Baixe o app para aproveitar ainda mais
Prévia do material em texto
Redes Heterogêneas e Conectividade Tecnologias WLAN Material Teórico Responsável pelo Conteúdo: Prof. Ms. Vagner Silva Revisão Textual: Profª Esp. Vera Lídia de Sá Cicaroni 5 Nesta unidade, você irá estudar os conceitos que envolvem comunicação entre dispositivos sem fio conhecidos como WLAN e conhecerá, além de topologia, protocolos e arquitetura, também as técnicas de transmissão. Além de participar das atividades propostas, você poderá esclarecer os pontos sobre os quais ainda tenha dúvidas através do fórum de discussão. Então vamos lá! Estude os materiais disponibilizados e depois faça as atividades. Vamos começar? As redes sem fio dão maior flexibilidade aos usuários; por esse motivo os dispositivos que conseguem se conectar a uma rede sem fio fazem tanto sucesso. Entender os padrões relacionados a essas redes e como funcionam os protocolos faz-se necessário. Esse tipo de tecnologia faz parte das redes heterogêneas e está crescendo cada vez mais. Esta unidade tem como objetivo dar uma visão ampla sobre os padrões, as modulações possíveis e outras características da tecnologia WLAN. Tecnologias WLAN · Introdução · Topologias e Protocolos WLAN · Arquitetura WLAN 6 Unidade: Tecnologias WLAN Contextualização Desde 1997, empresas e usuários domésticos começaram a conectar computadores em rede, dispensando o uso de fios e cabos. No Brasil, a popularização do uso das redes sem fio coincide com o aumento das vendas dos computadores portáteis e iniciativas cada vez mais frequentes de fornecimento de acesso à Internet em locais públicos, tais como aeroportos, cafés, restaurantes e hotéis. Atualmente é possível conectar, além de computadores e notebooks, também celulares e tablets devido à acessibilidade e economia desses dispositivos, que podem acessar recursos cada vez mais difundidos pela Internet, como Skype, Hangout, Facebook, Instagram, entre outros utilizados no cotidiano das pessoas atualmente. Veja, no link abaixo, a evolução pela qual as redes sem fio vêm passando. Explore http://www4.serpro.gov.br/imprensa/publicacoes/tema-1/antigas%20temas/tema_175/materias/a-nova-geracao 7 Introdução A Internet é uma rede de computadores constituída por dispositivos computacionais ao redor do mundo, como servidores que armazenam e transmitem informações (páginas Web, mensagens de e-mail, etc.) e computadores, notebooks, laptops utilizados em redes domésticas e coorporativas. Atualmente, devido à evolução tecnológica, essa rede de computadores também é formada por TVs, consoles de jogos, telefones celulares, automóveis, dispositivos de sensoriamento ambiental, sistemas internos elétricos e de segurança. Todo esse ambiente pode ser visto na Figura 1, dividido em redes móveis (ex.: automóveis e celulares), redes domésticas, redes corporativas e Provedores de Serviço de Internet, provendo conectividade entre elas e a Internet [KUROSE, 2012]. Assim, podemos denominar todos esses equipamentos como hospedeiros ou sistemas finais. Para acesso à Internet pelos sistemas finais, há os Provedores de Serviços de Internet (Internet Service Providers – ISPs), que podem ser empresas de TV a cabo ou empresas de telefonia fixa ou móvel, ISPs corporativos, ISPs de universidades. Os ISPs proveem essas redes de uma variedade de tipos de acesso à Internet por meio de um dispositivo denominado modem. A conectividade local dos dispositivos de cada rede ao modem pode ser feita por cabos Ethernet, utilizando a topologia de redes locais (Local Area Network – LAN), ou sem fio, utilizando a topologia de redes locais sem fio (Wireless Local Area Network – WLAN). Hoje em dia, alguns ISPs fornecem acesso sem fio (WLANs) em aeroportos, hotéis, cafés e outros locais públicos. Explore Parceria entre Prefeitura de São Paulo, Secretaria de Serviços e a PRODAM, lança o Programa WI-FI LIVRE SP com o objetivo de levar internet gratuita disponibilizando um sinal WiFi nas principais praças de cada distrito da capital. Mais informações acesse o site: http://www.wifilivre.sp.gov.br/ Dispositivos computacionais ao redor do mundo. Fonte: Figura adaptada de [KUROSE, 2012]. 8 Unidade: Tecnologias WLAN Embora a tecnologia de rede sem fio tenha tido sua inserção no mercado na década de 1990, sua pesquisa científica teve início em torno de 1800. Um músico e astrônomo, William Herschel, descobriu, em suas pesquisas, a existência de luz infravermelha, que estaria além da visibilidade do olho humano. Essa descoberta foi explorada em profundidade por James Maxwell. Grande parte de suas descobertas relacionadas ao eletromagnetismo foi baseada em pesquisas feitas, anteriormente, por Michael Faraday e André-Marie Ampère. Assim, Heinrich Hertz, por meio das descobertas de Maxwell, provou que as ondas eletromagnéticas viajam à velocidade da luz e que a eletricidade pode ser produzida por meio dessas ondas [CARROLL, 2009]. Para Pensar Essas descobertas são interessantes, mas como elas se relacionam com redes locais sem fio (WLANs)? Em LANs, os dados são propagados através de fios por meio de um cabo Ethernet na forma de sinais elétricos. A descoberta de Hertz abriu a discussão para a transmissão de dados por meio de vias aéreas, como sinais elétricos, porém sem fios por meio de frequências de rádio (RF - Radio Frequencies). Assim, a relação entre WLANs e as outras descobertas mencionadas anteriormente é que uma WLAN é uma rede local que não precisa de cabos para transferir dados entre dispositivos, e essa tecnologia existe atualmente por causa das pesquisas e descobertas que Herschel, Maxwell, Ampère e Hertz realizaram. O objetivo de utilizar RF é enviar o máximo de dados possível, tão rápido possível, respeitando as limitações físicas e tecnológicas atuais. Um dos problemas enfrentados para implantação dessa tecnologia são as inúmeras influências que precisam ser superadas ou tratadas. Redes Locais sem fio (WLANs) estão cada vez mais populares em casas, escritórios, cafés, bibliotecas, aeroportos, zoológicos e outros locais públicos e podem ser acessadas por meio de celulares, tablets e notebooks, cada vez mais acessíveis à população [TANENBAUM, 2011]. Além do uso de WLAN para acesso a recursos disponibilizados em redes domésticas, corporativas e universidades, WLANs também podem ser usadas para permitir a comunicação entre dois ou mais dispositivos, sem a necessidade de conexão com a Internet, como, por exemplo, a tecnologia Bluetooth, utilizada, atualmente, para conectar dispositivos como mouses, teclados ou até mesmo controlar algumas funções do computador via celulares e smartphones. 9 Topologias e Protocolos WLAN Após o entendimento da arquitetura WLAN, é necessário entender que, dependendo do padrão 802.11 utilizado, as redes locais sem fio se dividem em topologias diferentes, conforme métrica de abrangência geográfica, devido a característica e limitações físicas dos dispositivos de cada protocolo. Há redes cujos dispositivos possuem uma capacidade aproximada de transmissão de até 10 metros, conhecidas como WPAN (Wireless Personal-Area Network), que utilizam a frequência de 2.4 GHz como Headsets, headphones, mouses, e dispositivos que utilizam protocolo de comunicação sem fio 802.15, conhecido como Bluetooth. Outras redes são compostas por dispositivos com maior capacidade de transmissão, com alcance de até 100 metros, conhecidas como WLAN, que utilizam as frequências de 2,4 GHz e 5,0 GHz, como notebook, laptops, celulares, como já discutido anteriormente. Há também redes sem fio com uma abrangência metropolitana conhecida como WMAN (Wireless Metropolitan Area Network), dentre as quais o mais conhecido, atualmente, é o Wimax, cujo padrão é 802.16b, e redes sem fio com abrangência maior que as WMAN, conhecidas com WWAN (Wireless Wide Area Network), cuja tecnologia mais atual são as conhecidas redes celulares com capacidade de transmissão de dados como 3G e 4G. O Instituto de EngenheirosEletricistas e Eletrônicos (Institute of Electrical and Electronics Engineers – IEEE) desenvolveu a especificação 802.11 em 1997, que evoluiu quanto à especificação e capacidade de transmissão nos protocolos 802.11a, b, g e n, além do protocolo 802.15, presente em alguns dispositivos computacionais utilizados atualmente por pessoas e empresas. O protocolo 802.11a foi desenvolvido em 1999, derivado do 802.11, para operar na frequência de 5,0 GHz, com tecnologia OFDM, subdividida em 23 canais com espaçamento de 20 MHz de largura entre cada canal, para evitar a sobreposição de sinais e interferência entre dispositivos. Devido a essas características, é possível alcançar, com este protocolo, velocidade de transmissão de 6, 12, 24 e 54 Mbps. O protocolo 802.11b foi desenvolvido para proporcionar um aumento da velocidade de transmissão do protocolo 802.11, que iniciou com capacidade de transmissão de 1 a 2 Mbps. A velocidade de transmissão do protocolo 802.11b pode chegar até a 10 Mpbs. Com frequência de transmissão de 2,4 GHz e utilizando CCK, garante interoperabilidade entre dispositivos com capacidades inferiores. O protocolo 802.11g foi desenvolvido, em 2003, com frequência de 2,4 GHz e evolução dos protocolos 802.11 e 802.11b. Neste protocolo, é possível a velocidade de transmissão de até 54 Mbps com implementação de OFDM, e os dispositivos deste padrão possuem compatibilidade com dispositivos do protocolo 802.11b. Com a implementação da tecnologia MIMO, o protocolo 802.11n possui maior capacidade de transmissão, chegando à capacidade de até 300 Mbps, dependendo do dispositivo. Outro padrão muito utilizado é o protocolo 802.15 com abrangência WPAN, utilizado atualmente em PDAs, dispositivos sem fio como mouses e fones de ouvido, controles de videogames, entre outros. Teve seu desenvolvimento em 1999, com utilização da frequência de 2,4 GHz e evolução, em 2007, dos padrões conhecidos como Bluetooth 2.1. 