Tcc   completo soluções mesh27-mai_2012
Upcoming SlideShare
Loading in...5
×

Like this? Share it with your network

Share

Tcc completo soluções mesh27-mai_2012

  • 1,476 views
Uploaded on

Implementação de sistema wireless mesh e ptp

Implementação de sistema wireless mesh e ptp

  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
1,476
On Slideshare
1,476
From Embeds
0
Number of Embeds
0

Actions

Shares
Downloads
55
Comments
0
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. FACULDADE ANHANGUERA DE BELO HORIZONTE WALTON WILLIAM FERRAZ ROCHASOLUÇÕES ALTERNATIVAS DE ACESSO REMOTO À REDE PÚBLICA EM MALHAS(MESH)
  • 2. 1BELO HORIZONTE 2012
  • 3. FACULDADE ANHANGUERA DE BELO HORIZONTE WALTON WILLIAM FERRAZ ROCHASOLUÇÕES ALTERNATIVAS DE ACESSO REMOTO À REDE PÚBLICA EM MALHAS(MESH) Trabalho de conclusão de curso apresentada ao Curso de Sistemas de Informação da Faculdade ANHANGUERA, como requisito parcial à obtenção do título de Bacharel em Sistemas de Informação, tendo como orientador o Prof. Dr. Lindenberg Nafah Ferreira BELO HORIZONTE 2012
  • 4. WALTON WILLIAM FERRAZ ROCHA SOLUÇÕES ALTERNATIVAS DE ACESSO REMOTO À REDE PÚBLICA EM MALHAS (MESH) Trabalho de conclusão de curso apresentada ao Curso de Sistemas de Informação da Faculdade ANHANGUERA, como requisito parcial à obtenção do título de Bacharel em Sistemas de Informação, tendo como orientador o Prof. Dr. Lindenberg Nafah Ferreira.Aprovada em de de 2012. BANCA EXAMINADORA ________________________________________ Prof. Anhanguera Educacional Ltda ___________________________________________ Prof. Anhanguera Educacional Ltda ___________________________________________ Prof. Anhanguera Educacional Ltda
  • 5. RESUMONesse trabalho é apresentada a alternativa de modelo de implementação para acesso a umsistema corporativo e integração à rede mundial de computadores (internet) através de redesem malha, sem fio, cujo teor demonstra as várias etapas que envolvem o levantamento derequisitos, análise do projeto e implantação do sistema, projeto esse subsidiado pelasliteraturas disponíveis e tutoriais de desenvolvedores renomados. Também é apresentado oestudo de caso de uma localidade na qual as possibilidades de implementação através de redescabeadas (fibra ótica ou cabo de pares) se torna altamente custosa e, em alguns casos,praticamente impossível de se implantar, devido às distâncias, topografia e tombamento pelopatrimônio histórico, visando para este último, a exclusão de uma possível dilapidação dasconstruções e vias envolvidos.Palavras Chave: rede, malha, fibra ótica, cabeada, topografia, tombamento, caso,internet,mundial, projeto, implantação, distâncias, pares, cabo,requisitos,modelo.patrimônio, histórico.
  • 6. ABSTRACTThis work presents the alternative implementation model for access to a corporate systemand integration into the world wide web (internet) through mesh networks(wireless), contentof which shows the various steps involving requirements gathering, analysis designand implementation of the system. This project subsidized by the available literature andtutorials from renowned developers. It also presents a case study of a city in which thepossibilities of implementation through wired (fiber optic or cable pairs) becomes highlycostly and, in some cases, practically impossible to implement due to distance, topographyand asset of heritage, aiming for the latter, the exclusion of a possible dilapidation ofbuildings and pathways involved.Key words: network, mesh, wireless, corporate,integration,steps tutorials, fiber optic, cable,pairs,costly,distance,topography,asset, heritage.
  • 7. SUMÁRIOSUMÁRIO......................................................................................................................... 0INTRODUÇÃO ................................................................................................................. 1CAPITULO 1..................................................................................................................... 4CAPITULO 2..................................................................................................................... 7CAPITULO 3................................................................................................................... 28CAPITULO 4................................................................................................................... 41LISTA DE ACRÔNIMOS................................................................................................ 42REFERÊNCIAS............................................................................................................... 43
  • 8. 1 INTRODUÇÃO A "convergência de voz e dados" é uma das expressões que mais estamos noshabituando a ouvir sem que, no entanto, tenhamos nos deparado com um processo efetivo deconvergência entre tais tecnologias. A convergência de múltiplas mídias, especialmente voz edados é, sem dúvidas, um dos assuntos mais abordados na atualidade pelas empresas ligadasaos segmentos de redes de computadores e de sistemas de telecomunicações. Desde o final dadécada de 1980, as empresas que lidam com tecnologia já investiam no conceito daconvergência. Nessa época, o que se entendia por convergência era a busca por uma fórmulaque otimizasse os meios de comunicação através da instalação de equipamentos ou dautilização de sistemas e que permitissem a coexistência do tráfego de vídeo, voz e dados nomesmo meio de transmissão. Foi com base nesse conceito que muitas redes corporativasforam construídas, visando suportar aplicações que precisavam cada vez mais de segurança,integração e gerenciamento. O foco do presente trabalho é a apresentação de soluções alternativas de rede deacesso sem fio, integradas com mecanismos de gerência (principalmente qualidade de serviçoe segurança), projeto, implementação, operação de uma infra-estrutura pública ou privada decomunicação, utilizando tecnologias de comunicação sem-fio (wireless), disponível para redesdo tipo backbone. Tal infra-estrutura pode ser utilizada tanto como uma solução de rede deacesso de baixo custo para operadoras de telecomunicações, mas também por iniciativas deórgãos públicos, visando à oferta de conectividade subsidiada para a população de baixarenda, para a administração geral dos departamentos remotamente e para o comércioincipiente em áreas desfavorecidas. As tecnologias de rede a serem implementadas são o WiFi(IEEE 802.11a,b,g e n), segundo a organização mesh, assim como uma prévia abordagem doWiMax e pré-Wimax (802.16x). A tecnologia WiFi, apesar de ter baixo custo, apresenta oinconveniente de estar sujeita a sofrer interferência, por utilizar freqüências de operação nãolicenciadas e largamente difundidas.
  • 9. 2 1 Gbps UWB 802.15.3 100 Mbps Wi-Fi 802.11n WiMax Wi-Fi 802.16 802.11ª/g 10 Mbps Wi-Fi Wi-Fi Mesh 4G 802.11b 1 Mbps 3G Bluetooth 802.15.1 2.5G <1m 10m 100m Até 30 Km PAN LAN MAN WANFig 1 Gráfico comparativo das áreas de cobertura de tecnologias sem fio [fonte:JAMHOUR,2006] A solução tecnológica de acesso, que será apresentada aqui, é constituída de redessem fio (wireless), por radiofreqüência, com e sem malhas roteadas, em faixas de frequênciasque não requerem licenciamento e também em um espectro pouco explorado, tanto em áreasurbanas quanto em áreas rurais. Será demonstrado, através de estudos, teorias e casos de implantações reais, asquais nos servirão de modelo para nossos experimentos, como será possível tornar viável essadistribuição, a custos compatíveis e factíveis sem, contudo, comprometer a qualidade doprojeto, sua execução e manutenção pós-implantação. Será apresentado a forma de distribuição da rede, sua topologia e equipamentosenvolvidos, assim como as formas de gerenciamento dos clusters de distribuição e acesso, osmétodos de segurança aplicados e os sistemas de hardware que podem ser empregados paratal. Este trabalho está organizado da seguinte forma: O primeiro capítulo apresenta os objetivos e justificativas que levaram a optarpela tecnologia wireless, apresentando as facilidades que a mesma proporciona quanto aoprojeto, implantação e manutenção pós-implantação. O segundo capítulo (referencial teórico) versará sobre a convergência digital, astecnologias existentes e disponíveis, os equipamentos de base e de infra-estrutura,comparativos entre as diversas tecnologias de transmissão e recepção de sinais, fazendoreferências à literatura acadêmica para embasamento do assunto.
  • 10. 3 O terceiro capítulo apresenta os métodos de análise do projeto (anteprojeto),projeto propriamente dito, mostrando as etapas de sua execução, forma e a infra-estruturarequerida para a implantação dos sistemas, demonstrando também os métodos empregadosno gerenciamento de clusters e redes de um ou mais sistemas, utilizando como exemplosoftwares proprietários de fabricantes de equipamentos (hardware), assim como também porsoftwares de domínio público, como os utilizados com protocolo SNMP. Será demonstrado um estudo de caso, qual seja um projeto apresentado a umaPrefeitura de uma cidade do Estado de Minas Gerais, que possui diversos distritos, comdistâncias de até 40 km da sede do município, localidade essa caracterizada pelo relevo poucoacessível e áreas urbanas tombadas pelo patrimônio histórico. Por fim, o quarto e último capítulo apresentará a conclusão acerca de todo otrabalho e as perspectivas tecnológicas e tendências de acesso remoto a redes nos próximosanos.
