• Nenhum resultado encontrado

Sistemas VoIP em Redes Sem Fio IEEE 802.11

N/A
N/A
Protected

Academic year: 2021

Share "Sistemas VoIP em Redes Sem Fio IEEE 802.11"

Copied!
75
0
0

Texto

(1)

UNIVERSIDADE FEDERAL DE SANTA CATARINA

DEPARTAMENTO DE INFORMÁTICA E ESTATÍSTICA

BACHARELADO EM SISTEMAS DE INFORMAÇÃO

SISTEMAS VOIP EM REDES SEM FIO IEEE 802.11

RAFAEL MORO DE ANDRADE

(2)

2

UNIVERSIDADE FEDERAL DE SANTA CATARINA

DEPARTAMENTO DE INFORMÁTICA E ESTATÍSTICA

BACHARELADO EM SISTEMAS DE INFORMAÇÃO

RAFAEL MORO DE ANDRADE

SISTEMAS VOIP EM REDES SEM FIO IEEE 802.11

Orientador: Prof Dr. Roberto Willrich

Relatório do projeto apresentado como parte dos requisito para obtenção do grau de bacharelado em Sistemas de Informação da Universidade Federal de Santa Catarina

(3)

3

UNIVERSIDADE FEDERAL DE SANTA CATARINA

DEPARTAMENTO DE INFORMÁTICA E ESTATÍSTICA

BACHARELADO EM SISTEMAS DE INFORMAÇÃO

RAFAEL MORO DE ANDRADE

SISTEMAS VOIP EM REDES SEM FIO IEEE 802.11

Este trabalho de graduação foi julgado adequado para obtenção do grau de Bacharel em Sistemas de Informação e aprovado em sua forma final pelo curso de Sistemas de Informação da Universidade Federal de Santa Catarina.

___________________________________ Prof. Dr. Roberto Willrich

Orientador

___________________________________ Prof. Dr. Mário Antônio Ribeiro Dantas

Banca

___________________________________ Prof. Dr. Vitório Bruno Mazzola

Banca

(4)

4

AGRADECIMENTOS

À minha família, especialmente ao meu irmão e minha mãe pelo apoio, atenção e compreensão em todos os esforços durante este trabalho.

Ao meu orientador e professor Roberto Willrich pela disposição e apoio exigidos.

À banca examinadora pelas críticas e conselhos dados, a fim de realizar um melhor trabalho.

Aos amigos e colegas de turma, Dalton, Marco, Daniel, Adam, Eduardo e Leonardo pelo incentivo dado até o fim deste projeto.

(5)

5

RESUMO

O modelo Melhor Esforço (Best Effort) é um mecanismo de escalonamento de pacotes que é utilizado desde os primórdios da Internet quando não havia a necessidade de qualidade de serviço para atender aplicações específicas. As soluções de telefonia convencionais vêm perdendo espaço para as soluções convergentes que estão sendo largamente utilizadas pelas operadoras de serviços usando as redes IP convencionais. A exigência de ótimas condições de tráfego a fim de manter a finalidade proposta sem prejuízos à qualidade do serviço, como também os fluxos de áudio e vídeo que são serviços em tempo real, depende de que haja estabilidade na transferência das informações e de prazos de transporte que devem ser muito curto.

A proposta deste trabalho visa estudar sistemas de comunicação baseado em VoIP aplicado a redes sem fio IEEE 802.11 utilizando como dados pacotes UDP, presentes na tecnologia VoIP. Utilizando-se destes padrões criados pela IEEE, pretende-se realizar a implantação e experimentação do uso de pretende-serviços de VoIP em redes pretende-sem fio, tratando da influência dos parâmetros de qualidade de rede (atraso, jitter, perdas, entre outros) na qualidade de voz. A fim de se conhecer as reais necessidades de rede para manter um desempenho aceitável e a viabilização da utilização de forma conjunta destas tecnologias, far-se-ão alguns testes em diversos cenários, simulando ambientes informatizados utilizados atualmente.

(6)

6

ABSTRACT

The model Best Effort (Best Effort) is a packet scheduling mechanism that is used since the dawn of the Internet when there was a need for quality of service to meet specific applications. The conventional telephony solutions have been losing share to converged solutions that are being widely used by service operators using conventional IP networks. The requirement of optimal conditions in order to maintain traffic order proposal without detriment to the quality of service, as well as streaming audio and video services that are in real time, to have stability depends on the transfer of information and time of transport should be very short.

The purpose of this paper aims to study communication systems based on VoIP applied to wireless networks using IEEE 802.11 data packets as UDP, present in VoIP technology. Using these standards created by IEEE, we intend to conduct a trial deployment and use of VoIP services in wireless networks, addressing the influence of network quality parameters (delay, jitter, losses, among others) on voice quality. In order to meet the real needs of the network to maintain acceptable performance and feasibility using these technologies together, will make some testing of different scenarios, simulating computer environments used today.

(7)

7

SUMÁRIO

1 – INTRODUÇÃO...13 1.1 Objetivos do Projeto...14 1.2 Motivação...14 1.3 Estrutura do Documento...15 2 – REDES TCP/IP...16 2.1 Camada de Aplicação...17 2.2 Camada de Transporte...18 2.3 Camada de Inter-Redes...20 2.4 Camada de Host/Rede...21

3 – REDES SEM FIO...22

3.1 Estrutura Física de Redes 802.11...25

3.2 802.11a...27

3.3 802.11b...28

3.4 802.11g...29

3.5 802.11n...29

3.6 Segurança em Redes Wi-Fi...30

4 – VOIP...35

4.1 Protocolos VoIP...39

4.1.1 SIP (Session Initiation Protocol)...39

4.1.2 H.323...40

4.1.3 RTP (Real-time Transport Protocol)...43

4.2 CODECs...44

5 – QUALIDADE DE SERVIÇO EM VOIP...47

5.1 Atraso...50

5.2 Eco...51

5.3 Sobreposição do Locutor...52

5.4 Variação de Atraso (Jitter)...52

5.5 Perda de Pacotes...53

5.6 Latência...55

5.7 Confiabilidade...55

(8)

8

5.9 Largura de Banda (Taxa de Transmissão)...55

6 – QUALIDADE DE VOZ EM REDES SEM FIO...57

6.1 Análise Teórica...58

6.2 Resultados Experimentais...60

6.2.1 Descrição do Ambiente, Equipamentos e Ferramentas de Testes...61

6.2.2 Descrição e Resultados dos Testes...63

6.2.2.1 Rede Sem Fio...64

6.2.2.2 Rede Com Fio...67

6.2.3 Interpretando os Resultados...68

7 – CONCLUSÃO...71

8 – TRABALHOS FUTUROS...72

9 – REFERÊNCIAS BIBLIOGRÁFICAS......73

(9)

9

LISTA DE FIGURAS

Figura 2.1 – Arquiteturas OSI, IEEE e TCP/IP...17

Figura 2.2 – Formato do cabeçalho TCP...18

Figura 2.3 – Linha de tempo para o algoritmo handshake de três vias...19

Figura 2.3 – Formato do cabeçalho UDP...20

Figura 3.1 – Selo de certificação Wi-Fi Alliance...22

Figura 3.2 – Arquitetura de uma rede IEEE 802.11 usando protocolo TCP/IP...23

Figura 3.3 – Parte da pilha de protocolos do IEEE 802.11...24

Figura 3.4 – Rede Ad Hoc entre dispositivos...25

Figura 3.5 – Rede Infraestrutura entre dispositivos...26

Figura 3.6 – Rede ESS...27

Figura 3.7 – Configurações possíveis de velocidade do padrão IEEE 802.11n...29

Figura 3.8 – Funcionamento do protocolo WEP...32

Figura 3.9 – Funcionamento do protocolo TKIP...33

Figura 3.10 – Processo de criação dos pares de chaves...33

Figura 3.11 – Processo de criação das chaves de grupos...34

Figura 4.1 – Conversão do sinal de voz entre emissor e receptor...36

Figura 4.2 – Arquitetura básica utilizada pelos sistemas VoIP...37

Figura 4.3 – Conjunto de protocolos utilizados pelos sistemas VoIP...39

Figura 4.4 – Pilha do protocolo SIP...40

Figura 4.5 – Pilha do protocolo H.323...41

Figura 4.6 – Encapsulamento RTP...44

Figura 5.1 – Fontes de ruído na camada TCP/IP...48

Figura 5.2 - Medida de Qualidade de Chamada Telefônica Estimada entre o Modelo E-Model e MOS...50

