Preview only show first 10 pages with watermark. For full document please download

Rede Mesh Alternativa

Alternativa de Implantação de redes wireless mesh em regiões de topografia acidentada

   EMBED


Share

Transcript

FACULDADE ANHANGUERA DE BELO HORIZONTE WALTON WILLIAM FERRAZ ROCHA SOLUÇÕES ALTERNATIVAS DE ACESSO REMOTO À REDE PÚBLICA EM MALHAS(MESH) BELO HORIZONTE 2012 FACULDADE ANHANGUERA DE BELO HORIZONTE WALTON WILLIAM FERRAZ ROCHA SOLUÇÕES ALTERNATIVAS DE ACESSO REMOTO À REDE PÚBLICA EM MALHAS(MESH) Trabalho de conclusão de curso apresentada ao Curso de Sistemas de Informação da Faculdade ANHANGUERA, como requisito parcial à obtenção do título de Bacharel em Sistemas de Informação, tendo como orientador o Prof. Mestre Lindenberg Nafah Ferreira BELO HORIZONTE 2012 WALTON WILLIAM FERRAZ ROCHA SOLUÇÕES ALTERNATIVAS DE ACESSO REMOTO À REDE PÚBLICA EM MALHAS (MESH) Trabalho de conclusão de curso apresentada ao Curso de Sistemas de Informação da Faculdade ANHANGUERA, como requisito parcial à obtenção do título de Bacharel em Sistemas de Informação, tendo como orientador o Prof. Mestre Lindenberg Nafah Ferreira. Aprovada em de de 2012. BANCA EXAMINADORA ________________________________________ Prof. Anhanguera Educacional Ltda ___________________________________________ Prof. Anhanguera Educacional Ltda ___________________________________________ Prof. Anhanguera Educacional Ltda RESUMO Neste trabalho é apresentada uma alternativa de modelo de implementação para acesso a um sistema corporativo e de integração à rede mundial de computadores (Internet) através de redes em malha, sem fio. Nele são demonstradas as várias etapas envolvidas num projeto dessa natureza, tais como levantamento de requisitos, análise do projeto e implantação do sistema, projeto esse subsidiado pela literatura acadêmica e técnica disponível e por tutoriais de desenvolvedores renomados. Também é apresentado o estudo de caso de uma localidade na qual as possibilidades de implementação através de redes cabeadas (fibra ótica ou cabo de pares) se tornam custosas sendo, em alguns casos, praticamente impossível efetuar a implantação da rede com esse tipo de tecnologia, devido às distâncias, topografia e em virtude do tombamento pelo patrimônio histórico. Palavras-Chave: rede em malha, redes sem fio, tombamento, patrimônio histórico. ABSTRACT This work presents an alternative implementation model for access to a corporate system integration and the World Wide Web (Internet) through wireless mesh networks. This work shows the various steps involved in a project of this nature, such as requirements gathering, analysis, design and deployment of the system, all these activities based on the academic literature and technical information and tutorials from renowned developers. This work presents, also, a case study of a locality in which the possibilities of implementation through wired (fiber optic or cable pairs) is costly and almost impossible to implement using such technology, due to distance, topography and because heritage assets are located there. Keywords: mesh network, wireless network, designation (heritage asset), heritage asset. LISTA DE ACRÔNIMOS AP ..................................................................Access point BER................................................................Bit Error Rate BH ..................................................................Backhaul C/I ..................................................................Carrier to Interference DSSS ..............................................................Direct Sequence Spread Spectrum DTSS..............................................................Dynamic Time-Synchronized Spreading FDD ………………………………………...Frequency Division Duplexing FHSS ..............................................................Frequency Hopping Spread Spectrum FSK ................................................................Frequency Shift Keying GPS ................................................................Global Positioning System IEEE…………………………………………Institute of Electrical and Electronics Engineers LOS………………………………………….Line On Sight MAC ..............................................................Media Access Control MAN ………………………………………..Metropolitan Access Network MIR …………………………………………Maximun Information Rate NLOS………………………………………..Non-Line On Site OFDM.............................................................Orthogonal Frequency-Division Multiplex OFDMA ..........................................................Orthogonal Frequency-Division Multiple Access PTP…………………………………………..Point To Point QAM ..............................................................Quadrature Amplitude Modulation QoS..................................................................Quality of Service RF....................................................................Radio Frequency SM…………………………………………...Subscriber Module SSID…………………………………………Service Set IDentifier TDD ...............................................................Time Division Duplexing TFS.................................................................Transmit Frame Spreading WAN…………………………………………Wide Area Network WMN………………………………………..Wireless Metropolitan Network SUMÁRIO 1 INTRODUÇÃO .............................................................................................................. 1 2 REFERENCIAL TEÓRICO ............................................................................................ 4 2.1 CONVERGÊNCIA DIGITAL E REDES ................................................................................... 5 2.1.1 CONVERGÊNCIA DIGITAL.............................................................................................. 5 2.1.2 TECNOLOGIAS CONVERGENTES ..................................................................................... 6 2.2 REDES SEM FIO (WIRELESS)............................................................................................. 7 2.2.1 O PADRÃO 802.11 ....................................................................................................... 7 2.2.2. PADRÕES DO NÍVEL FÍSICO IEEE 802.11..................................................................... 8 2.2.3 CONTROLE DE ACESSO AO MEIO ................................................................................. 12 2.2.4 TIPOS DE REDES 802.11............................................................................................. 14 2.3 TOPOLOGIA DA REDE ................................................................................................... 15 2.4 – ACCESS POINT (AP) ................................................................................................... 17 2.5 AUTENTICAÇÃO ............................................................................................................ 18 2. 6 WIMAX – 802.16......................................................................................................... 19 2.6.1 COBERTURA WIMAX ................................................................................................ 20 2.6.2 QOS NO PADRÃO IEEE 802.16.................................................................................. 21 2.7. WIRELESS MESH NETWORKS- WMN ............................................................................. 22 2.8 ARQUITETURA DO 802.11S ............................................................................................ 26 2.8.1 PROTOCOLOS DE ROTEAMENTO .................................................................................. 26 2.9 VANTAGENS DA REDE MESH........................................................................................... 28 3 ESTUDO DE CASO...................................................................................................... 29 3.1 ANÁLISE DE REQUISITOS ................................................................................................ 29 3.2 CONSIDERAÇÕES RELEVANTES DE PROJETO ................................................................... 30 3.2.1 . SITE SURVEY............................................................................................................ 30 3.2.2 SIMULADOR DE ENLACES ............................................................................................ 31 3.3 DISTRIBUIÇÃO DE LARGURA DE BANDA ........................................................................... 34 3.4 PLANEJAMENTO DA INTERFACE AÉREA (RADIOFREQÜÊNCIA)............................................ 34 3.4.1 PERDA E ATENUAÇÃO DE SINAL ................................................................................... 34 3.4.2 INFRAESTRUTURA ...................................................................................................... 35 3.4.3 ESPECTRO................................................................................................................. 35 3.4.4 OUTRAS CONSIDERAÇÕES ........................................................................................... 36 3.5 ARQUITETURA IP DA REDE ............................................................................................ 36 3.6 GERENCIAMENTO DA REDE ............................................................................................ 38 3.7 APLICATIVO PROPRIETÁRIO (LICENCIAMENTO ONEROSO).................................................. 38 3.7.1 TRATAMENTO DE ALERTA ........................................................................................... 39 3.8 IMPLANTAÇÃO DO SISTEMA ............................................................................................ 40 4. CONCLUSÃO ............................................................................................................. 43 REFERÊNCIAS............................................................................................................... 45 1 1 INTRODUÇÃO Rede em malha sem fios surgiu como um conceito promissor para enfrentar os desafios na próxima geração de redes sem fio, tais como o fornecimento de arquitetura flexível, adaptável e reconfigurável, oferecendo soluções de baixo custo aos prestadores de serviços. Várias arquiteturas de rede mesh sem fio (WMNs) têm sido propostas com base em suas aplicações. Uma das formas mais gerais da WMNs é a interligação entre nós fixos e móveis à Internet eficientemente, através dos nós centrais em configuração multi-hop (vários saltos). [FRANKLIN & MURTHY, 2009]. O foco do presente trabalho é a apresentação de soluções alternativas de rede de acesso sem fio, integradas com mecanismos de gerência (principalmente qualidade de serviço e segurança), projeto, implementação, operação de uma infraestrutura pública ou privada de comunicação, utilizando tecnologias de comunicação sem-fio (wireless), disponível para redes do tipo backbone. Tal infraestrutura pode ser utilizada tanto como uma solução de rede de acesso de baixo custo para operadoras de telecomunicações, mas também por iniciativas de órgãos públicos, visando à oferta de conectividade subsidiada para a população de baixa renda, para a administração geral dos departamentos remotamente instalados e para o comércio incipiente em áreas desfavorecidas. As tecnologias de rede a serem implementadas são o WiFi (IEEE 802.11a,b,g e n), segundo a organização mesh, assim como uma prévia abordagem do WiMax e pré-Wimax (802.16x). A tecnologia WiFi, apesar de ter baixo custo relativo, apresenta o inconveniente de estar sujeita a interferências, por utilizar freqüências de operação não licenciadas e largamente difundidas. A solução tecnológica de acesso, que será apresentada aqui, é constituída de redes sem fio (wireless), por radiofreqüência, com e sem malhas roteadas, em faixas de frequências que não requerem licenciamento e também em um espectro pouco explorado, tanto em áreas urbanas quanto em áreas rurais. Na figura 1 são mostradas as faixas utilizadas, os padrões normalizados, as taxas de transmissão típicas das redes sem fio e as topologias a serem abrangidas por cada padrão. 