THIAGO VINÍCIUS V. OLIVEIRA
IMPLEMENTAÇÃO DE
COMUNICAÇÃO VOIP EM REDE
SEM FIO COM UTILIZAÇÃO DE
TELEFONES WLAN-VOIP
Implementação de Comunicação VOIP em Rede Sem Fio com Utilização
de Telefones WLAN-VOIP
Copyright© Editora Ciência Moderna Ltda., 2012
Todos os direitos para a língua portuguesa reservados pela Editora Ciência
Moderna Ltda.
De acordo com a Lei 9.610 de 19/2/1998, nenhuma parte deste livro poderá ser
reproduzida, transmitida e gravada, por qualquer meio eletrônico, mecânico, por
fotocópia e outros, sem a prévia autorização, por escrito, da Editora.
Editor: Paulo André P. Marques
Produção Editorial: Aline Vieira Marques
Copidesque: Eveline Vieira Machado
Capa: Paulo Vermelho
Diagramação: Greice Marry
Assistente Editorial: Laura Santos Souza
Várias Marcas Registradas aparecem no decorrer deste livro. Mais do que
simplesmente listar esses nomes e informar quem possui seus direitos de
exploração, ou ainda imprimir os logotipos das mesmas, o editor declara estar
utilizando tais nomes apenas para ns editoriais, em benefício exclusivo do dono da
Marca Registrada, sem intenção de infringir as regras de sua utilização. Qualquer
semelhança em nomes próprios e acontecimentos será mera coincidência.
FICHA CATALOGRÁFICA
OLIVEIRA, Thiago Vinícius V.
Implementação de Comunicação VOIP em Rede Sem Fio com
Utilização de Telefones WLAN-VOIP
Rio de Janeiro: Editora Ciência Moderna Ltda., 2012.
1. Telefone – Comunicação. 2. Telefone – Tecnologia
I — Título
ISBN: 978-85-399-0-5
ISBN: 978-85-399-0085-5
Editora Ciência Moderna Ltda.
R. Alice Figueiredo, 46 – Riachuelo
Rio de Janeiro, RJ – Brasil CEP: 20.950-150
Tel: (21) 2201-6662/ Fax: (21) 2201-6896
[email protected]
WWW.LCM.COM.BR
CDD 384.6
CDD 621.385
02/12
EPÍGRAFE
Nunca entendi como dois homens podem juntar-se para escrever
um livro. Para mim, é como precisar de três pessoas para produzir
um filho.
Evelyn Waugh
AGRADECIMENTOS
Agradeço aos meus pais que sempre me acompanharam e sempre me
deram o apoio necessário para que eu estudasse. Fico honrado em ser
filho de pessoas tão dignas e simples. Agradeço ao querido professor
Doutor João Batista José Pereira por acreditar em meu potencial e por
me orientar de maneira tão eficaz. Agradeço ao IFG por ter oferecidome a oportunidade de estudar em uma das melhores instituições de ensino superior do país. E finalizo agradecendo a todos os meus adversários, pois sem eles eu não teria a quem superar.
IMPLEMENTAÇÃO DE COMUNICAÇÃO VOIP EM
REDE SEM FIO COM UTILIZAÇÃO DE TELEFONES
WLAN-VOIP
RESUMO
Este trabalho se propõe a realizar um experimento acerca da tecnologia VoIP (Voice over Internet Protocol – Voz sobre Protocolo Internet)
envolvendo redes sem fio e dispositivos compatíveis com a mesma.
Os principais objetivos deste trabalho são: compreensão das tecnologias de VoIP e de redes sem fio, e avaliação da viabilidade técnica de
implementação da experimentação proposta em ambientes similares ao
do experimento.
A crescente necessidade de utilizar aplicações de voz, dados e imagem em uma única plataforma, sob o conceito de pacotes, está promovendo uma transformação na infraestrutura das operadoras de telecomunicações. É uma atualização tecnológica que beneficia tanto o
usuário, abrindo a perspectiva de acesso a serviços inovadores e tarifas
mais acessíveis, quanto as operadoras de telecomunicações, que podem
reduzir custos utilizando serviços agregados à sua infraestrutura.
Com a convergência tecnológica e uma boa utilização da infraestrutura já existente, as redes sem fio de comutação de pacotes ajudam a
reduzir custos e facilitam o estabelecimento de uma infraestrutura imediata. Elas podem ser empregadas em paralelo com a base existente ou
como alternativa às operadoras emergentes.
