REDE MESH 802.11s - Departamento de Segurança da Informação
Transcrição
REDE MESH 802.11s - Departamento de Segurança da Informação
UNIVERSIDADE DE BRASÍLIA DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO SISTEMA DE COMUNICAÇÕES OPERACIONAIS MULTIMÍDIA COMUNICAÇÕES MÓVEIS (REDE MESH 802.11s) MONOGRAFIA DE CONCLUSÃO DO CURSO DE GESTÃO DA SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES Orientador: Prof. Dr. Jacir Bordim Brasília, 15 de dezembro de 2008 EVERARDO DE LUCENA TAVARES 2 SISTEMA DE COMUNICAÇÕES OPERACIONAIS MULTIMÍDIA COMUNICAÇÕES MÓVEIS (REDE MESH 802.11S) Monografia apresentada ao Departamento de da Computação da Ciência Universidade de Brasília como requisito parcial para a obtenção do título de Especialista em Ciência da Computação: Gestão da Segurança da Comunicações. Orientador: Prof.Dr. Jacir Bordim Brasília, 2008 Informação e 3 SISTEMA DE COMUNICAÇÕES OPERACIONAIS MULTIMÍDIA COMUNICAÇÕES MÓVEIS (REDE MESH 802.11S) Monografia de Especialização submetida e aprovada pela Universidade de Brasília como parte do requisito parcial para obtenção do certificado de Especialista em Gestão de Segurança da Informação e Comunicações: Aprovada em: ______________________ Prof. Jacir Bordim, Dr. Orientador ______________________ Prof. João Gondim, M.Sc. Universidade de Brasília ___________________________ Prof. Jorge H. C. Fernandes, Dr. Universidade de Brasília Brasília, dezembro de 2008. 4 “Dedico este trabalho a minha Esposa e Filhos...” 5 AGRADECIMENTOS Ao Grande Maestro e Arquiteto do Universo, que me acompanha em todas as jornadas da minha vida, me proporcionando saúde e sabedoria, À Universidade de Brasília e ao Departamento de Segurança da Informação e Comunicações da Presidência da República, pela oportunidade, Aos professores pelos conhecimentos transmitidos, Aos Professores Jorge e Jacir Bordim, pela orientação firme e incondicional, prestada por ocasião da elaboração deste trabalho, os quais foram determinantes para que eu concluísse com esta monografia, o curso de Gestão de Segurança da Informação e Comunicações. 6 RESUMO Este trabalho descreve as tecnologias empregadas na implantação de uma infra-estrutura de rede sem fio WLAN (Wireless Local Area Network) -WMAN (Wireless Metropolitan Area Network), no Haiti, em um Teatro de Operações de Combate, utilizando o Padrão 802.11s (Mesh). Uma WLAN-WMAN é uma rede sem fio, implementada como extensão ou alternativa para redes convencionais. Além de redes locais, esta tecnologia pode ser utilizada para redes de acesso à Internet, que nestes casos são denominadas redes WiFi (Wireless Fidelity) / WiMAX (Worldwide Interoperability for Microwave Access). Estas redes utilizam sinais de RF ou infravermelho para a transmissão de dados, minimizando a necessidade de cabos de conexão dos usuários à rede. Desta forma, uma WLAN-WMAN, combina comunicação de dados com mobilidade dos usuários dentro da área de cobertura da rede. As tecnologias de redes sem fio mais conhecidas atualmente são as IEEE 802.11b/g/s, as quais foram propostas como elementos agregados, para comporem o sistema do trabalho em análise. O padrão 802.11 utiliza freqüências das bandas ISM (Instrumentation, Scientific & Medical), as quais compreendem três segmentos do espectro (902 a 928 MHz, 2.400 a 2.483,5 MHz e 5.725 a 5.850 MHz) reservados para uso, sem a necessidade de licença, sendo, portanto, de uso livre. Qualquer pessoa pode utilizar esta fatia de frequência,como um provedor para um grande bairro, por exemplo. Adotam uma técnica chamada OFDM (Orthogonal Frequency-Division Multiplexing). Palavras-chave: Redes sem fio, Wi-Fi, WiMAX e Mesh. 7 ABSTRACT This paper describes the technologies employed in the deployment of an infrastructure for wireless network WLAN (Wireless Local Area Network)-WMAN (wireless Metropolitan Area Network), in Haiti, in a Theater of Operations of Combat, using the standard 802.11s (Mesh). A WLAN-WMAN is a wireless network, implemented as an extension or alternative to conventional networks. In addition to local networks, this technology can be used for Internet access networks, which in these cases are called networks WI-Fi / WiMAX. These networks use of RF or infrared signals to transmit data, minimizing the need for cables connecting to the network of users. Thus, a WLAN-WMAN, combines data communication with users' mobility within the area of coverage. The technologies of wireless networks are currently the most popular IEEE 802.11b/g/s, which were proposed as an aggregate, to compose the system of work under review. The 802.11 standard uses frequency bands of ISM (Instrumentation, Scientific & Medical), which comprise three segments of the spectrum (902 to 928 MHz, 2,400 to 2.483,5 to 5,850 MHz and 5,725 MHz) reserved for use, without the need to leave And therefore free to use. Anyone can use this slice of frequency, as a provider for a large district, for example. To adopt technique called OFDM (Orthogonal Frequency-Division Multiplexing). Keywords: wireless networks, Wi-Fi, WiMAX e Mesh . 8 SUMÁRIO RESUMO............................................................................................................................. 6 SUMÁRIO........................................................................................................................... 8 CAPÍTULO I ..................................................................................................................... 11 1.1 RELEVÂNCIA DO ESTUDO (IMPORTÂNCIA E BENEFÍCIOS) ................................................... 12 1.2 TRABALHOS CORRELATOS.................................................................................................... 13 1.3 CONTRIBUIÇÃO DO TRABALHO ............................................................................................. 13 1.4 DESCRIÇÃO DO PROBLEMA ................................................................................................... 13 1.5 OBJETIVO DO TRABALHO....................................................................................................... 14 1.6 ORGANIZAÇÃO DO TRABALHO .............................................................................................. 14 CAPÍTULO II ................................................................................................................... 16 2 DEFINIÇÕES ................................................................................................................. 16 2.1 TRANSMISSION CONTROL PROTOCOL (TCP) / INTERNET PROTOCOL (IP) - TCP/IP ......... 16 2.2 CAMADAS DO TCP/IP ................................................................................................... 17 2.2.1 CAMADA FÍSICA ................................................................................................... 17 2.2.2 CAMADA DE ENLACE............................................................................................ 19 2.2.3 CAMADA DE REDE ................................................................................................ 21 2.2.4 CAMADA DE TRANSPORTE ................................................................................... 22 2.2.5 CAMADA DE APLICAÇÃO ...................................................................................... 24 2.3 COMPARAÇÃO DO TCP/IP COM O MODELO OSI ............................................................ 28 2.4 DEFINIÇÕES IEEE 802 ................................................................................................... 28 CAPÍTULO III ................................................................................................................. 30 3 PADRÕES WIRELESS ................................................................................................. 30 3.1 EEE 802.11 (WIFI) .......................................................................................................... 30 3.2 CRONOLOGIA IEEE 802.11 (WIFI) .................................................................................. 33 3.3 DEFINIÇÕES WIFI (CARACTERÍSTICAS TÉCNICAS) ....................................................... 34 3.3.1 802.11a .................................................................................................................. 34 3.3.2 802.11b .................................................................................................................. 35 3.3.3 802.11d ......................................................................................................................................... 35 3.3.4 802.11e ................................................................................................................... 35 3.3.5 802.11f ................................................................................................................... 35 3.3.6 802.11g ................................................................................................................... 35 3.3.7 802.11h ................................................................................................................... 36 3.3.8 802.11i.................................................................................................................... 37 3.3.9 802.11j ................................................................................................................... 37 3.3.10 802.11k ....................................................................................................................................... 37 3.3.11 802.11m ............................................................................................................... 37 3.3.12 802.11n ................................................................................................................. 38 3.3.13 802.11p ................................................................................................................. 38 3.3.14 802.11r ................................................................................................................. 38 3.3.15 802.11s ................................................................................................................. 38 3.3.16 802.11t ....................................................................................................................................... 38 3.3.17 802.11u ...................................................................................................................................... 38 3.3.18 802.11v ...................................................................................................................................... 38 3.4 TABELA RESUMO DOS PRINCIPAIS PADRÕES 802.11................................................................ 39 3.5 CARACTERÍSTICAS TÉCNICAS DOS PADRÕES WIFI................................................................. 39 9 3.6 TÉCNICAS DE MODULAÇÃO ......................................................................................................... 39 3.7 FREQUÊNCIAS DISPONÍVEIS NO BRASIL .................................................................................... 43 3.8 PADRÕES WIFI .................................................................................................................................. 44 3.8.1 IEEE 802.11a ................................................................................................................................ 44 3.8.2 IEEE 802.11b ............................................................................................................................... 45 3.8.3 IEEE 802.11g ............................................................................................................................... 46 3.8.4 IEEE 802.11s (Mesh).................................................................................................................... 48 3.8.5 REDES DE COMPUTADORES AD - HOC................................................................................ 55 3.8.6 IEEE 802.16 (WiMAX) ................................................................................................................ 58 3.8.6.1 CARACTERÍSTICAS DA CAMADA FÍSICA DO IEEE 802.16A [WIMAX, 2004]......... 71 3.8.7 INTEROPERABILIDADE ENTRE ES PADRÕES IEEE 802.11 E IEEE 802.16 ..................... 75 3.8.8 OUTROS PADRÕES (IEEE 802.15 – BLUETOOTH) ............................................................... 77 3.9 SATÉLITES.......................................................................................................................................... 79 3.9.1 BANDA C .................................................................................................................................... 79 3.9.2 BANDA KU ................................................................................................................................ 79 3.10 SEGURANÇA EM REDES SEM FIO................................................................................................ 80 3.10.1 PRINCIPAIS AMEAÇAS DE UMA REDE SEM FIO: ......................................................... 80 3.10.2 OPÇÕES DE SEGURANÇA DM REDES WIFI ...................................................................... 82 CAPÍTULO IV................................................................................................................... 84 4 ROTEAMENTO DE REDES SEM FIO ..................................................................... 84 4.1 REDES AD-HOC ................................................................................................................................. 84 4.1.1 VANTAGENS E DESVANTAGENS.......................................................................................... 84 4.1.2 FLOODING .................................................................................................................................. 87 4.1.3 LINK STATE ............................................................................................................................... 87 4.1.4 DISTANCE VECTOR.................................................................................................................. 87 4.1.5 CARACTERÍSTICAS DE ROTEAMENTO REDES AD-HOC ................................................. 88 4.1.6 ALGORITMOS PARA REDES AD-HOC .................................................................................. 90 4.1.7 PROTOCOLOS DE ROTEAMENTO 802.11S – MESH............................................................. 95 CAPÍTULO V .................................................................................................................... 98 5 APLICAÇÕES PARA REDES SEM FIO.................................................................... 98 5.1 EXEMPLOS DE EMPREGO DA TECNOLOGIA WIFI ..................................................................... 98 5.2 AD-HOC .............................................................................................................................................. 99 5.2.1 UTILIDADE .............................................................................................................................. 99 5.3 BLUETOOTH ....................................................................................................................................100 5.4 MESH CIDADES E MUNICIPALIDADES.......................................................................................100 5.4.1 PAÍSES EM DESENVOLVIMENTO........................................................................................101 5.4.2 LOCAIS ISOLADOS E DISTANTES .......................................................................................102 5.4.3 EDUCAÇÃO ..............................................................................................................................102 5.4.4 SAÚDE .......................................................................................................................................102 5.4.5 HOSPITALIDADE.....................................................................................................................103 5.4.6 LOCAIS TEMPORÁRIOS .........................................................................................................103 5.4.7 DEPÓSITOS...............................................................................................................................103 5.4.8 ALGUMAS VANTAGENS DAS REDES MESH MUNICIPAL..............................................104 5.4.9 APLICAÇÕES MILITARES......................................................................................................105 5.5 APLICAÇÕES COMERCIAIS DO WIMAX.....................................................................................106 CAPITULO VI................................................................................................................ 107 6 MODELOS DE COMUNICAÇÕES .......................................................................... 107 6.1 PRINCIPAIS OCORRÊNCIAS E DECISÕES...................................................................................107 10 6.2 PREPARO E APRESTAMENTO.......................................................................................................107 6.2.1 A JUSTIFICATIVA DA ESCOLHA DO TEATRO DE OPERAÇÕES HAITI PARA IMPLANTAÇÃO DE UMA REDE MESH ........................................................................................109 6.2.2 OS PRINCIPAIS ASPECTOS COM RELAÇÃO À NECESSIDADE DE INFRA-ESTRUTURA DE TI QUE LEVARAM À IMPLANTAÇÃO DA REDE MESH......................................................109 6.3 PROJETO MESH HAITI – MODELO FÍSICO .................................................................................111 6.4 PROJETO MESH HAITI – CONFIGURAÇÃO DOS EQUIPAMENTOS ........................................112 6.5 PROJETO MESH HAITI – GERENCIAMENTO DA REDE ............................................................113 6.6 PROJETO MESH HAITI – SERVIÇOS NA REDE ...........................................................................114 6.7 PROJETO MESH HAITI – EMPREGO OPERACIONAL.................................................................115 CAPÍTULO VII ............................................................................................................... 116 7 TRABALHOS FUTUROS E CONCLUSÃO............................................................. 116 REFERÊNCIAS ....................................................................................................................................123 11 CAPÍTULO I 1 INTRODUÇÃO O presente trabalho tem por finalidade, apresentar uma proposta de projeto de comunicações multimídia, para mobiliar Organizações Públicas e Privadas utilizando tecnologias sem fio disponíveis no mercado. A metodologia utilizada para elaboração desse trabalho, foi o estudo de caso prático, onde está focada a rede Mesh, implantada no Haiti, pelo EB, em 2007. Redes sem fio oferecem uma constante interligação dos usuários independente do ambiente em que se encontram, são adaptáveis a qualquer mudança, tornando-se uma tendência mundial. É uma tecnologia que cresce em utilização e evolução, ficando cada vez mais acessíveis. Com isso, surgiu a necessidade de se definir padrões para a comunicação através de redes sem fio entre equipamentos e dispositivos. O padrão Wi-Fi atualmente é o mais conhecido, sendo utilizado para ambientes locais, onde a comunicação entre os dispositivos não ultrapasse a distância de 100m. Um dos principais problemas encontrados na utilização deste padrão são as interferências causadas por aparelhos que trabalham na mesma faixa de freqüência. O padrão Bluetooth surgiu com a idéia de eliminar os cabos para a interligação entre dispositivos, porém hoje é bastante utilizado para criar redes pessoais temporárias através de PDA´s (Personal Digital Assistant) e celulares. O padrão Mesh foi criado com o mesmo conceito utilizado na comunicação através da Internet, ou seja, utiliza saltos entre equipamentos para alcançar o seu destino. O padrão WiMAX (Worldwide Interoperability for Microwave Access) atualmente, foi desenvolvido como uma promessa revolucionária para a comunicação através de redes de computadores sem fio, pois irá criar redes metropolitanas com alta taxa de transmissão de dados, inclusive para usuários móveis. Diversas aplicações para este padrão estão sendo criadas. Desta maneira, este trabalho apresenta as características destes padrões citados acima, observando a utilização de cada um, de acordo com a sua finalidade ou aplicação, verificando-se suas vantagens e desvantagens. Apresentando ainda, uma comparação entre os padrões WiMAX, Wi-Fi e Mesh. 12 1.1 RELEVÂNCIA DO ESTUDO (IMPORTÂNCIA E BENEFÍCIOS) O estudo do emprego da tecnologia sem fio na Administração Pública Federal (APF), com foco do emprego inicialmente no Ministério da Defesa (MD)/Exército Brasileiro (EB), é relevante tendo em vista a necessidade de alta mobilidade nos campos de batalha e taxa de transmissão compatível com as necessidades tecnológicas atuais. • Importância ¾ Dotar os pequenos escalões de um sistema de comunicações moderno, eficiente e de baixo custo, a fim de possibilitar o aumento da mobilidade sem degradar o sistema de Comando e Controle (C2) da Força. • Benefícios ¾ Suprir a falta de uma infra-estrutura de comando e controle moderna para os escalões Companhia (Cia), Pelotão (Pel) e Grupo de Combate (GC). ¾ Proporcionar um sistema, para emprego em pequenas frações, capaz de integrar-se ao SNT. ¾ Contribuir para a alta mobilidade nos escalões considerados. ¾ Capilarizar a infra-estrutura do “C2 em combate”. ¾ Proporcionar um sistema de comunicações de baixo custo, capaz de permitir o fluxo adequado e seguro de comunicações de comando e controle entre os escalões em questão. ¾ Transmissão de informações visuais do campo de batalha. ¾ Permitir, através da adoção de um padrão de mercado (IEEE 802.11x e 802.16x): - uma alta disponibilidade de peças de reposição e equipamentos; - interoperabilidade com as redes de dados civis existentes; - interoperabilidade com as redes de dados militares existentes; e - integração com o sistema telefônico utilizando-se voz sobre IP. 13 1.2 TRABALHOS CORRELATOS O Exército Brasileiro por intermédio do Centro de Desenvolvimento de Sistemas (CDS), Centro de Guerra Eletrônica e o seu Centro Tecnológico no Rio de Janeiro vem desenvolvendo sistemas nessa área tecnológica os quais podem ser úteis para a APF como um todo. 1.3 CONTRIBUIÇÃO DO TRABALHO O Exército Brasileiro implantou no decorrer do primeiro semestre de 2007, em Port-au-Prince, capital do Haiti, uma rede metropolitana que utiliza o padrão 802.11s (Mesh).Essa rede vem sofrendo manutenção semestralmente e os resultados foram tão animadores que está sendo desenvolvido um trabalho doutrinário para a Força baseado nessa tecnologia. Essa tecnologia pode perfeitamente ser empregada na APF. 1.4 DESCRIÇÃO DO PROBLEMA A APF / MD / EB carecem de um sistema de comunicações móveis, segura e confiável que ilumine a última milha de um Teatro de Operações (TO). Há efetivamente necessidade operacional de se mobiliar as pequenas frações (Pelotões (Pel):- composto por 30 (trinta) homens e Grupo de Combate (GC):- composto por 09(nove) homens) e até mesmo observadores avançados, com equipamentos de baixo custo, leves e integrados fisicamente ao Sistema de Comando e Controle do Exército (C2 em Combate). Por outro lado, não basta haver infra-estrutura de comunicações, mas aplicações que utilizem efetivamente a mesma. Visualiza-se que, nas pequenas frações, não se deve sobrecarregar o combatente com softwares sofisticados e complexos, mas softwares simples, de uso muito fácil. 14 1.5 OBJETIVO DO TRABALHO O foco desse trabalho é o estudo da viabilidade tecnológica para a implantação de uma rede sem fio em malha confiável, na APF/MD/EB, visando uma possível integração dos padrões IEEE 802.11x e IEEE 802.16, interoperáveis com a rede de voz UHF, VHF e HF legada. Por ser um trabalho experimental implementado no Haiti para teste de tecnologia e desenvolvimento doutrinário, visou-se reduzir ao máximo os custos, foram utilizados equipamentos sem qualquer robustecimento. No entanto foram levantadas opções de equipamentos civis com certo grau de robustecimento. 