10 Unidade: Tecnologias WLAN Arquitetura WLAN Redes locais sem fio (WLAN) são utilizadas para acesso móvel a redes domésticas e corporativas, como mencionado anteriormente e visto na Figura 1. Redes WLAN são compostas por hospedeiros sem fio, enlaces sem fio e estação-base. Hospedeiros sem fio são dispositivos móveis, como laptops, notebooks, celulares ou até mesmo um computador de mesa com uma placa de rede sem fio. Enlaces sem fio são os meios de comunicação utilizados para a comunicação e transferência de dados dispositivos sem fio. Diferente das redes locais que utilizam cabos, as redes locais sem fio utilizam o ar como meio de comunicação. Para o envio e recebimento de dados entre hospedeiros sem fio, faz-se necessária, em uma WLAN, a associação dos mesmos a uma estação-base. A estação-base é um componente ou dispositivo que proporciona a comunicação entre hospedeiros sem fio, como, por exemplo, estações rádio base (ERB), utilizadas em redes celulares para interligação de operadoras ou mesmo Roteadores e Pontos de Acesso (Access Point – AP), disponibilizados em residências, bibliotecas, cafés ou aeroportos para usuários, alunos, clientes e passageiros terem acesso à internet por meio de conectividade sem fio já disponíveis em celulares, laptops e notebooks. A comunicação em redes locais sem fio pode ser estabelecida de duas formas: modo de infraestrutura e ad hoc. Quando um dispositivo utiliza uma estação-base para se conectar com outros dispositivos ou para acesso a outras redes e Internet, é utilizado o modo de infraestrutura em que os dispositivos se conectam à estação-base e obtêm - por meio dos serviços tradicionais, como atribuição de endereçamento IP - roteamento e acesso à Internet. Quando ocorre o estabelecimento de conexão entre dois hospedeiros sem fio específicos, como conexões ponto a ponto, é utilizado o modo ad hoc, em que ambos os hospedeiros devem prover serviços com roteamento, atribuição de endereçamento IP, entre outros. Cada estação-base pode prover, para hospedeiros sem fio, conectividade sem fio limitada a uma distância específica, dependendo de sua característica eletrônica e capacidade de transmissão por antena. Um hospedeiro sem fio, motivado pela sua mobilidade física provida pela não dependência de cabo, pode se locomover e, após uma determinada distância à sua estação-base associada, pode perder a conectividade com ela. Para esse caso, há a possibilidade de o hospedeiro sem fio associar-se a outro ponto de acesso próximo, mudando sua estação- base, processo esse conhecido como transferência (handoff). Porém o processo de handoff deve ser planejado e preparado para que todos os serviços providos por uma estação-base sejam mantidos por outra quando o hospedeiro sem fio realizar a transferência. Por meio de técnicas de transmissão, modulação e padrões, é possível enviar dados entre hospedeiros sem fio com a utilização do ar como meio de comunicação, em que cada técnica e padrão empregados podem impactar diretamente a velocidade de transmissão. 11 Largura de banda alcançada a partir de sinais de RF O Instituto de Engenheiros Eletricistas e Eletrônicos (Institute of Electrical and Electronics Engineers – IEEE) desenvolveu a especificação 802.11, que define as transferências usando a mesma frequência para enviar e receber dados em uma WLAN. A banda de 900 MHz, que começa em 902 MHz e vai até 928 MHz, é bem familiar para pessoas que já utilizaram, em casa ou no escritório, um telefone sem fio. É possível escolher uma faixa (canal) e ter mais do que um dispositivo operando ao mesmo tempo, evitando interferência entre dispositivos que utilizam a mesma frequência para comunicação. A faixa de 2,4 GHz é a faixa de frequência utilizada, inicialmente, pelo padrão 802.11 e, posteriormente, amplamente utilizada em WLANs nos padrões IEEE 802.11b, 802.11g e 802.11n. A banda de frequência de 2,4 GHz é subdividida em canais que começam em 2,4000 GHz e vão até 2,4835 GHz. Para evitar sobreposição de sinais, que pode causar interferência, esta faixa de frequência é subdividida em 11 (onze) e entre cada canal há um espaçamento de 22 MHz de largura. Na prática, os canais 1, 6 e 11 são os mais usados, pois não se sobrepõem e, assim, para evitar a interferência de dispositivos próximos que utilizam a faixa de 2,4 GHz, cada dispositivo deve ser configurado apenas com um dos três canais, para que um dispositivo não gere interferência em outro por estar no mesmo canal. A faixa de 5 GHz é usada pelos padrões IEEE 802.11a e 802.11n, e a taxa de transmissão pode variar de 6 Mbps a 54 Mbps no padrão 802.11a. Esta faixa também é subdividida em 23 canais, com espaçamento de 20 MHz de largura entre cada canal, para evitar a sobreposição de sinais e interferência entre dispositivos. Em transmissão de dados por meio de um sinal sem fio, ao longo da propagação da origem ao destino, por utilizar o ar como meio de transmissão, esta sofre influências por interferências que podem degradar a qualidade do sinal e, consequentemente, a comunicação entre os dispositivos assim como o alcance de transmissão. Dentre as influências, podem-se destacar as influências por absorção, reflexão, dispersão, refração, entre outras. Fonte: Figura Adaptada de [CARROLL, 2009]. Figura 2: Canais da faixa 2,4 GHz. 12 Unidade: Tecnologias WLAN Técnicas de Modulação Para entender como é o processo de modulação, consideremos uma canção escrita em uma folha. Quando uma pessoa lê as palavras dessa canção, o tom de voz é suave e não é possível transmiti-la para tão longe. Para um alcance maior, é necessário codificar as palavras escritas em uma forma de onda e deixar suas cordas vocais modular o som para o alcance desejado. A pessoa que ouvir a canção realizará um processo inverso, em que as palavras serão demoduladas pelos ouvidos e decodificadas para entendimento da canção. Semelhante ao exemplo descrito anteriormente, as WLANs utilizam o processo de modulação para enviar os dados, o que permite o envio desses dados codificados,utilizando sinais de rádio (RF). No processo de modulação, é realizada a variação de um sinal de portadora, e, posteriormente, os dados são adicionados a esse sinal em um processo de codificação. Na recepção, é realizado o processo inverso de demodulação e decodificação dos dados pelo receptor. O processo de modulação de um sinal pode ser realizado por meio da variação: de amplitude do sinal, oscilando o volume do sinal; de frequência, oscilando a frequência do sinal; de fase, oscilando a temporização do sinal entres os valores de pico do mesmo. Em redes WLANs são utilizadas algumas técnicas de modulação como: DSSS; OFDM e MIMO (Multiple-Input Multiple-Output). Técnica de Modulação DSSS A técnica de modulação Espalhamento Espectral por Sequência Direta (Direct Sequence Spread Spectrum – DSS) é usada para transmissão de dados em dispositivos com padrão 802.11b. Para codificar dados usando DSSS, é utilizada uma sequência de chips (Chipping Code) em que cada chip é caracterizado por um bit de codificação. Essa codificação é o processo de transformação de informação a partir de um formato para outro. Para entender, é ilustrado, na Figura 3, o processo de codificação em que o dado, representado pelos bits 1001, é submetido a uma sequência de chips em que, para o bit 1, é utilizada a sequência 00110011011 e, para o bit 0, é utilizada a sequência 11001100100. Nessa figura, cada bit possui uma cor diferente para melhor entendimento da associação da sequência de chips para cada bit de dados e, consequentemente, a codificação final dos dados. 13 Em DSSS, um dispositivo que transmite dados por meio de um canal 1, espalha o sinal portador por toda a gama de canais da largura de 22 MHz, de 2,401 GHz até 2,423 GHz, e o sinal transmitido é espalhado em todo o espectro de frequência utilizado. Para alcançar taxas de 1 Mbps e 2 Mbps, utilizando DSSS em dispositivos com padrão 802.11, é utilizado código Barker gerado por meio de 11 chips submetidos a cada bit de dados a ser transmitido e modulados com DSS. No padrão 802.11, é utilizado o código Barker 10110111000, ideal para modular as ondas de rádio. Quando é utilizado DSSS, o código Barker é ideal para baixas taxas de transmissão de 1 Mbps, 2 Mbps, 5,5 Mbps e 11 Mbps. Para taxas de 5,5 Mbps e 11 Mbps, são utilizados outros métodos para altas taxas de transmissão como Chaveamento de Código Complementar (Complementary Code Keying -CCK). Com o CCK, são possíveis 64 palavras de códigos, em que cada palavra de código pode ser representada por 6 bits, diferentemente de um código Barker, representado por somente 1 bit. Para geração das palavras de código, é necessária a combinação de modulações por amplitude, frequência e fase como as modulações BPSK e QPSK. Técnica de Modulação OFDM A técnica de modulação Multiplexação por Divisão Ortogonal de Frequência (Orthogonal Frequency Division Multiplexing – OFDM) não é considerada uma tecnologia de espalhamento espectral e utilizada em WLAN com padrão 802.11g e 802.11a. Com a modulação OFDM, é possível alcançar altas taxas de transmissão, resistente à interferência, por meio de alocação de canais em uma faixa de frequências que podem ser subdivididas em subportadoras com baixa largura de banda. Mesmo com baixas taxas de transmissão por subportadoras, é possível alcançar altas taxas de transmissão devido à transmissão de dados simultaneamente e paralelamente das subportadoras. Fonte: Figura Adaptada de [CARROLL, 2009]. Figura 3: Espalhamento usando Chipping Code 14 Unidade: Tecnologias WLAN Técnica de Modulação MIMO A técnica de Múltiplas Entradas e Múltiplas Saídas (Multiple-Input Multiple- Output –MIMO) é empregada nas novas redes WLAN 802.11n, em que os dispositivos utilizam essa técnica por meio de múltiplas antenas para recepção dos sinais e múltiplas antenas para transmissão de sinais. Com MIMO, é possível alcançar taxas de transmissão de até 100 Mbps com a multiplexação de fluxo