UNIVERSIDADE ESTADUAL PAULISTA “JULIO DE MESQUITA FILHO” FACULDADE DE ENGENHARIA ELÉTRICA CAMPUS DE ILHA SOLTEIRA GILVANI ALVES O EMPREGO DE TÉCNICAS DE QUALIDADE DE SERVIÇO EM REDES SEM FIO APLICADO À AUTOMAÇÃO PREDIAL lha Solteira 2016 GILVANI ALVES O EMPREGO DE TÉCNICAS DE QUALIDADE DE SERVIÇO EM REDES SEM FIO APLICADO À AUTOMAÇÃO PREDIAL Dissertação apresentada à Faculdade de Engenharia - UNESP - Campus de Ilha Solteira, como parte dos requisitos para obtenção do título de Mestre em Engenharia Elétrica. Área de Conhecimento: Qualidade de Serviço. Automação Predial. Redes sem Fio. Prof. Dr. AÍLTON AKIRA SHINODA Orientador Ilha Solteira 2016 Dedico aos meus queridos pais, Josias Alves (in-memoriam) e Dalva Alves de Carvalho Alves, que me educaram e me deram estrutura para tal feito. À minha esposa e filho, que tantas vezes abdicaram da minha presença, e mesmo assim me incentivaram a alcançar este objetivo acadêmico e profissional. Aos meus amigos, Douglas e Cássia, que sempre foram minha âncora nos momentos mais difíceis. À Prof. Dra. Suzana minha mentora. Ao Professor Dr. Ed’Wilson T. Ferreira que sempre acreditou no meu potencial e me coorientou nesta pesquisa e a todos aqueles que direta ou indiretamente contribuíram para o sucesso desta jornada. RESUMO O presente trabalho procede da pesquisa que investigou sobre a aplicação de técnicas de qualidade de serviços - QoS em redes sem fio, à rede principal do sistema de automação predial do Instituto Federal de Educação, Ciência e Tecnológica – Campus Cuiabá Bela Vista. A finalidade proposta foi verificar a eficácia de uma rede sem fio no transporte de pacotes entre a central de controle e o sistema controlado, quando esta rede é compartilhada por fluxos de dados provenientes da comunidade acadêmica. Os serviços consumidos pelos usuários conectados à rede através de dispositivos móveis como tablets, smartphones e computadores portáteis, geram gargalos capazes de comprometer o sistema de automação predial, considerado um sistema crítico sensível ao tempo de entrega de pacotes. Os procedimentos metodológicos realizados buscam mitigar a latência dos pacotes provenientes dos processos gerenciados. Os resultados obtidos demonstram que é possível ampliar o número de unidades de controle atendidas, por intermédio de controles de admissão e definição de níveis de prioridades aos pacotes trafegados em um domínio de redes sem fio IEEE 802.11. A escolha do método DiffServ integrado ao algoritmo de escalonamento Hierarchical Token Bucket (HTB), permitiu classificar, medir, marcar e policiar os pacotes, o que possibilitou o tratamento e transmissão de pacote no núcleo da rede de modo fácil e eficiente. A taxa de erro de transmissão em situação de estresse na rede sem aplicação de políticas de QoS, quando comparada aos demais cenários são elevados, gerando travamento ou inoperabilidade. O uso dos métodos de QoS proporciona ao sistema maior confiabilidade mesmo em situações de anormalidade na rede. Esta pesquisa demonstra claramente que é possível utilizar um ambiente sem fio compartilhado com aplicações consumidoras de banda como rede principal de um sistema de automação predial, fator que possibilita aos proprietários de imóveis que não possuem infraestrutura de cabeamento estruturado implantar processos prediais automatizados. Palavras- Chave: Qualidade de serviço. Automação predial. Redes sem fio. ABSTRACT This work comes from a research that investigated the implementation of quality service techniques - QoS on wireless networks, applied to the main network of the building automation system of the Federal Institute of Education, Science and Technology - Câmpus Cuiabá Bela Vista. The purpose was to verify wireless network effectiveness in the transport of packets between the control center and the controlled system, when this network is shared by data flows from the academic community. The services consumed by users connected to the network via devices such as tablets, smartphones and mobile computers, generate bottlenecks that can compromise the building automation system, considered a critical system sensitive to package delivery time. The methodological procedures performed seek to mitigate the latency of packets from the managed processes. The results obtained demonstrate that is possible to increase the number of control units served, by using intake controls and setting priority levels to the packets trafficked in a wireless networks domain IEEE 802.11.The choice of DiffServ method integrated to Hierarchical Token Bucket (HTB) scheduling algorithm, allowed to classify, measure, mark and police the packets, allowing an easily and efficiently packet processing and transmission in the core of the network. The transmission error rate under stress on the network without the application of QoS policies, compared to other scenarios, is high, generating crash or inoperability. The use of QoS methods provides more reliability to the system even under abnormal conditions in the network. This research clearly demonstrates that it is possible to use a shared wireless environment with band consumer applications as the core network of a building automation system, a factor that enables homeowners who do not have structured cabling infrastructure to deploy automated building processes. Keywords: Service quality. Building automation. Wireless networks. LISTA DE FIGURAS Figura 1 - Sistemas de controle ............................................................................................... 19 Figura 2 - Sistema supervisório (nível gerencial).................................................................... 20 Figura 3 - Diagrama de blocos da CPU do CLP ..................................................................... 21 Figura 4 - Sensores e atuadores em redes ad-hoc .................................................................... 23 Figura 5 - Modelo de aplicação de redes sem fio em um edifício ........................................... 24 Figura 6 - Arduíno ................................................................................................................... 25 Figura 7 - Efeito do jitter (Aplicações).................................................................................... 27 Figura 8 - Marcação de pacotes ............................................................................................... 29 Figura 9 - Campo connection mark, registrando os pacotes marcados ................................... 29 Figura 10 - Fluxo dos tokens através dos buckets ................................................................... 31 Figura 11 - Síntese de operação do RSVP............................................................................... 32 Figura 12- Funções dos roteadores de borda e de núcleo ........................................................ 33 Figura 13- Controle de admissão na arquitetura DiffServ ...................................................... 34 Figura 14 - Arquitetura de escalonamento .............................................................................. 37 Figura 15 - Estrutura do campo DiffServ ................................................................................ 37 Figura 16 - Domínio DiffServ ................................................................................................. 38 Figura 17 - Mecanismos básicos para implantarDiffServ ....................................................... 39 Figura 18- Escalonador WFQ .................................................................................................. 41 Figura 19 - Escalonador PQ .................................................................................................... 42 Figura 20 - Escalonador CBQ ................................................................................................. 43 Figura 21 - Classes root, inner, leaf. ........................................................................................ 44 Figura 22 - Exemplo prático de uma árvore HTB ................................................................... 44 Figura 23 - Estrutura MPLS .................................................................................................... 46 Figura 24 - Exemplo de operação do MPLS ........................................................................... 48 Figura 25 - Rede MPLS sem TE ............................................................................................. 49 Figura 26 - Rede MPLS com TE ............................................................................................. 49 Figura 27 -Exemplos de redes mesh ........................................................................................ 51 Figura 28 -Visão Panorâmica do IFMT................................................................................... 52 Figura 29 -Visão de alto nível do modelo de RSSF ................................................................ 54 Figura 30 - Topologia da rede primária e secundária .............................................................. 57 Figura 31 -Controle de banda por HTB ................................................................................... 60 Figura 32 -Cenário utilizado para instalação do controle de banda ........................................ 61 Figura 33 -IPERF - Lado servidor - tráfego UDP ................................................................... 61 Figura 34 -Números de processos simultâneos ....................................................................... 63 Figura 35 -Análises diárias com 45 processos simultâneos .................................................... 63 Figura 36 -Interpolação polinomial em fluxo normal de pacotes............................................ 64 Figura 37 -Interpolação polinomial - fluxos com QoS ........................................................... 64 Figura 38 -Fila DiffServ e HTB .............................................................................................. 67 Figura 39 -Forwarding table MPLS ........................................................................................ 67 Figura 40 -Topologia de implantação da política de QoS ....................................................... 68 Figura 41 -Estrutura física e lógica ......................................................................................... 69 Figura 42 -Coleta Wireshark pacotes arduíno e Câmera ......................................................... 70 Figura 43 -Comparação entre a vazão (throughput) total e os erros na transmissão em função do tempo (em segundos) para cada um dos 04 cenários........................................................... 70 Figura 44 -Média amostras durante sete dias Com e Sem aplicação de políticas de QoS ...... 72 LISTA DE SIGLAS AODV Ad hoc On-Demand Distance Vector BA Behavior Aggregated BRR Bit-by-bit-Round Robin CBQ Class Based Queueing CBS Committed Burst Size CIR Committed Information Rate CLP Controlador Lógico-Programável CoS Class of Service CQ Custom Queuing CU Currently Unused DCS Distributed Control System DIFFSERV Differentiated services DSCP Differentiated Service Code Point DSR Dynamic Source Routing FEC Forwarding Equivalence Class FIFO First In First Out FTP File Transfer Protocol GSC Group Sequential Communication HCCA Hybrid Coordination Function Controlled Channel Access HTB Hierarchical Token Bucket HWMP Hybrid Wireless Mesh Protocol IBI Intelligent Buildings Institute IEEE Institute of Electrical and Electronic Engineers IDE Interface de Desenvolvimento IEEE Institute of Electrical and Electronic Engineers IETF Internet Engineering Task Force IFMT Instituto Federal de Educação, Ciência e Tecnologia de Mato Grosso INTSERV Integrated Services IOS Internetwork Operating System IP Internet Protocol ITU-T International Telecommunications Union – Telecommunication Standardization Sector LER Label Edge Router LIB Label Information Base LSH Label Switched Hops LSP Label Switched Path LSR Label Switched Router MANET Mobile Ad-Hoc Network MF Multi Field MPLS Multiprotocol Label Switching OSI Open Systems Interconnection PDB Per Domain Behavior PHB Per Hop Behavior PIR Peak Information Rate PQ Priority Queueing QoS Quality of Service RERR Route Error RREP Route Reply RREQ Route Request RSVP Resource Reservation Protocol SCADA SDN Supervisory Control and Data Acquisition Rede Definida por Software SLA Service Level Agreement TC Traffic Class TCP Transmission Control Protocol TE Traffic Engineering ToS Type of Service UDP User Datagram Protocol UPS Uninterruptible Power Supply VLAN Virtual LAN VoIP Voice over IP WDS Wireless Distribution System WFQ Weighted Fair Queueing WLAN Wireless Local Area Network WPA Wifi Protected Access SUMÁRIO 1 INTRODUÇÃO ............................................................................................................ 