2 1 Gbps UWB 802.15.3 Wi-Fi 100 Mbps 802.11n WiMax Wi-Fi 802.16 802.11ª/g 10 Mbps Wi-Fi Wi-Fi Mesh 4G 802.11b 3G 1 Mbps Bluetooth 2.5G 802.15.1 <1m PAN 10m 100m LAN Até 30 Km MAN WAN Figura 1 Gráfico comparativo das áreas de cobertura de tecnologias sem fio1 Será demonstrado, através de estudos, teorias e casos de implantações reais como é possível tornar viável esse tipo de implementação sem, contudo, comprometer a qualidade do projeto, sua execução e manutenção pós-implantação. Será apresentado a forma de distribuição da rede, sua topologia e equipamentos envolvidos, assim como as formas de gerenciamento dos clusters de distribuição e acesso, os métodos de segurança aplicados e os sistemas de hardware que podem ser empregados para tal. Este trabalho está organizado da seguinte forma: No primeiro capítulo (introdução) são apresentados os objetivos e justificativas que levaram a optar pela tecnologia wireless, apresentando as facilidades que a mesma proporciona quanto ao projeto, implantação e manutenção pós-implantação. O segundo capítulo (referencial teórico) versará sobre a convergência digital, as tecnologias existentes e disponíveis, os equipamentos de base e de infraestrutura, sendo também comparativos entre as diversas tecnologias de transmissão e recepção de sinais, fazendo referências à literatura acadêmica para embasamento do assunto. O terceiro capítulo apresenta os métodos de análise do projeto (anteprojeto), bem como o projeto propriamente dito, mostrando as etapas de sua execução, forma e a infraestrutura requerida para a implantação dos sistemas, demonstrando também os métodos empregados no gerenciamento de clusters e redes de um ou mais sistemas, utilizando como exemplo softwares proprietários de fabricantes de equipamentos (hardware). Será 1 Fonte:http://www.ppgia.pucpr.br/~jamhour/Download/pub/ArtigosPos/Monografia%2520WLAN.pdf 3 demonstrado um estudo de caso, qual seja um projeto apresentado a uma Prefeitura de uma cidade do Estado de Minas Gerais, que possui diversos distritos, com distâncias de até 40 km da sede do município, localidade essa caracterizada pelo relevo pouco acessível e áreas urbanas tombadas pelo patrimônio histórico. Por fim, o quarto e último capítulo apresentará as conclusões acerca de todo o trabalho e as perspectivas tecnológicas e tendências de acesso remoto a redes nos próximos anos. 4 2 REFERENCIAL TEÓRICO Este capítulo versará sobre a convergência de voz e dados, as tendências mercadológicas e tecnológicas, o crescimento das redes sem fio em malha(wireless mesh), os padrões e protocolos empregados, além de características envolvidas nas operação das redes sem fio. Durante o decorrer dos anos 80 e 90, o termo convergência se tornou uma das palavras chave no segmento de informática, telecomunicações, internet, multimídias e nas indústrias eletrônica (o chamado setor Infocom). Convergência foi utilizado para denotar quase todos os aspectos do impacto na revolução dos setores de TI(Tecnologia da Informação) e das telecomunicações . Convergência poderia significar qualquer coisa que tivesse a ver com novas aplicações para computadores, novas tecnologias relacionadas a TI e novos modelos de negócios. Foi amplamente utilizado com pouca atenção para uma definição clara e coerente do termo: a digitalização dos meios de comunicação analógicos, o uso de TI na área de telecomunicações; criação de redes de computadores, até então separados, TV a cabo; o uso da Internet; bancário on-line, etc. Poderiam todos ser denominados de convergência[LIND,J.,2004,p.2]. Nos últimos anos, tecnologias de comunicação móvel evoluíram de protótipos experimentais para o sucesso comercial e, valendo a pena mencionar, em especial, a telefonia celular, cujo desenvolvimento foi motivado pela demanda crescente da mobilidade da comunicação em automóveis. Existem diversas infra-estruturas de WWAN- Wireless Wide Area Network disponíveis para suportar comunicação de dados e muitas delas foram desenvolvidas, preliminarmente, para suportar comunicação de voz , sendo depois adaptadas para trafegar dados. Wireless Mesh Networking é uma tecnologia promissora para inúmeras aplicações sem fio tais como, banda larga de rede doméstica, redes comunitárias e próximas uma das outras, redes corporativas , automação predial, etc. WMN vem obtendo foco significativo como um caminho possível para fornecedores de serviços Internet (ISPs), operadoras e outros os quais visam acesso confiável a serviços que necessitam de banda larga a mínimos investimentos iniciais.Com a capacidade de auto-organização e auto-configuração, WMNs podem ser implantadas incrementalmente, nó a nó e ao mesmo tempo, conforme necessário.A medida que mais nós são agregados à rede, cresce a confiabilidade e também a conectividade, atendendo a um maior contingente de usuários. (AKYILDIZ e WANG, 2009). 5 Antes dos anos 90, predominava a necessidade pelo acesso básico (serviços de voz e, em alguns casos, fac-símile). A partir dos anos 90, com a popularização da Internet, houve uma acentuada mudança desse paradigma. Os usuários passaram a ter como requisitos, nesse novo panorama, não somente serviços de voz e fax, mas também de e-mail, áudio em tempo real, imagens e multimídia em geral, acessíveis com qualidade a qualquer momento e em qualquer parte do mundo. Entretanto, apesar do avanço das tecnologias voltadas à transmissão e recepção de dados existentes nas últimas duas décadas, ainda imperam restrições ao acesso a (e dos) postos remotos à web e às redes convergentes de uma maneira mais ampla. Os clientes corporativos, tais como mineradoras, siderurgias e refinarias, bem como prefeituras e outros órgãos governamentais têm essa necessidade premente de conectividade, pois possuem diversas unidades espalhadas por grandes áreas, tais como unidades fabris, lavras abertas e, no caso específico de prefeituras, os distritos pertencentes a estas, os quais contam com escolas, postos de saúde e administração descentralizada. As distâncias, os obstáculos naturais, as condições sociais dos prováveis usuários e os custos envolvidos são os maiores e mais significativos entraves ao amplo acesso à rede de comunicação mundial (Internet), o que leva à necessidade de avaliar novas alternativas tecnológicas que permitam implantar várias redes e sub-redes entre pontos distantes e de difícil acesso. Os custos preliminares envolvidos na implantação e execução da infraestrutura de um projeto desse tipo podem onerar o caixa dos municípios e das empresas, além de haver dificuldades quanto à execução de obras civis de vulto necessárias para esse fim, demandando tempo e altos percentuais do investimento a ser alocado. 2.1 Convergência Digital e Redes 2.1.1 Convergência Digital Embora a expressão "convergência de voz e dados" seja de uso comum, na prática, não tem sido possível observar a existência de convergência entre essas tecnologias. Isso ocorre apesar de o tema convergência estar sempre presente na agenda de discussão de empresas de telecomunicações, particularmente daquelas que oferecem serviços de 6 comunicação de dados. De fato, investimentos na direção da convergência têm sido por essas empresas desde o final da década de 1980. O que essas empresas perseguiam, na época, ou o que era entendido por elas como sendo convergência, era otimizar o uso dos meios de comunicação, empregando equipamentos e até mesmo sistemas, que permitissem a coexistência do tráfego de vídeo, voz e dados, todos eles compartilhando meios de transmissão. Foi a partir dessa premissa e com o propósito de obter redução de custos e economia de escala, mediante compartilhamento de meios de transmissão, que boa parte das redes corporativas foi implantada. Por conseguinte, essas redes passaram a suportar aplicações que tinha requisitos mais rigorosos de segurança, integração e gerenciamento. [PINHEIRO,2007]. 2.1.2 Tecnologias Convergentes A maioria dos métodos mais populares de acesso a sistemas de telefonia e redes de dados incluem POTS (Plain Old Telefone Service), ISDN (Integrated Services Digital Network), DSL (Digital Subscriber Line) e CATV (Cable Modems). A outra família de tecnologias de acesso é a sem fio. Esse tipo de acesso pode ser suportado por alguns dos seguintes meios: corDECT WLL (Wireless Local Loop, baseado no padrão europeu de telefonia digital sem fio), VSAT (Very Small Aperture Terminal), LMDS (Serviço Local de Distribuição Multiponto) e MMDS (Multichannel Multipoint Distribution Service). Com a melhoria na tecnologia sem fio, permitiu-se que as operadoras pudessem oferecer serviços de banda larga para as instalações de usuários com restrições de visada (sistema NLOS). Estas tecnologias podem proporcionar conexões confiáveis à Internet em praticamente todos os locais remotos.[ PIPATTANASOMPORN & RAHMAN ,2002,pag. 2]. O desenvolvimento do IPv6, combinado com a crescente demanda por serviços em tempo real,assim como também de incrementos no QoS, tornou-se uma grande oportunidade para novas aplicações. A despeito da disponibilidade de diversas abordagens diferentes, o QoS continua sendo o foco das pesquisas nesse campo, com a ocorrência de muitas idéias em desenvolvimento.[HAGEN,S.,2006]. Originalmente, o protocolo IP não previa nenhum mecanismo de qualidade de serviços e, conseqüentemente, nenhuma garantia de alocação de recursos da rede. Com o rápido crescimento da Internet, a tendência atual é a integração de voz (telefonia) e dados numa única infra-estrutura de redes de pacotes, a rede IP. Essa emergente e crescente 7 demanda pelos serviços de telefonia sobre IP, provocou uma corrida dos fabricantes de equipamentos de redes para desenvolver protocolos que garantissem qualidade de serviços fim-a-fim [SILVA,A.J.S. ,2000]. 2.2 Redes sem Fio (wireless) Uma Wireless LAN (WLAN) é uma rede local sem fio padronizada pela norma IEEE 802.11. É conhecida também pelo nome de Wi-Fi, abreviatura de “wireless fidelity” (fidelidade sem fios) e marca registrada pertencente à Wireless Ethernet Compatibility Alliance (WECA)(TELECO, 2008). A figura 2 apresenta a distribuição básica de redes sem fio no que concerne às respectivas aplicações e à abrangência topológica. Figura 2: redes sem fio4 2.2.1 O padrão 802.11 O padrão IEEE 802.11 é parte da família IEEE 802, que engloba padrões aplicados à construção de redes locais (LANs) e redes metropolitanas (MANs). Membros destacados desta família são, por exemplo, os padrões IEEE 802.3 (Ethernet) e IEEE 802.5 (Token Ring) assim como uma série de padrões mais recentes ou emergentes como o IEEE 802.15.1 (Bluetooth) ou IEEE 802.16 (WiMax)(WALKE et al., 2006; STALLINGS, 2002]. Em 1997, o IEEE adotou o primeiro padraõ de transmissão de dados digitais sem fio, chamado IEEE 802.11 e com taxa de dados de 2 Mbps típicos(IEEE 802 LAN/MAN StandardsCommittee, 1999). Originalmente, IEEE802.11 foi concebido como parte do grupo de trabalho do token bus IEEE 802.4 e renomeado como 802,4 L Em1990, este grupo de trabalho foi rebatizado para IEEE802.11W-LAN (Committee Project W-LAN), que criou um padrão de 802 independente e encarregado de definir três especificações PHY e uma camada 4 http://vmg.pp.ua/books/eng/ad%20hoc/Wireless%20Mesh%20Networking%20-%20Adhoc%20routing.pdf 8 comum MAC, para a porção inferior da camada de link de dados das W-LANs. O objetivo da norma IEEE 802.11 era a de promover a compatibilidade entre os produtos W-LANS oferecidos pelo mercado (802.3 (Ethernet) (Metcalfe e Boggs, 1976)) e cuja iniciativa, levou à aprovação da norma IEEE802.11 em junho de 1997 (IEEE802 LAN / MAN Standards Committee, 1999). Desde então, os dois padrões IEEE foram ratificados para estender a taxa de dados das W-LANs, melhorando as especificações Um dos objetivos principais do IEEE ao criar o padrão 802.11 foi permitir a interligação da rede wireless às redes cabeadas que atendam ao padrão Ethernet (802.3), pois a rede wireless é considerada uma continuação de uma rede cabeada. Assim, com a popularização das redes sem fio e seu uso cada vez mais preponderante, o processo de evolução tecnológica e de padronização levou a novas versões que aumentem a banda disponível (como as homologações b, a e g, e o draft n), torna a rede mais segura (802.11i), atendam a mobilidade (draft r) e disponibilizam qualidade de serviço (802.11e)[AGGÉLOU,G.,2009]. 