• Nenhum resultado encontrado

Análise de desempenho de uma rede sem fio de larga escala utilizando o Network Simulator 3

N/A
N/A
Protected

Academic year: 2021

Share "Análise de desempenho de uma rede sem fio de larga escala utilizando o Network Simulator 3"

Copied!
68
0
0

Texto

(1)

Universidade Federal Fluminense

Escola de Engenharia

Curso de Gradua¸

ao em Engenharia de

Telecomunica¸

oes

Carolina Baptista de Lima

Juni Ventura da Rocha Pinto

An´

alise de desempenho de uma rede sem fio de larga

escala utilizando o Network Simulator 3

Niter´

oi – RJ

2020

(2)

Carolina Baptista de Lima Juni Ventura da Rocha Pinto

An´alise de desempenho de uma rede sem fio de larga escala

utilizando o Network Simulator 3

Trabalho de Conclus˜ao de Curso apresentado ao

Curso de Gradua¸c˜ao em Engenharia de

Teleco-munica¸c˜oes da Universidade Federal Fluminense,

como requisito parcial para obten¸c˜ao do Grau de

Engenheiro de Telecomunica¸c˜oes.

Orientadora: Dianne Scherly Varela de Medeiros

Niter´oi – RJ

(3)

Ficha catalográfica automática - SDC/BEE Gerada com informações fornecidas pelo autor

Bibliotecário responsável: Sandra Lopes Coelho - CRB7/3389 P659a Pinto, Juni Ventura da Rocha

Análise de desempenho de uma rede sem fio de larga escala utilizando o Network Simulator 3 / Juni Ventura da Rocha Pinto, Carolina Baptista de Lima ; Dianne Scherly Varela de Medeiros, orientadora. Niterói, 2020.

67 f. : il.

Trabalho de Conclusão de Curso (Graduação em Engenharia de Telecomunicações)-Universidade Federal Fluminense, Escola de Engenharia, Niterói, 2020.

1. Rede sem fio. 2. Wi-Fi. 3. Simulação. 4. Produção intelectual. I. Lima, Carolina Baptista de. II. Medeiros, Dianne Scherly Varela de, orientadora. III. Universidade Federal Fluminense. Escola de Engenharia. IV. Título. CDD

(4)

-Carolina Baptista de Lima Juni Ventura da Rocha Pinto

An´alise de desempenho de uma rede sem fio de larga escala

utilizando o Network Simulator 3

Trabalho de Conclus˜ao de Curso apresentado ao

Curso de Gradua¸c˜ao em Engenharia de

Teleco-munica¸c˜oes da Universidade Federal Fluminense,

como requisito parcial para obten¸c˜ao do Grau de

Engenheiro de Telecomunica¸c˜oes.

Aprovada em 27 de agosto de 2020.

BANCA EXAMINADORA

Profa. Dianne Scherly Varela de Medeiros, D.Sc. - Orientadora

Universidade Federal Fluminense (UFF)

Prof. Diogo Menezes Ferrazani Mattos, D.Sc. Universidade Federal Fluminense (UFF)

Prof. Ricardo Campanha Carrano, D.Sc. Universidade Federal Fluminense (UFF)

Niter´oi – RJ

(5)

Resumo

As redes sem fio s˜ao fundamentais para prover acesso `a Internet de forma ub´ıqua. A

prin-cipal tecnologia utilizada para prestar acesso em redes locais sem fio (Wireless Local Area

Networks - WLANs) ´e o Wi-Fi, que est´a amplamente presente em escolas, universidades,

empresas, residˆencias e at´e em meios de transporte, como ˆonibus e trens. A demanda por

conex˜ao constante por parte de uma quantidade de usu´arios cada vez maior requer um

melhor planejamento e gerenciamento dos pontos de acesso para cobrir adequadamente ´

areas de conectividade, com desempenho adequado. No entanto, WLANs de larga

es-cala podem sofrer com o aumento do tr´afego, que exaure recursos, provocando perda de

pacotes e congestionamento da rede. Al´em disso, as WLANs sofrem com interferˆencias

internas, provocadas pela elevada densidade de pontos de acesso e clientes da pr´opria

rede, e com interferˆencias externas, como outras WLANs operando no mesmo canal ou

em canais adjacentes n˜ao ortogonais. Como consequˆencia, a rede pode ter um fraco

de-sempenho, prejudicando a experiˆencia dos usu´arios conectados. Com o objetivo de expor

as principais causas de descarte de pacotes na rede e elaborar sugest˜oes de melhorias para

o funcionamento da rede, este trabalho avalia o desempenho de uma rede sem fio de larga

escala, atrav´es de simula¸c˜ao baseada em uma topologia real, que representa parte da rede

sem fio que atende `a Universidade Federal Fluminense. Utiliza-se o Network Simulator