Figura 5.3 – Atraso na transmissão e recepção de pacotes...50

Figura 5.4 – Classificação do atraso...51

Figura 5.5 – Atraso na formação de pacotes...51

Figura 5.6 – Jitter...53

Figura 5.7 – Perda de pacotes afeta diretamente a QoS. ...54

Figura 5.8 – Mecanismos de correção de erros de repasse...54

(10)

10

Figura 6.2 – Resultados da Qualidade de Voz com dois Pontos de Acesso...60 Figura 6.3 – Topologia de Rede Utilizada para Testes Experimentais...62 Figura 6.4 – Pacote IP Gerado por uma Aplicação de Voz G.711...64

(11)

11

LISTA DE TABELAS

Tabela 4.1 – Tabela comparativa entre telefonia convencional e VoIP...38

Tabela 4.2 – Tabela comparativa H.323 e SIP...42

Tabela 4.3 – Conjunto de principais CODECs utilizados pelos sistemas VoIP...45

Tabela 5.1 – Requisitos de qualidade de serviço...47

Tabela 5.2 – Parâmetros de referência de rede...48

Tabela 6.1 – Resultados para Rede Sem Fio Livre e Sinal 100%...65

Tabela 6.2 – Degradação para Rede Sem Fio Livre e Sinal 100%...65

Tabela 6.3 – Resultados para Rede Sem Fio Livre e Sinal 50%...65

Tabela 6.4 – Degradação para Rede Sem Fio Livre e Sinal 50%...66

Tabela 6.5 – Resultados para Rede Sem Fio Saturada e Sinal 100%...66

Tabela 6.6 – Degradação para Rede Sem Fio Saturada e Sinal 100%...66

Tabela 6.7 – Resultados para Rede Com Fio Livre...67

Tabela 6.8 – Degradação para Rede Cabeada Livre...67

Tabela 6.9 – Resultados para Rede Com Fio Saturada...68

(12)

12

ACRÔNIMOS

AES Advanced Encryption Standard

BBS Basic Service Set

BPSK Binary Phase Shift Keying

CSMA/CA Carrier Sense Multiple Access/Collision Avoidance

CSMA/CD Carrier Sense Multiple Access/Collision Detection

DHCP Dynamic Host Configuration Protocol

DSSS Direct Sequence Spread Spectrum

EAP Extensible Authentication Protocol

ESS Extended Service Set

Ghz Giga Hertz

ICMP Internet Control Message Protocol

IEEE Institute of Electrical and Electronics Engineers

IETF Internet Engineering Task Force

IP Internet Protocol

ISO International Standardization Organization

LAN Local Area Network

MAC Media Access Control

MAN Metropolitan Area Network

Mbps Mega bits per second

MIMO Multiple Input, Multiple Output

OFDM Orthogonal Frequency Division Multiplexing

OSI Open Systems Interconnection

QAM Quadrature Amplitude Modulation

QoS Quality of Service

QPSK Quadrature Phase Shift Keying

RADIUS Remote Authentication Dial-in User Service

SSID Service Set IDentifier

TCP/IP Transmission Control Protocol/ Internet Protocol

TKIP Temporal Key Integrity Protocol

VoIP Voice over Internet Protocol

WAN Wide Area Network

WEP Wireless Equivalent Privacy

Wi-Fi Wireless Fidelity

WLAN Wireless Local Area Network

(13)

13

1.

INTRODUÇÃO

A internet há algum tempo já é utilizada para transmissão de dados, porém com a evolução dos computadores e das aplicações desenvolvidas, cada vez mais a internet vem sendo usada como meio de transporte e transmissão de dados de aplicações multimídia como imagens, voz e vídeo.

A fim de garantir a qualidade de serviço necessária para que estas aplicações sejam executadas sem comprometimento da sua integridade, a rede IP atual que foi projetada há muitos anos e que não possui originalmente tratamento para problemas relacionados à perda de pacotes, latência e jitter, necessita de alguns mecanismos de sinalização e gerência de trafego para atender este fim.

VoIP (Voz sobre IP) é uma tecnologia que efetua o roteamento de conversação humana utilizando uma rede IP. A plataforma VoIP transforma os sinais de voz que são analógicos em pacotes digitais com endereçamento IP para seja efetuada a transmissão até o destino final através de um canal digital com a Internet. A qualidade deste serviço está diretamente ligada a aspectos como a complexidade da topologia de rede utilizada pra efetuar a transmissão, congestionamento de interligações no meio utilizado e a utilização de codecs que são necessários para a compressão da voz, podendo diminuir a qualidade de voz de acordo com o tipo e taxa de compressão utilizados.

QoS (Qualidade de Serviço) significa definir prioridades e limites no trafego de redes, de forma a garantir os recursos de forma eficiente a garantir a qualidade do serviço utilizado pelo usuário. Assim é possível determinar prioridades de rede para serviços e usuários específicos. Em aplicações multimídia é vital que haja qualidade no serviço para que se mantenha a finalidade proposta pelo mesmo, assim a importância do tratamento da influência dos parâmetros de qualidade de rede (atraso, jitter, perdas) na qualidade de voz.

Wireless é uma tecnologia que permite conexão entre diferentes pontos sem a necessidade de utilização de cabos como acesso ao meio físico. Utiliza-se radiofreqüência ou infravermelho para esta comunicação. O padrão mais utilizado é o IEEE 802.11 e suas variantes como 802.11b e 802.11g. A grande vantagem oferecida por esta tecnologia é a mobilidade que o usuário do serviço dispõe. Cada vez é maior o número de Hot Spots disponíveis em diversos lugares e qualquer dispositivo móvel hoje em dia já vem com interfaces compatíveis. Porém a tecnologia Wi-Fi apresenta alguma

(14)

14

desvantagem como o baixo desempenho apresentado em certas situações. É importante ressaltar que o ar é meio de comunicação utilizado, a qual é fácil sofrer interferências múltiplas. Há outras razões que justifica este baixo desempenho comparado às redes com fio, quando não se há uma conexão estável e de fluxo constante e contínuo, algumas aplicações podem ser prejudicadas com isto, principalmente as aplicações multimídia.

A proposta deste trabalho visa estudar sistemas de comunicação baseado em VoIP aplicado a redes sem fio IEEE 802.11 utilizando como dados pacotes UDP, presentes na tecnologia VoIP. Este trabalho fica limitado às tecnologias previamente citadas no tema do trabalho. O estudo será efetuado em uma Wireless LAN disponível em uns dos laboratórios do INE-CTC-UFSC.

1.1 Objetivos do Projeto

Efetuar um estudo teórico e experimental do uso de VoIP em redes sem fio IEEE 802.11.

Objetivos específicos:

• Estudo da tecnologia Wi-Fi; • Estudo da tecnologia VoIP;

• Estudo dos efeitos da influência dos parâmetros de QoS na tecnologia VoIP; • Implantação e experimentação de um serviço VoIP usando redes sem fio

802.11;

1.2 Motivação

A motivação para realização deste estudo é avaliar a viabilidade do uso das tecnologias em conjunto num ambiente corporativo, como uma alternativa para o uso de comunicações de voz tradicionais. Com a evolução constante dos acessos móveis a necessidade de qualidade oferecida nos serviços deverá ser trivial para o sucesso tecnológico desta solução.

(15)

15

1.3

Estrutura do Documento

O capítulo 1 trata da parte introdutória, explanando uma visão geral sobre os temas abordados no trabalho. Traz também os objetivos a serem alcançados e a motivação para o mesmo.

O capítulo 2 aborda uma fundamentação sobre redes TCP/IP, ou seja, da pilha de protocolos utilizada na Internet atual, mostrando suas camadas e suas respectivas funções.

O capítulo 3 aborda redes sem fio, suas estruturas, padrões e modos de segurança utilizados.

O capítulo 4 trata de VoIP, suas principais características, alguns de seus protocolos mais utilizados, seus codificadores/decodificadores mais comuns.

O capítulo 5 faz uma abordagem a qualidade de serviço voltada para Voz sobre IP e seus problemas encontrados em relação à carência de QoS. Problemas estes, que podem inviabilizar a utilização desta tecnologia.

O capítulo 6 demonstra como foi efetuado o experimento em laboratório dos diversos testes de soluções VoIP em redes sem fio e seus resultados provenientes.

O capítulo 7 faz uma breve conclusão sobre o tema tratado e seus experimentos realizados.

