. Por fim, o quarto e último capítulo apresentará a conclusão acerca de todo o trabalho e as perspectivas tecnológicas e tendências de acesso remoto a redes nos próximos anos.
  • 11. 4 CAPITULO 1 Podemos considerar que o primeiro passo em direção às redes convergentes de voz e dados foi dado com o surgimento das redes de telefonia totalmente digitais, baseadas principalmente em infra-estruturas de redes ópticas e que permitiram uma série de melhorias em relação aos antigos sistemas de comunicação analógicos. A seguir, tivemos o surgimento da Internet, fato que levou ao desenvolvimento de novas tecnologias que fossem capazes de suportar o grande aumento do tráfego de informações sob vários formatos (principalmente dados e voz), originado em diferentes topologias de rede, desde pequenas LAN’s de escritórios até redes globais com vários provedores de comunicação. Nos últimos anos, tecnologias de comunicação móvel evoluíram de protótipos experimentais ao sucesso comercial e, em especial, a telefonia celular, cujo desenvolvimento foi motivado pela demanda crescente de telefones em carros. Existem diversas infra-estruturas de WWAN- Wireless Wide Area Network disponíveis para suportar comunicação de dados. Muitas delas foram desenvolvidas, inicialmente, para suportar comunicação de voz e depois foram adaptadas para suportar dados. “WMN é uma das principais tecnologias que dominarão as redes sem fio na próxima década. Esta tecnologia será fundamental para tornar realidade a conectividade de rede em qualquer lugar e a qualquer momento, com simplicidade e baixo custo. Assim, estas redes desempenharão um papel importante dentro das capacidades da próxima geração da Internet. Sua capacidade de se auto-organizar reduz significativamente a complexidade de implantação e manutenção das redes, requerendo assim investimentos iniciais mínimos(Akyildiz, I.F. e Wang,X., 2009). É surpreendente perceber que em apenas 20 anos os acessos sem fio irão alcançar a penetração de mercado atingida em cerca de 100 anos pelos serviços de acesso fixo convencional [ITU00]. Um dos grandes motivadores desse crescimento é a Internet. Antes dos anos 90 predominava a necessidade pelo chamado acesso básico (serviços de voz e, em alguns casos, fax). A partir dos anos 90, com a popularização da Internet, houve uma acentuada mudança desse paradigma. Os usuários necessitarão, nesse novo cenário, não somente dos serviços de voz e fax, mas também e-mail, áudio em tempo real, imagens e multimídia, acessíveis com qualidade a qualquer momento e de qualquer parte do mundo. Entretanto, apesar do avanço das tecnologias voltadas à transmissão e recepção de dados existentes nas últimas duas décadas, ainda é restritivo o acesso a (e dos) postos remotos à web e às redes convergentes em geral.
  • 12. 5 Os clientes corporativos, tais como mineradoras e siderurgias, bem como prefeituras e outros órgãos governamentais têm essa necessidade premente, pois as diversas unidades espalhadas por grandes áreas, tais como unidades fabris, lavras abertas e, no caso específico de prefeituras, os distritos pertencentes à esta, os quais contam com escolas, postos de saúde e administração descentralizada. As distâncias, os obstáculos naturais, as condições sociais dos prováveis usuários e os custos envolvidos são os maiores e significativos entraves a um amplo, geral e irrestrito acesso à rede de comunicação mundial (internet), o que nos leva a demonstrar, sob diversos aspectos, que há possibilidade de se implantar várias redes e sub-redes entre pontos distantes e de difícil acesso. Os custos preliminares envolvidos na implantação e execução da infra-estrutura, de um projeto desse tipo, podem onerar o caixa dos municípios e das empresas, além das dificuldades quanto a obras civis de vulto previstas, demandando tempo e altos percentuais do investimento a ser alocado. Atualmente, tecnologias tais como pares de fios telefônicos (ADSL), fibra-ótica e redes de cabo coaxial (cable-modem) são soluções correntes para construção de redes de acesso para backbones metropolitanos. Todavia, sua utilização é muitas vezes proibitiva para suprir o acesso às zonas metropolitanas de menor poder aquisitivo, ou em zonas de pouca densidade demográfica e de difícil acesso, pois essas tecnologias implicam em custos de implantação e manutenção muito altos, que só se justificam para uma demanda elevada. Essa é a motivação para a pesquisa de tecnologias alternativas de baixo custo que tenham potencial para atender esse tipo de demanda relacionada à inclusão digital. As características da mudança de uso para a tecnologia sem fio têm forçado os prestadores de serviço a alterar a forma como eles implantam seus sistemas. “Houve mudança nas construções de redes das operadoras de telefonia móvel; eles vão de 2G para 3G e 4G”, disse Spindler. "Essas mudanças terão células menores, com mais ênfase sobre a cobertura de áreas de alta densidade de usuários, tais como aeroportos, centros de convenções, e campi universitários. Todos esses locais possuem uma demanda de cobertura interna dos prédios. Grandes edifícios de salas e escritórios podem gerar um impacto significativo no desempenho global da rede" John Spindler, vice-presidente de gerenciamento de produto da ADC (www.adc.com)]. Além desses fatores, o emprego de cabos óticos ou metálicos envolve um alto custo de infra-estrutura civil em áreas urbanas, assim como em localidades nas quais a não degradação do patrimônio histórico e cultural deve ser relevada. Há alternativas de acesso individual, através da rede de telefonia móvel celular, através das tecnologias 3G e 4G, porém ainda em regiões mais remotas em relação aos centros urbanos que, além do acesso a um
  • 13. 6 numero limitado de usuários, o custo ainda é elevado para utilizações da coletividade. As operadoras têm investido nessa tecnologia, porém continua limitada conforme explanado anteriormente.
  • 14. 7 CAPITULO 2 CONVERGÊNCIA DIGITAL E REDES 2.1. Convergência Digital A "convergência de voz e dados" é uma das expressões que mais temos nos habituando a ouvir sem que, no entanto, tenhamos nos deparado com um processo efetivo de convergência entre tais tecnologias. A convergência de múltiplas mídias, especialmente voz e dados é, sem dúvidas, um dos assuntos mais abordados na atualidade pelas empresas ligadas aos segmentos de redes de computadores e de sistemas de telecomunicações. Convergência não é um tema recente. Desde o final da década de 1980, as empresas que lidam com tecnologia começaram a se voltar para esse conceito. Nessa época, o que se entendia por convergência era a busca por uma fórmula que otimizasse os meios de comunicação através da instalação de equipamentos ou da utilização de sistemas e que permitissem a coexistência do tráfego de vídeo, voz e dados no mesmo meio de transmissão. Foi com base nesse conceito que muitas redes corporativas foram construídas visando suportar aplicações que precisavam cada vez mais de segurança, integração e gerenciamento [2007, Pinheiro]. 2.2 Tecnologias convergentes Podemos considerar que o primeiro passo em direção às redes convergentes de voz e dados foi dado com o surgimento das redes de telefonia totalmente digitais, baseadas principalmente em infra-estruturas de redes ópticas e que permitiram uma série de melhorias em relação aos antigos sistemas de comunicação analógicos, através de pares metálicos. A seguir, tivemos o surgimento da Internet, fato que levou ao desenvolvimento de novas tecnologias que fossem capazes de suportar o grande aumento do tráfego de informações sob vários formatos (principalmente dados e voz), originado em diferentes topologias de rede, desde pequenas LANs de escritórios, até redes globais, com vários provedores de comunicação. Dentre essas novas tecnologias, candidatas a implementar uma próxima geração de redes convergentes (NGN), podemos destacar a voz sobre IP (VoIP), voz sobre Frame Relay (VoFR) e a MPLS, como as mais empregadas no momento. Dentre as muitas tecnologias convergentes, capazes de transportar voz e dados pela Internet, uma das que mais se destaca atualmente é a voz sobre IP, ou simplesmente, VoIP. É uma tecnologia que pode ser aplicada tanto na infra-estrutura das redes das operadoras de telecomunicações, como também em aplicações corporativas e domésticas.
