tcc completo soluções mesh27-mai_2012

50
FACULDADE ANHANGUERA DE BELO HORIZONTE WALTON WILLIAM FERRAZ ROCHA SOLUÇÕES ALTERNATIVAS DE ACESSO REMOTO À REDE PÚBLICA EM MALHAS(MESH)

Upload: waltonferraz

Post on 24-Jun-2015

1.436 views

Category:

Documents


0 download

DESCRIPTION

Implementação de sistema wireless mesh e ptp

TRANSCRIPT

Page 1: Tcc   completo soluções mesh27-mai_2012

FACULDADE ANHANGUERA DE BELO HORIZONTE

WALTON WILLIAM FERRAZ ROCHA

SOLUÇÕES ALTERNATIVAS DE ACESSO REMOTO À REDE

PÚBLICA EM MALHAS(MESH)

Page 2: Tcc   completo soluções mesh27-mai_2012

1

BELO HORIZONTE

2012

Page 3: Tcc   completo soluções mesh27-mai_2012

FACULDADE ANHANGUERA DE BELO HORIZONTE

WALTON WILLIAM FERRAZ ROCHA

SOLUÇÕES ALTERNATIVAS DE ACESSO REMOTO À REDE

PÚBLICA EM MALHAS(MESH)

Trabalho de conclusão de curso apresentada ao Curso de

Sistemas de Informação da Faculdade ANHANGUERA, como

requisito parcial à obtenção do título de Bacharel em Sistemas

de Informação, tendo como orientador o Prof. Dr. Lindenberg

Nafah Ferreira

BELO HORIZONTE

2012

Page 4: Tcc   completo soluções mesh27-mai_2012

WALTON WILLIAM FERRAZ ROCHA

SOLUÇÕES ALTERNATIVAS DE ACESSO REMOTO À REDE

PÚBLICA EM MALHAS (MESH)

Trabalho de conclusão de curso apresentada ao Curso de

Sistemas de Informação da Faculdade ANHANGUERA, como

requisito parcial à obtenção do título de Bacharel em Sistemas

de Informação, tendo como orientador o Prof. Dr. Lindenberg

Nafah Ferreira.

Aprovada em de de 2012.

BANCA EXAMINADORA

________________________________________

Prof. Anhanguera Educacional Ltda

___________________________________________

Prof. Anhanguera Educacional Ltda

___________________________________________

Prof. Anhanguera Educacional Ltda

Page 5: Tcc   completo soluções mesh27-mai_2012

RESUMO

Nesse trabalho é apresentada a alternativa de modelo de implementação para acesso a um

sistema corporativo e integração à rede mundial de computadores (internet) através de redes

em malha, sem fio, cujo teor demonstra as várias etapas que envolvem o levantamento de

requisitos, análise do projeto e implantação do sistema, projeto esse subsidiado pelas

literaturas disponíveis e tutoriais de desenvolvedores renomados. Também é apresentado o

estudo de caso de uma localidade na qual as possibilidades de implementação através de redes

cabeadas (fibra ótica ou cabo de pares) se torna altamente custosa e, em alguns casos,

praticamente impossível de se implantar, devido às distâncias, topografia e tombamento pelo

patrimônio histórico, visando para este último, a exclusão de uma possível dilapidação das

construções e vias envolvidos.

Palavras Chave: rede, malha, fibra ótica, cabeada, topografia, tombamento, caso,internet,

mundial, projeto, implantação, distâncias, pares, cabo,requisitos,modelo.patrimônio, histórico.

Page 6: Tcc   completo soluções mesh27-mai_2012

ABSTRACT

This work presents the alternative implementation model for access to a corporate system

and integration into the world wide web (internet) through mesh networks(wireless), content

of which shows the various steps involving requirements gathering, analysis design

and implementation of the system. This project subsidized by the available literature and

tutorials from renowned developers. It also presents a case study of a city in which the

possibilities of implementation through wired (fiber optic or cable pairs) becomes highly

costly and, in some cases, practically impossible to implement due to distance, topography

and asset of heritage, aiming for the latter, the exclusion of a possible dilapidation of

buildings and pathways involved.

Key words: network, mesh, wireless, corporate,integration,steps tutorials, fiber optic, cable,

pairs,costly,distance,topography,asset, heritage.

Page 7: Tcc   completo soluções mesh27-mai_2012

SUMÁRIO

SUMÁRIO......................................................................................................................... 0

INTRODUÇÃO ................................................................................................................. 1

CAPITULO 1..................................................................................................................... 4

CAPITULO 2..................................................................................................................... 7

CAPITULO 3................................................................................................................... 28

CAPITULO 4................................................................................................................... 41

LISTA DE ACRÔNIMOS................................................................................................ 42

REFERÊNCIAS............................................................................................................... 43

Page 8: Tcc   completo soluções mesh27-mai_2012

1

INTRODUÇÃO

A "convergência de voz e dados" é uma das expressões que mais estamos nos

habituando a ouvir sem que, no entanto, tenhamos nos deparado com um processo efetivo de

convergência entre tais tecnologias. A convergência de múltiplas mídias, especialmente voz e

dados é, sem dúvidas, um dos assuntos mais abordados na atualidade pelas empresas ligadas

aos segmentos de redes de computadores e de sistemas de telecomunicações. Desde o final da

década de 1980, as empresas que lidam com tecnologia já investiam no conceito da

convergência. Nessa época, o que se entendia por convergência era a busca por uma fórmula

que otimizasse os meios de comunicação através da instalação de equipamentos ou da

utilização de sistemas e que permitissem a coexistência do tráfego de vídeo, voz e dados no

mesmo meio de transmissão. Foi com base nesse conceito que muitas redes corporativas

foram construídas, visando suportar aplicações que precisavam cada vez mais de segurança,

integração e gerenciamento.

O foco do presente trabalho é a apresentação de soluções alternativas de rede de

acesso sem fio, integradas com mecanismos de gerência (principalmente qualidade de serviço

e segurança), projeto, implementação, operação de uma infra-estrutura pública ou privada de

comunicação, utilizando tecnologias de comunicação sem-fio (wireless), disponível para redes

do tipo backbone. Tal infra-estrutura pode ser utilizada tanto como uma solução de rede de

acesso de baixo custo para operadoras de telecomunicações, mas também por iniciativas de

órgãos públicos, visando à oferta de conectividade subsidiada para a população de baixa

renda, para a administração geral dos departamentos remotamente e para o comércio

incipiente em áreas desfavorecidas. As tecnologias de rede a serem implementadas são o WiFi

(IEEE 802.11a,b,g e n), segundo a organização mesh, assim como uma prévia abordagem do

WiMax e pré-Wimax (802.16x). A tecnologia WiFi, apesar de ter baixo custo, apresenta o

inconveniente de estar sujeita a sofrer interferência, por utilizar freqüências de operação não

licenciadas e largamente difundidas.

Page 9: Tcc   completo soluções mesh27-mai_2012

2

PAN LAN MAN WAN

WiMax

802.16Wi-Fi

802.11ª/g

Wi-Fi

802.11b

Wi-Fi

802.11n

Bluetooth

802.15.1

UWB

802.15.3

4G

3G

2.5G

1 Gbps

100 Mbps

10 Mbps

1 Mbps

<1m 10m 100m Até 30 Km

Wi-FiMesh

Fig 1 Gráfico comparativo das áreas de cobertura de tecnologias sem fio [fonte:JAMHOUR,2006]

A solução tecnológica de acesso, que será apresentada aqui, é constituída de redes

sem fio (wireless), por radiofreqüência, com e sem malhas roteadas, em faixas de frequências

que não requerem licenciamento e também em um espectro pouco explorado, tanto em áreas

urbanas quanto em áreas rurais.

Será demonstrado, através de estudos, teorias e casos de implantações reais, as

quais nos servirão de modelo para nossos experimentos, como será possível tornar viável essa

distribuição, a custos compatíveis e factíveis sem, contudo, comprometer a qualidade do

projeto, sua execução e manutenção pós-implantação.

Será apresentado a forma de distribuição da rede, sua topologia e equipamentos

envolvidos, assim como as formas de gerenciamento dos clusters de distribuição e acesso, os

métodos de segurança aplicados e os sistemas de hardware que podem ser empregados para

tal.

Este trabalho está organizado da seguinte forma:

O primeiro capítulo apresenta os objetivos e justificativas que levaram a optar

pela tecnologia wireless, apresentando as facilidades que a mesma proporciona quanto ao

projeto, implantação e manutenção pós-implantação.

O segundo capítulo (referencial teórico) versará sobre a convergência digital, as

tecnologias existentes e disponíveis, os equipamentos de base e de infra-estrutura,

comparativos entre as diversas tecnologias de transmissão e recepção de sinais, fazendo

referências à literatura acadêmica para embasamento do assunto.

Page 10: Tcc   completo soluções mesh27-mai_2012

3

O terceiro capítulo apresenta os métodos de análise do projeto (anteprojeto),

projeto propriamente dito, mostrando as etapas de sua execução, forma e a infra-estrutura

requerida para a implantação dos sistemas, demonstrando também os métodos empregados

no gerenciamento de clusters e redes de um ou mais sistemas, utilizando como exemplo

softwares proprietários de fabricantes de equipamentos (hardware), assim como também por

softwares de domínio público, como os utilizados com protocolo SNMP.

Será demonstrado um estudo de caso, qual seja um projeto apresentado a uma

Prefeitura de uma cidade do Estado de Minas Gerais, que possui diversos distritos, com

distâncias de até 40 km da sede do município, localidade essa caracterizada pelo relevo pouco

acessível e áreas urbanas tombadas pelo patrimônio histórico.

Por fim, o quarto e último capítulo apresentará a conclusão acerca de todo o

trabalho e as perspectivas tecnológicas e tendências de acesso remoto a redes nos próximos

anos.

Page 11: Tcc   completo soluções mesh27-mai_2012

4

CAPITULO 1

Podemos considerar que o primeiro passo em direção às redes convergentes de

voz e dados foi dado com o surgimento das redes de telefonia totalmente digitais, baseadas

principalmente em infra-estruturas de redes ópticas e que permitiram uma série de melhorias

em relação aos antigos sistemas de comunicação analógicos. A seguir, tivemos o surgimento

da Internet, fato que levou ao desenvolvimento de novas tecnologias que fossem capazes de

suportar o grande aumento do tráfego de informações sob vários formatos (principalmente

dados e voz), originado em diferentes topologias de rede, desde pequenas LAN’s de

escritórios até redes globais com vários provedores de comunicação.