SUMÁRIO
CAPÍTULO 1 – INTRODUÇÃO ............................................................................................ 1
CAPÍTULO 2 – REDES SEM FIO .......................................................................................... 3
2.1. HISTÓRICO ....................................................................................................................... 3
2.2. CONCEITOS BÁSICOS DAS REDES SEM FIO ........................................................... 6
2.3. PROPAGAÇÃO DE ONDAS ELETROMAGNÉTICAS ............................................... 7
2.4. O PADRÃO IEEE 802.11 ................................................................................................ 11
2.5. CONTROLE DE ACESSO AO MEIO ........................................................................... 14
2.6. CRIPTOGRAFIA DE DADOS ....................................................................................... 16
2.7. CONCLUSÃO .................................................................................................................. 18
CAPÍTULO 3 – VOZ SOBRE PROTOCOLO INTERNET............................................... 21
3.1. HISTÓRICO ..................................................................................................................... 21
3.2. COMUTAÇÃO NAS REDES DE TELECOMUNICAÇÕES ..................................... 23
3.3. CONCEITOS BÁSICOS SOBRE VOIP......................................................................... 25
3.4. PRINCIPAIS PROTOCOLOS VOIP ............................................................................. 26
3.4.1. PADRÃO H.323 ............................................................................................................ 27
3.4.2. PROTOCOLO SIP ........................................................................................................ 30
3.4.3. PROTOCOLO IAX ....................................................................................................... 3
3.4.4. PADRÃO MEGACO .................................................................................................... 34
3.4.5. PROTOCOLOS DE TRANSPORTE (UDP, RTP, RTCP) ........................................ 35
3.5. QUALIDADE DE SERVIÇO EM VOIP........................................................................ 36
3.6. SEGURANÇA EM REDES VOIP .................................................................................. 38
3.7. CONCLUSÃO .................................................................................................................. 40
CAPÍTULO 4 – IMPLEMENTAÇÃO .................................................................................. 41
4.1. SOBRE O ASTERISK....................................................................................................... 41
4.2. DIMENSIONAMENTO DO HARDWARE.................................................................. 42
4.3. IMPLEMENTAÇÃO DA INFRAESTRUTURA DE REDE ....................................... 46
4.4. CONFIGURAÇÃO DO SISTEMA OPERACIONAL DO SERVIDOR
ASTERISK.................................................................................................................... 47
4.5. INSTALAÇÃO DE PRÉ-REQUISITOS DE SOFTWARE PARA O ASTERISK ...... 49
4.6. INSTALAÇÃO DO ASTERISK ...................................................................................... 50
4.7. ASTERISK CLI ................................................................................................................. 55
4.8. CONFIGURAÇÃO DO ASTERISK .............................................................................. 56
x | Implementação de Comunicação Voip...
4.8.1. CONFIGURAÇÃO DO PLANO DE DISCAGEM .................................................. 56
4.8.2. CONFIGURAÇÃO DOS RAMAIS ............................................................................ 58
4.9. CONFIGURAÇÃO DOS CLIENTES............................................................................ 60
4.9.1. CONFIGURAÇÃO DO SOFTPHONE NO WINDOWS ........................................ 60
4.9.2. CONFIGURAÇÃO DO SOFTPHONE NO LINUX ................................................ 63
4.9.3. CONFIGURAÇÃO DOS TELEFONES IP WIRELESS ........................................... 65
4.10. TESTES DE COMUNICAÇÃO E BENCHMARKING BÁSICOS........................... 70
4.11. CONCLUSÃO ................................................................................................................ 72
CAPÍTULO 5 – CONCLUSÃO ............................................................................................. 75
5.1. CONSIDERAÇÕES FINAIS ........................................................................................... 75
5.2. SUGESTÃO DE TRABALHOS FUTUROS .................................................................. 76
5.3. FÓRUM DE DISCUSSÕES............................................................................................. 77
ANEXO 1 - INSTALAÇÃO DO SISTEMA OPERACIONAL DEBIAN 4.0 ................... 79
ANEXO 2 - INSTALAÇÃO DO SOFTPHONE X-LITE 3.0 NO WINDOWS ................ 91
ANEXO 3 - INSTALAÇÃO DO SOFTPHONE X-LITE 2.0 NO LINUX ........................ 95
REFERÊNCIAS BIBLIOGRÁFICAS .................................................................................... 97
LISTA DE FIGURAS
Figura 2.1. Técnica de acesso ao meio em uma rede WLAN. ................................... 16
Figura 3.1. Crescimento do VoIP (em bilhões de minutos) ...................................... 24
Figura 3.2. Terminais H.323 em uma rede de pacotes ............................................... 27
Figura 3.3. Arquitetura e Componentes da Rede H.323 ............................................ 30
Figura 3.4. Componentes e arquitetura simplificada SIP ........................................... 31
