• Nenhum resultado encontrado

2009.1MonografiaPauloHenriqueSantos-Final

N/A
N/A
Protected

Academic year: 2021

Share "2009.1MonografiaPauloHenriqueSantos-Final"

Copied!
77
0
0

Texto

(1)

PAULO HENRIQUE NOVAES AMARAL SANTOS

PROJETO E SIMULAÇÃO DO BACKBONE DE UMA REDE MESH

PARA UM CAMPUS UNIVERSITÁRIO

FEIRA DE SANTANA 2010

(2)

PROJETO E SIMULAÇÃO DO BACKBONE DE UMA REDE MESH

PARA UM CAMPUS UNIVERSITÁRIO

Trabalho de Conclusão de Curso apresentado ao curso de Engenharia de Computação da Universidade Estadual de Feira de Santana como requisito parcial para a obtenção do título de Bacharel em Engenharia de Computação

Orientador: Prof. Msc Rogério Guaraci dos Santos

FEIRA DE SANTANA 2010

(3)

PAULO HENRIQUE NOVAES AMARAL SANTOS

Monografia apresentada e julgada em 18 de janeiro de 2010 sob o título “Projeto e simulação do

backbone de uma rede mesh para um campus universitário ” perante a banca examinadora:

______________________________________ Prof. Ms. Rogério Guaraci dos Santos Departamento de Tecnologia – UEFS

Orientador

______________________________________ Prof. Ms. Daniel Gouveia Costa

Departamento de Tecnologia – UEFS Examinador

______________________________________ Prof. Dr. Ângelo Amâncio Duarte Departamento de Tecnologia – UEFS

(4)

As redes mesh, atualmente, são consideradas uma importante tecnologia na área de redes de computadores, pois através de sua criação pode ser implementada a integração de diversos tipos de redes, como a rede cabeada, rede de celulares, rede de sensores, etc. Em uma rede mesh, cada nó também pode se comportar como um roteador ou repetidor. Dessa forma, esta rede pode se auto-configurar e se auto-organizar, perdendo o caráter centralizado da comunicação. Visando essas características, esse trabalho tem como objetivo projetar e simular um backbone de rede mesh para o campus da Universidade Estadual de Feira de Santana. Serão discutidos os principais fundamentos de redes sem fio e de redes mesh. Após essa etapa, será mostrada a construção de um projeto listando suas principais características levando em consideração as peculiaridades desta rede. Por fim, simulações utilizando os protocolos de roteamentos AODV e OLSR serão feitas com o intuito de mostrar o funcionamento do projeto, sendo analisados também os resultados obtidos. Com os resultados pôde-se perceber que será possível uma implementação real do projeto criado, pois o mesmo atende as necessidades da comunidade acadêmica dentro da proposta inicial.

Palavras-chave: Redes Mesh. Projeto de Rede Mesh. Simulação de Rede Mesh. Redes Sem Fio.

(5)

Nowadays, wireless mesh networks are considered an important technology in computer network domain, because through its creation could be implemented the integration of various network’s kind, as wired network, cell phone’s networks, sensor’s networks and so on. Each node in a mesh network can behave as a router or repeater. Therefore, this network can self-configure and self-organize, losing the centralized communication’s feature. Aiming these features, this paper has as goal to design and to simulate a mesh network backbone for campus of Universidade Estadual de Feira de Santana. Here, will be discussed the main reasons of wireless mesh networks and wireless networks. After that, will be shown the project building, listing its main features considering the network peculiarities. Finally, simulations using the routing protocols AODV or OLSR will be made with the intention of show the project operation, analyzing the results too. Results show that will be possible a project’s real implementation, because it answer the community necessity.

Keywords: Wireless Mesh Network. Mesh Network Project. Mesh Network Simulation. Wireless Network.

(6)

Figura 1 - Pilha de Protocolo do Padrão 802.11 ...12  

Figura 2 - Exemplo de uma rede ESS...14  

Figura 3 - Quadro MAC do padrão IEEE 802.11 ...18  

Figura 4 - Exemplo de Rede Ad Hoc...20  

Figura 5 – Exemplo da arquitetura infrastructure/backbone WMN...22  

Figura 6 - Exemplo da Arquitetura Client WMN ...23  

Figura 7 - Exemplo da Arquitetura Hybrid WMN ...24  

Figura 8 - Nós da rede RoofNet representados pelos pontos pretos...31  

Figura 9 - Mapeamento dos nós da rede ...40  

Figura 10 - Endereçamento de parte dos nós da rede ...43  

Figura 11 - Simulação de Múltiplos Saltos com o protocolo de roteamento OLSR ...46  

Figura 12 - Simulação de Múltiplos Saltos com o protocolo de roteamento AODV ...46  

Figura 13 - Vazão Máxima obtida com o Protocolo OLSR, onde o eixo Y é em Mbps e o X é em segundo ...48  

Figura 14 - Vazão Máxima obtida com o protocolo AODV, onde o eixo Y está em Mbps e o X em segundos...48  

Figura 15 - Vazão obtida com o protocolo OLSR em um cenário de múltiplos saltos não sendo o pior caso ...50  

Figura 16 - Vazão obtida com o protocolo AODV em um cenário de múltiplos saltos não sendo o pior caso ...50  

Figura 17 - Vazão obtida com o protocolo OLSR em um cenário de múltiplos saltos no pior caso ...51  

Figura 18 - Vazão obtida com o protocolo AODV em um cenário de múltiplos saltos no pior caso ...52  

Figura 19 – Rota antes da reorganização com o OLSR...54  

Figura 20 - Vazão da rede com a rota reorganização com o OLSR ...54  

Figura 21 - Rota após a reorganização com o OLSR ...55  

Figura 22 - Rota antes da reorganização com o AODV ...56  

(7)
(8)

Tabela 1 - Equipamentos do Projeto...39

Tabela 2 - Distribuição dos canais de operação...41

Tabela 3 - Padrão de atribuição de IP ...42

(9)

1 INTRODUÇÃO...10

2 FUNDAMENTAÇÃO TEÓRICA...12

2.1 Redes Locais Sem Fio – Padrão IEEE 802.11...12

2.1.1 Arquitetura 802.11 ...13

2.1.2 Modos de Operação de Redes Wireless...14

2.1.3 Características de Enlace de Redes Sem Fio ...15

2.1.4 Padrões IEEE 802.11 para LANs Sem Fio ...15

2.1.5 Camada de Acesso ao Meio – Protocolo MAC 802.11 ...16

2.1.6 O quadro IEEE 802.11...17

2.2 Redes Ad Hoc Móveis ...19

2.3 Redes Mesh Sem Fio ...20

2.3.1 Arquiteturas da Rede Mesh...22

2.3.1.1 Infrastructure/Backbone WMN ...22

2.3.1.2 Client WMN ...23

2.3.1.3 Hybrid WMN...23

2.3.2 Protocolos de Roteamento para Redes Mesh...24

2.3.2.1 Protocolos de Roteamento Pró-Ativos...25

2.3.2.1.1 Destination-Sequence Distance-Vector – DSDV ...25

2.3.2.1.2 Optimized Link State Routing – OLSR...26

2.3.2.2 Protocolos de Roteamento Reativos ...27

2.3.2.2.1 Dynamic Source Routing – DSR ...28

2.3.2.2.2 Ad Hoc on-Demand Distance Vector – AODV...28

2.4 Projetos Relacionados...29 2.4.1 GT Mesh ...29 2.4.2 RoofNet...30 2.4.3 VMesh...31 2.4.4 Microsoft Research ...32 2.5 Endereço IP...33

2.6 Simulação de Redes de Computadores...34

(10)

3.2 Requisitos de Hardware e Software...38

3.3 Mapeamento dos nós da rede...40

3.4 Topologia da Rede ...41

3.5 Alocação de canais de operação ...41

3.6 Alocação de endereços IP ...42

3.7 Escolha das Ferramentas de Simulação ...43

3.8 A Simulação...44

4 SIMULAÇÃO E RESULTADOS...45

4.1 Simulação de Múltiplos Saltos na Rede ...45

4.2 Simulação da Vazão da Rede...47

4.2.1 Vazão com Comunicação Direta ...47

4.2.2 Vazão com Comunicação em Múltiplos Saltos ...49

4.3 Simulação da Reorganização de Rotas ...53

4.3.1 Reorganização de rotas com OLSR ...53

4.3.2 Reorganização de rotas com AODV...55

4.4 Simulação dos Atrasos na Rede...57

4.5 Considerações Finais ...60

5 CONCLUSÃO...61

REFERÊNCIAS...63

(11)

1 INTRODUÇÃO

Nos últimos anos, o Brasil vem crescendo no ranking dos países em números de usuários da Internet, sendo o primeiro país da América Latina e o quinto no mundo. Apesar desses números, ele é o quarto país da America Latina e o sexagésimo segundo no mundo considerando o percentual da população que usa a rede mundial de computadores. Apenas 34,8% da população acima de dez anos tem acesso à Internet, o que mostra claramente o problema da exclusão digital na sociedade brasileira (IBGE, 2008).

