REDE MESH 802.11s - Departamento de Segurança da Informação

Transcrição

REDE MESH 802.11s - Departamento de Segurança da Informação
UNIVERSIDADE DE BRASÍLIA
DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO
SISTEMA DE COMUNICAÇÕES OPERACIONAIS MULTIMÍDIA
COMUNICAÇÕES MÓVEIS (REDE MESH 802.11s)
MONOGRAFIA DE CONCLUSÃO DO CURSO DE GESTÃO DA SEGURANÇA DA
INFORMAÇÃO E COMUNICAÇÕES
Orientador: Prof. Dr. Jacir Bordim
Brasília, 15 de dezembro de 2008
EVERARDO DE LUCENA TAVARES
2
SISTEMA DE COMUNICAÇÕES
OPERACIONAIS MULTIMÍDIA
COMUNICAÇÕES MÓVEIS
(REDE MESH 802.11S)
Monografia
apresentada
ao
Departamento
de
da
Computação
da
Ciência
Universidade
de
Brasília como requisito parcial para a
obtenção do título de Especialista em
Ciência da Computação: Gestão da
Segurança
da
Comunicações.
Orientador: Prof.Dr. Jacir Bordim
Brasília, 2008
Informação
e
3
SISTEMA DE COMUNICAÇÕES OPERACIONAIS MULTIMÍDIA
COMUNICAÇÕES MÓVEIS
(REDE MESH 802.11S)
Monografia de Especialização submetida e aprovada pela Universidade de Brasília como
parte do requisito parcial para obtenção do certificado de Especialista em Gestão de
Segurança da Informação e Comunicações:
Aprovada em:
______________________
Prof. Jacir Bordim, Dr.
Orientador
______________________
Prof. João Gondim, M.Sc.
Universidade de Brasília
___________________________
Prof. Jorge H. C. Fernandes, Dr.
Universidade de Brasília
Brasília, dezembro de 2008.
4
“Dedico este trabalho a minha Esposa e Filhos...”
5
AGRADECIMENTOS
Ao Grande Maestro e Arquiteto do
Universo, que me acompanha em todas as
jornadas
da
minha
vida,
me
proporcionando saúde e sabedoria,
À Universidade de Brasília e ao
Departamento de Segurança da Informação
e
Comunicações
da
Presidência
da
República, pela oportunidade,
Aos
professores
pelos
conhecimentos transmitidos,
Aos Professores Jorge e Jacir
Bordim,
pela
orientação
firme
e
incondicional, prestada por ocasião da
elaboração deste trabalho, os quais foram
determinantes para que eu concluísse com
esta monografia, o curso de Gestão de
Segurança da Informação e Comunicações.
6
RESUMO
Este trabalho descreve as tecnologias empregadas na implantação de uma
infra-estrutura de rede sem fio WLAN (Wireless Local Area Network) -WMAN (Wireless
Metropolitan Area Network), no Haiti, em um Teatro de Operações de Combate,
utilizando o Padrão 802.11s (Mesh).
Uma WLAN-WMAN é uma rede sem fio, implementada como extensão ou
alternativa para redes convencionais. Além de redes locais, esta tecnologia pode ser
utilizada para redes de acesso à Internet, que nestes casos são denominadas redes WiFi
(Wireless Fidelity) / WiMAX (Worldwide Interoperability for Microwave Access). Estas
redes utilizam sinais de RF ou infravermelho para a transmissão de dados, minimizando a
necessidade de cabos de conexão dos usuários à rede. Desta forma, uma WLAN-WMAN,
combina comunicação de dados com mobilidade dos usuários dentro da área de cobertura
da rede. As tecnologias de redes sem fio mais conhecidas atualmente são as IEEE
802.11b/g/s, as quais foram propostas como elementos agregados, para comporem o
sistema do trabalho em análise.
O padrão 802.11 utiliza freqüências das bandas ISM (Instrumentation,
Scientific & Medical), as quais compreendem três segmentos do espectro (902 a 928 MHz,
2.400 a 2.483,5 MHz e 5.725 a 5.850 MHz) reservados para uso, sem a necessidade de
licença, sendo, portanto, de uso livre. Qualquer pessoa pode utilizar esta fatia de
frequência,como um provedor para um grande bairro, por exemplo.
Adotam uma técnica chamada OFDM (Orthogonal Frequency-Division
Multiplexing).
Palavras-chave: Redes sem fio, Wi-Fi, WiMAX e Mesh.
7
ABSTRACT
This paper describes the technologies employed in the deployment of an
infrastructure for wireless network WLAN (Wireless Local Area Network)-WMAN
(wireless Metropolitan Area Network), in Haiti, in a Theater of Operations of Combat,
using the standard 802.11s (Mesh).
A WLAN-WMAN is a wireless network, implemented as an extension or
alternative to conventional networks. In addition to local networks, this technology can be
used for Internet access networks, which in these cases are called networks WI-Fi /
WiMAX. These networks use of RF or infrared signals to transmit data, minimizing the
need for cables connecting to the network of users. Thus, a WLAN-WMAN, combines
data communication with users' mobility within the area of coverage. The technologies of
wireless networks are currently the most popular IEEE 802.11b/g/s, which were proposed
as an aggregate, to compose the system of work under review.
The 802.11 standard uses frequency bands of ISM (Instrumentation,
Scientific & Medical), which comprise three segments of the spectrum (902 to 928 MHz,
2,400 to 2.483,5 to 5,850 MHz and 5,725 MHz) reserved for use, without the need to leave
And therefore free to use. Anyone can use this slice of frequency, as a provider for a large
district, for example.
To adopt technique called OFDM (Orthogonal Frequency-Division
Multiplexing).
Keywords: wireless networks, Wi-Fi, WiMAX e Mesh .
8
SUMÁRIO
RESUMO............................................................................................................................. 6
SUMÁRIO........................................................................................................................... 8
CAPÍTULO I ..................................................................................................................... 11
1.1 RELEVÂNCIA DO ESTUDO (IMPORTÂNCIA E BENEFÍCIOS) ................................................... 12
1.2 TRABALHOS CORRELATOS.................................................................................................... 13
1.3 CONTRIBUIÇÃO DO TRABALHO ............................................................................................. 13
1.4 DESCRIÇÃO DO PROBLEMA ................................................................................................... 13
1.5 OBJETIVO DO TRABALHO....................................................................................................... 14
1.6 ORGANIZAÇÃO DO TRABALHO .............................................................................................. 14
CAPÍTULO II ................................................................................................................... 16
2 DEFINIÇÕES ................................................................................................................. 16
2.1 TRANSMISSION CONTROL PROTOCOL (TCP) / INTERNET PROTOCOL (IP) - TCP/IP ......... 16
2.2 CAMADAS DO TCP/IP ................................................................................................... 17
2.2.1 CAMADA FÍSICA ................................................................................................... 17
2.2.2 CAMADA DE ENLACE............................................................................................ 19
2.2.3 CAMADA DE REDE ................................................................................................ 21
2.2.4 CAMADA DE TRANSPORTE ................................................................................... 22
2.2.5 CAMADA DE APLICAÇÃO ...................................................................................... 24
2.3 COMPARAÇÃO DO TCP/IP COM O MODELO OSI ............................................................ 28
2.4 DEFINIÇÕES IEEE 802 ................................................................................................... 28
CAPÍTULO III ................................................................................................................. 30
3 PADRÕES WIRELESS ................................................................................................. 30
3.1 EEE 802.11 (WIFI) .......................................................................................................... 30
3.2 CRONOLOGIA IEEE 802.11 (WIFI) .................................................................................. 33
3.3 DEFINIÇÕES WIFI (CARACTERÍSTICAS TÉCNICAS) ....................................................... 34
3.3.1 802.11a .................................................................................................................. 34
3.3.2 802.11b .................................................................................................................. 35
3.3.3 802.11d ......................................................................................................................................... 35
3.3.4 802.11e ................................................................................................................... 35
3.3.5 802.11f ................................................................................................................... 35
3.3.6 802.11g ................................................................................................................... 35
3.3.7 802.11h ................................................................................................................... 36
3.3.8 802.11i.................................................................................................................... 37
3.3.9 802.11j ................................................................................................................... 37
3.3.10 802.11k ....................................................................................................................................... 37
3.3.11 802.11m ............................................................................................................... 37
3.3.12 802.11n ................................................................................................................. 38
3.3.13 802.11p ................................................................................................................. 38
3.3.14 802.11r ................................................................................................................. 38
3.3.15 802.11s ................................................................................................................. 38
3.3.16 802.11t ....................................................................................................................................... 38
3.3.17 802.11u ...................................................................................................................................... 38
3.3.18 802.11v ...................................................................................................................................... 38
3.4 TABELA RESUMO DOS PRINCIPAIS PADRÕES 802.11................................................................ 39
3.5 CARACTERÍSTICAS TÉCNICAS DOS PADRÕES WIFI................................................................. 39
9
3.6 TÉCNICAS DE MODULAÇÃO ......................................................................................................... 39
3.7 FREQUÊNCIAS DISPONÍVEIS NO BRASIL .................................................................................... 43
3.8 PADRÕES WIFI .................................................................................................................................. 44
3.8.1 IEEE 802.11a ................................................................................................................................ 44
3.8.2 IEEE 802.11b ............................................................................................................................... 45
3.8.3 IEEE 802.11g ............................................................................................................................... 46
3.8.4 IEEE 802.11s (Mesh).................................................................................................................... 48
3.8.5 REDES DE COMPUTADORES AD - HOC................................................................................ 55
3.8.6 IEEE 802.16 (WiMAX) ................................................................................................................ 58
3.8.6.1 CARACTERÍSTICAS DA CAMADA FÍSICA DO IEEE 802.16A [WIMAX, 2004]......... 71
3.8.7 INTEROPERABILIDADE ENTRE ES PADRÕES IEEE 802.11 E IEEE 802.16 ..................... 75
3.8.8 OUTROS PADRÕES (IEEE 802.15 – BLUETOOTH) ............................................................... 77
3.9 SATÉLITES.......................................................................................................................................... 79
3.9.1 BANDA C .................................................................................................................................... 79
3.9.2 BANDA KU ................................................................................................................................ 79
3.10 SEGURANÇA EM REDES SEM FIO................................................................................................ 80
3.10.1 PRINCIPAIS AMEAÇAS DE UMA REDE SEM FIO: ......................................................... 80
3.10.2 OPÇÕES DE SEGURANÇA DM REDES WIFI ...................................................................... 82
CAPÍTULO IV................................................................................................................... 84
4 ROTEAMENTO DE REDES SEM FIO ..................................................................... 84
4.1 REDES AD-HOC ................................................................................................................................. 84
4.1.1 VANTAGENS E DESVANTAGENS.......................................................................................... 84
4.1.2 FLOODING .................................................................................................................................. 87
4.1.3 LINK STATE ............................................................................................................................... 87
4.1.4 DISTANCE VECTOR.................................................................................................................. 87
4.1.5 CARACTERÍSTICAS DE ROTEAMENTO REDES AD-HOC ................................................. 88
4.1.6 ALGORITMOS PARA REDES AD-HOC .................................................................................. 90
4.1.7 PROTOCOLOS DE ROTEAMENTO 802.11S – MESH............................................................. 95
CAPÍTULO V .................................................................................................................... 98
5 APLICAÇÕES PARA REDES SEM FIO.................................................................... 98
5.1 EXEMPLOS DE EMPREGO DA TECNOLOGIA WIFI ..................................................................... 98
5.2 AD-HOC .............................................................................................................................................. 99
5.2.1 UTILIDADE .............................................................................................................................. 99
5.3 BLUETOOTH ....................................................................................................................................100
5.4 MESH CIDADES E MUNICIPALIDADES.......................................................................................100
5.4.1 PAÍSES EM DESENVOLVIMENTO........................................................................................101
5.4.2 LOCAIS ISOLADOS E DISTANTES .......................................................................................102
5.4.3 EDUCAÇÃO ..............................................................................................................................102
5.4.4 SAÚDE .......................................................................................................................................102
5.4.5 HOSPITALIDADE.....................................................................................................................103
5.4.6 LOCAIS TEMPORÁRIOS .........................................................................................................103
5.4.7 DEPÓSITOS...............................................................................................................................103
5.4.8 ALGUMAS VANTAGENS DAS REDES MESH MUNICIPAL..............................................104
5.4.9 APLICAÇÕES MILITARES......................................................................................................105
5.5 APLICAÇÕES COMERCIAIS DO WIMAX.....................................................................................106
CAPITULO VI................................................................................................................ 107
6 MODELOS DE COMUNICAÇÕES .......................................................................... 107
6.1 PRINCIPAIS OCORRÊNCIAS E DECISÕES...................................................................................107
10
6.2 PREPARO E APRESTAMENTO.......................................................................................................107
6.2.1 A JUSTIFICATIVA DA ESCOLHA DO TEATRO DE OPERAÇÕES HAITI PARA
IMPLANTAÇÃO DE UMA REDE MESH ........................................................................................109
6.2.2 OS PRINCIPAIS ASPECTOS COM RELAÇÃO À NECESSIDADE DE INFRA-ESTRUTURA
DE TI QUE LEVARAM À IMPLANTAÇÃO DA REDE MESH......................................................109
6.3 PROJETO MESH HAITI – MODELO FÍSICO .................................................................................111
6.4 PROJETO MESH HAITI – CONFIGURAÇÃO DOS EQUIPAMENTOS ........................................112
6.5 PROJETO MESH HAITI – GERENCIAMENTO DA REDE ............................................................113
6.6 PROJETO MESH HAITI – SERVIÇOS NA REDE ...........................................................................114
6.7 PROJETO MESH HAITI – EMPREGO OPERACIONAL.................................................................115
CAPÍTULO VII ............................................................................................................... 116
7 TRABALHOS FUTUROS E CONCLUSÃO............................................................. 116
REFERÊNCIAS ....................................................................................................................................123
11
CAPÍTULO I
1 INTRODUÇÃO
O presente trabalho tem por finalidade, apresentar uma proposta de projeto
de comunicações multimídia, para mobiliar Organizações Públicas e Privadas utilizando
tecnologias sem fio disponíveis no mercado. A metodologia utilizada para elaboração
desse trabalho, foi o estudo de caso prático, onde está focada a rede Mesh, implantada no
Haiti, pelo EB, em 2007.
Redes sem fio oferecem uma constante interligação dos usuários
independente do ambiente em que se encontram, são adaptáveis a qualquer mudança,
tornando-se uma tendência mundial. É uma tecnologia que cresce em utilização e
evolução, ficando cada vez mais acessíveis. Com isso, surgiu a necessidade de se definir
padrões para a comunicação através de redes sem fio entre equipamentos e dispositivos. O
padrão Wi-Fi atualmente é o mais conhecido, sendo utilizado para ambientes locais, onde a
comunicação entre os dispositivos não ultrapasse a distância de 100m. Um dos principais
problemas encontrados na utilização deste padrão são as interferências causadas por
aparelhos que trabalham na mesma faixa de freqüência. O padrão Bluetooth surgiu com a
idéia de eliminar os cabos para a interligação entre dispositivos, porém hoje é bastante
utilizado para criar redes pessoais temporárias através de PDA´s (Personal Digital
Assistant) e celulares.
O padrão Mesh foi criado com o mesmo conceito utilizado na comunicação
através da Internet, ou seja, utiliza saltos entre equipamentos para alcançar o seu destino. O
padrão WiMAX (Worldwide Interoperability for Microwave Access) atualmente, foi
desenvolvido como uma promessa revolucionária para a comunicação através de redes de
computadores sem fio, pois irá criar redes metropolitanas com alta taxa de transmissão
de dados, inclusive para usuários móveis. Diversas aplicações para este padrão estão
sendo criadas.
Desta maneira, este trabalho apresenta as características destes padrões
citados acima, observando a utilização de cada um, de acordo com a sua finalidade ou
aplicação, verificando-se suas vantagens e desvantagens. Apresentando ainda, uma
comparação entre os padrões WiMAX, Wi-Fi e Mesh.
12
1.1
RELEVÂNCIA DO ESTUDO (IMPORTÂNCIA E BENEFÍCIOS)
O estudo do emprego da tecnologia sem fio na Administração Pública
Federal (APF), com foco do emprego inicialmente no Ministério da Defesa (MD)/Exército
Brasileiro (EB), é relevante tendo em vista a necessidade de alta mobilidade nos campos de
batalha e taxa de transmissão compatível com as necessidades tecnológicas atuais.
•
Importância
¾ Dotar os pequenos escalões de um sistema de comunicações moderno,
eficiente e de baixo custo, a fim de possibilitar o aumento da mobilidade
sem degradar o sistema de Comando e Controle (C2) da Força.
• Benefícios
¾ Suprir a falta de uma infra-estrutura de comando e controle moderna para
os escalões Companhia (Cia), Pelotão (Pel) e Grupo de Combate (GC).
¾ Proporcionar um sistema, para emprego em pequenas frações, capaz de
integrar-se ao SNT.
¾ Contribuir para a alta mobilidade nos escalões considerados.
¾ Capilarizar a infra-estrutura do “C2 em combate”.
¾ Proporcionar um sistema de comunicações de baixo custo, capaz de
permitir o fluxo adequado e seguro de comunicações de comando e
controle entre os escalões em questão.
¾ Transmissão de informações visuais do campo de batalha.
¾ Permitir, através da adoção de um padrão de mercado (IEEE 802.11x e
802.16x):
- uma alta disponibilidade de peças de reposição e equipamentos;
- interoperabilidade com as redes de dados civis existentes;
- interoperabilidade com as redes de dados militares existentes; e
- integração com o sistema telefônico utilizando-se voz sobre IP.
13
1.2
TRABALHOS CORRELATOS
O Exército Brasileiro por intermédio do Centro de Desenvolvimento de
Sistemas (CDS), Centro de Guerra Eletrônica e o seu Centro Tecnológico no Rio de
Janeiro vem desenvolvendo sistemas nessa área tecnológica os quais podem ser úteis para
a APF como um todo.
1.3
CONTRIBUIÇÃO DO TRABALHO
O Exército Brasileiro implantou no decorrer do primeiro semestre de 2007,
em Port-au-Prince, capital do Haiti, uma rede metropolitana que utiliza o padrão 802.11s
(Mesh).Essa rede vem sofrendo manutenção semestralmente e os resultados foram tão
animadores que está sendo desenvolvido um trabalho doutrinário para a Força baseado
nessa tecnologia. Essa tecnologia pode perfeitamente ser empregada na APF.
1.4
DESCRIÇÃO DO PROBLEMA
A APF / MD / EB carecem de um sistema de comunicações móveis, segura
e confiável que ilumine a última milha de um Teatro de Operações (TO).
Há efetivamente necessidade operacional de se mobiliar as pequenas frações
(Pelotões (Pel):- composto por 30 (trinta) homens e Grupo de Combate (GC):- composto
por 09(nove) homens) e até mesmo observadores avançados, com equipamentos de baixo
custo, leves e integrados fisicamente ao Sistema de Comando e Controle do Exército (C2
em Combate).
Por outro lado, não basta haver infra-estrutura de comunicações, mas
aplicações que utilizem efetivamente a mesma. Visualiza-se que, nas pequenas frações, não
se deve sobrecarregar o combatente com softwares sofisticados e complexos, mas
softwares simples, de uso muito fácil.
14
1.5
OBJETIVO DO TRABALHO
O foco desse trabalho é o estudo da viabilidade tecnológica para a
implantação de uma rede sem fio em malha confiável, na APF/MD/EB, visando uma
possível integração dos padrões IEEE 802.11x e IEEE 802.16, interoperáveis com a rede
de voz UHF, VHF e HF legada.
Por ser um trabalho experimental implementado no Haiti para teste de
tecnologia e desenvolvimento doutrinário, visou-se reduzir ao máximo os custos, foram
utilizados equipamentos sem qualquer robustecimento. No entanto foram levantadas
opções de equipamentos civis com certo grau de robustecimento.
1.6
ORGANIZAÇÃO DO TRABALHO
O trabalho está organizado da seguinte forma:
¾ O primeiro capítulo definirá a relevância do estudo (Importância e
benefícios); trabalhos correlatos; contribuição do trabalho; descrição do
problema e objetivo do trabalho;
¾ O segundo capítulo definirá alguns conceitos empregados nesse trabalho
tais como: Transmission Control Protocol (TCP) / Internet Protocol (IP)
– TCP/IP; comparação do TCP/IP com o modelo OSI; definições IEEE
802;
¾ O terceiro capítulo demonstra algumas características técnicas dos padrões
WiFi, os problemas mais comuns encontrados hoje na tecnologia de redes
sem fio, os principais padrões de redes sem fio existentes atualmente, IEEE
802.16 (WiMAX), Interoperabilidade entre os Padrões IEEE 802.11 e IEEE
802.16, redes de computadores Ad- Hoc e saída satelital;
¾ O quarto capítulo apresenta o roteamento de redes sem fio;
¾ O quinto capítulo apresenta as aplicações WiFi, segurança;
15
¾ O sexto capítulo apresenta os modelos de comunicações empregados no
Exército Brasileiro:
- Projeto Mesh (com os seus respectivos relatórios técnicos atualizados, de
implantação no Haiti) e o integrador UHF, VHF e HF à rede sem fio;
¾
O sétimo capítulo apresenta os trabalhos futuros e a conclusão deste
trabalho.
16
CAPÍTULO II
2 DEFINIÇÕES
2.1
TRANSMISSION CONTROL PROTOCOL (TCP) / INTERNET PROTOCOL
(IP) - TCP/IP
É um conjunto de protocolos de comunicação entre computadores em rede.
Seu nome vem dos dois protocolos mais importantes do conjunto: o TCP (Transmission
Control Protocol - Protocolo de Controle de Transmissão) e o IP (Protocolo de
Interconexão). O conjunto de protocolos pode ser visto como um modelo de camadas, onde
cada camada é responsável por um grupo de tarefas, fornecendo um conjunto de serviços
bem definidos para o protocolo da camada superior. As camadas mais altas estão
logicamente mais perto do usuário (chamada camada de aplicação), e lidam com dados
mais abstratos, confiando em protocolos de camadas mais baixas para tarefas de menor
nível de abstração.
PROTOCOLO TCP/IP
CAMADA
PROTOCOLO
1.Física
Modem, RDIS, RS-232, EIA-422, RS-449,
Bluetooth, USB.
2.Enlace
Ethernet, 802.11 WiFi, IEEE 802.1Q,
802.11g, HDLC, Token ring, FDDI, PPP,
Frame Relay.
3.Rede
IP (IPv4, IPv6), ARP, RARP, ICMP, IPSec.
4.Transporte
TCP, UDP, SCTP, DCCP
5.Aplicação
HTTP, SMTP, FTP, SSH, RTP, Telnet,
SIP, RDP, IRC, SNMP, NNTP, POP3,
IMAP, BitTorrent, DNS, Ping.
17
2.2
CAMADAS DO TCP/IP
2.2.1 Camada física
Camada física refere-se, em informática, à consideração dos componentes
de hardware envolvidos em um determinado processo. Trata das características elétricas e
mecânicas do meio, como tipos de conectores e cabos utilizado para estabelecer uma
comunicação. Em termos de redes, a camada física diz respeito aos meios, conexão,
através dos quais irão trafegar os dados, tais como interfaces seriais, LPTs, hubs ou cabos
coaxiais. É a camada de nível um (físico) dos sete níveis de camadas do modelo OSI das
redes de computadores.
Ativo da camada física
¾
Modem: a palavra Modem vem da junção das palavras modulador e
demodulador. Ele é um dispositivo eletrônico que modula um sinal digital
em uma onda analógica, pronta a ser transmitida pela linha telefônica, e que
demodula o sinal analógico e o reconverte para o formato digital original.
Utilizado para conexão à Internet, BBS, ou a outro computador.
Padrões:
¾
RDIS (acrônimo para Rede Digital Integrada de Serviços ou Rede Digital
com Integração de Serviços) ou RDSI (Rede Digital de Serviços
Integrados), traduções alternativas do inglês ISDN (Integrated Service
Digital Network) (conhecida popularmente como Linha Dedicada): é uma
tecnologia que usa o sistema telefônico comum. O ISDN já existe há algum
tempo, sendo consolidado nos anos de 1984 e 1986, sendo umas das
pioneiras na tecnologia.
A conexão pode ser realizada até uma taxa de transmissão de 128Kbps, através
de duas linhas de até 64 Kbps, que são usadas tanto para conexão com a Internet
quanto para chamadas telefônicas de voz normais. É possível efetuar a conexão em
apenas 64Kbps e deixando a outra linha disponível para chamadas de voz. Caso
18
esteja conectado a 128 Kbps, ou seja, usando as duas linhas, não será possível
realizar ou receber chamadas telefônicas. É possível também fazer duas chamadas
telefônicas simultâneas, cada uma usando uma linha de 64 Kbps.
¾
RS-232 (também conhecido por EIA RS-232C ou V.24): é um padrão para
troca serial de dados binários entre um DTE (terminal de dados, de Data
Terminal equipment) e um DCE (comunicador de dados, de Data
Communication equipment). É comumente usado nas portas seriais dos
PCs.
