leonardo mt

Upload: gustavo-couto

Post on 06-Apr-2018

238 views

Category:

Documents


0 download

TRANSCRIPT

  • 8/3/2019 Leonardo Mt

    1/82

    TET Departamento de Engenharia de TelecomunicaesProfessor Orientador: Luiz Claudio Schara Magalhes, PhD.

    Medio de throughputnasredes em malha sem fio

    Autor: Leonardo Hideki Ishikiriyama Matrcula: 201.41.051-0

  • 8/3/2019 Leonardo Mt

    2/82

    2

    Medio de throughputnasredes em malha sem fio

    Luiz Cludio Schara Magalhes

    Leonardo Hideki Ishikiriyama

  • 8/3/2019 Leonardo Mt

    3/82

    3

    Parameus pais, irms, famlia, eminha namorada.Pelo apoio, conselhos, inspirao emotivao permanente.

  • 8/3/2019 Leonardo Mt

    4/82

    4

    Agradecimentos

    A realizao deste trabalho contou com a ajuda de diversas pessoas, que estiveram envolvidas direta

    ou indiretamente com ele.

    Agradeo,

    primeiramente, ao professor Luiz Claudio Schara Magalhes por ter sido o orientador desta

    monografia e um grande conselheiro profissional;

    ao Douglas Vidal Teixeira e ao Diego Passos , por terem dado um grande suporte na

    realizao das medies presentes neste trabalho;

    aos meus pais, irms, namorada e demais familiares, pelo apoio incondicional no s para a

    realizao deste trabalho, mas para toda minha formao pessoal e profissional.

  • 8/3/2019 Leonardo Mt

    5/82

    5

    Resumo

    O presente projeto apresenta um estudo sobre alguns dos conceitos, aplicaes e

    mecanismos de funcionamento mais importantes das redes em malha sem fio, baseadas no padro

    IEEE 802.11. Tambm so apresentados valores medidos de throughput, relacionados questo da

    justia nessas redes.

    Palavras-chave: redes em malha sem fio, redes mesh, wireless mesh networks, justia.

  • 8/3/2019 Leonardo Mt

    6/82

    6

    ndice

    1. Introduo.................................................................................................................................. 102. Introduo s redes em malha sem fio ......................................................................................12

    2.1. Redes sem fio ..................................................................................................................... 122.2. Redes em malha sem fio..................................................................................................... 14

    2.3. Aplicaes das WMNs .......................................................................................................172.3.1. Banda larga residencial ............................................................................................... 172.3.2. Segurana pblica .......................................................................................................182.3.3.Hotspots....................................................................................................................... 192.3.4. Sistemas de transporte................................................................................................. 20

    3. O padro IEEE 802.11 e sua arquitetura bsica ........................................................................ 223.1. Componentes da arquitetura IEEE 802.11 ......................................................................... 24

    3.1.1. Conjunto bsico de servios independentes (IBSS).................................................... 243.1.2. Conjunto bsico de servios (BSS) .............................................................................243.1.3. Sistema de Distribuio e Rede Estendida.................................................................. 253.1.4. Portal ...........................................................................................................................263.1.5. Servios dos dispositivos de rede................................................................................26

    3.2. Rede infra-estruturada e no infra-estruturada.............................................................. 283.3. Subpadres 802.11{a, b, g}...........................................................................................28

    3.3.1. 802.11b........................................................................................................................283.3.2. 802.11a ........................................................................................................................293.3.3. 802.11g........................................................................................................................293.3.4. Demais subpadres da srie 802.11 ............................................................................30

    3.4. Mximo throughputterico...........................................................................................304. Mecanismos de acesso ao meio.............................................................................................32

    4.1. Componentes bsicos do CSMA/CA .................................................................................33

    4.1.1. Carrier Sense...............................................................................................................334.1.2.Network Allocation Vector NAV...............................................................................334.1.3Distributed Coordination Function - DCF................................................................... 344.1.4.Acknoledgement..........................................................................................................354.1.5 Point Coordination Function - PCF.............................................................................364.1.6. Algoritmo de acesso ao meio ......................................................................................37

    4.2. Problema do n escondido e do n exposto ....................................................................... 384.3. RTS/CTS ............................................................................................................................394.4. Fragmentao de quadros no 802.11.................................................................................. 39

    5. Desafios das WMNs.................................................................................................................. 415.1 Aumentar o throughputdisponvel entre os ns da rede..................................................... 41

    5.2. Uso de mtricas de roteamento que levem em considerao a qualidade do link..............445.2.1. Contagem de Saltos .....................................................................................................455.2.2.Round Trip Time por salto...........................................................................................465.2.3. Atraso de um par de pacotes por salto (PktPair) .........................................................485.2.4. Contador de Transmisso Esperada (ETX) ................................................................. 49

    5.3. Mtricas de roteamento para redes multi-rdios ................................................................ 505.4. Desenvolvimento de protocolos que assegurem a justia nas WMNs............................... 515.5. Prover segurana e privacidade.......................................................................................... 53

    6. Procedimento experimental.......................................................................................................556.1. Aspectos tericos................................................................................................................ 556.2. Topologia da medio ........................................................................................................556.3. Cenrios da medio ..........................................................................................................576.4. Resultados obtidos sem a atuao do OLSR...................................................................... 59

    6.4.1. TCP..............................................................................................................................60

  • 8/3/2019 Leonardo Mt

    7/82

    7

    6.5.2. UDP.............................................................................................................................646.6. Resultados obtidos com a atuao do OLSR ..................................................................... 67

    6.6.1. TCP..............................................................................................................................686.5.2. UDP.............................................................................................................................72

    6.7. Resumo dos resultados obtidos ..........................................................................................757. Concluso..................................................................................................................................78

    8. Bibliografia Consultada............................................................................................................. 80

  • 8/3/2019 Leonardo Mt

    8/82

    8

    ndice de Figuras

    Figura 1 - Influncia de um telefone sem fio na comunicao IEEE 802.11b [2] .............................13Figura 2 - Topologia em malha [3] ....................................................................................................15Figura 3 - Topologia de redes ad hoc.................................................................................................16Figura 4 - Exemplo de uma WMN [7] ...............................................................................................17

    Figura 5 - Banda larga via WMNs [1]................................................................................................18Figura 6 - Rede de segurana pblica baseada nas WMNs [8] ..........................................................19Figura 7 - Topologia e implementao de um hotspot[8] .................................................................20Figura 8 - Topologia de uma rede de transportes suportada pela WMN [9]......................................21Figura 9 - Conjunto bsico de servios (BSS) [4] ..............................................................................24Figura 10 - Sistemas de Distribuio e Pontos de Acesso [4] ............................................................26Figura 11 - Rede no infra-estruturada e infra-estruturada [10] ........................................................28Figura 12 - Mximo throughputterico [11] .....................................................................................31Figura 13 Variao do throughputcom a distncia [12].................................................................31Figura 14 - Exemplo de uma transmisso sem backoff [13] .............................................................34Figura 15 - Algoritmo de acesso ao meio [13] ...................................................................................37Figura 16 - Problema do n escondido...............................................................................................38Figura 17 - Problema do n exposto ..................................................................................................38Figura 18 - Topologia de uma WMN.................................................................................................41Figura 19 - Degradao do throughputx Nmero de saltos ..............................................................42Figura 20 - Topologias WMNs: 1, 2 ou 3 rdios [14]........................................................................43Figura 21 - Resultado comparativo [14] ............................................................................................44Figura 22 - Mtrica de Contagem de Saltos.......................................................................................46Figura 23 - Comparao WCETT, ETT e HOP [16] .........................................................................51Figura 24 - Justia nas WMNs [17] ...................................................................................................52Figura 25 - Topologia dos testes ........................................................................................................57

    Figura 26 - Cenrio Teste................................................................................................................58Figura 27 - Medio - TCP - Sem OLSR - Enlace 1..........................................................................60Figura 28 - Medio - TCP - Sem OLSR - Enlace 2..........................................................................61Figura 29 - Medio - TCP - Sem OLSR - Enlaces 1 e 2 ..................................................................62Figura 30 - Medio - TCP - Sem OLSR - Enlaces 1 e 2, em ordem inversa....................................63Figura 31 - Medio UDP Sem OLSR Enlace 1 .......................................................................64Figura 32 - Medio UDP Sem OLSR Enlace 2 ......................................................................65Figura 33 - Medio UDP Sem OLSR Enlace 1 e 2 .................................................................66Figura 34 - Medio UDP Sem OLSR Enlaces 1 e 2, em ordem inversa .................................67Figura 35 - Topologia obtida dinamicamente ....................................................................................68Figura 36 - Medio TCP Com OLSR Enlace 1 .......................................................................69

    Figura 37 - Medio TCP Com OLSR Enlace 2 .......................................................................69Figura 38 - Medio TCP Com OLSR Enlaces 1 e 2................................................................70Figura 39 - Medio TCP Com OLSR Enlaces 1 e 2................................................................71Figura 40 - Medio UDP Com OLSR Enlace 1 ......................................................................72Figura 41 - Medio UDP Com OLSR Enlace 2 ......................................................................73Figura 42- Medio UDP Com OLSR Enlaces 1 e 2 ................................................................74Figura 43 - Medio UDP Com OLSR Enlaces 1 e 2, em ordem inversa. ...............................74Figura 44 - Comparao dos Resultados Medidos - Teste "a"...........................................................76Figura 45 - Comparao dos Resultados Medidos Teste b..........................................................77Figura 46 - Comparao dos Resultados Medidos - Teste "c"...........................................................77

  • 8/3/2019 Leonardo Mt

    9/82

    9

    ndice de Tabelas

    Tabela 1- Redes ad hoc x WMNs ......................................................................................................17Tabela 2 - Padro 802.11...................................................................................................................23Tabela 3 - Throughputx Mecanismos de Segurana [18]..................................................................54

  • 8/3/2019 Leonardo Mt

    10/82

    10

    1. Introduo

    As pessoas se movem. As redes no.

    (Matthew S. Gast)

    A possibilidade de se comunicar atravs de dispositivos sem fio vem exercendo grande fascnio

    sobre os homens. A prpria dinmica do mundo moderno, onde as pessoas precisam ter acesso a

    uma grande quantidade de informaes a todo instante, ajuda a aumentar esse interesse.

    Faraday, Hertz e Maxwell foram alguns dos grandes estudiosos dos princpios que tornaram

    possvel a comunicao atravs do meio sem fio. O grande salto foi dado em 1896, quando Marconi

    demonstrou o funcionamento do telgrafo. Desde ento, as tecnologias de comunicao sem fio no

    pararam de evoluir.

    Com o passar do tempo, vrias tecnologias ocuparam lugar de destaque como o rdio e o satlite. A

    comunicao via satlite foi propota por Arthur C. Clarke, em 1945, a um perodico tcnico

    britnico. Atualmente, a telefonia celular desempenha esse papel de protagonista. Com a

    diminuio do custo dos equipamentos, sua crescente qualidade e maiores taxas de transmisso, as

    redes de dados sem fio tambm comeam a ocupar uma posio de destaque. O nmero de adeptos

    cada vez maior. Um exemplo disso o grande nmero de equipamentos que j vem com as

    interfaces sem fio integradas, como PDAs e laptops.

