Sei sulla pagina 1di 82

TET Departamento de Engenharia de Telecomunicaes Professor Orientador: Luiz Claudio Schara Magalhes, PhD.

Medio de throughput nas redes em malha sem fio

Autor: Leonardo Hideki Ishikiriyama

Matrcula: 201.41.051-0

Medio de throughput nas redes em malha sem fio

Luiz Cludio Schara Magalhes Leonardo Hideki Ishikiriyama

Para meus pais, irms, famlia, e minha namorada. Pelo apoio, conselhos, inspirao e motivao permanente.

Agradecimentos
A realizao deste trabalho contou com a ajuda de diversas pessoas, que estiveram envolvidas direta ou indiretamente com ele.

Agradeo,

primeiramente, ao professor Luiz Claudio Schara Magalhes por ter sido o orientador desta monografia e um grande conselheiro profissional;

ao Douglas Vidal Teixeira e ao Diego Passos , por terem dado um grande suporte na realizao das medies presentes neste trabalho;

aos meus pais, irms, namorada e demais familiares, pelo apoio incondicional no s para a realizao deste trabalho, mas para toda minha formao pessoal e profissional.

Resumo
O presente projeto apresenta um estudo sobre alguns dos conceitos, aplicaes e mecanismos de funcionamento mais importantes das redes em malha sem fio, baseadas no padro IEEE 802.11. Tambm so apresentados valores medidos de throughput, relacionados questo da justia nessas redes.

Palavras-chave: redes em malha sem fio, redes mesh, wireless mesh networks, justia.

ndice
1. Introduo.................................................................................................................................. 10 2. Introduo s redes em malha sem fio ...................................................................................... 12 2.1. Redes sem fio ..................................................................................................................... 12 2.2. Redes em malha sem fio..................................................................................................... 14 2.3. Aplicaes das WMNs ....................................................................................................... 17 2.3.1. Banda larga residencial ............................................................................................... 17 2.3.2. Segurana pblica ....................................................................................................... 18 2.3.3. Hotspots....................................................................................................................... 19 2.3.4. Sistemas de transporte ................................................................................................. 20 3. O padro IEEE 802.11 e sua arquitetura bsica ........................................................................ 22 3.1. Componentes da arquitetura IEEE 802.11 ......................................................................... 24 3.1.1. Conjunto bsico de servios independentes (IBSS) .................................................... 24 3.1.2. Conjunto bsico de servios (BSS) ............................................................................. 24 3.1.3. Sistema de Distribuio e Rede Estendida .................................................................. 25 3.1.4. Portal ........................................................................................................................... 26 3.1.5. Servios dos dispositivos de rede................................................................................ 26 3.2. Rede infra-estruturada e no infra-estruturada.............................................................. 28 3.3. Subpadres 802.11{a, b, g}........................................................................................... 28 3.3.1. 802.11b ........................................................................................................................ 28 3.3.2. 802.11a ........................................................................................................................ 29 3.3.3. 802.11g ........................................................................................................................ 29 3.3.4. Demais subpadres da srie 802.11 ............................................................................ 30 3.4. Mximo throughput terico........................................................................................... 30 4. Mecanismos de acesso ao meio............................................................................................. 32 4.1. Componentes bsicos do CSMA/CA ................................................................................. 33 4.1.1. Carrier Sense............................................................................................................... 33 4.1.2. Network Allocation Vector NAV............................................................................... 33 4.1.3 Distributed Coordination Function - DCF................................................................... 34 4.1.4. Acknoledgement .......................................................................................................... 35 4.1.5 Point Coordination Function - PCF............................................................................. 36 4.1.6. Algoritmo de acesso ao meio ...................................................................................... 37 4.2. Problema do n escondido e do n exposto ....................................................................... 38 4.3. RTS/CTS ............................................................................................................................ 39 4.4. Fragmentao de quadros no 802.11.................................................................................. 39 5. Desafios das WMNs.................................................................................................................. 41 5.1 Aumentar o throughput disponvel entre os ns da rede..................................................... 41 5.2. Uso de mtricas de roteamento que levem em considerao a qualidade do link.............. 44 5.2.1. Contagem de Saltos ..................................................................................................... 45 5.2.2. Round Trip Time por salto........................................................................................... 46 5.2.3. Atraso de um par de pacotes por salto (PktPair) ......................................................... 48 5.2.4. Contador de Transmisso Esperada (ETX) ................................................................. 49 5.3. Mtricas de roteamento para redes multi-rdios ................................................................ 50 5.4. Desenvolvimento de protocolos que assegurem a justia nas WMNs ............................... 51 5.5. Prover segurana e privacidade.......................................................................................... 53 6. Procedimento experimental....................................................................................................... 55 6.1. Aspectos tericos................................................................................................................ 55 6.2. Topologia da medio ........................................................................................................ 55 6.3. Cenrios da medio .......................................................................................................... 57 6.4. Resultados obtidos sem a atuao do OLSR ...................................................................... 59 6.4.1. TCP.............................................................................................................................. 60 6

6.5.2. UDP ............................................................................................................................. 64 6.6. Resultados obtidos com a atuao do OLSR ..................................................................... 67 6.6.1. TCP.............................................................................................................................. 68 6.5.2. UDP ............................................................................................................................. 72 6.7. Resumo dos resultados obtidos .......................................................................................... 75 7. Concluso .................................................................................................................................. 78 8. Bibliografia Consultada............................................................................................................. 80

ndice de Figuras
Figura 1 - Influncia de um telefone sem fio na comunicao IEEE 802.11b [2] .............................13 Figura 2 - Topologia em malha [3] ....................................................................................................15 Figura 3 - Topologia de redes ad hoc.................................................................................................16 Figura 4 - Exemplo de uma WMN [7] ...............................................................................................17 Figura 5 - Banda larga via WMNs [1]................................................................................................18 Figura 6 - Rede de segurana pblica baseada nas WMNs [8] ..........................................................19 Figura 7 - Topologia e implementao de um hotspot [8] .................................................................20 Figura 8 - Topologia de uma rede de transportes suportada pela WMN [9]......................................21 Figura 9 - Conjunto bsico de servios (BSS) [4]..............................................................................24 Figura 10 - Sistemas de Distribuio e Pontos de Acesso [4]............................................................26 Figura 11 - Rede no infra-estruturada e infra-estruturada [10] ........................................................28 Figura 12 - Mximo throughput terico [11] .....................................................................................31 Figura 13 Variao do throughput com a distncia [12].................................................................31 Figura 14 - Exemplo de uma transmisso sem backoff [13] .............................................................34 Figura 15 - Algoritmo de acesso ao meio [13]...................................................................................37 Figura 16 - Problema do n escondido...............................................................................................38 Figura 17 - Problema do n exposto ..................................................................................................38 Figura 18 - Topologia de uma WMN.................................................................................................41 Figura 19 - Degradao do throughput x Nmero de saltos ..............................................................42 Figura 20 - Topologias WMNs: 1, 2 ou 3 rdios [14]........................................................................43 Figura 21 - Resultado comparativo [14] ............................................................................................44 Figura 22 - Mtrica de Contagem de Saltos .......................................................................................46 Figura 23 - Comparao WCETT, ETT e HOP [16] .........................................................................51 Figura 24 - Justia nas WMNs [17] ...................................................................................................52 Figura 25 - Topologia dos testes ........................................................................................................57 Figura 26 - Cenrio Teste................................................................................................................58 Figura 27 - Medio - TCP - Sem OLSR - Enlace 1..........................................................................60 Figura 28 - Medio - TCP - Sem OLSR - Enlace 2..........................................................................61 Figura 29 - Medio - TCP - Sem OLSR - Enlaces 1 e 2 ..................................................................62 Figura 30 - Medio - TCP - Sem OLSR - Enlaces 1 e 2, em ordem inversa....................................63 Figura 31 - Medio UDP Sem OLSR Enlace 1 .......................................................................64 Figura 32 - Medio UDP Sem OLSR Enlace 2 ......................................................................65 Figura 33 - Medio UDP Sem OLSR Enlace 1 e 2 .................................................................66 Figura 34 - Medio UDP Sem OLSR Enlaces 1 e 2, em ordem inversa .................................67 Figura 35 - Topologia obtida dinamicamente ....................................................................................68 Figura 36 - Medio TCP Com OLSR Enlace 1 .......................................................................69 Figura 37 - Medio TCP Com OLSR Enlace 2 .......................................................................69 Figura 38 - Medio TCP Com OLSR Enlaces 1 e 2................................................................70 Figura 39 - Medio TCP Com OLSR Enlaces 1 e 2................................................................71 Figura 40 - Medio UDP Com OLSR Enlace 1 ......................................................................72 Figura 41 - Medio UDP Com OLSR Enlace 2 ......................................................................73 Figura 42- Medio UDP Com OLSR Enlaces 1 e 2 ................................................................74 Figura 43 - Medio UDP Com OLSR Enlaces 1 e 2, em ordem inversa. ...............................74 Figura 44 - Comparao dos Resultados Medidos - Teste "a"...........................................................76 Figura 45 - Comparao dos Resultados Medidos Teste b..........................................................77 Figura 46 - Comparao dos Resultados Medidos - Teste "c"...........................................................77

ndice de Tabelas
Tabela 1- Redes ad hoc x WMNs ......................................................................................................17 Tabela 2 - Padro 802.11...................................................................................................................23 Tabela 3 - Throughput x Mecanismos de Segurana [18]..................................................................54

1. Introduo

As pessoas se movem. As redes no. (Matthew S. Gast)

A possibilidade de se comunicar atravs de dispositivos sem fio vem exercendo grande fascnio sobre os homens. A prpria dinmica do mundo moderno, onde as pessoas precisam ter acesso a uma grande quantidade de informaes a todo instante, ajuda a aumentar esse interesse.

Faraday, Hertz e Maxwell foram alguns dos grandes estudiosos dos princpios que tornaram possvel a comunicao atravs do meio sem fio. O grande salto foi dado em 1896, quando Marconi demonstrou o funcionamento do telgrafo. Desde ento, as tecnologias de comunicao sem fio no pararam de evoluir.

Com o passar do tempo, vrias tecnologias ocuparam lugar de destaque como o rdio e o satlite. A comunicao via satlite foi propota por Arthur C. Clarke, em 1945, a um perodico tcnico britnico. Atualmente, a telefonia celular desempenha esse papel de protagonista. Com a diminuio do custo dos equipamentos, sua crescente qualidade e maiores taxas de transmisso, as redes de dados sem fio tambm comeam a ocupar uma posio de destaque. O nmero de adeptos cada vez maior. Um exemplo disso o grande nmero de equipamentos que j vem com as interfaces sem fio integradas, como PDAs e laptops.

A primeira rede local de computadores sem fio implementada foi desenvolvida por Norman Abramson , e batizada de rede Aloha, em 1971. Essa rede foi instalada no arquiplago do Hava. A motivao era interligar os diversos campi da Universidade do Hava, situados em locais remotos do arquiplago. Uma grande contribuio do trabalho de Norman Abramson foi o seu protocolo de

10

acesso mltiplo. Esse protocolo viabilizou que os ns compartilhassem o meio de transmisso e tambm serviu de base para o desenvolvimento do Ethernet.

O presente projeto faz um estudo das redes em malha sem fio, uma das muitas aplicaes da tecnologia sem fio para comunicao de dados. Ao longo deste trabalho, as principais caractersticas das redes em malha sem fio so levantadas, bem como algumas de suas aplicaes. O padro no qual essas redes se baseiam, o IEEE 802.11, tambm apresentado. Um enfoque maior dado na arquitetura e nos componentes que esse padro estabelece. O mecanismo de controle de acesso ao meio, o CSMA/CA, abordado em seguida. O uso do meio sem fio acarreta em uma srie de problemas que no existem nas redes que utilizam cabos e que so tratados atravs do algoritmo CSMA/CA.

Apesar das vantagens que as redes em malha sem fio possuem, muita pesquisa ainda precisa ser feita para que elas redes trabalhem com o mximo de seu potencial. Por isso, algumas das principais limitaes das redes em malha sem fio tambm so apresentadas, bem como algumas possveis solues que esto sendo propostas por pesquisadores de todo o mundo. Existem muitos grupos de estudo nesta linha, como por exemplo o Microsoft Research Group, o GT-Mesh da Universidade Federal Fluminense, entre outros.

