• Nenhum resultado encontrado

Mestrado em Engª de Redes de Comunicações. Redes de Comunicações Móveis Trabalho de Laboratório (2007/2008)

N/A
N/A
Protected

Academic year: 2021

Share "Mestrado em Engª de Redes de Comunicações. Redes de Comunicações Móveis Trabalho de Laboratório (2007/2008)"

Copied!
5
0
0

Texto

(1)

Mestrado em Engª de Redes de Comunicações

Redes de Comunicações Móveis

Trabalho de Laboratório

(2007/2008)

Configuração, caracterização, desempenho e limitações de redes sem fios

IEEE802

Objectivo

Instalação e configuração de uma rede local sem fios IEEE802.11. Configuração dos clientes e do AP. Caracterização da interface ar. Caracterização de débitos. Aspectos de mobilidade. Observação de fenómenos característicos – terminal escondido e gagged/masked-station (topologias em cadeia). Análise de desempenho de configurações auto-organizadas face ao de organizações estruturadas. Caracterização da justiça de acesso em situações de carga elevada. Caracterização de uma rede IEEE802.16.

Ambiente Hardware

Infra-estrutura de rede do laboratório de Arquitectura e Gestão de Redes APs: Cisco Aironet 1200, Fujitso-Siemens Connnect2Air e Ericsson 802.11 NICs: Aironet 350 PCI, Cisco a/b/g, US Robotics

802.16: Base Station e CPEs Airspan

Os alunos devem utilizar os seus portáteis com interfaces WiFi.

Software

O SO a usar neste trabalho é Linux. Algumas aplicações (e.g. scanner de canais WiFi) podem ser corridas em ambiente Windows se os alunos já as tiverem instaladas nos seus portáteis.

Ethereal e Iperf (instalado nos PCs do lab. de redes) Arquitectura de Rede

A configuração do ambiente experimental inclui dois computadores por bancada, PC1 e PC2, e um AP partilhado por vários grupos. A arquitectura da rede do lab. é a representada na figura abaixo. Note que esta é uma arquitectura de referência; não se garante de todo que a configuração que os alunos encontram no lab. seja rigorosamente igual à apresentada, quer porque outros grupos efectuaram alterações, quer porque novos blocos tenham sido adicionados.

(2)

Tarefas

Muitas destas tarefas não precisam de ser realizadas sequencialmente. Sugere-se que os grupos se organizem de tal forma que, quando uns executam uma tarefa, os outros fazem outras. Note-se que há material partilhado que tem de ser gerido racionalmente.

PARTE I Tarefa 1.1 – Instalação do NIC e configuração do AP

1- Teste o correcto funcionamento da(s) placa(s) 802.11 que está a utilizar recorrendo às extensões e ferramentas do SO para este tipo de interfaces de rede

(http://www.hpl.hp.com/personal/Jean_Tourrilhes/Linux/Tools.html). Se o teste for bem sucedido deve conseguir associar-se à rede do Tagus.

2- Corra um programa de scanning para verificar quais os APs que consegue detectar e quais os respectivos canais.

3- Através de um browser explore a interface de programação do AP (antes do AP estar configurado necessita de um cabo ligado à infra-estrutura cablada).

4- Estabeleça o SSID (RCM) para o AP (precisa de passwd) e o canal em que vai operar1. 5- Verifique que o AP é detectado pelos clientes (pode programar um SSID diferente para o

AP que está a configurar e verificar se é apanhado num scan mas volte a repor o SSID original).

6- Teste através de mensagem de ping a conectividade com outras máquinas nessa rede.

(3)

-3-

(e.g. entra as duas máquinas da sua bancada)

Ex: #ping –n 192.168.2.abc (O plano de endereçamento que pode usar é tal que a corresponde ao nº do PC da bancada e bc ao número da bancada)

6. Qual a taxa de pacotes perdidos? Comente no seu relatório.

7. Esboce numa figura a configuração de rede 802.11 que observa. Inclua todas os APs que detecta na sub-rede 192.168.2.0. Identifique nessa figura os BSSs e ESS, bem como os canais usados. Qual o tipo de BSS que observa? Qual a situação no caso dos APs terem SSIDs diferentes? Justifique.

