ROTHSCHILD ALENCASTRO ANTUNES INSTALAÇÃO DE UMA REDE MESH METROPOLITANA UTILIZANDO O PADRÃO IEEE 802.11a E IMPLEMENTAÇÃO DO SERVIÇO VOIP (WMAN-VOIP) Ilha Solteira 2012 ROTHSCHILD ALENCASTRO ANTUNES INSTALAÇÃO DE UMA REDE MESH METROPOLITANA UTILIZANDO O PADRÃO IEEE 802.11a E IMPLEMENTAÇÃO DO SERVIÇO VOIP (WMAN-VOIP). Dissertação apresentada à Faculdade de Engenharia do Campus de Ilha Solteira - UNESP como parte dos requisitos para obtenção do título Mestre em Engenharia Elétrica. Área de conhecimento: Automação. Prof. DR. AILTON AKIRA SHINODA Orientador Prof. DR. RUY DE OLIVEIRA Co-Orientador Ilha Solteira 2012 Antunes INSTALAÇÃO DE UMA RIlha Solteira2012 93 Sim DissertaçãoEngenharia AutomaçãoSim . . . FICHA CATALOGRÁFICA Desenvolvido pela Seção Técnica de Aquisição e Tratamento da Informação Antunes, Rothschild Alencastro. Instalação de uma rede mesh metropolitana utilizando o padrão IEEE 802.11a e implementação do serviço Voip (Wman-Voip) / Rothschild Alencastro Antunes. -- Ilha Solteira: [s.n.], 2012 93 f. : il. Dissertação (mestrado) - Universidade Estadual Paulista. Faculdade de Engenharia de Ilha Solteira. Área de conhecimento: Automação, 2012 Orientador: Ailton Akira Shinoda Co-orientador: Ruy de Oliveira Inclui bibliografia 1. Rede sem fio. 2. Rede em malha. 3. Voip. 4. Codec. 5. 802.11A. 6. Ad Hoc. A636i Dedico essa dissertação ao meu grande amor Juliana Antunes, minha esposa, aos meus três filhos maravilhosos que Deus me deu, a minha mãe e ao meu sogro e minha sogra pela ajuda incondicional. AGRADECIMENTOS À Deus, por ter me mantido no meu caminho, demonstrando minha fé e perseverança em trilhar esse caminho, que me fez forte em momentos difíceis. A minha esposa Juliana, que não poupou esforços para que eu conseguisse entrar e continuar no mestrado, não foi tarefa fácil, muitos finais de semana sem estar por perto, mas enfim nós conseguimos superar todos os obstáculos. A indiscutível força que sempre me passa, fez com que alcançasse mais essa conquista. Meu amor você é a pessoa mais importante da minha vida, você é a pessoa que me mostrou que é possível fazer coisas que parece quase impossível em realidade, te amo muito sempre. Ao Professor Dr. Ruy de Oliveira pela paciência como co-orientador e pela grande oportunidade de aprendizado. Professor, obrigado pelo seu tempo que foi fundamental para eu conseguir chegar ate aqui no meu mestrado. O professor Dr. Valtemir do Nascimento, que me ajudou na disciplina PDS mostrando os conceitos que foram muito importantes para conclusão da disciplina, e por todos os momentos que disponibilizou do seu tempo para corrigir meus artigos passando sempre orientações importantes, que vou levar comigo como um grande aprendizado. Ao meu Orientador Professor Dr. Ailton Akira Shinoda que sempre me recebeu muito bem com um sorriso no rosto, e por me orientar em caminhos desconhecidos, onde aprendi muito. A minha mãe Cacilda, que batalhou muito para dar, a mim e aos meus irmãos, um futuro promissor, pois perdemos nosso pai muito cedo. Minha mãe sempre fala: “Na vida é importante três coisa: ser honesto, ser humilde e ter estudo”, esse último ela deu a mim e aos meus irmãos com muita dificuldade, mas conseguiu e aqui estou mestrando. Aos meus filhos Natália, Anderson e a Júlia, que quando eu viajava, cuidavam muito da Mamãe, com muito carinho, dedicação e amor. Minha linda, Natália, que está se transformando em uma linda moça, responsável, compreensiva e inteligente, meu filho, Anderson, que mesmo longe se torna um grande homem a cada dia que passa e ao meu bebê, Júlia, que sempre me ajuda a recomeçar o dia com seu carinho. A minha sogra e ao meu sogro, que cuida da minha caçulinha para que eu pudesse estudar. Recebendo em sua casa quase todos os dias com muito amor e carinho, foi muito importante esse apoio incondicional. Ao meu amigo Rafael Scarselli, pelo grande auxílio quando cheguei ao grupo de pesquisa, sempre respondendo prontamente minhas dúvidas e questionamentos. Companheiro de muitos finais de semana juntos, e aos meus alunos que participaram do meu mestrado, Carol, Jean, Julio, Maryel e Lucas muito obrigado a todos vocês. A amiga Valquíria Martinho que foi companheira de estudo em muitas horas difíceis, momentos aonde eu não via luz alguma, ela me pegava pela mão e me guiava por caminhos muitas vezes desconhecido e me mostrava com ela dizia: “nos mínimos detalhes”. Várias noites e finais de semana estudando juntos, não seria capaz de chegar aqui sem a sua importante ajuda, obrigado pela grande ajuda e grande companheira de estudo. E para finalizar gostaria de agradecer uma pessoa muito importante, o amigo Clodoaldo Nunes, pela persistência em ajudar a todos que está a sua volta. Foi o Clodoaldo Nunes que me convidou, e me convenceu a entrar no mestrado. Em momentos difíceis no mestrado ele dizia repetitivamente “no final tudo vai dar certo” e deu certo mesmo, aqui estou terminando mestrado. Que Deus sempre ilumine você e toda sua família com muita saúde e paz. RESUMO A utilização da tecnologia de redes sem fio tem ganhado espaço em diversas aplicações na área de Engenharia nos últimos anos, entre os mais recentes encontra-se o uso de rede sem fio em conjunto com as redes smartgrid e serviço de tempo real. Este trabalho tem o objetivo de apresentar a implementação de uma rede mesh metropolitana e as características da primeira rede mesh (malha) sem fio no estado de Mato Grosso aplicada a pesquisa. Essa rede é resultado de uma parceria com o grupo de pesquisa de redes sem fio (GPRS) do Instituto Federal de Educação, Ciência e Tecnologia de Mato Grosso (IFMT), onde foi feito um estudo de caso na rede, denominada Stormesh. A rede abrange as proximidades do campus Cuiabá do IFMT e tem o propósito de servir de objeto de pesquisa e de acesso à Internet para alunos e servidores do campus Cuiabá e também fornecer outros serviços de rede, como por exemplo, serviço de VoIP (Voice over Internet Protocol). Este trabalho detalha os desafios essenciais superados na implementação de uma rede mesh em área metropolitana e demonstra formas otimizadas de instalar e configurar antenas nessas redes. Além disso, esclarece alguns aspectos importantes na montagem e configuração que normalmente não são encontrados na literatura para esse tipo de implementação. Uma forma de avaliação de performance da Stormesh foi feita avaliação do nível de sinal e vazão da rede, e a implementação de VoIP. Embora o serviço de VoIP esteja bem difundido em escala mundial, quando implementado em redes sem fio, podem ocorrer perdas de dados significativas comprometendo a qualidade da voz transmitida via VoIP. Dentre os vários mecanismos utilizados em conexão VoIP para lidar com os dados corrompidos, afim de assegurar qualidade aceitável ao tráfego de voz, destacam-se os codecs que são usados na codificação e decodificação dos sinais de voz transmitidos. Dessa forma é avaliado o desempenho dos principais codecs empregados em conexões VoIP sobre uma rede mesh metropolitana experimental. Em particular são avaliados os seguintes parâmetros relacionados aos codecs: latência, jitter, perda de pacotes, largura de banda consumida, a métrica MOS e o fator R. Os resultados das avaliações realizadas na rede sem fio real, baseado no padrão IEEE 802.11a, mostram que para esse tipo de rede a escolha do codec adequado pode ser vital para o bom desempenho do sinal de voz. Palavras Chave: Rede sem fio. Rede em malha. VoIP. Codecs. Rede Ad Hoc. ABSTRACT The use of wireless networking technology has gained importance in various applications in the field of engineering in recent years, among the most recent is the use of wireless networks in conjunction with SmartGrid and real-time service. This work aims to present the implementation of a metropolitan mesh area network and the characteristics of the first mesh network wireless in the state of Mato Grosso applied research. This network is the result of a partnership with the research group of wireless networks of the Instituto Federal de Educação, Ciências e Tecnologia de Mato Grosso (IFMT), which it was done a case study on the network, called Stormesh. The network covers around Cuiabá campus of the IFMT and it have purpose serving as a research object and internet access to students and employees on Cuiabá campus and also provide other network services, such as service Voice over Internet Protocol (VoIP). This work details the key challenges overcome in implementing a mesh network in the metropolitan area and demonstrates ways to install and configure optimized antennas on those networks. In addition, it clarifies some important aspects in the assembly and configuration that are not normally found in the literature for this type of implementation. One way of assessing the performance Stormesh was the implementation of service Voice over IP, where we was done the evaluated signal level and flow of the network. Although VoIP service is well spread worldwide, when deployed in wireless networks, data loss can occur significantly affecting the quality of voice transmitted via VoIP. Among the various mechanisms used in VoIP connection to handle corrupted data in order ensure acceptable quality of voice traffic, we highlight the codecs that are used in the encoding and decoding of signals transmitted voice. Therefore, we evaluate the performance of the main codecs used in VoIP connections over an experimental metropolitan mesh network. In particular are the following parameters related to codecs: latency, jitter, packet loss, bandwidth consumed, the metric MOS and R factor The results of the evaluations performed in real wireless network based on IEEE 802.11a, show that this type of network choosing the appropriate codec can be vital to the performance of the voice signal. Keywords: Wireless. Mesh network. VoIP. Codecs. Ad hoc network. LISTA DE FIGURAS Figura 1 – Parte da pilha de protocolos do IEEE 802.11. ...................................................... 24 Figura 2 – Modo de infraestrutura. ......................................................................................... 25 Figura 3 – Modo de operação BSS. ........................................................................................ 25 Figura 4 – Modo de operação ESS. ........................................................................................ 26 Figura 5 – Modo ad hoc. ......................................................................................................... 27 Figura 6 – Modelo OSI e modelo IEEE 802.11. .................................................................... 28 Figura 7 – IEEE 802.11 Reconhecimento camada de enlace. ................................................ 31 Figura 8 – Transmitindo um quadro com CSMA/C ............................................................... 32 Figura 9 – Problema do terminal oculto. ................................................................................ 33 Figura 10 – Prevenção de colisão usando os quadros RTS e CTS. . ........................................ 34 Figura 11 – Mostra o uso da detecção de canal virtual com o CSMA/CA............................... 35 Figura 12 – Formato do quadro de dados IEEE 802.11. .......................................................... 36 Figura 13 – Exemplo de uma rede Mesh. ................................................................................. 38 Figura 14 – Exemplo de transmissão VoIP. ............................................................................. 42 Figura 15 – Classificação de qualidade de recepção para tráfego VoIP. ................................. 47 Figura 16 – Protocolos utilizados em VoIP. ............................................................................. 47 Figura 17 – Localização dos pontos da rede Stormesh. ........................................................... 53 Figura 18 – Nanostation e Antena 8 dBi. ................................................................................. 