1.6 ORGANIZAÇÃO DO TRABALHO O trabalho está organizado da seguinte forma: ¾ O primeiro capítulo definirá a relevância do estudo (Importância e benefícios); trabalhos correlatos; contribuição do trabalho; descrição do problema e objetivo do trabalho; ¾ O segundo capítulo definirá alguns conceitos empregados nesse trabalho tais como: Transmission Control Protocol (TCP) / Internet Protocol (IP) – TCP/IP; comparação do TCP/IP com o modelo OSI; definições IEEE 802; ¾ O terceiro capítulo demonstra algumas características técnicas dos padrões WiFi, os problemas mais comuns encontrados hoje na tecnologia de redes sem fio, os principais padrões de redes sem fio existentes atualmente, IEEE 802.16 (WiMAX), Interoperabilidade entre os Padrões IEEE 802.11 e IEEE 802.16, redes de computadores Ad- Hoc e saída satelital; ¾ O quarto capítulo apresenta o roteamento de redes sem fio; ¾ O quinto capítulo apresenta as aplicações WiFi, segurança; 15 ¾ O sexto capítulo apresenta os modelos de comunicações empregados no Exército Brasileiro: - Projeto Mesh (com os seus respectivos relatórios técnicos atualizados, de implantação no Haiti) e o integrador UHF, VHF e HF à rede sem fio; ¾ O sétimo capítulo apresenta os trabalhos futuros e a conclusão deste trabalho. 16 CAPÍTULO II 2 DEFINIÇÕES 2.1 TRANSMISSION CONTROL PROTOCOL (TCP) / INTERNET PROTOCOL (IP) - TCP/IP É um conjunto de protocolos de comunicação entre computadores em rede. Seu nome vem dos dois protocolos mais importantes do conjunto: o TCP (Transmission Control Protocol - Protocolo de Controle de Transmissão) e o IP (Protocolo de Interconexão). O conjunto de protocolos pode ser visto como um modelo de camadas, onde cada camada é responsável por um grupo de tarefas, fornecendo um conjunto de serviços bem definidos para o protocolo da camada superior. As camadas mais altas estão logicamente mais perto do usuário (chamada camada de aplicação), e lidam com dados mais abstratos, confiando em protocolos de camadas mais baixas para tarefas de menor nível de abstração. PROTOCOLO TCP/IP CAMADA PROTOCOLO 1.Física Modem, RDIS, RS-232, EIA-422, RS-449, Bluetooth, USB. 2.Enlace Ethernet, 802.11 WiFi, IEEE 802.1Q, 802.11g, HDLC, Token ring, FDDI, PPP, Frame Relay. 3.Rede IP (IPv4, IPv6), ARP, RARP, ICMP, IPSec. 4.Transporte TCP, UDP, SCTP, DCCP 5.Aplicação HTTP, SMTP, FTP, SSH, RTP, Telnet, SIP, RDP, IRC, SNMP, NNTP, POP3, IMAP, BitTorrent, DNS, Ping. 17 2.2 CAMADAS DO TCP/IP 2.2.1 Camada física Camada física refere-se, em informática, à consideração dos componentes de hardware envolvidos em um determinado processo. Trata das características elétricas e mecânicas do meio, como tipos de conectores e cabos utilizado para estabelecer uma comunicação. Em termos de redes, a camada física diz respeito aos meios, conexão, através dos quais irão trafegar os dados, tais como interfaces seriais, LPTs, hubs ou cabos coaxiais. É a camada de nível um (físico) dos sete níveis de camadas do modelo OSI das redes de computadores. Ativo da camada física ¾ Modem: a palavra Modem vem da junção das palavras modulador e demodulador. Ele é um dispositivo eletrônico que modula um sinal digital em uma onda analógica, pronta a ser transmitida pela linha telefônica, e que demodula o sinal analógico e o reconverte para o formato digital original. Utilizado para conexão à Internet, BBS, ou a outro computador. Padrões: ¾ RDIS (acrônimo para Rede Digital Integrada de Serviços ou Rede Digital com Integração de Serviços) ou RDSI (Rede Digital de Serviços Integrados), traduções alternativas do inglês ISDN (Integrated Service Digital Network) (conhecida popularmente como Linha Dedicada): é uma tecnologia que usa o sistema telefônico comum. O ISDN já existe há algum tempo, sendo consolidado nos anos de 1984 e 1986, sendo umas das pioneiras na tecnologia. A conexão pode ser realizada até uma taxa de transmissão de 128Kbps, através de duas linhas de até 64 Kbps, que são usadas tanto para conexão com a Internet quanto para chamadas telefônicas de voz normais. É possível efetuar a conexão em apenas 64Kbps e deixando a outra linha disponível para chamadas de voz. Caso 18 esteja conectado a 128 Kbps, ou seja, usando as duas linhas, não será possível realizar ou receber chamadas telefônicas. É possível também fazer duas chamadas telefônicas simultâneas, cada uma usando uma linha de 64 Kbps. ¾ RS-232 (também conhecido por EIA RS-232C ou V.24): é um padrão para troca serial de dados binários entre um DTE (terminal de dados, de Data Terminal equipment) e um DCE (comunicador de dados, de Data Communication equipment). É comumente usado nas portas seriais dos PCs. ¾ EIA-422 (anteriormente RS-422): é um protocolo de comunicação de dados serial que descreve comunicações 4-wire, full-duplex, linha diferencial e multi-drop. Fornece transmissão de dados balanceada com linhas de transmissão unidirecionais/não reversíveis, terminadas ou não terminadas. Ao contrário de RS-485 (que é multi-point em vez de multidrop), EIA-422 não permite múltiplos drivers somente múltiplos receivers. ¾ RS-449: são as especificações para a ligação de equipamento de dados tipo DCE e de terminais do tipo DTE, para taxas de transmissão elevadas. São usadas fichas de 37 pinos tipo D. O RS-449 foi originalmente projetado para substituir o RS-232C, mas o RS232 e o RS-449 têm especificações elétricas e mecânicas completamente incompatíveis. ¾ Bluetooth: é uma especificação industrial para áreas de redes pessoais sem fio (Wireless personal area networks - PANs). ¾ Universal Serial Bus (USB): é um tipo de conexão Plug and Play que permite a conexão de periféricos sem a necessidade de desligar o computador. O USB foi concebido na óptica do conceito de Plug and Play, revolucionário na altura da expansão dos computadores pessoais, bem como minimizar o esforço de concepção de periféricos, no que diz respeito ao suporte por parte dos sistemas operacionais (SO) e hardware. Assim, surgiu um padrão que permite ao SO e à placa-mãe diferenciar, transparentemente.USB 1.1 que tem velocidade máxima de 12Mbits, e a USB 2.0 que tem velocidade máxima de 480MBits. 19 2.2.2 Camada de enlace Na ciência da computação, mais especificamente em redes de computadores, a camada de ligação de dados, também conhecida como camada de enlace de dados ou camada de link de dados, é uma das sete camadas do modelo OSI. Esta camada detecta e, opcionalmente, corrige erros que possam acontecer na camada física. É responsável pela transmissão e recepção (delimitação) de quadros e pelo controle de fluxo. Ela também estabelece um protocolo de comunicação entre sistemas diretamente conectados. Exemplo de Protocolos da camada de enlace: ¾ Ethernet: é uma tecnologia de interconexão para redes locais - Local Area Networks (LAN) - baseada no envio de pacotes. Ela define cabeamento e sinais elétricos para a camada física, e formato de pacotes e protocolos para a camada de controle de acesso ao meio (Media Access Control - MAC) do modelo OSI. A Ethernet foi padronizada pelo IEEE como 802.3. A partir dos anos 90, ela vem sendo a tecnologia de LAN mais amplamente utilizada e tem tomado grande parte do espaço de outros padrões de rede como Token Ring, FDDI e ARCNET. ¾ IEEE 802.11: as redes sem fio IEEE 802.11, que também são conhecidas como redes Wi-Fi(Wireless Fidelity) ou wireless, foram uma das grandes novidades tecnológicas dos últimos anos. Atualmente, é o padrão de fato em conectividade sem fio para redes locais. Como prova desse sucesso pode-se citar o crescente número de Hot Spots e o fato de a maioria dos computadores portáteis novos já saírem de fábricas equipados com interfaces IEEE 802.11. ¾ IEEE 802.1Q: o padrão IEEE 802.1Q foi desenvolvido para resolver problemas como de endereços com altas taxas de dados sejam transformadas em pequenas partes assim tanto para o tráfego de Broadcast quanto o de Multicast usem somente o necessário da largura de banda. Esse padrão também auxilia na segurança entre todos os segmentos da rede. A especificação 802.1Q estabelece um método padrão na inserção de Virtual Lan (VLAN). 20 ¾ HDLC (high-level data link control): o modelo OSI, desenvolvido pela ISO, para padronização de protocolos divide-se em sete camadas (níveis) de serviço, sendo que neste trabalho o objeto de estudo será um protocolo de comunicação utilizado no nível dois, nível de enlace de dados, o protocolo HDLC ( high-level data link control ). ¾ Token ring: é um protocolo de redes que opera na camada física (ligação de dados) e de enlace do modelo OSI dependendo de sua aplicação. Usa um símbolo (em inglês, token), que consiste numa trama de três bytes, que circula numa topologia em anel em que as estações devem aguardar a sua recepção para transmitir. A transmissão dá-se durante uma pequena janela de tempo, e apenas por quem detém o token. Este protocolo foi descontinuado em detrimento de Ethernet e é utilizado atualmente apenas em infra-estruturas antigas. ¾ Frame Relay: é uma eficiente tecnologia de comunicação de dados usada para transmitir de maneira rápida e barata a informação digital através de uma rede de dados, dividindo essas informações em frames (quadros) a um ou muitos destinos de um ou muitos end-points. Em 2006, a internet baseada em ATM e IP nativo começam, lentamente, a impelir o desuso do frame relay. Também o advento do VPN e de outros serviços de acesso dedicados como o Cable Modem e o DSL, aceleram a tendência de substituição do frame relay. Há, entretanto, muitas áreas rurais onde o DSL e o serviço de cable modem não estão disponíveis e a modalidade de comunicação de dados mais econômica muitas vezes é uma linha frame relay. Assim, uma rede de lojas de varejo, por exemplo, pode usar frame relay para conectar lojas rurais ou interioranas em sua WAN corporativa. (provavelmente com a adoção de uma VPN para segurança). O frame-relay é uma técnica de comutação de quadros efetuada de maneira confiável, considerando as seguintes características: Redes locais com um serviço orientado a conexão, operando no nível 2 do modelo OSI, com baixo retardo e com controle de erro nos nós. No fim da década de 80 e início da década de 90, vários fatores combinados demandaram a transmissão de dados com velocidades mais altas. 21 2.2.3 Camada de rede Camada de rede é a camada responsável por encaminhar os dados entre diversos endereços de redes, como se fosse uma central de correios, fazendo com que os dados cheguem ao seu destino. Exemplo de Protocolos da camada de rede: ¾ Internet Protocol (IP): é um protocolo usado entre duas ou mais máquinas em rede para encaminhamento dos dados. O IP é o elemento comum encontrado na internet pública dos dias de hoje. É descrito no RFC 791 da IETF, que foi pela primeira vez publicado em Setembro de 1981. Este documento descreve o protocolo da camada de rede mais popular e atualmente em uso. Esta versão do protocolo é designada de versão 4, ou IPv4. O IPv6 tem endereçamento de origem e destino de 128 bits, oferecendo mais endereçamentos que os 32 bits do IPv4. ¾ Address Resolution Protocol (ARP): é um protocolo usado para encontrar um endereço Ethernet (MAC) a partir do endereço IP. O emissor difunde em broadcast um pacote ARP contendo o endereço IP de outro host e espera uma resposta com um endereço MAC respectivo. Cada máquina mantém uma tabela de resolução em cache para reduzir a latência e carga na rede. O ARP permite que o endereço IP seja independente do endereço Ethernet, mas apenas funciona se todos os hosts o suportarem. ¾ Reverse Address Resolution Protocol (RARP): Reverse Address Resolution Protocol (RARP) ou Protocolo de Resolução Reversa de Endereços associa um endereço MAC conhecido a um endereço IP. Permite que os dispositivos de rede encapsulem os dados antes de enviá-los à rede. Um dispositivo de rede, como uma estação de trabalho sem disco, por exemplo, pode conhecer seu endereço MAC, mas não seu endereço IP. O RARP permite que o dispositivo faça uma solicitação para saber seu endereço IP. Os dispositivos que usam o RARP exigem que haja um servidor RARP presente na rede para responder às solicitações RARP. 22 ¾ Internet Control Message Protocol (ICMP): É um protocolo integrante do Protocolo IP, definido pelo RFC 792, e utilizado para fornecer relatórios de erros à fonte original. Qualquer computador que utilize IP precisa aceitar as mensagens ICMP e alterar o seu comportamento de acordo com o erro relatado. Os gateways devem estar programados para enviar mensagens ICMP quando receberem datagramas que provoquem algum erro. ¾ Protocolo de Segurança IP (IPSec): - Protocolo de Segurança IP (IP Security Protocol, mais conhecido pela sua sigla, IPSec) é uma extensão do protocolo IP que visa a ser o método padrão para o fornecimento de privacidade do usuário (aumentando a confiabilidade das informações fornecidas pelo usuário para uma localidade da internet, como bancos), integridade dos dados (garantindo que o mesmo conteúdo que chegou ao seu destino seja a mesma da origem) e autenticidade das informações ou identity spoofing (garantia de que uma pessoa é quem diz ser), quando se transferem informações através de redes IP pela internet. 2.2.4 Camada de transporte A camada de transporte é uma das camadas do Modelo OSI responsável por pegar os dados enviados pela camada de Sessão e dividí-los em pacotes que serão transmitidos pela rede, melhor dizendo, repassados para a camada de rede. No receptor, a camada de Transporte é responsável por pegar os pacotes recebidos da camada de Rede e remontar o dado original para enviá-lo à camada de sessão. A camada de transporte é a parte central de toda a hierarquia de protocolos. Sua tarefa é prover o transporte econômico e confiável de dados, independente da rede física ou das redes atualmente em uso. Isso inclui controle de fluxo, ordenação dos pacotes e correção de erros, tipicamente enviando para o transmissor uma informação de recebimento (acknowledge), informando que o pacote foi recebido com sucesso. Determina a classe de serviço necessária como: Orientada a conexão e com controle de erro e serviço de confirmação, sem conexões e nem confiabilidade. 23 Exemplo de Protocolos da camada de transporte: ¾ Transmission Control Protocol (TCP): é o protocolo sob o qual se assenta o núcleo da Internet nos dias de hoje. A versatilidade e robustez deste protocolo o tornaram adequado para redes globais, já que este verifica se os dados são enviados de forma correta, na sequência apropriada e sem erros, pela rede. ¾ User Datagram Protocol (UDP): é um protocolo simples da camada de transporte. Ele é descrito na RFC 768 e permite que a aplicação escreva um datagrama encapsulado num pacote IPv4 ou IPv6, e então enviado ao destino. Mas não há qualquer tipo de garantia que o pacote irá chegar ou não. O protocolo UDP não é confiável. Caso garantias sejam necessárias, é preciso implementar uma série de estruturas de controle, tais como timeouts, retransmissões, acknowlegments, controle de fluxo, etc. Cada datagrama UDP tem um tamanho e pode ser considerado como um registro indivisível, diferentemente do TCP, que é um protocolo orientado a fluxos de bytes sem inicio e sem fim. Também dizemos que o UDP é um serviço sem conexão, pois não há necessidade de manter um relacionamento longo entre cliente e o servidor. Assim, um cliente UDP pode criar um socket, enviar um datagrama para um servidor e imediatamente enviar outro datagrama com o mesmo socket para um servidor diferente. Da mesma forma, um servidor poderia ler datagramas vindos de diversos clientes, usando um único socket. O UDP também fornece os serviços de broadcast e multicast, permitindo que um único cliente envie pacotes para vários outros na rede. ¾ SCTP: é um protocolo de transporte definido em 2000 pelo IETF Signaling Transport (SIGTRAN). O protocolo é definido pela RFC 2960, um texto introdutório é fornecido pela RFC 3286.Como é um protocolo do transporte, o SCTP é equiparável ao TCP ou ao UDP. Certamente, fornece alguns serviços similares ao TCP, assegurando confiança, transporte em seqüência das mensagens com controle do congestionamento. 24 ¾ Datagram Congestion Control Protocol (DCCP): - protocolo de Controle de Congestionamento de Datagramas. É um protocolo de redes de computadores da camada de transporte que se encontra em desenvolvimento pelo IETF. 2.2.5 Camada de aplicação A camada de aplicação é um termo utilizado em redes de computadores para designar a sétima camada do modelo OSI. É responsável por prover serviços para aplicações de modo a abstrair a existência de comunicação em rede entre processos de diferentes computadores. Também é a camada número quatro do modelo TCP/IP que engloba também as camadas de apresentação e sessão no modelo OSI. Exemplo de protocolos da camada de aplicação: ¾ Hypertext Transfer Protocol (http): HTTP (acrônimo para Hypertext Transfer Protocol, que significa Protocolo de Transferência de Hipertexto) é um protocolo de comunicação (na camada de aplicação segundo o Modelo OSI) utilizado para transferir dados por intranets e pela World Wide Web (www). Normalmente, este protocolo utiliza o porta 80 e é usado para a comunicação de sítios web, comunicando na linguagem HTML. Contudo, para haver comunicação com o servidor do sítio é necessário utilizar comandos adequados, que não estão em linguagem HTML. ¾ Simple Mail Transfer Protocol (SMTP): é o protocolo padrão para envio de e-mails através da Internet. SMTP é um protocolo relativamente simples, baseado em texto simples, onde um ou vários destinatários de uma mensagem são especificados (e, na maioria dos casos, validados) sendo, depois, a mensagem transferida. É bastante fácil testar um servidor SMTP usando o programa telnet. Este protocolo corre sobre a porta 25 numa rede TCP. A resolução DNS de um servidor SMTP de um dado domínio é possibilitada por sua entrada MX (Mail eXchange). 25 ¾ File Transfer Protocol (FTP): FTP significa File Transfer Protocol (Protocolo de Transferência de Arquivos), e é uma forma bastante rápida e versátil de transferir arquivos (também conhecidos como ficheiros), sendo uma das mais usadas na internet. Pode referir-se tanto ao protocolo quanto ao programa que implementa este protocolo (Servidor FTP, neste caso, tradicionalmente aparece em letras minúsculas, por influência do programa de transferência de arquivos do Unix).A transferência de dados em redes de computadores envolve normalmente transferência de arquivos e acesso a sistemas de arquivos remotos (com a mesma interface usada nos arquivos locais). O FTP (RFC 959) é baseado no TCP, mas é anterior à pilha de protocolos TCP/IP, sendo posteriormente adaptado para o TCP/IP. É o padrão da pilha TCP/IP para transferir arquivos, é um protocolo genérico independente de hardware e do sistema operacional e transfere arquivos por livre arbítrio, tendo em conta restrições de acesso e propriedades dos mesmos. ¾ Secure Shell (SSH): é, simultaneamente, um programa de computador e um protocolo de rede que permite a conexão com outro computador na rede, de forma a executar comandos de uma unidade remota. Possui as mesmas funcionalidades do TELNET, com a vantagem da conexão entre o cliente e o servidor ser criptografada. Uma de suas mais utilizadas aplicações é o chamado Tunnelling, que oferece a capacidade de redirecionar pacotes de dados. Por exemplo, se alguém se encontra dentro de uma instituição cuja conexão à Internet é protegida por um firewall que bloqueia determinadas portas de conexão, não será possível, por exemplo, acessar e-mails via POP3, o qual utiliza a porta 110, nem enviá-los via SMTP, pela porta 25. As duas portas essenciais são a 80 para HTTP e a 443 para HTTPS. Não há necessidade do administrador da rede deixar várias portas abertas, uma vez que conexões indesejadas e que comprometam a segurança da instituição possam ser estabelecidas pelas mesmas. ¾ Real Time Protocol (RTP): é um protocolo de redes utilizado em aplicações de tempo real como, por exemplo, entrega de dados áudio ponto-a-ponto, como Voz sobre IP. Define como deve ser feita a fragmentação do fluxo de dados, áudio, adicionando a cada fragmento da 26 informação na sequência e no tempo de entrega. O controle é realizado pelo RTCP - Real Time Control Protocol. Ambos utilizam o UDP como protocolo de transporte, o qual não oferece qualquer garantia que os pacotes serão entregues num determinado intervalo. Os protocolos RTP/RTCP são definidos pela RFC 3550 do IETF (Internet Engineering Task Force). ¾ Telnet: é um protocolo cliente-servidor de comunicações usado para permitir a comunicação entre computadores ligados numa rede (exemplos: rede local / LAN, Internet), baseado em TCP. Telnet é um protocolo de login remoto. Antes de existirem os chats em IRC o telnet já permitia este gênero de funções. O protocolo Telnet também permite obter um acesso remoto a um computador. Este protocolo vem sendo gradualmente substituído pelo SSH, cujo conteúdo é encriptado antes de ser enviado. O uso do protocolo telnet tem sido desaconselhado, à medida que os administradores de sistemas vão tendo maiores preocupações de segurança, uma vez que todas as comunicações entre o cliente e o servidor podem ser vistas, já que são em texto plano, incluindo a senha, permitindo assim que com o uso de port stealing intercepte-se a conexão e seus pacotes permitindo assim o hijacking. ¾ Session Initiation Protocol (SIP): é um protocolo de aplicação, que utiliza o modelo “requisição-resposta”, similar ao HTTP, para iniciar sessões de comunicação interativa entre utilizadores. É um padrão da Internet Engineering Task Force (IETF) (RFC 3261, 2002). SIP é um protocolo de sinal para estabelecer chamadas e conferências através de redes via protocolo IP. O estabelecimento, mudança ou término da sessão é independente do tipo de mídia ou aplicação que será usada na chamada; uma chamada pode utilizar diferentes tipos de dados, incluindo áudio e vídeo. ¾ Simple Network Management Protocol (SNMP): o protocolo SNMP (Simple Network Management Protocol - Protocolo Simples de Gerência de Rede) é um protocolo de gerência típica de redes TCP/IP, da camada de aplicação, que facilita o intercâmbio de informação entre os dispositivos de 27 rede, como placas e comutadores (em inglês: switches). O SNMP possibilita aos administradores de rede gerenciar o desempenho da rede, encontrar e resolver seus eventuais problemas, e fornecer informações para o planejamento de sua expansão, dentre outras. ¾ Post Office Protocol (POP3): é um protocolo utilizado no acesso remoto a uma caixa de correio eletrônico. Ele está definido no RFC 1225 e permite que todas as mensagens contidas numa caixa de correio eletrônico possam ser transferidas sequencialmente para um computador local. Aí, o utilizador pode ler as mensagens recebidas, apagá-las, responder-lhes, armazená-las. ¾ Domain Name System (DNS): é um sistema de gerenciamento de nomes hierárquico e distribuído operando segundo duas definições: - examinar e atualizar seu banco de dados e resolver nomes de servidores em endereços de rede (IPs).O sistema de distribuição de nomes de domínio foi introduzido em 1984 e com ele os nomes de hosts residentes em um banco de dados pôde ser distribuído entre servidores múltiplos, baixando assim a carga em qualquer servidor que provê administração no sistema de nomeação de domínios. Ele baseia-se em nomes hierárquicos e permite a inscrição de vários dados digitados além do nome do host e seu IP. Em virtude do banco de dados de DNS ser distribuído, seu tamanho é ilimitado e o desempenho não degrada tanto quando se adiciona mais servidores nele. ¾ Ping: é um comando usado pelo protocolo ICMP para testar a conectividade entre equipamentos, desenvolvido para ser usado em redes com a pilha de protocolo TCP/IP (como a Internet). Ele permite que se realize um teste de conexão (para saber se a outra máquina está funcionando) com a finalidade de se descobrir se um determinado equipamento de rede está funcionando. Seu funcionamento consiste no envio de pacotes através do protocolo ICMP para o equipamento de destino e na "escuta" das respostas. Caso o equipamento de destino esteja ativo, uma "resposta" (o "pong", uma analogia ao famoso jogo de ping-pong) é devolvida ao computador solicitante. 