2.2.2. Padrões do Nível Físico IEEE 802.11 O IEE 802.11 é uma família de padrões da IEEE que define a tecnologia mais utilizada para redes sem fios. Todos os projetos em redes em malha sem fios utilizam estes padrões. A tabela abaixo sumariza os padrões que compõem a família 802.11 atualmente: Padrão Freqüências Taxas de transferência (Mbit/s) 802.11 legado 2.4 GHz, IR 1, 2 802.11b 2.4 GHz 1, 2, 5.5, 11 802.11a 5.2, 5.8 GHz 6, 9, 12, 18, 24, 36, 48, 54 802.11g 2.4 GHz 1, 2, 5.5, 11; 6, 9, 12, 18, 24, 36, 48, 54 Tabela 1 Padrões da família IEEE 802.116 O padrão mais utilizado é o 802.11g, mas alguns projetos utilizam também o 802.11ª [BREUEL.C.,2004]. 6 Adaptada de Wireless Mesh Networks, pag.11, disponível em< http: // grenoble.ime.usp.br/movel /Wireless_Mesh_Networks.pdf 9 802.11n: utiliza entrada múltipla / saída múltipla ( tecnologia MIMO-Multiple Input Multiple Output) e um canal de maior freqüência. Ele também fornece um mecanismo chamado frame aggregation((agregação de quadro) para reduzir o tempo entre transmissões. As tecnologias atuais de WLAN exigem que a estação emissora solicite o canal, envie um pacote, libere o canal e, em seguida, solicita-o novamente, a fim de enviar o próximo pacote. Com a estrutura de agregação, uma vez solicitado o canal pela estação tendo o mesmo permissão para transmitir, ele pode transmitir uma série de quadros sem ter que liberar o canal e recuperar a permissão para cada quadro seguinte. Assim, com a performance obtida, pode alcançar taxas de até 600 Mbps - que é mais de 10 vezes a taxa de transferência do padrão 802.11g . Embora o IEEE tivesse iniciado os trabalhos de especificação desse padrão em 2004, os progressos na ratificação da especificação foram barrados por grupos de alguns fornecedores concorrentes. O draft (especificação) número um da norma foi lançado em 2006 e equipamentos denominados "pré-N" tornaram-se disponíveis pouco tempo depois, sendo que o draft dois foi aprovado em 2007. Na ocasião, equipamentos pré-N operaram a uma taxa de dados tão elevada, tal como 540 Mbps e com taxas típicas entre 100 e 200 Mbps. São aguardadas maiores taxas de dados a medida que a experiência com o padrão cresce[ROSE,M.,2009]. As frequências utilizadas pelos padrões IEEE 802.11 empregam duas faixas do espectro, de uso não licenciado na maior parte do mundo, inclusive no Brasil. Essas faixas são chamadas ISM (Industrial, Scientific and Medical) e, como seu nome indica, são reservadas ao uso industrial, médico e científico, podendo ser usadas por quaisquer dispositivos, contanto que a potência transmitida não ultrapasse valores regulamentados. A primeira faixa do espectro, conhecida como banda S-ISM, abrange as freqüências entre 2,4 e 2,5 GHz, cuja faixa é utilizada pelos padrões 802.11b e 802.11g, podendo ser usada, também, pelo padrão 802.11n. O maior inconveniente é que esta faixa agrega diversos dispositivos transmissores de sinais, como fornos de microondas domésticos e alguns modelos de telefone sem fio, além de ser usada, também por dispositivos IEEE 802.15.1 -- o Bluetooth. Em função do uso não licenciado e da extrema popularidade dos dispositivos que nela opera, a faixa de 2,4 GHz já se encontra saturada nas principais áreas urbanas do mundo. As características de propagação destas freqüências sugerem a utilização da visada direta (LOS) para distâncias maiores do que algumas dezenas de metros, considerando os limites de potências de transmissão legalmente permitidas. 10 A segunda faixa do espectro utilizada por dispositivos 802.11, isto é, aquela que atende à especificação “a”, é a banda C-ISM, que abrange as freqüências entre 5,725 e 5,875 GHz. O padrão IEEE 802.11n também pode utilizar essa banda. Os dispositivos 802.11a não alcançaram a mesma popularidade dos dispositivos 802.11b ou 802.11g ou mesmo 802.11n (operando na banda S-ISM) e, também por isso, sua operação está menos sujeita às interferências, apesar da necessidade de visada ser ainda mais crítica nestas freqüências. A versão original do padrão IEEE 802.11 incorporava duas taxas de transferência (1 e 2 Mbps) e foi projetada para operar na banda ISM de 2.4 GHz. Uma, a FHSS (Frequency-Hopping Spread Spectrum), foi a primeira técnica de espalhamento de espectro amplamente utilizada, e apesar de novas características da técnica ainda se encontrarem em uso (dispositivos Bluetooth, por exemplo), em relação ao IEEE 802.11, ela já é considerada como uma técnica em obsolescência. A camada física deste padrão foi homologada pela primeira vez em 1999, com o lançamento do IEEE 802.11a, que introduzia taxas de até 54Mbps, mas operando na faixa de 5 GHz. Mais tarde, os padrões 802.11b (1999) e 802.11g (2003), introduziram taxas de 5,5 e 11Mbps (padrão “b”) e taxas superiores, em até 54 Mbps (padrão “g”) ou 600 Mbps(padrão “n”). Neste tipo de modulação uma estação transmite para um pequeno período de tempo em uma freqüência, com o período conhecido como tempo de permanência, e, em seguida, comuta para uma frequência diferente para continuar as comunicações. O algoritmo do FHSS é conhecido por cada estação de LAN, permitindo que cada estação possa ajustar o seu transmissor ou receptor de acordo com o modo de operação em cada instante. A outra camada física proposta pelo padrão original é baseada na técnica de DSSS (Direct Sequence Spread-Spectrum) tendo esta maior sobrevida em relação à FHSS, por ser aquela capaz de alcançar maiores taxas que esta última visando implementações futuras, o que se tornou realidade. A DSSS foi desenvolvida pelos militares norte-americanos para superar o bloqueio inimigo. Em DSSS um código de espalhamento é aplicado a cada bit para espalhar a transmissão. No receptor a "regra da maioria" é aplicada, isto é, se o código de espalhamento é de 5 bits e os bits recebidos eram 10110, porque três bits são definidos, a receptor assumiria o bit correto como 1. De acordo com o IEEE 802.11 o código de um padrão de espalhamento de 11 bits é o padronizado [HELD,G.,2009]. A modulação do tipo DSSS foi empregada para alcançar taxas de 5,5 Mbps e uma variante sua, a HR/DSSS (High Rate Direct Spread Spectrum), foi desenvolvida para alcançar taxas de transmissão de 11 Mbps. Essas novas taxas são partes da proposta de camada física 11 constantes da homologação “b”. Direct Sequence Spread Spectrum (DSSS), ou Espalhamento do espectro por sequência direta apresenta um código pseudo-aleatório o qual é utilizado para espalhar o sinal de portadora. O sinal resultante de espalhamento é usado para modular a portadora, resultando em um sinal amplamente espalhado e difuso que o torna indistinguível do ruído térmico. Ao espalhar a informação na largura de banda de um canal, DSSS oferece proteção eficaz da banda, pois o interferente afeta apenas uma pequena porção do espectro total atribuído à portadora.(OLEXA,p.23,2005). Quanto à homologação IEEE 802.11g (2003), esta foi incorporada por dispositivos comerciais a partir de 2005 e sua melhor característica apresentada foi a de incrementar as taxas de transmissão até 54 Mbps, empregando multiplexação OFDM. “OFDM – Trata-se de uma técnica de multiplexação de informações em um conjunto de subcanais modulados por subportadoras de banda estreita ortogonais entre si.(FIGUEIREDO,p.7,2006). A rigor, o IEEE 802.11g oferece um conjunto de especificações de camada física agrupadas, convencionalmente denominada de ERP (Extended-Rate PHY), como mostra sinteticamente a tabela 2. Subcategorias do ERP ERP-DSSS e ERP-CCK Descrição São duas técnicas de modulação retro compatíveis com as propostas no padrão 802.11 original e na homologação 802.11b. Operação nas taxas de 1,2, 5,5 e 11 Mbps. ERP-OFDM Modulação utilizada pelo padrão 802.11a, mas operando na faixa de 2,4 GHz. Operações típicas com taxas de 6, 9, 12, 18, 24, 36, 48 e 54Mbps. ERP-PBCC Refere-se à camada PHY operando em taxa estendida com modulação Packet Binary Convolutional Coding. PBCC foi adicionado como uma opção ao suplemento IEEE 802.11b-1999 para suportar taxas de dados de 5 e 11 Mbps. Em 802.11g, esta opção também suporta taxas de dados de 22 e 33 Mbps.. DSSS-OFDM DSSS-OFDM refere-se a PHYs usando modulação híbrida. Foi adicionado no padrão IEEE 802.11g-2003 e é um modo opcional que não usa o mecanismo de proteção de Taxa Extendida PHY (ERP). Em vez disso, DSSS-OFDM combina o preâmbulo e cabeçalho DSSS com o payload OFDM, suportando taxas semelhantes ao ERP-OFDM. Tabela 2. ERP (Extended-Rate PHY)7 É importante salientar que a existência de estações que estejam funcionando e co7 9 -adaptada de http://www.ni.com/white-paper/8551/en Fonte: http://www.teleco.com.br/tutoriais/tutorialredeswlanI/pagina_2.asp 12 existindo na mesma rede e com diversos tipos de codificações, aumenta a complexidade dos projetos práticos de redes do tipo wireless. A necessidade de todas as estações, independentemente da sua taxa de associação (isto é, o tipo de modulação e de codificação que estão sendo usados para comunicação entre dois pares), reconhecer as informações de controle, obriga o uso da modulação e codificação base nos dados de controle. O resultado final é uma taxa nominal muito maior do que a identificada como banda útil para os dados e a disponibilidade dessa mesma banda. Conforme aumenta o número de estações, os cálculos tornam-se complexos, tornando-se impossível definir qual será a taxa real de associação dessas mesmas estações (SAAD et al., 2008). O IEEE 802.11 define o BSS(Basic Service Set) como a base de uma rede LAN sem fio(WLAN).Uma BSS é formada por estações wireless fixas ou móveis e, opcionalmente, por uma estação base central conhecida como AP(access point) (FOROUZAN,p.421,2008) Os pontos de acesso (APs) possuem algoritmos que permitem estabelecer uma taxa de associação mínima, a qual é extremamente útil para que não seja permitido que estações mais distantes se associem a um ponto de acesso com uma taxa muito baixa, o que provocaria a redução da disponibilidade de banda para todas as outras estações associadas ao AP em questão. Da mesma forma, a restrição imposta pelo raio de associação leva a uma maior densidade de pontos de acesso. Isso, contudo, poderá criar zonas de sombra, gerando intermitência das conexões, uma vez que é normal que haja flutuação do nível de sinal em redes sem fio (SAAD et al., 2008). 