    A primeira rede local de computadores sem fio implementada foi desenvolvida por Norman

    Abramson , e batizada de rede Aloha, em 1971. Essa rede foi instalada no arquiplago do Hava. A

    motivao era interligar os diversos campi da Universidade do Hava, situados em locais remotos

    do arquiplago. Uma grande contribuio do trabalho de Norman Abramson foi o seu protocolo de

  • 8/3/2019 Leonardo Mt

    11/82

    11

    acesso mltiplo. Esse protocolo viabilizou que os ns compartilhassem o meio de transmisso e

    tambm serviu de base para o desenvolvimento do Ethernet.

    O presente projeto faz um estudo das redes em malha sem fio, uma das muitas aplicaes da

    tecnologia sem fio para comunicao de dados. Ao longo deste trabalho, as principais

    caractersticas das redes em malha sem fio so levantadas, bem como algumas de suas aplicaes. O

    padro no qual essas redes se baseiam, o IEEE 802.11, tambm apresentado. Um enfoque maior

    dado na arquitetura e nos componentes que esse padro estabelece. O mecanismo de controle de

    acesso ao meio, o CSMA/CA, abordado em seguida. O uso do meio sem fio acarreta em uma srie

    de problemas que no existem nas redes que utilizam cabos e que so tratados atravs do algoritmo

    CSMA/CA.

    Apesar das vantagens que as redes em malha sem fio possuem, muita pesquisa ainda precisa ser

    feita para que elas redes trabalhem com o mximo de seu potencial. Por isso, algumas das principais

    limitaes das redes em malha sem fio tambm so apresentadas, bem como algumas possveis

    solues que esto sendo propostas por pesquisadores de todo o mundo. Existem muitos grupos de

    estudo nesta linha, como por exemplo o Microsoft Research Group, o GT-Mesh da Universidade

    Federal Fluminense, entre outros.

    Uma das grandes questes existentes tange a questo da justia nessas redes. Portanto, para concluireste trabalho, foi realizada uma srie de medies de throughput, tendo como base um artigo que

    apresenta um modelo terico e resultado de simulaes deste mesmo assunto.

  • 8/3/2019 Leonardo Mt

    12/82

    12

    2. Introduo s redes em malha sem fio

    2.1. Redes sem fio

    As redes sem fio, em geral, apresentam uma srie de caractersticas que as tornam muito

    interessantes, como a flexibilidade, mobilidade e baixo custo de implantao.

    A flexibilidade se d pela ausncia de cabeamento estruturado. Um projeto de cabeamento

    estruturado bem feito aquele que no sofre alteraes em funo das modificaes da topologia da

    rede. Ou seja, ele deve ser feito prevendo todas as possveis configuraes daquela determinada

    rede, fornecendo assim, uma certa flexibilidade. Esse projeto , em geral, muito difcil de ser

    realizado pois mesmo num projeto bem feito, nunca se tem certeza absoluta de que aquele

    cabeamento estruturado ir atender demandas futuras. A ausncia do cabeamento estruturado das

    redes sem fio uma de suas grandes vantagens, por fornecer uma flexibilidade quase plena. E

    ainda, abre a possibilidade de se prover conectividade em locais de difcil instalao de cabos. NoBrasil, essa tecnologia se apresenta como uma grande ferramenta para a incluso digital. [1]

    A mobilidade permite que os usurios finais de redes sem fio se movam dentro de uma rea

    de cobertura, o que amplamente desejado em um ambiente de trabalho, por exemplo.

    O baixo custo de implantao est estritamente associado ausncia de cabeamento

    estruturado. muito mais barato prover conectividade atravs de um roteador sem fio do que

    realizar todo o planejamento e execuo de um projeto de cabeamento estruturado. O tempo de

    implantao da rede tambm cai consideravelmente.

  • 8/3/2019 Leonardo Mt

    13/82

    13

    Apesar dessas vantagens iniciais apresentadas, as redes sem fio ainda apresentam uma srie de

    limitaes. Pesquisadores de todo o mundo esto levantando solues para a otimizao do

    desempenho das redes sem fio, bem como para a viabilizao da implementao de servios

    especficos nesta rede. Dentre as limitaes existentes, pode-se citar: capacidade, implementao de

    qualidade de servio, justia, privacidade e segurana, complexidade dos protocolos de roteamento,

    entre outros. Algumas dessas limitaes sero mais bem exploradas no Captulo 5.

    A questo da interferncia que a onda eletromagntica pode sofrer tambm crtica nas redes sem

    fio. A figura 1 mostra como o uso de um telefone sem fio pode interferir no throughputdisponvel

    da rede.

    Figura 1 - Influncia de um telefone sem fio na comunicao IEEE 802.11b [2]

    importante ressaltar que as redes sem fio no vieram para substituir as redes com fio. Trata-se de

    uma tecnologia alternativa para algumas aplicaes. Por exemplo, se uma empresa j possui todos

    os seus servidores suportados por uma rede com fio, e se no h qualquer pretenso de se

    movimentar esses servidores, no h qualquer motivo que justifique a substituio desta rede.

  • 8/3/2019 Leonardo Mt

    14/82

    14

    Para um total entendimento das redes sem fio, no basta apenas estudar os princpios da

    comunicao de dados. Grande parte das limitaes reside, basicamente, no fato de se usar o meio

    sem fio como o meio fsico para a transmisso de dados e estar sujeita s leis que determinam como

    essa transmisso feita. As ondas eletromagnticas podem se refletir, refratar e sofrer

    desvanecimentos, por exemplo. Por motivos bvios, faz-se necessrio, o estudo de mecanismos de

    propagao da onda eletromagntica. O clculo da Zona de Fresnel um importante parmetro para

    o projeto dessas redes.

    Os principais fatores relacionados propagao da onda eletromagntica que interferem no

    desempenho das redes sem fio so a hostilidade do meio sem fio, obstculos e propagao por

    multi-percurso.

    2.2. Redes em malha sem fio

    Por definio, uma rede em malha aquela que possui todos os seus ns interligados entre si. Em

    uma rede onde o cabeamento fsico se faz necessrio, tal topologia se torna muito cara. No entanto,

    uma rede altamente confivel devido ao seu alto grau de redundncia. Na Figura 2, pode-se

    observar que cada n conectado diretamente a cada um dos demais. Trata-se de uma rede

    totalmente em malha ou,full-mesh. A rede pode ser parcialmente em malha e, neste caso, no ser

    uma redefull-mesh.

    A melhora do desempenho das redes sem fio em conjunto com a queda considervel de seus custos

    justificaram a implementao de redes em malha baseadas em tecnologias sem fio. Assim, os altos

    custos de se implementar uma rede em malha deixaram de existir e o uso desta topologia tornou-se

    mais vivel. As redes em malha sem fio tm como base o padro IEEE 802.11 e seus sub-padres,

  • 8/3/2019 Leonardo Mt

    15/82

    15

    principalmente o 802.11a, 802.11b, e o 802.11g. Ao longo deste texto, as redes em malha sem fio

    sero referenciadas simplesmente por WMN (Wireless Mesh Network).

    Figura 2 - Topologia em malha [3]

    A WMN uma particularizao da rede ad hoc. Segundo o padro IEEE 802.11 [4], uma rede ad

    hoc uma rede composta somente de estaes mveis que esto dentro do alcance de comunicao

    umas das outras, via meio sem fio. Uma rede ad hoc , tipicamente, criada de maneira espontnea.

    (...) Nenhuma habilidade tcnica especializada necessria e pouco (ou nenhum) investimento

    adicional de tempo ou recursos necessrio, alm das estaes que iro participar da rede ad hoc. O

    termo ad hoc freqentemente usado como uma gria, para se referir a um conjunto de servios

    bsicos independentes.

    Todos os ns da rede ad-hoc podem ser completamente mveis. Assim sendo, h uma

    interdependncia dos ns da rede para que a conexo seja e permanea estabelecida. Pode-se

    observar ainda que a topologia muda de forma imprevisvel, donde conclui-se que a rede ad-hoc

    deve estar em constante adaptao.

    As redes ad hoc possuem as mais diversas aplicaes. Por exemplo, em reunies, onde os

    participantes precisam trocar informaes, uma rede deste tipo pode ser estabelecida. Em casos de

    desastres, com perda dos fios, essas redes podem ser usadas em carter emergencial e temporrio. E

  • 8/3/2019 Leonardo Mt

    16/82

    16

    ainda, a rede ad hoc pode ser utilizada em campos de guerra, onde avies, tanques e soldados em

    movimento precisam trocar informaes de maneira rpida e eficaz.

    Figura 3 - Topologia de redes ad hoc

    A grande diferena das WMNs para as redes ad-hoc que os ns possuem posio relativa fixa uns

    aos outros ns, e possuem acesso internetatravs de um ou mais gateways. O n pode apresentar

    mobilidade restrita, ou seja, limitada a uma certa rea de cobertura. Assim como nas redes ad-hoc,

    cada n desempenha, ao mesmo tempo, papel de hoste roteador.

    Pode-se ressaltar ainda, a diferena do padro de trfego de dados de uma WMN para uma rede ad-

    hoc [6]: nas WMN, todo o trfego de dados vem de um gateway ou vai para ele. No h trfego

    direto entre os ns da rede. Nas redes ad-hoc, tal comportamento no se observa. Nas WMNs, todos

    os ns, de um modo geral, tm conexo direta com uma fonte de energia. Nessas redes, portanto, a

    questo da bateria no to importante. No entanto, esse um problema crtico das redes ad-hoc.

  • 8/3/2019 Leonardo Mt

    17/82

    17

    Figura 4 - Exemplo de uma WMN [7]

    Caractersticas Redes ad hoc WMNs

    Mobilidade dos ns Totalmente mveis Pouca e/ou nenhuma mobilidade

    Padro de trfego Aleatrio Trfego vem de um gateway ou vai para um

    Bateria Ponto crtico Ponto no-crtico

    Tabela 1- Redes ad hoc x WMNs

    2.3. Aplicaes das WMNs

    Esta seo tem como objetivo expor algumas das aplicaes das WMNs. Pode-se perceber que as

    possibilidades de implementao das WMNs so infinitas. Mesmo sem operarem com o mximo do

    seu potencial, o desempenho das WMNs j est num patamar aceitvel e j est implementada em

    diversos lugares do mundo. Com o avano das pesquisas, a tendncia que o nmero de aplicaes

    para as WMNs, bem como o nmero de usurios cresam cada vez mais.

    2.3.1. Banda larga residencial

    As WMNs podem ser usadas para prover acesso internet em banda larga para usurios de uma

    certa regio. Para o funcionamento desta aplicao, necessrio pelo menos um gateway, que a

  • 8/3/2019 Leonardo Mt

    18/82

    18

    interface entre a WMN e a internet. O backbone da rede formado por roteadores sem fio. A

    distribuio interna aos prdios feita, geralmente, atravs de cabos. A UFF prov acesso

    interneta uma srie de prdios vizinhos, atravs das WMNs [1]. A figura 5 ilustra essa aplicao.