No Brasil o serviço mais comum para prover acesso à Internet é através da telefonia fixa (IBGE, 2008), porém esse serviço não está disponível em todos os domicílios brasileiros e, mesmo se estivesse, o acesso a banda larga cabeada, através de Digital Subscriber Line (DSL) ou redes de TV a cabo, ainda tem custos muito altos para a grande maioria da população. Este cenário, que torna o acesso a Internet um privilégio da população de maior renda, precisa ser modificado para minimizar o problema da exclusão digital no país. Com isso, identifica-se a necessidade de novas soluções de acesso à Internet de baixo custo, principalmente para as comunidades que moram em áreas sem infraestrutura de comunicação cabeada.

A tecnologia de redes sem fio (wireless), atualmente uma tendência mundial na comunicação, vem evoluindo muito nestes últimos anos devido ao baixo custo, fácil implementação e conforto quanto à ausência de cabos. Essa tecnologia vem sendo utilizada como uma forma de prover acesso a Internet em áreas de difícil acesso a passagem de cabos. Um dos motivos para o baixo custo desta tecnologia é a popularização da mesma, o que vem proporcionando a queda dos preços de equipamentos necessários para se montar esta rede.

Tendo em vista problemas como a exclusão digital (por motivos de infraestrutura) e a nova tendência mundial da utilização de redes sem fio, as redes mesh vêm sendo utilizadas para prover acesso a Internet à regiões de difícil acesso. Essas redes sem fio são de baixo custo, fácil implementação e de tolerante a falhas. Nestas redes, roteadores sem fio, tipicamente instalados no topo dos edifícios, comunicam entre si em modo ad hoc através de múltiplos saltos de forma a encaminhar mensagens aos seus destinos. Usuários nos edifícios podem se conectar a rede mesh de forma cabeada, tipicamente via Ethernet, ou de forma sem fio através de redes 802.11.

(12)

Por causa de suas características peculiares, várias universidades do mundo têm desenvolvido pesquisas e vêm utilizando as redes mesh como redes de acesso ao campus por usuários residentes nas suas proximidades. Exemplos de projeto piloto de redes de acesso sem fio faixa larga utilizando a tecnologia IEEE 802.11 com topologia do tipo mesh e comunicando em modo ad hoc são: RoofNet no MIT , VMesh na Grécia, MeshNet na UCSB, CUWin em Urbana , Microsoft Mesh , o GT-Mesh em Niterói, entre outros (ALBUQUERQUE et al, 2006).

Visando essa nova tendência e forma de construção de redes de acesso comunitária, este trabalho de conclusão visa o desenvolvimento de um projeto e a simulação do backbone de uma rede mesh dentro do campus da Universidade Estadual de Feira de Santana - UEFS, fornecendo a universidade um projeto simulado que pode ser implementado a fim de fornecer acesso a Internet sem fio à comunidade acadêmica. Esse projeto será um primeiro passo para uma futura disponibilização de rede de acesso sem fio ao campus universitário e posteriormente a comunidade próxima à UEFS.

Por tanto este trabalho trata de uma área de pesquisa atual e relevante; principalmente quanto às novas tendências de redes móveis. Além disso, é uma área muito promissora no que diz respeito a fatores econômicos e sociais, pois pode contribuir significativamente para o aumento do acesso a Internet pela população de baixa renda e consequentemente para a diminuição de índices de exclusão sócio-digital.

Esse trabalho encontra-se organizado em mais três capítulos além dessa introdução. O Capítulo 2 apresenta um estado da arte sobre redes sem fio, redes ad hoc e redes mesh, bem como alguns de seus protocolos de roteamento. O Capítulo 3 descreve o projeto realizado citando todos os elementos necessários e decisões tomadas para a construção do mesmo. O Capítulo 4 mostra os resultados da simulação do projeto criado fazendo também uma análise detalhada destes. Por fim, a o capítulo de Conclusão que faz uma análise sobre o trabalho como um todo.

(13)

2 FUNDAMENTAÇÃO TEÓRICA

2.1 Redes Locais Sem Fio – Padrão IEEE 802.11

As redes sem fio IEEE 802.11, também são conhecidas como redes Wireless Fidelity (Wi-Fi) ou simplesmente wireless, atualmente é o padrão mais utilizado para a comunicação de redes sem fio, principalmente em redes domésticas e corporativas. Como prova desse sucesso pode-se citar o crescente número de Hot Spots1

e o fato de a maioria dos computadores portáteis novos já saírem de fábrica equipados com interfaces IEEE 802.11(KUROSE,2007).

O padrão 802.11, cuja a pilha de protocolos está ilustrada na Figura 1, fornece especificações que permitem a conectividade entre estações sem fio e infraestruturas de redes com cabos (TANENBAUM, 2003). Tal como os demais padrões da família IEEE 802, esta norma também define as especificações da camada física (Physical Layer), que equivale a camada física do modelo de referência OSI2,

e as especificações da camada de controle de acesso ao meio (Media Access Control - MAC3

). A camada de enlace de dados, nível 2 do modelo OSI, é a combinação da camada de controle de acesso ao meio e a camada de controle de ligação lógica (Logical Link Control - LLC).

Figura 1 - Pilha de Protocolo do Padrão 802.11

1 Hot Spots são redes Wi-Fi públicas de acesso à Internet.  

2 Modelo de Referência OSI (Open Systems Interconnection) se baseia em uma proposta desenvolvida pela ISO

(International Standards Organization) como primeiro passo em direção à padronização internacional dos protocolos empregados nas diversas camadas.

3 A camada MAC (Medium Access Control) contém os protocolos utilizados para determinar quem será o

(14)

2.1.1 Arquitetura 802.11

O padrão IEEE 802.11 define uma arquitetura para as redes sem fio, baseada na divisão da área coberta da rede em células. Essas células são denominadas de Basic Service Area (BSA). O tamanho da BSA depende das características do ambiente e da potência dos transmissores/receptores usados nas estações. Outros componentes que fazem parte da arquitetura de redes sem-fio são apresentados a seguir:

• Access Point (AP): São estações análogas as estações base das redes de comunicação móvel, permitindo a operação da rede no modo de infraestrutura. São responsáveis pela captura das transmissões realizadas pelas estações de sua BSA destinadas a estações localizadas em outras BSAs, retransmitindo-as, utilizando o sistema de distribuição;

• Station (STA): É qualquer dispositivo que implemente as camadas físicas e de acesso ao meio do padrão IEEE 802.11. Por exemplo, uma interface de rede Wi-Fi de um computador;

• Basic Service Set (BSS): Representa um grupo de estações que estão sob controle de um AP, utilizando um modo de operação denominado infraestrutura;

• Independent Basic Service Set (IBSS): Representam um grupo de estações que não utilizam a estrutura de comunicação fornecida pelo AP. As estações comunicam diretamente uma com as outras. Este modo de operação é denominado ad hoc;

• Distribution System (DS): É o meio pelo qual os APs comunicam entre si. O padrão IEEE 802.11 não especifica a tecnologia deste sistema, podendo ser baseado em qualquer tecnologia de rede, sendo a mais comum a tecnologia Ethernet;

• Extended Service Set (ESS): Representa um conjunto de BSSs interligados através de um DS. A possibilidade de interligar vários BSSs permite aumentar a área de cobertura, levando a uma maior mobilidade das estações;

• Ponte: É a entidade que interliga o sistema de distribuição a outros tipos de redes. Pode-se citar como exemplo um bridge, que interliga redes da família IEEE 802.X;

(15)

Figura 2 - Exemplo de uma rede ESS

A Figura 2 ilustra uma rede wireless em modo de infraestrutura com dois BSSs interligados por um DS, formando assim um ESS. Por sua vez o DS está ligado a um portal (ou ponte) que permite o acesso a uma rede da família 802.X.