2.2.3 Controle de Acesso ao Meio Apesar dos mesmos objetivos, o controle de acesso ao meio presente no padrão IEEE 802.11 difere do descrito na respectiva camada MAC do padrão IEEE 802.3 (Ethernet), em virtude das características do meio de propagação (sem fio). A transmissão por radiofrequência apresenta detalhes que em redes cabeadas não se fazem presentes. O mecanismo obrigatório de acesso ao meio por toda estação IEEE 802.11 é definido pela função chamada de coordenação distribuída (DCF – Distributed Coordination Function) , a qual é baseada no protocolo CSMA-CA (Carrier Sense Multiple Access with Collision Avoidance), bem diferente da detecção de colisão di tipo CSMA- CD (Carrier Sense Multiple Access with Collision Detection), empregada no padrão de redes Ethernet. Transmissores de rádio não são capazes de avaliar o meio no mesmo intervalo de 13 tempo da operação de transmissão, o que dificulta sobremaneira uma possível detecção de colisão (seria necessário um segundo rádio). Além disso, os custos gerados por uma colisão em redes sem fio são significativos, se comparados a uma rede cabeada, na qual as taxas de transmissão são geralmente maiores. Certificar-se da disponibilidade do meio para que sejam evitadas colisões é o objetivo da camada de controle de acesso ao meio - MAC do protocolo IEEE 802.11, o que não pode ser obtido simplesmente através da escuta do meio. Caso, em determinado momento, uma estação não detecte a presença de outra transmissão, isso não garante que ela poderá transmitir sem qualquer risco de colisão. Essa dificuldade inerente ao rádio pode ser explicada através do problema da estação oculta. A Figura 3 ilustra o problema da estação oculta mencionada. A estação C está transmitindo dados para a estação B. Por conseguinte, a estação B está ocupada. Porém, a estação A está fora do raio de alcance da estação C. Assim, a estação A não recebe os sinais da transmissão da estação C para a estação B. Supondo que a estação A necessite efetuar uma transmissão para a estação B, ela o faria, mesmo que a estação B estivesse ocupada com a transmissão da estação C, caso o controle de acesso ao meio previsto no protocolo IEEE 802.11, para redes sem fio, fosse implementado da mesma forma que no caso do protocolo IEEE 802.3, para redes cabeadas, isto é, valendo-se da escuta do meio. Isso mostra que a escuta do meio, conforme já mencionado, não é adequada para evitar colisões em redes sem fio como aquelas do padrão IEEE 802.11.[GONG,M. et al.,2007] Figura 3 - Problema da estação oculta9 No intuito de solucionar o problema de estação oculta, o padrão IEEE 802.11 agregou uma técnica conhecida como RTS/CTS. De acordo com o padrão IEEE 802.11, o envio de quadros de controle RTS e CTS 14 é opcional e, geralmente, só é aplicado em transmissões de quadros com tamanho maior que um fator configurável na implementação. Estações que necessitem transmitir atualizam seus NAVs (Network Allocation Vector) referenciando o tempo estimado da transmissão em curso, sinalizando o momento em que elas podem tentar o acesso ao meio. O padrão indica diferentes intervalos sem informações entre quadros (DIFS (DCF Interframe Space) e SIFS (Short Interframe Space)), por exemplo, dependendo do tipo de quadro que será transmitido [WALKER et al., 2006]. O uso de RTS/CTS apresenta-se como vantajoso para envio de quadros cujo tempo de transmissão seja maior que o tempo de troca de quadros RTS/CTS, pois, caso contrário, não haverá qualquer vantagem em se empregar esta forma de transmissão. 2.2.4 Tipos de Redes 802.11 O padrão IEEE 802.11 apresenta dois tipos de redes wireless classificados em função da existência ou não pela de um nó específico, o ponto de acesso (AP – Access point). Um dos tipos, denominado rede backbone (ou infra-estruturada), é aquela em que os nós trocam mensagens entre si através de um ponto de acesso que opera como bridge (ponte), permitindo às estações alcançarem outras redes, cabeadas ou não. A figura 4 ilustra uma rede local sem fio do tipo backbone, com APs interligados através de cabeamento. Este conjunto de estações interligadas pelo mesmo AP é conhecido como BSS (Basic Service Set), sendo que o conjunto de todas as estações interligadas através de APs distintos, as quais pertencem a uma mesma rede no nível de enlace, é chamado ESS (Extended Service Set). O outro tipo de rede existente é denominado ad hoc, em que as estações comunicam-se diretamente umas com as outras, sem utilizar APs. A figura 4 mostra esta topologia e as respectivas interações. 15 Figura 4. Rede local sem fio tipo backbone (infraestruturada) BSS-ESS10 2.3 Topologia da rede A topologia da rede sem fio é composta basicamente de: BSS (Basic Service Set): Célula de comunicação da rede sem fio (ponto de acesso – • em redes públicas, disponíveis em aeroportos, bibliotecas, shopping centers, são também conhecidos pela nomenclatura vulgar de HotSpots). STA (Wireless LAN Stations): Diversos clientes que se utilizam dos pontos de acesso • – APs (também conhecidos como HotSpots , como explicado acima) para fazer uso a rede sem fio. AP (Access point): Basicamente, opera como uma ponte (bridge) para conexão entre a • rede wireless e o backbone (rede convencional cabeada). DS (Distribution System): Backbone específico da WLAN, executando a • comunicação entre AP’s. É implementado,em geral,, quando se têm muitos AP’s em uma determinada área, comportando todo o tráfego de dados. As redes WLAN podem ser configuradas, conforme abaixo e mostradas na Figura 5: Ad-hoc mode – Independent Basic Service Set (IBSS): A comunicação entre as • estações de trabalho é estabelecida diretamente, sem a necessidade de um AP ou de uma rede cabeada de conexões. A figura 5 apresenta a topologia Infrastructured mode – Infrastructured Basic Service Set (BSS): A rede possui • pontos de acesso (AP) fixos os quais se conectam à rede sem fio do usuário e, usualmente, ao backbone de uma rede cabeada, estabelecendo a troca de informações entre os diversos nós, sendo todo o tráfego suportado pelo ponto principal(AP) [ROSHAN LEARY,p.21,22,23;2005]. 10 fonte: http://www.vivasemfio.com/blog/bss-ess-basic-extended-service-set-arquitetura-80211 & 16 Figura 5. Modos IBSS e ESS11 Nas redes sem fio constituídas somente por estações (sem pontos de acesso), e que consistem de várias conexões ponto a ponto, conhecidas como ad-hoc, não está originalmente prevista a interligação em múltiplos saltos (hops) entre os nós, constituindo-se assim em uma rede local sem saltos intermediários. No entanto, a partir das redes ad-hoc sem fio, começaram a surgir diversas propostas e soluções na oferta de comunicação em múltiplos saltos através de roteadores sem fio funcionando no modo ad-hoc, deixando as funções de roteamento e encaminhamento em múltiplos saltos para o nível de rede, similarmente às redes cabeadas [PRASAD,p.55,2004]. A figura 6 ilustra uma rede sem fio com múltiplos saltos, em que as funções de roteamento e encaminhamento são feitas da forma tradicional, isto é, no nível de rede. 11 fonte: http://flylib.com/books/em/4.413.1.66/1/ 17 Figura 6. Rede sem fio ad-hoc12 2.4 – Access point (AP) Podem existir vários AP’s no mesmo cluster, com uma 17frequência especifica. A tabela abaixo apresenta as diversas sub-faixas, na frequência padrão de 2.4 GHz: Tabela 3. Canais e respectivas freqüências13 Todos os AP’s têm um SSID (identificação do AP) configurado na sua implementação, sendo possível com este a identificação do AP. Os AP’s, basicamente, apresentam dois tipos de operação, a saber, fechado e aberto. No modo aberto, a rede da qual o AP é parte integrante poderá ser acessada por qualquer usuário, dentro do seu raio de abrangência. Já no modo fechado não se tem a localização da 12 fonte:www.jatecnologia.com.br/conteudos/ad_hoc.html 13 fonte:adaptada de Cartilhas Projeto UCA: Redes sem fio 18 rede sem fio, tendo-se assim, como premissa, a necessidade de conhecer a identificação do respectivo SSID para o acesso. Entretanto, com um ataque/invasão simples há a possibilidade de se burlar as autenticações para acesso, que são características nesta metodologia. 2.5 Autenticação A autenticação do tipo Open System foi criada para as redes, sem qualquer segurança, para utilização dos dispositivos sem fio. É altamente recomendável que qualquer tipo de informação sigilosa que deva passar por essa rede esteja protegida por um firewall (similar à zona desmilitarizada – DMZ), para oferecer uma blindagem à parte interna da rede de possíveis ataques externos. Há um tipo de autenticação, denominada de shared key, a qual emprega diversos modos criptográficos para executar a autenticação de clientes no AP. A seqüência básica para que seja obtida esta autenticação segue abaixo: O cliente ou usuário que deseja se autenticar na rede envia uma solicitação de • autenticação para o AP. O AP responde à solicitação com um texto do tipo desafio-resposta, tendo 128 bytes • de informações e que deverá ser respondida pelo solicitante. O usuário deverá ter conhecimento da chave compartilhada, utilizando-a para cifrar os • 128 bytes enviados pelo AP, retornando-a ao AP. O AP faz o reconhecimento da chave transmitida, comparando-a ao texto • originalmente enviado com a resposta do usuário. Caso a cifragem seja implementada com a chave correta, a resposta devolvida é identificada no AP, sendo assim liberado o acesso. Para o caso de seleção do ponto de acesso, a estação executa quatro passos repetidamente, após sintonizar cada canal de freqüência, conforme segue: • O nó envia um quadro de pergunta (probe); • Os pontos de acesso que recebem esse quadro respondem com probe response; • O nó seleciona um dos pontos de acesso, enviando a ele um quadro de associação (association request); • O ponto de acesso, por sua vez, responde com um association response. Uma estação seleciona um ponto de acesso cada vez que acessa a rede ou quando um determinado ponto de acesso não possui nível adequado de sinal. Quando um nó comuta de um ponto de acesso para outro, participando de um mesmo ESS, o novo ponto de acesso informa ao antigo da substituição. Como o envio de probes é trabalhoso, criou-se um novo 19 método de associação, denominado associação passiva. Os pontos de acesso transmitem, periodicamente, um quadro de beacon, e este disponibiliza o estado daquele ponto de acesso. Para comutar de ponto de acesso, o nó poderá enviar um association request para o ponto requerido. 2. 6 Wimax – 802.1615 WiMAX é um sistema de comunicação digital sem fio, também conhecido como IEEE 802.16, que é destinado à redes de áreas metropolitanas"(MANs). WiMAX pode fornecer acesso à banda larga sem fio (BWA) a até 50 km para estações fixas, e 3-16 quilômetros para estações móveis. Em contrapartida, o maior parte, a um alcance entres dados típicas de redes imunidade à padrão WiFi/802.11 é limitado, 30 e 100 m. Com o WiMAX é possível alcançar taxas de transferência de Wi-Fi, pelo menos até aquelas propiciadas pelo padrão IEEE 802.11g, apresentando maior interferências. WiMAX opera em freqüências licenciadas16, oferecendo a possibilidade de uso em tanto licenciadas um ambiente regulamentado, participar de licitações para ter direito ao uso das frequências, e outro modelo economicamente mais acessível. As soluções WiMAX têm sido empregadas por Evolution – LTE, conhecido informalmente como 4G, backhaul quanto não em que é necessário que limita o alcance, mas que é operadoras de telefonia em todo o mundo para disponibilizar banda larga para os usuários (embora o padrão de serviço) e como em sua celular 3GPP Long Term seja, também, uma alternativa para o oferecimento desse tipo (conexão ponto a ponto) entre as redes de celulares de segunda, terceira e, mais recentemente, de quarta geração) . WiMAX pode ser implementado para redes sem fio, da mesma forma que o protocolo mais comum do tipo Wi-Fi17 . Na realidade, WiMAX utiliza-se de protocolos de segunda geração, os quais permitem a utilização mais eficiente de largura da banda, evitando-se interferências, como também suportando maiores taxas de dados em longas distâncias[WIMAX.COM,2010]. 15 Em geral, os padrões 802.16, 802.16a, 802.16b e 802.16c foram todos substituídos pelo padrão 802.16-2004. Até antes do padrão ‘d’, IEEE 802.16 e ETSI HiperMAN eram projetos separados. O padrão ‘d' unificou os dois projetos e foi usado como base para o padrão WiMAX do WiMAX Forum. Além de corrigir as especificações anteriores e unificá-lo ao HiperMAN, o padrão 'd' trouxe uma inovação importante que foi o uso de OFDM com 256 portadoras.