de dados simultaneamente em um único canal. Com o emprego da tecnologia MIMO, alguns Pontos de Acesso (Access Point – APs) utilizados como replicadores, obtêm 30% de aumento de desempenho em padrões WLAN 802.11a/b/g [CARROLL, 2009]. Controle de Acesso ao Meio de Comunicação Em redes WLAN, não é possível um hospedeiro sem fio transmitir e receber dados no mesmo instante de tempo por meio de uma mesma frequência de transmissão. Este padrão de comunicação é conhecido por half-duplex, em que o hospedeiro sem fio pode somente transmitir, ou receber, dados no mesmo instante de tempo por meio de uma mesma frequência de transmissão [CARROLL, 2009]. A comunicação em redes WLAN sofre dois problemas clássicos conhecidos como problemas de estação oculta e problemas de estação exposta. Para exemplificar ambos os problemas, vamos considerar uma rede WLAN com três hospedeiros sem fio: “hA”, “hB” e “hC”. Para exemplificar o primeiro problema, consideremos que, em um determinado instante de tempo, “hC” transmite dados para “hB” por meio de uma frequência (também conhecida como canal). Nesse mesmo instante de tempo, “hA” pode verificar que pode utilizar a mesma frequência e transmitir para “hB”, porém “hB” ainda está recebendo os dados de “hC” e não pode receber os dados de “hA”. Esse problema é conhecido como problemas de estação oculta, pois, mesmo um hospedeiro verificando a possibilidade de utilizar um determinado canal para transmissão, o hospedeiro de destino pode receber no mesmo instante de tempo dados de outro hospedeiro. Ainda utilizando o mesmo exemplo anterior, o problema de estação exposta ocorre quando “hB”, ainda durante a transmissão de “hC”, verifica que pode transmitir dados por meio do mesmo canal, porém “hC” ainda está transmitindo para ele. Para Pensar Redes WLAN utilizam o ar como meio de comunicação, porém o ar é utilizado por outros dispositivos. Como é possível a comunicação entre dispositivos WLAN em concorrência com outros dispositivos que utilizam esse mesmo meio de transmissão? Em uma rede WLAN, todos os dispositivos pertencentes a ela podem iniciar, em um mesmo instante de tempo, a transmissão de dados uns aos outros através do meio de transmissão compartilhado que é o ar. Com isso ocorrerá colisão de dados, e assim se faz necessário um protocolo que os detecte garantindo uma comunicação mais efetiva entre os dispositivos. A seguir será discutido o protocolo utilizado em redes WLAN. 15 Como o meio de comunicação utilizado para transmissão sem fio em WLAN é o ar e pode ser acessado no mesmo instante de tempo por diversos dispositivos, o protocolo 802.11 emprega um protocolo de acesso ao meio com verificação da frequência de portadoras e prevenção de colisão, conhecido como CSMA/CA (Carrier Sense Multiple Access / Collision Avoidance), adaptado do protocolo Ethernet de redes cabeadas. O protocolo CSMA/CA pode ser utilizado para detecção de canal físico. No instante em que um determinado hospedeiro deseja transmitir dados a outro, ele verifica o canal a ser utilizado e, se o mesmo estiver ocioso, ele utiliza esse canal exclusivamente para transmissão até o fim desse processo. Em caso de canal ocupado, o hospedeiro aguardará até a liberação do mesmo. Neste método, se, durante a transmissão, ocorrer alguma colisão, os hospedeiros envolvidos transmitirão, após um tempo aleatório calculado pelo protocolo, e realizarão todo o processo de transmissão novamente [TANENBAUM, 2011]. Outro método utilizado no protocolo CSMA/CA é o de detecção de canal virtual, em que um hospedeiro sem fio, que deseja transmitir dados para outro, requisita uma autorização, conhecida como RTS, e só inicia a transmissão quando recebe a autorização, conhecida como CTS. Antes da transmissão, o hospedeiro sem fio que realiza a transmissão inicia uma contagem para aguardar a confirmação de entrega dos dados encaminhados pelo hospedeiro sem fio de destino, conhecido como ACK. Se o tempo estipulado para recebimento de confirmação expirar, a transmissão serádescartada e será necessário realizar o processo de transmissão novamente. Neste mesmo método, o hospedeiro de destino pode alocar o canal por um período de tempo informado pelo RTS somente para a recepção dos dados, para não realizar nenhuma transmissão nesse período. Essa reserva é realizada localmente no hospedeiro sem fio de destino e é conhecida como vetor de alocação de rede (Network Allocation Vector - NAV) [KUROSE, 2010]. Estrutura de Quadro Os dados transmitidos em redes WLAN discutidas anteriormente, para serem trafegados entre hospedeiros sem fio, são divididos em quadros seguindo padrões segundo IEEE 802.11, cuja estrutura é mostrada na Figura 4. Além dos quadros correspondentes aos dados, o padrão 802.11 define quadros de controle e de gerenciamento, em que cada um possui uma identificação provida pelos cabeçalhos contidos neles, com uma variedade de campos utilizada na subcamada MAC e camada física. Os quadros referentes aos dados propriamente dito são chamados de carga útil (payload) e seu tamanho, geralmente, é menor que 1.500 bytes, mas, pelo padrão 802.11, são permitidos até 2.312 bytes. A carga útil pode ser um datagrama IP ou um pacote ARP. O campo CRC (Cyclic Redundancy Check), composto por 4 bytes, é utilizado para detectar erros de bits no quadro recebido por meio de uma verificação de redundância cíclica. Os campos de Endereços 1, 2, 3 e 4 são utilizados para comunicação entre os hospedeiros sem fio, em que cada campo comporta um endereço MAC de 6 bytes cada. Os Endereços 1 e 2 contêm, respectivamente, os endereços MAC de destino e origem. O Endereço 4 é utilizado entre pontos de acesso (AP) quando há comunicação ad hoc entre eles. Já o Endereço 3 é utilizado por hospedeiros sem fio, que utilizam um determinado ponto de acesso para alcançarem outras redes e o endereço MAC armazenado nesse campo será o roteador conectado diretamente à sua rede. 16 Unidade: Tecnologias WLAN O campo de controle de sequência é utilizado pelo hospedeiro sem fio de destino para distinguir a ordem de quadros recebidos e para reconstrução pelas camadas OSI superiores à de Enlace. O campo de Duração é utilizado para armazenar o período de tempo de transmissão informado pelos controles RTS e CTS discutidos anteriormente. Quanto ao campo de Controle de quadro, ele é subdividido em campos menores, utilizados para distinguir os quadros de dados, a associação, RTS, CTS, ACK, os significados dos diferentes campos endereços, quando ocorre conexão entre APs via comunicação ad hoc, e sinalização de comunicação criptografa por meio do campo WEP (Wireless Equivalent Privacy). Fonte: Figura Adaptada de [KUROSE, 2010]. Figura 4: Estrutura de quadro conforme 802.11 Associação de Hospedeiros sem fio em WLAN Como discutido anteriormente durante a explicação da arquitetura de redes WLAN, para a comunicação entre hospedeiros sem fio faz-se necessária a associação deles em um ponto de acesso (AP), que agregará e será o ponto central para comunicação entre eles. Inicialmente, um hospedeiro sem fio, para associar-se a um determinado AP, utiliza uma busca baseada em uma indicação chamada Identificador de Conjunto de Serviços (Service Set Identifier – SSID), composto por uma ou duas palavras, e envia um quadro de solicitação de associação. Após essa requisição, o AP é responsável por enviar um quadro de resposta de associação e, periodicamente, enviar quadros de sinalização compostos pelo seu SSID e seu endereço MAC. Para uma maior mobilidade e ampliação do alcance físico em uma WLAN, empresas e universidades, frequentemente, distribuirão APs em determinados locais, interconectados entre si, mantendo os hospedeiros sem fio conectados à determinada rede, mesmo conectados a APs com SSIDs diferentes. 5 Nesta unidade, você estudará duas tecnologias que foram importantes e ainda são usadas em redes de comunicação de dados. Você deverá iniciar seus estudos pela contextualização, o texto descrito no link indicado trata de voz trafegando em pacotes, uma delas é a voz sobre frame relay. Logo após, acesse ao conteúdo teórico e leia atentamente todo o conteúdo, nele você irá encontrar as duas tecnologias tratadas nesta unidade, uma delas é a X.25 e a outra Frame Relay. A tecnologia X.25 é mais antiga que a Frame Relay, por esse motivo o overhead da X.25 é maior do que o da Frame Relay. No decorrer do texto, procure identificar essa característica. Após estudar o texto, você deverá analisar a apresentação narrada, nela você poderá estudar os pontos relevantes sobre o assunto tratados nesta unidade. Com esses conceitos já desenvolvidos, você estará pronto para desenvolver as atividades desta unidade. Primeiramente você irá fazer a atividade de pesquisa e depois a de sistematização. Participe do fórum de discussão, vamos usar este ambiente para desenvolver o conhecimento juntos. Vamos iniciar? A primeira tecnologia é a X.25. É interessante que leia atentamente todos os materiais apresentados começando pela · Redes Heterogêneas são compostas de vários equipamentos de redes, tecnologias, protocolos, aplicações e sistemas operacionais. Esta unidade tem como objetivo tratar de dois protocolos: um pertencente à camada 3, denominado X.25, e o outro definido na camada 2, denominado Frame Relay. · Os dois protocolos são usados para interconectar redes LAN por meio de redes MAN ou WAN. Embora sejam soluções mais antigas, ainda são usados em redes de comunicação de dados. Dependendo do serviço usado, o Frame Relay e até mesmo o X.25 podem ser inseridos no projeto com garantias de que irão dar o resultado esperado, pois são tecnologias já com bastante tempo no mercado. Tecnologias WAN e MAN · Protocolo X.25 · Frame Relay 6 Unidade: Tecnologias WAN e MAN Contextualização O link abaixo descreve sobre soluções de voz em pacotes. Dentre elas, há a descrição sobre voz de Frame Relay e suas vantagens. Explore