Uma das grandes questes existentes tange a questo da justia nessas redes. Portanto, para concluir este trabalho, foi realizada uma srie de medies de throughput, tendo como base um artigo que apresenta um modelo terico e resultado de simulaes deste mesmo assunto.

11

2. Introduo s redes em malha sem fio


2.1. Redes sem fio

As redes sem fio, em geral, apresentam uma srie de caractersticas que as tornam muito interessantes, como a flexibilidade, mobilidade e baixo custo de implantao.

A flexibilidade se d pela ausncia de cabeamento estruturado. Um projeto de cabeamento estruturado bem feito aquele que no sofre alteraes em funo das modificaes da topologia da rede. Ou seja, ele deve ser feito prevendo todas as possveis configuraes daquela determinada rede, fornecendo assim, uma certa flexibilidade. Esse projeto , em geral, muito difcil de ser realizado pois mesmo num projeto bem feito, nunca se tem certeza absoluta de que aquele cabeamento estruturado ir atender demandas futuras. A ausncia do cabeamento estruturado das redes sem fio uma de suas grandes vantagens, por fornecer uma flexibilidade quase plena. E ainda, abre a possibilidade de se prover conectividade em locais de difcil instalao de cabos. No Brasil, essa tecnologia se apresenta como uma grande ferramenta para a incluso digital. [1]

A mobilidade permite que os usurios finais de redes sem fio se movam dentro de uma rea de cobertura, o que amplamente desejado em um ambiente de trabalho, por exemplo.

O baixo custo de implantao est estritamente associado ausncia de cabeamento estruturado. muito mais barato prover conectividade atravs de um roteador sem fio do que realizar todo o planejamento e execuo de um projeto de cabeamento estruturado. O tempo de implantao da rede tambm cai consideravelmente.

12

Apesar dessas vantagens iniciais apresentadas, as redes sem fio ainda apresentam uma srie de limitaes. Pesquisadores de todo o mundo esto levantando solues para a otimizao do desempenho das redes sem fio, bem como para a viabilizao da implementao de servios especficos nesta rede. Dentre as limitaes existentes, pode-se citar: capacidade, implementao de qualidade de servio, justia, privacidade e segurana, complexidade dos protocolos de roteamento, entre outros. Algumas dessas limitaes sero mais bem exploradas no Captulo 5.

A questo da interferncia que a onda eletromagntica pode sofrer tambm crtica nas redes sem fio. A figura 1 mostra como o uso de um telefone sem fio pode interferir no throughput disponvel da rede.

Figura 1 - Influncia de um telefone sem fio na comunicao IEEE 802.11b [2]

importante ressaltar que as redes sem fio no vieram para substituir as redes com fio. Trata-se de uma tecnologia alternativa para algumas aplicaes. Por exemplo, se uma empresa j possui todos os seus servidores suportados por uma rede com fio, e se no h qualquer pretenso de se movimentar esses servidores, no h qualquer motivo que justifique a substituio desta rede.

13

Para um total entendimento das redes sem fio, no basta apenas estudar os princpios da comunicao de dados. Grande parte das limitaes reside, basicamente, no fato de se usar o meio sem fio como o meio fsico para a transmisso de dados e estar sujeita s leis que determinam como essa transmisso feita. As ondas eletromagnticas podem se refletir, refratar e sofrer desvanecimentos, por exemplo. Por motivos bvios, faz-se necessrio, o estudo de mecanismos de propagao da onda eletromagntica. O clculo da Zona de Fresnel um importante parmetro para o projeto dessas redes.

Os principais fatores relacionados propagao da onda eletromagntica que interferem no desempenho das redes sem fio so a hostilidade do meio sem fio, obstculos e propagao por multi-percurso.

2.2. Redes em malha sem fio

Por definio, uma rede em malha aquela que possui todos os seus ns interligados entre si. Em uma rede onde o cabeamento fsico se faz necessrio, tal topologia se torna muito cara. No entanto, uma rede altamente confivel devido ao seu alto grau de redundncia. Na Figura 2, pode-se observar que cada n conectado diretamente a cada um dos demais. Trata-se de uma rede totalmente em malha ou, full-mesh. A rede pode ser parcialmente em malha e, neste caso, no ser uma rede full-mesh.

A melhora do desempenho das redes sem fio em conjunto com a queda considervel de seus custos justificaram a implementao de redes em malha baseadas em tecnologias sem fio. Assim, os altos custos de se implementar uma rede em malha deixaram de existir e o uso desta topologia tornou-se mais vivel. As redes em malha sem fio tm como base o padro IEEE 802.11 e seus sub-padres,

14

principalmente o 802.11a, 802.11b, e o 802.11g. Ao longo deste texto, as redes em malha sem fio sero referenciadas simplesmente por WMN (Wireless Mesh Network).

Figura 2 - Topologia em malha [3]

A WMN uma particularizao da rede ad hoc. Segundo o padro IEEE 802.11 [4], uma rede ad hoc uma rede composta somente de estaes mveis que esto dentro do alcance de comunicao umas das outras, via meio sem fio. Uma rede ad hoc , tipicamente, criada de maneira espontnea. (...) Nenhuma habilidade tcnica especializada necessria e pouco (ou nenhum) investimento adicional de tempo ou recursos necessrio, alm das estaes que iro participar da rede ad hoc. O termo ad hoc freqentemente usado como uma gria, para se referir a um conjunto de servios bsicos independentes.

Todos os ns da rede ad-hoc podem ser completamente mveis. Assim sendo, h uma interdependncia dos ns da rede para que a conexo seja e permanea estabelecida. Pode-se observar ainda que a topologia muda de forma imprevisvel, donde conclui-se que a rede ad-hoc deve estar em constante adaptao.

As redes ad hoc possuem as mais diversas aplicaes. Por exemplo, em reunies, onde os participantes precisam trocar informaes, uma rede deste tipo pode ser estabelecida. Em casos de desastres, com perda dos fios, essas redes podem ser usadas em carter emergencial e temporrio. E

15

ainda, a rede ad hoc pode ser utilizada em campos de guerra, onde avies, tanques e soldados em movimento precisam trocar informaes de maneira rpida e eficaz.

Figura 3 - Topologia de redes ad hoc

A grande diferena das WMNs para as redes ad-hoc que os ns possuem posio relativa fixa uns aos outros ns, e possuem acesso internet atravs de um ou mais gateways. O n pode apresentar mobilidade restrita, ou seja, limitada a uma certa rea de cobertura. Assim como nas redes ad-hoc, cada n desempenha, ao mesmo tempo, papel de host e roteador.

Pode-se ressaltar ainda, a diferena do padro de trfego de dados de uma WMN para uma rede adhoc [6]: nas WMN, todo o trfego de dados vem de um gateway ou vai para ele. No h trfego direto entre os ns da rede. Nas redes ad-hoc, tal comportamento no se observa. Nas WMNs, todos os ns, de um modo geral, tm conexo direta com uma fonte de energia. Nessas redes, portanto, a questo da bateria no to importante. No entanto, esse um problema crtico das redes ad-hoc.

16

Figura 4 - Exemplo de uma WMN [7]

Caractersticas Redes ad hoc WMNs Mobilidade dos ns Totalmente mveis Pouca e/ou nenhuma mobilidade Padro de trfego Aleatrio Trfego vem de um gateway ou vai para um Bateria Ponto crtico Ponto no-crtico
Tabela 1- Redes ad hoc x WMNs

2.3. Aplicaes das WMNs

Esta seo tem como objetivo expor algumas das aplicaes das WMNs. Pode-se perceber que as possibilidades de implementao das WMNs so infinitas. Mesmo sem operarem com o mximo do seu potencial, o desempenho das WMNs j est num patamar aceitvel e j est implementada em diversos lugares do mundo. Com o avano das pesquisas, a tendncia que o nmero de aplicaes para as WMNs, bem como o nmero de usurios cresam cada vez mais.

2.3.1. Banda larga residencial

As WMNs podem ser usadas para prover acesso internet em banda larga para usurios de uma certa regio. Para o funcionamento desta aplicao, necessrio pelo menos um gateway, que a 17

interface entre a WMN e a internet. O backbone da rede formado por roteadores sem fio. A distribuio interna aos prdios feita, geralmente, atravs de cabos. A UFF prov acesso internet a uma srie de prdios vizinhos, atravs das WMNs [1]. A figura 5 ilustra essa aplicao.

Figura 5 - Banda larga via WMNs [1]

2.3.2. Segurana pblica

Algumas cidades dos Estados Unidos j esto utilizando sistemas de segurana pblica, suportadas pelas WMNs. Os sistemas de cmeras sem fio para monitoramento de reas estratgicas da cidade so mais robustos do que os tradicionais. No h fios que conectam as cmeras ao servidor central, o que torna essa aplicao menos sensvel ao de vndalos. H, ainda, a possibilidade de se realizar um armazenamento das imagens remotamente, o que aumenta ainda mais a confiabilidade desses sistemas.

A cidade de Beijing, na China, est instalando uma rede de segurana pblica e criando uma srie de hotzones (reas cobertas pelo sistema de segurana). Esse projeto est sendo executado, tendo em vista as Olimpadas de Pequim, em 2008.

18

Alm da questo da cmeras de monitoramento, existem muitas outras aplicaes. Por exemplo, ao abordar uma pessoa, o policial pode ter acesso sua ficha criminal, a fim de confirmar a sua suspeita; os bombeiros podem ter acesso s plantas das construes para elaborar o melhor plano de evacuao do local e acabar com o incndio; paramdicos em uma ambulncia podem enviar os sinais vitais de um paciente ao hospital, a fim de obter o suporte de mdicos mais experientes.

Figura 6 - Rede de segurana pblica baseada nas WMNs [8]

2.3.3. Hotspots

Um hotspot nada mais do que um local onde se prov o acesso internet sem fio. So facilmente encontrados nos Estados Unidos, em locais estratgicos, como aeroportos, cassinos, hotis e restaurantes. Por exemplo, todas as lanchonetes da rede Starbucks fornecem esse tipo de acesso, em parceria com a operadora T-Mobile.

Com o crescente nmero de usurios de laptops e PDAs que so compatveis com as redes sem fio, a criao de hotspots uma grande estratgia para se fidelizar clientes. A figura 6 ilustra uma topologia de um resort que prov hotspots aos seus hspedes, bem como uma possibilidade de implementao de um hotspot em um prdio. 19

Figura 7 - Topologia e implementao de um hotspot [8]

2.3.4. Sistemas de transporte

Atravs da implementao das WMNs em pontos estratgicos da rede de transportes, pode-se oferecer servios como: sistema inteligente de semforos, temporizados de acordo com o fluxo de veculos que trafegam em cada direo e sentido; prover informaes aos usurios de transporte pblico a situao do veculo que esperam.

Por exemplo, se uma pessoa est aguardando o nibus A, ele sabe em que ponto da rota este nibus se encontra, se ainda h lugares vazios e tambm o tempo estimado para que esse nibus chegue at ela. Esse ponto pode ser estendido questo de segurana nos nibus, uma vez que possvel detectar qualquer mudana de rota.

Atravs desta aplicao, o sistema de multas passa a ser real-time. Se um radar acusar excesso de velocidade de um veculo, por exemplo, ele pode fotografar o infrator e enviar essa foto e a ocorrncia para o sistema, instantaneamente. A figura 8 transportes baseada nas WMNs. ilustra a topologia de uma rede de

20

Figura 8 - Topologia de uma rede de transportes suportada pela WMN [9]

21

3. O padro IEEE 802.11 e sua arquitetura bsica

Uma vez apresentada a WMN e algumas de suas aplicaes, necessrio entender o padro no qual elas se baseiam e quais so as entidades que a compem. O padro atual 802.11 [4] foi apresentado pelo IEEE em 1999, como uma atualizao do padro original apresentado em 1997. Ele foi introduzido como sendo uma tecnologia capaz de sustentar uma rede local sem fio (WLAN Wireless LAN).

Trata-se do primeiro padro que se props a descrever o funcionamento de uma LAN sem fio. Ele contempla tecnologias de transmisso como o Direct Sequence Spread Spectrum (DSSS), o Frequency Hopping Spread Spectrum (FHSS) e o infravermelho. Este ltimo acabou no ganhando aplicaes comerciais.