O capítulo 8 comenta perspectivas de trabalhos futuros a serem realizados a partir do contexto proposto por este trabalho.

O capítulo 9 faz as referências bibliográficas aos assuntos pesquisados e utilizados nesta dissertação.

(16)

16

2.

REDES TCP/IP

Há dois modelos de referência que definem arquitetura de redes, o modelo de referência OSI e o modelo de referência TCP/IP. Embora no modelo OSI os protocolos são raramente usados, o modelo em si ainda é valido e bastante geral, com suas características descritas para cada camada ainda são muito importantes. Já no TCP/IP o modelo propriamente dito não é muito utilizado, mas os protocolos têm uso em geral mais comum e serão explorados e usados como referência neste trabalho.

De acordo com PETERSON e DAVIE (2004), a arquitetura TPC/IP surgiu a partir de experiências com uma rede de comunicação mais antiga, chamada de ARPANET, patrocinada então ARPA (Advanced Research Projects Agency), uma das agencias patrocinadoras de pesquisa e desenvolvimento do Departamento de Defesa dos EUA. No nível mais baixo está uma grande variedade de protocolos de rede, na prática esses protocolos são implementados por uma combinação de hardware e software. A segunda camada se consiste em único protocolo, o IP. A terceira camada contém dois protocolos principais, o TCP e UDP. E para fechar acima da camada de transporte existe uma variedade de protocolos de aplicação, como FTP, SMTP, HTTP.

TANENBAUM (2003) defende que o modelo OSI possui três conceitos fundamentais: serviços, interfaces e protocolos. O modelo TCP/IP não distinguia com clareza a diferença entre esses conceitos. Os protocolos do modelo OSI são bem mais encapsulados e podem ser substituídos com facilidade, por isso a quantidade de diversas camadas. O modelo OSI foi concebido antes dos protocolos terem sidos criados, o que deixou bastante genérico e flexível. Com o TCP/IP ocorreu ao contrário, assim os protocolos não tiveram problemas para serem adaptados. O único problema foi o fato de não se adaptar a outras pilhas de protocolos. O modelo OSI ainda é compatível com a comunicação sem conexão e com a comunicação orientada a conexões, já o modelo TCP/IP só tem um modo de operação na camada de rede, mas aceita ambos os modos na camada de transporte.

Para COLCHER, et al. (2005), os protocolos da arquitetura TCP/IP oferecem uma solução simples, porém bastante funcional para o problema de interconexão de sistemas abertos, principalmente pois terem sidos a primeira opção de solução não proprietária para a interconexão de sistemas.

(17)

17

Figura 2.1 – Arquiteturas OSI, IEEE e TCP/IP. (COLCHER et al., 2005)

A arquitetura TCP/IP ainda possui três recursos que merece ser destacado, primeiro que não implica em camadas estritas, ou seja a aplicação está livre para evitar as camadas de transporte definidas e usa diretamente o IP. Segundo, o formato de ampulheta para o grafo de protocolos define que o protocolo IP é o ponto focal dessa arquitetura, podendo haver muitos protocolos nas camadas superiores ou inferior. Por fim, por exigência da IETF, se alguém propor que um novo protocolo seja incluído na arquitetura é preciso produzir uma especificação de protocolo e pelo menos uma implementação representativa da especificação (PETERSON e DAVIE, 2004).

2.1 Camada de Aplicação

O modelo TCP/IP não tem as camadas de sessão e apresentação, elas não foram incluídas neste modelo, pois não foi percebida a necessidade, e o modelo OSI provou que elas realmente são pouco utilizadas. Ela contém os protocolos de suporte à aplicação de níveis mais alto, como FTP, SMTP, SSH, DNS, HTTP (TANENBAUM, 2003).

A camada de aplicação se comunica com a camada de transporte através de uma porta, cujo cada protocolo possui a sua porta específica, endereçando assim a transferência e indicando ao receptor qual protocolo de aplicação está sendo utilizado. As aplicações cliente utilizam-se de portas aleatórias determinadas pelo sistema

(18)

18

operacional, variando de 1024 a 65535. Do lado do servidor as portas são reservadas ate o número 1023.

No modelo cliente e servidor, o processo que inicia a comunicação é rotulado de cliente. O processo que espera ser contatado para iniciar a sessão é o servidor. Após os dados serem codificados dentro de um dos protocolos de aplicação, ele será encaminhado à camada de transporte, próxima da pilha de TCP/IP.

2.2 Camada de Transporte

A camada de transporte desempenha papel fundamental no fornecimento de serviços de comunicação direta dos processos de aplicação que rodam em hospedeiros diferentes. Ela é capaz de ampliar o serviço de entrega da camada de rede pra os processos da camada de aplicação que rodam nos sistemas finais. Assim duas entidades podem se comunicar de maneira confiável por um meio que pode perder e corromper dados, além de evitar e até mesmo se recuperar de congestionamentos (KUROSE, 2010).

Dois protocolos fim a fim foram definidos nesta camada. O TCP é um protocolo orientado a conexões confiáveis que permite a entrega sem erro de um fluxo de bytes originário de um computador qualquer. Esse protocolo fragmenta o fluxo de bytes de entrada em mensagens discretas e repassa para cada uma delas para a camada inter redes. O destinatário remonta as mensagens recebidas no fluxo de saída. O TCP também cuida do controle de fluxo, impedindo o sobrecarregamento de um receptor lento (TANENBAUM, 2003).

(19)

19

Pelo fato do pacote de dados ter um sistema de confirmação de recebimento ele é chamado de pacote TCP. O protocolo TCP possui toda uma comunicação complexa para a abertura de conexão entre o transmissor e receptor, chamada de handshake de três vias (PETERSON e DAVIE, 2004).

Figura 2.3 – Linha de tempo para o algoritmo handshake de três vias (PETERSON e DAVIE, 2004).

O UDP já é um protocolo sem conexão e não confiável destino a aplicações que não necessitam de garantia de entrega, controle de fluxo e ordem de sequência entregue. Muito utilizado também em aplicações diretas que não necessitam da entrega precisa, mas sim imediata, como dados de voz ou vídeo e também em aplicações de simples requisições de pesquisa/resposta com as pesquisas de DNS. (TANENBAUM, 2003). Pelo fato do pacote de dados não ter um sistema de confirmação de recebimento ele é chamado de datagrama UDP e não pacote UDP. A grande vantagem dele é ser muito mais rápido do que o TCP, possuindo um cabeçalho reduzido, já que não possui praticamente nenhum mecanismo de controle.

Segundo PETERSON e DAVIE (2004), embora o UDP não implemente controle de fluxo ou entrega confiável, ele garante a exatidão da mensagem pelo uso da soma de verificação, opcional no IPv4 mas obrigatório no IPv6. O UDP calcula sua soma de verificação em cima do cabeçalho UDP, do conteúdo do corpo da mensagem e de um “pseudocabeçalho”. A motivação deste pseudocabeçalho é para verificar se essa mensagem foi entregue entre as duas extremidades corretas.

(20)

20

Figura 2.4 – Formato do cabeçalho UDP (PETERSON e DAVIE, 2004)

Tanto o TCP quanto o UDP são utilizados pelas aplicações de alto nível. Sendo distinguidas pelas portas que cada aplicação utiliza.

2.3 Camada de Inter-redes

A camada de inter-redes permite que hosts injetem pacotes em qualquer lugar da rede e garante que eles chegarão ao destino, independente da rota. Assim eles poderão chegar fora de ordem, desorganizados, caberá então a camada superior reorganizá-los. Os pacotes IP poderão ser roteados em tabelas estáticas, amarradas a rede, ou então por rotas dinâmicas, variando para cada pacote de acordo com a carga atual da rede. Assim o controle de congestionamento também é abordado nesta camada. É função da camada de redes, permitir que haja a interoperabilidade entre as diversas redes heterogêneas que existem, conectando-as sem prejuízo a transmissão (TANENBAUM, 2003).

Na visão de COLCHER, et al. (2005), a camada inter-redes é responsável pelo encaminhamento de dados da máquina origem até a máquina destino, provenientes da camada de transporte no qual informa o endereço da estação para qual o pacote deverá ser entregue. O pacote então é encapsulado em um pacote IP, e um algoritmo de encaminhamento é executado para decidir se o datagrama deve ser entregue diretamente ou repassado para um roteador. Além do envio, a camada inter-redes também processa pacotes recebidos, decidindo se o datagrama deve ser repassado para a camada de transporte ou encaminhada para outra sub-rede.