    Figura 5 - Banda larga via WMNs [1]

    2.3.2. Segurana pblica

    Algumas cidades dos Estados Unidos j esto utilizando sistemas de segurana pblica, suportadas

    pelas WMNs. Os sistemas de cmeras sem fio para monitoramento de reas estratgicas da cidade

    so mais robustos do que os tradicionais. No h fios que conectam as cmeras ao servidor central,

    o que torna essa aplicao menos sensvel ao de vndalos. H, ainda, a possibilidade de se

    realizar um armazenamento das imagens remotamente, o que aumenta ainda mais a confiabilidade

    desses sistemas.

    A cidade de Beijing, na China, est instalando uma rede de segurana pblica e criando uma srie

    de hotzones (reas cobertas pelo sistema de segurana). Esse projeto est sendo executado, tendo

    em vista as Olimpadas de Pequim, em 2008.

  • 8/3/2019 Leonardo Mt

    19/82

    19

    Alm da questo da cmeras de monitoramento, existem muitas outras aplicaes. Por exemplo, ao

    abordar uma pessoa, o policial pode ter acesso sua ficha criminal, a fim de confirmar a sua

    suspeita; os bombeiros podem ter acesso s plantas das construes para elaborar o melhor plano de

    evacuao do local e acabar com o incndio; paramdicos em uma ambulncia podem enviar os

    sinais vitais de um paciente ao hospital, a fim de obter o suporte de mdicos mais experientes.

    Figura 6 - Rede de segurana pblica baseada nas WMNs [8]

    2.3.3.Hotspots

    Um hotspotnada mais do que um local onde se prov o acesso internetsem fio. So facilmente

    encontrados nos Estados Unidos, em locais estratgicos, como aeroportos, cassinos, hotis e

    restaurantes. Por exemplo, todas as lanchonetes da rede Starbucks fornecem esse tipo de acesso, em

    parceria com a operadora T-Mobile.

    Com o crescente nmero de usurios de laptops e PDAs que so compatveis com as redes sem fio,

    a criao de hotspots uma grande estratgia para se fidelizar clientes. A figura 6 ilustra uma

    topologia de um resort que prov hotspots aos seus hspedes, bem como uma possibilidade de

    implementao de um hotspotem um prdio.

  • 8/3/2019 Leonardo Mt

    20/82

    20

    Figura 7 - Topologia e implementao de um hotspot[8]

    2.3.4. Sistemas de transporte

    Atravs da implementao das WMNs em pontos estratgicos da rede de transportes, pode-se

    oferecer servios como: sistema inteligente de semforos, temporizados de acordo com o fluxo de

    veculos que trafegam em cada direo e sentido; prover informaes aos usurios de transporte

    pblico a situao do veculo que esperam.

    Por exemplo, se uma pessoa est aguardando o nibus A, ele sabe em que ponto da rota este nibus

    se encontra, se ainda h lugares vazios e tambm o tempo estimado para que esse nibus chegue at

    ela. Esse ponto pode ser estendido questo de segurana nos nibus, uma vez que possvel

    detectar qualquer mudana de rota.

    Atravs desta aplicao, o sistema de multas passa a ser real-time. Se um radar acusar excesso de

    velocidade de um veculo, por exemplo, ele pode fotografar o infrator e enviar essa foto e a

    ocorrncia para o sistema, instantaneamente. A figura 8 ilustra a topologia de uma rede de

    transportes baseada nas WMNs.

  • 8/3/2019 Leonardo Mt

    21/82

    21

    Figura 8 - Topologia de uma rede de transportes suportada pela WMN [9]

  • 8/3/2019 Leonardo Mt

    22/82

    22

    3. O padro IEEE 802.11 e sua arquitetura bsica

    Uma vez apresentada a WMN e algumas de suas aplicaes, necessrio entender o padro no qual

    elas se baseiam e quais so as entidades que a compem. O padro atual 802.11 [4] foi apresentado

    pelo IEEE em 1999, como uma atualizao do padro original apresentado em 1997. Ele foi

    introduzido como sendo uma tecnologia capaz de sustentar uma rede local sem fio (WLAN

    Wireless LAN).

    Trata-se do primeiro padro que se props a descrever o funcionamento de uma LAN sem fio. Ele

    contempla tecnologias de transmisso como o Direct Sequence Spread Spectrum (DSSS), o

    Frequency Hopping Spread Spectrum (FHSS) e o infravermelho. Este ltimo acabou no ganhando

    aplicaes comerciais.

    O espalhamento de espectro, utilizado tanto pelo DSSS como pelo FHSS, uma tecnologia de

    guerra. Atravs deste espalhamento, as informaes ficam espalhadas dentro do espectro de

    freqncias, o que aumenta a sua banda de transmisso. Em contrapartida, a sua relao sinal rudo

    fica mais baixa, o que torna este sinal quase imperceptvel a certos receptores, caracterstica muito

    valorizada nos campos de batalha.

    O padro 802.11 descreve a operao de sistemas DSSS que operam a 1 Mbps e 2 Mbps, e tambm

    os sistemas FHSS, nessas mesmas taxas. A faixa de freqncias atendida por este padro vai de 2,4

    a 2,4835 GHz. Esse padro descreve apenas as duas primeiras camadas do modelo OSI: fsica

    (PHY) e controle de acesso ao meio (MAC).

    O grande objetivo deste padro suportar a mobilidade das estaes, inerente aos sistemas sem fio,

    de modo que essa mobilidade seja transparente s camadas superiores. Ou seja, a aplicao no

  • 8/3/2019 Leonardo Mt

    23/82

    23

    precisa se preocupar se est sendo usado um meio sem fio ou um cabo coaxial. Essa questo

    restrita s camadas 1 e 2 do modelo OSI.

    Tabela 2 - Padro 802.11

    Os desafios de se implementar uma rede de dados sem fio so inmeros. O padro 802.11 [4]

    enumera uma srie desses desafios, dentre os quais, pode-se destacar:

    As fronteiras do meio no so bem definidas num determinado instante. No se pode medir,

    com preciso, o limite do alcance um rdio. Obviamente, fora dessas fronteiras, as estaes

    no conseguem receber nem enviar dados.

    So vulnerveis a sinais externos, estando sujeitas a interferncias.

    Comunicam-se atravs de um meio menos confivel que os usuais cabos de cobre ou fibras

    pticas, por exemplo. As ondas eletromagnticas esto sempre sujeitas a aes de agentes

    externos, o que pode comprometer o desempenho e, principalmente, a segurana das redes

    sem fio;

    Possuem topologia dinmica, o que aumenta a sua complexidade.

    No possuem conectividade plena. Alm disso, a premissa de que cada estao pode ouvir

    todas as demais pode ser falsa. Por exemplo, uma estao pode estar escondida das outras, e

    mesmo assim pode estar disputando o acesso ao meio, como acontece no problema do n

    escondido.

  • 8/3/2019 Leonardo Mt

    24/82

    24

    3.1. Componentes da arquitetura IEEE 802.11

    Uma rede baseada no padro 802.11 [4] possui diversos componentes que interagem entre si. O

    padro define todos esses possveis componentes da rede.

    3.1.1. Conjunto bsico de servios independentes (IBSS)

    O componente mais bsico da arquitetura 802.11 o conjunto bsico de servios independente

    (IBSS). tambm a rede local sem fio mais bsica que se pode ter. Deve possuir, pelo menos, dois

    dispositivos. Como esse conjunto independente geralmente formado sem qualquer planejamento,

    para fins especficos e por um curto perodo de tempo, ele tambm conhecido como rede ad-hoc

    ou BSS ad-hoc. Os dispositivos que pertencem a um IBSS comunicam-se diretamente uns com os

    outros, sem a necessidade de um dispositivo centralizando toda a conexo.

    3.1.2. Conjunto bsico de servios (BSS)

    Figura 9 - Conjunto bsico de servios (BSS) [4]

  • 8/3/2019 Leonardo Mt

    25/82

    25

    O conjunto bsico de servios (BSS), um agrupamento lgico de dispositivos, controlado por uma

    nica funo lgica de coordenao (um access point, por exemplo). Esta funo lgica de

    coordenao centraliza todo o trfego da BSS. Neste caso, uma estao no pode se comunicar

    diretamente com a outra. Os dados, necessariamente, devem passar pelo ponto central. Para prover

    toda a mobilidade e dinmica requeridas pelas redes sem fio, tem-se que a associao entre uma

    estao e uma BSS deve ser dinmica.

    3.1.3. Sistema de Distribuio e Rede Estendida

    O meio fsico, assim como para as redes cabeadas, impe uma srie de limitaes. Ele limita a

    distncia mxima suportada entre duas estaes para que elas se comuniquem, por exemplo. Para

    lidar com essa limitao fsica, o padro 802.11 define ainda, na seo de arquitetura, o conceito de

    rea. Os limites das reas de cobertura no so bem definidos. Como qualquer sistema baseado em

    rdio, esto sujeitas s condies de propagao da onda eletromagntica.

    Por isso, em alguns casos, necessrio uma extenso de cobertura. Para resolver este problema, as

    BSSs podem ser projetadas de forma interdependente, formando assim uma rede extendida. Essa

    rede composta por mltiplas BSSs, interconectadas pelo sistema de distribuio (DS). Esse

    sistema suporta as estaes mveis provendo servios lgicos necessrios para lidar com

    mapeamento de endereo de destino e a integrao de mltiplos BSSs. Um AP pode ser usado paraformar um DS. Muitas vezes, o sistema de distribuio tambm chamado de backbone da rede.

  • 8/3/2019 Leonardo Mt

    26/82

    26

    Figura 10 - Sistemas de Distribuio e Pontos de Acesso [4]

    3.1.4. Portal

    Finalmente, para a integrao da rede sem fio com a tradicional LAN cabeada, o padro apresenta o

    portal. O portal um ponto lgico onde os dados oriundos de uma rede no 802.11 entram no DS da

    rede 802.11. O portal pode ser um AP, por exemplo.

    3.1.5. Servios dos dispositivos de rede

    Para garantir o funcionamento e a interoperabilidade dos dispositivos baseados no 802.11, h uma

    srie de servios especificados no padro que os dispositivos devem ser capazes de prover. H uma

    rotina a ser cumprida pelos terminais para que possam utilizar os servios de rede, e essa rotina

    depende dos servios dos dispositivos de rede.

    1) O terminal deve ser capaz de encontrar a rede sem fio. Para isso, ele ouve o meio para tentar

    detectar alguma rede sem fio disponvel. Em ingls, essa etapa conhecida por scanning. O

    scanning pode ser passivo ou ativo. No caso de um scanning passivo, o terminal

    simplesmente escuta os pacotes do meio sem fio e identificam a rede. No caso ativo, o

  • 8/3/2019 Leonardo Mt

    27/82

    27

    terminal envia quadros sonda, contendo a identificao da rede na qual ele deseja se

    conectar ou uma identificao broadcast.