  • 15. 8 O IP que utilizamos atualmente (IPv4) não é o mais adequado para trafegar voz, porque não apresenta mecanismos confiáveis que permitam o controle de QoS (Qualidade de Serviço). “Basicamente, não há diferença entre os conceitos de QoS para as duas versões de protocolo. A única diferença reside no fato de que os cabeçalhos são ligeiramente diferentes, de modo que esses diferentes campos (ou cabeçalhos-cabeçalhos de extensão) possam ser utilizados”(HAGEN 2006). Isso não significa dizer que não seja possível trafegar voz sobre IP. Apenas não temos como fazer com que uma rede IP priorize, teoricamente, o tráfego de voz em um momento de congestionamento, nem como impedir que uma transferência de arquivos degrade a qualidade de voz de quem fala ao telefone usando a rede. Este tipo de problema deverá ser resolvido com a nova versão de IP (IPv6), que implementa soluções para QoS, ou através de protocolos de controle que possam garantir essa qualidade necessária. 2.3 Redes sem fio (wireless) “Uma Wireless LAN (WLAN) é uma rede local sem fio padronizada pela norma IEEE 802.11. É conhecida também pelo nome de Wi-Fi, abreviatura de “wireless fidelity” (fidelidade sem fios) e marca registrada pertencente à Wireless Ethernet Compatibility Alliance” (WECA)[TELECO, 2008]. A figura 2 apresenta a distribuição básica de redes sem fio no que concerne às respectivas aplicações e os meios empregados. Fig.2(fonte: 2003, Sinclair M.- http://vmg.pp.ua/books/) 2.3.1 O padrão 802.11 O padrão IEEE 802.11 é parte da família IEEE 802, que engloba padrões aplicados à construção de redes locais (LANs) e redes metropolitanas (MANs). Membros destacados desta família são, por exemplo, os padrões IEEE 802.3 (Ethernet) e IEEE 802.5 (Token Ring) assim como uma série de
  • 16. 9 padrões mais recentes ou emergentes como o IEEE 802.15.1 (Bluetooth) ou IEEE 802.16 (WiMax) [Walke et al., 2006; Stallings, 2002]. O IEEE 802.11 é o padrão designado à montagem de redes sem fio (WLANs) e especifica as funções das camadas física (PHY) e de acesso ao meio (MAC – Medium Access Control), contendo uma série de implementações padrão que atualizam suas características. A tabela 1 sintetiza os principais suplementos aos padrões originais. Padrão/homologação Descrição 802.11-(1997) Padrão original (de 1997) que descreve a camada MAC e técnica de modulação FHSS e DSSS (de 1 e 2Mbps) 802.11a Homologado em 1999 e que introduz nova camada física(OFDM). Incorporada ao 802.11-2007. 802.11b Homologado em 1999 e que introduz nova camada física(HR/DSS). Incorporada ao 802.11-2007. 802.11g Homologado em 2003 e que introduz nova camada física(ERP). Incorporada ao 802.11-2007. Homologado em 2001 e que introduz suporte às questões regulatórias 802.11d internacionais, permitindo que produtos 802.11 operem de forma compatível às diversas normas nacionais. 802.11e Homologado em 2005 e que incorpora técnicas de qualidade de serviço (QoS) ao padrão 802.11. 802.11h Homologado em 2004 e que insere o padrão 802.11a às normas regulatórias da União Européia. 802.11i Homologado em 2004 e que amplia os mecanismos de segurança das redes 802.11 802.11j Homologado em 2004 que insere o padrão 802.11 às normas regulatórias japonesas. 802.11-(2007) Incorpora as homologações “a”, “b”, “d”, “e”, “g”, “h”, “i” e “j” ao padrão original de 1997. O Grupo de Trabalho “n” (TGn) propõe métodos para alcançar troughputs 802.11n (draft) superiores a 100Mbps. A este padrão está associada a técnica MIMO (Multiple Input, Multiple Output) O grupo de trabalho “r” (TGr) trabalha na criação de métodos de handoff mais 802.11r (draft) rápidos, sobretudo para atender a dispositivos em movimentação movimento (em veículos, por exemplo) O Grupo de Trabalho “s” (TGs) tem como objetivo ampliar o padrão para permitir 802.11s (draft) a criação de redes em malha de múltiplos hops(saltos) formados por dispositivos 802.11 (suporte à rede mesh). Tabela 1. Padrões e homologação IEEE 802.11 (adaptada de http://www.networkdictionary.com/Wireless/Wi-Fi-Wireless-LAN-Frequency.php) Um dos objetivos principais do IEEE, ao criar o padrão 802.11, foi permitir a interligação da rede sem fio a redes cabeadas que seguem o padrão Ethernet (802.3). A rede sem fio é vista como uma extensão de uma rede cabeada. Assim, com a popularização das redes sem fio e seu uso cada vez mais intenso, a padronização segue na direção de propostas que aumentem a banda disponível (como as homologações b, a e g, e o draft n), tornem a rede
  • 17. 10 mais segura (802.11i), auxiliem a mobilidade (draft r) e ofereçam qualidade de serviço (802.11e). 2.3.2. Padrões do Nível Físico IEEE 802.11 As redes sem fios utilizam quatro padrões básicos e principais: - 802.11a: utiliza a faixa de freqüência de 5 GHz e permite transmissões de até 54 Mbit/s. - 802.11b: neste padrão, utiliza a faixa de freqüência de 2.4 GHz, permitindo transmissões de até 11 Mbit/s. Este padrão praticamente foi substituído pelo padrão ‘g’, de maior taxa. - 802.11g: este é o padrão mais utilizado no segmento soho, o qual opera na freqüência 2.4 GHz e permite taxas de transmissões de até 54 Mbit/s. - 802.11n: este padrão vem sendo, gradativamente, substituindo o padrão ‘g’, pois as conexões de acesso ofertadas atualmente são maiores que 50 Mbit/s, principalmente em países como EUA e Japão. Este padrão transmite em até 300 Mbit/s, com alcance máximo estimado em 400 metros. Essas frequências utilizam duas faixas do espectro, de uso não licenciado, na maior parte do mundo, inclusive no Brasil. Essas faixas são chamadas ISM (Industrial, Scientific and Medical) e como o nome indica, são reservadas para uso industrial, médico e científico, podendo ser usadas por quaisquer dispositivos, contanto que a potência transmitida não ultrapasse valores regulamentados. A primeira é a chamada banda S-ISM, que abrange as freqüências entre 2,4 e 2,5 GHz, cuja faixa é utilizada pelas implementações 802.11b e 802.11g. O grande inconveniente é que este espectro conta com diversos dispositivos transmissores de sinais, como fornos de microondas domésticos e alguns modelos de telefone sem fio, além de ser usada também por dispositivos IEEE 802.15.1 -- o Bluetooth. Os 83 MHz disponíveis na banda foram divididos em onze canais de 22 MHz. Apesar de existirem onze canais, só três canais independentes estão disponíveis, porque o espaçamento entre canais adjacentes é de 5 MHz. Isto significa que o canal 3, por exemplo, interfere com os canais 1, 2, 4, 5, 6 e 7. Em instalações normais, para o melhor reuso da banda, é recomendada a utilização apenas dos canais 1, 6 e 11, por não interferirem entre si. No entanto, em casos especiais, como por exemplo, a existência de uma fonte de ruído, que torne o uso dos canais recomendados inviável, os outros canais podem ser usados. Existe pesquisa também no uso proposital de canais sobrepostos, pois sob condições especiais é possível a comunicação mesmo quando as estações estão sintonizadas para freqüências centrais diferentes [Rad e Wong, 2007]. Por conta de seu uso não licenciado e da extrema popularidade dos dispositivos
  • 18. 11 que nela operam, o espectro de 2,4 GHz já se encontra extremamente concorrido nas principais áreas urbanas do mundo. As características de propagação e o baixo poder de penetração destas freqüências implicam na necessidade de visada direta(LOS) para distâncias maiores do que algumas dezenas de metros, considerando as potências legalmente aceitáveis. A segunda faixa do espectro utilizada por dispositivos 802.11, as que atendem a especificação “a”, é a banda C-ISM que abrange as freqüências entre 5,725 e 5,875 GHz. Os dispositivos 802.11a não alcançaram a mesma popularidade dos dispositivos 802.11b ou 802.11g e também, por isso, sua operação está menos sujeita a interferências, apesar da necessidade de visada ser ainda maior nestas freqüências. A versão original do padrão IEEE 802.11 incorporava duas taxas de codificação (1 e 2 Mbps) e foi projetada para operar na banda ISM de 2.4GHz. A primeira, chamada FHSS (Frequency-Hopping Spread Spectrum), foi a primeira técnica de espalhamento de espectro amplamente utilizada, e apesar de variantes da técnica estarem ainda em uso (em dispositivos Bluetooth, por exemplo), em relação ao IEEE 802.11, ela há algum tempo é considerada obsoleta. A camada física deste padrão foi homologada pela primeira vez em 1999, com o lançamento do IEEE 802.11a, que introduzia taxas de até 54Mbps, no entanto, operando na faixa de 5GHz. Mais tarde, os padrões 802.11b (ainda em 1999) e 802.11g (em 2003), introduziram taxas de 5,5 e 11Mbps (padrão “b”) e taxas superiores, até 54Mbps (padrão “g”). A segunda camada física proposta no padrão original é baseada na técnica de DSSS (Direct Sequence Spread-Spectrum) acabou tendo maior sobrevida do que a técnica de FHSS, por ser capaz de alcançar taxas maiores que esta visando implementações futuras, o que de fato veio a acontecer. A técnica de modulação DSSS, em detrimento da FHSS, foi empregada para alcançar taxas de 5,5 Mbps e uma variante sua, chamada HR/DSSS (High Rate Direct Spread Spectrum), foi empregada para alcançar taxas de 11 Mbps. Estas novas taxas compõem a proposta de camada física descrita na homologação “b”. [Paviol,J.Petrick,A.,Ohara,B.,2008]” O espectro de propagação da seqüência direta representa uma segunda técnica de transmissão desenvolvida pelas forças armadas americanas visando superar o bloqueio inimigo. No DSSS, um código de espalhamento é aplicado a cada bit para difundir a transmissão. No receptor, uma regra de prioridade é aplicada. Assim, se o código de espalhamento são 5 bits e os bits recebidos foram 10110, porque três bits são ajustados, o receptor assumirá que o bit correto é um ‘1’. Sob o IEEE 802.11 o padrão de código de espalhamento de 11 bits é empregado”.