3 (NS-3) para estudar dois cen´arios, sendo o primeiro baseado em tr´afego real´ıstico e o

segundo, em tr´afego sint´etico. O desempenho da rede ´e avaliado em rela¸c˜ao `a vaz˜ao total

da rede, `a perda de pacotes, ao atraso e `a taxa de entrega de pacotes. Os resultados

apresentados neste trabalho mostram que o desempenho da rede n˜ao ´e satisfat´orio para o

cen´ario de taxa constante e ´e significativamente ruim para o cen´ario de taxa vari´avel. Esse

desempenho pode ser melhorado atrav´es de um gerenciamento mais eficiente no cen´ario

avaliado.

(6)

Abstract

Wireless networks are imperative to provide Internet access everywhere. The main access technology in wireless local networks (WLAN) is known as Wi-Fi, wich is widly available in schools, univerties, companies, residencies and even means of transportation, like buses and trains. Constant connection is demanded by an increasing number of users, requiring a better planning and maneging of access points so that they can properly provide con-nectivity to the covered areas with optimal performance. However, large-scale WLANs may suffer with increased data traffic, thus exhausting resources, resulting in packet loss and network congestion. Furthermore, WLANs suffer with internal interference, caused by the high density of acesses points and clients on the network itself, and also with ex-ternal interferences, such as other WLANs operating in the same or adjacente channels. As a result, the network may presente a low performance, impairing user experience. Ai-ming to expose the main causes of packet drop in the network and provide suggestions of network operation improvements, this undergraduate project evaluates the performance of a large-scale wireless network through a simulation based on a real topology that portrays a portion of Universidade Federal Fluminense’s wireless network. Network Simulator 3 (NS-3) is the chosen software to analyze the two proposed scenarios, the first one based on variable rate real traffic flows and the second on a synthetic constant rate traffic. The network performance is measured by the throughput, packet loss, delay and packet arri-val rate. The results presented in this work show that the network performance is not satisfactory for the constant bit rate scenario and is significantly poor for the variable bit rate scenario. This performance can be improved through more efficient management for the evaluated scenario.

(7)

Agradecimentos

Aos meus pais, N´adia e Dami˜ao, que me ensinaram a ter orgulho de quem sou e de todas

as minhas dores e del´ıcias. Aprendi com vocˆes que devemos ser mais gentis com n´os

mesmos. Sem isso n˜ao seria poss´ıvel chegar at´e aqui. Obrigada.

Ao meu irm˜ao, Bruno, por ser a minha inspira¸c˜ao e me apoiar em todas as minhas

empreitadas, sempre vigilante e amoroso. Quero ser igual a vocˆe quando eu crescer, irm˜ao.

Ao meu noivo, Fellipe Bravo, que esteve (literalmente) ao meu lado durante todo esse projeto, sempre atencioso e garantindo que eu me alimentasse direitinho. Obrigada pelo carinho e pelo apoio.

`

A nossa professora orientadora, Dianne Scherly, que aceitou nos orientar de forma

completamente remota e o fez com muita dedica¸c˜ao. Nem todas as figurinhas do mundo

poderiam demonstrar minha gratid˜ao, prof.

Aos professores Diogo Menezes e Ricardo Carrano, por se disponibilizarem a fazer parte da nossa banca avaliadora.

(8)

Agradecimentos

Primeiramente, nunca poderia agradecer o suficiente aos meu pais, Tˆania e Ney, por

sempre estarem ao meu lado. Meus companheiros fi´eis durante toda a minha jornada,

n˜ao s´o nesse momento da gradua¸c˜ao, como durante todas as etapas da minha vida. N˜ao

existem palavras. Obrigada por tudo.

Aos meus amigos queridos da vida e da faculdade, que sempre estiveram ao meu

lado e, direta ou indiretamente, contribu´ıram para a finaliza¸c˜ao dessa etapa.