O espalhamento de espectro, utilizado tanto pelo DSSS como pelo FHSS, uma tecnologia de guerra. Atravs deste espalhamento, as informaes ficam espalhadas dentro do espectro de freqncias, o que aumenta a sua banda de transmisso. Em contrapartida, a sua relao sinal rudo fica mais baixa, o que torna este sinal quase imperceptvel a certos receptores, caracterstica muito valorizada nos campos de batalha.

O padro 802.11 descreve a operao de sistemas DSSS que operam a 1 Mbps e 2 Mbps, e tambm os sistemas FHSS, nessas mesmas taxas. A faixa de freqncias atendida por este padro vai de 2,4 a 2,4835 GHz. Esse padro descreve apenas as duas primeiras camadas do modelo OSI: fsica (PHY) e controle de acesso ao meio (MAC).

O grande objetivo deste padro suportar a mobilidade das estaes, inerente aos sistemas sem fio, de modo que essa mobilidade seja transparente s camadas superiores. Ou seja, a aplicao no

22

precisa se preocupar se est sendo usado um meio sem fio ou um cabo coaxial. Essa questo restrita s camadas 1 e 2 do modelo OSI.

Tabela 2 - Padro 802.11

Os desafios de se implementar uma rede de dados sem fio so inmeros. O padro 802.11 [4] enumera uma srie desses desafios, dentre os quais, pode-se destacar:

As fronteiras do meio no so bem definidas num determinado instante. No se pode medir, com preciso, o limite do alcance um rdio. Obviamente, fora dessas fronteiras, as estaes no conseguem receber nem enviar dados. So vulnerveis a sinais externos, estando sujeitas a interferncias. Comunicam-se atravs de um meio menos confivel que os usuais cabos de cobre ou fibras pticas, por exemplo. As ondas eletromagnticas esto sempre sujeitas a aes de agentes externos, o que pode comprometer o desempenho e, principalmente, a segurana das redes sem fio; Possuem topologia dinmica, o que aumenta a sua complexidade. No possuem conectividade plena. Alm disso, a premissa de que cada estao pode ouvir todas as demais pode ser falsa. Por exemplo, uma estao pode estar escondida das outras, e mesmo assim pode estar disputando o acesso ao meio, como acontece no problema do n escondido.

23

3.1. Componentes da arquitetura IEEE 802.11

Uma rede baseada no padro 802.11 [4] possui diversos componentes que interagem entre si. O padro define todos esses possveis componentes da rede.

3.1.1. Conjunto bsico de servios independentes (IBSS)

O componente mais bsico da arquitetura 802.11 o conjunto bsico de servios independente (IBSS). tambm a rede local sem fio mais bsica que se pode ter. Deve possuir, pelo menos, dois dispositivos. Como esse conjunto independente geralmente formado sem qualquer planejamento, para fins especficos e por um curto perodo de tempo, ele tambm conhecido como rede ad-hoc ou BSS ad-hoc. Os dispositivos que pertencem a um IBSS comunicam-se diretamente uns com os outros, sem a necessidade de um dispositivo centralizando toda a conexo.

3.1.2. Conjunto bsico de servios (BSS)

Figura 9 - Conjunto bsico de servios (BSS) [4]

24

O conjunto bsico de servios (BSS), um agrupamento lgico de dispositivos, controlado por uma nica funo lgica de coordenao (um access point, por exemplo). Esta funo lgica de coordenao centraliza todo o trfego da BSS. Neste caso, uma estao no pode se comunicar diretamente com a outra. Os dados, necessariamente, devem passar pelo ponto central. Para prover toda a mobilidade e dinmica requeridas pelas redes sem fio, tem-se que a associao entre uma estao e uma BSS deve ser dinmica.

3.1.3. Sistema de Distribuio e Rede Estendida

O meio fsico, assim como para as redes cabeadas, impe uma srie de limitaes. Ele limita a distncia mxima suportada entre duas estaes para que elas se comuniquem, por exemplo. Para lidar com essa limitao fsica, o padro 802.11 define ainda, na seo de arquitetura, o conceito de rea. Os limites das reas de cobertura no so bem definidos. Como qualquer sistema baseado em rdio, esto sujeitas s condies de propagao da onda eletromagntica.

Por isso, em alguns casos, necessrio uma extenso de cobertura. Para resolver este problema, as BSSs podem ser projetadas de forma interdependente, formando assim uma rede extendida. Essa rede composta por mltiplas BSSs, interconectadas pelo sistema de distribuio (DS). Esse sistema suporta as estaes mveis provendo servios lgicos necessrios para lidar com mapeamento de endereo de destino e a integrao de mltiplos BSSs. Um AP pode ser usado para formar um DS. Muitas vezes, o sistema de distribuio tambm chamado de backbone da rede.

25

Figura 10 - Sistemas de Distribuio e Pontos de Acesso [4]

3.1.4. Portal

Finalmente, para a integrao da rede sem fio com a tradicional LAN cabeada, o padro apresenta o portal. O portal um ponto lgico onde os dados oriundos de uma rede no 802.11 entram no DS da rede 802.11. O portal pode ser um AP, por exemplo.

3.1.5. Servios dos dispositivos de rede

Para garantir o funcionamento e a interoperabilidade dos dispositivos baseados no 802.11, h uma srie de servios especificados no padro que os dispositivos devem ser capazes de prover. H uma rotina a ser cumprida pelos terminais para que possam utilizar os servios de rede, e essa rotina depende dos servios dos dispositivos de rede.

1) O terminal deve ser capaz de encontrar a rede sem fio. Para isso, ele ouve o meio para tentar detectar alguma rede sem fio disponvel. Em ingls, essa etapa conhecida por scanning. O scanning pode ser passivo ou ativo. No caso de um scanning passivo, o terminal simplesmente escuta os pacotes do meio sem fio e identificam a rede. No caso ativo, o 26

terminal envia quadros sonda, contendo a identificao da rede na qual ele deseja se conectar ou uma identificao broadcast. 2) Uma vez encontrada a rede, o terminal deve ser configurado para conversar com a SSID correta. A SSID o identificador do conjunto de servios, e enviado em beacons, que so pequenos quadros de gerenciamento, e em outros pacotes. 3) De posse da SSID do dispositivo no qual pretende se conectar, o terminal deve passar pela fase de autenticao. Nesta etapa, o dispositivo da rede verifica a identidade do terminal. H uma verificao se o terminal , de fato, quem ele diz ser. A autenticao pode ser aberta, onde nenhuma senha requerida, ou fechada, atravs do protocolo WEP (Wired Equivalent Privacy). 4) Se o terminal conseguir a sua autenticao, ele precisar se associar rede. A associao uma rede nada mais do que uma permisso para enviar e receber pacotes.

Alm dos servios presentes neste processo inicial, os dispositivos tambm devem prover:

De-autenticao relacionado estao: o encerramento de uma autenticao previamente estabelecida; Dissociao relacionado ao sistema de distribuio: o encerramento de uma associao previamente estabelecida; Distribuio relacionado ao sistema de distribuio: atravs deste servio que as estaes enviam os quadros pela rede; Integrao relacionado ao sistema de distribuio: permite a transmisso e a recepo de quadros entre dispositivos 802.11 e no 802.11; Re-associao relacionado ao sistema de distribuio: ocorre quando um dispositivo move para outro lugar da rede. Assim, ele precisa se re-associar um novo access point, para que este

27

negocie a transferncia dos quadros que estavam no buffer do access point antigo. Alm disso, esse servio anuncia ao sistema de distribuio que o terminal se movimentou;

3.2. Rede infra-estruturada e no infra-estruturada

Figura 11 - Rede no infra-estruturada e infra-estruturada [10]

As redes em fio podem ser infra-estruturada e no infra-estruturada. Na primeira, existe a presena de um access point, que centraliza todo o acesso. Por exemplo, se um n quiser falar com outro, necessariamente ele ter de passar pelo AP, o que no ocorre na rede no infra-estruturada, onde todos os ns podem falar uns com os outros, desde que estejam dentro da rea de alcance.

3.3. Subpadres 802.11{a, b, g}

3.3.1. 802.11b

Como ocorre em muitos casos, o avano tecnolgico das redes sem fio baseadas no padro 802.11 acabou sendo mais rpido do que a prpria padronizao. Os fabricantes de equipamentos, impulsionados pela grande aceitao e popularizao da tecnologia entre os usurios finais, desenvolveram por conta prpria, meios de se alcanar transmisses mais velozes do que as padronizadas, beirando os 11 Mbps.

28

O grande problema que os dispositivos que estavam sendo vendidos, e operavam essa taxa, no eram padronizados, o que acarretou num grande problema para esses dispositivos interoperarem. Como resposta a esse cenrio, veio o subpadro 802.11b. Ele especifica sistemas DSSS que operam a 1, 2, 5,5 e 11 Mbps, dependendo do esquema de modulao adotado. Essa grande melhora nas taxas de transmisso se deve ao uso de diferentes esquemas de codificao e modulao. Este padro no trata de sistemas FHSS.

Os dispositivos compatveis com o 802.11b so, necessariamente, compatveis com o 802.11. A grande aceitao desse padro pode ser atribuda aos baixos custos e s altas taxas de transmisso. Opera na mesma freqncia do 802.11, 2,4 GHz. E, como o 802.11, est vulnervel aos mais diversos tipo de interferncia, como telefones sem fio, fornos de microondas, entre outros.

3.3.2. 802.11a

Esse subpadro opera a 5 GHz, o que o torna incompatvel com os dois padres anteriores. Alcanase taxas bem superiores, como por exemplo, 54 Mbps. Como a atenuao de um sinal funo da freqncia do mesmo (a atenuao possui um valor da ordem da raiz quadrada da freqncia de operao), os dispositivos que se baseiam neste subpadro esto sujeitos a uma atenuao maior.

3.3.3. 802.11g

Opera na mesma freqncia do 802.11 e 802.11b, sendo portanto, compatvel com eles. O seu grande diferencial a taxa de transmisso que consegue prover: assim como o 802.11a, alcana-se taxas de 54 Mbps. Utiliza a tcnica de modulao conhecida por OFDM (Ortogonal Frequency Division Multiplexing). Este padro rene as principais caractersticas dos subpadres 802.11a (alta taxa de transisso) e do 802.11b (menor atenuao).

29

3.3.4. Demais subpadres da srie 802.11

O IEEE possui ainda outros subpadres da srie 802.11. O 802.11d trata de uma especificao para operao em domnios regulatrios adicionais. O 802.11e trata de melhorias na implementao de qualidade de servio. O 802.11F recomenda uma prtica para interoperabilidade de acess points de diversos fabricantes, atravs do Inter-Access Point Protocol em sistemas de distribuio, suportando operaes IEEE 802.11.

O subpadro 802.11h traz um adendo de gerenciamento de extenso de espectro e potncia transmitira na banda de 5GHz na Europa. O 802.11i trata da segurana e o 802.11j traz um adendo para a operao entre 4,9 e 5 Ghz no Japo. Tem-se ainda o subpadro 802.11k, que trata da implementao da qualidade de servio em nvel fsico e o 802.11n, que uma tentativa de se alcanar taxas de transmisso ainda mais elevadas, de aproximadamente 100 Mbps.

3.4. Mximo throughput terico

Segundo pesquisadores da North Carolina State University [11], apesar de se explicitar as taxas de transferncia citadas acima, impossvel obt-las na prtica. Para o 802.11b, por exemplo, tem-se um throughput de 11 Mbps. Essa taxa s se refere taxa de dados de rdio, e ainda, a s uma parte dos pacotes. Por exemplo, sem erros e para pacotes de 1460 bytes, a taxa que se obtm de 6,1 Mbps. A eficincia significativamente menor para pacotes menores.

O mximo throughput que se obtm no 802.11 pode ser definido como a quantidade de unidades de dados de servio da camada MAC (SDUs), que podem ser transmitidas por unidade de tempo. A figura 12 apresenta um dos resultados expostos no referido artigo, em funo do tamanho das

30

mensagens, no esquema de espalhamento de espectro (Frequency Hopping ou Direct Sequence) e a taxa de transmisso, utilizando o RTS/CTS.

Figura 12 - Mximo throughput terico [11]

O throughput depende ainda, da distncia que separa a oriegem do destino. Pode se dizer que o throughput inversamente proporcional distncia. Isso pode ser justificado pela maior atenuao que a onda eletromagntica ir sofrer, em funo da maior distncia. A rede se adequa a esta distncia atravs DRS (Dynamic Rate Shifting), e ocorre na medida em que essa distncia aumenta. Essa informao de suma importncia para um projeto ser bem sucedido.