28 2.3 COMPARAÇÃO DO TCP/IP COM O MODELO OSI Existe alguma discussão sobre como mapear o modelo TCP/IP dentro do modelo OSI. Uma vez que os modelos TCP/IP e OSI não combinam exatamente, não existe uma resposta correta para esta questão. Além do mais, o modelo OSI não é realmente rico o suficiente nas camadas mais baixas para capturar a verdadeira divisão de camadas; é necessária uma camada extra (a camada internet) entre as camadas de transporte e de rede. Protocolos específicos para um tipo de rede que rodam em cima de estrutura de hardware básica precisam estar na camada de rede. Exemplos desse tipo de protocolo são ARP e o Spanning Tree Protocol (usado para manter pontes de rede redundantes em "espera" enquanto elas são necessárias). Entretanto, eles são protocolos locais e operam debaixo da funcionalidade internet. Reconhecidamente, colocar ambos os grupos (sem mencionar protocolos que são logicamente parte da camada internet, mas rodam em cima de um protocolo internet, como ICMP) na mesma camada pode ser um tanto confuso, mas o modelo OSI não é complexo o suficiente para apresentar algo melhor. Geralmente, as três camadas mais acima do modelo OSI (aplicação, apresentação e sessão) são consideradas como uma única camada (aplicação) no modelo TCP/IP. Isso porque o TCP/IP tem uma camada de sessão relativamente leve, consistindo de abrir e fechar conexões sobre TCP e RTP e fornecer diferentes números de portas para diferentes aplicações sobre TCP e UDP. Caso necessário, essas funções podem ser aumentadas por aplicações individuais (ou bibliotecas usadas por essas aplicações). Similarmente, IP é projetado em volta da idéia de tratar a rede abaixo dele como uma caixa preta de forma que ela possa ser considerada como uma única camada para os propósitos de discussão sobre TCP/IP. 2.4 DEFINIÇÕES IEEE 802 A Norma IEEE 802 tem como objetivo definir uma padronização para Redes Locais e Redes metropolitanas das camadas 1 e 2 (Física e Enlace) do modelo OSI para padrão de redes. As normas cuidam de diversos tipos de redes como Ethernet, Rede sem fio, Fibra ótica dentre outros. 29 Definições: • 802.1 - Gerência de rede. • 802.2 - LLC (Logical Link Control). • 802.3 - Ethernet e especifíca a sintaxe e a semântica MAC (Medium Access Control). • 802.4 - Token Bus. • 802.5 - Token Ring. • 802.6 - Redes Metropolitanas. • 802.7 - MANs de Banda Larga. • 802.8 - Fibra Óptica. • 802.9 - Integração de Redes Locais. • 802.10 - Segurança em Redes Locais. • 802.11 - Lans sem fios. • 802.15 - Wireless Personal Area Network (Bluetooth). • 802.16 - Broadband Wireless Access (WiMAX). • 802.20 - Mobile Wireless Access (Mobile-fi). 30 CAPÍTULO III 3 PADRÕES WIRELESS Padrões de redes sem fio de interesse para o trabalho. Serão apresentados neste capítulo onde será descrito a particularidade de cada um, dando ênfase ao padrão WiFi (802.11) que atualmente é o mais conhecido e utilizado. Os padrões Mesh (802.11s), empregado com êxito no Haiti, e, WiMAX (802.16) também serão citados. No fim será feita uma pequena comparação entre padrões acima referenciados com o WiFi. 3.1 EEE 802.11 (WIFI) No início dos anos 90, já existia uma preocupação sobre as novas tecnologias que seriam utilizadas para a conexão de equipamentos em redes sem fio. Algumas empresas começaram a desenvolver um novo padrão para a transmissão wireless que tornaria, oficialmente em 1997, o padrão IEEE 802.11(também conhecido como WiFi) redes locais sem fio. As redes Wi-Fi utilizam tecnologia de rádio no padrão IEEE 802.11 para conectar computadores uns aos outros, à Internet e a outras redes cabeadas usando Ethernet. 31 Fig 01 Diagrama Wi-Fi Diagrama WiFi Fonte: www.ci.mil.wi.us/WiFiDiagram4433.htm 32 Fig 02: Diagrama WiFi Fonte: http://static.howstuffworks.com/gif/wireless-internet-card-2.jpg Jun/08 Jul/08 Ago/08 Brasil 2.267 2.267 2.598 São Paulo 1.575 1.575 1.828 Rio de Janeiro 167 167 198 Distrito Federal 91 91 113 Fonte: site JiWire. Pesquisa realizada pelo NIC.br mostra que 28% das empresas contam com redes sem fio. Em 2006 eram 17%. 33 3.2 CRONOLOGIA IEEE 802.11 (WIFI) ¾ 1989: o Federal Communications Commission (FCC), órgão americano responsável pela regulamentação do uso do espectro de freqüências, autorizou o uso de três faixas de freqüência; ¾ 1990: o Institute of Electrical and Electronics Engineers (IEEE) instaurou um comitê para definição de um padrão para conectividade sem fio; ¾ 1997: após sete anos de pesquisa e desenvolvimento, o comitê de padronização da IEEE aprovou o padrão IEEE 802.11; nessa versão inicial, as taxas de transmissão nominais atingiam 1 e 2 Mbps; ¾ 1999: foram aprovados os padrões IEEE 802.11b e 802.11a, que usam as freqüências de 2,4 e 5 GHz e são capazes de atingir taxas nominais de transmissão de 11 e 54 Mbps, respectivamente. O padrão 802.11b, apesar de atingir taxas de transmissão menores, ganhou fatias maiores de mercado do que 802.11a; as razões para isso foram basicamente duas: primeiro, as interfaces 802.11b eram mais baratas do que as 802.11a e, segundo, as implementações de 802.11b foram lançadas no mercado antes do que as implementações de 802.11a. Além disso, nesse ano foi criada a Wireless Ethernet Compatibility Alliance (WECA), que se organizou com o objetivo de garantir a interoperabilidade entre dispositivos de diferentes fabricantes; ¾ 2000: surgiram os primeiros hot spots, que são áreas públicas onde é possível acessar a Internet por meio das redes IEEE 802.11. A WECA lançou o selo Wireless Fidelity (Wi-Fi) para testar a adesão dos fabricantes dos produtos às especificações; mais tarde o termo Wi-Fi tornou-se um sinônimo de uso abrangente das tecnologias IEEE 802.11; ¾ 2001: a companhia americana de cafeterias Starbucks implementou hot spots em sua rede de lojas. Os pesquisadores Scott Fluhrer, Itsik Mantin e Adi Shamir demonstraram que o protocolo de segurança Wired Equivalent Privacy (WEP) é inseguro; 34 ¾ 2002: a WECA passou a se chamar Wi-Fi Alliance (WFA) e lançou o protocolo Wi-Fi Protected Access (WPA) em substituição ao protocolo WEP; ¾ 2003: o comitê de padronização da IEEE aprovou o padrão IEEE 802.11g que, assim como 802.11b, trabalha na freqüência de 2,4 GHz, mas alcança até 54 Mbps de taxa nominal de transmissão. Aprovou também, sob a sigla IEEE 802.11f, a recomendação de práticas para implementação de handoff; ¾ 2004: a especificação 802.11i aumentou consideravelmente a segurança, definindo melhores procedimentos para autenticação, autorização e criptografia; ¾ 2005: foi aprovada a especificação 802.11e, agregando qualidade de serviço (QoS) às redes IEEE 802.11. Foram lançados comercialmente os primeiros pontos de acesso trazendo pré-implementações da especificação IEEE 802.11e; ¾ 2006: surgiram as pré-implementações do padrão 802.11n, que usa múltiplas antenas para transmissão e recepção, Multiple-Input MultipleOutput (MIMO), atingindo taxa nominal de transmissão de até 600 Mbps. 3.3 DEFINIÇÕES WIFI (CARACTERÍSTICAS TÉCNICAS) 3.3.1 802.11a Chega a alcançar velocidades de 54 Mbps dentro dos padrões da IEEE e de 72 a 108 Mbps por fabricantes não padronizados. Esta rede opera na freqüência de 5 GHz e inicialmente suporta 64 utilizadores por Ponto de Acesso (PA). As suas principais vantagens são a velocidade, a gratuidade da freqüência que é usada e a ausência de interferências. A maior desvantagem é a incompatibilidade com os padrões no que diz respeito a Access Points 802.11 b e g, quanto a clientes, o padrão 802.11a é compatível tanto com 802.11b e 802.11g na maioria dos casos, já se tornando padrão na fabricação dos equipamentos. 35 3.3.2 802.11b Alcança uma velocidade de 11 Mbps padronizada pelo IEEE e uma velocidade de 22 Mbps, oferecida por alguns fabricantes não padronizados. Opera na freqüência de 2.4 GHz. Inicialmente suporta 32 utilizadores por ponto de acesso. Um ponto negativo neste padrão é a alta interferência tanto na transmissão como na recepção de sinais, porque funcionam a 2,4 GHz equivalentes aos telefones móveis, fornos microondas e dispositivos Bluetooth. O aspecto positivo é o baixo preço dos seus dispositivos, a largura de banda gratuita bem como a disponibilidade gratuita em todo mundo. O 802.11b é amplamente utilizado por provedores de internet sem fio. 3.3.3 802.11d Habilita o hardware de 802.11 a operar em vários países aonde ele não pode operar hoje por problemas de compatibilidade, por exemplo, o IEEE 802.11a não opera na Europa. 3.3.4 802.11e O 802.11e agrega qualidade de serviço (QoS) às redes IEEE 802.11. Neste mesmo ano foram lançados comercialmente os primeiros pontos de acesso trazendo préimplementações da especificação IEEE 802.11e. Em suma, 802.11 permite a transmissão de diferentes classes de tráfego, além de trazer o recurso de Transmission Oportunity (TXOP), que permite a transmissão em rajadas, otimizando a utilização da rede. 3.3.5 802.11f Recomenda prática de equipamentos de WLAN para os fabricantes de tal forma que os Access Points (APs) possam interoperar. Define o protocolo IAPP (InterAccess-Point Protocol). 3.3.6 802.11g Baseia-se na compatibilidade com os dispositivos 802.11b e oferece uma velocidade de 54 Mbps. Funciona dentro da frequência de 2,4 GHz. Tem os mesmos inconvenientes do padrão 802.11b (incompatibilidades com dispositivos de diferentes 36 fabricantes). As vantagens também são as velocidades. Usa autenticação WEP estática já aceitando outros tipos de autenticação como WPA (Wireless Protect Access) com criptografia dinâmica (método de criptografia TKIP e AES). Torna-se por vezes difícil de configurar, como Home Gateway devido à sua frequência de rádio e outros sinais que podem interferir na transmissão da rede sem fio. 3.3.7 802.11h Versão do protocolo 802.11a (Wi-Fi) que vai ao encontro com algumas regulamentações para a utilização de banda de 5 GHz na Europa. O padrão 11h conta com dois mecanismos que otimizam a transmissão via rádio: a tecnologia TPC permite que o rádio ajuste a potência do sinal de acordo com a distância do receptor; e a tecnologia DFS, que permite a escolha automática de canal, minimizando a interferência em outros sistemas operando na mesma banda. 3.3.8 802.11i Criado para aperfeiçoar as funções de segurança do protocolo 802.11 seus estudos visam avaliar, principalmente, os seguintes protocolos de segurança: • Wired Equivalent Protocol (WEP) • Temporal Key Integrity Protocol (TKIP) • Advanced Encryption Standard (AES) IEEE 802.1x para autenticação e segurança: O grupo de trabalho 802.11i vem trabalhando na integração do AES com a subcamada MAC, uma vez que o padrão até então utilizado pelo WEP e WPA, o RC4, não é robusto o suficiente para garantir a segurança das informações que circulam pelas redes de comunicação sem fio. O principal benefício do projeto do padrão 802.11i é sua extensibilidade permitida, porque se uma falha é descoberta numa técnica de criptografia usada, o padrão permite facilmente a adição de uma nova técnica sem a substituição do hardware. Dentro dele podemos verificar outros tipos de tecnologias como 802.1X (controle de acesso as portas), também utilizados em redes com fio, e algoritmos de criptografia como o AES (Advanced Encryption Standard) e CCMP (Cypher Block Channing with Counter Mode MAC Protocol), os quais utilizam técnicas com 192bits até 37 512bits de dados para criptografar as chaves. A Wi-Fi Alliance também certifica produtos com selo WPA2 (Wi-Fi Protected Access 2) para aqueles fabricantes que passam nos testes de segurança. 3.3.9 802.11j Diz respeito às bandas que operam as faixas 4.9GHz e 5GHz, disponíveis no Japão. 3.3.10 802.11k Possibilita um meio de acesso para Access Points (APs) transmitir dados de gerenciamento. O IEEE 802.11k é o principal padrão da indústria que está agora em desenvolvimento e permitirá transições transparentes do Conjunto Básico de Serviços (BSS) no ambiente WLAN. Esta norma fornece informações para a escolha do melhor ponto de acesso disponível que garanta o QoS necessário. 3.3.11 802.11m Manutenção das correções técnicas e editoriais das especificações da camada física e enlace do padrão 802.11. 3.3.12 802.11n Opera nas faixas de 2,4Ghz e 5Ghz. Promete ser o padrão wireless para distribuição de mídia, pois oferecerá, através do MIMO (Multiple Input, Multiple Output - que significa entradas e saídas múltiplas ), taxas mais altas de transmissões (até 300 Mbps), maior eficiência na propagação do sinal (com uma área de cobertura de até 400 metros indoor) e ampla compatibilidade reversa com demais protocolos. O 802.11n atende tanto as necessidades de transmissão sem fio para o padrão HDTV, como de um ambiente altamente compartilhado, empresarial ou não. 38 3.3.13 802.11p Utilizado para implementação veicular. 3.3.14 802.11r Padroniza o hand-off rápido quando um cliente wireless se reassocia quando estiver se locomovendo de um ponto de acesso para outro na mesma rede. Trata de roaming para que o usuário passe de uma rede sem fio a outra sem ter que pedir reconexão com a rede. Com a utilização desse padrão o roaming é feito sem haver a intervenção do usuário. O Protocolo IAPP (Inter Access Point to Point Protocol) é sugerido na sua implementação. 3.3.15 802.11s Padroniza "self-healing/self-configuring" nas Redes Mesh (malha). 3.3.16 802.11t Normas que provém métodos de testes e métricas. 3.3.17 802.11u Interoperabilidade com outras redes móveis/celular. 3.3.18 802.11v É o padrão de gerenciamento de redes sem fio para a família IEEE 802.11, mas ainda está em fase inicial de propostas. O Task Group v do IEEE 802.11 (TGv), grupo encarregado de definir o padrão 802.11v, está trabalhando em um aditivo ao padrão 802.11 para permitir a configuração de dispositivos clientes conectados a redes 802.11. O padrão pode incluir paradigmas de gerência similares aos utilizados em redes celulares. 39 3.4 TABELA RESUMO DOS PRINCIPAIS PADRÕES 802.11 Fonte: www.plusgsm.com.br/forums/showthread.php?t=20516 3.5 CARACTERÍSTICAS TÉCNICAS DOS PADRÕES WIFI O Comitê 802 do IEEE, "Institute of Electrical and Electronics Engineers" dos Estados Unidos, é o grupo que lidera a padronização de redes locais (LANs) e Metropolitanas (MANs) a nível mundial. O padrão inicial 802.11 foi aperfeiçoado estando definidos atualmente as seguintes alternativas: 802.11b 802.11g Frequências Técnica de Modulação Taxa de Dados 2400-2483,5 MHz DSSS DSSS, OFDM até 11 Mbit/s até 54 Mbit/s OFDM até 54 Mbit/s 5150-5350 MHz 802.11a 5470-5725 MHz* 5725-5850 MHz Obs: a maior parte das redes encontradas no Brasil utiliza o padrão 802.11b/g. 3.6 TÉCNICAS DE MODULAÇÃO A técnica de Direct Sequence (DSSS) consiste na utilização de seqüências de pseudo-ruído, em conjunto com uma modulação M-PSK, de modo que a fase do sinal modulado varie aleatoriamente de acordo com esse código PN (pseudo-noise). O código 40 PN consiste em seqüências de 1’s e 0’s, à uma taxa maior que a taxa dos bits de transmissão, com propriedades ortogonais. Ou seja, as seqüências possuem baixos valores de auto-correlação, de modo que a demodulação só possa ser feita utilizando a mesma seqüência utilizada na modulação, se outra seqüência diferente for utilizada, o sinal obtido será próximo de zero. Fig 03 – Direct Sequence. Fonte: http://www.juliobattisti.org/tutoriais Para a camada DSSS também foram definidos dois tipos de modulação, para duas taxas de transmissão diferentes. A taxa de 1 Mbps é baseada na modulação DBPSK (Differential Binary Phase Shift Keying, ou simplesmente DPSK), transmitindo 1 bit por símbolo, enquanto a taxa de 2 Mbps utiliza a modulação DQPSK (D Quadrature PSK), transmitindo 2 bits por símbolo. No entanto, o uso da modulação DQPSK requer uma melhor relação sinalruído, ou seja, isso será um limitante para a distância entre os terminais. Logo, a taxa de transmissão utilizada será definida pelo fator distância, resultando em um raio de alcance 41 menor para a taxa de 2 Mbps, e a partir desse ponto até um raio de alcance um pouco maior, utiliza-se a taxa de 1 Mbps. Fig. 04 – Diagrama do modulador com DBPSK e DQPSK. Fonte: www.gta.ufrj.br Ambas são técnicas diferenciais, ou seja, levam em conta somente a mudança de fase do sinal, e não o valor absoluto da fase. O esquema de modulação utilizado é apresentado na seguinte tabela: 42 Fig. 05 – Tabela de modulação do DSSS. Fonte: www.gta.ufrj.br O padrão 802.11 DSSS define também um código PN de 11 bits para a codificação dos símbolos, chamado de seqüência de Barker. Cada seqüência de 11 bits será utilizada para codificar 1 ou 2 bits, de acordo com a taxa utilizada, gerando então os símbolos, que serão transmitidos à taxa de 1 MSps (mega símbolos por segundo). Os códigos da seqüência de Barker serão gerados a partir da seguinte seqüência: +1, –1, +1, +1, –1, +1, +1, +1, –1, –1, –1. A OFDM (Orthogonal Frequency Division Multiplexing) ou Multiplexação Ortogonal por Divisão de Frequência é uma técnica de modulação mais eficiente que o DSSS. A OFDM (Orthogonal Frequency Division Multiplexing), usa várias subportadoras, moduladas em BPSK, QPSK, 16-QAM ou 64-QAM. Também utiliza um código convolucional corretor de erros (FEC), com taxas de 1/2, 2/3 ou 3/4. Na sua configuração máxima Em técnicas normais de FDM, o espaçamento entre canais deve ser maior que a taxa de símbolos para evitar a sobreposição dos espectros. No OFDM, as subportadoras se sobrepõem, mas são escolhidas sub-portadoras ortogonais, ou seja, que mantém uma certa relação matemática de modo que não haja interferência entre elas. Como elas possuem um espectro do formato [sen (x) / x], colocam-se as subportadoras de modo que elas estejam centradas nos zeros das subportadoras adjacentes. 43 Fig. 06 – Espectro das subportadoras OFDM. Fonte: www.gta.ufrj.br 3.7 FREQUÊNCIAS DISPONÍVEIS NO BRASIL As redes WiFi utilizam frequências que não precisam de autorização para serem utilizadas. As condições de uso destas frequências no Brasil estão estabelecidas pelo Regulamento sobre Equipamentos de Radiocomunicação de Radiação Restrita. (seções IX e X), reeditado pela resolução 365 de 10/05/04 da Anatel, descrita na tabela abaixo. Frequências (MHZ) Condições de uso no Brasil Destinadas no Brasil, em caráter secundário, a Equipamentos de Radiocomunicação Restrita como redes Wi-Fi e Rádio Spread Spectrum. 2400-2483 A faixa de 2400 MHz é utilizada no Brasil em caráter primário pelo Serviço Auxiliar de Radiodifusão e Correlatos (SARC) e de Repetição de TV. 5725-5850 A Anatel estabeleceu que sistemas (2400 MHz) em localidades com população superior a 500 mil habitantes e com potência (eirp) superior a 400 mW não podem operar sem autorização da Anatel. 5150-5350 5470-5725 Sistemas de Acesso sem Fio em Banda Larga para Redes Locais. A faixa de 5150-5350 MHz pode ser utilizada em ambientes internos (indoor) e a de 5470-5725 MHz em ambientes externos e internos. 44 3.8 PADRÕES WIFI 3.8.1 IEEE 802.11a Com a necessidade de se obter taxas de transmissão mais elevadas, criou-se então um novo padrão que foi adicionado ao IEEE 802.11. O IEEE 802.11a definiu um novo padrão para redes sem-fio, que utiliza a faixa de freqüência de 5 GHz, ao invés da faixa ISM de 2,4 GHz. Isso trouxe algumas vantagens, como um menor nível de interferência, por não haver tantos equipamentos utilizando essa faixa, mas também trouxe alguns problemas que fizeram com que o 802.11a não tivesse tanto sucesso, como problemas de padronização da faixa de freqüência e de propagação. Nesse novo padrão, optou-se por utilizar um esquema de modulação totalmente diferente do anterior, não mantendo assim compatibilidade entre as duas especificações. O 802.11a utiliza como técnica de modulação o OFDM (Orthogonal Frequency Division Multiplexing), faz uso de várias subportadoras, moduladas em BPSK, QPSK, 16-QAM ou 64-QAM. Também utiliza um código convolucional corretor de erros (FEC), com taxas de 1/2, 2/3 ou 3/4. Na sua configuração máxima, o 802.11a pode chegar a 54 Mbps, possuindo várias configurações possíveis a partir de 6 Mbps. Fig. 07 – Tabela de configurações possíveis para o 802.11a. Fonte: www.gta.ufrj.br 45 Em técnicas normais de FDM, o espaçamento entre canais deve ser maior que a taxa de símbolos para evitar a sobreposição dos espectros. No OFDM, as subportadoras se sobrepõem, mas são escolhidas subportadoras ortogonais, ou seja, que mantém uma certa relação matemática de modo que não haja interferência entre elas. Como elas possuem um espectro do formato [sen (x) / x], colocam-se as subportadoras de modo que elas estejam centradas nos zeros das subportadoras adjacentes. No 802.11a, as sub-portadoras são espaçadas de 312,5 kHz. Como um símbolo é representado por 48 sub-portadoras de dados, 4 subportadoras piloto, mais uma subportadora nula, resultando em 53 sub-portadoras, que multiplicadas pelo espaçamento de 312.5 kHz, resulta em uma banda ocupada de 16,6 MHz. 3.8.2 IEEE 802.11b Uma outra iniciativa para se aumentar as taxas de transmissão do padrão 802.11, mas mantendo a compatibilidade com o padrão original, foi a criação do 802.11b. Esse padrão utiliza a mesma faixa de freqüência de 2,4 GHz, e mantém os modos de operação a 1 Mbps e 2 Mbps utilizando-se DSSS (FHSS foi descartado) com o código Barker, sem nenhuma alteração. Além disso, ele adiciona dois novos modos, com uma nova técnica de codificação, possibilitando chegar então a 5,5 Mbps e 11 Mbps. Para se atingir velocidades maiores, o 802.11b utiliza, ao invés da seqüência de Barker, uma técnica de codificação chamada de Complementary Code Keying (CCK), que consiste em um conjunto de 64 palavras de 8 bits, que irão formar o código, e mantém as propriedades de ortogonalidade. A modulação utilizada será novamente o DQPSK, para os dois modos, que já faz o mapeamento de 2 bits por símbolo. A diferença agora estará no código CCK, que ao invés de mapear um código para um bit como fazia o código de Barker, irá mapear cada palavra do código em 2 ou 6 bits, de acordo com a taxa utilizada, resultando em um total de 4 bits por símbolo para 5,5 Mbps, e 8 bits por símbolo para 11 Mbps. Fig. 08 – Esquema de modulação do 802.11b com CCK. Fonte: www.gta.ufrj.br 46 Antes utilizavam-se códigos de 11 bits, com taxa de 1 Mbps, resultando em uma taxa de sinalização de 11 Mbps. Essa taxa de sinalização é mantida no novo padrão, mas com um novo código de 8 bits, teremos uma nova taxa de símbolos de 1,375 Mbps. Multiplicando-se a taxa de símbolos pelo número de bits por símbolo, chegamos nas taxas nominais de 5,5 Mbps (1,375 x 4) e 11 Mbps (1,375 x 8). Fig. 09 – 802.11b: Taxa de transmissão versus Modulação. Fonte: www.gta.ufrj.br 3.8.3 IEEE 802.11g O 802.11g é uma evolução do 802.11b, já que opera na mesma faixa de freqüência de 2,4 GHz, e mantém a compatibilidade com esse padrão. Porém, ele pode ser também visto como uma fusão dos dois padrões, o 802.11a e o 802.11b. Ele usa o que cada um tem de melhor, sendo a modulação do 802.11a, a OFDM, e a faixa de freqüência do 802.11b, a ISM de 2,4 GHz. Esse padrão ainda está em estudo pelo IEEE, não tendo sido divulgada ainda a sua versão final. Há apenas alguns drafts, que apesar de não serem a versão final, são documentos que podem ser considerados como a base do padrão final. O que já está definido é o seguinte: ¾ O padrão 802.11g garante que a técnica de modulação padrão para a faixa de 2,4 GHz será a OFDM, que será parte obrigatória do padrão. ¾ A compatibilidade com os atuais sistemas de 2,4 GHz (802.11b) também é obrigatória. ¾ O padrão também inclui duas técnicas de modulação opcionais, a PBCC, e a CCK/OFDM, além das modulações obrigatórias CCK e OFDM. Assim, o padrão 802.11g funcionará identicamente ao 802.11b para as taxas de 1 Mbps, 2 Mbps, 5,5 Mbps e 11 Mbps, e também funcionará de modo similar ao 802.11a, mas na faixa de 2,4 GHz, possibilitando também todas as suas configurações de velocidade. 