54 Figura 19 – Ângulo e Polaridade das Antenas omnidirecional. ............................................... 56 Figura 20 – Ângulo e Polaridade das Antenas Integrada Radio NanoStation. ......................... 56 Figura 21 – Funcionalidades reunidas na distribuição. ............................................................ 58 Figura 22 – Topologia lógica do serviço VoIP implementado na rede Stormesh. ................... 60 Figura 23 – Grandstream Bugde Tone 200. ............................................................................. 61 Figura 24 – Tela inicial do Elastix . ......................................................................................... 62 Figura 25 – Lista de Usuários do serviço VoIP Cadastrado na rede. ....................................... 62 Figura 26 – Interface do aplicativo ZoIPer. .............................................................................. 63 Figura 27 – Interface do Aplicativo 3CX Phone6. ................................................................... 64 Figura 28 – Valor em dBm de todos os pontos com antena omnidirecional. ........................... 66 Figura 29 – Valor em dBm do ponto A utilizando antena omnidirecional e os pontos B, C, D e E utilizando antenas adaptativa. ........................................................................... 66 Figura 30 – Valor em dBm de todos os pontos usando antena adaptativa. .............................. 67 Figura 31 – Valores dos pontos em dBm comparando os tipos de antenas utilizadas. ............ 67 Figura 32 – Valor da largura da banda com todos os pontos com antena omnidirecional. ...... 68 Figura 33 – Valor da largura de banda do ponto A omnidirecional e os pontos B, C, D e E adaptativa. ............................................................................................................. 69 Figura 34 – Valor da largura de banda com todos os pontos no modo adaptativo. .................. 69 Figura 35 – Valores dos pontos em Mbps comparando as três configurações analisa à largura de banda passante. ................................................................................................ 70 Figura 36 – Media do MOS VoIP na Stormesh. ...................................................................... 71 Figura 37 – Comparação dos Codecs. ...................................................................................... 73 Figura 38 – Avalição da latência e Largura da banda utilizada por todos os codec. ................ 74 Figura 39 – Avaliação do MOS e Fator R. ............................................................................... 76 Figura 40 – Tela escolha de linguagem. ................................................................................... 84 Figura 41 – Tela escolha padrão teclado. ................................................................................. 85 Figura 42 – Escolha partição. ................................................................................................... 85 Figura 43 – Configuração de interface. .................................................................................... 86 Figura 44 – Configuração placa de rede eth0. .......................................................................... 86 Figura 45 – Configuração DHCP. ............................................................................................ 87 Figura 46 – Configuração host DHCP. ..................................................................................... 87 Figura 47 – Configuração de fuso horário. ............................................................................... 88 Figura 48 – Senha do Root. ...................................................................................................... 88 Figura 49 – Instalação Pacotes. ................................................................................................ 89 Figura 50 – Configuração senha MySQL. ................................................................................ 89 Figura 51 – Configuração senha administrador. ....................................................................... 90 Figura 52 – Tela de login. ......................................................................................................... 90 Figura 53 – Acesso como administrador. ................................................................................. 91 Figura 54 – Visualização das interfaces de rede....................................................................... 91 Figura 55 – Visualização da interface eth0. ............................................................................. 92 Figura 55 – Tela Gráfica do Elastix. ........................................................................................ 93 LISTA DE TABELAS Tabela 1 – Padrões IEEE 802.11 e suas características. ......................................................... 23 Tabela 2 – Taxa de transmissão dos codec VoIP. .................................................................. 49 Tabela 3 – Notas de avaliação qualidade voz. ........................................................................ 50 Tabela 4 – Categoria de valores de transmissão da fala. ........................................................ 51 Tabela 5 – Descrição dos nós da rede Stormesh. ................................................................... 55 Tabela 6 – Softwares gratuitos. .............................................................................................. 59 Tabela 7 – Versões Elastix. .................................................................................................... 59 Tabela 8 – Usuários, quantidade de frases utilizadas no teste e nota. .................................... 72 Tabela 9 – Comparação codecs utilizando estatística descritiva. ........................................... 75 Tabela 10 – Comparação das médias de todos os codecs......................................................... 75 LISTA DE ABREVIATURAS E SIGLAS ACK Acknowledgment (Reconhecimento) ADPCM Aptive Diferential Pulse Code Modulation AODV On-Demand Distance Vector (Vetor Distância sobre Demanda) AP Access Point (Ponto de Acesso) ATA Adaptador de Telefone analógico bps Bits por segundo BSS Basic Service Set (Conjunto Básico de Serviço) CCA Community Choice Awards CELP Code Excited Linear Prediction Codec Coder Decoder (Codifica / Decodifica) CRC Cyclic Redundancy Check (Checa Erros de Transmissão) CS-ACELP Conjugate Structure Algebraic Code Excited Linear Prediction CSMA/CA Carrier Sense Multiple Access/Collision Avoidance (Acesso Múltiplo com Detecção de Portadora/Prevenção de Colisão) CTS Clear to Send (Liberado para Envio) dB Decibel dBm Medida de Potência Absoluta DCF Distributed Coordination Function (Função de Coordenação Distribuída) DFWMAC Distributed Foundation Wireless Medium Access Control (Controle de Acesso ao Meio Sem Fio por Base de Distribuição) DIFS Distributed Inter Frame Space (Espaço Distribuído Entre Quadros) DS Distribution System (Sistema de Distribuição) DSDV Destination Sequenced Distance Vector DSSS Direct Sequence Spread Spectrum (Espalhamento Espectral de Sequência Direta) ESS Extended Service Set (Conjunto Serviço Estendido) FHSS Frequency Hopping Spread Spectrum (Espalhamento Espectral por Salto em Frequência) GHz Gigahertz GPRS Grupo de Pesquisa de Redes Sem Fio GSM Global System for Mobile hop Saltos HR-DSSS High Rate - Direct Sequence Spread Spectrum (Taxa Alta de Sequência Direta de Espalhamento do Espectro) IEEE Institute of Electrical and Eletronics Engineers (Instituto de Engenharia Elétrica e Eletrônica) IETF Internet Engineering Task Force IFMT Instituto Federal de Mato Grosso IFS Inter Frame Space (Espaço entre Frames) iLBC Internet Low Bit Rate Codec (Codificador de Banda Estreita) IP Internet Protocol (Protocolo de Internet) ITU-T International Telecommunication Union’s – Telecommunication branch’s (União Internacional de Telecomunicações) kbps Kilobits por segundo LAN Local Area Network (Redes de Área Local) LCP Linear Predective Coding LD-CELP Low-Delay Code Excited Linear Prediction LLC Logic Link Control (Controle Lógico do Link) MA Massachusetts MAC Media Access Control (Controle de Acesso ao Meio) MANET Mobile Ad hoc Network (Rede Ad Hoc Móvel) Mbps Megabits por segundo MEGAGO Media Gateway Control Protocol ( protocolo para controle de conexões nos gateway, para conferências) MIMO Muti Input, Mutiple Output (Múltipla Entradas, Mútiplas Saídas) MIT Massachusetts Institute of Technology MOS Mean Opinion Score MPEG Moving Picture Experts Group MP-MLQ Multi-Pulse, Multi-Level Quantization MPR multipoint relays NAV Network Allocation Vector (Vetor de Alocação da Rede) OFDM Orthogonal Frequency Division Multiplexing (Multiplexação Ortogonal por Divisão de Frequência) OLSR Optimized Link State Routing OSI Open System Interconnection (Interconexão de Sistemas Abertos) PAM Pulse Amplitude Modulation (Modulação por amplitude de impulsos) PBX Private Branch Exchange (Troca automática de ramais privados) PCF Point Coordination Function (Função de Coordenação de Ponto) PCM Pulse Code Modulation (Modulação por código de pulsos) PIFS Priority Inter Frame Space (Espaço Prioritário Entre Quadros) PoE Power Over Ethernet ( Fornecimento de Energia Ethernet) QoS Quality of Service (Qualidade de Serviço) RFC Request for comments (Pedido de Comentários) RPE-LTP Regular-Pulse Excited Linear Prediction Coding RTCP Real Time Tranporte Control Protocol (Protocolo Controle de Tempo Real) RTP Real Time Transport Protocol (Protocolo de Tempo Real) RTS Request to Send (Requisição de Envio) SIFS Short Inter Frame Space (Espaço Curto Entre Quadros) SIP Session Inicialition Protocol (Protocolo de Inicialização de Sessão) SSID Service Set Identifier (Identificador do Conjunto de Serviço) TC Traffic Controller (Controlador de Tráfego) TCP Transmission Control Protocol (Protocolo de Controle de Transmissão) UDP User Datagram Protocol (Protocolo de Transmissão de Dados) UFF Universidade Federal Fluminense UFPA Universidade Federal do Pará VoIP Voz sobre IP WECA Wireless Ethernet Compatibility Aliance Wi-Fi Wireless Fidelity (Fidelidade sem Fio) WLAN Wireless Local Area Networks (Rede Local Sem Fio) ZRP Zone Routing Protocol (Protocolo Roteamento de Zona) SUMÁRIO 1 INTRODUÇÃO ....................................................................................................................................... 17 1.1 REVISÃO DA LITERATURA ........................................................................................................................... 19 1.1.1 Rede Mesh ................................................................................................................................................. 19 1.1.2 VoIP em rede Mesh ................................................................................................................................... 21 1.2 OBJETIVO .................................................................................................................................................... 21 2 REDES LOCAIS SEM FIO PADRÃO IEEE 802.11 ....................................................................................... 23 2.1 ARQUITETURA ............................................................................................................................................ 24 2.1.1 Modo de Infraestrutura ............................................................................................................................. 24 2.1.2 Modo Ad-Hoc ............................................................................................................................................. 26 2.2 CAMADA FÍSICA .......................................................................................................................................... 27 2.3 CAMADA DE ENLACE .................................................................................................................................. 