2.1.2 Modos de Operação de Redes Wireless

A rede sem fio é dividida em dois modos de operação, (i) o modo de infraestrutura e (ii) o modo ad hoc. Kurose (2007) define o modo de infraestrutura como sendo o modo como os hospedeiros estão associados à estação base onde todos os serviços tradicionais de rede (i.e. atribuição de endereço, roteamento, etc) são fornecidos pela rede com a qual estiver conectada por meio da estação-base.

Diferente do modo de infraestrutura, no modo ad hoc os hospedeiros não dispõem de nenhuma infraestrutura conforme definido acima, dessa forma os próprios hospedeiros devem prover serviços como o roteamento e atribuição de endereço.

(16)

2.1.3 Características de Enlace de Redes Sem Fio

As diferenças entre redes sem fio e as redes cabeadas concentram-se na camada de enlace (KUROSE, 2007), tendo como principais características as seguintes:

• Redução de Força do Sinal: O sinal transmitido tende a atenuar ao passar por alguma matéria e com a própria distância de propagação (atenuação de percurso). • Interferência de outras fontes: Caso haja outras fontes transmitindo na mesma

faixa de freqüência da rede, esses sinais podem causar interferência na rede sem fio.

• Propagação Multivias: Ocorre quando porções de ondas eletromagnéticas se refletem e tomam caminhos de comprimentos diferentes entre um emissor e um receptor, o que pode ocasionar uma mistura do sinal.

De acordo com essas características, observa-se que o enlace sem fio está mais propício a erros de bits, dessa forma o protocolo IEEE 802.11 foi elaborado visando empregar não somente eficientes códigos de detecção de erros Cyclic Redundancy Check (CRC), mas também protocolos ARQ4

em nível de enlace que retransmite quadros corrompidos.

2.1.4 Padrões IEEE 802.11 para LANs Sem Fio

Conforme o IEEE existem diversos padrões para tecnologias de LAN sem fio, entre elas estão as 802.11b, 802.11a, 802.11g. Esses três principais padrões compartilham muitas características (TANENBAUM, 2003). Todos utilizam o mesmo protocolo de acesso ao meio, Carrier Sense Multiple Access with Collision Avoidance – CSMA/CA, a mesma estrutura de quadros de camada de enlace, mesma capacidade de reduzir sua taxa de transmissão para alcançar distâncias maiores e todos operam no modo de infraestrutura ou ad hoc. Contudo os três padrões apresentam suas principais diferenças na camada física.

Abaixo estão listadas algumas das principais características que diferem esses três padrões:

4 ARQ (Automatic Repeat Request) é um método de controle de erro para transmissão de dados que utiliza

(17)

• IEEE 802.11b – Este padrão permite uma taxa de transferência máxima teórica de 11Mb/s em condições ideais, podendo utilizar taxa menores que 5,5Mb/s, 2Mb/s ou 1Mb/s conforme as condições de transmissão. Para conseguir essas taxas de transferência utiliza a técnica de espalhamento de espectro de dispersão de seqüência direta de alta velocidade (HR - DSSS) e funciona na faixa de freqüência entre 2,4GHz e 2,485GHz (TANENBAUM, 2003).

• IEEE 802. 11a – Este padrão utiliza a técnica Orthogonal Frequency Division Multiplexing – OFDM – para conseguir uma taxa de transferência de 54Mb/s em condições normais. Esta técnica divide o espectro em múltiplas portadoras (52 no total) de pequena largura de banda, permitindo uma maior resistência a interferência. A faixa de freqüência que este padrão funciona está compreendida entre 5,1GHz e 5,8GHz. Por operarem em alta freqüência esse padrão tem curto alcance e está sujeito a propagação multivias (KUROSE, 2007).

• IEEE 802. 11g – Este padrão utiliza o método de modulação OFDM, mesmo do padrão IEEE 802.11a, chegando a uma taxa de transferência de 54Mb/s, operando em uma banda de freqüência entre 2,4GHz e 2,485GHz, mesma banda de freqüência do padrão IEEE 802.11b. Outra vantagem deste padrão é a compatibilidade com a IEEE 802.11b e a coexistência de redes com estes dois padrões.

No período em que este trabalho foi escrito está em desenvolvimento o padrão IEEE 802.11n que utiliza a tecnologia Multiple Input Multiple Output – MIMO – para aumentar a taxa de transferência para aproximadamente 300Mb/s (valor máximo nominal).

2.1.5 Camada de Acesso ao Meio – Protocolo MAC 802.11

Os hospedeiros ao se comunicarem por um meio compartilhado necessitam de um protocolo de acesso ao meio para que o sinal enviado por vários emissores não interfiram nos receptores (KUROSE, 2007).

O padrão IEEE 802.11 utiliza o CSMA/CA como protocolo de acesso aleatório ao meio com previsão de colisão. Diferente do protocolo IEEE 802.3 (Ethernet), o MAC 802.11

(18)

não implementa a detecção de colisão, pois para isso, teria que receber a transmissão dos outros hosts, o que pode vir a ser impossível pelos seguintes motivos:

• Potência do Sinal: A potência de um sinal recebido pode vir a ser muito baixa e o host não conseguir detectá-lo.

• Problema do Terminal Oculto: Um terminal que deseja transmitir pode não estar na área de cobertura do outro host que já esteja transmitindo. Dessa forma não se detecta que já existe alguém ocupando o enlace.

Por esses motivos é que o MAC 802.11 tenta evitar as colisões através da espera de um tempo aleatório após a detecção de que o meio está livre.

A camada MAC também é responsável pela fragmentação e posterior reconstituição dos quadros, sendo este processo transparente para as camadas superiores. A possibilidade de fragmentar os quadros é importante porque minimiza a probabilidade de erro em situações onde o Signal to Noise Ratio5

(SNR) é baixo (RODRIGUES, 2009).

2.1.6 O quadro IEEE 802.11

O padrão IEEE 802.11 define diferentes classes de quadros em trânsito: dados, controle e gerenciamento (TANENBAUM, 2003). Cada um deles tem um cabeçalho com uma variedade de campos utilizados na subcamada MAC.

Abaixo está descrito a característica de cada um desses quadros: • Quadro de Dados: Utilizados para transmissão dos dados.

• Quadro de Controle: Utilizado para o controle de acesso ao meio.

• Quadro de Gerenciamento: Utilizadas para a troca de informações de gerenciamento.

A Figura 3 apresenta o formato de um quadro MAC, sendo este composto por um cabeçalho (MAC Header), pelo conteúdo (Frame Body) e por um campo utilizado para verificação de redundância cíclica (Checksum).

5  SNR ou S/R (Signal to Noise Ratio) é a relação sinal/ruído que indica o quanto de ruído existe no sinal que está

(19)

Figura 3 - Quadro MAC do padrão IEEE 802.11(TANENBAUM, 2003)

O cabeçalho do quadro MAC é dividido nos seguintes campos: • Frame Control: Campo composto pelos seguintes campos:

o Version: Identifica a versão do protocolo utilizado. As estações utilizam esse quadro para saber se a versão é compatível.

o Type: Indica o tipo do quadro: Quadro de Dados, Controle ou Gerenciamento.

o Subtype: Indica se o subtipo do quadro é Request to Send (RTS) ou Clear to Send (CTS).

o To DS (To Destination System): Quando este campo tem valor 1, indica que o quadro tem como destino o sistema de distribuição (e.g. Ethernet). o From DS (From Destination System): Quando este campo tem valor 1,

indica que o quadro tem como origem o sistema de distribuição, ou seja, tem como destino um AP.

o MF (More Frag): Indica se existe mais fragmentos do quadro para chegar. o Retry: Informa que o quadro é uma retransmissão.

o Pwr Mgt: Esse bit de gerenciamento de energia é utilizado pela estação base para deixar o receptor em estado de espera (Power Save) ou retira-lo desse estado.

o More Data: Indica que o transmissor tem quadros adicionais para o receptor.

o WEP: Esse bit especifica que o corpo do quadro está criptografado com o algoritmo WEP (Wired Equivalent Privacy).

o Order: Informa ao receptor que uma seqüência de quadros com esse bit tem de ser processada estritamente em ordem.

(20)

• Duration/ID: O protocolo 802.11 permite que uma estação transmissora reserve um canal durante um período, dessa forma esse campo de duração informa por quanto tempo o quadro e sua confirmação ocuparão o canal.

• Address 1: É o endereço MAC da estação sem fio que deve receber o quadro. Pode ser um endereço de host recebendo quadro de um AP ou de uma AP recebendo o quadro de um host.