(fonte: http://www.e-thesis.inf.br) 16 Isto é, tanto em frequência cujo uso depende de licenciamento da ANATEL quanto em frequências de uso livre, como as da já mencionada banda ISM, restringido-se, nesse último caso, a potência dos transmissores 17 O padrão 802.16f traz o equivalente das malhas de rede (redes Mesh) do Wi-Fi. Ele adiciona itinerário entre vários pontos de acesso. (Fonte: http://www.e-thesis.inf.br). 20 2.6.1 Cobertura WiMAX A tecnologia WiMAX permite a interligação ponto a ponto em distâncias de até 48 quilômetros para certas faixas do espectro de frequência. Entretanto, para fins de cobertura multiponto, esse alcance não pode ser obtido, principalmente em projetos e implementações que envolvam o uso de bandas que não requerem licenciamento e especialmente onde não há linha de visada entre as estações interligadas (NLOS). O alcance médio viabilizado pela maioria das redes WiMAX, que varia de célula para célula, situa-se na faixa entre 6 a 8 km (em frequências empregadas para as características NLOS), mesmo com obstáculos, tais como vegetação alta e edificações. Distâncias maiores são possíveis, mas em linha de visada (LOS) e, mesmo assim, dependendo de fatores como frequência e potência. Contudo, para fins de expansibilidade, pode não ser desejável utilizar esse tipo de interligação em redes de grande tráfego. Geralmente, células adicionais são inseridas para garantir a qualidade de serviço (QoS). O QoS deverá atender a especificações rígidas, uma vez que rede WiMAX é usada como backhaul para operadoras de telefonia celular. Assim, deve ser compatível com os requisitos de qualidade, por exemplo, do modo de transferência assíncrona (ATM), utilizado na maioria dos backbones das operadoras de telefonia. A camada de controle de acesso ao meio - MAC das redes IEEE 802.16 está configurada para trabalhar com o tráfego IP, Ethernet e ATM , projetada para suportar, também, novos protocolos de transporte. Já os links (enlaces) podem ser configurados dinamicamente considerando as condições do ambiente, o que assegura maior disponibilidade e confiabilidade a todo o sistema. Há uma série de fatores nos enlaces que afetam a qualidade do sinal em WiMAX, o que também depende dos tipos de dados envolvidos. Por exemplo, a transmissão de voz sobre IP - VoIP pode tolerar alguns erros, mas requer baixa latência (acima de 150 ms já não é tolerado) para operar. Os tamanhos de pacotes de VoIP são, geralmente, muito menores do que os de dados. Como as redes em geral têm de trafegar vários tipos de tráfego, implementações do sistema selecionam qual rádio poderá transmitir um pequeno pacote VoIP ou um pacote maior de dados . Esse modo de operação é crítico para que se tenha garantia de que o tráfego de dados não será priorizado em detrimento do pacote de voz, o mesmo ocorrendo para a transmissão de vídeos. Já os pacotes de dados, no entanto, não são sensíveis à baixa latência, entretanto não suportam erros de transmissão. A tecnologia WiMAX também disponibiliza a modificação do tipo de configuração dos sinais e da sinalização, tornando mais flexíveis as comunicações entre os 21 pontos . Como exemplo destes recursos, pode-se mencionar a modulação adaptativa, a qual modifica dinamicamente o esquema de modulação e codificação a ser utilizado, considerando os requisitos de taxa de transferência do cliente e a relação sinal-ruído do enlace. Em protocolos menos recentes, tais como os do padrão IEEE 802.11b, cada ponto mantém, invariavelmente, um mesmo esquema de modulação e codificação para todos os nós da rede, bem adequado às piores condições, mas que tende a ser mais lento. Poder trabalhar com esquemas de modulação distintos, ajustados a cada estação, confere uma maior flexibilidade no uso da rede eficientemente. Todos esses fatores, além de mitigarem problemas, geram um significativo incremento no QoS. O QoS é fundamental para definir os níveis mínimos de largura de banda para o processamento de VoIP(voz sobre IP), por exemplo, bem como para outros serviços IP. WiMAX suporta multiplexação, uma vez que a idéia é viabilizar a transmissão em dois sentidos(duplexação), downlink da estação base para a estação do assinante e uplink, da estação do assinante para a estação base, operando em duplexação por divisão de frequência – FDD e de tempo – TDD. A FDD, adequada, por exemplo, para a transmissão de voz (bidirecional), necessita de dois canais para enviar e receber simultaneamente, método este desenvolvido, originariamente, pela tecnologia celular. WiMAX suporta FDD em full-duplex (transmissão e recepção simultâneas) e half-duplex (transmissão ou recepção, uma de cada vez). Entretanto, o FDD não é um esquema eficiente para a transmissão de tráfego assimétrico, típico em serviços de dados (por exemplo, para fazer acesso a uma página Web transmite-se uma string muito pequena e recebe-se um grande volume de dados). Por outro lado, a multiplexação por divisão de tempo (TDD) permite transmissão de dados através de um único canal, sendo eficiente tanto para tráfego simétrico, como voz, quanto assimétrico (dados, usualmente). A relação na utilização do TDD, entre a largura de banda alocada para o downlink e para o uplink, pode ser ajustada dinamicamente pelo sistema, garantindo dessa forma uma significante eficiência espectral. 2.6.2 QoS no Padrão IEEE 802.16 Redes WiMax e Wi-Fi têm adotado abordagens fundamentalmente diferentes para fornecer QoS. Entretanto, Wi-Fi é uma tecnologia originalmente para prover acesso voltado a ambientes SOHO (Small Office Home Office). A principal diferença entre os dois padrões é que eles foram projetados para aplicações completamente diferentes. O padrão IEEE 802.11 é uma tecnologia para rede local desenvolvida com o objetivo de adicionar 22 mobilidade às redes locais cabeadas privadas. O padrão IEEE 802.16, por outro lado, foi projetado para prover um serviço de acesso banda larga sem fio (BWA) a regiões metropolitanas. A idéia por trás do BWA é prover um serviço de acesso à Internet sem fio para localizações fixas, competindo com tecnologias como cable modens e DSL. Enquanto o mercado do 802.11 tem como alvo o usuário final, o foco do 802.16 está nos provedores de serviço de comunicação [FINNERAN, 2004]. Com o passar do tempo, as redes corporativas começaram a utilizar-se dessas tecnologias, mais que simplesmente para envio de e-mails ou dados. VoiP, vídeos, conferências, etc., sobre esse tipo de rede, criaram uma necessidade de maiores recursos de QoS. Era o início da 802.11e.. Assim, o QoS tornou-se fundamental para atender aos requerimentos deste tipo de serviço. O padrão 802.16 apresenta qualidade de serviço que permite a transmissão de voz e vídeo, que requerem redes de baixa latência. O MAC (Media Access Control) do 802.16 provê níveis de serviço "Premium" para clientes corporativos, assim como um alto volume de serviços em um padrão equivalente aos serviços hoje oferecidos pelos serviços de ADSL e de Cable Modem, tudo dentro da mesma estação radio base.[TEIXEIRA,2008] 2.7. Wireless Mesh Networks- WMN O padrão WiFi pode, também, ter seu alcance ampliado através da utilização da implementação denominada mesh. WMN é uma das principais tecnologias que dominarão as redes sem fio na próxima década. Esta tecnologia será fundamental para tornar realidade a conectividade de rede em qualquer lugar e a qualquer momento, com simplicidade e baixo custo. Assim, estas redes desempenharão um papel importante dentro das capacidades da próxima geração da Internet. Sua capacidade de se auto-organizar reduz significativamente a complexidade de implantação e manutenção das redes, requerendo assim investimentos iniciais mínimos(AKYILDIZ e WANG, 2009, p. 136). A topologia mesh tem como ponto fundamental a estruturação de redes em malha, disponibilizando múltiplos caminhos para a comunicação entre dois pontos distintos. Mesh apresenta uma topologia na qual cada nó de rede se comporta como um roteador, tendo como uma das vantagens enlaces de curta distância entre os nós configurados e podendo se utilizar de diversas rotas ou caminhos entre esses mesmos pontos da rede, conforme mostrado na figura 7. Esta característica relevante também pode ser configurada executando a 23 interconexão entre os APs (access points), os quais são independentes das informações circulantes na rota cabeada. Fig.7 Topologia básica de cobertura de uma rede mesh18 Um dos principais fatores que conduzem à implementação da tecnologia wireless mesh é em parte, devido à falta de soluções para atendimento de requisitos, no que diz respeito à abrangência geográfica, pelas tecnologias disponíveis para acesso banda larga sem fio convencionais. A integração de WMNs com outras redes tais como Internet, celular, IEEE 802.11, IEEE 802.15, IEEE 802.16, redes, etc, pode ser realizada através do gateway e funções de bridging nos roteadores mesh. Clientes mesh podem ser tanto fixos quanto móveis, podendo ainda formar uma rede de malha de clientes entre si através dos roteadores mesh.[AKYILDIZ et al , 2004]. Há também uma característica muito importante que é a resiliência a falhas em nós da rede, na qual cada nó se conecta aos outros participantes da mesma rede garantindo alternativas de caminho em uma possível falha de um destes nós. A mobilidade também é um fator que pode ser considerado, implementada pela utilização de técnicas de roaming e handoff , as quais mantêm ativos os enlaces de comunicações, mesmo quando um dos nós se encontra em trânsito. Com as características de capilaridade, escalabilidade, mobilidade e grande throughput, é perfeitamente possível implementar redes wireless de porte e em grandes extensões geográficas. 18 20 fonte:www.softwarelivre.org/rede-mesh?npage=2 Nesse tipo de interface um único par de rádios é usado para interligar as extremidades de um enlace. Com isso, uma frequência única é utilizada em cada salto (hop) da rede sem fio, fazendo de cada um desses saltos um domínio de colisão, no sentido do protocolo Carrier Sense Multiple Acess – CSMA. Isso evita a interferência que haveria caso os rádios estivessem operando na mesma frequência de detecção de portadora, um problema que pode limitar o número de usuários e o alcance das redes mesh. Como o padrão 802.11 permite o uso de múltiplos canais ortogonais, é possível trabalhar com pares de rádios em cada hop sintonizados em canais ortogonais (uns em relação aos outros), minimizando a interferência, mesmo no caso de transmissões simultâneas (RAMACHANDRAN et al., 2008). 