12 2 AUTOMAÇÃO PREDIAL .......................................................................................... 16 2.1 CONCEITOS GERAIS .................................................................................................. 17 2.2 O CRESCIMENTO DO USO DE REDES SEM FIO NA ÁREA DEAUTOMAÇÃO.20 2.2.1 Sensores e atuadores sem fio ...................................................................................... 20 3 QOS - QUALIDADE DE SERVIÇO - CONCEITOS E DEFINIÇÃO ................... 24 3.1 IMPLANTAÇÃO DE QUALIDADE DE SERVIÇO EM REDE ................................. 26 3.2 METODOLOGIA PARA QUALIDADE DE SERVIÇO EM REDE ........................... 28 3.3 ORIENTAÇÃO AO PACOTE ...................................................................................... 29 3.4 TÉCNICAS DE PRIORIZAÇÃO .................................................................................. 33 3.4.1 Categorização do tráfego ............................................................................................ 34 3.5 ESCALONAMENTO ................................................................................................... 38 4 MULTI PROTOCOL LABEL SWITCHING-MPLS .............................................. 44 4.1 CONCEITOS FUNDAMENTAIS SOBRE MPLS ................................................... 44 5 O EMPREGO DE TÉCNICAS DE QUALIDADE DE SERVIÇO EM RE DES SEM FIO APLICADA Á AUTOMAÇÃO DE PROCESSOS AMBIENTAI S ................. 49 6 O EMPREGO DE TÉCNICAS DE QUALIDADE DE SERVIÇO EM RE DES SEM FIO APLICADO À AUTOMAÇÃO PREDIAL ........................................................ 55 6.1 PRIMEIRA FASE – IDENTIFICAÇÃO DO NÚMERO DE DISPOSITIVOS DE AUTOMAÇÃO SUPORTADOS POR UMA ZONA SEM FIO COMPARTILHADA ......... 59 6.2 SEGUNDA FASE – AVALIAÇÃO DO COMPORTAMENTO DA REDE DE AUTOMAÇÃO PREDIAL SOBRE ARQUITETURA DIFFSERV INTREGRADA AO ALGORITMO HTB EM CENÁRIOS REAIS ......................................................................... 65 6.3 ANÁLISE DA REDE SEM POLÍTICA DE QOS ......................................................... 72 6.4 ANÁLISE DA REDE COM POLÍTICA DE QOS ........................................................ 72 6.5 ANÁLISE DA MÉDIA DE AMOSTRA COLETADAS DURANTE SETE DIAS COM E SEM APLICAÇÃO DE POLÍTICAS DE QOS ................................................................... 73 7 CONSIDERAÇÕES FINAIS ....................................................................................... 75 REFERÊNCIAS.............................................................................................................77 APÊNDICE A – ARTIGOS PUBLICADOS EM ANAIS DE EVE NTOS................83 APÊNDICE B – ARTIGO SUBMETIDO ....................................................................84 APÊNDICE C – COMPARAÇÃO ENTRE A VAZÃO ( THROUGHPUT) TOTAL E OS ERROS NA TRANSMISSÃO EM FUNÇÃO DO TEMPO (EM SEGUNDOS) PARA CADA UM DOS 04 CENÁRIOS – SETE AMOSTRAS....................................85 APÊNDICE D – MÉDIA DAS AMOSTRAS DURANTE SETE DIAS COM E SEM APLICAÇÃO DE POLÍTICAS DE QOS POR SERVIÇOS DE AUTOM AÇÃO PREDIAL ............................................................................................................................92 APÊNDICE E – CÓDIGO CARREGADO NO ARDUÍNO – PROJETO SENSOR DE TEMPERATURA USANDO MODBUS/TCP ...........................................................93 APÊNDICE F – CONFIGURAÇÃO DO RÁDIO MIKROTI K NETIFMTAP01 .................................................................................................................94 12 1 INTRODUÇÃO A cada dia novos produtos e serviços estão sendo exigidos nos escritórios e residências. Observa-se mudança tanto na arquitetura, na organização e utilização do espaço, no projeto das instalações e nos ambientes das edificações (NEVES, 2002), devido à necessidade de transmissão de voz, dados, textos e imagens, consequências da generalização e extensão da informática na vida cotidiana. À medida que o conceito de rede amadurece, muitos serviços anteriormente isolados (standalone) estão mudando para redes Internet Protocol (IP). A convergência de dados, voz, segurança, sistemas de automação predial e muitos outros serviços para uma só rede, podem simplificar a instalação e reduzir significativamente os custos. É recomendável instalar redes de fibra óptica ou de cabeamento metálico de última geração, por prover capacidade escalável em largura de banda e desempenho, porém, nem sempre essa abordagem é possível. Considerando os custos de implantação e o fato de alguns prédios serem desprovidos de infraestrutura para passagens de cabos, o que torna inviável a utilização destas redes. Para estes cenários, as redes sem fio destacam-se por integrar ambientes sem a necessidade de cabos, provendo serviços de acesso com menores taxas de entrega de dados por tempo, quando comparadas às redes de fibra optica ou metálicas. Dentro desta perspectiva a utilização de dispositivos sem fio vem se tornando cada vez mais viáveis pelas vantagens da integração e menores custos de aquisição e implantação (MONTEBELLER, 2006). Porém, trazem consigo algumas desvantagens, entre elas a baixa capacidade de largura de banda e velocidade de transmissão, além de uma alta taxa de erro de comunicação. Estas variáveis quando aplicadas em sistemas de transmissão de “tempo real”, como o caso de aplicações de sistema predial inteligente, geram atrasos na ativação de uma zona sensoreada, causando impactos visíveis aos usuários e ao próprio sistema de controle (MELO, 2005). Contudo, se forem aplicadas técnicas corretas de qualidade de serviços (QoS), torna-se uma solução viável para automação predial. As redes sem fio padronizadas pela norma Institute of Electrical and Electronic Engineers (IEEE) 802.11 não concorrem com os sistemas de cabeamento estruturado, pelo contrário, elas têm a função de complementar a abrangência da rede de dados quando o cabeamento não for viável. Elas são base de comunicação de inúmeros dispositivos encontrados nos estabelecimentos corporativos, como universidades, museus, shopping centers, dentre outros. Com a popularização da arquitetura sem fio, grandes partes dos 13 produtos integram conexão a esta tecnologia, tornando-se útil em aplicações de automação predial (SILVA, 2014a), como nos sensores de medição, monitoramento e controle, tais como: temperatura e umidade, pressão volumétrica, energia, sons e imagens. A grande vantagem dos sensores sem fio é a versatilidade, os sensores são instalados em qualquer ponto do ambiente sem a necessidade de se colocar fios ou cabos. O desenvolvimento de um estudo de viabilidade no uso de redes sem fio foi necessário para avaliar a transmissão de dados no monitoramento de sensores. Com isto é possível garantir QoS exigida pelas aplicações de gerenciamento e controle, de acordo com suas características temporais de entrega dos dados (PEREZ; HELENA, 2011). Parâmetros como atraso (delay), variação do atraso (jitter), erros de transmissão e perda de pacotes (packet loss) passam a ser importantes para o correto funcionamento se tais aplicações. Manter a QoS tornou-se um desafio, devido as diversas variáveis físicas e/ou lógicas que impactam negativamente na entrega de novos serviços, que requerem mecanismos de transporte de dados mais ágeis e são mais sensíveis ao tempo. O foco principal deste estudo é combinar técnicas de QoS, como investigações de mecanismos de priorização, controle e engenharia de tráfego, e aplicar no ambiente de redes sem fio utilizado pela comunidade do Instituto Federal de Educação, Ciência e Tecnologia de Mato Grosso (IFMT) – Campus Cuiabá Bela Vista, que compartilha os fluxos de dados com a rede de sensores da automação predial. Nesse contexto, percebe-se que a banda de ocupação do canal foi sobrecarregada pelo tráfego em rajadas gerado pelos alunos e professores. Busca- se garantir que os serviços de comunicação entre os sensores e a aplicação de controle possam ser executados com o mínimo de erros possíveis. Existem diversas pesquisas sobre o tema em Montebeller (2006), foi apresentado um estudo de tecnologias de comunicação sem fio e suas aplicações na automação predial. Nesse trabalho foram estudados, de forma comparativa, essas tecnologias e os principais sistemas que podem ser automatizados dentro de um edifício inteligente. Demonstrou-se o uso de dispositivos sem fio a partir de um protótipo que foi elaborado com o objetivo de substituir sensores de temperatura de um sistema de ar condicionado. O estudo demonstra também que dispositivos sem fio podem ser mais uma opção na automação de edifícios e residências, podendo servir como solução, em vários casos, para problemas de infraestrutura e de integração dos sistemas de automação. Em Murazzo et al. (2013), investigam-se o comportamento das redes Mobile Ad-hoc Network (MANET) frente à necessidade de requisitos de QoS. Os autores propõem trabalhar o melhoramento dos protocolos de roteamento reativos, Dynamic Source Routing (DSR) e Ad 14 hoc On-demand Distance Vector (AODV), para MANET usando o padrão 802.11e. Como segundo objetivo, os autores também trataram da gestão e monitoramento de banda nas redes com fio e sem fio, dividindo e gerenciando tráfego de dados, permitindo o tráfego priorizado em níveis restritos de recursos. Em Jaramillo (2013), foi proposta uma solução baseada em dispositivos Mikrotik (SIA, 1999) para garantir QoS à rede interna da Escola Politécnica do Exército com sede em Sangolqui. Analisa o sistema operacional Mikrotik, investiga os fatores estabelecidos pela instituição que afetam o rendimento dos serviços de rede, realiza catalogações de aplicações e aloca largura de banda para melhorar o rendimento da rede. Em Gennaoui et al. (2013), foi comparado o desempenho de aplicativos, usando vários mecanismos de enfileiramento no contexto da arquitetura de serviços diferenciados, Differentitiated Services (DiffServ) contra o desempenho alcançado na rede com Multiprotocol Label Switching (MPLS). O estudo de simulação foi realizado utilizando OPNET TI Guru versão 17, onde mostrou que a arquitetura de DiffServ pode proporcionar certo nível de garantia de QoS, para os casos onde os enlaces do caminho mais curto tomado pelos fluxos de tráfego não estão devidamente provisionados ou com vazão limitada. O MPLS é uma alternativa e mecanismo complementar que permite que o tráfego seja encaminhado ao longo dos caminhos não mais curtos, utilizando os recursos sobre os enlace que em redes tradicionais permanecem sem uso, o que pode levar a níveis mais altos de satisfação nos requisitos de QoS. A configuração de rede pode ser mais refinada através da combinação de MPLS e DiffServ, que podem conduzir a um desempenho ainda melhor da aplicação. Em Viégas et al. (2012), foi proposta uma comunicação em tempo real para rede local sem fio. Esta estratégia chamada de Group Sequential Communication (GSC) tem como objetivo principal reduzir a sobrecarga de rede. A fim de melhorar a confiabilidade do novo esquema, os autores apresentaram um mecanismo tolerante a falhas baseado na estratégia block-ack para evitar perder mensagens em tempo real. O GSC foi implementado no Network Simulation version 2 e o resultado da simulação provou o desempenho superior