• Address 2: É o endereço MAC da estação que transmite o quadro. Pode ser um endereço de um host sem fio ou de um AP transmitindo um quadro de fora da rede. • Address 3: Todo host sem fio, em uma rede que opera em modo de infra-estrutura, tem que estar associado a um AP. Dessa forma se um host quer enviar um pacote para fora da sub-rede, este deve preencher o campo do endereço três como o campo de destino final, e o campo de endereço 1 passará a ser o MAC do AP no qual o host está associado, informando assim por qual AP passará os dados.

• Address 4: É utilizado em redes ad hoc.

• Sequence Control: Permite que os fragmentos sejam numerados. Dos 16 bits disponíveis, 12 bits identificam o quadro e demais 4 bits identificam o fragmento. • Body: O campo de dados contém a carga útil, que pode ser um pacote IP ou um

pacote ARP.

• CRC: É utilizado pelo host receptor para a verificação de erro.

2.2 Redes Ad Hoc Móveis

Redes wireless, convencionalmente, necessitam como pré-requisito alguma forma de estrutura de rede fixa e de administração centralizada para sua operação. Em contraste, as chamadas redes ad hoc móveis, Mobile Ad Hoc Network - MANET, consistem em uma coleção de nós sem fio, todos os quais podem ser móveis, que criam dinamicamente uma rede wireless entre eles sem utilizar qualquer infraestrutura ou suporte administrativo (CHAKRABARTI, 2001). Um exemplo deste tipo de rede pode ser visto na Figura 4.

(21)

Figura 4 - Exemplo de Rede Ad Hoc

Por não ter uma administração da rede centralizada, um nó na MANET constrói dinamicamente a tabela de roteamento para quando se precisar calcular a rota com a melhor precisão entre ele e outros nós. A qualidade da comunicação e a topologia das redes ad hoc podem alterar-se freqüentemente. Essas alterações fazem com que os nós gastem mais energia por não poderem entrar num estado de baixo consumo de energia. Para resolver estes problemas, as MANETs utilizam dois tipos de protocolos de roteamento ad hoc: o reativo e o proativo, que são apresentados na seção 2.3.2.

2.3 Redes Mesh Sem Fio

A rede mesh sem fio (Wireless Mesh Network - WMN), conhecido também como redes em malha é um caso específico da rede ad hoc (PRZYBYSZ, 2006). São redes com topologia dinâmica, variável e de crescimento orgânico, constituídas por nós cuja comunicação, no nível físico, é feita através de variantes dos padrões IEEE 802.11 e 802.16 do qual o roteamento é dinâmico (ABELÉM, 2002). Recentemente vem sendo utilizada para a construção de redes de acesso comunitárias e de cidades digitais a um baixo custo.

Este tipo de rede é composto por vários nós/roteadores, que passam a se comportar como uma única e grande rede, possibilitando que o cliente se conecte em qualquer um destes nós. Os nós fazem a função de repetidores e cada um está conectado a um ou mais nós. Desta maneira é possível transmitir mensagens de um nó a outro por diferentes rotas.

A principal característica das WMNs é a comunicação sem fio entre os nós através de um ou mais saltos (multi-hop), idêntico a uma rede ad hoc. Os protocolos de roteamento fornecem os melhores caminhos através da rede mesh e respondem com eficácia a alterações

(22)

na topologia da rede. Isto permite que os nós mesh possam comunicar uns com os outros mesmo que não estejam diretamente ao seu alcance, pois na rota, os nós intermediários encaminharão os quadros ao seu destino (RODRIGUES, 2009).

Diferente das redes sem fio tradicionais, WMNs são dinamicamente auto-organizáveis, auto-formáveis e auto-configuráveis. Em outras palavras, os nós em uma rede mesh automaticamente mantêm e estabelecem conectividade. Essas características trazem muitas vantagens como: fácil manutenção de rede, robustez e confiabilidade no serviço de cobertura. Além disso, segundo Hossain (2008), as funcionalidades do gateway e bridge em uma rede mesh possibilitam a integração desta com várias redes sem-fio existentes, tais como Wireless Sensor Networks – WSN, Wi-Fi, e WiMAX.

Abaixo estão listados alguns dos principais benefícios e características de uma rede mesh sem-fio segundo Hossain e Leung (2008):

• Aumento de Confiança: Na WMN, os roteadores provêem caminhos redundantes entre o emissor e o destinatário na comunicação sem fio. Desta forma quando algum nó falha na malha é possível ainda se chegar ao destino através de uma rota alternativa.

• Baixo custo de instalação: A não utilização de cabos para ligar os roteadores na malha barateia o custo da infraestrutura da rede.

• Ampla área de cobertura: Com a ligação de vários roteadores mesh uma maior área é coberta com sinal e isso acontece a um custo reduzido.

Com base nas características apresentadas nesta seção, observa-se que as redes mesh são classificadas como ESS, pois são formadas basicamente por roteadores mesh e clientes mesh. Os roteadores possuem mobilidade mínima e dão forma ao backbone central da rede, apesar dos clientes mesh possuírem também a capacidade de roteamento. As plataformas de hardware e software dos roteadores mesh podem ser muito mais simples, devido, por exemplo, a protocolos de comunicação para os clientes mesh poderem ser light-weight e as funções de gateway ou bridge não existirem nos clientes mesh. Dessa forma somente uma única interface para os clientes mesh é necessária (AKYILDIZ, 2005).

(23)

2.3.1 Arquiteturas da Rede Mesh

Segundo Akyildiz (2005) a arquitetura da rede mesh pode ser classificada em três tipos: Infrastructure/Backbone WMNs, Client WMNs e Hybrid WMNs. As subseções seguintes explicam com detalhes cada classificação.

2.3.1.1 Infrastructure/Backbone WMN

Esta arquitetura inclui os roteadores mesh que dão forma à infraestrutura para clientes mesh. O backbone pode ser construído usando vários tipos de tecnologia de rádio, porém o mais utilizado é o padrão IEEE 802.11. Os roteadores garantem à rede a auto-configuração e auto-manutenção, com funções de gateway, podendo ser conectados a Internet, proporcionando a integração com outros tipos de rede (AKYILDIZ, 2005).

A Figura 5 ilustra este tipo de arquitetura, onde os traços e linhas contínuas indicam, respectivamente, comunicações sem fio e com fio (wired).

(24)

Os clientes convencionais podem ser conectados aos roteadores mesh através da Ethernet. Para clientes com mesma tecnologia de rádio, estes podem se conectar diretamente aos roteadores. Se a tecnologia de rádio for diferente, os clientes devem se comunicar com as estações bases e as mesmas comunicam-se com o backbone através de um meio Ethernet (AKYILDIZ, 2005).

2.3.1.2 Client WMN

Nesta arquitetura os clientes mesh realizam a comunicação peer-to-peer. Nesse tipo de arquitetura os nós clientes constituem a rede real para executar as funcionalidades de roteamento e de configuração, bem como fornecer as aplicações ao usuário final. A arquitetura básica é mostrada na Figura 6. Esta arquitetura é formada usando apenas um tipo de tecnologia de rádio e as exigências dos clientes são aumentadas, pois os mesmo tem a função de roteadores e de auto-configuração da rede. Dessa forma, a arquitetura Client WMN é de fato a mesma rede ad hoc convencional (AKYILDIZ, 2005).

Figura 6 - Exemplo da Arquitetura Client WMN (AKYILDIZ, 2005)

2.3.1.3 Hybrid WMN

Esta arquitetura é a combinação das arquiteturas com infraestrutura e cliente mesh, como mostrado na Figura 7. Os clientes podem alcançar a rede através dos roteadores ou diretamente através de outros clientes, enquanto a infra-estrutura fornece e conectividade a outras redes tais como, a Internet, Wi-Fi, Wi-MAX, celular e redes de sensores. Esta arquitetura torna-se a mais aplicável, pois disponibiliza o acesso a todos os dispositivos.

(25)

Figura 7 - Exemplo da Arquitetura Hybrid WMN (AKYILDIZ, 2005)

2.3.2 Protocolos de Roteamento para Redes Mesh

Os protocolos de roteamento são algoritmos que constituem rotinas com o objetivo de mapear a topologia da rede. Esse mapeamento é feito através das tabelas de roteamento, cuja construção, atualização e manutenção variam de acordo com o método de roteamento escolhido.