Figura 3.5. Topologia típica de uma rede IAX ............................................................. 33
Figura 3.6. Exemplo da arquitetura MGCP ................................................................. 35
Figura 4.1. Telefone IP Wireless .................................................................................... 45
Figura 4.2. Diagrama da infraestrutura de rede ......................................................... .47
Figura 4.3. Principais características da interface do softphone X-Lite 3.0 ............. 61
Figura 4.4. Configuração das contas SIP ...................................................................... 62
Figura 4.5. Adicionar ou modificar contas SIP............................................................ 63
Figura 4.6. Principais características da interface do softphone X-Lite 2.0 ............. 64
Figura 4.7. Configuração das contas SIP ...................................................................... 64
Figura 4.8. Adicionar ou modificar contas SIP............................................................ 65
Figura 4.9. Configurações de rede do dispositivo ....................................................... 67
Figura 4.10. Configuração da conta SIP no dispositivo ............................................. 68
Figura 4.11. Configuração do CODEC........................................................................ .69
Figura 4.12. Consumo de memória em ligações simultâneas entre ramais Asterisk... 72
Figura a.1. Tela inicial de instalação ............................................................................. 79
Figura a.2. Tela de seleção do país ................................................................................. 80
Figura a.3. Carregamento da instalação a partir do CD............................................. 81
Figura a.4. Configuração da rede .................................................................................. 82
Figura a.5. Particionador de disco................................................................................. 83
Figura a.6. Instalação do sistema base .......................................................................... 84
Figura a.7. Definição de senha para o usuário root .................................................... 85
xii | Implementação de Comunicação Voip...
Figura a.8. Mirrors no Brasil .......................................................................................... 86
Figura a.9. Seleção do software ...................................................................................... 87
Figura a.10. Instalação do GRUB ................................................................................. .88
Figura a.11. Fim da instalação ....................................................................................... 89
Figura a.12. Tela de login do sistema recém-instalado ............................................... 89
Figura a.13. Tela inicial de instalação do softphone X-Lite 3.0 ................................. 91
Figura a.14. Termos de uso ........................................................................................... .92
Figura a.15. Local de instalação .................................................................................... .92
Figura a.16. Fim da instalação ....................................................................................... 93
Figura a.17. Reinicialização da máquina para completar o processo de instalação.94
LISTA DE TABELAS
Tabela 2.1. Valores do coeficiente “n” para alguns ambientes ................................... 10
Tabela 2.2. Perdas de penetração em obstáculos em 2,4 GHz ................................... 11
Tabela 2.3. Resumo das principais características IEEE 802.11 ................................ 12
Tabela 4.1. Consumo dos Recursos Computacionais ................................................. 71
LISTA DE ABREVIATURAS E SIGLAS
ACK (Acknowledgment – Reconhecimento)
AP (Access Point – Ponto de Acesso)
B-ISDN (Broadband Integrated Services Digital Networks - Rede Digital de Serviços
Integrados de Banda Larga)
CCK (Complementary Code Keying – Chaveamento de Código Complementar)
CDMA (Code Division Multiple Access - Acesso Múltiplo por Divisão de Código)
CLI (Command Line Interface – Interface da Linha de Comando)
CNAME (Canonical Name - Nome canônico)
CODEC (codificador/decodificador)
CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance - Acesso
Múltiplo com Detecção de Portadora com Evasão de Colisão)
CTS (Clear to Send – Pronto para Transmitir)
DCF (Distributed Coordination Function - Função de Coordenação Distribuída)
DDD (Discagem Direta a Distância)
DFWMAC (Distributed Foundation Wireless Media Access Control - Fundação
Distribuída de Controle de Acesso à Mídia Sem Fios)
DHCP (Dynamic Host Configuration Protocol – Protocolo de Configuração de
Estações Dinâmico)
DIFS (Distributed Inter Frame Space - Espaço Distribuído Entre Quadros)
DNS (Domain Name System - Sistema de Nomes de Domínios)
DoS (Denial of Service - Negação de Serviço)
EDCA (Enhanced Distributed Channel Access - Acesso de Canal Distribuído
Melhorado)
EDCF (Enhanced Distributed Channel Function - Função de Canal Distribuída
Melhorada)
European COST 231 (European Cooperation in the Field of Scientific and Technical
Research - Fórum da União Europeia para Cooperação em Pesquisas Científicas)
ESSID (Extended Service Set ID – ID do Conjunto de Serviço Estendido)
FCC (Federal Communication Commission - Comissão de Comunicação Federal)
FM (Frequency Modulation - Modulação em Frequência)
GPL (General Public License – Licença Pública Geral)
GSM (Global System for Mobile Communications – Sistema Global para
Comunicações Móveis)
xvi | Implementação de Comunicação Voip...