28 2.3.1 Subcamada LLC .......................................................................................................................................... 29 2.3.2 Subcamada MAC ........................................................................................................................................ 29 2.4 FUNÇÃO DE COORDENAÇÃO DISTRIBUÍDA (DCF) ....................................................................................... 30 2.5 RTS E CTS ..................................................................................................................................................... 33 2.6 ESTRUTURA DO QUADRO IEEE 802.11 ........................................................................................................ 36 2.7 REDE EM MALHA IEEE 802.11 ..................................................................................................................... 37 2.7.1 Protocolos de roteamento ........................................................................................................................ 39 3 VOIP ..................................................................................................................................................... 42 3.1 TRANSMISSÃO DE VOZ ............................................................................................................................... 43 3.2 RTP (PROTOCOLO DE TEMPO REAL) ........................................................................................................... 44 3.3 REQUISITOS NECESSÁRIOS NO SERVIÇO VOIP ............................................................................................ 44 3.3.1 Latência ...................................................................................................................................................... 45 3.3.2 Jitter ........................................................................................................................................................... 45 3.3.3 Perda de Pacotes ....................................................................................................................................... 46 3.3.4 Vazão .......................................................................................................................................................... 47 3.4 PRINCIPAIS PROTOCOLOS .......................................................................................................................... 47 3.5 CODEC ........................................................................................................................................................ 48 4 IMPLANTAÇÃO DA REDE METROPOLITANA MESH IEEE 802.11 ............................................................ 52 4.1 MATERIAIS E MÉTODOS.............................................................................................................................. 53 5 IMPLEMENTAÇÃO VOIP ....................................................................................................................... 58 5.1 MATERIAIS E MÉTODOS.............................................................................................................................. 59 5.1.1 Telefone IP ................................................................................................................................................. 60 5.1.2 Servidor Elastix .......................................................................................................................................... 61 5.1.3 Softphone .................................................................................................................................................. 63 5.1.4 Aplicativo para dispositivos móveis .......................................................................................................... 63 6 RESULTADOS ........................................................................................................................................ 65 6.1 REDE STORMESH ........................................................................................................................................ 65 6.2 SERVIÇO VOIP ............................................................................................................................................. 70 7 CONCLUSÕES E TRABALHOS FUTUROS ................................................................................................. 77 REFERÊNCIAS .................................................................................................................................................. 79 APÊNDICES A .................................................................................................................................................. 83 APÊNDICES B .................................................................................................................................................. 84 17 1 - INTRODUÇÃO Os padrões IEEE 802.11 referem-se às redes locais sem fio WLAN (wireless local area network) e são divididas em 802.11a, 802.11b, 802.11g e 802.11n (INSTITUTO DE ENGENHEIROS ELETRICISTAS E ELETRÔNICOS- IEEE, 1999), esses padrões são os mais populares em todo o mundo. É provável que a diminuição significativa nos preços dos equipamentos tenha contribuído para esta proliferação. Suas aplicações são inúmeras, podendo ser usadas para uso empresarial, doméstico, educacional ou governamental (SAADE et al., 2007). Independente do crescimento futuro de equipamentos sem fio para Internet, já ficou evidenciado que nos dias atuais as redes sem fio e os serviços móveis relacionados que elas possibilitam vieram para ficar (KUROSE; ROSS, 2010). Existe uma tendência mundial em utilizar padrão IEEE 802.11 para oferecer acessos à Internet e serviços de forma gratuita em ambientes públicos, esse padrão é definido no IEEE 802.11 por dois modos de operação, o modo infraestrutura e o modo ad hoc. Quando se discute em redes sem fio metropolitanas é comum se pensar em uma rede de infraestrutura ponto-multiponto, em que existe um ponto de acesso AP (Access Point) e vários clientes conectados a esse ponto de acesso. Um exemplo clássico de rede ponto- multiponto refere-se ao modelo usado pelas empresas que fornecem Internet sem fio residencial. As redes de celular também usam o modelo ponto-multiponto. Entretanto, existe outro modelo de rede chamado ad hoc (Mobile Ad hoc NETworks, ou MANETs), ou rede sob demanda (JOHNSON et al., 2001; HAUENSTEIN, 2002), nessas redes cada nó funciona como dispositivo final (host), trocando mensagens com outros nós na rede, e também como roteador, encaminhando o tráfego de outros nós que estejam próximos. Em sua concepção inicial, as redes ad hoc foram criadas com a finalidade de atender uma necessidade momentânea de compartilhamento de recursos, por isso essas redes geralmente têm um escopo de poucos usuários conectados. Como cada usuário se conecta diretamente nos demais nós, sem a necessidade de um ponto central, para que a comunicação aconteça com sucesso entre vários usuários, se faz necessário o uso de protocolos de roteamento (CLAUSEN; JACQUET, 2003). Recentemente, as redes ad hoc têm se tornado objeto de estudo por muitos pesquisadores em razão do grande interesse pelas redes mesh (SAADE et al., 2007) e (CISCO, 2011). Trata-se de um tipo de rede ad hoc em que se têm alguns nós fixos, cada um 18 cobrindo uma área adjacente até seu vizinho, resultando numa grande área de cobertura para a rede. A topologia de uma rede mesh sem fio é parecida com a de um tecido, por isso o nome de rede em malha (PASSOS et al., 2006). As principais vantagens das redes em malha são o baixo custo, a alta tolerância a falhas e a independência de cada nó em relação aos demais (SAADE et al., 2007). O baixo custo se deve ao fato de que os equipamentos radiotransmissores utilizados nessas redes custam o equivalente a um modem usado no acesso à Internet através de um operador de acesso convencional. Nas redes em malha, cada nó funciona também como roteador e se comunica de forma cooperativa encaminhando a mensagem através de múltiplos saltos até chegar ao destino. Isso faz com que ela seja altamente tolerante a falhas, pois caso uma rota deixe de existir pela ausência de um nó da rede, automaticamente o protocolo recalcula uma nova rota através de outro caminho (CLAUSEN et al., 2003). Com os baixos custos desse tipo de rede sem fio em malha e a popularização nos últimos anos, houve avanço significativo nos serviços que usam essa tecnologia. Um desses serviços são as aplicações de VoIP (Voz sobre IP) (SILVA; ALBUQUERQUE, 2009). O VoIP destaca-se por oferecer uma alternativa de serviço de baixo custo ou mesmo gratuita de ligações telefônicas, através da comutação da rede de telefonia pública e uso de gateways de voz. O VoIP é um serviço que converte a voz de um sinal analógico para um sinal digital, o que possibilita seu tráfego na rede IP (Internet Protocol), tem como principal motivação a redução de custo com telefonia. Embora o VoIP tenha sua origem no início dos anos de 1980, apenas uma década depois, sua implementação tornou-se possível, através da evolução das redes de computadores. Atualmente é muito grande o uso de serviços VoIP em rede sem fio com o uso de dispositivo portátil como smartphone que tem acesso a esse tipo de rede padrão IEEE 802.11. Todavia, o padrão IEEE 802.11 não foi originalmente desenvolvido para suportar aplicações de tempo real. Mas à medida que o conceito de convergência tecnológica ganha espaço, é esperado que as redes sem fio, especialmente as redes IEEE 802.11, sejam cada vez mais utilizadas para trafegar vários tipos de aplicações. Dentre estas aplicações, uma que se destacou foi o serviços de voz sobre IP (VoIP), existe uma recente proliferação desse serviços, tanto no âmbito residencial quanto no mundo empresarial. 19 Mas o grande desafio nesse tipo de serviço é a qualidade de voz, que depende de parâmetros tais como: codec (Coder Decoder) de voz que é utilizado, a variação do atraso (jitter), o atraso fim-a-fim (delay) e a perda de pacotes, uma vez que utiliza protocolo UDP (User Datagrama Protocol) em nível de camada de transporte, um fator que não garante entrega confiável de pacotes (KUROSE et al., 2010). Diante deste cenário, VoIP sobre WLAN (Wireless Local Area Network) tem-se tornado potencialmente uma importante aplicação e muito estudada por vários centros de pesquisas, esse trabalho mostra as principais dificuldades encontradas na implementação de uma rede em malha metropolitana além das suas características e também a implementação de serviços VoIP. 1.1 REVISÃO DA LITERATURA Diversas universidades e pesquisadores realizam projetos e estudos sobre a tecnologia de redes em malha (mesh) sem fio com utilização de serviço VoIP nesse tipo de rede. A seguir são descritos alguns dos projetos de redes mesh e trabalhos relacionados que utilizam o Serviço VoIP. 1.1.1 Rede Mesh Quando se estuda redes em malha sem fio depara-se imediatamente com todos os problemas já conhecidos do padrão IEEE 802.11 relacionados com mobilidade, interferência e congestionamento (BHATIA; KUMAR, 2010). É possível observar em outros trabalhos (AGUAYO et al., 2003; ALBUQUERQUE et al., 2006) com redes mesh, que também existem problemas inerentes especificamente a este tipo de rede, tais como interferências nas frequências 2,4 Ghz. Muitas soluções para estes problemas têm sido estudadas, as mais utilizadas em redes em malha sem fio são a utilização de arquiteturas e algoritmos multi-channel (múltiplos canais) (BHATIA; KUMAR, 2010; RANIWALA; CHIUEH, 2005) e a otimização dos protocolos mesh (ALBUQUERQUE et al., 2006) adotados na implementação de cada rede. O protocolo de roteamento para redes mesh mais utilizado na atualidade é o OLSR (Optimized Link State Routing) (CLAUSEN et al., 2003). Para resolver esses problemas, varias pesquisas em rede mesh tem sido desenvolvidas nos últimos anos, a seguir são citados alguns desses projetos. 