    2) Uma vez encontrada a rede, o terminal deve ser configurado para conversar com a SSID

    correta. A SSID o identificador do conjunto de servios, e enviado em beacons, que so

    pequenos quadros de gerenciamento, e em outros pacotes.

    3) De posse da SSID do dispositivo no qual pretende se conectar, o terminal deve passar pela

    fase de autenticao. Nesta etapa, o dispositivo da rede verifica a identidade do terminal. H

    uma verificao se o terminal , de fato, quem ele diz ser. A autenticao pode ser aberta,

    onde nenhuma senha requerida, ou fechada, atravs do protocolo WEP (Wired Equivalent

    Privacy).

    4) Se o terminal conseguir a sua autenticao, ele precisar se associar rede. A associao

    uma rede nada mais do que uma permisso para enviar e receber pacotes.

    Alm dos servios presentes neste processo inicial, os dispositivos tambm devem prover:

    De-autenticao relacionado estao: o encerramento de uma autenticao previamente

    estabelecida;

    Dissociao relacionado ao sistema de distribuio: o encerramento de uma associao

    previamente estabelecida;

    Distribuio relacionado ao sistema de distribuio: atravs deste servio que as estaes

    enviam os quadros pela rede;

    Integrao relacionado ao sistema de distribuio: permite a transmisso e a recepo de

    quadros entre dispositivos 802.11 e no 802.11;

    Re-associao relacionado ao sistema de distribuio: ocorre quando um dispositivo move

    para outro lugar da rede. Assim, ele precisa se re-associar um novo access point, para que este

  • 8/3/2019 Leonardo Mt

    28/82

    28

    negocie a transferncia dos quadros que estavam no bufferdo access pointantigo. Alm disso,

    esse servio anuncia ao sistema de distribuio que o terminal se movimentou;

    3.2. Rede infra-estruturada e no infra-estruturada

    Figura 11 - Rede no infra-estruturada e infra-estruturada [10]

    As redes em fio podem ser infra-estruturada e no infra-estruturada. Na primeira, existe a presena

    de um access point, que centraliza todo o acesso. Por exemplo, se um n quiser falar com outro,

    necessariamente ele ter de passar pelo AP, o que no ocorre na rede no infra-estruturada, onde

    todos os ns podem falar uns com os outros, desde que estejam dentro da rea de alcance.

    3.3. Subpadres 802.11{a, b, g}

    3.3.1. 802.11b

    Como ocorre em muitos casos, o avano tecnolgico das redes sem fio baseadas no padro 802.11

    acabou sendo mais rpido do que a prpria padronizao. Os fabricantes de equipamentos,

    impulsionados pela grande aceitao e popularizao da tecnologia entre os usurios finais,

    desenvolveram por conta prpria, meios de se alcanar transmisses mais velozes do que as

    padronizadas, beirando os 11 Mbps.

  • 8/3/2019 Leonardo Mt

    29/82

    29

    O grande problema que os dispositivos que estavam sendo vendidos, e operavam essa taxa, no

    eram padronizados, o que acarretou num grande problema para esses dispositivos interoperarem.

    Como resposta a esse cenrio, veio o subpadro 802.11b. Ele especifica sistemas DSSS que operam

    a 1, 2, 5,5 e 11 Mbps, dependendo do esquema de modulao adotado. Essa grande melhora nas

    taxas de transmisso se deve ao uso de diferentes esquemas de codificao e modulao. Este

    padro no trata de sistemas FHSS.

    Os dispositivos compatveis com o 802.11b so, necessariamente, compatveis com o 802.11. A

    grande aceitao desse padro pode ser atribuda aos baixos custos e s altas taxas de transmisso.

    Opera na mesma freqncia do 802.11, 2,4 GHz. E, como o 802.11, est vulnervel aos mais

    diversos tipo de interferncia, como telefones sem fio, fornos de microondas, entre outros.

    3.3.2. 802.11a

    Esse subpadro opera a 5 GHz, o que o torna incompatvel com os dois padres anteriores. Alcana-

    se taxas bem superiores, como por exemplo, 54 Mbps. Como a atenuao de um sinal funo da

    freqncia do mesmo (a atenuao possui um valor da ordem da raiz quadrada da freqncia de

    operao), os dispositivos que se baseiam neste subpadro esto sujeitos a uma atenuao maior.

    3.3.3. 802.11g

    Opera na mesma freqncia do 802.11 e 802.11b, sendo portanto, compatvel com eles. O seu

    grande diferencial a taxa de transmisso que consegue prover: assim como o 802.11a, alcana- se

    taxas de 54 Mbps. Utiliza a tcnica de modulao conhecida por OFDM (Ortogonal Frequency

    Division Multiplexing). Este padro rene as principais caractersticas dos subpadres 802.11a (alta

    taxa de transisso) e do 802.11b (menor atenuao).

  • 8/3/2019 Leonardo Mt

    30/82

    30

    3.3.4. Demais subpadres da srie 802.11

    O IEEE possui ainda outros subpadres da srie 802.11. O 802.11d trata de uma especificao para

    operao em domnios regulatrios adicionais. O 802.11e trata de melhorias na implementao de

    qualidade de servio. O 802.11F recomenda uma prtica para interoperabilidade de acess points de

    diversos fabricantes, atravs do Inter-Access Point Protocol em sistemas de distribuio,

    suportando operaes IEEE 802.11.

    O subpadro 802.11h traz um adendo de gerenciamento de extenso de espectro e potncia

    transmitira na banda de 5GHz na Europa. O 802.11i trata da segurana e o 802.11j traz um adendo

    para a operao entre 4,9 e 5 Ghz no Japo. Tem-se ainda o subpadro 802.11k, que trata da

    implementao da qualidade de servio em nvel fsico e o 802.11n, que uma tentativa de se

    alcanar taxas de transmisso ainda mais elevadas, de aproximadamente 100 Mbps.

    3.4. Mximothroughput terico

    Segundo pesquisadores da North Carolina State University [11], apesar de se explicitar as taxas de

    transferncia citadas acima, impossvel obt-las na prtica. Para o 802.11b, por exemplo, tem- se

    um throughputde 11 Mbps. Essa taxa s se refere taxa de dados de rdio, e ainda, a s uma parte

    dos pacotes. Por exemplo, sem erros e para pacotes de 1460 bytes, a taxa que se obtm de 6,1Mbps. A eficincia significativamente menor para pacotes menores.

    O mximo throughputque se obtm no 802.11 pode ser definido como a quantidade de unidades de

    dados de servio da camada MAC (SDUs), que podem ser transmitidas por unidade de tempo. A

    figura 12 apresenta um dos resultados expostos no referido artigo, em funo do tamanho das

  • 8/3/2019 Leonardo Mt

    31/82

    31

    mensagens, no esquema de espalhamento de espectro (Frequency Hopping ouDirect Sequence) e a

    taxa de transmisso, utilizando o RTS/CTS.

    Figura 12 - Mximo throughputterico [11]

    O throughputdepende ainda, da distncia que separa a oriegem do destino. Pode se dizer que o

    throughput inversamente proporcional distncia. Isso pode ser justificado pela maior atenuao

    que a onda eletromagntica ir sofrer, em funo da maior distncia. A rede se adequa a esta

    distncia atravs DRS (Dynamic Rate Shifting), e ocorre na medida em que essa distncia aumenta.

    Essa informao de suma importncia para um projeto ser bem sucedido.

    Figura 13 Variao do throughputcom a distncia [12]

  • 8/3/2019 Leonardo Mt

    32/82

    32

    4. Mecanismos de acesso ao meio

    Uma vez conhecido o padro e a sua arquitetura bsica, apresenta-se um dos pontos chave do

    funcionamento das redes sem fio. O uso da interface area como meio de transmisso de dados

    acarreta em uma srie de problemas que no existiam nas redes cabeadas. Por isso, os mecanismos

    de acesso ao meio devem ser muito mais robustos do que os das redes cabeadas.

    Deve-se prover o mltiplo acesso ao meio, mas a deteco da coliso, como feita nas redes

    Ethernet no mais suficiente. O algoritmo utilizado o CSMA/CD (Carrier Sense Multiple Access

    with Colision Detection). Ao invs disso, a coliso deve ser evitada, atravs do algoritmo de

    CSMA/CA (Carrier Sense Multiple Access with Colision Avoidance). Esse algoritmo tambm do

    tipo LBT (Listen before talk). A estao transmissora deve primeiro ouvir o meio e aguardar at que

    o canal da portadora esteja disponvel antes de transmitir.

    Enquanto o CSMA/CD consegue detectar coliso no meio, o CSMA/CA deve direcionar os seus

    esforos para se evitar as colises. Os autores Pejman Roshan e Jonathan Leary , no livro 802.11

    Wireless LAN Fundamentals [13], fazem uma analogia do CSMA/CA a uma conferncia

    telefnica:

    1) Antes do participante falar efetivamente, ele deve indicar qual a durao estimada de sua fala.

    Esse valor indica aos demais participantes, quanto tempo eles devero esperar antes de ter a

    oportunidade de falar.

    2) Os demais participantes no podem nem cogitar em falar enquanto a durao indicada pelo

    participante que est com a palavra no se encerrar.

    3) Os participantes s sabem se sua voz foi ouvida se eles receberem uma confirmao dos demais,

    quando terminam de falar.

  • 8/3/2019 Leonardo Mt

    33/82

    33

    4) Se eles no receberem a confirmao de que os outros participantes ouviram a sua fala, significa

    que ela foi perdida. Eles devem esperar uma fatia de tempo aleatria. S aps a expirao desta

    fatia de tempo que eles podem tentar falar novamente.

    5) Se dois participantes comearem a falar ao mesmo tempo, eles continuam falando um sobre o

    outro.

    4.1. Componentes bsicos do CSMA/CA

    Baseando-se no algoritmo exemplificado acima, os autores ainda definem os componentes bsicos

    do algoritmo CSMA/CA podem ser definidos. So esses componentes bsicos que iro fornecer os

    meios adequados de se sustentar este algoritmo

    4.1.1. Carrier Sense

    o detector de portadora. Se um n da rede quiser transmitir dados, o primeiro passo escutar o

    meio, assim como ocorre no CSMA/CD, para se certificar de que ele no est sendo usado por outro

    n. Existem dois mtodos para se verificar o uso do meio:

    1) verificao direto na camada fsica para saber se a portadora est presente.

    2) utilizao da funo de deteco de portadora virtual, tambm conhecido por vetor dealocao de rede. Em ingls, network allocation vector.