http://www.projetoderedes.com.br/artigos/artigo_convergencia_dados_e_voz.php 7 Protocolo X.25 Para que possamos entender algumas tecnologias atuais, precisamos estudar algumas tecnologias mais antigas, embora muito importantes para a rede de comunicação de dados. Aliás, as redes de dados públicas, hoje conhecidas como internet, surgiram da necessidade do Departamento de Defesa dos Estados Unidos em enviar, de forma fragmentada, as informações até então armazenadas em mídias digitais. O resultado dessas pesquisas contribuiu para o desenvolvimento de equipamentos, tecnologias e protocolos que viabilizaram a fragmentação de pacotes. A fragmentação permite que os pacotes sigam caminhos diferentes para chegar ao seu destino, essa característica permite certa flexibilidade na rede, pois os pacotes não precisam seguir sempre o mesmo caminho, ou seja, se algum link for interrompido, os pacotes poderão seguir caminhos diferentes, assegurando que irão chegar. O X.25 foi uma das primeiras alternativas para redes de comunicação de dados. Ela foi definida considerando as três primeiras camadas do modelo de referência OSI, ou seja, ela segue as características determinadas na camada física, camada de enlace e camada de rede. Figura 1: Camadas do modelo OSI Aplicação Apresentação Sessão Transporte Redes (X.25) Enlace (X.25) Física (X.25) A camada física especifica as características mecânicas e elétricas, nessa camada são definidos os tipos de conexões, qual a largura, o tamanho e a taxa dos bits. A camada de enlace tem, dentre outras responsabilidades, a integridade dos dados. O protocolo usado na camada de enlace é o HDLC. A camada de rede tem como responsabilidade fornecer meios para o estabelecimento e a desconexão da chamada. O protocolo X.25 oferece algumas vantagens como: fornece canal de comunicação seguro utilizando a técnica de retransmissão de dados; usa estruturas com diferentes velocidades de transmissão; facilita a interconexão de redes; e permite que seja evoluída para serviços como frame relay e redeIP. Algumas características dessa rede estão em usar a configuração ponto a ponto, ter o modo de transmissão serial orientado a bit, poder ser síncrona ou assíncrona e operar em full-duplex. A velocidade, em comparação ao que se tem disponível atualmente, é baixa – atinge 19.200 bps; no entanto, é suficiente para a transmissão somente de textos, por exemplo, em terminais de caixas eletrônicos. O X.25 tem sua comunicação baseada em canal lógico e circuito lógico. 8 Unidade: Tecnologias WAN e MAN Figura 2: Demonstração de Canal e Circuito Lógico. Um canal lógico define uma conexão entre DTE e DCE – fazendo uma analogia com um canal lógico, poderia ser representado por um cabo de par trançado, coaxial ou até mesmo fibra ótica que esteja transmitindo a, por exemplo, 2 Mbps. Eesses 2 Mbps poderiam ser fragmentados em taxas menores como 64 bps, 48 bps, 19.200 bps e outras que se fizerem necessárias. Cada fragmentação feita se tornaria um circuito lógico e estaria disponível para um usuário mediante a uma identificação desse circuito lógico. Conforme pode ser observado na figura acima, o canal lógico contém um ou mais circuitos lógicos, usando essa técnica é possível compartilhar o meio de transmissão com taxas diferenciadas conforme a necessidade do usuário. Com essa característica, o usuário, por estar compartilhando o meio e a taxa de transmissão, tem um custo menor para trafegar com os dados. A identificação do canal lógico, para o protocolo X.25, é responsabilidade da camada de redes. Figura 3: Relação entre camadas, canal lógico e circuito lógico. Como pode ser observado na Figura 3, quando os bits chegam à interface DCE (Equipamento de Comunicação de Dados) ou DTE (Equipamento de Transmissão de Dados), eles são destinados para a camada física. Uma vez reconhecidos, os bits são enviados para a camada de enlace, ela irá verificar se há erros na transmissão, mas não conseguirá separar os circuitos lógicos. Ao passar os dados para a camada de rede, esses dados são separados conforme o circuito lógico estabelecido para cada um. A transferência de dados é feita pelos DCE e DTE desde que seja configurado um circuito virtual. O controle de transmissão é chamado de controle de fluxo e utiliza um mecanismo conhecido como janela. Esse mecanismo ajuda a garantir que não haja congestionamento ao longo da rede de comunicação de dados e é atribuído para cada circuito lógico estabelecido, e nos dois sentidos. 9 Figura 4: Rede de Pacotes X.25 Conforme já foi mencionado, o X.25 pode ser usado em transmissões de dados onde a taxa de transmissão não seja um requisito fundamental – na verdade, existem alguns casos nos quais isso é válido, como nas transações feitas em caixas eletrônicos ou naquelas que usam cartão de crédito. Portanto, em todas as situações onde a transmissão de texto em baixa escala é necessária, o X.25 pode ser usado com sucesso. Na Figura 4, você pode observar que a comunicação usando o protocolo X.25 é feita entre o DTE, geralmente um computador ou terminal de transmissão de dados, e o DCE, geralmente um MODEM usado para adequar o sinal ao meio de transmissão. A nuvem representa a rede pública onde são usados equipamentos para a transmissão de dados. A especificação do X.25 está entre o DCE e o DTE, no entanto, na nuvem pode ser usada qualquer outra tecnologia para transportar os dados. Frame Relay A rede de comunicação de dados X.25 utiliza vários controles para garantir que os pacotes irão chegar ao seu destino. A preocupação em relação à quantidade de campos para controle se deve à baixa qualidade da infraestrutura em que o X.25 foi desenvolvido, ou seja, já que na época não havia condições tecnológicas para melhorar a qualidade da infraestrutura, decidiu-se inserir campos que pudessem garantir a entrega de pacotes. Um protocolo com muitos campos para checagem acaba por prejudicar o desempenho da tecnologia. Conforme a tecnologia foi proporcionando novas técnicas para melhorar a qualidade da infraestrutura, o X25 começou a limitar o desempenho da rede, ou seja, tinha-se uma infraestrutura que admitia melhor desempenho em relação ao que o X.25 oferecia. Outras tecnologias foram desenvolvidas, uma delas é o Frame-Relay. Ele foi projetado de acordo com a necessidade da época e para melhorar o desempenho da rede. O Frame Relay tem funções que o levam até a camada de enlace do modelo OSI, portanto, é um protocolo de nível de enlace com funções adicionais de nível de rede – isso é possível pelo uso do conceito de canal lógico implementado na camada de enlace. 10 Unidade: Tecnologias WAN e MAN Dentre as características básicas do Frame Relay, podemos citar que ele não pede retransmissão de pacote caso chegue com erros; essa função fica para as camadas superiores assim que se identifica que o pacote não chegou. Ele usa o conceito de circuito virtual, permitindo que os pacotes sigam o mesmo trajeto, a técnica de comutação por pacotes, além de permitir taxas bem mais altas que o X.25 – tipicamente usa taxa de 2 Mbps. O Frame Relay é usado para interconectar redes locais (LAN) a Internet ou outro site. Nessa tecnologia, é possível usar aplicações de dados com tráfego em rajadas, fazendo com que ele permita alta vazão e atrasos pequenos. O Frame Relay pode ser configurado de duas formas: através do circuito virtual permanente (PVC) ou do circuito virtual comutado (SVC). A configuração PVC é estabelecida por meio de programação manual – todos os parâmetros são configurados dessa forma. Na configuração SVC, as configurações são feitas de forma automática considerando a demanda, portanto, parâmetros como qualidade de serviço são negociados durante o estabelecimento da conexão. O Frame Relay usa a técnica de circuito virtual, dessa forma, consegue compartilhar o meio de transmissão. Ao contrário do X.25, que define a identificação de cada canal na camada de rede, o Frame Relay define essa identificação na camada de enlace. O campo de identificação do circuito virtual é chamado de DLCI (Data Link Connection Identifier) e é usado como endereço de destino do pacote. Formato do Quadro Frame Relay O Frame Relay, por ser definido na camada de enlace, define quadros para trafegar as informações. A especificação toma como base o quadro usado na tecnologia ISDN; porém, são estabelecidas pequenas alterações de acordo com a característica do Frame Relay. Figura 5: Quadro Frame Relay – LAP-F FLAG Endereço Controle Informações FCSG FLAG O quadro LAP-F é usado no processo de sinalização, quando configurado como SVC. O campo FLAG é usado no início e final do quadro, esse campo é definido com um padrão de bits (01111110) que identifica o início e o fim do quadro. Para evitar que essa sequência seja repetida no campo de informações e levar ao término do quadro erroneamente, é utilizada uma técnica chamada de enquadramento, na qual são inseridos, na transmissão, 0s depois de uma sequência de cinco 1s consecutivos. Na recepção, a técnica de enquadramento identifica e retira os 0s inseridos. O campo endereço é onde são definidos os canais lógicos e é composto de dois bytes. Além do DLCI, outros campos são usados pelo Frame Relay para controle. O campo endereço pode ser representado da seguinte forma. 