20 1.1.1.1 Projeto Roofnet O projeto RoofNet (MIT) (BICKET et al., 2005) foi desenvolvido por pesquisadores do Instituto de Tecnologia de Massachusetts (MIT – Massachusetts Institute of Technology) para prover acesso de uma rede mesh a usuários na cidade de Cambridge MA. Na rede foram utilizados roteadores sem fio WGT634U (Netgear) e o padrão IEEE 802.11b. O objetivo do projeto foi estudar o comportamento de redes sem fio em grande escala. Todo acesso era realizado por um hardware distribuído pelos pesquisadores, que incluía um PC com sistema operacional Linux e uma placa sem fio padrão IEEE 802.11b. A rede foi desenvolvida com cerca de 50 nós em apartamentos de três e quatro andares, tendo um grande ganho de visada com o máximo de alcance útil, devido coberturas dos edifícios serem planas (ROOFNET, 2011). 1.1.1.2 Projeto Vmesh O projeto VMesh da Universidade de Thessaly, na Grécia, foi desenvolvido por pesquisadores com o objetivo de implantar uma rede mesh de baixo custo na cidade de Volos (Grécia), para prover acesso à Internet aos estudantes da universidade, funcionários e professores, a partir de suas residências (TSARMPOPOULOS et al., 2005). Nesse projeto foi escolhido o protocolo de roteamento OLSR, através de uma modificação no sistema operacional OpenWRT (OPENWRT, 2011) e instalados nos roteadores wireless do modelo Linksys WRT54G e WRT54GS. O padrão utilizado foi o IEEE 802.11b e os roteadores foram instalados no topo dos prédios permitindo uma melhor conectividade. 1.1.1.3 Projeto ReMesh A rede mesh do projeto da Universidade Federal Fluminense (UFF), denominada ReMesh (ALBUQUERQUE et al., 2006), tem como objetivo demonstrar conceito e a viabilidade de uma rede de acesso universitária. O roteador utilizado é o WRT54G, da Linksys, utilizando padrão IEEE 802.11g. Os roteadores mesh sem fio são instalados no topo dos edifícios ou casas dos usuários da comunidade (SAADE et al., 2007). Além dos projetos citados acima, existem ainda outros produtos comerciais no mercado, como por exemplo, a tecnologia da Cisco (CISCO, 2011) que foi implantada na cidade de Tiradentes. 21 Outras empresas também vem se destacando no mercado brasileiro com tecnologia sem fio mesh como a Motorola e Nortel. Todos esses produtos comerciais usam tecnologia proprietária. 1.1.2 VoIP em rede Mesh Diante do avanço do uso de rede WLAN, as empresas de tecnologia e as pesquisas estão voltadas para uso de rede em malha, e dentro desse cenário existe interesse crescente na utilização do serviço de VoIP nessas redes. Alguns trabalhos são apresentados a seguir e mostram o uso do serviço VoIP em rede mesh. Os estudos de VoIP mais recentes em redes em malha sem fio apresentam na grande maioria métrica de roteamento, como em Vicentini (2011), onde é demonstrado uma nova métrica de roteamento denominada FK( Fator –K), que faz uma comparação com métrica de roteamento denominado ML( Minimum loss), (ALBUQUERQUE et al., 2006), desenvolvido pela ReMesh da Universidade Fluminense do Rio de Janeiro. O artigo de Aguiar et al. (2007) da UFPA (Universidade Federal Pará) faz uma análise do desempenho de uma rede mesh através de conexões simultâneas de dados de voz usando dois tipos de protocolos AODV (Ad Hoc On Demand Distance Vector) e OLSR. Nesse projeto da Universidade Federal do Pará foi implementado um protótipo que controla as admissões de chamadas VoIP dentro de uma rede mesh, realizando reserva de recurso, controle e o envio de fluxos que não necessitam de requisitos de QoS (Quality of Service). Sua principal função é priorizar as chamadas VoIP em conjunto com o protocolo OLSR para manter a qualidade das chamadas VoIP estabelecidas. Desta forma, pode-se observar que existem várias pesquisas com o VoIP utilizando rede em malha. As pesquisas apresentadas usaram simuladores ou ferramentas de simulações para reproduzir um serviço VoIP em uma rede em malha. 1.2 OBJETIVO Este trabalho tem como objetivo demonstrar a implantação de uma rede mesh em uma área metropolitana e o uso do serviço VoIP nesse tipo de rede. A proposta mostra o processo de construção e configuração de uma rede mesh em uma área metropolitana utilizando equipamentos de baixo custo e software livre. Para isso, são mostrados detalhes importantes na construção dessas redes, como o tipo de hardware (rádios e antenas) a ser usado em uma área metropolitana. 22 São descritas a instalação dos rádios, que são normalmente colocados no topo de prédios ou casas, existindo uma grande diferença de altura entre os prédios onde os rádios ficam instalados, as informações detalhadas nesse trabalho são imprescindíveis para o bom desempenho de uma rede mesh, e são normalmente omitidos na literatura e na maioria das vezes feito através de simuladores. Os trabalhos que utilizam simuladores necessitam cada vez mais de confirmação experimental em razão da possibilidade destes não envolverem fielmente todas as variáveis possíveis de uma rede real. Sendo assim, este experimento tem como objetivo auxiliar novos pesquisadores a montar uma rede mesh em áreas metropolitanas, obtendo resultados em rede real. Para a implementação desse projeto foi utilizado equipamento radiotransmissor com tecnologia outdoor, não sendo necessária a utilização de caixas herméticas como ocorreu na maioria dos trabalhos relacionados na seção anterior. Outro diferencial desta proposta é a adoção do padrão IEEE 802.11a (IEEE, 1999), utilizando a frequência de espectro de 5,8 GHz, diferentemente dos trabalhos anteriores, que adotaram a faixa de 2,4 GHz. A ideia foi obter maior banda passante disponibilizada nesse padrão (54 Mbps), evitando o espectro saturado de 2,4 GHz. A proposta é concluída com a implementação de um serviço VoIP e a utilização de dispositivos físicos de telefonia IP para testar a qualidade de serviço nesses tipos de rede. Demonstrando comportamento dos codecs G.723.1, G711, iLBC e GSM quando aplicado em uma ligação VoIP na rede mesh metropolitana, avaliando a qualidade de cada codec, caracterizado pelo jitter, perda de pacotes, latência, largura de banda, MOS e fator R utilizada por cada codec. 23 2 - REDES LOCAIS SEM FIO PADRÃO IEEE 802.11 Neste capítulo são apresentadas redes locais sem fio padrão IEEE 802.11, suas características e arquitetura, e esta última, dividida em duas partes: a camada física e a camada de enlace. As redes sem fio LANs estão presentes em ambientes como escritórios, aeroportos, shoppings e diversos lugares públicos para conectar computadores portáteis, tablets, smartphone a Internet. Embora muitas tecnologias e padrões para LANs sem fio tenham sido desenvolvidos na década de 1990, uma em particular se destacou: o padrão IEEE 802.11 (IEEE, 1999) também popularmente conhecido como Wi-Fi. Wi-Fi é uma marca registrada da Wi-Fi Alliance, que foi criada pela antiga WECA (Wireless Ethernet Compatibility Aliance). O nome Alliance (Aliança) composto por empresas como 3Com, Nokia e Lucent Technologies, apresentava como principal objetivo trabalhar em conjunto com a IEEE nas questões de normativas e padronizações das tecnologias wireless para comunicação de computadores. Atualmente a Wi-Fi Alliance conta com mais de 300 empresas membros. Quanto ao nome se pode afirmar, mas dizem que Wi-Fi é abreviação de Wireless Fidelity ou fidelidade sem fio. O termo Wi-Fi é usado frequentemente como sinônimo para tecnologia IEEE 802.11 por causa do relacionamento íntimo com este padrão. Existem diversos padrões IEEE 802.11 para tecnologia WLAN, entre elas 802.11a, 802.11b, 802.11g e 802.11n. A Tabela 1 apresenta um resumo das principais características desses padrões. Tabela 1 – Padrões IEEE 802.11 e suas características. Padrão Frequência Técnica Modulação Taxa de dados 802.11b 2,4 GHz DSSS até 11 Mbps_ 802.11g 2,4 GHz DSSS, OFDM até 54 Mbps_ 802.11a 5 GHz OFDM até 54 Mbps_ 802.11n 2,4 e 5 GHz MIMO, OFDM até 300 Mbps_ Fonte: Kurose et al. (2010) Todos os protocolos IEEE 802, incluindo IEEE 802.11 e Ethernet, têm certas características comum em sua estrutura. Uma visão parcial da pilha de protocolos do IEEE 802.11 é dada na Figura 1. Onde a camada física define as características elétricas, mecânicas 24 e o sincronismo com meio físico. A camada física do IEEE 802.11 é idêntica a camada física do modelo OSI. A camada de enlace de dados é mostrada na seção 2.3. Nas camadas superiores são controlados os endereçamentos, roteamento, integridade de dados e formato dos dados contidos dentro de cada pacote, não fazendo diferença se elas estão transportando pacotes por meio de fios, fibra óptica ou sinais de rádio. Figura 1 – Parte da pilha de protocolos do IEEE 802.11. Fonte: Tanenbaum (2011) Todos esses padrões citados permitem dois modos de utilização, o modo de infraestrutura e modo ad hoc, apresentando diferença na camada física. 2.1 ARQUITETURA 2.1.1 Modo de Infraestrutura O modo de infraestrutura é o modo mais popular para conectar clientes, como laptops e smartphones, a outras redes como uma intranet da empresa ou a Internet, conforme Figura 2. Nesse modo, cada cliente é associado a um AP (Access Point), que chamamos de ponto de acesso, que por sua vez está conectado a outra rede. Todo cliente recebe e transmite seus pacotes por meio do AP. Desta forma, os nós sem fio, mesmo próximos uns dos outros, estão impossibilitados de realizar qualquer tipo de comunicação direta. O funcionamento deste tipo de rede é semelhante ao da telefonia celular, onde toda a comunicação deve, necessariamente, passar por um ponto central, mesmo que os equipamentos sem fio estejam a uma distância em que poderiam, eventualmente, comunicar- se diretamente. 25 Figura 2 – Modo de infraestrutura. Fonte: Kurose et al. (2010) O modo de infraestrutura pode ser classificado em duas categorias, o BSS (Basic Service Set) e o ESS (Extended Service Set), conforme Figura 3 e 4. Figura 3 – Modo de operação BSS. Fonte: Kurose et al. (2010) O BSS compreende uma simples célula ou área de RF, conforme a Figura 3, e tem somente um identificador (SSID) (Service Set Identifier), que é um conjunto de caracteres que 26 identifica o nome de uma rede sem fio. Para que um cliente possa fazer parte da célula ele deve estar configurado para usar o SSID do ponto de acesso. O ESS é formado por dois ou mais sistemas BSS conectados por uma rede WLAN ou qualquer outro sistema de interligação, conforme Figura 4. Necessita, portanto, de pelo menos dois pontos de acesso, cada um definindo uma célula com seu respectivo SSID, sendo permitido roaming entre as células, onde é permitido o usuário deslocar de uma área de cobertura para outra sem perder a conexão. Figura 4 – Modo de operação ESS. Fonte: Kurose et al. (2010) 2.1.2 Modo Ad-Hoc O modo ad hoc consiste em uma coleção de estações IEEE 802.11 que se comunicam diretamente umas com as outras, de forma que possam enviar quadros diretamente uns aos outros. Nesse tipo de rede não existe um ponto de acesso que controla a rede, como pode ser observado na Figura 5. Por esse motivo, redes ad hoc são indicadas principalmente em situações onde não se pode, ou não faz sentido, instalar uma rede fixa. Os nós de uma rede ad hoc podem se mover arbitrariamente. Deste modo, a topologia da rede pode mudar de forma imprevisível. Assim, a conectividade entre os nós sem fio muda constantemente, requerendo uma permanente adaptação e reconfiguração de rotas. 27 Figura 5 – Modo ad hoc. Fonte: Kurose et al. (2010) Com o uso das redes ad hoc surgiram as redes em malhas que possui um núcleo (backbone), formado por elementos que se interconectam por uma rede sem fio. E o acesso por parte do usuário pode ser feito através de elementos sem fio ou por meio cabeado. Cada modo de operação tem suas características dentro dos diversos padrões que foram apresentados na Tabela 2.1. Cada um desses padrões torna possível enviar um quadro MAC de uma estação para outra. E na camada física é possível observar, que os padrões e técnicas de transmissão diferem na tecnologia usada e na velocidade que podem alcançar. 