Figura 13 Variao do throughput com a distncia [12]

31

4. Mecanismos de acesso ao meio

Uma vez conhecido o padro e a sua arquitetura bsica, apresenta-se um dos pontos chave do funcionamento das redes sem fio. O uso da interface area como meio de transmisso de dados acarreta em uma srie de problemas que no existiam nas redes cabeadas. Por isso, os mecanismos de acesso ao meio devem ser muito mais robustos do que os das redes cabeadas.

Deve-se prover o mltiplo acesso ao meio, mas a deteco da coliso, como feita nas redes Ethernet no mais suficiente. O algoritmo utilizado o CSMA/CD (Carrier Sense Multiple Access with Colision Detection). Ao invs disso, a coliso deve ser evitada, atravs do algoritmo de CSMA/CA (Carrier Sense Multiple Access with Colision Avoidance). Esse algoritmo tambm do tipo LBT (Listen before talk). A estao transmissora deve primeiro ouvir o meio e aguardar at que o canal da portadora esteja disponvel antes de transmitir.

Enquanto o CSMA/CD consegue detectar coliso no meio, o CSMA/CA deve direcionar os seus esforos para se evitar as colises. Os autores Pejman Roshan e Jonathan Leary , no livro 802.11 Wireless LAN Fundamentals [13], fazem uma analogia do CSMA/CA a uma conferncia telefnica:

1) Antes do participante falar efetivamente, ele deve indicar qual a durao estimada de sua fala. Esse valor indica aos demais participantes, quanto tempo eles devero esperar antes de ter a oportunidade de falar. 2) Os demais participantes no podem nem cogitar em falar enquanto a durao indicada pelo participante que est com a palavra no se encerrar. 3) Os participantes s sabem se sua voz foi ouvida se eles receberem uma confirmao dos demais, quando terminam de falar.

32

4) Se eles no receberem a confirmao de que os outros participantes ouviram a sua fala, significa que ela foi perdida. Eles devem esperar uma fatia de tempo aleatria. S aps a expirao desta fatia de tempo que eles podem tentar falar novamente. 5) Se dois participantes comearem a falar ao mesmo tempo, eles continuam falando um sobre o outro.

4.1. Componentes bsicos do CSMA/CA

Baseando-se no algoritmo exemplificado acima, os autores ainda definem os componentes bsicos do algoritmo CSMA/CA podem ser definidos. So esses componentes bsicos que iro fornecer os meios adequados de se sustentar este algoritmo

4.1.1. Carrier Sense

o detector de portadora. Se um n da rede quiser transmitir dados, o primeiro passo escutar o meio, assim como ocorre no CSMA/CD, para se certificar de que ele no est sendo usado por outro n. Existem dois mtodos para se verificar o uso do meio:

1) verificao direto na camada fsica para saber se a portadora est presente. 2) utilizao da funo de deteco de portadora virtual, tambm conhecido por vetor de alocao de rede. Em ingls, network allocation vector.

4.1.2. Network Allocation Vector NAV

Atravs do NAV, possvel reservar o uso do meio. Ele nada mais do que um timer que vai sendo atualizado de acordo com os quadros transmitidos atravs do meio. Suponha que uma estao

33

A esteja enviando dados para uma outra estao B. Por se tratar de um meio compartilhado, uma eventual estao C tambm escutaria essa transmisso. O quadro 802.11 contm um campo de durao, cujo valor deve ser tal, que seja suficiente para que a transmisso de A para B seja realizada com sucesso, incluindo o tempo de confirmao que a estao B deve enviar para A, confirmando o recebimento do quadro. A estao C, tendo acesso a essa informao, atualiza o seu valor de NAV para que ela no tente transmitir enquanto a transmisso de A para B durar. Ao fim da transmisso da estao A para a estao B, o valor do NAV da estao C deve chegar a zero. Finalmente, a estao C pode tentar retransmitir.

4.1.3 Distributed Coordination Function - DCF

Assim que o meio se torna disponvel para a transmisso, a estao deve esperar uma certa fatia de tempo antes de transmitir. Essa fatia de tempo denominada DIFS. To logo o DIFS expira, o meio se torna disponvel para a transmisso. A figura 14 ilustra uma transmisso de dados com o DIFS.

Figura 14 - Exemplo de uma transmisso sem backoff [13]

Por que a estao no pode transmitir assim que o seu NAV decrementado a zero? Suponha o cenrio onde estao A esteja transmitindo dados para B. Suponha tambm que C e D estejam no aguardo do fim dessa transmisso para poder utilizar o meio. Como as estaes C e D conseguem escutar o que A est transmitindo para B, as duas estaes tero o mesmo valor para o NAV. Assim que a transmisso de A para B se encerra, C e D escutaro o meio e tentaro transmitir seus dados. Nesta situao, fica caracterizada uma grande probabilidade de ocorrncia de coliso.

34

Para fazer com que as colises no ocorram em situaes como essa, o DCF usa um recuo ou backoff. Assim, um algoritmo de backoff aleatrio escolhe um valor de 0 at o valor de conteno da janela. O valor de backoff a quantidade de tempo, alm do DIFS, que uma estao ter de esperar, aps ter detectado a disponibilidade do meio, para poder transmitir.

Para ilustrar o exemplo da utilizao do backoff, suponha que as estaes B e C possuem o mesmo valor de NAV esto aguardando o trmino da transmisso de A para poder transmitir. Embora B e C possuam os mesmos valores de NAV, em funo do algoritmo de backoff, um dos dois ir transmitir primeiro. A estao que for preterida, dever escutar o meio, atualizar o valor do NAV, e retomar o processo.

4.1.4. Acknoledgement

At o momento, no h nenhuma garantia de que o receptor recebeu o quadro enviado com sucesso. Como o transmissor pode se certificar de que sua informao foi efetivamente recebida? O 802.11 especifica que, ao receber um quadro com sucesso, o receptor envie um quadro de confirmao (ack).

O no recebimento do quadro ack pode caracterizar uma perda de pacote, causada at mesmo por uma coliso. O transmissor incrementa o seu contador de retransmisses, dobra o valor da janela de conteno, e reinicia o processo de acesso ao meio.

Se a estao receptora tivesse que passar pelo mesmo mecanismo de acesso ao meio para transmitir o quadro ack, provavelmente o tempo de espera pelo ack do transmissor expiraria. Por isso, a transmisso do quadro ack considerado um caso especial. Ele no precisa implementar o

35

algoritmo de backoff aleatrio. E ainda, o quadro ack no precisa esperar o DIFS antes de ser transmitido. Ele s precisa aguardar um intervalo de tempo SIFS, que menor que o DIFS em dois intervalos de tempo. Isso garante uma certa prioridade para que a estao receptora envie a confirmao a tempo.

Caso a estao transmissora no receba o ack, a janela de conteno dobrada e o processo de acesso ao meio repetido. Para cada falha de transmisso, incrementa-se o contador de retransmisses e dobra-se a janela de conteno, at um valor mximo, determinado pelo administrador da rede.

4.1.5 Point Coordination Function - PCF

um mecanismo opcional de acesso ao meio, usado em conjunto com o DCF. O PCF um mecanismo de acesso ao meio que prov entrega de quadros sem conteno de e para o AP. A maior parte dos fabricantes no inclui suporte ao PCF porque ele aumenta o overhead da BSS. Quando se utiliza esse mecanismo, existe um ponto central, geralmente o AP, que coordena o acesso ao meio, atravs de pooling. De tempos em tempos, esse ponto central pergunta a cada estao se elas tm algo a transmitir. O grande vis deste mecanismo a sua no aplicabilidade em redes de grande porte.

Estaes especiais, os pontos coordenadores, so utilizadas para assegurar que o meio no oferea qualquer conteno. Como este ponto est vinculado ao AP, pode-se assumir que o PCF s pode ser implementado em redes infra-estruturadas. Atravs do PCF, consegue-se suportar aplicaes quase em tempo real. O PCF fornece um acesso justo ao meio, atravs de tokens. Esse servio, no entanto, no suportado o tempo todo.

36

Como o PCF no muito implementado, foge ao escopo deste projeto entrar em maiores detalhes relacionados ao seu mecanismo de funcionamento.

4.1.6. Algoritmo de acesso ao meio

Todo o mecanismo de acesso ao meio pode ser resumido, de uma maneira geral, na figura 15. A estao que est pronta para transmitir deve ouvir o meio para saber se ele est disponvel. Se o meio estiver ocupado, a estao dever continuar a fazer essa verificao at que o meio fique livre.

Como j foi visto anteriormente, uma estao s poder tentar transmitir se o seu valor de NAV for nulo. Em seguida, gera-se um nmero de backoff aleatrio, para se evitar possveis colises. Faz-se uma verificao para saber se nenhuma outra estao est transmitindo. Caso no esteja, e o valor do backoff aleatrio for nulo, finalmente o quadro poder ser enviado.

Figura 15 - Algoritmo de acesso ao meio [13]

37

4.2. Problema do n escondido e do n exposto

Uma estao A pode ter problemas em acessar ao meio, em virtude de uma estao B, que est dentro dos limites de alcance de uma estao C, por exemplo, mas fora do seu prprio alcance. Essa situao conhecida como problema do n escondido. Como a estao B est dentro da regio de alcance da estao C, ele acaba competindo o acesso ao meio com as outras estaes. Como a estao B no consegue ouvir que a estao A est transmitindo dados para a estao C, ela pode tentar a transmisso com C e causar uma coliso.

Figura 16 - Problema do n escondido

O problema do n exposto caracterizado por uma estao no poder transmitir seus dados, em funo da existncia da transmisso de uma estao vizinha. Na figura 10, suponha que C est transmitindo dados para B. Se D quiser transmitir dados para A, ficar impossibilitado, uma vez que, em virtude da transmisso j existente, ele teria um valor de NAV no nulo.

Figura 17 - Problema do n exposto

38

4.3. RTS/CTS

O primeiro quadro que uma estao transmite para reservar o meio o RTS (request to send). Esse quadro enviado ao destino e a todos as estaes que conseguem escut-lo. Ele contm o tempo estimado que se deseja ocupar o meio: a soma do tempo de transmisso e o tempo de chegada do ack. Se o destino aceitar a transmisso, ele responde o quadro RTS com um CTS (clear to send), com um campo que contm a durao da transmisso, que deve ser suficiente para atender o tempo estimado no RTS.

Qualquer outro n que receber o CTS no dever transmitir pelo perodo de tempo determinado neste quadro, o que resolve o problema do n escondido. Assume-se que, se o n est recebendo o CTS, porque ele est dentro da rea de alcance do destino. Sendo assim, qualquer tentativa de transmisso por parte deste n poder causar alguma interferncia na transmisso existente.

E ainda, qualquer n que receba somente o RTS e no o CTS, pode transmitir para o seus ns vizinhos, o que poderia resolver o problema do n exposto.

4.4. Fragmentao de quadros no 802.11

Ao invs de se transmitir quadros de tamanho muito grande, a camada MAC do 802.11 fragmenta esses quadros. O principal objetivo disso aumentar a confiabilidade da transmisso atravs do meio sem fio. Em se tratando de um meio hostil, a probabilidade de se conseguir transmitir fragmentos menores com sucesso maior do que com quadros muito grandes. Cada fragmento deve ser confirmado individualmente. Caso haja alguma falha de transmisso, como coliso ou perda de quadro, somente este fragmento menor precisar ser retransmistido, o que aumenta o throughput do

39

meio. O 802.11, no entanto, s fragmenta quadros unicast. Os quadros broadcast e multicast so transmitidos inteiros.

A grande desvantagem que a fragmentao aumenta o overhead da camada 2, devendo, portanto, haver um equilbrio entre confiabilidade e aumento do throughput com o overhead.

40

5. Desafios das WMNs


Por se tratar de um assunto relativamente novo, desafios a serem superados pelas WMNs esto surgindo a cada momento. Abaixo, alguns destes desafios esto relacionados, bem como para onde esto sendo direcionados os esforos dos pesquisadores para a superao dos mesmos.