`

A professora Dianne Scherly, nossa querida prof, que aceitou nos orientar e o fez

com muita paciˆencia, dedica¸c˜ao e leveza. Nos deu imenso suporte durante a constru¸c˜ao

deste trabalho.

Aos professores Diogo Menezes e Ricardo Carrano por aceitarem fazer parte da

banca de avalia¸c˜ao.

(9)

Lista de Figuras

2.1 A fam´ılia de padr˜oes IEEE 802.11 define os protocolos de camada f´ısica

(PHY) e subcamada de acesso ao meio (MAC). Na camada f´ısica existem

diferen¸cas significativas entre os padr˜oes. . . 7

2.2 Modos de opera¸c˜ao de uma rede sem fio IEEE 802.11. (a) No modo ad-hoc,

os dispositivos podem se comunicar diretamente entre si, desde que estejam

dentro da ´area de cobertura um do outro. (b) No modo infraestruturado,

os dispositivos sem fio se conectam ao AP, que coordena a distribui¸c˜ao dos

dados entre dispositivos e fornece o acesso `a Internet. . . 8

2.3 Exemplo do Problema do Terminal Escondido. Ocorre colis˜ao em B quando

A est´a se comunicando com B, mas C n˜ao percebe essa comunica¸c˜ao e envia

um quadro tamb´em para B. O terminal C n˜ao percebe a comunica¸c˜ao de

A por estar fora do seu alcance r´adio. . . 12

2.4 Exemplo do Problema do Terminal Exposto. Enquanto C se comunica

com D, B n˜ao entende que pode se comunicar com A porque e aguarda a

transmiss˜ao de C terminar. A comunica¸c˜ao entre A e B seria poss´ıvel j´a

que n˜ao haveria colis˜oes, mas B detecta o meio ocupado e abst´em-se de

enviar quadros. . . 13

2.5 Esquema de comunica¸c˜ao entre elementos que comp˜oem o simulador NS-3.

Adaptado pelas autoras. . . 15

3.1 Metodologia utilizada para configura¸c˜ao e an´alise dos resultados da

simu-la¸c˜ao. . . 18

3.2 Grafo da rede sem fio da UFF, considerando apenas os APs gerenci´aveis,

(10)

3.3 Grafo do cen´ario utilizado neste trabalho. (a) Grafo que considera apenas os APs gerenciados na rede sem fio da UFF. (b) Grafo que considera tanto

os APs gerenciados quanto os APs de redes externas `a rede sem fio da UFF. 22

4.1 Representa¸c˜ao gen´erica de uma rede Wi-Fi. Os dispositivos m´oveis

aces-sam os destinos na Internet atrav´es do ponto de acesso que se conecta ao

roteador do provedor de Internet. . . 26

4.2 Evolu¸c˜ao das topologias de adapta¸c˜ao para o ambiente simulado. Os APs

vizinhos externos recebem tr´afego a uma taxa de transmiss˜ao constante dos

respectivos clientes associados. (a) Os destinos para os clientes associados

s˜ao agregados em um ´unico n´o, representado pelo n´o servidor. (b)

Sepa-ra¸c˜ao do ambiente de simula¸c˜ao garante o isolamento entre APs que n˜ao

s˜ao vizinhos no ambiente real. (c) Elimina¸c˜ao da rede cabeada atrav´es da

agrega¸c˜ao ao AP gerenci´avel do papel de n´o servidor. . . 27

4.3 Topologia da rede no tempo inicial da simula¸c˜ao referente ao “ap0125”,

uti-lizando posicionamento inicial radial, APs fixos na posi¸c˜ao inicial e clientes

que se movimentam aleatoriamente no plano cartesiano. . . 34

4.4 Representa¸c˜ao do soquete como interface entre as camadas de aplica¸c˜ao e

de transporte. Adaptado pelas autoras. . . 37

4.5 Comunica¸c˜ao entre processo cliente e processo servidor atrav´es de soquetes.

Adaptado pelas autoras. . . 39

5.1 Ambos os cen´arios Taxa Vari´avel e Taxa Constante utilizam a mesma

to-pologia, apresentando a mesma distribui¸c˜ao de clientes e APs interferentes

por AP gerenci´avel. (a) Durante a janela de tempo de 1 h existe uma

quantidade significativa de clientes associados `a maioria dos APs, sendo

que um ´unico AP possui uma quantidade muito grande de clientes. (b) A

quantidade de APs que potencialmente interferem nos APs gerenci´aveis ´e

(11)