  • 19. 12 A homologação IEEE 802.11g surgiu em 2003 e passou a ser incorporada por dispositivos comerciais a partir de 2005. Sua grande vantagem foi elevar às taxas de transmissão até o patamar de 54Mbps, utilizando-se da multiplexação OFDM. “OFDM - Modulação com 256 portadoras(típica) na qual o mecanismo de acesso é o TDMA(acesso em multiplexação por divisão de tempo).Esta interface aérea é imperativa para faixas de frequências que não requerem licença”[ Zhang,Tan,Kong,Zheng,Fujise, 2007 WMAN-OFDM]. A rigor, o IEEE 802.11g oferece um conjunto de especificações de camada física agrupadas sobre o que se convencionou chamar ERP (Extended-Rate PHY). Estas se encontram sumarizadas na tabela 2. Subcategorias do ERP Descrição São duas técnicas de modulação retro compatíveis com as propostas no ERP-DSSS e ERP-CCK padrão 802.11 original e na homologação 802.11b. Operação nas taxas de 1,2, 5,5 e 11 Mbps. Modulação utilizada pelo padrão 802.11a, mas operando na faixa de 2,4 ERP-OFDM GHz. Operações típicas com taxas de 6, 9, 12, 18, 24, 36, 48 e 54Mbps. Refere-se à camada PHY operando em taxa estendida com modulação Packet Binary Convolutional Coding. PBCC foi adicionado como uma ERP-PBCC opção ao suplemento IEEE 802.11b-1999 para suportar taxas de dados de 5 e 11 Mbps. Em 802.11g, esta opção também suporta taxas de dados de 22 e 33 Mbps.. DSSS-OFDM refere-se a PHYs usando modulação híbrida. Foi adicionado no padrão IEEE 802.11g-2003 e é um modo opcional que não usa o DSSS-OFDM mecanismo de proteção de Taxa Extendida PHY (ERP). Em vez disso, DSSS-OFDM combina o preâmbulo e cabeçalho DSSS com o payload OFDM, suportando taxas semelhantes ao ERP-OFDM. Tabela 2. ERP (Extended-Rate PHY-adaptada de http://www.ni.com/white-paper/8551/en) A possibilidade de estações operando com codificações diversas co-existirem na mesma rede aumenta a complexidade dos projetos práticos de redes sem fio. A necessidade de todas as estações, seja qual for sua taxa de associação (isto é, a codificação sendo usada para comunicação entre dois pares), reconhecerem as informações de controle obriga o uso da codificação base nos dados de controle, como já foi citado anteriormente. O resultado é a taxa nominal muito maior do que a efetivamente disponível como banda útil para dados, e os cálculos para disponibilidade de banda, conforme aumenta o numero de estações, são complexos, visto ser impossível definir, a priori, qual será a taxa de associação das estações. O IEEE 802.11 define o BSS(Basic Service Set) como a base de uma rede LAN sem fio(WLAN).Uma BSS é formada por estações wireless fixas ou móveis e, opcionalmente, por uma estação base central conhecida como AP(access point) [FOROUZAN,2008]
  • 20. 13 Os pontos de acesso (APs) possuem mecanismos que permitem estabelecer uma taxa de associação mínima, os quais são úteis, pois não permitem que estações mais distantes se associem a um ponto de acesso a uma taxa ínfima, fazendo com que se reduza a disponibilidade de banda para todas as outras estações associadas àquele AP. A restrição do raio de associação também permite uma maior densidade de pontos de acesso. No entanto, isto pode gerar zonas de sombra e causar conexões intermitentes, já que flutuações, no nível de sinal, são inerentes às redes sem fio. 2.3.2 Controle de acesso ao meio Apesar dos objetivos comuns, o controle de acesso ao meio descrito no padrão IEEE 802.11 difere do descrito na respectiva camada MAC do padrão IEEE 802.3 (Ethernet) exatamente em função das características do meio de propagação, isto é, sem fio. A transmissão por radiofrequência, em espaço livre, representa desafios que uma rede cabeada desconhece. O mecanismo de acesso ao meio obrigatório para toda estação IEEE 802.11 é definido pela função de coordenação distribuída (DCF – Distributed Coordination Function) e é baseado no protocolo CSMA-CA (Carrier Sense Multiple Access with Collision Avoidance), que contrasta com o mecanismo de detecção de colisão CSMA- CD (Carrier Sense Multiple Access with Collision Detection) preconizado pelo padrão de redes Ethernet. Transmissores de rádio não são capazes de escutar o meio no mesmo instante em que transmitem, o que dificulta uma possível detecção de colisão (seria necessária uma segunda interface de rádio). Além disso, os custos de uma colisão em redes sem fio são altos, se comparados aos mesmos custos em uma rede cabeada, onde as taxas de transmissão são usualmente maiores, até porque a perda de quadros por corrupção na transmissão é um evento raro em redes cabeadas e relativamente comum nem redes sem fio. Verificar a disponibilidade do meio de forma a evitar colisões é, por isso, o objetivo do MAC do 802.11, o que não pode ser obtido simplesmente através da escuta do meio. O fato de em determinado momento, uma estação não detectar em seu receptor a presença de outra transmissão, não garante que ela poderá transmitir sem qualquer risco de colisão. Esta dificuldade inerente ao rádio pode ser ilustrada, por exemplo, pelo problema da estação oculta. No cenário ilustrado na figura 3, uma determinada estação A deseja transmitir
  • 21. 14 para a estação C, mas ignora a existência concorrente de uma transmissão de B para C, pois B está muito distante de A. Se A transmitir, neste instante, causará a colisão e conseqüente perda de seu próprio quadro e do quadro originado em B. Figura 3 - Problema da estação oculta Em resposta ao problema da estação escondida, o padrão IEEE 802.11 incorporou um mecanismo chamado de RTS/CTS. Segundo este esquema, quando um nó possui dados a transmitir, ele deve antes enviar um quadro RTS (Request To Send) com o objetivo de reservar o meio. O quadro RTS inclui uma estimativa do tempo total necessário para a transmissão e confirmação de recebimento pelo destinatário (ACK). Assim, os nós que o recebem sabem por quanto tempo o meio ficará ocupado. O destinatário da transmissão deverá responder com um quadro CTS (Clear To Send) que também incorpora o tempo de reserva do meio. O ganho, neste caso, seria que os nós escondidos, apesar de não serem capazes de escutar o RTS receberiam o CTS e, uma vez que obedeçam à reserva de tempo solicitada, a colisão será evitada. O envio de quadros de controle RTS e CTS é opcional de acordo com o padrão e, geralmente, só é aplicado em transmissões de quadros com tamanho maior que um fator pré- determinado configurável pela implementação. A Figura 1.4 exibe um exemplo de transmissão de quadros entre duas estações em uma rede IEEE 802.11 usando RTS/CTS. Outras estações que desejam transmitir atualizam seus NAVs (Network Allocation Vector) com o tempo estimado da transmissão em andamento, indicando quando elas podem tentar o acesso ao meio oportunamente. O padrão indica diferentes intervalos de silêncio entre quadros, como DIFS (DCF Interframe Space) e SIFS (Short Interframe Space), por exemplo, dependendo do tipo de quadro que será transmitido [Walker et al., 2006]. O uso de RTS e CTS não é sempre benéfico, por causa da possibilidade da existência de estações usando diferentes taxas de codificação. Para que todas as estações possam decodificar as mensagens de controle, estas têm que ser transmitidas na taxa básica.
