Baixe o app para aproveitar ainda mais
Prévia do material em texto
Universidade Federal Fluminense Escola de Engenharia Curso de Engenharia de Telecomunicações Luan Leocadia Zacarias Wallace Freitas Rodrigues REDE WIRELESS MESH Niterói - RJ 2013 ii LUAN LEOCADIA ZACARIAS WALLACE FREITAS RODRIGUES REDE WIRELESS MESH Dissertação apresentada ao Curso de Graduação em Engenharia de Telecomunicações da Universidade Federal Fluminense, como requisito para obtenção do Grau de Engenheiro de Telecomunicações. Orientador: Prof. Dr. TADEU FERREIRA Niterói - RJ 2013 iii LUAN LEOCADIA ZACARIAS WALLACE FREITAS RODRIGUES REDE WIRELESS MESH Dissertação apresentada ao Curso de Graduação em Engenharia de Telecomunicações da Universidade Federal Fluminense, como requisito para obtenção do Grau de Engenheiro de Telecomunicações. Aprovada em 26 de Abril de 2013. Banca examinadora: _________________________________________________________ Prof. Dr. Tadeu Ferreira (orientador) UFF – Universidade Federal Fluminense ____________________________________________________________ Prof. Dr. Jacqueline Silva Pereira UFF – Universidade Federal Fluminense ____________________________________________________________ Prof. Dr. João Marcos Meirelles da Silva UFF – Universidade Federal Fluminense Niterói - RJ 2013 iv Dedicamos este trabalho a nossas famílias e aos professores que contribuíram para nossa formação. v Agradecimentos Agradeço à minha mãe, Joana Leocadia Zacarias, por toda sua dedicação em prover tudo que fosse necessário a minha educação, e pela pessoa excepcional que me acompanha em todas etapas de minha vida. Agradeço ao meu orientador, Tadeu Ferreira, por todo auxílio provido para a elaboração deste trabalho, conselhos e atenção dados nesta jornada. Agradeço as pessoas do meu estágio que contribuíram e incentivaram para a realização deste projeto. Agradeço à minha família e aos amigos que contribuem com conselhos, incentivos e fundamentalmente pela amizade, que contribuem para a realização dos meus sonhos. Luan Leocadia Zacarias Agradeço aos meus pais, Ailton Gonçalves Rodrigues e Dulcinete Freitas Rodrigues pelo incentivo e por todo o empenho na minha formação. Agradeço ao professor orientador Tadeu Ferreira por toda a sua dedicação e seriedade em todos os pontos do nosso projeto, sempre sendo solicito e disposto a ajudar no que fosse necessário. Agradeço a todos os amigos que ao longo de toda esta jornada me motivaram e ajudaram a superar todas as dificuldades e vibraram junto comigo as minhas vitórias. Wallace Freitas Rodrigues vi Lista de Figuras Figura 1: Arquitetura sem infraestrutura [2]. ........................................................................................... 2 Figura 2: Arquitetura com infraestrutura [2]. .......................................................................................... 3 Figura 3: Componentes Básicos de uma rede wireless IEEE 802.11 [2]. ........................................ 3 Figura 4: Arquitetura do IEEE 802.11 [2]. .................................................................................................. 4 Figura 5: Pilha de protocolos IEEE 802.11 [40]. ...................................................................................... 5 Figura 6: Estrutura da camada física e de enlace do IEEE 802.11 [1]. ............................................ 5 Figura 7: Estrutura da camada física. ........................................................................................................... 7 Figura 8: Formato do pacote PPDU do IR [1]. ......................................................................................... 10 Figura 9: Transmissão FHSS. .......................................................................................................................... 10 Figura 10: Formato do pacote PPDU do FHSS [1]. ................................................................................ 11 Figura 11: Formato do pacote PPDU do DSSS [1]. ................................................................................. 11 Figura 12: Formato do pacote PPDU do HR-DSSS [1]. ......................................................................... 12 Figura 13: Formato do pacote PPDU do OFDM [1]. .............................................................................. 13 Figura 14: Problema da estação escondida (hidden node). ............................................................... 15 Figura 15: Problema de colisão. .................................................................................................................... 15 Figura 16: Transmissão com quadros RTS e CTS. ................................................................................. 16 Figura 17: Intervalos de tempo que diferentes pacotes devem aguardar. ................................. 17 Figura 18: Formato do quadro MAC [38]. ................................................................................................. 17 Figura 19: Componentes da arquitetura 802.11 [1]. ........................................................................... 19 Figura 20: Relação entre estado das variáveis e serviços (1)........................................................... 22 Figura 21: Relação entre estado das variáveis e serviços (2) [42]. ................................................ 23 Figura 22: Gráfico comparativo das áreas de cobertura de tecnologias sem fio [48]. ........... 27 Figura 23: Componentes de uma rede Mesh IEEE 802.11 [49]........................................................ 31 Figura 24: Quadro IEEE 802.11 estendido por um cabeçalho mesh [50]. ................................... 39 Figura 26: Crescimento do tráfego de móvel mundial [43]. ............................................................. 41 Figura 27: Crescimento do tráfego de dados no Brasil [43].............................................................. 42 Figura 28: Crescimento dos usúarios de Internet [36]. ...................................................................... 43 Figura 29: Cenário das redes wireless complementando as redes 2G/3G/4G [30]. ............... 44 Figura 30: Rede wireless mesh na emergência civil [51]. ...................................................................45 Figura 31: Câmera de vigilância [29]. ......................................................................................................... 45 Figura 32: Infraestrutura básica de uma rede wireless mesh [26]. ................................................. 47 Figura 33: Infraestrutura completa de uma rede wireless mesh [14]. .......................................... 48 Figura 34: Cisco 8500 Series Wireless Controllers [44]. ...................................................................... 51 Figura 35: Cisco Aironet 1552S Outdoor Access Point [45]. .............................................................. 52 Figura 36: Modelos de Roteadores da série ISR G2 [47]. ................................................................... 53 Figura 37: Catalogo de switch Cisco [46]................................................................................................... 55 Figura 38: Características da série Catalyst 3X-X [46]. ....................................................................... 55 Figura 40: Enlace assimétrico [28]. ............................................................................................................. 63 Figura 41: Arquitetura. ..................................................................................................................................... 65 Figura 42: Saídas de Internet. ........................................................................................................................ 66 viii Lista de Tabelas Tabela1: Camada Física ...................................................................................................................................... 6 Tabela 2: Taxa do HR-DSSS ............................................................................................................................. 12 Tabela 3: Serviços Lógicos .............................................................................................................................. 20 Tabela 4: Parâmetros de modulação dependentes das taxa utilizada no 802.11 .................... 28 Tabela 5: Tipos de Quadros ............................................................................................................................ 38 Tabela 6: Modelos de Wireless Lan Controllers ....................................................................................... 51 Tabela 7: Access Point Cisco Aironet ........................................................................................................... 52 Tabela 8: Capacidade dos roteadores ......................................................................................................... 