Aumentar o throughput disponvel entre os ns da rede; Uso de mtricas de roteamento que levem em considerao a qualidade do link; Mtricas de roteamento para redes multi-rdios; Desenvolvimento de mecanismos que assegurem a justia nas WMNs; Prover segurana e privacidade;

5.1 Aumentar o throughput disponvel entre os ns da rede

A interface area , intrinsecamente, um meio compartilhado e hostil. Grande parte das WMNs implementadas trabalha com um nico rdio e em um nico canal. Alm disso, nas WMNs, cada n host e roteador ao mesmo tempo. Tudo isso, de certa maneira, contribu para que o throughput disponvel para cada n caia consideravelmente.

Como um n no pode transmitir e receber pacotes simultaneamente, tem-se que o throughput decresce metade.

Figura 18 - Topologia de uma WMN

41

Na figura 18, o n C no pode receber pacotes de D e enviar seus pacotes a B ao mesmo tempo. Fato que no ocorre numa rede cabeada, onde existe um par de fios responsvel exclusivamente por enviar pacotes, e outro para receber.

Throughput x Nmero de Saltos Throughput Normalizado 1 0,8 0,6 0,4 0,2 0 1 6 11 Nmero de Saltos 16

Figura 19 - Degradao do throughput x Nmero de saltos

A degradao do throughput em relao ao nmero de saltos para se alcanar o gateway da ordem da metade do throughput por salto. Assim, se um n est a 4 saltos do gateway, o seu throughput efetivo ser da ordem de (1/2)^4 = 1/16 do throughput existente.

Existe uma linha de pesquisa que aponta para o uso de mais de um rdio por n, a fim de aumentar o throughput da rede. Os pesquisadores do Microsoft Research Group esto indo nesta linha. Com o barateamento do hardware e com o comprovado ganho de desempenho, a relao custo-benefcio de se implementar redes multirdios est cada vez melhor. A empresa Mesh Dynamics, financiada pela Fora Area dos Estados Unidos, realizou um estudo comparativo do desempenho das redes com mais de um rdio [14].

42

O referido estudo aponta a possibilidade de se trabalhar em trs topologias diferentes, como pode ser observado na figura 20.

Figura 20 - Topologias WMNs: 1, 2 ou 3 rdios [14]

A primeira, a tradicional: operao em um rdio e em um canal. No entanto, como os usurios finais tambm esto usando interfaces sem fio, eles acabam concorrendo o throughput com os roteadores, o que degrada ainda mais o desempenho. Na segunda topologia, tem-se os roteadores operando em uma freqncia e um canal especfico, e os usurios finais utilizando outra freqncia. Essa topologia anloga a uma WMN onde os usurios finais so atendidos por cabos. E, finalmente, a ltima topologia possui rdios operando em diferentes canais, o que possibilita a transmisso e recepo simultnea em alguns ns. Essa topologia anloga a uma WMN onde os roteadores possuem mais de um rdio e os usurios finais so atendidos por cabos.

Como j era esperado, o resultado obtido pelo estudo aponta um desempenho muito superior para o equivalente da WMN, onde os roteadores possuem dois rdios e os usurios finais so atendidos por cabo. O referido estudo chama esta topologia de rede mesh estruturada.

43

Figura 21 - Resultado comparativo [14]

5.2. Uso de mtricas de roteamento que levem em considerao a qualidade do link

A mtrica de roteamento traduz o quo boa ou ruim uma rota. quantizada, fornece um valor numrico atribuda s mais diversas rotas, para que se possa ter um parmetro de comparao para a escolha da melhor rota. Em redes que utilizam protocolos de roteamento dinmicos, os valores das mtricas de cada rota so atualizados de tempos em tempos, para que o roteador faa a melhor escolha.

Toda mtrica de roteamento diretamente associada a um custo. Assim sendo, pode-se dizer que a melhor mtrica aquela est associada a um menor custo. As mtricas utilizadas em redes sem fio devem levar em considerao no s o nmero de saltos, como tambm outros parmetros como a qualidade dos links, por exemplo.

A princpio, a filosofia que adotada era a de se optar por rotas com o menor nmero de saltos possvel. No entanto, no foi difcil perceber que utilizar somente a quantidade de saltos como mtrica para o roteamento no era muito eficaz. Essa mtrica no leva em considerao propriedades de propagao da onda eletromagntica nem a largura de banda do link. Em diversas

44

situaes, uma rota com baixa largura de banda era utilizada por ser constituda de menos saltos que uma rota com uma maior largura de banda disponvel.

Assim sendo, outras mtricas de roteamento foram desenvolvidas, a fim de se otimizar o desempenho das redes sem fio [15].

5.2.1. Contagem de Saltos

O custo da mtrica de roteamento baseada nesta mtrica associado ao nmero de saltos existentes entre a origem e o destino da transmisso. O custo diretamente proporcional ao nmero de saltos, donde conclui-se que, a rota escolhida ser aquela que apresentar o menor nmero de saltos entre o transmissor e o receptor.

A grande vantagem desta mtrica a sua simplicidade e facilidade de implementao. fcil desenvolver um contador de saltos de uma rota. E ainda, tambm fcil comparar o nmero de saltos existentes entre as mais diversas rotas para se determinar a que possui o menor nmero de saltos. Alm disso, contar nmero de saltos no requer qualquer medida adicional.

Em contrapartida, a grande desvantagem desta mtrica o fato dela no levar nem considerao a taxa de perdas nem o throughput disponvel do link. Na figura 22, considere que o link em azul possui um throughput de 20 Mbps, o vemelho de 1 Mbps e o preto de 15 Mbps. Pela mtrica da contagem de saltos, se quisermos escolher o melhor caminho para se transmitir de A at C, o caminho a ser escolhido aquele que est representado pelo link em vermelho, uma vez que apenas um salto necessrio. No entanto, este link o que possui o menor throughput disponvel. Uma melhor opo seria a que escolhesse o link em azul, levando-se em considerao que ele possui o maior throughput disponvel.

45

Figura 22 - Mtrica de Contagem de Saltos

5.2.2. Round Trip Time por salto

Baseia-se no valor medido de atraso do RTT visto por pacotes sonda unicast entre ns vizinhos. O clculo RTT feito da seguinte maneira:

1. O n envia um paconte sonda, contendo a marca de tempo, para cada um dos seus vizinhos, a cada 500ms. 2. Os vizinhos respondem a este pacote sonda imediatamente, atravs do pacote ack. Esse pacote ack ecoa a marca de tempo. 3. De posse dos pacotes ack, o n remetente mede o RTT de cada vizinho.

Esta mtrica tambm leva em considerao as amostras passadas das medies realizadas, dando um peso de 10% para o RTT atual, atravs de uma mdia exponencial ponderada. O algoritmo tambm lida com perdas de pacotes sonda, pacotes ack ou qualquer outro tipo de pacote que for 46

detectada. Na ocorrncia de qualquer uma dessas perdas, a mdia exponencial mantida pelo remetente elevada em 20%.

O custo desta mtrica associado soma dos RTTs de cada link. Assim sendo, a rota que tiver a menor soma de RTTs ser a rota escolhida. A qualidade do link medida de diversas maneiras:

1. Ns vizinhos ocupados: pacote sonda e/ou pacote ack sofrer atraso muito grande, elevando-se o valor do RTT. 2. Outros ns da vizinhana ocupados: pacote sonda e/ou pacote ack sofrero atraso muito grande, em virtude da ocupao do canal por esses outros ns, elevando-se, novamente, o RTT. 3. Link na rota com perdas: 802.11 forar a retransmisso do pacote sonda e/ou do pacote ack at que estes sejam entregues, o que tambm elevar o RTT. 4. Perdas do pacote ack e/ou pacote sonda: o transmissor ir detectar a perda, e aplicar a penalidade de 20% j mencionada anteriormente.

A vantagem desta mtrica que ela evita links com altas taxas de perdas e/ou sobrecarregados. No entanto, ela possui algumas desvantagnes, como: as eventuais filas que os pacotes sonda esto sujeitos a enfrentar; a dependncia com a carga, que pode gerar a chamada instabilidade de rotas; o overhead ocasionado pelo uso de pacotes sonda; no leva em considerao a taxa de transmisso de dados com pacotes sonda grandes;

47

5.2.3. Atraso de um par de pacotes por salto (PktPair)

Baseia-se na medida do atraso de um par de pacotes sonda back to back um n vizinho. Foi desenvolvida para resolver o problema da distoro da medida do RTT por salto, em virtude dos possveis atrasos em filas. Essa mtrica obtida da seguinte maneira:

1. N transmissor envia um par de pacotes sonda back to back a cada vizinho, de 2 em 2 segundos. O primeiro pacote sonda pequeno e o segundo grande. 2. N receptor responsvel por calcular a diferena de atraso entre a chegada do primeiro e do segundo pacote. 3. N transmissor recebe a informao da diferena de atraso dos pacotes sonda que foram enviados ao n receptor.

Da mesma maneira que ocorre na mtrica anterior, o transmissor tambm leva em considerao os atrasos passados, mantendo uma mdia exponencial ponderada. Novamente, o custo associado soma dos atrasos. E, novamente, essa mtrica mede a qualidade do link de diversas maneiras:

1. Se o link possuir uma alta taxa de perdas, a necessidade de retransmisses ir aumentar o valor da mtrica. 2. Se o link possuir um baixo throughput, o segundo pacote sonda ir sofrer um atraso muito grande, em virtude do seu tamanho, o que tambm ir ser refletido na mtrica.

A grande melhora desta mtrica sobre a anterior a sua menor sensibilidade aos atrasos nas filas, uma vez que os dois pacotes sonda enviados esto sujeitos s mesmas filas. O fato de se utilizar um pacote sonda maior tambm pode ser considerado uma vantagem, uma vez que torna a mtrica mais sensvel largura de banda. A grande desvantagem do uso desta mtrica o overhead, que ainda

48

maior que o RTT por salto, uma vez que so enviados dois pacotes sonda, sendo que um deles de tamanho maior

5.2.4. Contador de Transmisso Esperada (ETX)

Essa mtrica baseada numa estimativa do nmero de retransmisses necessrias para se enviar um pacote unicast, levando-se em considerao a taxa de perdas de pacotes broadcast entre ns vizinhos. Ela calculada da seguinte maneira:

1. Cada n envia um pacote probe broadcast por segundo. Esse pacote probe contm um contador do nmero de pacotes probe recebidos pelos ns vizinhos nos ltimos 10 segundos. 2. Cada n calcula a taxa de perdas dos pacotes sonda nos links de e para os seus vizinhos.

Essa medida leva em considerao que o 802.11 MAC no retransmite os pacotes broadcast. Assim, o n transmissor capaz de estimar o nmero de retransmisses de um pacote unicast. Por exemplo, considerando-se dois ns A e B. Se o n A recebeu 6 pacotes broadcast de B nos ltimos 10 segundos e B recebeu 9 dos 10 pacotes broadcast enviados por A, tambm nos ltimos 10 segundos, pode-se dizer que a taxa de perdas foi de 0,4 para o n A e 0,1 para o pacote B.

Como j foi visto anteriormente, a transmisso de um pacote s tida como um sucesso, caso o transmissor receba um pacote ack vindo do destino. Para o exemplo acima, temos uma probabilidade de (1-0,4)*(1-0,1) = 54% para que a transmisso de um pacote seja um sucesso, em uma nica tentativa. Assim, temos 46% de que ou o pacote ou o ack ser perdido. Estatisticamente, se for assumido que as perdas so independentes, o nmero de retransmisses esperadas de 1 / 0,54 = 1,851, que o valor da mtrica ETX para este link.

49

O custo desta mtrica a soma dos ETX de todos os links entre o transmissor e o receptor. Assim, a rota que contiver a menor soma de ETX ser a rota escolhida. A principal vantagem desta mtrica o menor overhead. A sua principal desvantagem o fato dos pacotes sonda no passarem pela mesma taxa de perda, por se tratarem de pacotes broadcast.

5.3. Mtricas de roteamento para redes multi-rdios

Alm da vantagem de se obter um throughput efetivo maior, o uso de mais de um rdio oferece outros pontos fortes adicionais, como uma maior robustez, devido diversidade em freqncias. No entanto, as mtricas citadas anteriormente com as quais se costuma trabalhar em redes mesh no so as mais adequadas, uma vez que no levam em considerao as interferncias entre links que utilizam um mesmo canal.