Nos últimos anos, tecnologias de comunicação móvel evoluíram de protótipos

experimentais ao sucesso comercial e, em especial, a telefonia celular, cujo desenvolvimento

foi motivado pela demanda crescente de telefones em carros. Existem diversas infra-estruturas

de WWAN- Wireless Wide Area Network disponíveis para suportar comunicação de dados.

Muitas delas foram desenvolvidas, inicialmente, para suportar comunicação de voz e depois

foram adaptadas para suportar dados.

“WMN é uma das principais tecnologias que dominarão as redes sem fio na próxima década. Esta tecnologia será fundamental para tornar realidade a conectividade de rede em qualquer lugar e a qualquer momento, com simplicidade e baixo custo. Assim, estas redes desempenharão um papel importante dentro das capacidades da próxima geração da Internet. Sua capacidade de se auto-organizar reduz significativamente a complexidade de implantação e manutenção das redes, requerendo assim investimentos iniciais mínimos(Akyildiz, I.F. e Wang,X., 2009).

É surpreendente perceber que em apenas 20 anos os acessos sem fio irão alcançar

a penetração de mercado atingida em cerca de 100 anos pelos serviços de acesso fixo

convencional [ITU00]. Um dos grandes motivadores desse crescimento é a Internet. Antes

dos anos 90 predominava a necessidade pelo chamado acesso básico (serviços de voz e, em

alguns casos, fax). A partir dos anos 90, com a popularização da Internet, houve uma

acentuada mudança desse paradigma. Os usuários necessitarão, nesse novo cenário, não

somente dos serviços de voz e fax, mas também e-mail, áudio em tempo real, imagens e

multimídia, acessíveis com qualidade a qualquer momento e de qualquer parte do mundo.

Entretanto, apesar do avanço das tecnologias voltadas à transmissão e recepção de

dados existentes nas últimas duas décadas, ainda é restritivo o acesso a (e dos) postos remotos

à web e às redes convergentes em geral.

Page 12: Tcc   completo soluções mesh27-mai_2012

5

Os clientes corporativos, tais como mineradoras e siderurgias, bem como

prefeituras e outros órgãos governamentais têm essa necessidade premente, pois as diversas

unidades espalhadas por grandes áreas, tais como unidades fabris, lavras abertas e, no caso

específico de prefeituras, os distritos pertencentes à esta, os quais contam com escolas, postos

de saúde e administração descentralizada.

As distâncias, os obstáculos naturais, as condições sociais dos prováveis usuários

e os custos envolvidos são os maiores e significativos entraves a um amplo, geral e irrestrito

acesso à rede de comunicação mundial (internet), o que nos leva a demonstrar, sob diversos

aspectos, que há possibilidade de se implantar várias redes e sub-redes entre pontos distantes e

de difícil acesso.

Os custos preliminares envolvidos na implantação e execução da infra-estrutura,

de um projeto desse tipo, podem onerar o caixa dos municípios e das empresas, além das

dificuldades quanto a obras civis de vulto previstas, demandando tempo e altos percentuais do

investimento a ser alocado.

Atualmente, tecnologias tais como pares de fios telefônicos (ADSL), fibra-ótica e

redes de cabo coaxial (cable-modem) são soluções correntes para construção de redes de

acesso para backbones metropolitanos. Todavia, sua utilização é muitas vezes proibitiva para

suprir o acesso às zonas metropolitanas de menor poder aquisitivo, ou em zonas de pouca

densidade demográfica e de difícil acesso, pois essas tecnologias implicam em custos de

implantação e manutenção muito altos, que só se justificam para uma demanda elevada. Essa

é a motivação para a pesquisa de tecnologias alternativas de baixo custo que tenham potencial

para atender esse tipo de demanda relacionada à inclusão digital.

As características da mudança de uso para a tecnologia sem fio têm forçado os prestadores de serviço a alterar a forma como eles implantam seus sistemas. “Houve mudança nas construções de redes das operadoras de telefonia móvel; eles vão de 2G para 3G e 4G”, disse Spindler. "Essas mudanças terão células menores, com mais ênfase sobre a cobertura de áreas de alta densidade de usuários, tais como aeroportos, centros de convenções, e campi universitários. Todos esses locais possuem uma demanda de cobertura interna dos prédios. Grandes edifícios de salas e escritórios podem gerar um impacto significativo no desempenho global da rede" John Spindler, vice-presidente de gerenciamento de produto da ADC (www.adc.com)].

Além desses fatores, o emprego de cabos óticos ou metálicos envolve um alto

custo de infra-estrutura civil em áreas urbanas, assim como em localidades nas quais a não

degradação do patrimônio histórico e cultural deve ser relevada. Há alternativas de acesso

individual, através da rede de telefonia móvel celular, através das tecnologias 3G e 4G, porém

ainda em regiões mais remotas em relação aos centros urbanos que, além do acesso a um

Page 13: Tcc   completo soluções mesh27-mai_2012

6

numero limitado de usuários, o custo ainda é elevado para utilizações da coletividade. As

operadoras têm investido nessa tecnologia, porém continua limitada conforme explanado

anteriormente.

Page 14: Tcc   completo soluções mesh27-mai_2012

7

CAPITULO 2

CONVERGÊNCIA DIGITAL E REDES

2.1. Convergência Digital

A "convergência de voz e dados" é uma das expressões que mais temos nos habituando a ouvir sem que, no entanto, tenhamos nos deparado com um processo efetivo de convergência entre tais tecnologias. A convergência de múltiplas mídias, especialmente voz e dados é, sem dúvidas, um dos assuntos mais abordados na atualidade pelas empresas ligadas aos segmentos de redes de computadores e de sistemas de telecomunicações. Convergência não é um tema recente. Desde o final da década de 1980, as empresas que lidam com tecnologia começaram a se voltar para esse conceito. Nessa época, o que se entendia por convergência era a busca por uma fórmula que otimizasse os meios de comunicação através da instalação de equipamentos ou da utilização de sistemas e que permitissem a coexistência do tráfego de vídeo, voz e dados no mesmo meio de transmissão. Foi com base nesse conceito que muitas redes corporativas foram construídas visando suportar aplicações que precisavam cada vez mais de segurança, integração e gerenciamento [2007, Pinheiro].

2.2 Tecnologias convergentes

Podemos considerar que o primeiro passo em direção às redes convergentes de

voz e dados foi dado com o surgimento das redes de telefonia totalmente digitais, baseadas

principalmente em infra-estruturas de redes ópticas e que permitiram uma série de

melhorias em relação aos antigos sistemas de comunicação analógicos, através de pares

metálicos. A seguir, tivemos o surgimento da Internet, fato que levou ao desenvolvimento

de novas tecnologias que fossem capazes de suportar o grande aumento do tráfego de

informações sob vários formatos (principalmente dados e voz), originado em diferentes

topologias de rede, desde pequenas LANs de escritórios, até redes globais, com vários

provedores de comunicação. Dentre essas novas tecnologias, candidatas a implementar

uma próxima geração de redes convergentes (NGN), podemos destacar a voz sobre IP

(VoIP), voz sobre Frame Relay (VoFR) e a MPLS, como as mais empregadas no

momento. Dentre as muitas tecnologias convergentes, capazes de transportar voz e dados

pela Internet, uma das que mais se destaca atualmente é a voz sobre IP, ou simplesmente,

VoIP. É uma tecnologia que pode ser aplicada tanto na infra-estrutura das redes das

operadoras de telecomunicações, como também em aplicações corporativas e domésticas.

Page 15: Tcc   completo soluções mesh27-mai_2012

8

O IP que utilizamos atualmente (IPv4) não é o mais adequado para trafegar voz,

porque não apresenta mecanismos confiáveis que permitam o controle de QoS (Qualidade de

Serviço).

“Basicamente, não há diferença entre os conceitos de QoS para as duas versões de protocolo. A única diferença reside no fato de que os cabeçalhos são ligeiramente diferentes, de modo que esses diferentes campos (ou cabeçalhos-cabeçalhos de extensão) possam ser utilizados”(HAGEN 2006).

Isso não significa dizer que não seja possível trafegar voz sobre IP. Apenas não temos como

fazer com que uma rede IP priorize, teoricamente, o tráfego de voz em um momento de

congestionamento, nem como impedir que uma transferência de arquivos degrade a qualidade

de voz de quem fala ao telefone usando a rede. Este tipo de problema deverá ser resolvido

com a nova versão de IP (IPv6), que implementa soluções para QoS, ou através de protocolos

de controle que possam garantir essa qualidade necessária.

2.3 Redes sem fio (wireless)

“Uma Wireless LAN (WLAN) é uma rede local sem fio padronizada pela norma IEEE

802.11. É conhecida também pelo nome de Wi-Fi, abreviatura de “wireless fidelity” (fidelidade sem

fios) e marca registrada pertencente à Wireless Ethernet Compatibility Alliance” (WECA)[TELECO,

2008].

A figura 2 apresenta a distribuição básica de redes sem fio no que concerne às

respectivas aplicações e os meios empregados.

Fig.2(fonte: 2003, Sinclair M.- http://vmg.pp.ua/books/)

2.3.1 O padrão 802.11

O padrão IEEE 802.11 é parte da família IEEE 802, que engloba padrões aplicados à construção de redes locais (LANs) e redes metropolitanas (MANs). Membros destacados desta família são, por exemplo, os padrões IEEE 802.3 (Ethernet) e IEEE 802.5 (Token Ring) assim como uma série de

Page 16: Tcc   completo soluções mesh27-mai_2012

9

padrões mais recentes ou emergentes como o IEEE 802.15.1 (Bluetooth) ou IEEE 802.16 (WiMax) [Walke et al., 2006; Stallings, 2002].

O IEEE 802.11 é o padrão designado à montagem de redes sem fio (WLANs) e

especifica as funções das camadas física (PHY) e de acesso ao meio (MAC – Medium Access

Control), contendo uma série de implementações padrão que atualizam suas características.

A tabela 1 sintetiza os principais suplementos aos padrões originais.