53 Tabela 9: Taxas de operação do AP mesh.................................................................................................. 57 Tabela 12: Cálculo de EIRP (1) ...................................................................................................................... 59 Tabela 13: Cálculo de perdas do enlace (1) ............................................................................................. 60 Tabela 14: Cálculo de Distância Backhaul ................................................................................................ 60 Tabela 15: Cálculo de EIRP (2) ...................................................................................................................... 61 Tabela 16: Cálculo de perdas no enlace (2) ............................................................................................. 61 Tabela 17: Cálculo de distância link de acesso ....................................................................................... 61 Tabela 18: Número de APs (1) ...................................................................................................................... 63 Tabela 20: Número de APs (3) ...................................................................................................................... 64 Tabela 24: Número de APs (4) ...................................................................................................................... 65 Tabela 21: Custo (1)........................................................................................................................................... 67 Tabela 22: Custo (2)........................................................................................................................................... 67 Tabela 23: Custo (3)........................................................................................................................................... 68 Tabela 25: Custo (4)........................................................................................................................................... 68 ix Lista de Siglas 3G – Third generation of mobile telecommunications 4G – Fourth generation of mobile telecommunications ACK – Acknowledgement ACL – Access Control List AE – Address Extension AES – Advanced Encryption Standard AID – Association Identity AODV – Adhoc On Demand Distance Vector AP – Access Point – Ponto de Acesso BSA – Basic Service Area BSS – Basic Service Set BSSID – Basic Service Set Identification CAPWAP – Control and Provisioning of Wireless Access Point CRC – Código corretor de erro CSMA/CA – Carrier Sense Multiple Access with Collision Avoidance CTS – Clear to Send DA – Destination Address DCF – Distributed Coordination Function DCLA – DC Level Adjustment DIFS – DCF Inter Frame Space DFS – Dynamic Frequency Selection DHCP – Dynamic Host Configuration DNS – Domain Name System DR – Data Rate DS – Distribution System DSM – Distribution System Medium DSS – Distribution System Service DSSS – Direct Sequence Spread Spectrum x EB –Exabyte EIFS – Extended Inter Frame Space EIRP – Effective Isotropic Radiated Power IEEE – Institute of Eletrical and Eletronics Engineers ESA – Extended Service Area ESS – Extended Service Set FB – Frame Body FC – Frame Control FCS – Frame Check Sequence FHSS – Frequency Hopping Spread Spectrum FTP – File Transfer Protocol FromDS – From Distribution System GB – Gigabyte HER – Header Error Check HR-DSSS – High-Rate Direct Sequence Spread Spectrum HWMP – Hybrid Wireless Mesh Protocol IBSS – Independent Basic Service Set ID – Identity ISM – Industrial Scientific and Medical IP – Internet Protocol IPv6 – Internet Protocol version 6 IPTV – Internet Protocol Television LLC – Logical Link Control LTE – Long Term Evolution MAC – Media Access Control MANET – Multihop Wireless ad hoc Networks / Mobile ad hoc Network MAP – Mesh Access Point MBSS – Mesh Basic Service Set MIMO – Multiple Input and Multiple Output MLME – MAC Sublayer Management Entity MP – Mesh Point MPDU – MAC Protocols Data Unit xiMPP – Mesh Portal Point NAV – Network Allocation Vector OFDM – Orthogonal Frequency Division Multiplexing OSI – Open System Interconnection PB –Petabyte PFC – Point Coordination Function PHY – Physical Layer PLCP – Physical Layer Convergence Procedure PLW – PSDU Length Word PMD – Physical Medium Dependent PPDU – Protocols Data Unit PREP – Path Replay PREQ – Path Request PS – Power Save PSDU – PLCP Service Data Unit PSF – PLCP Signaling Field PS-Poll – Power-Save Poll QoS – Quality of Service RADIUS – Remote Authentication Dial In User Service RA – Receiver Address RAN – Route Announcement RAP – Root Access Point RERR – Route Error RF – Radio Frequency RM-AODV – Radio Metric-Adhoc On Demand Distance Vector RREP – Route Replay RTS – Request to Send SA – Source Address SC – Sequence Control SFD – Start Frame Delimiter SIFS – Short Inter Frame Space SS – Station Service xii SSID – Service set identifier STA – Station SYNC – Sincronism TA – Transmitter Address ToDS – To Distribution System TPC – Transmition Power Control TTL – Time to Live VLAN – Virtual Local Area Network VoIP– Voice over Internet Protocol VPN – Virtual Privite Network WAN –Wide Area Network WCS – Wireless Control System WDS – Wireless Distribution System WEP – Wired Equivalent Privicy WIPS – Wireless Intrusion Prevention System Wi-Fi – Wireless Fidelity WLAN – Wireless Local Area Network WLC – Wireless Lan Controller WM – Wireless Medium WPANs – Wireless Personal Area Network xiii Sumário Agradecimentos v Lista de Figuras vi Lista de Tabelas vii Lista de Siglas ix Resumo xvii Abstract xviii 1. Introdução ........................................................................................................................................................... 1 2. Redes wireless IEEE 802.11 ......................................................................................................................... 2 2.1 Arquitetura IEEE 802.11 ...................................................................................................... 2 2.1.1 Topologia sem infraestrutura ...................................................................................................... 2 2.1.2 Topologia com Infraestrutura ..................................................................................................... 2 2.2 Componentes básicos de uma rede wireless IEEE 802.11: ................................................. 3 2.3 Arquitetura Lógica do padrão IEEE 802.11 ......................................................................... 5 2.3.1 Camada Física ..................................................................................................................................... 5 2.3.2 Operações da Camada Física ........................................................................................................ 8 2.3.2.1 Detecção de Portadora ........................................................................................................... 8 2.3.2.3 Recepção ...................................................................................................................................... 9 2.3.3 Técnicas de Transmissão da camada física ............................................................................ 9 2.3.3.1 Infravermelho ............................................................................................................................ 9 2.3.3.2 Frequency Hopping Spread Spectrum (FHSS) ............................................................. 10 2.3.3.3 Direct Sequence Spread Spectrum (DSSS) .................................................................... 11 2.3.3.4 HR-DSSS..................................................................................................................................... 12 2.3.3.5 OFDM .......................................................................................................................................... 13 2.3.4 Camada de Enlace .......................................................................................................................... 13 2.3.4.1 Controle de Acesso ao Meio – MAC ................................................................................ 13 2.3.4.2 DCF (Distributed Coordination Function)..................................................................... 14 2.3.4.3 Pacotes da Subcamada MAC.............................................................................................. 17 2.4 Interfaces de Serviços Lógicos .......................................................................................... 18 2.4.1 Geral .................................................................................................................................................... 