5.2 Vaz˜ao total obtida em fun¸c˜ao da taxa de transmiss˜ao do cen´ario,

con-siderando um intervalo de confian¸ca de 95%. A vaz˜ao cresce de forma

aproximadamente linear at´e o cen´ario de 30 pacotes/s, a partir do qual a

propor¸c˜ao do crescimento diminui quando a taxa de transmiss˜ao ´e

incre-mentada. A variabilidade da vaz˜ao para o cen´ario de taxa vari´avel se deve

`

a grande varia¸c˜ao no tr´afego oferecido `a rede, referente aos diversos fluxos

existentes. . . 44

5.3 Taxa de entrega e taxa de perda de pacotes em fun¸c˜ao da taxa de

trans-miss˜ao. (a) A taxa de entrega de pacotes na Taxa Constante ´e muito

semelhante para todas as taxas de transmiss˜ao usadas. A Taxa Vari´avel

apresenta baixo desempenho, provavelmente devido `a presen¸ca de rajadas

isoladas e intensas. (b) A taxa de descarte de pacotes ´e complementar `a

taxa de entrega e mostra uma porcentagem de perda de 80% para o cen´ario

de Taxa Vari´avel. . . 45

5.4 N´umero absoluto de pacotes descartados para cada cen´ario e motivo do

descarte desses pacotes. O principal motivo de descarte no cen´ario de Taxa

Constante se deve `a troca de canal, enquanto no cen´ario de Taxa Vari´avel

se deve `a chegada de novos pacotes no receptor enquanto um pacote j´a est´a

sendo recebido. . . 46

5.5 Gr´afico do Atraso na Chegada de Pacotes por Taxa de Pacote . . . 50

5.6 Distribui¸c˜ao das taxas de transmiss˜ao na Taxa Vari´avel. (a) As menores

taxas observadas, de at´e 32 kb/s comp˜oem 95% dos fluxos existentes no

cen´ario. (b) Existem alguns fluxos cujas taxas de transmiss˜ao s˜ao mais

elevadas, chegando a aproximadamente 1,2 Mb/s, e que provavelmente s˜ao

(12)

Lista de Tabelas

2.1 Caracter´ısticas relevantes do padr˜ao IEEE 802.11n. . . 10

3.1 Informa¸c˜oes contidas no Dataset-Grafo. . . 20

(13)

Sum´

ario

Resumo iv Abstract v Agradecimentos vi Agradecimentos vii Lista de Figuras x Lista de Tabelas xi 1 Introdu¸c˜ao 1 1.1 Objetivo . . . 3 1.2 Estrutura do Texto . . . 3

2 Fundamenta¸c˜ao Te´orica 5 2.1 O padr˜ao IEEE 802.11 . . . 6

2.1.1 Modos de Opera¸c˜ao . . . 6

2.1.2 Camada F´ısica . . . 8

2.1.3 Subcamada de Acesso ao Meio . . . 8

2.1.4 O padr˜ao IEEE 802.11n . . . 9

2.2 O problema da interferˆencia em redes sem fio de larga escala . . . 10

2.2.1 Problemas do Terminal Escondido e do Terminal Exposto . . . 11

2.2.2 Algoritmo SCIFI para gerenciamento de canais . . . 13

(14)

3 Defini¸c˜ao do Cen´ario Simulado 17

3.1 Metodologia . . . 17

3.2 Conjunto de Dados . . . 19

3.2.1 Dataset-Grafo . . . 19

3.2.2 Dataset-Fluxos . . . 21

4 Configura¸c˜ao do Cen´ario Simulado 24 4.1 Implementa¸c˜ao . . . 24

4.1.1 Topologia da rede . . . 25

4.1.2 Camada f´ısica e canal de propaga¸c˜ao r´adio . . . 28

4.1.3 Camada de enlace . . . 32

4.1.4 Mobilidade . . . 34

4.1.5 Roteamento . . . 36

4.1.6 Transporte e aplica¸c˜ao . . . 36

5 Resultados e Discuss˜ao 41 5.1 An´alise dos n´os da rede . . . 42

5.2 Vaz˜ao total no cen´ario . . . 43

5.3 Perda de pacotes e taxa de entrega de pacotes . . . 44

5.4 Atraso na chegada de pacotes . . . 48

(15)

Cap´ıtulo 1

Introdu¸

ao

A Internet ´e um dos maiores sistemas de engenharia que a humanidade j´a criou [1].