  • 11. 4 CAPITULO 1 Podemos considerar que o primeiro passo em direção às redes convergentes devoz e dados foi dado com o surgimento das redes de telefonia totalmente digitais, baseadasprincipalmente em infra-estruturas de redes ópticas e que permitiram uma série de melhoriasem relação aos antigos sistemas de comunicação analógicos. A seguir, tivemos o surgimentoda Internet, fato que levou ao desenvolvimento de novas tecnologias que fossem capazes desuportar o grande aumento do tráfego de informações sob vários formatos (principalmentedados e voz), originado em diferentes topologias de rede, desde pequenas LAN’s deescritórios até redes globais com vários provedores de comunicação. Nos últimos anos, tecnologias de comunicação móvel evoluíram de protótiposexperimentais ao sucesso comercial e, em especial, a telefonia celular, cujo desenvolvimentofoi motivado pela demanda crescente de telefones em carros. Existem diversas infra-estruturasde WWAN- Wireless Wide Area Network disponíveis para suportar comunicação de dados.Muitas delas foram desenvolvidas, inicialmente, para suportar comunicação de voz e depoisforam adaptadas para suportar dados. “WMN é uma das principais tecnologias que dominarão as redes sem fio na próxima década. Esta tecnologia será fundamental para tornar realidade a conectividade de rede em qualquer lugar e a qualquer momento, com simplicidade e baixo custo. Assim, estas redes desempenharão um papel importante dentro das capacidades da próxima geração da Internet. Sua capacidade de se auto-organizar reduz significativamente a complexidade de implantação e manutenção das redes, requerendo assim investimentos iniciais mínimos(Akyildiz, I.F. e Wang,X., 2009). É surpreendente perceber que em apenas 20 anos os acessos sem fio irão alcançara penetração de mercado atingida em cerca de 100 anos pelos serviços de acesso fixoconvencional [ITU00]. Um dos grandes motivadores desse crescimento é a Internet. Antesdos anos 90 predominava a necessidade pelo chamado acesso básico (serviços de voz e, emalguns casos, fax). A partir dos anos 90, com a popularização da Internet, houve umaacentuada mudança desse paradigma. Os usuários necessitarão, nesse novo cenário, nãosomente dos serviços de voz e fax, mas também e-mail, áudio em tempo real, imagens emultimídia, acessíveis com qualidade a qualquer momento e de qualquer parte do mundo. Entretanto, apesar do avanço das tecnologias voltadas à transmissão e recepção dedados existentes nas últimas duas décadas, ainda é restritivo o acesso a (e dos) postos remotosà web e às redes convergentes em geral.
  • 12. 5 Os clientes corporativos, tais como mineradoras e siderurgias, bem comoprefeituras e outros órgãos governamentais têm essa necessidade premente, pois as diversasunidades espalhadas por grandes áreas, tais como unidades fabris, lavras abertas e, no casoespecífico de prefeituras, os distritos pertencentes à esta, os quais contam com escolas, postosde saúde e administração descentralizada. As distâncias, os obstáculos naturais, as condições sociais dos prováveis usuáriose os custos envolvidos são os maiores e significativos entraves a um amplo, geral e irrestritoacesso à rede de comunicação mundial (internet), o que nos leva a demonstrar, sob diversosaspectos, que há possibilidade de se implantar várias redes e sub-redes entre pontos distantes ede difícil acesso. Os custos preliminares envolvidos na implantação e execução da infra-estrutura,de um projeto desse tipo, podem onerar o caixa dos municípios e das empresas, além dasdificuldades quanto a obras civis de vulto previstas, demandando tempo e altos percentuais doinvestimento a ser alocado. Atualmente, tecnologias tais como pares de fios telefônicos (ADSL), fibra-ótica eredes de cabo coaxial (cable-modem) são soluções correntes para construção de redes deacesso para backbones metropolitanos. Todavia, sua utilização é muitas vezes proibitiva parasuprir o acesso às zonas metropolitanas de menor poder aquisitivo, ou em zonas de poucadensidade demográfica e de difícil acesso, pois essas tecnologias implicam em custos deimplantação e manutenção muito altos, que só se justificam para uma demanda elevada. Essaé a motivação para a pesquisa de tecnologias alternativas de baixo custo que tenham potencialpara atender esse tipo de demanda relacionada à inclusão digital. As características da mudança de uso para a tecnologia sem fio têm forçado os prestadores de serviço a alterar a forma como eles implantam seus sistemas. “Houve mudança nas construções de redes das operadoras de telefonia móvel; eles vão de 2G para 3G e 4G”, disse Spindler. "Essas mudanças terão células menores, com mais ênfase sobre a cobertura de áreas de alta densidade de usuários, tais como aeroportos, centros de convenções, e campi universitários. Todos esses locais possuem uma demanda de cobertura interna dos prédios. Grandes edifícios de salas e escritórios podem gerar um impacto significativo no desempenho global da rede" John Spindler, vice-presidente de gerenciamento de produto da ADC (www.adc.com)]. Além desses fatores, o emprego de cabos óticos ou metálicos envolve um altocusto de infra-estrutura civil em áreas urbanas, assim como em localidades nas quais a nãodegradação do patrimônio histórico e cultural deve ser relevada. Há alternativas de acessoindividual, através da rede de telefonia móvel celular, através das tecnologias 3G e 4G, porémainda em regiões mais remotas em relação aos centros urbanos que, além do acesso a um
  • 13. 6numero limitado de usuários, o custo ainda é elevado para utilizações da coletividade. Asoperadoras têm investido nessa tecnologia, porém continua limitada conforme explanadoanteriormente.
  • 14. 7 CAPITULO 2 CONVERGÊNCIA DIGITAL E REDES2.1. Convergência Digital A "convergência de voz e dados" é uma das expressões que mais temos nos habituando a ouvir sem que, no entanto, tenhamos nos deparado com um processo efetivo de convergência entre tais tecnologias. A convergência de múltiplas mídias, especialmente voz e dados é, sem dúvidas, um dos assuntos mais abordados na atualidade pelas empresas ligadas aos segmentos de redes de computadores e de sistemas de telecomunicações. Convergência não é um tema recente. Desde o final da década de 1980, as empresas que lidam com tecnologia começaram a se voltar para esse conceito. Nessa época, o que se entendia por convergência era a busca por uma fórmula que otimizasse os meios de comunicação através da instalação de equipamentos ou da utilização de sistemas e que permitissem a coexistência do tráfego de vídeo, voz e dados no mesmo meio de transmissão. Foi com base nesse conceito que muitas redes corporativas foram construídas visando suportar aplicações que precisavam cada vez mais de segurança, integração e gerenciamento [2007, Pinheiro].2.2 Tecnologias convergentes Podemos considerar que o primeiro passo em direção às redes convergentes devoz e dados foi dado com o surgimento das redes de telefonia totalmente digitais, baseadasprincipalmente em infra-estruturas de redes ópticas e que permitiram uma série demelhorias em relação aos antigos sistemas de comunicação analógicos, através de paresmetálicos. A seguir, tivemos o surgimento da Internet, fato que levou ao desenvolvimentode novas tecnologias que fossem capazes de suportar o grande aumento do tráfego deinformações sob vários formatos (principalmente dados e voz), originado em diferentestopologias de rede, desde pequenas LANs de escritórios, até redes globais, com váriosprovedores de comunicação. Dentre essas novas tecnologias, candidatas a implementaruma próxima geração de redes convergentes (NGN), podemos destacar a voz sobre IP(VoIP), voz sobre Frame Relay (VoFR) e a MPLS, como as mais empregadas nomomento. Dentre as muitas tecnologias convergentes, capazes de transportar voz e dadospela Internet, uma das que mais se destaca atualmente é a voz sobre IP, ou simplesmente,VoIP. É uma tecnologia que pode ser aplicada tanto na infra-estrutura das redes dasoperadoras de telecomunicações, como também em aplicações corporativas e domésticas.