Padrão/homologação Descrição

802.11-(1997) Padrão original (de 1997) que descreve a camada MAC e técnica de modulação FHSS e DSSS (de 1 e 2Mbps)

802.11a Homologado em 1999 e que introduz nova camada física(OFDM). Incorporada ao 802.11-2007.

802.11b Homologado em 1999 e que introduz nova camada física(HR/DSS). Incorporada ao 802.11-2007.

802.11g Homologado em 2003 e que introduz nova camada física(ERP). Incorporada ao 802.11-2007.

802.11d Homologado em 2001 e que introduz suporte às questões regulatórias internacionais, permitindo que produtos 802.11 operem de forma compatível às diversas normas nacionais.

802.11e Homologado em 2005 e que incorpora técnicas de qualidade de serviço (QoS) ao padrão 802.11.

802.11h Homologado em 2004 e que insere o padrão 802.11a às normas regulatórias da União Européia.

802.11i Homologado em 2004 e que amplia os mecanismos de segurança das redes 802.11

802.11j Homologado em 2004 que insere o padrão 802.11 às normas regulatórias japonesas.

802.11-(2007) Incorpora as homologações “a”, “b”, “d”, “e”, “g”, “h”, “i” e “j” ao padrão original de 1997.

802.11n (draft) O Grupo de Trabalho “n” (TGn) propõe métodos para alcançar troughputs superiores a 100Mbps. A este padrão está associada a técnica MIMO (Multiple

Input, Multiple Output)

802.11r (draft) O grupo de trabalho “r” (TGr) trabalha na criação de métodos de handoff mais rápidos, sobretudo para atender a dispositivos em movimentação movimento (em veículos, por exemplo)

802.11s (draft) O Grupo de Trabalho “s” (TGs) tem como objetivo ampliar o padrão para permitir a criação de redes em malha de múltiplos hops(saltos) formados por dispositivos 802.11 (suporte à rede mesh).

Tabela 1. Padrões e homologação IEEE 802.11 (adaptada de http://www.networkdictionary.com/Wireless/Wi-Fi-Wireless-LAN-Frequency.php)

Um dos objetivos principais do IEEE, ao criar o padrão 802.11, foi permitir a

interligação da rede sem fio a redes cabeadas que seguem o padrão Ethernet (802.3). A rede

sem fio é vista como uma extensão de uma rede cabeada. Assim, com a popularização das

redes sem fio e seu uso cada vez mais intenso, a padronização segue na direção de propostas

que aumentem a banda disponível (como as homologações b, a e g, e o draft n), tornem a rede

Page 17: Tcc   completo soluções mesh27-mai_2012

10

mais segura (802.11i), auxiliem a mobilidade (draft r) e ofereçam qualidade de serviço

(802.11e).

2.3.2. Padrões do Nível Físico IEEE 802.11

As redes sem fios utilizam quatro padrões básicos e principais:

- 802.11a: utiliza a faixa de freqüência de 5 GHz e permite transmissões de até 54 Mbit/s.

- 802.11b: neste padrão, utiliza a faixa de freqüência de 2.4 GHz, permitindo transmissões de

até 11 Mbit/s. Este padrão praticamente foi substituído pelo padrão ‘g’, de maior taxa.

- 802.11g: este é o padrão mais utilizado no segmento soho, o qual opera na freqüência 2.4

GHz e permite taxas de transmissões de até 54 Mbit/s.

- 802.11n: este padrão vem sendo, gradativamente, substituindo o padrão ‘g’, pois as

conexões de acesso ofertadas atualmente são maiores que 50 Mbit/s, principalmente em países

como EUA e Japão. Este padrão transmite em até 300 Mbit/s, com alcance máximo estimado

em 400 metros.

Essas frequências utilizam duas faixas do espectro, de uso não licenciado, na

maior parte do mundo, inclusive no Brasil. Essas faixas são chamadas ISM (Industrial,

Scientific and Medical) e como o nome indica, são reservadas para uso industrial, médico e

científico, podendo ser usadas por quaisquer dispositivos, contanto que a potência transmitida

não ultrapasse valores regulamentados.

A primeira é a chamada banda S-ISM, que abrange as freqüências entre 2,4 e 2,5

GHz, cuja faixa é utilizada pelas implementações 802.11b e 802.11g. O grande inconveniente

é que este espectro conta com diversos dispositivos transmissores de sinais, como fornos de

microondas domésticos e alguns modelos de telefone sem fio, além de ser usada também por

dispositivos IEEE 802.15.1 -- o Bluetooth.

Os 83 MHz disponíveis na banda foram divididos em onze canais de 22 MHz. Apesar de existirem onze canais, só três canais independentes estão disponíveis, porque o espaçamento entre canais adjacentes é de 5 MHz. Isto significa que o canal 3, por exemplo, interfere com os canais 1, 2, 4, 5, 6 e 7. Em instalações normais, para o melhor reuso da banda, é recomendada a utilização apenas dos canais 1, 6 e 11, por não interferirem entre si. No entanto, em casos especiais, como por exemplo, a existência de uma fonte de ruído, que torne o uso dos canais recomendados inviável, os outros canais podem ser usados. Existe pesquisa também no uso proposital de canais sobrepostos, pois sob condições especiais é possível a comunicação mesmo quando as estações estão sintonizadas para freqüências centrais diferentes [Rad e Wong, 2007].

Por conta de seu uso não licenciado e da extrema popularidade dos dispositivos

Page 18: Tcc   completo soluções mesh27-mai_2012

11

que nela operam, o espectro de 2,4 GHz já se encontra extremamente concorrido nas

principais áreas urbanas do mundo. As características de propagação e o baixo poder de

penetração destas freqüências implicam na necessidade de visada direta(LOS) para distâncias

maiores do que algumas dezenas de metros, considerando as potências legalmente

aceitáveis.

A segunda faixa do espectro utilizada por dispositivos 802.11, as que atendem a

especificação “a”, é a banda C-ISM que abrange as freqüências entre 5,725 e 5,875 GHz. Os

dispositivos 802.11a não alcançaram a mesma popularidade dos dispositivos 802.11b ou

802.11g e também, por isso, sua operação está menos sujeita a interferências, apesar da

necessidade de visada ser ainda maior nestas freqüências.

A versão original do padrão IEEE 802.11 incorporava duas taxas de codificação

(1 e 2 Mbps) e foi projetada para operar na banda ISM de 2.4GHz. A primeira, chamada

FHSS (Frequency-Hopping Spread Spectrum), foi a primeira técnica de espalhamento de

espectro amplamente utilizada, e apesar de variantes da técnica estarem ainda em uso (em

dispositivos Bluetooth, por exemplo), em relação ao IEEE 802.11, ela há algum tempo

é considerada obsoleta. A camada física deste padrão foi homologada pela primeira vez em

1999, com o lançamento do IEEE 802.11a, que introduzia taxas de até 54Mbps, no entanto,

operando na faixa de 5GHz. Mais tarde, os padrões 802.11b (ainda em 1999) e 802.11g (em

2003), introduziram taxas de 5,5 e 11Mbps (padrão “b”) e taxas superiores, até 54Mbps

(padrão “g”).

A segunda camada física proposta no padrão original é baseada na técnica de

DSSS (Direct Sequence Spread-Spectrum) acabou tendo maior sobrevida do que a técnica de

FHSS, por ser capaz de alcançar taxas maiores que esta visando implementações futuras, o

que de fato veio a acontecer.

A técnica de modulação DSSS, em detrimento da FHSS, foi empregada para

alcançar taxas de 5,5 Mbps e uma variante sua, chamada HR/DSSS (High Rate Direct Spread

Spectrum), foi empregada para alcançar taxas de 11 Mbps. Estas novas taxas compõem a

proposta de camada física descrita na homologação “b”.

[Paviol,J.Petrick,A.,Ohara,B.,2008]” O espectro de propagação da seqüência direta representa uma segunda técnica de transmissão desenvolvida pelas forças armadas americanas visando superar o bloqueio inimigo. No DSSS, um código de espalhamento é aplicado a cada bit para difundir a transmissão. No receptor, uma regra de prioridade é aplicada. Assim, se o código de espalhamento são 5 bits e os bits recebidos foram 10110, porque três bits são ajustados, o receptor assumirá que o bit correto é um ‘1’. Sob o IEEE 802.11 o padrão de código de espalhamento de 11 bits é empregado”.

Page 19: Tcc   completo soluções mesh27-mai_2012

12

A homologação IEEE 802.11g surgiu em 2003 e passou a ser incorporada por

dispositivos comerciais a partir de 2005. Sua grande vantagem foi elevar às taxas de

transmissão até o patamar de 54Mbps, utilizando-se da multiplexação OFDM.

“OFDM - Modulação com 256 portadoras(típica) na qual o mecanismo de acesso é o TDMA(acesso em multiplexação por divisão de tempo).Esta interface aérea é imperativa para faixas de frequências que não requerem licença”[ Zhang,Tan,Kong,Zheng,Fujise, 2007 WMAN-OFDM].

A rigor, o IEEE 802.11g oferece um conjunto de especificações de camada física

agrupadas sobre o que se convencionou chamar ERP (Extended-Rate PHY). Estas se

encontram sumarizadas na tabela 2.

Subcategorias do ERP Descrição

ERP-DSSS e ERP-CCK São duas técnicas de modulação retro compatíveis com as propostas no padrão 802.11 original e na homologação 802.11b. Operação nas taxas de 1,2, 5,5 e 11 Mbps.

ERP-OFDM Modulação utilizada pelo padrão 802.11a, mas operando na faixa de 2,4 GHz. Operações típicas com taxas de 6, 9, 12, 18, 24, 36, 48 e 54Mbps.

ERP-PBCC

Refere-se à camada PHY operando em taxa estendida com modulaçãoPacket Binary Convolutional Coding. PBCC foi adicionado como uma opção ao suplemento IEEE 802.11b-1999 para suportar taxas de dados de 5 e 11 Mbps. Em 802.11g, esta opção também suporta taxas de dados de 22 e 33 Mbps..

DSSS-OFDM

DSSS-OFDM refere-se a PHYs usando modulação híbrida. Foi adicionado no padrão IEEE 802.11g-2003 e é um modo opcional que não usa o mecanismo de proteção de Taxa Extendida PHY (ERP). Em vez disso, DSSS-OFDM combina o preâmbulo e cabeçalho DSSS com o payload OFDM, suportando taxas semelhantes ao ERP-OFDM.