Devido à natureza dinâmica de uma rede ad hoc, os protocolos desenvolvidos para redes cabeadas comuns se mostraram ineficientes nesse tipo de rede e o roteamento ótimo ainda se mostra um desafio, tendo como o consumo de energia e banda, pontos importantes a serem melhorados, além de atingir um bom nível de qualidade de serviço.

As redes mesh por serem derivadas das redes ad hoc podem utilizar os mesmos protocolos de roteamento das redes ad hoc, dessa forma serão discutidos nesta seção os principais protocolos de roteamento das redes ad hoc utilizados pelas redes mesh.

Os protocolos de roteamento para redes MANETS podem ser divididos em duas categorias: Protocolos pró-ativos e reativos.

(26)

2.3.2.1 Protocolos de Roteamento Pró-Ativos

Os protocolos pró-ativos, também conhecidos como table-driven, exigem que todos os nós da rede mantenham informações atualizadas sobre a topologia da rede na forma de tabela de roteamento de modo que, quando houver necessidade do envio de um pacote de dado, a rota seja conhecida para ser utilizada, imediatamente. Estes protocolos realizam a atualização de suas tabelas através de troca de mensagens continuas. Como principais exemplos de protocolos pró-ativos têm-se: Destination-Sequence Distance-Vector e o Optimized Link State Routing.

2.3.2.1.1 Destination-Sequence Distance-Vector – DSDV

O protocolo DSDV é baseado no algoritmo Distance Vector (TANENBAUM, 2003), onde cada nó da rede possui uma tabela com informações de rotas que são enviadas, por broadcast, para todos os nós da rede, de modo a informar aos outros nós, quaisquer alterações na topologia da rede (PERKINS; BHAGWAT, 2001). Essas informações são tiradas das tabelas de roteamento que cada nó deve possuir.

A tabela enviada por broadcast para cada nó contém os seguintes campos: • Endereço de destino;

• O número de saltos requeridos para se alcançar um destino.

• O número de sequência da informação recebida. O valor desse campo é informado pelo nó destino durante o processo de descoberta da rota.

Na tabela é realizada a manutenção da rota através do envio de mensagens periódicas por cada nó, informando às alterações que ocorreram em suas tabelas devido às mudanças na topologia da rede. As mensagens para atualização de rotas são de dois tipos (PERKINS; BHAGWAT, 2001).

• Mensagens curtas: contém apenas as rotas que sofreram algum tipo de modificação, reduzindo assim o tráfego difundido pela rede;

(27)

• Mensagens completas: contendo toda informação da tabela de roteamento, gerando com isso uma grande quantidade de tráfego. Para evitar uma sobrecarga da rede essas mensagens devem ser enviadas com uma freqüência relativamente baixa.

Ao realizar uma mudança na rede, como o rompimento de um determinado enlace, o nó que percebe essa mudança altera a entrada dessa rota na sua tabela, indicando uma quantidade de saltos igual ao maior valor possível para esse campo. Alterando também o valor do destination sequence number, esse é o único caso onde a alteração desse campo é feita por um nó que não é o próprio destino. Devido sua importância, essa alteração é imediatamente propagada pela rede através do nó que primeiro a percebeu, ou seja, essa mensagem de atualização não aguarda o momento em que as rotas modificadas são periodicamente disseminadas.

2.3.2.1.2 Optimized Link State Routing – OLSR

O OLSR é um protocolo de estado de enlace que destina-se a redes de alta escalabilidade, que utiliza por padrão a métrica do número de saltos, conhecida como ETX, para o calculo das rotas (ALBUQUERQUE et al, 2006). Para conhecer o estado dos enlaces locais, o nó envia mensagens de HELLO periódicas, com endereço de destino broadcast. O recebimento dos HELLOs permite aos vizinhos saberem que este nó está ativo. Além disso, as mensagens contêm informações sobre os nós que podem ser vistos pelo emissor, incluindo quais enlaces já foram verificados como sendo bidirecionais. Apenas enlaces bidirecionais são utilizados na construção das rotas. Como cada nó lista os seus vizinhos nas mensagens HELLO, o processo permite que um nó conheça seus vizinhos de até dois saltos.

A métrica ETX de um enlace é calculada usando as taxas de recepção de pacotes em ambos os sentidos do enlace. A taxa de recepção é a probabilidade com que um pacote de dados chegue ao próximo nó do caminho. A probabilidade esperada com que uma transmissão seja recebida com sucesso e seja reconhecida é o produto entre taxa de recepção de ida (df) e a taxa de recepção de volta (dr) do enlace. Logo, o valor da métrica ETX é dado por:

(28)

No caso de um caminho com múltiplos saltos, o valor de ETX da rota completa é dado pelo soma do valor de ETX de cada salto. Logo, em uma rota do nó A ao nó C, passando pelo nó B, o valor final de ETX é dado por:

ETXAC = ETXAB + ETXBC.

O protocolo OLSR seleciona como melhor rota, de uma origem a um destino específico, aquela que tem o menor valor de ETX.

Os anúncios de estado do enlace do OLSR são enviados dentro de mensagens chamadas TC (Topology Control), através do mecanismo de flooding, o que por sua vez ocasiona uma sobrecarga na rede com mensagens de controle (ALBUQUERQUE et al, 2006). Visando reduzir o tráfego de controle, cada nó seleciona um conjunto de MPRs (MultiPoint Relays), que são os únicos vizinhos que encaminharão suas mensagens de roteamento. Os demais podem ouvir tais mensagens, mas não as retransmitirão. Os MPRs são selecionados de forma que todos os nós a dois saltos do emissor possam ser alcançados (ESPOSITO et al, 2007). As mensagens TC enviadas periodicamente contêm uma lista de vizinhos que selecionaram o emissor para ser seu MPR. Esse processo se repete com os próximos nós a receberem os pacotes. Dessa maneira, cada nó receberá apenas uma vez as informações, ou seja, não haverá nós recebendo os pacotes mais de uma vez.

A utilização de MPRs diminui o número de mensagens de roteamento TC. Porém, o número reduzido de TCs pode se tornar uma vulnerabilidade quando a qualidade dos enlaces é ruim. Como há menos mensagens redundantes, as suas perdas eventuais levam as tabelas de roteamento a não serem atualizadas corretamente. Como os mapas da topologia nos diferentes nós da rede podem estar dessincronizados, podem ocorrer loops de roteamento, levando a congestionamento e mais perdas de mensagens em um ciclo repetido indefinidamente (ESPOSITO et al, 2007).

O protocolo OLSR constitui um modo mais organizado e eficiente de gerenciar o tráfego de pacotes de controle entre dois nós, sempre buscando o caminho mais curto.

2.3.2.2 Protocolos de Roteamento Reativos

São protocolos onde os nós descobrem os destinos sob demanda, ou seja, não necessitam de uma rota para os destinos até que precisem enviar pacotes de dados para estes,

(29)

buscando a utilização eficiente de recursos como energia e largura de banda. Como exemplos de protocolos reativos têm-se: Dynamic Source Routing e o Ad Hoc On-Demand Distance Vector.

2.3.2.2.1 Dynamic Source Routing – DSR

O protocolo DSR (MORAES et al, 2009) apresenta como característica principal à utilização de roteamento por fonte (source routing), isto é, o nó de origem é o responsável por determinar qual a rota que o pacote deve seguir. Essa rota é acrescentada ao cabeçalho do pacote que contém os dados, e este é enviado para o primeiro nó indicado na lista.

O nó de origem quando não conhece a rota para enviar o pacote ao destino executa um algoritmo de descobrimento de rota que funciona como mostrado a seguir: o nó de origem envia através de difusão (broadcasting) para seus vizinhos um pacote de requisição de rota – RREQ (route request) – contendo o endereço de origem, o destino da comunicação e o registro de rota. Com isso, cada nó intermediário, após receber este pacote verifica em sua cache uma rota para o nó de destino, caso possua a rota, envia ao nó origem um pacote de resposta contendo a seqüência de todos os nós até o destino; e se não possuírem a rota, inserem seus endereços no registro da rota e envia também por difusão para seus nós vizinhos. Ao chegar o primeiro pacote RREQ ao destino, este nó descarta os demais RREQs e envia um pacote de resposta de rota – RREP (route reply) –, informando o caminho da rota que o pacote deverá percorrer, portanto o nó de origem inicia o envio dos dados, já sabendo o caminho que o mesmo irá percorrer. Com isso os nodos intermediários armazenam na cache as rotas que já foram descobertas, podendo ser utilizadas novamente sem a necessidade de descobrir a rota novamente (FARIAS; BEZERRA, 2007).

