Buscar

REDE WIRELESS MESH

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 95 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 95 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 95 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Universidade Federal Fluminense 
Escola de Engenharia 
Curso de Engenharia de Telecomunicações 
 
 
 
 
 
Luan Leocadia Zacarias 
Wallace Freitas Rodrigues 
 
 
 
 
 
 
REDE WIRELESS MESH 
 
 
 
 
 
Niterói - RJ 
2013 
 
 ii 
 
 
LUAN LEOCADIA ZACARIAS 
WALLACE FREITAS RODRIGUES 
 
 
 
REDE WIRELESS MESH 
 
 
Dissertação apresentada ao Curso de 
Graduação em Engenharia de Telecomunicações da 
Universidade Federal Fluminense, como requisito 
para obtenção do Grau de Engenheiro de 
Telecomunicações. 
 
 
 
 
Orientador: Prof. Dr. TADEU FERREIRA 
 
 
 
 
 
 
 
Niterói - RJ 
2013 
 iii 
 
 
LUAN LEOCADIA ZACARIAS 
WALLACE FREITAS RODRIGUES 
 
 
REDE WIRELESS MESH 
 
Dissertação apresentada ao Curso de 
Graduação em Engenharia de Telecomunicações da 
Universidade Federal Fluminense, como requisito 
para obtenção do Grau de Engenheiro de 
Telecomunicações. 
Aprovada em 26 de Abril de 2013. 
 
Banca examinadora: 
 
_________________________________________________________ 
Prof. Dr. Tadeu Ferreira (orientador) 
UFF – Universidade Federal Fluminense 
____________________________________________________________ 
Prof. Dr. Jacqueline Silva Pereira 
UFF – Universidade Federal Fluminense 
____________________________________________________________ 
Prof. Dr. João Marcos Meirelles da Silva 
UFF – Universidade Federal Fluminense 
 
Niterói - RJ 
2013 
 iv 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Dedicamos este trabalho a nossas famílias e aos 
professores que contribuíram para nossa 
formação. 
 
 v 
 
 
Agradecimentos 
 
Agradeço à minha mãe, Joana Leocadia Zacarias, por toda sua dedicação em 
prover tudo que fosse necessário a minha educação, e pela pessoa excepcional que 
me acompanha em todas etapas de minha vida. 
 Agradeço ao meu orientador, Tadeu Ferreira, por todo auxílio provido para a 
elaboração deste trabalho, conselhos e atenção dados nesta jornada. 
 Agradeço as pessoas do meu estágio que contribuíram e incentivaram para a 
realização deste projeto. 
 Agradeço à minha família e aos amigos que contribuem com conselhos, 
incentivos e fundamentalmente pela amizade, que contribuem para a realização 
dos meus sonhos. 
 
Luan Leocadia Zacarias 
 
 Agradeço aos meus pais, Ailton Gonçalves Rodrigues e Dulcinete Freitas 
Rodrigues pelo incentivo e por todo o empenho na minha formação. 
 Agradeço ao professor orientador Tadeu Ferreira por toda a sua dedicação e 
seriedade em todos os pontos do nosso projeto, sempre sendo solicito e disposto a 
ajudar no que fosse necessário. 
 Agradeço a todos os amigos que ao longo de toda esta jornada me 
motivaram e ajudaram a superar todas as dificuldades e vibraram junto comigo as 
minhas vitórias. 
 
 Wallace Freitas Rodrigues 
 vi 
 
 
 
Lista de Figuras 
 
Figura 1: Arquitetura sem infraestrutura [2]. ........................................................................................... 2 
Figura 2: Arquitetura com infraestrutura [2]. .......................................................................................... 3 
Figura 3: Componentes Básicos de uma rede wireless IEEE 802.11 [2]. ........................................ 3 
Figura 4: Arquitetura do IEEE 802.11 [2]. .................................................................................................. 4 
Figura 5: Pilha de protocolos IEEE 802.11 [40]. ...................................................................................... 5 
Figura 6: Estrutura da camada física e de enlace do IEEE 802.11 [1]. ............................................ 5 
Figura 7: Estrutura da camada física. ........................................................................................................... 7 
Figura 8: Formato do pacote PPDU do IR [1]. ......................................................................................... 10 
Figura 9: Transmissão FHSS. .......................................................................................................................... 10 
Figura 10: Formato do pacote PPDU do FHSS [1]. ................................................................................ 11 
Figura 11: Formato do pacote PPDU do DSSS [1]. ................................................................................. 11 
Figura 12: Formato do pacote PPDU do HR-DSSS [1]. ......................................................................... 12 
Figura 13: Formato do pacote PPDU do OFDM [1]. .............................................................................. 13 
Figura 14: Problema da estação escondida (hidden node). ............................................................... 15 
Figura 15: Problema de colisão. .................................................................................................................... 15 
Figura 16: Transmissão com quadros RTS e CTS. ................................................................................. 16 
Figura 17: Intervalos de tempo que diferentes pacotes devem aguardar. ................................. 17 
Figura 18: Formato do quadro MAC [38]. ................................................................................................. 17 
Figura 19: Componentes da arquitetura 802.11 [1]. ........................................................................... 19 
Figura 20: Relação entre estado das variáveis e serviços (1)........................................................... 22 
Figura 21: Relação entre estado das variáveis e serviços (2) [42]. ................................................ 23 
Figura 22: Gráfico comparativo das áreas de cobertura de tecnologias sem fio [48]. ........... 27 
Figura 23: Componentes de uma rede Mesh IEEE 802.11 [49]........................................................ 31 
Figura 24: Quadro IEEE 802.11 estendido por um cabeçalho mesh [50]. ................................... 39 
Figura 26: Crescimento do tráfego de móvel mundial [43]. ............................................................. 41 
Figura 27: Crescimento do tráfego de dados no Brasil [43].............................................................. 42 
Figura 28: Crescimento dos usúarios de Internet [36]. ...................................................................... 43 
Figura 29: Cenário das redes wireless complementando as redes 2G/3G/4G [30]. ............... 44 
Figura 30: Rede wireless mesh na emergência civil [51]. ...................................................................45 
Figura 31: Câmera de vigilância [29]. ......................................................................................................... 45 
Figura 32: Infraestrutura básica de uma rede wireless mesh [26]. ................................................. 47 
 
 
Figura 33: Infraestrutura completa de uma rede wireless mesh [14]. .......................................... 48 
Figura 34: Cisco 8500 Series Wireless Controllers [44]. ...................................................................... 51 
Figura 35: Cisco Aironet 1552S Outdoor Access Point [45]. .............................................................. 52 
Figura 36: Modelos de Roteadores da série ISR G2 [47]. ................................................................... 53 
Figura 37: Catalogo de switch Cisco [46]................................................................................................... 55 
Figura 38: Características da série Catalyst 3X-X [46]. ....................................................................... 55 
Figura 40: Enlace assimétrico [28]. ............................................................................................................. 63 
Figura 41: Arquitetura. ..................................................................................................................................... 65 
Figura 42: Saídas de Internet. ........................................................................................................................ 66 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 viii 
Lista de Tabelas 
 
Tabela1: Camada Física ...................................................................................................................................... 6 
Tabela 2: Taxa do HR-DSSS ............................................................................................................................. 12 
Tabela 3: Serviços Lógicos .............................................................................................................................. 20 
Tabela 4: Parâmetros de modulação dependentes das taxa utilizada no 802.11 .................... 28 
Tabela 5: Tipos de Quadros ............................................................................................................................ 38 
Tabela 6: Modelos de Wireless Lan Controllers ....................................................................................... 51 
Tabela 7: Access Point Cisco Aironet ........................................................................................................... 52 
Tabela 8: Capacidade dos roteadores ......................................................................................................... 53 
Tabela 9: Taxas de operação do AP mesh.................................................................................................. 57 
Tabela 12: Cálculo de EIRP (1) ...................................................................................................................... 59 
Tabela 13: Cálculo de perdas do enlace (1) ............................................................................................. 60 
Tabela 14: Cálculo de Distância Backhaul ................................................................................................ 60 
Tabela 15: Cálculo de EIRP (2) ...................................................................................................................... 61 
Tabela 16: Cálculo de perdas no enlace (2) ............................................................................................. 61 
Tabela 17: Cálculo de distância link de acesso ....................................................................................... 61 
Tabela 18: Número de APs (1) ...................................................................................................................... 63 
Tabela 20: Número de APs (3) ...................................................................................................................... 64 
Tabela 24: Número de APs (4) ...................................................................................................................... 65 
Tabela 21: Custo (1)........................................................................................................................................... 67 
Tabela 22: Custo (2)........................................................................................................................................... 67 
Tabela 23: Custo (3)........................................................................................................................................... 68 
Tabela 25: Custo (4)........................................................................................................................................... 68 
 