em relação ao Hybrid Coordination Function Controlled Channel Access (HCCA) para comunicações industriais em “tempo real”. Existem diversas pesquisas sendo desenvolvidas para prover suporte de “tempo real” para redes sem fio, porém poucas aplicadas à comunicação entre os controladores e o sistema supervisório do serviço de automação. Este trabalho visa contribuir aos proprietários de prédios que foram construídos sem perpectiva de ampliação tecnológica implementar soluções de “tempo real”, como os sistemas de automação sobre redes sem fio, pela aplicação 15 de técnicas de QoS na rede principal que interliga os dispositivos finais de automação ao sistema gerencial supervisório. Este texto está organizado da seguinte forma: o Capítulo 2 apresenta as principais características da automação predial, conceituando os sistemas e mostrando os principais elementos a serem automatizados em um edifício inteligente. Este capítulo também apresenta a arquitetura dos sistemas em rede utilizados na automação predial. O Capítulo 3 apresenta os conceitos e definições de QoS. O objetivo deste capítulo é apresentar as arquiteturas e modelos para provisão de QoS e os mecanismos para qualidade e diferenciação de serviços. O Capítulo 4 apresenta o multiprotocolo MPLS, seus fundamentos, protocolos e componentes o capítulo mostra as vantagens, desvantagens e sua extensão para engenharia de tráfego. O Capítulo 5 apresenta a proposta inicial do emprego de técnicas de QoS em redes sem fio aplicado a automação de processos ambientais. O Capítulo 6 apresenta o uso de QoS em uma rede sem fio em um ambiente acadêmico, que compartilha o fluxo de dados com o sistema de automação predial. É analisada a quantidade de dispositivos de automação suportados por uma zona sem fio compartilhada e usado o método de injeção de pacotes para inundar a rede. Foi avaliado, também, o comportamento da rede de automação predial sobre arquitetura DiffServ intregrada ao algoritmo HTB em cenários reais e demonstrados os resultados obtidos. Adicionalmente, no apêndice A, apresentam-se os artigos publicados em anais de eventos. No apêndice B apresentam-se os artigos submetidos. No apêndice C mostram-se os gráficos de comparação entre a vazão (Throughput) total e os erros na transmissão em função do tempo (em segundos) para cada um dos 04 cenários – sete amostras. No apêndice D apresentam-se a média das amostras durante sete dias com e sem aplicação de políticas de QoS por serviços de automação predial. No apêndice E apresentam-se os códigos carregados no Arduíno para projeto de sensor de temperatura utilizando ModBus/TCP. No apêndice F apresenta a configuração do rádio Mikrotik NetIFMTAP01. 16 2 AUTOMAÇÃO PREDIAL O conceito de automação nasce na indústria objetivando substituir a força de trabalho humana por máquinas e sistemas de controle. Estes equipamentos fazem a gestão e melhoram o controle dos processos, aumentando o rendimento e a qualidade das mercadorias. A partir dos anos 80, a automação proporcionou diversos ganhos aos prédios e residências, tais como bem-estar e comodidade dos usuários e uso inteligente de energia. Com a automação predial nasce o conceito de edifício inteligente. De acordo com o Intelligent Buildings Institute (IBI), o termo refere-se à infraestrutura que fornece um ambiente eficaz e que é economicamente racional, através do aprimoramento dos seus quatro conjuntos básicos: estrutura, sistemas, serviços e gestão, e das relações entre estes. Os edifícios inteligentes auxiliam seus proprietários, gestores e ocupantes a alcançar suas metas sobre as dimensões de custo, comodidade, conformidade, segurança, mobilidade e ganho comercial (MARTE, 1995). Um edifício inteligente é aquele planejado e construído de modo a disponibilizar uma grande adaptabilidade de uso, provendo características evolutivas, de se adaptar aos objetivos das organizações e de fornecer, a cada instante, um suporte mais eficiente à sua atividade. Portanto, deve conter sistemas de automação, de computação e de comunicações que permitam, de forma integrada e coesa, gerenciar de modo eficaz os recursos existentes, aumentando assim sua produtividade, minimizando o consumo e fornecendo alto grau de conforto e segurança aos usuários que neles circulam (MONTEBELLER, 2006). Automação de sistemas como controle de iluminação, alarmes de incêndio, sistemas de ar condicionado, dentre outros, foram instalados nos edifícios inteligentes com a finalidade de melhor utilizar tais recursos e assim, diminuir os custos de implantação e utilização (PINTO, 2000). Os prédios inteligentes são construídos sobre concepção de automação e integração no projeto. Prédios já constituídos possuem barreiras que podem dificultar a implantação de dispositivos de automação e das benfeitorias que estes trazem. Geralmente nestes edifícios não existe infraestrutura prevista para ampliação da acomodação de fiação, conforme normas de cabeamento. É diante dessa perspectiva que o uso de equipamento sem fio na área de automação predial apresenta-se cada vez mais interessante pelos ganhos de integração e facilidade de implantação. É certo que a automação é fundamental e será um requisito no futuro, permitindo com que os prédios que não possuem sistemas automatizados possam tê-los. Porém seus 17 proprietários irão deparar com problemas de falta de caminhos de passagens de cabos e deverão tomar a decisão sobre alterar a estrutura do prédio ou arquitetar um novo que atenda os requisitos. O uso da tecnologia sem fio é uma opção, pois está presente em dispositivos de sensoriamento e controle, além de computadores. Permite que mesmo prédios antigos sem estrutura capaz de suportar novos avanços, ou que suportam parcialmente, possuam interligação sem necessidade de modificação física no imóvel, agregando valor aos serviços já instalados e garantindo qualidade aos novos serviços a serem implantados. 2.1 CONCEITOS GERAIS O conceito de integração dos sistemas é princípio indispensável nos edifícios inteligentes. Esta integração proporciona ao Sistema de Supervisão e Controle de um edifício monitorizar sensores, gerenciar atuadores e armazenar eventos oriundos das inúmeras áreas da construção. Estes componentes são interconectados por uma rede de comunicação de dados, permitindo aos sistemas autônomos comunicar-se com a central de controle e supervisão (PINTO, 2000), conforme mostrado na Figura 1. A arquitetura de um sistema de supervisão e controle de um edifício é baseada em uma rede de equipamentos (processadores e controladores). Esta rede, chamada de sistema de controle distribuído, Distributed Control System (DCS), é definida por topologia hierárquica, com três níveis de controle: gerencial, sistema e campo, conforme mostrado na Figura 2. Observando esta figura de cima para baixo, os sensores-SE, os atuadores-AT e os controladores-CR em nível de campo encaminham as informações coletadas do processo automatizado ao CR em nível de sistema. No nível de sistema, os pacotes oriundos do nível Figura 1 - Sistemas de controle. Fonte: Adaptado de (RAMOS, 2013) 18 imediatamente inferior são encaminhados pela rede principal de automação (sem fio e/ou ethernet), para serem armazenados e visualizados no sistema supervisório em nível gerencial. O sistema supervisório atua nos controladores, encaminhando variáveis de controle, que serão processadas nos níveis de sistema e/ou campo. Os computadores conectados à rede principal do edifício são responsáveis pelo gerenciamento do sistema. Estes computadores fazem parte da central de operação e utilizam um software de supervisão, com recursos geralmente gráficos e de interface amigável. Com este software, os operadores podem visualizar remotamente os eventos, gerenciar sistemas de ar condicionado, iluminação, consumo de energia elétrica, dentre outras funções (PINTO, 2000). Os sistemas supervisórios, ou sistemas do tipo supervisory control and data aquisition (SCADA), proporcionam o monitoramento e rastreamento de informações em um processo de produção. Estas informações são coletadas através de equipamentos de aquisição de dados e os dados são contabilizados, analisados, armazenados e apresentados ao usuário. Os controladores de nível de sistema normalmente são representados por controladores lógico-programáveis (CLP) ou por equipamentos dedicados que estão interligados entre si e também com a central de operação por meio da rede principal do edifício (SOUSA, 2004). Estes controladores recebem informações originadas nos sensores ou outros dispositivos e podem atuar em motores, máquinas e equipamentos através de entradas e saídas digitais Figura 2 - Sistema supervisório (nível gerencial). Fonte: Adaptado de (RAMOS, 2013). 19 e/ou analógicas de forma autônoma. São instalados em locais nomeados como zonas, centralizando todo monitoramento naquela região. Entretanto, a central de operação também pode encaminhar comandos para os controladores, definindo a operação ou alteração de variáveis de controle daquela área. Esta capacidade de autonomia dos controladores é chamada de inteligência distribuída, e permite ao sistema estar disponível mesmo diante de uma falha na rede principal ou na central de operações, sem consequências graves às operações vitais do edifício. Alguns sistemas não possuem controladores em nível de sistema e comunicam-se diretamente com o sistema em nível gerencial. A Figura 3 mostra o diagrama de um controlador. Os controladores de nível de campo são sistemas de porte inferior, possuem reduzido número de entradas e saídas digitais e/ou analógicas, e podem ser utilizados para o controle da iluminação, dos ventiladores e dampers do ar condicionado, das bombas de água, etc. Também provêm extensões de entradas e saídas remotas dos controladores de nível de sistema. Podem ser exercidos por CLP de pequeno porte ou controladores dedicados com função específica (PINTO, 2000), como por exemplo, dispositivos arduínos e zigbee. A manipulação dos controladores de campo é feita na central de operação, que envia os comandos via controladores de nível de sistema e/ou diretamente. O uso de redes de comunicação de dados permite a supervisão e o controle de todos os setores do edifício, através de sensores distribuídos geograficamente. Tipicamente apresentam, em automação predial, dois tipos de redes (PINTO, 2000): • rede principal – segmento que interconecta todos os controladores de nível de sistema à central de operação. Essa rede transporta informações de supervisão, monitoramento e controle do edifício, entre os controladores de campo e sistema até a central de operação. O requisito confiabilidade é de fundamental importância, devido ao quesito entrega de pacotes; e Figura 3 - Diagrama de blocos da CPU do CLP. Fonte: (SEMERIA, 2000). 20 • rede secundária – segmento que interliga todos os controladores de nível de sistema com os controladores de campo. Por intermédio dessa rede os controladores de campo podem encaminhar informações de sensores e receber comandos de controle de dispositivos originados, indiretamente, da central de operação. 2.2 O CRESCIMENTO DO USO DE REDES SEM FIO NA ÁREA DE AUTOMAÇÃO As redes sem fio estão transformando-se em uma alternativa muito interessante para automação predial. Os custos do sistema de cabeamento estruturado são bastante elevados, fator este que contribuiu para o aumento de prédios não preparados para automação, aumentando-se ainda mais a aderência das redes sem fio, devido ao menor custo de implantação. Além da aplicação na comunicação de dados, as redes sem fio podem ser ampliadas e compartilhadas no seu uso aos atuadores, sensores e dispositivos autônomos, dispostos em locais onde o sistema de cabeamento não alcança. Em edifícios inteligentes a aplicação é direta, visto que o conceito de inteligência está ligado ao poder de adaptar-se às tecnologias emergentes (NEVES, 2002). Na maioria dos edifícios inteligentes, as redes sem fio foram planejadas e compõem a infraestrutura. Porém, em outras situações, principalmente em construções de prédios antigos, existe a necessidade de uma análise de viabilidade das instalações. Em redes convencionais, torna-se mais complicada a instalação por deficiência da infraestrutura, pela falta de rota de passagem de fios e da topologia implantada. Estas instalações geralmente exigem obras civis, como montagem de pisos elevados, dutos e eletrocalhas. Os custos de aquisição de equipamentos de redes sem fio vêm diminuindo gradativamente, permitindo que um número maior de adeptos da tecnologia usufrua dos seus benefícios. 