  • 15. 8 O IP que utilizamos atualmente (IPv4) não é o mais adequado para trafegar voz,porque não apresenta mecanismos confiáveis que permitam o controle de QoS (Qualidade deServiço). “Basicamente, não há diferença entre os conceitos de QoS para as duas versões de protocolo. A única diferença reside no fato de que os cabeçalhos são ligeiramente diferentes, de modo que esses diferentes campos (ou cabeçalhos-cabeçalhos de extensão) possam ser utilizados”(HAGEN 2006).Isso não significa dizer que não seja possível trafegar voz sobre IP. Apenas não temos comofazer com que uma rede IP priorize, teoricamente, o tráfego de voz em um momento decongestionamento, nem como impedir que uma transferência de arquivos degrade a qualidadede voz de quem fala ao telefone usando a rede. Este tipo de problema deverá ser resolvidocom a nova versão de IP (IPv6), que implementa soluções para QoS, ou através de protocolosde controle que possam garantir essa qualidade necessária.2.3 Redes sem fio (wireless) “Uma Wireless LAN (WLAN) é uma rede local sem fio padronizada pela norma IEEE802.11. É conhecida também pelo nome de Wi-Fi, abreviatura de “wireless fidelity” (fidelidade semfios) e marca registrada pertencente à Wireless Ethernet Compatibility Alliance” (WECA)[TELECO,2008]. A figura 2 apresenta a distribuição básica de redes sem fio no que concerne àsrespectivas aplicações e os meios empregados. Fig.2(fonte: 2003, Sinclair M.- http://vmg.pp.ua/books/)2.3.1 O padrão 802.11 O padrão IEEE 802.11 é parte da família IEEE 802, que engloba padrões aplicados à construção de redes locais (LANs) e redes metropolitanas (MANs). Membros destacados desta família são, por exemplo, os padrões IEEE 802.3 (Ethernet) e IEEE 802.5 (Token Ring) assim como uma série de
  • 16. 9 padrões mais recentes ou emergentes como o IEEE 802.15.1 (Bluetooth) ou IEEE 802.16 (WiMax) [Walke et al., 2006; Stallings, 2002]. O IEEE 802.11 é o padrão designado à montagem de redes sem fio (WLANs) eespecifica as funções das camadas física (PHY) e de acesso ao meio (MAC – Medium AccessControl), contendo uma série de implementações padrão que atualizam suas características.A tabela 1 sintetiza os principais suplementos aos padrões originais. Padrão/homologação Descrição 802.11-(1997) Padrão original (de 1997) que descreve a camada MAC e técnica de modulação FHSS e DSSS (de 1 e 2Mbps) 802.11a Homologado em 1999 e que introduz nova camada física(OFDM). Incorporada ao 802.11-2007. 802.11b Homologado em 1999 e que introduz nova camada física(HR/DSS). Incorporada ao 802.11-2007. 802.11g Homologado em 2003 e que introduz nova camada física(ERP). Incorporada ao 802.11-2007. Homologado em 2001 e que introduz suporte às questões regulatórias 802.11d internacionais, permitindo que produtos 802.11 operem de forma compatível às diversas normas nacionais. 802.11e Homologado em 2005 e que incorpora técnicas de qualidade de serviço (QoS) ao padrão 802.11. 802.11h Homologado em 2004 e que insere o padrão 802.11a às normas regulatórias da União Européia. 802.11i Homologado em 2004 e que amplia os mecanismos de segurança das redes 802.11 802.11j Homologado em 2004 que insere o padrão 802.11 às normas regulatórias japonesas. 802.11-(2007) Incorpora as homologações “a”, “b”, “d”, “e”, “g”, “h”, “i” e “j” ao padrão original de 1997. O Grupo de Trabalho “n” (TGn) propõe métodos para alcançar troughputs 802.11n (draft) superiores a 100Mbps. A este padrão está associada a técnica MIMO (Multiple Input, Multiple Output) O grupo de trabalho “r” (TGr) trabalha na criação de métodos de handoff mais 802.11r (draft) rápidos, sobretudo para atender a dispositivos em movimentação movimento (em veículos, por exemplo) O Grupo de Trabalho “s” (TGs) tem como objetivo ampliar o padrão para permitir 802.11s (draft) a criação de redes em malha de múltiplos hops(saltos) formados por dispositivos 802.11 (suporte à rede mesh). Tabela 1. Padrões e homologação IEEE 802.11 (adaptada de http://www.networkdictionary.com/Wireless/Wi-Fi-Wireless-LAN-Frequency.php) Um dos objetivos principais do IEEE, ao criar o padrão 802.11, foi permitir ainterligação da rede sem fio a redes cabeadas que seguem o padrão Ethernet (802.3). A redesem fio é vista como uma extensão de uma rede cabeada. Assim, com a popularização dasredes sem fio e seu uso cada vez mais intenso, a padronização segue na direção de propostasque aumentem a banda disponível (como as homologações b, a e g, e o draft n), tornem a rede
  • 17. 10mais segura (802.11i), auxiliem a mobilidade (draft r) e ofereçam qualidade de serviço(802.11e).2.3.2. Padrões do Nível Físico IEEE 802.11 As redes sem fios utilizam quatro padrões básicos e principais:- 802.11a: utiliza a faixa de freqüência de 5 GHz e permite transmissões de até 54 Mbit/s.- 802.11b: neste padrão, utiliza a faixa de freqüência de 2.4 GHz, permitindo transmissões deaté 11 Mbit/s. Este padrão praticamente foi substituído pelo padrão ‘g’, de maior taxa.- 802.11g: este é o padrão mais utilizado no segmento soho, o qual opera na freqüência 2.4GHz e permite taxas de transmissões de até 54 Mbit/s.- 802.11n: este padrão vem sendo, gradativamente, substituindo o padrão ‘g’, pois asconexões de acesso ofertadas atualmente são maiores que 50 Mbit/s, principalmente em paísescomo EUA e Japão. Este padrão transmite em até 300 Mbit/s, com alcance máximo estimadoem 400 metros. Essas frequências utilizam duas faixas do espectro, de uso não licenciado, namaior parte do mundo, inclusive no Brasil. Essas faixas são chamadas ISM (Industrial,Scientific and Medical) e como o nome indica, são reservadas para uso industrial, médico ecientífico, podendo ser usadas por quaisquer dispositivos, contanto que a potência transmitidanão ultrapasse valores regulamentados. A primeira é a chamada banda S-ISM, que abrange as freqüências entre 2,4 e 2,5GHz, cuja faixa é utilizada pelas implementações 802.11b e 802.11g. O grande inconvenienteé que este espectro conta com diversos dispositivos transmissores de sinais, como fornos demicroondas domésticos e alguns modelos de telefone sem fio, além de ser usada também pordispositivos IEEE 802.15.1 -- o Bluetooth. Os 83 MHz disponíveis na banda foram divididos em onze canais de 22 MHz. Apesar de existirem onze canais, só três canais independentes estão disponíveis, porque o espaçamento entre canais adjacentes é de 5 MHz. Isto significa que o canal 3, por exemplo, interfere com os canais 1, 2, 4, 5, 6 e 7. Em instalações normais, para o melhor reuso da banda, é recomendada a utilização apenas dos canais 1, 6 e 11, por não interferirem entre si. No entanto, em casos especiais, como por exemplo, a existência de uma fonte de ruído, que torne o uso dos canais recomendados inviável, os outros canais podem ser usados. Existe pesquisa também no uso proposital de canais sobrepostos, pois sob condições especiais é possível a comunicação mesmo quando as estações estão sintonizadas para freqüências centrais diferentes [Rad e Wong, 2007]. Por conta de seu uso não licenciado e da extrema popularidade dos dispositivos
  • 18. 11que nela operam, o espectro de 2,4 GHz já se encontra extremamente concorrido nasprincipais áreas urbanas do mundo. As características de propagação e o baixo poder depenetração destas freqüências implicam na necessidade de visada direta(LOS) para distânciasmaiores do que algumas dezenas de metros, considerando as potências legalmenteaceitáveis. A segunda faixa do espectro utilizada por dispositivos 802.11, as que atendem aespecificação “a”, é a banda C-ISM que abrange as freqüências entre 5,725 e 5,875 GHz. Osdispositivos 802.11a não alcançaram a mesma popularidade dos dispositivos 802.11b ou802.11g e também, por isso, sua operação está menos sujeita a interferências, apesar danecessidade de visada ser ainda maior nestas freqüências. A versão original do padrão IEEE 802.11 incorporava duas taxas de codificação(1 e 2 Mbps) e foi projetada para operar na banda ISM de 2.4GHz. A primeira, chamadaFHSS (Frequency-Hopping Spread Spectrum), foi a primeira técnica de espalhamento deespectro amplamente utilizada, e apesar de variantes da técnica estarem ainda em uso (emdispositivos Bluetooth, por exemplo), em relação ao IEEE 802.11, ela há algum tempoé considerada obsoleta. A camada física deste padrão foi homologada pela primeira vez em1999, com o lançamento do IEEE 802.11a, que introduzia taxas de até 54Mbps, no entanto,operando na faixa de 5GHz. Mais tarde, os padrões 802.11b (ainda em 1999) e 802.11g (em2003), introduziram taxas de 5,5 e 11Mbps (padrão “b”) e taxas superiores, até 54Mbps(padrão “g”). A segunda camada física proposta no padrão original é baseada na técnica deDSSS (Direct Sequence Spread-Spectrum) acabou tendo maior sobrevida do que a técnica deFHSS, por ser capaz de alcançar taxas maiores que esta visando implementações futuras, oque de fato veio a acontecer. A técnica de modulação DSSS, em detrimento da FHSS, foi empregada paraalcançar taxas de 5,5 Mbps e uma variante sua, chamada HR/DSSS (High Rate Direct SpreadSpectrum), foi empregada para alcançar taxas de 11 Mbps. Estas novas taxas compõem aproposta de camada física descrita na homologação “b”. [Paviol,J.Petrick,A.,Ohara,B.,2008]” O espectro de propagação da seqüência direta representa uma segunda técnica de transmissão desenvolvida pelas forças armadas americanas visando superar o bloqueio inimigo. No DSSS, um código de espalhamento é aplicado a cada bit para difundir a transmissão. No receptor, uma regra de prioridade é aplicada. Assim, se o código de espalhamento são 5 bits e os bits recebidos foram 10110, porque três bits são ajustados, o receptor assumirá que o bit correto é um ‘1’. Sob o IEEE 802.11 o padrão de código de espalhamento de 11 bits é empregado”.