Tabela 2. ERP (Extended-Rate PHY-adaptada de http://www.ni.com/white-paper/8551/en)

A possibilidade de estações operando com codificações diversas co-existirem na

mesma rede aumenta a complexidade dos projetos práticos de redes sem fio. A necessidade

de todas as estações, seja qual for sua taxa de associação (isto é, a codificação sendo

usada para comunicação entre dois pares), reconhecerem as informações de controle obriga

o uso da codificação base nos dados de controle, como já foi citado anteriormente. O

resultado é a taxa nominal muito maior do que a efetivamente disponível como banda útil para

dados, e os cálculos para disponibilidade de banda, conforme aumenta o numero de estações,

são complexos, visto ser impossível definir, a priori, qual será a taxa de associação das

estações.

O IEEE 802.11 define o BSS(Basic Service Set) como a base de uma rede LAN sem fio(WLAN).Uma BSS é formada por estações wireless fixas ou móveis e, opcionalmente, por uma estação base central conhecida como AP(access point) [FOROUZAN,2008]

Page 20: Tcc   completo soluções mesh27-mai_2012

13

Os pontos de acesso (APs) possuem mecanismos que permitem estabelecer uma

taxa de associação mínima, os quais são úteis, pois não permitem que estações mais distantes

se associem a um ponto de acesso a uma taxa ínfima, fazendo com que se reduza a

disponibilidade de banda para todas as outras estações associadas àquele AP. A restrição do

raio de associação também permite uma maior densidade de pontos de acesso. No entanto,

isto pode gerar zonas de sombra e causar conexões intermitentes, já que flutuações, no nível

de sinal, são inerentes às redes sem fio.

2.3.2 Controle de acesso ao meio

Apesar dos objetivos comuns, o controle de acesso ao meio descrito no padrão

IEEE 802.11 difere do descrito na respectiva camada MAC do padrão IEEE 802.3 (Ethernet)

exatamente em função das características do meio de propagação, isto é, sem fio. A

transmissão por radiofrequência, em espaço livre, representa desafios que uma rede cabeada

desconhece.

O mecanismo de acesso ao meio obrigatório para toda estação IEEE 802.11 é

definido pela função de coordenação distribuída (DCF – Distributed Coordination

Function) e é baseado no protocolo CSMA-CA (Carrier Sense Multiple Access with Collision

Avoidance), que contrasta com o mecanismo de detecção de colisão CSMA- CD (Carrier

Sense Multiple Access with Collision Detection) preconizado pelo padrão de redes Ethernet.

Transmissores de rádio não são capazes de escutar o meio no mesmo instante em

que transmitem, o que dificulta uma possível detecção de colisão (seria necessária uma

segunda interface de rádio). Além disso, os custos de uma colisão em redes sem fio são altos,

se comparados aos mesmos custos em uma rede cabeada, onde as taxas de transmissão são

usualmente maiores, até porque a perda de quadros por corrupção na transmissão é um evento

raro em redes cabeadas e relativamente comum nem redes sem fio.

Verificar a disponibilidade do meio de forma a evitar colisões é, por isso, o

objetivo do MAC do 802.11, o que não pode ser obtido simplesmente através da escuta do

meio. O fato de em determinado momento, uma estação não detectar em seu receptor a

presença de outra transmissão, não garante que ela poderá transmitir sem qualquer risco de

colisão. Esta dificuldade inerente ao rádio pode ser ilustrada, por exemplo, pelo problema da

estação oculta.

No cenário ilustrado na figura 3, uma determinada estação A deseja transmitir

Page 21: Tcc   completo soluções mesh27-mai_2012

14

para a estação C, mas ignora a existência concorrente de uma transmissão de B para C, pois B

está muito distante de A. Se A transmitir, neste instante, causará a colisão e conseqüente

perda de seu próprio quadro e do quadro originado em B.

Figura 3 - Problema da estação oculta

Em resposta ao problema da estação escondida, o padrão IEEE 802.11 incorporou

um mecanismo chamado de RTS/CTS. Segundo este esquema, quando um nó possui dados a

transmitir, ele deve antes enviar um quadro RTS (Request To Send) com o objetivo de

reservar o meio.

O quadro RTS inclui uma estimativa do tempo total necessário para a transmissão

e confirmação de recebimento pelo destinatário (ACK). Assim, os nós que o recebem sabem

por quanto tempo o meio ficará ocupado. O destinatário da transmissão deverá responder com

um quadro CTS (Clear To Send) que também incorpora o tempo de reserva do meio. O

ganho, neste caso, seria que os nós escondidos, apesar de não serem capazes de escutar o RTS

receberiam o CTS e, uma vez que obedeçam à reserva de tempo solicitada, a colisão será

evitada.

O envio de quadros de controle RTS e CTS é opcional de acordo com o padrão e,

geralmente, só é aplicado em transmissões de quadros com tamanho maior que um fator pré-

determinado configurável pela implementação. A Figura 1.4 exibe um exemplo de

transmissão de quadros entre duas estações em uma rede IEEE 802.11 usando RTS/CTS.

Outras estações que desejam transmitir atualizam seus NAVs (Network Allocation Vector)

com o tempo estimado da transmissão em andamento, indicando quando elas podem tentar o

acesso ao meio oportunamente. O padrão indica diferentes intervalos de silêncio entre

quadros, como DIFS (DCF Interframe Space) e SIFS (Short Interframe Space), por exemplo,

dependendo do tipo de quadro que será transmitido [Walker et al., 2006].

O uso de RTS e CTS não é sempre benéfico, por causa da possibilidade da

existência de estações usando diferentes taxas de codificação. Para que todas as estações

possam decodificar as mensagens de controle, estas têm que ser transmitidas na taxa básica.

Page 22: Tcc   completo soluções mesh27-mai_2012

15

Assim, os quadros RTS e CTS, apesar de conterem poucos dados, acabam ocupando o meio

por um tempo desproporcional a informação carregada, principalmente se as estações

estiverem utilizando taxas de codificação mais altas. O uso de RTS/CTS é vantajoso para

envio de quadros cujo tempo de transmissão for maior que o tempo de troca de quadros

RTS/CTS, caso contrário, não haverá ganho em usar este tipo de transmissão.

2.3.3 Tipos de Redes 802.11

O padrão IEEE 802.11 descreve dois tipos de redes wireless em função ou não da

existência de um nó especializado, que são os pontos de acesso (AP – Access Point). O

primeiro tipo, a rede infra-estruturada, é aquela em que os nós se comunicam entre si por

intermédio de um ponto de acesso que funciona como ponte, permitindo que as estações

possam alcançar outras redes, cabeadas ou sem fio. A figura 4 ilustra uma rede local sem fio

infra-estruturada com APs interligados através de um sistema de distribuição cabeado. O

conjunto de estações interligadas por um mesmo AP é chamado de BSS (Basic Service Set) e

o conjunto de todas as estações interligadas através de APs distintos, que fazem parte de uma

mesma rede no nível de enlace e graças à presença de um sistema de distribuição, é chamado

ESS (Extended Service Set).

Figura 4. Rede local sem fio infra-estruturada BSS-ESS(fonte: http://www.vivasemfio.com/blog/bss-ess-basic-extended-service-set-arquitetura-80211/)

Page 23: Tcc   completo soluções mesh27-mai_2012

16

2.4 Topologia da rede

A topologia da rede sem fio é composta basicamente de:

• BSS (Basic Service Set): Corresponde a uma célula de comunicação da rede sem fio,

ou seja, um ponto de acesso HotSpots.

• STA (Wireless LAN Stations): São os diversos clientes que estão utilizando o

HotSpots para obter acesso à rede sem fio.

• AP (Access Point): Funciona como uma ponte (bridge) para a comunicação entre a

rede sem fio e a rede convencional(backbone) cabeada.

• DS (Distribution System): Corresponde ao backbone específico da WLAN, realizando

a comunicação entre os AP’s. É usado, normalmente, quando se têm muitos AP’s em uma

determinada área e concentra todo o tráfego de dados.

As redes WLAN podem ser configuradas como:

• Ad-hoc mode – Independent Basic Service Set (IBSS): A comunicação entre as

estações de trabalho é estabelecida diretamente, sem a necessidade de um AP ou de uma rede

física para conectar as estações.

• Infrastructured mode – Infrastructured Basic Service Set: A rede possui pontos de

acessos (AP) fixos os quais se conectam a rede sem fio(usuário) à rede

convencional(backbone), estabelecendo a comunicação entre os diversos nós. Todo o tráfego

passa pelo ponto principal, que é o AP.

Page 24: Tcc   completo soluções mesh27-mai_2012

17

Figura 5 . Modos IBSS e ESS(fonte: http://flylib.com/books/en/4.413.1.66/1/)

2.5 – Access Point (AP)

Podem existir vários AP’s no mesmo cluster e um AP possui uma freqüência

especifica. A tabela abaixo apresenta as diversas sub-faixas, na freqüência padrão 2.4 GHz:

Tabela 3. Canais e respectivas freqüências(fonte:adaptada deCartilhas Projeto UCA: Redes sem fio)

Todos os AP’s têm um SSID (identificação do AP), escolhido na hora de configurá-

los. Assim, através do nome SSID é possível identificar o AP.

Os AP’s possuem os modos de funcionamento fechado e aberto. No modo aberto, a

rede na qual ele é parte integrante, pode ser vista por qualquer usuário, no seu raio de alcance.

Por outro lado, no modo fechado, não tem a localização da rede sem fio necessitando assim a

identificação do respectivo SSID para o acesso. Entretanto, com um ataque simples, é

possível burlar as dificuldades características deste método, mas, por outro lado, reduz-se a

comodidade do usuário proprietário.

Page 25: Tcc   completo soluções mesh27-mai_2012

18

2.6 Autenticação

A autenticação do tipo Open System foi criada para as redes, sem segurança, na utilização dos

dispositivos sem fio. É altamente recomendável que qualquer tipo de informação sigilosa deva

passar por essa rede, a qual deverá estar isolada através de um firewall (semelhante à zona

desmilitarizada – DMZ), para dar segurança à parte interna da rede de possíveis ataques

externos.