Atual-mente, esse sistema se faz presente em in´umeros campos de estudo e ´e pe¸ca fundamental

para a inova¸c˜ao, melhorando processos n˜ao s´o na ´area da tecnologia, mas em diversas

outras, como a ind´ustria e a agropecu´aria, que se beneficiam do uso de sensores

em-butidos em dispositivos miniaturizados capazes de se comunicarem atrav´es da Internet.

Dessa forma, a Internet se torna um recurso imprescind´ıvel para a sociedade moderna,

que requer conex˜ao ub´ıqua para o desenvolvimento das atividades do cotidiano. Devido `a

prolifera¸c˜ao dos dispositivos m´oveis as pessoas podem acessar a Internet a todo instante e

de forma facilitada. Isso ´e poss´ıvel porque os dispositivos m´oveis se comunicam atrav´es do

meio sem fio, permitindo a mobilidade. Esses dispositivos s˜ao os mais diversos poss´ıveis,

abrangendo desde dispositivos inteligentes, aos tradicionais computadores. O universo de

dispositivos atualmente capazes de se comunicarem atrav´es da Internet faz com que o

termo rede de computadores passe a soar desatualizado [1].

A Internet interconecta milhares de dispositivos por todo o mundo, atrav´es de

en-laces e dispositivos de interconex˜ao, em um fluxo incessante de informa¸c˜ao. Isso exige

uma organiza¸c˜ao da rede, que precisa ser padronizada para garantir a interoperabilidade,

permitindo que a comunica¸c˜ao ocorra de forma fluida e eficiente. A padroniza¸c˜ao ´e

alcan-¸cada atrav´es do desenvolvimento de protocolos, que controlam o envio e o recebimento

de informa¸c˜oes na rede. Entre os diversos protocolos existentes, destaca-se o conjunto de

protocolos que forma o padr˜ao IEEE 802.11, que define as redes locais sem fio (Wireless

Local Area Networks - WLANs) Wi-Fi, foco deste trabalho. As redes Wi-Fi tˆem grande

(16)

o usu´ario quando comparadas `a rede celular e representarem baixo consumo de energia para os dispositivos.

A prolifera¸c˜ao das redes Wi-Fi contribuiu para o crescimento exponencial e

popula-riza¸c˜ao da Internet. Hoje as redes Wi-Fi est˜ao presente em caf´es, shoppings, restaurantes,

aeroportos e at´e mesmo dentro de avi˜oes, sendo extremamente relevantes nas atividades

do dia-a-dia. Um bom exemplo de sua relevˆancia ´e a presen¸ca da rede Wi-Fi em

univer-sidades, possibilitando aos alunos se conectarem `a Internet de forma facilitada para fins

de estudos, projetos e assuntos pessoais. Apesar de todas as vantagens, a rede Wi-Fi,

assim como qualquer outra rede, pode apresentar desempenho vari´avel de acordo com as

condi¸c˜oes operacionais a cada momento. Esse desempenho ´e medido atrav´es de m´etricas

como vaz˜ao, taxa de descarte de pacotes, atraso, dentre outras. ´E importante avaliar o

desempenho dessas redes, uma vez que sua populariza¸c˜ao vem aumentando a quantidade

de redes existentes atendendo a pequenas ´areas, e aumentando a densidade de redes que

precisam cobrir ´areas de grande extens˜ao como um campus universit´ario.

O crescimento no n´umero de pequenas redes e o aumento na densidade de redes

geograficamente mais extensas impacta diretamente o desempenho de cada rede, na

me-dida em que elas provocam interferˆencia umas nas outras. Dada uma rede monitorada, a

interferˆencia pode ser proveniente de fatores externos, como as diversas redes vizinhas, ou

de fatores internos, como os diversos pontos de acesso vizinhos pertencentes a uma mesma WLAN e aos diversos clientes associados a esses pontos de acesso. Um dos motivos que

pode vir a causar interferˆencia na comunica¸c˜ao ´e a chegada simultˆanea de pacotes no

receptor, provocando colis˜oes entre eles e, consequentemente, descarte de pacotes. Al´em

disso, ´e poss´ıvel ocorrer interferˆencia na rede caso pontos de acesso vizinhos estejam

ope-rando no mesmo canal ou em canais adjacentes que n˜ao sejam ortogonais. ´E interessante

visualizar o impacto dessas interferˆencias no desempenho da rede para propor mecanismos

de gerenciamento mais eficientes.