24 Há três tipos de rede WMN, as quais são conhecidas como backbone, mesh client e hybrid. Há muitas questões que necessitam de consideração quando um WMN é concebido para uma aplicação particular. Estas questões de design podem ser classificadas em questões de arquitetura e questões de protocolo. A WMN pode ser implementada baseada em três diferentes arquiteturas de rede : WMN plana, WMN hierárquica e híbrida (MANOJ;RAO,2006). Na arquitetura backbone(ou plana), os roteadores mesh (ou ARs) formam um backbone o qual serve aos clientes da malha para se comunicar com a Internet ou com outros clientes da rede. Conexões entre roteadores mesh são implementadas sem fio e estes podem usar uma interface multi-rádio20 para se conectarem entre si. Se um cliente da malha quer enviar um pacote de dados, ele vai enviá-lo ao roteador mesh e este encaminhará os dados ao destino. Na arquitetura mesh client(ou hierárquica) , um pacote vindo de um cliente será encaminhado para os outros até chegar ao destino. Não há estação de base ou infraestrutura existente. Já na arquitetura hybrid (híbrida), as topologias citadas anteriormente se agregam. Quaisquer clientes fora da faixa de freuqências dos roteadores mesh poderiam, ainda assim, acessar a Internet pelos roteadores mesh multi-hop, utilizando para isso os outros mesh clients [AGBINYA,J.I. et al, 2009]. No entanto, apesar das vantagens, a tecnologia wireless mesh ainda enfrenta alguns desafios de projeto e de implementação, como por exemplo, as interferências. As interferências se devem à seleção, de um modo geral, de uma faixa de freqüência nãolicenciada para a operação. Os sinais sofrem interferências geradas por outras fontes que operam na mesma faixa de frequências, como por exemplo, pontos de acesso – APs (hotspots) Wi-Fi (padrão IEEE 802.11a/b/g/n). Diversos fabricantes de equipamentos desenvolveram produtos com características visando à autogestão da radiofreqüência. Tanto a seleção das sub-faixas de operação como as de nível de potência de irradiação ocorrem dinamicamente, reduzindo os efeitos que porventura prejudiquem o desempenho geral da rede. Nos últimos anos, a opção por malhas em outras faixas de freqüências mais elevadas (5,4 e 5,8 GHz) tem sido adotada mais vezes, tanto pelos projetistas de redes quanto pelos fabricantes de equipamentos e soluções.[OGLETREE,T.W.,2004] 25 Há alguns fatores preponderantes que podem influenciar na escolha de rede Wi-Fi do tipo mesh, como o throughput21, ou seja, a taxa de transferência efetiva, que deve ser aprimorada continuamente, uma vez que os requisitos de banda dos usuários não param de crescer, em virtude da disseminação de aplicações, tais como vídeo sob demanda e similares. O throughput é afetado pelo compartilhamento do espectro de frequências, tanto para a comunicação entre APs (access points) como para o lado cliente. Esse compartilhamento gera uma acentuada redução no desempenho da rede e a solução mais viável é a seleção de mais de uma faixa de freqüência, desta vez não-licenciada, somente para a conexão entre APs (conexão conhecida como backhaul), possibilitando assim o uso de frequências diferentes entre si para cada tipo de implementação. Para uma melhor exposição das características desse padrão, seguem abaixo algumas definições dos nós referentes ao IEEE 802.11s, apresentando sua topologia básica na figura 9: Figura 9-Topologia malha22 - Cliente ou Estação (STA) requer serviços, mas não repassam dados, não participam da descoberta de caminhos processadas pelos protocolos de roteamento. - Mesh Point (MP) participa da formação e operação da rede mesh , transferindo dados e participando da seleção alternativa de rotas. 21 O Throughput é a quantidade de dados transmitidos em uma unidade de tempo; deste modo o usuário tem a possibilidade de especificar que uma quantidade de informação deve ser movida em determinado tempo(fonte: http://www.teleco.com.br/tutoriais/tutorialww2/pagina_2.asp). 22 fonte: http://wiki.freebsd.org/WiFi 26 - Mesh Access point (MAP) é um MP atrelado a um ponto de acesso que provê serviços a clientes (STA). - Mesh Portal Point (MPP) é um MP com uma funcionalidade diferenciada, capaz de atuar como um gateway entre a rede mesh e uma rede externa ( Internet , por exemplo). 2.8 Arquitetura do 802.11s Segundo Seyedzadegan, Othman, Mohd Ali & Subramaniam24, “WMNs compõem-se de mesh clients (MCs) e wireless mesh routers (WMRs), os quais transferem pacotes entre si de uma forma multi-hop (diversos saltos), onde os WMRs possuem mobilidade mínima e formam o backbone de WMNs (BWMNs).” Se comparados aos roteadores sem fio convencionais, que executam somente o roteamento em si, os roteadores em malha possuem mais funcionalidades que os primeiros. Os mesh routers apresentam múltiplas interfaces para uma mesma ou diferentes tecnologias baseadas na necessidade da rede. Eles alcançam uma maior cobertura, com a mesma potência de transmissão, através da comunicação multi-hop(vários saltos) entre os diversos roteadores da rede. Estes se apresentar como simples PCs ou notebooks, como podem, também, ser produzidos e comercializados como equipamentos dedicados. 2.8.1 Protocolos de Roteamento Esta seção apresenta alguns dos protocolos de roteamento existentes para redes de malha sem fios. Ad Hoc On Demanda Distance Vector Protocol (protocolo AODV) é um protocolo reativo, ou seja, as rotas são criadas e mantidas somente quando necessário. A tabela de encaminhamento armazena a informação sobre o próximo salto para o destino e um número sequencial que é recebido deste mesmo destino e que indica as informações recebidas recentemente. Além disso, a informação sobre os vizinhos ativos é recebida pela identificação do host de destino. Quando há interrupção de rota, os vizinhos são notificados 24 Wireless Mesh Networks: WMN Overview, WMN Architecture -Mojtaba Seyedzadegan, Mohamed Othman, Borhanuddin Mohd Ali and Shamala Subramaniam University Putra Malaysia 27 automaticamente. Como o protocolo AODV é um protocolo de roteamento uniforme (flat), ele não necessita de qualquer sistema de administração centralizado para lidar com o processo de roteamento. Em protocolos de roteamento uniformes, não existe hierarquia na rede, uma vez que todos os nós enviam e respondem a mensagens de controle de roteamento da mesma maneira. Em protocolos de roteamento não uniformes, faz-se um esforço para reduzir o tráfego na rede, separando-se os nós no que diz respeito à forma como eles tratam informações de roteamento. Isso pode ser feito de duas maneiras: a) deixando a critério do nó definir quais são seus vizinhos, de tal forma que ele focalize sua atividade de roteamento a um subconjunto desses vizinhos;b) particionando a rede hierarquicamente e tratando certos nós como sendo de alto nível e outros como sendo de baixo nível – nesse caso, haverá diferenças nas informações de roteamento tratadas por cada um desses nós. Protocolos reativos do tipo AODV tendem a reduzir o overhead de controle de tráfego e o custo do aumento da latência na busca de novas rotas. Além disso, o AODV tenta manter as pequenas mensagens, a fim de evitar o overhead decorrente do tráfego de mensagens muito longo. Se o host fonte tem a informação de rota na tabela de roteamento sobre rotas ativas na rede, então o overhead do processo de roteamento será mínimo. Esta modalidade de roteamento tem grande vantagem sobre os de protocolos mais simples, pois estes últimos têm a necessidade de manter em suas mensagens toda a rota do host de origem para o host de destino. [KUOSMANEN, 2002]. Optimized Link State Protocol (OLSR) é um protocolo de roteamento pró-ativo, cuja operação envolve disponibilizar imediatamente as rotas sempre que necessário. Portanto, as mudanças topológicas geram uma inundação (flooding) de informações topológicas para todas as máquinas da rede. Para reduzir o possível overhead decorrente dessa inundação, esse protocolo utiliza Multipoint Relays (MPR), que são nós que conhecem o estado de todos os seus vizinhos que estejam a uma distância de um ou dois saltos. A idéia do MPR é reduzir inundação de transmissões do tipo broadcast (difusão de pacotes) para alguns pontos da rede, além de proporcionar a identificação do caminho mais curto. Também, a redução do intervalo de tempo no controle da transmissão de mensagens pode trazer mais reatividade. Em OLSR, apenas os MPRs podem transmitir os dados para toda a rede. OLSR é também um protocolo de encaminhamento uniforme (flat), que não necessita de sistemas administrativos centralizados para lidar com seu processo de roteamento. A característica pró-ativa do protocolo prevê que o protocolo tenha todas as informações de roteamento para todos os hosts 28 integrantes da rede. No entanto, uma desvantagem do OLSR é a necessidade de que cada host receba periodicamente a informação atualizada da topologia para toda a rede, gerando incremento no uso da largura de banda. Porém, o flooding é minimizado pelo fato de apenas os MPRs encaminharem as mensagens referentes à topologia. O protocolo OLSR é mais adequado em aplicações nas quais não são tolerados atrasos na transmissão dos pacotes de dados, tendo em vista sua natureza pró-ativa. O ambiente de trabalho recomendado para esse protocolo são redes mais adensadas, onde a comunicação ocorre entre um grande número de nós [FARIAS, 2008]. 2.9 Vantagens da rede Mesh Sintetizando, pode-se citar algumas das vantagens de uma rede mesh: • Redes mesh se configuram e se organizam automaticamente, com seus nós estabelecendo uma conexão ad hoc e mantendo a conectividade em malha. 27 • Diversificam as capacidades das redes ad hoc. • Possuem relação Custo x Benefício muito atrativa. • Têm manutenção simplificada e, em grande parte, executada remotamente. • São robustas • Oferecem serviço confiável em sua área de abrangência Fonte: Motorola 29 3 ESTUDO DE CASO Este capítulo apresenta um estudo de caso de projeto de uma rede wireless mesh em uma localidade no Estado de Minas Gerais, encravada no meio de montanhas e de um valor histórico reconhecido mundialmente, a qual apresentou a necessidade de que suas unidades distritais, algumas distantes em até 40 quilômetros da sede do município, pudessem se comunicar em tempo real e acessar a rede mundial de computadores (Internet), atendendo à demanda de escolas, unidades administrativas e postos de saúde. 3.1 Análise de requisitos A localidade de que trata este estudo de caso é composta por 14 distritos, localizados sob diversas coordenadas geográficas, fazendo com que o sistema tivesse condição de abrangência na quase totalidade do município. A rede mesh seria implantada, gradativamente, dentro do município sede, oferecendo acesso com mobilidade aos turistas e servidores lotados nas diversas secretarias da prefeitura local. Para interligação da sede do município com os diversos distritos, seriam implantadas redes do tipo backhaul, as quais, através de APs instalados estrategicamente, distribuiriam o sinal, provendo, inclusive, a expansibilidade da rede. Para a instalação dos backhauls, o município deveria dispor de locais com determinadas altitudes e infraestrutura condizentes com a implantação dos equipamentos retransmissores. Na localidade em questão, não são permitidas, por questões de tombamento histórico, quaisquer agressões de cunho visual, tais como equipamentos instalados aparentemente em prédios históricos, tais como antenas, torres e demais apetrechos que possam marcar ou danificar a arquitetura local. Após a análise de requisitos, passou-se à fase de elaboração do projeto, conforme elencado a seguir. Para determinarmos as especificações dos links aéreos, foram previstas as seguintes ações: - Levantamento de todos os pontos disponíveis possíveis para instalação dos backhauls, através do relatório emitido por um software do tipo link-estimator, com todo o relevo, altitudes e coordenadas geográficas, assim como o estudo do comportamento dos sinais aéreos face às distâncias e topografia envolvidas. 30 - Levantamento das áreas a serem abrangidas pelo sistema(cobertura ou site survey). - Necessidade ou não de infraestrutura nos locais designados às implantações de equipamentos backhaul (BH)(conexão ponto a ponto), access points (AP) e infraestrutura básica(rede elétrica, torres e acesso terrestre). - Levantamento dos riscos quanto à topografia, segurança física dos ativos e possíveis interferências de frequências espúrias. Para atender esse último quesito, através de um analisador de espectro (normalmente, nativo do próprio sistema), é possível especificar em quais frequências cada link deverá operar satisfatoriamente. 