A autenticação shared key utiliza alguns sistemas de criptografia para realizar a

autenticação dos clientes no AP. A seqüência básica na obtenção desta autenticação é:

• Usuário deseja se autenticar na rede enviar uma solicitação de autenticação para o AP.

• O AP responde a esta solicitação com um texto desafio resposta tendo 128 bytes de

informações que deve ser respondida por quem solicitou à conexão.

• O usuário tem de ter conhecimento da chave compartilhada, utilizando-a para cifrar os

128 bytes enviados pelo AP e devolvendo-a novamente ao AP.

• O AP reconhece a chave transmitida e compara ao texto originalmente enviado com a

resposta do usuário. Se a cifragem for realizada com a chave correta, então a resposta

devolvida é identificada no AP, o qual libera o acesso.

Para escolher o ponto de acesso, a estação segue quatro passos, repetidos, após sintonizar

cada canal de freqüência, conforme abaixo:

• o nó envia um quadro de pergunta probe;

• todos os pontos de acesso que escutam respondem com probe response;

• o nó escolhe um dos pontos de acesso, e envia para ele um quadro de associação

(association request);

• o ponto de acesso responde com um association response.

Uma estação escolhe um ponto de acesso cada vez que acessa a rede ou quando

um determinado ponto de acesso não é considerado satisfatório em termos de sinal. Quando

um nó troca de um ponto de acesso para outro, pertencendo a um mesmo ESS, o novo ponto

de acesso avisa o antigo da troca.

Como o envio de probes é custoso, foi criada uma nova forma de associação,

chamada passiva. Os pontos de acesso enviam periodicamente um quadro de beacon, o qual

avisa as capacidades daquele ponto de acesso. Para trocar de ponto de acesso, o nó pode,

então, enviar um association request para o novo ponto.

Page 26: Tcc   completo soluções mesh27-mai_2012

19

Um segundo tipo de rede sem fio, formado somente por estações, ou seja, sem

pontos de acesso, consiste de uma coleção desestruturada de conexões ponto a ponto. Neste

modo, chamado de ad-hoc, não está previsto a comunicação em múltiplos saltos entre os

participantes. Trata-se, portanto, de uma rede local sem saltos intermediários.

Figura 6. Rede sem fio ad-hoc(fonte:www.jatecnologia.com.br/conteudos/ad_hoc.html)

Partindo das redes ad-hoc sem fio, começaram a surgir várias propostas e

soluções para oferecer comunicação em múltiplos saltos através de roteadores sem fio

funcionando no modo ad-hoc, seguindo a abordagem tradicional de deixar as funções de

roteamento e encaminhamento em múltiplos saltos para o nível de rede, como nas redes

cabeadas. A figura 6 ilustra uma rede sem fio com múltiplos saltos que segue a abordagem

tradicional do nível de rede.

2.7 Wimax – 802.16x

WiMAX é um sistema de comunicação digital sem fio, também conhecido como IEEE

802.16, que é destinado à redes de áreas metropolitanas"(MANs). WiMAX pode fornecer

acesso à banda larga sem fio (BWA) até 50 km para estações fixas, e 3-16 quilômetros para

estações móveis. Em contrapartida, o WiFi/802.11 padrão é limitado, na maioria dos casos, a

apenas 30 a 100 m. Com o WiMAX, taxas de dados Wi-Fi são facilmente suportados, mas o

problema de interferência é menor. WiMAX opera em ambas as freqüências, licenciadas e

Page 27: Tcc   completo soluções mesh27-mai_2012

20

não licenciadas, proporcionando um ambiente regulado e um modelo economicamente

viável, principalmente para operadoras de telefonia móvel.

WiMAX pode ser usado para rede sem fio da mesma maneira do protocolo mais

comum Wi-Fi . Na realidade, WiMAX é um protocolo de segunda geração, que permite a

utilização eficiente de maior largura da banda, para evitar interferências, e se destina a

permitir maiores taxas de dados a longas distâncias.

2.7.1 Cobertura WiMAX

No início do WiMAX era comum ver declarações na mídia descrevendo cobertura

WiMAX multiponto com extensão de até 48 quilômetros. Em um sentido estrito, técnico (em

algumas faixas de espectro), isso é correto, sendo possível em enlaces ponto a ponto. Na

prática (e especialmente nas bandas de licença livre), isto tem de ser considerado,

especialmente onde não temos visada (NLOS).

A média, que varia de célula para célula na maioria das redes WiMAX,

provavelmente possuem 6 a 8 km (em frequências capazes de atuar em NLOS), mesmo com

obstáculos, tais como árvores e edificações. Intervalos de até 16 quilômetros são possíveis,

muito provavelmente em linha de visada (LOS) e mais uma vez dependendo da freqüência e

potência. Faixas para além dos 16 quilômetros são certamente possíveis, mas, para fins de

escalabilidade, pode não ser desejável em redes de grande tráfego. Na maioria dos casos, as

células adicionais são indicadas para manter a alta qualidade de serviço (QoS). Este QoS

altamente confiável, também atende às especificações rígidas de qualidade do modo de

transferência assíncrona (ATM). O MAC está configurado para lidar com o tráfego IP,

Ethernet e ATM nativo. O MAC foi projetado para suportar, inclusive, protocolos de

transporte ainda em desenvolvimento. Os enlaces podem ser configurados dinamicamente em

função das condições dinâmicas apresentadas pelos mesmos, o que assegura maior

disponibilidade e confiabilidade dos parâmetros de comunicação.

Há uma série de fatores nos enlaces que afeta a qualidade do sinal, o que também

depende do tipo de dados. Por exemplo, o VoIP pode tolerar alguns erros, mas deve ter baixa

latência (algo acima de 150 ms é problemático) para operar. Os tamanhos de pacotes de VoIP

são, geralmente, muito menores do que para dados. Quando as redes têm de lidar com vários

tipos de tráfego, um mecanismo de identificação do sistema seleciona qual rádio pode

transmitir tanto com um pequeno pacote VoIP ou de um pacote de dados maior. Sabemos que

Page 28: Tcc   completo soluções mesh27-mai_2012

21

essa forma é crucial para garantir que o tráfego de dados não será otimizado em detrimento da

voz. O mesmo ocorre com transmissão de vídeo. Por outro lado, os pacotes de dados não têm

problemas com baixa latência, mas em compensação, não podem suportar erros de

transmissão.

Os sistemas WiMAX, em parte, operam dessa forma através da unidade de

protocolo de dados, por atribuição variável de comprimento, Protocol Data Units (PDU)s, que

é basicamente o tamanho do pacote de dados na camada física e que podem ser combinados

em rajadas(bursts) de sinalização, para reduzir o overhead na camada PHY. Isso é chamado

de modulação adaptativa, a qual é totalmente diferente se comparada a esquemas estáticos de

modulação convencionais. Uma técnica similar é utilizada para sinalização MAC por exceção,

chamados de Service Data Units (SDUs) e várias outras técnicas são utilizadas para alterar a

configuração dos sinais e da sinalização, assim como para dinamizar comunicação entre os

pontos.

No protocolo mais antigo 802.11b, por exemplo, cada ponto mantém

constantemente a sinalização interagindo ininterruptamente com outros pontos do enlace,

similarmente à sinalização CSMA / CD empregada na Ethernet. Este procedimento causa

colisão e perda de pacotes, além de grande quantidade de conversações cruzadas ineficientes

no esquema estático de modulação. Todos desses aspectos, que se destinam a resolver vários

problemas, também resultam em incremento de QoS.

O QoS é fundamental para delinear os níveis mínimos de largura de banda para o

tratamento de VoIP(voz sobre IP), por exemplo, bem como outros serviços IP.

Ambos os esquemas comuns, duplex, são suportados em WiMAX, aqueles que

pssuem FDD e TDD. A duplexação por divisão de freqüência (FDD) requer dois canais

paralelos para enviar e receber. Este método é originário, basicamente da tecnologia celular.

Já a multiplexação por divisão de tempo (TDD) permite transmissão de dados dinâmica e

simetricamente, através de um único canal.

2.7.2 QoS no Padrão IEEE 802.16

Na especificação para a interface aérea do padrão IEEE 802.16 [IEEE Std 802.16-

2001] a definição de QoS está associada a conceitos como: classificação, escalonamento por

fluxos de serviço e estabelecimento de serviço (Figura 3.1) Segundo o padrão [IEEE Std

802.16-2001], as requisições de QoS incluem:

-Função de configuração e registro para pré-configuração da estação do assinante com base

Page 29: Tcc   completo soluções mesh27-mai_2012

22

nos fluxos de serviço de QoS e parâmetros de tráfego

-Função de sinalização para o estabelecimento dinâmico de fluxos de serviço com QoS e

parâmetros de tráfego.

-Utilização de parâmetros de tráfego de QoS para os fluxos de serviço do downlink.

-Agrupamento das propriedades de um fluxo de serviço em Classes de Serviço de modo que

as entidades das camadas superiores e as aplicações externas requisitem os fluxos de serviço

de acordo com os parâmetros de QoS desejados, garantindo uma consistência global.

2.8. Wireless Mesh Networks- WMN

A tecnologia WiFi pode, também, ter seu alcance ampliado através da utilização

de uma estratégia denominada “topologia mesh”. Historicamente, o termo “topologia mesh”

refere-se à organização de redes em uma malha, que oferece múltiplos caminhos entre dois

pontos quaisquer. No caso específico das redes sem fio e da tecnologia Wi-Fi, o termo mesh

refere-se a um tipo de estrutura no qual cada nó da rede é potencialmente um roteador.

Aplicada as redes sem fio, essa topologia traz a vantagem de necessitar apenas de enlaces de

curta distância entre os nós, e de oferecer muitos caminhos redundantes entre dois pontos

quaisquer da rede.

A recente notoriedade alcançada pela tecnologia wireless mesh é sustentada,

dentre outros fatores, por características que suprem as lacunas deixadas pelas atuais

tecnologias disponíveis de acesso banda larga sem fio.

“Baseada em um conceito popularizado no MIT (Massachussetts Institute of Technology), em uma rede Mesh, cada ponto tem sua própria capacidade de roteamento, tornando a escalabilidade da rede teoricamente infinita, de maneira similar às redes peer-to-peer. Ao transformar cada nó e terminal da rede em um roteador, cria-se uma topologia na qual "quanto mais usuários (nós), maior a capacidade de roteamento da rede"”[Harada, 2006].