KUROSE e ROSS (2010) defendem a distinção entre repasse e roteamento da camada de intra-rede, na qual repasse se caracteriza pela transferência de um pacote de um enlace de entrada para um enlace de saída dentro de um único roteador. Já o

(21)

21

roteamento envolve todos os roteadores da rede, na qual um protocolo de roteamento irá determinar o caminho percorrido por estes.

2.4 Camada de Host/Rede

De acordo com TANENBAUM (2003), o modelo de referência TCP/IP não especifica muito bem o que acontece nessa camada, exceto que o host tem de se conectar a rede utilizando algum protocolo em que seja possível enviar pacotes IP.

COLCHER, et al. (2005), sintetiza sua visão de camada de sub-rede com a idéia de que qualquer tecnologia pode ser utilizada para compor esta camada, bastando que seja desenvolvida uma interface que compatibilize aquela tecnologia específica com o protocolo IP. Esta compatibilização envolve, a forma de encapsulamento do datagrama IP dentro do quadro da sub-rede, a tradução de endereços utilizados pelo IP, entre outras funções. Para cada tipo de protocolo de sub-rede, deverá existir um conjunto específico de funções de compatibilização.

Os serviços do nível de rede OSI relativos à interconexão de sub-redes distintas são implementados na arquitetura TCP/IP pelo protocolo IP. Assim nessa arquitetura só existe uma opção de protocolo, cujo serviço é de datagrama não confiável. Essa inflexibilidade faz com que seja uma grande desvantagem, ao contrário do modelo OSI que é umas das razões de seu sucesso (COLCHER et al., 2005).

(22)

22

3.

REDES SEM FIO

As redes sem fio (wireless) nada mais são do que extensões de uma rede local cabeada (LAN), criando-se então o conceito de WLAN. As possibilidades de montagem de redes sem fio que utilizam inúmeros meios de tecnologias vão desde o infravermelho entres celulares alinhados um a outro até satélites em orbita espacial. Estas redes sem fio podem ou não ser uma ampliação da rede com fio, transformando os sinais dos cabos elétricos em pacotes de ondas de rádio por exemplo.

Há alguns elementos que compõe uma rede sem fio, como um hospedeiro que nada mais é do que um equipamento que utiliza a rede, um notebook ou celular são exemplos; uma estação-base que seria o a parte fundamental da infraestrutura de rede sem fio, pois ela é responsável pelo envio e recebimento dos dados para um hospedeiro associado à ela, um access point por exemplo; enlaces sem fio que é por meio deste que um hospedeiro se conecta na estação-base, podendo existir inúmeras tecnologias com diferentes taxas de transmissão e alcances; infraestrutura de rede na qual seria a rede maior que o hospedeiro pode querer se comunicar (KUROSE e ROSS, 2010).

A IEEE é responsável pela especificação do padrão 802.11 e suas variantes, como mais conhecidos temos o “a”, “b”, “g” e “n”. Estes padrões também são conhecidos como Wi-Fi, porém esta é uma marca registrada da Wi-Fi Alliance, um grupo formado por diversos fabricantes que certifica maior parte destes equipamentos e foi criado com o intuito de garantir a interoperabilidade e garantia de qualidade entre os diversos fabricantes. Para conquistar o selo Wi-Fi, há uma rigorosa bateria de testes de certificação. Assim todo equipamento Wi-Fi é IEEE 802.11, mas nem todo IEEE 802.11 é Wi-Fi. Existe também a certificação para qualidade de serviço WMM (Wi-Fi Multimedia) baseada no padrão 802.11e.

(23)

23

O padrão IEEE 802.11 utiliza ondas de radio frequência ou RF para efetuar a transmissão, operando nas camadas um e dois do modelo TPC/IP, portanto responsável por transmitir os pacotes repassados pelo protocolo de rede, dividi-los e transmiti-los via onda de rádio.

De acordo com TORRES (2009), as três camadas presentes nesse padrão possuem as seguintes funções:

Controle de link lógico (LLC, IEEE 802.3): Esta camada é a mesma utilizada no padrão Ethernet, na qual está contida a informação para saber qual protocolo de alto nível ela deverá entregar os dados que acabou de receber.

Controle de acesso ao meio (MAC, IEEE 802.11): Monta os quadros a serem transmitidos pela camada física. Verifica se o meio está disponível para transmissão, através do método CSMA/CA.

Física: Transforma os bits em sinais elétricos, enviados pelo padrão utilizado em questão variando a frequência do espectro e a técnica de transmissão do mesmo.

Figura 3.2 – Arquitetura de uma rede IEEE 802.11 usando protocolo TCP/IP. (TORRES, 2009)

Segundo PETERSON e DAVIE (2004), o padrão IEEE 802.11 foi projetado inicialmente para ser executado em três meios físicos diferentes, dois baseados em espectro de difusão do rádio e um baseado na difusão do infravermelho. Este último possui alcance de até 10 metros e não foi difundido. Há duas técnicas de espectro de

(24)

24

difusão, o salto de frequência que envolve a transmissão do sinal por uma sequência aleatória de frequências e a sequência direta que consegue o mesmo efeito representando cada bit no quadro pro vários bits no sinal transmitido.

As técnicas de espectro de difusão inicialmente utilizavam FHSS e DSSS, limitadas a 2 Mbps e com baixa potência, suficiente para evitar muitos conflitos. As novas técnicas chamadas de OFDM e HR-DSSS foram especificadas para obterem melhores resultados. Estas técnicas serão comentadas nas próximas seções sobre os padrões homologados para sua utilização.

Figura 3.3 – Parte da pilha de protocolos do IEEE 802.11. (TANENBAUM, 2003)

Para que as estações compartilhem o mesmo meio de comunicação e para que possam transmitir corretamente, se faz necessário o controle de acesso ao meio com o uso do método CSMA/CA, que nada mais é do que a breve ativação do receptor antes de transmitir um pacote. Suponha-se três estações uma ao lado da outra, a estação 1 precisa enviar a 2, inicialmente ela transmite uma breve mensagem de controle, quando a estação 2 recebe ela avisa que está pronta para receber uma transmissão. A estação 1 recebendo essa confirmação começa então a enviar o quadro. A estação 3 está na área de abrangência da 2 e pretende efetuar uma transmissão, deverá esperar então que acabe a transmissão entre 1 e 2, para que então possa iniciar a sua. Quando há colisão entre mensagens de controle, as estações remetentes aplicam o backoff aleatório antes de reenviar nas novas mensagens de controle, assim mias cedo ou mais tarde uma das mensagens será chegará intacta ao destino. (COMER, 2007).

(25)

25

TANENBAUM (2003) descreve que o padrão IEEE 802.11 deve fornecer nove serviços, cinco deles de distribuição que se relacionam ao gerenciamento da associação a células (associação, desassociação, reassociação, distribuição, integração) e quatro de estação que se relacionam à atividade dentro de uma única célula (autenticação, desautenticação, privacidade, entrega de dados).

3.1 Estrutura Física de Redes 802.11

Para que as redes sem fio IEEE 802.11 possam transportar as informações de modo seguro e confiável, foi definida a topologia física de transmissão em três modos de operação (Ad hoc, BSS e ESS).

O modo Ad Hoc também chamado de IBSS (Independent Basic Service Set) consiste em conectar alguns hospedeiros sem a necessidade de uma estação base como centralizadora das conexões, como um ponto de acesso. Geralmente é usado situações temporárias na qual exige uma transferência ou compartilhamento de dados localmente.

Este modo tem limitações de alcance, velocidade e disponibilidade, limitados pelos dispositivos então participantes da sessão. Ocorrendo a necessidade de acesso ao meio externo, um destes participantes deverá compartilhar e servir de acesso para os outros usufruírem da rede externa.

Figura 3.4 – Rede Ad Hoc entre dispositivos. (TORRES, 2009)

O modo BBS (Basic Service Set), ou modo de infraestrutura é caracterizado pela existência de uma estação base que irá servir de ponto de acesso aos hospedeiros no seu

(26)

26

raio de abrangência de sinal, além de gerenciar as conexões provendo autenticação, associação e reassociação, irá também disponibilizar o acesso externo e até mesmo a outros dispositivos locais, como impressoras.

Neste modo de operação a rede recebe um nome chamado de SSID (Service Set Id), que é o identificador utilizado para associação a rede ao dispositivo, independendo assim de outras redes existentes no mesmo local. As redes BBS também recebem um identificador aleatório de 48 bits usando o mesmo formato de endereços MAC, chamado de BSSID, utilizados para identificação e transmissão de informações aos hospedeiros locais.