2.2 CAMADA FÍSICA A camada física do padrão IEEE 802.11 corresponde muito bem à camada física do modelo OSI, conforme Figura 6. No padrão IEEE 802.11, a camada física é responsável pela transmissão dos quadros por um canal de comunicação. O padrão IEEE 802.11 de 1997 definiu três técnicas de transmissão para as redes sem fio (TANENBAUM, 2003): o infravermelho e outras duas utilizando métodos de rádio frequência, o FHSS (Frequency Hopping Spread Spectrum) e o DSSS (Direct Sequence Spread Spectrum). Em 1999, foram apresentadas duas novas técnicas de rádio frequência para alcançar maior largura de banda: o OFDM (Orthogonal Frequency Division Multiplexing) e o HR-DSSS (High Rate Direct Sequence Spread Spectrum). A seguir, o comitê do IEEE começou a trabalhar em uma camada física de alto throughput (taxa de transferência de dados), chamada de IEEE 802.11n, ratificado em 2009. O objetivo era conseguir um throughput de pelo menos 100 Mbps depois que todos os overheads na rede sem fio fossem retirados, usando técnica de comunicação MIMO (Muti 28 Input, Mutiple Output – múltiplas entradas múltipla e múltiplas saídas) (TANEMBAUM, 2011). Figura 6 – Modelo OSI e modelo IEEE 802.11. Fonte: Tanenbaum (2011) A escolha da técnica de transmissão depende de vários fatores relacionados com a aplicação dos usuários e o ambiente onde a rede pode operar, assim os dados poderão ser codificados e modulados para equilibrar velocidade, distância e capacidade de transmissão. Para a transmissão em rádio frequência são usadas as técnicas que transmitem os quadros de dados enviando-os por vários canais disponíveis dentro de uma frequência, ao invés de usar um único canal, possibilitando, dessa forma, a transmissão simultânea de vários quadros. 2.3 CAMADA DE ENLACE A camada de enlace de dados se divide em duas ou mais subcamadas em todos os protocolos IEEE 802. O padrão IEEE 802.11 se divide na subcamada MAC (Medium Access Control) que determina como o canal é alocado, isto é, quem terá a oportunidade de transmitir a seguir. Acima dela encontra-se a subcamada LLC (Logical Link Control), cujo trabalho é ocultar as 29 diferenças entre as diversas variações IEEE 802 e torná-las indistinguíveis no que se refere camada de rede (TANEMBAUM, 2011). 2.3.1 Subcamada LLC Atualmente a subcamada LLC é uma camada de cópia, que identifica o protocolo (por exemplo, IP) que é transportado dentro de um quadro IEEE 802.11, essa camada também é responsável por corrigir erros que possam acontecer na camada física. A subcamada LLC provê um enlace de comunicação entre entidades da camada de rede para que elas possam trocar dados de maneira controlada e ordenada sobre uma conexão física cujo acesso é controlado por um protocolo do nível MAC (TANENBAUM, 2003). A subcamada LLC não faz parte do padrão IEEE 802.11, que é a mesma usada na subcamada LLC da Ethernet. 2.3.2 Subcamada MAC O protocolo da subcamada MAC do IEEE 802.11 é bastante diferente do protocolo da Ethernet, em razão da complexidade inerente à comunicação sem fio. O principal motivo é o fato dos rádios quase sempre serem half-duplex, ou seja, não podem transmitir e receber ao mesmo tempo em uma única frequência, em razão da intensidade do sinal recebido ser mais fraco que o sinal transmitido, desta forma não pode ser detectado ao mesmo tempo (TANENBAUM, 2003). Diferente da Ethernet, onde somente precisa esperar que o meio esteja inativo e inicie a transmissão. Nas WLAN esse mecanismo de detecção não funciona. Para tentar evitar a colisão o IEEE 802.11 utiliza o protocolo chamado CSMA/CA (Carrier Sense Multiple access with Collision Avoidance), onde cada estação monitora o canal de comunicação antes de transmitir e abstêm-se de transmitir, se o canal estiver ocupado. O IEEE definiu um mecanismo de acesso ao meio, denominado DFWMAC (Distributed Foundation Wireless Medium Access Control), prevendo dois métodos de acesso de função de coordenação. Ambas as funções de coordenação se destinam a definir quando uma estação pode ou não transmitir, são elas: � DCF (Distributed Coordination Function): é o método de acesso distribuído, onde a decisão de que uma estação pode ou não transmitir é realizado individualmente pelas próprias estações da rede, com a possibilidade de ocorrer colisões; 30 � PCF (Point Coordination Function): é o método de acesso com controle centralizado, onde a decisão de transmitir é centralizada em uma estação, que determina qual estação pode transmitir e em que momento, minimizando assim a possibilidade de colisões. Em ambos os métodos de acesso existem parâmetros para regular o tempo necessário de espera antes de liberar o acesso ao meio para uma estação, uma vez que o meio pode estar ocupado com a transmissão de quadros de dados, quadros de controle ou ainda estar disponível, para que alguma estação possa tomar o meio de transmissão. Para uma estação ter acesso ao meio, e assim poder transmitir, ela deve monitorar se o meio está livre por um período de silêncio mínimo IFS (Inter Frame Space), antes de utilizá-lo. O DFWMAC define três prioridades de acesso ao meio, através de diferentes períodos de tempo (SOARES et al., 1995): � DIFS (Distributed Inter Frame Space): parâmetro que indica o maior tempo de espera aguardando um intervalo de silêncio mínimo para ter o acesso ao meio, para transmitir dados (menor prioridade) e é definido pelo espaço distribuído entre quadros da função de coordenação distribuída (DCF); � PIFS (Priority Inter Frame Space): é um espaço de tempo intermediário entre o DIFS e o SIFS (prioridade média), já que é usado por uma estação que controla outras estações e por isto tem maior prioridade que as estações comuns e é definido pelo espaço entre os quadros da função de coordenação pontual (PCF); � SIFS (Short Inter Frame Space): é o espaço de tempo de espera para funções de maior prioridade. Em geral são transmissões de quadros que contém respostas curtas como, por exemplo, os pacotes ACK (Acknowledgment). Todas as estruturas ad hoc e infraestrutura devem operar com a DCF, porém a PCF é opcional e é somente utilizada nas redes infraestruturadas. A função PCF é utilizada normalmente no caso em que o ponto de acesso controla toda a atividade da célula, como se fosse uma estação base de celular. Porém o PCF não é usado na prática pelo motivo de não garantir que as estações vizinhas gerem tráfego simultâneo. Redes ad hoc não podem usar essa função, uma vez que não possuem nó central controlador. 2.4 FUNÇÃO DE COORDENAÇÃO DISTRIBUÍDA (DCF) A função DCF é utilizada para decidir o acesso ao meio através do método CSMA/CA. Quando uma estação envia um quadro em uma WLAN, esse quadro pode não 31 chegar intacto por várias razões. Desta forma, para lidar com esse tipo de situação possível de falha, o MAC IEEE 802.11 usa reconhecimento da camada de enlace. Quando uma estação deseja transmitir um quadro ela verifica o canal por um período chamado DIFS e, ao final desse período, se o canal estiver livre, realiza a transmissão. Ao receber o quadro de dados, o receptor aguarda por um tempo chamado SIFS e, então, envia um reconhecimento positivo (ACK) conforme Figura 7. Figura 7 – IEEE 802.11 Reconhecimento camada de enlace. Fonte: Kurose et al. (2010) Se o meio estiver ocupado após um tempo DIFS, as outras estações entram em uma fase de contenção. Nesta fase, cada estação escolhe um tempo aleatório, dentro de uma janela de contenção, após este intervalo de tempo aleatório, as estações tentam acessar o meio. Permanecendo ocupado após este intervalo, é determinado que essa estação perdeu este ciclo, iniciando pela espera da duração de um tempo DIFS. Se uma determinada estação não consegue acessar no primeiro ciclo, espera o canal estar inativo novamente por um tempo DIFS e o seu contador começa a decair. Provavelmente a estação antiga terá o seu contador com um tempo menor, assim, quando o contador expirar, essa estação acessa o meio. Desta forma pode-se demonstrar o funcionamento na linha do tempo de uma transmissão de um quadro com CSMA/CA usando a função DCF. A Figura 8 mostra que a estação A é a primeira a transmitir um quadro, enquanto A transmite, as estações B e C ficam prontas para enviar. Elas percebem que o canal está 32 ocupado e esperam até que ele esteja livre. Pouco depois de A receber uma confirmação, o canal é liberado. Porém, em vez de enviar imediatamente um quadro e colidir, B e C realizam um recuo (backoff). C escolhe um recuo pequeno e transmite primeiro. B interrompe sua contagem, enquanto detecta que C está usando o canal, e retorna depois que C tiver recebido uma confirmação. B logo conclui seu recuo e transmite o quadro (TANENBAUM, 2011). Figura 8 – Transmitindo um quadro com CSMA/C Fonte: Tanenbaum (2011) Além do esquema básico de acesso ao meio, a função de coordenação distribuída disponibiliza um esquema opcional baseado em pacotes de solicitação (RTS - Request to Send) e permissão de transmissão (CTS - Clear to Send) para evitar problemas causados por terminais escondidos. Como nem todas as estações estão dentro do mesmo alcance de rádio, o problema do terminal oculto acontece conforme a Figura 9, a estação C está transmitindo para estação B. Se A monitorar o canal, não perceberá nada e concluirá incorretamente que o canal está livre, podendo iniciar a transmissão para estação B, gerando a colisão (TANENBAUM, 2011). 33 Figura 9 – Problema do terminal oculto. Fonte: Kurose et al. (2010) Outro modo de operação do CSMA/CA emprega a detecção de canal virtual utilizando RTS e CTS, descritos a seguir. 2.5 RTS e CTS Quando uma estação pretende realizar uma transmissão, ela emite um quadro chamado RTS contendo a duração do quadro de dados endereçado a estação de destino e informa que irá começar a transmissão. Se a estação de destino receber este RTS corretamente, ela espera um tempo igual à SIFS para verificar se nenhuma outra transmissão está ocorrendo. Caso o canal esteja ocioso, a estação de destino transmite o quadro CTS informando que o canal está livre para transmissão e reservando o meio de acesso para esta transmissão, conforme Figura 10. Após um tempo igual à SIFS, a estação que recebeu o CTS inicia a sua transmissão; ao receber o quadro de dados, o receptor aguarda por um tempo chamado SIFS e, então, envia um reconhecimento positivo (ACK). Nos quadros utilizados pelo mecanismo RTS/CTS são especificados os limites utilizados para envio dos dados que a estação deseja transmitir. Como o canal é de difusão, as estações que receberem o RTS/CTS podem utilizar um mecanismo opcional para impedir que os terminais transmitam quadros ao mesmo tempo em que os terminais ocultos. 34 Figura 10 – Prevenção de colisão usando os quadros RTS e CTS. . Fonte: Kurose et al. (2010) O IEEE 802.11 define a detecção do canal de forma física e virtual. A detecção física simplesmente verifica o meio para ver se existe um sinal válido. Na detecção virtual, cada estação mantêm um registro lógico de quando o canal está em uso rastreando o vetor de alocação, ou chamado de NAV (Network Allocation Vetor). Todo quadro que transporta um campo NAV, informa quanto tempo levará para concluir a sequência da qual esse quadro faz parte. 35 Desta forma, as estações são informadas do tempo em que o canal estará ocupado pelo período indicado pelo NAV, independente se eles podem detectar o sinal físico, ativando o modo estado de espera, conforme Figura 11. Assim, apenas quando o contador de tamanho igual ao NAV estiver zerado a estação volta a monitorar o meio físico. A Figura 11 mostra o mecanismo RTS/CTS usando o NAV em terminais ocultos. A deseja enviar para B, onde C é uma estação dentro do alcance de A e D, e D é uma estação dentro do alcance de B, mas não dentro do alcance de A. Desta forma, quando A decide enviar dados para B, A começa transmitir um quadro RTS para B, pedindo permissão para lhe enviar (Request To Send) um quadro. Se B recebe esse pedido, responde com um quadro de CTS, indicando que o canal está liberado para enviar (Clear To Send). Ao receber CTS, A envia seu quadro e inicia um timer de ACK (confirmação). Ao recebimento correto do quadro de dados, a estação B responde com um quadro ACK, completando a troca. Figura 11 – Mostra o uso da detecção de canal virtual com o CSMA/CA. Fonte: Tanenbaum (2011) Considerando a troca do ponto de vista de C e D, C está dentro do alcance de A, ela pode receber o quadro de RTS. Se receber, essa estação percebe que alguém transmitirá dados em breve. Devido à informação fornecida no pedido RTS, pode-se estimar o tempo que a sequência levará. A estação C decide transmitir algo até que a troca seja concluída. Ela faz isso atualizando seu registro do NAV para indicar que o canal está ocupado, conforme mostra a Figura 11. Com isso D não escuta RTS, mas escuta CTS, de modo que também atualiza seu NAV. Observe que os sinais não são transmitidos, servem apenas como bilhetes internos para ficar em silêncio em um determinado tempo. 