3.2 Considerações Relevantes de Projeto 3.2.1 . Site Survey A expectativa de uma boa comunicação entre todos os nós é de fundamental importância para a comunicação entre os survey(levantamento de usuários do requisitos sistema. da Para interface isso, aérea), é necessário para que a que se camada proceda backhaul ao e site a de clusters(conjunto de equipamentos agregados) de APs(access points) sejam implementados em setores estrategicamente selecionados, em função de vários fatores. Fig.11. Tela de exemplo de área(interna e externa) a ser coberta27 O site survey se constitui numa varredura da área (ou áreas) conforme mostrado na Figura 11 a ser(em) coberta(s) pelos sinais da rede, assim como a escolha dos locais apropriados para instalação dos equipamentos, tais como APs, módulos de assinante, backhaul, antenas e as respectivas infra-estruturas. 31 3.2.2 Simulador de enlaces O simulador de enlaces (link estimator) é uma ferramenta de pré-análise do enlace PTP (point to point), que se constitui em uma planilha eletrônica que permite aos projetistas determinar as características de desempenho do link após a inserção das coordenadas geográficas e mais uns poucos dados acerca dos sinais. O planejamento do enlace deve ser feito antes de qualquer aquisição de equipamento ou instalação física. O simulador de enlaces permite ao operador verificar os cenários, para otimizar o desempenho do sistema, partindo de certas suposições sobre a topografia, da distância, da altura da antena, potência de transmissão e outros fatores. Na figura 12, exemplo de modelo de relatório fornecido por um aplicativo simulador de enlaces: 32 Figura 12. Exemplo de relatório gerado por um aplicativo simulador de enlaces28 28 Cortesia Mibra-Motorola-2006 - 33 - Esta ferramenta, auxiliada por outras, é utilizada para avaliar a probabilidade e confiabilidade de link do tipo backhaul (ponto-a-ponto), o qual apresenta um relatório estimativo da performance geral do enlace, as expectativas de desempenho adequado, auxiliando o projetista quanto à implementação do projeto e especificação de equipamentos e infraestrutura necessários. Na figura 13, um exemplo de um link, cujo relatório de levantamento foi executado por um software analisador de enlaces. Fig.13 Terrain Profile -Relatório visual Link Estimator 29 Na figura 14, é mostrado um tela gerada também pelo mesmo software utilizando-se de interface com o aplicativo GoogleEarth™, ressaltando os high points(elevações) do terreno, gerado por um link estimator. Fig. 14 Tela de um enlace inserido no programa Google Earth30 29 fonte: Mibra-Motorola,2006 30 fonte: Mibra-Motorola,2006 34 É importante mencionar que, sem as ferramentas adequadas, a implementação torna-se praticamente inviável ou esta estará sujeita a erros que terão um custo impactante em todo o projeto podendo ocasionar, consequentemente, perdas irreparáveis tanto no sentido orçamentário quanto no desgaste com o usuário. 3.3 Distribuição de largura de banda A exigência de um throughput adequado para cada um dos APs tem de ser avaliada, incluindo nessa avaliação os parâmetros de downlink direcionado aos usuários (subscriber modules - SMs) e os parâmetros de uplink (para os APs). Enquanto um AP pode comunicar-se com mais de 200 SMs, o throughput total terá de ser compartilhado por todos os SMs ativos, simultaneamente. Quando um backhaul (conjunto de conexão ponto a ponto) é instalado em conjunto com um cluster de AP, o throughput total do cluster será fator preponderante na largura de banda ocupada pelo backhaul (BH) agregado. Para BHs, o throughput do link tem também de ser levado em conta no projeto. Se um BH é configurado, por exemplo, a uma taxa de downlink em 50%, consequentemente a largura de banda em cada sentido deverá ser a metade da banda total do enlace. 3.4 Planejamento da interface aérea (radiofreqüência) Antes de elaborar o layout da rede, é necessário avaliar: 3.4.1 Perda e atenuação de Sinal Calcular a correta de perda do sinal para seu cálculo do enlace é de suam importância. Com informações de fabricantes e uso de ferramentas adequadas, obter o ganho das antenas, sensibilidade do receptor, nível de potência EIRP e especificações dos limites de desvanecimento (fading) para cada módulo e respectivo enlace. O desvanecimento ocorre quando a propagação de radiofrequência está sujeita a reflexões no solo e na atmosfera, as quais provocam alterações na amplitude e caminho percorrido do sinal, o que certamente ocasionará perda e variações na potência e na qualidade do sinal do receptor. 35 Figura 15. Zona de Fresnel31 Avaliar todas as condições em radiofreqüência - RF, pois sinais de RF no espaço são atenuados pelas zonas de Fresnel mostradas na figura 15, condições atmosféricas e outros efeitos em função da distância entre os pontos do link. 3.4.2 Infraestrutura Considerar as exigências específicas do local: • Torres e mastros adequados • Potência de transmissão dos equipamentos a serem implantados. • Infraestrutura de alimentação e aterramentos adequados do sistema. • Variações climáticas da região, como temperaturas, umidade e ventos. 3.4.3 Espectro Têm de serem avaliados locais potenciais, nos quais o ambiente para a interface aérea trabalhe com margens muito estreitas de fading. Também, outra avaliação essencial ao planejamento em rede de RF é a análise do espectro disponível e da potência dos sinais que o ocupam. Tipicamente, são utilizadas as faixas de 5,4 , 5,7 e 2,4 GHz, frequências essas utilizadas isolada ou conjuntamente, o que depende de diversos fatores tais como tamanho da rede, do ambiente(urbano ou rural) e as próprias condições momentâneas e estimativas futuras 31 A zona de Fresnel é uma área hipotética ao redor da linha de visada de transmissão de uma antena que pode ser afetada pela intensidade do sinal. Objetos que penetram na zona de Fresnel podem causar o desvanecimento do sinal transmitido. Esse desvanecimento é causado pelo cancelamento do sinal devido a reflexões fora da fase e à absorção do sinal.(Motorola, 2003) 33 Fonte: Motorola,Inc.2006 36 do espectro analisado. Fig.16. A disponibilização de equipamentos da mesma rede em vários espectros é interessante 33 Além desses fatores, as frequências de 5,7 e 2,4 GHz não requerem licenciamento e pode-se considerar que a frequência de 2,4 GHz é muito utilizada nos meios urbanos, o que leva a optar pelas frequências da faixa dos 5 GHz, operando então em espectro pouco concorrido. 3.4.4 Outras considerações O acréscimo de novos usuários à rede não poderá ter qualquer impacto de perdas da largura agregada de banda fornecida a todos os subscritores (usuários finais). As redundâncias de equipamentos de infraestrutura e de backbone são extremamente recomendadas, para garantir a confiabilidade e disponibilidade do sistema. O tipo de tráfego que circulará na rede é de extrema importância, pois os sinais, entre si, possuem diferenças em seus respectivos fluxos, tais como vídeo, voz e dados comuns. Especial atenção deve ser dada à latência e à prioridade de banda para tráfego específico, principalmente se forem agregados à rede serviços de voz sobre IP e transmissão vídeos. 3.5 Arquitetura IP da rede Deve-se adotar para os dispositivos de rede do sistema o padrão IPv4, mas com possibilidade de atualizações para o Ipv6. O utilização de endereços IP apropriados é crítica 37 para a operação e para a segurança da rede. Por segurança, deve-se ou atribuir um endereço IP não-válido na Internet ou, no caso de um endereço IP válido, deve-se garantir a existência de um firewall para a proteção do módulo subscritor (SM), isto é, dos usuários. O sistema deve permitir também o ajuste de taxas máximas da informação (MIR), para que as taxas de dados atendam os requisitos da rede. Ao final dessas etapas será necessário verificar os pontos de instalação dos roteadores, os quais deverão ser estrategicamente distribuídos nas áreas a serem cobertas. Além destes roteadores, será necessário verificar a localização de diversos SMs (módulos de assinante),cuja função é a de conectar as redes de dados internas ao backbone do sistema. A cobertura deverá ser criteriosamente selecionada, visando ao maior grau de abrangência possível, eliminando ao máximo os pontos de ausência de sinal. Figura 17.Interação entre roteadores mesh34 A figura 17 mostra essa distribuição e como os sinais se interconectam. Importante mencionar que nessa figura não estão representados os SMs, somente os roteadores mesh. 34 fonte:HowStuffWorks-2006 38 3.6 Gerenciamento da rede Em virtude das características e complexidade da rede em questão, é conveniente utilizar aplicativos gerenciadores com mais recursos e boa usabilidade, mesmo podendo contar com gerenciamento através de sistemas baseados em protocolo SNMP. Um exemplo de aplicativo gerenciador será descrito nos tópicos seguintes. 3.7 Aplicativo proprietário (sob licença) Quando se depende da confiabilidade do sistema e da compatibilidade hardwaresoftware, o aplicativo proprietário torna-se ideal, mesmo tendo custo com licenciamento. Há a possibilidade de se operar com aplicativos open-source, mas apesar dos custos envolvidos na aquisição de licenças, o aplicativo proprietário pode ser de grande valia pois, além da sua total compatibilidade com o sistema, uma vez que o sistema de rede mesh wireless e o software de gerencialmente são desenvolvidos por uma mesma empresa, agrega suporte do fabricante para sua utilização, podendo contar, inclusive, com atualizações e novas implementações para o gerenciamento da rede. O aplicativo monitora o desempenho dos elementos da rede determinando o status atual e o desempenho. Todos os dados são trocados via SNMPv2c35(ou superior), para o controlador do aplicativo. Os parâmetros de coleta de dados para todos os monitoramentos de desempenho (PM) podem ser configurados para serem relatados automaticamente, em intervalos de tempo definidos pelo usuário, sem a sua intervenção. A coleta de dados pode ser realizada em intervalos de cinco minutos ou em intervalos configurados pelo operador, independentemente das classes de parâmetros. Os dados do software podem ser vistos via interface GUI da web (Figura 18) ou podem também ser exportados em forma de tabela ou texto para a inclusão em formatos de relatório pré-definidos. O display mostra a hierarquia da rede e as associações entre backhaul, pontos de acesso(APs) e módulos de assinantes (SMs), em forma de tabela, usando ícones de fácil visualização representando os elementos de rede, além de indicar o endereço IP e as informações vitais em apresentação visual totalmente amigável. Histogramas das principais informações de desempenho também estão disponíveis para oferecer análise ao realizar manutenção ou criação de relatórios de desempenho. 35 Nessa versão existe maior preocupação com segurança na transmissão de senhas, embora a versão 3 suporte requisitos adicionais de segurança. Foram adicionadas mensagens como: “GetBulkRequest” e “InformRequest/Response”. A recomendação existente para esta versão é a RFC 1448 39 Figura 18. Exemplo de configurações e associações entre os elementos da rede36 O aplicativo também pode coletar endereços MAC e determinar o status de elementos que não sejam do modelo específico do fabricante. Figura 19. Janela de filtro de eventos 37 O aplicativo também realiza gerenciamento e a configuração de todos os parâmetros de módulos da rede, modelos de desempenho e comunica estes parâmetros aos elementos integrantes da rede. 3.7.1 Tratamento de Alerta Os clientes podem definir alertas (Figuras 19 e 20), permitindo que o aplicativo faça registros de eventos para posterior visualização e intervenção, sempre que requerido. Esses alertas serão, então, exibidos na parte de visualização de eventos como os alertas no âmbito de software, sendo gerados, assim, todos os alertas e eventos previamente configurados por um gerador de alertas. 