47 Fig. 10 – Resumo das taxas de transmissão do 802.11. Fonte: www.gta.ufrj.br Para manter a compatibilidade com o 802.11b, o 802.11g também suporta todos os seus modos, podendo funcionar normalmente em uma rede 802.11b. Mas como um dispositivo 802.11b poderá detectar o sinal de um 802.11g de modo que não haja colisões? Para resolver esse problema, usa-se o mecanismo de RTS/CTS (Request to Send / Clear to Send), que é o mesmo mecanismo utilizado para solucionar o problema do terminal escondido, que é similar a esse problema. Sempre que uma estação quiser utilizar o meio, ela envia uma mensagem de RTS para o ponto de acesso, e só terá direito a enviar ao receber o CTS. Assim, o ponto de acesso pode controlar quem irá acessar o meio, evitando colisões entre dispositivos “b” e “g”. Uma outra solução para esse problema, seria a utilização de uma nova técnica de modulação opcional no 802.11g, que é a CCK/OFDM, que combina as duas técnicas. Nessa modulação, o cabeçalho dos pacotes é enviado utilizando a modulação CCK, enquanto a área de carga (payload) é enviada utilizando OFDM. Com isso, os equipamentos 802.11b da rede podem escutar o cabeçalho do pacote, que é enviado em CCK, e desse cabeçalho podem obter a informação de quanto tempo o pacote vai levar para ser enviado, esperando então esse tempo mínimo antes de tentar enviar novamente, evitando assim colisões. Fig. 11 – Modulação CCK/OFDM. Fonte: www.gta.ufrj.br Vale a pena lembrar que os dois mecanismos, RTS/CTS e CCK/OFDM, adicionam alguma overhead à capacidade da rede, mas é um overhead aceitável para que se mantenha a compatibilidade com os sistemas atuais. 48 Já o PBCC é uma outra técnica de modulação opcional incluída no 802.11g. Ele foi criado pela Texas Instruments, e consiste em uma técnica de uma portadora, com modulação 8-PSK, e uma estrutura de código convolucional (o CCK usa uma estrutura em bloco). Assim como a CCK/OFDM, ela também transmite o cabeçalho do pacote com modulação CCK para manter a compatibilidade com sistemas 802.11b, e a máxima taxa de transmissão definida para o PBCC é de 33 Mbps. 3.8.4 IEEE 802.11s (Mesh) Fig12- Diagrama de uma rede WiFi Mesh. Fonte: www.wni.com As redes Mesh sem fios podem conectar com facilidade e efetividade, cidades inteiras usando uma tecnologia existente e barata. As redes tradicionais contam com uma pequena quantidade de pontos de acesso com fio ou hotspots sem fios para conectar usuários. Em uma rede Mesh sem fio, a conexão da rede é espalhada entre dezenas, ou até centenas, de pontos Mesh wireless que "conversam" entre si para compartilhar a conexão da rede através de uma grande área. 49 Os pontos Mesh são pequenos radiotransmissores que funcionam da mesma maneira que um roteador wireless. Os pontos utilizam os padrões WiFi comuns, conhecidos como 802.11a, b e g, para se comunicarem, sem o uso de fios, com os usuários e, o mais importante, para se comunicarem entre si. Redes Mesh se configuram e se organizam automaticamente, com seus nós estabelecendo uma conexão Ad-Hoc e mantendo a conectividade em malha. Fig 13 – Diagrama de rede Mesh rural (Contornando obstáculos). Fonte: www.netkrom.com Os pontos são programados com software, que diz a eles como interagir dentro da rede maior. As informações percorrem a rede do ponto A ao ponto B, saindo, sem o uso de fios, de um ponto Mesh ao ponto seguinte. Os pontos escolhem automaticamente o caminho mais seguro e rápido em um processo conhecido como roteamento dinâmico. Os pontos de acesso "sem fio” mais tradicionais ainda precisam ser conectados à Internet para transmitirem seu sinal. Para grandes redes sem fios, os cabos de Ethernet precisam ser colocados em tetos, paredes e por todas as áreas públicas. Em uma rede Mesh wireless, somente um ponto precisa ser fisicamente ligado a uma conexão de rede, como um modem de Internet DSL. Esse ponto ligado compartilha sua conexão de Internet, sem o uso de fios, com todos os outros pontos ao seu redor. Esses pontos, então, compartilham a conexão sem fio com os pontos mais próximos a eles. Quanto mais pontos, mais a conexão se espalha, criando uma espécie de "nuvem de conectividade" sem fio que pode atender a um pequeno escritório ou a uma cidade com milhões de pessoas. 50 Nas redes Mesh existem dois tipos de nós: • Mesh Routers ¾ Tem mobilidade mínima e formam o backbone para os clientes. ¾ Interfaces para suportar diversas tecnologias wireless. ¾ Funcionam como Gateways e Bridges. • Mesh Clients ¾ Também podem funcionar como roteadores, mas não podem funcionar como gateways. ¾ Hardware mais simples que os dos roteadores. Isso significa que cada ponto individual não precisa ser conectado a alguma coisa. Ele precisa apenas de uma fonte de alimentação, como os tradicionais plugues AC, baterias ou painéis solares, se estiver ao ar livre. Os pontos externos são envolvidos por uma proteção impermeável e podem ser montados em qualquer lugar, inclusive em telefones, piscinas, telhados etc. • Arquitetura Pode ser classificada em 3 tipos: Infra-estruturada / Backbone WMN, Client WMN e Híbrida • Backbone WMN ¾ Os Mesh routers formam a infra-estrutura para os clientes e a malha de auto-correção e auto-configuração da rede. ¾ Conexão com outras redes wireless ou com redes ethernet através de um link com um Mesh router. ¾ Pode ser ligada com a Internet, através da função de gateway do Mesh router. 51 • Backbone WMN Fig 14 – Diagrama de backbone WMN. Fonte: http://cfs13.tistory.com/upload_control • Client WMN’s ¾ Redes Peer-to-Peer entre os dispositivos clientes ¾ Os nós clientes desempenham funções de roteamento e configuração ¾ Perda de desempenho dos usuários finais devido a realização de tarefas de auto-configuração e roteamento. • WMN’s Híbridas ¾ Esta arquitetura é uma combinação das duas arquiteturas anteriores. ¾ Clientes podem tanto acessar a rede via Mesh routers quanto diretamente por outros clientes. ¾ Enquanto uma melhora a interoperabilidade com outras redes, a outra melhora a conectividade. ¾ As redes Mesh Híbridas compreendem todas as vantagens das Redes Mesh: - autoconfiguração. Suporte a redes Ad-Hoc e a capacidade de autocorreção e 52 - WMN’s são redes multi-saltos (multi-hop), com uma infra-estrutura provida pelos Mesh routers. - Mesh routers são dedicados a funções de roteamento e configuração. - Mobilidade de nós finais é suportada através da infra-estrutura - Mesh routers integram diferentes tipos de rede. - Restrições de consumo de energia são diferentes para Mesh routers wireless. e Mesh client. • WMN’s Híbridas Fig 15 – Diagrama de uma rede WMN’s Híbridas Fonte: http://cfs13.tistory.com/upload_control As redes Mesh sem fios são eficazes no compartilhamento da conectividade de Internet, pois, quanto mais pontos instalados, mais distante o sinal pode percorrer. E quanto mais pontos você tiver, mais forte e rápida será a conexão de Internet para o usuário. Como a conexão de Internet fica mais forte e mais rápida? ¾ Se seu laptop está na abrangência de transmissão de quatro pontos, você está utilizando quatro vezes a largura de banda de um roteador sem fio tradicional. ¾ A distância exerce um papel importante na força do sinal wireless. Se você diminuir pela metade a distância entre seu computador e o ponto sem fio mais próximo, o sinal será quatro vezes mais forte. 53 Os pontos também podem oferecer conectividade de Internet a dispositivos conectados dentro da rede, como telefones VoIP , câmeras de vídeo, servidores e estações de trabalho usando os tradicionais cabos de Ethernet. A maioria dos pontos possui duas ou mais portas Ethernet, e através de uma tecnologia chamada PoE (Power Over Ethernet), o ponto pode alimentar dispositivos independentes, como câmeras de vigilância, sem ter que conectar a câmera a uma saída elétrica. A Internet é a maior rede Mesh do mundo. As informações percorrem a Internet passando automaticamente de um roteador a outro até chegarem a seu destino. A Internet geralmente é descrita como uma "nuvem" ou "rede" de conectividade devido aos bilhões de possíveis caminhos por onde os dados podem passar. • Vantagens das redes Mesh: ¾ O uso de menos cabos significa um custo menor para montar uma rede, particularmente para grandes áreas de cobertura; ¾ Quanto mais pontos você instalar, maior e mais rápida será sua rede sem fio; ¾ Contam com os mesmos padrões WiFi (802.11a, b e g), já funcionando na maioria das redes wireless; ¾ São apropriadas onde não há parede para fazer a conexão Ethernet - por exemplo, em locais abertos para shows, depósitos ou locais de transporte; ¾ São úteis para as configurações de rede NLoS (Non-Line-of-Sight), em que os sinais wireless são bloqueados de forma intermitente. Por exemplo, em um parque de diversões, uma roda gigante de vez em quando bloqueia o sinal de um ponto de acesso wireless. Se houver dezenas ou centenas de outros pontos ao redor, a rede Mesh se ajustará para encontrar um sinal claro; ¾ As redes Mesh "se configuram automaticamente"; a rede incorpora automaticamente um novo ponto na estrutura existente sem a necessidade de qualquer ajuste por um administrador de rede; ¾ As redes Mesh são "auto-reparadoras", já que a rede encontra automaticamente os caminhos mais rápidos e confiáveis para enviar os dados, mesmo que os pontos estejam bloqueados ou perderem seu sinal; 54 ¾ As configurações da malha sem fio permitem que as redes locais funcionem com mais rapidez, pois os pacotes locais não precisam voltar para um servidor central; ¾ Os pontos Mesh sem fios são fáceis de instalar e desinstalar, tornando a rede extremamente adaptável e expansível à medida que for necessária mais ou menos cobertura. • Tecnologia da rede Mesh (802.11s) O gráfico abaixo mostra como funciona uma rede Mesh sem fio quando compartilha uma conexão de Internet através de uma LAN (Local Area Network - rede de área local). Como pode ver, somente um ponto na rede Mesh precisa ser diretamente ligado à Internet. Esse ponto ligado compartilha a conexão de Internet sem que haja fio com um grupo mais próximo de pontos, que a compartilha com seu grupo mais próximo de pontos, e assim por diante. Fig 16 - 2007 MC MCSE Certification Resources. Fonte : informatica.hsw.uol.com.br • Pontos de transferência Mesmo em uma LAN Mesh sem fio, chega um momento em que as informações precisam voltar para um ponto de acesso conectado para chegar à Internet maior. O retorno dessas informações para o ponto de acesso é chamado de transferência. Pequenas redes Mesh sem fios controlam a transferência sem a necessidade de configurações especiais. Em redes Mesh maiores, como as que existem nas cidades ou nas grandes empresas, certos pontos precisam ser dedicados como pontos de transferência. Os outros pontos enviam todas as informações em andamento diretamente para um dos pontos de transferência, que as enviará para o ponto de acesso conectado sem caminhos desnecessários. 55 3.8.5 Redes de Computadores Ad - Hoc Fig 17 – Diagrama de rede Redes de Computadores Ad – Hoc Fonte: www.richieri.com • O Que são redes Ad-Hoc ? O termo “Ad-Hoc ” é geralmente entendido como algo que é criado ou usado para um problema específico ou imediato. Do Latin, Ad-Hoc, significa literalmente “para isto”, um outro significado seria: “apenas para este propósito”, e dessa forma, temporário. Contudo, “Ad-Hoc ” em termos de “redes Ad-Hoc sem fio” significa mais que isso. Geralmente, numa rede Ad-Hoc não há topologia predeterminada, e nem controle centralizado. Redes Ad-Hoc não requerem uma infra-estrutura tal como backbone, ou pontos de acesso configurados antecipadamente. Os nós ou nodos numa rede Ad-Hoc se comunicam sem conexão física entre eles criando uma rede “on the fly”, na qual alguns dos dispositivos da rede fazem parte da rede de fato apenas durante a duração da sessão de comunicação, ou, no caso de dispositivos móveis ou portáteis, por enquanto que estão a uma certa proximidade do restante da rede. Uma rede Ad-Hoc móvel, manet é um conjunto de nós móveis (MNs) formando redes dinâmicas autônomas independentes de qualquer infra-estrutura, uma vez que os nós são móveis, a topologia da rede pode mudar rapidamente e de forma inesperada de uma hora para outra. MNs se comunicam umas com as outras sem a intervenção de uma estação base ou ponto de acesso centralizado. Devido ao raio de transmissão das redes sem fio, múltiplos saltos (hops) podem ser necessários para efetuarem a troca de dados entre os nós da rede, daí o termo “rede multi-hop”. Nessa rede, cada MN atua tanto como roteador quanto como um host. Dessa forma, cada MN participa da descoberta e manutenção de rotas para outros nós. 56 Fig 18 - A figura acima ilustra o uso de uma conexão Wireless Ad-Hoc em uma rede doméstica Fonte: http://www.malima.com.br. • História O conceito de uma rede Ad-Hoc data do início da década de 70, quando a U.S DARPA (United States Defense Advanced Research Projects Agency) iniciou o projeto PRNET (Packet Radio Network), para explorar o uso de redes de pacote de rádio num ambiente tático para comunicação de dados. Mais tarde, em 1983, a DARPA lançou o programa SURAN (Survivable Adaptive Network) para expandir a tecnologia desenvolvida no projeto PRNET para suportar grandes redes, e para desenvolver protocolos de rede adaptativos os quais pudessem adaptar-se às rápidas mudanças de condições em um ambiente tático. O último da série dos programas iniciados pela DARPA para satisfazer os requisitos de defesa para sistemas de informações robustos e rapidamente expansíveis foi o GloMo (Global Mobile Information Systems), que teve início em 1994. Enquanto as comunicações táticas militares permaneciam como principal aplicação das redes Ad-Hoc, havia um número crescente de aplicações não militares, tais como conferência e busca e salvamento. • Redes Ad-Hoc e outras redes Uma das características que mais distinguem as redes Ad-Hoc é a ausência de infra-estrutura fixa. Outras características incluem um modo de operação ponto a ponto 57 distribuído, roteamento multi-hop, e mudanças relativamente freqüentes na concentração dos nós da rede. A responsabilidade por organizar e controlar a rede é distribuída entre os próprios terminais. Em redes Ad-Hoc, alguns pares de terminais não são capazes de se comunicar diretamente entre si, então alguma forma de re-transmissão de mensagens é necessária (fig. 19), para que assim estes pacotes sejam entregues ao seu destino. Com base nessas características, redes celulares padrão e redes totalmente conectadas não se qualificam como redes Ad-Hoc. Fig 19 - Diagrama de células Ad-Hoc (Source-Destination) Fonte: www.inforede.net • Classificação Redes Ad-Hoc podem ser classificadas utilizando-se vários parâmetros. Uma maneira é classificá-las como redes simétricas ou assimétricas. Redes simétricas são aquelas as quais todos os nós na rede têm iguais capacidades e dividem responsabilidades similares, ao passo que nas redes assimétricas, as capacidades de diferentes nós, tais como raio de transmissão, capacidade de processamento, velocidade de movimento etc., e suas responsabilidades como a habilidade para efetuar roteamento etc., variam de nó para nó. As redes Ad-Hoc também podem ser classificadas ao considerar o tipo de tráfico que se espera que os nós transmitam. O tráfego pode ser de dados normais, ou dados em tempo real para aplicações multimídia, como som e vídeo. Os esquemas e protocolos usados nas diferentes camadas nos nós são tipicamente modelados para adaptarse ao tráfico que está sendo transmitido. Os métodos de roteamento empregados nas várias redes podem ser diferentes. De modo geral, a classificação do tipo de roteamento pode ser unicast, multicast ou geocast. Os métodos de endereçamento podem variar. Métodos de endereçamento podem ser baseados no host, baseados no conteúdo ou até mesmo baseados na capacidade. 58 Há também outras métricas, como por exemplo, taxa de transmissão e requisitos de segurança, que podem ser usados métodos sobre os quais as redes Ad-Hoc podem ser classificadas. • Dificuldade de implementação Redes Ad-Hoc podem ser pensadas como o meio mais moderno de conectar dispositivos. Esse tipo de rede não assume a presença de nenhuma infra-estrutura fixa, portanto as redes podem ser configuradas em qualquer lugar e a qualquer momento. Tornar possível essas características aparentemente ideais é um trabalho árduo para engenheiros e pesquisadores nessa área. Alguns dos típicos obstáculos encontrados são: ¾ Alcance limitado dos diversos nós da rede. Isso torna necessário o reoteamento das mensagens através de vários hops, o que é relativamente complicado, uma vez que os nós se movem pela rede. ¾ Os meios sem fio nos quais essas redes operam apresentam uma série de complicações, tais como fading e multipath. ¾ Perdas de pacotes não são causadas apenas por erros de transmissão, como também podem ser causadas pela mobilidade dos terminais. ¾ O tempo de vida das baterias dos dispositivos portáteis é um problema de grande importância. ¾ Um outro grande problema é a segurança. Uma vez que as redes são distribuídas, torna-se relativamente fácil para os usuários da rede ter acesso a informações alheias. Melhores métodos para evitar isso devem ser desenvolvidos. 3.8.6 IEEE 802.16 (WiMAX) Fig 20 – Figura ilustrativa do protocolo IEEE 802.16 (WiMAX.) Fonte: www.oficinadanet.com.br 59 Nova tecnologia que terá uma área de cobertura muito maior, chegando a 50Km de alcance e com taxa de transmissão de 75Mbps, criando redes metropolitanas sem fio. Tem como vantagem ser complementar ao padrão da tecnologia 802.11, não havendo necessidade de troca de tecnologia nos computadores. WiMAX permite topologias multipontos e malha(Mesh). Um lado inovador nesta tecnologia é que ela opera em bandas de freqüências não licenciadas (2.4 e 5.8 GHz) e em bandas licenciadas (3.5 e 10.5 GHz). A modulação OFDM do WiMAX pode ser utilizada para proporcionar a conexão sem linha visada(NLOS = Non-line of Sight) entre estações rádio-base e equipamentos de clientes. O WiMAX é um padrão aberto de conexão sem fio, certificado pelo IEEE Institute of Electrical and Electronics Engineers. Logo, não é uma tecnologia proprietária, não há donos. As diretrizes e discussões ficam a cargo do WiMAX Forum, uma organização sem fins lucrativos formada por dezenas de empresas que enxergam na tecnologia um futuro promissor. Evidentemente, elas tiram o lucro desenvolvendo chips e equipamentos certificados para WiMAX. O padrão IEEE 802.16, completo em outubro de 2001 e publicado em 8 de abril de 2002, especifica uma interface sem fio para redes metropolitanas (WMAN). Foi atribuído a este padrão, o nome WiMAX (Worldwide Interoperability for Microwave Access/Interoperabilidade Mundial para Acesso de Micro-ondas). O termo WiMAX foi cunhado por um grupo de indústrias conhecido como WiMAX Forum cujo objetivo é promover a compatibilidade e inter-operabilidade entre equipamentos baseados no padrão IEEE 802.16. Este padrão é similar ao padrão Wi-Fi (IEEE 802.11), que já é bastante difundido, porém agrega conhecimentos e recursos mais recentes, visando um melhor desempenho de comunicação. O padrão WiMAX tem como objetivo estabelecer a parte final da infraestrutura de conexão de banda larga (last mile) oferecendo conectividade para uso doméstico, empresarial e em hotspots. 60 Fig 21 - O padrão IEEE 802.16. Fonte: www.manuexpress.com • Funcionamento do WiMAX É bem fácil de entender como você vai poder acessar a Internet de casa, sem fios e sem se preocupar com hotspots. A transmissão do sinal WiMAX é bem parecida com a de um telefone celular. Uma torre central envia o sinal para várias outras torres espalhadas e, estas, multiplicam o sinal para chegar aos receptores. O usuário precisa de uma pequena antena receptora, da qual resulta na conexão que vai até o seu computador ou notebook, plugada via placa de rede. De acordo com o diretor de mobilidade digital e comunicação da Intel, Ronaldo Miranda, essa antena pode ficar no topo de um prédio (multiplicando a conexão para o condomínio, por exemplo) ou ao lado do gabinete do PC mesmo, como se fosse um equivalente ao modem externo usado por Speedy. Até aí, é meio parecido com o Wi-Fi, não é? A diferença é que os pontos de acesso do Wi-Fi são extremamente limitados. O sinal só alcança 100 metros, em média, a uma velocidade máxima de 11 Mbps. Acontece que o acesso e a velocidade dependem de uma série de fatores e, geralmente, não chegam a esse valor. Um roteador genérico de WiFi permite a cobertura de 45 m em ambiente interno e cerca de 90 m externo. Para distâncias maiores, é preciso criar redes de múltiplos pontos, interligadas. 61 "No caso do WiMAX, em condições ideais o sinal alcança um raio de até 50 km e velocidade de 75 Mbps", explica Miranda, acrescentando que também há dependências da geografia, como montanhas e prédios altos. Miranda lembra, ainda, que a velocidade é dividida com os usuários que estiverem utilizando o sinal enviado pela torre. "Mesmo assim, o sinal na chamada última milha (o usuário final) tende a ser mais rápido e estável do que as conexões banda larga disponíveis hoje", antecipa. Fig 22 – Figuras ilustrativas de área de cobertura, protocolos e capacidade de tráfego de redes sem fio. Fonte: www.gta.ufrj.br Definições relativas a figura 22 acima: ¾ PAN (Personal Area Network): Rede com cobertura pessoal que deve atingir apenas a um usuário, o que está tentando se conectar com o sistema. É o caso dos fones de ouvido para celular que usam a tecnologia Bluetooth. 62 Estes fones devem transmitir sinais que alcancem uma pequena área, com cobertura na ordem de 10 m por dispositivo, atingindo apenas o usuário do telefone. ¾ LAN (Local Area Network): Rede com cobertura de um local, que deve atingir a todos os equipamentos colocados dentro de uma determinada área, como um escritório, por exemplo. A cobertura é em torno de 100m para cada equipamento instalado. Aqui se encaixam as redes de computador sem fio, WiFi, que podem ser montadas num andar de seu escritório e atender a todos os computadores deste andar. Atualmente este conceito é utilizado para a criação de Hot Spots. ¾ MAN (Metropolitan Area Network): Rede com cobertura de uma região. É onde se encaixa a tecnologia WiMAX, pois tem área de cobertura em torno de 10km. Cada equipamento instalado terá a capacidade de cobrir um pequeno bairro, por exemplo. ¾ WAN (Wide Area Network): Rede com cobertura ampla, o que se caracteriza pela repetição de inúmeros equipamentos, como é o caso dos sistemas celulares. Nada impede que a rede WiMAX tenha cobertura ampla, mas para isto é necessário a instalação de muitos equipamentos, o que proporcionaria cobertura integral a uma cidade, por exemplo. Cada tecnologia é desenvolvida para atender sua área de cobertura específica. As principais tecnologias de cobertura sem fio são: ¾ RFID (Radio Frequency Identification): Sistema de identificação por rádio-freqüência, utilizado na construção de etiquetas eletrônicas. São estas etiquetas que permitem o controle de produtos em lojas (aqueles sensores que ficam apitando na porta da loja quando o vendedor esquece de tirar a etiqueta da roupa que acabamos de comprar), mas não apenas isto: pode ser mais inteligentes e permitir o controle de estoques, validade de produtos, localização de equipamentos, etc. Geralmente, tem área de cobertura limitada a poucos metros. Por ser um assunto muito vasto e interessante será abordado em artigo posterior. 