18 2.4.2 SS........................................................................................................................................................... 18 2.4.3 DSS ....................................................................................................................................................... 19 2.5 Serviços Lógicos ................................................................................................................ 20 2.5.1 Geral .................................................................................................................................................... 20 2.5.1.1 Distribuição.............................................................................................................................. 21 2.5.1.2 Integração ................................................................................................................................. 21 2.5.1.3 Associação ................................................................................................................................ 21 2.5.1.4 Reassociação............................................................................................................................ 21 2.5.1.5 Desassociação ......................................................................................................................... 22 2.5.1.7 Desautenticação ..................................................................................................................... 22 3. Redes Ad Hoc ...................................................................................................................................................23 3.1 Significado ......................................................................................................................... 23 3.2 Tipos de Roteamento ........................................................................................................ 25 3.2.1 Proativo .............................................................................................................................................. 25 3.2.2 Reativo ................................................................................................................................................ 25 3.2.3 Hibrido ............................................................................................................................................... 25 4. Padrão 802.11s: Redes sem fio mesh .................................................................................................... 26 4.1 Arquitetura das redes mesh no padrão IEEE 802.11 ......................................................... 30 4.2 Descoberta de Topologia Mesh ........................................................................................ 32 4.2.1 Scan passivo ou ativo.................................................................................................................... 32 4.2.2 Estabelecimento do link mesh ................................................................................................... 33 4.3 Roteamento na camada MAC ........................................................................................... 33 4.3.1 Protocolo de roteamento HWMP ............................................................................................ 34 4.3.1.1 Roteamento Reativo no HWMP ....................................................................................... 34 4.3.1.2 Roteamento Proativo no HWMP ..................................................................................... 35 4.3.2 Qual protocolo usar no caso de um MBSS para última milha de acesso à internet? .......................................................................................................................................................................... 36 4.3.3 Métrica de controle radio Airtime no 802.11s ................................................................... 37 4.4 Estrutura do Quadro e sua sintaxe ................................................................................... 37 5. Redes Móveis ................................................................................................................................................... 40 5.1 Cenário das Redes Móveis ................................................................................................ 40 5.2 Aplicações Possíveis para Wireless Mesh Network ........................................................... 43 5.2.1 Complementando as redes móveis ......................................................................................... 43 5.2.2 Emergências de defesa civil ....................................................................................................... 44 5.2.3 Segurança Pública .......................................................................................................................... 45 5.2.5 Redes de sensores.......................................................................................................................... 46 5.2.6 Organizações Industriais ............................................................................................................ 46 6. Estudo de Caso ................................................................................................................................................ 46 6.1 Cidade Digital .................................................................................................................... 46 6.2 Infraestrutura wireless mesh ............................................................................................ 47 6.3 Características de Funcionalidades do Projeto ................................................................. 48 6.3.1 Projeto de Dimensionamento de uma rede Wireless Mesh ........................................... 48 6.4. Analise dos Elementos para Infraestrutura ..................................................................... 49 6.4.1. Wireless Controller System ......................................................................................................... 49 6.4.2 Wireless Lan Controller ................................................................................................................ 49 6.3.3 Mesh Access Point ........................................................................................................................... 51 6.3.4 Roteador ............................................................................................................................................ 53 6.3.5 Switch .................................................................................................................................................. 54 6.5 Determinação dos Parâmetros ......................................................................................... 56 6.5.1 Frequência de Operação ............................................................................................................. 56 6.5.2 Taxas ................................................................................................................................................... 57 6.5.3 Antenas............................................................................................................................................... 57 6.5.4 Ganho de Altura da Antena ........................................................................................................ 58 6.5.5 Níveis de Potência.......................................................................................................................... 58 6.5.6 Alimentação do equipamento rádio ....................................................................................... 59 6.6 Cálculo do Dimensionamento ........................................................................................... 59 6.6.1 Link Backhaul .................................................................................................................................. 59 6.6.2 Link Acesso ....................................................................................................................................... 61 6.6.3 Dimensionamento da quantidade de APs ............................................................................ 62 6.6.4 Cenários ............................................................................................................................................. 62 6.6.3.1 Cenário 1 ................................................................................................................................... 62 6.6.3.2 Cenário 2 ................................................................................................................................... 