11 Figura 6: Campos Frame Relay Oct-1 DLCI C/R EA= 0 Oct-2 DLCI FEC N BEC N D E EA= 1 O campo DLCI, na forma de endereço padrão, ocupa 10 bits do campo endereço. Com essa quantidade de bits, temos a possibilidade de ter 1024 endereços; no entanto, não são todos que podem ser usados para identificar circuitos virtuais. O campo DLCI pode ser estendido com acréscimo de mais um ou dois octetos, conforme podemos ver na Figura 7. Figura 7: Extensão do DLCI do campo endereço Oct-1 DLCI C/R EA= 0 Oct-2 DLCI FEC N BEC N D E EA= 1 Oct-3 DLCI D/C EA= 1 Na figura 7, você pode observar que o campo DLCI agora ocupa mais bits. Para que isso seja possível, o campo controle deixa de existir e o quadro passa a ser chamadode DL-CORE. Na figura abaixo, é apresentado o quadro a partir do momento em que o campo controle deixa de existir. Figura 8: Quadro DL-CORE sem o campo controle FLAG Endereço Controle Informações FCS FLAG O campo controle ocupa dois octetos. Quando retirado do quadro, é possível ainda usar mais dois octetos para o campo endereço, chegando ao seu máximo com 4 octetos. Figura 9: Campo Endereço com 4 octetos. Oct-1 DLCI C/R EA= 0 Oct-2 DLCI FEC N BEC N D E EA= 0 Oct-3 DLCI EA= 0 Oct-4 DLCI D/C EA= 1 12 Unidade: Tecnologias WAN e MAN Definidas as características do campo DLCI, vamos avaliar os outros campos do campo endereço. O C/R – que significa comando/resposta – não é usado na tecnologia Frame Relay, ele foi usado no protocolo X.25 e não tem função específica no Frame Relay. O campo EA (Extensão de Endereço) é usado para indicar que o endereço está sendo estendido. Se você observar as figuras 6, 7 e 9, verá que esse campo se repete em cada octeto e no último tem o seu valor configurado para 1, portanto, enquanto nesse campo for lido o valor zero, significa que há outro octeto que deve ser considerado como parte do campo endereço. O campo FECN (Forward Explicit Congestion Notification) foi especificado para controle de congestionamento. Ele tem a função de enviar para frente, no sentido de transmissão, informações de que há congestionamento na rede. O equipamento envia essa mensagem quando a quantidade de informações na fila atinge um determinado limite. O campo BECN (Backward Explicit Congestion Notification) também é usado para controlar congestionamento, ele é configurado em 1 e enviado no sentido da fonte para informar que há quantidade de informações no limite da fila. Quando a fonte recebe essa informação, poderá decidir em diminuir a quantidade de informações enviadas O campo DE (Discard Eligibility) indica se o quadro pode ser descartado ou não quando a rede está congestionada. Ele recebe o valor 1 para indicar maior probabilidade de descarte do quadro ou zero para indicar menor probabilidade. Ao contratar um link Frame Relay com a concessionária telefônica ou provedor de acesso, são estabelecidos parâmetros de tráfegos pela qual o cliente irá pagar. Essa contratação permite que o cliente use taxas um pouco acima do estipulado em contrato – porém, se houver congestionamento na rede, os quadros que estiverem com o campo D/E em 1 poderão ser descartados na tentativa de diminuir a taxa de envios de quadros. Caso a taxa continue alta, então, alguns quadros com o campo D/E em zero poderão ser descartados. Os comutadores Frame Relay podem, opcionalmente, configurar o D/E em 1 se a taxa de tráfego estiver acima da contratada pelo cliente. O campo DL-Core/Control só aparecerá se houver o terceiro e quarto octeto. Ele indica se o último octeto do campo é um DLCI ou um controle. Se configurado para 0, indica que é um campo DLCI. O campo de Informação tem seu tamanho variável com um valor máximo definido em 1600 octetos. Esse campo transporta os dados úteis do cliente, podendo algumas vezes transportar sinalização para controle. O campo FCS (Frame Check Sequence) tem como responsabilidade verificar através de técnicas específicas a integridade da informação recebida. Todos os equipamentos de uma rede Frame Relay verificam esse campo. Controle de Tráfego O controle de tráfego na rede Frame Relay e em outras redes de comunicação de dados é muito importante para evitar um colapso na rede. A rede Frame Relay controla o tráfego por meio de duas funções: policiamento de tráfego e notificação de congestionamento. 13 O policiamento de tráfego faz cumprir o que foi definido em contrato em relação aos parâmetros de tráfego. Dependendo da característica da configuração, a negociação ocorre de forma diferente, ou seja, se for configuração PVC, que torna o circuito virtual permanente, a negociação é estabelecida já no momento da contratação do serviço; se a configuração for feita na forma SVC, onde o circuito virtual se estabelece sobre demanda, a negociação se estabelece assim que o link também for estabelecido. Os parâmetros de tráfegos são os seguintes: · CIR (Committed Information Rate) – Refere-se à taxa de vazão máxima assegurada pela rede. Esse valor é dado pela média de tráfego calculado em um intervalo de tempo; · BC (Committed Burst Size) – Refere-se à quantidade máxima de informação que o cliente pode enviar durante um intervalo de tempo; · BE (Excess Burst Size) – A rede Frame Relay permite que a taxa contratada seja excedida. Esse parâmetro refere-se à máxima quantidade em bits que o cliente pode exceder durante um intervalo de tempo – geralmente 1 segundo. A figura abaixo representa de forma gráfica os parâmetros de tráfego BE e BC. Figura 10: Representação gráfica de BC e BE Conforme pode ser observado na Figura 10, abaixo da quantidade máxima de tráfego que o usuário pode usar (BC), o bit DE (Discard Elibibility) está configurado para zero. Somente em casos mais drásticos, em relação ao congestionamento, os quadros que estiverem nessa faixa serão descartados. Os clientes podem usar tráfego maior que aquele nominalmente contratado. Quando isso ocorre, o cliente usa o valor nominal (BC) e pode chegar até um valor estipulado (BE); porém, os quadros terão o campo DE marcado com o valor 1, ou seja, se os equipamentos da rede tiverem que descartar quadros, os que estiverem excedendo o valor nominal contratado serão os primeiros. Caso o cliente exceda a taxa de tráfego BC + BE, os quadros serão descartados automaticamente. A outra forma de controlar o tráfego está em usar os campos FECN e BECN, conforme foi descrito acima, na descrição dos campos. O campo FECN informa, no sentido de transmissão, que a fila está no limite da quantidade possível. O BECN informa aos equipamentos que estão enviando informações para ele que o recebimento está além do que pode receber. A Figura 11 demonstra essa operação. 14 Unidade: Tecnologias WAN e MAN Figura 11: Notificação Explicita pelos FECN e BECN. Na especificação Frame Relay está definido a LMI (Interface de gerenciamento local), ela é responsável pela comunicação entre o roteador e a rede Frame Relay. Voz e vídeo sobre Frame Relay, Inicialmente a rede Frame Relay foi especificada para transportar sinal de dados, no entanto, com o passar do tempo, as necessidades foram mudando e fizeram com que algumas especificações fossem estabelecidas. A solução adotada foi o uso de equipamentos denominados FRAD´s (Frame Relay Access Devices), sendo que para transportar voz pode-se fazer o uso específico de equipamentos VFRAD. Para que o transporte de voz seja feito pela rede Frame Relay, essa deve ser digitalizada, comprimida e codificada antes que o equipamento VFRAD os receba. A codificação é feita por VOCODERs. Por ser uma tecnologia que usa descarte de pacotes, o transporte de voz e vídeo se torna crítico. Para tentar solucionar esse problema, o cliente Frame Relay deverá negociar um valor considerável de CIR. Frame Relay e Redes Heterogêneas As redes heterogêneas são compostas por vários tipos de equipamentos de redes, computadores e sistemas operacionais. Na Figura 12 é apresentada uma configuração possível com equipamentos X.25 e Frame Relay. Figura 12: Rede de comunicação de dados com X.25 e Frame Relay 15 As informações do usuário podem passar por vários tipos de equipamentos de redes e de transmissão de dados até chegarem ao seu destino, ou seja, graças à padronização de protocolos e interfaces, as informações podem trafegar de um lado para outro sem perdas – pelo menos perdas por incompatibilidade de padrões. Um dos componentes de rede que possibilita a transferência de uma informação que está em uma determinada tecnologia para outra é o roteador. Esse equipamento é flexível a tal ponto que as interfaces são modulares, ou seja, podemos trocar as interfaces e inserir outra com a tecnologia necessária. É lógico que antes de se decidirpela troca de interfaces deve-se verificar se o roteador a comporta fisicamente e também se o sistema operacional dele está preparado para recebê-la. O desenho da Figura 12 apresenta o roteador como equipamento que irá receber informações dentro do protocolo X.25 e irá convertê-lo para protocolo Frame Relay. A nuvem Frame Relay é composta por comutadores, que são denominados assim porque precisam somente do que foi decidido na camada de enlace para definir qual caminho o pacote deve seguir. 