HCCA (HCF Controlled Channel Access - Acesso de Canal Controlado HCF)
HCF (Hybrid Coordination Function - Função de Coordenação Híbrida)
HTTP (Hypertext Transfer Protocol - Protocolo de Transferência de Hipertexto)
IAX (Inter–Asterisk eXchange – Troca Entre Servidores Asterisk)
IEEE (Institute of Electrical and Electronics Engineers - Instituto de Engenheiros em
Eletrônica e Eletricidade)
IETF (Internet Engineering Task Force – Força-Tarefa para Engenharia da Internet)
IMTS (Improved Mobile Telephone Service - Serviço de Telefonia Móvel Melhorado)
IP (Internet Protocol – Protocolo Internet)
ISDN (Integrated Services Digital Networks – Rede Digital de Serviços Integrados)
ITU-R (International Telecommunication Union – União Internacional de
Telecomunicações)
IV (Initialization Vector - Vetor de Inicialização)
MAC (Medium Access Control - Controle de Acesso ao Meio)
MBR (Master Boot Record – Registro Mestre de Inicialização)
MCU (Multipoint Control Unit – Unidades de Controle Multiponto)
MGCP (Media Gateway Control Protocol – Protocolo de Sinalização de Mídia de
Gateways)
MIC (Message Integrity Code – Código de Checagem de Mensagem)
MIMO (Multiple-Input Multiple-Output - Múltipla-Entrada Múltipla-Saída)
MNB (Measuring Normalizing Blocks - Blocos Normalizados de Medição)
MOS (Mean Opinion Score – Contagem Média de Opinião)
NAT (Network Address Translation – Tradução de Endereço de Rede)
NAV (Network Allocation Vector – Vetor de Alocação de Rede)
OFDM (Orthogonal Frequency Division Multiplexing – Modulação por Divisão
Ortogonal de Frequência)
PAMS (Perceptual Analysis Measurement System – Sistema de Medida da Análise da
Percepção)
PBX (Private Branch Exchange – Troca de Ramais Privados)
PC (Personal Computer – Computador Pessoal)
PCF (Point Coordination Function - Função de Coordenação Pontual)
PESQ (Perceptual Evaluation Of Speech Quality – Avaliação Perceptual da
Qualidade da Voz)
PHY (Physical – Física)
PRI (Primary Rate Interface Lines – Interface de Linhas de Taxa Primária)
PSQM (Perceptual Speech Quality Measurement - Medida de Qualidade Perceptual
da Fala)
PSTN (Public Switched Telephone Network - Rede de Telefonia Pública Comutada)
QoS (Quality of Service – Qualidade de Serviço)
RF (Radiofrequência)
RM/OSI (Reference Model / Open Systems Inteconnection – Modelo de Referência /
Lista de Abreviaturas
Redes sem
e Siglas
Fio | xvii
Interconexão de Sistemas Abertos)
RR (Receiver Report - Relatório do Receptor)
RSN (Robust Security Network – Segurança Robusta de Rede)
RTCP (Real Time Control Protocol – Protocolo de Controle de Tempo Real)
RTP (Real Time Protocol – Protocolo de Tempo Real)
RTS (Request to Send – Solicitação para Transmitir)
SCN (Swtiched Circuit Network – Rede de Circuito Comutado)
SIFS (Short Inter Frame Space - Espaço Curto Entre Quadros)
SIP (Session Initiation Protocol – Protocolo de Iniciação da Sessão)
SPIT (Spam over Internet Telephony - Spam na Telefonia da Internet)
SR (Sender Report - Relatório do Remetente)
SRTP (Secure Realtime Transport Protocol – Protocolo de Transporte Seguro em
Tempo Real)
TDMA (Time Division Multiple Access - Acesso Múltiplo por Divisão de Tempo)
TKIP (Temporal Key Integrity Protocol - Protocolo de Integridade da Chave
Temporária)
UDP (User Datagram Protocol – Protocolo de Datagrama do Usuário)
UHF (Ultra High Frequency – Frequência Extremamente Alta)
VLANs (Virtual Local Area Network – Rede Local Virtual)
VoIP (Voice over Internet Protocol – Voz sobre Protocolo Internet)
WECA (Wireless Ethernet Compatibility Alliance - Aliança de Compatibilidade
Ethernet e Sem Fios)
WEP (Wired Equivalent Privacy - Privacidade Equivalente à Cabeada)
WFA (Wi-Fi Alliance – Aliança Wi-Fi)
Wi-Fi (Wireless Fidelity – Fidelidade Sem Fio)
WLAN (Wireless Local Area Network – Rede de Área Local Sem Fio)
WPA (Wi-Fi Protected Access – Acesso Protegido Wi-Fi)
WPA-PSK (WPA - Pre Shared Key – WPA - Chave Pré-compartilhada)
Redes sem Fio | 1
C apítulo
1
1. INTRODUÇÃO
Após a primeira metade da década de 90 o tráfego de voz em redes
IP (Internet Protocol – Protocolo da Internet) deixa os laboratórios dos
pesquisadores para ganhar o mercado. Esta revolução tecnológica alavancou um processo de desenvolvimento que não se restringiu apenas a
esta “nova” tecnologia, mas foi capaz de estimular acessos cada vez mais
velozes e qualidade crescente da rede de telecomunicações envolvida.