  • 22. 15 Assim, os quadros RTS e CTS, apesar de conterem poucos dados, acabam ocupando o meio por um tempo desproporcional a informação carregada, principalmente se as estações estiverem utilizando taxas de codificação mais altas. O uso de RTS/CTS é vantajoso para envio de quadros cujo tempo de transmissão for maior que o tempo de troca de quadros RTS/CTS, caso contrário, não haverá ganho em usar este tipo de transmissão. 2.3.3 Tipos de Redes 802.11 O padrão IEEE 802.11 descreve dois tipos de redes wireless em função ou não da existência de um nó especializado, que são os pontos de acesso (AP – Access Point). O primeiro tipo, a rede infra-estruturada, é aquela em que os nós se comunicam entre si por intermédio de um ponto de acesso que funciona como ponte, permitindo que as estações possam alcançar outras redes, cabeadas ou sem fio. A figura 4 ilustra uma rede local sem fio infra-estruturada com APs interligados através de um sistema de distribuição cabeado. O conjunto de estações interligadas por um mesmo AP é chamado de BSS (Basic Service Set) e o conjunto de todas as estações interligadas através de APs distintos, que fazem parte de uma mesma rede no nível de enlace e graças à presença de um sistema de distribuição, é chamado ESS (Extended Service Set). Figura 4. Rede local sem fio infra-estruturada BSS-ESS(fonte: http://www.vivasemfio.com/blog/bss-ess- basic-extended-service-set-arquitetura-80211/)
  • 23. 16 2.4 Topologia da rede A topologia da rede sem fio é composta basicamente de: • BSS (Basic Service Set): Corresponde a uma célula de comunicação da rede sem fio, ou seja, um ponto de acesso HotSpots. • STA (Wireless LAN Stations): São os diversos clientes que estão utilizando o HotSpots para obter acesso à rede sem fio. • AP (Access Point): Funciona como uma ponte (bridge) para a comunicação entre a rede sem fio e a rede convencional(backbone) cabeada. • DS (Distribution System): Corresponde ao backbone específico da WLAN, realizando a comunicação entre os AP’s. É usado, normalmente, quando se têm muitos AP’s em uma determinada área e concentra todo o tráfego de dados. As redes WLAN podem ser configuradas como: • Ad-hoc mode – Independent Basic Service Set (IBSS): A comunicação entre as estações de trabalho é estabelecida diretamente, sem a necessidade de um AP ou de uma rede física para conectar as estações. • Infrastructured mode – Infrastructured Basic Service Set: A rede possui pontos de acessos (AP) fixos os quais se conectam a rede sem fio(usuário) à rede convencional(backbone), estabelecendo a comunicação entre os diversos nós. Todo o tráfego passa pelo ponto principal, que é o AP.
  • 24. 17 Figura 5 . Modos IBSS e ESS(fonte: http://flylib.com/books/en/4.413.1.66/1/) 2.5 – Access Point (AP) Podem existir vários AP’s no mesmo cluster e um AP possui uma freqüência especifica. A tabela abaixo apresenta as diversas sub-faixas, na freqüência padrão 2.4 GHz: Tabela 3. Canais e respectivas freqüências(fonte:adaptada deCartilhas Projeto UCA: Redes sem fio) Todos os AP’s têm um SSID (identificação do AP), escolhido na hora de configurá- los. Assim, através do nome SSID é possível identificar o AP. Os AP’s possuem os modos de funcionamento fechado e aberto. No modo aberto, a rede na qual ele é parte integrante, pode ser vista por qualquer usuário, no seu raio de alcance. Por outro lado, no modo fechado, não tem a localização da rede sem fio necessitando assim a identificação do respectivo SSID para o acesso. Entretanto, com um ataque simples, é possível burlar as dificuldades características deste método, mas, por outro lado, reduz-se a comodidade do usuário proprietário.
  • 25. 18 2.6 Autenticação A autenticação do tipo Open System foi criada para as redes, sem segurança, na utilização dos dispositivos sem fio. É altamente recomendável que qualquer tipo de informação sigilosa deva passar por essa rede, a qual deverá estar isolada através de um firewall (semelhante à zona desmilitarizada – DMZ), para dar segurança à parte interna da rede de possíveis ataques externos. A autenticação shared key utiliza alguns sistemas de criptografia para realizar a autenticação dos clientes no AP. A seqüência básica na obtenção desta autenticação é: • Usuário deseja se autenticar na rede enviar uma solicitação de autenticação para o AP. • O AP responde a esta solicitação com um texto desafio resposta tendo 128 bytes de informações que deve ser respondida por quem solicitou à conexão. • O usuário tem de ter conhecimento da chave compartilhada, utilizando-a para cifrar os 128 bytes enviados pelo AP e devolvendo-a novamente ao AP. • O AP reconhece a chave transmitida e compara ao texto originalmente enviado com a resposta do usuário. Se a cifragem for realizada com a chave correta, então a resposta devolvida é identificada no AP, o qual libera o acesso. Para escolher o ponto de acesso, a estação segue quatro passos, repetidos, após sintonizar cada canal de freqüência, conforme abaixo: • o nó envia um quadro de pergunta probe; • todos os pontos de acesso que escutam respondem com probe response; • o nó escolhe um dos pontos de acesso, e envia para ele um quadro de associação (association request); • o ponto de acesso responde com um association response. Uma estação escolhe um ponto de acesso cada vez que acessa a rede ou quando um determinado ponto de acesso não é considerado satisfatório em termos de sinal. Quando um nó troca de um ponto de acesso para outro, pertencendo a um mesmo ESS, o novo ponto de acesso avisa o antigo da troca. Como o envio de probes é custoso, foi criada uma nova forma de associação, chamada passiva. Os pontos de acesso enviam periodicamente um quadro de beacon, o qual avisa as capacidades daquele ponto de acesso. Para trocar de ponto de acesso, o nó pode, então, enviar um association request para o novo ponto.
  • 26. 19 Um segundo tipo de rede sem fio, formado somente por estações, ou seja, sem pontos de acesso, consiste de uma coleção desestruturada de conexões ponto a ponto. Neste modo, chamado de ad-hoc, não está previsto a comunicação em múltiplos saltos entre os participantes. Trata-se, portanto, de uma rede local sem saltos intermediários. Figura 6. Rede sem fio ad-hoc(fonte:www.jatecnologia.com.br/conteudos/ad_hoc.html) Partindo das redes ad-hoc sem fio, começaram a surgir várias propostas e soluções para oferecer comunicação em múltiplos saltos através de roteadores sem fio funcionando no modo ad-hoc, seguindo a abordagem tradicional de deixar as funções de roteamento e encaminhamento em múltiplos saltos para o nível de rede, como nas redes cabeadas. A figura 6 ilustra uma rede sem fio com múltiplos saltos que segue a abordagem tradicional do nível de rede. 2.7 Wimax – 802.16x WiMAX é um sistema de comunicação digital sem fio, também conhecido como IEEE 802.16, que é destinado à redes de áreas metropolitanas"(MANs). WiMAX pode fornecer acesso à banda larga sem fio (BWA) até 50 km para estações fixas, e 3-16 quilômetros para estações móveis. Em contrapartida, o WiFi/802.11 padrão é limitado, na maioria dos casos, a apenas 30 a 100 m. Com o WiMAX, taxas de dados Wi-Fi são facilmente suportados, mas o problema de interferência é menor. WiMAX opera em ambas as freqüências, licenciadas e