    4.1.2.Network Allocation Vector NAV

    Atravs do NAV, possvel reservar o uso do meio. Ele nada mais do que um timerque vai

    sendo atualizado de acordo com os quadros transmitidos atravs do meio. Suponha que uma estao

  • 8/3/2019 Leonardo Mt

    34/82

    34

    A esteja enviando dados para uma outra estao B. Por se tratar de um meio compartilhado, uma

    eventual estao C tambm escutaria essa transmisso. O quadro 802.11 contm um campo de

    durao, cujo valor deve ser tal, que seja suficiente para que a transmisso de A para B seja

    realizada com sucesso, incluindo o tempo de confirmao que a estao B deve enviar para A,

    confirmando o recebimento do quadro. A estao C, tendo acesso a essa informao, atualiza o seu

    valor de NAV para que ela no tente transmitir enquanto a transmisso de A para B durar. Ao fim

    da transmisso da estao A para a estao B, o valor do NAV da estao C deve chegar a zero.

    Finalmente, a estao C pode tentar retransmitir.

    4.1.3Distributed Coordination Function - DCF

    Assim que o meio se torna disponvel para a transmisso, a estao deve esperar uma certa fatia de

    tempo antes de transmitir. Essa fatia de tempo denominada DIFS. To logo o DIFS expira, o meio

    se torna disponvel para a transmisso. A figura 14 ilustra uma transmisso de dados com o DIFS.

    Figura 14 - Exemplo de uma transmisso sem backoff [13]

    Por que a estao no pode transmitir assim que o seu NAV decrementado a zero? Suponha o

    cenrio onde estao A esteja transmitindo dados para B. Suponha tambm que C e D estejam no

    aguardo do fim dessa transmisso para poder utilizar o meio. Como as estaes C e D conseguem

    escutar o que A est transmitindo para B, as duas estaes tero o mesmo valor para o NAV. Assim

    que a transmisso de A para B se encerra, C e D escutaro o meio e tentaro transmitir seus dados.

    Nesta situao, fica caracterizada uma grande probabilidade de ocorrncia de coliso.

  • 8/3/2019 Leonardo Mt

    35/82

    35

    Para fazer com que as colises no ocorram em situaes como essa, o DCF usa um recuo ou

    backoff. Assim, um algoritmo de backoffaleatrio escolhe um valor de 0 at o valor de conteno

    da janela. O valor de backoff a quantidade de tempo, alm do DIFS, que uma estao ter de

    esperar, aps ter detectado a disponibilidade do meio, para poder transmitir.

    Para ilustrar o exemplo da utilizao do backoff, suponha que as estaes B e C possuem o mesmo

    valor de NAV esto aguardando o trmino da transmisso de A para poder transmitir. Embora B e C

    possuam os mesmos valores de NAV, em funo do algoritmo de backoff, um dos dois ir transmitir

    primeiro. A estao que for preterida, dever escutar o meio, atualizar o valor do NAV, e retomar o

    processo.

    4.1.4.Acknoledgement

    At o momento, no h nenhuma garantia de que o receptor recebeu o quadro enviado com sucesso.

    Como o transmissor pode se certificar de que sua informao foi efetivamente recebida? O 802.11

    especifica que, ao receber um quadro com sucesso, o receptor envie um quadro de confirmao

    (ack).

    O no recebimento do quadro ackpode caracterizar uma perda de pacote, causada at mesmo poruma coliso. O transmissor incrementa o seu contador de retransmisses, dobra o valor da janela de

    conteno, e reinicia o processo de acesso ao meio.

    Se a estao receptora tivesse que passar pelo mesmo mecanismo de acesso ao meio para transmitir

    o quadro ack, provavelmente o tempo de espera pelo ack do transmissor expiraria. Por isso, a

    transmisso do quadro ack considerado um caso especial. Ele no precisa implementar o

  • 8/3/2019 Leonardo Mt

    36/82

    36

    algoritmo de backoff aleatrio. E ainda, o quadro ack no precisa esperar o DIFS antes de ser

    transmitido. Ele s precisa aguardar um intervalo de tempo SIFS, que menor que o DIFS em dois

    intervalos de tempo. Isso garante uma certa prioridade para que a estao receptora envie a

    confirmao a tempo.

    Caso a estao transmissora no receba o ack, a janela de conteno dobrada e o processo de

    acesso ao meio repetido. Para cada falha de transmisso, incrementa-se o contador de

    retransmisses e dobra-se a janela de conteno, at um valor mximo, determinado pelo

    administrador da rede.

    4.1.5 Point Coordination Function - PCF

    um mecanismo opcional de acesso ao meio, usado em conjunto com o DCF. O PCF um

    mecanismo de acesso ao meio que prov entrega de quadros sem conteno de e para o AP. A

    maior parte dos fabricantes no inclui suporte ao PCF porque ele aumenta o overhead da BSS.

    Quando se utiliza esse mecanismo, existe um ponto central, geralmente o AP, que coordena o

    acesso ao meio, atravs de pooling. De tempos em tempos, esse ponto central pergunta a cada

    estao se elas tm algo a transmitir. O grande vis deste mecanismo a sua no aplicabilidade em

    redes de grande porte.

    Estaes especiais, os pontos coordenadores, so utilizadas para assegurar que o meio no oferea

    qualquer conteno. Como este ponto est vinculado ao AP, pode-se assumir que o PCF s pode ser

    implementado em redes infra-estruturadas. Atravs do PCF, consegue-se suportar aplicaes quase

    em tempo real. O PCF fornece um acesso justo ao meio, atravs de tokens. Esse servio, no entanto,

    no suportado o tempo todo.

  • 8/3/2019 Leonardo Mt

    37/82

    37

    Como o PCF no muito implementado, foge ao escopo deste projeto entrar em maiores detalhes

    relacionados ao seu mecanismo de funcionamento.

    4.1.6. Algoritmo de acesso ao meio

    Todo o mecanismo de acesso ao meio pode ser resumido, de uma maneira geral, na figura 15. A

    estao que est pronta para transmitir deve ouvir o meio para saber se ele est disponvel. Se o

    meio estiver ocupado, a estao dever continuar a fazer essa verificao at que o meio fique livre.

    Como j foi visto anteriormente, uma estao s poder tentar transmitir se o seu valor de NAV for

    nulo. Em seguida, gera-se um nmero de backoffaleatrio, para se evitar possveis colises. Faz-se

    uma verificao para saber se nenhuma outra estao est transmitindo. Caso no esteja, e o valor

    do backoffaleatrio for nulo, finalmente o quadro poder ser enviado.

    Figura 15 - Algoritmo de acesso ao meio [13]

  • 8/3/2019 Leonardo Mt

    38/82

    38

    4.2. Problema do n escondido e do n exposto

    Uma estao A pode ter problemas em acessar ao meio, em virtude de uma estao B, que est

    dentro dos limites de alcance de uma estao C, por exemplo, mas fora do seu prprio alcance. Essa

    situao conhecida como problema do n escondido. Como a estao B est dentro da regio

    de alcance da estao C, ele acaba competindo o acesso ao meio com as outras estaes. Como a

    estao B no consegue ouvir que a estao A est transmitindo dados para a estao C, ela pode

    tentar a transmisso com C e causar uma coliso.

    Figura 16 - Problema do n escondido

    O problema do n exposto caracterizado por uma estao no poder transmitir seus dados, em

    funo da existncia da transmisso de uma estao vizinha. Na figura 10, suponha que C est

    transmitindo dados para B. Se D quiser transmitir dados para A, ficar impossibilitado, uma vez

    que, em virtude da transmisso j existente, ele teria um valor de NAV no nulo.

    Figura 17 - Problema do n exposto

  • 8/3/2019 Leonardo Mt

    39/82

    39

    4.3. RTS/CTS

    O primeiro quadro que uma estao transmite para reservar o meio o RTS (request to send). Esse

    quadro enviado ao destino e a todos as estaes que conseguem escut-lo. Ele contm o tempo

    estimado que se deseja ocupar o meio: a soma do tempo de transmisso e o tempo de chegada do

    ack. Se o destino aceitar a transmisso, ele responde o quadro RTS com um CTS (clear to send),

    com um campo que contm a durao da transmisso, que deve ser suficiente para atender o tempo

    estimado no RTS.

    Qualquer outro n que receber o CTS no dever transmitir pelo perodo de tempo determinado

    neste quadro, o que resolve o problema do n escondido. Assume-se que, se o n est recebendo o

    CTS, porque ele est dentro da rea de alcance do destino. Sendo assim, qualquer tentativa de

    transmisso por parte deste n poder causar alguma interferncia na transmisso existente.

    E ainda, qualquer n que receba somente o RTS e no o CTS, pode transmitir para o seus ns

    vizinhos, o que poderia resolver o problema do n exposto.

    4.4. Fragmentao de quadros no 802.11

    Ao invs de se transmitir quadros de tamanho muito grande, a camada MAC do 802.11 fragmentaesses quadros. O principal objetivo disso aumentar a confiabilidade da transmisso atravs do

    meio sem fio. Em se tratando de um meio hostil, a probabilidade de se conseguir transmitir

    fragmentos menores com sucesso maior do que com quadros muito grandes. Cada fragmento deve

    ser confirmado individualmente. Caso haja alguma falha de transmisso, como coliso ou perda de

    quadro, somente este fragmento menor precisar ser retransmistido, o que aumenta o throughputdo

  • 8/3/2019 Leonardo Mt

    40/82

    40

    meio. O 802.11, no entanto, s fragmenta quadros unicast. Os quadros broadcast e multicast so

    transmitidos inteiros.

    A grande desvantagem que a fragmentao aumenta o overheadda camada 2, devendo, portanto,

    haver um equilbrio entre confiabilidade e aumento do throughputcom o overhead.

  • 8/3/2019 Leonardo Mt

    41/82

    41

    5. Desafios das WMNs

    Por se tratar de um assunto relativamente novo, desafios a serem superados pelas WMNs esto

    surgindo a cada momento. Abaixo, alguns destes desafios esto relacionados, bem como para onde

    esto sendo direcionados os esforos dos pesquisadores para a superao dos mesmos.

    Aumentar o throughputdisponvel entre os ns da rede;

    Uso de mtricas de roteamento que levem em considerao a qualidade do link;

    Mtricas de roteamento para redes multi-rdios;

    Desenvolvimento de mecanismos que assegurem a justia nas WMNs;

    Prover segurana e privacidade;

    5.1 Aumentar o throughput disponvel entre os ns da rede

    A interface area , intrinsecamente, um meio compartilhado e hostil. Grande parte das WMNs

    implementadas trabalha com um nico rdio e em um nico canal. Alm disso, nas WMNs, cada n

    hoste roteador ao mesmo tempo. Tudo isso, de certa maneira, contribu para que o throughput

    disponvel para cada n caia consideravelmente.

    Como um n no pode transmitir e receber pacotes simultaneamente, tem-se que o throughput

    decresce metade.

    Figura 18 - Topologia de uma WMN

  • 8/3/2019 Leonardo Mt

    42/82

    42

    Na figura 18, o n C no pode receber pacotes de D e enviar seus pacotes a B ao mesmo tempo.

    Fato que no ocorre numa rede cabeada, onde existe um par de fios responsvel exclusivamente por

    enviar pacotes, e outro para receber.