63 6.6.3.3 Cenário 3 ................................................................................................................................... 64 6.6.3.4 Cenário 4 ................................................................................................................................... 64 6.7. Arquitetura de Rede para o Projeto Hipotético ............................................................... 65 6.8. Custo Projeto Hipotético .................................................................................................. 67 6.8.1. Cenário 1 ...........................................................................................................................................67 6.8.2. Cenário 2 ........................................................................................................................................... 67 6.8.3 Cenário 3 ............................................................................................................................................ 68 6.8.4 Cenário 4 ............................................................................................................................................ 68 7. Conclusão .......................................................................................................................................................... 69 7.1 Trabalhos Futuros ............................................................................................................. 71 Referências Bibliográficas 72 Apêndice A 76 A.1 Modelo de Propagação 76 A.2 Cálculo do Modelo Hata Cost 231 77 xvii Resumo O objetivo deste projeto final de curso é elucidar o que é uma rede wireless mesh, bem como suas aplicações, a relevância que possui no cenário das redes sem fio e, principalmente, explicar como é construída uma rede wireless mesh, e descrever os equipamentos necessários para montá-la. Ela representa uma quebra de paradigma nas redes sem fio, pelo fato de tanto elementos como AP e a estação cliente terem a capacidade para executar mais de uma função. Uma evolução necessária pelo aumento da demanda de serviços de internet móvel, impulsionada pelo vertiginoso crescimento de aparelhos utilizadores de serviços IP, como os smartphones, tablets, televisores inteligentes, notebooks, e até eletrodomésticos como microondas e geladeiras podem possuir serviços que demandam o uso de internet. Este cenário simboliza o predomínio do IP e da integração dos serviços pela Internet. E, para que isto possa ocorrer, é preciso ter redes de alta capacidade, confiabilidade e, em muitas das vezes, aplicável em ambientes inóspitos. Neste cenário se inserem as redes wireless mesh, uma evolução na construção das redes sem fio, capaz de oferecer uma alta capacidade para os serviços em Wi-Fi (Wireless Fidelity). O padrão que descreve este tipo de rede é o IEEE 802.11 S. Para entender o funcionamento da rede wireless mesh, é preciso conhecer as redes sem fio do IEEE 802.11 e das redes adhoc. Então foram apresentadas as características de infraestrutura e arquitetura destas redes, alem das funcionalidades presentes nas operações de camada física e de enlace das redes sem fio tradicionais do IEEE 802.11, para em seguida descrever as próprias características da wireless mesh, e finalizando com a sistematização de um projeto para dimensionando desta rede. Palavras chave: wireless mesh, Internet, Wi-Fi , IEEE 802.11 S, IEEE 802.11, adhoc xviii Abstract The aim of this final course project is to elucidate what a wireless mesh network is, its applications, its relevance in the setting of wireless networks, and especially to explain how a wireless mesh network is built and describe the equipments needed to assemble a mesh network. It represents a broken paradigm in wireless networks, because the AP and client station have the ability to perform more than one function. A necessary evolution happens by the increasing demand of mobile Internet, driven by the fast increase of devices using IP services, such as smartphones, tablets, smart TVs, notebooks, and even home appliances such as microwaves and refrigerators may have services that require the use of the Internet. This scene symbolizes the IP dominance with the integration of services over the Internet. And for all of this can be able to be realized, the networks must have high capacity, reliability and often applicable in hazardous environments. In this scenario wireless mesh networks fit, an evolution in the construction of wireless networks, which is capable of deliver a high capacity for Wi-Fi ( Wireless Fidelity) services. The IEEE 802.11 S standard describes wireless mesh networks. In order to better understand the operation of the wireless mesh network, it is necessary to know the wireless networks standard IEEE 802.11 and the adhoc networks. Then we show the infrastructure and architecture characteristics of these networks, besides the features present in the physical and data link layer operations of traditional wireless networks IEEE 802.11. Then we describe the wireless mesh network characteristics, ending with the systematization of a dimensioning project for this network. Key words: wireless mesh, Internet, Wi-Fi, IEEE 802.11 S, IEEE 802.11, adhoc 1 1. Introdução As redes wireless se caracterizam pela não existência de uma conexão cabeada entre os dispositivos. Sua origem deveu-se à necessidade de levar mobilidade às redes, sendo capaz de serem construídas em regiões na qual a introdução de uma rede cabeada seria dispendiosa ou até mesmo impossível. Além das vantagens inerentes destacadas, o baixo custo, e a facilidade de conexão dos usuários, devem ser citados. Em contrapartida, é importante destacar a maior susceptibilidade a problemas de interferências, ocasionando maiores taxas de erro se comparadas com as redes cabeadas. Em função disso, as taxas de transmissão nas redes wireless são menores. Outro problema a ser ressaltado é a segurança, pela possibilidade das informações serem capturadas por pessoas não autorizadas. Neste cenário de prós e contras, as redes wireless foram se desenvolvendo, criando mecanismos visando melhorar a qualidade de serviço oferecida em todos os aspectos citados. Resultado da padronização das redes sem fio através dos padrões IEEE 802.11, no âmbito das redes locais wireless (WLAN). A primeira versão a ser publicada foi no ano de 1997, e desde então vários padrões foram lançados sendo que no escopo deste trabalho serão abordados os padrões IEEE 802.11 a, b, g e n numa forma primária com o objetivo de ser o introdutório das redes wireless mesh, em especial por constituir a base desta que foi padronizada no ano de 2011 pela publicação do IEEE 802.11 s. As redes wireless podem ser classificadas a partir da maneira como são organizadas, infraestruturada ou não infraestruturada. Nas redes não infraestruturadas, a rede ad hoc tem como principal característica a ausência de um ponto de acesso, nela os nós, estações, podem se comunicar diretamente ou através de múltiplos saltos. As redes infraestruturadas caracterizam se pela presença do ponto de acesso intermediando as comunicações das estações e do gateway, possibilitando a rede ter acesso à internet. A rede wireless mesh pode ser considerada como um paradigma em relação a sua classificação de arquitetura, já que pode ser considerada como uma extensão da rede ad hoc, mas é consideradacomo infraestrurada por ter um ponto de acesso para alcançar a saída da rede. Com o conhecimento das redes wireless mesh, este trabalho final de curso teve como objetivo sistematizar uma rede wireless mesh que forneça o serviço de internet móvel em toda região de cobertura, com isso apresentar uma alternativa de modelo de rede sem fio, além de demonstrar o que é preciso para ser realizada, o custo de construí-la, e como é o seu funcionamento. 2 2. Redes wireless IEEE 802.11 O padrão IEEE 802.11 constitui um modelo de referência para redes wireless. Esta especificação foi desenvolvida em função das camadas mais baixas do modelo de referência OSI, a física e de enlace. A camada física é encarregada dos detalhes da transmissão e recepção das informações, sendo por radiofrequência ou por infravermelho, enquanto a camada de enlace define o método pelo qual os dados acessam o meio de transmissão. Além destas características, o padrão IEEE 802.11 destaca-se por definir as funções e serviços necessários para um cliente operar no modo ad hoc ou no modo com infraestrutura, determinando os padrões para cada um desses modos de funcionamento, em áreas como de mobilidade, segurança, resiliência. 2.1 Arquitetura IEEE 802.11 A arquitetura de uma rede wireless pode assumir duas topologias diferentes, uma com infraestrutura e outra sem. 2.1.1 Topologia sem infraestrutura As redes sem infraestrutura podem ser intituladas de ad hoc, cujo perfil é composto de uma IBSS (Independent Basic Service Set), nela o AP (Acess Point) não necessita de um controle centralizado e nem de um equipamento específico que a interligue a um backbone. Figura 1: Arquitetura sem infraestrutura [2]. 