  • 27. 20 não licenciadas, proporcionando um ambiente regulado e um modelo economicamente viável, principalmente para operadoras de telefonia móvel. WiMAX pode ser usado para rede sem fio da mesma maneira do protocolo mais comum Wi-Fi . Na realidade, WiMAX é um protocolo de segunda geração, que permite a utilização eficiente de maior largura da banda, para evitar interferências, e se destina a permitir maiores taxas de dados a longas distâncias. 2.7.1 Cobertura WiMAX No início do WiMAX era comum ver declarações na mídia descrevendo cobertura WiMAX multiponto com extensão de até 48 quilômetros. Em um sentido estrito, técnico (em algumas faixas de espectro), isso é correto, sendo possível em enlaces ponto a ponto. Na prática (e especialmente nas bandas de licença livre), isto tem de ser considerado, especialmente onde não temos visada (NLOS). A média, que varia de célula para célula na maioria das redes WiMAX, provavelmente possuem 6 a 8 km (em frequências capazes de atuar em NLOS), mesmo com obstáculos, tais como árvores e edificações. Intervalos de até 16 quilômetros são possíveis, muito provavelmente em linha de visada (LOS) e mais uma vez dependendo da freqüência e potência. Faixas para além dos 16 quilômetros são certamente possíveis, mas, para fins de escalabilidade, pode não ser desejável em redes de grande tráfego. Na maioria dos casos, as células adicionais são indicadas para manter a alta qualidade de serviço (QoS). Este QoS altamente confiável, também atende às especificações rígidas de qualidade do modo de transferência assíncrona (ATM). O MAC está configurado para lidar com o tráfego IP, Ethernet e ATM nativo. O MAC foi projetado para suportar, inclusive, protocolos de transporte ainda em desenvolvimento. Os enlaces podem ser configurados dinamicamente em função das condições dinâmicas apresentadas pelos mesmos, o que assegura maior disponibilidade e confiabilidade dos parâmetros de comunicação. Há uma série de fatores nos enlaces que afeta a qualidade do sinal, o que também depende do tipo de dados. Por exemplo, o VoIP pode tolerar alguns erros, mas deve ter baixa latência (algo acima de 150 ms é problemático) para operar. Os tamanhos de pacotes de VoIP são, geralmente, muito menores do que para dados. Quando as redes têm de lidar com vários tipos de tráfego, um mecanismo de identificação do sistema seleciona qual rádio pode transmitir tanto com um pequeno pacote VoIP ou de um pacote de dados maior. Sabemos que
  • 28. 21 essa forma é crucial para garantir que o tráfego de dados não será otimizado em detrimento da voz. O mesmo ocorre com transmissão de vídeo. Por outro lado, os pacotes de dados não têm problemas com baixa latência, mas em compensação, não podem suportar erros de transmissão. Os sistemas WiMAX, em parte, operam dessa forma através da unidade de protocolo de dados, por atribuição variável de comprimento, Protocol Data Units (PDU)s, que é basicamente o tamanho do pacote de dados na camada física e que podem ser combinados em rajadas(bursts) de sinalização, para reduzir o overhead na camada PHY. Isso é chamado de modulação adaptativa, a qual é totalmente diferente se comparada a esquemas estáticos de modulação convencionais. Uma técnica similar é utilizada para sinalização MAC por exceção, chamados de Service Data Units (SDUs) e várias outras técnicas são utilizadas para alterar a configuração dos sinais e da sinalização, assim como para dinamizar comunicação entre os pontos. No protocolo mais antigo 802.11b, por exemplo, cada ponto mantém constantemente a sinalização interagindo ininterruptamente com outros pontos do enlace, similarmente à sinalização CSMA / CD empregada na Ethernet. Este procedimento causa colisão e perda de pacotes, além de grande quantidade de conversações cruzadas ineficientes no esquema estático de modulação. Todos desses aspectos, que se destinam a resolver vários problemas, também resultam em incremento de QoS. O QoS é fundamental para delinear os níveis mínimos de largura de banda para o tratamento de VoIP(voz sobre IP), por exemplo, bem como outros serviços IP. Ambos os esquemas comuns, duplex, são suportados em WiMAX, aqueles que pssuem FDD e TDD. A duplexação por divisão de freqüência (FDD) requer dois canais paralelos para enviar e receber. Este método é originário, basicamente da tecnologia celular. Já a multiplexação por divisão de tempo (TDD) permite transmissão de dados dinâmica e simetricamente, através de um único canal. 2.7.2 QoS no Padrão IEEE 802.16 Na especificação para a interface aérea do padrão IEEE 802.16 [IEEE Std 802.16- 2001] a definição de QoS está associada a conceitos como: classificação, escalonamento por fluxos de serviço e estabelecimento de serviço (Figura 3.1) Segundo o padrão [IEEE Std 802.16-2001], as requisições de QoS incluem: -Função de configuração e registro para pré-configuração da estação do assinante com base
  • 29. 22 nos fluxos de serviço de QoS e parâmetros de tráfego -Função de sinalização para o estabelecimento dinâmico de fluxos de serviço com QoS e parâmetros de tráfego. -Utilização de parâmetros de tráfego de QoS para os fluxos de serviço do downlink. -Agrupamento das propriedades de um fluxo de serviço em Classes de Serviço de modo que as entidades das camadas superiores e as aplicações externas requisitem os fluxos de serviço de acordo com os parâmetros de QoS desejados, garantindo uma consistência global. 2.8. Wireless Mesh Networks- WMN A tecnologia WiFi pode, também, ter seu alcance ampliado através da utilização de uma estratégia denominada “topologia mesh”. Historicamente, o termo “topologia mesh” refere-se à organização de redes em uma malha, que oferece múltiplos caminhos entre dois pontos quaisquer. No caso específico das redes sem fio e da tecnologia Wi-Fi, o termo mesh refere-se a um tipo de estrutura no qual cada nó da rede é potencialmente um roteador. Aplicada as redes sem fio, essa topologia traz a vantagem de necessitar apenas de enlaces de curta distância entre os nós, e de oferecer muitos caminhos redundantes entre dois pontos quaisquer da rede. A recente notoriedade alcançada pela tecnologia wireless mesh é sustentada, dentre outros fatores, por características que suprem as lacunas deixadas pelas atuais tecnologias disponíveis de acesso banda larga sem fio. “Baseada em um conceito popularizado no MIT (Massachussetts Institute of Technology), em uma rede Mesh, cada ponto tem sua própria capacidade de roteamento, tornando a escalabilidade da rede teoricamente infinita, de maneira similar às redes peer-to-peer. Ao transformar cada nó e terminal da rede em um roteador, cria-se uma topologia na qual "quanto mais usuários (nós), maior a capacidade de roteamento da rede"”[Harada, 2006]. Assim, rompe-se a limitação ao crescimento imposta pelas topologias tradicionais. Uma wireless mesh é uma rede sem fio, em malha, tanto para a interconexão de seus nós quanto para o acesso de seus usuários. Uma das principais vantagens propiciadas por estas redes é a facilidade de ampliação da sua área de cobertura. Tal fato se deve à interconexão sem fio entre os APs (access points), que dispensam a agregação de tráfego cabeada presente nas atuais redes Wi- Fi.
  • 30. 23 Fig.7 Topologia básica de cobertura de uma rede mesh(fonte:www.softwarelivre.org/rede-mesh?npage=2) Outra vantagem importante é a resiliência a falhas em nós da rede, garantida pela topologia em malha. Nessa, conceitualmente, cada nó se interliga a todos os outros de forma a garantir uma rota alternativa em uma eventual falha. Além disso, mobilidade também é um fator diferencial, garantida pela utilização de técnicas de roaming, acrescidas do handoff, que possibilitam a manutenção de conectividade ininterrupta, mesmo com o usuário em trânsito. Ao somarmos itens como capilaridade e escalabilidade, mobilidade e grande capacidade de escoamento de tráfego, torna-se possível construir extensas redes wireless, que podem proporcionar acesso ubíquo aos usuários conectados à mesma. No entanto, o wireless mesh ainda enfrenta alguns desafios no projeto e na implementação, os quais são: - os efeitos das interferências - A questão das interferências se deve à adoção, em geral, de uma faixa de freqüência não-licenciada para a operação. Assim, os sinais ficam sujeitos à interferências oriundas de outras fontes, que também operam na mesma faixa, como por exemplo, hotspots Wi-Fi. Alguns fabricantes de equipamentos desenvolveram produtos com características visando à auto-gestão da radiofreqüência. Nesses, tanto a seleção das sub-faixas de operação como de nível de potência de irradiação ocorrem automaticamente de forma a mitigar os efeitos que prejudicam o desempenho da rede como um todo. Nos últimos anos, a opção por malhas em outras faixas (5,4 e 5,8 GHz) tem sido considerada mais constantemente, tanto pelos arquitetos de rede quanto pelos fabricantes de soluções.