36 2.6 ESTRUTURA DO QUADRO IEEE 802.11 O padrão IEEE 802.11 define três classes de quadro em trânsito: dados, controle e gerenciamento conforme Figura 12. Cada um deles tem um cabeçalho com uma variedade de campos usadas na subcamada MAC (TANENBAUM, 2011). Figura 12 – Formato do quadro de dados IEEE 802.11. Fonte: Tanenbaum (2011) Como é possível criar uma rede ampla de fácil instalação, configuração e manutenção, podendo cobrir cidades inteiras com uma infraestrutura de comunicação sem fio, esse trabalho utilizou essas características da rede mesh na cobertura de uma área metropolitana na cidade de Cuiabá. A Figura 12 mostra o formato do quadro de dados padrão IEEE 802.11 A definição dos campos é apresentada a seguir (TANENBAUM, 2011): � Controle de Quadro: possui 11 subcampos, contém informações de controle para definir o tipo de quadro: � Versão do Protocolo: definido como 00, existe para permitir que as versões futuras do IEEE 802.11 operem ao mesmo tempo na mesma célula. � Tipo: determina a função do quadro, há três diferentes tipos de quadro: controle, dados e gerenciamento. Para um quadro regular este campo é definido como 10. � Subtipo: cada subtipo determina uma função específica desempenhada com o seu tipo de quadro associado, por exemplo, RTS ou CTS, para um quadro regular este campo é definido como 0000, em binário. � Para DS e De DS: indicam se o quadro está indo ou vindo da rede conectada aos APs, chamado de sistema de distribuição. � Mais Fragmentos: significa que mais fragmentos virão em seguida. � Repetir: indica que uma transmissão de um quadro enviado anteriormente. 37 � Gerenciamento de Energia: indica que o receptor estará entrando em modo de economia de energia. � Mais Dados: indica que o transmissor tem quadros adicionais para o receptor. � Protegido: especifica que o corpo do quadro foi criptografado por segurança. � Ordem: informa ao receptor que camada superior espera que a sequência de quadros cheguem estritamente em ordem correta. � Duração: informa por quanto tempo o quadro e sua confirmação ocuparão o canal, medido em microssegundos. Esse campo está presente em todos os tipos de quadros, incluindo os de controle, e representa a forma como as outras estações administram o mecanismo NAV. � Endereço (receptor): indica o endereço MAC da próxima estação que irá receber o quadro. � Endereço (transmissor): indica o endereço MAC da estação que transmitiu o quadro na rede sem fio. � Endereço 3: são utilizados pelas estações base de origem e destino para tráfego entre células. � Sequência: permite que os fragmentos sejam numerados. Dos 16 bits disponíveis, 4 identificam o fragmento e 12 contêm um número que é avançado a cada nova transmissão. � Dados: contêm a carga útil de 2.312 bytes. Os primeiros bytes dessa carga útil estão no formato conhecido como LLC (Logical Link Control). � Checksum: o transmissor do quadro aplica um CRC (Cyclic Redundancy Chek) sobre todos os campos do cabeçalho MAC. 2.7 REDE EM MALHA IEEE 802.11 As redes em malha, ou simplesmente rede mesh, são formadas por backbone sem fio com a finalidade de transmitir dados em localidades onde o custo de comunicação seria elevado ou onde não existe infraestrutura física. As redes em malhas são formadas por um conjunto de nós fixos configuráveis automaticamente que podem ser utilizados para prover serviços em uma área extensa que não poderia ser coberta por um único AP. Um ou mais nós da rede podem atuar como um gateway fornecendo acesso a outras redes como a Internet, conforme Figura 13. As redes mesh não são propriamente uma tecnologia, mas sim um conceito, essas redes utilizam o padrão IEEE 802.11, evoluindo das redes móveis ad hoc com nós que possuem localização fixa com maior poder de processamento, capacidade de armazenamento 38 e recursos de energia, sendo assim possível prover acesso à Internet para qualquer nó da rede, colocando apenas um ou mais nós conectados fisicamente à Internet, e o restante dos nós apenas ligado na energia elétrica, funcionando como host ou roteador para os outros nós pelas rotas estabelecidas através deles. Como é possível criar uma rede ampla de fácil instalação, configuração e manutenção, podendo cobrir cidades inteiras com uma infraestrutura de comunicação sem fio, esse trabalho utilizou essas características da rede mesh na cobertura de uma área metropolitana na cidade de Cuiabá. Figura 13 – Exemplo de uma rede Mesh. Fonte: do próprio autor. De acordo com Schiller (2007), a desvantagem desse tipo de rede é que, assim como nas redes ad hoc, as redes mesh sofrem no quesito segurança, por causa da arquitetura da rede ser distribuída e das mudanças constantes de topologia. Assim, diversos ataques podem derrubar a rede, alguns desses ataques partiriam de um nó malicioso que poderia anunciar rotas falsas ou sobrecarregar a rede com mensagens para confundir o protocolo e fazer a conexão cair. As redes mesh vêm sendo amplamente utilizadas para a construção de cidades digitais, interligação de campus universitários e em conjunto com projetos de inclusão digital para prover acesso à Internet para a população de uma região que não possui condições de pagar a mensalidade de um provedor de Internet. 39 O funcionamento difere das redes convencionais, uma dessas diferenças são os protocolos de roteamento. 2.7.1 Protocolos de roteamento Os protocolos de roteamento operam na camada de rede e são responsáveis por definir as rotas, baseados em métricas de QoS (Quality of Service), largura de banda, latência e a necessidade da segurança em rede. Os protocolos de roteamento em uma rede mesh trabalham baseado em algoritmos de roteamento cooperativo, assim como as redes ad hoc, e sofreram algumas alterações para adaptação a esse tipo de rede (GOMES et al., 2009) (SAADE et al., 2007). Esses protocolos podem ser definidos em três tipos: Pró-ativos, Reativos e Híbridos. 2.7.1.1 Pró-ativos São protocolos que exigem o conhecimento de todos os nós da rede (mantendo atualizada as possíveis rotas de destinos), de modo que quando da necessidade do envio de um pacote de dados, a rota já seja conhecida para ser usada imediatamente. Estes protocolos realizam a atualização de suas tabelas de roteamento através de troca de mensagens continuamente. OLSR é um exemplo de protocolo pró-ativos, apesar deste tipo de protocolo enviar mais mensagens de controle, é viável para as redes mesh pelo fato dos pontos que formam o backbone da rede serem fixos e não existir limitação de energia. O OLSR (Optimized Link State Routing) é um protocolo pró-ativo que estabelece suas rotas através de parâmetros baseados no estado do link entre os nós. Cada nó faz uso das mensagens de Hello para encontrar seus vizinhos diretos (1-hop) e seus vizinhos secundários (2-hops), e então selecionar com o multipoint relays (MPR). No OLSR, apenas nós selecionados como MPRs, são responsáveis pelo encaminhamento e controle de tráfego em toda a rede, reduzindo transmissões desnecessárias. Nós selecionados, como MPRs, também têm a responsabilidade de declarar as informações de estado de link na rede. Sendo assim, um nó anuncia para a rede, que tem acessibilidade para os nós que tiver selecionado. No cálculo de rotas, o MPRs são usados para formar a rota de um determinado nó a qualquer destino na rede (CLAUSEN et al., 2003). O OLSR foi desenvolvido para trabalhar de forma independente de outros protocolos, sendo adequado para redes amplas. Atua com roteamento por saltos, ou seja, cada 40 nó usa suas informações locais para rotear pacotes, sua vantagem está em ter rotas imediatamente disponíveis quando necessária devido à sua natureza pró-ativa. Além de funcionar de uma forma completamente distribuída sem depender de qualquer unidade central. Esse protocolo não exige transmissão confiável de mensagens de controle, e pode, portanto sustentar uma perda razoável de mensagens, perdas essas que ocorrem com frequência nas redes com rádio devido a colisões ou outros problemas de transmissão. O protocolo não requer sequência ordenada para entrega de mensagens, pois cada uma receberá um número de controle, assim o destinatário pode facilmente reconhecer a informação mais recente. Em relação ao seu funcionamento o OLSR é modularizado em um “núcleo” de funcionalidade, que é sempre necessário para o protocolo operar, e um conjunto de funções auxiliares. O propósito de dividir o protocolo em uma funcionalidade central e um conjunto de funções auxiliares é fornecer um protocolo simples e fácil de compreender (CLAUSEN et al., 2003). 2.7.1.2 Reativos Nos protocolos reativos, os nós descobrem os destinos sob demanda, ou seja, não necessitam de uma rota para os destinos até que precisem enviar pacotes de dados, buscando a utilização eficiente de recursos como energia e largura de banda. As rotas são conhecidas através de um mecanismo de descoberta conhecido como flooding, e como esse mecanismo é disparado somente quando os nós precisam descobrir uma nova rota, este tipo de protocolo gera um overhead menor que os protocolos pró-ativos, porém com um atraso maior sempre que precisar descobrir uma nova rota. Estes tipos de protocolos são ideais onde a mudança de topologia da rede ocorre constantemente. Como exemplos de protocolos reativos têm-se AODV. Como característica de um protocolo reativo, o AODV, faz a aquisição de rotas sob demanda, assim os nós que não estão na rota utilizada não mantêm informação de roteamento, minimizando assim o overhead na rede. É um protocolo adaptativo a cenários de alta mobilidade e quando é necessário o envio de pacotes a um nó destino que não consta em sua tabela de roteamento é dado início ao processo de descoberta de rotas (GOMES et al., 2009). 41 2.7.1.3 Híbridos Protocolos híbridos são protocolos que em um conjunto de nós apenas uma parte dos nós realizam atualização periódica sobre as informações de possíveis destinos, tentando fazer uso conveniente das duas abordagens anteriores. Como exemplos de protocolo híbrido têm-se ZRP. O Protocolo ZRP (Zone Routing Protocol), como característica híbrida, atua com abordagem pró-ativa e reativa, dessa forma, o ZRP seria como limitador tanto da abordagem pró-ativa quanto reativa. Na primeira será preciso apenas o estabelecimento e manutenção de rotas para os nós mais próximos, já a segunda ficará responsável pelos nós mais distantes. Para que ocorra a limitação da abordagem pró-ativa é utilizada a métrica de quantidade de saltos, estabelecendo uma zona de roteamento (routing zone), deste modo os nós que estiverem dentro da zona sempre terão rotas disponíveis. Lembrando que as zonas vizinhas podem sobrepor-se. É muito importante a quantidade de saltos na zona de roteamento, pois se for composta de um grande número de saltos o ZRP agirá como pró-ativo, caso contrário terá comportamento reativo. Se comparado a protocolos puramente pró-ativos e reativos percebe- se que o ZRP consome menos banda de rede e que o atraso inicial também é menor (OLIVEIRA, 2006). 