63 ¾ Bluetooth (IEEE 802.15.1): Transmissão de dados a pequena distância, permitindo a conexão entre equipamentos. É o caso de alguns acessórios para aparelhos celulares (fones, viva-voz, etc.) e para informática (impressoras, mouse, teclado, etc.). ¾ UWB (Ultra-wideband – IEEE 802.15.3a): Alcance limitado como é o caso do Bluetooth, porém com alta taxa de transmissão, podendo chegar a 480 Mbps. É desenvolvido para a conexão de equipamentos que transmitem vídeo, como é o caso de alguns sistemas de home theater sem fio. ¾ WiFi (Wireless Fidelity – IEEE 802.11): Desenvolvido inicialmente para criar redes de computadores sem fio, tendo alcance entre 100 e 200 m. ¾ WiMAX (Worldwide Interoperability for Microwave Access – IEEE 802.16): Expansão do conceito de WiFi. Com a utilização de equipamentos de maior potência e antenas com maior ganho, conseguiu-se maior área de cobertura e então o atendimento a um número maior de usuários. Além disto, técnicas de modulação específicas permitiram o aumento significativo da capacidade de tráfego de dados. ¾ Sistemas celulares (EV-DO, WCDMA, GPRS e EDGE): Comunicação por terminais móveis. Como a rede tem um grande número de estações, a área de cobertura atinge praticamente toda a cidade onde está implantada. Agora com a chegada das tecnologias de terceira geração (3G), caso do EV-DO para CDMA, é possível obter taxas de transmissão de dados da ordem de 2 Mbps, em condições ideais. Tecnologia Norma Capacidade Alcance Freqüência Bluetooth 802.15.1 Até 1 Mbps Até 100 m 2,4 - 2,48 GHz UWB 802.15.3a Até 480 Mbps Até 10 m 7,5 GHz 802.11a Até 54 Mbps Até 100 m 6 GHz 802.11b 802.11g Até 11 Mbps Até 54 Mbps Até 100 m Até 100 m 2,4 - 2,48 GHz 2,4 - 2,48 GHz 802.16d Até 75 Mbps Até 10 km 11 GHz 802.16g Até 30 Mbps Até 10 km 2 - 6 GHz WCDMA 3G Até 2 Mbps Até 5 km 1800, 1900 e 2100 MHz EV-DO 3G Até 2,4 Mbps Até 5 km 800, 900, 1800 e 1900 MHz EDGE 2,5G Até 348 Kbps Até 5 km 800, 900, 1800 1900 MHz WiFi WiMAX Fig 23 - Comparativo entre as diversas tecnologias sem fio. 64 • Três etapas do WiMAX Com os testes realizados em cidades brasileiras, o Brasil começa a primeira e a segunda etapa da implantação do WiMAX. De acordo com a Intel, a Fase 1 é quando as pessoas podem ter acesso a partir de pontos fixos (as anteninhas de recepção no alto de uma estrutura física), permitindo acesso irrestrito em sítios, fazendas... enfim, em qualquer lugar. A Fase 2 é a que mais interessa os usuários e às capitais: é quando a antena de recepção pode ficar dentro de casa, como se fosse o modem externo. Assim, em vez de contratar um Speedy da vida cuja conexão chega pelo telefone, você pode até abolir a linha e usar o WiMAX. A Fase 3, a mais esperada pelas operadoras e provedores de serviço, é a total mobilidade do WiMAX. Você poderá ter acesso à Internet em movimento, sem perda de conexão ou instabilidade, como acontece hoje com o seu telefone celular. Você fala em qualquer lugar, certo? Pois é, na Fase 3, não haverá preocupação sobre recepção de sinal dentro da área de cobertura das torres de WiMAX. O padrão para WiMAX móvel já foi, inclusive, homologado pela IEEE para ser adotado em grandes áreas urbanas. Consultor de novos negócios e tecnologia, especializado em redes sem fio, Eduardo Prado comemora a homologação: "acompanho o mercado mundial de WiMAX desde abril/2003 e estava ficando angustiado com o processo de aprovação pelo IEEE. Estamos presenciando uma época histórica para o futuro do acesso banda larga sem fio". Existem 2 tipos de serviços: ¾ Non-Line-of-Sight (NLOS - Sem linha de visão): Uma pequena antena se conecta com a torre WiMAX. Assim, o WiMAX opera em baixa freqüência(2Ghz até 11Ghz), tendo assim um alcance de 8 à 12Km de cobertura. É aplicado em áreas urbanas. ¾ Line-of-Sight (LOS - linha de visão): Trabalha com freqüências altas (de até 66Ghz), pois existe menor interferência e uma largura de banda maior. Para trabalhar desta forma, a rota entre a antena e o receptor deve estar livre de obstáculos (o receptor deve estar alinhado com a torre), havendo um alcance de 30 a 50 km. A transmissão de dados por LOS parte do princípio Torre-Torre, pelo fato de não ter a capacidade de contornar objetos, podendo disponibilizar uma taxa de transmissão de até 75Mbps, 65 onde este sinal será dividido entre os usuários que estiverem usando a mesma torre. De forma bem simples, o seu funcionamento é semelhante ao método utilizado na telefonia celular, havendo uma central que distribua o sinal através de uma antena. Espalhados pela cidade, haveria outras antenas que repetiriam o sinal. Assim, a antena central envia o sinal para as antenas repetidoras as antenas repetidoras enviam o sinal para o usuário final. O usuário também precisa ter uma antena pra receber o sinal, lembrando que a antena poderá estar em cima de sua casa ou no topo do prédio em que você mora, em uma empresa onde trabalha ou mesmo ao lado de seu desktop. • Aplicações comerciais do WiMAX Quando as empresas começarem a oferecer WiMAX, de início, a tecnologia não chegará a concorrer com os atuais padrões de DSL e cabo para Internet rápida. "Porém, há lugares aonde o cabo e o DSL não chegam, mesmo em cidades grandes e capitais. As operadoras podem querer preencher esse nicho de mercado, para usuários finais", sonda Ronaldo Miranda, da Intel. Não à toa, a Intel no Brasil tem tentado trabalhar com governos e prefeituras para que todos saibam como o WiMAX pode ajudar na inclusão digital de localidades remotas, já que dispensa tantos cabeamentos. Diferentemente do Wi-Fi convencional, o WiMAX pode usar freqüências licenciadas pela Anatel ou não. No caso das licenciadas, há segurança e diretrizes a seguir, como ocorre na freqüência dos telefones móveis. • Custo As operadoras guardam os estudos comerciais a sete chaves. O gerente de mobilidade da Intel, contudo, deixa claro que, para ser viável comercialmente, quem oferecer conexão WiMAX nas cidades terá que competir com os preços praticados hoje. "Se for muito mais caro, não dá certo. O custo tem que ser igual ou menor ou, pelo menos, oferecer segurança ou serviços agregados que os concorrentes não tenham", explica Miranda. Ele antecipa, porém, que o custo de instalação para as operadoras é bem menor no WiMAX do que para DSL. 66 No final das contas, o usuário sabe como a banda toca: a concorrência dita as regras e os preços caem. O caso mais emblemático no Brasil é a conexão DSL. Telefônica e Telemar oferecem o mesmo tipo de conexão em diferentes áreas de concessão. No entanto, como a área de cobertura da Telefônica tem outras empresas na concorrência de banda larga, a empresa oferece plano mais barato e diversificado, enquanto do outro lado, pela Telemar, a concorrência é bem menor e o usuário fica com menos opções. • Modulação do Padrão 802.16 Fig 24 – Perfis de Rajada: associação dinâmica de técnicas de modulação. Fonte: www.portaladsl.com.br Assim como a intensidade do sinal diminui em função da distância relativa à estação base, a relação sinal/ruído também diminui. Por essa razão, o padrão IEEE 802.16 emprega três esquemas de modulação diferentes, dependendo da distância que a estação do assinante se encontre em relação à estação base, como representado na Figura 24. Para assinantes próximos, é usado o 64 QAM, com 6 bits/baud. No caso de assinantes situados a uma distância média, é usado o 16 QAM, com 4 bits/baud. Para assinantes distantes, é usado o QPSK, com 2 bits/baud. Por exemplo, para um valor típico de 25 Mhz de espectro, o 64 QAM oferece 150 Mbps, o 16 QAM oferece 100 Mbps, e o QPSK oferece 50 Mbps. Em outras palavras, quanto mais distante o assinante estiver em relação à estação base, mais baixa será a taxa de transmissão de dados. Como mencionado, as técnicas de modulação disponíveis no padrão IEEE 802.16 para as freqüências de 10 – 66 GHz englobam os sistemas com modulação de fase (PSK - Phase Shift Keying) e os sistemas com modulação de amplitude em quadratura (QAM – Quadrature Amplitude Modulation). 67 Dentre os sistemas PSK, a camada física do padrão 802.16 utiliza o QPSK (Quadrature Phase Shift Keying) que é uma técnica de modulação na qual uma portadora é enviada em quatro fases (45°, 135°, 225° e 315°), com a transição entre dois símbolos vizinhos sendo codificada através de dois bits por símbolo. Na Figura 25 é mostrado um diagrama da constelação13 QPSK com quatro possíveis estados por símbolo, onde cada símbolo transmite dois bits de informação, exemplificando um possível mapeamento de estados para valores binários. Fig 25 – Diagrama da constelação do sistema QPSK. Fonte:www.gta.ufrj.br A técnica de modulação QAM apresenta algumas variantes. Na Figura 24 são representadas duas de suas variações, 16 QAM e 64 QAM. O mecanismo definido para 16 QAM usa quatro valores em cada eixo, provendo 16 estados possíveis. Os sistemas 16 QAM transportam quatro bits por símbolo. Quando uma boa relação sinal/ruído é garantida, constelações com densidades maiores podem ser utilizadas. 64 QAM é o esquema de modulação mais utilizado nos sistemas de cabo em todo o mundo pois oferece um bom desempenho entre robustez e compatibilidade com a infra-estrutura dos sistemas legados (cabo). Os diagramas das constelações 16 QAM e 64 QAM são mostrados, respectivamente, a Figura 26 e na Figura 27. 68 Fig 26 - Diagrama da constelação do sistema 16 QAM. Fonte:www.gta.ufrj.br Os sistemas com modulação de amplitude e fase são geralmente representados por constelações, ou seja, o conjunto de sinais transmitidos representados em um sistema cartesiano, onde Q e I representam os eixos de modulação. Fig 27 – Diagrama da constelação do sistema 64 QAM. Fonte:www.gta.ufrj.br O padrão oferece quatro especificações para a interface aérea, definidas para garantir interoperabilidade, as quais são mencionadas a seguir: ¾ WirelessMAN-SCa: Utiliza o formato de modulação de portadora única (single Carrier modulation). ¾ WirelessMAN-OFDM: Utiliza modulação OFDM com uma transformada de 256 sub-portadoras. O controle de acesso ao meio é feito por TDMA. O uso dessa interface aérea é obrigatória para bandas de freqüências não licenciadas. A sua especificação é definida tanto pelo padrão IEEE 802.16 quanto pelo HIPERMAN do ETSI, o que assegura a interoperabilidade global do padrão IEEE 802.16. 69 ¾ WirelessHUMAN: Interface aérea utilizada com bandas não licenciadas (primariamente 5 – 6 GHz), utiliza seleção de freqüência dinâmica (DFS – Dynamic Frequency Selection) para detectar e evitar interferências. Nos outros aspectos é similar a interface aérea Wireless MAN-OFDM. ¾ WirelessMAN-OFDMA: Utiliza modulação OFDM com uma transformada de 2048 sub-portadoras. Nesse sistema, o acesso múltiplo é oferecido através de um subconjunto de endereçamento de múltiplas portadoras para receptores individuais. No padrão IEEE 802.16a o formato de sinalização OFDM foi escolhido dentre concorrentes como o CDMA por sua capacidade de oferecer suporte NLOS com bom desempenho ao mesmo tempo em que mantém um alto nível de eficiência espectral, maximizando o uso das freqüências disponíveis. No caso do CDMA as bandas licenciadas compreendem as freqüências de 3,5 GHz e 10,5 GHz (com algumas variações). Nos EUA cobrem a faixa de 2,5 - 2,7 GHz (a Nextel e a Sprint são proprietárias de quase 2/3 desta banda). No Brasil, a EMBRATEL possui a banda de 3,5 GHz e a Brasil Telecom as bandas de 3,5 GHz e 10,5 GHz. Alguns WISPs (Wireless ISP) brasileiros também possuem a banda de 3,5 GHZ. As bandas não licenciadas compreendem as freqüências de 2,4 GHz e 5,8 GHz. Como o padrão WiMAX é projetado para transmissões outdoor em longas distâncias, a banda de 5,8 GHz é um voto de confiança para o mercado, permitindo a operação em uma faixa não poluída já que a de 2,4 GHz (também do Wi-Fi) pode sofrer uma série de interferências. Em um sistema convencional de transmissão, os símbolos são enviados em seqüência através de uma portadora única (modulada na taxa de símbolos da fonte de informação), cujo espectro ocupa toda a faixa de freqüências disponível. A técnica OFDM consiste na transmissão paralela de dados em diversas subportadoras com modulação QAM ou PSK e taxas de transmissão (por subportadora) tão baixas quanto maior for o número de subportadoras empregado. 70 Na telefonia celular 2G e 3G, a largura de banda para RF (Radio Frequency) deve ser muito maior do que a vazão dos dados, de modo a manter um ganho de processamento suficiente para superar a interferência. Constata-se facilmente que esse procedimento não é prático para freqüências inferiores a 11 GHz já que, por exemplo, para taxas de dados superiores a 70 Mbps seria necessário que a largura de banda para RF ultrapassasse 200 MHz de modo que essa exigência fosse cumprida. O projeto da camada física do padrão IEEE 802.16a foi fortemente influenciado pela necessidade de operação NLOS. A necessidade de acesso sem visada direta pode ser observado no contexto das aplicações residenciais. Nesse cenário, os telhados das residências podem ser tão baixos que não obtenham uma linha de visada direta com as antenas posicionadas nas estações base, possivelmente devido à obstrução provocada por árvores, torres ou ainda outros prédios. Dessa forma, uma significativa propagação multipercurso é esperada. Para garantir um desempenho robusto atendendo a diferentes canais, os quais endereçam freqüências diversificadas (tendo em vista as variações encontradas no mercado mundial), o padrão 802.16a incorpora ainda algumas outras características, a saber: canais com largura flexível, perfis de rajada adaptativos, encaminhamento de correção de erro com concatenação Reed-Solomon e codificação convolucional, AAS (Advanced Antenna Systems) opcional para garantir escopo/capacidade, DFS – que ajuda a minimizar a interferência, e STC (Space-Time Coding) para melhorar o desempenho em ambientes onde ocorre desvanecimento do sinal (fading) através de uma diversidade espacial. A figura 28 abaixo, traz de forma resumida uma associação entre as principais características da camada MAC do padrão 802.16a e os benefícios por elas introduzidos. 71 Características Benefícios OFDM FFT usando 256 subportadoras Construído para oferecer suporte ao endereçamento multipercurso para LOS e NLOS (outdoor) Modulação adaptativa e codificação para correção de erro Garante um enlace RF robusto enquanto maximiza a variável por rajada RF taxa de transmissão (bits por segundo) para cada assinante Duplexação TDD e FDD Uma ou outra pode ser utilizada cobrindo um vasto conjunto de regulamentações vigentes em todo o mundo Canais com tamanhos flexíveis (ex: 3,5 MHz, 5 MHz, 10 Oferece a flexibilidade necessária para operar MHz, etc) globalmente em diferentes bandas de freqüência com requisições de canais variáveis Projetado para oferecer suporte a sistemas de antenas Antenas inteligentes (SA – Smart Antennas) estão se inteligentes tornando cada vez mais acessíveis e como os custos vêm caindo, a sua capacidade para suprimir interferências e aumento no ganho do sistema as tornarão importantes para a expansão da BWA Fig 28 - Associação entre as principais características da camada MAC do padrão 802.16a. 3.8.6.1 Características da camada física do IEEE 802.16a [WiMAX, 2004] Fading se traduz pelo desvanecimento do sinal, podendo ser causado por interferências entre duas ou mais versões do sinal transmitido que chegam ao receptor em tempos ligeiramente diferentes. A figura 29 resume as interfaces aéreas que compõem a especificação das camadas físicas dos padrões IEEE 802.16 e 802.16a, definindo a sua aplicação, opções adicionais e o mecanismo de duplexação. Aplicação WirelessMAN–SC 10 – 66 GHz Opções Duplex _ TDD (bandas licenciadas) WirelessMAN–SCa 2 – 11 GHz FDD AAS, ARQ, STC (bandas licenciadas) WirelessMAN–OFDM 2 – 11 GHz FDD AAS, ARQ, Mesh, STC (bandas licenciadas) WirelessHUMAN 2 – 11 GHz TDD TDD FDD AAS, ARQ, Mesh, STC TDD AAS, ARQ, STC TDD (bandas ñ licenciadas) WirelessMAN–OFDMA 2 – 11 GHz (bandas licenciadas) Fig 29 – Características das interfaces aéreas da camada física do IEEE 802.16 FDD 72 • Características da Camada MAC do IEEE 802.16 O protocolo MAC IEEE 802.16 foi projetado para aplicações de acesso banda larga sem fio ponto-a-multiponto. Ele atende à necessidade de altas taxas de transmissão, tanto para uplink quanto para downlink. Algoritmos para alocação de largura de banda e controle de acesso devem acomodar centenas de terminais por canal, onde os terminais podem ser compartilhados por vários usuários. Os serviços solicitados pelos usuários são variados e incluem TDM de voz e dados, conectividade IP, voz sobre IP (VoIP), entre outros. Para oferecer suporte a essa variedade de serviços, o MAC 802.16 deve acomodar tráfego contínuo e de rajada. Adicionalmente, esses serviços irão associar níveis de QoS de acordo com o tipo de tráfego. O MAC 802.16 provê uma larga escala de tipos de serviço, análogos às categorias de serviço mais clássicas como as do ATM (Asynchronous Transfer Mode) até categorias mais recentes tais como o GFR (Guaranteed Frame Rate). Além disso, oferece suporte às várias especificações da camada física, personalizadas para a faixa de freqüência em uso, e às regulamentações associadas a mesma. O protocolo MAC 802.16 deve oferecer suporte a uma variedade de requisições provenientes dos backhauls, incluindo o modo de transferência assíncrono (ATM) e protocolos baseados em pacotes. A convergência das subcamadas é usada para mapear o tráfego específico da camada de transporte para o MAC, que é flexível o suficiente para transmitir de forma eficiente qualquer tipo de tráfego. Através de características como supressão de cabeçalho da porção de dados, empacotamento e fragmentação, as subcamadas de convergência e MAC trabalham em conjunto para transmitir o tráfego de uma forma mais eficiente do que o mecanismo de transporte original [Eklund, 2002]. AAS (Advanced Antenna Systems); ARQ (Automatic Repeat reQuest); STC (Space-Time Coding); Mesh (topologia de rede sem fio em malha, conhecida também como multiponto-a-multiponto). As opções ARQ e Mesh são brevemente comentadas na próxima sub-seção. Categoria de serviço aprovada pelo Fórum ATM com o objetivo de oferecer suporte ao tráfego TCP/IP em redes ATM. Questões que dizem respeito a eficiência do mecanismo de transporte são também abordadas na interface entre a camada MAC e a camada física. Por exemplo, os esquemas de modulação e codificação são especificados em um perfil de rajada que pode ser ajustado adaptativamente para cada assinante (estação), de forma a otimizar o uso da 73 largura de banda garantindo a disponibilidade do enlace. O mecanismo de requisição-concessão (controle de acesso) é projetado para ser escalável, eficiente e auto-ajustável. O sistema de acesso do 802.16 não perde em eficiência quando são utilizadas várias conexões por terminal, com diversos níveis de QoS, e um grande número de usuários multiplexados estatisticamente. Ele emprega uma larga variedade de mecanismos de requisição, balanceando a estabilidade do acesso sem contenção com a eficiência do acesso orientado à contenção. Enquanto as especificações referentes aos mecanismos de alocação de largura de banda e de QoS foram amplamente discutidas, os detalhes referentes a técnicas de escalonamento e gerenciamento de reservas não foram padronizados, apontando aos fabricantes um nicho importante que pode ser explorado e oferecido aos clientes como um diferencial em seus equipamentos. A proposta mais significativa que aborda o mecanismo de escalonamento de recursos para o padrão 802.16 foi definida por Hawa [Hawa, 2002 e Hawa, 2003]. No seu trabalho, Hawa apresenta uma análise estocástica de mecanismos de escalonamento de recursos baseados na técnica de Fair Queuing, oferecendo suporte às garantias de QoS para largura de banda e retardo para as classes de serviço definidas no padrão IEEE 802.16. Além das tarefas básicas de alocação de largura de banda e transporte de dados, a camada MAC inclui uma subcamada de privacidade que oferece autenticação ao acesso à rede e ao estabelecimento de conexão para evitar a perda de serviços, inclui ainda troca de chaves de segurança e criptografia para assegurar a privacidade dos dados. Para acomodar as demandas da camada física e as diferentes requisições dos serviços oferecidos entre as freqüências de 2 – 11 GHz, o projeto 802.16a atualizou a camada MAC de modo a oferecer um mecanismo de requisição de repetição automática (ARQ – Automatic Repeat reQuest) e suporte à topologia Mesh (Figura 30). Fig 30- Topologia em malha (Mesh). Fonte: http://paginas.fe.up.pt 74 Mesh: topologia de rede sem fio, conhecida também como multiponto-amultiponto, na qual os assinantes (estações) dentro de uma área geográfica estão interconectados e podem atuar como estações repetidoras. Isso permite uma variedade de rotas entre o núcleo da rede e qualquer estação assinante. Sistemas Mesh não possuem estações base no sentido convencional, como na topologia ponto-a-multiponto [IEEE Std 802.16.2-2001]. A figura 31 abaixo, traz de forma resumida uma associação entre as principais características da camada MAC do protocolo IEEE 802.16a e os benefícios introduzidos por essas características. Características Benefícios Escalonamento TDM/TDMA para Uplink /Downlink Utilização eficiente da largura de banda. Escalável para centenas de assinantes Possibilita uma distribuição efetiva de custo. Orientado à conexão Oferece suporte aos assinantes de modo a oferecer ao mercado um caso de negócio robusto. QoS QoS por conexão. Controle de potência automático Possibilita distribuições celulares minimizando a interferência. Largura de banda sob demanda Alocação de capacidade por frame. Segurança e criptografia (Triple DES) Protege a privacidade do usuário. Modulação adaptativa Permite taxas de dados mais elevadas de acordo com as condições do canal, o que melhora a capacidade do sistema, Requisição de retransmissão automática (ARQ) Melhora o desempenho fim-a-fim ocultando os erros induzidos pela camada RF dos protocolos das camadas superiores. Real-Time Polling Service e BE (Best Effort) Priorização de dados. Transporte de dados otimizado para o tráfego VBR. (ex: vídeo) Oferece suporte às classes: UGS (Unsolicited Grant Roteamento / encaminhamento de pacotes Service), rtPS (Real-Time Polling Service). mais rápido.Baixa latência para serviços sensíveis ao retardo (voz, TDM, VoIP). Fig 31 – Características da camada MAC do IEEE 802.16a 75 3.8.7 Interoperabilidade entre os padrões IEEE 802.11 e IEEE 802.16 Os padrões IEEE 802.11 e 802.16 não são oponentes, na realidade são tecnologias complementares, solucionam problemas diferentes embora se assemelhem em alguns aspectos (Figura 32). Ambos criam “hot spots”, ou seja, áreas ao redor de uma antena central nas quais as pessoas podem compartilhar informações sem a necessidade de uma infra-estrutura fixa (conexão sem fio). Fig 32 – Exemplificando a interoperabilidade entre o IEEE 802.11 e o IEEE 802.16 Fonte: www.teleco.com.br A principal diferença entre os dois padrões é que eles foram projetados para aplicações completamente diferentes. O padrão IEEE 802.11 é uma tecnologia para rede local desenvolvida com o objetivo de adicionar mobilidade às redes locais cabeadas privadas. O padrão IEEE 802.16, por outro lado, foi projetado para prover um serviço de acesso banda larga sem fio (BWA) a regiões metropolitanas. A idéia por trás do BWA é prover um serviço de acesso à Internet sem fio para localizações fixas, competindo com tecnologias como cable modens e DSL. Enquanto o mercado do 802.11 tem como alvo o usuário final, o foco do 802.16 está nos provedores de serviço de comunicação. O padrão IEEE 802.16 irá fornecer obackhaul para conectar hotspots 802.11, redes domésticas e mesmo redes empresariais e prover a extensão das conexões via cabo e DSL de modo a garantir o acesso banda larga de última milha (Figura 32). O padrão tem o potencial de possibilitar o acesso sem fio a milhões de usuários de forma fácil e com baixo custo. 76 A figura 33 abaixo, apresenta um resumo das quatro especificações da família de padrões 802.11 aprovadas. IEEE 802.11 IEEE 802.11a IEEE 802.11b IEEE 802.11g Homologação Julho de 1997 Setembro de 1999 Setembro de 1999 Junho de 2003 Aplicação Rede sem fio de Acesso Rede sem fio de Acesso dados larga (LAN) dados larga (LAN) 2 Mbps 54 Mbps 11 Mbps 54 Mbps Alcance 100 m 50 m 100 m 100 m Taxas de Fallback 1 Mbps 48 Mbps 5,5 Mbps 48 Mbps 36 Mbps 2 Mbps 36 Mbps 24 Mbps 1Mbps 24 Mbps Taxa Máxima de banda banda Transmissão Número de Canais 79 (FHSS) 18 Mbps 18 Mbps 12 Mbps 12 Mbps 9 Mbps 9 Mbps 6 Mbps 6 Mbps 12 3 3 3 ou 6 (DSSS) Freqüência 2,4 GHz 5 GHz 2,4 GHz 2,4 GHz Modulação FHSS ou DSSS OFDM DSSS OFDM ou DSSS Compatibilidade 802.11b 802.11a(somente) 802.11g 802.11 (somente) Fig 33 – Interfaces de rádio do IEEE 802.11 [WiMAX Forum] 77 A figura 34 abaixo, traz de forma resumida uma comparação entre os padrões IEEE 802.11 e 802.16. As diferenças são consideráveis, os padrões resultantes apresentam características diferentes, pois buscam otimizarem aspectos distintos. IEEE 802.11 Aplicação LAN sem fio IEEE 802.16 Acesso à banda larga sem fio (BWA) Taxa de Transmissão 54 Mbps (canal de 20 MHz) 100 Mbps (anal de 20 MHz) Alcance Otimizado para 100 m Até 50 Km QoS 802.11e QoS para voz e vídeo, diferenciação de serviços Cobertura Otimizada para NLOS in LOS e NLOS Otimizada para NLOS outdoor Segurança 802.11i Triple-DES, RSA Níveis de Serviço Nenhum Diferentes níveis de serviço oferecem suporte a requisições diferenciadas de largura de banda Protocolo de Acesso CSMA/CA (.11b/a/g) Usuários Centenas Request/Grant (.16a) Milhares Fig 34 – Quadro resumo da comparação entre os padrões IEEE 802.11 e 802.16. 