  • 19. 12 A homologação IEEE 802.11g surgiu em 2003 e passou a ser incorporada pordispositivos comerciais a partir de 2005. Sua grande vantagem foi elevar às taxas detransmissão até o patamar de 54Mbps, utilizando-se da multiplexação OFDM. “OFDM - Modulação com 256 portadoras(típica) na qual o mecanismo de acesso é o TDMA(acesso em multiplexação por divisão de tempo).Esta interface aérea é imperativa para faixas de frequências que não requerem licença”[ Zhang,Tan,Kong,Zheng,Fujise, 2007 WMAN-OFDM]. A rigor, o IEEE 802.11g oferece um conjunto de especificações de camada físicaagrupadas sobre o que se convencionou chamar ERP (Extended-Rate PHY). Estas seencontram sumarizadas na tabela 2. Subcategorias do ERP Descrição São duas técnicas de modulação retro compatíveis com as propostas no ERP-DSSS e ERP-CCK padrão 802.11 original e na homologação 802.11b. Operação nas taxas de 1,2, 5,5 e 11 Mbps. Modulação utilizada pelo padrão 802.11a, mas operando na faixa de 2,4 ERP-OFDM GHz. Operações típicas com taxas de 6, 9, 12, 18, 24, 36, 48 e 54Mbps. Refere-se à camada PHY operando em taxa estendida com modulação Packet Binary Convolutional Coding. PBCC foi adicionado como uma ERP-PBCC opção ao suplemento IEEE 802.11b-1999 para suportar taxas de dados de 5 e 11 Mbps. Em 802.11g, esta opção também suporta taxas de dados de 22 e 33 Mbps.. DSSS-OFDM refere-se a PHYs usando modulação híbrida. Foi adicionado no padrão IEEE 802.11g-2003 e é um modo opcional que não usa o DSSS-OFDM mecanismo de proteção de Taxa Extendida PHY (ERP). Em vez disso, DSSS-OFDM combina o preâmbulo e cabeçalho DSSS com o payload OFDM, suportando taxas semelhantes ao ERP-OFDM. Tabela 2. ERP (Extended-Rate PHY-adaptada de http://www.ni.com/white-paper/8551/en) A possibilidade de estações operando com codificações diversas co-existirem namesma rede aumenta a complexidade dos projetos práticos de redes sem fio. A necessidadede todas as estações, seja qual for sua taxa de associação (isto é, a codificação sendousada para comunicação entre dois pares), reconhecerem as informações de controle obrigao uso da codificação base nos dados de controle, como já foi citado anteriormente. Oresultado é a taxa nominal muito maior do que a efetivamente disponível como banda útil paradados, e os cálculos para disponibilidade de banda, conforme aumenta o numero de estações,são complexos, visto ser impossível definir, a priori, qual será a taxa de associação dasestações. O IEEE 802.11 define o BSS(Basic Service Set) como a base de uma rede LAN sem fio(WLAN).Uma BSS é formada por estações wireless fixas ou móveis e, opcionalmente, por uma estação base central conhecida como AP(access point) [FOROUZAN,2008]
  • 20. 13 Os pontos de acesso (APs) possuem mecanismos que permitem estabelecer umataxa de associação mínima, os quais são úteis, pois não permitem que estações mais distantesse associem a um ponto de acesso a uma taxa ínfima, fazendo com que se reduza adisponibilidade de banda para todas as outras estações associadas àquele AP. A restrição doraio de associação também permite uma maior densidade de pontos de acesso. No entanto,isto pode gerar zonas de sombra e causar conexões intermitentes, já que flutuações, no nívelde sinal, são inerentes às redes sem fio.2.3.2 Controle de acesso ao meio Apesar dos objetivos comuns, o controle de acesso ao meio descrito no padrãoIEEE 802.11 difere do descrito na respectiva camada MAC do padrão IEEE 802.3 (Ethernet)exatamente em função das características do meio de propagação, isto é, sem fio. Atransmissão por radiofrequência, em espaço livre, representa desafios que uma rede cabeadadesconhece. O mecanismo de acesso ao meio obrigatório para toda estação IEEE 802.11 édefinido pela função de coordenação distribuída (DCF – Distributed CoordinationFunction) e é baseado no protocolo CSMA-CA (Carrier Sense Multiple Access with CollisionAvoidance), que contrasta com o mecanismo de detecção de colisão CSMA- CD (CarrierSense Multiple Access with Collision Detection) preconizado pelo padrão de redes Ethernet. Transmissores de rádio não são capazes de escutar o meio no mesmo instante emque transmitem, o que dificulta uma possível detecção de colisão (seria necessária umasegunda interface de rádio). Além disso, os custos de uma colisão em redes sem fio são altos,se comparados aos mesmos custos em uma rede cabeada, onde as taxas de transmissão sãousualmente maiores, até porque a perda de quadros por corrupção na transmissão é um eventoraro em redes cabeadas e relativamente comum nem redes sem fio. Verificar a disponibilidade do meio de forma a evitar colisões é, por isso, oobjetivo do MAC do 802.11, o que não pode ser obtido simplesmente através da escuta domeio. O fato de em determinado momento, uma estação não detectar em seu receptor apresença de outra transmissão, não garante que ela poderá transmitir sem qualquer risco decolisão. Esta dificuldade inerente ao rádio pode ser ilustrada, por exemplo, pelo problema daestação oculta. No cenário ilustrado na figura 3, uma determinada estação A deseja transmitir
  • 21. 14para a estação C, mas ignora a existência concorrente de uma transmissão de B para C, pois Bestá muito distante de A. Se A transmitir, neste instante, causará a colisão e conseqüenteperda de seu próprio quadro e do quadro originado em B. Figura 3 - Problema da estação oculta Em resposta ao problema da estação escondida, o padrão IEEE 802.11 incorporouum mecanismo chamado de RTS/CTS. Segundo este esquema, quando um nó possui dados atransmitir, ele deve antes enviar um quadro RTS (Request To Send) com o objetivo dereservar o meio. O quadro RTS inclui uma estimativa do tempo total necessário para a transmissãoe confirmação de recebimento pelo destinatário (ACK). Assim, os nós que o recebem sabempor quanto tempo o meio ficará ocupado. O destinatário da transmissão deverá responder comum quadro CTS (Clear To Send) que também incorpora o tempo de reserva do meio. Oganho, neste caso, seria que os nós escondidos, apesar de não serem capazes de escutar o RTSreceberiam o CTS e, uma vez que obedeçam à reserva de tempo solicitada, a colisão seráevitada. O envio de quadros de controle RTS e CTS é opcional de acordo com o padrão e,geralmente, só é aplicado em transmissões de quadros com tamanho maior que um fator pré-determinado configurável pela implementação. A Figura 1.4 exibe um exemplo detransmissão de quadros entre duas estações em uma rede IEEE 802.11 usando RTS/CTS.Outras estações que desejam transmitir atualizam seus NAVs (Network Allocation Vector)com o tempo estimado da transmissão em andamento, indicando quando elas podem tentar oacesso ao meio oportunamente. O padrão indica diferentes intervalos de silêncio entrequadros, como DIFS (DCF Interframe Space) e SIFS (Short Interframe Space), por exemplo,dependendo do tipo de quadro que será transmitido [Walker et al., 2006]. O uso de RTS e CTS não é sempre benéfico, por causa da possibilidade daexistência de estações usando diferentes taxas de codificação. Para que todas as estaçõespossam decodificar as mensagens de controle, estas têm que ser transmitidas na taxa básica.
  • 22. 15Assim, os quadros RTS e CTS, apesar de conterem poucos dados, acabam ocupando o meiopor um tempo desproporcional a informação carregada, principalmente se as estaçõesestiverem utilizando taxas de codificação mais altas. O uso de RTS/CTS é vantajoso paraenvio de quadros cujo tempo de transmissão for maior que o tempo de troca de quadrosRTS/CTS, caso contrário, não haverá ganho em usar este tipo de transmissão.2.3.3 Tipos de Redes 802.11 O padrão IEEE 802.11 descreve dois tipos de redes wireless em função ou não daexistência de um nó especializado, que são os pontos de acesso (AP – Access Point). Oprimeiro tipo, a rede infra-estruturada, é aquela em que os nós se comunicam entre si porintermédio de um ponto de acesso que funciona como ponte, permitindo que as estaçõespossam alcançar outras redes, cabeadas ou sem fio. A figura 4 ilustra uma rede local sem fioinfra-estruturada com APs interligados através de um sistema de distribuição cabeado. Oconjunto de estações interligadas por um mesmo AP é chamado de BSS (Basic Service Set) eo conjunto de todas as estações interligadas através de APs distintos, que fazem parte de umamesma rede no nível de enlace e graças à presença de um sistema de distribuição, é chamadoESS (Extended Service Set). Figura 4. Rede local sem fio infra-estruturada BSS-ESS(fonte: http://www.vivasemfio.com/blog/bss-ess- basic-extended-service-set-arquitetura-80211/)
  • 23. 16 2.4 Topologia da rede A topologia da rede sem fio é composta basicamente de:• BSS (Basic Service Set): Corresponde a uma célula de comunicação da rede sem fio, ou seja, um ponto de acesso HotSpots.• STA (Wireless LAN Stations): São os diversos clientes que estão utilizando o HotSpots para obter acesso à rede sem fio.• AP (Access Point): Funciona como uma ponte (bridge) para a comunicação entre a rede sem fio e a rede convencional(backbone) cabeada.• DS (Distribution System): Corresponde ao backbone específico da WLAN, realizando a comunicação entre os AP’s. É usado, normalmente, quando se têm muitos AP’s em uma determinada área e concentra todo o tráfego de dados. As redes WLAN podem ser configuradas como:• Ad-hoc mode – Independent Basic Service Set (IBSS): A comunicação entre as estações de trabalho é estabelecida diretamente, sem a necessidade de um AP ou de uma rede física para conectar as estações.• Infrastructured mode – Infrastructured Basic Service Set: A rede possui pontos de acessos (AP) fixos os quais se conectam a rede sem fio(usuário) à rede convencional(backbone), estabelecendo a comunicação entre os diversos nós. Todo o tráfego passa pelo ponto principal, que é o AP.
  • 24. 17 Figura 5 . Modos IBSS e ESS(fonte: http://flylib.com/books/en/4.413.1.66/1/)2.5 – Access Point (AP) Podem existir vários AP’s no mesmo cluster e um AP possui uma freqüênciaespecifica. A tabela abaixo apresenta as diversas sub-faixas, na freqüência padrão 2.4 GHz: Tabela 3. Canais e respectivas freqüências(fonte:adaptada deCartilhas Projeto UCA: Redes sem fio) Todos os AP’s têm um SSID (identificação do AP), escolhido na hora de configurá-los. Assim, através do nome SSID é possível identificar o AP. Os AP’s possuem os modos de funcionamento fechado e aberto. No modo aberto, arede na qual ele é parte integrante, pode ser vista por qualquer usuário, no seu raio de alcance.Por outro lado, no modo fechado, não tem a localização da rede sem fio necessitando assim aidentificação do respectivo SSID para o acesso. Entretanto, com um ataque simples, épossível burlar as dificuldades características deste método, mas, por outro lado, reduz-se acomodidade do usuário proprietário.