2.2.1 Sensores e Atuadores Sem Fio Os atuadores e sensores sem fio são pequenos dispositivos que combinam sensores especializados em determinada função, com reduzida capacidade de processamento, gravação e pouca potência na comunicação sem fio, visando economizar o consumo de energia. Estes equipamentos têm a capacidade de criar uma malha de conexão, podendo chegar a milhares, todos com foco em monitoração e controle de variáveis físicas (PEREIRA; AMORIM; CASTRO, 2005). Os atuadores realizam as funções necessárias no processo controlado, 21 quando informados pelo controlador. Os sensores são aqueles que enviam informações ao controlador sobre o processo controlado. Esta malha de dispositivos interconectados funciona como rede ponto-a-ponto (ad-hoc), cujo objetivo é detectar um dado, transportar e controlar características físicas do ambiente. Os dados transmitidos são armazenados em uma base central de dados. Estes elementos da rede podem trabalhar de forma isolada, porém também podem coletar as informações de modo individual (PEREIRA; AMORIM; CASTRO, 2005). A conexão entre os controladores pode ser sem fio, porém deve ser observada a relação custo-benefício. As redes principais e secundárias de um prédio são projetadas para buscar o máximo desempenho e a simples troca dessas redes por uma infraestrutura sem fio pode não ser uma boa opção, se porventura não aplicar métodos de qualidade de serviço e engenharia de tráfego, visto que as redes sem fio sofrem interferência do meio ambiente, além de ter limitações da arquitetura em relação à largura de banda. Porém estas limitações tendem a diminuir à medida que novas soluções surgem no cenário de redes sem fio. Em automação predial quase sempre são utilizados grandes quantidades de elementos e as soluções existentes proporcionam a criação de redes sem fio capaz de suportar estes números de dispositivos. Os controladores e sensores sem fio podem formar uma grande rede de comunicação, mesmo em ambiente inóspito, como é o caso da natureza. Estes equipamentos conectam entre si formando uma malha de conexão e na borda da rede encaminham estes pacotes por rede IP até o computador de destino, conforme mostrado na Figura 4. Um modelo de automação predial com tecnologia sem fio utilizando a infraestrutura de cabos é mostrado na Figura 5. Neste modelo híbrido a central de controle recebe os dados provenientes dos sensores que estão conectados aos pontos de acesso, Acess Point (AP), e no Figura 4 - Sensores e atuadores em redes ad-hoc. Fonte: (SANTOS, 2012). 22 sentido inverso a central de controle envia os dados através de redes cabeadas até os sensores instalados na borda da rede. Em um projeto de rede sem fio, os sensores e dispositivos sem fio contribuem para o aumento dos custos, que são maiores quando comparados a equipamentos com fio. Entretanto, o cabeamento e a instalação da infraestrutura são itens que mais apresentam custos na automação utilizando cabos. A escolha da tecnologia a ser implantada na automação depende de muitas variáveis, incluindo a relação custo-benefício. A mobilidade dos pontos da Wireless Local Area Network (WLAN), que permite movimentar-se em um escritório ou sala dentro de um prédio sem desconexão com a rede, é um dos pontos fortes para o uso de redes sem fio na automação predial. Apesar dos edifícios inteligentes serem concebidos com cabeamento estruturado, caso não seja planejada a expansão, o acréscimo de mais pontos de rede ou mesmo alteração de layout podem causar muitas complicações. Em automação predial, o uso de redes de computadores permite que uma central conectada à rede tenha acesso às informações geradas pelos sensores e atuadores dentro de um edifício. Com estes dados, a central pode monitorar e gerenciar todas as variáveis do edifício. Dentro de um edifício, além das redes empregadas para o monitoramento e controle do edifício, os usuários dispõem de uma rede de dados que permite o acesso à Internet ou outros tipos de redes privadas. O seu uso pode ser ampliado aos sensores, atuadores, em locais onde Figura 5 - Modelo de aplicação de redes sem fio em um edifício. Fonte: Adaptado (MONTEBELLER, 2006). 23 o uso de cabos não é possível. A aplicação em edifícios inteligentes é direta visto que o conceito de inteligência de um edifício está vinculado à sua capacidade de se adaptar às novas tecnologias (NEVES, 2002). Um microcontrolador será responsável pela comunicação com os dispositivos de medição, de atuação e de envio de dados ao servidor. Na Figura 6 é apresentado um exemplo desse microcontrolador com módulos (Shields) para comunicação em rede sem fio, denominado Arduíno. O conceito surgiu na Itália, em 2005, com objetivo de criar um dispositivo de controle para protótipos construídos de forma menos dispendiosa do que outras soluções disponíveis. É uma plataforma de computação física, de código aberto, baseada em placa microcontroladora e um ambiente para escrever a programação a ser embutido para esta placa. Nela pode-se desenvolver objetos interativos, admitindo entrada de uma série de sensores ou chaves, o que permite controlar luzes, motores ou outras saídas físicas. Há uma grande comunidade de pessoas utilizando Arduíno, compartilhando seus códigos e diagramas de circuito para que outros os copiem e modifiquem (MCROBERTS, 2011). Para a comunicação, utiliza-se um shield sem fio, o qual foi desenvolvido exclusivamente para se encaixar ao Arduíno, possibilitando o envio de dados. Este componente, além de ser pronto para uso direto com o microcontrolador, também possui bibliotecas de comunicação disponibilizadas gratuitamente (TAKAHASHI; VIZCAINO, 2013). Figura 6 - Arduíno. Fonte: (REIS, 2006). 24 3 QOS - QUALIDADE DE SERVIÇO - CONCEITOS E DEFINIÇÃO Pela ascensão vertiginosa da Internet nos últimos anos e por conseguinte, sua maturidade, apareceram novas aplicações distribuídas sensíveis ao atraso, que precisavam de grande largura de banda. Muitas classes de serviços, com carência de recursos e diferentes níveis de prioridade, tornaram-se necessárias, criando necessidades de aprimoramento nos serviços entregues. Dessa necessidade surgiu o conceito do termo designado como qualidade de serviço ou QoS. Qualidade de serviço é determinada na recomendação E.800 do International Telecommunications Union – Telecommunication Standardization Sector (ITU-T) como sendo a ação agregada do desempenho do serviço que mede o grau de satisfação de um usuário por um serviço (ITU-T, 2008). Em um meio de rede compartilhada, QoS está ligada à reserva de recursos ou priorização de tráfego, e essa reserva está agregada a um grupo de fluxos ou para fluxo individual. Também pode ser entendida como um método para disponibilizar alguma técnica de tratamento priorizado para determinado volume de tráfego de rede. Noutra interpretação, QoS é entendida como a aptidão de um elemento de rede ter certo nível de garantia para que as solicitações de serviços e tráfego possam ser satisfeitas. A habilidade da rede em oferecer um melhor serviço para um tráfego específico em relação aos outros fluxos concorrentes, é provida por técnicas de QoS. Isto é alcançado através da garantia de banda, redução de perdas de pacotes, prevenção e gerenciamento de congestionamento da rede, limitação de banda para determinadas classes de tráfego e na priorização de tráfego através da rede (FORD et al., 1997). Este é o conceito mais claro e objetivo, que mostra os parâmetros a serem trabalhados na obtenção de QoS. O jitter é um parâmetro de suma importância para prover qualidade de serviço, e quanto menor seu valor, maior será a eficiência do serviço. Este é importante para as aplicações executadas em redes, cuja operação adequada dependa de algum modo de garantia para que os pacotes possam ser executados no espaço de tempo requerido. Este é o caso dos serviços de Voiceover IP (VoIP), aplicações de tempo real e sensores sem fio para automação predial. Jitter é a variação do atraso entre pacotes consecutivos que fazem parte de um mesmo fluxo (SEMERIA, 2000). A medida do jitter está definida na diferença entre tempo de chegada previsto para um pacote e seu tempo realizado de chegada. Os nós da rede impõem certo atraso às informações que são variáveis devido a um conjunto de fatores: tempos de processamento desigual nos roteadores intermediários; tempos 25 de retenções diferentes impostos pelas redes públicas; alterações dinâmicas do tráfego de rede; utilização, por uma conexão, de rotas de custo equivalente, porém com distâncias físicas ou elétricas diferentes (SEMERIA, 2000). A Figura 7 apresenta o efeito do jitter entre a entrega de pacotes na origem e o seu processamento no destino. Com o efeito do jitter os pacotes são entregues em periodicidade variável e fora de ordem. Quando um conjunto de pacotes é roteado através da Internet, diferentes pacotes podem tomar diferentes rotas, cada uma provocando um diferente atraso. O resultado é que os pacotes chegam ao destino em ordens diferentes daqueles que foram enviados e o buffer do receptor deve ter capacidade de armazenamento para aguardar o pacote fora de ordem e reorganizar na interface de saída. Este problema gera atraso significativo no encaminhamento dos pacotes, sendo prejudicial aos sistemas sensíveis ao tempo, como é o caso dos sistemas de automação predial. Largura de banda (bandwidth) é um conceito genérico usado para explicar a capacidade de um sistema para encaminhamento de dados. Em um enlace de transmissão de dados, um dos principais atributos é sua capacidade nominal de transportar bits, ou banda nominal. A vazão (throughput) ou a banda de rede ocupada pelo meio corresponde à taxa de bits que é realmente transportada, tendo seu valor máximo a banda nominal (FONSECA; STANTON, 2012). É descrito como sendo o número de bytes ou bits por segundo recebidos pelo destinatário na comunicação. É um valor finito, geralmente limitado pelas propriedades físicas do meio de comunicação, velocidade dos enlaces, protocolos, etc (REIS, 2006). Um limite inadequado de vazão para uma aplicação específica pode gerar atraso e perda de pacotes, caso não haja algum tipo de priorização. Figura 7- Efeito do jitter (aplicações). Fonte: (VIVA SEM FIO, 2011). 26 3.1 IMPLANTAÇÃO DE QUALIDADE DE SERVIÇO EM REDE O estabelecimento de QoS em redes é alcançado por intermédio das funções de enfileirar, escalonar e formatar tráfego; identificar e marcar pacotes; supervisionar e gerenciar QoS. Estas funções permitem o controle dinâmico dos pacotes dentro do domínio de rede. Gerenciar congestionamento e fila, eficiência de enlace, policiar e formatar o tráfego são algumas das ações quando a pretensão é implantar QoS. O gerenciamento de congestionamento é fundamental para evitar o congestionamento gerado pelos fluxos das aplicações. A gestão do congestionamento define um mecanismo de analisar o fluxo, posicionando os pacotes dessemelhantes em filas de prioridade ou em uma única, onde todos os fluxos adquirem o mesmo tratamento. O gerenciamento de fila é necessário para equalizar o uso deste recurso e sem possibilitar que filas sobrecarreguem e transbordem, ou que os pacotes ultrapassem o espaço de armazenamento e sejam descartados (tail drop) ou tratem o descarte com políticas de prioridades preestabelecidas. A identificação e marcação são alcançadas através do método de classificação. Este método fundamenta-se na provisão de um serviço prioritário a um modelo definido de tráfego, que deve ser caracterizado principalmente por um ou muitos campos do cabeçalho IP, pela porta de entrada, rota característica ou por lista de acesso e posteriormente pode ou não ser marcado. Se o pacote é somente identificado e não é marcado, é considerado pertencer a uma per-hop basis, pois esta classificação está vinculada a somente este nó, não passando para o seguinte. Quando o pacote é classificado e marcado, o bit do campo IP precedence é atualizado e a marcação segue o pacote até o destino ou até que seja remarcado. Na Figura 8 a interface do software Winbox (gerenciador dos rádios sem fio Mikrotik), é demonstrada a marcação de pacotes de origem na rede interna, sentido à rede externa (prerouting), bem como os fluxos direcionados à interface interna (postrouting) para os pacotes entrando na rede local, utilizando a tabela Mangle. São marcados os pacotes da aplicação de webconferência “Webconf_RNP”, “File Transfer Protocol (FTP)” e “Facebook” saindo pela interface externa. 