5 Nesta unidade, você estudará uma tecnologia e como a Internet é organizada para proporcionar organização e comunicação. É importante que, para melhor aproveitamento dos estudos, você siga as orientações abaixo. Você deverá iniciar seus estudos pela contextualização, nela há um vídeo que demonstra como é feito a organização na rede de comunicação de dados. Logo após, acesse o conteúdo teórico e leia atentamente todo o conteúdo, você estudará, primeiro, a tecnologia MPLS e suas características. Depois, estudará sobre o Ponto de Troca de Tráfego (PTT), sua importância e como são constituídos – você irá notar que os provedores de acesso têm grande influência sobre o PTT. Por último, será apresentado a como várias redes podem ser conectadas para trafegar dados pela internet. Após estudar o texto, você deverá analisar a apresentação narrada, nela você poderá estudar os pontos relevantes sobre o assunto tratado nesta unidade. Com esses conceitos já desenvolvidos, você estará pronto para desenvolver as atividades desta unidade. Primeiramente você irá fazer a atividade de pesquisa, depois a sistematização. Participe do fórum de discussão, vamos usar este ambiente para desenvolvermos o conhecimento juntos. Vamos lá? A diversidade de tecnologias sendo usadas para transportar os pacotes até o seu destino é, realmente, grande. Atualmente pesquisa-se tecnologias que possam trazer o mínimo de atraso e também que aumentem o desempenho da rede. A tecnologia MPLS, tratada neste módulo, é uma das iniciativas elaboradas para melhorar o desempenho da rede. Os PTT (pontos de troca de tráfego) são constituídos para melhorar a organização e, consequentemente, também aumentar o desempenho. Esta unidade tem como objetivo apresentar uma tecnologia e mostrar como organizar equipamentos a fim de contribuir para um melhor desempenho da rede de comunicação de dados. MPLS e Pontos de Troca de Tráfego · MPLS (Multiprotocol Label Switching) · ISP – Internet Service Provider - (Servidor de serviços Internet) · PEERING · Contexto das Redes Heterogêneas 7 MPLS (Multiprotocol Label Switching) A engenharia de tráfego tem como uma de suas funções pesquisar meios de melhorar o desempenho do tráfego de informações pela rede. Observa-se que uma tendência em equipamentos e protocolos de comunicação de dados está em defini-los com características da camada de enlace. Isto se deve a menor quantidade de protocolos e consequentemente de campos que devem ser lidos para definir qual caminho o pacote ou quadro deve seguir, em consequência disso ganha-se em performance na rede de comunicação. Uma das iniciativas nesse caminho foi a tecnologia MPLS. Ela foi desenvolvida considerando as características da camada de enlace, ou seja, para um pacote trafegar na rede MPLS, os equipamentos não precisam verificar o endereço IP de destino, basta que verifiquem o label ou rótulo que é inserido no quadro para que as informações possam trafegar até o seu destino. O MPLS atualmente é oferecido pelas concessionárias telefônicas e pelos provedores de acesso à Internet para comunicações a longa distância, geralmente para interligar matriz e filiais. O MPLS não usa a tabela de roteamento para definir por qual interface o pacote deve ser encaminhado, a tabela de roteamento é criada e mantida pelos protocolos de roteamento dinâmico – como OSPF, EIGRP, RIP, IS-IS, etc. Esses protocolos estão definidos na camada de rede e, como o MPLS está definido na camada de enlace, então, o MPLS não se utiliza dessas informações para tomar decisões em relação ao encaminhamento dos pacotes. Para quem conhece os procedimentos que são aplicados para encaminhamentos dos pacotes IP na camada de rede não haverá dificuldade para entender os procedimentos feitos para encaminhar os quadros na camada de enlace feito pelo MPLS, pois são praticamente os mesmos, embora em camadas diferentes. Figura 1: Correspondência MPLS x OSI Aplicação Apresentação Sessão Transporte Redes Enlace (MPLS) Física (MPLS) Figura 2: Tráfego MPLS 8 Unidade: MPLS e Pontos de Troca de Tráfego A Figura 2 apresenta de forma básica como os pacotes são transferidos de uma rede de pacotes IP para a rede MPLS. Nessa figura, a nuvem representa a rede MPLS. Observe que os roteadores especificados como roteadores de borda são os responsáveis por inserir o rótulo nos pacotes para que esses possam trafegar pela rede MPLS – na Figura 2, os rótulos estão identificados com um símbolo vermelho. Assim que o pacote chega aos roteadores de borda, esse tem a responsabilidade de mapear os endereços IP em rótulos, ou seja, entra no roteador de borda o pacote IP e sai quadros para serem trafegados pela rede MPLS. O equipamento que está dentro da nuvem é considerado um comutador ou switch, pois analisa as informações do rótulo e não o endereço IP. O rótulo é inserido no frame ou quadro definido na camada de enlace. Esses comutadores armazenam na memória uma tabela com informações sobre qual interface o quadro deve sair, essa decisão é tomada de acordo com o label inserido nos roteadores de borda. Observando bem o procedimento para adequar o pacote às redes MPLS, vemos que há um custo inicial vinculado aos roteadores de borda, pois tem que inserir o rótulo de acordo com o endereço IP do pacote. A partir do momento que o rotulo é inserido e encaminhado pela rede MPLS, o tratamento dos quadros pelos comutadores é feito na camada de enlace e, portanto, na rede MPLS temos um ganho em relação a desempenho. Segundo Morgan e Lovering (2008), os rótulos contidos no MPLS têm a função de separar as operações de encaminhamento da camada de rede de destinos e informações contidas nos cabeçalhos dos pacotes. Um rótulo MPLS tem a seguinte estrutura: 20 bits - Rótulo 3 bits – EXP, QoS 1 b - S 8 bits - TTL O campo rótulo de 20 bits é usado para identificar o pacote dentro da rede MPLS. A tecnologia permite a configuração de qualidade de serviço e essa informação é adquirida pelos equipamentos por meio do campo EXP/QoS. O rótulo ainda tem o campo “S” usado como sinalizador e, como é possível ter um conjunto de rótulos, é necessário que seja sinalizado qual o rótulo que traz o pacote IP imediatamente após o rótulo, isso é feito sinalizando o campo “S” com o valor 1. Por último, o campo TTL tem por função evitar que os quadros fiquem em loop, idêntico ao procedimento usado para os pacotes IP. A Figura 4 demonstra uma pilha de rótulos – observe o campo S=1, logo após vemos o cabeçalho do protocolo da camada 3. Cabeçalho do quadro Rotulo 1, S=0 Rotulo 2, S=1 Cabeçalho protocolo Camada 3 Carga Para que possamos nos familiarizar com a tecnologia MPLS é importante definir algumas terminologias usadas, vamos lá? Conforme Morgan e Lovering (2008): Figura 3: Formato do Rótulo MPLS Figura 4: Exemplo de Pilha MPLS 9 » O rótulo (Label) é usado para a identificação de redes em um grupo compartilhado de destino comum; » A Pilha de Rótulos (Label Stack) é um conjunto de rótulos presente no cabeçalho do pacote, onde os rótulos são todos independentes; » Troca de Rótulos (Label Swap) é uma operação usada para encaminhamento dos quadros; » Caminho de Comutação do Rótulo (Label Switched Router – LSR) é o caminho criado através dos dispositivos da rede MPLS; » Roteador de Comutação de Rótulos (Label Switching Router) é um nó, geralmente um comutador que tem como função encaminhar os pacotes rotulados; » Nó de Borda MPLS (LER) é um equipamento que tempor função fazer a transferência da rede MPLS para outros tipos de redes. Conforme pode ser observado na figura acima, o roteador está fora da rede MPLS e tem o computador ligado na interface ethernet, cujo endereço IP é 10.3.5.1, máscara classe C, que não tem definido os rótulos de entrada, pois ainda trata os pacotes de entrada como o endereço IP. Esse roteador é um LER e tem a função de mapear as redes IP em rótulos, portanto, os pacotes já saem desse roteador com um rótulo vinculado a ele – nesse caso, o rótulo para a rede 10.3.5.0/24 tem o valor 15. Observe que o mapeamento entre rede e rótulo desse roteador é feito também para outras redes. O roteador que está dentro da rede MPLS identificado por “A” tem um rótulo de entrada vinculado a uma rede e seu rótulo correspondente a interface de saída, para o caso que estamos seguindo, o rótulo de entrada 15 vinculado ao prefixo de rede 10.3 sairá com um rótulo 12. Por sua vez, o roteador identificado como “B” tem o rótulo de entrada 12 para o prefixo de rede 10.3 e sairá com rótulo de saída 14. Assim como em roteamento feito na camada de rede usando protocolos como OSPF, RIP, EIGRP, etc., em redes MPLS também há um protocolo para distribuição de rótulos, chamado LDP (Protocolo de Distribuição de Rótulo) – na Figura 5 é demonstrado a distribuição de rótulos feita pelo protocolo LDP. A rede MPLS transporta qualquer tipo de protocolo vindo das camadas superiores, isso o torna uma tecnologia interessante de se usar pois não funciona somente para redes de pacotes IP – embora a maioria dos pacotes que trafegam hoje pela Internet seja o IP. Figura 5: Distribuição de rótulos Fonte: Morgan e Lovering (2008) 10 Unidade: MPLS e Pontos de Troca de Tráfego ISP – Internet Service Provider - (Servidor de serviços Internet) O ISP fornece serviços variados para acesso à Internet tanto para usuários residenciais como para empresas de pequeno, médio ou grande porte. Os ISPs podem oferecer serviços de acesso dedicado através de tecnologias como ISDN (64 bps ou 2Mbps), E1 (2Mbps), E2 (8MBps), E3 (34Mbps), SDH (155Mbps – 622Mbps – 2,5 Gbps ou 10 Gbps), serviços de acesso compartilhado oferecendo tecnologias como Frame Relay, ATM, ADSL. Além das tecnologias para fornecer acesso, os provedores de Internet ainda podem oferecer serviços como servidor de página Web, e-mail, VPN, entre outros, conforme a necessidade do cliente. Alguns serviços são oferecidos mas acabam sendo transparentes para o usuário ou empresa; embora muito útil para o ISP, já que melhoram o desempenho da rede. Por exemplo, os provedores configuram equipamento proxy cache com o objetivo de proporcionar melhor desempenho a rede, pois esses equipamentos armazenam as páginas mais visitadas com o objetivo de evitar que os pacotes saiam para a Internet a procura do servidor onde estão as páginas. Essa técnica evita consumo exagerado das conexões WAN do provedor, ou seja, o objetivo é atender de imediato ao usuário – e mantendo essas páginas em seu domínio, ela consegue. É lógico que apenas aquelas páginas mais acessadas ficarão armazenadas no proxy cache, havendo solicitações em que o pacote do usuário terá que sair para a Internet. Há algum tempo os ISPs estão também oferecendo serviços de data center, ou seja, oferecem infraestrutura e aplicações para os clientes não precisarem se preocupar com equipamentos e softwares, infraestruturas como espaço em servidores web com possibilidade de espelhamento e balanceamento, equipamentos para armazenamento de dados, backups, etc. Para se conectar a um ISP, o usuário deverá contratar um serviço que, dependendo se for usuário residencial ou empresa, deverá ter acessos diferentes. O acesso é feito mediante a liberação por equipamentos que verificam login e senha. Após o acesso, o usuário poderá se conectar aos serviços contratados ou serviços em outros locais. PEERING A Internet possibilita o acesso a acervos gigantescos de informações. Embora sobre esses conteúdos não existam regras gerais estabelecidas para sua publicação, a estrutura e organização de equipamentos são estabelecidas por órgãos competentes. Esses órgãos podem ser internacionais e regionais. No Brasil, conforme publicado no site da teleco.com.br, o governo estabeleceu um comitê gestor da internet (CGI) com o objetivo de dar diretrizes para a implementação da Internet no Brasil. Para interligação entre os provedores de acesso há vários backbones que foram criados no Brasil, a tabela abaixo apresenta os principais. 