2.1.2 Topologia com Infraestrutura As redes infraestruturadas baseiam-se em células, denominadas BSA - Basic Service Area, estas representam uma dada região de cobertura. As dimensões da BSA dependem 3 das características do ambiente e da potência dos transmissores, e receptores utilizados pelos APs. Figura 2: Arquitetura com infraestrutura [2]. 2.2 Componentes básicos de uma rede wireless IEEE 802.11: 1. Distribution System (DS), Sistema de distribuição: Quando vários pontos de acesso estão ligados de modo a formar uma grande área de cobertura, devem se comunicar uns com os outros para acompanhar os movimentos de estações móveis. O sistema de distribuição é o componente lógico de 802.11 utilizado para enviar quadros a seu destino. O IEEE 802.11 não possui nenhuma tecnologia específica para o sistema de distribuição; 2. Access Point (AP), Ponto de Acesso: Dispositivos chamados pontos de acesso executam a função de ponte entre dispositivos com fio e wireless. Os pontos de acesso podem executar outras funções, mas a ponte é de longe a mais importante. 3. Station (STA), Estação: As estações são os dispositivos com interfaces de rede wireless. 4. Wireless medium, Meio sem fio: Para mover os quadros de estação para estação, o padrão utiliza um meio sem fio. Figura 3: Componentes Básicos de uma rede wireless IEEE 802.11 [2]. 4 O bloco básico de construção de uma rede 802.11 é o conjunto de serviços básicos (BSS), que é simplesmente um grupo de estações que se comunicam umas com as outras, através de uma Basic Service Area (BSA), área de serviço básico, já que quando uma estação está na área de serviço básico, ela pode comunicar com os outros membros da BSS. Os componentes básicos descritos acima representam uma parcela da arquitetura de uma rede wireless. Recapitulando alguns conceitos e componentes e descrevendo os restantes, estão presentes na arquitetura de rede wireless intraestruturada: 1. STA (Station): componente que se conecta ao meio wireless. Serviços suportados são de autenticação, desautenticação, privacidade e entrega de dados. 2. BSS (Basic Service Set): representa um grupo de STA se comunicando por uma BSA. 3. AP (Access Point): interliga as STA à rede com fio. 4. DS (Distribution System): infraestrutura de comunicação interligando várias BSAs. 5. ESA (Extended Service Area): interliga diferentes BSAs pelo sistema de distribuição através dos APs. 6. ESS (Extended Service Set): conjunto de STA, formado por um conjunto de BSS conectados por um DS, ou seja, uma ESS é criada através do chaveamento entre a BSS com a rede do backbone. Todos os APs de um ESS possuem o mesmo SSID (Service set identifier), que funciona como o nome da rede aos usuários. Esta configuração foi criada para os casos onde os requisitos de serviços excedam as limitações de um BSS. É utilizada para cobrir áreas extensas em tamanho e complexidade. Figura 4: Arquitetura do IEEE 802.11 [2]. 5 2.3 Arquitetura Lógica do padrão IEEE 802.11 A arquitetura lógica se aplica a cada estação, comparando com o modelo de referência OSI, esta arquitetura é baseada em camada 1, física, e camada 2, enlace. Figura 5: Pilha de protocolos IEEE 802.11 [40]. Figura 6: Estrutura da camada física e de enlace do IEEE 802.11 [1]. 2.3.1 Camada Física A camada física define todas especificações físicas para os equipamentos. Isto inclui o layout dos pinos, tensão e as especificações de cabos e meio de transmissão. Os serviços e funções principais realizados pela camada física são: Estabelecimento e encerramento de uma conexão com um meio de comunicação. Participação no processo onde os recursos de comunicação são efetivamente compartilhados. Por exemplo, reserva de recursos, controle de fluxo, reserva de banda. Modulação, ou conversão entre a representação dos dados digitais no equipamento do usuário e o sinal correspondente transmitido sobre um canal de comunicação. 6 Estes são sinais operando sobre os meios físicos como cobre, fibras opticas e o próprio ar. O padrão IEEE 802.11 de 1997 especifica três técnicas de transmissão permitidas na camada física. O método de infravermelho e outros dois métodos que empregam rádio de alcance limitado, utilizando técnicas chamadas FHSS (Frequency Hopping Spread Spectrum) e DSSS (Direct Sequence Spread Spectrum). Ambas utilizam uma parte do espectro que não exige licenciamento (a banda ISM de 2.4GHz). Em 1999, foram apresentadas duas novas técnicas para alcançar maior largura de banda. Essas técnicas são chamadas OFDM (Orthogonal Frequency Division Multiplexing) e HR-DSSS (High-Rate Direct Sequence Spread Spectrum). Em 2001, uma segunda modulação OFDM foi introduzida, utilizando uma banda de frequência diferente da primeira. Tabela1: Camada Física Padrão Banda Taxa de Transmissão Sinalização 802.11 ISM 2.4 GHz 1Mbps e 2Mbps DSSS 802.11 ISM 2.4 GHz 1 Mbps e 2 Mbps FHSS 802.11 Infravermelho 1 Mbps e 2 Mbps PPM 802.11 a ISM 5 GHz 6 Mbps a 54 Mbps OFDM 802.11 b ISM 2.4 GHz 5 Mbps a 11 Mbps HR-DSSS 802.11 g ISM 2.4 GHz 6 Mbps a 54 Mbps OFDM 802.11 n ISM 2.4 GHz ou 5GHz 72 Mbps a 600 Mbps OFDM 7 A camada física é dividida em duas subcamadas, como observado na figura 7. Figura 7: Estrutura da camada física. 1. PMD (Physical Medium Dependent): trata das diferentes técnicas de transmissão, responsável pela modulação e codificação do sinal, e realiza o envio e recebimento de pacotes no meio modulando os pacotes provenientes da camada superior (PPDU-PLCP Protocols Data Unit) e demodulando os pacotes recebidos de outra estação; 2. PLCP (Physical Layer Convergence Procedure): entrega informações à subcamada MAC, recebidas da PMD, na forma de PPDU, ou seja, informa os parâmetros do pacote que será transmitido. Prepara as informaçõesgeradas pela própria subcamada MAC para serem enviadas à PMD. O MPDU (MAC Protocols Data Unit) possui informações alocadas pela PLCP necessários à comunicação das camadas. Ou seja, os quadros MPDU são responsáveis pela troca de informações entre a camada física e subcamada MAC. Nem todos os pacotes PPDU possuem os mesmos campos, diferem pela técnica de modulação adotada, apesar da estrutura semelhante. Algumas das funções básicas que podem ser encontradas estão descritas abaixo: 1. SYNC: Sequência de sincronismo, consiste na sequencia alternada de presença e ausência de pulso nos slots consecutivos; 2. SFD (Start Frame Delimiter): Sincronização de símbolo para indicar o início do pacote; 3. DR (Data Rate): Indica à camada física a taxa de dados que deve ser utilizada para transmissão e recepção dos campos PSDU, LENGTH e CRC; 4. DCLA (DC Level Adjustment): Permite o receptor estabelecer o nível DC após receber os campos SYNC, SFD, e DR; 5. LENGTH: Indica o número de octetos a serem transmitidos no PSDU; 6. CRC: Código corretor de erro; 8 7. PLW (PSDU Length Word): Informa o tamanho do pacote em bytes; 8. PSF (PLCP Signaling Field): Indica em que taxa de transmissão a PSDU será transmitida. O cabeçalho será a 1 Mbps. A taxa para o restante do pacote será informada pelo PSF; 9. HER (Header Error Check): Contém informações relativas a código corretor de erro (CRC-16). A camada física não determina se há erros na PSDU, pois esta função pertence à subcamada MAC, que faz a verificação através do FCS; 10. PSDU (PLCP Service Data Unit): Campo que contém os dados da subcamada MAC; 11. Signal: Indica qual o tipo de modulação o receptor deve utilizar para receber o sinal e, consequentemente, ajusta a taxa de transmissão do quadro MPDU; 12. Service: Reservado para uso futuro, à exceção do HR-DSSS, no qual é transmitido no campo DATA, com a taxa de dados do frame MAC, sendo utilizado para inicializar o embaralhador do frame MAC; 13. Parity: Provê a paridade para a verificação de erro; 2.3.2 Operações da Camada Física As operações da camada física definidas no IEEE 802.11 são similares entre as técnicas de modulação que podem ser utilizadas. Além disso, o padrão definiu três estados possíveis para a camada física: 1. Detecção de Portadora: estado que permite a subcamada MAC “escutar" o meio; 2. Transmissão: modo de transmissão dos dados; 3. Recepção: modo de recebimento dos dados; 2.3.2.1 Detecção de Portadora A detecção de portadora é necessária para saber se o meio está ocupado ou vazio (sem transmissão ou recepção). É executada através de consultas à PMD, periodicamente. Se estiver vazio, a PLCP detecta a entrada de sinais, ao verificar a chegada de alguma mensagem (quadro MPDU), em seguida este quadro tem o cabeçalho lido para identificar o destino desta informação. 