Figura 3.5 – Rede Infraestrutura entre dispositivos. (TORRES, 2009)

As Áreas de Serviço Estendidas (ESS), apresenta características parecida com o modo de infraestrutura visto anteriormente, porém em maior escala. Neste modo são utilizadas várias estações base, a fim de manter a conectividade dos hospedeiros caso saia do alcance de algum ponto de acesso. Para tornar as áreas interligadas sem a perda da conexão, é necessária pelo menos uma interseção de 10% na área de cobertura das estações base.

(27)

27

Faz-se o uso de sistemas de distribuição para manter o usuário conectado enquanto ele se move entre outras BBS, para enviar pacotes que tenha o destino outra BBS e para interligar backbones de rede a fim de que seja provido acesso as redes e dispositivos locais, alem do acesso externo.

Figura 3.6 – Rede ESS. (TORRES, 2009)

3.2 802.11a

O padrão 802.11a foi lançado praticamente na mesma época do 802.11b, porém utilizando da técnica de transmissão OFDM o desejo era de transmitir a 54 Mbps no máximo, correndo a possibilidade de fallbacks (menores taxas de transmissão devido a baixa qualidade do canal). A faixa de freqüência inicialmente cedida para este padrão foi a de 5 Ghz, já que a faixa de 2,4 Ghz era só liberada para transmissões em FHSS ou DSSS.

O espectro de frequência é dividido em 3 bandas distintas: banda inferior apenas para ambiente internos, banda central para ambientes internos e externos, banda superior apenas para ambientes externos. Sendo que canal possui 25 Mhz, distanciando-se 20 Mhz entre eles (TORRES, 2009).

(28)

28

De acordo com cada velocidade de transmissão atribuída, era utilizada uma modulação diferente, o sistema usa 52 sub-portadoras, das quais 4 são usadas para troca de informações e 48 para transporte de dados, e são moduladas usando-se 64-QAM para velocidades de 54 Mbps a 48 Mbps, 16-QAM para velocidades de 36 Mbps a 24 Mbps, QPSK para velocidades de 18 Mbps a 12 Mbps e BPSK para velocidades de 9 Mbps a 6 Mbps.

A grande vantagem dos 5Ghz é a menor interferência, já que outros equipamentos se utilizam de 2,4 Ghz, possibilitando uma maior taxa de transferência, porém a desvantagem do alcance é afetada já que a distância é inimiga de altas frequências. Além disso, ela se torna incompatível aos equipamentos de 2,4 Ghz (TORRES, 2009).

A velocidade de 54 Mbps é teórica, na prática não chega aos 30 Mbps, pois a eficiência de transmissão na camada MAC gira em torno de 70%. Este padrão não obteve muito sucesso, pois exigia equipamentos caros e complexos, sem haver a compatibilidade com o padrão 802.11b que era muito mais barato (FERNANDES, 2009 apud OUELLET et al., 2002).

3.3 802.11b

O padrão IEEE 802.11b veio como revisão do padrão IEEE 802.11, que atingia velocidades de no máximo 2 Mbps. Ele é também chamado de 802.11 HR/DSSS, ou seja ainda utiliza o DSSS, porém com um novo sistema de codificação chamado CCK (Complementary Code Keying) ele atinge maiores taxas de transferências. A arquitetura, facilidades e serviço é a mesma do padrão original, porém foram alterados este sistema de codificação e algumas características da camada física, a fim de suportar maiores velocidades (TORRES, 2009).

Por utilizar-se da frequência de 2,4 Ghz, este padrão sofre interferências de equipamentos como celulares, fornos de microondas, telefones sem fio.

Os dispositivos 802.11b utilizam o chamado fallback, que é a alocação dinâmica de taxa de transferência devido ao afastamento da área ideal de comunicação, consequentemente de um aumento da taxa de erros, automaticamente a velocidade de comunicação é diminuída para velocidades pré-estabelecidas e vice-versa. O 802.11b opera nas velocidades de 11, 5,5, 2 e 1 Mbps, sendo que em 2 e 1 Mbps ele na verdade opera no padrão IEEE 802.11.

(29)

29

3.4 802.11g

O padrão IEEE 802.11g além de ter a compatibilidade dos padrões 802.11b e 802.11, foi feito a partir do que o 802.11a tinha de melhor, a taxa de transmissão de 54 Mbps com modulação OFDM e do que o 802.11b tinha de melhor também, a faixa de operação de 2,4 Ghz.

O 802.11g suporta as mesmas velocidades e utiliza a mesma codificação do 802.11a, todavia com suporte também as modulações do 802.11b. Permite um alcance maior do que o 802.11a, entretanto disponibiliza apenas três canais sem sobreposição, já que divide o espectro 2,4 Ghz de maneira idêntica.

Conforme os padrões antigos, devido aos bits de controle e as limitações da camada MAC, a velocidade na prática não chega aos 25 Mbps. Alguns fabricantes aperfeiçoaram a transferência de pequenos pacotes, os juntado em grandes pacotes e transmitindo de uma só vez, afim de evitar os espaços de tempo entre a comutação dos pequenos pacotes, entretanto isso só é valido quando não há muitas estações ocupando o meio de transmissão (FERNANDES, 2009 apud RACKLEY, 2007).

3.5 802.11n

O objetivo do padrão 802.11n é atingir a velocidade de 100 Mbps comparável as redes Fast Ethernet. O padrão já foi lançado oficialmente em 2009, independente disto muitas empresas lançaram equipamentos baseados num rascunho (draft) da IEEE 802.11n e correram o risco de não serem compatíveis com a versão final do padrão, mesmo com atualizações de firmware.

A grande inovação deste padrão é o conceito MIMO (Input Multiple-Output), na qual são usadas mais de uma antena no mesmo equipamento. Na teoria este equipamento suporta 8 antenas, 4 no transmissor e 4 no receptor, formato conhecido como 4x4. O uso destas diversas antenas permite que seja executada uma técnica chamada de multiplexação espacial, que nada mais é que a divisão do quadro que deseja ser enviado e transmitido simultaneamente em vários pedaços pelas antenas do equipamento (TORRES, 2009).

O padrão opera nas faixas de 2,4 Ghz e 5 Ghz usando canais de 20 Mhz ou 40 Mhz, tornando compatível com todos os padrões anteriores já vistos anteriormente. A modulação OFDM possui ao todo 52 sub-portadoras para transporte de dados, 4 mais

(30)

30

que o padrão 802.11g, assim a velocidade teórica é de 65 Mbps. Ainda oferece um intervalo de guarda menor do que o comum, possibilitando melhores taxas de transferências (TORRES, 2009).

Outras otimizações estão presentes no 802.11n, como o BA (Block Acknowledge), na qual permiti ao receptor enviar um único quadro contendo a confirmação do recebimento de vários quadros, circulando assim menos quadros ACK na rede, consequentemente aumenta a taxa de transmissão. Outra novidade é a agregação, juntando vários quadros que possuem o mesmo destino num quadro maior, aumentando a eficiência, visto que assim possuem apenas um cabeçalho.

A taxa de transferência final depende da quantidade de antenas usadas, do tamanho do canal selecionado e do intervalo de guarda.

Figura 3.7 – Configurações possíveis de velocidade do padrão IEEE 802.11n. (TORRES, 2009)

3.6 Segurança em Redes Wi-Fi

É válido lembrar que devido ao meio de transmissão ser o ar, a facilidade de acesso físico é bem maior do que uma rede cabeada, sendo assim a necessidade de

(31)

31

mecanismos de segurança, como criptografia é vital para garantir a sobrevivência desta tecnologia.

Pensando nisso a IEEE desenvolveu o protocolo 802.11 WEP que fornece autenticação e criptografia de dados entre os pontos de acesso usando uma abordagem de chave compartilhada simétrica. Esta chave não é gerada por algum algoritmo pré-estabelecido, e sim após a negociação entre as estações que desejam realizar a comunicação. Uma chave simétrica secreta de 40 bits que é conhecida por ambos é anexada à um vetor de inicialização de 24 bits, a fim de criar uma chave de 64 bits que irá criptografar um único quadro, põem a cada quadro o vetor de inicialização é alterado gerando então uma nova chave de 64 bits (KUROSE e ROSS, 2010).