Em [7], h uma proposta de uma mtrica de roteamento mais adequada para ser implementada em redes sem fio que utilizam mais de um rdio. o chamado WCETT. Essa mtrica se baseia no ETT, mas leva em considerao, explicitamente, a interferncia dos links que utilizam um mesmo canal. Essa mtrica foi incorporada ao protocolo de roteamento Multi-Radio Link Quality Source Routing (MR-LQSR). Ela assume pouca ou nenhuma mobilidade dos ns, alm dos mltiplos rdios de um n estarem sintonizados em canais no interferentes, o que garante, de fato, uma melhoria em funo da existncia do rdio extra.

No MQ-LQSR, os ns descobrem links para os seus vizinhos e medem a qualidade desses links. A informao da qualidade dos links propagada por toda a rede, fazendo com que os ns tenham conhecimento geral da topologia. A escolha das rotas realizada da seguinte maneira: preferncia

50

por links com alto throughput e baixas taxas de perda; preferncia por caminhos com canais diversos e perferncia por caminhos mais curtos.

Atravs da utilizao desta combinao, obteve-se um desempenho 250% melhor que o da contagem de saltos e 80% melhor que o da ETT. Os ganhos foram mais considerveis em cenrios com caminhos mais curtos e com menor carga.

Figura 23 - Comparao WCETT, ETT e HOP [16]

Atravs da figura 23, pode-se perceber que a eficincia do WCETT maior, mesmo se s for utilizado um nico rdio. No entanto, o seu ganho significativo se d quando se utiliza dois rdios por n. Uma curiosidade, que a mtrica de contagem de saltos pior quando se utiliza dois rdios, ao invs de um s.

5.4. Desenvolvimento de mecanismos que assegurem a justia nas WMNs

Como j foi abordado anteriormente, nas WMNs, cada n desempenha, ao mesmo tempo, papel de host e roteador. Isso se torna um problema crtico [17]: o n dever priorizar o encaminhamento de 51

pacotes ou dever priorizar o envio dos pacotes gerados por ele mesmo? Para o funcionamento da rede, como um todo, o que se espera que haja uma diviso justa de throughput disponvel entre todos os ns da rede que desejarem utiliz-la num determinado momento.

Figura 24 - Justia nas WMNs [17]

O que se observa em simulaes que os protocolos utilizados nas WMNs so justos, e no absolutamente justos. Na figura 24-a, tem-se uma topologia onde a justia se faz necessria. Note que o n mais prximo ao gateway est numa situao em que ele est encaminhando pacotes oriundos do n 2 e, ao mesmo tempo, est transmitindo os seus prprios pacotes para o gateway.

No caso ideal, a figura 24-b mostra uma diviso absolutamente justa do throughput disponvel. O que se concluiu para uma simulao real que, ao ser submetido a uma crescente demanda por throughput, o n mais prximo ao gateway passa a priorizar os seus prprios pacotes e acaba inviabilizando o uso da rede pelo n 2, como pode ser observado na figura 24-c.

Fica evidente, portanto, a necessidade da criao de protocolos que trabalhem bem a questo da justia, com diferentes esquemas de filas, por exemplo. Esse tpico ser melhor explorado no captulo 6, aonde sero apresentados os resultados obtidos em medies feitas na prpria rede interna da UFF.

52

5.5. Prover segurana e privacidade.

A segurana nas redes sem fio pode ser considerado um problema crtico. Qualquer pessoa, dentro do alcance da rede, pode ter acesso ao meio, sem qualquer problema., o que j torna essa modalidade de rede menos segura que as redes cabeadas.

H um ponto ainda mais grave: como as redes sem fio esto, em geral, conectadas redes internas cabeadas, um possvel invasor poderia usar o meio sem fio como porta de entrada para as informaes da rede interna de uma empresa, por exemplo.

Pode-se perceber a importncia do uso e do desenvolvimento de mecanismos que forneam uma maior segurana para as redes sem fio. Hoje em dia, existem diversos tipos de segurana implementados nas redes sem fio. Dentre os mecanismos utilizados [18], destacam-se o WEP (Wired Equivalent Privacy), que foi proposto em conjunto com o 802.11, o uso de firewalls e VPNs com o IPSec.

O porm de todos esses mecanismos de segurana o overhead que eles inserem na rede, fazendose necessria uma avaliao de segurana x custo. O artigo Avaliando a Sobrecarga Introduzida nas Redes 802.11 pelos Mecanismos de Segurana WEP e VPN/IPSec [18] trata justamente deste assunto.

Neste artigo, feita uma comparao do throughput disponvel da rede, para o WEP de 128 bits, o VPN sobre o IPSec e o VPN sobre o IPSec + o WEP de 128 bits. Pode-se perceber, claramente, que a utilizao destes mecanismos de segurana, aumenta o overhead na rede. Para o trfego TCP, h uma queda de quase 40% pela utilizao do WEP, de 60% pela utilizao do VPN sobre o IPSec e de 72% pela combinao dos dois anteriores.

53

Para o trfego UDP, a queda pela utilizao do WEP foi de 25%, de 43% pela utilizao do VPN sobre o IPSec e de 82,35% pela combinao dos dois anteriores. Esses resultados esto representados na tabela 3.

Tabela 3 - Throughput x Mecanismos de Segurana [18]

54

6. Procedimento experimental
6.1. Aspectos tericos

O procedimento experimental a seguir baseia-se no artigo de J. Jun e M. L. Sichitiu [19]. Neste artigo, eles propem um modelo para se medir o throughtput nominal da camada de enlace de uma rede mesh e tambm introduzem a questo da justia nas WMNs, que abordada mais profundamente no artigo Fairness and QoS in Multihop Wireless Network, dos mesmos autores [17]. Segundo eles, fato que a camada MAC j assegura uma justia relativamente boa, o que, no entanto, no quer dizer que a camada de rede tambm o faa.

O objetivo deste teste medir, na prtica, como se comportam os ns da WMN com relao questo da justia, j abordada na seo 5.4.

No artigo Measured Analysis of TCP Behavior across Multihop Wireless and Wired Networks, os autores deixam claro que algumas conexes TCP capturam o canal sem fio e levam o throughput de outras conexes virtualmente a zero. [20]

6.2. Topologia da medio

O procedimento experimental para anlise do modelo proposto anteriormente foi baseado na topologia apresentada na figura 25 e foi realizado na rede sem fio interna da UFF. Os roteadores sem fio utilizados neste teste so do fabricante Linksys, modelo WRT54G, que trabalham com apenas com um rdio e com um nico canal (no caso destas medies, o canal 11). A taxa negociada de transmisso foi fixada em 24 Mbps.

55

A ferramenta utilizada para a medio do throughput foi o iperf. O iperf nada mais do que um medidor mximo de throghput disponvel entre dois ns da rede, atravs da gerao de trfego UDP e TCP. Foi desenvolvido por pesquisadores da Universidade de Illinois. O n para o qual o trfego ser direcionado dever rodar o modo servidor desta aplicao ao passo que, o n de origem do trfego dever rodar o modo cliente. Neste cenrio, o n mais prximo ao gateway rodou o modo servidor do iperf e os demais ns executaram o cliente.

O iperf imprime na tela os resultados obtidos com as medies, quase que instantaneamente. No caso destas medies, como seria necessrio trabalhar em cima das medies para apresent-las em formato grfico, o iperf imprimiu os resultados dentro de um determinado arquivo. Abaixo, segue um exemplo de como o iperf mostra os resultados medidos:

-----------------------------------------------------------Client connecting to 10.151.8.1, TCP port 5001 TCP window size: 16.0 KByte (default) -----------------------------------------------------------[ 6] local 10.151.9.1 port 1052 connected with 10.151.8.1 port 5001 [ ID] Interval Transfer Bandwidth [ 6] 0.0- 1.0 sec 1728 KBytes 14156 Kbits/sec [ 6] 1.0- 2.0 sec 1768 KBytes 14483 Kbits/sec [ 6] 2.0- 3.0 sec 1752 KBytes 14352 Kbits/sec [ 6] 3.0- 4.0 sec 1720 KBytes 14090 Kbits/sec [ 6] 4.0- 5.0 sec 1752 KBytes 14352 Kbits/sec [ 6] 5.0- 6.0 sec 1768 KBytes 14483 Kbits/sec [ 6] 6.0- 7.0 sec 1720 KBytes 14090 Kbits/sec [ 6] 7.0- 8.0 sec 1720 KBytes 14090 Kbits/sec [ 6] 8.0- 9.0 sec 1776 KBytes 14549 Kbits/sec [ 6] 9.0-10.0 sec 1768 KBytes 14483 Kbits/sec [ 6] 10.0-11.0 sec 1728 KBytes 14156 Kbits/sec [ 6] 11.0-12.0 sec 1768 KBytes 14483 Kbits/sec [ 6] 12.0-13.0 sec 1720 KBytes 14090 Kbits/sec [ 6] 13.0-14.0 sec 1752 KBytes 14352 Kbits/sec [ 6] 14.0-15.0 sec 1744 KBytes 14287 Kbits/sec [ 6] 15.0-16.0 sec 1736 KBytes 14221 Kbits/sec [ 6] 16.0-17.0 sec 1776 KBytes 14549 Kbits/sec [ 6] 17.0-18.0 sec 1752 KBytes 14352 Kbits/sec [ 6] 18.0-19.0 sec 1744 KBytes 14287 Kbits/sec [ 6] 19.0-20.0 sec 1648 KBytes 13500 Kbits/sec [ 6] 20.0-21.0 sec 1728 KBytes 14156 Kbits/sec [ 6] 21.0-22.0 sec 1768 KBytes 14483 Kbits/sec [ 6] 22.0-23.0 sec 1752 KBytes 14352 Kbits/sec [ 6] 23.0-24.0 sec 1720 KBytes 14090 Kbits/sec [ 6] 24.0-25.0 sec 1752 KBytes 14352 Kbits/sec [ 6] 25.0-26.0 sec 1768 KBytes 14483 Kbits/sec [ 6] 26.0-27.0 sec 1720 KBytes 14090 Kbits/sec [ 6] 27.0-28.0 sec 1720 KBytes 14090 Kbits/sec [ 6] 28.0-29.0 sec 1776 KBytes 14549 Kbits/sec

56

Figura 25 - Topologia dos testes

6.3. Cenrios da medio

A rede interna da UFF utiliza o protocolo de roteamento dinmico, OLSR, baseado na mtrica ETX. Como j foi visto anteriormente, nesta mtrica, cada n transmite um pacote broadcast por segundo, o que acaba aumentando o overhead, e consequentemente, diminuindo o throughput.

Por isso, num primeiro momento, o protocolo de roteamento dinmico, OLSR, foi desativado e substitudo por rotas estticas. O objetivo principal foi eliminar ao mximo o overhead associado mtrica ETX. Ainda nesse cenrio, todos os testes se repetiram tanto para TCP, quanto para UDP. Assim, foi criado um parmetro de comparao para se verificar como os mecanismos de controle de fluxo do TCP interferem no desempenho da rede.

Num segundo momento, o protocolo de roteamento dinmico foi ativado. Assim, as rotas estticas foram substitudas por rotas dinmicas. Neste novo cenrio, pretendeu-se avaliar a influncia do

57

protocolo de roteamento no desempenho da rede. Tambm para este cenrio, todos os testes se repetiram tanto para TCP, quanto para UDP, pelos mesmos motivos apresentados acima.

Para esses dois cenrios distintos, foi realizada a seguinte rotina de testes:

Medio do throughput dos enlace 1, 2 e 3, separadamente; Medio do throughput simultneo dos enlaces 1 e 2; Medio do throughput simultneo dos enlaces 1 e 2, em ordem inversa;

A idia de se medir o throughput simultneo dos enlaces 1 e 2 de duas maneiras diferentes, ora comeando o gerador de trfego, TCP ou UDP, do enlace 1, ora do enlace 2, verificar se o primeiro enlace estabelecido tem alguma prioridade sobre o segundo, ou vice-versa.