9 2.3.2.2 Transmissão A PLCP envia uma mensagem à PMD para alterar o estado de operação de detecção de portadora para transmissão, ao receber uma requisição de transmissão da subcamada MAC. A PMD responde à solicitação para garantir a disponibilidade do serviço. Em seguida envia um preâmbulo com o cabeçalho da mensagem posteriormente a este. 2.3.2.3 Recepção O modo recepção inicia quando um pacote é detectado e a PMD se encontra no modo de detecção de portadora. Para iniciar a verificação do cabeçalho, o sinal deve conter uma intensidade de potência mínima de 85dBm e seu preâmbulo ser considerado válido. Se não houver erro no conteúdo do cabeçalho, uma premissa, com o cabeçalho anexado, é enviada à subcamada MAC pela PLCP indicando a chegada de um pacote. A PLCP detecta o fim do pacote e informa à subcamada MAC, assim a PMD retorna ao modo de detecção de portadora. 2.3.3 Técnicas de Transmissão da camada física 2.3.3.1 Infravermelho A comunicação via infravermelho, utilizada na faixa de 850 a 950 nm, pode ser realizada de duas maneiras, por reflexão (difusão) ou linha direta (direta). A comunicação difusa é realizada entre o emissor e um ou mais receptores através de um ponto de reflexão. Para que isso seja possível, não deve existir nenhum obstáculo entre as estações móveis e o ponto de reflexão. Quando a comunicação é direta, os sinais transmitidos pelos raios infravermelhos são focados e dirigidos diretamente a um receptor. São permitidas duas taxas: 1 Mbps e 2 Mbps. A de 1 Mbps, usa um esquema de codificação no qual um grupo de 4 bits é codificado como uma palavra de código de 16 bits, contendo quinze bits 0 e um bit 1, empregando o código de Gray. Esse código se caracteriza pela propriedade de um pequeno erro na sincronização resultar em apenas um erro de bit na saída. Na de 2 Mbps, a codificação ocupa 2 bits e produz uma palavra de código de 4 bits, também com apenas um bit 1, que pode ser 0001, 0010, 0100, ou 1000. 10 O frame gerado pela PPDU é ilustrado a seguir: Figura 8: Formato do pacote PPDU do IR [1]. 2.3.3.2 Frequency Hopping Spread Spectrum (FHSS) A técnica de transmissão FHSS consiste em dividir a banda do canal em subcanais. Os dados são enviados, pelo transmissor, ciclicamente em diversos subcanais de acordo com uma sequência pré-definida, esta sequência deve ser percorrida na mesma ordem pré-definida pelo receptor para que os dados sejam corretamente recuperados. Basicamente, o FHSS, espectro de dispersão de saltos de frequência, utiliza 79 canais, cada um com 1 MHz de largura. Um gerador de números pseudoaleatórios é usado para produzir uma sequência de frequência de saltos. Desde que todas as estações utilizem o mesmo gerador de números pseudoaleatórios, permanecerão sincronizadas, elas saltarão para as mesmas frequências simultaneamente. Figura 9: Transmissão FHSS. A fim de minimizar interferências, a sequência de saltos deve assegurar a distância mínima de salto para evitar a propagação de multipercurso, minimizar saltos simultâneos de sequencias diferentes para o mesmo canal ou canais adjacentes e minimizar saltos consecutivos para um mesmo canal de sistemas FHSS diferentes. O frame gerado pela PPDU é ilustrado a seguir: 11 Figura 10: Formato do pacote PPDU do FHSS [1]. 2.3.3.3 Direct Sequence Spread Spectrum (DSSS) Nesta técnica de transmissão, temos os subintervalos denominados chips, que são a subdivisão de um tempo de bit em n subintervalos. Na transmissão do bit 1, uma estação envia uma sequência de chips com uma sequência pseudoaleatória de símbolos binários. Para o envio do bit 0, utiliza-se o complemento desta sequência. O DSSS adota a sequência de Barker, para codificação de símbolos, composta por 11 símbolos, +1, -1, +1, +1, -1, +1, +1, +1, -1, -1, -1, sinalizando uma taxa de chip de 11 Mchip/s quando se transmite a 1 Mbps. O DSSS pode utilizar a denominada Complementary Code Keying (CCK), nela a codificação é gerada por um conjunto de 64 palavras de 8 bits, com propriedades matemáticas únicas, as quais permitem que haja uma distinção entre elas, mesmo com a presença de ruído. Esta técnica é utilizada para taxas de transferências mais elevadas. A técnica de modulação para operações de 1Mbps é DBPSK (Differential Binary Phase Shift Keying), enquanto que para operações em 2 Mbps é a DQPSK (Differential Quadrature Phase Shift Keying). O frame gerado pela PPDU é ilustrado a seguir: Figura 11: Formato do pacote PPDU do DSSS [1]. 12 2.3.3.4 HR-DSSS O HR-DSSS, espectro de dispersão de sequência de alta velocidade, utiliza 11 milhões de chips/s para alcançar 11 Mbps da banda de 2.4 GHz. Especificado no padrão802.11b, as taxas de dados admitidas são 1, 2, 5.5 e 11 Mbps. As duas taxas mais baixas funcionam a 1 MBaud (baud é uma medida de velocidade de sinalização onde é medida a mudança de estados por segundo, estes estados dependem da modulação podendo ser amplitude, frequência, fase e etc), com 1 e 2 bits por baud, respectivamente. As duas taxas mais altas funcionam a 1.375 MBaud, com 4 e 8 bits por baud, repectivamente, usando códigos de Walsh/Hadamard. Para suportar ambiente onde o ruído pode ser elevado em determinados momentos, a especificação determina a troca da taxa de transmissão, dinamicamente, dependendo das condições do sinal, sendo essa troca transparente às camadas superiores do protocolo. Tabela 2: Taxa do HR-DSSS Taxa de Transmissão Nominal Código Modulação Taxa de Símbolos Bits/s 1 Mpbs Barker DBPSK 1 MBaud 1 2 Mpbs Barker DQPSK 1 MBaud 2 5.5 Mpbs CCK DQPSK 1.375 MBaud 4 11 Mpbs CCK DQPSK 1.375 MBaud 8 O frame gerado pela PPDU é ilustrado a seguir: Figura 12: Formato do pacote PPDU do HR-DSSS [1]. 13 2.3.3.5 OFDM O OFDM pode ser considerado uma técnica de modulação ou de multiplexação, pois realiza a multiplexação por divisão de frequência ortogonal e modulação com múltiplas portadoras. Utiliza transmissão em várias frequências ao mesmo tempo, levando a ser considerada também como uma forma de dispersão do espectro. O OFDM aumenta a robustez contra o desvanecimento seletivo em frequência ao possibilitar a divisão do sinal em várias bandas estreitas, com maior imunidade à interferência de banda estreita que o uso de uma única banda. Figura 13: Formato do pacote PPDU do OFDM [1]. 2.3.4 Camada de Enlace A camada de enlace é divida em duas subcamadas, a primeira é a camada de controlo lógico do link (LLC – Logical Link Control) e a segunda é a camada de controle de acesso ao meio Meio (MAC – Media Access Control). A subcamada LLC fornece suporte à subcamada MAC para serviços de detecção de erros, endereçamento e reconhecimento de quadros. 2.3.4.1 Controle de Acesso ao Meio – MAC A subcamada MAC tem a função de alocar o meio físico para cada estação, prover garantia de acesso justo e atribuição de prioridades, com o objetivo de possibilitar a transmissão e não sofrer interferência das outras estações que também disputam o meio. Em virtude do meio físico ser sem fio, o canal destaca-se por características físicas dinâmicas, que variam com o clima, interferência de outros equipamentos e pela própria utilização do meio, decorrente da mobilidade das estações modificando a topologia da rede. 14 Por essas características e pelo espectro para comunicação neste tipo de canal ser escasso, a vazão (throughput) torna-se a consideração mais crítica dos protocolos de múltiplo acesso. E devido ao fato de os terminais serem móveis, tipicamente alimentados por baterias, a subcamada MAC deve procurar uma utilização eficiente da potência de transmissão e recepção. Na busca de prover justiça para acesso ao meio, foram propostos dois métodos de acesso, o CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance), baseado no modo DCF (Distributed Coordination Function) e o acesso baseado em prioridade conhecido como PFC (Point Coordination Function). Como o DFC é o mecanismo empregado nas redes que utilizam o padrão IEEE 802.11, será o método a ser descrito. 2.3.4.2 DCF (Distributed Coordination Function) Este mecanismo provê acesso múltiplo assíncrono, com contenção, detecção de portadora e prevenção de colisão, executados pelo mecanismo CSMA/CA. Uma das funções fornecidas pelo DCF é conhecida como Detecção Virtual da Portadora, cujo campo que contém esta informação é denominado “Duration Field". Ele contém a duração prevista para a transmissão de um pacote. O valor retirado deste campo é registrado num contador decrescente, o NAV (Network Allocation Vector), enquanto o NAV não for igual à zero significa meio ocupado, senão o meio está livre. Quando o NAV atinge o valor zero, um tempo aleatório, backoff TIME, deve ser aguardado antes de a STA transmitir, sendo necessário pela grande probabilidade de duas STA transmitirem simultaneamente após o contador NAV atingir zero, e assim ocorre colisão. A implementação do backoff time faz com que a probabilidade de colisão seja próxima à zero. Porém, existe ainda a possibilidade de ocorrer colisão de pacotes devido a um problema conhecido como estação escondida (hidden node). 