Este trabalho avalia o desempenho de uma rede sem fio criada com base em uma

topologia real de uma rede sem fio de larga escala. As informa¸c˜oes sobre a rede s˜ao

obtidas a partir de dois conjuntos de dados que descrevem a rede sem fio da UFF em

termos de topologia e tr´afego. O cen´ario avaliado utiliza o padr˜ao IEEE 802.11n, na faixa

de 2,4 GHz e operando no modo de alto desempenho (High Throughput - HT), com o

(17)

simula¸c˜ao ´e uma ferramenta interessante para avaliar esse tipo de cen´ario, por permitir

testar diversas configura¸c˜oes diferentes antes de implantar a infraestrutura real. Assim, a

avalia¸c˜ao ´e feita atrav´es de um simulador de redes amplamente utilizado na literatura, o

Network Simulator 3 (NS-3)1. O NS-3 ´e um simulador de eventos discretos, de software

livre e c´odigo aberto, mantido por uma comunidade de desenvolvedores. As simula¸c˜oes

s˜ao executadas utilizando tanto um fluxo de dados real´ıstico, quanto um fluxo de dados

sint´etico, para verificar o desempenho da rede sem fio `a medida em que a carga imposta

sobre a rede aumenta. A avalia¸c˜ao ´e feita usando trˆes m´etricas tradicionais de an´alise de

desempenho em redes, a vaz˜ao, o atraso na chegada de pacotes e a taxa de perda e de

entrega de pacotes. Os resultados mostram que o desempenho obtido em ambos os cen´arios

´e fraco, sendo pior para o cen´ario de taxa vari´avel, no qual h´a maior imprevisibilidade do

comportamento dos fluxos ao longo do tempo.

1.1

Objetivo

Este trabalho tem como objetivo geral analisar o desempenho de uma rede sem fio de larga escala, baseada em uma topologia real, a fim de expor quais as principais causas de

descarte de pacotes na rede e elaborar sugest˜oes de melhorias para seu funcionamento. A

an´alise ´e feita atrav´es de simula¸c˜oes e, para tanto, ´e necess´ario alcan¸car, primeiramente,

os seguintes objetivos espec´ıficos: (i) processar os conjuntos de dados que descrevem a

rede sem fio da UFF, (ii) definir o cen´ario a ser simulado e (iii) implementar e executar a

simula¸c˜ao configurada.

1.2

Estrutura do Texto

Este trabalho est´a organizado da seguinte forma. O Cap´ıtulo 2 discute os embasamentos

te´oricos acerca do padr˜ao IEEE 802.11n com suas nuances, configura¸c˜oes e constru¸c˜ao,

al´em de introduzir os fundamentos sobre o simulador Network Simulator 3 (NS-3),

apre-sentando os elementos principais que o comp˜oem. O Cap´ıtulo 3 apresenta a metodologia

utilizada neste trabalho e os conjuntos de dados que descrevem a rede sem fio da

Universi-dade Federal Fluminense. O cap´ıtulo tamb´em discute como as caracter´ısticas de topologia

(18)

e fluxo da rede sem fio simulada s˜ao definidas. O Cap´ıtulo 4 discute a configura¸c˜ao do

cen´ario simulado, descrevendo a adapta¸c˜ao da topologia da rede real ao ambiente de

simu-la¸c˜ao e os etapas de configura¸c˜ao necess´arias para implementar a simula¸c˜ao. Al´em disso,

o cap´ıtulo exp˜oe as diferen¸cas entre os cen´arios avaliados, divididos em Taxa Vari´avel e

Taxa Constante. Todas as justificativas para as escolhas dos parˆametros de configura¸c˜ao

s˜ao acompanhadas pelos c´odigos constru´ıdos para ilustra¸c˜ao. Os resultados dos cen´arios

propostos s˜ao apresentados e discutidos no Cap´ıtulo 5. Por fim, o Cap´ıtulo 6 conclui este

(19)

Cap´ıtulo 2

Fundamenta¸

ao Te´

orica

At´e a d´ecada de 1990 a conex˜ao dos computadores `a Internet s´o era poss´ıvel via cabo.