  • 25. 18 2.6 Autenticação A autenticação do tipo Open System foi criada para as redes, sem segurança, na utilização dos dispositivos sem fio. É altamente recomendável que qualquer tipo de informação sigilosa deva passar por essa rede, a qual deverá estar isolada através de um firewall (semelhante à zona desmilitarizada – DMZ), para dar segurança à parte interna da rede de possíveis ataques externos. A autenticação shared key utiliza alguns sistemas de criptografia para realizar a autenticação dos clientes no AP. A seqüência básica na obtenção desta autenticação é:• Usuário deseja se autenticar na rede enviar uma solicitação de autenticação para o AP.• O AP responde a esta solicitação com um texto desafio resposta tendo 128 bytes de informações que deve ser respondida por quem solicitou à conexão.• O usuário tem de ter conhecimento da chave compartilhada, utilizando-a para cifrar os 128 bytes enviados pelo AP e devolvendo-a novamente ao AP.• O AP reconhece a chave transmitida e compara ao texto originalmente enviado com a resposta do usuário. Se a cifragem for realizada com a chave correta, então a resposta devolvida é identificada no AP, o qual libera o acesso. Para escolher o ponto de acesso, a estação segue quatro passos, repetidos, após sintonizar cada canal de freqüência, conforme abaixo: • o nó envia um quadro de pergunta probe; • todos os pontos de acesso que escutam respondem com probe response; • o nó escolhe um dos pontos de acesso, e envia para ele um quadro de associação (association request); • o ponto de acesso responde com um association response. Uma estação escolhe um ponto de acesso cada vez que acessa a rede ou quando um determinado ponto de acesso não é considerado satisfatório em termos de sinal. Quando um nó troca de um ponto de acesso para outro, pertencendo a um mesmo ESS, o novo ponto de acesso avisa o antigo da troca. Como o envio de probes é custoso, foi criada uma nova forma de associação, chamada passiva. Os pontos de acesso enviam periodicamente um quadro de beacon, o qual avisa as capacidades daquele ponto de acesso. Para trocar de ponto de acesso, o nó pode, então, enviar um association request para o novo ponto.
  • 26. 19 Um segundo tipo de rede sem fio, formado somente por estações, ou seja, sempontos de acesso, consiste de uma coleção desestruturada de conexões ponto a ponto. Nestemodo, chamado de ad-hoc, não está previsto a comunicação em múltiplos saltos entre osparticipantes. Trata-se, portanto, de uma rede local sem saltos intermediários. Figura 6. Rede sem fio ad-hoc(fonte:www.jatecnologia.com.br/conteudos/ad_hoc.html) Partindo das redes ad-hoc sem fio, começaram a surgir várias propostas esoluções para oferecer comunicação em múltiplos saltos através de roteadores sem fiofuncionando no modo ad-hoc, seguindo a abordagem tradicional de deixar as funções deroteamento e encaminhamento em múltiplos saltos para o nível de rede, como nas redescabeadas. A figura 6 ilustra uma rede sem fio com múltiplos saltos que segue a abordagemtradicional do nível de rede.2.7 Wimax – 802.16x WiMAX é um sistema de comunicação digital sem fio, também conhecido como IEEE802.16, que é destinado à redes de áreas metropolitanas"(MANs). WiMAX pode forneceracesso à banda larga sem fio (BWA) até 50 km para estações fixas, e 3-16 quilômetros paraestações móveis. Em contrapartida, o WiFi/802.11 padrão é limitado, na maioria dos casos, aapenas 30 a 100 m. Com o WiMAX, taxas de dados Wi-Fi são facilmente suportados, mas oproblema de interferência é menor. WiMAX opera em ambas as freqüências, licenciadas e
  • 27. 20não licenciadas, proporcionando um ambiente regulado e um modelo economicamenteviável, principalmente para operadoras de telefonia móvel. WiMAX pode ser usado para rede sem fio da mesma maneira do protocolo maiscomum Wi-Fi . Na realidade, WiMAX é um protocolo de segunda geração, que permite autilização eficiente de maior largura da banda, para evitar interferências, e se destina apermitir maiores taxas de dados a longas distâncias.2.7.1 Cobertura WiMAX No início do WiMAX era comum ver declarações na mídia descrevendo coberturaWiMAX multiponto com extensão de até 48 quilômetros. Em um sentido estrito, técnico (emalgumas faixas de espectro), isso é correto, sendo possível em enlaces ponto a ponto. Naprática (e especialmente nas bandas de licença livre), isto tem de ser considerado,especialmente onde não temos visada (NLOS). A média, que varia de célula para célula na maioria das redes WiMAX,provavelmente possuem 6 a 8 km (em frequências capazes de atuar em NLOS), mesmo comobstáculos, tais como árvores e edificações. Intervalos de até 16 quilômetros são possíveis,muito provavelmente em linha de visada (LOS) e mais uma vez dependendo da freqüência epotência. Faixas para além dos 16 quilômetros são certamente possíveis, mas, para fins deescalabilidade, pode não ser desejável em redes de grande tráfego. Na maioria dos casos, ascélulas adicionais são indicadas para manter a alta qualidade de serviço (QoS). Este QoSaltamente confiável, também atende às especificações rígidas de qualidade do modo detransferência assíncrona (ATM). O MAC está configurado para lidar com o tráfego IP,Ethernet e ATM nativo. O MAC foi projetado para suportar, inclusive, protocolos detransporte ainda em desenvolvimento. Os enlaces podem ser configurados dinamicamente emfunção das condições dinâmicas apresentadas pelos mesmos, o que assegura maiordisponibilidade e confiabilidade dos parâmetros de comunicação. Há uma série de fatores nos enlaces que afeta a qualidade do sinal, o que tambémdepende do tipo de dados. Por exemplo, o VoIP pode tolerar alguns erros, mas deve ter baixalatência (algo acima de 150 ms é problemático) para operar. Os tamanhos de pacotes de VoIPsão, geralmente, muito menores do que para dados. Quando as redes têm de lidar com váriostipos de tráfego, um mecanismo de identificação do sistema seleciona qual rádio podetransmitir tanto com um pequeno pacote VoIP ou de um pacote de dados maior. Sabemos que
  • 28. 21essa forma é crucial para garantir que o tráfego de dados não será otimizado em detrimento davoz. O mesmo ocorre com transmissão de vídeo. Por outro lado, os pacotes de dados não têmproblemas com baixa latência, mas em compensação, não podem suportar erros detransmissão. Os sistemas WiMAX, em parte, operam dessa forma através da unidade deprotocolo de dados, por atribuição variável de comprimento, Protocol Data Units (PDU)s, queé basicamente o tamanho do pacote de dados na camada física e que podem ser combinadosem rajadas(bursts) de sinalização, para reduzir o overhead na camada PHY. Isso é chamadode modulação adaptativa, a qual é totalmente diferente se comparada a esquemas estáticos demodulação convencionais. Uma técnica similar é utilizada para sinalização MAC por exceção,chamados de Service Data Units (SDUs) e várias outras técnicas são utilizadas para alterar aconfiguração dos sinais e da sinalização, assim como para dinamizar comunicação entre ospontos. No protocolo mais antigo 802.11b, por exemplo, cada ponto mantémconstantemente a sinalização interagindo ininterruptamente com outros pontos do enlace,similarmente à sinalização CSMA / CD empregada na Ethernet. Este procedimento causacolisão e perda de pacotes, além de grande quantidade de conversações cruzadas ineficientesno esquema estático de modulação. Todos desses aspectos, que se destinam a resolver váriosproblemas, também resultam em incremento de QoS. O QoS é fundamental para delinear os níveis mínimos de largura de banda para otratamento de VoIP(voz sobre IP), por exemplo, bem como outros serviços IP. Ambos os esquemas comuns, duplex, são suportados em WiMAX, aqueles quepssuem FDD e TDD. A duplexação por divisão de freqüência (FDD) requer dois canaisparalelos para enviar e receber. Este método é originário, basicamente da tecnologia celular.Já a multiplexação por divisão de tempo (TDD) permite transmissão de dados dinâmica esimetricamente, através de um único canal.2.7.2 QoS no Padrão IEEE 802.16 Na especificação para a interface aérea do padrão IEEE 802.16 [IEEE Std 802.16-2001] a definição de QoS está associada a conceitos como: classificação, escalonamento porfluxos de serviço e estabelecimento de serviço (Figura 3.1) Segundo o padrão [IEEE Std802.16-2001], as requisições de QoS incluem:-Função de configuração e registro para pré-configuração da estação do assinante com base
  • 29. 22nos fluxos de serviço de QoS e parâmetros de tráfego-Função de sinalização para o estabelecimento dinâmico de fluxos de serviço com QoS eparâmetros de tráfego.-Utilização de parâmetros de tráfego de QoS para os fluxos de serviço do downlink.-Agrupamento das propriedades de um fluxo de serviço em Classes de Serviço de modo queas entidades das camadas superiores e as aplicações externas requisitem os fluxos de serviçode acordo com os parâmetros de QoS desejados, garantindo uma consistência global.2.8. Wireless Mesh Networks- WMN A tecnologia WiFi pode, também, ter seu alcance ampliado através da utilizaçãode uma estratégia denominada “topologia mesh”. Historicamente, o termo “topologia mesh”refere-se à organização de redes em uma malha, que oferece múltiplos caminhos entre doispontos quaisquer. No caso específico das redes sem fio e da tecnologia Wi-Fi, o termo meshrefere-se a um tipo de estrutura no qual cada nó da rede é potencialmente um roteador.Aplicada as redes sem fio, essa topologia traz a vantagem de necessitar apenas de enlaces decurta distância entre os nós, e de oferecer muitos caminhos redundantes entre dois pontosquaisquer da rede. A recente notoriedade alcançada pela tecnologia wireless mesh é sustentada,dentre outros fatores, por características que suprem as lacunas deixadas pelas atuaistecnologias disponíveis de acesso banda larga sem fio. “Baseada em um conceito popularizado no MIT (Massachussetts Institute of Technology), em uma rede Mesh, cada ponto tem sua própria capacidade de roteamento, tornando a escalabilidade da rede teoricamente infinita, de maneira similar às redes peer-to-peer. Ao transformar cada nó e terminal da rede em um roteador, cria-se uma topologia na qual "quanto mais usuários (nós), maior a capacidade de roteamento da rede"”[Harada, 2006].Assim, rompe-se a limitação ao crescimento imposta pelas topologias tradicionais. Uma wireless mesh é uma rede sem fio, em malha, tanto para a interconexão deseus nós quanto para o acesso de seus usuários. Uma das principais vantagens propiciadas por estas redes é a facilidade deampliação da sua área de cobertura. Tal fato se deve à interconexão sem fio entre os APs(access points), que dispensam a agregação de tráfego cabeada presente nas atuais redes Wi-Fi.