  • 31. 24 Geralmente, as vantagens da tecnologia sem fio dos trabalhos em rede mesh, podem ser resumidas em cinco tópicos. Primeiramente, WMN pode ser implantada em larga escala em um tempo reduzido, com um mínimo de serviços de cabeamento em uma área considerável, reduzindo os custos de implantação e de infra-estrutura. Em segundo, a tecnologia da rede mesh pode abranger áreas antes de sombra e não cobertas, aumentando a cobertura do sinal.Em terceiro lugar, pela pequena faixa de frequências utilizada, a WMN pode melhorar a eficiência do sinal, em função de aumento nas taxas de transmissão com menos esforço. Além disso, pode ser feito o reuso de frequências para dois enlaces, em curtas distancias. Em quarto, devido aos trajetos múltiplos para cada nó, uma característica do relevante deste tipo de rede é a sua resiliência a falhas . Se alguns nós falham (como o nó B na fig.8), a rede mesh poderá continuar a operar enviando o tráfego de dados através dos nós alternativos. Quinto, a WMN pode simultaneamente suportar uma variedade de tecnologias e acesso sem fio provendo, desse modo, flexibilidade para integrar o acesso à outras redes de diferentes equipamentos[2008,Huang,Chang,Wang]. Há alguns fatores preponderantes que podem influenciar na escolha de rede wi-fi, do tipo mesh, a saber: - o throughput, o qual precisa ser aprimorado constantemente - observou-se que o compartilhamento da mesma faixa de freqüência, tanto para a comunicação entre APs(access points) como para a comunicação com dispositivos cliente, gera uma sensível queda no desempenho da rede. A solução encontrada foi a adoção de uma segunda faixa de freqüência, não-licenciada, apenas para o tráfego entre APs (conexão conhecida como backhaul), possibilitando desta feita o uso de faixas de freqüência dedicadas para cada um dos tipos de tráfego. Com novas tecnologias e equipamentos disponíveis no mercado, atualmente há um incremento considerável no throughput, o que leva aos projetistas de redes a optar pela tecnologia wireless. - falta de padronização tecnológica, que antes dificultava sobremaneira a interoperabilidade entre equipamentos de diferentes fornecedores - os trabalhos da força tarefa IEEE 802.11s, em um primeiro momento, previstos para término em 2008, quando os padrões para a interoperabilidade entre equipamentos, de diferentes fabricantes, seriam divulgados, o que atualmente já é uma realidade com os principais fornecedores de tecnologia. Algumas definições referentes ao padrão 802.11s, que se constituem no padrão utilizado por diversos equipamentos no mercado: -Cliente ou Estação (STA) é um nó que requer serviços, mas não repassa dados, nem participa da descoberta de caminhos feita pelos protocolos de roteamento. -Mesh Point (MP) é um nó que participa da formação e operação da rede mesh , repassando dados e participando das descobertas de rotas. -Mesh Access Point (MAP) é um MP agregado a um ponto de acesso que provê serviços a clientes (STA).
  • 32. 25 -Mesh Portal Point (MPP) é um MP com uma funcionalidade especial de atuar como um gateway entre a rede mesh e a rede externa ( internet , por exemplo). 2.9 Arquitetura do 802.11s Na figura 9 é apresentada a configuração básica da arquitetura do padrão 802.11s. Segundo Franklin & Murthy, “há dois tipos de nós em redes WMN, os quais são denominados de mesh routers(malha de roteadores) e mesh clients(malha de usuarios)”. Se comparados aos roteadores sem fio convencionais, que executam somente o roteamento em si, os roteadores em malha possuem mais funcionalidades que os primeiros.Os mesh routers apresentam múltiplas interfaces para uma mesma ou diferentes tecnologias baseadas na necessidade da rede. Eles alcançam uma maior cobertura, com a mesma potência de transmissão, através da comunicação multi-hop(vários saltos) entre os diversos roteadores da rede. Eles, vistos como hardware, podem estar embutidos em simples PCs ou notebooks, como também serem fabricados como equipamentos únicos e dedicados. (fig.9). Figura 9-Topologia malha(fonte: http://wiki.freebsd.org/WiFi) 2.9.1 Protocolos de Roteamento Atualmente, o 802.11s apresenta dois protocolos de roteamento possíveis: HWMP – Hybrid Wireless Mesh Protocol Modo sob-demanda - roteamento reativo
  • 33. 26 – Prós: baixo overhead de roteamento – Contras: latência extra para descobrimento de rotas - Modo pró-ativo de construção de árvore 2.9.2 HWMP Sob-demanda, destino dentro da mesh Modo sob-demanda Roteamento reativo (sob demanda) – Prós: baixo overhead de roteamento – Contras: latência extra para descobrimento de rotas Modo pró-ativo de construção de árvore 2.9.3 RA-OLSR Protocolo que permite a descoberta e manutenção de ótimos caminhos, baseados em uma medida pré-definida. Controle de Overhead Utiliza dois artifícios para reduzir o número de retransmissões de pacotes com informações de MPs da rede. -Um subconjunto de vizinhos, distantes de apenas um salto do MP, utilizados na difusão dos custos. - Multipoint Relay. - controle opcional da freqüência de troca de pacotes. Troca de Informações Através da troca de pacotes RAOLSR, cada MP deve acumular informações sobre a rede. -Informação de Link -Informação de vizinhos -Informações de interfaces associadas -Informações de MPR -Topologia da rede -Informação de Base Local Associada e Base Global Associada. Cálculo da Tabela de Roteamento Cada MP mantém uma tabela de roteamento para selecionar o caminho para envio de dados a outros MPs. Ele possui: - endereço do MP de destino - distância, em saltos - custo
  • 34. 27 - endereço da interface do vizinho - endereço da interface do MP local 2.10 Vantagens da rede Mesh Sintetizando, podemos citar as vantagens de uma rede mesh: • Redes Mesh se configuram e se organizam automaticamente, com seus nós estabelecendo uma conexão ad hoc e mantendo a conectividade em malha. • Diversifica as capacidades das redes ad hoc. • Relação Custo x Benefício atrativ Manutenção simplificada e grande parte • Executada remotamente • Robustez • Serviço confiável de cobertura Fig 10. Modelo de solução mesh (fonte: Motorola)
  • 35. 28 CAPITULO 3 3.1. Estudo de caso Uma localidade no Estado de Minas Gerais, encravada no meio de montanhas e de um valor histórico reconhecido mundialmente, apresentou a necessidade de que suas unidades distritais, algumas distantes em até 40 quilômetros da sede do município, pudessem se comunicar em tempo real e acessar a rede mundial de computadores (internet), atendendo à demanda de escolas, unidades administrativas e postos de saúde. 3.2 Análise de requisitos São 14 distritos, localizados sob diversas coordenadas geográficas, fazendo com que o sistema tivesse condição de abrangência na quase totalidade do município. A rede mesh seria implantada, gradativamente, dentro do município sede, oferecendo acesso com mobilidade aos turistas e servidores lotados nas diversas secretarias da prefeitura local. Para interligação da sede do município com os diversos distritos, seriam implantadas redes do tipo backhaul, os quais, através de APs instalados estrategicamente, distribuiriam o sinal, prevendo inclusiva a escalabilidade da rede. Para a instalação dos backhauls, o município deveria dispor de locais com determinadas altitudes e infra-estrutura condizentes com a implantação dos equipamentos retransmissores. Não são permitidas, por questões de tombamento histórico, quaisquer agressões de cunho visual, tais como equipamentos instalados aparentemente em prédios históricos, tais como antenas, torres e demais apetrechos que possam marcar ou danificar a arquitetura local. Preliminarmente, após a análise de requisitos, passamos à fase de elaboração do projeto, conforme elencado a seguir: Para determinarmos as especificações dos links aéreos, são previstos as seguintes ações: - Levantamento de todos os pontos disponíveis possíveis para instalação dos backhauls, através do relatório emitido por um software do tipo link-estimator, com todo o relevo, altitudes e coordenadas geográficas, assim como o estudo do comportamento dos sinais aéreos face às distâncias e topografia envolvidas. - Levantamento das áreas a serem abrangidas pelo sistema(cobertura). - Necessidade ou não de infra-estrutura nos locais designados às implantações de equipamentos backhaul(BH) e access points(AP)(rede elétrica, torres e acesso terrestre).