3.8.8 Outros padrões (IEEE 802.15 – Bluetooth) • IEEE 802.15 (Bluetooth) Bluetooth é uma tecnologia para conexão sem fio a curta distância utilizada em dispositivos como celulares, palms, fones de ouvidos, microfones, computadores, etc. A tecnologia desenvolvida inicialmente pela Ericsson (1994) com o objetivo de substituir os cabos que conectavam estes dispositivos ganhou o suporte da Intel, IBM, Toshiba, Nokia, Lucent, Motorola entre outras empresas que vieram a formar o Bluetooth Special Interest Group (SIG). Um rei da Dinamarca Harald Balatand (Bluetooth em inglês) serviu de inspiração para o nome, pois simbolizava a união de diferentes grupos de pessoas. (Tude, 2004). Diversos aparelhos podem ser interligados através desta tecnologia. 78 O Bluetooth nasceu com a idéia de virar um protocolo de comunicação sem fio global, através do qual dispositivos de diferentes marcas possam se comunicar sem a necessidade de nenhuma interferência previa, ou seja, de configuração. Bluetooth utiliza ondas de rádio para transmitir dados a curtas distâncias (cerca de 10 metros), numa velocidade de 72 Kbits/s, operando em uma freqüência de 2.4 GHz. Bluetooth é uma tecnologia de baixo custo para a comunicação sem fio entre dispositivos eletrônicos a pequenas distâncias. Com o Bluetooth o usuário pode detectar e conectar o seu aparelho de forma rápida a outros dispositivos que tenham a mesma tecnologia. A tecnologia Bluetooth recentemente vem ganhando bastante espaço na mídia, principalmente através dos novos aparelhos celulares e outros eletrônicos portáteis. Apesar disso, essa tecnologia já existe há muito tempo, sendo oficializada em 1998. Bluetooth é basicamente uma tecnologia de conexão através de freqüência de rádio de baixo alcance e baixo consumo de energia. O alcance varia dependendo da especificação e pode chegar a até aproximadamente 100 metros. Existem as seguintes especificações, que estão sendo constantemente evoluídas: - Bluetooth 1.0, Bluetooth 1.0B, Bluetooth 1.1, Bluetooth 1.2 e Bluetooth 2.0. A tecnologia Bluetooth 2.0 é a mais atual e melhora significativamente o alcance, a velocidade de transmissão de dados e a economia de energia. A grande vantagem da tecnologia Bluetooth é a eliminação da necessidade de fios e cabos para conectar um ou mais aparelhos e também o baixo consumo de energia, ideal para aparelhos que dependem de baterias recarregáveis como celulares e palm tops. O Bluetooth ganhou popularidade quando apareceu no mercado de consumo com preços acessíveis e encarnando funções em diversas áreas em que os fios complicam a sua utilização. É a sua facilidade de utilização, aliada a necessidade de menos embaraço com os fios e o aumento do consumo de dispositivos móveis que dão o grande impulso a sua aceitação. 79 3.9 SATÉLITES Fig 35 – Figura ilustrativa de um satélite em órbita.. Fonte: info.abril.com.br 3.9.1 Banda C A Banda C é uma faixa de frequência utilizada nas comunicações com satélites que tem as seguintes características: ¾ Espectro de frequência segundo o IEEE - 3.9GHz até 6.2 GHz. ¾ Espectro de frequência comercial utilizado - 3.7GHz até 6.425GHz. É utilizado um sinal de frequência 6GHz para comunicação no sentido terra -> satélite e 4GHz no sentido satélite -> terra. 3.9.2 Banda KU A Banda KU é uma faixa de frequência utilizada nas comunicações com satélites que tem as seguintes características: ¾ Espectro de frequência segundo o IEEE - 15.35GHz até 17.25 GHz. ¾ Espectro de frequência comercial utilizado - 10.7GHz até 18GHz. É utilizado um sinal de frequência 14GHz para comunicação no sentido terra -> satélite e 12GHz no sentido satélite -> terra. Capítulo I - Do Direito de Exploração 1.1. Pelo presente Termo fica conferido, a título gratuito, à EMBRATEL o direito de exploração de satélite brasileiro para transporte de sinais de telecomunicações, em regime de justa competição, mediante a ocupação de posições orbitais geoestacionárias notificadas pelo Brasil e o uso das radiofreqüências associadas, ambas a seguir relacionadas. 80 I - 63° W, na banda de freqüência denominada C; II - 65° W, nas bandas de freqüência denominadas C e X; III - 70° W, nas bandas de freqüência denominadas C e X; IV - 84º W, na banda de freqüência denominada C; V - 92° W, na banda de freqüência denominada C. 1.1.1. As bandas de freqüência denominadas C e X referem-se às faixas de freqüência a seguir estabelecidas: I - Banda C - Enlaces de descida Espaço-Terra: 3,625 a 4,2 GHz II - Banda C - Enlaces de subida Terra-Espaço: 5,850 a 6,425 GHz III – Banda X - Enlaces de descida Espaço-Terra: 7,315 a 7,375 GHz IV – Banda X - Enlaces de subida Terra-Espaço: 7,965 a 8,025 GHz 3.10 SEGURANÇA EM REDES SEM FIO Fig 36 – Sistema sem fio seguro. 3.10.1 Principais ameaças de uma rede sem fio: - acesso não autorizado a dados; - ameaças à integridade; - negação de serviço; - acessos não autorizados a serviços; - repúdio. 81 • Acesso não autorizado a dados A espionagem dos dados de sinalização e de controle tem por objetivo o acesso aos dados de gerenciamento de segurança, dentre outras informações úteis para conduzir ataques ao sistema. • Ameaças à integridade A manipulação dos dados de sinalização e de controle permite aos intrusos o poder de modificar, inserir, reproduzir ou excluir dados de controle e de sinalização na interface aérea, de forma acidental ou deliberadamente. • Negação de serviço A intervenção física possibilita aos atacantes, interromper o tráfego de usuários, de dados de controle ou de sinalização usando meios físicos, como jamming (um transceptor, configurado para utilizar a mesma freqüência de transmissão dos equipamentos de recepção que pode, com potência suficiente, ocupar o canal de comunicação de um receptor, impedindo que este receba qualquer tipo de mensagem. Um nó monitor está sujeito a confundir esse tipo de ataque com colisões naturais na rede.) • Acesso não autorizado a serviços O atacante primeiro personifica a estação base para o usuário e então, após a autenticação, seqüestra a conexão, por um usuário fantasma simulando ser um terminal, como um ponto de acesso. • Repúdio Com o Repúdio de origem de tráfego de usuário, o usuário pode negar que enviou determinado tráfego de usuário. 82 3.10.2 Opções de Segurança de Redes Wifi • WEP - Wired Equivalent Privacy Fig 37 – Figura ilustrativa de segurança - WEP - Wired Equivalent Privacy. Fonte: www.eeprojects.com Foi um dos primeiros padrões de segurança propostos para redes sem fio. Como o nome diz, tinha a pretensão de se tornar um padrão definitivo para segurança em comunicações WLAN, porém, hoje em dia já é de conhecimento que este tipo de criptografia pode ser crackeado em poucos segundos por alguns softwares. 83 • WPA/WPA2 - Wi-Fi Protected Access Fig 38 - Figura ilustrativa de segurança - WPA/WPA2 - Wi-Fi Protected Access Fonte: technet.microsoft.com É um padrão de segurança para redes sem fio que surgiu com a necessidade de aumentar a segurança das redes WEP. Existem basicamente dois padrões WPA. O Enterprise e o Personal. Esta opção habilita a utilização do esquema Enterprise, em que o AP estará conectado à um servidor Radius que irá se encarregar de realizar a autenticação dos usuários e verificar um certificado digital, que poderá ser desde um arquivo no disco rígido à um token USB. • WPA-PSK/WPA2-PSK - PSK de Pre-Shared Key É uma opção que irá diferir da opção Enterprise anterior. Necessita de apenas uma frase secreta (pre-shared-key) para a sua utilização. 84 CAPÍTULO IV 4 ROTEAMENTO DE REDES SEM FIO 4.1 REDES AD-HOC Computação móvel é das mais novas áreas de pesquisa, dentro de ciência da computação, inclusive considerada por alguns, como o novo grande paradigma da computação. Este novo campo apresenta desafios nas mais, e áreas. A mobilidade afeta cada segmento da computação envolvida no processo. A comunicação não é confiável e com uma baixa velocidade, preocupação com gastos de energia e segurança também são constantes. Mas então porque, com tantos problemas, há ultimamente tanto interesse e pesquisas nesta área? Exatamente pelo fato da mobilidade em si, que em muitos casos é mais que desejável, é necessária. Outro motivo é a rapidez e a facilidade de implantação de uma rede destas em ambientes desprovidos de infra-estrutura prévia. Exemplos clássicos em que isto é necessário são cenários de desastre ou resgate, onde é necessária a troca de informação entre computadores e impossível, ou inviável a implantação de uma rede fixa. Fig 39 - Rede infra-estruturada e independente (Ad-Hoc ). Fonte: www.eurecom.fr Redes móveis podem ser classificadas de duas formas diferentes (Figura 39), infra-estruturada e independente (Ad-Hoc). Rede infra-estruturada é quando a comunicação do host móvel (HM) se dá sempre com um host fixo (HF). Mesmo uma 85 comunicação entre dois HMs, que estão a uma distância que permitiria uma eventual comunicação direta, esta deve se dar através do HF. Em redes Ad-Hoc a comunicação é diretamente entre os HMs, se o destino não estiver ao alcance, requisita-se o serviço de outros HM vizinhos. Normalmente o HF não é considerado, ou é como sendo mais um HM. Em redes infra-estruturadas, como toda a comunicação, passa necessariamente pelo HF, não existe o problema de roteamento, o principal problema é com controle de acesso ao meio. Sendo que esta também é uma das preocupações em redes Ad-Hoc. Além de todos os problemas característicos de redes móveis (toda a comunicação ser em um meio não confiável, baixa largura de banda, limite de canais de comunicação, preocupação com gasto de energia), para comunicação com o destino, necessitamos do serviço de outros HMs. O problema é que estes também se movem, e não sabemos onde está o destino, muito menos quanto tempo vai ficar nesta posição. Redes Ad-Hoc apresentam vantagens, e obviamente diversas desvantagens com relação a redes fixas e infra-estruturadas. 4.1.1 Vantagens e desvantagens z Vantagens: ¾ Fácil instalação: redes Ad-Hoc podem ser instaladas rapidamente em ambientes sem uma infra-estrutura prévia. ¾ Tolerância à falhas: estações com problemas de funcionamento e ou desligadas podem ser rápida e facilmente contornadas, ao contrario de redes fixas ou redes infra-estruturadas, se a falha ocorrer no HF. ¾ Comunicação: quando duas estações estão á distancia em que podem se "ouvir", elas têm um canal de comunicação. O que não acontece em redes fixas e em redes infra-estruturadas. ¾ É obviamente a mobilidade, frente às redes fixas. • Desvantagens: ¾ Banda passante bem menor que em redes fixas. ¾ Taxa de erro muito maior. 86 ¾ Localização: - é difícil a localização do HM no mundo, ao contrário das redes fixas onde se conhece a localização do nodo e esta não muda. ¾ Topologia muda constantemente, ao contrário de redes fixas que tem pouca ou nenhuma alteração em um curto espaço de tempo. Observando estas características acima descritas, veremos na próxima seção características genéricas de roteamento e alguns dos principais algoritmos de roteamento. Veremos a seguir as características mais desejáveis para algoritmos de roteamento em redes Ad-Hoc, descrição de alguns dos mais importantes algoritmos de roteamento para redes Ad-Hoc, mostraremos uma comparação entre eles e suas principais características. • Estabelecimento de rotas Roteamento é a principal função da camada de rede e envolve duas operações básicas: a determinação das rotas e o transporte dos pacotes. Pacote é a unidade básica de todas as informações que cruzam a rede, a partir de agora chamaremos, todas as informações trocadas entre nodos, de pacotes. Existem características desejáveis a todos os algoritmos de roteamento. As principais são escolha da melhor rota, simplicidade, robustez, imparcialidade, estabilidade, rapidez convergência para o caminho ótimo, flexibilidade, aceitar parâmetros de qualidade de serviço (QoS), ser independente da tecnologia da rede. A principal de todas estas características é sem dúvida a robustez. É esperado que uma rede fique funcionando sem interrupções ou falhas por anos. O algoritmo de roteamento deve robusto o suficiente para suportar isto. Com relação a classes, algoritmos podem ser agrupados de várias formas: adaptativos ou não-adaptativos, distribuídos ou centralizados, pró-ativos ou reativos, um caminho ou vários caminhos, planos ou hierárquicos, host inteligente ou roteador inteligente, inter-domínio ou intra-domínio, estado do link ou vetor distância. Muitas destas características não excluem outras, diz respeito apenas a característica que estamos observando do protocolo. Três das mais clássicas abordagens ao problema de roteamento são inundamento (flooding), estado do link (link state) e vetor distância (distance vector). Estes três algoritmos são fundamentais para o entendimento da maior parte dos algoritmos de roteamento existentes, inclusive para redes Ad-Hoc. 87 4.1.2 Flooding É a abordagem mais simples de todas. Todo pacote que chega ao nodo é enviado para todos os outros hosts, com que este tem contato, menos para o que lhe enviou a mensagem. A abordagem é simples, mas eficaz, em algum momento do tempo, o host destino vai receber a comunicação, talvez até mais de uma vez. Obviamente temos o problema de escalabilidade da rede, com o aumento desta, a largura de banda necessária ao algoritimo o torna proibitivo. Outro problema é o de loops de roteamento, pacotes podem ficar "vagando" indefinidamente na rede. Este problema pode ser resolvido com a atribuição de um tempo de vida (TTL) ao pacote, mas cria-se ai outro problema, qual o tempo ideal para o pacote chegar ao destino, sem desperdício os recursos da rede. 4.1.3 Link State É a abordagem utilizada no Open Shortest Path First (OSPF), é indicado para redes Wireless por ter um grande potencial de prover rotas observando vários critérios, e sua rápida convergência. Quando um nodo percebe uma mudança no estado dos seus vizinhos ele faz um flooding desta mudança pela rede. Os outros nodos sabem desta mudança quando recebem o pacote, podendo então mudar sua topologia. É fácil de prever loops, pois cria as rotas de maneira centralizada. Necessita um controle de flooding muito rígido, o que o torna inferior ao DBF ou on-demand, para redes sem fio. Outro problema é que pode falhar no descobrimento correto da topologia se a rede for dividida ao meio e posteriormente reconectada. Cenário comum em redes Ad-Hoc. 4.1.4 Distance Vector Distance Vector ou Distributed Bellman-Ford (DBF), como também é chamado, foi o algoritmo utilizado na ARPANET, precursora da atual Internet. Ele mantém uma tabela com o menor caminho até todos os outros nós. A tabela é atualizada periodicamente, com as informações provenientes dos vizinhos. A cada tabela recebida, compara com a que tem, se alguma rota for menor, atualiza sua tabela e armazena de onde veio a informação. As vantagens são sua simplicidade e eficiência computacional, devido a sua característica distribuída. O problema é que apresenta uma baixa convergência quando a 88 topologia muda muito, e tendência a criar loops, principalmente em condições não estáveis, alteração constante de topologia, como é o caso em redes Ad-Hoc. Nesta seção vimos as principais, e mais desejáveis características para algoritmos de roteamento. Apresentamos também três das principais abordagens para algoritmos de roteamento. Na próxima seção veremos as características que são mais desejáveis em algoritmos de roteamento para redes Ad-Hoc. 4.1.5 Características de Roteamento Redes Ad-Hoc Veremos nesta seção quais os principais problemas, características e o que é mais desejável em um algoritmo para roteamento em redes Ad-Hoc. Três de ambientes móveis devem ser sempre consideradas quando são projetados algoritmos para redes Ad-Hoc: ¾ Inexistência de uma entidade central ¾ Possibilidade de rápidas mudanças topológicas ¾ Todas as comunicações ocorrem através de ondas de rádio A falta de um ponto central, que poderia eventualmente coordenar a rede na totalidade, requer algoritmos distribuídos mais sofisticados, para enfrentar o problema de roteamento. As mudanças de topologias podem deixar as informações de localização rapidamente obsoletas. A velocidade com que o algoritmo percebe estas mudanças é um ponto que deve ser observado. Sendo toda a comunicação por ondas de rádio, são inseridos problemas relativos à conexão com o HM, taxa de erros, propagação de ondas e baixa banda passante. A comunicação entre dois hosts pode não ser constante, na verdade pode ser intermitente e esporádica. Nós consideramos também como ponto a ser observado, a questão de gasto com energia. Este fato é um limitante, e como tal, deve ser observado e considerado, em cada fase do projeto de algoritmos para redes Ad-Hoc. Em nossa opinião, economia de energia, baixo tempo de convergência e robustez, são as características mais importantes para algoritmos de roteamento em redes Ad-Hoc. Segundo o grupo de trabalho MANET (Mobile Ad-Hoc NETworks), que atualmente discute os problemas de redes Ad-Hoc dentro do Internet Engineering Task Force (IETF), as principais qualidades para protocolos de roteamento são: 89 ¾ Operar de forma distribuída ¾ Livre de loops: O algoritmo deve ser robusto, com relação a pacotes que ficam trafegando na rede por períodos arbitrários de tempo. Isto degrada o desempenho da rede com um todo. Uma solução para minimizar este problema é a colocação de um TTL em cada pacote, mas idealmente uma solução mais estruturada e bem formada é mais indicada. ¾ Operações baseadas em demanda de trafego: O método deve ter a capacidade de se adaptar a diferentes condições de tráfego. Se isto for feito de forma eficiente, utilizaremos melhor os recursos de rede e a energia da bateria. ¾ Segurança: Sem a ajuda de outros níveis do modelo TCP/IP, o protocolo de roteamento é vulnerável as mais variadas formas de ataque. É desejável, entretanto, mecanismos para inibir modificações na forma de operação do protocolo. ¾ Períodos de sonolência: O protocolo deve ter a capacidade de adaptar-se, sem muitas conseqüências, a períodos de inatividade dos hosts móveis. Sejam estes períodos avisados com antecedência ou não. ¾ Suporte a links unidirecionais: Tipicamente algoritmos de roteamento para redes Ad-Hoc assumem links bidirecionais, sendo que muitas propostas não funcionam sobre links unidirecionais. Entretanto estes podem ocorrer freqüentemente. Alguns pontos que devemos observar para avaliar quantitativamente o desempenho de protocolos de roteamento são: ¾ Throughput de dados fim-a-fim e o atraso dos pacotes. ¾ Tempo de descobrimento da rota, principalmente nos algoritmos que operam sob demanda. ¾ Porcentagem de pacotes entregue fora de ordens. ¾ Eficiência, o volume de dados de controle que precisa ser trafegado na rede. Também é importante, para inserir escalabilidade, que um algoritmo de roteamento leve em consideração questões como tamanho da rede, conectividade, capacidade dos links, mobilidade dos nodos, fração da rede que está sonolenta ou 90 desligada no instante. Outra característica desejável, é que o protocolo seja capaz de manipular parâmetros de QoS. Vimos nesta seção, pontos que devem ser observados no projeto e análise de algoritmos de roteamento para redes Ad-Hoc. Características estas, que são fundamentais para o bom funcionamento do protocolo. Em seguida veremos alguns dos principais algoritmos de roteamento para redes Ad-Hoc. 4.1.6 Algoritmos para Redes Ad-Hoc Nesta seção veremos alguns dos principais algoritmos de roteamento para redes Ad-Hoc, suas características, qualidades e problemas. • Dynamic Source Routing in Ad-Hoc Networks. O Dynamic source routing in Ad-Hoc network(DSR), determina na origem a rota completa de nodos por onde irão trafegar os pacotes. Esta rota é explicitada no cabeçalho da mensagem, e colocada em seqüência. Se um host precisar mudar a rota, isto é determinado dinamicamente pela informação do seu cache e pelo resultado do protocolo de descobrimento de rotas. O DSR não faz troca periódica de informações de roteamento, pela estação não ser obrigada a transmitir ou receber estas informações, há uma economia de bateria e banda. Adapta-se rapidamente às mudanças causadas pelas movimentações dos hosts. Assume que a velocidade com que os hosts se movem é moderada, com respeito a latência na transmissão dos pacotes. Na forma atual não suporta múltiplos caminhos, que seria uma característica desejável, e tem problemas com a escalabilidade, devido a sua natureza de roteamento on-demand. • On-Demand Distance Vector Routing O On-Demand Distance Vector Routing (AODV) permite a comunicação entre estações, através da cooperação no roteamento de pacotes de dados entre a origem e o destino. A idéia é balancear o up-date das informações de roteamento e a latência, de encontrar uma rota para o destino quando necessário. Com isto tenta minimizar a sobrecarga, com transmissões de informações de roteamento, e maximizar o uso da bateria. 91 O AODV é baseado em outro algoritmo, o DestinationSequenced Distance-Vector Routing Algorithm (DSDV), tentando basicamente tratar os erros deste. As metas principais do AODV são: ¾ Eliminar a necessidade de um broadcast global para o roteamento das informações. Este é o maior problema do DSDV, que limita a sua escalabilidade. ¾ Minimizar a latência quando novos nodos são necessários. Extensões do AODV suportam roteamento de trafego multimídia. O funcionamento basicamente é o mesmo do AODV tradicional, só incorporando noções de roteamento multicast, e grupos multicast. O AODV tem um desempenho melhor que o DSR em quase todas as taxas de movimentação e velocidades testadas. Cumprindo também sua meta de eliminar a sobrecarga com a movimentação dos hosts. Mas ainda tem uma grande sobrecarga com pacotes de controle, para altas taxas de mobilidade, tendo, atualmente, nestas condições, um custo mais elevado que o DSR. • Global State Routing No Global State Routing (GSR), cada nó tem uma lista e três tabelas: - lista de vizinhos, tabela de topologia, tabela de próximo nodo e tabela de distâncias. No estado inicial, a lista de vizinhos e a tabela de topologia estão vazias. Após inicializar as variáveis internas, houve o meio para descobrir seus vizinhos. Pergunta aos vizinhos, sobre suas tabelas de topologia, trocando periodicamente, informações de roteamento. Foi baseado no algoritmo Link State(LS), uma das diferenças é que o LS envia a tabela toda de atualização cada vez, ao contrario do GLS que faz apenas atualizações da tabela baseado na informação que recebe dos vizinhos. As técnicas utilizadas nestas atualizações são: Fresh Update (Fig 40): envia somente as informações mais novas. Cada nodo ao receber as informações verifica se estas são úteis, sendo melhor que a atual, descarta a atual. Todas as informações necessitam de um timeout associado. 