¾
EIA-422 (anteriormente RS-422): é um protocolo de comunicação de
dados serial que descreve comunicações 4-wire, full-duplex, linha
diferencial e multi-drop. Fornece transmissão de dados balanceada com
linhas de transmissão unidirecionais/não reversíveis, terminadas ou não
terminadas. Ao contrário de RS-485 (que é multi-point em vez de multidrop), EIA-422 não permite múltiplos drivers somente múltiplos receivers.
¾
RS-449: são as especificações para a ligação de equipamento de dados tipo
DCE e de terminais do tipo DTE, para taxas de transmissão elevadas. São
usadas fichas de 37 pinos tipo D. O RS-449 foi originalmente projetado
para substituir o RS-232C, mas o RS232 e o RS-449 têm especificações
elétricas e mecânicas completamente incompatíveis.
¾
Bluetooth: é uma especificação industrial para áreas de redes pessoais sem
fio (Wireless personal area networks - PANs).
¾
Universal Serial Bus (USB): é um tipo de conexão Plug and Play que
permite a conexão de periféricos sem a necessidade de desligar o
computador. O USB foi concebido na óptica do conceito de Plug and Play,
revolucionário na altura da expansão dos computadores pessoais, bem
como minimizar o esforço de concepção de periféricos, no que diz respeito
ao suporte por parte dos sistemas operacionais (SO) e hardware. Assim,
surgiu um padrão que permite ao SO e à placa-mãe diferenciar,
transparentemente.USB 1.1 que tem velocidade máxima de 12Mbits, e a
USB 2.0 que tem velocidade máxima de 480MBits.
19
2.2.2 Camada de enlace
Na
ciência
da
computação,
mais
especificamente
em
redes
de
computadores, a camada de ligação de dados, também conhecida como camada de enlace
de dados ou camada de link de dados, é uma das sete camadas do modelo OSI. Esta
camada detecta e, opcionalmente, corrige erros que possam acontecer na camada física. É
responsável pela transmissão e recepção (delimitação) de quadros e pelo controle de fluxo.
Ela também estabelece um protocolo de comunicação entre sistemas diretamente
conectados.
Exemplo de Protocolos da camada de enlace:
¾
Ethernet: é uma tecnologia de interconexão para redes locais - Local Area
Networks (LAN) - baseada no envio de pacotes. Ela define cabeamento e
sinais elétricos para a camada física, e formato de pacotes e protocolos para
a camada de controle de acesso ao meio (Media Access Control - MAC)
do modelo OSI. A Ethernet foi padronizada pelo IEEE como 802.3. A
partir dos anos 90, ela vem sendo a tecnologia de LAN mais amplamente
utilizada e tem tomado grande parte do espaço de outros padrões de rede
como Token Ring, FDDI e ARCNET.
¾
IEEE 802.11: as redes sem fio IEEE 802.11, que também são conhecidas
como redes Wi-Fi(Wireless Fidelity) ou wireless, foram uma das grandes
novidades tecnológicas dos últimos anos. Atualmente, é o padrão de fato
em conectividade sem fio para redes locais. Como prova desse sucesso
pode-se citar o crescente número de Hot Spots e o fato de a maioria dos
computadores portáteis novos já saírem de fábricas equipados com
interfaces IEEE 802.11.
¾
IEEE 802.1Q: o padrão IEEE 802.1Q foi desenvolvido para resolver
problemas como de endereços com altas taxas de dados sejam
transformadas em pequenas partes assim tanto para o tráfego de Broadcast
quanto o de Multicast usem somente o necessário da largura de banda. Esse
padrão também auxilia na segurança entre todos os segmentos da rede. A
especificação 802.1Q estabelece um método padrão na inserção de Virtual
Lan (VLAN).
20
¾
HDLC (high-level data link control): o modelo OSI, desenvolvido pela
ISO, para padronização de protocolos divide-se em sete camadas (níveis)
de serviço, sendo que neste trabalho o objeto de estudo será um protocolo
de comunicação utilizado no nível dois, nível de enlace de dados, o
protocolo HDLC ( high-level data link control ).
¾
Token ring: é um protocolo de redes que opera na camada física (ligação
de dados) e de enlace do modelo OSI dependendo de sua aplicação. Usa um
símbolo (em inglês, token), que consiste numa trama de três bytes, que
circula numa topologia em anel em que as estações devem aguardar a sua
recepção para transmitir. A transmissão dá-se durante uma pequena janela
de tempo, e apenas por quem detém o token. Este protocolo foi
descontinuado em detrimento de Ethernet e é utilizado atualmente apenas
em infra-estruturas antigas.
¾
Frame Relay: é uma eficiente tecnologia de comunicação de dados usada
para transmitir de maneira rápida e barata a informação digital através de
uma rede de dados, dividindo essas informações em frames (quadros) a um
ou muitos destinos de um ou muitos end-points. Em 2006, a internet
baseada em ATM e IP nativo começam, lentamente, a impelir o desuso do
frame relay. Também o advento do VPN e de outros serviços de acesso
dedicados como o Cable Modem e o DSL, aceleram a tendência de
substituição do frame relay. Há, entretanto, muitas áreas rurais onde o DSL
e o serviço de cable modem não estão disponíveis e a modalidade de
comunicação de dados mais econômica muitas vezes é uma linha frame
relay. Assim, uma rede de lojas de varejo, por exemplo, pode usar frame
relay para conectar lojas rurais ou interioranas em sua WAN corporativa.
(provavelmente com a adoção de uma VPN para segurança).
O frame-relay é uma técnica de comutação de quadros efetuada de maneira
confiável, considerando as seguintes características: Redes locais com um serviço
orientado a conexão, operando no nível 2 do modelo OSI, com baixo retardo e com
controle de erro nos nós. No fim da década de 80 e início da década de 90, vários
fatores combinados demandaram a transmissão de dados com velocidades mais
altas.
21
2.2.3 Camada de rede
Camada de rede é a camada responsável por encaminhar os dados entre
diversos endereços de redes, como se fosse uma central de correios, fazendo com que os
dados cheguem ao seu destino.
Exemplo de Protocolos da camada de rede:
¾ Internet Protocol (IP): é um protocolo usado entre duas ou mais máquinas
em rede para encaminhamento dos dados. O IP é o elemento comum
encontrado na internet pública dos dias de hoje. É descrito no RFC 791 da
IETF, que foi pela primeira vez publicado em Setembro de 1981. Este
documento descreve o protocolo da camada de rede mais popular e
atualmente em uso. Esta versão do protocolo é designada de versão 4, ou
IPv4. O IPv6 tem endereçamento de origem e destino de 128 bits,
oferecendo mais endereçamentos que os 32 bits do IPv4.
¾ Address Resolution Protocol (ARP): é um protocolo usado para encontrar
um endereço Ethernet (MAC) a partir do endereço IP. O emissor difunde
em broadcast um pacote ARP contendo o endereço IP de outro host e
espera uma resposta com um endereço MAC respectivo. Cada máquina
mantém uma tabela de resolução em cache para reduzir a latência e carga
na rede. O ARP permite que o endereço IP seja independente do endereço
Ethernet, mas apenas funciona se todos os hosts o suportarem.
¾ Reverse Address Resolution Protocol (RARP): Reverse Address
Resolution Protocol (RARP) ou Protocolo de Resolução Reversa de
Endereços associa um endereço MAC conhecido a um endereço IP.
Permite que os dispositivos de rede encapsulem os dados antes de enviá-los
à rede. Um dispositivo de rede, como uma estação de trabalho sem disco,
por exemplo, pode conhecer seu endereço MAC, mas não seu endereço IP.
O RARP permite que o dispositivo faça uma solicitação para saber seu
endereço IP. Os dispositivos que usam o RARP exigem que haja um
servidor RARP presente na rede para responder às solicitações RARP.
22
¾ Internet Control Message Protocol (ICMP): É um protocolo integrante do
Protocolo IP, definido pelo RFC 792, e utilizado para fornecer relatórios de
erros à fonte original. Qualquer computador que utilize IP precisa aceitar as
mensagens ICMP e alterar o seu comportamento de acordo com o erro
relatado. Os gateways devem estar programados para enviar mensagens
ICMP quando receberem datagramas que provoquem algum erro.
¾ Protocolo de Segurança IP (IPSec): - Protocolo de Segurança IP (IP
Security Protocol, mais conhecido pela sua sigla, IPSec) é uma extensão do
protocolo IP que visa a ser o método padrão para o fornecimento de
privacidade do usuário (aumentando a confiabilidade das informações
fornecidas pelo usuário para uma localidade da internet, como bancos),
integridade dos dados (garantindo que o mesmo conteúdo que chegou ao
seu destino seja a mesma da origem) e autenticidade das informações ou
identity spoofing (garantia de que uma pessoa é quem diz ser), quando se
transferem informações através de redes IP pela internet.
2.2.4 Camada de transporte
A camada de transporte é uma das camadas do Modelo OSI responsável por
pegar os dados enviados pela camada de Sessão e dividí-los em pacotes que serão
transmitidos pela rede, melhor dizendo, repassados para a camada de rede. No receptor, a
camada de Transporte é responsável por pegar os pacotes recebidos da camada de Rede e
remontar o dado original para enviá-lo à camada de sessão.
A camada de transporte é a parte central de toda a hierarquia de protocolos.
Sua tarefa é prover o transporte econômico e confiável de dados, independente da rede
física ou das redes atualmente em uso.
Isso inclui controle de fluxo, ordenação dos pacotes e correção de erros,
tipicamente enviando para o transmissor uma informação de recebimento (acknowledge),
informando que o pacote foi recebido com sucesso.
Determina a classe de serviço necessária como: Orientada a conexão e com
controle de erro e serviço de confirmação, sem conexões e nem confiabilidade.
23
Exemplo de Protocolos da camada de transporte:
¾ Transmission Control Protocol (TCP): é o protocolo sob o qual se
assenta o núcleo da Internet nos dias de hoje. A versatilidade e robustez
deste protocolo o tornaram adequado para redes globais, já que este verifica
se os dados são enviados de forma correta, na sequência apropriada e sem
erros, pela rede.
¾ User Datagram Protocol (UDP): é um protocolo simples da camada de
transporte. Ele é descrito na RFC 768 e permite que a aplicação escreva um
datagrama encapsulado num pacote IPv4 ou IPv6, e então enviado ao
destino. Mas não há qualquer tipo de garantia que o pacote irá chegar ou
não. O protocolo UDP não é confiável. Caso garantias sejam necessárias, é
preciso implementar uma série de estruturas de controle, tais como
timeouts, retransmissões, acknowlegments, controle de fluxo, etc. Cada
datagrama UDP tem um tamanho e pode ser considerado como um
registro indivisível, diferentemente do TCP, que é um protocolo orientado a
fluxos de bytes sem inicio e sem fim. Também dizemos que o UDP é um
serviço sem conexão, pois não há necessidade de manter um
relacionamento longo entre cliente e o servidor. Assim, um cliente UDP
pode criar um socket, enviar um datagrama para um servidor e
imediatamente enviar outro datagrama com o mesmo socket para um
servidor diferente. Da mesma forma, um servidor poderia ler datagramas
vindos de diversos clientes, usando um único socket. O UDP também
fornece os serviços de broadcast e multicast, permitindo que um único
cliente envie pacotes para vários outros na rede.
¾ SCTP: é um protocolo de transporte definido em 2000 pelo IETF
Signaling Transport (SIGTRAN). O protocolo é definido pela RFC 2960,
um texto introdutório é fornecido pela RFC 3286.Como é um protocolo do
transporte, o SCTP é equiparável ao TCP ou ao UDP. Certamente, fornece
alguns serviços similares ao TCP, assegurando confiança, transporte em
seqüência das mensagens com controle do congestionamento.
24
¾ Datagram Congestion Control Protocol (DCCP): - protocolo de
Controle de Congestionamento de Datagramas. É um protocolo de redes
de computadores da camada de transporte que se encontra em
desenvolvimento pelo IETF.
2.2.5 Camada de aplicação
A camada de aplicação é um termo utilizado em redes de computadores para
designar a sétima camada do modelo OSI. É responsável por prover serviços para
aplicações de modo a abstrair a existência de comunicação em rede entre processos de
diferentes computadores. Também é a camada número quatro do modelo TCP/IP que
engloba também as camadas de apresentação e sessão no modelo OSI.
Exemplo de protocolos da camada de aplicação:
¾
Hypertext Transfer Protocol (http): HTTP (acrônimo para Hypertext
Transfer Protocol, que significa Protocolo de Transferência de Hipertexto)
é um protocolo de comunicação (na camada de aplicação segundo o
Modelo OSI) utilizado para transferir dados por intranets e pela World
Wide Web (www). Normalmente, este protocolo utiliza o porta 80 e é usado
para a comunicação de sítios web, comunicando na linguagem HTML.
Contudo, para haver comunicação com o servidor do sítio é necessário
utilizar comandos adequados, que não estão em linguagem HTML.
¾
Simple Mail Transfer Protocol (SMTP): é o protocolo padrão para envio
de e-mails através da Internet. SMTP é um protocolo relativamente
simples, baseado em texto simples, onde um ou vários destinatários de uma
mensagem são especificados (e, na maioria dos casos, validados) sendo,
depois, a mensagem transferida. É bastante fácil testar um servidor SMTP
usando o programa telnet. Este protocolo corre sobre a porta 25 numa rede
TCP. A resolução DNS de um servidor SMTP de um dado domínio é
possibilitada por sua entrada MX (Mail eXchange).
25
¾
File Transfer Protocol (FTP): FTP significa File Transfer Protocol
(Protocolo de Transferência de Arquivos), e é uma forma bastante rápida e
versátil de transferir arquivos (também conhecidos como ficheiros), sendo
uma das mais usadas na internet. Pode referir-se tanto ao protocolo quanto
ao programa que implementa este protocolo (Servidor FTP, neste caso,
tradicionalmente aparece em letras minúsculas, por influência do programa
de transferência de arquivos do Unix).A transferência de dados em redes de
computadores envolve normalmente transferência de arquivos e acesso a
sistemas de arquivos remotos (com a mesma interface usada nos arquivos
locais). O FTP (RFC 959) é baseado no TCP, mas é anterior à pilha de
protocolos TCP/IP, sendo posteriormente adaptado para o TCP/IP. É o
padrão da pilha TCP/IP para transferir arquivos, é um protocolo genérico
independente de hardware e do sistema operacional e transfere arquivos
por livre arbítrio, tendo em conta restrições de acesso e propriedades dos
mesmos.
¾
Secure Shell (SSH): é, simultaneamente, um programa de computador e
um protocolo de rede que permite a conexão com outro computador na
rede, de forma a executar comandos de uma unidade remota. Possui as
mesmas funcionalidades do TELNET, com a vantagem da conexão entre o
cliente e o servidor ser criptografada. Uma de suas mais utilizadas
aplicações é o chamado Tunnelling, que oferece a capacidade de
redirecionar pacotes de dados. Por exemplo, se alguém se encontra dentro
de uma instituição cuja conexão à Internet é protegida por um firewall que
bloqueia determinadas portas de conexão, não será possível, por exemplo,
acessar e-mails via POP3, o qual utiliza a porta 110, nem enviá-los via
SMTP, pela porta 25. As duas portas essenciais são a 80 para HTTP e a 443
para HTTPS. Não há necessidade do administrador da rede deixar várias
portas abertas, uma vez que conexões indesejadas e que comprometam a
segurança da instituição possam ser estabelecidas pelas mesmas.
¾
Real Time Protocol (RTP): é um protocolo de redes utilizado em
aplicações de tempo real como, por exemplo, entrega de dados áudio
ponto-a-ponto, como Voz sobre IP. Define como deve ser feita a
fragmentação do fluxo de dados, áudio, adicionando a cada fragmento da
26
informação na sequência e no tempo de entrega. O controle é realizado pelo
RTCP - Real Time Control Protocol. Ambos utilizam o UDP como
protocolo de transporte, o qual não oferece qualquer garantia que os
pacotes serão entregues num determinado intervalo. Os protocolos
RTP/RTCP são definidos pela RFC 3550 do IETF (Internet Engineering
Task Force).
¾
Telnet: é um protocolo cliente-servidor de comunicações usado para
permitir a comunicação entre computadores ligados numa rede (exemplos:
rede local / LAN, Internet), baseado em TCP. Telnet é um protocolo de
login remoto. Antes de existirem os chats em IRC o telnet já permitia este
gênero de funções. O protocolo Telnet também permite obter um acesso
remoto a um computador. Este protocolo vem sendo gradualmente
substituído pelo SSH, cujo conteúdo é encriptado antes de ser enviado. O
uso do protocolo telnet tem sido desaconselhado, à medida que os
administradores de sistemas vão tendo maiores preocupações de segurança,
uma vez que todas as comunicações entre o cliente e o servidor podem ser
vistas, já que são em texto plano, incluindo a senha, permitindo assim que
com o uso de port stealing intercepte-se a conexão e seus pacotes
permitindo assim o hijacking.
¾
Session Initiation Protocol (SIP): é um protocolo de aplicação, que utiliza
o modelo “requisição-resposta”, similar ao HTTP, para iniciar sessões de
comunicação interativa entre utilizadores. É um padrão da Internet
Engineering Task Force (IETF) (RFC 3261, 2002). SIP é um protocolo de
sinal para estabelecer chamadas e conferências através de redes via
protocolo IP. O estabelecimento, mudança ou término da sessão é
independente do tipo de mídia ou aplicação que será usada na chamada;
uma chamada pode utilizar diferentes tipos de dados, incluindo áudio e
vídeo.
¾
Simple Network Management Protocol (SNMP): o protocolo SNMP
(Simple Network Management Protocol - Protocolo Simples de Gerência
de Rede) é um protocolo de gerência típica de redes TCP/IP, da camada de
aplicação, que facilita o intercâmbio de informação entre os dispositivos de
27
rede, como placas e comutadores (em inglês: switches). O SNMP
possibilita aos administradores de rede gerenciar o desempenho da rede,
encontrar e resolver seus eventuais problemas, e fornecer informações para
o planejamento de sua expansão, dentre outras.
¾
Post Office Protocol (POP3): é um protocolo utilizado no acesso remoto a
uma caixa de correio eletrônico. Ele está definido no RFC 1225 e permite
que todas as mensagens contidas numa caixa de correio eletrônico possam
ser transferidas sequencialmente para um computador local. Aí, o utilizador
pode ler as mensagens recebidas, apagá-las, responder-lhes, armazená-las.
¾
Domain Name System (DNS): é um sistema de gerenciamento de nomes
hierárquico e distribuído operando segundo duas definições: - examinar e
atualizar seu banco de dados e resolver nomes de servidores em endereços
de rede (IPs).O sistema de distribuição de nomes de domínio foi
introduzido em 1984 e com ele os nomes de hosts residentes em um banco
de dados pôde ser distribuído entre servidores múltiplos, baixando assim a
carga em qualquer servidor que provê administração no sistema de
nomeação de domínios. Ele baseia-se em nomes hierárquicos e permite a
inscrição de vários dados digitados além do nome do host e seu IP. Em
virtude do banco de dados de DNS ser distribuído, seu tamanho é ilimitado
e o desempenho não degrada tanto quando se adiciona mais servidores nele.
¾
Ping: é um comando usado pelo protocolo ICMP para testar a
conectividade entre equipamentos, desenvolvido para ser usado em redes
com a pilha de protocolo TCP/IP (como a Internet). Ele permite que se
realize um teste de conexão (para saber se a outra máquina está
funcionando) com a finalidade de se descobrir se um determinado
equipamento de rede está funcionando. Seu funcionamento consiste no
envio de pacotes através do protocolo ICMP para o equipamento de destino
e na "escuta" das respostas. Caso o equipamento de destino esteja ativo,
uma "resposta" (o "pong", uma analogia ao famoso jogo de ping-pong) é
devolvida ao computador solicitante.
28
2.3
COMPARAÇÃO DO TCP/IP COM O MODELO OSI
Existe alguma discussão sobre como mapear o modelo TCP/IP dentro do
modelo OSI. Uma vez que os modelos TCP/IP e OSI não combinam exatamente, não
existe uma resposta correta para esta questão.
Além do mais, o modelo OSI não é realmente rico o suficiente nas camadas
mais baixas para capturar a verdadeira divisão de camadas; é necessária uma camada extra
(a camada internet) entre as camadas de transporte e de rede. Protocolos específicos para
um tipo de rede que rodam em cima de estrutura de hardware básica precisam estar na
camada de rede. Exemplos desse tipo de protocolo são ARP e o Spanning Tree Protocol
(usado para manter pontes de rede redundantes em "espera" enquanto elas são necessárias).
Entretanto, eles são protocolos locais e operam debaixo da funcionalidade internet.
Reconhecidamente, colocar ambos os grupos (sem mencionar protocolos que são
logicamente parte da camada internet, mas rodam em cima de um protocolo internet, como
ICMP) na mesma camada pode ser um tanto confuso, mas o modelo OSI não é complexo o
suficiente para apresentar algo melhor.
Geralmente, as três camadas mais acima do modelo OSI (aplicação,
apresentação e sessão) são consideradas como uma única camada (aplicação) no modelo
TCP/IP. Isso porque o TCP/IP tem uma camada de sessão relativamente leve, consistindo
de abrir e fechar conexões sobre TCP e RTP e fornecer diferentes números de portas para
diferentes aplicações sobre TCP e UDP. Caso necessário, essas funções podem ser
aumentadas por aplicações individuais (ou bibliotecas usadas por essas aplicações).
Similarmente, IP é projetado em volta da idéia de tratar a rede abaixo dele como uma caixa
preta de forma que ela possa ser considerada como uma única camada para os propósitos
de discussão sobre TCP/IP.
2.4
DEFINIÇÕES IEEE 802
A Norma IEEE 802 tem como objetivo definir uma padronização para
Redes Locais e Redes metropolitanas das camadas 1 e 2 (Física e Enlace) do modelo OSI
para padrão de redes.
As normas cuidam de diversos tipos de redes como Ethernet, Rede sem fio,
Fibra ótica dentre outros.
29
Definições:
•
802.1 - Gerência de rede.
•
802.2 - LLC (Logical Link Control).
•
802.3 - Ethernet e especifíca a sintaxe e a semântica MAC (Medium
Access Control).
•
802.4 - Token Bus.
•
802.5 - Token Ring.
•
802.6 - Redes Metropolitanas.
•
802.7 - MANs de Banda Larga.
•
802.8 - Fibra Óptica.
•
802.9 - Integração de Redes Locais.
•
802.10 - Segurança em Redes Locais.
•
802.11 - Lans sem fios.
•
802.15 - Wireless Personal Area Network (Bluetooth).
•
802.16 - Broadband Wireless Access (WiMAX).
•
802.20 - Mobile Wireless Access (Mobile-fi).
30
CAPÍTULO III
3 PADRÕES WIRELESS
Padrões de redes sem fio de interesse para o trabalho. Serão apresentados
neste capítulo onde será descrito a particularidade de cada um, dando ênfase ao padrão WiFi (802.11) que atualmente é o mais conhecido e utilizado. Os padrões Mesh (802.11s),
empregado com êxito no Haiti, e, WiMAX (802.16) também serão citados. No fim será
feita uma pequena comparação entre padrões acima referenciados com o WiFi.
3.1
EEE 802.11 (WIFI)
No início dos anos 90, já existia uma preocupação sobre as novas
tecnologias que seriam utilizadas para a conexão de equipamentos em redes sem fio.
Algumas empresas começaram a desenvolver um novo padrão para a transmissão wireless
que tornaria, oficialmente em 1997, o padrão IEEE 802.11(também conhecido como WiFi) redes locais sem fio. As redes Wi-Fi utilizam tecnologia de rádio no padrão IEEE
802.11 para conectar computadores uns aos outros, à Internet e a outras redes cabeadas
usando Ethernet.
31
Fig 01 Diagrama Wi-Fi Diagrama WiFi
Fonte: www.ci.mil.wi.us/WiFiDiagram4433.htm
32
Fig 02: Diagrama WiFi
Fonte: http://static.howstuffworks.com/gif/wireless-internet-card-2.jpg
Jun/08
Jul/08
Ago/08
Brasil
2.267
2.267
2.598
São Paulo
1.575
1.575
1.828
Rio de Janeiro
167
167
198
Distrito Federal
91
91
113
Fonte: site JiWire.
Pesquisa realizada pelo NIC.br mostra que 28% das empresas contam com
redes sem fio. Em 2006 eram 17%.