    Throughput x Nmero de Saltos

    0

    0,2

    0,4

    0,6

    0,8

    1

    1 6 11 16

    Nmero de Saltos

    ThroughputNormalizado

    Figura 19 - Degradao do throughputx Nmero de saltos

    A degradao do throughputem relao ao nmero de saltos para se alcanar o gateway da ordem

    da metade do throughputpor salto. Assim, se um n est a 4 saltos do gateway, o seu throughput

    efetivo ser da ordem de (1/2)^4 = 1/16 do throughputexistente.

    Existe uma linha de pesquisa que aponta para o uso de mais de um rdio por n, a fim de aumentar

    o throughputda rede. Os pesquisadores doMicrosoft Research Group esto indo nesta linha. Com o

    barateamento do hardware e com o comprovado ganho de desempenho, a relao custo-benefcio

    de se implementar redes multirdios est cada vez melhor. A empresa Mesh Dynamics, financiada

    pela Fora Area dos Estados Unidos, realizou um estudo comparativo do desempenho das redes

    com mais de um rdio [14].

  • 8/3/2019 Leonardo Mt

    43/82

    43

    O referido estudo aponta a possibilidade de se trabalhar em trs topologias diferentes, como pode

    ser observado na figura 20.

    Figura 20 - Topologias WMNs: 1, 2 ou 3 rdios [14]

    A primeira, a tradicional: operao em um rdio e em um canal. No entanto, como os usurios

    finais tambm esto usando interfaces sem fio, eles acabam concorrendo o throughput com os

    roteadores, o que degrada ainda mais o desempenho. Na segunda topologia, tem-se os roteadores

    operando em uma freqncia e um canal especfico, e os usurios finais utilizando outra freqncia.

    Essa topologia anloga a uma WMN onde os usurios finais so atendidos por cabos. E,

    finalmente, a ltima topologia possui rdios operando em diferentes canais, o que possibilita a

    transmisso e recepo simultnea em alguns ns. Essa topologia anloga a uma WMN onde os

    roteadores possuem mais de um rdio e os usurios finais so atendidos por cabos.

    Como j era esperado, o resultado obtido pelo estudo aponta um desempenho muito superior para o

    equivalente da WMN, onde os roteadores possuem dois rdios e os usurios finais so atendidos por

    cabo. O referido estudo chama esta topologia de rede mesh estruturada.

  • 8/3/2019 Leonardo Mt

    44/82

    44

    Figura 21 - Resultado comparativo [14]

    5.2. Uso de mtricas de roteamento que levem em considerao a qualidade do link

    A mtrica de roteamento traduz o quo boa ou ruim uma rota. quantizada, fornece um valor

    numrico atribuda s mais diversas rotas, para que se possa ter um parmetro de comparao para a

    escolha da melhor rota. Em redes que utilizam protocolos de roteamento dinmicos, os valores das

    mtricas de cada rota so atualizados de tempos em tempos, para que o roteador faa a melhor

    escolha.

    Toda mtrica de roteamento diretamente associada a um custo. Assim sendo, pode-se dizer que a

    melhor mtrica aquela est associada a um menor custo. As mtricas utilizadas em redes sem fio

    devem levar em considerao no s o nmero de saltos, como tambm outros parmetros como a

    qualidade dos links, por exemplo.

    A princpio, a filosofia que adotada era a de se optar por rotas com o menor nmero de saltos

    possvel. No entanto, no foi difcil perceber que utilizar somente a quantidade de saltos como

    mtrica para o roteamento no era muito eficaz. Essa mtrica no leva em considerao

    propriedades de propagao da onda eletromagntica nem a largura de banda do link. Em diversas

  • 8/3/2019 Leonardo Mt

    45/82

    45

    situaes, uma rota com baixa largura de banda era utilizada por ser constituda de menos saltos que

    uma rota com uma maior largura de banda disponvel.

    Assim sendo, outras mtricas de roteamento foram desenvolvidas, a fim de se otimizar o

    desempenho das redes sem fio [15].

    5.2.1. Contagem de Saltos

    O custo da mtrica de roteamento baseada nesta mtrica associado ao nmero de saltos existentes

    entre a origem e o destino da transmisso. O custo diretamente proporcional ao nmero de saltos,

    donde conclui-se que, a rota escolhida ser aquela que apresentar o menor nmero de saltos entre o

    transmissor e o receptor.

    A grande vantagem desta mtrica a sua simplicidade e facilidade de implementao. fcil

    desenvolver um contador de saltos de uma rota. E ainda, tambm fcil comparar o nmero de

    saltos existentes entre as mais diversas rotas para se determinar a que possui o menor nmero de

    saltos. Alm disso, contar nmero de saltos no requer qualquer medida adicional.

    Em contrapartida, a grande desvantagem desta mtrica o fato dela no levar nem considerao a

    taxa de perdas nem o throughput disponvel do link. Na figura 22, considere que o link em azulpossui um throughput de 20 Mbps, o vemelho de 1 Mbps e o preto de 15 Mbps. Pela mtrica da

    contagem de saltos, se quisermos escolher o melhor caminho para se transmitir de A at C, o

    caminho a ser escolhido aquele que est representado pelo linkem vermelho, uma vez que apenas

    um salto necessrio. No entanto, este link o que possui o menor throughputdisponvel. Uma

    melhor opo seria a que escolhesse o linkem azul, levando-se em considerao que ele possui o

    maior throughputdisponvel.

  • 8/3/2019 Leonardo Mt

    46/82

    46

    Figura 22 - Mtrica de Contagem de Saltos

    5.2.2.Round Trip Time por salto

    Baseia-se no valor medido de atraso do RTT visto por pacotes sonda unicastentre ns vizinhos. O

    clculo RTT feito da seguinte maneira:

    1. O n envia um paconte sonda, contendo a marca de tempo, para cada um dos seus

    vizinhos, a cada 500ms.

    2. Os vizinhos respondem a este pacote sonda imediatamente, atravs do pacote ack. Esse

    pacote ackecoa a marca de tempo.

    3. De posse dos pacotes ack, o n remetente mede o RTT de cada vizinho.

    Esta mtrica tambm leva em considerao as amostras passadas das medies realizadas, dando

    um peso de 10% para o RTT atual, atravs de uma mdia exponencial ponderada. O algoritmo

    tambm lida com perdas de pacotes sonda, pacotes ackou qualquer outro tipo de pacote que for

  • 8/3/2019 Leonardo Mt

    47/82

    47

    detectada. Na ocorrncia de qualquer uma dessas perdas, a mdia exponencial mantida pelo

    remetente elevada em 20%.

    O custo desta mtrica associado soma dos RTTs de cada link. Assim sendo, a rota que tiver a

    menor soma de RTTs ser a rota escolhida. A qualidade do link medida de diversas maneiras:

    1. Ns vizinhos ocupados: pacote sonda e/ou pacote ack sofrer atraso muito grande,

    elevando-se o valor do RTT.

    2. Outros ns da vizinhana ocupados: pacote sonda e/ou pacote ack sofrero atraso muito

    grande, em virtude da ocupao do canal por esses outros ns, elevando-se, novamente,

    o RTT.

    3. Linkna rota com perdas: 802.11 forar a retransmisso do pacote sonda e/ou do pacote

    ackat que estes sejam entregues, o que tambm elevar o RTT.

    4. Perdas do pacote acke/ou pacote sonda: o transmissor ir detectar a perda, e aplicar a

    penalidade de 20% j mencionada anteriormente.

    A vantagem desta mtrica que ela evita links com altas taxas de perdas e/ou sobrecarregados. No

    entanto, ela possui algumas desvantagnes, como: as eventuais filas que os pacotes sonda esto

    sujeitos a enfrentar; a dependncia com a carga, que pode gerar a chamada instabilidade de rotas; o

    overheadocasionado pelo uso de pacotes sonda; no leva em considerao a taxa de transmisso dedados com pacotes sonda grandes;

  • 8/3/2019 Leonardo Mt

    48/82

    48

    5.2.3. Atraso de um par de pacotes por salto (PktPair)

    Baseia-se na medida do atraso de um par de pacotes sonda back to back um n vizinho. Foi

    desenvolvida para resolver o problema da distoro da medida do RTT por salto, em virtude dos

    possveis atrasos em filas. Essa mtrica obtida da seguinte maneira:

    1. N transmissor envia um par de pacotes sonda back to backa cada vizinho, de 2 em 2

    segundos. O primeiro pacote sonda pequeno e o segundo grande.

    2. N receptor responsvel por calcular a diferena de atraso entre a chegada do primeiro

    e do segundo pacote.

    3. N transmissor recebe a informao da diferena de atraso dos pacotes sonda que foram

    enviados ao n receptor.

    Da mesma maneira que ocorre na mtrica anterior, o transmissor tambm leva em considerao os

    atrasos passados, mantendo uma mdia exponencial ponderada. Novamente, o custo associado

    soma dos atrasos. E, novamente, essa mtrica mede a qualidade do linkde diversas maneiras:

    1. Se o linkpossuir uma alta taxa de perdas, a necessidade de retransmisses ir aumentar o

    valor da mtrica.

    2. Se o link possuir um baixo throughput, o segundo pacote sonda ir sofrer um atrasomuito grande, em virtude do seu tamanho, o que tambm ir ser refletido na mtrica.

    A grande melhora desta mtrica sobre a anterior a sua menor sensibilidade aos atrasos nas filas,

    uma vez que os dois pacotes sonda enviados esto sujeitos s mesmas filas. O fato de se utilizar um

    pacote sonda maior tambm pode ser considerado uma vantagem, uma vez que torna a mtrica mais

    sensvel largura de banda. A grande desvantagem do uso desta mtrica o overhead, que ainda

  • 8/3/2019 Leonardo Mt

    49/82

    49

    maior que o RTT por salto, uma vez que so enviados dois pacotes sonda, sendo que um deles de

    tamanho maior

    5.2.4. Contador de Transmisso Esperada (ETX)

    Essa mtrica baseada numa estimativa do nmero de retransmisses necessrias para se enviar um

    pacote unicast, levando-se em considerao a taxa de perdas de pacotes broadcast entre ns

    vizinhos. Ela calculada da seguinte maneira:

    1. Cada n envia um pacote probe broadcast por segundo. Esse pacote probe contm um

    contador do nmero de pacotes probe recebidos pelos ns vizinhos nos ltimos 10

    segundos.

    2. Cada n calcula a taxa de perdas dos pacotes sonda nos links de e para os seus vizinhos.

    Essa medida leva em considerao que o 802.11 MAC no retransmite os pacotes broadcast.

    Assim, o n transmissor capaz de estimar o nmero de retransmisses de um pacote unicast. Por

    exemplo, considerando-se dois ns A e B. Se o n A recebeu 6 pacotes broadcastde B nos ltimos

    10 segundos e B recebeu 9 dos 10 pacotes broadcast enviados por A, tambm nos ltimos 10

    segundos, pode-se dizer que a taxa de perdas foi de 0,4 para o n A e 0,1 para o pacote B.