36 fonte: Mibra-Motorola,2005 37 fonte: Mibra-Motorola,2005 40 Figura 20. Janela de definições de alarme38 Cada nó da rede pode ter suas informações visualizadas, em relatório, inclusive aquelas relacionadas ao histórico do seu desempenho, para auxílio no gerenciamento da rede. O registro de evento e alarme de cada elemento apresenta a data e a hora em que as condições ocorreram e quando houve a intervenção no evento para correção. As informações do banco de dados de clientes, tais como nome, endereço e outros dados relevantes poderão ser armazenados no aplicativo, para que os clientes possam ser contatados sempre que necessário. O operador pode também se utilizar do aplicativo como repositório principal dessas informações ou, ainda, importar dados somente para leitura dos sistemas de gerenciamento de relacionamento com o cliente (CRM). 3.8 Implantação do sistema Após o projeto, parte-se para a implantação, começando pela distribuição dos locais nos quais serão instalados os pontos de acesso (APs), cuja função, além de viabilizar a interconexão dos dispositivos móveis, é a de proceder ao enlace entre os nós móveis e a rede cabeada, nós estes localizados dentro da faixa de abrangência do seu sinal. Esses dispositivos operam simultaneamente em duas faixas de freqüência, sendo uma para comunicação entre os próprios APs (alguns em 4,939, outros em 5,740 GHz) e outra para comunicação com os nós móveis, faixa esta situada na freqüência de 2,4 GHz. Na prática, os módulos possuem até quatro antenas, divididas duas a duas, sendo um par para recepção e outro para a transmissão, conforme mostrado na figura 21. 38 fonte: Mibra-Motorola,2005 Exige licenciamento Anatel 40 ISM- Não exige licenciamento 39 41 Figura 21-Módulo roteador mesh(fonte;Mibra-Motorola,2005) Esses equipamentos são do tipo externo (outdoor), podendo ser instalados em áreas desprotegidas das intempéries, o que facilita sua implementação, por exemplo, em áreas metropolitanas e rurais. A conexão entre os dispositivos móveis e a rede mundial—Internet—é feita pela interconexão de roteadores sem fio, os quais trocam dados com pontos de acesso inteligentes, módulos de assinantes e posteriormente com dispositivos de acesso ponto-multiponto, para então poderem se comunicar e, finalmente, através de sistema ponto a ponto (backhaul), que se constitui em uma rede metropolitana – MAN, à Internet de acordo com a figura 22. Figura 22.Topologia sucinta de distribuição básica de equipamentos41. 41 fonte:Mibra-Motorola,2006 42 Finalmente, executada a instalação física e lógica do sistema, inicia-se o processo de configuração de cada nó da rede, conforme as necessidades particulares do sistema. A configuração poderá ser procedida através do aplicativo de gerenciamento, o qual disponibiliza vários recursos para melhor desempenho da rede. 43 4. CONSIDERAÇÕES FINAIS Os sistemas sem fio em malha se constituem numa excelente alternativa de implantação de acessos à rede de dados e à Internet, sendo às vezes a única passível de uso. Pode-se considerar que o custo relativo de implementação, para determinadas localidades e projetos, é bem inferior aos custos relativos de uma implantação baseados em rede cabeada de fibra ótica, já que a rede sem fio não necessita de obras civis de vulto, além de preservar o patrimônio cultural e histórico de cidades que possuem prédios ou áreas tombados. De fato, a criação de uma rede cabeada exige infraestrutura de implantação complexa e dispendiosa, além de pouco flexível (estática). No que se refere ao gerenciamento e manutenção dos sistemas de redes wireless mesh este poderá ser feito de forma muito mais simples e controlada através de aplicativos existentes para esse fim, facilitando a tarefa de se manter operacionalmente a rede sob diversos aspectos, tanto no que se refere à expansibilidade quanto à sua segurança. Também, quanto ao projeto de rede sem fio ele se torna menos dispendioso que à modalidade cabeada, visto que nas etapas nas quais mais se consome tempo são as de testes de propagação e na instalação da infraestrutura de repetição, bem como dos backhauls (enlaces ponto a ponto). Na implementação dos equipamentos, não se requer o uso de equipamentos de construção pesada, serviços de escavação e remoção de pisos, assim como o efetivo de pessoal envolvido é substancialmente inferior, se comparado a um projeto em rede cabeada, principalmente em áreas onde o relevo se apresenta altamente acidentado. Pode-se também considerar que a expansibilidade é um atrativo na rede sem fio, pois equipamentos de maior capacidade, quando disponibilizados, poderão ser simplesmente substituídos ou agregados, além de permitirem que a configuração seja feita de forma remota. A utilização de interfaces aéreas se mostra atualmente em um estágio muito avançado quanto às tecnologias empregadas no desenvolvimento de equipamentos de transmissão, ativos de roteamento, softwares para o gerenciamento, a operação e manutenção dos sistemas e ainda técnicas de projeto baseadas em levantamentos topográficos através de coordenadas geradas por satélites, o que viabiliza em tempo de elaboração dos projetos e a efetiva implementação. O acesso à rede de dados e voz de e para áreas remotas mostra-se como altamente factível e contando com investimentos bem inferiores se comparados às implantações com outras topologias. 44 O estudo de caso apresentado constitui uma evidência dos potenciais benefícios das redes sem fio em locais de topografia acidentada e de edificações tombadas pelo patrimônio histórico, mostrando que esse tipo de implementação pode ser uma excelente alternativa para órgãos governamentais e corporações localizadas em áreas dispersas. 45 REFERÊNCIAS AGBINYA,J.I.et al; Planning and Optimisation of 3g and 4g Wireless Networks,River Publishers,Denmark, pag.213/14/15,2009 AGGÉLOU,G.;Wireless Mesh Networking,p.261,McGrawHill Companies Inc,2009. ABRAS, Gustavo E.; SANCHES, Jayme César G. – Wireless LAN. 2002. 67f. (Monografia do Curso de Redes e Sistemas Distribuídos). Pontifícia Universidade Católica do Paraná. Disponível em: Acesso em: 15/04/2010. AKYILDIZ, I. F.; WANG, X. Standards on Wireless Mesh Networks, in Wireless Mesh Networks, ch 1,.p.1 Chichester,UK: John Wiley & Sons, 2009. AKYILDIZ et al.,- Wireless mesh networks: a surveyDisponível em < http://www.ece.gatech.edu/research/labs/bwn/surveys/mesh.pdf> Acesso em 15/03/2012 BREUEL,C.; Redes em malha sem fios, Instituto de Matemática e Estatística-Universidade de São Paulo,2004. Disponível em: Acesso em: 15/5/2012 BRISBIN, S. Build Your Own Wi-Fi Network, Osborne, 2002. BRUCE , Walter R. Wireless LAN End to End , Ed. Hungry Minds , 2002. CATEDRA, M.F., ARRIAGA,P. J. ; Cell Planning for Wireless, Artech House, 1999. CISCO Channel Deployment Issues for 2.4-GHz 802.11 WLANs Disponível em: Acesso em 4/4/2012 DiGIOVANNI, J. Deploying High Capacity Wi-Fi Networks Disponível em: Acesso em 02/5/2012 FLICKENGER, Rob .; Building Wireless Community Networks, Ed. O´Reilly,2002. FIGUEIREDO, F.L., Fundamentos da tecnologia WiMaxDisponível em: < http: // www2.cpqd.com.br/ file.upload/ sas1437_tecnologia_wimax_port_v02.pdf> Acesso em: 03/02/2012 46 FARIAS, M. M. Protocolo de roteamento para redes wireless mesh.2008. 69 p.Dissertação (Mestrado em Ciência da Computação, Sistemas Embarcados e Sistemas Digitais). Faculdade de Informática. Pontifícia Universidade Católica do Rio Grande do Sul. Porto Alegre, 2008. Disponível em: . Acesso em: 22/06/2012. FINNERAN,M.F..,Wimax versus WiFi, 2004. Disponível em: < http://media.techtarget.com/searchMobileComputing/downloads/ Finneran.pdf > Acesso em 20/3/2012 FOROUZAN,A.B. Comunicação de Dados e Rede de Computadores,McGrawHill,4ª. Ed.,2008 FRANKLIN,A.A; MURTHY,C.S.R., Security in Wireless Mesh Network,part 1, p.4,Boca Raton,FL,Auerbach Publications,2009. GARG,V.,WILKES,J. Wireless and Personal Communication Systems,Prentice Hall,1996. GONG,M et al, Wireless Mesh Network,p.152,Auerbach Publications, 2007. HAGEN,S., IPv6 Essentials,O’Reilly & Assoc.,2006. HAYKIN,S.;MOHER,Michel; Sistemas Modernos de Comunicações Wireless, Bookman, 2008. HELD,G, Wireless Mesh Network,ch 2, p.39, ,Boca Raton,FL,Auerbach Publications, 2005. INIEWSKI, K,. et al , Convergence Of Mobile And Stationary,N.Jersey:John Wiley &Sons,2010 KUOSMANEN, P., Classification of Ad Hoc Routing Protocols In: Seminar of Postgraduate, 2002 Disponível em:< http://www.netlab.tkk.fi/opetus/s38030/k02/Papers/12-Petteri.pdf> Acesso em:12/5/2012 LIND,J. Convergence: History Of Term Usage And Lessons For Firm Strategists,2004 Disponível em: Acesso em 5/03/2012 PINHEIRO, S. M. J. A Inevitável Convergência das Tecnologias – Disponível em: 47 Acesso em: 2/03/2012 RAD, A. H. M.; WONG, V. W. S. (2007) Partially Overlapped Channel Assignment for Multi-Channel Wireless Mesh Networks. ICC '07. IEEE International Conference on Communications, 2007 ROUSE,M.; Definition – 802.11n, 2009. Disponível em:< http://searchmobilecomputing.techtarget.com/definition/80211n> Acesso em 15/5/2012 MANOJ,B.S., RAO,R. Auerbach,USA,2007 . – Wireless Mesh Networks: Issues And Solutions, MOTOROLA MESH, Produtos e Serviços, Disponível em: http: // www.motorola.com /Business/ XLPT/ Produtos + e + Serviços + para +Empresas/Solucoes+de+Redes+Sem+Fio/Redes+Mesh/ Ferramentas+Mesh Acesso em: 8/03/2011 OLEXAS,R. – Implementing 802.11, 802.16 and 816.20-Planning ,Troubleshooting and Operation, Elsevier Inc., USA, 2005. OGLETREE,T.W.;Upgrading and Repairing Networks,4th Ed,QUE Publishing,p.300,ch 19,2004. PRASAD,R.,OFDM-for Wireless Communications Systems,Artech House, 2004. RAHMAN,S.; PIPATTANASOMPORN,M., Alternate Technologies Telecommunications and Internet ,2002. Disponível em:< http://www.cimap.vt.edu/pubs/medcon-greece02.pdf> Acesso em 12/5/2012 for RAMACHANDRAN, Krishna et al. A Multi-radio 802.11 Mesh Network Architecture. Mobile Networks and Applications, [sl], v. 13, n. 1-2, pp.132-146, 2008. Disponível em:< http://www.nmsl.cs.ucsb.edu/papers/164.pdf> Acesso em 18/6/2012 RASHAN,P.;LEARY,J.-802.11WirelessLan p.21,22,23, 2005 Fundamentals, Indianapolis, Ciscopress, SAADE et al. Multihop MAC: Desvendando o Padrão 802.11s . 2008. Disponível em: . Acesso em: 14.06.2012 SAADE, D. et al, Multihop MAC: Desvendando o Padrão 802.11s -Minicurso Disponível em: Acesso em 16/05/2012 SAUNDERS,S.R. ZAVALA-ARAGÓN,A. Antennas & Propagation for Wireless Communications Systems, Chichester, :John Wiley & Sons Ltd,2007 SILVA,A. SOARES,B. - Wi-Fi e WiMAX I: Características do Wi-Fi 48 Disponível em Acesso em 9/03/2012 SILVA,A.J.S. Qualidade de Serviço em VoIP - Parte 2 Disponível em:< http://www.rnp.br/newsgen/0009/qos_voip2.html> Acesso em 15/5/2012 SEYEDZADEGAN,M. , OTHMAN,M. , ALI,B.M., SUBRAMANIAM,S. -Wireless Mesh Networks: WMN Overview, WMN Architecture Disponível em: http://www.ipcsit.com/vol19/3-ICCEN2011-E018.pdf Acesso em 10/05/2012 SOARES,L.F.G. , LEMOS, COLCHER;S.; Redes de Computadores: das LANs, MANs e WANs às Redes ATM, 1a. Edição, Ed. Campus 1994. STALLINGS, W. Wireless Communications and Networks, Prentice Hall,2004. STALLINGS, W. Cryptography and Network Security: Principles and Practice, Prentice Hall Press, 5th Ed.,2010. TEIXEIRA,E.R.D., Wimax, p.4, 2008. Disponível em < http://www.teleco.com.br/tutoriais/tutorialwimax/default.asp> Acesso em: 17/3/2012 TEXAS INSTRUMENTS, WLAN Channel Bonding: Causing Greater Problems Than It Solves Disponível em: Acesso em 05/03/2012 WALKER, E. Penetration Of Radio Signals Into Building In Cellular Radio,1983 WiMax and 802.16 . White Paper, Intel , 2003 . WIMAX, What is Wimax?, 2010. Disponível em: < http://www.wimax.com/pdf/general/what-is-wimax.pdf> Acesso em 20/3/2012 ZENG,P;NI,L.M; Wireless Networking Complete,ch 1,p.63,MorganKaufmann,2010.