33
3.2
CRONOLOGIA IEEE 802.11 (WIFI)
¾ 1989: o Federal Communications Commission (FCC), órgão americano
responsável pela regulamentação do uso do espectro de freqüências,
autorizou o uso de três faixas de freqüência;
¾ 1990: o Institute of Electrical and Electronics Engineers (IEEE) instaurou
um comitê para definição de um padrão para conectividade sem fio;
¾ 1997: após sete anos de pesquisa e desenvolvimento, o comitê de
padronização da IEEE aprovou o padrão IEEE 802.11; nessa versão inicial,
as taxas de transmissão nominais atingiam 1 e 2 Mbps;
¾ 1999: foram aprovados os padrões IEEE 802.11b e 802.11a, que usam as
freqüências de 2,4 e 5 GHz e são capazes de atingir taxas nominais de
transmissão de 11 e 54 Mbps, respectivamente. O padrão 802.11b, apesar
de atingir taxas de transmissão menores, ganhou fatias maiores de mercado
do que 802.11a; as razões para isso foram basicamente duas: primeiro, as
interfaces 802.11b eram mais baratas do que as 802.11a e, segundo, as
implementações de 802.11b foram lançadas no mercado antes do que as
implementações de 802.11a. Além disso, nesse ano foi criada a Wireless
Ethernet Compatibility Alliance (WECA), que se organizou com o
objetivo de garantir a interoperabilidade entre dispositivos de diferentes
fabricantes;
¾ 2000: surgiram os primeiros hot spots, que são áreas públicas onde é
possível acessar a Internet por meio das redes IEEE 802.11. A WECA
lançou o selo Wireless Fidelity (Wi-Fi) para testar a adesão dos fabricantes
dos produtos às especificações; mais tarde o termo Wi-Fi tornou-se um
sinônimo de uso abrangente das tecnologias IEEE 802.11;
¾ 2001: a companhia americana de cafeterias Starbucks implementou hot
spots em sua rede de lojas. Os pesquisadores Scott Fluhrer, Itsik Mantin
e Adi Shamir demonstraram que o protocolo de segurança Wired
Equivalent Privacy (WEP) é inseguro;
34
¾ 2002: a WECA passou a se chamar Wi-Fi Alliance (WFA) e lançou o
protocolo Wi-Fi Protected Access (WPA) em substituição ao protocolo
WEP;
¾ 2003: o comitê de padronização da IEEE aprovou o padrão IEEE 802.11g
que, assim como 802.11b, trabalha na freqüência de 2,4 GHz, mas alcança
até 54 Mbps de taxa nominal de transmissão. Aprovou também, sob a sigla
IEEE 802.11f, a recomendação de práticas para implementação de handoff;
¾ 2004: a especificação 802.11i aumentou consideravelmente a segurança,
definindo melhores procedimentos para autenticação, autorização e
criptografia;
¾ 2005: foi aprovada a especificação 802.11e, agregando qualidade de
serviço (QoS) às redes IEEE 802.11. Foram lançados comercialmente os
primeiros pontos de acesso trazendo pré-implementações da especificação
IEEE 802.11e;
¾ 2006: surgiram as pré-implementações do padrão 802.11n, que usa
múltiplas antenas para transmissão e recepção, Multiple-Input MultipleOutput (MIMO), atingindo taxa nominal de transmissão de até 600 Mbps.
3.3
DEFINIÇÕES WIFI (CARACTERÍSTICAS TÉCNICAS)
3.3.1
802.11a
Chega a alcançar velocidades de 54 Mbps dentro dos padrões da IEEE e de
72 a 108 Mbps por fabricantes não padronizados. Esta rede opera na freqüência de 5 GHz e
inicialmente suporta 64 utilizadores por Ponto de Acesso (PA). As suas principais
vantagens são a velocidade, a gratuidade da freqüência que é usada e a ausência de
interferências. A maior desvantagem é a incompatibilidade com os padrões no que diz
respeito a Access Points 802.11 b e g, quanto a clientes, o padrão 802.11a é compatível
tanto com 802.11b e 802.11g na maioria dos casos, já se tornando padrão na fabricação dos
equipamentos.
35
3.3.2
802.11b
Alcança uma velocidade de 11 Mbps padronizada pelo IEEE e uma
velocidade de 22 Mbps, oferecida por alguns fabricantes não padronizados. Opera na
freqüência de 2.4 GHz. Inicialmente suporta 32 utilizadores por ponto de acesso. Um ponto
negativo neste padrão é a alta interferência tanto na transmissão como na recepção de
sinais, porque funcionam a 2,4 GHz equivalentes aos telefones móveis, fornos microondas
e dispositivos Bluetooth. O aspecto positivo é o baixo preço dos seus dispositivos, a
largura de banda gratuita bem como a disponibilidade gratuita em todo mundo. O 802.11b
é amplamente utilizado por provedores de internet sem fio.
3.3.3 802.11d
Habilita o hardware de 802.11 a operar em vários países aonde ele não pode
operar hoje por problemas de compatibilidade, por exemplo, o IEEE 802.11a não opera na
Europa.
3.3.4 802.11e
O 802.11e agrega qualidade de serviço (QoS) às redes IEEE 802.11. Neste
mesmo ano foram lançados comercialmente os primeiros pontos de acesso trazendo préimplementações da especificação IEEE 802.11e. Em suma, 802.11 permite a transmissão
de diferentes classes de tráfego, além de trazer o recurso de Transmission Oportunity
(TXOP), que permite a transmissão em rajadas, otimizando a utilização da rede.
3.3.5 802.11f
Recomenda prática de equipamentos de WLAN para os fabricantes de tal
forma que os Access Points (APs) possam interoperar. Define o protocolo IAPP (InterAccess-Point Protocol).
3.3.6 802.11g
Baseia-se na compatibilidade com os dispositivos 802.11b e oferece uma
velocidade de 54 Mbps. Funciona dentro da frequência de 2,4 GHz. Tem os mesmos
inconvenientes do padrão 802.11b (incompatibilidades com dispositivos de diferentes
36
fabricantes). As vantagens também são as velocidades. Usa autenticação WEP estática já
aceitando outros tipos de autenticação como WPA (Wireless Protect Access) com
criptografia dinâmica (método de criptografia TKIP e AES). Torna-se por vezes difícil de
configurar, como Home Gateway devido à sua frequência de rádio e outros sinais que
podem interferir na transmissão da rede sem fio.
3.3.7 802.11h
Versão do protocolo 802.11a (Wi-Fi) que vai ao encontro com algumas
regulamentações para a utilização de banda de 5 GHz na Europa. O padrão 11h conta com
dois mecanismos que otimizam a transmissão via rádio: a tecnologia TPC permite que o
rádio ajuste a potência do sinal de acordo com a distância do receptor; e a tecnologia DFS,
que permite a escolha automática de canal, minimizando a interferência em outros sistemas
operando na mesma banda.
3.3.8 802.11i
Criado para aperfeiçoar as funções de segurança do protocolo 802.11 seus
estudos visam avaliar, principalmente, os seguintes protocolos de segurança:
• Wired Equivalent Protocol (WEP)
• Temporal Key Integrity Protocol (TKIP)
• Advanced Encryption Standard (AES)
IEEE 802.1x para autenticação e segurança:
O grupo de trabalho 802.11i vem trabalhando na integração do AES com a
subcamada MAC, uma vez que o padrão até então utilizado pelo WEP e WPA, o RC4, não
é robusto o suficiente para garantir a segurança das informações que circulam pelas redes
de comunicação sem fio.
O principal benefício do projeto do padrão 802.11i é sua extensibilidade
permitida, porque se uma falha é descoberta numa técnica de criptografia usada, o padrão
permite facilmente a adição de uma nova técnica sem a substituição do hardware.
Dentro dele podemos verificar outros tipos de tecnologias como 802.1X
(controle de acesso as portas), também utilizados em redes com fio, e algoritmos de
criptografia como o AES (Advanced Encryption Standard) e CCMP (Cypher Block
Channing with Counter Mode MAC Protocol), os quais utilizam técnicas com 192bits até
37
512bits de dados para criptografar as chaves. A Wi-Fi Alliance também certifica produtos
com selo WPA2 (Wi-Fi Protected Access 2) para aqueles fabricantes que passam nos
testes de segurança.
3.3.9 802.11j
Diz respeito às bandas que operam as faixas 4.9GHz e 5GHz, disponíveis no
Japão.
3.3.10 802.11k
Possibilita um meio de acesso para Access Points (APs) transmitir dados de
gerenciamento.
O IEEE 802.11k é o principal padrão da indústria que está agora em
desenvolvimento e permitirá transições transparentes do Conjunto Básico de Serviços
(BSS) no ambiente WLAN. Esta norma fornece informações para a escolha do melhor
ponto de acesso disponível que garanta o QoS necessário.
3.3.11 802.11m
Manutenção das correções técnicas e editoriais das especificações da
camada física e enlace do padrão 802.11.
3.3.12 802.11n
Opera nas faixas de 2,4Ghz e 5Ghz. Promete ser o padrão wireless para
distribuição de mídia, pois oferecerá, através do MIMO (Multiple Input, Multiple Output
- que significa entradas e saídas múltiplas ), taxas mais altas de transmissões (até 300
Mbps), maior eficiência na propagação do sinal (com uma área de cobertura de até 400
metros indoor) e ampla compatibilidade reversa com demais protocolos. O 802.11n atende
tanto as necessidades de transmissão sem fio para o padrão HDTV, como de um ambiente
altamente compartilhado, empresarial ou não.
38
3.3.13 802.11p
Utilizado para implementação veicular.
3.3.14 802.11r
Padroniza o hand-off rápido quando um cliente wireless se reassocia
quando estiver se locomovendo de um ponto de acesso para outro na mesma rede.
Trata de roaming para que o usuário passe de uma rede sem fio a outra sem
ter que pedir reconexão com a rede. Com a utilização desse padrão o roaming é feito sem
haver a intervenção do usuário. O Protocolo IAPP (Inter Access Point to Point Protocol)
é sugerido na sua implementação.
3.3.15 802.11s
Padroniza "self-healing/self-configuring" nas Redes Mesh (malha).
3.3.16 802.11t
Normas que provém métodos de testes e métricas.
3.3.17 802.11u
Interoperabilidade com outras redes móveis/celular.
3.3.18 802.11v
É o padrão de gerenciamento de redes sem fio para a família IEEE 802.11,
mas ainda está em fase inicial de propostas. O Task Group v do IEEE 802.11 (TGv), grupo
encarregado de definir o padrão 802.11v, está trabalhando em um aditivo ao padrão 802.11
para permitir a configuração de dispositivos clientes conectados a redes 802.11. O padrão
pode incluir paradigmas de gerência similares aos utilizados em redes celulares.
39
3.4
TABELA RESUMO DOS PRINCIPAIS PADRÕES 802.11
Fonte: www.plusgsm.com.br/forums/showthread.php?t=20516
3.5
CARACTERÍSTICAS TÉCNICAS DOS PADRÕES WIFI
O Comitê 802 do IEEE, "Institute of Electrical and Electronics
Engineers" dos Estados Unidos, é o grupo que lidera a padronização de redes locais
(LANs) e Metropolitanas (MANs) a nível mundial.
O padrão inicial 802.11 foi aperfeiçoado estando definidos atualmente as
seguintes alternativas:
802.11b
802.11g
Frequências
Técnica de Modulação
Taxa de Dados
2400-2483,5 MHz
DSSS
DSSS, OFDM
até 11 Mbit/s
até 54 Mbit/s
OFDM
até 54 Mbit/s
5150-5350 MHz
802.11a
5470-5725 MHz*
5725-5850 MHz
Obs: a maior parte das redes encontradas no Brasil utiliza o padrão 802.11b/g.
3.6
TÉCNICAS DE MODULAÇÃO
A técnica de Direct Sequence (DSSS) consiste na utilização de seqüências
de pseudo-ruído, em conjunto com uma modulação M-PSK, de modo que a fase do sinal
modulado varie aleatoriamente de acordo com esse código PN (pseudo-noise). O código
40
PN consiste em seqüências de 1’s e 0’s, à uma taxa maior que a taxa dos bits de
transmissão, com propriedades ortogonais. Ou seja, as seqüências possuem baixos valores
de auto-correlação, de modo que a demodulação só possa ser feita utilizando a mesma
seqüência utilizada na modulação, se outra seqüência diferente for utilizada, o sinal obtido
será próximo de zero.
Fig 03 – Direct Sequence. Fonte: http://www.juliobattisti.org/tutoriais
Para a camada DSSS também foram definidos dois tipos de modulação, para
duas taxas de transmissão diferentes. A taxa de 1 Mbps é baseada na modulação DBPSK
(Differential Binary Phase Shift Keying, ou simplesmente DPSK), transmitindo 1 bit por
símbolo, enquanto a taxa de 2 Mbps utiliza a modulação DQPSK (D Quadrature PSK),
transmitindo 2 bits por símbolo.
No entanto, o uso da modulação DQPSK requer uma melhor relação sinalruído, ou seja, isso será um limitante para a distância entre os terminais. Logo, a taxa de
transmissão utilizada será definida pelo fator distância, resultando em um raio de alcance
41
menor para a taxa de 2 Mbps, e a partir desse ponto até um raio de alcance um pouco
maior, utiliza-se a taxa de 1 Mbps.
Fig. 04 – Diagrama do modulador com DBPSK e DQPSK. Fonte: www.gta.ufrj.br
Ambas são técnicas diferenciais, ou seja, levam em conta somente a
mudança de fase do sinal, e não o valor absoluto da fase. O esquema de modulação
utilizado é apresentado na seguinte tabela:
42
Fig. 05 – Tabela de modulação do DSSS. Fonte: www.gta.ufrj.br
O padrão 802.11 DSSS define também um código PN de 11 bits para a
codificação dos símbolos, chamado de seqüência de Barker. Cada seqüência de 11 bits
será utilizada para codificar 1 ou 2 bits, de acordo com a taxa utilizada, gerando então os
símbolos, que serão transmitidos à taxa de 1 MSps (mega símbolos por segundo). Os
códigos da seqüência de Barker serão gerados a partir da seguinte seqüência: +1, –1, +1,
+1, –1, +1, +1, +1, –1, –1, –1.
A
OFDM
(Orthogonal
Frequency
Division
Multiplexing)
ou
Multiplexação Ortogonal por Divisão de Frequência é uma técnica de modulação mais
eficiente que o DSSS. A OFDM (Orthogonal Frequency Division Multiplexing), usa
várias subportadoras, moduladas em BPSK, QPSK, 16-QAM ou 64-QAM. Também utiliza
um código convolucional corretor de erros (FEC), com taxas de 1/2, 2/3 ou 3/4. Na sua
configuração máxima Em técnicas normais de FDM, o espaçamento entre canais deve ser
maior que a taxa de símbolos para evitar a sobreposição dos espectros. No OFDM, as subportadoras se sobrepõem, mas são escolhidas sub-portadoras ortogonais, ou seja, que
mantém uma certa relação matemática de modo que não haja interferência entre elas.
Como elas possuem um espectro do formato [sen (x) / x], colocam-se as subportadoras de
modo que elas estejam centradas nos zeros das subportadoras adjacentes.
43
Fig. 06 – Espectro das subportadoras OFDM. Fonte: www.gta.ufrj.br
3.7
FREQUÊNCIAS DISPONÍVEIS NO BRASIL
As redes WiFi utilizam frequências que não precisam de autorização para
serem utilizadas.
As condições de uso destas frequências no Brasil estão estabelecidas pelo
Regulamento sobre Equipamentos de Radiocomunicação de Radiação Restrita. (seções IX
e X), reeditado pela resolução 365 de 10/05/04 da Anatel, descrita na tabela abaixo.
Frequências (MHZ)
Condições de uso no Brasil
Destinadas no Brasil, em caráter secundário, a Equipamentos de
Radiocomunicação Restrita como redes Wi-Fi e Rádio Spread Spectrum.
2400-2483
A faixa de 2400 MHz é utilizada no Brasil em caráter primário pelo
Serviço Auxiliar de Radiodifusão e Correlatos (SARC) e de Repetição
de TV.
5725-5850
A Anatel estabeleceu que sistemas (2400 MHz) em localidades com
população superior a 500 mil habitantes e com potência (eirp) superior a
400 mW não podem operar sem autorização da Anatel.
5150-5350
5470-5725
Sistemas de Acesso sem Fio em Banda Larga para Redes Locais.
A faixa de 5150-5350 MHz pode ser utilizada em ambientes internos
(indoor) e a de 5470-5725 MHz em ambientes externos e internos.
44
3.8
PADRÕES WIFI
3.8.1 IEEE 802.11a
Com a necessidade de se obter taxas de transmissão mais elevadas, criou-se
então um novo padrão que foi adicionado ao IEEE 802.11. O IEEE 802.11a definiu um
novo padrão para redes sem-fio, que utiliza a faixa de freqüência de 5 GHz, ao invés da
faixa ISM de 2,4 GHz. Isso trouxe algumas vantagens, como um menor nível de
interferência, por não haver tantos equipamentos utilizando essa faixa, mas também trouxe
alguns problemas que fizeram com que o 802.11a não tivesse tanto sucesso, como
problemas de padronização da faixa de freqüência e de propagação.
Nesse novo padrão, optou-se por utilizar um esquema de modulação
totalmente diferente do anterior, não mantendo assim compatibilidade entre as duas
especificações. O 802.11a utiliza como técnica de modulação o OFDM (Orthogonal
Frequency Division Multiplexing), faz uso de várias subportadoras, moduladas em BPSK,
QPSK, 16-QAM ou 64-QAM. Também utiliza um código convolucional corretor de erros
(FEC), com taxas de 1/2, 2/3 ou 3/4. Na sua configuração máxima, o 802.11a pode chegar
a 54 Mbps, possuindo várias configurações possíveis a partir de 6 Mbps.
Fig. 07 – Tabela de configurações possíveis para o 802.11a. Fonte: www.gta.ufrj.br
45
Em técnicas normais de FDM, o espaçamento entre canais deve ser maior
que a taxa de símbolos para evitar a sobreposição dos espectros. No OFDM, as subportadoras se sobrepõem, mas são escolhidas subportadoras ortogonais, ou seja, que
mantém uma certa relação matemática de modo que não haja interferência entre elas.
Como elas possuem um espectro do formato [sen (x) / x], colocam-se as subportadoras de
modo que elas estejam centradas nos zeros das subportadoras adjacentes.
No 802.11a, as sub-portadoras são espaçadas de 312,5 kHz. Como um
símbolo é representado por 48 sub-portadoras de dados, 4 subportadoras piloto, mais uma
subportadora nula, resultando em 53 sub-portadoras, que multiplicadas pelo espaçamento
de 312.5 kHz, resulta em uma banda ocupada de 16,6 MHz.
3.8.2 IEEE 802.11b
Uma outra iniciativa para se aumentar as taxas de transmissão do padrão
802.11, mas mantendo a compatibilidade com o padrão original, foi a criação do 802.11b.
Esse padrão utiliza a mesma faixa de freqüência de 2,4 GHz, e mantém os modos de
operação a 1 Mbps e 2 Mbps utilizando-se DSSS (FHSS foi descartado) com o código
Barker, sem nenhuma alteração. Além disso, ele adiciona dois novos modos, com uma
nova técnica de codificação, possibilitando chegar então a 5,5 Mbps e 11 Mbps.
Para se atingir velocidades maiores, o 802.11b utiliza, ao invés da seqüência
de Barker, uma técnica de codificação chamada de Complementary Code Keying (CCK),
que consiste em um conjunto de 64 palavras de 8 bits, que irão formar o código, e mantém
as propriedades de ortogonalidade. A modulação utilizada será novamente o DQPSK, para
os dois modos, que já faz o mapeamento de 2 bits por símbolo. A diferença agora estará no
código CCK, que ao invés de mapear um código para um bit como fazia o código de
Barker, irá mapear cada palavra do código em 2 ou 6 bits, de acordo com a taxa utilizada,
resultando em um total de 4 bits por símbolo para 5,5 Mbps, e 8 bits por símbolo para 11
Mbps.
Fig. 08 – Esquema de modulação do 802.11b com CCK. Fonte: www.gta.ufrj.br
46
Antes utilizavam-se códigos de 11 bits, com taxa de 1 Mbps, resultando em
uma taxa de sinalização de 11 Mbps. Essa taxa de sinalização é mantida no novo padrão,
mas com um novo código de 8 bits, teremos uma nova taxa de símbolos de 1,375 Mbps.
Multiplicando-se a taxa de símbolos pelo número de bits por símbolo, chegamos nas taxas
nominais de 5,5 Mbps (1,375 x 4) e 11 Mbps (1,375 x 8).
Fig. 09 – 802.11b: Taxa de transmissão versus Modulação. Fonte: www.gta.ufrj.br
3.8.3 IEEE 802.11g
O 802.11g é uma evolução do 802.11b, já que opera na mesma faixa de
freqüência de 2,4 GHz, e mantém a compatibilidade com esse padrão. Porém, ele pode ser
também visto como uma fusão dos dois padrões, o 802.11a e o 802.11b. Ele usa o que cada
um tem de melhor, sendo a modulação do 802.11a, a OFDM, e a faixa de freqüência do
802.11b, a ISM de 2,4 GHz.
Esse padrão ainda está em estudo pelo IEEE, não tendo sido divulgada
ainda a sua versão final. Há apenas alguns drafts, que apesar de não serem a versão final,
são documentos que podem ser considerados como a base do padrão final. O que já está
definido é o seguinte:
¾ O padrão 802.11g garante que a técnica de modulação padrão para a faixa
de 2,4 GHz será a OFDM, que será parte obrigatória do padrão.
¾ A compatibilidade com os atuais sistemas de 2,4 GHz (802.11b) também é
obrigatória.
¾ O padrão também inclui duas técnicas de modulação opcionais, a PBCC, e
a CCK/OFDM, além das modulações obrigatórias CCK e OFDM.
Assim, o padrão 802.11g funcionará identicamente ao 802.11b para as taxas
de 1 Mbps, 2 Mbps, 5,5 Mbps e 11 Mbps, e também funcionará de modo similar ao
802.11a, mas na faixa de 2,4 GHz, possibilitando também todas as suas configurações de
velocidade.
47
Fig. 10 – Resumo das taxas de transmissão do 802.11. Fonte: www.gta.ufrj.br
Para manter a compatibilidade com o 802.11b, o 802.11g também suporta
todos os seus modos, podendo funcionar normalmente em uma rede 802.11b. Mas como
um dispositivo 802.11b poderá detectar o sinal de um 802.11g de modo que não haja
colisões? Para resolver esse problema, usa-se o mecanismo de RTS/CTS (Request to Send
/ Clear to Send), que é o mesmo mecanismo utilizado para solucionar o problema do
terminal escondido, que é similar a esse problema. Sempre que uma estação quiser utilizar
o meio, ela envia uma mensagem de RTS para o ponto de acesso, e só terá direito a enviar
ao receber o CTS. Assim, o ponto de acesso pode controlar quem irá acessar o meio,
evitando colisões entre dispositivos “b” e “g”.
Uma outra solução para esse problema, seria a utilização de uma nova
técnica de modulação opcional no 802.11g, que é a CCK/OFDM, que combina as duas
técnicas. Nessa modulação, o cabeçalho dos pacotes é enviado utilizando a modulação
CCK, enquanto a área de carga (payload) é enviada utilizando OFDM. Com isso, os
equipamentos 802.11b da rede podem escutar o cabeçalho do pacote, que é enviado em
CCK, e desse cabeçalho podem obter a informação de quanto tempo o pacote vai levar
para ser enviado, esperando então esse tempo mínimo antes de tentar enviar novamente,
evitando assim colisões.
Fig. 11 – Modulação CCK/OFDM. Fonte: www.gta.ufrj.br
Vale a pena lembrar que os dois mecanismos, RTS/CTS e CCK/OFDM,
adicionam alguma overhead à capacidade da rede, mas é um overhead aceitável para que
se mantenha a compatibilidade com os sistemas atuais.
48
Já o PBCC é uma outra técnica de modulação opcional incluída no
802.11g. Ele foi criado pela Texas Instruments, e consiste em uma técnica de uma
portadora, com modulação 8-PSK, e uma estrutura de código convolucional (o CCK usa
uma estrutura em bloco). Assim como a CCK/OFDM, ela também transmite o cabeçalho
do pacote com modulação CCK para manter a compatibilidade com sistemas 802.11b, e a
máxima taxa de transmissão definida para o PBCC é de 33 Mbps.
3.8.4 IEEE 802.11s (Mesh)
Fig12- Diagrama de uma rede WiFi Mesh. Fonte: www.wni.com
As redes Mesh sem fios podem conectar com facilidade e efetividade,
cidades inteiras usando uma tecnologia existente e barata. As redes tradicionais contam
com uma pequena quantidade de pontos de acesso com fio ou hotspots sem fios para
conectar usuários. Em uma rede Mesh sem fio, a conexão da rede é espalhada entre
dezenas, ou até centenas, de pontos Mesh wireless que "conversam" entre si para
compartilhar a conexão da rede através de uma grande área.
49
Os pontos Mesh são pequenos radiotransmissores que funcionam
da mesma maneira que um roteador wireless. Os pontos utilizam os padrões WiFi comuns,
conhecidos como 802.11a, b e g, para se comunicarem, sem o uso de fios, com os usuários
e, o mais importante, para se comunicarem entre si.
Redes Mesh se configuram e se organizam automaticamente, com seus nós
estabelecendo uma conexão Ad-Hoc e mantendo a conectividade em malha.