 
 
 
 
 
 
 
 ix 
Lista de Siglas 
 
3G – Third generation of mobile telecommunications 
4G – Fourth generation of mobile telecommunications 
ACK – Acknowledgement 
ACL – Access Control List 
AE – Address Extension 
AES – Advanced Encryption Standard 
AID – Association Identity 
AODV – Adhoc On Demand Distance Vector 
AP – Access Point – Ponto de Acesso 
BSA – Basic Service Area 
BSS – Basic Service Set 
BSSID – Basic Service Set Identification 
CAPWAP – Control and Provisioning of Wireless Access Point 
CRC – Código corretor de erro 
CSMA/CA – Carrier Sense Multiple Access with Collision Avoidance 
CTS – Clear to Send 
DA – Destination Address 
DCF – Distributed Coordination Function 
DCLA – DC Level Adjustment 
DIFS – DCF Inter Frame Space 
DFS – Dynamic Frequency Selection 
DHCP – Dynamic Host Configuration 
DNS – Domain Name System 
DR – Data Rate 
DS – Distribution System 
DSM – Distribution System Medium 
DSS – Distribution System Service 
DSSS – Direct Sequence Spread Spectrum 
 
 
 x 
EB –Exabyte 
EIFS – Extended Inter Frame Space 
EIRP – Effective Isotropic Radiated Power 
IEEE – Institute of Eletrical and Eletronics Engineers 
ESA – Extended Service Area 
ESS – Extended Service Set 
FB – Frame Body 
FC – Frame Control 
FCS – Frame Check Sequence 
FHSS – Frequency Hopping Spread Spectrum 
FTP – File Transfer Protocol 
FromDS – From Distribution System 
GB – Gigabyte 
HER – Header Error Check 
HR-DSSS – High-Rate Direct Sequence Spread Spectrum 
HWMP – Hybrid Wireless Mesh Protocol 
IBSS – Independent Basic Service Set 
ID – Identity 
ISM – Industrial Scientific and Medical 
IP – Internet Protocol 
IPv6 – Internet Protocol version 6 
IPTV – Internet Protocol Television 
LLC – Logical Link Control 
LTE – Long Term Evolution 
MAC – Media Access Control 
MANET – Multihop Wireless ad hoc Networks / Mobile ad hoc Network 
MAP – Mesh Access Point 
MBSS – Mesh Basic Service Set 
MIMO – Multiple Input and Multiple Output 
MLME – MAC Sublayer Management Entity 
MP – Mesh Point 
MPDU – MAC Protocols Data Unit 
 
 
 xiMPP – Mesh Portal Point 
NAV – Network Allocation Vector 
OFDM – Orthogonal Frequency Division Multiplexing 
OSI – Open System Interconnection 
PB –Petabyte 
PFC – Point Coordination Function 
PHY – Physical Layer 
PLCP – Physical Layer Convergence Procedure 
PLW – PSDU Length Word 
PMD – Physical Medium Dependent 
PPDU – Protocols Data Unit 
PREP – Path Replay 
PREQ – Path Request 
PS – Power Save 
PSDU – PLCP Service Data Unit 
PSF – PLCP Signaling Field 
PS-Poll – Power-Save Poll 
QoS – Quality of Service 
RADIUS – Remote Authentication Dial In User Service 
RA – Receiver Address 
RAN – Route Announcement 
RAP – Root Access Point 
RERR – Route Error 
RF – Radio Frequency 
RM-AODV – Radio Metric-Adhoc On Demand Distance Vector 
RREP – Route Replay 
RTS – Request to Send 
SA – Source Address 
SC – Sequence Control 
SFD – Start Frame Delimiter 
SIFS – Short Inter Frame Space 
SS – Station Service 
 
 
 xii 
SSID – Service set identifier 
STA – Station 
SYNC – Sincronism 
TA – Transmitter Address 
ToDS – To Distribution System 
TPC – Transmition Power Control 
TTL – Time to Live 
VLAN – Virtual Local Area Network 
VoIP– Voice over Internet Protocol 
VPN – Virtual Privite Network 
WAN –Wide Area Network 
WCS – Wireless Control System 
WDS – Wireless Distribution System 
WEP – Wired Equivalent Privicy 
WIPS – Wireless Intrusion Prevention System 
Wi-Fi – Wireless Fidelity 
WLAN – Wireless Local Area Network 
WLC – Wireless Lan Controller 
WM – Wireless Medium 
WPANs – Wireless Personal Area Network 
 
 
 
 
 
 
 
 
 
 
 
 
 xiii 
Sumário 
 
Agradecimentos v 
Lista de Figuras vi 
Lista de Tabelas vii 
Lista de Siglas ix 
Resumo xvii 
Abstract xviii 
 
1. Introdução ........................................................................................................................................................... 1 
2. Redes wireless IEEE 802.11 ......................................................................................................................... 2 
2.1 Arquitetura IEEE 802.11 ...................................................................................................... 2 
2.1.1 Topologia sem infraestrutura ...................................................................................................... 2 
2.1.2 Topologia com Infraestrutura ..................................................................................................... 2 
2.2 Componentes básicos de uma rede wireless IEEE 802.11: ................................................. 3 
2.3 Arquitetura Lógica do padrão IEEE 802.11 ......................................................................... 5 
2.3.1 Camada Física ..................................................................................................................................... 5 
2.3.2 Operações da Camada Física ........................................................................................................ 8 
2.3.2.1 Detecção de Portadora ........................................................................................................... 8 
2.3.2.3 Recepção ...................................................................................................................................... 9 
2.3.3 Técnicas de Transmissão da camada física ............................................................................ 9 
2.3.3.1 Infravermelho ............................................................................................................................ 9 
2.3.3.2 Frequency Hopping Spread Spectrum (FHSS) ............................................................. 10 
2.3.3.3 Direct Sequence Spread Spectrum (DSSS) .................................................................... 11 
2.3.3.4 HR-DSSS..................................................................................................................................... 12 
2.3.3.5 OFDM .......................................................................................................................................... 13 
2.3.4 Camada de Enlace .......................................................................................................................... 13 
2.3.4.1 Controle de Acesso ao Meio – MAC ................................................................................ 13 
2.3.4.2 DCF (Distributed Coordination Function)..................................................................... 14 
2.3.4.3 Pacotes da Subcamada MAC.............................................................................................. 17 
2.4 Interfaces de Serviços Lógicos .......................................................................................... 18 
2.4.1 Geral .................................................................................................................................................... 18 
 
 
2.4.2 SS........................................................................................................................................................... 18 
2.4.3 DSS ....................................................................................................................................................... 19 
2.5 Serviços Lógicos ................................................................................................................ 20 
2.5.1 Geral .................................................................................................................................................... 20 
2.5.1.1 Distribuição.............................................................................................................................. 21 
2.5.1.2 Integração ................................................................................................................................. 21 
2.5.1.3 Associação ................................................................................................................................ 21 
2.5.1.4 Reassociação............................................................................................................................ 21 
2.5.1.5 Desassociação ......................................................................................................................... 22 
2.5.1.7 Desautenticação ..................................................................................................................... 22 
3. Redes Ad Hoc ...................................................................................................................................................23 
3.1 Significado ......................................................................................................................... 23 
3.2 Tipos de Roteamento ........................................................................................................ 25 
3.2.1 Proativo .............................................................................................................................................. 25 
3.2.2 Reativo ................................................................................................................................................ 25 
3.2.3 Hibrido ............................................................................................................................................... 25 
4. Padrão 802.11s: Redes sem fio mesh .................................................................................................... 26 
4.1 Arquitetura das redes mesh no padrão IEEE 802.11 ......................................................... 30 
4.2 Descoberta de Topologia Mesh ........................................................................................ 32 
4.2.1 Scan passivo ou ativo.................................................................................................................... 32 
4.2.2 Estabelecimento do link mesh ................................................................................................... 33 
4.3 Roteamento na camada MAC ........................................................................................... 33 
4.3.1 Protocolo de roteamento HWMP ............................................................................................ 34 
4.3.1.1 Roteamento Reativo no HWMP ....................................................................................... 34 
4.3.1.2 Roteamento Proativo no HWMP ..................................................................................... 35 
4.3.2 Qual protocolo usar no caso de um MBSS para última milha de acesso à internet?
 .......................................................................................................................................................................... 36 
4.3.3 Métrica de controle radio Airtime no 802.11s ................................................................... 37 
4.4 Estrutura do Quadro e sua sintaxe ................................................................................... 37 
5. Redes Móveis ................................................................................................................................................... 40 
5.1 Cenário das Redes Móveis ................................................................................................ 40 
5.2 Aplicações Possíveis para Wireless Mesh Network ........................................................... 43 
5.2.1 Complementando as redes móveis ......................................................................................... 43 
5.2.2 Emergências de defesa civil ....................................................................................................... 44 
 