  • 36. 29 - Levantamento dos riscos quanto à topografia, segurança física dos ativos e possíveis interferências de frequências espúrias. Neste último, através de um analisador de espectro (normalmente,nativo do próprio sistema), podemos especificar em quais frequências cada link deverá operar satisfatoriamente. 3.3 CONSIDERAÇÕES RELEVANTES DE PROJETO 3.3.1 . Site Survey A expectativa de uma boa comunicação entre todos os nós é de fundamental importância para a comunicação entre os usuários do sistema. Para isso, é necessário que se proceda ao site survey, para que a camada backhaul e a de clusters de access points sejam implementados em setores estrategicamente selecionados, em função de vários fatores. O site survey se constitui numa varredura da área(ou áreas) a serem cobertas pelos sinais da rede, assim como a escolha dos locais apropriados para instalação dos equipamentos, tais como APs, módulos de assinante, backhaul, antenas e as respectivas infra-estruturas. Na figura 14 é mostrado um exemplo de relatório gerado pelo aplicativo, obtido através de dados inseridos no software específico, o qual mapeia as áreas que serão cobertas (ou não) pelos sinais. Fig.11. Tela de exemplo de área(interna e externa) a ser coberta (Fonte: Motorola) 3.3.2 Simulador de enlaces O simulador de enlaces (link estimator) é uma ferramenta de pré-análise do enlace PTP (point to point), que se constitui em uma planilha eletrônica que permite aos projetistas determinar
  • 37. 30 as características de desempenho do link após a inserção das coordenadas geográficas e mais uns poucos dados acerca dos sinais. O planejamento do enlace deve ser feito antes de qualquer aquisição de equipamento ou instalação física. O simulador de enlaces permite ao operador verificar os cenários, para otimizar o desempenho do sistema, dado certas suposições sobre a topografia, da distância, da altura da antena, potência de transmissão e outros fatores. Esta ferramenta, auxiliada por outras, é utilizada para avaliar a probabilidade e confiabilidade de link do tipo backhaul(ponto-a-ponto), o qual apresenta um relatório estimativo da performance geral do enlace, as expectativas de desempenho adequado, auxiliando o projetista quanto à implementação do projeto e especificação de equipamentos e infra-estrutura necessários. Na figura 12, exemplo de modelo de relatório fornecido por um aplicativo simulador de enlaces:
  • 38. 31 Figura 12. Relatório gerado por um aplicativo simulador de enlaces(Cortesia Mibra-Motorola-2006)
  • 39. 32 Fig.13 Terrain Profile -Relatório visual Link Estimator (fonte: Mibra-Motorola,2006) Fig. 14 Tela de um enlace inserido no programa Google Earth, ressaltando os high points do terreno(topografia com os pontos mais altos constantes do enlace), gerado por um link estimator(fonte:Mibra-Motorola,2006) Entretanto, sem as ferramentas apropriadas, a implementação torna-se praticamente inviável, ou na melhor das hipóteses, erros diversos que levarão a um custo elevadíssimo de todo o projeto, podendo ocasionar perdas irrecuperáveis tanto no sentido orçamentário quanto no desgaste com o usuário. 3.4. Distribuição de largura de banda A exigência de um throughput agregado para cada AP precisa ser considerado. Isto inclui todos os dados de downlink direcionado aos usuários(SMs), assim como os dados de uplink dos usuários para os APs. Enquanto um AP pode comunicar-se com mais de 200 SMs, o
  • 40. 33 throughput agregado terá de ser compartilhado por todos os SMs que estão ativos, simultaneamente. Quando um backhaul(ponto a ponto) é instalado em conjunto com um cluster de AP, o throughput total do cluster será fator determinante na largura de banda do backhaul (BH) associado. Para BHs, o throughput agregado do enlace necessita também ser considerado no projeto a rede. Se um BH é ajustado a uma taxa de downlink em 50%, consequentemente a largura de banda em cada sentido deverá ser a metade da banda total do enlace. 3.5. Planejamento da interface aérea (radiofreqüência) Antes de elaborar o layout da rede, é necessário: 3.5.1 Obter a quantidade correta de perda do sinal para seu cálculo do enlace. Com informações de fabricantes e uso de ferramentas adequadas, conseguir o ganho da antena, sensibilidade do receptor, nível de potência EIRP e especificações da margem de desvanecimento (fading) para cada módulo. O desvanecimento ocorre quando a propagação de radiofrequência está sujeita a reflexões no solo e na atmosfera, as quais provocam alterações na sua amplitude e caminho percorrido, ocasionando sensíveis variações na potência do sinal a ser recebido. 3.5.2 Reconhecer todas as condições significativas em RF. Um sinal do RF no espaço é atenuado pelas zonas de Fresnel, condições atmosféricas e outros efeitos em função da distância do ponto inicial de transmissão do enlace. 3.5.3 Consideremos as exigências específicas do local: • Torres e mastros adequados • Disponibilidade de potência de transmissão do equipamento a ser selecionado • Infra-estrutura de alimentação do sistema, com aterramentos adequados. • Dados seguros das variações climáticas da região, como temperaturas, umidade e ventos. 3.5.4 Há de serem avaliados locais potenciais, nos quais o ambiente para a interface aérea trabalhe com margens ínfimas de desvanecimento. Também, outro dispositivo essencial ao
  • 41. 34 planejamento em rede de RF, é a análise do uso do espectro e da potência desses sinais que o ocupam. Tipicamente, são utilizadas as faixas de 5,4 , 5,7 e 2,4 GHz (figura 17), frequências essas utilizadas isolada ou conjuntamente, dependendo do porte da rede, do ambiente(urbano ou rural) e as condições do espectro local. Além desses fatores, essas frequências não requerem licenciamento. Pode-se considerar que a freqüência de 2,4 GHz é muito utilizada nos meios urbanos, o que nos faz optar pelas frequências na faixa dos 5 GHz para termos o espectro mais limpo para a implantação. Fig.15. A disponibilização de equipamentos da mesma rede em vários espectros é interessante(fonte: Motorola) 3.5.5 O acréscimo de novos usuários à rede não poderá ter qualquer impacto negativo à largura agregada de banda fornecida a todos os subscritores(usuários finais). 3.5.6 Redundância de equipamentos de infra-estrutura e de backbone, são extremamente recomendadas, para com os quais a confiabilidade e disponibilidade do sistema sejam preponderantes. 3.5.7 O tipo de tráfego que circulará na rede é de extrema importância, pois os sinais, entre si, possuem diferenças em seus respectivos fluxos, tais como vídeo, voz e dados comuns. Especial atenção à latência e da prioridade de banda para tráfego específico, principalmente se for agregado à rede voz sobre IP e vídeos. 3.6 Arquitetura IP da rede
  • 42. 35 Deve-se adotar para os dispositivos de rede do sistema o padrão IPv4, mas com possibilidade de atualizações para o Ipv6. O IP apropriado que endereça o método é crítico à operação e à segurança da rede. Por segurança, deve-se ou atribuir um endereço IP não-roteável ou, no caso de um endereço IP roteável somente se houver um firewall presente para a proteção do módulo subscritor(SM). O sistema deve permitir também o ajuste de taxas máximas da informação (MIR) para que as taxas de dados cumpram os requerimentos da rede. Após o final dessas essas etapas será necessário verificar os pontos de instalação dos roteadores, os quais deverão estar estrategicamente distribuídos nas áreas a serem cobertas. Além destes roteadores, será necessário verificar a localização de diversos SMs(módulos de assinante),cuja função é a de conectar as redes de dados internas ao backbone do sistema. A cobertura deverá ser criteriosamente selecionada visando o maior grau de abrangência possível, eliminando ao máximo os pontos de ausência de sinal. Figura 16.Interação entre roteadores mesh(fonte:HowStuffWorks-2006) A figura 16 mostra essa distribuição e como os sinais se interconectam. Ainda, na mesma figura, não estão representados os SMs, somente os roteadores mesh. 3.7. Gerenciamento da rede
  • 43. 36 Os recursos que a rede proposta dispõe necessita, preferencialmente, de aplicativos gerenciadores sofisticados, mesmo podendo contar com gerenciamento através de sistemas baseados em protocolos SNMP, HTTP e outros. Um exemplo de aplicativo gerenciador será descrito nos tópicos seguintes. 3.8 Aplicativo proprietário (licenciamento oneroso) Quando se depende da confiabilidade do sistema e da compatibilidade hardware-software, o aplicativo proprietário torna-se ideal, mesmo sendo oneroso. Há a possibilidade de se operar com aplicativos open-source, mas se couber o investimento na aquisição das licenças, o aplicativo proprietário será de grande valia, pois além da compatibilização com o sistema, há disponibilização do suporte pelo fabricante, inclusive podendo contar com atualizações e novas implementações no gerenciamento da rede. O aplicativo monitora o desempenho dos elementos da rede determinando o status atual e o desempenho. Todos os dados são trocados via SNMP, para o controlador do aplicativo. Os parâmetros de coleta de dados para todos os monitoramentos de desempenho (PM) podem ser configurados para serem relatados automaticamente, em intervalos de tempo definidos pelo usuário, sem a sua intervenção. A coleta de dados pode ser realizada em intervalos de cinco minutos ou em intervalos configurados pelo operador, independentemente das classes de parâmetros. Os dados do software podem ser vistos via interface GUI da web ou podem também ser exportados em forma de tabela ou texto para a inclusão em formatos de relatório pré- definidos. O display mostra a hierarquia da rede e as associações entre backhaul, pontos de acesso(APs) e módulos de assinantes (SMs) em forma de tabela, usando ícones de fácil visualização representando os elementos de rede, além de indicar o endereço IP e as informações vitais em apresentação visual totalmente amigável. Histogramas das principais informações de desempenho também estão disponíveis para oferecer análise ao realizar manutenção ou criação de relatórios de desempenho
  • 44. 37 Figura 17. Exemplo de configurações e associações entre os elementos da rede(fonte: Mibra- Motorola,2005) O aplicativo também pode coletar endereços MAC e determinar o status de elementos que não sejam do modelo específico do fabricante. Figura 18. Janela de filtro de eventos (fonte: Mibra-Motorola,2005) O aplicativo também realiza gerenciamento de configuração de todos os parâmetros de módulos da rede, gerencia modelos de desempenho e comunica estes modelos de desempenho aos elementos de rede implantados. 3.8.1 Tratamento de Alerta Os clientes podem definir alertas, permitindo que o aplicativo faça um registro de eventos para visualização posterior e respectiva ação. Esses alertas serão, então, exibidos na parte de visualização de eventos com os alertas de nível do software e outros alertas e eventos pré- definidos por um gerador de alertas.