Fig 13 – Diagrama de rede Mesh rural (Contornando obstáculos). Fonte: www.netkrom.com
Os pontos são programados com software, que diz a eles como interagir
dentro da rede maior. As informações percorrem a rede do ponto A ao ponto B, saindo,
sem o uso de fios, de um ponto Mesh ao ponto seguinte. Os pontos escolhem
automaticamente o caminho mais seguro e rápido em um processo conhecido como
roteamento dinâmico.
Os pontos de acesso "sem fio” mais tradicionais ainda precisam ser
conectados à Internet para transmitirem seu sinal. Para grandes redes sem fios, os cabos de
Ethernet precisam ser colocados em tetos, paredes e por todas as áreas públicas.
Em uma rede Mesh wireless, somente um ponto precisa ser fisicamente
ligado a uma conexão de rede, como um modem de Internet DSL. Esse ponto ligado
compartilha sua conexão de Internet, sem o uso de fios, com todos os outros pontos ao seu
redor. Esses pontos, então, compartilham a conexão sem fio com os pontos mais próximos
a eles. Quanto mais pontos, mais a conexão se espalha, criando uma espécie de "nuvem de
conectividade" sem fio que pode atender a um pequeno escritório ou a uma cidade com
milhões de pessoas.
50
Nas redes Mesh existem dois tipos de nós:
•
Mesh Routers
¾ Tem mobilidade mínima e formam o backbone para os clientes.
¾ Interfaces para suportar diversas tecnologias wireless.
¾ Funcionam como Gateways e Bridges.
•
Mesh Clients
¾ Também podem funcionar como roteadores, mas não podem funcionar
como gateways.
¾ Hardware mais simples que os dos roteadores.
Isso significa que cada ponto individual não precisa ser conectado a alguma
coisa. Ele precisa apenas de uma fonte de alimentação, como os tradicionais plugues AC,
baterias ou painéis solares, se estiver ao ar livre. Os pontos externos são envolvidos por
uma proteção impermeável e podem ser montados em qualquer lugar, inclusive em
telefones, piscinas, telhados etc.
•
Arquitetura
Pode ser classificada em 3 tipos:
Infra-estruturada / Backbone WMN, Client WMN e Híbrida
•
Backbone WMN
¾ Os Mesh routers formam a infra-estrutura para os clientes e a malha de
auto-correção e auto-configuração da rede.
¾ Conexão com outras redes wireless ou com redes ethernet através de um
link com um Mesh router.
¾ Pode ser ligada com a Internet, através da função de gateway do Mesh
router.
51
•
Backbone WMN
Fig 14 – Diagrama de backbone WMN. Fonte: http://cfs13.tistory.com/upload_control
•
Client WMN’s
¾
Redes Peer-to-Peer entre os dispositivos clientes
¾
Os nós clientes desempenham funções de roteamento e configuração
¾
Perda de desempenho dos usuários finais devido a realização de tarefas de
auto-configuração e roteamento.
•
WMN’s Híbridas
¾
Esta arquitetura é uma combinação das duas arquiteturas anteriores.
¾
Clientes podem tanto acessar a rede via Mesh routers quanto diretamente
por outros clientes.
¾
Enquanto uma melhora a interoperabilidade com outras redes, a outra
melhora a conectividade.
¾
As redes Mesh Híbridas compreendem todas as vantagens das Redes Mesh:
-
autoconfiguração.
Suporte a redes Ad-Hoc e a capacidade de autocorreção e
52
-
WMN’s são redes multi-saltos (multi-hop), com uma infra-estrutura
provida pelos Mesh routers.
-
Mesh routers são dedicados a funções de roteamento e configuração.
-
Mobilidade de nós finais é suportada através da infra-estrutura
-
Mesh routers integram diferentes tipos de rede.
-
Restrições de consumo de energia são diferentes para Mesh routers
wireless.
e Mesh client.
•
WMN’s Híbridas
Fig 15 – Diagrama de uma rede WMN’s Híbridas Fonte: http://cfs13.tistory.com/upload_control
As redes Mesh sem fios são eficazes no compartilhamento da conectividade
de Internet, pois, quanto mais pontos instalados, mais distante o sinal pode percorrer. E
quanto mais pontos você tiver, mais forte e rápida será a conexão de Internet para o
usuário.
Como a conexão de Internet fica mais forte e mais rápida?
¾ Se seu laptop está na abrangência de transmissão de quatro pontos,
você está utilizando quatro vezes a largura de banda de um roteador
sem fio tradicional.
¾ A distância exerce um papel importante na força do sinal wireless.
Se você diminuir pela metade a distância entre seu computador e o
ponto sem fio mais próximo, o sinal será quatro vezes mais forte.
53
Os pontos também podem oferecer conectividade de Internet a dispositivos
conectados dentro da rede, como telefones VoIP , câmeras de vídeo, servidores e estações
de trabalho usando os tradicionais cabos de Ethernet. A maioria dos pontos possui duas ou
mais portas Ethernet, e através de uma tecnologia chamada PoE (Power Over Ethernet), o
ponto pode alimentar dispositivos independentes, como câmeras de vigilância, sem ter que
conectar a câmera a uma saída elétrica.
A Internet é a maior rede Mesh do mundo. As informações percorrem a
Internet passando automaticamente de um roteador a outro até chegarem a seu destino. A
Internet geralmente é descrita como uma "nuvem" ou "rede" de conectividade devido aos
bilhões de possíveis caminhos por onde os dados podem passar.
•
Vantagens das redes Mesh:
¾ O uso de menos cabos significa um custo menor para montar uma rede,
particularmente para grandes áreas de cobertura;
¾ Quanto mais pontos você instalar, maior e mais rápida será sua rede sem
fio;
¾ Contam com os mesmos padrões WiFi (802.11a, b e g), já funcionando na
maioria das redes wireless;
¾ São apropriadas onde não há parede para fazer a conexão Ethernet - por
exemplo, em locais abertos para shows, depósitos ou locais de transporte;
¾ São úteis para as configurações de rede NLoS (Non-Line-of-Sight), em que
os sinais wireless são bloqueados de forma intermitente. Por exemplo, em
um parque de diversões, uma roda gigante de vez em quando bloqueia o
sinal de um ponto de acesso wireless. Se houver dezenas ou centenas de
outros pontos ao redor, a rede Mesh se ajustará para encontrar um sinal
claro;
¾ As redes Mesh "se configuram automaticamente"; a rede incorpora
automaticamente um novo ponto na estrutura existente sem a necessidade
de qualquer ajuste por um administrador de rede;
¾ As redes Mesh são "auto-reparadoras", já que a rede encontra
automaticamente os caminhos mais rápidos e confiáveis para enviar os
dados, mesmo que os pontos estejam bloqueados ou perderem seu sinal;
54
¾ As configurações da malha sem fio permitem que as redes locais
funcionem com mais rapidez, pois os pacotes locais não precisam voltar
para um servidor central;
¾ Os pontos Mesh sem fios são fáceis de instalar e desinstalar, tornando a
rede extremamente adaptável e expansível à medida que for necessária
mais ou menos cobertura.
•
Tecnologia da rede Mesh (802.11s)
O gráfico abaixo mostra como funciona uma rede Mesh sem fio quando
compartilha uma conexão de Internet através de uma LAN (Local Area Network - rede de
área local). Como pode ver, somente um ponto na rede Mesh precisa ser diretamente
ligado à Internet. Esse ponto ligado compartilha a conexão de Internet sem que haja fio
com um grupo mais próximo de pontos, que a compartilha com seu grupo mais próximo de
pontos, e assim por diante.
Fig 16 - 2007 MC MCSE Certification Resources. Fonte : informatica.hsw.uol.com.br
•
Pontos de transferência
Mesmo em uma LAN Mesh sem fio, chega um momento em que as
informações precisam voltar para um ponto de acesso conectado para chegar à Internet
maior. O retorno dessas informações para o ponto de acesso é chamado de transferência.
Pequenas redes Mesh sem fios controlam a transferência sem a necessidade de
configurações especiais. Em redes Mesh maiores, como as que existem nas cidades ou nas
grandes empresas, certos pontos precisam ser dedicados como pontos de transferência. Os
outros pontos enviam todas as informações em andamento diretamente para um dos pontos
de transferência, que as enviará para o ponto de acesso conectado sem caminhos
desnecessários.
55
3.8.5 Redes de Computadores Ad - Hoc
Fig 17 – Diagrama de rede Redes de Computadores Ad – Hoc
Fonte: www.richieri.com
•
O Que são redes Ad-Hoc ?
O termo “Ad-Hoc ” é geralmente entendido como algo que é criado ou
usado para um problema específico ou imediato. Do Latin, Ad-Hoc, significa literalmente
“para isto”, um outro significado seria: “apenas para este propósito”, e dessa forma,
temporário. Contudo, “Ad-Hoc ” em termos de “redes Ad-Hoc sem fio” significa mais
que isso.
Geralmente, numa rede Ad-Hoc não há topologia predeterminada, e nem
controle centralizado.
Redes Ad-Hoc não requerem uma infra-estrutura tal como
backbone, ou pontos de acesso configurados antecipadamente. Os nós ou nodos numa
rede Ad-Hoc se comunicam sem conexão física entre eles criando uma rede “on the fly”,
na qual alguns dos dispositivos da rede fazem parte da rede de fato apenas durante a
duração da sessão de comunicação, ou, no caso de dispositivos móveis ou portáteis, por
enquanto que estão a uma certa proximidade do restante da rede.
Uma rede Ad-Hoc móvel, manet é um conjunto de nós móveis (MNs)
formando redes dinâmicas autônomas independentes de qualquer infra-estrutura, uma vez
que os nós são móveis, a topologia da rede pode mudar rapidamente e de forma inesperada
de uma hora para outra. MNs se comunicam umas com as outras sem a intervenção de uma
estação base ou ponto de acesso centralizado. Devido ao raio de transmissão das redes sem
fio, múltiplos saltos (hops) podem ser necessários para efetuarem a troca de dados entre os
nós da rede, daí o termo “rede multi-hop”. Nessa rede, cada MN atua tanto como roteador
quanto como um host. Dessa forma, cada MN participa da descoberta e manutenção de
rotas para outros nós.
56
Fig 18 - A figura acima ilustra o uso de uma conexão Wireless Ad-Hoc em uma rede doméstica
Fonte: http://www.malima.com.br.
•
História
O conceito de uma rede Ad-Hoc data do início da década de 70, quando a
U.S DARPA (United States Defense Advanced Research Projects Agency) iniciou o
projeto PRNET (Packet Radio Network), para explorar o uso de redes de pacote de rádio
num ambiente tático para comunicação de dados. Mais tarde, em 1983, a DARPA lançou
o programa SURAN (Survivable Adaptive Network) para expandir a tecnologia
desenvolvida no projeto PRNET para suportar grandes redes, e para desenvolver
protocolos de rede adaptativos os quais pudessem adaptar-se às rápidas mudanças de
condições em um ambiente tático. O último da série dos programas iniciados pela DARPA
para satisfazer os requisitos de defesa para sistemas de informações robustos e rapidamente
expansíveis foi o GloMo (Global Mobile Information Systems), que teve início em 1994.
Enquanto as comunicações táticas militares permaneciam como principal aplicação das
redes Ad-Hoc, havia um número crescente de aplicações não militares, tais como
conferência e busca e salvamento.
•
Redes Ad-Hoc e outras redes
Uma das características que mais distinguem as redes Ad-Hoc é a ausência
de infra-estrutura fixa. Outras características incluem um modo de operação ponto a ponto
57
distribuído, roteamento multi-hop, e mudanças relativamente freqüentes na concentração
dos nós da rede. A responsabilidade por organizar e controlar a rede é distribuída entre os
próprios terminais. Em redes Ad-Hoc, alguns pares de terminais não são capazes de se
comunicar diretamente entre si, então alguma forma de re-transmissão de mensagens é
necessária (fig. 19), para que assim estes pacotes sejam entregues ao seu destino. Com
base nessas características, redes celulares padrão e redes totalmente conectadas não se
qualificam como redes Ad-Hoc.
Fig 19 - Diagrama de células Ad-Hoc (Source-Destination) Fonte: www.inforede.net
•
Classificação
Redes Ad-Hoc podem ser classificadas utilizando-se vários parâmetros.
Uma maneira é classificá-las como redes simétricas ou assimétricas. Redes
simétricas são aquelas as quais todos os nós na rede têm iguais capacidades e dividem
responsabilidades similares, ao passo que nas redes assimétricas, as capacidades de
diferentes nós, tais como raio de transmissão, capacidade de processamento, velocidade de
movimento etc., e suas responsabilidades como a habilidade para efetuar roteamento etc.,
variam de nó para nó.
As redes Ad-Hoc também podem ser classificadas ao considerar o tipo de
tráfico que se espera que os nós transmitam. O tráfego pode ser de dados normais, ou
dados em tempo real para aplicações multimídia, como som e vídeo. Os esquemas e
protocolos usados nas diferentes camadas nos nós são tipicamente modelados para adaptarse ao tráfico que está sendo transmitido.
Os métodos de roteamento empregados nas várias redes podem ser
diferentes.
De modo geral, a classificação do tipo de roteamento pode ser unicast,
multicast ou geocast.
Os métodos de endereçamento podem variar. Métodos de endereçamento
podem ser baseados no host, baseados no conteúdo ou até mesmo baseados na capacidade.
58
Há também outras métricas, como por exemplo, taxa de transmissão e
requisitos de segurança, que podem ser usados métodos sobre os quais as redes Ad-Hoc
podem ser classificadas.
•
Dificuldade de implementação
Redes Ad-Hoc podem ser pensadas como o meio mais moderno de conectar
dispositivos. Esse tipo de rede não assume a presença de nenhuma infra-estrutura fixa,
portanto as redes podem ser configuradas em qualquer lugar e a qualquer momento.
Tornar possível essas características aparentemente ideais é um trabalho árduo para
engenheiros e pesquisadores nessa área. Alguns dos típicos obstáculos encontrados são:
¾ Alcance limitado dos diversos nós da rede.
Isso torna necessário o
reoteamento das mensagens através de vários hops, o que é relativamente
complicado, uma vez que os nós se movem pela rede.
¾ Os meios sem fio nos quais essas redes operam apresentam uma série de
complicações, tais como fading e multipath.
¾ Perdas de pacotes não são causadas apenas por erros de transmissão, como
também podem ser causadas pela mobilidade dos terminais.
¾ O tempo de vida das baterias dos dispositivos portáteis é um problema de
grande importância.
¾ Um outro grande problema é a segurança. Uma vez que as redes são
distribuídas, torna-se relativamente fácil para os usuários da rede ter acesso
a informações alheias.
Melhores métodos para evitar isso devem ser
desenvolvidos.
3.8.6 IEEE 802.16 (WiMAX)
Fig 20 – Figura ilustrativa do protocolo IEEE 802.16 (WiMAX.) Fonte: www.oficinadanet.com.br
59
Nova tecnologia que terá uma área de cobertura muito maior, chegando a
50Km
de
alcance
e
com
taxa
de
transmissão
de
75Mbps,
criando
redes
metropolitanas sem fio. Tem como vantagem ser complementar ao padrão da tecnologia
802.11, não havendo necessidade de troca de tecnologia nos computadores. WiMAX
permite topologias multipontos e malha(Mesh). Um lado inovador nesta tecnologia é que
ela opera em bandas de freqüências não licenciadas (2.4 e 5.8 GHz) e em bandas
licenciadas (3.5 e 10.5 GHz). A modulação OFDM do WiMAX pode ser utilizada para
proporcionar a conexão sem linha visada(NLOS = Non-line of Sight) entre estações
rádio-base e equipamentos de clientes.
O WiMAX é um padrão aberto de conexão sem fio, certificado pelo IEEE Institute of Electrical and Electronics Engineers. Logo, não é uma tecnologia
proprietária, não há donos. As diretrizes e discussões ficam a cargo do WiMAX Forum,
uma organização sem fins lucrativos formada por dezenas de empresas que enxergam na
tecnologia um futuro promissor. Evidentemente, elas tiram o lucro desenvolvendo chips e
equipamentos certificados para WiMAX.
O padrão IEEE 802.16, completo em outubro de 2001 e publicado em 8 de
abril de 2002, especifica uma interface sem fio para redes metropolitanas (WMAN). Foi
atribuído a este padrão, o nome WiMAX (Worldwide Interoperability for Microwave
Access/Interoperabilidade Mundial para Acesso de Micro-ondas). O termo WiMAX foi
cunhado por um grupo de indústrias conhecido como WiMAX Forum cujo objetivo é
promover a compatibilidade e inter-operabilidade entre equipamentos baseados no padrão
IEEE 802.16. Este padrão é similar ao padrão Wi-Fi (IEEE 802.11), que já é bastante
difundido, porém agrega conhecimentos e recursos mais recentes, visando um melhor
desempenho de comunicação.
O padrão WiMAX tem como objetivo estabelecer a parte final da infraestrutura de conexão de banda larga (last mile) oferecendo conectividade para uso
doméstico, empresarial e em hotspots.
60
Fig 21 - O padrão IEEE 802.16. Fonte: www.manuexpress.com
•
Funcionamento do WiMAX
É bem fácil de entender como você vai poder acessar a Internet de casa, sem
fios e sem se preocupar com hotspots. A transmissão do sinal WiMAX é bem parecida
com a de um telefone celular. Uma torre central envia o sinal para várias outras torres
espalhadas e, estas, multiplicam o sinal para chegar aos receptores.
O usuário precisa de uma pequena antena receptora, da qual resulta na
conexão que vai até o seu computador ou notebook, plugada via placa de rede. De acordo
com o diretor de mobilidade digital e comunicação da Intel, Ronaldo Miranda, essa antena
pode ficar no topo de um prédio (multiplicando a conexão para o condomínio, por
exemplo) ou ao lado do gabinete do PC mesmo, como se fosse um equivalente ao modem
externo usado por Speedy.
Até aí, é meio parecido com o Wi-Fi, não é? A diferença é que os pontos de
acesso do Wi-Fi são extremamente limitados. O sinal só alcança 100 metros, em média, a
uma velocidade máxima de 11 Mbps. Acontece que o acesso e a velocidade dependem de
uma série de fatores e, geralmente, não chegam a esse valor. Um roteador genérico de WiFi permite a cobertura de 45 m em ambiente interno e cerca de 90 m externo. Para
distâncias maiores, é preciso criar redes de múltiplos pontos, interligadas.
61
"No caso do WiMAX, em condições ideais o sinal alcança um raio de até 50
km e velocidade de 75 Mbps", explica Miranda, acrescentando que também há
dependências da geografia, como montanhas e prédios altos. Miranda lembra, ainda, que a
velocidade é dividida com os usuários que estiverem utilizando o sinal enviado pela torre.
"Mesmo assim, o sinal na chamada última milha (o usuário final) tende a ser mais rápido e
estável do que as conexões banda larga disponíveis hoje", antecipa.
Fig 22 – Figuras ilustrativas de área de cobertura, protocolos e capacidade de tráfego de redes sem fio.
Fonte: www.gta.ufrj.br
Definições relativas a figura 22 acima:
¾
PAN (Personal Area Network): Rede com cobertura pessoal que deve
atingir apenas a um usuário, o que está tentando se conectar com o sistema.
É o caso dos fones de ouvido para celular que usam a tecnologia Bluetooth.
62
Estes fones devem transmitir sinais que alcancem uma pequena área, com
cobertura na ordem de 10 m por dispositivo, atingindo apenas o usuário do
telefone.
¾
LAN (Local Area Network): Rede com cobertura de um local, que deve
atingir a todos os equipamentos colocados dentro de uma determinada área,
como um escritório, por exemplo. A cobertura é em torno de 100m para
cada equipamento instalado. Aqui se encaixam as redes de computador sem
fio, WiFi, que podem ser montadas num andar de seu escritório e atender a
todos os computadores deste andar. Atualmente este conceito é utilizado
para a criação de Hot Spots.
¾
MAN (Metropolitan Area Network): Rede com cobertura de uma região. É
onde se encaixa a tecnologia WiMAX, pois tem área de cobertura em torno
de 10km. Cada equipamento instalado terá a capacidade de cobrir um
pequeno bairro, por exemplo.
¾
WAN (Wide Area Network): Rede com cobertura ampla, o que se
caracteriza pela repetição de inúmeros equipamentos, como é o caso dos
sistemas celulares. Nada impede que a rede WiMAX tenha cobertura
ampla, mas para isto é necessário a instalação de muitos equipamentos, o
que proporcionaria cobertura integral a uma cidade, por exemplo.
Cada tecnologia é desenvolvida para atender sua área de cobertura
específica. As principais tecnologias de cobertura sem fio são:
¾
RFID (Radio Frequency Identification): Sistema de identificação por
rádio-freqüência, utilizado na construção de etiquetas eletrônicas. São estas
etiquetas que permitem o controle de produtos em lojas (aqueles sensores
que ficam apitando na porta da loja quando o vendedor esquece de tirar a
etiqueta da roupa que acabamos de comprar), mas não apenas isto: pode ser
mais inteligentes e permitir o controle de estoques, validade de produtos,
localização de equipamentos, etc. Geralmente, tem área de cobertura
limitada a poucos metros. Por ser um assunto muito vasto e interessante
será abordado em artigo posterior.
63
¾
Bluetooth (IEEE 802.15.1): Transmissão de dados a pequena distância,
permitindo a conexão entre equipamentos. É o caso de alguns acessórios
para aparelhos celulares (fones, viva-voz, etc.) e para informática
(impressoras, mouse, teclado, etc.).
¾
UWB (Ultra-wideband – IEEE 802.15.3a): Alcance limitado como é o
caso do Bluetooth, porém com alta taxa de transmissão, podendo chegar a
480 Mbps. É desenvolvido para a conexão de equipamentos que
transmitem vídeo, como é o caso de alguns sistemas de home theater sem
fio.
¾
WiFi (Wireless Fidelity – IEEE 802.11): Desenvolvido inicialmente para
criar redes de computadores sem fio, tendo alcance entre 100 e 200 m.
¾
WiMAX (Worldwide Interoperability for Microwave Access – IEEE
802.16): Expansão do conceito de WiFi. Com a utilização de equipamentos
de maior potência e antenas com maior ganho, conseguiu-se maior área de
cobertura e então o atendimento a um número maior de usuários. Além
disto, técnicas de modulação específicas permitiram o aumento
significativo da capacidade de tráfego de dados.
¾
Sistemas celulares (EV-DO, WCDMA, GPRS e EDGE): Comunicação
por terminais móveis. Como a rede tem um grande número de estações, a
área de cobertura atinge praticamente toda a cidade onde está implantada.
Agora com a chegada das tecnologias de terceira geração (3G), caso do
EV-DO para CDMA, é possível obter taxas de transmissão de dados da
ordem de 2 Mbps, em condições ideais.
Tecnologia
Norma
Capacidade
Alcance
Freqüência
Bluetooth
802.15.1
Até 1 Mbps
Até 100 m
2,4 - 2,48 GHz
UWB
802.15.3a
Até 480 Mbps
Até 10 m
7,5 GHz
802.11a
Até 54 Mbps
Até 100 m
6 GHz
802.11b
802.11g
Até 11 Mbps
Até 54 Mbps
Até 100 m
Até 100 m
2,4 - 2,48 GHz
2,4 - 2,48 GHz
802.16d
Até 75 Mbps
Até 10 km
11 GHz
802.16g
Até 30 Mbps
Até 10 km
2 - 6 GHz
WCDMA
3G
Até 2 Mbps
Até 5 km
1800, 1900 e 2100 MHz
EV-DO
3G
Até 2,4 Mbps
Até 5 km
800, 900, 1800 e 1900 MHz
EDGE
2,5G
Até 348 Kbps
Até 5 km
800, 900, 1800 1900 MHz
WiFi
WiMAX
Fig 23 - Comparativo entre as diversas tecnologias sem fio.
64
•
Três etapas do WiMAX
Com os testes realizados em cidades brasileiras, o Brasil começa a primeira
e a segunda etapa da implantação do WiMAX. De acordo com a Intel, a Fase 1 é quando as
pessoas podem ter acesso a partir de pontos fixos (as anteninhas de recepção no alto de
uma estrutura física), permitindo acesso irrestrito em sítios, fazendas... enfim, em qualquer
lugar.
A Fase 2 é a que mais interessa os usuários e às capitais: é quando a antena
de recepção pode ficar dentro de casa, como se fosse o modem externo. Assim, em vez de
contratar um Speedy da vida cuja conexão chega pelo telefone, você pode até abolir a linha
e usar o WiMAX.
A Fase 3, a mais esperada pelas operadoras e provedores de serviço, é a total
mobilidade do WiMAX. Você poderá ter acesso à Internet em movimento, sem perda de
conexão ou instabilidade, como acontece hoje com o seu telefone celular. Você fala em
qualquer lugar, certo? Pois é, na Fase 3, não haverá preocupação sobre recepção de sinal
dentro da área de cobertura das torres de WiMAX.