 
5.2.3 Segurança Pública .......................................................................................................................... 45 
5.2.5 Redes de sensores.......................................................................................................................... 46 
5.2.6 Organizações Industriais ............................................................................................................ 46 
6. Estudo de Caso ................................................................................................................................................ 46 
6.1 Cidade Digital .................................................................................................................... 46 
6.2 Infraestrutura wireless mesh ............................................................................................ 47 
6.3 Características de Funcionalidades do Projeto ................................................................. 48 
6.3.1 Projeto de Dimensionamento de uma rede Wireless Mesh ........................................... 48 
6.4. Analise dos Elementos para Infraestrutura ..................................................................... 49 
6.4.1. Wireless Controller System ......................................................................................................... 49 
6.4.2 Wireless Lan Controller ................................................................................................................ 49 
6.3.3 Mesh Access Point ........................................................................................................................... 51 
6.3.4 Roteador ............................................................................................................................................ 53 
6.3.5 Switch .................................................................................................................................................. 54 
6.5 Determinação dos Parâmetros ......................................................................................... 56 
6.5.1 Frequência de Operação ............................................................................................................. 56 
6.5.2 Taxas ................................................................................................................................................... 57 
6.5.3 Antenas............................................................................................................................................... 57 
6.5.4 Ganho de Altura da Antena ........................................................................................................ 58 
6.5.5 Níveis de Potência.......................................................................................................................... 58 
6.5.6 Alimentação do equipamento rádio ....................................................................................... 59 
6.6 Cálculo do Dimensionamento ........................................................................................... 59 
6.6.1 Link Backhaul .................................................................................................................................. 59 
6.6.2 Link Acesso ....................................................................................................................................... 61 
6.6.3 Dimensionamento da quantidade de APs ............................................................................ 62 
6.6.4 Cenários ............................................................................................................................................. 62 
6.6.3.1 Cenário 1 ................................................................................................................................... 62 
6.6.3.2 Cenário 2 ................................................................................................................................... 63 
6.6.3.3 Cenário 3 ................................................................................................................................... 64 
6.6.3.4 Cenário 4 ................................................................................................................................... 64 
6.7. Arquitetura de Rede para o Projeto Hipotético ............................................................... 65 
6.8. Custo Projeto Hipotético .................................................................................................. 67 
6.8.1. Cenário 1 ...........................................................................................................................................67 
6.8.2. Cenário 2 ........................................................................................................................................... 67 
 
 
6.8.3 Cenário 3 ............................................................................................................................................ 68 
6.8.4 Cenário 4 ............................................................................................................................................ 68 
7. Conclusão .......................................................................................................................................................... 69 
7.1 Trabalhos Futuros ............................................................................................................. 71 
 
Referências Bibliográficas 72 
 
Apêndice A 76 
 A.1 Modelo de Propagação 76 
 A.2 Cálculo do Modelo Hata Cost 231 77 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 xvii 
Resumo 
 
O objetivo deste projeto final de curso é elucidar o que é uma rede wireless mesh, 
bem como suas aplicações, a relevância que possui no cenário das redes sem fio e, 
principalmente, explicar como é construída uma rede wireless mesh, e descrever os 
equipamentos necessários para montá-la. 
Ela representa uma quebra de paradigma nas redes sem fio, pelo fato de tanto 
elementos como AP e a estação cliente terem a capacidade para executar mais de uma 
função. Uma evolução necessária pelo aumento da demanda de serviços de internet móvel, 
impulsionada pelo vertiginoso crescimento de aparelhos utilizadores de serviços IP, como 
os smartphones, tablets, televisores inteligentes, notebooks, e até eletrodomésticos como 
microondas e geladeiras podem possuir serviços que demandam o uso de internet. 
 Este cenário simboliza o predomínio do IP e da integração dos serviços pela 
Internet. E, para que isto possa ocorrer, é preciso ter redes de alta capacidade, 
confiabilidade e, em muitas das vezes, aplicável em ambientes inóspitos. Neste cenário se 
inserem as redes wireless mesh, uma evolução na construção das redes sem fio, capaz de 
oferecer uma alta capacidade para os serviços em Wi-Fi (Wireless Fidelity). O padrão que 
descreve este tipo de rede é o IEEE 802.11 S. 
 Para entender o funcionamento da rede wireless mesh, é preciso conhecer as redes 
sem fio do IEEE 802.11 e das redes adhoc. Então foram apresentadas as características de 
infraestrutura e arquitetura destas redes, alem das funcionalidades presentes nas 
operações de camada física e de enlace das redes sem fio tradicionais do IEEE 802.11, para 
em seguida descrever as próprias características da wireless mesh, e finalizando com a 
sistematização de um projeto para dimensionando desta rede. 
 
Palavras chave: wireless mesh, Internet, Wi-Fi , IEEE 802.11 S, IEEE 802.11, adhoc 
 
 
 
 
 
 
 
 xviii 
Abstract 
 
 
The aim of this final course project is to elucidate what a wireless mesh network is, 
its applications, its relevance in the setting of wireless networks, and especially to explain 
how a wireless mesh network is built and describe the equipments needed to assemble a 
mesh network. 
It represents a broken paradigm in wireless networks, because the AP and client 
station have the ability to perform more than one function. A necessary evolution happens 
by the increasing demand of mobile Internet, driven by the fast increase of devices using 
IP services, such as smartphones, tablets, smart TVs, notebooks, and even home appliances 
such as microwaves and refrigerators may have services that require the use of the 
Internet. 
This scene symbolizes the IP dominance with the integration of services over the 
Internet. And for all of this can be able to be realized, the networks must have high 
capacity, reliability and often applicable in hazardous environments. In this scenario 
wireless mesh networks fit, an evolution in the construction of wireless networks, which is 
capable of deliver a high capacity for Wi-Fi ( Wireless Fidelity) services. The IEEE 802.11 S 
standard describes wireless mesh networks. 
In order to better understand the operation of the wireless mesh network, it is 
necessary to know the wireless networks standard IEEE 802.11 and the adhoc networks. 
Then we show the infrastructure and architecture characteristics of these networks, 
besides the features present in the physical and data link layer operations of traditional 
wireless networks IEEE 802.11. Then we describe the wireless mesh network 
characteristics, ending with the systematization of a dimensioning project for this 
network. 
 
 
Key words: wireless mesh, Internet, Wi-Fi, IEEE 802.11 S, IEEE 802.11, adhoc 
 
 
 
 
 