27 Na figura 9, percebe-se a correspondência entre as regras implantadas dos pacotes que passam pela interface da origem “src address” para o destino “dst address”, marcados conforme os serviços em “connection mark” e a situação atual da conexão em Transmission Control Protocol (TCP) “TCP state”. Os mesmos estão marcados conforme a descrição de seus serviços, no exemplo dado na Figura 8. Figura 8- Marcação de pacotes. Fonte: Autoria própria. Figura 9 - Campo connection mark, registrando os pacotes marcados. Fonte: Autoria própria. 28 A formatação do tráfego (shaping) é utilizada para prender o tráfego no limite de uma largura de banda fixada. Esta formatação é utilizada para proteger contra transbordo de filas (overflow). No caso de termos uma fonte com barramento de banda larga maior do que o destino é possível inserir shaping para que o tráfego fique dentro da largura de banda do destino e evitar momentos de overflow. O policiamento (policing) fornece um serviço singular ao shaping diferenciando a forma de tratamento do excesso, que geralmente é descartado. 3.2 METODOLOGIA PARA QUALIDADE DE SERVIÇO EM REDE Diversas técnicas foram desenvolvidas para se alcançar os requisitos de QoS, que podem serem usadas combinadas. Algumas predominantes são apresentadas a seguir (TANENBAUM, 2011): • superdimensionamento: a solução consiste entregar uma largura de banda sobressalente, aumento do processamento e espaço de buffer dos roteadores, para que o tráfego flua com extrema facilidade. Neste caso, sempre haverá recursos disponíveis. Porém, é uma solução de custo elevado; • armazenamento em buffers: baseia-se em providenciar buffers para o depositar o fluxo na recepção. O mecanismo amplia o atraso, consequentemente ameniza a flutuação. Parâmetros como largura de banda e confiabilidade não são atingidos. Para aplicações que usam áudio e vídeo, onde o requisito de flutuação é primordial, este método é muito útil. Muitos sites de vídeo por demanda ou tempo real, “buferizam” alguns segundos antes de transmitir seu conteúdo; • moldagem de tráfego: atua no lado servidor, o inverso do armazenamento em buffers. Assim como pacotes podem ser recebidos desordenadamente, eles também podem ser encaminhados fora de ordem. Isto pode causar congestionamento na rede. A moldagem de tráfego regula a taxa média da transmissão, conforme política predefinida, sobre determinado padrão de tráfego, na configuração da conexão. Esta aplicação desta técnica é de fundamental importância para aplicações de dados em tempo real; • reserva de recursos: objetiva reter recursos ao longo de uma rota especificada para um fluxo, para assegurar que a demanda de recursos seja satisfeita; • controle de admissão: consiste na capacidade de roteador, baseado no seu poder de processamento e no número de compromissos já aceito em relação a outros fluxos, se pode aceitar ou rejeitar o fluxo que entra. Este tipo de decisão é mais complicado do que simplesmente comparar os recursos solicitados com os disponíveis, fatores como 29 buffers e ciclos de CPU devem ser especificados, pois as aplicações não reconhecem estes elementos, apesar de conhecer seus requisitos; e • algoritmo do balde furado: assim como a analogia de um balde furado de água apresentado na Figura 10, que independente da velocidade de entrada do fluxo de água, o fluxo de saída será semelhante, pode se aplicar o paradigma de um balde de pacotes. Se o balde lotar e transbordar a capacidade, mesmo com a vazão existente, a água transbordará pelas laterais, e, assumindo a forma de um balde com pacotes de dados, os pacotes que entrarem após o uso completo dos recursos serão descartados. Consiste em um sistema de enfileiramento com período de serviço constante. 3.3 ORIENTAÇÃO AO PACOTE A RFC 791 (POSTELS, 1981), publicada em 1981, apresenta um modelo de tratamento de pacotes através da definição de indicadores em cada unidade de pacotes. Em cada pacote existe um octeto designado de Type of Service (ToS), onde a relevância do pacote (campo precedence) e as necessidades do serviço (campo ToS) são marcadas. O campo ToS fornece uma indicação dos valores teóricos da qualidade de serviço esperada. No começo da década de 90, foi proposto o modelo chamado de Serviços Integrados, posteriormente chamado Integrated Services (IntServ), RFC 1633 (BRADEN; CLARK; SHENKER, 1994). Esta arquitetura descreveu o conceito de qualidade de serviço relativa ao fluxo, mecanismos de controle de admissão e reserva de recursos. E propôs que recursos, como largura de banda tivesse explicitamente gerenciado de modo a corresponder com os objetivos das aplicações. Figura 10 - Fluxo dos tokens através dos buckets. Fonte: Autoria própria. 30 O processo de reserva de recursos e controle de admissão é praticado pelo protocolo de sinalização Resource Reservation Protocol (RSVP) (BRADEN et al., 1999), através do encaminhamento de mensagens de sinalização em cada roteador, envolvidos no transporte do fluxo fim a fim. Este protocolo tem como objetivo observar a disponibilidade de recursos em cada equipamento e, caso haja recurso, processar a reserva de recursos de acordo com a necessidade do fluxo. Não havendo disponibilidade de recursos em quaisquer uns dos roteadores, a reserva não é criada. Contudo, as características deste protocolo geram consigo sérias dificuldades de escalabilidade, pelo fato que os roteadores precisarem manter o estado, mesmo sem o uso da reserva por uma aplicação, causando desperdício de recursos. Na Figura 11 é mostrado o protocolo RSVP, que prove a reserva de caminho entre dois computadores, encaminhando mensagem de solicitação de reserva e recebendo na origem a resposta para efetivamente processar a reserva de recurso. Em 1998 a RFC 2474 tornou público a arquitetura DiffServ (NICHOLS et al., 1998) como um padrão escalável, possível de ser instalado em fases, acompanhando a evolução e dentro de domínios de redes administrativas. Na arquitetura DiffServ a unidade essencial é o tráfego agregado, que baseia em fluxos individuais com requisitos semelhantes de QoS, portanto cada tráfego agregado é vinculado a uma classe de serviço, Class of Service (CoS). Deste modo, fluxos individuais que fazem parte do mesmo tráfego agregado obterão tratamentos iguais pela rede, sendo que este tratamento é denominado de comportamento agregado, Behavior Aggregated (BA). A identificação de cada CoS é executada de forma explícita através de marcação de bits no cabeçalho do pacote IP no campo Differentiated Service Code Point (DSCP). Este campo é uma redefinição do campo ToS, só que agora apenas 6 bits do conjunto de 8 são precisos. Deste modo a marcação do campo DSCP define o tratamento que será executado no Figura 11- Síntese de operação do RSVP. Fonte: (REIS, 2006). 31 transporte dos pacotes em cada roteador. Esta marcação caracteriza o que chamamos de comportamento por salto Per Hop Behavior (PHB). Enquanto que na arquitetura IntServ os processos de reserva de recursos e controle de admissão são processados localmente pelos roteadores, na arquitetura DiffServ estas tarefas são movidas para o nível do domínio da rede. Deste modo, são as regras do domínio que designam quais pacotes serão aceitos junto à rede. Essas políticas são armazenadas geralmente em uma entidade central e são processadas nas bordas da rede. O Service Level Agrement (SLA) descreve o comportamento que o tráfego do cliente deve receber dentro do domínio. Utilizam variáveis, tais como: taxa de pico de informação Peak Information Rate (PIR), taxa de informação comprometida Committed Information Rate (CIR), tamanho da rajada comprometida Committed Burst Size (CBS), atraso fim a fim, jitter, entre outros. Na arquitetura DiffServ a complexidade da rede é atribuída às bordas, possibilitando o tratamento e a transmissão de pacotes no núcleo da rede de modo fácil e eficiente. Os roteadores de borda, denominado de edge router, executa as seguintes funções: • classificação: vincula o tráfego ao seu correspondente SLA; • medição: calcula as taxas de geração do tráfego (PIR, CIR, CBS); • marcação: atribui o valor de DSCP relacionado ao PHB aguardado pelos pacotes junto à rede; e • policiamento: executa ações para os pacotes que apresentam fora de um perfil SLA, tomando decisão sobre o descarte os pacotes, ou designação um valor de DSCP com qualidade de serviço inferior, ou retardar a transmissão dos pacotes. Na Figura 12 ilustram-se as funções dos roteadores de borda e de núcleo. Os roteadores de núcleo ou interior da rede introduz o PHB conforme a marcação no campo DSCP, apoiando-se em métodos de gerenciamento de filas, escalonamento e descarte de pacotes. Figura 12 - Funções dos roteadores de borda e de núcleo. Fonte: (MORTOL; MOREIRA, 2012). 32 O tratamento uniforme atribuído a uma determinada classe de serviço, durante todo o domínio, chamado de comportamento por domínio Per Domain Behavior (PDB). A exclusão do processo de reserva de recurso e controle de admissão, do nível dos roteadores para o nível do domínio da rede, é vista como o desmembramento entre o plano de dados e o plano de controle. • plano de controle: suporta o roteamento e muda informações de rótulos entre os dispositivos adjacentes; e • plano de dados: também denominado como plano de encaminhamento, encaminha as informações com base nos endereços ou rótulos de destino. Na Figura 13 demonstra-se o processo de controle de admissão na arquitetura DiffServ. O Fluxo de dados é admitido junto ao tráfego agregado, logo após corresponder à condição definida por políticas/regras do domínio no roteador de borda. Este comportamento é válido em todo domínio, pois a política é conhecida por todos os roteadores. A fila é escolhida de acordo com o DSCP especificado. No processo de controle de admissão um fluxo é admitido junto a um tráfego agregado, e vinculado a um definido PDB. Esse processo pode ser executado de modo estático ou dinâmico, sendo que para a forma dinâmica é exigido sinalização por fluxo proporcionado pela arquitetura DiffServ. Sua escalabilidade é provida pelas características informadas abaixo e são de suma importância: Figura 13- Controle de admissão na arquitetura DiffServ. Fonte: (REIS, 2006). 33 • alteração no controle de admissão, como por exemplo, nas regras do domínio, ocasionam reconfigurações na borda da rede, contudo, não altera as configurações do interior da rede; e • a decisão em relação à aceitação ou não do fluxo, é armazenada em uma base de dados, definindo as políticas do domínio, e a mesma é encaminhada aos roteadores de borda. Apesar de a arquitetura DiffServ ter demonstrado como uma solução escalável desde a sua concepção, existem ainda alguns desafios a serem alcançados. 