O padrão para WiMAX móvel já foi, inclusive, homologado pela IEEE para
ser adotado em grandes áreas urbanas. Consultor de novos negócios e tecnologia,
especializado em redes sem fio, Eduardo Prado comemora a homologação: "acompanho o
mercado mundial de WiMAX desde abril/2003 e estava ficando angustiado com o processo
de aprovação pelo IEEE. Estamos presenciando uma época histórica para o futuro do
acesso banda larga sem fio".
Existem 2 tipos de serviços:
¾ Non-Line-of-Sight (NLOS - Sem linha de visão): Uma pequena antena se
conecta com a torre WiMAX. Assim, o WiMAX opera em baixa
freqüência(2Ghz até 11Ghz), tendo assim um alcance de 8 à 12Km de
cobertura. É aplicado em áreas urbanas.
¾ Line-of-Sight (LOS - linha de visão): Trabalha com freqüências altas (de
até 66Ghz), pois existe menor interferência e uma largura de banda maior.
Para trabalhar desta forma, a rota entre a antena e o receptor deve estar
livre de obstáculos (o receptor deve estar alinhado com a torre), havendo
um alcance de 30 a 50 km. A transmissão de dados por LOS parte do
princípio Torre-Torre, pelo fato de não ter a capacidade de contornar
objetos, podendo disponibilizar uma taxa de transmissão de até 75Mbps,
65
onde este sinal será dividido entre os usuários que estiverem usando a
mesma torre.
De forma bem simples, o seu funcionamento é semelhante ao
método utilizado na telefonia celular, havendo uma central que distribua o sinal através
de uma antena. Espalhados pela cidade, haveria outras antenas que repetiriam o sinal.
Assim, a antena central envia o sinal para as antenas repetidoras as antenas repetidoras
enviam o sinal para o usuário final. O usuário também precisa ter uma antena pra
receber o sinal, lembrando que a antena poderá estar em cima de sua casa ou no topo
do prédio em que você mora, em uma empresa onde trabalha ou mesmo ao lado de seu
desktop.
•
Aplicações comerciais do WiMAX
Quando as empresas começarem a oferecer WiMAX, de início, a tecnologia
não chegará a concorrer com os atuais padrões de DSL e cabo para Internet rápida.
"Porém, há lugares aonde o cabo e o DSL não chegam, mesmo em cidades grandes e
capitais. As operadoras podem querer preencher esse nicho de mercado, para usuários
finais", sonda Ronaldo Miranda, da Intel.
Não à toa, a Intel no Brasil tem tentado trabalhar com governos e prefeituras
para que todos saibam como o WiMAX pode ajudar na inclusão digital de localidades
remotas, já que dispensa tantos cabeamentos. Diferentemente do Wi-Fi convencional, o
WiMAX pode usar freqüências licenciadas pela Anatel ou não. No caso das licenciadas, há
segurança e diretrizes a seguir, como ocorre na freqüência dos telefones móveis.
•
Custo
As operadoras guardam os estudos comerciais a sete chaves. O gerente de
mobilidade da Intel, contudo, deixa claro que, para ser viável comercialmente, quem
oferecer conexão WiMAX nas cidades terá que competir com os preços praticados hoje.
"Se for muito mais caro, não dá certo. O custo tem que ser igual ou menor ou, pelo menos,
oferecer segurança ou serviços agregados que os concorrentes não tenham", explica
Miranda. Ele antecipa, porém, que o custo de instalação para as operadoras é bem menor
no WiMAX do que para DSL.
66
No final das contas, o usuário sabe como a banda toca: a concorrência dita
as regras e os preços caem. O caso mais emblemático no Brasil é a conexão DSL.
Telefônica e Telemar oferecem o mesmo tipo de conexão em diferentes áreas de
concessão. No entanto, como a área de cobertura da Telefônica tem outras empresas na
concorrência de banda larga, a empresa oferece plano mais barato e diversificado,
enquanto do outro lado, pela Telemar, a concorrência é bem menor e o usuário fica com
menos opções.
•
Modulação do Padrão 802.16
Fig 24 – Perfis de Rajada: associação dinâmica de técnicas de modulação. Fonte: www.portaladsl.com.br
Assim como a intensidade do sinal diminui em função da distância relativa à
estação base, a relação sinal/ruído também diminui. Por essa razão, o padrão IEEE 802.16
emprega três esquemas de modulação diferentes, dependendo da distância que a estação do
assinante se encontre em relação à estação base, como representado na Figura 24. Para
assinantes próximos, é usado o 64 QAM, com 6 bits/baud. No caso de assinantes situados
a uma distância média, é usado o 16 QAM, com 4 bits/baud. Para assinantes distantes, é
usado o QPSK, com 2 bits/baud. Por exemplo, para um valor típico de 25 Mhz de espectro,
o 64 QAM oferece 150 Mbps, o 16 QAM oferece 100 Mbps, e o QPSK oferece 50 Mbps.
Em outras palavras, quanto mais distante o assinante estiver em relação à estação base,
mais baixa será a taxa de transmissão de dados.
Como mencionado, as técnicas de modulação disponíveis no padrão IEEE
802.16 para as freqüências de 10 – 66 GHz englobam os sistemas com modulação de fase
(PSK - Phase Shift Keying) e os sistemas com modulação de amplitude em quadratura
(QAM – Quadrature Amplitude Modulation).
67
Dentre os sistemas PSK, a camada física do padrão 802.16 utiliza o QPSK
(Quadrature Phase Shift Keying) que é uma técnica de modulação na qual uma portadora
é enviada em quatro fases (45°, 135°, 225° e 315°), com a transição entre dois símbolos
vizinhos sendo codificada através de dois bits por símbolo. Na Figura 25 é mostrado um
diagrama da constelação13 QPSK com quatro possíveis estados por símbolo, onde cada
símbolo transmite dois bits de informação, exemplificando um possível mapeamento de
estados para valores binários.
Fig 25 – Diagrama da constelação do sistema QPSK. Fonte:www.gta.ufrj.br
A técnica de modulação QAM apresenta algumas variantes. Na Figura 24
são representadas duas de suas variações, 16 QAM e 64 QAM. O mecanismo definido para
16 QAM usa quatro valores em cada eixo, provendo 16 estados possíveis. Os sistemas 16
QAM transportam quatro bits por símbolo. Quando uma boa relação sinal/ruído é
garantida, constelações com densidades maiores podem ser utilizadas. 64 QAM é o
esquema de modulação mais utilizado nos sistemas de cabo em todo o mundo pois oferece
um bom desempenho entre robustez e compatibilidade com a infra-estrutura dos sistemas
legados (cabo). Os diagramas das constelações 16 QAM e 64 QAM são mostrados,
respectivamente, a Figura 26 e na Figura 27.
68
Fig 26 - Diagrama da constelação do sistema 16 QAM. Fonte:www.gta.ufrj.br
Os sistemas com modulação de amplitude e fase são geralmente
representados por constelações, ou seja, o conjunto de sinais transmitidos representados em
um sistema cartesiano, onde Q e I representam os eixos de modulação.
Fig 27 – Diagrama da constelação do sistema 64 QAM. Fonte:www.gta.ufrj.br
O padrão oferece quatro especificações para a interface aérea, definidas para
garantir interoperabilidade, as quais são mencionadas a seguir:
¾ WirelessMAN-SCa: Utiliza o formato de modulação de portadora única
(single Carrier modulation).
¾ WirelessMAN-OFDM: Utiliza modulação OFDM com uma transformada
de 256 sub-portadoras. O controle de acesso ao meio é feito por TDMA. O
uso dessa interface aérea é obrigatória para bandas de freqüências não
licenciadas. A sua especificação é definida tanto pelo padrão IEEE 802.16
quanto pelo HIPERMAN do ETSI, o que assegura a interoperabilidade
global do padrão IEEE 802.16.
69
¾ WirelessHUMAN: Interface aérea utilizada
com
bandas
não
licenciadas (primariamente 5 – 6 GHz), utiliza seleção de freqüência
dinâmica (DFS – Dynamic Frequency Selection) para detectar e evitar
interferências. Nos outros aspectos é similar a interface aérea Wireless
MAN-OFDM.
¾ WirelessMAN-OFDMA: Utiliza modulação OFDM com uma transformada
de 2048 sub-portadoras. Nesse sistema, o acesso múltiplo é oferecido
através de um subconjunto de endereçamento de múltiplas portadoras para
receptores individuais.
No padrão IEEE 802.16a o formato de sinalização OFDM foi escolhido
dentre concorrentes como o CDMA por sua capacidade de oferecer suporte NLOS com
bom desempenho ao mesmo tempo em que mantém um alto nível de eficiência espectral,
maximizando o uso das freqüências disponíveis.
No caso do CDMA as bandas licenciadas compreendem as freqüências de
3,5 GHz e 10,5 GHz (com algumas variações). Nos EUA cobrem a faixa de 2,5 - 2,7 GHz
(a Nextel e a Sprint são proprietárias de quase 2/3 desta banda). No Brasil, a EMBRATEL
possui a banda de 3,5 GHz e a Brasil Telecom as bandas de 3,5 GHz e 10,5 GHz.
Alguns WISPs (Wireless ISP) brasileiros também possuem a banda de 3,5
GHZ.
As bandas não licenciadas compreendem as freqüências de 2,4 GHz e 5,8
GHz. Como o padrão WiMAX é projetado para transmissões outdoor em longas distâncias,
a banda de 5,8 GHz é um voto de confiança para o mercado, permitindo a operação em
uma faixa não poluída já que a de 2,4 GHz (também do Wi-Fi) pode sofrer uma série de
interferências.
Em um sistema convencional de transmissão, os símbolos são enviados em
seqüência através de uma portadora única (modulada na taxa de símbolos da fonte de
informação), cujo espectro ocupa toda a faixa de freqüências disponível. A técnica OFDM
consiste na transmissão paralela de dados em diversas subportadoras com modulação
QAM ou PSK e taxas de transmissão (por subportadora) tão baixas quanto maior for o
número de subportadoras empregado.
70
Na telefonia celular 2G e 3G, a largura de banda para RF (Radio
Frequency) deve ser muito maior do que a vazão dos dados, de modo a manter um ganho
de processamento suficiente para superar a interferência. Constata-se facilmente que esse
procedimento não é prático para freqüências inferiores a 11 GHz já que, por exemplo, para
taxas de dados superiores a 70 Mbps seria necessário que a largura de banda para RF
ultrapassasse 200 MHz de modo que essa exigência fosse cumprida.
O projeto da camada física do padrão IEEE 802.16a foi fortemente
influenciado pela necessidade de operação NLOS. A necessidade de acesso sem visada
direta pode ser observado no contexto das aplicações residenciais. Nesse cenário, os
telhados das residências podem ser tão baixos que não obtenham uma linha de visada
direta com as antenas posicionadas nas estações base, possivelmente devido à obstrução
provocada por árvores, torres ou ainda outros prédios. Dessa forma, uma significativa
propagação multipercurso é esperada.
Para garantir um desempenho robusto atendendo a diferentes canais, os
quais endereçam freqüências diversificadas (tendo em vista as variações encontradas no
mercado mundial), o padrão 802.16a incorpora ainda algumas outras características, a
saber: canais com largura flexível, perfis de rajada adaptativos, encaminhamento de
correção de erro com concatenação Reed-Solomon e codificação convolucional, AAS
(Advanced Antenna Systems) opcional para garantir escopo/capacidade, DFS – que ajuda
a minimizar a interferência, e STC (Space-Time Coding) para melhorar o desempenho em
ambientes onde ocorre desvanecimento do sinal (fading) através de uma diversidade
espacial.
A figura 28 abaixo, traz de forma resumida uma associação entre as
principais características da camada MAC do padrão 802.16a e os benefícios por elas
introduzidos.
71
Características
Benefícios
OFDM FFT usando 256 subportadoras
Construído para oferecer suporte ao endereçamento
multipercurso para LOS e NLOS (outdoor)
Modulação adaptativa e codificação para correção de erro
Garante um enlace RF robusto enquanto maximiza a
variável por rajada RF
taxa de transmissão (bits por segundo) para cada
assinante
Duplexação TDD e FDD
Uma ou outra pode ser utilizada cobrindo um vasto
conjunto de regulamentações vigentes em todo o
mundo
Canais com tamanhos flexíveis (ex: 3,5 MHz, 5 MHz, 10
Oferece a flexibilidade necessária para operar
MHz, etc)
globalmente em diferentes bandas de freqüência com
requisições de canais variáveis
Projetado para oferecer suporte a sistemas de antenas
Antenas inteligentes (SA – Smart Antennas) estão se
inteligentes
tornando cada vez mais acessíveis e como os custos
vêm caindo, a sua capacidade para suprimir
interferências e aumento no ganho do sistema as
tornarão importantes para a expansão da BWA
Fig 28 - Associação entre as principais características da camada MAC do padrão 802.16a.
3.8.6.1 Características da camada física do IEEE 802.16a [WiMAX, 2004]
Fading se traduz pelo desvanecimento do sinal, podendo ser causado por
interferências entre duas ou mais versões do sinal transmitido que chegam ao receptor em
tempos ligeiramente diferentes.
A figura 29 resume as interfaces aéreas que compõem a especificação das
camadas físicas dos padrões IEEE 802.16 e 802.16a, definindo a sua aplicação, opções
adicionais e o mecanismo de duplexação.
Aplicação
WirelessMAN–SC
10 – 66 GHz
Opções
Duplex
_
TDD
(bandas licenciadas)
WirelessMAN–SCa
2 – 11 GHz
FDD
AAS, ARQ, STC
(bandas licenciadas)
WirelessMAN–OFDM
2 – 11 GHz
FDD
AAS, ARQ, Mesh, STC
(bandas licenciadas)
WirelessHUMAN
2 – 11 GHz
TDD
TDD
FDD
AAS, ARQ, Mesh, STC
TDD
AAS, ARQ, STC
TDD
(bandas ñ licenciadas)
WirelessMAN–OFDMA
2 – 11 GHz
(bandas licenciadas)
Fig 29 – Características das interfaces aéreas da camada física do IEEE 802.16
FDD
72
•
Características da Camada MAC do IEEE 802.16
O protocolo MAC IEEE 802.16 foi projetado para aplicações de acesso
banda larga sem fio ponto-a-multiponto. Ele atende à necessidade de altas taxas de
transmissão, tanto para uplink quanto para downlink. Algoritmos para alocação de largura
de banda e controle de acesso devem acomodar centenas de terminais por canal, onde os
terminais podem ser compartilhados por vários usuários. Os serviços solicitados pelos
usuários são variados e incluem TDM de voz e dados, conectividade IP, voz sobre IP
(VoIP), entre outros. Para oferecer suporte a essa variedade de serviços, o MAC 802.16
deve acomodar tráfego contínuo e de rajada. Adicionalmente, esses serviços irão associar
níveis de QoS de acordo com o tipo de tráfego. O MAC 802.16 provê uma larga escala de
tipos de serviço, análogos às categorias de serviço mais clássicas como as do ATM
(Asynchronous Transfer Mode) até categorias mais recentes tais como o GFR
(Guaranteed Frame Rate). Além disso, oferece suporte às várias especificações da
camada física, personalizadas para a faixa de freqüência em uso, e às regulamentações
associadas a mesma.
O protocolo MAC 802.16 deve oferecer suporte a uma variedade de
requisições provenientes dos backhauls, incluindo o modo de transferência assíncrono
(ATM) e protocolos baseados em pacotes. A convergência das subcamadas é usada para
mapear o tráfego específico da camada de transporte para o MAC, que é flexível o
suficiente para transmitir de forma eficiente qualquer tipo de tráfego. Através de
características como supressão de cabeçalho da porção de dados, empacotamento e
fragmentação, as subcamadas de convergência e MAC trabalham em conjunto para
transmitir o tráfego de uma forma mais eficiente do que o mecanismo de transporte
original [Eklund, 2002].
AAS (Advanced Antenna Systems); ARQ (Automatic Repeat reQuest);
STC (Space-Time Coding); Mesh (topologia de rede sem fio em malha, conhecida
também como multiponto-a-multiponto). As opções ARQ e Mesh são brevemente
comentadas na próxima sub-seção.
Categoria de serviço aprovada pelo Fórum ATM com o objetivo de oferecer
suporte ao tráfego TCP/IP em redes ATM.
Questões que dizem respeito a eficiência do mecanismo de transporte são
também abordadas na interface entre a camada MAC e a camada física. Por exemplo, os
esquemas de modulação e codificação são especificados em um perfil de rajada que pode
ser ajustado adaptativamente para cada assinante (estação), de forma a otimizar o uso da
73
largura de banda garantindo a disponibilidade do enlace.
O mecanismo de requisição-concessão (controle de acesso) é projetado para
ser escalável, eficiente e auto-ajustável. O sistema de acesso do 802.16 não perde em
eficiência quando são utilizadas várias conexões por terminal, com diversos níveis de QoS,
e um grande número de usuários multiplexados estatisticamente. Ele emprega uma larga
variedade de mecanismos de requisição, balanceando a estabilidade do acesso sem
contenção com a eficiência do acesso orientado à contenção.
Enquanto as especificações referentes aos mecanismos de alocação de
largura de banda e de QoS foram amplamente discutidas, os detalhes referentes a técnicas
de escalonamento e gerenciamento de reservas não foram padronizados, apontando aos
fabricantes um nicho importante que pode ser explorado e oferecido aos clientes como um
diferencial em seus equipamentos. A proposta mais significativa que aborda o mecanismo
de escalonamento de recursos para o padrão 802.16 foi definida por Hawa [Hawa, 2002 e
Hawa, 2003]. No seu trabalho, Hawa apresenta uma análise estocástica de mecanismos de
escalonamento de recursos baseados na técnica de Fair Queuing, oferecendo suporte às
garantias de QoS para largura de banda e retardo para as classes de serviço definidas no
padrão IEEE 802.16.
Além das tarefas básicas de alocação de largura de banda e transporte de dados, a
camada MAC inclui uma subcamada de privacidade que oferece autenticação ao acesso à
rede e ao estabelecimento de conexão para evitar a perda de serviços, inclui ainda troca de
chaves de segurança e criptografia para assegurar a privacidade dos dados.
Para acomodar as demandas da camada física e as diferentes requisições dos
serviços oferecidos entre as freqüências de 2 – 11 GHz, o projeto 802.16a atualizou a
camada MAC de modo a oferecer um mecanismo de requisição de repetição automática
(ARQ – Automatic Repeat reQuest) e suporte à topologia Mesh (Figura 30).
Fig 30- Topologia em malha (Mesh). Fonte: http://paginas.fe.up.pt
74
Mesh: topologia de rede sem fio, conhecida também como multiponto-amultiponto, na qual os assinantes (estações) dentro de uma área geográfica estão
interconectados e podem atuar como estações repetidoras. Isso permite uma variedade de
rotas entre o núcleo da rede e qualquer estação assinante. Sistemas Mesh não possuem
estações base no sentido convencional, como na topologia ponto-a-multiponto [IEEE Std
802.16.2-2001].
A figura 31 abaixo, traz de forma resumida uma associação entre as principais
características da camada MAC do protocolo IEEE 802.16a e os benefícios introduzidos
por essas características.
Características
Benefícios
Escalonamento TDM/TDMA para Uplink /Downlink
Utilização eficiente da largura de banda.
Escalável para centenas de assinantes
Possibilita uma distribuição efetiva de custo.
Orientado à conexão
Oferece suporte aos assinantes de modo a
oferecer ao mercado um caso de negócio
robusto.
QoS
QoS por conexão.
Controle de potência automático
Possibilita
distribuições
celulares
minimizando a interferência.
Largura de banda sob demanda
Alocação de capacidade por frame.
Segurança e criptografia (Triple DES)
Protege a privacidade do usuário.
Modulação adaptativa
Permite taxas de dados mais elevadas de
acordo com as condições do canal, o que
melhora a capacidade do sistema,
Requisição de retransmissão automática (ARQ)
Melhora o desempenho fim-a-fim ocultando
os erros induzidos pela camada RF dos
protocolos das camadas superiores.
Real-Time Polling Service e BE (Best Effort)
Priorização de dados. Transporte de dados
otimizado para o tráfego VBR.
(ex: vídeo)
Oferece suporte às classes: UGS (Unsolicited Grant
Roteamento / encaminhamento de pacotes
Service), rtPS (Real-Time Polling Service).
mais rápido.Baixa latência para serviços
sensíveis ao retardo (voz, TDM, VoIP).
Fig 31 – Características da camada MAC do IEEE 802.16a
75
3.8.7 Interoperabilidade entre os padrões IEEE 802.11 e IEEE 802.16
Os padrões IEEE 802.11 e 802.16 não são oponentes, na realidade são
tecnologias complementares, solucionam problemas diferentes embora se assemelhem em
alguns aspectos (Figura 32). Ambos criam “hot spots”, ou seja, áreas ao redor de uma
antena central nas quais as pessoas podem compartilhar informações sem a necessidade de
uma infra-estrutura fixa (conexão sem fio).
Fig 32 – Exemplificando a interoperabilidade entre o IEEE 802.11 e o IEEE 802.16 Fonte:
www.teleco.com.br
A principal diferença entre os dois padrões é que eles foram projetados para
aplicações completamente diferentes. O padrão IEEE 802.11 é uma tecnologia para rede
local desenvolvida com o objetivo de adicionar mobilidade às redes locais cabeadas
privadas. O padrão IEEE 802.16, por outro lado, foi projetado para prover um serviço de
acesso banda larga sem fio (BWA) a regiões metropolitanas. A idéia por trás do BWA é
prover um serviço de acesso à Internet sem fio para localizações fixas, competindo com
tecnologias como cable modens e DSL. Enquanto o mercado do 802.11 tem como alvo o
usuário final, o foco do 802.16 está nos provedores de serviço de comunicação.
O padrão IEEE 802.16 irá fornecer obackhaul
para
conectar
hotspots
802.11, redes domésticas e mesmo redes empresariais e prover a extensão das conexões via
cabo e DSL de modo a garantir o acesso banda larga de última milha (Figura 32). O padrão
tem o potencial de possibilitar o acesso sem fio a milhões de usuários de forma fácil e com
baixo custo.
76
A figura 33 abaixo, apresenta um resumo das quatro especificações da
família de padrões 802.11 aprovadas.
IEEE 802.11
IEEE 802.11a
IEEE 802.11b
IEEE 802.11g
Homologação
Julho de 1997
Setembro de 1999
Setembro de 1999
Junho de 2003
Aplicação
Rede sem fio de
Acesso
Rede sem fio de
Acesso
dados
larga (LAN)
dados
larga (LAN)
2 Mbps
54 Mbps
11 Mbps
54 Mbps
Alcance
100 m
50 m
100 m
100 m
Taxas de Fallback
1 Mbps
48 Mbps
5,5 Mbps
48 Mbps
36 Mbps
2 Mbps
36 Mbps
24 Mbps
1Mbps
24 Mbps
Taxa Máxima de
banda
banda
Transmissão
Número de Canais
79 (FHSS)
18 Mbps
18 Mbps
12 Mbps
12 Mbps
9 Mbps
9 Mbps
6 Mbps
6 Mbps
12
3
3
3 ou 6 (DSSS)
Freqüência
2,4 GHz
5 GHz
2,4 GHz
2,4 GHz
Modulação
FHSS ou DSSS
OFDM
DSSS
OFDM ou DSSS
Compatibilidade
802.11b
802.11a(somente)
802.11g
802.11 (somente)
Fig 33 – Interfaces de rádio do IEEE 802.11 [WiMAX Forum]
77
A figura 34 abaixo, traz de forma resumida uma comparação entre os padrões IEEE
802.11 e 802.16. As diferenças são consideráveis, os padrões resultantes apresentam
características diferentes, pois buscam otimizarem aspectos distintos.
IEEE 802.11
Aplicação
LAN sem fio
IEEE 802.16
Acesso à banda larga sem fio
(BWA)
Taxa de Transmissão
54 Mbps (canal de 20 MHz)
100 Mbps (anal de 20 MHz)
Alcance
Otimizado para 100 m
Até 50 Km
QoS
802.11e
QoS
para
voz
e
vídeo,
diferenciação de serviços
Cobertura
Otimizada para NLOS in
LOS e NLOS Otimizada para
NLOS outdoor
Segurança
802.11i
Triple-DES, RSA
Níveis de Serviço
Nenhum
Diferentes níveis de serviço
oferecem
suporte
a
requisições diferenciadas de
largura de banda
Protocolo de Acesso
CSMA/CA (.11b/a/g)
Usuários
Centenas
Request/Grant (.16a)
Milhares
Fig 34 – Quadro resumo da comparação entre os padrões IEEE 802.11 e 802.16.
3.8.8 Outros padrões (IEEE 802.15 – Bluetooth)
•
IEEE 802.15 (Bluetooth)
Bluetooth é uma tecnologia para conexão sem fio a curta distância utilizada
em dispositivos como celulares, palms, fones de ouvidos, microfones, computadores, etc.