1 
 
1. Introdução 
 As redes wireless se caracterizam pela não existência de uma conexão cabeada 
entre os dispositivos. Sua origem deveu-se à necessidade de levar mobilidade às redes, 
sendo capaz de serem construídas em regiões na qual a introdução de uma rede cabeada 
seria dispendiosa ou até mesmo impossível. 
 Além das vantagens inerentes destacadas, o baixo custo, e a facilidade de conexão 
dos usuários, devem ser citados. Em contrapartida, é importante destacar a maior 
susceptibilidade a problemas de interferências, ocasionando maiores taxas de erro se 
comparadas com as redes cabeadas. Em função disso, as taxas de transmissão nas redes 
wireless são menores. Outro problema a ser ressaltado é a segurança, pela possibilidade 
das informações serem capturadas por pessoas não autorizadas. 
 Neste cenário de prós e contras, as redes wireless foram se desenvolvendo, criando 
mecanismos visando melhorar a qualidade de serviço oferecida em todos os aspectos 
citados. Resultado da padronização das redes sem fio através dos padrões IEEE 802.11, no 
âmbito das redes locais wireless (WLAN). A primeira versão a ser publicada foi no ano de 
1997, e desde então vários padrões foram lançados sendo que no escopo deste trabalho 
serão abordados os padrões IEEE 802.11 a, b, g e n numa forma primária com o objetivo 
de ser o introdutório das redes wireless mesh, em especial por constituir a base desta que 
foi padronizada no ano de 2011 pela publicação do IEEE 802.11 s. 
 As redes wireless podem ser classificadas a partir da maneira como são 
organizadas, infraestruturada ou não infraestruturada. Nas redes não infraestruturadas, a 
rede ad hoc tem como principal característica a ausência de um ponto de acesso, nela os 
nós, estações, podem se comunicar diretamente ou através de múltiplos saltos. As redes 
infraestruturadas caracterizam se pela presença do ponto de acesso intermediando as 
comunicações das estações e do gateway, possibilitando a rede ter acesso à internet. 
 A rede wireless mesh pode ser considerada como um paradigma em relação a sua 
classificação de arquitetura, já que pode ser considerada como uma extensão da rede ad 
hoc, mas é consideradacomo infraestrurada por ter um ponto de acesso para alcançar a 
saída da rede. 
Com o conhecimento das redes wireless mesh, este trabalho final de curso teve 
como objetivo sistematizar uma rede wireless mesh que forneça o serviço de internet 
móvel em toda região de cobertura, com isso apresentar uma alternativa de modelo de 
rede sem fio, além de demonstrar o que é preciso para ser realizada, o custo de construí-la, 
e como é o seu funcionamento. 
2 
 
2. Redes wireless IEEE 802.11 
 O padrão IEEE 802.11 constitui um modelo de referência para redes wireless. Esta 
especificação foi desenvolvida em função das camadas mais baixas do modelo de 
referência OSI, a física e de enlace. 
 A camada física é encarregada dos detalhes da transmissão e recepção das 
informações, sendo por radiofrequência ou por infravermelho, enquanto a camada de 
enlace define o método pelo qual os dados acessam o meio de transmissão. 
 Além destas características, o padrão IEEE 802.11 destaca-se por definir as funções 
e serviços necessários para um cliente operar no modo ad hoc ou no modo com 
infraestrutura, determinando os padrões para cada um desses modos de funcionamento, 
em áreas como de mobilidade, segurança, resiliência. 
2.1 Arquitetura IEEE 802.11 
 A arquitetura de uma rede wireless pode assumir duas topologias diferentes, uma 
com infraestrutura e outra sem. 
2.1.1 Topologia sem infraestrutura 
 As redes sem infraestrutura podem ser intituladas de ad hoc, cujo perfil é 
composto de uma IBSS (Independent Basic Service Set), nela o AP (Acess Point) não 
necessita de um controle centralizado e nem de um equipamento específico que a 
interligue a um backbone. 
 
Figura 1: Arquitetura sem infraestrutura [2]. 
2.1.2 Topologia com Infraestrutura 
 As redes infraestruturadas baseiam-se em células, denominadas BSA - Basic Service 
Area, estas representam uma dada região de cobertura. As dimensões da BSA dependem 
3 
 
das características do ambiente e da potência dos transmissores, e receptores utilizados 
pelos APs. 
 
Figura 2: Arquitetura com infraestrutura [2]. 
2.2 Componentes básicos de uma rede wireless IEEE 802.11: 
1. Distribution System (DS), Sistema de distribuição: Quando vários pontos de 
acesso estão ligados de modo a formar uma grande área de cobertura, devem 
se comunicar uns com os outros para acompanhar os movimentos de estações 
móveis. O sistema de distribuição é o componente lógico de 802.11 utilizado 
para enviar quadros a seu destino. O IEEE 802.11 não possui nenhuma 
tecnologia específica para o sistema de distribuição; 
2. Access Point (AP), Ponto de Acesso: Dispositivos chamados pontos de acesso 
executam a função de ponte entre dispositivos com fio e wireless. Os pontos de 
acesso podem executar outras funções, mas a ponte é de longe a mais 
importante. 
3. Station (STA), Estação: As estações são os dispositivos com interfaces de rede 
wireless. 
4. Wireless medium, Meio sem fio: Para mover os quadros de estação para estação, 
o padrão utiliza um meio sem fio. 
 
 
Figura 3: Componentes Básicos de uma rede wireless IEEE 802.11 [2]. 
4 
 
 O bloco básico de construção de uma rede 802.11 é o conjunto de serviços básicos 
(BSS), que é simplesmente um grupo de estações que se comunicam umas com as outras, 
através de uma Basic Service Area (BSA), área de serviço básico, já que quando uma 
estação está na área de serviço básico, ela pode comunicar com os outros membros da BSS. 
 Os componentes básicos descritos acima representam uma parcela da arquitetura 
de uma rede wireless. Recapitulando alguns conceitos e componentes e descrevendo os 
restantes, estão presentes na arquitetura de rede wireless intraestruturada: 
1. STA (Station): componente que se conecta ao meio wireless. Serviços suportados 
são de autenticação, desautenticação, privacidade e entrega de dados. 
2. BSS (Basic Service Set): representa um grupo de STA se comunicando por uma BSA. 
3. AP (Access Point): interliga as STA à rede com fio. 
4. DS (Distribution System): infraestrutura de comunicação interligando várias BSAs. 
5. ESA (Extended Service Area): interliga diferentes BSAs pelo sistema de distribuição 
através dos APs. 
6. ESS (Extended Service Set): conjunto de STA, formado por um conjunto de BSS 
conectados por um DS, ou seja, uma ESS é criada através do chaveamento entre a 
BSS com a rede do backbone. Todos os APs de um ESS possuem o mesmo SSID 
(Service set identifier), que funciona como o nome da rede aos usuários. Esta 
configuração foi criada para os casos onde os requisitos de serviços excedam as 
limitações de um BSS. É utilizada para cobrir áreas extensas em tamanho e 
complexidade. 
 
 
Figura 4: Arquitetura do IEEE 802.11 [2]. 
5 
 
2.3 Arquitetura Lógica do padrão IEEE 802.11 
 A arquitetura lógica se aplica a cada estação, comparando com o modelo de 
referência OSI, esta arquitetura é baseada em camada 1, física, e camada 2, enlace. 
 
Figura 5: Pilha de protocolos IEEE 802.11 [40]. 
 
Figura 6: Estrutura da camada física e de enlace do IEEE 802.11 [1]. 
 
2.3.1 Camada Física 
 A camada física define todas especificações físicas para os equipamentos. Isto 
inclui o layout dos pinos, tensão e as especificações de cabos e meio de transmissão. Os 
serviços e funções principais realizados pela camada física são: 
 Estabelecimento e encerramento de uma conexão com um meio de comunicação. 
 Participação no processo onde os recursos de comunicação são efetivamente 
compartilhados. Por exemplo, reserva de recursos, controle de fluxo, reserva de 
banda. 
 Modulação, ou conversão entre a representação dos dados digitais no equipamento 
do usuário e o sinal correspondente transmitido sobre um canal de comunicação. 
6 
 
Estes são sinais operando sobre os meios físicos como cobre, fibras opticas e o 
próprio ar. 
 O padrão IEEE 802.11 de 1997 especifica três técnicas de transmissão permitidas 
na camada física. O método de infravermelho e outros dois métodos que empregam rádio 
de alcance limitado, utilizando técnicas chamadas FHSS (Frequency Hopping Spread 
Spectrum) e DSSS (Direct Sequence Spread Spectrum). Ambas utilizam uma parte do 
espectro que não exige licenciamento (a banda ISM de 2.4GHz). Em 1999, foram 
apresentadas duas novas técnicas para alcançar maior largura de banda. Essas técnicas 
são chamadas OFDM (Orthogonal Frequency Division Multiplexing) e HR-DSSS (High-Rate 
Direct Sequence Spread Spectrum). Em 2001, uma segunda modulação OFDM foi 
introduzida, utilizando uma banda de frequência diferente da primeira. 
 
Tabela1: Camada Física 
Padrão Banda Taxa de 
Transmissão 
Sinalização 
802.11 ISM 2.4 GHz 1Mbps e 2Mbps DSSS 
802.11 ISM 2.4 GHz 1 Mbps e 2 Mbps FHSS 
802.11 Infravermelho 1 Mbps e 2 Mbps PPM 
802.11 a ISM 5 GHz 6 Mbps a 54 Mbps OFDM 
802.11 b ISM 2.4 GHz 5 Mbps a 11 Mbps HR-DSSS 
802.11 g ISM 2.4 GHz 6 Mbps a 54 Mbps OFDM 
802.11 n ISM 2.4 GHz ou 5GHz 72 Mbps a 600 Mbps OFDM 
 
 
 
 
 
7 
 
A camada física é dividida em duas subcamadas, como observado na figura 7. 
 