Além de se tornar um serviço agregado a uma infraestrutura de rede
já estabelecida, a tecnologia VoIP se torna uma alternativa interessante
frente aos custos crescentes da telefonia convencional.
Outra tecnologia “recente” ganha espaço a cada dia. Capaz de expandir as redes cabeadas, as redes sem fio - também chamadas de redes
wireless - trazem maior flexibilidade e escalabilidade. Ao final da primeira metade da década de 90, os primeiros produtos comerciais capazes de explorar tal tecnologia surgem no mercado.
O presente trabalho tem por objetivo principal experimentar estas
duas “recentes” tecnologias em um ambiente de intranet com a utilização de telefones IP sem fio, também chamados de telefones WLANVoIP. São avaliadas diferentes possibilidades, em ambientes heterogêneos e com porções de rede cabeadas e sem fio.
A experimentação proposta é embasada em aspectos teóricos. Tais
aspectos são suficientemente relevantes para que sejam explorados imediatamente antes de suas respectivas aplicações experimentais.
Desta forma, o trabalho é estruturado em uma parte teórica e uma
parte prática. Na teórica são apresentados aspectos conceituais acerca
da tecnologia de rede sem fio (Capítulo 2) e VoIP (Capítulo 3). Na prá-
2 | Implementação de Comunicação Voip...
tica, encontra-se a implementação da infraestrutura proposta (Capítulo 4). A parte final do trabalho é definida pelas conclusões acerca da
experimentação, testes realizados e pela sugestão de trabalhos futuros
(Capítulo 5).
Redes sem Fio | 3
C apítulo
2
REDES SEM FIO
2.1. HISTÓRICO
Ao inventar o telégrafo em 1838, Samuel Morse instituiu um marco
para os sistemas de comunicação que evoluíram para as redes de telefonia, rádio, televisão e computadores [1].
Neste sentido, as redes de comunicação sem fio estão sendo cada
vez mais utilizadas em virtude de sua mobilidade e pelo fato de, em
determinados ambientes, a rede cabeada não ser a opção mais adequada. Além de promover mobilidade, as redes sem fio imperam em locais
onde os cabos não alcançam e com uma escalabilidade notável.
Os alicerces da tecnologia de rede sem fio são baseados na portabilidade e na praticidade. Essas duas características implicam em baixos
custos de instalação e operação graças ao fato de permitirem maior facilidade de operação e menor tempo de implantação e manutenção, além
de permitirem maior flexibilidade.
As redes sem fio chegam para estender a abrangência das redes
cabeadas através de ondas de rádio. Mas para que esse complemento
para redes cabeadas possa ser aceito, há a necessidade de uma padronização. Essa padronização possibilita a perfeita integração com as
redes cabeadas, garantindo a conectividade entre as redes e, assim,
torna-se uma ótima opção para a expansão de redes cabeadas sem a
necessidade de intervenção drástica na infraestrutura já instalada. No
decorrer do desenvolvimento deste trabalho, será analisado qual foi o
padrão adotado.
Na evolução histórica dos sistemas de comunicação no mundo destacam-se, com ênfase nas transmissões sem fio:
4 | Implementação de Comunicação Voip...
- Em 1880, Hertz faz suas demonstrações eletromagnéticas;
- Em 1887, Marconi percebe o alcance da descoberta de Hertz e realiza
transmissões de seu barco para uma ilha a quase 29 quilômetros da costa;
- Em 1921, viaturas da polícia civil de Detroit utilizam o rádio para
se comunicarem com o quartel central (sistema de rádio broadcasting).