Assim, rompe-se a limitação ao crescimento imposta pelas topologias tradicionais.

Uma wireless mesh é uma rede sem fio, em malha, tanto para a interconexão de

seus nós quanto para o acesso de seus usuários.

Uma das principais vantagens propiciadas por estas redes é a facilidade de

ampliação da sua área de cobertura. Tal fato se deve à interconexão sem fio entre os APs

(access points), que dispensam a agregação de tráfego cabeada presente nas atuais redes Wi-

Fi.

Page 30: Tcc   completo soluções mesh27-mai_2012

23

Fig.7 Topologia básica de cobertura de uma rede mesh(fonte:www.softwarelivre.org/rede-mesh?npage=2)

Outra vantagem importante é a resiliência a falhas em nós da rede, garantida pela

topologia em malha. Nessa, conceitualmente, cada nó se interliga a todos os outros de forma a

garantir uma rota alternativa em uma eventual falha. Além disso, mobilidade também é um

fator diferencial, garantida pela utilização de técnicas de roaming, acrescidas do handoff, que

possibilitam a manutenção de conectividade ininterrupta, mesmo com o usuário em trânsito.

Ao somarmos itens como capilaridade e escalabilidade, mobilidade e grande capacidade de

escoamento de tráfego, torna-se possível construir extensas redes wireless, que podem

proporcionar acesso ubíquo aos usuários conectados à mesma.

No entanto, o wireless mesh ainda enfrenta alguns desafios no projeto e na

implementação, os quais são:

- os efeitos das interferências - A questão das interferências se deve à adoção, em geral, de

uma faixa de freqüência não-licenciada para a operação. Assim, os sinais ficam sujeitos à

interferências oriundas de outras fontes, que também operam na mesma faixa, como por

exemplo, hotspots Wi-Fi.

Alguns fabricantes de equipamentos desenvolveram produtos com características

visando à auto-gestão da radiofreqüência. Nesses, tanto a seleção das sub-faixas de operação

como de nível de potência de irradiação ocorrem automaticamente de forma a mitigar os

efeitos que prejudicam o desempenho da rede como um todo.

Nos últimos anos, a opção por malhas em outras faixas (5,4 e 5,8 GHz) tem sido

considerada mais constantemente, tanto pelos arquitetos de rede quanto pelos fabricantes de

soluções.

Page 31: Tcc   completo soluções mesh27-mai_2012

24

Geralmente, as vantagens da tecnologia sem fio dos trabalhos em rede mesh, podem ser resumidas em cinco tópicos. Primeiramente, WMN pode ser implantada em larga escala em um tempo reduzido, com um mínimo de serviços de cabeamento em uma área considerável, reduzindo os custos de implantação e de infra-estrutura. Em segundo, a tecnologia da rede mesh pode abranger áreas antes de sombra e não cobertas, aumentando a cobertura do sinal.Em terceiro lugar, pela pequena faixa de frequências utilizada, a WMN pode melhorar a eficiência do sinal, em função de aumento nas taxas de transmissão com menos esforço. Além disso, pode ser feito o reuso de frequências para dois enlaces, em curtas distancias. Em quarto, devido aos trajetos múltiplos para cada nó, uma característica do relevante deste tipo de rede é a sua resiliência a falhas . Se alguns nós falham (como o nó B na fig.8), a rede mesh poderá continuar a operar enviando o tráfego de dados através dos nós alternativos. Quinto, a WMN pode simultaneamente suportar uma variedade de tecnologias e acesso sem fio provendo, desse modo, flexibilidade para integrar o acesso à outras redes de diferentes equipamentos[2008,Huang,Chang,Wang].

Há alguns fatores preponderantes que podem influenciar na escolha de rede wi-fi,

do tipo mesh, a saber:

- o throughput, o qual precisa ser aprimorado constantemente - observou-se que o

compartilhamento da mesma faixa de freqüência, tanto para a comunicação entre APs(access

points) como para a comunicação com dispositivos cliente, gera uma sensível queda no

desempenho da rede. A solução encontrada foi a adoção de uma segunda faixa de freqüência,

não-licenciada, apenas para o tráfego entre APs (conexão conhecida como backhaul),

possibilitando desta feita o uso de faixas de freqüência dedicadas para cada um dos tipos de

tráfego. Com novas tecnologias e equipamentos disponíveis no mercado, atualmente há um

incremento considerável no throughput, o que leva aos projetistas de redes a optar pela

tecnologia wireless.

- falta de padronização tecnológica, que antes dificultava sobremaneira a interoperabilidade

entre equipamentos de diferentes fornecedores - os trabalhos da força tarefa IEEE 802.11s, em

um primeiro momento, previstos para término em 2008, quando os padrões para a

interoperabilidade entre equipamentos, de diferentes fabricantes, seriam divulgados, o que

atualmente já é uma realidade com os principais fornecedores de tecnologia.

Algumas definições referentes ao padrão 802.11s, que se constituem no padrão

utilizado por diversos equipamentos no mercado:

-Cliente ou Estação (STA) é um nó que requer serviços, mas não repassa dados, nem participa

da descoberta de caminhos feita pelos protocolos de roteamento.

-Mesh Point (MP) é um nó que participa da formação e operação da rede mesh , repassando

dados e participando das descobertas de rotas.

-Mesh Access Point (MAP) é um MP agregado a um ponto de acesso que provê serviços a

clientes (STA).

Page 32: Tcc   completo soluções mesh27-mai_2012

25

-Mesh Portal Point (MPP) é um MP com uma funcionalidade especial de atuar como um

gateway entre a rede mesh e a rede externa ( internet , por exemplo).

2.9 Arquitetura do 802.11s

Na figura 9 é apresentada a configuração básica da arquitetura do padrão 802.11s.

Segundo Franklin & Murthy, “há dois tipos de nós em redes WMN, os quais são

denominados de mesh routers(malha de roteadores) e mesh clients(malha de usuarios)”. Se

comparados aos roteadores sem fio convencionais, que executam somente o roteamento em si,

os roteadores em malha possuem mais funcionalidades que os primeiros.Os mesh routers

apresentam múltiplas interfaces para uma mesma ou diferentes tecnologias baseadas na

necessidade da rede. Eles alcançam uma maior cobertura, com a mesma potência de

transmissão, através da comunicação multi-hop(vários saltos) entre os diversos roteadores da

rede. Eles, vistos como hardware, podem estar embutidos em simples PCs ou notebooks,

como também serem fabricados como equipamentos únicos e dedicados. (fig.9).

Figura 9-Topologia malha(fonte: http://wiki.freebsd.org/WiFi)

2.9.1 Protocolos de Roteamento

Atualmente, o 802.11s apresenta dois protocolos de roteamento possíveis:

HWMP – Hybrid Wireless Mesh Protocol

Modo sob-demanda - roteamento reativo

Page 33: Tcc   completo soluções mesh27-mai_2012

26

– Prós: baixo overhead de roteamento

– Contras: latência extra para descobrimento de rotas

- Modo pró-ativo de construção de árvore

2.9.2 HWMP Sob-demanda, destino dentro da mesh

Modo sob-demanda Roteamento reativo (sob demanda)

– Prós: baixo overhead de roteamento

– Contras: latência extra para descobrimento de rotas

Modo pró-ativo de construção de árvore

2.9.3 RA-OLSR

Protocolo que permite a descoberta e manutenção de ótimos caminhos, baseados em uma

medida pré-definida.

Controle de Overhead

Utiliza dois artifícios para reduzir o número de retransmissões de pacotes com informações de

MPs da rede.

-Um subconjunto de vizinhos, distantes de apenas um salto do MP, utilizados na difusão dos

custos. - Multipoint Relay.

- controle opcional da freqüência de troca de pacotes.

Troca de Informações

Através da troca de pacotes RAOLSR, cada MP deve acumular informações sobre a rede.

-Informação de Link

-Informação de vizinhos

-Informações de interfaces associadas

-Informações de MPR

-Topologia da rede

-Informação de Base Local Associada e Base Global Associada.

Cálculo da Tabela de Roteamento

Cada MP mantém uma tabela de roteamento para selecionar o caminho para envio de dados a

outros MPs.

Ele possui:

- endereço do MP de destino

- distância, em saltos

- custo

Page 34: Tcc   completo soluções mesh27-mai_2012

27

- endereço da interface do vizinho

- endereço da interface do MP local

2.10 Vantagens da rede Mesh

Sintetizando, podemos citar as vantagens de uma rede mesh:

• Redes Mesh se configuram e se organizam automaticamente, com seus nós estabelecendo uma conexão ad hoc e mantendo a conectividade em malha.

• Diversifica as capacidades das redes ad hoc.

• Relação Custo x Benefício atrativ Manutenção simplificada e grande parte

• Executada remotamente

• Robustez

• Serviço confiável de cobertura

Fig 10. Modelo de solução mesh (fonte: Motorola)

Page 35: Tcc   completo soluções mesh27-mai_2012

28

CAPITULO 3

3.1. Estudo de caso

Uma localidade no Estado de Minas Gerais, encravada no meio de montanhas e de um

valor histórico reconhecido mundialmente, apresentou a necessidade de que suas unidades

distritais, algumas distantes em até 40 quilômetros da sede do município, pudessem se

comunicar em tempo real e acessar a rede mundial de computadores (internet), atendendo à

demanda de escolas, unidades administrativas e postos de saúde.

3.2 Análise de requisitos

São 14 distritos, localizados sob diversas coordenadas geográficas, fazendo com que o

sistema tivesse condição de abrangência na quase totalidade do município.

A rede mesh seria implantada, gradativamente, dentro do município sede, oferecendo acesso

com mobilidade aos turistas e servidores lotados nas diversas secretarias da prefeitura local.

Para interligação da sede do município com os diversos distritos, seriam implantadas redes do

tipo backhaul, os quais, através de APs instalados estrategicamente, distribuiriam o sinal,

prevendo inclusiva a escalabilidade da rede.

Para a instalação dos backhauls, o município deveria dispor de locais com determinadas

altitudes e infra-estrutura condizentes com a implantação dos equipamentos retransmissores.