3.4 TÉCNICAS DE PRIORIZAÇÃO A atribuição básica de um algoritmo de priorização é escolher, entre os pacotes prontos a serem encaminhados, para cada segmento de saída de um roteador, o pacote a ser encaminhado no próximo ciclo. Uma simples arquitetura é mostrada na Figura 14, o buffer de entrada no servidor, escalona o encaminhamento do pacote de acordo com a prioridade do serviço. Por causa dos diferentes atributos e necessidades de QoS dos tráfegos em uma rede, principalmente com a coexistência de voz, vídeo e dados críticos na rede, reforça a essencialidade dos métodos de priorização e compartilhamento de banda. Para que se possa executar a priorização de tráfegos específicos, faz-se necessário ter métodos de classificação do tráfego. Os tráfegos de dados, voz e vídeo possuem formas distintas. O tráfego de dados, normalmente, é injetado na rede em rajadas, tendo pouca sensibilidade a atraso, porém sensível a perdas. Os dados de dispositivos gerenciáveis remotamente de sistemas de automação são sensíveis a atraso e pouco sensíveis a perda. Os tráfegos de vídeo e voz são Figura 14 - Arquitetura de escalonamento. Fonte: (OYAMA; LUCENA, 2002). 34 sensíveis a atraso, mas são menos sensíveis a perdas. Essa diversidade nas características dos tráfegos e consequentemente suas diferenças na necessidade de QoS demonstra que os tráfegos precisam ser tratados de forma diferenciada e separados em classes que reflitam estes atributos (NYIRENDA-JERE, 1996). 3.4.1 Categorização do Tráfego Para a aplicação de prioridade aos tráfegos, estes precisam ser antes identificados e marcados. Aplicando-se classificação de pacotes, é possível particionar os tráfegos de uma rede em oito níveis de prioridade ou classes de serviço. Para executar a classificação do tráfego, cada pacote que entra no roteador de classificação é roteado para uma classe específica. Os pacotes que estiverem classificados em uma única classe obterão o mesmo tratamento, pelo algoritmo de priorização. Há diversas alternativas de classificação de um determinado tráfego. A vinculação pelo classificador da classe para o tráfego pode estar ligada a diversos aspectos, no entanto algumas formas de identificação e classificação do tráfego são mais comuns, a saber: (FERGUSON; HUSTON, 1998). • protocolos da camada de rede ou transporte, tais como IP, TCP, User Datagram Protocol (UDP); • número da porta de origem; • número da porta de destino; • endereço IP de origem; • endereço IP de destino; • interface de chegada do tráfego; e • fluxo, uma combinação do endereço IP de origem e destino com o número da porta de origem e destino. No DiffServ, os pacotes são marcados diferentemente para criar muitas classes de pacotes, que serão tratadas de forma diferente através dos serviços desocupados na rede. Os serviços são entregues conforme o Differentiated Services CodePoint (DSCP). O DSCP está implementado no campo DiffServ descrito na RFC-2474 (NICHOLS et al., 1998). Esta definição modifica a definição do IPv4, onde o campo é nominado de ToS, e altera a definição do IPv6, onde o campo é chamado Traffic Class (TC). Na Figura 15 apresenta-se o campo DiffServ, o mesmo é estruturado por seis bits (DSCP) utilizado para designar o comportamento por salto, ou PHB, que o pacote passará em cada nó. Este campo é tratado como um ponteiro de uma tabela que é utilizada para escolher um mecanismo de 35 manipulação de pacotes configurado em cada roteador. O campo DiffServ também inclui dois bits Currently Unused (CU) guardados para uso posterior (SILVA, 2005). Um PHB define o comportamento de um nó com relação à marcação, enfileiramento, policiamento e condicionamento de pacotes que fazem parte de um BA, conforme a configuração prévia do serviço a ser entregue pelo domínio DiffServ. É comum muitos PHB’s serem configurados em um mesmo nó, proporcionando uma utilização eficaz dos recursos do nó e de suas conexões, sendo ampliado ao domínio DiffServ. Os serviços diferenciados são implementados no interior de um domínio DiffServ, sendo constituído por um grupo de nós compatíveis com a proposta DiffServ e que partilham uma mesma regra de provisão de serviços e implantam um conjunto de comportamentos de encaminhamento. Os serviços disponibilizados por um domínio DiffServ são todos para tráfego unidirecional e para tráfegos agregados, não fluxos individuais. Esses pacotes podem ser encaminhados de origens ou aplicações diferentes. Na Figura 16 apresenta-se um domínio DiffServ, nos roteadores de fronteira ou borda onde os fluxos são agregados e então transmitidos pelos nós interiores até o destino. Os nodos de borda adquirem, dependendo da direção do tráfego em questão, a função de roteador de ingresso ou egresso do domínio. Na realidade um domínio DiffServ pode ser uma rede empresarial, universidade, hospital, operadora de telecomunicações, etc. Figura 15 - Estrutura do campo DiffServ. Fonte: Adaptado (MELO, 2005). 36 Nos roteadores de borda, que efetuam a conexão da rede do usuário com o domínio DiffServ, existe uma maior complexidade do modelo DiffServ. Estes realizam funções como classificação e condicionamento dos pacotes de cada fluxo de entrada no domínio. Para implantação de QoS nas redes IP é fundamental o uso de muitos mecanismos nos roteadores. Estes são usados para fornecer a simplicidade no tratamento aos pacotes conforme modelo DiffServ. Entretanto podem ser utilizados para finalidades mais complexas. Na Figura 17 são apresentados os mecanismos básicos que devem estar inclusos em um roteador de borda utilizando DiffServ. Pode-se observar que primeiramente os pacotes são classificados conforme tipo de serviço. O bloco medidor mede o fluxo para verificar se um pacote está dentro dos limites do perfil daquele tráfego. O bloco marcador tem a função de marcação ou remarcação do campo DiffServ para um valor específico de DSCP. O conformador, ou suavizador de tráfego, possui a função de atrasar um ou mais pacotes, de um fora do perfil, até que estes estejam dentro da conformidade do perfil, descritos na política de cada fluxo, e possam ser transmitidos pela rede. O último, o bloco descartador, ou policiador, tem a atribuição de descartar pacotes fora do perfil, tomando por base regras do perfil. Figura 16 - Domínio DiffServ. Fonte: Adaptado de (SILVA, 2005). 37 Para realizar o tratamento de QoS, é necessário primeiramente classificar os pacotes e logo após condicioná-los. O classificador de pacotes coleta os pacotes de um fluxo de tráfego baseado no conteúdo de campos do cabeçalho destes pacotes. O DiffServ utiliza duas maneiras de classificar os pacotes: seleciona os pacotes através do valor do DSCP por comportamento agregado ou seleciona pacotes com base na combinação de valores de um ou mais campos do cabeçalho, chama-se esta forma de multi-campo, Multi Field (MF). O condicionamento de tráfego, normalmente é atribuído aos nós de borda do domínio DiffServ, porém podem estar atribuídos aos nós interiores. Este condicionador pode conter todos os blocos ou apenas alguns. Os pacotes que não fazem parte do perfil podem ser gerenciados de formas distintas, podendo ser descartados ou remarcados para uma classe inferior através da função de policiamento do tráfego, ou conformado-suavizados até que fiquem dentro do perfil. Na prática, as funções de medição e conformação ou descarte são implantadas, principalmente, através do método balde de fichas (token bucket), que será explicado em momento oportuno. Em sua totalidade, os mecanismos apresentados têm grande relevância na implantação de DiffServ, e são utilizados nos roteadores do seguinte modo: • roteadores de ingresso – fazem classificação de pacotes tipo MF, em geral, e condicionamento de tráfego nos fluxos de entrada. Também aplicam o PHB devido, com base no processo de classificação, através de mecanismos de diferenciação de serviços; Figura 17 - Mecanismos básicos para implementar DiffServ. Fonte: (ARDUÍNO, 2015). 38 • roteadores internos – utilizam a classificação tipo BA e vinculam ao PHB apropriado através dos mecanismos de diferenciação de serviços. Podendo fazer também prevenção de congestionamentos; e • roteadores de egresso – geralmente efetuam conformação do tráfego nos pacotes de saída. E podem fazer a classificação MF ou BA e remarcação de pacotes, caso exista um perfil no domínio de saída. 3.5 ESCALONAMENTO O papel do escalonador é estabelecer regras de enfileiramento e prevenção de congestionamento nas portas dos roteadores (ERDTMANN; NETO, 2003). O algoritmo de escalonamento escolhe qual o seguinte pacote a ser encaminhado na fila de espera, distribuindo a largura de banda da ligação pelos fluxos diferentes, atribuindo a cada um destes, a largura solicitada e aceita. A distribuição dos recursos em redes e, em especial, a adesão às estratégias de multiplexação estatística, criam momentos de contenção por motivo de competição pelo uso dos recursos. Em redes que provem integração de serviços torna-se imprescindível proporcionar QoS diferenciada por categorias de serviço ou classes de tráfego, oferecendo garantias de eficácia às aplicações críticas e no mesmo momento permitindo partilhar os recursos de forma igualitária. O algoritmo mais popular é o First In First Out (FIFO), que tratam os pacotes conforme ordem de chegada à fila. Nesta fila o tráfego é repassado, sem qualquer forma de classificação. Isto acontece quando não se está utilizando qualidade de serviço, portanto este mecanismo não é indicado. Na figura 18 é demonstrado o escalonamento Weighted Fair Queueing (WFQ), este algoritmo denominado WFQ baseia-se no algoritmo chamado Bit-by-bit-Round Robin (BRR), onde o fluxo individual é preso a uma fila de saída exclusiva e um bit de cada fluxo é encaminhado pela porta de saída. O algoritmo escalona o tráfego prioritário para o início da fila, reduzindo o tempo de resposta. Enquanto ao mesmo tempo, compartilha o restante da banda com os outros tipos de fluxo de uma forma justa (KENDY; NABAS, 2009). 39 O algoritmo Priority Queueing (PQ) é fundamentado na visão de que alguns tipos de tráfego podem ser identificados e qualificados como tráfego prioritário e deste modo encaminhados antes de outros tráfegos. Este mecanismo de escalonamento apresenta, no entanto, falha de atraso excessivo aos tráfegos de baixa prioridade, contribuindo para o aumento da latência (FERGUSON; HUSTON, 1998). O roteador verifica minuciosamente cada pacote para identificar como este deve ser escalonado, sobrecarregando deste modo o processamento. Na Figura 19 é demonstrado como os pacotes são recebidos na interface de entrada e reordenados, fundamentado em políticas definidas pelo administrador, até serem adicionados na fila de saída. Os pacotes de alto grau de prioridade são inseridos na fila de saída primeiramente que os pacotes de menor prioridade. É salutar destacar que uma fila só é alimentada se todas as filas com maiores prioridades estiverem sem volume de tráfego, podendo levar a situação de negação de serviço, a não ser que sejam impostos limites à largura de banda utilizada por cada classe. Figura 18 - Escalonador WFQ. Fonte: Adaptado de (REIS, 2006). 40 O algoritmo de escalonamento Class Based Queueing (CBQ), também designado Custom Queuing (CQ) foi descrito para proporcionar a que muitas aplicações, com necessidades de largura de banda pequenas ou exigências de latência controlada, partilhem o mesmo recurso de rede. Este mecanismo é uma variante do escalonamento por prioridades, onde muitas filas de saída podem ser implantadas. Pode-se também escolher a preferência com que cada fila será servida e o número de tráfego escalonado que deve ser encaminhado de cada fila em cada ciclo na rotação do serviço (FERGUSON; HUSTON, 1998). No exemplo da Figura 20 três buffers com prioridades diferentes foram criados: alta, média e baixa prioridade. Logo após o tráfego em cada fila ser concluído, os pacotes continuam a ser encaminhados até que o contador supere o limite definido para essa fila ou a fila encontre-se vazia. Deste modo, o tráfego que foi categorizado e classificado para ser escalonado em múltiplas filas encontra boas condições de ser encaminhado sem que um atraso considerável seja apresentado, proporcionando ao sistema diminuir a escassez de armazenamento em buffer. Figura 19 - Escalonador PQ. Fonte: Adaptado de (JOSÉ, 2012b). 