O sistema operava em uma frequência próxima a 2 MHz;
- Em 1940, novas frequências entre 30 MHz e 40 MHz foram disponibilizadas. O aumento da disponibilidade de canais encorajou um
substancial crescimento dos sistemas usados pela polícia. Pouco depois,
outros usuários descobriram a necessidade desta forma de comunicação. Houve também o primeiro uso da tecnologia spread spectrum;
- Em 1945, os laboratórios Bell iniciam um programa experimental
orientado para a telefonia móvel, na faixa de 150 MHz;
- Em 1949, com o surgimento da televisão, o FCC (Federal
Communication Commission - Comissão de Comunicação Federal),
resolve utilizar a faixa de 470 MHz a 890 MHz e criar 70 novos canais de
6 MHz cada para as emissoras de TV;
- Em 1955/1956, a evolução tecnológica permite a ampliação dos
serviços;
- Em 1960, há melhorias nos receptores FM (Frequency Modulation
- Modulação em Frequência) e o FCC reduz a largura dos canais: FM
para 30 kHz e UHF (Ultra High Frequency – Frequência Extremamente
Alta) para 25 kHz;
- Em 1967, ocorre a introdução do sistema experimental IMTS
(Improved Mobile Telephone Service - Serviço de Telefonia Móvel
Melhorado), que foi uma experiência bem-sucedida implementada
em diversos centros metropolitanos. As principais características
eram: transmissor de alta potência, operação Full-Duplex, comutação
automática, operação entre 150 MHz e 450 MHz com canais de 30 kHz;
- Em 1980, o FCC atribui frequências para o uso comercial. Nesse
período, predominam as aplicações limitadas usando Narrowband;
Redes sem Fio | 5
- Em 1989, o FCC, órgão americano responsável pela regulamentação do uso do espectro de frequências, autorizou o uso de três faixas de
frequência: 900 MHz, 2,4 GHz e 5 GHz. Nesse mesmo período, produtos usando 900 MHz são produzidos;
- Em 1990, o IEEE (Institute of Electrical and Electronics Engineers
- Instituto de Engenheiros em Eletrônica e Eletricidade) instituiu um
comitê para a definição de um padrão para a conectividade sem fio;
- Em 1997, produtos usando 2,4 GHz são produzidos e começam a
roubar a cena. Nesse ano, é aprovado o padrão IEEE 802.11;
- Em 1999, foram ratificados os padrões IEEE 802.11b e 802.11a, que
usam as frequências de 2,4 GHz e 5 GHz, e são capazes de atingir taxas nominais de transmissão de 11 Mbps e 54 Mbps, respectivamente. O padrão
802.11b, apesar de atingir taxas de transmissão menores, ganhou fatias
maiores do mercado do que o padrão 802.11a; as razões para isso foram
basicamente duas: primeiro, as interfaces 802.11b eram mais baratas do
que as 802.11a e, segundo, as implementações do 802.11b foram lançadas
no mercado antes das implementações do 802.11a. Além disso, nesse ano
foi criada a WECA (Wireless Ethernet Compatibility Alliance - Aliança de
Compatibilidade da Ethernet Sem Fio), que se organizou com o objetivo
de garantir a interoperabilidade entre os dispositivos de diferentes fabricantes. Vários produtos baseados no 802.11b começam a ser produzidos;
- Em 2000, surgiram os primeiros hot spots, que são áreas públicas
onde é possível acessar a Internet por meio das redes IEEE 802.11. A
WECA lançou o selo Wi-Fi (Wireless Fidelity – Fidelidade Sem Fio)
para testar a adesão dos fabricantes dos produtos às especificações; mais
tarde, o termo Wi-Fi tornou-se um sinônimo de uso abrangente das
tecnologias IEEE 802.11. Nesse período, também se dá a revolução voz
e dados na na telefonia celular;
- Em 2001, a companhia americana de cafeterias Starbucks implementou hot spots em sua rede de lojas. Nesse período, os pesquisadores
Scott Fluhrer, Itsik Mantin e Adi Shamir demonstraram que o protocolo
de segurança WEP (Wired Equivalent Privacy - Privacidade Equivalente
à Cabeada) é inseguro;
6 | Implementação de Comunicação Voip...