42 3 - VOIP No mundo da telefonia pode-se dizer que os últimos dez anos foram às décadas da telefonia celular. O número de assinantes de telefone móveis no mundo inteiro aumentou de 34 milhões em 1993 para mais de 4,6 bilhões em 2010, este número de assinantes ultrapassa o número de linhas telefônicas convencionais. As muitas vantagens dos telefones celulares são evidentes para todos – em qualquer lugar, a qualquer hora, acesso desimpedido à rede global de telefonia por meio de um equipamento leve e totalmente portátil. Com o advento de laptops, palmtops, smartphone e a promessa de acesso à Internet global de qualquer lugar, a qualquer hora, é provável uma explosão semelhante da utilização de dispositivos sem fio para acesso à Internet. Um exemplo dos dispositivos que constituem um sistema VoIP é demonstrado na Figura 14. Figura 14 – Exemplo de transmissão VoIP. Fonte: do próprio autor. Do ponto de vista de rede, os desafios propostos por essas redes, particularmente nas camadas de enlace e de rede, são diferentes dos desafios das redes de computadores cabeadas (KUROSE et al., 2010). 43 O uso de voz utilizando rede WLAN atraiu o interesse da comunidade acadêmica e do setor privado, pelo motivo de fornecer uma alternativa de comunicação de baixo custo ou quase gratuitas em áreas providas dessa tecnologia (SILVA; ALBUQUERQUE, 2009), através da comutação da rede de telefonia pública pelo meio e uso de gateways de voz. Mas o grande desafio nesse tipo de serviço é a qualidade de voz, que depende de parâmetros tais como: codec (Coder Decoder) de voz que é utilizado, a variação do atraso (jitter), o atraso fim-a-fim (delay) e a perda de pacotes, uma vez que utiliza protocolo UDP (User Datagrama Protocol) em nível de camada de transporte, um fator que não garante entrega confiável de pacotes em virtude de ganho desempenho na transmissão (KUROSE et al., 2010). Tanto empresas privadas como grupos de pesquisa estão interessados nas especificações IEEE 802.11, com intuito de melhorar o desempenho e adequá-lo aos requisitos de aplicação de tempo real como VoIP. Diante deste cenário, VoIP em rede ad hoc tem-se tornado potencialmente uma importante aplicação, muito estudada por vários pesquisadores (MOTA et al., 2009), (CHEBROLU et al., 2006; CHHABRA; SINGH, 2011; SILVA; ALBUQUERQUE, 2009). Esse trabalho pesquisa o uso do VoIP em uma rede real em malha através de dispositivos finais (telefones IP, softphone e smartphone) e aplicativos para se conectar ao servidor VoIP. 3.1 TRANSMISSÃO DE VOZ Para que a comunicação de voz seja feita através do protocolo IP é necessário que a voz analógica seja convertida para um sinal digital, o processo ocorre utilizando: � Amostragem: as amostras são capturadas em pequenos intervalos de tempo. O intervalo entre uma amostra e outra é determinado por um pulso de clock e a frequência deste clock é chamada de taxa de amostragem. O resultado de amostragem no tempo, em que são guardados valores das amplitudes das amostras, é conhecido como PAM (Pulse Amplitude Modulation). � Quantização: os valores de PAM obtidos são convertidos em valores discretos na quantização. Cada amostra é aproximada a um inteiro de n bits, produzindo-se pulsos PCM (Pulse Code Modulation). 44 � Codificação: para reduzir a banda passante na transmissão da voz utilizam-se técnicas de compressão de voz, que removem informações redundantes e elimina o silêncio. Os dispositivos responsáveis pela compressão de voz são os codecs de voz. Depois da amostra de voz ter sido digitalizada, o sinal pode ser transportado através do protocolo IP. Dentro desse processo o que se destaca no transporte é o protocolo RTP (Real-Time Transport), que é um protocolo utilizado em aplicações de tempo real no serviço VoIP. 3.2 RTP (PROTOCOLO DE TEMPO REAL) O RTP é definido pela RFC 3550 e pode ser usado para transportar formatos como PCM, GSM, MP3 para som e MPEG/H.263 para vídeo. O protocolo também pode ser usado para transportar formatos proprietários de vídeos. Atualmente, o RTP é amplamente implementado em centenas de protótipos de produtos e de pesquisa. Também é complementar a outros importantes protocolos interativos de telefone por Internet que usa RTP (KUROSE et al., 2010). O RTP funciona sobre o protocolo UDP (User Datagram Protocol) que opera no modo não orientado a conexão, que é uma característica adequada para as aplicações de tempo real. Desta forma o RTP é independente da camada de transporte pois para que seus pacotes cheguem a um destino ou vários destinos, eles encapsulam o fluxo UDP/IP. Deve-se ressaltar que o RTP não oferece QoS, não garante a entrega de pacotes e nem fornece outras garantias, e nem impede que esses pacotes sejam recebidos fora de ordem. Na verdade, o encapsulamento realizado pelo RTP é visto somente nos sistemas finais, os roteadores não conseguem distinguir datagramas IP que carregam pacotes RTP de datagramas IP que não carregam. Para que uma comunicação de voz sobre IP seja realizada com sucesso, pode-se observar que o protocolo RTP é importante, mas alguns fatores que determinam a integridade da comunicação são significantes na degradação da qualidade de voz. Esses fatores são jitter, latência, perda de pacotes e vazão que estão diretamente relacionadas com a rede de comunicação. 3.3 REQUISITOS NECESSÁRIOS NO SERVIÇO VOIP Dentre esses fatores mencionados, com exceção do codec (Coder Decoder), todos estão relacionados à rede de transporte. 45 3.3.1 Latência A latência, ou também conhecida como atraso, é um fator importante na qualidade do VoIP, pois é o tempo que a voz leva para sair do emissor até o receptor, juntamente com as somas dos atrasos originados pela rede e pelos equipamentos; a latência pode interferir na compreensão da voz. Uma transmissão VoIP ocorre em tempo real, desta forma a latência pode interferir na compressão de voz, se a latência for muito grande torna a voz irreconhecível. Segundo recomendações da ITU-T (International Telecommunication Union’s – Telecommunication branch’s), para que haja uma comunicação VoIP com qualidade, o tempo de latência não deve ultrapassar 150 ms. Quando o valor é superior, a voz começa a degradar até que a conversa se torne impraticável. Atrasos de até 200 ms ainda são considerados teoricamente aceitáveis (BRANQUINHO et al., 2007). Em redes IEEE 802.11, quando há apenas um salto de conexão, a latência normalmente fica em torno de 10 ms, tornando assim transmissões de VoIP aceitáveis. 3.3.2 Jitter O jitter é a variação do atraso, fim a fim, suportado pelos pacotes que são transmitidos na rede. Para aplicações VoIP, este é um aspecto importante, pois um jitter alto interfere no recebimento dos pacotes de dados no receptor, inviabilizando uma chamada normal, sendo necessário o recebimento dos pacotes regulares, ou seja, cada pacote teria que esperar para chegar ao destino (exatamente a cada 25 ms). As diferenças dos atrasos entre pacotes podem ser calculadas pela equação 1. O jitter, expresso em milissegundos, pode ser calculado pela equação 2, formalizada na RFC 3550. D(i,J) = (Rj - Ri) – (Sj – Si) = (Rj – Sj) - (Ri – Si) (1) J(i) =J(i-1) +(|D(i-1,i)| -J(i-1))/16 (2) Onde: � Si é o RTP timestamp de saída de um pacote i; � Ri é o tempo de chegada do pacote i; � Sj e Rj são os tempos do pacote seguinte; � D é a diferença de tempos de chegada para pacotes sucessivos; 46 � J é o próprio jitter. O fator 1/16 que multiplica a equação do cálculo de jitter é um fator de otimização de convergência do cálculo desta métrica (RFC 3550). O calculo apresentado na equação 1 e 2 é implementado no Wireshark (WIRESHARK, 2012) , analisador de rede utilizado para coletar resultados desse trabalho. Nas redes em malha, o jitter é causado pelo atraso aleatório gerado pelo processo de enfileiramento dos pacotes nos roteadores. Embora na maioria das vezes o cenário ideal não possa ser obtido, o jitter deve ter uma variação limitada, de modo a permitir uma gestão controlada por parte das aplicações existentes nos extremos da comunicação. É possível minimizar com a implementação de QoS na rede quando se tem o efeito jitter. Uma das formas de minimizar esses efeitos é utilizar um buffer, que faz o armazenamento dos pacotes a medida que chegam no seu destino. 3.3.3 Perda de Pacotes É a quantidade de pacotes descartados durante a transmissão de dados, devido a erros na rede. A taxa de perda de pacotes é fundamental na qualidade das chamadas VoIP, quando existe um alto índice de perda de pacotes, seja pelo buffer do jitter, ou pelos equipamentos da rede, o tráfego da rede contribui de forma negativa na transmissão dos dados e na qualidade das aplicações. Em comunicações de tempo real não é permitido que a rede reenvie os pacotes perdidos, pois um pacote reenviado estaria muito atrasado com relação aos pacotes enviados sem erro, indisponibilizando a chamada de voz. Nas transmissões VoIP é importante que se tenha uma infraestrutura confiável. Se a rede estiver bem projetada é possível manter a taxa de perda de pacotes em um nível aceitável. Em contra partida, as aplicações VoIP não são tão sensíveis a perda de pacotes, como as transmissões de dados convencionais, pois como já foi dito anteriormente, a perda de um pacote, por menor que seja, compromete a qualidade da comunicação. Os grandes responsáveis de perda de pacotes em rede em malha são geradas por falha nos enlaces e o congestionamento na rede. 47 Todas essas métricas jitter, latência e perda de pacote são recomendadas pela ITU-T e comentada pela IETF (Internet Engineering Task Force), através destas podem ser definidos níveis de aceitação quanto a qualidade de recepção de voz como mostrado na Figura 15. Figura 15 – Classificação de qualidade de recepção para tráfego VoIP. Fonte: Branquinho et al. (2007) 3.3.4 Vazão É o cálculo entre a quantidade de dados que entra na rede e as perdas internas por unidade de tempo (bits por segundo), na maioria das vezes pode sofrer variações no decorrer do tempo. A vazão pode ser alterada devido a falhas nos nós da rede, ou por congestionamento de tráfego. A vazão, ou banda, é um parâmetro de QoS necessário para o bom desempenho de uma aplicação. Uma sessão de voz precisa de 64 kbps, mas as redes IEEE 802.11a oferecem 54 Mbps, assim sendo, as redes IEEE 802.11 podem ser ajustadas para oferecer serviço VoIP em uma rede LAN sem fio. 3.4 PRINCIPAIS PROTOCOLOS O VoIP utiliza um conjunto de protocolos da pilha TCP/IP, conforme Figura 16 Figura 16 – Protocolos utilizados em VoIP. Fonte: do próprio autor. 48 Esses protocolos estão divididos em três categorias (COLCHER et al., 2005): protocolo de sinalização, protocolo de controle de gateway e protocolo de mídia, descritos a seguir: � Protocolo de sinalização: � Recomendação H.323 (ITU-T, 2006), compreende um conjunto de especificações que define entidades, protocolos e procedimentos para o estabelecimento, controle e termino de comunicação, tem sido menos utilizado em aplicações VoIP. � SIP (Session Initiation Protocol): Apresenta a mesma funcionalidade que o H.323, porém menos complexo e mais atual, é mais utilizado em aplicações VoIP. � Protocolo de controle de gateway: � MGCP (Media Gateway Control Protocol): protocolo mestre/escravo utilizado para controle de conexões nos gateway de aplicações VoIP, ele define eventos, sinais e transações. � MEGACO (Media Gateway Control Protocol): esse protocolo é similar ao MGCP, apresenta uma diferença importante, que é suportar melhor conferências audiovisuais. � Protocolo de mídia: � RTP (Real Time Transport Protocol): responsável pelo transporte de fluxo de mídia em tempo real. � RTCP (Real Time Tranport Control Protocol): responsável por controlar o fluxo de transporte de mídia, realizado pelo RTP. 3.5 CODEC Codecs são algoritmos responsáveis pela conversão da voz, de um sinal analógico, para um sinal digital, visando obter a menor perda de qualidade possível. Os codecs também são responsáveis pela compressão da amostra criada para ocupar menor banda passante da rede, pois na rede não trafega apenas voz, mas também outros dados. Segundo (VICENTINI et al., 2010) esses mecanismos de compressão da voz trabalham no intuito de otimizar a utilização da largura de banda. Logo, a escolha do codec interfere diretamente na qualidade de voz transmitida e no desempenho do serviço. Existem alguns critérios para definir a escolha dos codecs. Os critérios podem estar baseados na prioridade da melhor qualidade de voz, em detrimento da utilização de uma 49 grande largura banda, ou empregando o critério da perda da qualidade de voz, mas utilizando o compartilhamento do canal de comunicação com outros tipos de pacotes, além da voz. Esse critério da escolha do tipo de codec utilizado dependerá do local onde será empregado, atendendo a real necessidade de qualidade de voz no ambiente. É muito comum confundir o codec com o seu algoritmo de codificação, que são responsáveis pela tarefa de codificação/decodificação. Os codecs são responsáveis pela implementação do algoritmo de codificação, e por outras tarefas, como detecção de atividade de voz e compensação de perda de pacotes. Um mesmo codec pode ser implementado com algoritmos de codificação diferentes, mas mantendo as mesmas características definidas nas suas especificações. A Tabela 2 mostra a taxa de transmissão e o algoritmo utilizado nos codecs. Tabela 2 – Taxa de transmissão dos codec VoIP. Algoritmo Codec Taxa de Transmissão (kbit/s) PCM G.711 64 ADPCM G.726, G.727 32 LD-CELP G.728 16 CS-ACELP G.729 8 RPE-LTP GSM 13 MP-MLQ G.723.1 6.3 LCP iLBC 13.3 Fonte: do próprio autor. Segundo Bezerra et al. (2009) à medida que a taxa de transmissão de um codec aumenta, a sua qualidade tende a aumentar proporcionalmente, visto que quanto maior a quantidade de informações que uma amostra digital carrega melhor será a sua qualidade quando esta for decodificada em uma amostra analógica. A medição da qualidade de voz pode ser realizada por métodos subjetivos ou métodos objetivos. 