A tecnologia desenvolvida inicialmente pela Ericsson (1994) com o objetivo de substituir
os cabos que conectavam estes dispositivos ganhou o suporte da Intel, IBM, Toshiba,
Nokia, Lucent, Motorola entre outras empresas que vieram a formar o Bluetooth Special
Interest Group (SIG). Um rei da Dinamarca Harald Balatand (Bluetooth em inglês)
serviu de inspiração para o nome, pois simbolizava a união de diferentes grupos de
pessoas. (Tude, 2004).
Diversos aparelhos podem ser interligados através desta tecnologia.
78
O Bluetooth nasceu com a idéia de virar um protocolo de comunicação sem
fio global, através do qual dispositivos de diferentes marcas possam se comunicar sem a
necessidade de nenhuma interferência previa, ou seja, de configuração.
Bluetooth utiliza ondas de rádio para transmitir dados a curtas distâncias
(cerca de 10 metros), numa velocidade de 72 Kbits/s, operando em uma freqüência de 2.4
GHz.
Bluetooth é uma tecnologia de baixo custo para a comunicação sem fio
entre dispositivos eletrônicos a pequenas distâncias. Com o Bluetooth o usuário pode
detectar e conectar o seu aparelho de forma rápida a outros dispositivos que tenham a
mesma tecnologia.
A tecnologia Bluetooth recentemente vem ganhando bastante espaço na
mídia, principalmente através dos novos aparelhos celulares e outros eletrônicos portáteis.
Apesar disso, essa tecnologia já existe há muito tempo, sendo oficializada em 1998.
Bluetooth é basicamente uma tecnologia de conexão através de freqüência
de rádio de baixo alcance e baixo consumo de energia. O alcance varia dependendo da
especificação e pode chegar a até aproximadamente 100 metros. Existem as seguintes
especificações, que estão sendo constantemente evoluídas:
- Bluetooth 1.0, Bluetooth 1.0B, Bluetooth 1.1, Bluetooth 1.2 e Bluetooth
2.0.
A tecnologia Bluetooth 2.0 é a mais atual e melhora significativamente o
alcance, a velocidade de transmissão de dados e a economia de energia. A grande
vantagem da tecnologia Bluetooth é a eliminação da necessidade de fios e cabos para
conectar um ou mais aparelhos e também o baixo consumo de energia, ideal para aparelhos
que dependem de baterias recarregáveis como celulares e palm tops.
O Bluetooth ganhou popularidade quando apareceu no mercado de consumo
com preços acessíveis e encarnando funções em diversas áreas em que os fios complicam a
sua utilização. É a sua facilidade de utilização, aliada a necessidade de menos embaraço
com os fios e o aumento do consumo de dispositivos móveis que dão o grande impulso a
sua aceitação.
79
3.9
SATÉLITES
Fig 35 – Figura ilustrativa de um satélite em órbita.. Fonte: info.abril.com.br
3.9.1 Banda C
A Banda C é uma faixa de frequência utilizada nas comunicações com
satélites que tem as seguintes características:
¾
Espectro de frequência segundo o IEEE - 3.9GHz até 6.2 GHz.
¾
Espectro de frequência comercial utilizado - 3.7GHz até 6.425GHz.
É utilizado um sinal de frequência 6GHz para comunicação no sentido terra
-> satélite e 4GHz no sentido satélite -> terra.
3.9.2 Banda KU
A Banda KU é uma faixa de frequência utilizada nas comunicações com
satélites que tem as seguintes características:
¾ Espectro de frequência segundo o IEEE - 15.35GHz até 17.25 GHz.
¾ Espectro de frequência comercial utilizado - 10.7GHz até 18GHz.
É utilizado um sinal de frequência 14GHz para comunicação no sentido terra -> satélite e
12GHz no sentido satélite -> terra.
Capítulo I - Do Direito de Exploração
1.1. Pelo presente Termo fica conferido, a título gratuito, à EMBRATEL o
direito de exploração de satélite brasileiro para transporte de sinais de telecomunicações,
em regime de justa competição, mediante a ocupação de posições orbitais geoestacionárias
notificadas pelo Brasil e o uso das radiofreqüências associadas, ambas a seguir
relacionadas.
80
I - 63° W, na banda de freqüência denominada C;
II - 65° W, nas bandas de freqüência denominadas C e X;
III - 70° W, nas bandas de freqüência denominadas C e X;
IV - 84º W, na banda de freqüência denominada C;
V - 92° W, na banda de freqüência denominada C.
1.1.1. As bandas de freqüência denominadas C e X referem-se às faixas de
freqüência a seguir estabelecidas:
I - Banda C - Enlaces de descida Espaço-Terra: 3,625 a 4,2 GHz
II - Banda C - Enlaces de subida Terra-Espaço: 5,850 a 6,425 GHz
III – Banda X - Enlaces de descida Espaço-Terra: 7,315 a 7,375 GHz
IV – Banda X - Enlaces de subida Terra-Espaço: 7,965 a 8,025 GHz
3.10 SEGURANÇA EM REDES SEM FIO
Fig 36 – Sistema sem fio seguro.
3.10.1
Principais ameaças de uma rede sem fio:
- acesso não autorizado a dados;
- ameaças à integridade;
- negação de serviço;
- acessos não autorizados a serviços;
- repúdio.
81
•
Acesso não autorizado a dados
A espionagem dos dados de sinalização e de controle tem por objetivo o
acesso aos dados de gerenciamento de segurança, dentre outras informações úteis para
conduzir ataques ao sistema.
•
Ameaças à integridade
A manipulação dos dados de sinalização e de controle permite aos intrusos o
poder de modificar, inserir, reproduzir ou excluir dados de controle e de sinalização na
interface aérea, de forma acidental ou deliberadamente.
•
Negação de serviço
A intervenção física possibilita aos atacantes, interromper o tráfego de
usuários, de dados de controle ou de sinalização usando meios físicos, como jamming (um
transceptor, configurado para utilizar a mesma freqüência de transmissão dos
equipamentos de recepção que pode, com potência suficiente, ocupar o canal de
comunicação de um receptor, impedindo que este receba qualquer tipo de mensagem. Um
nó monitor está sujeito a confundir esse tipo de ataque com colisões naturais na rede.)
•
Acesso não autorizado a serviços
O atacante primeiro personifica a estação base para o usuário e então, após a
autenticação, seqüestra a conexão, por um usuário fantasma simulando ser um terminal,
como um ponto de acesso.
•
Repúdio
Com o Repúdio de origem de tráfego de usuário, o usuário pode negar que
enviou determinado tráfego de usuário.
82
3.10.2 Opções de Segurança de Redes Wifi
•
WEP - Wired Equivalent Privacy
Fig 37 – Figura ilustrativa de segurança - WEP - Wired Equivalent Privacy. Fonte: www.eeprojects.com
Foi um dos primeiros padrões de segurança propostos para redes sem fio.
Como o nome diz, tinha a pretensão de se tornar um padrão definitivo para segurança em
comunicações WLAN, porém, hoje em dia já é de conhecimento que este tipo de
criptografia pode ser crackeado em poucos segundos por alguns softwares.
83
•
WPA/WPA2 - Wi-Fi Protected Access
Fig 38 - Figura ilustrativa de segurança - WPA/WPA2 - Wi-Fi Protected Access
Fonte: technet.microsoft.com
É um padrão de segurança para redes sem fio que surgiu com a necessidade
de aumentar a segurança das redes WEP. Existem basicamente dois padrões WPA. O
Enterprise e o Personal. Esta opção habilita a utilização do esquema Enterprise, em que o
AP estará conectado à um servidor Radius que irá se encarregar de realizar a autenticação
dos usuários e verificar um certificado digital, que poderá ser desde um arquivo no disco
rígido à um token USB.
•
WPA-PSK/WPA2-PSK - PSK de Pre-Shared Key
É uma opção que irá diferir da opção Enterprise anterior. Necessita de
apenas uma frase secreta (pre-shared-key) para a sua utilização.
84
CAPÍTULO IV
4 ROTEAMENTO DE REDES SEM FIO
4.1
REDES AD-HOC
Computação móvel é das mais novas áreas de pesquisa, dentro de ciência da
computação, inclusive considerada por alguns, como o novo grande paradigma da
computação. Este novo campo apresenta desafios nas mais, e áreas. A mobilidade afeta
cada segmento da computação envolvida no processo. A comunicação não é confiável e
com uma baixa velocidade, preocupação com gastos de energia e segurança também são
constantes.
Mas então porque, com tantos problemas, há ultimamente tanto interesse e
pesquisas nesta área? Exatamente pelo fato da mobilidade em si, que em muitos casos é
mais que desejável, é necessária. Outro motivo é a rapidez e a facilidade de implantação de
uma rede destas em ambientes desprovidos de infra-estrutura prévia. Exemplos clássicos
em que isto é necessário são cenários de desastre ou resgate, onde é necessária a troca de
informação entre computadores e impossível, ou inviável a implantação de uma rede fixa.
Fig 39 - Rede infra-estruturada e independente (Ad-Hoc ). Fonte: www.eurecom.fr
Redes móveis podem ser classificadas de duas formas diferentes (Figura
39), infra-estruturada e independente (Ad-Hoc). Rede infra-estruturada é quando a
comunicação do host móvel (HM) se dá sempre com um host fixo (HF). Mesmo uma
85
comunicação entre dois HMs, que estão a uma distância que permitiria uma eventual
comunicação direta, esta deve se dar através do HF. Em redes Ad-Hoc a comunicação é
diretamente entre os HMs, se o destino não estiver ao alcance, requisita-se o serviço de
outros HM vizinhos. Normalmente o HF não é considerado, ou é como sendo mais um
HM.
Em
redes
infra-estruturadas,
como
toda
a
comunicação,
passa
necessariamente pelo HF, não existe o problema de roteamento, o principal problema é
com controle de acesso ao meio. Sendo que esta também é uma das preocupações em redes
Ad-Hoc. Além de todos os problemas característicos de redes móveis (toda a comunicação
ser em um meio não confiável, baixa largura de banda, limite de canais de comunicação,
preocupação com gasto de energia), para comunicação com o destino, necessitamos do
serviço de outros HMs. O problema é que estes também se movem, e não sabemos onde
está o destino, muito menos quanto tempo vai ficar nesta posição.
Redes Ad-Hoc apresentam vantagens, e obviamente diversas desvantagens
com relação a redes fixas e infra-estruturadas.
4.1.1 Vantagens e desvantagens
z
Vantagens:
¾ Fácil instalação: redes Ad-Hoc podem ser instaladas rapidamente em
ambientes sem uma infra-estrutura prévia.
¾ Tolerância à falhas: estações com problemas de funcionamento e ou
desligadas podem ser rápida e facilmente contornadas, ao contrario de
redes fixas ou redes infra-estruturadas, se a falha ocorrer no HF.
¾ Comunicação: quando duas estações estão á distancia em que podem se
"ouvir", elas têm um canal de comunicação. O que não acontece em redes
fixas e em redes infra-estruturadas.
¾ É obviamente a mobilidade, frente às redes fixas.
•
Desvantagens:
¾ Banda passante bem menor que em redes fixas.
¾ Taxa de erro muito maior.
86
¾ Localização: - é difícil a localização do HM no mundo, ao contrário das
redes fixas onde se conhece a localização do nodo e esta não muda.
¾ Topologia muda constantemente, ao contrário de redes fixas que tem pouca
ou nenhuma alteração em um curto espaço de tempo.
Observando estas características acima descritas, veremos na próxima seção
características genéricas de roteamento e alguns dos principais algoritmos de roteamento.
Veremos a seguir as características mais desejáveis para algoritmos de roteamento em
redes Ad-Hoc, descrição de alguns dos mais importantes algoritmos de roteamento para
redes Ad-Hoc, mostraremos uma comparação entre eles e suas principais características.
•
Estabelecimento de rotas
Roteamento é a principal função da camada de rede e envolve duas
operações básicas: a determinação das rotas e o transporte dos pacotes. Pacote é a unidade
básica de todas as informações que cruzam a rede, a partir de agora chamaremos, todas as
informações trocadas entre nodos, de pacotes.
Existem características desejáveis a todos os algoritmos de roteamento. As
principais são escolha da melhor rota, simplicidade, robustez, imparcialidade, estabilidade,
rapidez convergência para o caminho ótimo, flexibilidade, aceitar parâmetros de qualidade
de serviço (QoS), ser independente da tecnologia da rede. A principal de todas estas
características é sem dúvida a robustez. É esperado que uma rede fique funcionando sem
interrupções ou falhas por anos. O algoritmo de roteamento deve robusto o suficiente para
suportar isto.
Com relação a classes, algoritmos podem ser agrupados de várias formas:
adaptativos ou não-adaptativos, distribuídos ou centralizados, pró-ativos ou reativos, um
caminho ou vários caminhos, planos ou hierárquicos, host inteligente ou roteador
inteligente, inter-domínio ou intra-domínio, estado do link ou vetor distância. Muitas
destas características não excluem outras, diz respeito apenas a característica que estamos
observando do protocolo.
Três das mais clássicas abordagens ao problema de roteamento são
inundamento (flooding), estado do link (link state) e vetor distância (distance vector).
Estes três algoritmos são fundamentais para o entendimento da maior parte dos algoritmos
de roteamento existentes, inclusive para redes Ad-Hoc.
87
4.1.2 Flooding
É a abordagem mais simples de todas. Todo pacote que chega ao nodo é
enviado para todos os outros hosts, com que este tem contato, menos para o que lhe enviou
a mensagem. A abordagem é simples, mas eficaz, em algum momento do tempo, o host
destino vai receber a comunicação, talvez até mais de uma vez. Obviamente temos o
problema de escalabilidade da rede, com o aumento desta, a largura de banda necessária ao
algoritimo o torna proibitivo. Outro problema é o de loops de roteamento, pacotes podem
ficar "vagando" indefinidamente na rede. Este problema pode ser resolvido com a
atribuição de um tempo de vida (TTL) ao pacote, mas cria-se ai outro problema, qual o
tempo ideal para o pacote chegar ao destino, sem desperdício os recursos da rede.
4.1.3 Link State
É a abordagem utilizada no Open Shortest Path First (OSPF), é indicado
para redes Wireless por ter um grande potencial de prover rotas observando vários
critérios, e sua rápida convergência. Quando um nodo percebe uma mudança no estado dos
seus vizinhos ele faz um flooding desta mudança pela rede. Os outros nodos sabem desta
mudança quando recebem o pacote, podendo então mudar sua topologia. É fácil de prever
loops, pois cria as rotas de maneira centralizada.
Necessita um controle de flooding muito rígido, o que o torna inferior ao
DBF ou on-demand, para redes sem fio. Outro problema é que pode falhar no
descobrimento correto da topologia se a rede for dividida ao meio e posteriormente
reconectada. Cenário comum em redes Ad-Hoc.
4.1.4 Distance Vector
Distance Vector ou Distributed Bellman-Ford (DBF), como também é
chamado, foi o algoritmo utilizado na ARPANET, precursora da atual Internet. Ele
mantém uma tabela com o menor caminho até todos os outros nós. A tabela é atualizada
periodicamente, com as informações provenientes dos vizinhos. A cada tabela recebida,
compara com a que tem, se alguma rota for menor, atualiza sua tabela e armazena de onde
veio a informação.
As vantagens são sua simplicidade e eficiência computacional, devido a sua
característica distribuída. O problema é que apresenta uma baixa convergência quando a
88
topologia muda muito, e tendência a criar loops, principalmente em condições não
estáveis, alteração constante de topologia, como é o caso em redes Ad-Hoc.
Nesta seção vimos as principais, e mais desejáveis características para
algoritmos de roteamento. Apresentamos também três das principais abordagens para
algoritmos de roteamento. Na próxima seção veremos as características que são mais
desejáveis em algoritmos de roteamento para redes Ad-Hoc.
4.1.5 Características de Roteamento Redes Ad-Hoc
Veremos nesta seção quais os principais problemas, características e o que é
mais desejável em um algoritmo para roteamento em redes Ad-Hoc.
Três de ambientes móveis devem ser sempre consideradas quando são
projetados algoritmos para redes Ad-Hoc:
¾ Inexistência de uma entidade central
¾ Possibilidade de rápidas mudanças topológicas
¾ Todas as comunicações ocorrem através de ondas de rádio
A falta de um ponto central, que poderia eventualmente coordenar a rede na
totalidade, requer algoritmos distribuídos mais sofisticados, para enfrentar o problema de
roteamento. As mudanças de topologias podem deixar as informações de localização
rapidamente obsoletas. A velocidade com que o algoritmo percebe estas mudanças é um
ponto que deve ser observado.
Sendo toda a comunicação por ondas de rádio, são inseridos problemas
relativos à conexão com o HM, taxa de erros, propagação de ondas e baixa banda passante.
A comunicação entre dois hosts pode não ser constante, na verdade pode ser intermitente e
esporádica.
Nós consideramos também como ponto a ser observado, a questão de gasto
com energia. Este fato é um limitante, e como tal, deve ser observado e considerado, em
cada fase do projeto de algoritmos para redes Ad-Hoc. Em nossa opinião, economia de
energia, baixo tempo de convergência e robustez, são as características mais importantes
para algoritmos de roteamento em redes Ad-Hoc.
Segundo o grupo de trabalho MANET (Mobile Ad-Hoc NETworks), que
atualmente discute os problemas de redes Ad-Hoc dentro do Internet Engineering Task
Force (IETF), as principais qualidades para protocolos de roteamento são:
89
¾ Operar de forma distribuída
¾ Livre de loops: O algoritmo deve ser robusto, com relação a pacotes que
ficam trafegando na rede por períodos arbitrários de tempo. Isto degrada o
desempenho da rede com um todo. Uma solução para minimizar este
problema é a colocação de um TTL em cada pacote, mas idealmente uma
solução mais estruturada e bem formada é mais indicada.
¾ Operações baseadas em demanda de trafego: O método deve ter a
capacidade de se adaptar a diferentes condições de tráfego. Se isto for feito
de forma eficiente, utilizaremos melhor os recursos de rede e a energia da
bateria.
¾ Segurança: Sem a ajuda de outros níveis do modelo TCP/IP, o protocolo de
roteamento é vulnerável as mais variadas formas de ataque. É desejável,
entretanto, mecanismos para inibir modificações na forma de operação do
protocolo.
¾ Períodos de sonolência: O protocolo deve ter a capacidade de adaptar-se,
sem muitas conseqüências, a períodos de inatividade dos hosts móveis.
Sejam estes períodos avisados com antecedência ou não.
¾ Suporte a links unidirecionais: Tipicamente algoritmos de roteamento para
redes Ad-Hoc assumem links bidirecionais, sendo que muitas propostas
não funcionam sobre links unidirecionais. Entretanto estes podem ocorrer
freqüentemente.
Alguns
pontos
que
devemos
observar
para
avaliar
quantitativamente o desempenho de protocolos de roteamento são:
¾
Throughput de dados fim-a-fim e o atraso dos pacotes.
¾
Tempo de descobrimento da rota, principalmente nos algoritmos que
operam sob demanda.
¾
Porcentagem de pacotes entregue fora de ordens.
¾
Eficiência, o volume de dados de controle que precisa ser trafegado na
rede.
Também é importante, para inserir escalabilidade, que um algoritmo de
roteamento leve em consideração questões como tamanho da rede, conectividade,
capacidade dos links, mobilidade dos nodos, fração da rede que está sonolenta ou
90
desligada no instante. Outra característica desejável, é que o protocolo seja capaz de
manipular parâmetros de QoS.
Vimos nesta seção, pontos que devem ser observados no projeto e análise de
algoritmos de roteamento para redes Ad-Hoc. Características estas, que são fundamentais
para o bom funcionamento do protocolo. Em seguida veremos alguns dos principais
algoritmos de roteamento para redes Ad-Hoc.
4.1.6 Algoritmos para Redes Ad-Hoc
Nesta seção veremos alguns dos principais algoritmos de roteamento para
redes Ad-Hoc, suas características, qualidades e problemas.
•
Dynamic Source Routing in Ad-Hoc Networks.
O Dynamic source routing in Ad-Hoc network(DSR), determina na origem
a rota completa de nodos por onde irão trafegar os pacotes. Esta rota é explicitada no
cabeçalho da mensagem, e colocada em seqüência. Se um host precisar mudar a rota, isto é
determinado dinamicamente pela informação do seu cache e pelo resultado do protocolo
de descobrimento de rotas.
O DSR não faz troca periódica de informações de roteamento, pela estação
não ser obrigada a transmitir ou receber estas informações, há uma economia de bateria e
banda. Adapta-se rapidamente às mudanças causadas pelas movimentações dos hosts.
Assume que a velocidade com que os hosts se movem é moderada, com
respeito a latência na transmissão dos pacotes. Na forma atual não suporta múltiplos
caminhos, que seria uma característica desejável, e tem problemas com a escalabilidade,
devido a sua natureza de roteamento on-demand.
•
On-Demand Distance Vector Routing
O On-Demand Distance Vector Routing (AODV) permite a comunicação
entre estações, através da cooperação no roteamento de pacotes de dados entre a origem e o
destino. A idéia é balancear o up-date das informações de roteamento e a latência, de
encontrar uma rota para o destino quando necessário. Com isto tenta minimizar a
sobrecarga, com transmissões de informações de roteamento, e maximizar o uso da bateria.
91
O AODV é baseado em outro algoritmo, o DestinationSequenced
Distance-Vector
Routing
Algorithm
(DSDV),
tentando
basicamente tratar os erros deste.
As metas principais do AODV são:
¾
Eliminar a necessidade de um broadcast global para o roteamento das
informações. Este é o maior problema do DSDV, que limita a sua
escalabilidade.
¾
Minimizar a latência quando novos nodos são necessários.
Extensões do AODV suportam roteamento de trafego multimídia. O
funcionamento basicamente é o mesmo do AODV tradicional, só incorporando noções de
roteamento multicast, e grupos multicast. O AODV tem um desempenho melhor que o
DSR em quase todas as taxas de movimentação e velocidades testadas. Cumprindo
também sua meta de eliminar a sobrecarga com a movimentação dos hosts. Mas ainda tem
uma grande sobrecarga com pacotes de controle, para altas taxas de mobilidade, tendo,
atualmente, nestas condições, um custo mais elevado que o DSR.
•
Global State Routing
No Global State Routing (GSR), cada nó tem uma lista e três tabelas: - lista
de vizinhos, tabela de topologia, tabela de próximo nodo e tabela de distâncias. No estado
inicial, a lista de vizinhos e a tabela de topologia estão vazias. Após inicializar as variáveis
internas, houve o meio para descobrir seus vizinhos. Pergunta aos vizinhos, sobre suas
tabelas de topologia, trocando periodicamente, informações de roteamento. Foi baseado no
algoritmo Link State(LS), uma das diferenças é que o LS envia a tabela toda de atualização
cada vez, ao contrario do GLS que faz apenas atualizações da tabela baseado na
informação que recebe dos vizinhos.
As técnicas utilizadas nestas atualizações são:
Fresh Update (Fig 40): envia somente as informações mais novas. Cada nodo ao receber
as informações verifica se estas são úteis, sendo melhor que a atual, descarta a atual. Todas
as informações necessitam de um timeout associado.
92
Fig 40 - Resultado do método Fresh Update. Fonte: www.projetoderedes.com.br
Fisheye (Fig 41): a idéia principal é que a "qualidade" que se necessita da informação,
decai a medida que vamos nos afastando do nodo. Quanto mais perto, mais informações
são repassadas, a medida que se afasta menos detalhada fica a informação sobre o nodo.
Fig 41 - Método Fisheye com distância de 01(um) nó. Fonte: www.projetoderedes.com.br
A maior característica GLS é que considera parâmetros de QoS no estabelecimento do
caminho.
Zone Routing (ZR-Fig42): é um protocolo híbrido, reativo/pró-ativo. Cada nodo
define sua própria zona de roteamento, de conforme a distância dos nodos. Para o
roteamento dentro desta zona, qualquer protocolo pode ser utilizado, inclusive LS ou DBF.
Idealmente o nodo mantém a informação completa de como encontrar os hosts dentro
desta zona. No roteamento entre zonas é utilizado on-demand routing
93
Quando se necessita rotear algo, verifica-se onde se encontra o destino, se
dentro da zona envia diretamente, se está fora, procura o caminho através de multicast para
os nodos da borda (utilizando o caminho mais curto dentro da zona). Se o caminho é
conhecido por algum host da borda, este responde com o caminho, se não, faz o mesmo em
sua própria borda.
A maior vantagem é sua escalabilidade, o protocolo reduz a necessidade de
armazenamento de uma grande tabela. Mas tem os mesmos problemas dos protocolos ondemand, o tempo de espera das conexões e a condição de término da requisição de rota.
Fig 42 - Zone Routing: Descobrimento de rota de S para D. Fonte: www.teleco.com.br
Vimos nesta seção, brevemente, as principais características de alguns dos
mais importantes algoritmos de roteamento para redes Ad-Hoc. Na próxima seção veremos
uma comparação entre diversos pontos que caracterizam e qualificam algoritmos de
roteamento para redes Ad-Hoc.