    Como j foi visto anteriormente, a transmisso de um pacote s tida como um sucesso, caso o

    transmissor receba um pacote ack vindo do destino. Para o exemplo acima, temos uma

    probabilidade de (1-0,4)*(1-0,1) = 54% para que a transmisso de um pacote seja um sucesso, em

    uma nica tentativa. Assim, temos 46% de que ou o pacote ou o ackser perdido. Estatisticamente,

    se for assumido que as perdas so independentes, o nmero de retransmisses esperadas de 1 /

    0,54 = 1,851, que o valor da mtrica ETX para este link.

  • 8/3/2019 Leonardo Mt

    50/82

    50

    O custo desta mtrica a soma dos ETX de todos os links entre o transmissor e o receptor. Assim, a

    rota que contiver a menor soma de ETX ser a rota escolhida. A principal vantagem desta mtrica

    o menor overhead. A sua principal desvantagem o fato dos pacotes sonda no passarem pela

    mesma taxa de perda, por se tratarem de pacotes broadcast.

    5.3. Mtricas de roteamento para redes multi-rdios

    Alm da vantagem de se obter um throughput efetivo maior, o uso de mais de um rdio oferece

    outros pontos fortes adicionais, como uma maior robustez, devido diversidade em freqncias. No

    entanto, as mtricas citadas anteriormente com as quais se costuma trabalhar em redes mesh no so

    as mais adequadas, uma vez que no levam em considerao as interferncias entre links que

    utilizam um mesmo canal.

    Em [7], h uma proposta de uma mtrica de roteamento mais adequada para ser implementada em

    redes sem fio que utilizam mais de um rdio. o chamado WCETT. Essa mtrica se baseia no ETT,

    mas leva em considerao, explicitamente, a interferncia dos links que utilizam um mesmo canal.

    Essa mtrica foi incorporada ao protocolo de roteamento Multi-Radio Link Quality Source Routing

    (MR-LQSR). Ela assume pouca ou nenhuma mobilidade dos ns, alm dos mltiplos rdios de um

    n estarem sintonizados em canais no interferentes, o que garante, de fato, uma melhoria emfuno da existncia do rdio extra.

    No MQ-LQSR, os ns descobrem links para os seus vizinhos e medem a qualidade desses links. A

    informao da qualidade dos links propagada por toda a rede, fazendo com que os ns tenham

    conhecimento geral da topologia. A escolha das rotas realizada da seguinte maneira: preferncia

  • 8/3/2019 Leonardo Mt

    51/82

    51

    por links com alto throughput e baixas taxas de perda; preferncia por caminhos com canais

    diversos e perferncia por caminhos mais curtos.

    Atravs da utilizao desta combinao, obteve-se um desempenho 250% melhor que o da

    contagem de saltos e 80% melhor que o da ETT. Os ganhos foram mais considerveis em cenrios

    com caminhos mais curtos e com menor carga.

    Figura 23 - Comparao WCETT, ETT e HOP [16]

    Atravs da figura 23, pode-se perceber que a eficincia do WCETT maior, mesmo se s for

    utilizado um nico rdio. No entanto, o seu ganho significativo se d quando se utiliza dois rdios

    por n. Uma curiosidade, que a mtrica de contagem de saltos pior quando se utiliza dois rdios,

    ao invs de um s.

    5.4. Desenvolvimento de mecanismos que assegurem a justia nas WMNs

    Como j foi abordado anteriormente, nas WMNs, cada n desempenha, ao mesmo tempo, papel de

    hoste roteador. Isso se torna um problema crtico [17]: o n dever priorizar o encaminhamento de

  • 8/3/2019 Leonardo Mt

    52/82

    52

    pacotes ou dever priorizar o envio dos pacotes gerados por ele mesmo? Para o funcionamento da

    rede, como um todo, o que se espera que haja uma diviso justa de throughput disponvel entre

    todos os ns da rede que desejarem utiliz-la num determinado momento.

    Figura 24 - Justia nas WMNs [17]

    O que se observa em simulaes que os protocolos utilizados nas WMNs so justos, e no

    absolutamente justos. Na figura 24-a, tem-se uma topologia onde a justia se faz necessria. Note

    que o n mais prximo ao gateway est numa situao em que ele est encaminhando pacotes

    oriundos do n 2 e, ao mesmo tempo, est transmitindo os seus prprios pacotes para o gateway.

    No caso ideal, a figura 24-b mostra uma diviso absolutamente justa do throughput disponvel. O

    que se concluiu para uma simulao real que, ao ser submetido a uma crescente demanda por

    throughput, o n mais prximo ao gateway passa a priorizar os seus prprios pacotes e acaba

    inviabilizando o uso da rede pelo n 2, como pode ser observado na figura 24-c.

    Fica evidente, portanto, a necessidade da criao de protocolos que trabalhem bem a questo da

    justia, com diferentes esquemas de filas, por exemplo. Esse tpico ser melhor explorado no

    captulo 6, aonde sero apresentados os resultados obtidos em medies feitas na prpria rede

    interna da UFF.

  • 8/3/2019 Leonardo Mt

    53/82

    53

    5.5. Prover segurana e privacidade.

    A segurana nas redes sem fio pode ser considerado um problema crtico. Qualquer pessoa, dentro

    do alcance da rede, pode ter acesso ao meio, sem qualquer problema., o que j torna essa

    modalidade de rede menos segura que as redes cabeadas.

    H um ponto ainda mais grave: como as redes sem fio esto, em geral, conectadas redes internas

    cabeadas, um possvel invasor poderia usar o meio sem fio como porta de entrada para as

    informaes da rede interna de uma empresa, por exemplo.

    Pode-se perceber a importncia do uso e do desenvolvimento de mecanismos que forneam uma

    maior segurana para as redes sem fio. Hoje em dia, existem diversos tipos de segurana

    implementados nas redes sem fio. Dentre os mecanismos utilizados [18], destacam-se o WEP

    (Wired Equivalent Privacy), que foi proposto em conjunto com o 802.11, o uso defirewalls e VPNs

    com o IPSec.

    O porm de todos esses mecanismos de segurana o overheadque eles inserem na rede, fazendo-

    se necessria uma avaliao de segurana x custo. O artigo Avaliando a Sobrecarga Introduzida

    nas Redes 802.11 pelos Mecanismos de Segurana WEP e VPN/IPSec [18] trata justamente deste

    assunto.

    Neste artigo, feita uma comparao do throughputdisponvel da rede, para o WEP de 128 bits, o

    VPN sobre o IPSec e o VPN sobre o IPSec + o WEP de 128 bits. Pode-se perceber, claramente, que

    a utilizao destes mecanismos de segurana, aumenta o overheadna rede. Para o trfego TCP, h

    uma queda de quase 40% pela utilizao do WEP, de 60% pela utilizao do VPN sobre o IPSec e

    de 72% pela combinao dos dois anteriores.

  • 8/3/2019 Leonardo Mt

    54/82

    54

    Para o trfego UDP, a queda pela utilizao do WEP foi de 25%, de 43% pela utilizao do VPN

    sobre o IPSec e de 82,35% pela combinao dos dois anteriores. Esses resultados esto

    representados na tabela 3.

    Tabela 3 - Throughputx Mecanismos de Segurana [18]

  • 8/3/2019 Leonardo Mt

    55/82

    55

    6. Procedimento experimental

    6.1. Aspectos tericos

    O procedimento experimental a seguir baseia-se no artigo de J. Jun e M. L. Sichitiu [19]. Neste

    artigo, eles propem um modelo para se medir o throughtputnominal da camada de enlace de uma

    rede mesh e tambm introduzem a questo da justia nas WMNs, que abordada mais

    profundamente no artigo Fairness and QoS in Multihop Wireless Network, dos mesmos autores

    [17]. Segundo eles, fato que a camada MAC j assegura uma justia relativamente boa, o que, no

    entanto, no quer dizer que a camada de rede tambm o faa.

    O objetivo deste teste medir, na prtica, como se comportam os ns da WMN com relao

    questo da justia, j abordada na seo 5.4.

    No artigo Measured Analysis of TCP Behavior across Multihop Wireless and Wired Networks, osautores deixam claro que algumas conexes TCP capturam o canal sem fio e levam o throughput

    de outras conexes virtualmente a zero. [20]

    6.2. Topologia da medio

    O procedimento experimental para anlise do modelo proposto anteriormente foi baseado na

    topologia apresentada na figura 25 e foi realizado na rede sem fio interna da UFF. Os roteadores

    sem fio utilizados neste teste so do fabricante Linksys, modelo WRT54G, que trabalham com

    apenas com um rdio e com um nico canal (no caso destas medies, o canal 11). A taxa

    negociada de transmisso foi fixada em 24 Mbps.

  • 8/3/2019 Leonardo Mt

    56/82

    56

    A ferramenta utilizada para a medio do throughput foi o iperf. O iperfnada mais do que um

    medidor mximo de throghputdisponvel entre dois ns da rede, atravs da gerao de trfego UDP

    e TCP. Foi desenvolvido por pesquisadores da Universidade de Illinois. O n para o qual o trfego

    ser direcionado dever rodar o modo servidor desta aplicao ao passo que, o n de origem do

    trfego dever rodar o modo cliente. Neste cenrio, o n mais prximo ao gateway rodou o modo

    servidor do iperfe os demais ns executaram o cliente.

    O iperf imprime na tela os resultados obtidos com as medies, quase que instantaneamente. No

    caso destas medies, como seria necessrio trabalhar em cima das medies para apresent-las em

    formato grfico, o iperfimprimiu os resultados dentro de um determinado arquivo. Abaixo, segue

    um exemplo de como o iperfmostra os resultados medidos:

    ------------------------------------------------------------

    Client connecting to 10.151.8.1, TCP port 5001

    TCP window size: 16.0 KByte (default)

    ------------------------------------------------------------

    [ 6] local 10.151.9.1 port 1052 connected with 10.151.8.1 port 5001

    [ ID] Interval Transfer Bandwidth[ 6] 0.0- 1.0 sec 1728 KBytes 14156 Kbits/sec

    [ 6] 1.0- 2.0 sec 1768 KBytes 14483 Kbits/sec

    [ 6] 2.0- 3.0 sec 1752 KBytes 14352 Kbits/sec

    [ 6] 3.0- 4.0 sec 1720 KBytes 14090 Kbits/sec

    [ 6] 4.0- 5.0 sec 1752 KBytes 14352 Kbits/sec

    [ 6] 5.0- 6.0 sec 1768 KBytes 14483 Kbits/sec

    [ 6] 6.0- 7.0 sec 1720 KBytes 14090 Kbits/sec

    [ 6] 7.0- 8.0 sec 1720 KBytes 14090 Kbits/sec

    [ 6] 8.0- 9.0 sec 1776 KBytes 14549 Kbits/sec

    [ 6] 9.0-10.0 sec 1768 KBytes 14483 Kbits/sec

    [ 6] 10.0-11.0 sec 1728 KBytes 14156 Kbits/sec

    [ 6] 11.0-12.0 sec 1768 KBytes 14483 Kbits/sec

    [ 6] 12.0-13.0 sec 1720 KBytes 14090 Kbits/sec[ 6] 13.0-14.0 sec 1752 KBytes 14352 Kbits/sec