3.5.1 MOS (Mean Opinion Score) O MOS é um método subjetivo que avalia a qualidade da voz percebida pelo usuário. Mesmo sendo vulnerável a falhas, o MOS é um método eficaz e simples para aferir a qualidade da voz trafegada na rede. A avaliação por MOS é feita com um grupo de voluntários, sem conhecimento teórico ou prévio do teste, que julgam a qualidade das amostras de voz através de notas entre 1 a 5. 50 As notas são dadas conforme a qualidade da voz percebida pelo usuário, de acordo com a Tabela 3. Tabela 3 – Notas de avaliação qualidade voz. Fonte: do próprio autor. 3.5.2 O Modelo E O Modelo E propõe um método não intrusivo de avaliação objetiva da qualidade de voz em sistemas de transmissão. Esse padrão de avaliação baseia-se na soma de termos que representam distorções na qualidade da fala, tais como atrasos de transmissão, eco, distorções introduzidas pelos equipamentos utilizados, entre outros fatores definido pela seguinte expressão matemática. R = Ro - Is - Id - Ie + A Onde: Ro é a Relação Sinal-Ruído; Is são perturbações simultâneas na transmissão da voz; Id são perturbações após a transmissão da voz, Ie são as perturbações causadas pelos equipamentos (ex: codec); A é o fator de expectativa (que vem da tentativa de medir a expectativa do chamador). O termo Id é o valor da perturbação devido ao atraso e ao eco gerado após a transmissão da voz. O resultado final do cálculo dos fatores resulta no fator escalar R, que varia de 0 (péssimo) a 100 (excelente). O fator escalar R pode ser convertido para a escala de pontuação MOS através das seguintes expressões. Para R > 100: MOS = 4,5 Nota Descrição 1 Péssimo 2 Ruim 3 Regular 4 Bom 5 Ótimo 51 Normalmente, o fator R é descrito em categorias de valores, tal como pode ser consultado na Tabela 3.3. Tabela 4 – Categoria de valores de transmissão da fala. Fator R MOS Satisfação do usuário 90 ≤ R < 100 4,34 – 4,50 Muito satisfeitos 80 ≤ R < 90 4,03 – 4,34 Satisfeitos 70 ≤ R < 80 3,60 – 4,03 Alguns insatisfeitos 60 ≤ R < 70 3,10 – 3,60 Muitos insatisfeitos 0 ≤ R < 60 1,00 – 3,10 Quase todos insatisfeitos Fonte: do próprio autor. 52 4 – IMPLANTAÇÃO DA REDE METROPOLITANA MESH IEEE 802.11 Este trabalho é baseado na rede Stormesh, uma rede em malha sem fio instalado na cidade de Cuiabá/MT. Sendo um ambiente urbano, a região possui alta densidade de prédios, torres de celulares e de emissoras de televisão. A temperatura média em Cuiabá é elevada, atingindo 40°C em alguns meses do ano e no verão, a cidade é banhada por fortes torrentes de chuva, fatores esses que podem implicar no desempenho da rede. Para instalação da rede Stormesh, foram utilizados equipamentos rádio Nanostation5 (UBIQUITI NETWORKS b, 2011), fabricado pela empresa Ubiquiti Networks. Estes equipamentos são facilmente encontrados no mercado e possuem baixo custo, cerca de US$ 150.00, sua estrutura física é preparada para ambiente externo. A adoção do padrão IEEE 802.11a na faixa de frequência 5,8 GHz e modulação OFDM (IEEE, 1999) foi necessária em função da saturação do espectro na faixa de 2,4 GHz na região central de Cuiabá. A fim de confirmar este argumento, que é observado em outros projetos de redes mesh pelo mundo, foi realizada uma varredura de espectro no centro de Cuiabá, onde a rede foi instalada. Na frequência de 2.4 GHz, foram detectadas mais de 30 redes ao redor do Campus Cuiabá do IFMT, onde foi instalado um dos pontos da rede. Já na frequência de 5.8 GHz foram encontradas apenas cinco redes. Na faixa de espectro de menor frequência podemos utilizar somente três canais não sobressalentes. O padrão IEEE 802.11a usa técnicas de transmissão, baseada no esquema OFDM (Orthogonal Frequency Divison Multiplexing), pois o OFDM usa espectro com eficiência e resiste à degradação do sinal sem fio, como o enfraquecimento por múltiplos caminhos (TANENBAUM, 2011). Neste trabalho utilizou-se o padrão IEEE 802.11a diferentemente dos projetos mencionados no Capítulo 1 que aplicam o padrão IEEE 802.11b. O roteamento foi configurado para utilizar o protocolo OLSR (CLAUSEN et al., 2003), trata-se de um protocolo pró-ativo e que tem sido utilizado com sucesso em algumas implementações de rede em malha sem fio. A adoção deste protocolo como padrão de roteamento na rede Stormesh se deve a alguns fatores. Um dos pontos principais deste protocolo é sua estabilidade. Todos os protocolos de roteamento para redes mesh sem fio não são completamente homologados pela IEEE. 53 Desta forma, o OLSR que foi adotado neste trabalho faz parte de uma implementação de um grupo de pesquisa da Alemanha (Freifunk) está disponível e tem compatibilidade para o firmware adotado no projeto. Para construção da tabela de rotas, o OLSR elege alguns nós da rede como MPR (Multipoint Relay), que são responsáveis pelo roteamento de nós vizinhos. Além disso, o OLSR também utiliza a qualidade de enlaces de rádio como métrica no cálculo de rotas. Os equipamentos foram instalados no topo dos edifícios e estão interligados a rede interna do usuário através de uma interface Ethernet. Atualmente, a rede possui uma conexão com a Internet identificada como Ponto A na Figura 17. Figura 17 – Localização dos pontos da rede Stormesh. Fonte: Wander Lima “Plaenge Emprendimentos”. A escolha dos pontos de instalação ocorreu com a disponibilização de voluntários que residem na área escolhida para implantação da rede Stormesh. 4.1 MATERIAIS E MÉTODOS O rádio (UBIQUITI NETWORKS b, 2011) possui cápsula protetora própria para ambiente externo à prova d’água. Existe uma saída para antena externa e uma saída para cabo de rede UTP, o qual também serve de alimentação através de módulo PoE (Power Over A D B C E J F H I L G 54 Ethernet). A configuração de hardware do equipamento é de 4 MB de memória flash e 16 MB de memória RAM, com CPU Atheros de 180 Mhz. Além das antenas externas omni de cada rádio, o Nanostation5 possui uma antena interna setorial de 14 dbi de ganho, sendo 55° o ângulo de polarização horizontal e 18° o ângulo de polarização vertical, que também foram utilizadas nos testes de ganho de sinal deste trabalho conforme Figura 18. O firmware disponibilizado pelo fabricante do rádio não implementa o protocolo OLSR (UBIQUITI NETWORKS a, 2011) e também não permite sua instalação. Para utilização do protocolo de roteamento escolhido optou-se pelo firmware denominado OpenWRT (OpenWRT, 2011). Figura 18 – Nanostation e Antena 8 dBi. Fonte: do próprio autor. O OpenWRT trata-se de uma compilação cujo suporte é realizado por uma comunidade de usuários e é baseado em uma distribuição Linux adaptada para dispositivos embarcados sem fio. Além do protocolo de roteamento (OLSR) também foi instalado a aplicação iPerf, este software permite a geração e medição de tráfego na rede. O OpenWRT possui um recurso de configuração de antena chamado Modo Adaptativo. Como cada rádio possui uma antena interna com dupla polarização e também uma antena externa omni, existem várias opções possíveis de configuração de antena. No modo adaptativo, o rádio alterna entre a antena setorial interna e a antena omni externa a fim de conseguir o melhor nível de sinal para o enlace com os rádios adjacentes. 55 Na Figura 17 apresentada anteriormente, pode-se observar os pontos da rede e a Perspectiva diagonal, o Ponto A é o gateway da rede, instalado no topo da caixa d'água do Campus Cuiabá do Instituto Federal de Mato Grosso, a 30 m do solo, equipado com uma antena omnidirecional de 12 dbi, com 6° de polarização vertical. E possível observar que os prédios onde os rádios foram instalados existem uma notável diferença de altura entre eles. Diferenças que causam problemas consideráveis na configuração da rede, pois devido a essas diferenças de alturas deve definir os tipos de antenas e configurações a ser adotadas. Pois o ângulo de propagação da antena é muito importante para que se possa comunicar um ponto ao outro e ter uma conexão de boa qualidade e alta confiabilidade. A especificação de alguns pontos da rede pode ser observada na Tabela 5. Tabela 5 – Descrição dos nós da rede Stormesh. Ponto Local Altura (m) Antena Ganho Polaridade A Caixa D’água do IFMT 30 12dbi Omnidirecional B 200m do ponto A 50 8dbi Adaptativa C 80m do ponto A 14 8dbi Adaptativa D 174m do ponto A e 160m do ponto B 28 8dbi Adaptativa E 1900m do ponto A 36 8dbi Adaptativa Fonte: do próprio autor. A diferença de altura e a distância entre os pontos são influenciadas pela escolha do tipo de antena para isso foi utilizado três tipos de antenas nesse projeto. Dois tipos de antenas omnidirecionais com ângulo de abertura vertical de 6° para a antena de 12 dBi de ganho (localizada no ponto A) e 16° de abertura vertical para a antena de 8 dBi de ganho, ambas com propagação horizontal de 360° conforme Figura 19. Também foi utilizado um terceiro tipo de antena integrada ao radio, essa antena é setorial com polarização vertical e horizontal de seleção manual ou automática com ângulo de abertura horizontal de 55°e vertical 18°, conforme Figura 20. 56 Figura 19 – Ângulo e Polaridade das Antenas omnidirecional. Fonte: Fullwireless (2012) A polarização e ângulo de abertura das antenas são fundamentais para configuração da rede, pois como pode-se verificar na Figura 20 o ângulo de abertura da antena no plano horizontal tem um ângulo de 55°, sendo muito importante quando se aplica esse tipo de configuração no cenário que temos na rede Stormesh, pois como é possível verificar existem pontos que são muito próximos e mesmo tendo um bom ganho de sinal da antena não se faz necessário para que se tenha um bom nível de sinal, ao acoplar um rádio do Ponto A com Ponto D somente com ganho da antena não e possível ter resultados satisfatórios. Esses resultados em relação à polarização serão discutidos na seção de resultados. Figura 20 – Ângulo e Polaridade das Antenas Integrada Radio NanoStation. Fonte: Fullwireless (2012) 57 Com a rede implantada e funcionando dentro dessa área metropolitana é possível avaliar vários cenários, que será apresentado na seção de resultados. Os possíveis cenários de serviços e aplicações que podem ser implementados são: rede de sensores, estudo de smartgrid e uso de tecnologia VoIP. Na próxima seção é apresentada a implementação do serviço VoIP na rede Stormesh, implementação essa escolhida para avaliar a qualidade da rede, onde é demonstrado as características básicas para criação desse serviço e a topologia física e lógica do ser