Figura 7: Estrutura da camada física. 
1. PMD (Physical Medium Dependent): trata das diferentes técnicas de 
transmissão, responsável pela modulação e codificação do sinal, e realiza o 
envio e recebimento de pacotes no meio modulando os pacotes provenientes 
da camada superior (PPDU-PLCP Protocols Data Unit) e demodulando os 
pacotes recebidos de outra estação; 
2. PLCP (Physical Layer Convergence Procedure): entrega informações à 
subcamada MAC, recebidas da PMD, na forma de PPDU, ou seja, informa os 
parâmetros do pacote que será transmitido. Prepara as informaçõesgeradas 
pela própria subcamada MAC para serem enviadas à PMD. 
 O MPDU (MAC Protocols Data Unit) possui informações alocadas pela PLCP 
necessários à comunicação das camadas. Ou seja, os quadros MPDU são responsáveis pela 
troca de informações entre a camada física e subcamada MAC. 
 Nem todos os pacotes PPDU possuem os mesmos campos, diferem pela técnica de 
modulação adotada, apesar da estrutura semelhante. Algumas das funções básicas que 
podem ser encontradas estão descritas abaixo: 
1. SYNC: Sequência de sincronismo, consiste na sequencia alternada de presença 
e ausência de pulso nos slots consecutivos; 
2. SFD (Start Frame Delimiter): Sincronização de símbolo para indicar o início do 
pacote; 
3. DR (Data Rate): Indica à camada física a taxa de dados que deve ser utilizada 
para transmissão e recepção dos campos PSDU, LENGTH e CRC; 
4. DCLA (DC Level Adjustment): Permite o receptor estabelecer o nível DC após 
receber os campos SYNC, SFD, e DR; 
5. LENGTH: Indica o número de octetos a serem transmitidos no PSDU; 
6. CRC: Código corretor de erro; 
8 
 
7. PLW (PSDU Length Word): Informa o tamanho do pacote em bytes; 
8. PSF (PLCP Signaling Field): Indica em que taxa de transmissão a PSDU será 
transmitida. O cabeçalho será a 1 Mbps. A taxa para o restante do pacote será 
informada pelo PSF; 
9. HER (Header Error Check): Contém informações relativas a código corretor de 
erro (CRC-16). A camada física não determina se há erros na PSDU, pois esta 
função pertence à subcamada MAC, que faz a verificação através do FCS; 
10. PSDU (PLCP Service Data Unit): Campo que contém os dados da subcamada 
MAC; 
11. Signal: Indica qual o tipo de modulação o receptor deve utilizar para receber o 
sinal e, consequentemente, ajusta a taxa de transmissão do quadro MPDU; 
12. Service: Reservado para uso futuro, à exceção do HR-DSSS, no qual é 
transmitido no campo DATA, com a taxa de dados do frame MAC, sendo 
utilizado para inicializar o embaralhador do frame MAC; 
13. Parity: Provê a paridade para a verificação de erro; 
2.3.2 Operações da Camada Física 
 As operações da camada física definidas no IEEE 802.11 são similares entre as 
técnicas de modulação que podem ser utilizadas. Além disso, o padrão definiu três estados 
possíveis para a camada física: 
1. Detecção de Portadora: estado que permite a subcamada MAC “escutar" o 
meio; 
2. Transmissão: modo de transmissão dos dados; 
3. Recepção: modo de recebimento dos dados; 
2.3.2.1 Detecção de Portadora 
 A detecção de portadora é necessária para saber se o meio está ocupado ou vazio 
(sem transmissão ou recepção). É executada através de consultas à PMD, periodicamente. 
Se estiver vazio, a PLCP detecta a entrada de sinais, ao verificar a chegada de alguma 
mensagem (quadro MPDU), em seguida este quadro tem o cabeçalho lido para identificar o 
destino desta informação. 
 
 
9 
 
2.3.2.2 Transmissão 
 A PLCP envia uma mensagem à PMD para alterar o estado de operação de detecção 
de portadora para transmissão, ao receber uma requisição de transmissão da subcamada 
MAC. A PMD responde à solicitação para garantir a disponibilidade do serviço. Em seguida 
envia um preâmbulo com o cabeçalho da mensagem posteriormente a este. 
2.3.2.3 Recepção 
 O modo recepção inicia quando um pacote é detectado e a PMD se encontra no 
modo de detecção de portadora. Para iniciar a verificação do cabeçalho, o sinal deve conter 
uma intensidade de potência mínima de 85dBm e seu preâmbulo ser considerado válido. 
Se não houver erro no conteúdo do cabeçalho, uma premissa, com o cabeçalho anexado, é 
enviada à subcamada MAC pela PLCP indicando a chegada de um pacote. 
 A PLCP detecta o fim do pacote e informa à subcamada MAC, assim a PMD retorna 
ao modo de detecção de portadora. 
2.3.3 Técnicas de Transmissão da camada física 
2.3.3.1 Infravermelho 
A comunicação via infravermelho, utilizada na faixa de 850 a 950 nm, pode ser 
realizada de duas maneiras, por reflexão (difusão) ou linha direta (direta). 
A comunicação difusa é realizada entre o emissor e um ou mais receptores através 
de um ponto de reflexão. Para que isso seja possível, não deve existir nenhum obstáculo 
entre as estações móveis e o ponto de reflexão. Quando a comunicação é direta, os sinais 
transmitidos pelos raios infravermelhos são focados e dirigidos diretamente a um 
receptor. 
São permitidas duas taxas: 1 Mbps e 2 Mbps. A de 1 Mbps, usa um esquema de 
codificação no qual um grupo de 4 bits é codificado como uma palavra de código de 16 
bits, contendo quinze bits 0 e um bit 1, empregando o código de Gray. Esse código se 
caracteriza pela propriedade de um pequeno erro na sincronização resultar em apenas 
um erro de bit na saída. Na de 2 Mbps, a codificação ocupa 2 bits e produz uma palavra 
de código de 4 bits, também com apenas um bit 1, que pode ser 0001, 0010, 0100, ou 
1000. 
 
 
 
10 
 
 O frame gerado pela PPDU é ilustrado a seguir: 
 
Figura 8: Formato do pacote PPDU do IR [1]. 
2.3.3.2 Frequency Hopping Spread Spectrum (FHSS) 
 A técnica de transmissão FHSS consiste em dividir a banda do canal em subcanais. 
Os dados são enviados, pelo transmissor, ciclicamente em diversos subcanais de acordo 
com uma sequência pré-definida, esta sequência deve ser percorrida na mesma ordem 
pré-definida pelo receptor para que os dados sejam corretamente recuperados. 
 Basicamente, o FHSS, espectro de dispersão de saltos de frequência, utiliza 79 
canais, cada um com 1 MHz de largura. Um gerador de números pseudoaleatórios é usado 
para produzir uma sequência de frequência de saltos. Desde que todas as estações utilizem 
o mesmo gerador de números pseudoaleatórios, permanecerão sincronizadas, elas 
saltarão para as mesmas frequências simultaneamente. 
 
Figura 9: Transmissão FHSS. 
 A fim de minimizar interferências, a sequência de saltos deve assegurar a distância 
mínima de salto para evitar a propagação de multipercurso, minimizar saltos simultâneos 
de sequencias diferentes para o mesmo canal ou canais adjacentes e minimizar saltos 
consecutivos para um mesmo canal de sistemas FHSS diferentes. 
 O frame gerado pela PPDU é ilustrado a seguir: 
11 
 
 
Figura 10: Formato do pacote PPDU do FHSS [1]. 
 