    [ 6] 14.0-15.0 sec 1744 KBytes 14287 Kbits/sec

    [ 6] 15.0-16.0 sec 1736 KBytes 14221 Kbits/sec

    [ 6] 16.0-17.0 sec 1776 KBytes 14549 Kbits/sec

    [ 6] 17.0-18.0 sec 1752 KBytes 14352 Kbits/sec

    [ 6] 18.0-19.0 sec 1744 KBytes 14287 Kbits/sec

    [ 6] 19.0-20.0 sec 1648 KBytes 13500 Kbits/sec

    [ 6] 20.0-21.0 sec 1728 KBytes 14156 Kbits/sec

    [ 6] 21.0-22.0 sec 1768 KBytes 14483 Kbits/sec

    [ 6] 22.0-23.0 sec 1752 KBytes 14352 Kbits/sec

    [ 6] 23.0-24.0 sec 1720 KBytes 14090 Kbits/sec

    [ 6] 24.0-25.0 sec 1752 KBytes 14352 Kbits/sec

    [ 6] 25.0-26.0 sec 1768 KBytes 14483 Kbits/sec[ 6] 26.0-27.0 sec 1720 KBytes 14090 Kbits/sec

    [ 6] 27.0-28.0 sec 1720 KBytes 14090 Kbits/sec

    [ 6] 28.0-29.0 sec 1776 KBytes 14549 Kbits/sec

  • 8/3/2019 Leonardo Mt

    57/82

    57

    Figura 25 - Topologia dos testes

    6.3. Cenrios da medio

    A rede interna da UFF utiliza o protocolo de roteamento dinmico, OLSR, baseado na mtrica ETX.

    Como j foi visto anteriormente, nesta mtrica, cada n transmite um pacote broadcast por

    segundo, o que acaba aumentando o overhead, e consequentemente, diminuindo o throughput.

    Por isso, num primeiro momento, o protocolo de roteamento dinmico, OLSR, foi desativado e

    substitudo por rotas estticas. O objetivo principal foi eliminar ao mximo o overheadassociado

    mtrica ETX. Ainda nesse cenrio, todos os testes se repetiram tanto para TCP, quanto para UDP.

    Assim, foi criado um parmetro de comparao para se verificar como os mecanismos de controle

    de fluxo do TCP interferem no desempenho da rede.

    Num segundo momento, o protocolo de roteamento dinmico foi ativado. Assim, as rotas estticas

    foram substitudas por rotas dinmicas. Neste novo cenrio, pretendeu-se avaliar a influncia do

  • 8/3/2019 Leonardo Mt

    58/82

    58

    protocolo de roteamento no desempenho da rede. Tambm para este cenrio, todos os testes se

    repetiram tanto para TCP, quanto para UDP, pelos mesmos motivos apresentados acima.

    Para esses dois cenrios distintos, foi realizada a seguinte rotina de testes:

    Medio do throughputdos enlace 1, 2 e 3, separadamente;

    Medio do throughput simultneo dos enlaces 1 e 2;

    Medio do throughput simultneo dos enlaces 1 e 2, em ordem inversa;

    A idia de se medir o throughput simultneo dos enlaces 1 e 2 de duas maneiras diferentes, ora

    comeando o gerador de trfego, TCP ou UDP, do enlace 1, ora do enlace 2, verificar se o

    primeiro enlace estabelecido tem alguma prioridade sobre o segundo, ou vice-versa.

    Figura 26 - Cenrio Teste

  • 8/3/2019 Leonardo Mt

    59/82

    59

    6.4. Resultados obtidos sem a atuao do OLSR

    Para a realizao desta etapa das medies, o protocolo de roteamento dinmico foi desativado. Em

    seguida, as seguintes rotas estticas foram colocadas em cada um dos ns:

    N 10.151.8.1 (o mais prximo ao gateway):

    Kernel IP routing table

    Destination Gateway Genmask Flags Metric Ref Use Iface

    10.151.12.1 10.151.9.1 255.255.255.255 UGH 2 0 0 eth1

    10.151.2.1 10.151.9.1 255.255.255.255 UGH 3 0 0 eth1

    10.151.9.1 * 255.255.255.255 UH 1 0 0 eth1

    10.152.0.224 * 255.255.255.224 U 0 0 0 vlan0

    200.20.15.0 * 255.255.255.0 U 0 0 0 vlan1

    10.151.0.0 * 255.255.0.0 U 0 0 0 eth1

    default rt.ic.uff.br 0.0.0.0 UG 0 0 0 vlan1

    N 10.151.9.1:

    Kernel IP routing table

    Destination Gateway Genmask Flags Metric Ref Use Iface

    10.151.12.1 * 255.255.255.255 UH 1 0 0 eth1

    10.151.8.1 * 255.255.255.255 UH 1 0 0 eth1

    10.151.2.1 10.151.12.1 255.255.255.255 UGH 2 0 0 eth1

    10.152.1.0 * 255.255.255.224 U 0 0 0 vlan0

    10.151.0.0 * 255.255.0.0 U 0 0 0 eth1

    N 10.151.12.1

    Kernel IP routing table

    Destination Gateway Genmask Flags Metric Ref Use Iface

    10.151.8.1 10.151.9.1 255.255.255.255 UGH 2 0 0 eth1

    10.151.2.1 * 255.255.255.255 UH 1 0 0 eth1

    10.151.9.1 * 255.255.255.255 UH 1 0 0 eth1

    10.152.1.96 * 255.255.255.224 U 0 0 0 vlan0

    10.151.0.0 * 255.255.0.0 U 0 0 0 eth1

  • 8/3/2019 Leonardo Mt

    60/82

    60

    6.4.1. TCP

    a) Medio do throughputdos enlaces 1 e 2, separadamente.

    1. 14258 kbps2. 2479 kbps

    Os grficos das figuras 27 e 28 mostram a variao dos throughputs ao longo do tempo. Como foi

    apontado anteriormente, o throughputdeve cair metade quando se aumenta um salto (figura 18).

    Esse fato se explica por um n no poder enviar e receber dados ao mesmo tempo. Ao se analisar o

    throughputmdio, percebe-se que a degradao do throughputem funo do nmero de saltos de

    uma ordem superior metade.

    Ou seja, na prtica, o desempenho ainda pior do que o esperado pela teoria. possvel que este

    fato seja causado pela queda do throughputcom o aumento da distncia (figura 12) ou at mesmo

    por interferncias que podem exercer influncia no caminho entre os ns.

    Throughput - Enlace 1

    100

    1000

    10000

    100000

    1 4 7 10 13 16 19 22 25 28 31 34 37 40 43 46 49 52 55 58 61 64 67 70 73 76 79 82 85 88

    Tempo (s)

    Throughput(kbps)

    Figura 27 - Medio - TCP - Sem OLSR - Enlace 1

  • 8/3/2019 Leonardo Mt

    61/82

    61

    Throughput - Enlace 2

    100

    1000

    10000

    1 6 11 16 21 26 31 36 41 46 51 56 61 66 71 76 81 86 91 96 101 106 111 116

    Tempo (s)

    Throughput(kbps)

    Figura 28 - Medio - TCP - Sem OLSR - Enlace 2

    b) Medio do throughput simultneo dos enlaces 1 e 2

    Para a realizao desta medio, inicialmente, foi acionado o iperf apenas do enlace 1.

    Aproximadamente 30 segundos aps o incio da medio, o iperfdo enlace dois foi executado.

    Analisando-se o resultado desta medio, pode-se perceber que o enlace 1, que est mais prximo

    ao gateway, nem percebe a presena do enlace 2. Ele simplesmente pra de encaminhar os pacotes

    vindos do enlace 2 e prioriza os seus prprios pacotes. O enlace 1 continua com o seu throughput

    mdio, enquanto que o enlace 2 fica impossibilitado de utilizar a rede. Atravs desta medio, pode-

    se perceber que a justia no est sendo implementada.

  • 8/3/2019 Leonardo Mt

    62/82

    62

    Throughput - Enlaces 1 e 2

    100

    1000

    10000

    100000

    1 6 11 16 21 26 31 36 41 46 51 56 61 66 71 76 81 86 91 96 101 106 111

    Tempo (s)

    Throughput(kbps)

    Enlace 1 Enlace 1 (Isolado)

    Enlace 2 Enlace 2 (Isolado)

    Figura 29 - Medio - TCP - Sem OLSR - Enlaces 1 e 2

    O throghput mdio disponvel para o enlace 1 foi de 14283 kbps, ou seja, aproximadamente o

    mesmo throughput medido de quando no havia concorrncia. J para o enlace 2, foi de

    aproximadamente zero. Configura-se um cenrio completamente desfavorvel para o enlace 2.

    c) Medio do throughput simultneo dos enlaces 1 e 2, em ordem inversa.

    Trata-se da mesma medio realizada anteriormente, mas neste caso, o primeiro gerador de trfego

    TCP a ser acionado o do enlace 2.

    Para este teste, a mesma situao ocorreu. O enlace 1, por estar mais perto do gateway, pra de

    encaminhar os pacotes vindos de outros ns da rede e passa a priorizar somente os seus prprios.

    Ao ter o seu gerador de fluxo TCP acionado, o enlace 1 simplesmente derruba o enlace 2, que passa

    a no ter mais acesso rede. Ao ser interrompido, o enlace 2 passa a poder utilizar a rede

  • 8/3/2019 Leonardo Mt

    63/82

    63

    novamente. Novamente, a justia no pde ser observada nesta medio. O que espera-se, para os

    demais testes, que este cenrio se repita, somente com uma diferena do throughput disponvel,

    uma vez que o TCP possui o controle de fluxo e o OLSR aumenta o overheadna rede.

    A idia de se inverter a ordem de acionamento do iperf garantir que o n com a conexo j

    estabelecida no tenha nenhuma prioridade sobre os demais que querem utilizar a rede. O que se

    observa que, apesar do enlace 2 ter sido estabelecido primeiro, ao se executar o gerador de trfego

    TCP do enlace 1, este, por estar mais prximo ao gateway, passa a utilizar a rede em benefcio

    prprio e, como ocorreu anteriormente, pra de encaminhar os pacotes vindo dos outros ns. O

    throguhputmedido para o enlace 1 durante a concorrncia ao meio foi de 13213 kbps e, para o

    enlace 2, ele novamente tendeu a zero.

    Throughput - Enlaces 1 e 2

    10

    100

    1000

    10000

    100000

    1 6 11 16 21 26 31 36 41 46 51 56 61 66 71 76 81 86 91 96 101 106 111 116

    Tempo (s)

    Throughput(kbps)

    Enlace 1 Enlace 1 (Isolado)

    Enlace 2 Enlace 2 (Isolado)

    Fi

    gura 30 - Medio - TCP - Sem OLSR - Enlaces 1 e 2, em ordem inversa

  • 8/3/2019 Leonardo Mt

    64/82

    64

    6.5.2. UDP

    Uma vez que o UDP no possui controle de fluxo, espera-se que