Não são permitidas, por questões de tombamento histórico, quaisquer agressões de cunho

visual, tais como equipamentos instalados aparentemente em prédios históricos, tais como

antenas, torres e demais apetrechos que possam marcar ou danificar a arquitetura local.

Preliminarmente, após a análise de requisitos, passamos à fase de elaboração do projeto,

conforme elencado a seguir:

Para determinarmos as especificações dos links aéreos, são previstos as seguintes ações:

- Levantamento de todos os pontos disponíveis possíveis para instalação dos backhauls,

através do relatório emitido por um software do tipo link-estimator, com todo o relevo,

altitudes e coordenadas geográficas, assim como o estudo do comportamento dos sinais aéreos

face às distâncias e topografia envolvidas.

- Levantamento das áreas a serem abrangidas pelo sistema(cobertura).

- Necessidade ou não de infra-estrutura nos locais designados às implantações de

equipamentos backhaul(BH) e access points(AP)(rede elétrica, torres e acesso terrestre).

Page 36: Tcc   completo soluções mesh27-mai_2012

29

- Levantamento dos riscos quanto à topografia, segurança física dos ativos e possíveis

interferências de frequências espúrias.

Neste último, através de um analisador de espectro (normalmente,nativo do próprio sistema),

podemos especificar em quais frequências cada link deverá operar satisfatoriamente.

3.3 CONSIDERAÇÕES RELEVANTES DE PROJETO

3.3.1 . Site Survey

A expectativa de uma boa comunicação entre todos os nós é de fundamental

importância para a comunicação entre os usuários do sistema. Para isso, é necessário que se

proceda ao site survey, para que a camada backhaul e a de clusters de access points sejam

implementados em setores estrategicamente selecionados, em função de vários fatores. O site

survey se constitui numa varredura da área(ou áreas) a serem cobertas pelos sinais da rede,

assim como a escolha dos locais apropriados para instalação dos equipamentos, tais como

APs, módulos de assinante, backhaul, antenas e as respectivas infra-estruturas. Na figura 14 é

mostrado um exemplo de relatório gerado pelo aplicativo, obtido através de dados inseridos

no software específico, o qual mapeia as áreas que serão cobertas (ou não) pelos sinais.

Fig.11. Tela de exemplo de área(interna e externa) a ser coberta (Fonte: Motorola)

3.3.2 Simulador de enlaces

O simulador de enlaces (link estimator) é uma ferramenta de pré-análise do enlace PTP (point

to point), que se constitui em uma planilha eletrônica que permite aos projetistas determinar

Page 37: Tcc   completo soluções mesh27-mai_2012

30

as características de desempenho do link após a inserção das coordenadas geográficas e mais

uns poucos dados acerca dos sinais. O planejamento do enlace deve ser feito antes de

qualquer aquisição de equipamento ou instalação física. O simulador de enlaces permite ao

operador verificar os cenários, para otimizar o desempenho do sistema, dado certas

suposições sobre a topografia, da distância, da altura da antena, potência de transmissão e

outros fatores.

Esta ferramenta, auxiliada por outras, é utilizada para avaliar a probabilidade e

confiabilidade de link do tipo backhaul(ponto-a-ponto), o qual apresenta um relatório

estimativo da performance geral do enlace, as expectativas de desempenho adequado,

auxiliando o projetista quanto à implementação do projeto e especificação de equipamentos e

infra-estrutura necessários. Na figura 12, exemplo de modelo de relatório fornecido por um

aplicativo simulador de enlaces:

Page 38: Tcc   completo soluções mesh27-mai_2012

31

Figura 12. Relatório gerado por um aplicativo simulador de enlaces(Cortesia Mibra-Motorola-2006)

Page 39: Tcc   completo soluções mesh27-mai_2012

32

Fig.13 Terrain Profile -Relatório visual Link Estimator (fonte: Mibra-Motorola,2006)

Fig. 14 Tela de um enlace inserido no programa Google Earth, ressaltando os high points do

terreno(topografia com os pontos mais altos constantes do enlace), gerado por um link estimator(fonte:Mibra-Motorola,2006)

Entretanto, sem as ferramentas apropriadas, a implementação torna-se praticamente

inviável, ou na melhor das hipóteses, erros diversos que levarão a um custo elevadíssimo de

todo o projeto, podendo ocasionar perdas irrecuperáveis tanto no sentido orçamentário quanto

no desgaste com o usuário.

3.4. Distribuição de largura de banda

A exigência de um throughput agregado para cada AP precisa ser considerado. Isto inclui

todos os dados de downlink direcionado aos usuários(SMs), assim como os dados de uplink

dos usuários para os APs. Enquanto um AP pode comunicar-se com mais de 200 SMs, o

Page 40: Tcc   completo soluções mesh27-mai_2012

33

throughput agregado terá de ser compartilhado por todos os SMs que estão ativos,

simultaneamente. Quando um backhaul(ponto a ponto) é instalado em conjunto com um

cluster de AP, o throughput total do cluster será fator determinante na largura de banda do

backhaul (BH) associado. Para BHs, o throughput agregado do enlace necessita também ser

considerado no projeto a rede. Se um BH é ajustado a uma taxa de downlink em 50%,

consequentemente a largura de banda em cada sentido deverá ser a metade da banda total do

enlace.

3.5. Planejamento da interface aérea (radiofreqüência)

Antes de elaborar o layout da rede, é necessário:

3.5.1 Obter a quantidade correta de perda do sinal para seu cálculo do enlace. Com

informações de fabricantes e uso de ferramentas adequadas, conseguir o ganho da antena,

sensibilidade do receptor, nível de potência EIRP e especificações da margem de

desvanecimento (fading) para cada módulo. O desvanecimento ocorre quando a propagação

de radiofrequência está sujeita a reflexões no solo e na atmosfera, as quais provocam

alterações na sua amplitude e caminho percorrido, ocasionando sensíveis variações na

potência do sinal a ser recebido.

3.5.2 Reconhecer todas as condições significativas em RF. Um sinal do RF no espaço é

atenuado pelas zonas de Fresnel, condições atmosféricas e outros efeitos em função da

distância do ponto inicial de transmissão do enlace.

3.5.3 Consideremos as exigências específicas do local:

• Torres e mastros adequados

• Disponibilidade de potência de transmissão do equipamento a ser selecionado

• Infra-estrutura de alimentação do sistema, com aterramentos adequados.

• Dados seguros das variações climáticas da região, como temperaturas, umidade e

ventos.

3.5.4 Há de serem avaliados locais potenciais, nos quais o ambiente para a interface aérea

trabalhe com margens ínfimas de desvanecimento. Também, outro dispositivo essencial ao

Page 41: Tcc   completo soluções mesh27-mai_2012

34

planejamento em rede de RF, é a análise do uso do espectro e da potência desses sinais que o

ocupam. Tipicamente, são utilizadas as faixas de 5,4 , 5,7 e 2,4 GHz (figura 17), frequências

essas utilizadas isolada ou conjuntamente, dependendo do porte da rede, do ambiente(urbano

ou rural) e as condições do espectro local. Além desses fatores, essas frequências não

requerem licenciamento. Pode-se considerar que a freqüência de 2,4 GHz é muito utilizada

nos meios urbanos, o que nos faz optar pelas frequências na faixa dos 5 GHz para termos o

espectro mais limpo para a implantação.

Fig.15. A disponibilização de equipamentos da mesma rede em vários espectros é interessante(fonte:

Motorola)

3.5.5 O acréscimo de novos usuários à rede não poderá ter qualquer impacto negativo à

largura agregada de banda fornecida a todos os subscritores(usuários finais).

3.5.6 Redundância de equipamentos de infra-estrutura e de backbone, são extremamente

recomendadas, para com os quais a confiabilidade e disponibilidade do sistema sejam

preponderantes.

3.5.7 O tipo de tráfego que circulará na rede é de extrema importância, pois os sinais, entre si,

possuem diferenças em seus respectivos fluxos, tais como vídeo, voz e dados comuns.

Especial atenção à latência e da prioridade de banda para tráfego específico, principalmente se

for agregado à rede voz sobre IP e vídeos.

3.6 Arquitetura IP da rede

Page 42: Tcc   completo soluções mesh27-mai_2012

35

Deve-se adotar para os dispositivos de rede do sistema o padrão IPv4, mas com possibilidade

de atualizações para o Ipv6. O IP apropriado que endereça o método é crítico à operação e à

segurança da rede. Por segurança, deve-se ou atribuir um endereço IP não-roteável ou, no

caso de um endereço IP roteável somente se houver um firewall presente para a proteção do

módulo subscritor(SM). O sistema deve permitir também o ajuste de taxas máximas da

informação (MIR) para que as taxas de dados cumpram os requerimentos da rede.

Após o final dessas essas etapas será necessário verificar os pontos de instalação dos

roteadores, os quais deverão estar estrategicamente distribuídos nas áreas a serem cobertas.

Além destes roteadores, será necessário verificar a localização de diversos SMs(módulos de

assinante),cuja função é a de conectar as redes de dados internas ao backbone do sistema. A

cobertura deverá ser criteriosamente selecionada visando o maior grau de abrangência

possível, eliminando ao máximo os pontos de ausência de sinal.

Figura 16.Interação entre roteadores mesh(fonte:HowStuffWorks-2006)

A figura 16 mostra essa distribuição e como os sinais se interconectam. Ainda, na mesma

figura, não estão representados os SMs, somente os roteadores mesh.

3.7. Gerenciamento da rede

Page 43: Tcc   completo soluções mesh27-mai_2012

36

Os recursos que a rede proposta dispõe necessita, preferencialmente, de aplicativos

gerenciadores sofisticados, mesmo podendo contar com gerenciamento através de sistemas

baseados em protocolos SNMP, HTTP e outros.

Um exemplo de aplicativo gerenciador será descrito nos tópicos seguintes.