•
Comparações
Veremos aqui uma comparação entre os algoritmos vistos, considerando
algumas das principais diferenciações e as características mais desejáveis em algoritmos de
roteamento para redes Ad-Hoc. Sendo os pontos considerados:
01. Características de Bellman-Ford.
02. Características de Link State.
94
03. Características de uma abordagem Pró-ativa.
04. Características de uma abordagem Reativa.
05. Suporta múltiplos caminhos.
06. Tem preocupação explícita com suporte a QoS.
07. Livre de loops.
08. Faz flood para transmitir informações de roteamento ou pedidos de rota.
09. É escalável.
10. Necessita de mensagens periódicas.
11. Requer uso de mensagens confiáveis ou seqüência nos pacotes de roteamento.
12. Nodos intermediários necessitam inteligência para tentar encontrar o caminho.
13. Informações s de roteamento são trocados com mais de um nível de vizinhos.
14. Possui mecanismos para encurtar o tamanho das tabelas ou o número de
atualizações.
+-----------------------------------------------------+
| Protocolo |01|02|03|04|05|06|07|08|09|10|11|12|13|14|
+-----------------------------------------------------+
|
DSR
|--|--|XX|--|--|--|XX|XX|--|--|XX|--|XX|--|
+-----------------------------------------------------+
|
AODV |XX|--|--|XX|XX|--|XX|XX|--|XX|XX|XX|--|XX|
+-----------------------------------------------------+
|
GSR
|--|XX|XX|--|XX|XX|XX|--|XX|XX|--|XX|--|XX|
+-----------------------------------------------------+
|
ZRP
|XX|XX|XX|XX|XX|XX|XX|X-|XX|XX|XX|X-|XX|XX|
+----------------------------------------------------Fig 43 - Comparação entre características de roteamento. Fonte: www.teleco.com.br
Na Tabela da fig 43, o X significa que o algoritmo possui tal característica, é a ausência. O ZRP como é híbrido, tem alguns pontos em que apresenta mais de uma
característica.
Com a Tabela da fig 43 podemos ver qual algoritmo se adapta melhor as
condições da nossa rede. É apresentado em um estudo entre alguns dos principais
algoritmos de roteamento para redes Ad-Hoc. A conclusão do trabalho, é que cada um dos
algoritmos, tem suas próprias características cada um adaptando-se melhor a um
determinado cenário. Não existe, atualmente, um algoritmo que seja bom em todos os
aspectos.
95
4.1.7 Protocolos de Roteamento 802.11s – Mesh
•
Tipos
Existem basicamente 3 classes de protocolos de roteamento: os Pró-ativos,
os Reativos e os Híbridos.
Os protocolos de roteamento Pró-ativos, ou table driven, são baseados em
tabelas de roteamento que são continuamente atualizadas com toda a topologia da rede,
utilizam algoritmos específicos para calcular o caminho de menos custo.
Exemplos desta classe são os protocolos OLSR, DSDV, WRP, etc. A
vantagem de utilizar um protocolo pró-ativo é ter uma tabela de roteamento
constantemente atualizada tendo assim a rota disponível a qualquer momento. A grande
desvantagem dessa classe de protocolos é o custo para manter as tabelas atualizadas devido
à troca de mensagens de controle que ocupam parte da capacidade de transmissão das
redes. Em redes WiMesh esta desvantagem não é tão grande por não haver uma mudança
constante da topologia da rede, o que diminui o envio de pacotes de controle entre os
dispositivos de roteamento.
Para redes Ad-Hoc tradicionais genéricas utiliza-se uma classe de
protocolos de roteamento on demand ou reativos, ou seja, eles não ficam continuamente
enviando informações da topologia da rede e não ficam atualizando suas tabelas, a não ser
que eles tenham um pacote de dados para enviar a um determinado destino.
Assim a rota só é descoberta sob demanda, ou seja, quando um dispositivo
tiver um dado a enviar para outro. Isto é feito inundando a rede com pacotes de controle até
receber uma resposta do host destinatário, assim que a rota é descoberta o pacote é
enviado. Esta característica é muito importante em redes de baixa largura de banda, pois
diminui o tráfego de pacotes de controle, aumentando assim a capacidade de transmissão
de dados. Esta classe tem a vantagem de demandar um pequeno overhead de controle
porque não há necessidade de manter as tabelas dos roteadores constantemente atualizadas
com a topologia da rede. Porém, ao enviar um dado para um determinado nó, que o
roteador "não sabe" a rota, tem-se um retardo maior no envio da informação enquanto o
roteador tenta descobrir o destino.
Existem ainda os protocolos Híbridos, que combinam as características dos
protocolos pró-ativos e reativos. Um exemplo de protocolo hibrido é o ZRP (Zone Routing
Protocol) que estabelece uma zona onde ele vai atuar como pró-ativo, a partir do limite
96
dessa zona ele passa a atuar como on demand, fazendo um flood de pacotes de atualização
para descobrir qual rota utilizar para enviar a informação. Esses protocolos são adequados
para redes Ad-Hoc com muitos nós porque podem estabelecer uma zona onde se tem um
conhecimento parcial da topologia da rede e, caso necessite enviar alguma informação para
um nó mais distante atuaria como um protocolo on demand.
•
Protocolo OLSR
O protocolo mais utilizado atualmente na construção de redes WiMesh é o
protocolo OLSR (Optimized Link State Routing) que é padronizado pelo IETF (Internet
Engineering Task Force) através do RFC 3626, é um protocolo pró-ativo, ou seja, possui
uma tabela de roteamento ativa e constantemente atualizada que, como foi explicado
anteriormente não representa um grande problema para redes WiMesh devido à mínima
movimentação na topologia da rede, exceto no caso de interferências ou problemas em
algum dos roteadores.
No protocolo OLSR são selecionados dinamicamente, conforme o
crescimento da rede, alguns nós vizinhos que são denominados MPR’s (Multi Point
Relays) onde, através deles os roteadores enviam informações que têm como destino nós
mais distantes, diminuindo assim o tráfego na rede e a colisão de informações na camada
de transporte.
O OLSR padrão decide pela melhor rota apenas pelo menor número de
saltos, o que não é a melhor alternativa, pois apesar de termos um menor número de saltos
entre dois dispositivos este menor caminho pode estar mais congestionado que outro com
saltos adicionais. Uma proposta apresentada no Grupo de Trabalhos da Rede Nacional de
Pesquisa sobre Redes Mesh é a utilização da extensão OLSRML (Optimized Link State
Routing – Minimum Loss) onde a taxa de perda dos links é monitorada e, quando a
topologia é montada, o roteador decide pela rota com a menor taxa de perda acumulada.
•
Apreciação
Redes móveis é ainda uma área muito nova de pesquisa, é difícil predizer os
rumos que ela tomará, mas uma coisa é certa, é uma área que cresce em interesse, a cada
dia. Principalmente em redes Ad-Hoc, temos um vasto campo de pesquisa e vários desafios
a serem vencidos.
97
As redes sem fio quebraram com antigos padrões e possibilitaram a criação
de novas aplicações impossíveis até então. Ótimos exemplos disto são os wearable
computers e robôs cooperativos, que até alguns anos, eram só pensados em filmes de
ficção científica, e hoje são uma realidade.
Muitos problemas ainda devem ser vencidos, para que tenhamos redes sem
fio funcionando de forma eficiente. Como vimos todos os algoritmos tem características
boas e ruins, dependendo das condições da rede. Ainda não existe nenhum algoritmo que
tenha um desempenho razoável e seja econômico em todos os possíveis ambientes. Mas
grandes pesquisas estão sendo feitas, e esperamos, em um futuro próximo, ter algoritmos
eficientes e adaptáveis as mais variadas características ambientais.
98
CAPÍTULO V
5 APLICAÇÕES PARA REDES SEM FIO
5.1
EXEMPLOS DE EMPREGO DA TECNOLOGIA WIFI
Sistemas Fixos
Fig 43 -Figura ilustrativa de um sistema sem fio fixo. Fonte: www.wni.com
Sistemas Móveis
Fig 44 - -Figura ilustrativa de um sistema sem fio móvel. Fonte: www.wni.com
99
5.2
AD-HOC
5.2.1 Utilidade
Existe um enorme interesse em redes Ad-Hoc, devido a suas bem
conhecidas vantagens para certos tipos de aplicações. Uma vez que uma infra-estrutura
fixa não é um pré-requisito, uma rede Ad-Hoc pode ser montada rapidamente. Isso torna
as redes Ad-Hoc adequadas a situações onde não há outra infra-estrutura de comunicação
presente, ou onde tal infra-estrutura não possa ser usada por razões de segurança, custo,
etc. Como as redes Ad-Hoc não dependem de alguns terminais críticos para determinar sua
organização e controle, sua performance não é afetada se um particular terminal da rede
falhar ou mesmo sair da rede. Novos terminais podem ser adicionados facilmente à rede, e
pessoas e veículos podem se locomover na rede para executar suas funções sem se
preocupar em manter a comunicação. Algumas aplicações típicas para as quais as redes
Ad-Hoc podem ser usadas são:
¾ PDA's, laptops, e outros dispositivos portáteis: A redução no tamanho dos
equipamentos eletrônicos com o passar dos anos permitiu o desenvolvimento de
vários tipos de dispositivos de computação portátil. Muitos desses dispositivos
podem ter a possibilidade de acesso a algum tipo de conexão em rede, normalmente
uma rede local ou acesso a internet. A atual tecnologia exige que os dispositivos
portáteis estejam dentro do raio de alcance de algum tipo de hub sem fio. Isso
reduz drasticamente a abrangência e mobilidade do sistema. Se os dispositivos AdHoc fossem equipados com uma estrutura Ad-Hoc e a densidade desses
dispositivos fosse boa o bastante, isso permitiria aos usuários terem algum tipo de
conexão em rede em qualquer instância.
¾ Sensor Arrays: Ao passo que a implantação de sensores no meio-ambiente vem se
tornando mais e mais comum, redes Ad-Hoc se tornarão bastante úteis. Sensores
conectados a simples processadores podem facilmente ser implantados em um
ambiente. Um sistema de rede dinâmico, como é o das redes Ad-Hoc, permitirá a
adição e integração de novos sensores no sistema. Uma vez que cada sensor
funciona como um hub, o raio de alcance do sistema é tremendamente elevado pois
eles não necessitam estar centralizados ao redor de algum tipo de estação central.
Aliado a isso e utilizando protocolos eficiência energética ajudará a aumentar o
tempo de vida dos equipamentos no campo.
100
¾ Militar : Atualmente, equipamentos militares comumente contém algum tipo de
computador.
As redes Ad-Hoc permitiriam aos militares aproveitarem uma
tecnologia de rede local para manter uma rede de informações entre os soldados,
veículos e quartel general.
¾ Aplicações emergenciais : Uma vez que as redes Ad-Hoc não necessitam de uma
infra-estrutura preexistente, elas se tornam bastante úteis em situações de
emergência, como busca e salvamento, policiamento e combate ao fogo. Em casos
como esses, a rede pode ser configurada no ar.
5.3
BLUETOOTH
É usado para comunicação entre pequenos dispositivos de uso pessoal,
como PDAs, telefones celulares de nova geração, auriculares (headsets), computadores
portáteis, consoles (Playstation 3) mas também é utilizado para a comunicação de
periféricos, como impressoras, scanners, mouse e teclados, comandos remotos, e qualquer
dispositivo dotado de um chip Bluetooth.
Fig 45: Exemplo de dispositivos com suporte a Bluetooth. Fonte: www.teleco.com.br
5.4
MESH CIDADES E MUNICIPALIDADES
Com as redes Mesh sem fios, as cidades podem conectar cidadãos e serviços
públicos através de uma ampla conexão sem fio de alta velocidade.
Cada vez mais regiões comerciais estão instalando hotspots de WiFi
públicos. As redes Mesh permitem que as cidades conectem, de uma forma simples e
barata, todos os hotspots juntos para cobrir toda a municipalidade.
101
Fig 46 – Figura ilustrativa de uma rede Mesh. Fonte: uol.com.br
De acordo com um relatório da MuniWireless.com (em inglês), em
março de 2007, 81 cidades dos Estados Unidos já tinham instalado as redes sem fios
municipais em toda a região ou cidade, e outras 164 estão construindo ativamente tais
redes. O relatório também afirma que 38 cidades norte-americanas já possuem redes
wireless municipais para uso exclusivo da segurança pública e dos funcionários da cidade.
Entretanto, nem todas as redes sem fios municipais existentes são
redes Mesh. Algumas funcionam com uma tecnologia chamada WiMAX, que tem a
capacidade de transmitir os sinais a grandes distâncias usando poderosas transmissões por
microondas. Outras redes municipais utilizam uma combinação de malha, WiMAX e
outros.
5.4.1 Países em desenvolvimento
As redes Mesh sem fios são úteis em países sem uma ampla infra-estrutura
com fios; como um serviço de telefonia ou mesmo de eletricidade. Os pontos alimentados
por energia solar podem ser conectados a um celular ou a uma conexão de Internet via
satélite, o que poderia manter toda uma vila on-line.
102
5.4.2 Locais isolados e distantes
Mesmo nos países desenvolvidos, existem locais muito distantes da rede de
provedores tradicionais de acesso à Internet de alta velocidade. Para essas regiões, estão
sendo consideradas as redes Mesh sem fios. Vários pontos seriam montados do ponto de
acesso com fio disponível mais próximo até a área de difícil alcance.
5.4.3 Educação
Muitas escolas, faculdades e universidades estão transformando seus
campus inteiro em redes Mesh sem fios. Essa solução elimina a necessidade de enterrar
cabos em construções antigas e atravessarem os campus. Com dezenas de pontos internos e
externos bem localizados, qualquer pessoa se conectará.
As redes Mesh também têm a capacidade de atender as necessidades de alta
largura de banda de alunos que precisam fazer o download de arquivos grandes.
Fig 47 - 2007 Dreamstime - os alunos podem se conectar em qualquer lugar
As escolas também podem montar todo seu sistema de segurança pública na
rede, monitorando as câmeras de segurança e mantendo todo o pessoal em constante
comunicação em situações de emergência.
5.4.4 Saúde
Muitos hospitais estão espalhados em prédios compactos, onde as redes de
computador não foram projetadas durante sua construção. Os pontos Mesh sem fios podem
virar esquinas e enviar sinais a curtas distâncias através de vidros espessos, de modo a
103
garantir acesso em todo ambiente operacional, laboratório e consultório.
A capacidade de conectar-se à rede é crucial, já que cada vez mais médicos
e outros profissionais da saúde mantêm e atualizam as informações dos pacientes resultados de exames, histórico médico e até informações sobre seguro - em dispositivos
eletrônicos portáteis carregados de sala em sala.
5.4.5 Hospitalidade
A conectividade de Internet de alta velocidade em hotéis e resorts
tornaram-se regra, não exceção. As redes Mesh sem fios são rápidas e fáceis de configurar
interna e externamente sem ter que remodelar as estruturas existentes ou interromper
negócios.
5.4.6 Locais temporários
Locais de construção podem aproveitar a fácil instalação e remoção das
redes Mesh sem fios. Arquitetos e engenheiros podem ficar conectados ao escritório, e as
câmeras de vigilância controladas por Ethernet podem diminuir a ocorrência de roubos e
vandalismo. Os pontos Mesh podem ser movidos e adicionados à medida que o projeto da
construção progride.
Outros locais temporários, como eventos na rua, shows ao ar livre e comícios
políticos, podem montar e desmontar redes Mesh sem fios em questão de minutos.
5.4.7 Depósitos
Simplesmente não há uma maneira eficaz de manter o controle do estoque e
a logística de transporte sem os tipos de scanners portáteis controlados por Ethernet
usados em depósitos modernos. As redes Mesh sem fios podem garantir conectividade por
toda a estrutura de um grande depósito com pouquíssimo esforço.
104
5.4.8 Algumas vantagens das redes Mesh municipal
Fig 48 -Figura ilustrativa de uma rede Mesh municipal. Fonte: www.teleco.com.br
Fig 49-Figura ilustrativa de uma rede Mesh metropolitana. Fonte: www.teleco.com.br
¾ As pessoas que costumam viajar podem verificar seus e-mails no trem, no
parque, em um restaurante;
¾ Os responsáveis por obras públicas podem monitorar o diagnóstico dos
fornecimentos de água e energia da cidade instalando pontos sem fios nas
105
estações de tratamento de água, nas tubulações e nos geradores. Não há
necessidade de abrir valetas para passar os cabos;
¾ Os trabalhadores de emergência e segurança pública podem acessar as
redes virtuais seguras dentro de uma rede maior para manter abertas as
linhas de comunicação, mesmo quando o serviço de telefonia fixa ou móvel
estiver inoperante. Com os pontos Mesh montados em postes de luz e
semáforos, policiais e bombeiros podem permanecer conectados à rede,
mesmo em movimento.
5.4.9 Aplicações Militares
O Exército dos Estados Unidos, que ajudou a desenvolver a tecnologia
Mesh sem fios, espera o dia em que milhares de pontos de malha do tamanho de um
microchip poderão ser colocados em um campo de batalha para montar redes instantâneas
de vigilância e reconhecimento. As informações serão encaminhadas para as tropas em
terra e o pessoal no quartel general.
Essa tecnologia foi utilizada na guerra do Iraque pelos Americanos.
Essa tecnologia está sendo explorada pelo Exército Brasileiro no Haiti, onde
foi instalada uma rede Mesh onde fluem vários serviços (Fig abaixo).
Fig 50 - Diagrama de emprego do sistema Mesh operacional implantado no Haiti.
Fabricantes de carro e empresas de telecomunicações estão trabalhando para
desenvolver o ITS (Intelligent Transport Systems - Sistemas de Transporte Inteligente)
controlado por redes Mesh sem fios nas ruas e estradas. Com o uso de uma rede
automatizada de câmeras de vigilância e sensores dentro do carro, os responsáveis pela
106
segurança pública podem monitorar de perto os acidentes de trânsito e as condições das
estradas perigosas.
PC Magazine (em inglês) relata que está sendo criada uma tecnologia que
avisa um motorista quando um carro próximo aciona seu airbag. As redes Mesh móveis
também prometem aperfeiçoamentos para as opções de entretenimento no carro, como
downloads de músicas digitais e filmes.
Os fabricantes de chips e desenvolvedores de software de rede como a
Ember Corporation (em inglês) já comercializam soluções para casas e prédios
automatizados que implementam as redes Mesh para controlar e monitorar remotamente os
sistemas de vigilância, o controle de temperatura e os sistemas de entretenimento. As
futuras aplicações das redes Mesh sem fios são limitadas somente por nossa imaginação.
5.5
APLICAÇÕES COMERCIAIS DO WIMAX
Quando as empresas começarem a oferecer WiMAX, de início, a tecnologia
não chegará a concorrer com os atuais padrões de DSL e cabo para Internet rápida.
"Porém, há lugares onde o cabo e o DSL não chegam, mesmo em cidades grandes e
capitais. As operadoras podem querer preencher esse nicho de mercado, para usuários
finais", sonda Ronaldo Miranda, da Intel.
Não à toa, a Intel no Brasil tem tentado trabalhar com governos e prefeituras
para que todos saibam como o WiMAX pode ajudar na inclusão digital de localidades
remotas, já que dispensa tantos cabeamentos. Diferentemente do Wi-Fi convencional, o
WiMAX pode usar freqüências licenciadas pela Anatel ou não. No caso das licenciadas, há
segurança e diretrizes a seguir, como ocorre na freqüência dos telefones móveis.
107
CAPITULO VI
6 MODELOS DE COMUNICAÇÕES
O Exército Brasileiro com o objetivo de testar novas tecnologias enviou, em
dezembro de 2006, para o Haiti, objetivando compor o Batalhão, constituído pela força do
Centro Oeste, BRABATT06 (Força Jauru), o Tenente Coronel Lucena, do Centro de
Desenvolvimento de Sistemas, na função de Oficial de Informática. Concomitante a sua
missão, teve também a incubência de implantar o Projeto Mesh e gerenciar o emprego do
Veículo Aéreo Não Tripulado (VANT) em missão de Paz.
6.1
PRINCIPAIS OCORRÊNCIAS E DECISÕES
O Oficial de Informática foi designado para acumular a função de Chefe da
Seção de Projetos Especiais com o propósito de implantar o Projeto da Rede Mesh Nodal
Multimídia, na área metropolitana de Porto Príncipe (Capital do Haiti), uso do VANT, de
forma Operacional (Missão de Paz) com objetivo de Inteligência, analisar requisitos,
modelar e gerenciar o desenvolvimento de software para o Batalhão, dar suporte ao usuário
em Hardware e periféricos, especificar e gerenciar a implantação, configuração e migração
da rede lógica gigabit da Base Charlie (Nova Base – Houve mudança de Base do Brabatt
06) e implantar a telefonia e TV por IP.
6.2
PREPARO E APRESTAMENTO
¾
Foram reunidos militares com habilidades específicas nas diversas
áreas tecnológicas exploradas pela seção de Projetos Especiais e
Informática, os quais também foram treinados na missão, pelo Chefe
da Seção de Projetos Especiais, em algumas disciplinas de
importância, tais como: - configuração, instalação e gerenciamento
de Rede Mesh Nodal, instalação e configuração de equipamentos
Voz por IP(VoIp), central definida por software e TV por IP.
¾
Foram
realizadas
instruções
de
forma
teórica-prática,
contextualizada com a necessidade tecnológica de cada área de
serviço, disponibilizada pela rede Mesh.
108
¾
Foi observada a necessidade de realização de um estágio sobre o
sistema de comunicações sem fio e voz por IP na preparação no
Brasil (foi sugerida pelo TC Lucena a aquisição de um módulo de
ensino da rede Mesh, o qual funcionaria no CIGE), esse módulo foi
adquirido e atualmente treina militares que fazem a manutenção no
sistema no Haiti.
¾
Os sistemas existentes antes da implantação da tecnologia 802.11s
eram precários e sem segurança, pois se fazia uso somente de rádios
comerciais sem segurança alguma e telefonia celular do Haiti.
¾
Os equipamentos comerciais usados só propiciavam transmissão de
voz a qual poderia ser rastreada muito facilmente.
¾
Quanto a telefonia celular, a vulnerabilidade estava na própria
operadora a qual detinha todos os arquivos de conversação gravados
localmente, e, por não haver um modelo de confiança com a
operadora local, ficávamos vulneráveis quanto ao Comando e
Controle e Sigilo das Operações.
Com a implantação da rede Mesh proprietária, os recursos multimídia com
segurança, foram explorados em sua plenitude. Os Sistemas e recursos tecnológicos
implantados no Haiti, Projeto Mesh (SISTEMA NODAL MESH MULTIMÍDIA), VANTs
e softwares desenvolvidos e implantados em ambiente operacional pelo Brabatt6, são
interoperáveis com o Sistema de Comunicações Tático (SisTaC) e Módulo de Telemática,
ambos existentes no Brasil.
Com a análise da implementação do já referenciado sistema no Haiti,
chegou-se a conclusão que, com baixo investimento podemos usufruir de produtos de alta
tecnologia e com vasto emprego operacional.
O ambiente urbano local do Haiti se assemelha muito a realidade de
insegurança vivenciada em algumas capitais no Brasil, onde pode ser empregado o Projeto
Mesh.
O ganho tecnológico para o Brasil é de grande vulto tendo em vista o
possível emprego desse sistema em operações de Paz, regulares, Garantia da Lei e da
Ordem (GLO) e aplicação na Administração Pública Federal (APF). O Haiti é somente um
laboratório tecnológico experimental, onde está sendo empregado o sistema com êxito.
109
6.2.1 A Justificativa da escolha do teatro de operações Haiti para
implantação de uma rede Mesh
Dentre os cenários atuais em que o Exército Brasileiro encontra-se
empregado, o Haiti se mostrou o teatro de operações mais adequado pelo seguinte
princípio: “se uma tecnologia funcionar na pior das situações, ela estará apta a ser usada
em qualquer local”. Os motivos que tornam o Haiti o local ideal para a validação da
tecnologia, tendo em vista a pior hipótese de emprego, seguem abaixo:
¾ Terreno acidentado e hostil;
¾ Altas temperaturas durante o ano todo;
¾ Grande quantidade de chuva;
¾ Ventos fortes;
¾ Ocorrência de furacões;
¾ Tropa em situação de emprego real, o que proporciona a demanda por
serviços de voz, dados e imagens que trafeguem pela rede Mesh;
¾ Escassez de meios, desde infra-estrutura de alimentação até disponibilidade
de torres.
6.2.2 Os principais aspectos com relação à necessidade de infraestrutura de TI que levaram à implantação da rede Mesh
Antes da iniciativa de se implantar a rede Mesh no Haiti houve um estudo
de análise de riscos, o qual levou em consideração principalmente a comunicação entre os
militares.