2.3.2.2.2 Ad Hoc on-Demand Distance Vector – AODV

O protocolo AODV é semelhante ao DSR onde para se descobrir o caminho para o nó de destino a partir do nó de origem, mensagens RREQ são enviadas utilizando flooding. O que diferencia estes dois protocolos é que no DSR, cada nó na rede possui em sua tabela de

(30)

roteamento todas as rotas "salto a salto", da origem até o nó de destino, ou seja, armazena em seu cache todo o caminho, que poderá ser mais de um, com todos os nós pelo qual o pacote deverá percorrer. Por outro lado, o AODV utiliza, em sua tabela, nó máximo uma entrada para cada destino, ou seja, não contem a rota inteira até um determinado nó, mas sim, o próximo salto para o qual o pacote deverá passar.

Segundo Perkins (2001), essas diferenças é que faz com que o AODV apresente um melhor desempenho em redes de alta mobilidade e com grande quantidade de nós, enquanto o DSR seja melhor em redes de baixa mobilidade e número de nós.

2.4 Projetos Relacionados

As redes mesh, por sua importância, vêm sendo muito estudada e distintas soluções tem sido propostas por grupos de pesquisas e também por grandes empresas ao redor do mundo. Atualmente, várias iniciativas que dizem respeito a implantação de projetos utilizando redes mesh vêm sendo conduzidas (ALBUQUERQUE et al, 2006). Nesta seção serão apresentados importantes trabalhos em redes mesh de caráter acadêmico e científico.

2.4.1 GT Mesh

O GT-Mesh é um projeto da Universidade Federal Fluminense (UFF) que tem como objetivo principal realizar um teste piloto de uma rede mesh de acesso universitário de banda larga sem fio utilizando a tecnologia IEEE 802.11 em modo ad hoc.

O protótipo de um nó da rede mesh do projeto foi desenvolvido pelo próprio grupo. Esse protótipo consiste de diversos módulos de hardware e software. Os itens de hardware que o compõem são: roteador WRT54G da Linksys v4, antena omni-direcional de 18,5 dB e módulo de POE (desenvolvido pelo próprio grupo).

Os softwares que foram utilizados nos roteadores foi o sistema operacional de código aberto OpenWRT, ferramenta iptables para roteamento das subredes utilizadas pela

(31)

arquitetura, ferramenta wifidog para autenticação dos usuários ligados a cada nó da rede e alguns plugins do protocolo OLSR original.

O protocolo de roteamento utilizado foi o OLSR-ML, desenvolvido pelo próprio grupo, que é baseado no protocolo OLSR. O OLSR-ML difere do original por escolher as rotas com a menor probabilidade de erro fim-a-fim (ESPOSITO et al, 2007). Os resultados obtidos mostram um número menor de troca de rotas em comparação ao OLSR com Estimated Transmission Count - ETX.

Este projeto já esta em funcionamento, disponibilizando Internet a membros da UFF que residem vizinhos ao campus universitário. Os roteadores foram instalados nos altos dos edifícios e os usuários conectam seus computadores nele através de cabos que vão de suas residências até o topo dos edifícios.

2.4.2 RoofNet

O Roofnet é um projeto do Laboratório de Ciência da Computação e Inteligência Artificial do Instituto de Tecnologia de Massachusetts (Massachusetts Institute of Technology - MIT). Esse laboratório estuda questões envolvidas em redes wireless de grande escala (ALBUQUERQUE et al, 2006).

O projeto consiste de uma rede de 37 nós, Figura 8, espalhados por uma área urbana próxima a universidade. O hardware de cada nó Roofnet é formado por computadores pessoais com sistema operacional Linux, NIC (Network Interface Card) wireless 802.11, cabos e uma antena omnidirecional (8 dBi) para instalação em topos de edifícios. Esses hardwares são padronizados e fornecidos pela própria MIT.

O protocolo de roteamento utilizado para o projeto é o Srcr, que tenta encontrar a rota com o maior throughput (pacotes trafegados por unidade de tempo) entre qualquer par de nós Roofnet (BICKET et al, 2004). Este protocolo é baseado no protocolo DSR, sendo que a diferença básica entre ambos reside na métrica utilizada para a determinação da rota ótima. Enquanto o protocolo DSR utiliza o número de hops (saltos), o Srcr utiliza uma métrica denominada Estimated Transmission Time (ETT), derivada da Estimated Transmission Count (ETX), que leva em conta a taxa de perda dos pacotes entre os nós.

(32)

Figura 8 - Nós da rede RoofNet representados pelos pontos pretos.

Com essas configurações, a Roofnet consegue alcançar como valor máximo 627kbps (pico) de throughput, que é uma velocidade encontrada em redes do tipo DSL tradicionais. Sendo por tanto um projeto viável, porém de custo elevado devido ao hardware específico necessário para o nó.

2.4.3 VMesh

O projeto VMesh que vem sendo desenvolvido na Universidade de Thessaly, Grécia, tem como objetivo a implantação de uma rede mesh de baixo custo na cidade de Volos, Grécia. Essa rede fica nas proximidades da universidade permitindo assim que estudantes, funcionários e professores tenham acesso aos servidores da universidade e à Internet de suas casas, de uma maneira mais barata e rápida do que uma conexão telefônica. Além disto, o projeto pretende criar uma plataforma de testes para pesquisa e avaliação de algoritmos e softwares, na área de redes e de sistemas distribuídos.

A rede é formada por roteadores 802.11b/g off-the-shelf que executam uma distribuição Linux. Esses operaram em modo ad hoc, resultando em uma maior flexibilidade e reduzindo o gerenciamento. O objetivo do uso de equipamentos que executam uma

(33)

distribuição Linux é para que seja possível alteração nos protocolos de roteamento dos equipamentos o que irá definir a rede mesh.

O hardware escolhido para a implantação dos nós da rede levou em conta as questões de custo, razão pela qual as plataformas PCs foram desconsideradas. A melhor solução encontrada foi utilizar um produto disponível no mercado e que atendessem os requisitos de desempenho disponíveis no projeto, decidindo-se, portanto, por uma plataforma baseada em algumas versões dos roteadores Linksys WRT54G e WRT54GS, que já vinham com um firmware baseado em Linux. Junto com esses aparelhos foi utilizado o firmware OpenWRT (OPENWRT, 2005), que mostrou atender aos requisitos do projeto, e o protocolo de roteamento OLSR.

Como o VMesh é uma rede comunitária é importante que se tenha uma garantia de segurança na rede e isso é feito através da utilização de um servidor Virtual Private Network – VPN, que garante também o controle de acesso. Esse servidor liga a Local Area Network – LAN da Universidade e a Internet pública com a rede mesh comunitária. Dessa forma, assim todos os dispositivos conectados a mesh precisarão passar pelo servidor VPN para utilizar os serviços fornecidos pela Universidade.

O projeto VMesh permitiu um avanço significativo nas pesquisas relacionadas à área de redes mesh. Demonstrou a viabilidade da implantação de redes mesh, conseguindo valores típicos de vazão (throughput) da ordem de 400kbits/s e isso a um custo hardware/software relativamente baixo.

2.4.4 Microsoft Research

Um grupo de projetos da Microsoft Research, o Self-Organizing Neighborhood Wireless Mesh Networks, trabalha em projetos de pesquisa na área de redes mesh, estudando tecnologias para este tipo de rede a médio e longo prazo. Alguns experimentos, que envolviam algumas poucas dezenas de nós, foram realizados em comunidades vizinhas e em sedes da empresa.

O hardware utilizado para o roteamento é o próprio computador do usuário. Neste equipamento é instalado um software que consiste em um driver (MCL - Mesh Connectivy Layer) para o sistema operacional Windows que cria uma camada virtual entre as camadas de

(34)

enlace e de rede. Esse driver implementa um adaptador virtual, sendo visto pelas camadas mais altas como mais um enlace Ethernet, embora seja virtual. Para as camadas mais baixas, a MCL, aparece como outro protocolo que está sendo executado acima do nível físico (MICROSOFT, 2005).

Neste projeto, o protocolo de roteamento utilizado foi o LQSR (Link Quality Source Routing), desenvolvido pela própria Microsoft. O LQSR, que é baseado no protocolo DSR, identifica todos os nós em uma rede mesh wireless e atribuem pesos relativos para os links entre os nós. Além disso, o canal, largura de banda (bandwidth), e a perda são determinados para todos os enlaces possíveis, que é enviado a todos os nós possíveis. Este protocolo, assim como o DSR, funciona automaticamente com o mínimo de intervenção de um administrador de rede.