- Em 2002, a WECA passou a se chamar WFA (Wi-Fi Alliance –
Aliança Wi-Fi) e lançou o protocolo WPA (Wi-Fi Protected Access –
Acesso Protegido Wi-Fi) em substituição ao protocolo WEP;
- Em 2003, o comitê de padronização da IEEE aprovou o padrão
IEEE 802.11g que, assim como o 802.11b, trabalha na frequência de 2,4
GHz, mas alcança até 54 Mbps de taxa nominal de transmissão. Aprovou também, sob a sigla IEEE 802.11f, a recomendação de práticas para
a implementação de handoff;
- Em 2004, a especificação 802.11i aumentou consideravelmente a
segurança, definindo melhores procedimentos para a autenticação, autorização e criptografia. Nesse momento, os serviços de 3ª geração se
tornam disponíveis para o público;
- Em 2005, foi aprovada a especificação 802.11e, agregando QoS
(Quality of Service – Qualidade de Serviço) às redes IEEE 802.11. Foram
lançados comercialmente os primeiros pontos de acesso trazendo préimplementações da especificação IEEE 802.11e;
- Em 2006, surgiram as pré-implementações do padrão 802.11n, que
usa múltiplas antenas para transmissão e recepção, MIMO (MultipleInput Multiple-Output - Múltipla-Entrada Múltipla-Saída), atingindo
taxa nominal de transmissão de até 600 Mbps [2,3,4].
2.2. CONCEITOS BÁSICOS DE REDES SEM FIO
Uma rede sem fio é uma rede que usa ondas de RF (Radiofrequência)
para fazer uma conexão com a Internet ou entre redes, ou até mesmo
simplesmente para interligar dispositivos em uma rede. Durante o
desenvolvimento deste trabalho, as redes sem fio serão referidas também
como redes wireless ou mesmo WLAN (Wireless Local Area Network –
Rede de Área Local Sem Fio).
As redes sem fio se diferenciam em dois tipos. O primeiro tipo de
rede sem fio baseia-se na comunicação de cada dispositivo móvel com
os demais por um equipamento centralizador, denominado AP (Access
Redes sem Fio | 7
Point – Ponto de Acesso) ou estação base. Nessa configuração de rede,
cada um dos dispositivos móveis comunica-se somente com o AP que
faz o roteamento das informações. Toda a comunicação entre os dispositivos necessariamente passa por um AP e todos os dispositivos devem
estar ao alcance de um AP. Esses APs podem ou não estar conectados
a outros APs e a outras redes, seja por meio de cabos, seja pela própria
interface sem fio. Esse tipo de rede sem fio é denominada rede infraestruturada, ou do tipo infra-estrutura.
Nessa configuração de redes, infraestruturada, é possível alcançar
melhores níveis de segurança dado o controle maior que se pode ter
do AP centralizado. Sendo o AP uma estrutura central, torna-se mais
simples estabelecer controles sobre as informações e as ações dos nós
da rede sem fio.
O segundo tipo de rede sem fio é constituído por um conjunto de
dispositivos móveis capazes de se comunicar diretamente um com o outro, sem a necessidade de APs, bastando apenas que os dispositivos estejam ao alcance mútuo. Quando um dispositivo de destino das informações não se encontra diretamente ao alcance do dispositivo de origem,
ele pode usar seus dispositivos vizinhos para alcançá-lo, ou seja, cada
dispositivo é capaz de rotear informações na rede fazendo uma comunicação por múltiplos saltos até que seja alcançado o nó destinatário. Esse
tipo de rede sem fio é denominado de rede ad-hoc.
2.3. PROPAGAÇÃO DE ONDAS ELETROMAGNÉTICAS
A transmissão de dados em redes sem fio é feita por RF, ou seja, o
meio de transmissão é o ar. Tal afirmação é suficiente para indicarmos
o quão importante são os testes de campo para aferirmos os efeitos do
ambiente sobre os dados transmitidos numa rede wireless.
Tais verificações e testes de campo para mensurar os efeitos do ambiente sobre a rede sem fio chamam-se Site Survey. O Site Survey é um
procedimento indispensável para detectar e superar problemas de desempenho na implantação de uma nova infraestrutura ou ampliação de
uma rede.
8 | Implementação de Comunicação Voip...
O Site Survey é altamente recomendável para que um projeto seja
elaborado adequadamente e é precursor da implementação de uma
infraestrutura de rede bem-sucedida. Pode ter como objetivos desde a
avaliação dos resultados obtidos com as melhorias da infraestrutura da
rede até a identificação e a solução de problemas de implementação.
Durante a verificação (inspeção), devem ser levantadas todas as condições técnicas do local da instalação, que inclui verificar a existência ou
não de obstáculos que possam dificultar o lançamento do cabeamento
ou o posicionamento das antenas, facilidade de pontos de energia, aterramento, ventilação, segurança, entre outros.
Nas redes wireless, a inspeção deve contemplar a análise de possíveis
interferências de RF, níveis e condições de propagação do sinal, servindo como fonte adicional de informação para o projeto de localização
dos APs.
Podemos afirmar que existem duas modalidades de Site Survey para
as redes wireless:
- Site Survey Indoor;
- Site Survey Outdoor.