2.3.3.3 Direct Sequence Spread Spectrum (DSSS) 
 Nesta técnica de transmissão, temos os subintervalos denominados chips, que são 
a subdivisão de um tempo de bit em n subintervalos. Na transmissão do bit 1, uma estação 
envia uma sequência de chips com uma sequência pseudoaleatória de símbolos binários. 
Para o envio do bit 0, utiliza-se o complemento desta sequência. 
 O DSSS adota a sequência de Barker, para codificação de símbolos, composta por 
11 símbolos, +1, -1, +1, +1, -1, +1, +1, +1, -1, -1, -1, sinalizando uma taxa de chip de 11 
Mchip/s quando se transmite a 1 Mbps. O DSSS pode utilizar a denominada 
Complementary Code Keying (CCK), nela a codificação é gerada por um conjunto de 64 
palavras de 8 bits, com propriedades matemáticas únicas, as quais permitem que haja uma 
distinção entre elas, mesmo com a presença de ruído. Esta técnica é utilizada para taxas de 
transferências mais elevadas. 
 A técnica de modulação para operações de 1Mbps é DBPSK (Differential Binary 
Phase Shift Keying), enquanto que para operações em 2 Mbps é a DQPSK (Differential 
Quadrature Phase Shift Keying). 
 O frame gerado pela PPDU é ilustrado a seguir: 
 
Figura 11: Formato do pacote PPDU do DSSS [1]. 
 
 
 
12 
 
2.3.3.4 HR-DSSS 
 O HR-DSSS, espectro de dispersão de sequência de alta velocidade, utiliza 11 
milhões de chips/s para alcançar 11 Mbps da banda de 2.4 GHz. Especificado no padrão802.11b, as taxas de dados admitidas são 1, 2, 5.5 e 11 Mbps. As duas taxas mais baixas 
funcionam a 1 MBaud (baud é uma medida de velocidade de sinalização onde é medida a 
mudança de estados por segundo, estes estados dependem da modulação podendo ser 
amplitude, frequência, fase e etc), com 1 e 2 bits por baud, respectivamente. As duas taxas 
mais altas funcionam a 1.375 MBaud, com 4 e 8 bits por baud, repectivamente, usando 
códigos de Walsh/Hadamard. 
 Para suportar ambiente onde o ruído pode ser elevado em determinados 
momentos, a especificação determina a troca da taxa de transmissão, dinamicamente, 
dependendo das condições do sinal, sendo essa troca transparente às camadas superiores 
do protocolo. 
Tabela 2: Taxa do HR-DSSS 
Taxa de 
Transmissão 
Nominal 
Código Modulação Taxa de 
Símbolos 
Bits/s 
1 Mpbs Barker DBPSK 1 MBaud 1 
2 Mpbs Barker DQPSK 1 MBaud 2 
5.5 Mpbs CCK DQPSK 1.375 MBaud 4 
11 Mpbs CCK DQPSK 1.375 MBaud 8 
 
O frame gerado pela PPDU é ilustrado a seguir: 
 
Figura 12: Formato do pacote PPDU do HR-DSSS [1]. 
13 
 
2.3.3.5 OFDM 
 O OFDM pode ser considerado uma técnica de modulação ou de multiplexação, 
pois realiza a multiplexação por divisão de frequência ortogonal e modulação com 
múltiplas portadoras. Utiliza transmissão em várias frequências ao mesmo tempo, levando 
a ser considerada também como uma forma de dispersão do espectro. 
 O OFDM aumenta a robustez contra o desvanecimento seletivo em frequência ao 
possibilitar a divisão do sinal em várias bandas estreitas, com maior imunidade à 
interferência de banda estreita que o uso de uma única banda. 
 
Figura 13: Formato do pacote PPDU do OFDM [1]. 
 
2.3.4 Camada de Enlace 
A camada de enlace é divida em duas subcamadas, a primeira é a camada de 
controlo lógico do link (LLC – Logical Link Control) e a segunda é a camada de controle de 
acesso ao meio Meio (MAC – Media Access Control). 
A subcamada LLC fornece suporte à subcamada MAC para serviços de detecção de 
erros, endereçamento e reconhecimento de quadros. 
2.3.4.1 Controle de Acesso ao Meio – MAC 
 A subcamada MAC tem a função de alocar o meio físico para cada estação, prover 
garantia de acesso justo e atribuição de prioridades, com o objetivo de possibilitar a 
transmissão e não sofrer interferência das outras estações que também disputam o meio. 
Em virtude do meio físico ser sem fio, o canal destaca-se por características físicas 
dinâmicas, que variam com o clima, interferência de outros equipamentos e pela própria 
utilização do meio, decorrente da mobilidade das estações modificando a topologia da 
rede. 
14 
 
Por essas características e pelo espectro para comunicação neste tipo de canal ser 
escasso, a vazão (throughput) torna-se a consideração mais crítica dos protocolos de 
múltiplo acesso. E devido ao fato de os terminais serem móveis, tipicamente alimentados 
por baterias, a subcamada MAC deve procurar uma utilização eficiente da potência de 
transmissão e recepção. 
Na busca de prover justiça para acesso ao meio, foram propostos dois métodos de 
acesso, o CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance), baseado no 
modo DCF (Distributed Coordination Function) e o acesso baseado em prioridade 
conhecido como PFC (Point Coordination Function). 
Como o DFC é o mecanismo empregado nas redes que utilizam o padrão IEEE 
802.11, será o método a ser descrito. 
2.3.4.2 DCF (Distributed Coordination Function) 
Este mecanismo provê acesso múltiplo assíncrono, com contenção, detecção de 
portadora e prevenção de colisão, executados pelo mecanismo CSMA/CA. 
Uma das funções fornecidas pelo DCF é conhecida como Detecção Virtual da 
Portadora, cujo campo que contém esta informação é denominado “Duration Field". Ele 
contém a duração prevista para a transmissão de um pacote. O valor retirado deste campo 
é registrado num contador decrescente, o NAV (Network Allocation Vector), enquanto o 
NAV não for igual à zero significa meio ocupado, senão o meio está livre. 
Quando o NAV atinge o valor zero, um tempo aleatório, backoff TIME, deve ser 
aguardado antes de a STA transmitir, sendo necessário pela grande probabilidade de duas 
STA transmitirem simultaneamente após o contador NAV atingir zero, e assim ocorre 
colisão. A implementação do backoff time faz com que a probabilidade de colisão seja 
próxima à zero. 
Porém, existe ainda a possibilidade de ocorrer colisão de pacotes devido a um 
problema conhecido como estação escondida (hidden node). 
 
15 
 
 
Figura 14: Problema da estação escondida (hidden node). 
O problema da estação escondida, ilustrada na figura 14, ocorre quando a estação 
A está transmitindo um quadro a estação B e, durante esta transmissão, C transmite um 
quadro para B, neste instante ocorre à colisão. Esta situação decorre do fato das estações A 
e C não se sobreporem em cobertura, assim uma não consegue escutar a transmissão da 
outra com B, com isso, o contador NAV não é atualizado já que não chegam às informações 
de tempo de transmissão, o que sinaliza, de maneira errada, uma ociosidade do meio 
gerando uma oportunidade de ambas as estações transmitem seus pacotes. 
 
Figura 15: Problema de colisão. 
Para esse problema ser evitado, o protocolo IEEE 802.11 permite as estações 
transmissoras e receptoras trocarem quadros de controle denominados RTS (Request to 
Send), e CTS (Clear to Send) sinalizando uma solicitação de envio e pronto para envio, 
respectivamente, para reservar acesso ao canal. 
Quando uma estação deseja realizar uma transmissão, ela envia um pacote RTS 
para a estação de destino, a estação de destino estando livre, ela responde à estação 
transmissora um pacote CTS. Todas as estações ligadas à estação B ouvem este pacote e 
16 
 
por um determinado período de tempo, backoff time, não realizam transmissões. Assim a 
estação transmissora consegue enviar seus pacotes e receber um ACK, pacote de 
reconhecimento, sem que tenha ocorrido colisão. 
O campo Duration/ID dos pacotes RST e CTS determina o tempo de acesso ao meio 
de que as estações necessitam para transmitir o pacote de dados, incluindo o ACK. As 
demais estações, ligadas ao AP, utilizam as informações do Duration/ID para atualizar o 
contador NAV que determina a ocupação da rede. As estações antes de transmitir, 
verificam, em sua tabela se o meio está livre. 
É observado, nas figuras 15,16 e 17, pequenos intervalos de tempo entre pacotes. 
Para o DCF eles são o: 
 
 
Figura 16: Transmissão com quadros RTS e CTS. 
 a) SIFS (Short Inter Frame Space): menor intervalo de tempo entre pacotes. Tempo 
em que os pacotes ACK, CTS, e o pacote de dados devem aguardar para serem 
transmitidos; 
b) DIFS (DCF Inter Frame Space): intervalo de tempo em que uma estação deve 
aguardar para transmitir seus pacotes; 
c) EIFS (Extended Inter Frame Space): intervalo de tempo, que começa após o DIFS, 
usado por uma estação quando um pacote defeituoso é recebido. Com isso a estação 
receptora pode corrigir o pacote e transmitir o ACK. 
 