11 Nacionais Embratel, Rede Nacional de Pesquisa (RNP), Oi, KDD Nethal, Comsat Brasil, Level 3 (Impsat/Global Crossing), AT&T, NTT, UOL Diveo, CTBC, Mundivox do Brasil, Telefônica e TIM Intelig Estaduais ANS (SP), Rede Norte-riograndense de Informatica (RN), Rede Pernambuco de Informática(PE), Rede Rio (RJ), Rede Tche (RS) e REMAV(Rede Metropolitanas de Alta Velocidade) A quantidade de provedores de acesso e, consequentemente, a quantidade de tráfego de dados cresceu muito, isso fez com que fosse instituído o que denominou-se de Pontos de Troca de Tráfego – PTT. Os locais onde estão instituídos esses PTT são compostos de infraestrutura para comportar os backbones dos provedores de acesso e fazer a troca de tráfego (peering) de suas redes, esses locais oferecem equipamentos e softwares que oferecem essa troca de tráfego de forma segura, neutra e organizada. Abaixo, na Figura 6, é apresentada uma organização referente a troca de tráfego. Vesper OptiGlobe Peering Peering e Relacionamento de Trânsito Tabela de roteamento Peering RNP Na Figura 6, pode-se notar em que momento ocorre o peering, ou seja, os pontos de troca entre provedores de acesso. Esse procedimento é importante para permitir uma comunicação global e os provedores devem manter acordos para que isso seja possível. A ideia de criar os PTT é muito parecida com a criação das centrais telefônicas, ou seja, eles passam a ser um ponto único em uma determinada região para organizar o tráfego de voz. Assim é possível diminuir custos relacionados a infraestrutura, evitando também que a rede fique desorganizada. Tabela 1: Principais backbones de Internet ou Sistemas Autômatos. Fonte: http://www.teleco.com.br/tutoriais/tutorialinter/pagina_4.asp Figura 6: Exemplo de troca de tráfego. 12 Unidade: MPLS e Pontos de Troca de Tráfego Como pode ser observado na Figura 7, se não houvesse a possibilidade de implementar um ponto de troca de tráfego, as interconexões entre os provedores de acesso deveriam ser um a um, aumentando a quantidade de links privativos e, consequentemente, o custo relacionado a infraestrutura. Essa figura ainda apresenta a implementação de um ponto de troca de tráfego como meio único de interconexão entre os provedores de acesso. Os equipamentos usados para fazer o ponto de troca são geralmente comutadores, sendo assim, alguma tecnologia referente a camada de enlace é usada para direcionar os pacotes pela rede. O primeiro PTT instituído no Brasil foi em São Paulo, a FAPESP ficou encarregada dessa tarefa, mas logo após foi transferido para a iniciativa privada. O comitê gestor da Internet (CGI) iniciou um projeto, ao qual denominou PTTMetro, para criar e promover infraestrutura necessária a fim de interconectar os backbones e os sistemas autônomos referentes à Internet brasileira. Ele tem como função realizar a interconexão das regiões metropolitanas que têm necessidade de pontos de troca de tráfego. Segundo o próprio site ptt.com, as características fundamentais para a implantação adequada de um PTTMetro são: » Neutralidade – independência de provedores comerciais; » Qualidade – troca de tráfego eficiente; » Baixo custo das alternativas, com alta disponibilidade; » Matriz de troca de tráfego regional única. Os provedores que acharem por necessidade fazer parte de um PTT devem, conforme o projeto denominado peeringDB, cadastrarem-se para manter informações relacionadas ao peering (acordos de troca de tráfego).Esse projeto visa a armazenar e organizar em banco de dados informações sobre registro de sistemas autônomos. Por meio desses registros pode- se obter informações referentes aos locais em que fazem troca de tráfego e qual a política de peering que possuem. Figura 7: Organizando com Pontos de Troca de Tráfego Fonte: ceptro.br 13 Para que você possa ter uma noção mais prática sobre pontos de troca de tráfego no mundo, basta rastrear um pacote para qualquer site de outro país e verá que há alguns pontos de troca de tráfego pelo qual ele passa. Veja uma demonstração na Figura 8, na qual se aplicou o comando tracert em um site da Austrália cujo endereço IP equivale ao 130.102.131.70. O comando tracert responde apresentando por quais rotas o pacote está passando. Pode-se observar que o pacote sai da rede interna 192.168.1.1 e segue para o provedor de acesso – que nesse caso é a operadora TIM. A partir daí, surge uma identificação xe-9-3-0.paloalto2.pao. seabone.net, essa identificação se refere a um PTT, cujo peering (acordo de troca de tráfego) pode ser observado na Figura 9. Na Figura 9 são apresentadas informações sobre o peering, dentre essas informações estão o número do sistema autônomo ASN e os dados para entrar em contato, como telefones e e-mails. Além desse peering, há outros que podem ser verificados na resposta do comando tracert, podemos citar o que está identificado como xe-1-2-1.pe2.brwy.nsw.aarnet.net.au – se consultar em sites de busca, você poderá obter informações sobre esse PTT. Figura 8: exemplo prático de troca de tráfego Figura 9: Peering seabone Fonte: peering.seabone.net 14 Unidade: MPLS e Pontos de Troca de Tráfego Cada provedor de acesso tem o seu sistema autônomo e para interligar esses provedores é necessário um protocolo de roteamento que consiga divulgar a rede desse provedor de acesso para outros. O protocolo de roteamento geralmente usado para interconectar sistemas autônomos diferentes é o BGP, ele é considerado um protocolo Exterior Gateway Protocol (EGP), diferentemente dos protocolos considerados Interior Gateway Protocol (IGP) – como é o caso do RIP, EIGRP e OSPF, que são usados internamente para rotear rotas internas. Por se tratar de um ponto onde a taxa de transmissão se faz necessária, deve-se usar equipamentos que permitam a vazão. Os roteadores pertencentes a infraestrutura dos PTT devem ter características da camada core, ou seja, devem privilegiar a transmissão rápida de pacotes com interfaces operando em elevadas taxas de transmissão, além de processadores com alto desempenho de processamento. Além de roteadores, o equipamento de transmissão de dados se faz necessário. Esses equipamentos devem oferecer altas taxas de transmissão – tratando-se de equipamentos como o DWDM, as concessionárias telefônicas são bem servidas, pois oferecem taxas na casa dos terabits por segundo. O DWDM é um equipamento que faz multiplexação de canais óticos sem ter que convertê- los para canais digitais, ou seja, a multiplexação é feita através do comprimento de onda dos canais. Toda essa infraestrutura é recomendada devido a quantidade de tráfego que circula por esses pontos de tráfego. A Figura 10 apresenta um gráfico onde pode ser observado que o tráfego máximo pelo PTT de São Paulo chegou a 545.16 Gbps. É certo que, ao projetarmos um data center para ter características de pontos de troca de tráfego, devemos pensar também em redundância de equipamentos e links para garantir alta disponibilidade, fornecimento de energia – considerando baterias para o caso de faltar energia na região de instalação do ponto de troca de tráfego ou até geradores de energia, que podem ser a diesel ou baseados em outra tecnologia, o que irá garantir o funcionamento de todo o sistema. O sistema não pode parar, caso isso aconteça, poderá prejudicar milhões de pessoas por todo o mundo – lembre-se que alguém de outro país pode acessar um determinado servidor no Brasil, e pode precisar passar por um desses pontos de troca de tráfego. Figura 10: Gráfico diário de tráfego em São Paulo Fonte: ptt.br/trafego/agregado/sp 15 Contexto das Redes Heterogêneas Como pode todas essas tecnologias e protocolos permitirem a comunicação entre computadores? A Figura 11 apresenta algumas das várias possibilidades para a comunicação de dados. Observe que há vários tipos de redes que permitem que os dados trafeguem por elas. Os dados podem ser gerados por uma simples solicitação de uma página web e seguir por redes diferentes até alcançarem o seu destino. A volta das informações pode, inclusive, seguir por caminhos e tecnologias diferentes em relação à ida. Na figura 11, onde está inserido um roteador wireless identificado como wrt300N, utiliza-se a tecnologia sem fio para trafegar com os dados em uma rede LAN, portanto uma tecnologia WLAN está sendo usada para isso. Essa tecnologia nos traz flexibilidade em relação à mobilidade, porém a segurança deve ser implementada já que os pacotes podem ser vistos por outros usuários que tenham uma interface wireless. Os dados seguem para um roteador que tem por função encaminhar os pacotes IP. Em muitas bibliografias, você irá encontrar um roteador ligado a uma nuvem, a nuvem abstrai muitas tecnologias que podem ser usadas; algumas vezes encontramos também um roteador ligado diretamente a outro roteador, esse tipo de interconexão não é real, pois dois roteadores nem sempre estarão um do lado do outro, como sua função é rotear pacotes, eles são implementados na saída da rede da empresa para se interligar com um equipamento do provedor de acesso. Esse provedor de acesso, no mínimo, ficará a alguns metros de distância da empresa, pois, como os cabos WAN para interligação entre empresa e provedor alcançam aproximadamente seis metros, a conexão usando apenas roteador não seria possível. Por esse motivo, deve ser inserido um equipamento para adequar o sinal de saída do roteador até o provedor de acesso. Para fins didáticos, a tecnologia