92 Fig 40 - Resultado do método Fresh Update. Fonte: www.projetoderedes.com.br Fisheye (Fig 41): a idéia principal é que a "qualidade" que se necessita da informação, decai a medida que vamos nos afastando do nodo. Quanto mais perto, mais informações são repassadas, a medida que se afasta menos detalhada fica a informação sobre o nodo. Fig 41 - Método Fisheye com distância de 01(um) nó. Fonte: www.projetoderedes.com.br A maior característica GLS é que considera parâmetros de QoS no estabelecimento do caminho. Zone Routing (ZR-Fig42): é um protocolo híbrido, reativo/pró-ativo. Cada nodo define sua própria zona de roteamento, de conforme a distância dos nodos. Para o roteamento dentro desta zona, qualquer protocolo pode ser utilizado, inclusive LS ou DBF. Idealmente o nodo mantém a informação completa de como encontrar os hosts dentro desta zona. No roteamento entre zonas é utilizado on-demand routing 93 Quando se necessita rotear algo, verifica-se onde se encontra o destino, se dentro da zona envia diretamente, se está fora, procura o caminho através de multicast para os nodos da borda (utilizando o caminho mais curto dentro da zona). Se o caminho é conhecido por algum host da borda, este responde com o caminho, se não, faz o mesmo em sua própria borda. A maior vantagem é sua escalabilidade, o protocolo reduz a necessidade de armazenamento de uma grande tabela. Mas tem os mesmos problemas dos protocolos ondemand, o tempo de espera das conexões e a condição de término da requisição de rota. Fig 42 - Zone Routing: Descobrimento de rota de S para D. Fonte: www.teleco.com.br Vimos nesta seção, brevemente, as principais características de alguns dos mais importantes algoritmos de roteamento para redes Ad-Hoc. Na próxima seção veremos uma comparação entre diversos pontos que caracterizam e qualificam algoritmos de roteamento para redes Ad-Hoc. • Comparações Veremos aqui uma comparação entre os algoritmos vistos, considerando algumas das principais diferenciações e as características mais desejáveis em algoritmos de roteamento para redes Ad-Hoc. Sendo os pontos considerados: 01. Características de Bellman-Ford. 02. Características de Link State. 94 03. Características de uma abordagem Pró-ativa. 04. Características de uma abordagem Reativa. 05. Suporta múltiplos caminhos. 06. Tem preocupação explícita com suporte a QoS. 07. Livre de loops. 08. Faz flood para transmitir informações de roteamento ou pedidos de rota. 09. É escalável. 10. Necessita de mensagens periódicas. 11. Requer uso de mensagens confiáveis ou seqüência nos pacotes de roteamento. 12. Nodos intermediários necessitam inteligência para tentar encontrar o caminho. 13. Informações s de roteamento são trocados com mais de um nível de vizinhos. 14. Possui mecanismos para encurtar o tamanho das tabelas ou o número de atualizações. +-----------------------------------------------------+ | Protocolo |01|02|03|04|05|06|07|08|09|10|11|12|13|14| +-----------------------------------------------------+ | DSR |--|--|XX|--|--|--|XX|XX|--|--|XX|--|XX|--| +-----------------------------------------------------+ | AODV |XX|--|--|XX|XX|--|XX|XX|--|XX|XX|XX|--|XX| +-----------------------------------------------------+ | GSR |--|XX|XX|--|XX|XX|XX|--|XX|XX|--|XX|--|XX| +-----------------------------------------------------+ | ZRP |XX|XX|XX|XX|XX|XX|XX|X-|XX|XX|XX|X-|XX|XX| +----------------------------------------------------Fig 43 - Comparação entre características de roteamento. Fonte: www.teleco.com.br Na Tabela da fig 43, o X significa que o algoritmo possui tal característica, é a ausência. O ZRP como é híbrido, tem alguns pontos em que apresenta mais de uma característica. Com a Tabela da fig 43 podemos ver qual algoritmo se adapta melhor as condições da nossa rede. É apresentado em um estudo entre alguns dos principais algoritmos de roteamento para redes Ad-Hoc. A conclusão do trabalho, é que cada um dos algoritmos, tem suas próprias características cada um adaptando-se melhor a um determinado cenário. Não existe, atualmente, um algoritmo que seja bom em todos os aspectos. 95 4.1.7 Protocolos de Roteamento 802.11s – Mesh • Tipos Existem basicamente 3 classes de protocolos de roteamento: os Pró-ativos, os Reativos e os Híbridos. Os protocolos de roteamento Pró-ativos, ou table driven, são baseados em tabelas de roteamento que são continuamente atualizadas com toda a topologia da rede, utilizam algoritmos específicos para calcular o caminho de menos custo. Exemplos desta classe são os protocolos OLSR, DSDV, WRP, etc. A vantagem de utilizar um protocolo pró-ativo é ter uma tabela de roteamento constantemente atualizada tendo assim a rota disponível a qualquer momento. A grande desvantagem dessa classe de protocolos é o custo para manter as tabelas atualizadas devido à troca de mensagens de controle que ocupam parte da capacidade de transmissão das redes. Em redes WiMesh esta desvantagem não é tão grande por não haver uma mudança constante da topologia da rede, o que diminui o envio de pacotes de controle entre os dispositivos de roteamento. Para redes Ad-Hoc tradicionais genéricas utiliza-se uma classe de protocolos de roteamento on demand ou reativos, ou seja, eles não ficam continuamente enviando informações da topologia da rede e não ficam atualizando suas tabelas, a não ser que eles tenham um pacote de dados para enviar a um determinado destino. Assim a rota só é descoberta sob demanda, ou seja, quando um dispositivo tiver um dado a enviar para outro. Isto é feito inundando a rede com pacotes de controle até receber uma resposta do host destinatário, assim que a rota é descoberta o pacote é enviado. Esta característica é muito importante em redes de baixa largura de banda, pois diminui o tráfego de pacotes de controle, aumentando assim a capacidade de transmissão de dados. Esta classe tem a vantagem de demandar um pequeno overhead de controle porque não há necessidade de manter as tabelas dos roteadores constantemente atualizadas com a topologia da rede. Porém, ao enviar um dado para um determinado nó, que o roteador "não sabe" a rota, tem-se um retardo maior no envio da informação enquanto o roteador tenta descobrir o destino. Existem ainda os protocolos Híbridos, que combinam as características dos protocolos pró-ativos e reativos. Um exemplo de protocolo hibrido é o ZRP (Zone Routing Protocol) que estabelece uma zona onde ele vai atuar como pró-ativo, a partir do limite 96 dessa zona ele passa a atuar como on demand, fazendo um flood de pacotes de atualização para descobrir qual rota utilizar para enviar a informação. Esses protocolos são adequados para redes Ad-Hoc com muitos nós porque podem estabelecer uma zona onde se tem um conhecimento parcial da topologia da rede e, caso necessite enviar alguma informação para um nó mais distante atuaria como um protocolo on demand. • Protocolo OLSR O protocolo mais utilizado atualmente na construção de redes WiMesh é o protocolo OLSR (Optimized Link State Routing) que é padronizado pelo IETF (Internet Engineering Task Force) através do RFC 3626, é um protocolo pró-ativo, ou seja, possui uma tabela de roteamento ativa e constantemente atualizada que, como foi explicado anteriormente não representa um grande problema para redes WiMesh devido à mínima movimentação na topologia da rede, exceto no caso de interferências ou problemas em algum dos roteadores. No protocolo OLSR são selecionados dinamicamente, conforme o crescimento da rede, alguns nós vizinhos que são denominados MPR’s (Multi Point Relays) onde, através deles os roteadores enviam informações que têm como destino nós mais distantes, diminuindo assim o tráfego na rede e a colisão de informações na camada de transporte. O OLSR padrão decide pela melhor rota apenas pelo menor número de saltos, o que não é a melhor alternativa, pois apesar de termos um menor número de saltos entre dois dispositivos este menor caminho pode estar mais congestionado que outro com saltos adicionais. Uma proposta apresentada no Grupo de Trabalhos da Rede Nacional de Pesquisa sobre Redes Mesh é a utilização da extensão OLSRML (Optimized Link State Routing – Minimum Loss) onde a taxa de perda dos links é monitorada e, quando a topologia é montada, o roteador decide pela rota com a menor taxa de perda acumulada. • Apreciação Redes móveis é ainda uma área muito nova de pesquisa, é difícil predizer os rumos que ela tomará, mas uma coisa é certa, é uma área que cresce em interesse, a cada dia. Principalmente em redes Ad-Hoc, temos um vasto campo de pesquisa e vários desafios a serem vencidos. 97 As redes sem fio quebraram com antigos padrões e possibilitaram a criação de novas aplicações impossíveis até então. Ótimos exemplos disto são os wearable computers e robôs cooperativos, que até alguns anos, eram só pensados em filmes de ficção científica, e hoje são uma realidade. Muitos problemas ainda devem ser vencidos, para que tenhamos redes sem fio funcionando de forma eficiente. Como vimos todos os algoritmos tem características boas e ruins, dependendo das condições da rede. Ainda não existe nenhum algoritmo que tenha um desempenho razoável e seja econômico em todos os possíveis ambientes. Mas grandes pesquisas estão sendo feitas, e esperamos, em um futuro próximo, ter algoritmos eficientes e adaptáveis as mais variadas características ambientais. 98 CAPÍTULO V 5 APLICAÇÕES PARA REDES SEM FIO 5.1 EXEMPLOS DE EMPREGO DA TECNOLOGIA WIFI Sistemas Fixos Fig 43 -Figura ilustrativa de um sistema sem fio fixo. Fonte: www.wni.com Sistemas Móveis Fig 44 - -Figura ilustrativa de um sistema sem fio móvel. Fonte: www.wni.com 99 5.2 AD-HOC 5.2.1 Utilidade Existe um enorme interesse em redes Ad-Hoc, devido a suas bem conhecidas vantagens para certos tipos de aplicações. Uma vez que uma infra-estrutura fixa não é um pré-requisito, uma rede Ad-Hoc pode ser montada rapidamente. Isso torna as redes Ad-Hoc adequadas a situações onde não há outra infra-estrutura de comunicação presente, ou onde tal infra-estrutura não possa ser usada por razões de segurança, custo, etc. Como as redes Ad-Hoc não dependem de alguns terminais críticos para determinar sua organização e controle, sua performance não é afetada se um particular terminal da rede falhar ou mesmo sair da rede. Novos terminais podem ser adicionados facilmente à rede, e pessoas e veículos podem se locomover na rede para executar suas funções sem se preocupar em manter a comunicação. Algumas aplicações típicas para as quais as redes Ad-Hoc podem ser usadas são: ¾ PDA's, laptops, e outros dispositivos portáteis: A redução no tamanho dos equipamentos eletrônicos com o passar dos anos permitiu o desenvolvimento de vários tipos de dispositivos de computação portátil. Muitos desses dispositivos podem ter a possibilidade de acesso a algum tipo de conexão em rede, normalmente uma rede local ou acesso a internet. A atual tecnologia exige que os dispositivos portáteis estejam dentro do raio de alcance de algum tipo de hub sem fio. Isso reduz drasticamente a abrangência e mobilidade do sistema. Se os dispositivos AdHoc fossem equipados com uma estrutura Ad-Hoc e a densidade desses dispositivos fosse boa o bastante, isso permitiria aos usuários terem algum tipo de conexão em rede em qualquer instância. ¾ Sensor Arrays: Ao passo que a implantação de sensores no meio-ambiente vem se tornando mais e mais comum, redes Ad-Hoc se tornarão bastante úteis. Sensores conectados a simples processadores podem facilmente ser implantados em um ambiente. Um sistema de rede dinâmico, como é o das redes Ad-Hoc, permitirá a adição e integração de novos sensores no sistema. Uma vez que cada sensor funciona como um hub, o raio de alcance do sistema é tremendamente elevado pois eles não necessitam estar centralizados ao redor de algum tipo de estação central. Aliado a isso e utilizando protocolos eficiência energética ajudará a aumentar o tempo de vida dos equipamentos no campo. 100 ¾ Militar : Atualmente, equipamentos militares comumente contém algum tipo de computador. As redes Ad-Hoc permitiriam aos militares aproveitarem uma tecnologia de rede local para manter uma rede de informações entre os soldados, veículos e quartel general. ¾ Aplicações emergenciais : Uma vez que as redes Ad-Hoc não necessitam de uma infra-estrutura preexistente, elas se tornam bastante úteis em situações de emergência, como busca e salvamento, policiamento e combate ao fogo. Em casos como esses, a rede pode ser configurada no ar. 5.3 BLUETOOTH É usado para comunicação entre pequenos dispositivos de uso pessoal, como PDAs, telefones celulares de nova geração, auriculares (headsets), computadores portáteis, consoles (Playstation 3) mas também é utilizado para a comunicação de periféricos, como impressoras, scanners, mouse e teclados, comandos remotos, e qualquer dispositivo dotado de um chip Bluetooth. Fig 45: Exemplo de dispositivos com suporte a Bluetooth. Fonte: www.teleco.com.br 5.4 MESH CIDADES E MUNICIPALIDADES Com as redes Mesh sem fios, as cidades podem conectar cidadãos e serviços públicos através de uma ampla conexão sem fio de alta velocidade. Cada vez mais regiões comerciais estão instalando hotspots de WiFi públicos. As redes Mesh permitem que as cidades conectem, de uma forma simples e barata, todos os hotspots juntos para cobrir toda a municipalidade. 101 Fig 46 – Figura ilustrativa de uma rede Mesh. Fonte: uol.com.br De acordo com um relatório da MuniWireless.com (em inglês), em março de 2007, 81 cidades dos Estados Unidos já tinham instalado as redes sem fios municipais em toda a região ou cidade, e outras 164 estão construindo ativamente tais redes. O relatório também afirma que 38 cidades norte-americanas já possuem redes wireless municipais para uso exclusivo da segurança pública e dos funcionários da cidade. Entretanto, nem todas as redes sem fios municipais existentes são redes Mesh. Algumas funcionam com uma tecnologia chamada WiMAX, que tem a capacidade de transmitir os sinais a grandes distâncias usando poderosas transmissões por microondas. Outras redes municipais utilizam uma combinação de malha, WiMAX e outros. 5.4.1 Países em desenvolvimento As redes Mesh sem fios são úteis em países sem uma ampla infra-estrutura com fios; como um serviço de telefonia ou mesmo de eletricidade. Os pontos alimentados por energia solar podem ser conectados a um celular ou a uma conexão de Internet via satélite, o que poderia manter toda uma vila on-line. 102 5.4.2 Locais isolados e distantes Mesmo nos países desenvolvidos, existem locais muito distantes da rede de provedores tradicionais de acesso à Internet de alta velocidade. Para essas regiões, estão sendo consideradas as redes Mesh sem fios. Vários pontos seriam montados do ponto de acesso com fio disponível mais próximo até a área de difícil alcance. 5.4.3 Educação Muitas escolas, faculdades e universidades estão transformando seus campus inteiro em redes Mesh sem fios. Essa solução elimina a necessidade de enterrar cabos em construções antigas e atravessarem os campus. Com dezenas de pontos internos e externos bem localizados, qualquer pessoa se conectará. As redes Mesh também têm a capacidade de atender as necessidades de alta largura de banda de alunos que precisam fazer o download de arquivos grandes. Fig 47 - 2007 Dreamstime - os alunos podem se conectar em qualquer lugar As escolas também podem montar todo seu sistema de segurança pública na rede, monitorando as câmeras de segurança e mantendo todo o pessoal em constante comunicação em situações de emergência. 5.4.4 Saúde Muitos hospitais estão espalhados em prédios compactos, onde as redes de computador não foram projetadas durante sua construção. Os pontos Mesh sem fios podem virar esquinas e enviar sinais a curtas distâncias através de vidros espessos, de modo a 103 garantir acesso em todo ambiente operacional, laboratório e consultório. A capacidade de conectar-se à rede é crucial, já que cada vez mais médicos e outros profissionais da saúde mantêm e atualizam as informações dos pacientes resultados de exames, histórico médico e até informações sobre seguro - em dispositivos eletrônicos portáteis carregados de sala em sala. 5.4.5 Hospitalidade A conectividade de Internet de alta velocidade em hotéis e resorts tornaram-se regra, não exceção. As redes Mesh sem fios são rápidas e fáceis de configurar interna e externamente sem ter que remodelar as estruturas existentes ou interromper negócios. 5.4.6 Locais temporários Locais de construção podem aproveitar a fácil instalação e remoção das redes Mesh sem fios. Arquitetos e engenheiros podem ficar conectados ao escritório, e as câmeras de vigilância controladas por Ethernet podem diminuir a ocorrência de roubos e vandalismo. Os pontos Mesh podem ser movidos e adicionados à medida que o projeto da construção progride. Outros locais temporários, como eventos na rua, shows ao ar livre e comícios políticos, podem montar e desmontar redes Mesh sem fios em questão de minutos. 5.4.7 Depósitos Simplesmente não há uma maneira eficaz de manter o controle do estoque e a logística de transporte sem os tipos de scanners portáteis controlados por Ethernet usados em depósitos modernos. As redes Mesh sem fios podem garantir conectividade por toda a estrutura de um grande depósito com pouquíssimo esforço. 104 5.4.8 Algumas vantagens das redes Mesh municipal Fig 48 -Figura ilustrativa de uma rede Mesh municipal. Fonte: www.teleco.com.br Fig 49-Figura ilustrativa de uma rede Mesh metropolitana. Fonte: www.teleco.com.br ¾ As pessoas que costumam viajar podem verificar seus e-mails no trem, no parque, em um restaurante; ¾ Os responsáveis por obras públicas podem monitorar o diagnóstico dos fornecimentos de água e energia da cidade instalando pontos sem fios nas 105 estações de tratamento de água, nas tubulações e nos geradores. Não há necessidade de abrir valetas para passar os cabos; ¾ Os trabalhadores de emergência e segurança pública podem acessar as redes virtuais seguras dentro de uma rede maior para manter abertas as linhas de comunicação, mesmo quando o serviço de telefonia fixa ou móvel estiver inoperante. Com os pontos Mesh montados em postes de luz e semáforos, policiais e bombeiros podem permanecer conectados à rede, mesmo em movimento. 5.4.9 Aplicações Militares O Exército dos Estados Unidos, que ajudou a desenvolver a tecnologia Mesh sem fios, espera o dia em que milhares de pontos de malha do tamanho de um microchip poderão ser colocados em um campo de batalha para montar redes instantâneas de vigilância e reconhecimento. As informações serão encaminhadas para as tropas em terra e o pessoal no quartel general. Essa tecnologia foi utilizada na guerra do Iraque pelos Americanos. Essa tecnologia está sendo explorada pelo Exército Brasileiro no Haiti, onde foi instalada uma rede Mesh onde fluem vários serviços (Fig abaixo). Fig 50 - Diagrama de emprego do sistema Mesh operacional implantado no Haiti. Fabricantes de carro e empresas de telecomunicações estão trabalhando para desenvolver o ITS (Intelligent Transport Systems - Sistemas de Transporte Inteligente) controlado por redes Mesh sem fios nas ruas e estradas. Com o uso de uma rede automatizada de câmeras de vigilância e sensores dentro do carro, os responsáveis pela 106 segurança pública podem monitorar de perto os acidentes de trânsito e as condições das estradas perigosas. PC Magazine (em inglês) relata que está sendo criada uma tecnologia que avisa um motorista quando um carro próximo aciona seu airbag. As redes Mesh móveis também prometem aperfeiçoamentos para as opções de entretenimento no carro, como downloads de músicas digitais e filmes. Os fabricantes de chips e desenvolvedores de software de rede como a Ember Corporation (em inglês) já comercializam soluções para casas e prédios automatizados que implementam as redes Mesh para controlar e monitorar remotamente os sistemas de vigilância, o controle de temperatura e os sistemas de entretenimento. As futuras aplicações das redes Mesh sem fios são limitadas somente por nossa imaginação. 5.5 APLICAÇÕES COMERCIAIS DO WIMAX Quando as empresas começarem a oferecer WiMAX, de início, a tecnologia não chegará a concorrer com os atuais padrões de DSL e cabo para Internet rápida. "Porém, há lugares onde o cabo e o DSL não chegam, mesmo em cidades grandes e capitais. As operadoras podem querer preencher esse nicho de mercado, para usuários finais", sonda Ronaldo Miranda, da Intel. Não à toa, a Intel no Brasil tem tentado trabalhar com governos e prefeituras para que todos saibam como o WiMAX pode ajudar na inclusão digital de localidades remotas, já que dispensa tantos cabeamentos. Diferentemente do Wi-Fi convencional, o WiMAX pode usar freqüências licenciadas pela Anatel ou não. No caso das licenciadas, há segurança e diretrizes a seguir, como ocorre na freqüência dos telefones móveis. 107 CAPITULO VI 6 MODELOS DE COMUNICAÇÕES O Exército Brasileiro com o objetivo de testar novas tecnologias enviou, em dezembro de 2006, para o Haiti, objetivando compor o Batalhão, constituído pela força do Centro Oeste, BRABATT06 (Força Jauru), o Tenente Coronel Lucena, do Centro de Desenvolvimento de Sistemas, na função de Oficial de Informática. Concomitante a sua missão, teve também a incubência de implantar o Projeto Mesh e gerenciar o emprego do Veículo Aéreo Não Tripulado (VANT) em missão de Paz. 6.1 PRINCIPAIS OCORRÊNCIAS E DECISÕES O Oficial de Informática foi designado para acumular a função de Chefe da Seção de Projetos Especiais com o propósito de implantar o Projeto da Rede Mesh Nodal Multimídia, na área metropolitana de Porto Príncipe (Capital do Haiti), uso do VANT, de forma Operacional (Missão de Paz) com objetivo de Inteligência, analisar requisitos, modelar e gerenciar o desenvolvimento de software para o Batalhão, dar suporte ao usuário em Hardware e periféricos, especificar e gerenciar a implantação, configuração e migração da rede lógica gigabit da Base Charlie (Nova Base – Houve mudança de Base do Brabatt 06) e implantar a telefonia e TV por IP. 6.2 PREPARO E APRESTAMENTO ¾ Foram reunidos militares com habilidades específicas nas diversas áreas tecnológicas exploradas pela seção de Projetos Especiais e Informática, os quais também foram treinados na missão, pelo Chefe da Seção de Projetos Especiais, em algumas disciplinas de importância, tais como: - configuração, instalação e gerenciamento de Rede Mesh Nodal, instalação e configuração de equipamentos Voz por IP(VoIp), central definida por software e TV por IP. ¾ Foram realizadas instruções de forma teórica-prática, contextualizada com a necessidade tecnológica de cada área de serviço, disponibilizada pela rede Mesh. 108 ¾ Foi observada a necessidade de realização de um estágio sobre o sistema de comunicações sem fio e voz por IP na preparação no Brasil (foi sugerida pelo TC Lucena a aquisição de um módulo de ensino da rede Mesh, o qual funcionaria no CIGE), esse módulo foi adquirido e atualmente treina militares que fazem a manutenção no sistema no Haiti. ¾ Os sistemas existentes antes da implantação da tecnologia 802.11s eram precários e sem segurança, pois se fazia uso somente de rádios comerciais sem segurança alguma e telefonia celular do Haiti. ¾ Os equipamentos comerciais usados só propiciavam transmissão de voz a qual poderia ser rastreada muito facilmente. ¾ Quanto a telefonia celular, a vulnerabilidade estava na própria operadora a qual detinha todos os arquivos de conversação gravados localmente, e, por não haver um modelo de confiança com a operadora local, ficávamos vulneráveis quanto ao Comando e Controle e Sigilo das Operações. Com a implantação da rede Mesh proprietária, os recursos multimídia com segurança, foram explorados em sua plenitude. Os Sistemas e recursos tecnológicos implantados no Haiti, Projeto Mesh (SISTEMA NODAL MESH MULTIMÍDIA), VANTs e softwares desenvolvidos e implantados em ambiente operacional pelo Brabatt6, são interoperáveis com o Sistema de Comunicações Tático (SisTaC) e Módulo de Telemática, ambos existentes no Brasil. Com a análise da implementação do já referenciado sistema no Haiti, chegou-se a conclusão que, com baixo investimento podemos usufruir de produtos de alta tecnologia e com vasto emprego operacional. O ambiente urbano local do Haiti se assemelha muito a realidade de insegurança vivenciada em algumas capitais no Brasil, onde pode ser empregado o Projeto Mesh. O ganho tecnológico para o Brasil é de grande vulto tendo em vista o possível emprego desse sistema em operações de Paz, regulares, Garantia da Lei e da Ordem (GLO) e aplicação na Administração Pública Federal (APF). O Haiti é somente um laboratório tecnológico experimental, onde está sendo empregado o sistema com êxito. 