2.5 Endereço IP

O endereço do protocolo Internet (Internet Protocol – IP) indica o ponto de acesso de um determinado nó em uma rede. O endereço IP, na versão 4 (IPv4), é um número de 32 bits escrito com quatro octetos representados no formato decimal. A primeira parte do endereço identifica uma rede específica na inter-rede, a segunda parte identifica um host dentro dessa rede. Deve se notar que um endereço IP não identifica uma máquina individual, mas uma conexão à inter-rede. Assim, um gateway conectado à n redes tem 'n' endereços IP diferentes, um para cada conexão.

O Internet Assigned Number Authority (IANA) é o órgão do espaço de endereçamento público (endereços IP roteáveis) na Internet. O RFC 1918 define um espaço de endereçamento privado que permite a qualquer organização atribuir endereços IP às máquinas da sua rede interna sem risco de entrar em conflito com um endereço IP público atribuído pelo IANA. Estes endereços, ditos não-roteáveis, correspondem aos seguintes intervalos de endereços:

• Classe A : intervalo de 10.0.0.0 a 10.255.255.255 ; • Classe B : intervalo de 172.16.0.0 a 172.31.255.255 ; • Classe C : intervalo de 192.168.0.0 a 192.168.255.255 ;

(35)

Todas as máquinas de uma rede interna, ligadas à Internet através de switch e que não possuem um endereço IP público devem utilizar um endereço contido num destes intervalos.

2.6 Simulação de Redes de Computadores

A pesquisa científica ou a administração de sistemas freqüentemente avaliam propostas para melhoria de processos vigentes ou para solução de problemas. A Avaliação de Desempenho de Sistemas oferece técnicas para abordar essa questão (BRITO, 2002). Uma destas abordagens consiste em modelar um determinado sistema, contendo as variáveis de interesse, de forma que este modelo possa ser tratado matematicamente. O tratamento do modelo oferecerá diversos resultados de acordo com as situações desejadas. As variáveis de interesse num sistema de redes de computadores podem ser: o atraso fim-a-fim, pacotes perdidos, vazão, dentre outras.

A solução do modelo pode ser desenvolvida através de métodos analíticos ou através de simulação. O método analítico, ou algébrico, implica em posse de profundo conhecimento matemático, mas confere exatidão. Dependendo do modelo matemático, a resolução torna-se extenuante, o que obriga a simplificações do modelo, o que pode resultar em imperfeições na representação do sistema. O método por simulação, por outro lado, permite a confecção de modelos complexos e resolução destes com menor desenvolvimento matemático. Para isso, emprega-se poder computacional para as iterações numéricas requeridas implicando, a depender dos resultados desejados, grande consumo computacional.

2.6.1 Network Simulator 2

Existem diversos softwares de simulação de redes de computadores, porém nessa seção serão apresentados apenas o Network Simulator 2.

O Network Simulator 2 (THE NETWORK SIMULATOR, 2009), também conhecido como NS 2, é um simulador de eventos discretos, focado para o desenvolvimento de pesquisas em redes de computadores. Ele prevê suporte a TCP e variantes do protocolo

(36)

(Tahoe, Reno, New Reno, Vegas, etc.), multicast, redes sem fio, roteamento e satélite. Implementa filas de roteamento tipo droptail, Diffserv RED, fair queueing (FQ), stochastic fair queueing (SFQ), class-based queueing (CBQ), dentre outras. Tem facilidades de tracing, que é a coleta e registro de dados de cada evento da simulação para análise posterior. Possui um visualizador gráfico para animações da simulação, timers e escalonadores, modelos para controle de erros e algumas ferramentas matemáticas como gerador de números aleatórios e integrais para cálculos estatísticos. Inclui também uma ferramenta de plotagem de gráficos e vários tipos de geradores de tráfego. A configuração do NS 2 é feita através de um script Tool Command Language (TCL) e a criação de seus módulos, como por exemplo o padrão 802.11, é desenvolvido em C ++.

Este simulador, em vez de fazer a simulação em tempo real, usa o conceito de "tempo de simulação", dado que as simulações são por eventos discretos. O que caracteriza este tipo de simulação é o fato do tempo da simulação ser descontínuo. Por exemplo, se acontecer um evento Xa no instante Ta do tempo de simulação e for sucedido pelo evento Xb, o qual acontece no instante Tb do tempo da simulação, o tempo simulado salta de Ta para Tb. Isto acontece apenas se não acontecer nenhum evento de interesse entre estes dois tempos.

(37)

3 METODOLOGIA

Neste capítulo, serão discutidos os passos e decisões tomadas na construção deste trabalho, como os princípios que devem ser considerados para a construção da rede, os equipamentos escolhidos, o mapeamento dos nós da rede, o endereçamento da rede e como foi feita a simulação.

Após a realização dos estudos apresentados na seção 2, iniciou-se o projeto da rede mesh. Essa rede sem fio necessita de um planejamento cuidadoso, pois apesar de ser uma rede moderadamente fácil de construir quando se tem poucos nós locais para se configurar, esse tipo de rede, por ter um crescimento orgânico, possa ser que venha a crescer rapidamente, o que pode ocasionar diversos problemas se não planejada e gerenciada apropriadamente desde o início.

O projeto da rede foi composto basicamente pelas seguintes etapas: • Determinação de princípios a serem adotados no projeto; • Escolha dos requisitos de hardware e software;

• Mapeamentos dos nós da rede; • Topologia da rede;

• Alocação dos canais de operação; • Alocação dos endereços IPs;

A fim de simular o projeto criado algumas ferramentas tiveram que ser utilizadas. Dessa forma, neste capítulo, também são mostrados quais ferramentas foram utilizadas.

3.1 Princípios e Considerações do Projeto

A rede mesh, por ser uma rede sem fio peculiar, teve-se que adotar alguns princípios em seu projeto para que a funcione perfeitamente. Durante essa seção serão apresentados os princípios adotados na construção desse projeto como: padrão de comunicação, modo de conexão entre os nós, identificação dos nós.

(38)

Como o padrão IEEE 802.11s, específico para a rede mesh, ainda está em fase de construção (draft), então a rede mesh em questão utilizará o IEEE 802.11g como padrão de comunicação entre os nós na rede. Este padrão foi escolhido principalmente por fornecer uma boa largura de banda (54 Mbps), pelo sucesso em outros projetos do mesmo seguimento como o GT-MESH e por trabalhar em uma faixa de freqüência (2.4 Ghz) permitida pelo órgão regulamentador local, a Agência Nacional de Telecomunicações (ANATEL).

A comunicação entre os nós que formarão o backbone da rede mesh será em modo ad hoc, pois como já explicado a rede mesh é um tipo específico de rede ad hoc e para que os protocolos dessa rede funcionem nos equipamentos, eles necessitarão estar se comunicando em modo ad hoc e não em modo de infraestrutura ou cliente.

Uma das principais idéias da rede mesh é aumentar a área de cobertura da rede e para que isso seja possível é necessário que cada nó na WMN tenha na sua configuração o mesmo ESSID e BSSID. O mesmo ESSID, que é o nome de identificação da ESS, faz com que o acesso a rede em qualquer ponto da área de cobertura seja da mesma forma e isso aumenta a área de cobertura da rede, não se limitando a área de cobertura de um equipamento, mas sim à área de cobertura de um conjunto de equipamentos. Já o mesmo BSSID, que é o número de identificação da BSS, faz com que não haja um particionamento na rede.

Outra característica da rede mesh são as múltiplas rotas que um pacote pode seguir para se chegar a um determinado destino. Para que isso ocorra é necessário que cada nó seja capaz de se comunicar com pelo menos outros dois nós na rede, permitindo uma superação de falhas no caso dessas acontecerem ou por falta de energia ou por falha no próprio hardware.

Além dos princípios citados acima, algumas considerações importantes devem ser feitas a respeito do projeto, como questões de regulamentação da telecomunicação local. Cada país tem um órgão regulamentador que especifica a utilização de equipamentos sem fio. No caso do Brasil, quem é responsável por essa ação é a ANATEL. Esta permite o uso de rádio freqüência e faixas de rádio freqüência sem a sua autorização desde que para uso próprio, ou seja, atividades que não envolvam prestação de serviço e certas faixas de freqüência. Dessa forma, a fim de enquadrar o projeto de acordo com as normas, este não terá fins lucrativos e os equipamentos escolhidos utilizarão 2.4GHz como freqüência do sinal, que é uma das faixas permitidas pelo órgão.