  • 45. 38 Figura 19. Janela de definições de alarme(fonte: Mibra-Motorola,2005) Cada elemento da rede pode ter as informações de relatório de desempenho de histórico visualizadas para ajudar no gerenciamento da rede. O registro de evento e alarme de cada elemento mostra a data e a hora em que as condições foram relatadas e também a data e a hora em que as condições foram solucionadas. Estas informações vitais ajudam nos relatórios de manutenção de rede e garantia de serviço. As informações do banco de dados de clientes, tais como nome, endereço e informações de contato podem ser armazenadas no aplicativo, de modo que os clientes possam ser contatados prontamente, quando necessário. O operador pode usar o aplicativo como depósito principal destas informações ou pode importar dados somente para leitura dos sistemas de gerenciamento de relacionamento com o cliente (CRM). 3.9. Implantação do sistema Após o projeto, partimos para a implantação, iniciando pela distribuição dos pontos nos quais serão instalados os pontos de acesso(APs) e cujas funções é a de proceder ao enlace entre os nós móveis com a rede cabeada, nós estes localizados dentro da faixa de abrangência do seu sinal. Na realidade, esses dispositivos operam simultaneamente em duas faixas de freqüência, sendo uma para comunicação entre os próprios APs (alguns em 4,9, outros em 5,7 GHz) e outra para comunicação com os nós móveis, faixa esta situada na freqüência de 2,4 GHz. Na prática, os módulos possuem até quatro antenas, divididos duas a duas, um par para recepção e outro para a transmissão, conforme mostrado na figura 20.
  • 46. 39 Figura 20.Módulo roteador mesh(fonte;Mibra-Motorola,2005) Esses equipamentos são do tipo externo (outdoor), podendo ser instalados em áreas desprotegidas dos intempéries, o que facilita a implementação, por exemplo, em áreas metropolitanas e rurais. A conexão entre os dispositivos móveis e à rede mundial—internet—é feita interconexão de roteadores sem fio, os quais trocam os dados com pontos de acesso inteligentes, aos módulos de assinantes e posteriormente aos dispositivos de acesso ponto- multiponto, para então poderem se comunicar, finalmente, através de sistema ponto a ponto (backhaul) à internet(MAN) de acordo com a figura 21.
  • 47. 40 Figura 21.Topologia sucinta de distribuição básica de equipamentos(fonte:Mibra-Motorola,2006). Finalmente, executada a instalação física e lógica do sistema, inicia-se o processo de configuração de cada nó da rede conforme as necessidades individuais e de sistema. A configuração poderá ser procedida através do aplicativo de gerenciamento, o qual disponibiliza vários recursos para melhor desempenho da rede.
  • 48. 41 CAPITULO 4 CONCLUSÃO Os sistemas sem fio em malha se constituem numa excelente alternativa de implantação de acessos à rede de dados e à internet, às vezes única. Pode-se considerar que o custo para determinadas localidades é bem inferior aos custos de uma implantação sobre rede cabeada de fibra ótica, já que a rede sem fio não necessita de obras civis de vulto, além de preservar o patrimônio cultural e histórico de cidades que possuem essa característica. O gerenciamento e manutenção do sistema, através de aplicativos gerenciadores, tornam a tarefa de operacionalização da rede muito mais simples e controlada, sob diversos aspectos, tanto na escalabilidade quanto na segurança de toda a rede.
  • 49. 42 LISTA DE ACRÔNIMOS AP ..................................................................Access Point BH ..................................................................Backhaul BER................................................................Bit Error Rate C/I ..................................................................Carrier to Interference DSSS ..............................................................Direct Sequence Spread Spectrum DTSS..............................................................Dynamic Time-Synchronized Spreading FDD ………………………………………...Frequency Division Duplexing FHSS ..............................................................Frequency Hopping Spread Spectrum FSK ................................................................Frequency Shift Keying GPS ................................................................Global Positioning System LOS………………………………………….Line On Sight MAC ..............................................................Media Access Control MAN ………………………………………..Metropolitan Access Network MIR …………………………………………Maximun Information Rate NLOS………………………………………..Non-Line On Site QoS.................................................................Quality of Service PTP…………………………………………..Point To Point RF...................................................................Radio Frequency SM…………………………………………..Subscriber Module TDD ...............................................................Time Division Duplexing TFS.................................................................Transmit Frame Spreading WMN………………………………………..Wireless Metropolitan Network
  • 50. 43 REFERÊNCIAS AKYILDIZ, I. F. ; WANG, X. ; Standards on Wireless Mesh Networks, in Wireless Mesh Networks, John Wiley & Sons, Ltd, Chichester, UK,2009,ch10. BRISBIN, S.; Build Your Own Wi-Fi Network, Osborne , 2002 . BRUCE , Walter R. ; Wireless LAN End to End , Ed. Hungry Minds , 2002. Cartilhas Projeto UCA: Redes sem fio ,2010, Escola Superior de Redes RNP, 2009,disponível em https://esr.rnp.br/leitura/redes/?assuntos=13&begin=5 CATEDRA, M. ; ARRIAGA,P. J. ; Cell Planning for Wireless 1999. Deploying 802.11b (Wi-Fi) in the enterprise network . W.Paper, Dell, 2001. FLICKENGER, Rob .; Building Wireless Community Networks, Ed. O´Reilly,2002. FOROUZAN,A.B.,;Comunicação de Dados e rede de Computadores,Ed.McGrawHill,4ª. Ed.,2008,1168 p.. GARG, V. ; WILKES,J.;. Wireless and Personal Communication Systems,1996. HAYKIN,S.;MOHER,Michel; Sistemas Modernos de Comunicações Wireless, Bookman, 2008, 580 p. http://linuxwireless.org/en/developers/Documentation/ieee80211/802.11s http://rfc-ref.org/RFC-TEXTS/3561/kw-network.html http://searchenterprisewan.techtarget.com/definition/80211s http://sisnema.com.br/Materias/idmat017459.htm http://under-linux.org/blogs/flavioleonel/evolucao-do-wi-fi-802-11s-2521/ http://www.ict-carmen.eu/workshop09/pdf/bahr.pdf http://www.ieee802.org/802_tutorials/06-November/802.11s_Tutorial_r5.pdf http://www.motorola.com/Business/XLPT/Produtos+e+Servicos+para+Empresas/Solucoes+d e+Redes+Sem+Fio/Redes+Mesh/Ferramentas+Mesh http://www.ti.com/lit/wp/sply003/sply003.pdf IEEE Standard 802.11. “The IEEE 802.11 Standard”. U.S.A.1997 IEEE Standard 802.11. “The IEEE 802.11b Standard”. U.S.A.. 1998 IEEE Standard for Information technology. IEEE Standards: Part 11 Wireless LAN Medium KAPP,S. ;"802.11: Leaving the Wire Behind," IEEE Internet Computing, vol. 6, no. 1, pp. 82- 85, Jan.-Feb. 2002 LASHKARI,A. ;DANESH,M. ; SAMADI,B. ; A survey on wireless security protocols (WEP, WPA and WPA2/802.11i)International Conference on Computer Science and Information Technology, p 48-52. PRADO, Eduardo.; Wireless LAN no mercado corporativo, convergência 2003. SOARES,L.F.G. , LEMOS, COLCHER;S.; Redes de Computadores: das LANs, MANs e WANs às Redes ATM, 1a. Edição, Ed. Campus 1994. STALLINGS, W. ; Wireless Communications and Networks, Prentice Hall,2004,576 p. TENENBAUM, Andrew S.; “Redes de Computadores”, Editora Campus, 1996 . STALLINGS, W. ; Cryptography and Network Security: Principles and Practice, chapter 17, Prentice Hall Press, 5th edition,2010. WALKER, E. ; Penetration of radio signals into building in cellular radio,1983 WiMax and 802.16 . White Paper, Intel , 2003 .