X.25 foi usada para interligar a rede do cliente até o provedor. Chegando ao provedor, um equipamento compatível foi usado para receber os pacotes X.25 e convertê-lo para algum equipamento na nuvem. Observe que abaixo da nuvem há alguns comutadores sendo usados para trafegar com os dados – a tecnologia usada é frame relay, ela trabalha até a camada de enlace possibilitando que tenha menos delay em relação às tecnologias que verificam o pacote IP. Figura 11: Visão geral de redes heterogêneas 16 Unidade: MPLS e Pontos de Troca de Tráfego Seguindo ainda pela rede, o provedor cujo sistema autônomo está como AS10 tem um equipamento, também de camada dois, usando a tecnologia Frame Relay, que faz comunicação com um ponto de troca de tráfego (PTT) que por sua vez irá interconectar outros provedores. Na Figura 11, ainda, a interconexão está sendo feita com o sistema autônomo AS20. O provedor cujo AS é 20 recebe as informações e as trafegam por várias tecnologias, uma delas é apresentada logo abaixo da nuvem: refere-se à tecnologia MPLS, que também é uma tecnologia de camada dois e, por esse motivo, consegue melhoria no desempenho de tráfego dos dados. Por último, os dados são entregues, nesse caso, para um roteador que irá confiar pacotes IP para serem recebidos pelo servidor. Incrível, não? Os dados foram gerados, passaram por várias tecnologias e chegaram até o seu destino, e tudo isso em menos de um segundo. Mas é lógico que não esgotamos aqui a variedade de equipamentos pelos quais os pacotes podem percorrer. 5 Nesta unidade vamos estudar sobre a tecnologia WiMax, esta tecnologia foi implantada por algumas cidades do país. Por ser uma tecnologia sem fio, oferece mobilidade para os usuários, esta necessidade está, a cada dia, aumentando, pois vários dispositivos móveis como celulares, tablets e outros sugerem flexibilidade e mobilidade. Espero que goste do assunto tratado nesta unidade. Para saber os detalhes, leia atentamente os materiais disponibilizadose façam as atividades popostas. · As necessidades dos usuários no acesso à internet estão cada vez mais exigentes, pois, além de acessar à rede, há exigências relacionadas à flexibilidade e mobilidade em relação ao acesso. Com isso, novas tecnologias são desenvolvidas para atender à alta demanda dos usuários. · As redes wireless estão ganhando força pela fácil instalação e por permitirem essa mobilidade. A rede WiMax é uma tecnologia wireless que tem como objetivo oferecer alta largura de banda e certamente a mobilidade exigida cada vez mais para os usuários. · Essa unidade tem como objetivo apresentar as principais características das redes WiMax e demonstrar como ela pode ser integrada a outras tecnologias existentes. Tecnologia WiMax · WiMax – 802.16 · WiMax no contexto de redes heterogêneas 7 WiMax – 802.16 A flexibilidade e a mobilidade dada aos usuários de redes wireless faz com que constantes e novas pesquisas sejam feitas nessa área com o objetivo de proporcionar, cada vez mais, tecnologias interessantes em relação à segurança e, principalmente, velocidade de transmissão de dados. A comunicação de dados via wireless não é considerada tão atual, pois há décadas a USP já transmitia programas de computadores via radiofrequência para quem tivesse o interesse de gravá-los para uso. Os programas eram gravados em fita k-7 para depois serem carregados para os computadores. Portanto, a transmissão de dados utilizando ondas de rádio já era usada antes da definição das especificações pelos órgãos que regulamentam a Internet para comunicação de dados via wireless. Os recursos computacionais na época também não eram adequados para tornar prático o seu uso, pois tínhamos vários problemas que deveriam ser contornados para conseguir carregar o programa gravado em fitas k-7 na memória do computador. Importante Só para ter ideia de como não era trivial carregar para a memória os programas gravados em fita k-7, o volume e a tonalidade do gravador tinham que ser ajustados de forma que o computador pudesse reconhecer os bits 0s e 1s. Caso não estivessem no ponto correto, o programa não era carregado corretamente. Como é natural que tudo evolua, a comunicação de dados via equipamentos wireless também foi evoluindo. Com o tempo vieram o infravermelho, a comunicação via bluetooth, as redes WiFi, 3G, 4G e a tecnologia WiMax (Worldwide Interoperability for Microwave Access). Todas elas regulamentadas por meio de especificações que estabelecem os padrões dentre os vários que temos em redes de computadores. Embora a rede WiMax seja, com frequência, comparada à rede WiFi, elas só se assemelham por serem wireless e possibilitarem mobilidade ao acesso à internet. No entanto, pelas características relacionadas às especificações, a rede WiMax está mais para as redes 4G de telefonia celular do que as redes WiFi – tanto que as duas (WiMax e 4G) estão em rotas de colisão, tendo como tendência a sobrevivência de uma delas. O WiMax veio com a proposta de atingir mobilidade em uma área considerada metropolitana no que diz respeito à comunicação de dados com o desafio técnico, segundo Tanenbaum (2011), de conseguir alta capacidade pelo uso eficiente do espectro, de modo que um grande número de assinantes na área de cobertura pudesse obter um throughput alto. Para viabilizar o desenvolvimento e as discussões dos padrões, várias empresas participaram de um fórum sobre WiMAX (http://www.wimaxforum.org) a fim de definir suas especificações. As definições iniciais dos padrões estão no documento IEEE 802.16 – que evoluiu para outras versões já que a especificação inicial só considerava o WiMax fixo, ou seja, o usuário não podia se movimentar entre diferentes coberturas de antenas, pois, se isso acontecesse, o sinal deveria novamente ser reestabelecido. A especificação 802.16e combina a operação fixa e móvel. 8 Unidade: Tecnologia WiMax Figura 1: Arquitetura geral 802.16 A Figura 1 apresenta a arquitetura básica de uma rede WiMax, podemos observar que tanto os usuários móveis quanto os fixos são conectados à rede WiMax pelas estações base, essas estações são responsáveis pelo estabelecimento da comunicação com a rede do provedor de acesso e, consequentemente, com a internet. A comunicação entre usuários e a estação base é feita sem fio, assim que a estação base recebe os pacotes, outras várias tecnologias, sem fio ou cabeadas, podem ser usadas para levar os pacotes até o seu destino. A taxa de transmissão de dados nas redes WiMAX é interessante para trafegar aplicações e serviços, ela tem como objetivo entregar conectividade de banda larga de forma confiável para usuários domésticos e empresas. O WiMax foi projetado para considerar uma série de cenários que incluem linha visada (LOS – Line-of-sight), alcançando longas distâncias, considerando ambientes ao ar livre e baixa densidade e também cenários utilizando cobertura não visada onde pode ser implantada em terrenos acidentados. Os serviços podem ser fixos, portáteis e móveis ou uma combinação deles. No cenário de configuração fixa, o usuário doméstico contrata o serviço WiMax de um provedor de serviço de acesso à internet. A conexão é feita usando um modem específico com interface WiMax e o acesso é feito de acordo com os parâmetros fornecidos pela operadora, considerando login e senha. Dessa forma, o usuário tem acesso à internet usando a rede WiMax. Esse tipo de acesso é o mais básico oferecido, ele se assemelha aos acessos feitos por DSL, com a diferença de não usar cabo para se conectar ao provedor e, consequentemente, à Internet. Não há portabilidade de antenas nesse tipo de cenário, o acesso será sempre feito considerando a configuração fixa para o provedor. Um outro cenário, serviço nômade, possibilita ao usuário se conectar em vários locais onde o serviço é oferecido. Esse cenário é considerado um passo além do acesso fixo, pois o usuário, por meio de uma interface compatível, poderá acessar ao serviço em outros locais; no entanto, 9 ainda não é possível se locomover entre antenas, ou seja, feita uma conexão, o usuário deverá continuar usando-a, pois, caso o usuário se locomova além do alcance da antena onde está conectado, o sinal irá deixar de ser fornecido e uma nova conexão deverá ser feita. Outro serviço disponível é o portátil, ele está a um passo do serviço nômade, pois já considera o uso onde pode ocorrer transferência entre vizinhos. O usuário ainda pode notar alguns problemas como latência ou até mesmo perda do sinal ao ser transferido de estação base. Isso se deve pelas condições diferenciadas oferecidas pelas estações base – seja pela degradação do sinal, arquitetura mais simples ou outra característica relacionada à infraestrutura. Na situação mais crítica, haverá prioridade em manter a conectividade mesmo que a troca de dados tenha menor desempenho. Segundo o documento de recomendações e requerimentos para redes baseadas em WiMAx (WiMAX Forum, 2006), a degradação do desempenho pode incluir um ou dos seguintes fatores: Latência, no pior caso, deve ser de menos de dois segundos na transferência entre estações base; A perda de pacotes durante o procedimento de troca entre as estações bases; Não haverá garantias de QoS (qualidade de serviço), no entanto, o QoS será reestabelecido aos níveis iniciais após a conclusão de transferência entre as estações base; Aplicações TCP/IP tolerantes devem ser capazes de atualizar a conectividade sobre o endereço IP atual quando esse puder ser mantido; quando não puder, deverá reconectar com um novo endereço. Outro cenário é conhecido como serviço de mobilidade simples, ele é definido como um passo à frente em relação ao serviço portável. O interessante desse cenário é a possibilidade de oferecer o serviço de acesso à internet considerando um deslocamento a uma certa velocidade – pela especificação de 0 a 60 Km/h, não há degradação no desempenho, mas de 60 Km/ a 120 Km/h, o desempenho pode
Compartilhar