  • 30. 23Fig.7 Topologia básica de cobertura de uma rede mesh(fonte:www.softwarelivre.org/rede-mesh?npage=2) Outra vantagem importante é a resiliência a falhas em nós da rede, garantida pelatopologia em malha. Nessa, conceitualmente, cada nó se interliga a todos os outros de forma agarantir uma rota alternativa em uma eventual falha. Além disso, mobilidade também é umfator diferencial, garantida pela utilização de técnicas de roaming, acrescidas do handoff, quepossibilitam a manutenção de conectividade ininterrupta, mesmo com o usuário em trânsito.Ao somarmos itens como capilaridade e escalabilidade, mobilidade e grande capacidade deescoamento de tráfego, torna-se possível construir extensas redes wireless, que podemproporcionar acesso ubíquo aos usuários conectados à mesma. No entanto, o wireless mesh ainda enfrenta alguns desafios no projeto e naimplementação, os quais são:- os efeitos das interferências - A questão das interferências se deve à adoção, em geral, deuma faixa de freqüência não-licenciada para a operação. Assim, os sinais ficam sujeitos àinterferências oriundas de outras fontes, que também operam na mesma faixa, como porexemplo, hotspots Wi-Fi. Alguns fabricantes de equipamentos desenvolveram produtos com característicasvisando à auto-gestão da radiofreqüência. Nesses, tanto a seleção das sub-faixas de operaçãocomo de nível de potência de irradiação ocorrem automaticamente de forma a mitigar osefeitos que prejudicam o desempenho da rede como um todo. Nos últimos anos, a opção por malhas em outras faixas (5,4 e 5,8 GHz) tem sidoconsiderada mais constantemente, tanto pelos arquitetos de rede quanto pelos fabricantes desoluções.
  • 31. 24 Geralmente, as vantagens da tecnologia sem fio dos trabalhos em rede mesh, podem ser resumidas em cinco tópicos. Primeiramente, WMN pode ser implantada em larga escala em um tempo reduzido, com um mínimo de serviços de cabeamento em uma área considerável, reduzindo os custos de implantação e de infra-estrutura. Em segundo, a tecnologia da rede mesh pode abranger áreas antes de sombra e não cobertas, aumentando a cobertura do sinal.Em terceiro lugar, pela pequena faixa de frequências utilizada, a WMN pode melhorar a eficiência do sinal, em função de aumento nas taxas de transmissão com menos esforço. Além disso, pode ser feito o reuso de frequências para dois enlaces, em curtas distancias. Em quarto, devido aos trajetos múltiplos para cada nó, uma característica do relevante deste tipo de rede é a sua resiliência a falhas . Se alguns nós falham (como o nó B na fig.8), a rede mesh poderá continuar a operar enviando o tráfego de dados através dos nós alternativos. Quinto, a WMN pode simultaneamente suportar uma variedade de tecnologias e acesso sem fio provendo, desse modo, flexibilidade para integrar o acesso à outras redes de diferentes equipamentos[2008,Huang,Chang,Wang]. Há alguns fatores preponderantes que podem influenciar na escolha de rede wi-fi,do tipo mesh, a saber:- o throughput, o qual precisa ser aprimorado constantemente - observou-se que ocompartilhamento da mesma faixa de freqüência, tanto para a comunicação entre APs(accesspoints) como para a comunicação com dispositivos cliente, gera uma sensível queda nodesempenho da rede. A solução encontrada foi a adoção de uma segunda faixa de freqüência,não-licenciada, apenas para o tráfego entre APs (conexão conhecida como backhaul),possibilitando desta feita o uso de faixas de freqüência dedicadas para cada um dos tipos detráfego. Com novas tecnologias e equipamentos disponíveis no mercado, atualmente há umincremento considerável no throughput, o que leva aos projetistas de redes a optar pelatecnologia wireless.- falta de padronização tecnológica, que antes dificultava sobremaneira a interoperabilidadeentre equipamentos de diferentes fornecedores - os trabalhos da força tarefa IEEE 802.11s, emum primeiro momento, previstos para término em 2008, quando os padrões para ainteroperabilidade entre equipamentos, de diferentes fabricantes, seriam divulgados, o queatualmente já é uma realidade com os principais fornecedores de tecnologia. Algumas definições referentes ao padrão 802.11s, que se constituem no padrãoutilizado por diversos equipamentos no mercado:-Cliente ou Estação (STA) é um nó que requer serviços, mas não repassa dados, nem participada descoberta de caminhos feita pelos protocolos de roteamento.-Mesh Point (MP) é um nó que participa da formação e operação da rede mesh , repassandodados e participando das descobertas de rotas.-Mesh Access Point (MAP) é um MP agregado a um ponto de acesso que provê serviços aclientes (STA).
  • 32. 25-Mesh Portal Point (MPP) é um MP com uma funcionalidade especial de atuar como umgateway entre a rede mesh e a rede externa ( internet , por exemplo).2.9 Arquitetura do 802.11s Na figura 9 é apresentada a configuração básica da arquitetura do padrão 802.11s.Segundo Franklin & Murthy, “há dois tipos de nós em redes WMN, os quais sãodenominados de mesh routers(malha de roteadores) e mesh clients(malha de usuarios)”. Secomparados aos roteadores sem fio convencionais, que executam somente o roteamento em si,os roteadores em malha possuem mais funcionalidades que os primeiros.Os mesh routersapresentam múltiplas interfaces para uma mesma ou diferentes tecnologias baseadas nanecessidade da rede. Eles alcançam uma maior cobertura, com a mesma potência detransmissão, através da comunicação multi-hop(vários saltos) entre os diversos roteadores darede. Eles, vistos como hardware, podem estar embutidos em simples PCs ou notebooks,como também serem fabricados como equipamentos únicos e dedicados. (fig.9). Figura 9-Topologia malha(fonte: http://wiki.freebsd.org/WiFi)2.9.1 Protocolos de Roteamento Atualmente, o 802.11s apresenta dois protocolos de roteamento possíveis: HWMP – Hybrid Wireless Mesh ProtocolModo sob-demanda - roteamento reativo
  • 33. 26– Prós: baixo overhead de roteamento– Contras: latência extra para descobrimento de rotas- Modo pró-ativo de construção de árvore2.9.2 HWMP Sob-demanda, destino dentro da meshModo sob-demanda Roteamento reativo (sob demanda)– Prós: baixo overhead de roteamento– Contras: latência extra para descobrimento de rotasModo pró-ativo de construção de árvore2.9.3 RA-OLSRProtocolo que permite a descoberta e manutenção de ótimos caminhos, baseados em umamedida pré-definida.Controle de OverheadUtiliza dois artifícios para reduzir o número de retransmissões de pacotes com informações deMPs da rede.-Um subconjunto de vizinhos, distantes de apenas um salto do MP, utilizados na difusão doscustos. - Multipoint Relay.- controle opcional da freqüência de troca de pacotes.Troca de InformaçõesAtravés da troca de pacotes RAOLSR, cada MP deve acumular informações sobre a rede.-Informação de Link-Informação de vizinhos-Informações de interfaces associadas-Informações de MPR-Topologia da rede-Informação de Base Local Associada e Base Global Associada.Cálculo da Tabela de RoteamentoCada MP mantém uma tabela de roteamento para selecionar o caminho para envio de dados aoutros MPs.Ele possui:- endereço do MP de destino- distância, em saltos- custo
  • 34. 27- endereço da interface do vizinho- endereço da interface do MP local2.10 Vantagens da rede Mesh Sintetizando, podemos citar as vantagens de uma rede mesh: • Redes Mesh se configuram e se organizam automaticamente, com seus nós estabelecendo uma conexão ad hoc e mantendo a conectividade em malha. • Diversifica as capacidades das redes ad hoc. • Relação Custo x Benefício atrativ Manutenção simplificada e grande parte • Executada remotamente • Robustez • Serviço confiável de cobertura Fig 10. Modelo de solução mesh (fonte: Motorola)
  • 35. 28 CAPITULO 33.1. Estudo de caso Uma localidade no Estado de Minas Gerais, encravada no meio de montanhas e de umvalor histórico reconhecido mundialmente, apresentou a necessidade de que suas unidadesdistritais, algumas distantes em até 40 quilômetros da sede do município, pudessem secomunicar em tempo real e acessar a rede mundial de computadores (internet), atendendo àdemanda de escolas, unidades administrativas e postos de saúde.3.2 Análise de requisitos São 14 distritos, localizados sob diversas coordenadas geográficas, fazendo com que osistema tivesse condição de abrangência na quase totalidade do município.A rede mesh seria implantada, gradativamente, dentro do município sede, oferecendo acessocom mobilidade aos turistas e servidores lotados nas diversas secretarias da prefeitura local.Para interligação da sede do município com os diversos distritos, seriam implantadas redes dotipo backhaul, os quais, através de APs instalados estrategicamente, distribuiriam o sinal,prevendo inclusiva a escalabilidade da rede.Para a instalação dos backhauls, o município deveria dispor de locais com determinadasaltitudes e infra-estrutura condizentes com a implantação dos equipamentos retransmissores.Não são permitidas, por questões de tombamento histórico, quaisquer agressões de cunhovisual, tais como equipamentos instalados aparentemente em prédios históricos, tais comoantenas, torres e demais apetrechos que possam marcar ou danificar a arquitetura local.Preliminarmente, após a análise de requisitos, passamos à fase de elaboração do projeto,conforme elencado a seguir:Para determinarmos as especificações dos links aéreos, são previstos as seguintes ações:- Levantamento de todos os pontos disponíveis possíveis para instalação dos backhauls,através do relatório emitido por um software do tipo link-estimator, com todo o relevo,altitudes e coordenadas geográficas, assim como o estudo do comportamento dos sinais aéreosface às distâncias e topografia envolvidas.- Levantamento das áreas a serem abrangidas pelo sistema(cobertura).- Necessidade ou não de infra-estrutura nos locais designados às implantações deequipamentos backhaul(BH) e access points(AP)(rede elétrica, torres e acesso terrestre).