109 6.2.1 A Justificativa da escolha do teatro de operações Haiti para implantação de uma rede Mesh Dentre os cenários atuais em que o Exército Brasileiro encontra-se empregado, o Haiti se mostrou o teatro de operações mais adequado pelo seguinte princípio: “se uma tecnologia funcionar na pior das situações, ela estará apta a ser usada em qualquer local”. Os motivos que tornam o Haiti o local ideal para a validação da tecnologia, tendo em vista a pior hipótese de emprego, seguem abaixo: ¾ Terreno acidentado e hostil; ¾ Altas temperaturas durante o ano todo; ¾ Grande quantidade de chuva; ¾ Ventos fortes; ¾ Ocorrência de furacões; ¾ Tropa em situação de emprego real, o que proporciona a demanda por serviços de voz, dados e imagens que trafeguem pela rede Mesh; ¾ Escassez de meios, desde infra-estrutura de alimentação até disponibilidade de torres. 6.2.2 Os principais aspectos com relação à necessidade de infraestrutura de TI que levaram à implantação da rede Mesh Antes da iniciativa de se implantar a rede Mesh no Haiti houve um estudo de análise de riscos, o qual levou em consideração principalmente a comunicação entre os militares. Óbices que podem ser visualizados na utilização dos meios de comunicações empregados no Haiti: ¾ Inexistência de qualquer segurança na comunicação – as transmissões em VHF podiam ser interceptadas com facilidade, tendo em vista que as transmissões em VHF são feitas sem criptografia-criptofonia, (bastando para isso a sintonia no canal) e as conversações pelo celular estão sob total controle da operadora local haitiana; ¾ Custo envolvido na contratação do serviço de telefonia celular; 110 ¾ Inexistência de um canal próprio que proporcionasse tráfego de voz fullduplex; ¾ Inexistência de um canal que proporcionasse tráfego de dados e imagens em tempo real; ¾ Todos esses aspectos negativos foram contornados com a implantação da rede Mesh, a sua respectiva manutenção preventiva e a utilização da segurança embarcada no equipamento (WEP-64/128, WPA, WPA2). Mesmo com essas dificuldades, a rede tem mostrado um desempenho muito bom, segundo relato do Adj G6 de 15 de outubro de 2008. Está sendo utilizada para tráfego de intranet/Internet, IP TV e voz sobre IP, entre as bases. Para o critério de escolha das faixas de freqüências utilizadas foram levadas em consideração a comunicação entre os nós da rede Mesh, chamada rede de transporte, a faixa de freqüência escolhida (em Mesh), foi a de 5,8 GHz (802.11a), por ser livre internacionalmente e por ser uma faixa do espectro mais livre no Haiti em relação à de 2.4 GHz (Ponto de acesso), o que reduz a probabilidade de interferências. Para a comunicação entre os usuários e o ponto de acesso, a faixa de freqüência escolhida foi a de 2,4 GHz (802.11g), pelo fato de que todos os equipamentos clientes (notebook, PDA, IP Fone sem fio, etc), têm interfaces nessa faixa de freqüência e, por ser tratar de uma cobertura local, não está sujeita a interferências de redes de outras organizações. No aspecto da Gestão de Risco de Tecnologia da Informação e Comunicações, foram levadas em conta a vulnerabilidades da rede existente e foi analisado o ganho que a nova rede traria no que tange os aspectos mencionados anteriormente. Os equipamentos da rede Mesh implementados, dispõem de tecnologia de segurança (WEP-64/128, WPA, WPA2), além de suportarem VPN ou uma solução de segurança customizada para dados. A curto, médio e longo prazo, as contribuições que vislumbro para o emprego dessa tecnologia no Brasil a sua aplicação à Administração Pública Federal, MD/EB devido principalmente a sua facilidade de instalação e a forma automática com que os nós da rede se identificam, conectam-se entre si, estabelecendo a redundância da rede em malha customizando o processo de conectividade. No tocante ao tráfego de veículos, por exemplo, pode ser usada para suportar aplicações tais como: o controle automático da temporização dos sinais de trânsito, transmissão de ocorrências de infração com imagens em tempo real, comunicações entre agentes de trânsito, etc. 111 Na área de Defesa Civil, uma rede Mesh pode ser montada rapidamente em uma área de calamidade pública com auxílio de reboques com mastros pneumáticos e baterias com alimentação por painel solar. Para o Exército Brasileiro, a utilização dessa tecnologia em situação de emprego real da tropa permitiu todos os escalões a verificação da importância de se ter domínio sobre tecnologias de comunicações e Comando e Controle versáteis e interoperáveis. As missões atuais terminam, outras surgem, mas o aprendizado e a doutrina ficam impregnados nos militares que projetam, utilizam e ensinam essas soluções. 6.3 PROJETO MESH HAITI – MODELO FÍSICO O modelo físico dessa rede foi concebido em 2004, porém desde o ano 2000 já se pensava nesse modelo com experimentações Ad-Hoc na Escola de Comunicações do Exército (RJ). Fig 51 – Figura ilustrativa do projeto Mesh haiti – modelo físico. 112 6.4 PROJETO MESH HAITI – CONFIGURAÇÃO DOS EQUIPAMENTOS A configuração dos equipamentos e periféricos da rede Mesh foi realizada no próprio ambiente operacional do Haiti. A freqüência escolhida para a malha foi a de 5.8GHz e o ponto de acesso de 2.4GHz. Os periféricos tais como: aparelhos fixos e portáteis VoIP também foram configurados no mesmo ambiente. O sistema contempla também Veículos Aéreos não tripulado (VANT), partícipe da rede Mesh, e a configuração e simulação tecnológica embarcada nos VANTs, executadas no próprio ambiente operacional. Fig 52 – Figura ilustrativa do projeto Mesh haiti – configuração dos equipamentos eram 113 6.5 PROJETO MESH HAITI – GERENCIAMENTO DA REDE O gerenciamento da rede no que tange a administração, segurança e disponibilidade, era executado no próprio ambiente operacional do Haiti. Fig 53 – Figura ilustrativa do projeto Mesh haiti - gerenciamento da rede. Imagem do MAP2000R 114 6.6 PROJETO MESH HAITI – SERVIÇOS NA REDE A imagem abaixo ilustra os serviços disponibilizados na rede. Pode-se notar que a alta taxa de transmissão da rede propiciou serviços multimídia e de localização com o uso de GPS bluetooth. Fig 54– Figura ilustrativa do projeto Mesh Haiti - serviços na rede. 115 6.7 PROJETO MESH HAITI – EMPREGO OPERACIONAL O emprego operacional está ilustrado abaixo. Observa-se que com uma viatura (Vtr) customizada com tecnologia Mesh, pode se ter um ganho operacional muito grande no cumprimento de missões. Caso necessite pode ser colocado um equipamento portátil no combatente, o qual servirá de relay para a a Vtr a qual está integrada a rede Mesh corporativa. A utilização dos VANTs foi um diferencial operacional que nos deu um ganho de tempo e de vida humana. Não havia necessidade de enviar tropa de reconhecimento para dentro da favela, os VANTs faziam muito bem esse papel. Foi testado também em caráter experimental o uso do VANT como partícipe da rede Mesh e o seu comportamento como cliente da rede foi muito bom. Fig 55– Figura ilustrativa do projeto Mesh haiti - emprego operacional. Do que foi exposto nesse trabalho, observou-se a apresentação das características dos padrões sem fio, com ênfase na utilização do protocolo 802.11s no Haiti, considerando as adversidades de sua instalação em ambiente hostil. 116 CAPÍTULO VII 7 TRABALHOS FUTUROS E CONCLUSÃO O propósito de trabalho futuro para a rede Mesh implantada no Haiti em 2007, terá como foco, o emprego do padrão 802.16 (WiMAX) em rede metropolitana, atendendo a todo o País haitiano, e, o aproveitamento do padrão 802.11s (Mesh) na última milha, para atender o usuário. Cabe ressaltar que o Exército Brasileiro está trabalhando em sua plenitude na integração dos sistemas rádios estratégicos e táticos existentes e pretende implementar QoS com protocolo proprietário híbrido, o qual já foi testado no Instituto Militar de Engenharia (IME) em 2006 por Marcos Gomes P. Ferreira. Sabemos que QoS em redes Ad-Hoc é crítico, assim como a análise de perdas, diferenciação de tráfego e gargalos de rede. O fornecimento de qualidade de serviço em redes móveis Ad-Hoc não é novo e vários trabalhos já foram realizados, tal como Stateless Wireless Ad Hoc Networks (SWAN), Modelo de Gerenciamento de Fluxo Sem Fio para Redes Ad-Hoc Móveis (INSIGNIA), e Core Extraction Distributed Ad Hoc Routing (CEDAR). Entre eles o modelo SWAN compartilha de muitos conceitos e características de projetos com o esquema em estudo. O modelo SWAN usa “sondar” para obter a largura de banda mínima disponível no trajeto, supondo que o protocolo de roteamento encontrou um trajeto válido. O controle da admissão no nó da fonte é então baseado na informação sondada da largura de banda disponível. O SWAN propõe também usar o controle da taxa para gerenciar o tráfego de melhor esforço respondendo ao congestionamento da rede. Marca também os bits ECN (Explicit Congetion Notification) dos pacotes indicando o congestionamento da rede. Entretanto no esquema proposto para aplicação no Haiti existem diferenças significativas ao SWAN. O esquema proposto nesse trabalho proporciona boa escalabilidade utilizando o protocolo de roteamento híbrido LANMAR (Land Mark Routing) e a estrutura hierárquica do MBN. SWAN não supõe nenhum protocolo subjacente específico do roteamento. Nosso esquema segue preferencialmente o protocolo de roteamento LANMAR para a propagação da informação da largura de banda disponível. Fazendo assim, nós ganhamos muitas vantagens. Por exemplo, esta abordagem reduz o atraso de admissão, pois a informação do controle de admissão é disponível em cada nó. Em 117 contraste, o modelo SWAN usa “sondar” para obter a informação da largura de banda disponível sob demanda e assim o controle de admissão experimenta um atraso significativamente grande. O modelo INSIGNIA e o modelo CEDAR são na maior parte do tipo IntServ para QoS, que são completamente diferentes do modelo DiffServ. Acreditamos que a abordagem de DiffServ será melhor e mais prática para trabalhar com redes móveis. A arquitetura de QoS eleita, assume o padrão IEEE802.11 MAC, que torna o protocolo muito rápido. Entretanto, o IEEE 802.11 MAC não faz distinção entre tráfego de tempo real e tráfego de melhor esforço. O objetivo é criar uma alternativa para redes não infra-estruturadas, que tenham mobilidade e com grande escalabilidade. Estima-se que a solução proposta nesse trabalho seja uma gerência adaptável de largura de banda que venha a medir a banda disponível em cada nó em tempo real e esta informação seja propagada ou recuperada sob demanda pelo roteamento escalável de QoS, onde os nós da fonte (roteadores de ingresso no DiffServ) executem o controle de admissão para os fluxos de tempo real, baseados na informação da largura de banda disponível fornecida pelo roteador de QoS. Já o controle de congestionamento será executado pelo dispositivo móvel da rede Ad-Hoc, porém mesmo que o controle de admissão seja realizado para garantir toda a largura de banda disponível para fluxos de tempo real, a rede ainda assim pode vir a experimentar congestionamento devido às mudanças advindas da mobilidade dos nós ou devido a problemas de conectividade e sendo o controle de congestionamento extremamente importante para a arquitetura de QoS é proposto que ele monitore a largura de banda utilizada continuamente e detecte o congestionamento da rede antecipadamente com a ajuda do componente de gerência de largura de banda adaptável. O controle da faixa de AIMD (Aumento Aditivo e Diminuição Multiplicativa) regula o tráfego de melhor esforço e assegura a coexistência deste melhor esforço com o tráfego de tempo real, pois é sabido que o throughput de uma rede Ad-Hoc diminui rapidamente quando cresce o seu tamanho e para maior escalabilidade é proposto à incorporação da arquitetura do modelo de hierarquia MBN (mobile backbone network), que supõe nós de maior capacidade e estes nós formam um backbone físico, na forma de clusters (sub-redes) com um número menor de nós e enlaces de mais alto nível estabelecidos, ou seja, clusters com multi-hops. Cada nó estima continuamente a banda disponível e quando um nó detecta o congestionamento ao seu redor monitorando a taxa de utilização do canal a largura de banda disponível é baseada nos períodos ocupados e 118 inativos do meio compartilhado (aproximação), no próprio nó e em seus vizinhos e esta informação fornecerá a sustentação ao controle de admissão. A proposta é a utilização de uma banda flexível, ou implícita, onde a reserva de largura de banda de cada nó seja calculada periodicamente pelo próprio nó, onde a reserva do recurso é feita implicitamente sem a necessidade de manter a informação para todo o fluxo. Cada landmark computa o valor mínimo e máximo de largura de banda (minBW e maxBW), para todos os outros nós que estão em seu grupo e os vetores de distância carregam o minBW e maxBW de cada nó e então propaga através da rede. Os nós terão a informação exata da largura de banda disponível de todos os outros nós em sua área (pelo algoritmo de roteamento de QoS local) e a informação exata da largura de banda disponível de todos os landmarks. O controle de admissão somente não garante QoS, pelo fato da topologia poder mudar após os fluxos serem admitidos e o congestionamento poder permanecer por causa da mobilidade, pois quando há congestionamento na rede é necessário que o tráfego de melhor esforço seja reduzido proporcionando maior largura de banda para o de tempo real. Os resultados das Simulações do Trabalho de Marcos Gomes P. Ferreira, realizados no Instituto Militar de Engenharia (IME) em 28 de Setembro de 2006, na disciplina de Redes Militares, orientado pelo professor Ronaldo Moreira Salles e Artur Ziviani, trouxe um ganho inestimável a esse trabalho. Foi feita uma prova de conceito, utilizando-se o sistema QualNet Simulator, que incorpora um modelo de um canal físico do IEEE802.11 MAC e é rápido, eficiente e escalável, para até milhares de nós. O modelo de propagação do canal escolhido foi o TWO-RAW GROUND, que calcula a potência de maneira determinística e representa o raio de comunicação como um círculo perfeito e a simulação foi feita utilizando-se a comparação do desempenho da rede sob pesado tráfego de tempo real com e sem a aplicação da arquitetura de QoS.Para evidenciar a escalabilidade, foi utilizada uma estrutura de um backbone de rede móvel MBN (Mobile Backbone Network), considerando-se 25% dos nós móveis compondo o backbone e com uma eleição dinâmica para definir os nós que compõem este backbone, tendo como métrica preliminar à proporção de entrega de pacote, o atraso médio fim a fim e o controle de admissão. Os resultados são apresentados a seguir. 119 V.1) Taxa de Pacotes x Tamanho da rede: Fig 56 - Figura ilustrativa de taxa de pacotes x tamanho da rede. Fonte: www.ime.eb.mil.br V.2) Atraso na entrega de pacotes fim a fim x Tamanho da rede Fig 57- Figura ilustrativa - atraso na entrega de pacotes fim a fim x tamanho da rede. Fonte: www.ime.eb.mil.br 120 V.3) Tempo médio gasto para controle de admissão x Tamanho da rede Fig 58 - Figura ilustrativa - tempo médio gasto para controle de admissão x tamanho da rede. Fonte: www.ime.eb.mil.br V.4) Taxa de entrega de pacotes x Mobilidade com 1000 nós Fig 59 - Figura ilustrativa - taxa de entrega de pacotes x mobilidade com 1000 nós. Fonte: www.ime.eb.mil.br 121 V.5) Média de atraso de pacotes de dados fim a fim x Mobilidade com 1000 nós Fig 60 - Figura ilustrativa - média de atraso de pacotes de dados fim a fim x mobilidade com 1000 nós. Fonte: www.ime.eb.mil.br O trabalho desenvolvido pelo IME em 2006, propõe uma arquitetura de QoS escalável apropriada para redes móveis Ad-Hoc de larga escala que pode ser aplicado na otimização da rede Mesh Haiti, trazendo uma grande contribuição tecnológica. Com o uso do protocolo de roteamento escalável LANMAR, o esquema proposto de QoS será de trabalhar de maneira eficiente para larga escala nas redes Ad-Hoc / Mesh com milhares de nós em estrutura MBN (mobile backbone network), esta melhora é possível elevando a performance da rede, que já foi comprovado pelos resultados de simulação no IME. Essa experimentação mostra que o trabalho proposto tem grande potencial para fornecer um provisionamento de QoS às redes wireless em ambiente militar no futuro podendo ser usada também na APF, devemos levar em consideração também o roteamento adaptativo que é o método de roteamento de caminho mínimo que proporciona uma política de roteamento ótima quando o fluxo de pacotes na rede é baixo, porém, se a carga na rede aumentar, os nós intermediários terão problemas nas rotas mais utilizadas, recebendo mais pacotes do que podem processar. Este fato leva ao aumento nas filas desses nós, acrescentando o tempo de roteamento. Embora o método de roteamento caminho mínimo seja simples de implementar em uma arquitetura de rede, pode não suportar o comportamento dinâmico em uma rede de comunicação real. A opção é aplicar algoritmos que possuam 122 adaptabilidade às mudanças do estado da rede e não apresentem exigências de conhecimento atualizado do estado total da rede, mas de conhecimento local do estado da rede. O motivo para utilizar algoritmos adaptativos tem por princípio: quando o tráfego de pacotes aumenta nas rotas mais exploradas, o desempenho da rede pode ter quedas. Neste caso, devem-se encontrar rotas alternativas que, embora tendo maior comprimento, ofereça tempos menores de roteamento. Assim como a carga da rede, o padrão de tráfego e a topologia da rede sofrem mudanças, e, por conseguinte a política de roteamento deve mudar também. Nessa consideração do roteamento adaptativo o controle de congestionamento deve ser observado, pois segundo Tanenbaum [TAN97], a performance diminui quando há um número demasiado de pacotes presentes em uma parte da sub-rede. Essa situação é chamada de congestionamento. Quando o número de pacotes depositados na sub-rede pelos hops está dentro de sua envergadura de transporte, eles são todos entregues (exceto alguns que sofram com erros de transmissão) em número proporcional ao número enviado. Entretanto, quando o tráfego aumenta, os roteadores já não os suportam e começam a perder pacotes. Isso tende a piorar o desempenho. São situações de tráfego pesado, onde o desempenho diminui e pode ocorrer de quase nenhum pacote ser entregue. Com o que foi exposto acima no que se refere a implementação de novas tecnologias de roteamento há de se convir que temos muito trabalho pela frente com a rede Mesh do Haiti, pois o emprego de novas tecnologias exigem um grande esforço e dedicação da Instituição Exército Brasileiro. A APF/MD/EB de forma matricial e sinérgica podem usufruir de toda a experiência da tecnologia da rede Mesh (Estado da Arte e Prático), implantada no primeiro semestre de 2007 no Haiti. Esse sistema em malha pode ser aplicado sem qualquer sombra de dúvidas, nas mais diversas situações de demanda de infra-estrutura de redes sem fio Governamental. 123 REFERÊNCIAS ¾ Experiência de implementação de rede MESH no Haiti, ano de 2007 (Centro de Desenvolvimento de Sistemas / EB e Centro Integrado de Guerra Eletrônica / EB). ¾ IEEE Std. 802.11-1999, Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) specifications, Reference number ISO/IEC 8802-11:1999(E), IEEE Std 802.11, 1999 edition, 1999. ¾ IEEE Std. 802.11a, Supplement to Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) specifications: High-speed Physical Layer in the 5 GHZ Band, IEEE Std. 802.11a-1999, 1999. ¾ IEEE Std. 802.11b, Supplement to Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) specifications: Higher-speed Physical Layer Extension in the 2.4 GHz Band, IEEE Std. 802.11b-1999, 1999. ¾ Agilent Technologies, “Making 802.11g Transmitter Measurements”, Aplication Note 1380-4, http://www.agilent.com, 2003. ¾ Zyren,J.,“IEEE802.11gexplained”,http://www.intersil.com/design/prism/papers/WP _IEEE802gExpla_12_06.pdf, dezembro de 2001. ¾ Carney, W., “IEEE 802.11g: New Draft Standard Clarifies Future of Wireless LAN”, Texas Instruments, 2002. ¾ AKYILDIZ, Ian F.; WANG, Xudong; A Survey on Wireless Mesh Networks. ¾ Phil Belanger, Wim Diepstraten, "MAC Entity: MAC Basic Access Mechanism Privacy and Access Control", Tutorial of draft Standard IEEE 802.11, March 1996. ¾ Greg Ennis, "802.11 Architecture", Tutorial of draft Standard IEEE 802.11, March 1996. ¾ http://www.cisco.com/warp/public/732/Tech/rtrp_pc.htm ¾ Haas, Z.J. Haas, S. Tabrizi, "On Some Challenges and Design Choices in Ad-Hoc Communications", MILCOM'98, Boston, MA, October 18-21, 1998. 124 ¾ Sameh Asaad, "Simulation Environment for an Ad-Hoc Wireless Network Running the AODV Routing Algorithm", ¾ http://www.ctr.columbia.edu/~angin/e6950/sameh/aodv_final.html, 1996. ¾ [David B. Johnson and David A. Maltz. "Dynamic Source Routing in Ad-Hoc Wireless Networks", in Mobile Computing, edited by Tomasz Imielinski and Hank Korth, Chapter 5, pages 153-181, Kluwer Academic Publishers, 1996. ¾ Charles Perkins, "Ad-Hoc On Demand Distance Vector (AODV) Routing", INTERNET DRAFT, 20 November 1997, Expires 20 May 1998. ¾ Charles E. Perkins & Pravin Bhagwat, "Highly Dynamic Destination-Sequenced Distance-Vector Routing (DSDV) for Mobile Computers", ACM Sigcomm, pp. 234-244, August 1994. ¾ Josh Broch, David A. Maltz, David B. Johnson, Yih-Chun Hu, Jorjeta Jetcheva, "A Performance Comparison of Multi-Hop Wireless Ad-Hoc Network Routing Protocols", Proceedings of MOBICOM'98, Dallas, Texas, October 25-30, 1998. ¾ Chen, Tsu-Wei, "Efficientn Routing and Quality of Service Support for Ad-Hoc Wireless Networks", Phd Dissertation, University of California Los Angeles, Abril 1998. ¾ Zygmunt J. Haas, Marc R. Pearlman, "The Zone Routing Protocol (ZRP) for AdHoc Networks", Internet draft, draft-zone-routing-protocol-00.txt, November 1997, Expires in six months. ¾ Haas, Z.J., "A New Routing Protocol for the Reconfigurable Wireless Networks", ICUPC'97, San Diego, CA, Oct. 12, 1997 ¾ Jane Siegel, Robert E.Kraut, Bonnie E.John, Kathleen M.Carley "An empirical study of collaborative wearable computer systems", Human factors in computing systems, 1995. ¾ B. B. Werger, "Multiple Agents From the Bottom Up", Proceedings of AAAI-97, Providence, RI, 1997. 125 ¾ S. Corson, J. Macker, "Mobile Ad-Hoc Networking (MANET): Routing Protocol Performance Issues and Evaluation Considerations", Internet Draft, draft-ietfmanet-issues-02.txt, October 1998, expires in April 1999. ¾ WirelessBrasil (em português):Wireless LAN Bible ¾ WECA: http://www.wi-fi.org ¾ Notícias sobre Wi-Fi: http://wifinetnews.com ¾ http://www.malima.com.br ¾ http://tecnologia.uol.com.br/especiais/ultnot/2005/12/29/ult2888u131.jhtm#Como% 20funciona%20o%20WiMAX ¾ www.gta.ufrj.br/.../aurelio/2-80211.htm ¾ http://www.gta.ufrj.br/seminarios/semin2003_1/aurelio/3-a.htm ¾ BASET, Salman A., SCHULZRINNE, Henning (15 de setembro de 2004). An Analysis of the Skype Peer-to-Peer Internet Telephony Protocol (em inglês). Dualmode cellular/WiFi handset adoption (em inglês). TMCnet. ¾ Examining Two Well-Known Attacks on VoIP (em inglês). CircleID. ¾ VoIP Security: Uncovered (em inglês). WhiteDust security. ¾ www.eliteltelecom.com.br/noticias2.htm ¾ Communications Satellite Handbook, Walter L. Morgan & Gary D. Gordon. ¾ Redes de Computadores, Andrew S. Tanenbaum. ¾ Revista Nacional de Telecomunicações. ¾ K.Xu, K.Tang, R.Bagrodia-Scalable Network Technologies, Inc., M.Gerla UCLA Computer Science Department e M.Bereschinsky CECOM RDEC STCD, Adaptive Bandwidth Management and QoS Provisioning in Large Scale Ad-Hoc Networks, CECOM-EUA, 2003. ¾ RFC 791 (http://www.ietf.org/rfc/rfc791.txt) ¾ L.B e Oliveira, Criação de Cenários e Ambientes sem Fio 126 (http://www.sensornet.dcc.ufmg.br/curso/aula3-al.pdf#search=%22%22tworay%20ground%20reflection%22%20ufmg%22), Curso ns – Ciência da Computação UFMG, Julho/Agosto 2003. ¾ E.Hargreaves, L.F.M de Moraes, Coppe/EFRJ – Programa de Eng.de Sis.e Computação(http://www.garf.coppe.ufrj.br/PDFs/slides_mono_eduardo_2003.pdf# search=%22%22Backbones%20ad%20hoc%22%20Coppe%22). ¾ ANATEL
Documentos relacionados
- Polis Educacional
O objetivo deste trabalho é fazer uma comparação dos diferentes tipos de comunicação de redes sem fio, utilizando o Wi-Fi (IEEE 802.11) e o WiMAX (IEEE 802.16), mostrando que sua utilização destina...
Leia mais