17 
 
 
Figura 17: Intervalos de tempo que diferentes pacotes devem aguardar. 
2.3.4.3 Pacotes da Subcamada MAC 
O pacote da subcamada MAC, MPDU (MAC Protocol Data Unit), é composto pelo 
Cabeçalho MAC, Corpo do frame e FCS (Frame Check Sequence). 
O cabeçalho MAC possui informações de controle do frame, duração de 
transmissão de pacotes, endereçamento e informações de controle de sequência. O Corpo 
do frame possui informações do tipo do frame. E o FCS possui informação de redundância. 
 
Figura 18: Formato do quadro MAC [38]. 
O quadro MAC é dividido nos campos: 
a) FC (Frame Control): contém as informações decontrole, que podem ser 
de gerenciamento de energia, tipo e versão de protocolo, de fragmentação, e de 
encriptação, enviadas pela estação transmissora para a estação receptora. 
b) Duration ID: pode ter dois significados diferentes: 
 1. Nos pacotes de controle do subtipo PS (Power Save), o 
Duration/ID identifica a estação que transmitiu o pacote, a partir de uma 
identificação de associação AID (Association Identity), cujo valor varia de 1 
a 2007; 
2. Nos demais pacotes, o Duration/ID indica o tempo de duração de 
transmissão de um pacote; 
c) Endereço 1, 2, 3 e 4, podem assumir as seguintes funções: 
1. DA (Destination Address): endereço do destino final do pacote; 
18 
 
2. SA (Source Address): endereço de origem do pacote, da primeira 
estação a transmiti lo; 
3. RA (Receiver Address): determina o destino imediato do pacote; 
4. TA (Transmitter Address): endereço da estação que transmitiu o 
frame, a estação pode ser intermediária; 
5. BSSID (Basic Service Set Identification): identifica a BSS em que 
se encontram as EM; 
d) SC (Sequence Control): Identifica a quantidade de pacotes em que a 
mensagem é fragmentada e informa a parte do pacote fragmentado que está sendo 
transmitida; 
e) FB (Frame Body): possui informações originárias das camadas 
superiores, inclusive da subcamada LLC; 
 f) FCS (Frame Check Sequence): permite que o pacote possa ser recuperado 
caso ocorram erros durante sua transmissão. 
 
2.4 Interfaces de Serviços Lógicos 
2.4.1 Geral 
O DS pode ser criado a partir de muitas tecnologias diferentes, incluindo atual IEEE 
802.3. O IEEE 802.11 não limitou o DS para ser apenas um link de dados, ou baseado na 
camada de rede, nem restringir um DS para ter natureza centralizada ou distribuída. 
 O IEEE 802.11 explicitamente não especifica os detalhes de implementações do DS. 
Em vez disso, especifica serviços. Os serviços são associados com os diferentes 
componentes da arquitetura. Há duas categorias de serviço, serviço da estação (SS) e 
serviço do sistema de distribuição (DSS). Ambas as categorias de serviço são utilizados 
pela subcamada MAC. 
2.4.2 SS 
 O serviço prestado pelas STAs é conhecido como o SS. A SS está presente em todos 
os padrões IEEE 802.11 (incluindo APs, como APs incluem a funcionalidade STA). A SS é 
especificada para uso por entidades de subcamada MAC. 
 
 
19 
 
2.4.3 DSS 
 O serviço prestado pela DS é conhecido como o DSS. Este serviço é representado na 
arquitetura IEEE 802.11 por setas dentro APs e mesh gates, indicando que o serviço é 
usado para atravessar mídia e possivelmente endereçar limites de espaço lógico. Um AP e 
um mesh gate são entidades lógicas, e as funções descritas podem ser compartilhadas por 
uma ou mais entidades físicas. 
 A figura 19 ilustra uma ESS, onde uma mensagem de dados de STA 1 é enviada a 
STA 4. A mensagem é enviada a partir da STA 1 é recebida pela STA 2 (o "input" AP). O AP 
transmite a mensagem para o serviço de distribuição de DS. É a função do serviço de 
distribuição para entregar a mensagem no interior dos DS de tal modo que ele chega ao 
destino apropriado DS para o destinatário pretendido. Neste exemplo, a mensagem é 
distribuída a STA 3 (o "produto" AP) e STA 3 acessa o WM para enviar a mensagem para 
STA 4 (destino pretendido). 
 
 
Figura 19: Componentes da arquitetura 802.11 [1]. 
 
 O conjunto de serviços da arquitetura IEEE 802.11 está representado na tabela 3. 
 
 
 
 
 
 
20 
 
 Tabela 3: Serviços Lógicos 
Serviço Serviço de Estação ou 
Distribuição 
Autenticação Estação 
Desautenticação Estação 
Privacidade Estação 
Entrega MSDU Estação 
DFS Estação 
TPC Estação 
Sincronizador do 
temporizado da camada 
superior 
Estação 
QoS Programação de 
Tráfego 
Estação e Distribuição 
DSE Estação e Distribuição 
Medição Rádio Estação 
Associação Distribuição 
Desassociação Distribuição 
Distribuição Distribuição 
Reassociação Distribuição 
Interworking com DS Distribuição 
Integração Estação 
 
 
2.5 Serviços Lógicos 
2.5.1 Geral 
 Esta subseção apresenta os principais serviços lógicos, com uma visão geral de 
como são utilizados, e uma descrição de como cada serviço relaciona-se com outros 
serviços e da arquitetura IEEE 802.11. 
21 
 
 Cada um dos serviços é suportado por um ou mais tipos de quadro MAC. Alguns 
dos serviços são suportados por mensagens de gerenciamento MAC e algumas mensagens 
por MAC dados. As mensagens de dados são manipuladas através do caminho de serviço 
MAC dados. As de gerenciamento são utilizadas para apoiar os serviços do IEEE 802.11 e 
são tratados através do caminho de gerenciamento de serviço da MAC. As de controle são 
utilizados para apoiar a entrega de dados e as mensagens de gerenciamento. 
2.5.1.1 Distribuição 
Serviço usado por estações móveis. Uma vez que um quadro foi aceito por um 
ponto de acesso, ele usa o serviço de distribuição para entregar o quadro ao destino. 
Qualquer comunicação que utiliza um ponto de acesso viaja através do serviço de 
distribuição, incluindo a comunicação entre duas estações móveis associadas com o 
mesmo ponto de acesso. 
2.5.1.2 Integração 
 A integração é um serviço fornecido pelo sistema de distribuição, que permite a 
ligação do sistema de distribuição do IEEE 802.11 para um não IEEE 802.11. A função de 
integração é responsável por realizar o que for necessário para entregar uma mensagem a 
partir do DSM para a LAN integrada de mídia (incluindo todos os meios necessários ou 
traduções de espaço de endereço). 
2.5.1.3 Associação 
 Este serviço é usado pelas estações móveis para conecta-las às estações base. Antes 
que uma STA envie uma mensagem de dados através de um AP, primeiro se torna 
associada com o AP. O ato de tornar-se associado invoca o serviço de associação, que 
fornece o STA para o mapeamento de AP para o DS. O DS usa essas informações para 
realizar o seu serviço de distribuição de mensagem. O sistema de distribuição pode então 
usar as informações de registro para determinar o ponto de acesso a ser utilizado por cada 
estação móvel. 
Normalmente, o serviço de associação é usado após uma STA se deslocar dentro do 
alcance de rádio da estação base. A estação base pode aceitar ou rejeitar a estação móvel. 
Se for aceita, ela terá de se autenticar. 
2.5.1.4 Reassociação 
Reassociações são iniciadas pelas estações móveis, quando as condições de sinal 
indicam que uma associação diferente seria benéfica (dentro de uma BSS), pois eles nunca 
são iniciados diretamente pelo ponto de acesso. Após a reassociação estiver concluída, o 
22 
 
sistema de distribuição atualiza seus registros de localização para refletir a acessibilidade 
da estação móvel através de um ponto de acesso diferente. 
2.5.1.5 Desassociação 
 O serviço de desassociação é invocado quando uma associação existente precisa se 
encerrar. Pode ser realizado tanto pela STA ou pelo AP. A STA não pode recusar uma 
desassociação. 
2.5.1.6 Autenticação 
A autenticação é um pré-requisito necessário para a associação. Somente usuários 
autenticados estão autorizados a usar a rede. Para uma autenticação ser efetuada, envia-se 
um quadro desafio a STA, se ela conhecer a chave secreta que criptografa o quadro, a STA 
o transmite de volta à estação base. Se o resultado for correto, a estação móvel será 
completamente registrada na estação base. 
2.5.1.7 Desautenticação 
Quando uma estação autenticada anteriormente quer deixar a rede, ela é 
dasautenticada, impossibilitando a estação de utilizar a rede. Como a autenticaçãoé 
necessária antes do uso de rede ser autorizado, um efeito colateral da desautenticação é a 
interrupção de qualquer associação atual. Em uma rede de segurança robusta, ela também 
apura informações de codificação. O serviço de desautenticação pode ser invocado por 
qualquer uma das partes autenticada (STA ou AP). A desautenticação não é um pedido, é 
uma notificação. 
 