(39)

3.2 Requisitos de Hardware e Software

No grupo dos equipamentos necessários para montar a rede mesh podem ser citados os: Roteadores Wireless; Cabos e Antenas Omnidirecionais.

No caso dos roteadores wireless, estes hardwares devem permitir a execução do protocolo de roteamento específico para a rede mesh e para isto é necessário a troca do firmware6

. Desta forma, o equipamento deve permitir que o firmware seja substituído por um outro baseado em código aberto, diferente do oferecido pelo fabricante.

Analisando os projetos já existentes percebeu-se que os equipamentos da linha Linksys da fabricante Cisco, especialmente as versões do WRT54G e do WRT54GL, são os mais utilizados neste tipo de projeto, pois suportam alteração do firmware. O equipamento WRT54G v8.0 foi analisado, porém o mesmo não possui antenas destacáveis o que impossibilitaria a conexão com uma antena omni-direcional externa.

Como o objetivo principal do projeto é disponibilizar a rede mesh em regiões distantes, a utilização de uma antena externa com um maior poder de amplificação do sinal se torna indispensável. Com isso o roteador escolhido para o projeto foi o Linksys WRT54GL que, além de ter um poder de processamento e memória maior que o Linksys WRT54G v8.0, possui antena destacável. Outro fator que contribuiu para a escolha deste equipamento foi o preço, pois outros aparelhos de outras marcas chegavam a custar duas vezes o preço do equipamento escolhido e ainda com um poder de processamento inferior.

Outros equipamentos são necessários para se montar a rede, como exemplo, os cabos e as antenas omni-direcionais. Os cabos que serão utilizados para ligar o gateway a Internet e para ligar um switch ao mesh node, serão do tipo CAT5 e7. Esse tipo de cabo foi escolhido por

ser um cabo comumente utilizado em redes Ethernet e também por ser de baixo custo o que está de acordo com um dos objetivos deste projeto.

Como citado nos princípios adotados neste projeto, cada mesh node deve ser capaz de se comunicar com pelo menos outros dois mesh nodes. Dessa forma se faz necessário a utilização de uma antena omni-direcional, que irradia o sinal horizontalmente em 360º,

6  Firmware é o conjunto de instruções operacionais programadas diretamente no hardware de um equipamento

eletrônico. Geralmente armazenada em ROM, PROM, EPROM, Memória Flash.

7 CAT5e (Category 5e) é uma categoria de cabo de par trançado para redes Gigabit Ethernet que apresentam pouco ruído.

(40)

alcançando desta forma outros mesh nodes ao seu redor e mantendo assim a malha de comunicação.

A Tabela 1 abaixo especifica, de forma direta e resumida, todos os equipamentos escolhidos e suas principais características.

Tabela 1 - Equipamentos do Projeto

Equipamento Nome Descrição

Roteador WRT54GL v1.1 Modelo: WRT54GL; Padrões: IEEE 802.3, IEEE 802.3u, IEEE 802.11g, IEEE 802.11b Canais: 11 Channels (US, Canada) 13 Channels (Europe, Japan); Ports: Internet: Uma porta 10/100 RJ-45; LAN: Quatro portas 10/100 RJ-45; Cabeamento:Type CAT 5e

Cabos Cabo Ethernet Cabo do padrão CAT 5e Antenas

Omni-direcional

AIR-ANT24120 Frequência de Operação: 2400-2500 Mhz, Pico de ganho: 12 dBi, Polarização: linear, vertical, Tipo conector: RP-TNC plug, Tipo coaxial: RG-213

O software a ser utilizado no projeto será um firmware que deverá ser instalado nos roteadores (WRT54GL v1.1). O firmware escolhido deve dar suporte às ferramentas de controle e administração de redes.

Sabendo-se que o roteador escolhido para o projeto tem suporte a vários tipos de firmwares de código aberto diferentes, a escolha deste foi feita com base no mais utilizado e que suportasse um maior número de ferramentas de controle. Desta forma, o firmware escolhido foi o OpenWRT que está sendo utilizado em vários projetos de rede mesh pelo mundo, inclusive no Brasil.

O OpenWRT possui uma boa documentação em relação a instalação e utilização no WRT54GL. Em (OPENWRT, 2005) é disponibilizado diversas ferramentas de configuração bem documentadas, o que vem a facilitar a utilização no projeto.

(41)

3.3 Mapeamento dos nós da rede

O processo de mapeamento dos nós da rede, que é a identificação dos locais onde será instalado cada nó, foi feito com base em algumas características que se desejam obter com a rede. Nesse projeto as características consideradas foram: os prováveis usuários, o fácil gerenciamento da rede e segurança dos equipamentos.

Os prováveis usuários da rede são os alunos da universidade e os funcionários. Os alunos da universidade concentram-se nos Pavilhões de Aula Teórica (PAT), nas cantinas, na biblioteca, nos laboratórios e na residência universitária. Já os funcionários concentram-se nos laboratórios e na reitoria. Dessa forma, o backbone da rede passará por esses locais citados.

Pensando-se no fácil gerenciamento da rede e segurança, o local escolhido para instalar o gateway e um provável servidor de serviços da rede deve ser de fácil acesso pelo administrador da rede. Dessa forma, tendo em vista que o administrador da rede seja um aluno, o Laboratório de Redes Sem Fio, situado no módulo 3, foi o local escolhido.

(42)

A Figura 9 mostra a posição de cada um dos nós da rede levando em consideração as características acima citadas, onde os equipamentos em vermelho identificam o gateway da rede e a sua respectiva antena.

3.4 Topologia da Rede

A topologia de rede escolhida foi a mesh com backbone. O motivo da escolha é que: esse projeto visa inicialmente a construção de uma rede para a UEFS, mas futuramente essa rede tenderá a se expandir para a comunidade vizinha, cobrindo regiões onde moram alguns professores. Esse crescimento aumentaria o número de saltos (hops) na rede, que por sua vez, se não adicionado um backbone faria com que a velocidade da conexão caísse para a região mais afastada do gateway.

3.5 Alocação de canais de operação

Como mostrado na seção de redes sem fio, é necessário que redes distintas pertençam a canais de operação distintos, a fim de que não ocorram interferências na comunicação entre os nós.

A rede projetada é formada pela rede onde se encontra os mesh nodes (responsáveis por formar o backbone da rede mesh) e por uma possível sub-rede na qual é constituída pelos Access Points que estarão conectados ao backbone. Tento em vista essa divisão para que não haja interferência de uma rede na outra é necessário que ambas trabalhem em um canal de operação diferente como mostrado na Tabela 2 abaixo.

Tabela 2 - Distribuição dos canais de operação Equipamento Canal Frequência Mesh Node 11 2.4 Ghz Access Point 6 2.4 Ghz

Referências

Documentos relacionados

São os instantes anunciados, sim filhos, são, mas um Instante Divino não é um instante do homem, por isso vos chamo a não decair, mas a continuar sim a fazer o grande esforço

A influência do fenômeno ENOS na resposta hidrológica depende bastante da intensidade desse fenômeno e da característica do ano e meses anteriores ao

Muitas pessoas para poderem produzir, no caso, escrever, sem ter o preparo em termos de qualidade, na quantidade exigida e no prazo estipulado, acabam apelando

• Plataforma digital com mais espaço para os parceiros comerciais associarem a sua marca no site da revista mais respeitada da categoria premium.. • O site da Robb Report

4º) Na hibridização misturamos orbitais atômicos e não elétrons. Uma vez formados os orbitais híbridos, os elétrons serão redistribuídos entre eles... 5º) Uma vez que um

P/ ASSUNTOS ADMINISTRATIVOS (SUBADM) DEPARTAMENTO DE AQUISIÇÕES E LOGÍSTICA (DAL) Divisão de Compras de Bens e Serviços (DICOMP) MÊS REF: JUN/14 MODALIDADE: DISPENSA DE

Eles ocorreram principalmente no Pará, na Bahia, Maranhão, Piauí e em Cisplatina (atual Uruguai, que na época era território brasileiro). Para lutar nessa guerra, D. Pedro I

(2000), trabalhos sobre diversidade são particularmente importantes e urgentes em áreas de alta biodiversidade afetadas pela ação humana, situação em que se enquadra