  • 36. 29- Levantamento dos riscos quanto à topografia, segurança física dos ativos e possíveisinterferências de frequências espúrias.Neste último, através de um analisador de espectro (normalmente,nativo do próprio sistema),podemos especificar em quais frequências cada link deverá operar satisfatoriamente.3.3 CONSIDERAÇÕES RELEVANTES DE PROJETO3.3.1 . Site Survey A expectativa de uma boa comunicação entre todos os nós é de fundamentalimportância para a comunicação entre os usuários do sistema. Para isso, é necessário que seproceda ao site survey, para que a camada backhaul e a de clusters de access points sejamimplementados em setores estrategicamente selecionados, em função de vários fatores. O sitesurvey se constitui numa varredura da área(ou áreas) a serem cobertas pelos sinais da rede,assim como a escolha dos locais apropriados para instalação dos equipamentos, tais comoAPs, módulos de assinante, backhaul, antenas e as respectivas infra-estruturas. Na figura 14 émostrado um exemplo de relatório gerado pelo aplicativo, obtido através de dados inseridosno software específico, o qual mapeia as áreas que serão cobertas (ou não) pelos sinais. Fig.11. Tela de exemplo de área(interna e externa) a ser coberta (Fonte: Motorola)3.3.2 Simulador de enlacesO simulador de enlaces (link estimator) é uma ferramenta de pré-análise do enlace PTP (pointto point), que se constitui em uma planilha eletrônica que permite aos projetistas determinar
  • 37. 30as características de desempenho do link após a inserção das coordenadas geográficas e maisuns poucos dados acerca dos sinais. O planejamento do enlace deve ser feito antes dequalquer aquisição de equipamento ou instalação física. O simulador de enlaces permite aooperador verificar os cenários, para otimizar o desempenho do sistema, dado certassuposições sobre a topografia, da distância, da altura da antena, potência de transmissão eoutros fatores. Esta ferramenta, auxiliada por outras, é utilizada para avaliar a probabilidade econfiabilidade de link do tipo backhaul(ponto-a-ponto), o qual apresenta um relatórioestimativo da performance geral do enlace, as expectativas de desempenho adequado,auxiliando o projetista quanto à implementação do projeto e especificação de equipamentos einfra-estrutura necessários. Na figura 12, exemplo de modelo de relatório fornecido por umaplicativo simulador de enlaces:
  • 38. 31Figura 12. Relatório gerado por um aplicativo simulador de enlaces(Cortesia Mibra-Motorola-2006)
  • 39. 32 Fig.13 Terrain Profile -Relatório visual Link Estimator (fonte: Mibra-Motorola,2006) Fig. 14 Tela de um enlace inserido no programa Google Earth, ressaltando os high points do terreno(topografia com os pontos mais altos constantes do enlace), gerado por um link estimator(fonte:Mibra-Motorola,2006) Entretanto, sem as ferramentas apropriadas, a implementação torna-se praticamenteinviável, ou na melhor das hipóteses, erros diversos que levarão a um custo elevadíssimo detodo o projeto, podendo ocasionar perdas irrecuperáveis tanto no sentido orçamentário quantono desgaste com o usuário.3.4. Distribuição de largura de bandaA exigência de um throughput agregado para cada AP precisa ser considerado. Isto incluitodos os dados de downlink direcionado aos usuários(SMs), assim como os dados de uplinkdos usuários para os APs. Enquanto um AP pode comunicar-se com mais de 200 SMs, o
  • 40. 33throughput agregado terá de ser compartilhado por todos os SMs que estão ativos,simultaneamente. Quando um backhaul(ponto a ponto) é instalado em conjunto com umcluster de AP, o throughput total do cluster será fator determinante na largura de banda dobackhaul (BH) associado. Para BHs, o throughput agregado do enlace necessita também serconsiderado no projeto a rede. Se um BH é ajustado a uma taxa de downlink em 50%,consequentemente a largura de banda em cada sentido deverá ser a metade da banda total doenlace.3.5. Planejamento da interface aérea (radiofreqüência)Antes de elaborar o layout da rede, é necessário:3.5.1 Obter a quantidade correta de perda do sinal para seu cálculo do enlace. Cominformações de fabricantes e uso de ferramentas adequadas, conseguir o ganho da antena,sensibilidade do receptor, nível de potência EIRP e especificações da margem dedesvanecimento (fading) para cada módulo. O desvanecimento ocorre quando a propagaçãode radiofrequência está sujeita a reflexões no solo e na atmosfera, as quais provocamalterações na sua amplitude e caminho percorrido, ocasionando sensíveis variações napotência do sinal a ser recebido.3.5.2 Reconhecer todas as condições significativas em RF. Um sinal do RF no espaço éatenuado pelas zonas de Fresnel, condições atmosféricas e outros efeitos em função dadistância do ponto inicial de transmissão do enlace.3.5.3 Consideremos as exigências específicas do local: • Torres e mastros adequados • Disponibilidade de potência de transmissão do equipamento a ser selecionado • Infra-estrutura de alimentação do sistema, com aterramentos adequados. • Dados seguros das variações climáticas da região, como temperaturas, umidade e ventos.3.5.4 Há de serem avaliados locais potenciais, nos quais o ambiente para a interface aéreatrabalhe com margens ínfimas de desvanecimento. Também, outro dispositivo essencial ao
  • 41. 34planejamento em rede de RF, é a análise do uso do espectro e da potência desses sinais que oocupam. Tipicamente, são utilizadas as faixas de 5,4 , 5,7 e 2,4 GHz (figura 17), frequênciasessas utilizadas isolada ou conjuntamente, dependendo do porte da rede, do ambiente(urbanoou rural) e as condições do espectro local. Além desses fatores, essas frequências nãorequerem licenciamento. Pode-se considerar que a freqüência de 2,4 GHz é muito utilizadanos meios urbanos, o que nos faz optar pelas frequências na faixa dos 5 GHz para termos oespectro mais limpo para a implantação. Fig.15. A disponibilização de equipamentos da mesma rede em vários espectros é interessante(fonte: Motorola)3.5.5 O acréscimo de novos usuários à rede não poderá ter qualquer impacto negativo àlargura agregada de banda fornecida a todos os subscritores(usuários finais).3.5.6 Redundância de equipamentos de infra-estrutura e de backbone, são extremamenterecomendadas, para com os quais a confiabilidade e disponibilidade do sistema sejampreponderantes.3.5.7 O tipo de tráfego que circulará na rede é de extrema importância, pois os sinais, entre si,possuem diferenças em seus respectivos fluxos, tais como vídeo, voz e dados comuns.Especial atenção à latência e da prioridade de banda para tráfego específico, principalmente sefor agregado à rede voz sobre IP e vídeos.3.6 Arquitetura IP da rede
  • 42. 35Deve-se adotar para os dispositivos de rede do sistema o padrão IPv4, mas com possibilidadede atualizações para o Ipv6. O IP apropriado que endereça o método é crítico à operação e àsegurança da rede. Por segurança, deve-se ou atribuir um endereço IP não-roteável ou, nocaso de um endereço IP roteável somente se houver um firewall presente para a proteção domódulo subscritor(SM). O sistema deve permitir também o ajuste de taxas máximas dainformação (MIR) para que as taxas de dados cumpram os requerimentos da rede. Após o final dessas essas etapas será necessário verificar os pontos de instalação dosroteadores, os quais deverão estar estrategicamente distribuídos nas áreas a serem cobertas.Além destes roteadores, será necessário verificar a localização de diversos SMs(módulos deassinante),cuja função é a de conectar as redes de dados internas ao backbone do sistema. Acobertura deverá ser criteriosamente selecionada visando o maior grau de abrangênciapossível, eliminando ao máximo os pontos de ausência de sinal. Figura 16.Interação entre roteadores mesh(fonte:HowStuffWorks-2006)A figura 16 mostra essa distribuição e como os sinais se interconectam. Ainda, na mesmafigura, não estão representados os SMs, somente os roteadores mesh.3.7. Gerenciamento da rede
  • 43. 36Os recursos que a rede proposta dispõe necessita, preferencialmente, de aplicativosgerenciadores sofisticados, mesmo podendo contar com gerenciamento através de sistemasbaseados em protocolos SNMP, HTTP e outros.Um exemplo de aplicativo gerenciador será descrito nos tópicos seguintes.3.8 Aplicativo proprietário (licenciamento oneroso)Quando se depende da confiabilidade do sistema e da compatibilidade hardware-software, oaplicativo proprietário torna-se ideal, mesmo sendo oneroso. Há a possibilidade de se operarcom aplicativos open-source, mas se couber o investimento na aquisição das licenças, oaplicativo proprietário será de grande valia, pois além da compatibilização com o sistema, hádisponibilização do suporte pelo fabricante, inclusive podendo contar com atualizações enovas implementações no gerenciamento da rede. O aplicativo monitora o desempenho doselementos da rede determinando o status atual e o desempenho. Todos os dados são trocadosvia SNMP, para o controlador do aplicativo. Os parâmetros de coleta de dados para todos osmonitoramentos de desempenho (PM) podem ser configurados para serem relatadosautomaticamente, em intervalos de tempo definidos pelo usuário, sem a sua intervenção. Acoleta de dados pode ser realizada em intervalos de cinco minutos ou em intervalosconfigurados pelo operador, independentemente das classes de parâmetros.Os dados do software podem ser vistos via interface GUI da web ou podem também serexportados em forma de tabela ou texto para a inclusão em formatos de relatório pré-definidos. O display mostra a hierarquia da rede e as associações entre backhaul, pontos deacesso(APs) e módulos de assinantes (SMs) em forma de tabela, usando ícones de fácilvisualização representando os elementos de rede, além de indicar o endereço IP e asinformações vitais em apresentação visual totalmente amigável. Histogramas das principaisinformações de desempenho também estão disponíveis para oferecer análise ao realizarmanutenção ou criação de relatórios de desempenho
  • 44. 37 Figura 17. Exemplo de configurações e associações entre os elementos da rede(fonte: Mibra- Motorola,2005)O aplicativo também pode coletar endereços MAC e determinar o status de elementos que nãosejam do modelo específico do fabricante. Figura 18. Janela de filtro de eventos (fonte: Mibra-Motorola,2005)O aplicativo também realiza gerenciamento de configuração de todos os parâmetros demódulos da rede, gerencia modelos de desempenho e comunica estes modelos de desempenhoaos elementos de rede implantados.3.8.1 Tratamento de AlertaOs clientes podem definir alertas, permitindo que o aplicativo faça um registro de eventospara visualização posterior e respectiva ação. Esses alertas serão, então, exibidos na parte devisualização de eventos com os alertas de nível do software e outros alertas e eventos pré-definidos por um gerador de alertas.