15 Figura 14: Problema da estação escondida (hidden node). O problema da estação escondida, ilustrada na figura 14, ocorre quando a estação A está transmitindo um quadro a estação B e, durante esta transmissão, C transmite um quadro para B, neste instante ocorre à colisão. Esta situação decorre do fato das estações A e C não se sobreporem em cobertura, assim uma não consegue escutar a transmissão da outra com B, com isso, o contador NAV não é atualizado já que não chegam às informações de tempo de transmissão, o que sinaliza, de maneira errada, uma ociosidade do meio gerando uma oportunidade de ambas as estações transmitem seus pacotes. Figura 15: Problema de colisão. Para esse problema ser evitado, o protocolo IEEE 802.11 permite as estações transmissoras e receptoras trocarem quadros de controle denominados RTS (Request to Send), e CTS (Clear to Send) sinalizando uma solicitação de envio e pronto para envio, respectivamente, para reservar acesso ao canal. Quando uma estação deseja realizar uma transmissão, ela envia um pacote RTS para a estação de destino, a estação de destino estando livre, ela responde à estação transmissora um pacote CTS. Todas as estações ligadas à estação B ouvem este pacote e 16 por um determinado período de tempo, backoff time, não realizam transmissões. Assim a estação transmissora consegue enviar seus pacotes e receber um ACK, pacote de reconhecimento, sem que tenha ocorrido colisão. O campo Duration/ID dos pacotes RST e CTS determina o tempo de acesso ao meio de que as estações necessitam para transmitir o pacote de dados, incluindo o ACK. As demais estações, ligadas ao AP, utilizam as informações do Duration/ID para atualizar o contador NAV que determina a ocupação da rede. As estações antes de transmitir, verificam, em sua tabela se o meio está livre. É observado, nas figuras 15,16 e 17, pequenos intervalos de tempo entre pacotes. Para o DCF eles são o: Figura 16: Transmissão com quadros RTS e CTS. a) SIFS (Short Inter Frame Space): menor intervalo de tempo entre pacotes. Tempo em que os pacotes ACK, CTS, e o pacote de dados devem aguardar para serem transmitidos; b) DIFS (DCF Inter Frame Space): intervalo de tempo em que uma estação deve aguardar para transmitir seus pacotes; c) EIFS (Extended Inter Frame Space): intervalo de tempo, que começa após o DIFS, usado por uma estação quando um pacote defeituoso é recebido. Com isso a estação receptora pode corrigir o pacote e transmitir o ACK. 17 Figura 17: Intervalos de tempo que diferentes pacotes devem aguardar. 2.3.4.3 Pacotes da Subcamada MAC O pacote da subcamada MAC, MPDU (MAC Protocol Data Unit), é composto pelo Cabeçalho MAC, Corpo do frame e FCS (Frame Check Sequence). O cabeçalho MAC possui informações de controle do frame, duração de transmissão de pacotes, endereçamento e informações de controle de sequência. O Corpo do frame possui informações do tipo do frame. E o FCS possui informação de redundância. Figura 18: Formato do quadro MAC [38]. O quadro MAC é dividido nos campos: a) FC (Frame Control): contém as informações decontrole, que podem ser de gerenciamento de energia, tipo e versão de protocolo, de fragmentação, e de encriptação, enviadas pela estação transmissora para a estação receptora. b) Duration ID: pode ter dois significados diferentes: 1. Nos pacotes de controle do subtipo PS (Power Save), o Duration/ID identifica a estação que transmitiu o pacote, a partir de uma identificação de associação AID (Association Identity), cujo valor varia de 1 a 2007; 2. Nos demais pacotes, o Duration/ID indica o tempo de duração de transmissão de um pacote; c) Endereço 1, 2, 3 e 4, podem assumir as seguintes funções: 1. DA (Destination Address): endereço do destino final do pacote; 18 2. SA (Source Address): endereço de origem do pacote, da primeira estação a transmiti lo; 3. RA (Receiver Address): determina o destino imediato do pacote; 4. TA (Transmitter Address): endereço da estação que transmitiu o frame, a estação pode ser intermediária; 5. BSSID (Basic Service Set Identification): identifica a BSS em que se encontram as EM; d) SC (Sequence Control): Identifica a quantidade de pacotes em que a mensagem é fragmentada e informa a parte do pacote fragmentado que está sendo transmitida; e) FB (Frame Body): possui informações originárias das camadas superiores, inclusive da subcamada LLC; f) FCS (Frame Check Sequence): permite que o pacote possa ser recuperado caso ocorram erros durante sua transmissão. 2.4 Interfaces de Serviços Lógicos 2.4.1 Geral O DS pode ser criado a partir de muitas tecnologias diferentes, incluindo atual IEEE 802.3. O IEEE 802.11 não limitou o DS para ser apenas um link de dados, ou baseado na camada de rede, nem restringir um DS para ter natureza centralizada ou distribuída. O IEEE 802.11 explicitamente não especifica os detalhes de implementações do DS. Em vez disso, especifica serviços. Os serviços são associados com os diferentes componentes da arquitetura. Há duas categorias de serviço, serviço da estação (SS) e serviço do sistema de distribuição (DSS). Ambas as categorias de serviço são utilizados pela subcamada MAC. 2.4.2 SS O serviço prestado pelas STAs é conhecido como o SS. A SS está presente em todos os padrões IEEE 802.11 (incluindo APs, como APs incluem a funcionalidade STA). A SS é especificada para uso por entidades de subcamada MAC. 19 2.4.3 DSS O serviço prestado pela DS é conhecido como o DSS. Este serviço é representado na arquitetura IEEE 802.11 por setas dentro APs e mesh gates, indicando que o serviço é usado para atravessar mídia e possivelmente endereçar limites de espaço lógico. Um AP e um mesh gate são entidades lógicas, e as funções descritas podem ser compartilhadas por uma ou mais entidades físicas. A figura 19 ilustra uma ESS, onde uma mensagem de dados de STA 1 é enviada a STA 4. A mensagem é enviada a partir da STA 1 é recebida pela STA 2 (o "input" AP). O AP transmite a mensagem para o serviço de distribuição de DS. É a função do serviço de distribuição para entregar a mensagem no interior dos DS de tal modo que ele chega ao destino apropriado DS para o destinatário pretendido. Neste exemplo, a mensagem é distribuída a STA 3 (o "produto" AP) e STA 3 acessa o WM para enviar a mensagem para STA 4 (destino pretendido). Figura 19: Componentes da arquitetura 802.11 [1]. O conjunto de serviços da arquitetura IEEE 802.11 está representado na tabela 3. 20 Tabela 3: Serviços Lógicos Serviço Serviço de Estação ou Distribuição Autenticação Estação Desautenticação Estação Privacidade Estação Entrega MSDU Estação DFS Estação TPC Estação Sincronizador do temporizado da camada superior Estação QoS Programação de Tráfego Estação e Distribuição DSE Estação e Distribuição Medição Rádio Estação Associação Distribuição Desassociação Distribuição Distribuição Distribuição Reassociação Distribuição Interworking com DS Distribuição Integração Estação 2.5 Serviços Lógicos 2.5.1 Geral Esta subseção apresenta os principais serviços lógicos, com uma visão geral de como são utilizados, e uma descrição de como cada serviço relaciona-se com outros serviços e da arquitetura IEEE 802.11. 21 Cada um dos serviços é suportado por um ou mais tipos de quadro MAC. Alguns dos serviços são suportados por mensagens de gerenciamento MAC e algumas mensagens por MAC dados. As mensagens de dados são manipuladas através do caminho de serviço MAC dados. As de gerenciamento são utilizadas para apoiar os serviços do IEEE 802.11 e são tratados através do caminho de gerenciamento de serviço da MAC. As de controle são utilizados para apoiar a entrega de dados e as mensagens de gerenciamento. 2.5.1.1 Distribuição Serviço usado por estações móveis. Uma vez que um quadro foi aceito por um ponto de acesso, ele usa o serviço de distribuição para entregar o quadro ao destino. Qualquer comunicação que utiliza um ponto de acesso viaja através do serviço de distribuição, incluindo a comunicação entre duas estações móveis associadas com o mesmo ponto de acesso. 2.5.1.2 Integração A integração é um serviço fornecido pelo sistema de distribuição, que permite a ligação do sistema de distribuição do IEEE 802.11 para um não IEEE 802.11. A função de integração é responsável por realizar o que for necessário para entregar uma mensagem a partir do DSM para a LAN integrada de mídia (incluindo todos os meios necessários ou traduções de espaço de endereço). 2.5.1.3 Associação Este serviço é usado pelas estações móveis para conecta-las às estações base. Antes que uma STA envie uma mensagem de dados através de um AP, primeiro se torna associada com o AP. O ato de tornar-se associado invoca o serviço de associação, que fornece o STA para o mapeamento de AP para o DS. O DS usa essas informações para realizar o seu serviço de distribuição de mensagem. O sistema de distribuição pode então usar as informações de registro para determinar o ponto de acesso a ser utilizado por cada estação móvel. Normalmente, o serviço de associação é usado após uma STA se deslocar dentro do alcance de rádio da estação base. A estação base pode aceitar ou rejeitar a estação móvel. Se for aceita, ela terá de se autenticar. 