O WEP utiliza algoritmo simples para fazer a cifragem, o RC4, o qual gera um fluxo de chaves que sofre uma operação XOR com um texto simples para formar o texto cifrado. O vetor de inicialização que é usado para iniciar o RC4 é enviado junto com o texto cifrado. O receptor recebe o quadro criptografado e juntamente com a chave secreta compartilhada e o vetor de inicialização efetua uma operação XOR para recuperar o texto simples. Porém muitos fabricantes apesar da recomendação de alterar o vetor de inicialização, mantém esse valor fixo em 0 para todos os quadros incrementando em um a cada novo pacote. Isso é um erro de segurança, pois se um invasor coletar vários pacotes enviados pelo mesmo usuário, ele poderá calcular o XOR de dois valores de texto simples e violar a cifra (TANENBAUM, 2003).

Se ainda usada uma criptografia de 104 ou 128 bits ao invés de 40 bits, além de usar muita banda de transmissão, em torno de 2 Mbps, ainda assim não garante a segurança pois ainda apresenta a deficiência na arquitetura do vetor de inicialização de 24 bits.

(32)

32

Figura 3.8 – Funcionamento do protocolo WEP. (TORRES, 2009)

Para então tentar resolver o problema com o WEP, o WPA foi criado o mesmo algoritmo RC4, porém com um novo protocolo chamado TKIP (Temporal Key Integrity Protocol). No WPA o vetor de inicialização foi aumentado para 48 bits, apesar de ser o dobro do WEP, isto significa um aumento consideravelmente seguro.

O diferencial do WPA está na maneira como é gerada a chave criptográfica pelo algoritmo RC4, misturando o vetor de inicialização, a chave criptográfica e MAC da estação transmissora. Além disto, esta saída de 80 bits ainda será “misturada” com outros 16 bits do contador de sequência gerando uma nova saída de 104 bits. Assim ao contrário do WEP, a chave RC4 do WPA vara completamente a cada quadro de dados transmitido (TORRES, 2009).

Além disso o WPA usa sistemas de verificação de integridade, a fim de caso sejam detectadas falhas de integridade nos quadros recebidos, seja adotada contramedidas como o bloqueio da rede por alguns segundos.

O WPA também oferece suporte ao padrão 802.1x, implementando o protocolo EAP (Extensible Authentication Protocol), que permite a comunicação com um servidor de autenticação centralizado para rede, como o RADIUS.

(33)

33

Figura 3.9 – Funcionamento do protocolo TKIP. (TORRES, 2009)

Apesar dessas melhorias o WPA ainda não é 100% seguro e pode ser quebrado, assim surgiu o WPA2, a implementação completa do protocolo IEEE 802.11i. Ele possui quatro componentes-chave: Protocolo de autenticação, protocolo RSN, algoritmo AES-CCMP e negociação (TORRES, 2009). O processo de criação de chaves é bem diferente do WEP e WPA, ele usa conceitos de pares de chaves para criptografar quadro de dados transmitidos entre as estações e chaves de grupo para criptografar quadros de broadcast e multicast.

(34)

34

Figura 3.11 – Processo de criação das chaves de grupos. (TORRES, 2009)

A grande diferença do TKIP WPA2 em relação ao WPA, é que ao invés de a chave-mestra ser gerada no ponto de acesso no WPA, ela será gerada através da negociação de quatro vias, tornando o WPA2 muito mais seguro e até o momento sem falhas de segurança descobertas.

(35)

35

4.

VOIP

De acordo com TANENBAUM (2003), com a evolução crescente das transmissões de dados no mundo todo, o número de bits de dados transferidos igualou ao número de bits de voz, medida em bits/s na codificação PCM, em 1999, sendo no ano de 2002 dez vezes maior e apresentando um crescimento contínuo exponencial de 5% ao ano. Assim com esse super dimensionamento de largura de banda e taxas de transmissão exigida pelo tráfego de dados, fez com se tornasse algo muito competitivo para as empresas do ramo, já que a demanda de recursos da transmissão de voz fosse mínima em relação à de dados, nascendo assim telefonia da Internet, conhecida como voz sobre IP (VoIP).

Na visão de COLCHER, et al. (2005), com o advento da Internet, uma gama de produtos veio a ser oferecida sobre as redes IP, principalmente fluxos de áudio e vídeo (streaming), e o VoIP teve grande recebido grande atenção por parte das operadoras de telefonia de longa distancia e de provedores de Internet. A partir de 1998 já era possível obter estes serviços com certa qualidade e já interligado com o serviço convencional de telefonia. Com o crescimento das redes de dados e a pesquisa e produção cada vez maior de equipamentos desta tecnologia proporcionou uma melhoria abrupta na qualidade. Ao mesmo tempo foram surgindo os padrões relacionados ao VoIP estipulados pelo ITU e IETF, definindo regras sobre o serviço de telefonia sobre as mais diversas infra-estruturas disponíveis para as redes IP.

Segundo COMER (2007), a principal motivação para telefonia IP é a econômica. Já que os equipamentos utilizados nas transmissões de pacotes IP custam muito menos os switching de telefonia tradicional, além de serem compartilhados pelas redes de dados puros. A idéia básica por trás da telefonia IP é fazer a amostra de contínua de áudio, converter para formato digital, enviar a cadeia digitalizada através da rede IP e na recepção da outra ponta converter o a cadeia digitalizada em forma auditiva análoga. A complicação mais significativa é a compatibilidade com o sistema de telefone público existente, para que sejam possíveis as conexões entre qualquer tipo, desde ligações internacionais a ligações móveis de celular, por isso o sistema de telefonia IP deve estar preparado para fazer manusear as chamadas públicas e destinadas a telefones IP, e vice-versa. Além disso, capaz também de oferecer os serviços agregados a telefonia

(36)

36

existente, como identificação de chamadas, mensagens por voz, redirecionamento de chamadas, chamadas para conferência e espera de chamadas.

Figura 4.1 – Conversão do sinal de voz entre emissor e receptor. (PINHEIRO, 2005)

Como o VoIP utiliza-se da Internet é possível também integrar outros serviços disponíveis na rede de dados como, mensageiros instantâneos, compartilhamento de arquivos, transmissão de vídeo online, agendamento online de compromissos, entre outros. Apesar de ser largamente utilizados nos computadores, o VoIP também pode ser utilizado em telefones analógicos através de adaptadores (ATA) ou gateways VoIP, os quais após conectados em uma rede banda larga e a um PABX oferecem uma interligação entre as redes IP e a rede convencional de telefonia.

(37)

37

Figura 4.2 – Arquitetura básica utilizada pelos sistemas VoIP. (TELECO, 2011)

Conforme VoIP @ UNIFESP (2011), o passo a passo no caso de uma ligação VoIP é:

O utilizador retira o telefone IP do gancho, e nesse momento é emitido um sinal para a aplicação sinalizadora do roteador de "telefone fora do gancho". A parte da aplicação emite um sinal de discagem. O utilizador digita o número de destino, cujos dígitos são acumulados e armazenados pela aplicação da sessão. Os gateways comparam os dígitos acumulados com os números programados; quando há uma coincidência ele mapeia o endereço discado com o IP do gateway de destino. A aplicação de sessão roda o protocolo de sessão sobre o IP, para estabelecer um canal de transmissão e recepção para cada direção através da rede IP. Se a ligação estiver sendo realizada por um PABX, o gateway troca a sinalização analógica digital com o PABX, informando o estado da ligação. Se o número de destino atender a ligação, é estabelecido um fluxo RTP sobre UDP entre o gateway de origem e destino, tornando a conversação possível. Quando qualquer das extremidades da chamada desligar, a sessão é encerrada.

Ao contrário das aplicações tradicionais de Internet, como navegação Web, correio eletrônico, transferências de arquivos, bate papo, as aplicações multimídias são

(38)

38

até toleráveis a perdas, porém extremamente sensíveis a atrasos fim-a-fim, variação destes atrasos (jitter). Como já visto em capítulos anteriores, o protocolo de transporte UDP não garante a entrega de pacotes e também a ordem sequencial de envio. PERICAS (2003) define que a solução para isto é classificar todo o tráfego de internet e reservar banda de transmissão para diferentes aplicações. O IETF desenvolveu um modelo chamado Integrated Services para efetuar transmissão em tempo real na Internet, habilitando o QoS (Quality of Service) às aplicações multimídias.