Figura 20: Relação entre estado das variáveis e serviços (1). 
 
23 
 
 
Figura 21: Relação entre estado das variáveis e serviços (2) [42]. 
De acordo com a figura 21 temos a representação dos diferentes deslocamentos e 
com isso as suas associações, desassociações, autenticações e desautenticações. (as letras 
significam os deslocamentos vistos na figura 21): 
 (a) A estação encontra AP1, automaticamente irá se autenticar e associar. 
(b) Com o deslocamento da estação, é preciso “pré-autenticar“ com AP2. 
(c) Quando a associação com AP1 não é mais desejável, ela irá se associar com AP2. 
(d) AP2 notifica AP1 da nova localização da estação, finaliza a associação com AP1. 
(e) Ao mesmo tempo, AP2 poderá ficar fora de serviço. AP2 precisa desassociar a 
associação da estação. 
(f) A estação encontra outro AP e se autentica e se associa. 
 
3. Redes Ad Hoc 
3.1 Significado 
 Ad Hoc é uma expressão que significa "para esta finalidade" ou “para este objetivo”. 
Constitui um tipo de rede que não possui uma infraestrutura pré-definida. Pode ser 
formada no momento de uma eventual necessidade, cujo objetivo é ser imune a falhas, 
constituindo um caráter temporário em princípio. Porém sua característica de arquitetura, 
como não ter um nó central para o qual as informações vindas dos outros nós convergem, 
torna a ligação entre os nós independente das outras existentes na rede. As torna uma 
rede resiliente, de boa escalabilidade, tornando a uma excelente opção de construção de 
rede sem fio. 
24 
 
 Segundo Stefano Basagni, Marco Conti, Silvia Giordano e Ivan Stojmenovic em [13], 
uma rede ad hoc possibilita a independência dos nós wireless, mesmo cada nó sendo 
limitado em potência de transmissão e capacidade de processamento, o entrelaçamento 
deles provêem uma cobertura mais ampla, e um ganho de capacidade de processamento 
mais significativo. Esses nós podem ser conectados, por exemplo, a um backbone fixo de 
uma rede através de um gateway dedicado, possibilitando serviços de IP networking em 
áreas onde serviços de Internet não são acessíveis decorrentes da não existência de uma 
infraestrutura. Esta vantagem torna uma rede ad-hoc uma opção atrativa no futuro do 
wireless network. 
 Como foi mencionado, a capacidade da rede ad hoc gera a expectativa de ser uma 
parte muito importante para as funcionalidades nas próximas gerações das wireless 
network. Em geral, as redes ad hoc podem ser classificadas de forma simplória como uma 
rede de um único salto (single hop), ou seja, todas as rotas entre os nós estão diretamente 
conectadas, como o Bluetooth piconet, ou de múltiplos saltos (multihop wireless ad hoc 
networks), também chamada de MANET, onde cada nó atua como um roteador, 
encaminhando os pacotes a cada nó possibilitando compartilhamento de informações 
entre os hosts móveis. A denominação MANET também é utilizada pela característica de 
ser uma rede móvel (mobile ad hoc network). 
 A MANET é formada dinamicamente por um sistema autônomo de nós moveis 
conectados por enlaces wireless sem uma infraestrutura de rede existente ou de uma 
administração centralizada. Os nós são livres para se mover randomicamente a organizar- 
se de forma arbitrária, com isso a topologia de uma mobile ad hoc network é caracterizada 
por ter uma natureza dinâmica devido ao movimento constante de nós participantes, 
fazendo com que os padrões de intercomunicação entre os nós de mudem continuamente. 
Alem disso operam num modo distribuído peer-to-peer, atuando como um roteador 
independente, gerando dados também independentes. 
A idealização das redes ad hoc foi um passo significativo para o crescimento de 
pesquisas e implementações de redes wireless com arquitetura em malha, desenvolvendo 
a solução do tipo wireless mesh networks, com similaridades na forma de roteamento e 
estrutura de comunicação (relacionada aos nós) com uma BSS/IBSS mesh só que sem fio. O 
que leva a classificar a rede wireless mesh muitas vezes como uma rede ad hoc ligada a um 
backbone por um ponto de acesso chamado gateway. 
 
 
25 
 
3.2 Tipos de Roteamento 
 Nas redes ad hoc, as estações podem se comunicar basicamente de três maneiras, 
dependendo do protocolo de roteamento utilizado. Os protocolos são diferenciados como: 
proativo, reativo e hibrido. 
3.2.1 Proativo 
Os protocolos proativos possuem a característica de trocarem informações de 
rotas constantemente entre os nós, independente da ocorrência de requisições. Mantêm 
rotas para todos os nós da rede e atualizam constantemente as tabelas de roteamento. As 
atualizações ocorrem através de mensagens periódicas, modificam a cada mudança de 
topologia da rede. Devido a esta constante troca de informações, este tipo de protocolo 
não é aconselhável para topologias que sofram modificações periodicamente, pois acaba 
consumindo muito recurso. 
3.2.2 Reativo 
Os protocolos reativos são baseados em demandas, as atividades iniciam somente 
quando surgem demandas, que é basicamente quando o nó fonte necessita enviar um 
pacote, iniciando o procedimento de busca de rotas. Esse procedimento é concluído 
quando a rota até o destino do pacote ou todas as rotas alternativas forem descobertas. 
Esse protocolo não envia mensagens regularmente, economizando banda, diminuindo 
sobrecarga de roteamento e não mantém rotas para nós que não estiverem ativos. O que 
torna este protocolo uma excelente alternativa para redes ad hoc com alta escalabilidade, 
apesar do atraso inicial para busca de rotas até o destino. 
3.2.3 Hibrido 
Os protocolos híbridos têm como característica principal a combinação dos 
protocolos reativos e proativos, com o intuito de obter um protocolo que possua um 
equilíbrio em relação à descoberta e manutenção de rotas. A arquitetura de rede é 
hierárquica, com nós organizados em grupos com funcionalidades (proativa ou reativa) 
diferenciadas de acordo com as características e demandas dos nós de dentro e de fora dos 
grupos. Esse tipo de estratégia diminui o tamanho das tabelas de roteamento e o tamanho 
dos pacotes para atualização de rotas, contendo agora somente informações de parte da 
rede e não do todo, diminuindo o tráfego de pacotes de controle. 
 
 
26 
 
4. Padrão 802.11s: Redes sem fio mesh 
As redes mesh wireless estão sendo cotadas como a próxima inovação 
revolucionária na questão das telecomunicações, mas até agora não tinham sido definidas 
pelo padrão 802.11. Mesmo assim, isso não fez com que as empresas deixassem de criar 
suas próprias soluções mesh para suprir a grande demanda do mercado, e no meio dessas 
novas tecnologias surge o grupo 802.11s para resolver o problema das tecnologias 
proprietárias, desenvolvendo a interoperabilidade e o padrão para as redes wireless mesh. 
Esse trabalho foi concluído em 29 de março de 2012. 
Dentre os muitos benefícios da tecnologia mesh, existem quatro que fazem toda a 
diferença em relação as outras tecnologias e que motivaram as empresas a desenvolver 
suas soluções: 
 Área de cobertura – Nas situações onde a conectividade do ponto de acesso por 
fio é muito cara para ser implementada ou impraticável devido a condições do 
ambiente, a habilidade de instalação de um nó que pode transmitir e receber 
tráfego faz às vezes a wireless mesh ser a única solução. Por não precisar de 
infraestrutura

Continue navegando