2.5.1.4 Reassociação Reassociações são iniciadas pelas estações móveis, quando as condições de sinal indicam que uma associação diferente seria benéfica (dentro de uma BSS), pois eles nunca são iniciados diretamente pelo ponto de acesso. Após a reassociação estiver concluída, o 22 sistema de distribuição atualiza seus registros de localização para refletir a acessibilidade da estação móvel através de um ponto de acesso diferente. 2.5.1.5 Desassociação O serviço de desassociação é invocado quando uma associação existente precisa se encerrar. Pode ser realizado tanto pela STA ou pelo AP. A STA não pode recusar uma desassociação. 2.5.1.6 Autenticação A autenticação é um pré-requisito necessário para a associação. Somente usuários autenticados estão autorizados a usar a rede. Para uma autenticação ser efetuada, envia-se um quadro desafio a STA, se ela conhecer a chave secreta que criptografa o quadro, a STA o transmite de volta à estação base. Se o resultado for correto, a estação móvel será completamente registrada na estação base. 2.5.1.7 Desautenticação Quando uma estação autenticada anteriormente quer deixar a rede, ela é dasautenticada, impossibilitando a estação de utilizar a rede. Como a autenticaçãoé necessária antes do uso de rede ser autorizado, um efeito colateral da desautenticação é a interrupção de qualquer associação atual. Em uma rede de segurança robusta, ela também apura informações de codificação. O serviço de desautenticação pode ser invocado por qualquer uma das partes autenticada (STA ou AP). A desautenticação não é um pedido, é uma notificação. Figura 20: Relação entre estado das variáveis e serviços (1). 23 Figura 21: Relação entre estado das variáveis e serviços (2) [42]. De acordo com a figura 21 temos a representação dos diferentes deslocamentos e com isso as suas associações, desassociações, autenticações e desautenticações. (as letras significam os deslocamentos vistos na figura 21): (a) A estação encontra AP1, automaticamente irá se autenticar e associar. (b) Com o deslocamento da estação, é preciso “pré-autenticar“ com AP2. (c) Quando a associação com AP1 não é mais desejável, ela irá se associar com AP2. (d) AP2 notifica AP1 da nova localização da estação, finaliza a associação com AP1. (e) Ao mesmo tempo, AP2 poderá ficar fora de serviço. AP2 precisa desassociar a associação da estação. (f) A estação encontra outro AP e se autentica e se associa. 3. Redes Ad Hoc 3.1 Significado Ad Hoc é uma expressão que significa "para esta finalidade" ou “para este objetivo”. Constitui um tipo de rede que não possui uma infraestrutura pré-definida. Pode ser formada no momento de uma eventual necessidade, cujo objetivo é ser imune a falhas, constituindo um caráter temporário em princípio. Porém sua característica de arquitetura, como não ter um nó central para o qual as informações vindas dos outros nós convergem, torna a ligação entre os nós independente das outras existentes na rede. As torna uma rede resiliente, de boa escalabilidade, tornando a uma excelente opção de construção de rede sem fio. 24 Segundo Stefano Basagni, Marco Conti, Silvia Giordano e Ivan Stojmenovic em [13], uma rede ad hoc possibilita a independência dos nós wireless, mesmo cada nó sendo limitado em potência de transmissão e capacidade de processamento, o entrelaçamento deles provêem uma cobertura mais ampla, e um ganho de capacidade de processamento mais significativo. Esses nós podem ser conectados, por exemplo, a um backbone fixo de uma rede através de um gateway dedicado, possibilitando serviços de IP networking em áreas onde serviços de Internet não são acessíveis decorrentes da não existência de uma infraestrutura. Esta vantagem torna uma rede ad-hoc uma opção atrativa no futuro do wireless network. Como foi mencionado, a capacidade da rede ad hoc gera a expectativa de ser uma parte muito importante para as funcionalidades nas próximas gerações das wireless network. Em geral, as redes ad hoc podem ser classificadas de forma simplória como uma rede de um único salto (single hop), ou seja, todas as rotas entre os nós estão diretamente conectadas, como o Bluetooth piconet, ou de múltiplos saltos (multihop wireless ad hoc networks), também chamada de MANET, onde cada nó atua como um roteador, encaminhando os pacotes a cada nó possibilitando compartilhamento de informações entre os hosts móveis. A denominação MANET também é utilizada pela característica de ser uma rede móvel (mobile ad hoc network). A MANET é formada dinamicamente por um sistema autônomo de nós moveis conectados por enlaces wireless sem uma infraestrutura de rede existente ou de uma administração centralizada. Os nós são livres para se mover randomicamente a organizar- se de forma arbitrária, com isso a topologia de uma mobile ad hoc network é caracterizada por ter uma natureza dinâmica devido ao movimento constante de nós participantes, fazendo com que os padrões de intercomunicação entre os nós de mudem continuamente. Alem disso operam num modo distribuído peer-to-peer, atuando como um roteador independente, gerando dados também independentes. A idealização das redes ad hoc foi um passo significativo para o crescimento de pesquisas e implementações de redes wireless com arquitetura em malha, desenvolvendo a solução do tipo wireless mesh networks, com similaridades na forma de roteamento e estrutura de comunicação (relacionada aos nós) com uma BSS/IBSS mesh só que sem fio. O que leva a classificar a rede wireless mesh muitas vezes como uma rede ad hoc ligada a um backbone por um ponto de acesso chamado gateway. 25 3.2 Tipos de Roteamento Nas redes ad hoc, as estações podem se comunicar basicamente de três maneiras, dependendo do protocolo de roteamento utilizado. Os protocolos são diferenciados como: proativo, reativo e hibrido. 3.2.1 Proativo Os protocolos proativos possuem a característica de trocarem informações de rotas constantemente entre os nós, independente da ocorrência de requisições. Mantêm rotas para todos os nós da rede e atualizam constantemente as tabelas de roteamento. As atualizações ocorrem através de mensagens periódicas, modificam a cada mudança de topologia da rede. Devido a esta constante troca de informações, este tipo de protocolo não é aconselhável para topologias que sofram modificações periodicamente, pois acaba consumindo muito recurso. 3.2.2 Reativo Os protocolos reativos são baseados em demandas, as atividades iniciam somente quando surgem demandas, que é basicamente quando o nó fonte necessita enviar um pacote, iniciando o procedimento de busca de rotas. Esse procedimento é concluído quando a rota até o destino do pacote ou todas as rotas alternativas forem descobertas. Esse protocolo não envia mensagens regularmente, economizando banda, diminuindo sobrecarga de roteamento e não mantém rotas para nós que não estiverem ativos. O que torna este protocolo uma excelente alternativa para redes ad hoc com alta escalabilidade, apesar do atraso inicial para busca de rotas até o destino. 3.2.3 Hibrido Os protocolos híbridos têm como característica principal a combinação dos protocolos reativos e proativos, com o intuito de obter um protocolo que possua um equilíbrio em relação à descoberta e manutenção de rotas. A arquitetura de rede é hierárquica, com nós organizados em grupos com funcionalidades (proativa ou reativa) diferenciadas de acordo com as características e demandas dos nós de dentro e de fora dos grupos. Esse tipo de estratégia diminui o tamanho das tabelas de roteamento e o tamanho dos pacotes para atualização de rotas, contendo agora somente informações de parte da rede e não do todo, diminuindo o tráfego de pacotes de controle. 26 4. Padrão 802.11s: Redes sem fio mesh As redes mesh wireless estão sendo cotadas como a próxima inovação revolucionária na questão das telecomunicações, mas até agora não tinham sido definidas pelo padrão 802.11. Mesmo assim, isso não fez com que as empresas deixassem de criar suas próprias soluções mesh para suprir a grande demanda do mercado, e no meio dessas novas tecnologias surge o grupo 802.11s para resolver o problema das tecnologias proprietárias, desenvolvendo a interoperabilidade e o padrão para as redes wireless mesh. Esse trabalho foi concluído em 29 de março de 2012. Dentre os muitos benefícios da tecnologia mesh, existem quatro que fazem toda a diferença em relação as outras tecnologias e que motivaram as empresas a desenvolver suas soluções: Área de cobertura – Nas situações onde a conectividade do ponto de acesso por fio é muito cara para ser implementada ou impraticável devido a condições do ambiente, a habilidade de instalação de um nó que pode transmitir e receber tráfego faz às vezes a wireless mesh ser a única solução. Por não precisar de infraestrutura
Compartilhar