3.8 Aplicativo proprietário (licenciamento oneroso)

Quando se depende da confiabilidade do sistema e da compatibilidade hardware-software, o

aplicativo proprietário torna-se ideal, mesmo sendo oneroso. Há a possibilidade de se operar

com aplicativos open-source, mas se couber o investimento na aquisição das licenças, o

aplicativo proprietário será de grande valia, pois além da compatibilização com o sistema, há

disponibilização do suporte pelo fabricante, inclusive podendo contar com atualizações e

novas implementações no gerenciamento da rede. O aplicativo monitora o desempenho dos

elementos da rede determinando o status atual e o desempenho. Todos os dados são trocados

via SNMP, para o controlador do aplicativo. Os parâmetros de coleta de dados para todos os

monitoramentos de desempenho (PM) podem ser configurados para serem relatados

automaticamente, em intervalos de tempo definidos pelo usuário, sem a sua intervenção. A

coleta de dados pode ser realizada em intervalos de cinco minutos ou em intervalos

configurados pelo operador, independentemente das classes de parâmetros.

Os dados do software podem ser vistos via interface GUI da web ou podem também ser

exportados em forma de tabela ou texto para a inclusão em formatos de relatório pré-

definidos. O display mostra a hierarquia da rede e as associações entre backhaul, pontos de

acesso(APs) e módulos de assinantes (SMs) em forma de tabela, usando ícones de fácil

visualização representando os elementos de rede, além de indicar o endereço IP e as

informações vitais em apresentação visual totalmente amigável. Histogramas das principais

informações de desempenho também estão disponíveis para oferecer análise ao realizar

manutenção ou criação de relatórios de desempenho

Page 44: Tcc   completo soluções mesh27-mai_2012

37

Figura 17. Exemplo de configurações e associações entre os elementos da rede(fonte: Mibra-

Motorola,2005)

O aplicativo também pode coletar endereços MAC e determinar o status de elementos que não

sejam do modelo específico do fabricante.

Figura 18. Janela de filtro de eventos (fonte: Mibra-Motorola,2005)

O aplicativo também realiza gerenciamento de configuração de todos os parâmetros de

módulos da rede, gerencia modelos de desempenho e comunica estes modelos de desempenho

aos elementos de rede implantados.

3.8.1 Tratamento de Alerta

Os clientes podem definir alertas, permitindo que o aplicativo faça um registro de eventos

para visualização posterior e respectiva ação. Esses alertas serão, então, exibidos na parte de

visualização de eventos com os alertas de nível do software e outros alertas e eventos pré-

definidos por um gerador de alertas.

Page 45: Tcc   completo soluções mesh27-mai_2012

38

Figura 19. Janela de definições de alarme(fonte: Mibra-Motorola,2005)

Cada elemento da rede pode ter as informações de relatório de desempenho de histórico

visualizadas para ajudar no gerenciamento da rede. O registro de evento e alarme de cada

elemento mostra a data e a hora em que as condições foram relatadas e também a data e a hora

em que as condições foram solucionadas. Estas informações vitais ajudam nos relatórios de

manutenção de rede e garantia de serviço.

As informações do banco de dados de clientes, tais como nome, endereço e informações de

contato podem ser armazenadas no aplicativo, de modo que os clientes possam ser contatados

prontamente, quando necessário. O operador pode usar o aplicativo como depósito principal

destas informações ou pode importar dados somente para leitura dos sistemas de

gerenciamento de relacionamento com o cliente (CRM).

3.9. Implantação do sistema

Após o projeto, partimos para a implantação, iniciando pela distribuição dos pontos

nos quais serão instalados os pontos de acesso(APs) e cujas funções é a de proceder ao enlace

entre os nós móveis com a rede cabeada, nós estes localizados dentro da faixa de abrangência

do seu sinal. Na realidade, esses dispositivos operam simultaneamente em duas faixas de

freqüência, sendo uma para comunicação entre os próprios APs (alguns em 4,9, outros em 5,7

GHz) e outra para comunicação com os nós móveis, faixa esta situada na freqüência de 2,4

GHz. Na prática, os módulos possuem até quatro antenas, divididos duas a duas, um par para

recepção e outro para a transmissão, conforme mostrado na figura 20.

Page 46: Tcc   completo soluções mesh27-mai_2012

39

Figura 20.Módulo roteador mesh(fonte;Mibra-Motorola,2005)

Esses equipamentos são do tipo externo (outdoor), podendo ser instalados em áreas

desprotegidas dos intempéries, o que facilita a implementação, por exemplo, em áreas

metropolitanas e rurais.

A conexão entre os dispositivos móveis e à rede mundial—internet—é feita

interconexão de roteadores sem fio, os quais trocam os dados com pontos de acesso

inteligentes, aos módulos de assinantes e posteriormente aos dispositivos de acesso ponto-

multiponto, para então poderem se comunicar, finalmente, através de sistema ponto a ponto

(backhaul) à internet(MAN) de acordo com a figura 21.

Page 47: Tcc   completo soluções mesh27-mai_2012

40

Figura 21.Topologia sucinta de distribuição básica de equipamentos(fonte:Mibra-Motorola,2006).

Finalmente, executada a instalação física e lógica do sistema, inicia-se o processo de

configuração de cada nó da rede conforme as necessidades individuais e de sistema. A

configuração poderá ser procedida através do aplicativo de gerenciamento, o qual

disponibiliza vários recursos para melhor desempenho da rede.

Page 48: Tcc   completo soluções mesh27-mai_2012

41

CAPITULO 4

CONCLUSÃO

Os sistemas sem fio em malha se constituem numa excelente alternativa de implantação de

acessos à rede de dados e à internet, às vezes única. Pode-se considerar que o custo para

determinadas localidades é bem inferior aos custos de uma implantação sobre rede cabeada de

fibra ótica, já que a rede sem fio não necessita de obras civis de vulto, além de preservar o

patrimônio cultural e histórico de cidades que possuem essa característica.

O gerenciamento e manutenção do sistema, através de aplicativos gerenciadores, tornam a

tarefa de operacionalização da rede muito mais simples e controlada, sob diversos aspectos,

tanto na escalabilidade quanto na segurança de toda a rede.

Page 49: Tcc   completo soluções mesh27-mai_2012

42

LISTA DE ACRÔNIMOS

AP ..................................................................Access Point

BH ..................................................................Backhaul BER................................................................Bit Error Rate

C/I ..................................................................Carrier to Interference

DSSS ..............................................................Direct Sequence Spread Spectrum

DTSS..............................................................Dynamic Time-Synchronized Spreading

FDD ………………………………………...Frequency Division Duplexing

FHSS ..............................................................Frequency Hopping Spread Spectrum

FSK ................................................................Frequency Shift Keying

GPS ................................................................Global Positioning System

LOS………………………………………….Line On Sight

MAC ..............................................................Media Access Control

MAN ………………………………………..Metropolitan Access Network

MIR …………………………………………Maximun Information Rate

NLOS………………………………………..Non-Line On Site

QoS.................................................................Quality of Service

PTP…………………………………………..Point To Point

RF...................................................................Radio Frequency

SM…………………………………………..Subscriber Module

TDD ...............................................................Time Division Duplexing

TFS.................................................................Transmit Frame Spreading

WMN………………………………………..Wireless Metropolitan Network

Page 50: Tcc   completo soluções mesh27-mai_2012

43

REFERÊNCIAS

AKYILDIZ, I. F. ; WANG, X. ; Standards on Wireless Mesh Networks, in Wireless Mesh Networks, John Wiley & Sons, Ltd, Chichester, UK,2009,ch10. BRISBIN, S.; Build Your Own Wi-Fi Network, Osborne , 2002 . BRUCE , Walter R. ; Wireless LAN End to End , Ed. Hungry Minds , 2002. Cartilhas Projeto UCA: Redes sem fio ,2010, Escola Superior de Redes RNP, 2009,disponível em https://esr.rnp.br/leitura/redes/?assuntos=13&begin=5 CATEDRA, M. ; ARRIAGA,P. J. ; Cell Planning for Wireless 1999. Deploying 802.11b (Wi-Fi) in the enterprise network . W.Paper, Dell, 2001. FLICKENGER, Rob .; Building Wireless Community Networks, Ed. O´Reilly,2002. FOROUZAN,A.B.,;Comunicação de Dados e rede de Computadores,Ed.McGrawHill,4ª. Ed.,2008,1168 p.. GARG, V. ; WILKES,J.;. Wireless and Personal Communication Systems,1996. HAYKIN,S.;MOHER,Michel; Sistemas Modernos de Comunicações Wireless, Bookman, 2008, 580 p. http://linuxwireless.org/en/developers/Documentation/ieee80211/802.11s http://rfc-ref.org/RFC-TEXTS/3561/kw-network.html http://searchenterprisewan.techtarget.com/definition/80211s http://sisnema.com.br/Materias/idmat017459.htm http://under-linux.org/blogs/flavioleonel/evolucao-do-wi-fi-802-11s-2521/ http://www.ict-carmen.eu/workshop09/pdf/bahr.pdf http://www.ieee802.org/802_tutorials/06-November/802.11s_Tutorial_r5.pdf http://www.motorola.com/Business/XLPT/Produtos+e+Servicos+para+Empresas/Solucoes+de+Redes+Sem+Fio/Redes+Mesh/Ferramentas+Mesh http://www.ti.com/lit/wp/sply003/sply003.pdf IEEE Standard 802.11. “The IEEE 802.11 Standard”. U.S.A.1997 IEEE Standard 802.11. “The IEEE 802.11b Standard”. U.S.A.. 1998 IEEE Standard for Information technology. IEEE Standards: Part 11 Wireless LAN Medium KAPP,S. ;"802.11: Leaving the Wire Behind," IEEE Internet Computing, vol. 6, no. 1, pp. 82-85, Jan.-Feb. 2002 LASHKARI,A. ;DANESH,M. ; SAMADI,B. ; A survey on wireless security protocols (WEP, WPA and WPA2/802.11i)International Conference on Computer Science and Information Technology, p 48-52. PRADO, Eduardo.; Wireless LAN no mercado corporativo, convergência 2003. SOARES,L.F.G. , LEMOS, COLCHER;S.; Redes de Computadores: das LANs, MANs e WANs às Redes ATM, 1a. Edição, Ed. Campus 1994. STALLINGS, W. ; Wireless Communications and Networks, Prentice Hall,2004,576 p. TENENBAUM, Andrew S.; “Redes de Computadores”, Editora Campus, 1996 . STALLINGS, W. ; Cryptography and Network Security: Principles and Practice, chapter 17, Prentice Hall Press, 5th edition,2010. WALKER, E. ; Penetration of radio signals into building in cellular radio,1983 WiMax and 802.16 . White Paper, Intel , 2003 .