Outros desafio para o roteamento de tráfego VoIP também são os firewalls e os tradutores de endereço. Há também uma dependência de energia elétrica dos equipamentos VoIP, visto que o sistema comum de telefonia apenas necessita da mesma na central telefônica das operadoras, que geralmente possui geradores de energia elétrica. Outro item importante é necessidade da conexão de qualidade com o provedor de Internet, evitando perdas de pacotes e congestionamentos na transmissão. Os principais desafios técnicos encontrados na utilização do VoIP são latência, perda de pacotes, eco, jitter e segurança, os quais serão vistos mais detalhadamente no próximo capítulo.

Tabela 4.1 – Tabela comparativa entre telefonia convencional e VoIP. (TELECO, 2011)

As tendências atuais das soluções VoIP consistem principalmente no modelo de ligação a longas distâncias, as quais são mais custosas no modelo convencional. O aumento da utilização desta tecnologia depende principalmente da popularização da banda larga e dos telefones IP, além dos planos de produtos ofertados pelas operadoras, já sendo utilizados por operadoras que utilizam a convergência digital em seus serviços.

(39)

39

4.1

Protocolos VoIP

Os protocolos são responsáveis pelo estabelecimento, manutenção e finalização das chamadas. Eles podem ser de sinalização na qual efetuam o controle de chamadas, de controle de gateway na qual executam a sinalização nos dispositivos e de mídia na qual realizam o transporte de voz.

Figura 4.3 – Conjunto de protocolos utilizados pelos sistemas VoIP. (TELECO, 2011)

4.1.1 SIP (Session Initiation Protocol)

O principal objetivo do SIP foi contemplar a criação e o gerenciamento de sessões para troca de fluxos multimídia entre aplicações, assim descreve COLCHER, et al. (2005). O SIP funciona como um protocolo de sinalização de nível de aplicação negociando termos e condições de uma sessão, como localização dos participantes, tipos de mídias e padrões de codificação utilizados. Tem por funções básicas a sinalização do desejo de se comunicar, localização de uma terminação, negociação dos parâmetros necessários para estabelecer a sessão e término da sessão.

Segundo PERICAS (2003), SIP é um protocolo menos pesado que o H.323 quando feito o estabelecimento da chamada. Quando um usuário telefona para outro, a mensagem é enviada para o servidor SIP, que então localiza o usuário e reenvia a mensagem para o destino. O SIP se parece com o protocolo HTTP, sendo também um protocolo baseado em texto e cliente/servidor, ou seja, implementa métodos de

(40)

40

requisição e resposta na comunicação. Utiliza um padrão URL para identificar um cliente SIP.

Figura 4.4 – Pilha do protocolo SIP.

Conforme TANENBAUM (2003), SIP pode estabelecer sessões de duas partes, de várias partes e até multidifusão. Estas sessões podem conter áudio, vídeo e dados, sendo estes importantes para tarefas paralelas a comunicação. Ele cuida apenas da configuração, gerenciamento e encerramento das sessões. É um protocolo da camada de aplicação e funciona sobre UDP ou TCP.

Para KUROSE e ROSS (2010) ainda o SIP é capaz de prover mecanismos de gerenciamento de chamadas durante a chamada, como adicionar correntes de mídia, mudar a codificação, convidar outros participantes e transferir e segurar chamadas. Permite ainda chamar determinados endereços IP de usuários dinâmicos (DHCP).

4.1.2 H.323

O ITU-T definiu a recomendação H.323 como objetivo principal de padronizar a transmissão de dados em sistemas de conferência audiovisual por meio de redes comutadas pro pacotes, assim descreve COLCHER, et al. (2005). Esta recomendação define os protocolos utilizados, os componentes em um sistema H.323 e os fluxos de

(41)

41

informação entre eles. Primeiramente a recomendação estabelece procedimentos para a comunicação de áudio ponto a ponto em tempo real entre dois usuários em uma rede sem garantias de QoS. Entretanto o escopo é maior englobando imagens estáticas, heterogeneidade, suporte a contabilidade e gerência, segurança, dados textuais e conferências multiponto inter-redes.

Para KUROSE e ROSS (2010), o padrão H.323 é uma especificação guarda-chuva que inclui modo como os terminais negociam codificações comuns de áudio e vídeo, modo de como porções de áudio e vídeo são encapsuladas e enviadas à rede, modo como seus terminais se comunicam com seus respectivos gatekeepers e modo como telefones por Internet se comunicam por meio do gateway com os telefones comuns na PSTN.

TANENBAUM (2003) descreve que a recomendação H.323 e mais uma avaliação da arquitetura de telefonia da Internet do que um protocolo específico, pois faz referência a protocolos específicos de sinalização, transporte de dados, codificação de voz, configuração de chamadas, em vez de especificar propriamente cada um desses elementos.

Figura 4.5 – Pilha do protocolo H.323.

KUROSE e ROSS (2010) destaca importantes diferenças entre H.323 e SIP:

• O H.323 é um conjunto de protocolos completo para conferência multimídia: sinalização, registro, controle de admissão, transporte e codecs;

(42)

42

• O SIP aborda apenas inicialização e gerenciamento de sessão. Trabalha com RTP, codecs G.711 e H.261 mas não os impõe. Pode ser combinado com outros protocolos e serviços.

• O H.323. vem da ITU (telefonia), enquanto o SIP vem da IETF e toma emprestado muitos conceitos da Web.

• O H.323, como é um padrão guarda-chuva, é grande e complexo. O SIP usa o princípio KISS: mantenha a simplicidade, se ignorante (keep it simple, stupid)!

Item H.323 SIP

Projetado por ITU IETF Compatibilidade com PSTN Sim Ampla

Compatibilidade com a Internet

Não Sim

Arquitetura Monolítica Modular Completeza Pilha de protocolos

completa

O SIP lida apenas com a configuração Negociação de parâmetros Sim Sim

Sinalização de chamadas Q.931 sobre TCP SIP sobre TCP ou UDP Formato de mensagens Binário ASCII

Transporte de mídia RTP/RTCP RTP/RTCP Chamadas de vários

participantes

Sim Sim

Conferências de multimídia Sim Não Endereçamento Número de host ou telefone URL Término de chamadas Explícito ou encerramento

por TCP

Explícito ou por timeout

Transmissão de mensagens instantâneas

Não Sim

Criptografia Sim Sim Implementação Grande e complexa Moderada

Status Extensamente distribuído Boas perspectivas de êxito

(43)

43

4.1.3 RTP (Real-time Transport Protocol)

De acordo com KUROSE e ROSS (2010), o RTP, definido no RFC 3550, é um protocolo que se utiliza de campos de cabeçalho com número de sequência, marcas de tempo e o dado com áudio/vídeo para serem utilizados em aplicações multimídias, já que são dependentes destes atributos para que seja eficaz. O emissor encapsula o conteúdo de mídia dentro de um pacote RTP, em seguida encapsula o pacote em um segmento UDP, que então passa para o IP. O receptor faz o caminho reverso extraindo os conteúdos para o transdutor decodificar e apresentar.

Para COMER (2007), o RTP é necessário, pois o UDP oferece entrega através da semântica do melhor esforço, assim para tratar dos problemas que ocorrem como jitter, entrega dos pacotes fora de ordem, de duplicação, cada mensagem RTP possui um número de sequência e um valor de relógio em tempo real. O receptor então usa os dois valores para eliminar as repetições, colocar em correta ordem e então executar o conteúdo. O valor do relógio em tempo real permite ao receptor reconstruir a sequência temporal exata dos dados, assim se um pacote é perdido o receptor sabe o tempo exato de espera para reproduzir o próximo pacote.

Este protocolo não trata da reserva de recursos e não garante a qualidade de serviço (QoS) descreve COLCHER, et al. (2005). O transporte de dados é complementado pelo protocolo de controle RTCP (Real-time Transport Control Protocol) para oferecer funcionalidades mínimas de controle e identificação, além de permitir o monitoramento da entrega de dados de forma escalável em redes multicast. RTP e RTCP são utilizados paralelamente, mas os pacotes de cada protocolo são transmitidos de forma independente.

O RTP ainda possui um mixer, na qual quando se tem diversos receptores que queiram receber o conteúdo em um formato diferente do enviado pelo emissor, por motivos como escolha da qualidade, menor taxa de transmissão, ou outros motivos, assim ele fica posicionado perto destes locais para que seja feita a redução, reconstruindo e resincronizando os pacotes para não haver alteração no conteúdo.

(44)

44

Figura 4.6 – Encapsulamento RTP.