O Site Survey Indoor é realizado para identificar a localização e o
número das estações base necessárias (cobertura e tráfego previsto).
Os equipamentos utilizados são basicamente um notebook ou handheld
com adaptador de rede sem fio e um AP.
O Site Survey Outdoor é realizado para, além de identificar e localizar os pontos de rede, verificar se existe visada direta com os APs remotos ou se há algum tipo de obstáculo, além de servir como ferramenta de
coleta de outras informações relevantes ao projeto.
Em resumo, o principal objetivo de um Site Survey é assegurar que
o número, localização e configuração dos pontos de rede forneçam as
funcionalidades requeridas e propiciem um desempenho compatível
com o investimento proposto no projeto. Não existe uma fórmula específica para realizar um Site Survey. A melhor receita é a prática, pois
cada caso apresenta uma situação única e as soluções adotadas em um
Redes sem Fio | 9
projeto de infraestrutura dificilmente serão as ideais para outro. Os
procedimentos envolvidos na metodologia visam dimensionar adequadamente o local para a instalação dos equipamentos e cabos (redes
estruturadas) ou de APs (redes wireless), permitindo que todas as estações possam ter qualidade nas conexões e obtenham total acesso às
aplicações disponíveis na rede.
Juntamente com o Site Survey existem outros recursos que permitem predizer o comportamento da rede em determinado ambiente. Entre esses recursos, podem ser citados os estudos acerca dos modelos de
propagação. Esses modelos podem ser obtidos de duas formas: empírica
ou deterministicamente. Na maior parte das vezes, o modelo utilizado
na elaboração de um projeto (pequeno) é o modelo empírico, justamente por se aproximar mais da realidade imediatista do mercado e por não
tratar de ambientes muito complexos em sua modelagem.
Os modelos determinísticos, ou teóricos, são baseados em soluções
de equações de onda e usam formulações da teoria eletromagnética
para realizar seus cálculos. Devido ao uso da teoria eletromagnética, os
modelos teóricos são bem confiáveis e podem ser usados em diversos
ambientes, mas sua implementação é mais difícil e exige mais recursos
computacionais. Um exemplo de modelo teórico é Modelo de Traçados
de Raios (Ray Tracing), que serve de base para todos os outros modelos
teóricos, e basicamente simula as reflexões e as difrações do sinal em
obstáculos.
Já os modelos empíricos são obtidos através de medições nos diversos tipos de ambientes, tendo assim a possibilidade de adequação do
modelo com o ambiente real.
Com as medições, observou-se que, em muitos ambientes, ocorre
uma atenuação do sinal em relação à distância elevada a um expoente “n”, ou seja, Pt x d-n, o que foi chamado de gradiente de potênciadistância.
O coeficiente “n” indica as perdas ocorridas através de fenômenos,
tais como a reflexão e a difração no trajeto. Alguns valores de “n” podem
ser vistos na Tabela 2.1.
10 | Implementação de Comunicação Voip...
Tabela 2.1. Valores do coeficiente “n” para alguns ambientes [5].
Expoente “n” em alguns ambientes
Espaço livre
2
Área urbana
2,7 a 3,5
Indoor em corredores
1,6 a 1,8
Indoor pouco obstruído
2,2 a 2,7
Indoor com obstrução média
2,8 a 3,5
Ambientes abertos semilivres
3a4
Indoor com muita obstrução
4a6
Os principais modelos empíricos serão citados a seguir com algumas de suas características. Entretanto, serão ocultados alguns detalhes
matemáticos, pois se fugiria do escopo proposto ao nos aprofundarmos
demasiadamente em tais detalhes. Seguem os modelos:
- Modelo One Slope: é um modelo muito simples, pois depende unicamente da distância entre o transmissor e o receptor, e do gradiente;
- Modelo Multi-Wall (ou múltiplas paredes): este modelo prevê que
a perda no trajeto é dada pela soma da perda no espaço livre com as
perdas provocadas pelas paredes e pisos do caminho. Esse modelo é um
pouco mais trabalhoso, pois exige a caracterização dos obstáculos do
caminho;
- Modelo ITU-R (International Telecommunication Union – União
Internacional de Telecomunicações), Recomendação P.1238: este modelo é bem semelhante ao Multi-Wall no que se refere aos pisos, entretanto
ele não exige muitas informações quanto ao lugar em que será feita a
instalação;
- Modelo Chan e Razaqpur: este modelo é mais usado para ambientes internos e baseia-se principalmente na propagação do sinal entre as
paredes e desconsiderando os pisos;
Download

Arquivo - Livraria Martins Fontes