  • 45. 38 Figura 19. Janela de definições de alarme(fonte: Mibra-Motorola,2005)Cada elemento da rede pode ter as informações de relatório de desempenho de históricovisualizadas para ajudar no gerenciamento da rede. O registro de evento e alarme de cadaelemento mostra a data e a hora em que as condições foram relatadas e também a data e a horaem que as condições foram solucionadas. Estas informações vitais ajudam nos relatórios demanutenção de rede e garantia de serviço.As informações do banco de dados de clientes, tais como nome, endereço e informações decontato podem ser armazenadas no aplicativo, de modo que os clientes possam ser contatadosprontamente, quando necessário. O operador pode usar o aplicativo como depósito principaldestas informações ou pode importar dados somente para leitura dos sistemas degerenciamento de relacionamento com o cliente (CRM).3.9. Implantação do sistema Após o projeto, partimos para a implantação, iniciando pela distribuição dos pontosnos quais serão instalados os pontos de acesso(APs) e cujas funções é a de proceder ao enlaceentre os nós móveis com a rede cabeada, nós estes localizados dentro da faixa de abrangênciado seu sinal. Na realidade, esses dispositivos operam simultaneamente em duas faixas defreqüência, sendo uma para comunicação entre os próprios APs (alguns em 4,9, outros em 5,7GHz) e outra para comunicação com os nós móveis, faixa esta situada na freqüência de 2,4GHz. Na prática, os módulos possuem até quatro antenas, divididos duas a duas, um par pararecepção e outro para a transmissão, conforme mostrado na figura 20.
  • 46. 39 Figura 20.Módulo roteador mesh(fonte;Mibra-Motorola,2005)Esses equipamentos são do tipo externo (outdoor), podendo ser instalados em áreasdesprotegidas dos intempéries, o que facilita a implementação, por exemplo, em áreasmetropolitanas e rurais. A conexão entre os dispositivos móveis e à rede mundial—internet—é feitainterconexão de roteadores sem fio, os quais trocam os dados com pontos de acessointeligentes, aos módulos de assinantes e posteriormente aos dispositivos de acesso ponto-multiponto, para então poderem se comunicar, finalmente, através de sistema ponto a ponto(backhaul) à internet(MAN) de acordo com a figura 21.
  • 47. 40 Figura 21.Topologia sucinta de distribuição básica de equipamentos(fonte:Mibra-Motorola,2006). Finalmente, executada a instalação física e lógica do sistema, inicia-se o processo deconfiguração de cada nó da rede conforme as necessidades individuais e de sistema. Aconfiguração poderá ser procedida através do aplicativo de gerenciamento, o qualdisponibiliza vários recursos para melhor desempenho da rede.
  • 48. 41 CAPITULO 4CONCLUSÃOOs sistemas sem fio em malha se constituem numa excelente alternativa de implantação deacessos à rede de dados e à internet, às vezes única. Pode-se considerar que o custo paradeterminadas localidades é bem inferior aos custos de uma implantação sobre rede cabeada defibra ótica, já que a rede sem fio não necessita de obras civis de vulto, além de preservar opatrimônio cultural e histórico de cidades que possuem essa característica.O gerenciamento e manutenção do sistema, através de aplicativos gerenciadores, tornam atarefa de operacionalização da rede muito mais simples e controlada, sob diversos aspectos,tanto na escalabilidade quanto na segurança de toda a rede.
  • 49. 42 LISTA DE ACRÔNIMOSAP ..................................................................Access PointBH ..................................................................BackhaulBER................................................................Bit Error RateC/I ..................................................................Carrier to InterferenceDSSS ..............................................................Direct Sequence Spread SpectrumDTSS..............................................................Dynamic Time-Synchronized SpreadingFDD ………………………………………...Frequency Division DuplexingFHSS ..............................................................Frequency Hopping Spread SpectrumFSK ................................................................Frequency Shift KeyingGPS ................................................................Global Positioning SystemLOS………………………………………….Line On SightMAC ..............................................................Media Access ControlMAN ………………………………………..Metropolitan Access NetworkMIR …………………………………………Maximun Information RateNLOS………………………………………..Non-Line On SiteQoS.................................................................Quality of ServicePTP…………………………………………..Point To PointRF...................................................................Radio FrequencySM…………………………………………..Subscriber ModuleTDD ...............................................................Time Division DuplexingTFS.................................................................Transmit Frame SpreadingWMN………………………………………..Wireless Metropolitan Network
  • 50. 43 REFERÊNCIASAKYILDIZ, I. F. ; WANG, X. ; Standards on Wireless Mesh Networks, in Wireless MeshNetworks, John Wiley & Sons, Ltd, Chichester, UK,2009,ch10.BRISBIN, S.; Build Your Own Wi-Fi Network, Osborne , 2002 .BRUCE , Walter R. ; Wireless LAN End to End , Ed. Hungry Minds , 2002.Cartilhas Projeto UCA: Redes sem fio ,2010, Escola Superior de Redes RNP, 2009,disponívelem https://esr.rnp.br/leitura/redes/?assuntos=13&begin=5CATEDRA, M. ; ARRIAGA,P. J. ; Cell Planning for Wireless 1999.Deploying 802.11b (Wi-Fi) in the enterprise network . W.Paper, Dell, 2001.FLICKENGER, Rob .; Building Wireless Community Networks, Ed. O´Reilly,2002.FOROUZAN,A.B.,;Comunicação de Dados e rede de Computadores,Ed.McGrawHill,4ª.Ed.,2008,1168 p..GARG, V. ; WILKES,J.;. Wireless and Personal Communication Systems,1996.HAYKIN,S.;MOHER,Michel; Sistemas Modernos de Comunicações Wireless, Bookman,2008, 580 p.http://linuxwireless.org/en/developers/Documentation/ieee80211/802.11shttp://rfc-ref.org/RFC-TEXTS/3561/kw-network.htmlhttp://searchenterprisewan.techtarget.com/definition/80211shttp://sisnema.com.br/Materias/idmat017459.htmhttp://under-linux.org/blogs/flavioleonel/evolucao-do-wi-fi-802-11s-2521/http://www.ict-carmen.eu/workshop09/pdf/bahr.pdfhttp://www.ieee802.org/802_tutorials/06-November/802.11s_Tutorial_r5.pdfhttp://www.motorola.com/Business/XLPT/Produtos+e+Servicos+para+Empresas/Solucoes+de+Redes+Sem+Fio/Redes+Mesh/Ferramentas+Meshhttp://www.ti.com/lit/wp/sply003/sply003.pdfIEEE Standard 802.11. “The IEEE 802.11 Standard”. U.S.A.1997IEEE Standard 802.11. “The IEEE 802.11b Standard”. U.S.A.. 1998IEEE Standard for Information technology. IEEE Standards: Part 11 Wireless LAN MediumKAPP,S. ;"802.11: Leaving the Wire Behind," IEEE Internet Computing, vol. 6, no. 1, pp. 82-85, Jan.-Feb. 2002LASHKARI,A. ;DANESH,M. ; SAMADI,B. ; A survey on wireless security protocols (WEP,WPA and WPA2/802.11i)International Conference on Computer Science and InformationTechnology, p 48-52.PRADO, Eduardo.; Wireless LAN no mercado corporativo, convergência 2003.SOARES,L.F.G. , LEMOS, COLCHER;S.; Redes de Computadores: das LANs, MANs eWANs às Redes ATM, 1a. Edição, Ed. Campus 1994.STALLINGS, W. ; Wireless Communications and Networks, Prentice Hall,2004,576 p.TENENBAUM, Andrew S.; “Redes de Computadores”, Editora Campus, 1996 .STALLINGS, W. ; Cryptography and Network Security: Principles and Practice, chapter 17,Prentice Hall Press, 5th edition,2010.WALKER, E. ; Penetration of radio signals into building in cellular radio,1983WiMax and 802.16 . White Paper, Intel , 2003 .