4.2 CODECS

A voz humana é transmitida em ondas senoidais através do meio. No entanto essas ondas têm de ser transformadas de sinal analógico para digital para que a comunicação na rede de dados seja possível. Esse processo de transformação é chamado digitalização do áudio.

No processo de digitalização o sinal contínuo do áudio é transformado em valores discretos por meio de amostragens analisadas com uma freqüência predeterminada. Para fazer a codificação e decodificação dos sinais fazendo compressão para que ocorra um melhor aproveitamento da banda existem os CODECs (enCOders/DECoders). A maioria das vezes utiliza-se o PCM (Pulse Code Modulation) ou variações.

Os CODECs apresentam características de:

• Taxa de Amostragem - Número de amostras colhidas por segundo quando digitalizado o som. A qualidade da reprodução digital melhora à medida que o número de amostras colhidas por segundo aumenta.

• Taxa de Bit - A taxa na qual os bits são transmitidos através de um caminho de comunicação. Normalmente expressa em Kilobits por segundo (Kbps). • Intervalo de Amostra - O tempo entre pacotes enviados.

• MOS - (Mean Opinion Score). É uma medida subjetiva de qualidade de som de 1 a 5.

(45)

45

A tabela abaixo mostra alguns CODECs utilizados em VoIP, a taxa de amostragem que cada um exerce, a banda que é consumida pelos pacotes e a banda nominal – considerando o pacote e os cabeçalhos – consumida pelos CODECs:

Codec Taxa de Amostragem (kHz) Banda (Kbps) Banda Nominal (Kbps) Intervalo de Amostra (MS) MOS G.711 8 64 87.2 0,125 4.1 G.729 8 8 21.2 10 3.92 G.726 8 16/40 27.2/55.2 20 3.85 G.723 8 5.3/6.3 20.8/21.9 30/30 3.8

Tabela 4.3 – Conjunto de principais CODECs utilizados pelos sistemas VoIP.

G.711 lançado para uso em 1972 e é um compressor de áudio de alta velocidade com padrão ITU-T, basicamente usado para telefonia. É um padrão que representa modelos 8 bit PCM como sinais de frequências de voz, utilizando a taxa de 8000 amostras/segundo (VARPHONEX, 2011). Gera uma vazão em nível de aplicação a uma taxa de 64 kbit/s, quando não utilizada a supressão de silêncio. Apresenta grande consumo de banda, porém é muito veloz e apresenta uma das melhores qualidade.

G.729 é um compressor de áudio de baixa velocidade. O algoritmo de compressão de áudio para voz que compacta o áudio de voz em tempos de 10 milissegundos. Música ou tons como um tom DTMF ou Fax não podem ser transportados confiavelmente por este codec e deve-se usar o codec G.711 ou outro método que utiliza mais banda para transportar este tipo de sinais. G.729 é o codec mais utilizado para Voz sobre IP (VoIP) por utilizar uma baixa quantidade da sua banda de internet. O padrão do G.729 opera com 8 kbit/s, mas existem extensões que fornecem valores entre 6.4 kbit/s e 11.8 kbit/s para melhorar ou piorar a qualidade de voz respectivamente. É também muito comum o codec G.729 que é compatível com o G.729, porém requer um menor processamento. Esta complexidade menor, porém não é gratuita, já que a qualidade de voz piora um pouco (VARPHONEX, 2011).

O codec G.726 com padrões ITU foi utilizado pela primeira vez em 1984 e é um codec de conversação ITU-T que opera em taxas em torno de 16-40 kbit/s. O modo mais utilizado é 32 kbit/s, é metade da taxa do G.711, porém aumenta a capacidade usável de sua rede em 100%. Várias adições ao seu modo padrão já foram feitas. As

(46)

46

adições incluem modos adicionais (originalmente o G.726 trabalhava apenas com 32 kbit/s) (VARPHONEX, 2011).

G.723 é um codec com padrão ITU-T para bandas largas. Este é uma extensão da recomendação G.721 e possui uma modulação de pulso diferencial entre 24 e 40 kbit/s para aplicativos de equipamentos com circuitos digitais. Como o G.729 utiliza uma baixa quantidade da sua banda de internet, porém tem aumento no atraso fim-a-fim do fluxo de voz, devido à complexidade computacional do algoritmo de compressão (VARPHONEX, 2011).

(47)

47

5.

QUALIDADE DE SERVIÇO EM VOIP

Tradicionalmente o que se tem em redes de Internet IP é o modelo do melhor esforço (best-effort), na qual o serviço faz o melhor esforço possível para entregar o pacote ao destino. Para aplicações em VoIP principalmente, a falta de garantia quanto a perda de pacotes, atrasos na entrega e a variação do mesmo propõe desafios significativos ao projeto proposto KUROSE e ROSS (2010).

Na visão de COLCHER, et al. (2005), de acordo com os níveis de qualidade almejado pelas aplicações multimídias, é preciso fornecer mecanismos que dêem suporte à transmissão e as características de tráfego impostas pelas mesmas. Em termos de serviços de comunicação vocálica, isso significa transacionar a variação máxima de retardo, o retardo máximo de transferência, o mecanismo para compensação da variação do retardo, a banda passante para o estabelecimento da chamada, as taxas de erros de bit e estratégias para correção e mecanismos de controle de fluxo e congestionamento.

De acordo com TANENBAUM (2003), uma sequência de desde uma origem até um destino é chamada de fluxo, em uma rede orientada a conexões todos os pacotes deste fluxo seguem uma rota, em redes sem conexões eles podem seguir caminhos diferentes. Assim as necessidades de cada fluxo são constituídas por quatro parâmetros principais: retardo, flutuação, largura de banda e confiabilidade, definindo então a qualidade de serviço (QoS) que o fluxo exige.

Aplicação Confiabilidade Retardo Flutuação Largura de banda

Correio Eletrônico Alta Baixa Baixa Baixa Transferência de

Arquivos

Alta Baixa Baixa Média

Acesso à Web Alta Média Baixa Média Login Remoto Alta Média Média Baixa Áudio por demanda Baixa Baixa Alta Média Vídeo por demanda Baixa Baixa Alta Alta

Telefonia Baixa Alta Alta Baixa Videoconferência Baixa Alta Alta Alta

(48)

48

Nas redes sem fio onde as desconexões são constantes e se torna uma deficiência devido à mobilidade e arquitetura, a prioridade é a garantia de conexão sempre ativa, mesmo que a taxa de transmissão e a sincronia seja afetada parcialmente, dessa forma fica garantida certa confiabilidade para o sistema como um todo.

Figura 5.1 – Fontes de ruído na camada TCP/IP. (WALLINGFORD, 2005)

COLCHER, et al. (2005) propõe que a qualidade de um serviço de telefonia pode ser definido como a medida qualitativa e quantitativa da clareza do som, do grau de interatividade das chamadas e do desempenho da sinalização. Se tratando de qualidade de som e interatividade os parâmetros observados são: latência, eco, jitter, perda de pacotes e qualidade percebida pelo ouvinte. Quando à qualidade de sinalização: tempo de estabelecimento de chamada, atraso do sinal de discagem, retardo pós-discagem e proporção de chamadas completas.

Referências

Documentos relacionados

Sem o intuito de demarcar rigidamente a pesquisa de campo realizada no Pacaembu como “experiências” e na Arena Corinthians como “práticas”, ou, entre fevereiro e abril de

De acordo com tal princípio, é dever da Administração Pública manter uma postura de transparência ao realizar as suas ações, ou seja, as atitudes adotadas pelo poder

O modelo conceitual procura mostrar quais são os elementos de informação tratados pelo sistema, para que mais adiante se possa mostrar ainda como essa informação é transformada pelo

Os valores encontrados para os coeficientes foram de 0,71 e 0,68 para número de adultos vivos e de ovos, respectivamente, na face adaxial e de 0,56 e 0,64, para essas mesmas

Médias seguidas da mesma letra minúscula, em cada agrupamento de colunas, não diferem entre si pelo teste de Tukey 5% de probabilidade.. Médias mm do teste de comprimento das

The purpose of this paper is, therefore, to determine the profile of bone and joint impairment in TB through a review of the sites involved and the epidemiological

a) Sorteio Padrão: 1.000 (mil) vezes o valor da última mensalidade paga, do 1º mês ao 36º mês de vigência, no(s) mês(es) de ocorrência da modalidade. b) Sorteio Dobrado: 2.000

No 2T18, o segmento apresentou uma pequena redução da receita líquida (desconsiderando receita de longa distância) em relação ao 2T17 e um crescimento de 0,9% na comparação com