41 Criado por Martin Devera, nos finais de 2001, sendo o sucessor do CBQ, o algoritmo de escalonamento HTB, tem algumas vantagens em relação a outras técnicas de QoS, em especial quando comparado com CBQ, sendo mais fácil e mais intuitivo, mais confiável na implantação da partilha de tráfego e proporciona técnicas de empréstimo entre as classes de serviços. Garante que ao menos um volume pequeno de tráfego para uma classe específica é fornecida; quando essa mesma classe não utiliza os recursos garantidos, a largura de banda que não está em uso é momentaneamente compartilhada pelas outras classes. Na intenção de implantar um mecanismo que possibilite definir regras que melhorem o uso de um link, a função de partilha de recursos permite uma divisão da largura de banda para um link específico de modo estático ou dinâmico. Cada classe deverá receber a sua parcela de banda definida (FLOYD; JACOBSON, 1995). O HTB é baseado em hierarquia de disciplina em filas de classes (Qdiscs). Está localizado entre a camada IP e camada de enlace. Conforme mostrado na Figura 21, existem três tipos de classes: root, inner e leaf. As classes root estão no topo da hierarquia e todo o tráfego passa através delas. As classes inner estão ligadas às classes root e suportam classes leaf. Por último, as leaf são chamadas de classes terminais, ou seja, não possui outras leaf associadas a elas. Na classe terminal, o tráfego de camadas superiores é inserido após uma classificação realizada utilizando filtros. Sendo assim, é possível diferenciar os tipos de tráfego e prioridades. Desta forma, antes do tráfego entrar em uma classe leaf, ele precisa ser classificado através de filtros com regras diferentes, por tipo de serviços, endereços IP de hosts ou até mesmo endereços de rede. Na figura 22 é apresentado um exemplo prático de uma árvore HTB. A classe raiz provê uma banda de 10 Mbps de vazão, este tráfego está dividido nas classes intermediária inner, conforme necessidade do segmento, limitado ao tamanho da classe raiz. As classes filhas leaf, compartilham a banda aos serviços, limitados à Figura 20 - Escalonador CBQ. Fonte: (SILVA, 2005). 42 vazão das classes inner. O empréstimo de banda pode ser feito às classes superiores, caso haja disponibilidade. Após a marcação do tráfego é realizado gerenciamento em filas. O HTB usa o conceito de fichas (tokens) e baldes (buckets) para controlar a utilização da largura de banda em um link e ajustar da taxa de transferência de acordo a regra definida para o fluxo. Uma das vantagens do HTB como modelador de tráfego é a capacidade de partilhar a largura de banda entre os serviços. Este escalonador garante certa porção do enlace para cada classe, permitindo ainda especificar quanto pode ser emprestado entre as classes. Os mecanismos de descarte controlam quais os pacotes, em uma fila de espera de um roteador, que precisam ser descartados em determinado momento. Esse descarte pode ser executado numa situação de congestionamento ou com finalidade de prevenir essa situação (KESHAV, 1997). Conquanto, no caso mais básico, os pacotes podem ser descartados sem sequer serem inseridos na fila de espera do roteador. Os mecanismos de descarte diferenciam-se pela ordem na fila de espera do pacote a descartar e pela política que define o descarte dos pacotes. A situação mais simples de Figura 21 - Classes root, inner, leaf. Fonte Autoria própria. Figura 22 - Exemplo prático de uma árvore HTB. Fonte: (SEMERIA, 2000). 43 implantar é o descarte do último pacote recebido. Desta forma, assim que um pacote entra no sistema, é verificado as seguintes condições: • Se a fila de espera tem espaço suficiente para o recebimento e se ela pode ser aceita conforme estratégia definida. Caso não corresponda em ambas às condições o pacote é descartado. 44 4 MULTI PROTOCOL LABEL SWITCHING-MPLS 4.1 CONCEITOS FUNDAMENTAIS SOBRE MPLS Com a popularização da internet e consequente ampliação da procura por maiores bandas e por novos serviços que requerem garantias como confiança e qualidade surgem à necessidade de uma implantação tecnológica que suporte tal demanda. Neste capítulo serão conceituados os fundamentos de uma tecnologia, o MPLS, e seus elementares componentes, tais como o Forwarding Equivalence Class (FEC), Label Swithed Path (LSP), Label Edge Routers (LER), Label Switching Routers (LSR), rótulos, bem como suas formas de execução. O MPLS é um padrão que foi desenvolvido pela Internet Engineering Task Force (IETF) baseando-se em alguns experimentos semelhantes, porém proprietárias, em soluções de comutação. Esta tecnologia torna praticável a mudança das redes IP atuais, alicerçadas no paradigma de "melhor esforço", para redes de múltiplos serviços IP, formando então o alicerce de novas redes públicas em um futuro próximo. Uma FEC é uma classe equivalente de encaminhamento, sendo um dos principais fundamentos do MPLS (ROSEN; VISWANATHAN; CALLON, 2001) que determina o caminho dos pacotes pelo uso de rótulos. Para uma FEC específica, a conexão de caminhos comutados, forma um caminho unidirecional através da rede, denominado como caminho comutado por rótulo LSP, pacotes que fazem parte de uma FEC comum, seguirá sempre a mesma rota através do domínio MPLS. O LSP baseia-se em saltos comutados por rótulo Label Switched Hops (LSH) entre pares de LSRs. A arquitetura MPLS utiliza de dois tipos principais de roteadores, LSR que apresenta somente portas unicamente MPLS, que permite encaminhar o fluxo fundamentado exclusivamente em rótulos, executa somente na camada 2. Para lidar com os pacotes originados nas redes IP existe o LER, podendo ser de ingresso ou egresso na rede MPLS, dependendo se este está acessando ou saindo do domínio MPLS. Cada LSR e LER guardam um banco de informação de rótulos denominado como Label Information Base (LIB). Esta base é utilizada para proporcionar encaminhamento aos pacotes. Na figura 23 é apresentada uma visão em bloco da estrutura MPLS. O fluxo do host de origem x é ingressado no domínio MPLS e atribuído rótulos de acordo com LSP do destino. Estes rótulos são alterados na saída de cada roteador intermediário até alcançar o LSR de egresso, definido pelo LSP, que encaminhará o pacote ao host de destino Z ou Y. 45 A colaboração do MPLS é a viabilidade de introduzir a regra de conexão orientada nas redes IP. Os pacotes devem ser categorizados em fluxos ou categorias, de forma agrupada estes pacotes devem ter o mesmo modo de tratamento. Um grupo deste tipo é denominado FEC em MPLS. Uma FEC pode ser descrita como um atributo de pacotes que serão transmitidos da mesma forma, isto é, sobre a mesma rota com tratamento de envio de forma equivalente. Todos os pacotes que fazem parte da mesma FEC passarão pela mesma rota no domínio MPLS (SANTOS, 2003). A partir do momento em que um pacote seja atribuído para uma FEC, ele é rotulado com uma identificação única da FEC à qual o pacote faz parte. O mapeamento de um rótulo para uma FEC é conceituado como vinculação de rótulo. Cada LSR vincula um rótulo a todas as FECs que ele aprendeu. As FECs são vinculadas de modo direto para os LSPs. Uma FEC é elucidada como um conjunto de pacotes de nível três, que podem ser transportados da mesma forma podendo abranger o tráfego para um destino particular com requisitos de tráfegos distintos. No MPLS uma FEC é associada a um pacote IP uma única vez, no roteador de entrada da rede MPLS, o LER de ingresso. O mapeamento de pacotes IP para a FEC requer identificar o usuário que está encaminhando o pacote. Deste modo é possível implantar os filtros com base no endereço de origem e de destino, porta de entrada, entre outras formas. Sendo assim o MPLS pode Figura 23 - Estrutura MPLS. Fonte: (MONTEBELLER, 2006). 46 fornecer um método eficaz de vinculação de rótulo com QoS, relacionado a um pacote específico. Um percurso comutado por rótulo LSP são atributos dos LSRs pelo qual os pacotes que fazem parte de uma mesma FEC transitam com a finalidade de chegar a seus destinos. Ele também pode ser definido como a união de um ou mais saltos de comutação de rótulos, proporcionando a um pacote ser encaminhado pela troca de rótulo de um LSR para o outro. Um pacote quando rotulado é transmitido dentro da rede baseado na informação deste rótulo, com isto o cabeçalho da camada três do modelo Open Systems Interconnection (OSI) não é aberto, analisado e utilizado, isto melhora a rapidez do encaminhamento do pacote, o que não é possível utilizando somente o cabeçalho da rede IP. Especialistas classificam o MPLS como um protocolo de camada dois e meio, por estar entre a camada de enlace e redes do modelo. Os roteadores que adicionam rótulos na borda da rede, são chamados LER ou edge LSR (DAVIE et al., 2001), estão instalados nas bordas das redes onde manuseiam funções convencionais de roteamento e proporcionam conectividade aos usuários da rede. Os LERs observam e classificam os pacotes IP que acessam a rede e inserem rótulos que orientam sobre qual rota o pacote deve seguir. Quando um pacote não marcado entra no domínio MPLS e acessa em uma interface não MPLS, o LER o vincula a uma FEC e anexa o rótulo correspondente ao pacote. Na outra borda, quando um pacote rotulado está para sair do domínio MPLS o LER exclui o rótulo do pacote e continua a transmissão por um processo normal da camada três. Os LERs são denominados de LSRs de ingresso (ingress LSRs) e LSRs de egresso (egress LSRs). O ingress LSR é o LSR que verifica os pacotes que estão chegando e insere rótulos, que serão usados dentro do domínio MPLS. Já o egress LSR retira os rótulos dos pacotes que estão saindo do domínio MPLS, entregando ao destino da conexão. Os roteadores de comutação LSR estão instalados no núcleo das redes comutação por rótulos. Os LSRs transportam pacotes rotulados, durante a rota compreendida entre o LER de ingresso e o LER de egresso. A forma de operação do MPLS difere da forma de operação do IP, pois os pacotes são verificados na camada três somente quando acessam ou quando são retirados do domínio MPLS, esta função é executada pelo LER que além de verificar o cabeçalho IP faz a associação do rótulo com a FEC de destino; daí em diante o pacote é encaminhado através da rede pelos LSR que manejam somente rótulos, como é apresentado na Figura 24. Conforme exemplo, o pacote IP ao entrar na interface de entrada-IFe do LER com destino ao IP 10.1.2.7, 47 analisa a tabela FEC e vincula o rótulo específico de acordo com a rede de destino, que no exemplo é 5. O LER altera na interface de saída-IFs o rótulo para 3, que é encaminhado ao próximo salto, chegando aos LSRs intermediários. Este altera o rótulo na IFs e assim sucessivamente até chegar a IFe do LER de egresso, responsável por remover o rótulo e encaminhar através de informações do cabeçalho IPv4 até o host de destino. O MPLS aprimora os serviços que podem ser suportados pelas redes IPs, adiciona propósitos de engenharia de tráfego e simplifica o fornecimento de qualidade de serviço QoS. Como o MPLS provê elementos de gerenciamento de tráfego e mecanismos eficazes de roteamento explícito, pode oferecer uma base de sustentação eficaz aos novos serviços. Os protocolos de roteamento usados nas redes IP são em sua maioria fundamentada em algoritmos que escolhem o caminho mais curto entre dois nós de rede distintos. Entretanto, as redes fundamentadas em MPLS oferecem roteamento explícito, que proporciona a um gerente de rede definir explicitamente a rota por onde os pacotes serão transmitidos na rede. Como por exemplo, é possível determinar uma rota baseado na disponibilidade de largura de banda, ou ainda, determinar caminhos redundantes para uso em momentos de falhas de enlace. Esta aptidão de oferecer roteamento explícito transforma o MPLS em um excelente instrumento para oferecer engenharia de tráfego Traffic Engineering (TE). A possibilidade de um gerente de rede em fornecer engenharia de tráfego permite um melhor controle sobre os recursos da rede, por conseguinte potencializa a sua função. Como outro exemplo, pode-se fornecer engenharia de tráfego com finalidade de distribuir o tráfego Figura 24 - Exemplo de operação do MPLS. Fonte: (RUELA, 2006). 