Figura 26 - Cenrio Teste

58

6.4. Resultados obtidos sem a atuao do OLSR

Para a realizao desta etapa das medies, o protocolo de roteamento dinmico foi desativado. Em seguida, as seguintes rotas estticas foram colocadas em cada um dos ns:

N 10.151.8.1 (o mais prximo ao gateway):

Kernel IP routing table Destination Gateway 10.151.12.1 10.151.9.1 10.151.2.1 10.151.9.1 10.151.9.1 * 10.152.0.224 * 200.20.15.0 * 10.151.0.0 * default rt.ic.uff.br

Genmask 255.255.255.255 255.255.255.255 255.255.255.255 255.255.255.224 255.255.255.0 255.255.0.0 0.0.0.0

Flags UGH UGH UH U U U UG

Metric 2 3 1 0 0 0 0

Ref 0 0 0 0 0 0 0

Use 0 0 0 0 0 0 0

Iface eth1 eth1 eth1 vlan0 vlan1 eth1 vlan1

N 10.151.9.1:

Kernel IP routing table Destination Gateway 10.151.12.1 * 10.151.8.1 * 10.151.2.1 10.151.12.1 10.152.1.0 * 10.151.0.0 *

Genmask 255.255.255.255 255.255.255.255 255.255.255.255 255.255.255.224 255.255.0.0

Flags UH UH UGH U U

Metric 1 1 2 0 0

Ref 0 0 0 0 0

Use 0 0 0 0 0

Iface eth1 eth1 eth1 vlan0 eth1

N 10.151.12.1

Kernel IP routing table Destination Gateway 10.151.8.1 10.151.9.1 10.151.2.1 * 10.151.9.1 * 10.152.1.96 * 10.151.0.0 *

Genmask 255.255.255.255 255.255.255.255 255.255.255.255 255.255.255.224 255.255.0.0

Flags UGH UH UH U U

Metric 2 1 1 0 0

Ref 0 0 0 0 0

Use 0 0 0 0 0

Iface eth1 eth1 eth1 vlan0 eth1

59

6.4.1. TCP

a) Medio do throughput dos enlaces 1 e 2, separadamente.

1. 14258 kbps 2. 2479 kbps

Os grficos das figuras 27 e 28 mostram a variao dos throughputs ao longo do tempo. Como foi apontado anteriormente, o throughput deve cair metade quando se aumenta um salto (figura 18). Esse fato se explica por um n no poder enviar e receber dados ao mesmo tempo. Ao se analisar o throughput mdio, percebe-se que a degradao do throughput em funo do nmero de saltos de uma ordem superior metade.

Ou seja, na prtica, o desempenho ainda pior do que o esperado pela teoria. possvel que este fato seja causado pela queda do throughput com o aumento da distncia (figura 12) ou at mesmo por interferncias que podem exercer influncia no caminho entre os ns.
Throughput - Enlace 1
100000

Throughput (kbps)

10000

1000

100 1 4 7 10 13 16 19 22 25 28 31 34 37 40 43 46 49 52 55 58 61 64 67 70 73 76 79 82 85 88

Tempo (s)
Figura 27 - Medio - TCP - Sem OLSR - Enlace 1

60

Throughput - Enlace 2
10000

Throughput (kbps)

1000

100 1 6 11 16 21 26 31 36 41 46 51 56 61 66 71 76 81 86 91 96 101 106 111 116

Tempo (s)

Figura 28 - Medio - TCP - Sem OLSR - Enlace 2

b) Medio do throughput simultneo dos enlaces 1 e 2

Para a realizao desta medio, inicialmente, foi acionado o iperf apenas do enlace 1. Aproximadamente 30 segundos aps o incio da medio, o iperf do enlace dois foi executado.

Analisando-se o resultado desta medio, pode-se perceber que o enlace 1, que est mais prximo ao gateway, nem percebe a presena do enlace 2. Ele simplesmente pra de encaminhar os pacotes vindos do enlace 2 e prioriza os seus prprios pacotes. O enlace 1 continua com o seu throughput mdio, enquanto que o enlace 2 fica impossibilitado de utilizar a rede. Atravs desta medio, podese perceber que a justia no est sendo implementada.

61

Throughput - Enlaces 1 e 2

100000 Enlace 1 Enlace 2 Enlace 1 (Isolado) Enlace 2 (Isolado)

Throughput (kbps)

10000

1000

100 1 6 11 16 21 26 31 36 41 46 51 56 61 66 71 76 81 86 91 96 101 106 111

Tempo (s)

Figura 29 - Medio - TCP - Sem OLSR - Enlaces 1 e 2

O throghput mdio disponvel para o enlace 1 foi de 14283 kbps, ou seja, aproximadamente o mesmo throughput medido de quando no havia concorrncia. J para o enlace 2, foi de aproximadamente zero. Configura-se um cenrio completamente desfavorvel para o enlace 2.

c) Medio do throughput simultneo dos enlaces 1 e 2, em ordem inversa.

Trata-se da mesma medio realizada anteriormente, mas neste caso, o primeiro gerador de trfego TCP a ser acionado o do enlace 2.

Para este teste, a mesma situao ocorreu. O enlace 1, por estar mais perto do gateway, pra de encaminhar os pacotes vindos de outros ns da rede e passa a priorizar somente os seus prprios. Ao ter o seu gerador de fluxo TCP acionado, o enlace 1 simplesmente derruba o enlace 2, que passa a no ter mais acesso rede. Ao ser interrompido, o enlace 2 passa a poder utilizar a rede 62

novamente. Novamente, a justia no pde ser observada nesta medio. O que espera-se, para os demais testes, que este cenrio se repita, somente com uma diferena do throughput disponvel, uma vez que o TCP possui o controle de fluxo e o OLSR aumenta o overhead na rede.

A idia de se inverter a ordem de acionamento do iperf garantir que o n com a conexo j estabelecida no tenha nenhuma prioridade sobre os demais que querem utilizar a rede. O que se observa que, apesar do enlace 2 ter sido estabelecido primeiro, ao se executar o gerador de trfego TCP do enlace 1, este, por estar mais prximo ao gateway, passa a utilizar a rede em benefcio prprio e, como ocorreu anteriormente, pra de encaminhar os pacotes vindo dos outros ns. O throguhput medido para o enlace 1 durante a concorrncia ao meio foi de 13213 kbps e, para o enlace 2, ele novamente tendeu a zero.

Throughput - Enlaces 1 e 2
100000

Enlace 1 Enlace 2

Enlace 1 (Isolado) Enlace 2 (Isolado)

10000

Throughput (kbps)

1000

100

10 1 6 11 16 21 26 31 36 41 46 51 56 61 66 71 76 81 86 91 96 101 106 111 116

Tempo (s)

Fi gura 30 - Medio - TCP - Sem OLSR - Enlaces 1 e 2, em ordem inversa

63

6.5.2. UDP

Uma vez que o UDP no possui controle de fluxo, espera-se que os resultados das medies de throughput sejam superiores aos obtidos na medio realizada com o TCP.

a) Medio do throughput dos enlaces 1 e 2, separadamente.

1. 17949 kbps 2. 3774 kbps

Como j era esperado, os resultados medidos para o UDP foram consideravelmente maiores, uma vez que este protocolo no apresenta o controle de fluxo do TCP. O aumento para o enlace 1 foi de 26% e para o enlace 2 foi de 52%. O ganho de throughput foi mais significativo para o enlace que envolve o n que est mais distante do gateway.

Throughput - Enlace 1
100000

Throughput (kbps)

10000

1000

100 1 4 7 10 13 16 19 22 25 28 31 34 37 40 43 46 49 52 55 58 61 64 67 70 73 76 79

Tempo (s)
Figura 31 - Medio UDP Sem OLSR Enlace 1

64

Throughput - Enlace 2
10000

Throughput (kbps)

1000

100 1 6 11 16 21 26 31 36 41 46 51 56 61 66 71 76 81 86 91 96 101 106 111 116

Tempo (s)
Figura 32 - Medio UDP Sem OLSR Enlace 2

b) Medio do throughput simultneo dos enlaces 1 e 2

Para a realizao desta medio, inicialmente, foi acionado o iperf apenas do enlace 1. Aproximadamente 30 segundos aps o incio da medio, o iperf do enlace dois foi executado.

Nesta medida, pode-se perceber que ainda sobra algum throughput para o enlace 2. Uma situao bem melhor do que a que ocorreu para o TCP. No entanto, a justia est longe de ocorrer nesta situao, uma vez que a queda do throughput disponvel para este enlace muito grande. Tambm vale observar que, para o enlace 1, o throughput permaneceu praticamente o mesmo.

65

Throughput 100000 Enlace 1 Enlace 2 Enlace 1 (Isolado) Enlace 2 (Isolado)

10000 Throughput (kbps)

1000

100

10 1 4 7 10 13 16 19 22 25 28 31 34 37 40 43 46 49 52 55 58 61 64 67 70 73 76 79 82 85 88 Tempo (s)

Figura 33 - Medio UDP Sem OLSR Enlace 1 e 2

O throughput medido para o enlace 1 foi de 16384 kbps e, para o enlace 2, foi de 814,06. Isso representa uma queda de 9% para o enlace 1 e de quase 80% para o enlace 2.

c) Medio do throughput simultneo dos enlaces 1 e 2, em ordem inversa

Trata-se da mesma medio realizada anteriormente, mas neste caso, o primeiro gerador de trfego TCP a ser acionado o do enlace 2. As mesmas observaes feitas para o item anterior valem para esta medio.

Para o enlace 1, tem-se um throughput medido de 15147 kbps e, para o enlace 2, um de 794 kbps. Ou seja, a situao anterior se repete aqui, donde pode-se concluir que no h qualquer tipo de privilgio para o enlace que estabelecido primeiro.

66

Throughput 100000 Enlace 1 Enlace 2 Enlace 1 (Isolado) Enlace 2 (Isolado)

10000 Throughput (kbps)

1000

100

10 1 4 7 10 13 16 19 22 25 28 31 34 37 40 43 46 49 52 55 58 61 64 67 70 73 76 79 82 85 88 Tempo (s)

Figura 34 - Medio UDP Sem OLSR Enlaces 1 e 2, em ordem inversa

6.6. Resultados obtidos com a atuao do OLSR

Para a realizao desse teste, o OLSR foi habilitado. A topologia obtida dinamicamente foi a mostrada na figura 35. Esta topologia disponibilizada no stio do GT-Mesh (http://mesh.ic.uff.br), e atualizada dinamicamente, quando o OLSR est habilitado.

Avaliando-se a topologia obtida dinamicamente, pode se concluir que se trata da mesma topologia utilizada nos testes sem roteamento dinmico. Com isso, pode-se assumir que, na topologia proposta anteriormente, cada n s consegue se comunicar diretamente com o n vizinho. Nesta anlise, pretende avaliar a influncia da existncia do protocolo de roteamento dinmico no desempenho da rede. A priori, pode-se esperar resultados inferiores aos obtidos anteriormente, uma vez que a presena do protocolo de roteamento dinmico, associado mtrica ETX, aumenta o overhead na rede. 67

Figura 35 - Topologia obtida dinamicamente

6.6.1. TCP

a) Medio do throughput dos enlace 1 e 2, separadamente.

1. 13333 kbps 2. 2283 kbps

Avaliando-se o resultado destas medies, pode-se perceber que eles so inferiores aos resultados obtidos para o TCP, sem a presena do protocolo de roteamento dinmico. Como foi antecipado, esse resultado j era esperado, uma vez que a presena do protocolo de roteamento dinmico aumenta o overhead na rede.

68

Throughput - Enlace 1 100000

Throughput (kbps)

10000

1000

100 1 3 5 7 9 11 13 15 17 19 21 23 25 27 29 31 33 35 37 39 41 43 45 47 49 51 53 55 57 59 Tempo (s)

Figura 36 - Medio TCP Com OLSR Enlace 1

Throughput - Enlace 2

10000

Throughput (kbps)

1000

100 1 3 5 7 9 11 13 15 17 19 21 23 25 27 29 31 33 35 37 39 41 43 45 47 49 51 53 55 57 59 Tempo (s)

Figura 37 - Medio TCP Com OLSR Enlace 2

69

b) Medio do throughput simultneo dos enlaces 1 e 2

Para a realizao desta medio, inicialmente, foi acionado o medidor de throughput apenas do enlace 1. Aps alguns instantes, foi acionado o medidor de throughput do enlace 2.

Throughput - Enlaces 1 e 2

100000
Enlace 1 Enlace 1 (Isolado) Enlace 2 Enlace 2 (Isolado)

10000
Throughput (kbps)

1000

100

10 1 4 7 10 13 16 19 22 25 28 31 34 37 40 43 46 49 52 55 58 61 64 67
Tempo (s)

Figura 38 - Medio TCP Com OLSR Enlaces 1 e 2

Para este teste, observa-se o mesmo comportamento da situao em que o protocolo de roteamento dinmico estava desabilitado. No entanto, os valores medidos so consideravelmente menores, e podem ser atribudos ao overhead inserido pelo protocolo de roteamento dinmico.