Óbices que podem ser visualizados na utilização dos meios de
comunicações empregados no Haiti:
¾ Inexistência de qualquer segurança na comunicação – as transmissões em
VHF podiam ser interceptadas com facilidade, tendo em vista que as
transmissões em VHF são feitas sem criptografia-criptofonia, (bastando
para isso a sintonia no canal) e as conversações pelo celular estão sob total
controle da operadora local haitiana;
¾ Custo envolvido na contratação do serviço de telefonia celular;
110
¾ Inexistência de um canal próprio que proporcionasse tráfego de voz fullduplex;
¾ Inexistência de um canal que proporcionasse tráfego de dados e imagens
em tempo real;
¾ Todos esses aspectos negativos foram contornados com a implantação da
rede Mesh, a sua respectiva manutenção preventiva e a utilização da
segurança embarcada no equipamento (WEP-64/128, WPA, WPA2).
Mesmo com essas dificuldades, a rede tem mostrado um desempenho muito
bom, segundo relato do Adj G6 de 15 de outubro de 2008. Está sendo utilizada para tráfego
de intranet/Internet, IP TV e voz sobre IP, entre as bases.
Para o critério de escolha das faixas de freqüências utilizadas foram levadas
em consideração a comunicação entre os nós da rede Mesh, chamada rede de transporte, a
faixa de freqüência escolhida (em Mesh), foi a de 5,8 GHz (802.11a), por ser livre
internacionalmente e por ser uma faixa do espectro mais livre no Haiti em relação à de 2.4
GHz (Ponto de acesso), o que reduz a probabilidade de interferências.
Para a comunicação entre os usuários e o ponto de acesso, a faixa de
freqüência escolhida foi a de 2,4 GHz (802.11g), pelo fato de que todos os equipamentos
clientes (notebook, PDA, IP Fone sem fio, etc), têm interfaces nessa faixa de freqüência e,
por ser tratar de uma cobertura local, não está sujeita a interferências de redes de outras
organizações.
No aspecto da Gestão de Risco de Tecnologia da Informação e
Comunicações, foram levadas em conta a vulnerabilidades da rede existente e foi analisado
o ganho que a nova rede traria no que tange os aspectos mencionados anteriormente.
Os equipamentos da rede Mesh implementados, dispõem de tecnologia de
segurança (WEP-64/128, WPA, WPA2), além de suportarem VPN ou uma solução de
segurança customizada para dados.
A curto, médio e longo prazo, as contribuições que vislumbro para o
emprego dessa tecnologia no Brasil a sua aplicação à Administração Pública Federal,
MD/EB devido principalmente a sua facilidade de instalação e a forma automática com
que os nós da rede se identificam, conectam-se entre si, estabelecendo a redundância da
rede em malha customizando o processo de conectividade.
No tocante ao tráfego de veículos, por exemplo, pode ser usada para
suportar aplicações tais como: o controle automático da temporização dos sinais de
trânsito, transmissão de ocorrências de infração com imagens em tempo real,
comunicações entre agentes de trânsito, etc.
111
Na área de Defesa Civil, uma rede Mesh pode ser montada rapidamente em
uma área de calamidade pública com auxílio de reboques com mastros pneumáticos e
baterias com alimentação por painel solar.
Para o Exército Brasileiro, a utilização dessa tecnologia em situação de
emprego real da tropa permitiu todos os escalões a verificação da importância de se ter
domínio sobre tecnologias de comunicações e Comando e Controle versáteis e
interoperáveis. As missões atuais terminam, outras surgem, mas o aprendizado e a doutrina
ficam impregnados nos militares que projetam, utilizam e ensinam essas soluções.
6.3
PROJETO MESH HAITI – MODELO FÍSICO
O modelo físico dessa rede foi concebido em 2004, porém desde o ano 2000 já se
pensava nesse modelo com experimentações Ad-Hoc na Escola de Comunicações do
Exército (RJ).
Fig 51 – Figura ilustrativa do projeto Mesh haiti – modelo físico.
112
6.4
PROJETO MESH HAITI – CONFIGURAÇÃO DOS EQUIPAMENTOS
A configuração dos equipamentos e periféricos da rede Mesh foi realizada no próprio
ambiente operacional do Haiti.
A freqüência escolhida para a malha foi a de 5.8GHz e o ponto de acesso de 2.4GHz.
Os periféricos tais como: aparelhos fixos e portáteis VoIP também foram configurados no
mesmo ambiente.
O sistema contempla também Veículos Aéreos não tripulado (VANT), partícipe da
rede Mesh, e a configuração e simulação tecnológica embarcada nos VANTs,
executadas no próprio ambiente operacional.
Fig 52 – Figura ilustrativa do projeto Mesh haiti – configuração dos equipamentos
eram
113
6.5
PROJETO MESH HAITI – GERENCIAMENTO DA REDE
O gerenciamento da rede no que tange a administração, segurança e disponibilidade,
era executado no próprio ambiente operacional do Haiti.
Fig 53 – Figura ilustrativa do projeto Mesh haiti - gerenciamento da rede. Imagem do MAP2000R
114
6.6
PROJETO MESH HAITI – SERVIÇOS NA REDE
A imagem abaixo ilustra os serviços disponibilizados na rede. Pode-se notar que a
alta taxa de transmissão da rede propiciou serviços multimídia e de localização com o uso
de GPS bluetooth.
Fig 54– Figura ilustrativa do projeto Mesh Haiti - serviços na rede.
115
6.7
PROJETO MESH HAITI – EMPREGO OPERACIONAL
O emprego operacional está ilustrado abaixo. Observa-se que com uma viatura (Vtr)
customizada com tecnologia Mesh, pode se ter um ganho operacional muito grande no
cumprimento de missões. Caso necessite pode ser colocado um equipamento portátil no
combatente, o qual servirá de relay para a a Vtr a qual está integrada a rede Mesh
corporativa.
A utilização dos VANTs foi um diferencial operacional que nos deu um ganho de
tempo e de vida humana. Não havia necessidade de enviar tropa de reconhecimento para
dentro da favela, os VANTs faziam muito bem esse papel. Foi testado também em caráter
experimental o uso do VANT como partícipe da rede Mesh e o seu comportamento como
cliente da rede foi muito bom.
Fig 55– Figura ilustrativa do projeto Mesh haiti - emprego operacional.
Do que foi exposto nesse trabalho, observou-se a apresentação das
características dos padrões sem fio, com ênfase na utilização do protocolo 802.11s no
Haiti, considerando as adversidades de sua instalação em ambiente hostil.
116
CAPÍTULO VII
7 TRABALHOS FUTUROS E CONCLUSÃO
O propósito de trabalho futuro para a rede Mesh implantada no Haiti em
2007, terá como foco, o emprego do padrão 802.16 (WiMAX) em rede metropolitana,
atendendo a todo o País haitiano, e, o aproveitamento do padrão 802.11s (Mesh) na
última milha, para atender o usuário.
Cabe ressaltar que o Exército Brasileiro está trabalhando em sua plenitude
na integração dos sistemas rádios estratégicos e táticos existentes e pretende implementar
QoS com protocolo proprietário híbrido, o qual já foi testado no Instituto Militar de
Engenharia (IME) em 2006 por Marcos Gomes P. Ferreira. Sabemos que QoS em redes
Ad-Hoc é crítico, assim como a análise de perdas, diferenciação de tráfego e gargalos de
rede.
O fornecimento de qualidade de serviço em redes móveis Ad-Hoc não é
novo e vários trabalhos já foram realizados, tal como Stateless Wireless Ad Hoc Networks
(SWAN), Modelo de Gerenciamento de Fluxo Sem Fio para Redes Ad-Hoc Móveis
(INSIGNIA), e Core Extraction Distributed Ad Hoc Routing (CEDAR). Entre eles o
modelo SWAN compartilha de muitos conceitos e características de projetos com o
esquema em estudo. O modelo SWAN usa “sondar” para obter a largura de banda mínima
disponível no trajeto, supondo que o protocolo de roteamento encontrou um trajeto válido.
O controle da admissão no nó da fonte é então baseado na informação sondada da largura
de banda disponível. O SWAN propõe também usar o controle da taxa para gerenciar o
tráfego de melhor esforço respondendo ao congestionamento da rede. Marca também os
bits ECN (Explicit Congetion Notification) dos pacotes indicando o congestionamento da
rede. Entretanto no esquema proposto para aplicação no Haiti existem diferenças
significativas ao SWAN.
O esquema proposto nesse trabalho proporciona boa escalabilidade
utilizando o protocolo de roteamento híbrido LANMAR (Land Mark Routing) e a
estrutura hierárquica do MBN. SWAN não supõe nenhum protocolo subjacente específico
do roteamento. Nosso esquema segue preferencialmente o protocolo de roteamento
LANMAR para a propagação da informação da largura de banda disponível. Fazendo
assim, nós ganhamos muitas vantagens. Por exemplo, esta abordagem reduz o atraso de
admissão, pois a informação do controle de admissão é disponível em cada nó. Em
117
contraste, o modelo SWAN usa “sondar” para obter a informação da largura de banda
disponível sob demanda e assim o controle de admissão experimenta um atraso
significativamente grande. O modelo INSIGNIA e o modelo CEDAR são na maior parte
do tipo IntServ para QoS, que são completamente diferentes do modelo DiffServ.
Acreditamos que a abordagem de DiffServ será melhor e mais prática para trabalhar com
redes móveis. A arquitetura de QoS eleita, assume o padrão IEEE802.11 MAC, que torna
o protocolo muito rápido. Entretanto, o IEEE 802.11 MAC não faz distinção entre tráfego
de tempo real e tráfego de melhor esforço. O objetivo é criar uma alternativa para redes
não infra-estruturadas, que tenham mobilidade e com grande escalabilidade.
Estima-se que a solução proposta nesse trabalho seja uma gerência
adaptável de largura de banda que venha a medir a banda disponível em cada nó em tempo
real e esta informação seja propagada ou recuperada sob demanda pelo roteamento
escalável de QoS, onde os nós da fonte (roteadores de ingresso no DiffServ) executem o
controle de admissão para os fluxos de tempo real, baseados na informação da largura de
banda disponível fornecida pelo roteador de QoS. Já o controle de congestionamento será
executado pelo dispositivo móvel da rede Ad-Hoc, porém mesmo que o controle de
admissão seja realizado para garantir toda a largura de banda disponível para fluxos de
tempo real, a rede ainda assim pode vir a experimentar congestionamento devido às
mudanças advindas da mobilidade dos nós ou devido a problemas de conectividade e
sendo o controle de congestionamento extremamente importante para a arquitetura de QoS
é proposto que ele monitore a largura de banda utilizada continuamente e detecte o
congestionamento da rede antecipadamente com a ajuda do componente de gerência de
largura de banda adaptável.
O controle da faixa de AIMD (Aumento Aditivo e Diminuição
Multiplicativa) regula o tráfego de melhor esforço e assegura a coexistência deste melhor
esforço com o tráfego de tempo real, pois é sabido que o throughput de uma rede Ad-Hoc
diminui rapidamente quando cresce o seu tamanho e para maior escalabilidade é proposto à
incorporação da arquitetura do modelo de hierarquia MBN (mobile backbone network),
que supõe nós de maior capacidade e estes nós formam um backbone físico, na forma de
clusters (sub-redes) com um número menor de nós e enlaces de mais alto nível
estabelecidos, ou seja, clusters com multi-hops. Cada nó estima continuamente a banda
disponível e quando um nó detecta o congestionamento ao seu redor monitorando a taxa de
utilização do canal a largura de banda disponível é baseada nos períodos ocupados e
118
inativos do meio compartilhado (aproximação), no próprio nó e em seus vizinhos e esta
informação fornecerá a sustentação ao controle de admissão.
A proposta é a utilização de uma banda flexível, ou implícita, onde a reserva de
largura de banda de cada nó seja calculada periodicamente pelo próprio nó, onde a reserva
do recurso é feita implicitamente sem a necessidade de manter a informação para todo o
fluxo. Cada landmark computa o valor mínimo e máximo de largura de banda (minBW e
maxBW), para todos os outros nós que estão em seu grupo e os vetores de distância
carregam o minBW e maxBW de cada nó e então propaga através da rede. Os nós terão a
informação exata da largura de banda disponível de todos os outros nós em sua área (pelo
algoritmo de roteamento de QoS local) e a informação exata da largura de banda
disponível de todos os landmarks. O controle de admissão somente não garante QoS, pelo
fato da topologia poder mudar após os fluxos serem admitidos e o congestionamento poder
permanecer por causa da mobilidade, pois quando há congestionamento na rede é
necessário que o tráfego de melhor esforço seja reduzido proporcionando maior largura de
banda para o de tempo real.
Os resultados das Simulações do Trabalho de Marcos Gomes P. Ferreira,
realizados no Instituto Militar de Engenharia (IME) em 28 de Setembro de 2006, na
disciplina de Redes Militares, orientado pelo professor Ronaldo Moreira Salles e Artur
Ziviani, trouxe um ganho inestimável a esse trabalho. Foi feita uma prova de conceito,
utilizando-se o sistema QualNet Simulator, que incorpora um modelo de um canal físico
do IEEE802.11 MAC e é rápido, eficiente e escalável, para até milhares de nós. O modelo
de propagação do canal escolhido foi o TWO-RAW GROUND, que calcula a potência de
maneira determinística e representa o raio de comunicação como um círculo perfeito e a
simulação foi feita utilizando-se a comparação do desempenho da rede sob pesado tráfego
de tempo real com e sem a aplicação da arquitetura de QoS.Para evidenciar a
escalabilidade, foi utilizada uma estrutura de um backbone de rede móvel MBN (Mobile
Backbone Network), considerando-se 25% dos nós móveis compondo o backbone e com
uma eleição dinâmica para definir os nós que compõem este backbone, tendo como
métrica preliminar à proporção de entrega de pacote, o atraso médio fim a fim e o controle
de admissão. Os resultados são apresentados a seguir.
119
V.1) Taxa de Pacotes x Tamanho da rede:
Fig 56 - Figura ilustrativa de taxa de pacotes x tamanho da rede. Fonte: www.ime.eb.mil.br
V.2) Atraso na entrega de pacotes fim a fim x Tamanho da rede
Fig 57- Figura ilustrativa - atraso na entrega de pacotes fim a fim x tamanho da rede.
Fonte: www.ime.eb.mil.br
120
V.3) Tempo médio gasto para controle de admissão x Tamanho da rede
Fig 58 - Figura ilustrativa - tempo médio gasto para controle de admissão x tamanho da rede.
Fonte: www.ime.eb.mil.br
V.4) Taxa de entrega de pacotes x Mobilidade com 1000 nós
Fig 59 - Figura ilustrativa - taxa de entrega de pacotes x mobilidade com 1000 nós.
Fonte: www.ime.eb.mil.br
121
V.5) Média de atraso de pacotes de dados fim a fim x Mobilidade com 1000
nós
Fig 60 - Figura ilustrativa - média de atraso de pacotes de dados fim a fim x mobilidade com 1000 nós.
Fonte: www.ime.eb.mil.br
O trabalho desenvolvido pelo IME em 2006, propõe uma arquitetura de QoS
escalável apropriada para redes móveis Ad-Hoc de larga escala que pode ser aplicado na
otimização da rede Mesh Haiti, trazendo uma grande contribuição tecnológica. Com o uso
do protocolo de roteamento escalável LANMAR, o esquema proposto de QoS será de
trabalhar de maneira eficiente para larga escala nas redes Ad-Hoc / Mesh com milhares de
nós em estrutura MBN (mobile backbone network), esta melhora é possível elevando a
performance da rede, que já foi comprovado pelos resultados de simulação no IME. Essa
experimentação mostra que o trabalho proposto tem grande potencial para fornecer um
provisionamento de QoS às redes wireless em ambiente militar no futuro podendo ser
usada também na APF, devemos levar em consideração também o roteamento adaptativo
que é o método de roteamento de caminho mínimo que proporciona uma política de
roteamento ótima quando o fluxo de pacotes na rede é baixo, porém, se a carga na rede
aumentar, os nós intermediários terão problemas nas rotas mais utilizadas, recebendo mais
pacotes do que podem processar. Este fato leva ao aumento nas filas desses nós,
acrescentando o tempo de roteamento.
Embora o método de roteamento caminho mínimo seja simples de
implementar em uma arquitetura de rede, pode não suportar o comportamento dinâmico
em uma rede de comunicação real. A opção é aplicar algoritmos que possuam
122
adaptabilidade às mudanças do estado da rede e não apresentem exigências de
conhecimento atualizado do estado total da rede, mas de conhecimento local do estado da
rede.
O motivo para utilizar algoritmos adaptativos tem por princípio: quando o
tráfego de pacotes aumenta nas rotas mais exploradas, o desempenho da rede pode ter
quedas. Neste caso, devem-se encontrar rotas alternativas que, embora tendo maior
comprimento, ofereça tempos menores de roteamento. Assim como a carga da rede, o
padrão de tráfego e a topologia da rede sofrem mudanças, e, por conseguinte a política de
roteamento deve mudar também. Nessa consideração do roteamento adaptativo o controle
de congestionamento deve ser observado, pois segundo Tanenbaum [TAN97], a
performance diminui quando há um número demasiado de pacotes presentes em uma parte
da sub-rede. Essa situação é chamada de congestionamento. Quando o número de pacotes
depositados na sub-rede pelos hops está dentro de sua envergadura de transporte, eles são
todos entregues (exceto alguns que sofram com erros de transmissão) em número
proporcional ao número enviado. Entretanto, quando o tráfego aumenta, os roteadores já
não os suportam e começam a perder pacotes. Isso tende a piorar o desempenho. São
situações de tráfego pesado, onde o desempenho diminui e pode ocorrer de quase nenhum
pacote ser entregue.
Com o que foi exposto acima no que se refere a implementação de novas
tecnologias de roteamento há de se convir que temos muito trabalho pela frente com a rede
Mesh do Haiti, pois o emprego de novas tecnologias exigem um grande esforço e
dedicação da Instituição Exército Brasileiro.
A APF/MD/EB de forma matricial e sinérgica podem usufruir de toda a
experiência da tecnologia da rede Mesh (Estado da Arte e Prático), implantada no
primeiro semestre de 2007 no Haiti. Esse sistema em malha pode ser aplicado sem
qualquer sombra de dúvidas, nas mais diversas situações de demanda de infra-estrutura de
redes sem fio Governamental.
123
REFERÊNCIAS
¾ Experiência de implementação de rede MESH no Haiti, ano de 2007 (Centro de
Desenvolvimento de Sistemas / EB e Centro Integrado de Guerra Eletrônica / EB).
¾ IEEE Std. 802.11-1999, Part 11: Wireless LAN Medium Access Control (MAC) and
Physical Layer (PHY) specifications, Reference number ISO/IEC 8802-11:1999(E),
IEEE Std 802.11, 1999 edition, 1999.
¾ IEEE Std. 802.11a, Supplement to Part 11: Wireless LAN Medium Access Control
(MAC) and Physical Layer (PHY) specifications: High-speed Physical Layer in the
5 GHZ Band, IEEE Std. 802.11a-1999, 1999.
¾ IEEE Std. 802.11b, Supplement to Part 11: Wireless LAN Medium Access Control
(MAC) and Physical Layer (PHY) specifications: Higher-speed Physical Layer
Extension in the 2.4 GHz Band, IEEE Std. 802.11b-1999, 1999.
¾ Agilent Technologies, “Making 802.11g Transmitter Measurements”, Aplication
Note 1380-4, http://www.agilent.com, 2003.
¾ Zyren,J.,“IEEE802.11gexplained”,http://www.intersil.com/design/prism/papers/WP
_IEEE802gExpla_12_06.pdf, dezembro de 2001.
¾ Carney, W., “IEEE 802.11g: New Draft Standard Clarifies Future of Wireless
LAN”, Texas Instruments, 2002.
¾ AKYILDIZ, Ian F.; WANG, Xudong; A Survey on Wireless Mesh Networks.
¾ Phil Belanger, Wim Diepstraten, "MAC Entity: MAC Basic Access Mechanism
Privacy and Access Control", Tutorial of draft Standard IEEE 802.11, March 1996.
¾ Greg Ennis, "802.11 Architecture", Tutorial of draft Standard IEEE 802.11, March
1996.
¾ http://www.cisco.com/warp/public/732/Tech/rtrp_pc.htm
¾ Haas, Z.J. Haas, S. Tabrizi, "On Some Challenges and Design Choices in Ad-Hoc
Communications", MILCOM'98, Boston, MA, October 18-21, 1998.
124
¾ Sameh Asaad, "Simulation Environment for an Ad-Hoc
Wireless Network
Running the AODV Routing Algorithm",
¾ http://www.ctr.columbia.edu/~angin/e6950/sameh/aodv_final.html, 1996.
¾ [David B. Johnson and David A. Maltz. "Dynamic Source Routing in Ad-Hoc
Wireless Networks", in Mobile Computing, edited by Tomasz Imielinski and Hank
Korth, Chapter 5, pages 153-181, Kluwer Academic Publishers, 1996.
¾ Charles Perkins, "Ad-Hoc
On Demand Distance Vector (AODV) Routing",
INTERNET DRAFT, 20 November 1997, Expires 20 May 1998.
¾ Charles E. Perkins & Pravin Bhagwat, "Highly Dynamic Destination-Sequenced
Distance-Vector Routing (DSDV) for Mobile Computers", ACM Sigcomm, pp.
234-244, August 1994.
¾ Josh Broch, David A. Maltz, David B. Johnson, Yih-Chun Hu, Jorjeta Jetcheva, "A
Performance Comparison of Multi-Hop Wireless Ad-Hoc
Network Routing
Protocols", Proceedings of MOBICOM'98, Dallas, Texas, October 25-30, 1998.
¾ Chen, Tsu-Wei, "Efficientn Routing and Quality of Service Support for Ad-Hoc
Wireless Networks", Phd Dissertation, University of California Los Angeles, Abril
1998.
¾ Zygmunt J. Haas, Marc R. Pearlman, "The Zone Routing Protocol (ZRP) for AdHoc Networks", Internet draft, draft-zone-routing-protocol-00.txt, November 1997,
Expires in six months.
¾ Haas, Z.J., "A New Routing Protocol for the Reconfigurable Wireless Networks",
ICUPC'97, San Diego, CA, Oct. 12, 1997
¾ Jane Siegel, Robert E.Kraut, Bonnie E.John, Kathleen M.Carley "An empirical
study of collaborative wearable computer systems", Human factors in computing
systems, 1995.
¾ B. B. Werger, "Multiple Agents From the Bottom Up", Proceedings of AAAI-97,
Providence, RI, 1997.
125
¾ S. Corson, J. Macker, "Mobile Ad-Hoc Networking (MANET): Routing Protocol
Performance Issues and Evaluation Considerations", Internet Draft, draft-ietfmanet-issues-02.txt, October 1998, expires in April 1999.
¾ WirelessBrasil (em português):Wireless LAN Bible
¾ WECA: http://www.wi-fi.org
¾ Notícias sobre Wi-Fi: http://wifinetnews.com
¾ http://www.malima.com.br
¾ http://tecnologia.uol.com.br/especiais/ultnot/2005/12/29/ult2888u131.jhtm#Como%
20funciona%20o%20WiMAX
¾ www.gta.ufrj.br/.../aurelio/2-80211.htm
¾ http://www.gta.ufrj.br/seminarios/semin2003_1/aurelio/3-a.htm
¾ BASET, Salman A., SCHULZRINNE, Henning (15 de setembro de 2004). An
Analysis of the Skype Peer-to-Peer Internet Telephony Protocol (em inglês). Dualmode cellular/WiFi handset adoption (em inglês). TMCnet.
¾ Examining Two Well-Known Attacks on VoIP (em inglês). CircleID.
¾ VoIP Security: Uncovered (em inglês). WhiteDust security.
¾ www.eliteltelecom.com.br/noticias2.htm
¾ Communications Satellite Handbook, Walter L. Morgan & Gary D. Gordon.
¾ Redes de Computadores, Andrew S. Tanenbaum.
¾ Revista Nacional de Telecomunicações.
¾
K.Xu, K.Tang, R.Bagrodia-Scalable Network Technologies, Inc., M.Gerla UCLA
Computer Science Department e M.Bereschinsky CECOM RDEC STCD, Adaptive
Bandwidth Management and QoS Provisioning in Large Scale Ad-Hoc Networks,
CECOM-EUA, 2003.
¾
RFC 791 (http://www.ietf.org/rfc/rfc791.txt)
¾
L.B
e
Oliveira,
Criação
de
Cenários
e
Ambientes
sem
Fio
126
(http://www.sensornet.dcc.ufmg.br/curso/aula3-al.pdf#search=%22%22tworay%20ground%20reflection%22%20ufmg%22),
Curso
ns
–
Ciência
da
Computação UFMG, Julho/Agosto 2003.
¾
E.Hargreaves, L.F.M de Moraes, Coppe/EFRJ – Programa de Eng.de Sis.e
Computação(http://www.garf.coppe.ufrj.br/PDFs/slides_mono_eduardo_2003.pdf#
search=%22%22Backbones%20ad%20hoc%22%20Coppe%22).
¾ ANATEL

Documentos relacionados

- Polis Educacional

- Polis Educacional O objetivo deste trabalho é fazer uma comparação dos diferentes tipos de comunicação de redes sem fio, utilizando o Wi-Fi (IEEE 802.11) e o WiMAX (IEEE 802.16), mostrando que sua utilização destina...

Leia mais