48 na rede de forma semelhante entre os caminhos possíveis, proporcionando utilização uniforme dos recursos da rede e minimizando situações de congestionamento. Na Figura 25, ilustra-se uma rede MPLS sem TE, onde todos os tipos de fluxo originado são encaminhados através de uma única rota, congestionando o tráfego nos LSRs intermediários, sem avaliar o nível de congestionamento de outras rotas de encaminhamento que pode ter largura de banda ociosa, ao contrário do cenário encontrado na Figura 26. Na Figura 26, é apresentada uma rede MPLS com TE, onde o administrador do domínio MPLS aplicou roteamento explícito, balanceando o tráfego em rotas diferentes, o que evita o congestionamento em apenas um enlace. Figura 25 - Rede MPLS sem TE. Fonte: (JOSÉ, 2012a). Figura 26 - Rede MPLS com TE. Fonte: (SANTOS, 2003). 49 5 O EMPREGO DE TÉCNICAS DE QUALIDADE DE SERVIÇO EM RE DES SEM FIO APLICADO A AUTOMAÇÃO DE PROCESSOS AMBIENTAIS A praticidade, mobilidade e controle são termos que estão se tornando presentes nas vidas das pessoas, exigindo que processos sejam mais eficientes e eficazes. A Tecnologia da Informação deixa de ser vista como um custo ao processo, e passa a gerar valores aos negócios, interligando não só computador como também coisas. Na atualidade não é admissível uma empresa que almeje ser competitiva sem se utilizar de ferramentas tecnológicas, abrindo lacunas para que os novos gestores visionários busquem o aperfeiçoamento contínuo para sua empresa. (BAZZOTI et al., 2007). Tecnologias emergentes são criadas, impulsionadas pelo crescimento contínuo de usuários e dispositivos instalados nos mais diversos ambientes. Destacam-se os sensores inteligentes que se comunicam entre si, com objetivo de solucionar problemas em áreas específicas, como em indústrias, monitoramento ambiental de vulcões, monitoramento de saúde pessoal, rastreamento de objetos e pessoas e medição de energia (LEITÃO, 2012). Uma multiplicidade de Sensores, geograficamente distribuídos, encaminham dados de controle e informação, provenientes dos meios que estão atuando, até concentradores. Estes convertem os pacotes que entram nas interfaces, para o protocolo padrão de comunicação da interface de saída. Uma ampla variedade de meios físicos pode ser utilizada para reencaminhar os pacotes até os Sistemas Supervisórios. Esta proposta utiliza redes sem fio em malha (Mesh), que utiliza roteamento dinâmico, topologia variável e de crescimento orgânico, constituídas por nós cuja comunicação, através de variantes dos padrões IEEE 802.11 e 802.16 no nível físico, permitem mais eficiência no transporte dos pacotes (ABELÉM, 2007). Este sistema encaminha os dados entre o coordenador da rede de sensores até o supervisório. Uma topologia usual de rede é apresentada na Figura 27, destacando-se a possibilidade de utilização de diversos tipos de clientes, desde computadores a telefones inteligentes. 50 Figura 27 - Exemplos de Redes Mesh. Fonte: Adaptado (ABELÉM, 2007). Os sistemas supervisórios permitem que sejam monitoradas e rastreadas informações de um processo produtivo ou instalação física. Tais informações são coletadas através de equipamentos de aquisição de dados e, em seguida, manipuladas, analisadas, armazenadas e posteriormente, apresentadas ao usuário. Estes sistemas também são chamados de SCADA.(SILVA; SALVADOR, 2005, p. 1). É necessário garantir o transporte dos dados pela rede de comunicação. A falha na entrega pode causar impacto significativo à função do SCADA. Por exemplo, dispositivos gerenciando um sistema de caldeira, que gera energia térmica para um ambiente industrial. Qualquer atraso de resposta em qualquer nó pode gerar aumento ou redução da temperatura, e gerar impacto na potência das turbinas de geração de energia. Os Sensores espalhados neste ambiente devem coletar e encaminhar os dados com menor atraso (delay) possível. O grande volume de dados gerado por estes dispositivos deve ser trafegado em meios confiáveis, porém, devido à falta de meios de acesso dedicado a este serviço, alguns optam por usar a infraestrutura existente, que enviam e recebem dados de diversos protocolos, alguns destes consomem muito espaço de banda, gerando atrasos e/ou perdas nas entregas de pacotes de serviços sensíveis. Níveis de prioridade devem ser considerados para cada um dos pedidos em trânsito, a ser enviado a partir de uma rede de sensores. O foco principal deste trabalho é 51 combinar técnicas de qualidade de serviço (QoS), investigações de mecanismos de priorização e controle de tráfegos e aplicar o método proposto em ambiente de Redes Mesh, que transportará os dados provenientes de redes inteligentes. O ambiente apresentado na figura 28 é composto por quatro pontos de acessos sem fio espalhados dentro de um ambiente, interligados via Wireless Distribution System (WDS), formando uma malha mesh. Os pontos de acesso do fabricante Miktotik, estão configurados e gerenciado pelo protocolo Mesh, Hybrid Wireless Mesh Protocol (HWMP)/IEEE 802.11s, que usa um conjunto comum de primitivas de protocolo, geração e regras de processamento retirados do Ad Hoc On Demand (AODV), (PERKINS; BELDING-ROYER; DAS, 2003), adaptado para camada 2. Executada sobre hardware modelo RB433, com Internetwork Operating System (IOS) na versão 6.15. Estes equipamentos foram adquiridos previamente pela instituição para serem empregados na distribuição de acesso à Internet aos docentes e discentes. Por ser um ambiente que provê acesso móvel, a segurança Wifi Protected Access Enterprise (WPA2) está integrada. O cenário foi escolhido devido à proximidade de uma reserva ambiental, que o tornou propício à instalação de sensores, facilidade de integração a rede mesh e de ter uma infraestrutura para instalação do supervisório. Alguns trabalhos foram propostos, em Yaghmaee (2012), os autores propuseram um mecanismo de recuperação de falha em um link ativo e explica detalhes de um esquema baseado em prioridade para superar a parada neste LSP. Consideram uma rede IP/MPLS como Figura 28 - Visão Panorâmica do IFMT. Fonte: Autoria própria. 52 uma infraestrutura de uma rede inteligente, dá níveis de prioridade e um QoS adequado a todos solicitações de entrada em um domínio MPLS. Em Zolhavarieh e Barati (2013), discute-se sobre o conceito de QoS em redes de sensores sem fio e diferentes métodos para melhorar a segurança da rede de dados. Comenta sobre os métodos de controle de tráfego, DiffServ, IntServ, MPLS, RSVP e TE. Enfatiza que largura de banda não é um grande problema para um nó sensor, mas pode ser problemático para um grupo de sensores e define alguns desafios de Qualidade de Serviços em Redes de Sensores. Em Pozzuoli (2003), discute sobre a necessidade de perca mínima de pacotes dentro de uma rede de subestação, descreve o problema da falta de padronização aberta nos dispositivos eletrônicos inteligentes e a convergência entre fornecedores através de conversores, que dificultam e deixam mais caros os dispositivos e aumentam o atraso na conversão. Em Bertocchi (2004), é feita uma investigação de desempenho do (UDP) e (TCP) para eficiência no consumo de energia dos nós uma rede, demonstra as características do protocolo de roteamento (DSR), demonstra os algoritmos utilizados para escolha de melhor caminho da origem até o destino, os envios Route Request (RREQ) e Route Reply (RREP), Route Error (RERR). Comenta sobre os problemas em relação aos dispositivos móveis, que alteram a cada momento sua localização. Um grande conjunto de protocolos trafega por uma rede pública, neste caso, a rede acadêmica. A quantidade de pacotes inseridos nestes segmentos, se não forem gerenciados, podem gerar gargalo no enlace, pela utilização de 100% da largura de banda, visto que não reserva banda para serviços essenciais, como é o caso dos sensores. A necessidade de sincronismo da comunicação entre os sensores de campo e o nó central, é crucial. Qualquer falha neste processo, dependendo da criticidade da função do dispositivo de sensoriamento e da janela de indisponibilidade aceitável, pode causar a ineficiência e inviabilizar aquele monitoramento dinâmico. Percebe-se a importância do tratamento da informação, principalmente quando trafega em meios não tão confiáveis, no sentido do transporte. A utilização de redes sem fio implica em sérios riscos de segurança, que podem ser explorados e podem causar indisponibilidade de serviços. Segundo Vilela (2012), “as falhas existentes nas ementas de segurança do padrão IEEE 802.11 são evidentes. Isso mostra a necessidade em agregar outro mecanismo de segurança nas WLAN para minimizar as ameaças que exploram estas vulnerabilidades”. Outros fatores podem ser citados, como interferência de sinais, causado por canais sobrepostos e 53 sobrecarregados, números excessivos de usuários conectados a um mesmo AP, baixa qualidade dos enlaces WDS e nas associações entre os clientes e pontos concentradores. É um desafio, considerando as inseguranças do IEEE 802.11, o uso de redes de sensores sobre redes WLAN, pois os dados sensíveis ao atraso devem ser entregues ao destinatário na sequência correta, pois se isto não ocorrer, eles podem ser descartados, que exigirá a retransmissão dos mesmos, aumentando desnecessariamente o consumo da banda disponível. Porém, é interessante investigar a utilização de uma rede em malha sem fio, afinal, existem mecanismos que podem ser empregados neste cenário, por exemplo, o roteamento dinâmico, que na ocorrência de problemas com alguns enlaces, podem-se utilizar outros nós para o encaminhamento dos pacotes, da rede de sensores até o supervisório. A infraestrutura proposta inicialmente é mostrada na Figura 29. Nesta o tráfego gerado na rede de sensores-SN seria transportado na rede sem fio. Na última milha, existiriam sensores Zigbee, coletando informações de temperatura e fumaça, na reserva ambiental do Parque Massaro Okamura, onde está localizado o (IFMT) – Campus Cuiabá Bela Vista, que tem dentro dos seus Cursos, o tecnólogo ambiental. Figura 29 - Visão de alto nível do modelo de RSSF. Fonte: Adaptado (SVEN J¨AGER et al., 2012). Os equipamentos foram configurados para permitir o encaminhamento de pacotes oriundos da rede de sensores para os softwares supervisórios. Os pontos de acesso Mikrotik, distribuídos no Campus, interconectam com os controladores das redes de sensores pela interface sem fio. Após a entrada no domínio WLAN Mesh, os dados são etiquetados pelo MPLS encaminhados até o roteador Mesh, chamado de Portal, que está ligado via interface metálica (ethernet) a um Switch com Virtual LAN (VLAN), segmentando a rede e isolando os 54 dados que seriam entregues ao Software SCADA, responsável pela coleta, armazenamento e retroalimentação de dados para os sensores. 55 6 O EMPREGO DE TÉCNICAS DE QUALIDADE DE SERVIÇO EM RE DES SEM FIO APLICADO A AUTOMAÇÃO PREDIAL As redes sem fio são bases de comunicação de inúmeros dispositivos encontrados nos estabelecimentos corporativos, como universidades, museus, shoppings, dentre outros. Um dos principais fatores que levaram a este crescimento é o aumento do número de usuários conectados, utilizando uma gama de dispositivos, como os tablets, smartphones e computadores, pela mobilidade e facilidade de conexão das redes sem fio. Entretanto, estes múltiplos dispositivos são utilizados por diversos serviços heterogêneos que inundam estas redes de pacotes com fluxos tomadores de banda. Portanto, quanto maior for á capacidade efetiva de encaminhamento de pacotes e controle de admissão, maior será a qualidade do serviço entregue pela rede sem fio às aplicações ou serviços demandantes. Isto proporciona com eficácia o alcance do objetivo esperado pelo usuário ou pelo sistema. A evolução dos meios de comunicação, em especial às redes sem fio, vem contribuir no desenvolvimento de novas tecnologias de integração que chegam às empresas e residências e levam conforto e comodidade a seus usuários. Além do vasto uso na comunicação de dados entre os usuários, podem ser ampliadas e compartilhadas em automação predial. Pois permitem que equipamentos controladores possam ser instalados e dispostos em locais onde o sistema de cabeamento não alcança. As redes principais de um edifício são planejadas para terem o máxi