Tarefa 1.2 – Análise de tramas 802.11

1. Para poder observar em detalhe o comportamento das interfaces 802.11 terá de analisar os detalhes dos protocolos envolvidos, nomeadamente da camada de ligação de dados. O analisador a usar será o Ethereal que, contudo, não está preparado para fazer a captura directa das tramas 802.11. Veja em http://wiki.ethereal.com/CaptureSetup/WLAN como fazer as modificações necessárias para que o Ethereal reconheça essas tramas.2

2. Usando uma máquina sniffer em modo monitor e com capacidade de analisar tráfego 802.11, capture algumas tramas e identifique uma trama beacon a partir desta captura. 3. Reprograme o AP que está a usar para um modo fechado (o que quer isto dizer?); capture

de novo algumas tramas e analise de novo o beacon. Que observa comparativamente ao caso anterior (esboce as diferenças)? Comente as vantagens e desvantagens deste modo.

Tarefa 1.3 – Caracterização da interface

1. Pegue no seu portátil e movimente-se nas proximidades, registando as medidas de intensidade de sinal em vários pontos. Para cada ponto de medida registe a intensidade de sinal (usando uma ferramenta apropriada) e execute um ping –n para outra estação. Registe igualmente o RTT médio correspondente, bem como a taxa de perdas de pacotes. Registe todos estes valores num tabela do tipo:

Ponto de medida Qualidade Sinal RTT médio (ms)

Perdas (%)

Obs.

2. Experimente vários valores para o tamanho do pacote de ping . Represente os valores recolhidos em forma de gráfico, representando a qualidade do sinal, a relação sinal-ruído e o atraso observados em função, p. ex. da distância ao AP e para diferentes dimensões do pacote.

3. Explique a dependência entre o RTT e a intensidade do sinal recebido em cada ponto. Existe alguma relação entre o tamanho dos pacotes e a taxa de perdas? Justifique.

4. Procure uma situação em que, devido à distorção multicaminho, seja particularmente má a recepção no AP. Verifique, neste caso, o efeito da diversidade espacial.

2 Provavelmente será mais fácil usar NICs Cisco (Atheros chipset) do que US Robotics (Prism II

(4)

-4-

Tarefa 1.4 – Caracterização de débitos

A camada de transporte, em redes IP, é tipicamente constituída por dois protocolos: o UDP (“User Datagram Protocol” ) e o TCP (“Transmission Control Protocol”). O UDP efectua ligações não orientadas à conexão, suportando a multiplexagem de fluxos de diversas aplicações mas não garantindo a entrega de pacotes. Pelo contrário, o TCP é um protocolo muito complexo, orientado à conexão e dispondo de mecanismos de controlo de fluxo, congestão e retransmissão, permitindo o estabelecimento de canais lógicos fiáveis

byte-oriented. Torna-se portanto interessante observar o impacto que as tecnologias wireless têm no

desempenho destes protocolos.

Recorrer-se-á a uma outra ferramenta, iperf, para geração de tráfego. Basicamente, esta ferramenta concretiza uma arquitectura cliente/servidor, permitindo criar ligações TCP/UPD e efectuando o cálculo de diversos parâmetros como sejam o débito e a latência. O cenário desta experiência envolve as duas máquinas da bancada, designados genericamente por PC1 e PC2, podendo o PC2 estar, desta vez, ligado à infra-estrutura cablada. Estudar-se-á ainda o comportamento envolvendo interferências provocadas por um PDA equipado com Bluetooth. Vamos observar o comportamento do débito de transferência para cada um dos protocolos.

Tarefa 1.4.1 – Débitos UDP/TCP sem interferências

1. Lance o servidor iperf para ligações UDP no PC1, executando o comando ./iperf -su -B 192.168.2.xxx -i 1 (consulte manual). 2. Seguidamente, no PC2 lance o cliente, executando o comando

./iperf -uc 192.168.2.xxx -b 11M -i 1 -t 300 (consulte manual). 3. Para aquisição dos dados sugere-se, mais uma vez, o seu redireccionamento para um

ficheiro. Exemplo:

[ 3] local 123.123.123.2 port 1025 connected with 123.123.123.1 port 5001

[ ID] Interval Transfer Bandwidth [ 3] -0.0- 1.0 sec 887 KBytes 7.26 Mbits/sec [ 3] 1.0- 2.0 sec 778 KBytes 6.13 Mbits/sec [ 3] 2.0- 3.0 sec 746 KBytes 6.18 Mbits/sec [ 3] 3.0- 4.0 sec 757 KBytes 6.19 Mbits/sec [ 3] 4.0- 5.0 sec 751 KBytes 6.16 Mbits/sec [ 3] 5.0- 6.0 sec 699 KBytes 5.81 Mbits/sec [ 3] 6.0- 7.0 sec 705 KBytes 5.66 Mbits/sec [ 3] 7.0- 8.0 sec 607 KBytes 5.15 Mbits/sec [ 3] 8.0- 9.0 sec 741 KBytes 5.85 Mbits/sec [ 3] 9.0-10.0 sec 746 KBytes 6.13 Mbits/sec [ 3] 10.0-11.1 sec 653 KBytes 5.27 Mbits/sec [ 3] 11.1-12.0 sec 639 KBytes 5.48 Mbits/sec [ 3] 12.0-13.0 sec 665 KBytes 5.48 Mbits/sec [ 3] 13.0-14.0 sec 698 KBytes 5.69 Mbits/sec [ 3] 14.0-15.0 sec 722 KBytes 5.81 Mbits/sec [ 3] 15.0-16.0 sec 669 KBytes 5.60 Mbits/sec [ 3] 16.0-17.0 sec 736 KBytes 5.88 Mbits/sec [ 3] 17.0-18.0 sec 726 KBytes 5.96 Mbits/sec [ 3] 18.0-19.0 sec 609 KBytes 4.94 Mbits/sec [ 3] 19.0-20.0 sec 690 KBytes 5.86 Mbits/sec

(5)

-5-

4. Lance agora o servidor iperf para ligações TCP no PC1, executando o comando ./iperf -s -B 192.168.2.xxx -i1 (consulte manual).

5. Seguidamente, no PC2 lançamos o cliente, executando o comando

./iperf -c 192.168.2.xxx -i 1 -t 300 -N (consulte manual). 6. Para aquisição dos dados sugere-se, mais uma vez, o seu redireccionamento para um

ficheiro.

Tarefa 1.4.2 – Débitos UDP/TCP com influência de outro terminal

O cenário é idêntico a 1.4.1 mas, desta vez, pretende-se avaliar o impacto provocado por um terceiro terminal.

• Repita os pontos 1 a 6 da experiência 1.4.1 mas usando um terceiro terminal que envia continuamente dados (procure usar MTUs elevados) para um seu par na rede cablada. • Limite, numa segunda fase, o débito máximo do terceiro terminal a 2 Mbit/s (pode

afastar o terminal do AP, obrigando-o a recorrer a menores ritmos de transmissão ou forçar essa situação através da configuração da interface). Compare com os resultados obtidos anteriormente.

Comente a eventual diferença entre os débitos observados.

Tarefa 1.4.3 – Débitos UDP/TCP em 802.11a

Configure agora as interfaces 802.11 e o AP para funcionarem no modo 802.11a. Tente avaliar o impacto provocado pela utilização de outro tipo de interface física.

• Repita os pontos 1 a 6 da experiência 1.4.1 mas usando 802.11a. • Compare o desempenho do 802.11a com o do 802.11b.

Comente as diferenças com base nas medições que efectuou. Compare os valores observados com o débito teoricamente esperado (qual é o máximo débito esperado?) para o 802.11a. Justifique.

Relatório

O relatório deverá incluir as medidas pedidas neste enunciado, assim como as resposta a todas as questões aqui formuladas. Será considerado factor de mérito a reflexão justificada de todos os fenómenos observados na concretização das diferentes tarefas.

Nota: O relatório não deve conter screenshots. É possível apresentar os diferentes

resultados experimentais, nomeadamente os obtidos da análise de tráfego na rede, em modo texto a partir da ferramenta usada.

Referências

Documentos relacionados

No 2T18, o segmento apresentou uma pequena redução da receita líquida (desconsiderando receita de longa distância) em relação ao 2T17 e um crescimento de 0,9% na comparação com

c.4) Não ocorrerá o cancelamento do contrato de seguro cujo prêmio tenha sido pago a vista, mediante financiamento obtido junto a instituições financeiras, no

Administração Pública, v. Cultura organizacional: evolução e crítica. 2 Cultura organizacional e os seus elementos, Cap 3 Faces da análise cultural nas organizações). O Conceito

A liquidação da despesa foi procedida com base na nota de empenho e no documento apresentado, onde consta a declaração do material e/ou serviço em

Toxicidade Com base nos dados disponíveis, os critérios de classificação não são preenchidos. Potencial

Portanto, para o desenvolvimento desse sistema foi necessário entender como funciona uma rede de computador, tendo como principal objetivo saber como funciona a comunicação entre um

Considerando a importância do assunto, a variabilidade existente nas características físicas e a ausência de dados na literatura especializada referente a

No Capitulo 7, foi apresentada nossa proposta para o fornecimento dos servigos para tolerancia a faltas no ambiente operacional Seljuk-Amoeba. Como foi possivel observar durante