Para o enlace 1, mediu-se um throughput de 12621 kbps e, para o enlace 2, observou-se um throughput que tendeu a zero.

70

c) Medio do throughput simultneo dos enlaces 1 e 2, em ordem inversa.

Para a realizao desta medio, inicialmente, foi acionado o medidor de throughput apenas do enlace 2. Aps alguns instantes, foi acionado o medidor de throughput do enlace 1.

Throughput - Enlaces 1 e 2 100000 Enlace 1 Enlace 2 10000 Enlace 1 (Isolado) Enlace 2 (Isolado)

Throughput (kbps)

1000

100

10

1 1 6 11 16 21 26 31 36 41 46 51 56 61 66 71 76 81 86 91 96 101 106 111 116 Tempo (s)

Figura 39 - Medio TCP Com OLSR Enlaces 1 e 2, em ordem inversa

Mais uma vez o comportamento da medio realizada sem a presena do protocolo de roteamento dinmico se repetiu, com valores de throughput menores, como j era esperado. Para o enlace 1, mediu-se um throughput de 12796 kbps e, para o enlace 2, novamente mediu-se um throughput aproximadamente nulo.

71

6.5.2. UDP

a) Medio do throughput dos enlace 1 e 2, separadamente.

1. 16518 kbps 2. 3211 kbps

Avaliando-se o resultado destas medies, pode-se perceber que eles so inferiores aos resultados obtidos para o UDP, sem a presena do protocolo de roteamento dinmico. Como foi antecipado, esse resultado j era esperado, uma vez que a presena do protocolo de roteamento dinmico aumenta o overhead na rede.

Throughput - Enlace 1

100000

10000 Throughput (kbps)

1000

100 1 4 7 10 13 16 19 22 25 28 31 34 37 40 43 46 49 52 55 58 61 64 67 70 73 76 79 82 85 88 91 Tempo (s)

Figura 40 - Medio UDP Com OLSR Enlace 1

72

Throughput - Enlace 2

10000

Throughput (kbps)

1000

100 1 4 7 10 13 16 19 22 25 28 31 34 37 40 43 46 49 52 55 58 61 64 67 70 73 76 79 82 85 88 91 Tempo (s)

Figura 41 - Medio UDP Com OLSR Enlace 2

b) Medio do throughput simultneo dos enlaces 1 e 2

Para a realizao desta medio, inicialmente, foi acionado o medidor de throughput apenas do enlace 1. Aps alguns instantes, foi acionado o medidor de throughput do enlace 2.

O valor medido para o enlace 1 foi de 13325 kbps e, para o enlace 2, foi de 460 kbps. Comparandose este mesmo teste com o anlogo, s que para TCP, tem-se um aumento significativo do throughput, para ambos os enlaces.

73

Throughput - Enlaces 1 e 2 100000 Enlace 1 Enlace 2 10000 Enlace 1 (Isolado) Enlace 2 (Isolado)

Throughput (kbps)

1000

100

10

1 1 6 11 16 21 26 31 36 41 46 51 56 61 66 71 76 81 86 91 96 101 106 111 116 Tempo (s)

Figura 42- Medio UDP Com OLSR Enlaces 1 e 2

c) Medio do throughput simultneo dos enlaces 1 e 2, em ordem inversa.

Throughput - Enlaces 1 e 2

100000 Enlace 1 Enlace 2 10000 Enlace 1 (Isolado) Enlace 2 (Isolado)

Throughput (kbps)

1000

100

10

1 1 6 11 16 21 26 31 36 41 46 51 56 61 66 71 76 81 86 91 96 101 106 111 116 Tempo (s)

Figura 43 - Medio UDP Com OLSR Enlaces 1 e 2, em ordem inversa.

74

Os valores medidos para os enlaces 1 e 2, respectivamente, foram de 14434 kbps e 585 kbps. Este resultado , aproximadamente, o mesmo resultado obtido no teste anterior, o que prova que a ordem do incio da gerao do trfego UDP no interfere no resultado da medio.

6.7. Resumo dos resultados obtidos

Nesta seo, apresenta-se o resumo de todos os resultados medidos nos testes. Pode-se observar que o comportamento dos enlaces se repete, tendo mudanas apenas no valor do throughput medido. Por exemplo, tem-se que para o TCP, seja para rotas estticas, seja para o roteamento dinmico, quando h uma concorrncia pelo throughput, o n que est mais distante do gateway fica impossibilitado de utilizar a rede.

J para o UDP, tal fato no ocorre. O que se observa uma queda considervel de throughput do enlace que envolve o n que est mais distante do gateway. Estes resultados ratificam a necessidade de se implementar mecanismos que forneam justia para esses tipos de rede.

Uma outra observao a ser feita que, para uma topologia onde a rede no est em malha, mais vantajoso se trabalhar com rotas estticas, uma vez que consegue-se um ganho considervel de throughput, como pode ser visto pela tabela 3. Este trabalho pode ser estendido para uma anlise comparativa de outros protocolos de roteamento, para se verificar qual deles o que insere mais overhead.

75

Enlace 1 Enlace 2 Enlace 1 Enlace 2 Enlace 1 Enlace 2

Rotas estticas TCP (kbps) UDP (kbps) 14258 17949 2479 3774 14283 16384 0 814 13213 15147 0 714

Roteamento Dinmico (OLSR) TCP (kbps) UDP (kbps) 13333 16518 2283 3211 12621 13325 0 460 12796 14434 0 585

Tabela 3 - Resumo dos resultados obtidos nos testes

Comparao dos Resultados Medidos

20000 18000 16000 14000 Throughput (kbps) 12000 10000 8000 6000 4000 2000 0 TCP (kbps) UDP (kbps) TCP (kbps) UDP (kbps) Enlace 1 Enlace 2

Rotas estticas

Roteamento Dinmico (OLSR)

Figura 44 - Comparao dos Resultados Medidos - Teste "a"

76

Comparao dos Resultados Medidos 18000 16000 14000 Throughput (kbps) 12000 10000 8000 6000 4000 2000 0 TCP (kbps) UDP (kbps) TCP (kbps) UDP (kbps)

Enlace 1 Enlace 2

Rotas estticas

Roteamento Dinmico (OLSR)

Figura 45 - Comparao dos Resultados Medidos Teste b

Comparao dos Resultados Medidos


16000

14000

12000

Throughput (kbps)

10000

8000

Enlace 1 Enlace 2

6000

4000

2000

0 TCP (kbps) Rotas estticas UDP (kbps) TCP (kbps) UDP (kbps)

Roteamento Dinmico (OLSR)

Figura 46 - Comparao dos Resultados Medidos - Teste "c"

77

7. Concluso

O presente projeto foi dividido em duas etapas. A primeira etapa corresponde a um grande estudo que foi feito sobre as WMNs. Nesta etapa, os fundamentos das redes sem fio em geral foram apresentados, suas vantagens, desvantagens, mecanismos de funcionamento e limitaes. Em seguida, focou-se um pouco mais nas WMNs. Como se trata de um assunto relativamente novo, sobre o qual esto sendo realizados inmeros estudos ao redor do mundo, muitos assuntos apresentados neste projeto foram baseados em artigos tcnicos da comunidade cientfica. Atravs destes artigos, pode-se perceber para onde esto sendo direcionados os esforos dos pesquisadores para que as grandes limitaes das WMNs sejam superadas da maneira mais eficiente possvel.

A segunda etapa deste projeto corresponde a uma atividade prtica. Num primeiro momento, o objetivo foi avaliar o ganho em desempenho de se utilizar redes baseadas em mais de um rdio. Para esta anlise, eram necessrios equipamentos especficos que, infelizmente, no chegaram a tempo para a medio.

Uma outra atividade ento foi realizada. Esta atividade teve como base um artigo tcnico que tratava da questo da justia nas WMNs. Uma rede onde a justia implementada aquela que consegue dividir, da melhor maneira possvel, o throughput disponvel entre os enlaces ativos. O que pode ser visto, atravs deste mesmo artigo e dos valores medidos que a justia ainda no implementada nessas redes, o que pode ocasionar eventuais problemas de uso da rede. Assim sendo, essa questo deve ser analisada e deve ser levada em considerao no projeto de uma WMN. Vale ressaltar que o trfego TCP/UDP utilizado para realizar estas medies no so trfegos de aplicaes reais. A ferramenta utilizada, o iperf, utiliza todo o throughput disponvel. O padro de trfego das aplicaes reais diferente deste apresentado. 78

Atravs deste projeto, pode-se perceber a grande potencialidade existente nesta tecnologia. As redes sem fio baseadas no IEEE 802.11 so uma grande alternativa para a ltima milha / ltimo metro. Apesar das limitaes apresentadas neste trabalho, em muitos casos, a relao custo-benefcio j justifica o seu uso. E ainda, atravs deste trabalho, pode-se perceber a importncia e necessidade da realizao de pesquisas nas WMN em vrios aspectos diferentes, como a prpria questo da justia, segurana, entre outros.

79

8. Bibliografia Consultada

[1] Magalhes, Luiz Claudio Schara, Redes em Malha para Incluso Digital, Universidade Federal Fluminense. [2] Breuel, Cristiano Malanga, Redes em malha sem fios, Universidade de So Paulo. [3] Learn that, http://www.learnthat.com [4] ANSI/IEEE Std 802.11, Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications, 1999. [5] Internet Society, http://www.isoc.org [6] Lee, Ann; Ward, Paul A.S., A Study of Routing Algorithms in Wireless Mesh Networks, Technical Report, University of Waterloo. [7] Microsoft Research Group, http://research.microsoft.com/mesh [8] Belair Networks, http://www.belair.com. [9] Teleco, http://www.teleco.com.br [10] [11] Gast, Matthew, 802.11 Wireless Networks: The Definitive Guide, OReillyPub. Jun, Jangeun; Peddabachagari, Pushkin and Sichitiu, Mihail, Theoretical Maximum

Throughput of IEEE 802.11 and its Applications, North Carolina State University, NC. [12] [13] Certified Wireless Network Administrator Official Study Guide, Planet3 Wireless, 2002. Roshan, Pejman; Leary, Jonathan, 802.11 Wireless LAN Fundamentals, Cisco Press,

2004. [14] [15] Mesh Dynamics, http://www.meshdynamics.com/MDPerformanceAnalysis.html Draves, Ricardo; Padhye, Jitendra; Zill, Brian, Comparison of Routing Metrics for Static

Multi-Hop Wireless Networks, Microsoft Research Group. [16] Draves, Ricardo; Padhye, Jitendra; Zill, Brian; Routing in Multi-Radio, Multi-Hop

Wireless Mesh Networks,, Microsoft Research Group.

80

[17]

Jun, Jangeun; Sichitiu, Mihail, Fairness and QoS in Multihop Wireless Networks,

Technical Report, North Carolina State University. [18] Maciel, Paulo Ditarso; Nunes, Bruno Astuto Arouche; Campo, Carlos Alberto Vieira;

Moraes, Luiz Felipe Magalhes, Avaliando a Sobrecarga Introduzida nas Redes 802.11 pelos Mecanismos de Segurana WEP e VPN/IPSec, RAVEL, COPPE/UFRJ [19] Jun, Jangeun; Sichitiu, Mihail, The Nominal Capacity of Wireless Mesh Networks,

Technical Report, North Carolina State University. [20] Bae, Sang; Xu, Kaixin; Lee, Sungwook; Gerla, Mario, Measured Analysis of TCP

Behavior across Multihop Wireless and Wired Networks, University of California, LA. [21] Duncan, Isabela Barreto, Modelagem e Anlise do Protocolo IEEE 802.11, COPPE/UFRJ,

2006. [22] Brenner, Pablo, A technical tutorial on the IEEE 802.11 protocol, Breezecom Wireless

Communications. [23] [24] [25] Muller, Nathan J., Wireless A to Z, McGraw-Hill Iperf http://dast.nlanr.net/Projects/Iperf Kurose, James; Ross, Keith W.; Computer Network A top-down approach, Pearson

Addison Wesley [26] Odom, Wendell, Cisco CCNA Guia da Certificao 640-11; Alta Books

81

This document was created with Win2PDF available at http://www.win2pdf.com. The unregistered version of Win2PDF is for evaluation or non-commercial use only. This page will not be added after purchasing Win2PDF.

Potrebbero piacerti anche