Com a prolifera¸c˜ao de dispositivos m´oveis, as pessoas passaram a necessitar de conex˜ao

sem fio ub´ıqua, de forma que despertou-se o interesse por uma rede n˜ao mais cabeada,

que permitisse a mobilidade dos usu´arios com seus dispositivos [2]. Assim, nessa d´ecada

tornou-se objetivo de muitos grupos de pesquisa desenvolver uma rede que permitisse essa conectividade onipresente. Rapidamente desenvolveu-se um conjunto de transmissor e receptor de ondas curtas, que passou a ser comercializado para uso em redes locais sem

fio (Wireless Local Area Networks - WLANs). Por´em, n˜ao havia, na ´epoca,

interoperabili-dade entre equipamentos de fabricantes diferentes. Esse problema de compatibiliinteroperabili-dade foi

determinante para que a ind´ustria decidisse pela necessidade de padronizar as WLANs,

responsabilidade concedida a um dos grupos de trabalho do IEEE, que desenvolveu o

pa-dr˜ao internacional 802.11, apelidado de Wi-Fi (Wireless Fidelity). Este trabalho foca na

avalia¸c˜ao de desempenho de uma WLAN de larga escala atrav´es de simula¸c˜oes baseadas

em dados reais, e leva em considera¸c˜ao a interferˆencia provocada pelas transmiss˜oes de

dispositivos vizinhos. Assim, para facilitar a compreens˜ao deste trabalho, este cap´ıtulo

apresenta primeiramente conceitos te´oricos relativos `a pilha de protocolos IEEE 802.11.

Em seguida, discute-se o problema da interferˆencia em redes sem fio de larga escala e o

conceito de vizinhan¸ca. Por fim, este cap´ıtulo apresenta o simulador de redes utilizado, Network Simulator 3 (NS-3).

(20)

2.1

O padr˜

ao IEEE 802.11

O padr˜ao IEEE 802.11 ´e composto por uma fam´ılia de padr˜oes para WLANs, como

IEEE 802.11a, IEEE 802.11b, IEEE 802.11g e IEEE 802.11n. Mais recentemente,

no-vos padr˜oes foram desenvolvidos a fim de prover maior vaz˜ao para os usu´arios, como o

IEEE 802.11ac e IEEE 802.11ax. O estudo realizado neste trabalho tem como base o

padr˜ao IEEE 802.11n, ao qual ´e dado maior enfoque neste cap´ıtulo.

Diversos padr˜oes IEEE 802.11 especificam as fun¸c˜oes de camada f´ısica (PHY) e da

subcamada de acesso ao meio (MAC), como mostra a Figura 2.1. Em rela¸c˜ao `a camada

f´ısica, os diferentes padr˜oes apresentam algumas diferen¸cas importantes, como o tipo de

modula¸c˜ao e a frequˆencia de opera¸c˜ao. As WLANs 802.11 puras operam na faixa n˜ao

licenciada de 2,4 GHz, que faz parte da banda ISM (Industrial, Scientic, and Medical ),

e a taxa de transmiss˜ao ´e de 1 Mb/s ou 2 Mb/s. Com intuito de alcan¸car taxas mais

altas, surgem os padr˜oes 802.11a e 802.11b. O padr˜ao IEEE 802.11a opera na faixa de

frequˆencias de 5 GHz e utiliza OFDM (Orthogonal Frequency Division Multiplexing) como

t´ecnica de modula¸c˜ao, alcan¸cando uma taxa de 54 Mb/s. Apesar da taxa

significativa-mente mais alta, a frequˆencia de opera¸c˜ao mais alta resulta em um comprimento de onda

menor e, consequentemente, em transmiss˜oes a distˆancias mais curtas. J´a os padr˜oes

802.11b e 802.11g utilizam a faixa n˜ao licenciada ISM de 2,4GHz. O primeiro atinge

taxas de 11 Mb/s, enquanto o segundo alcan¸ca at´e 54 Mb/s.

`

A ´epoca do desenvolvimento do IEEE 802.11, as redes locais (Local Area Networks

- LANs) cabeadas eram dominadas pelo padr˜ao Ethernet, de forma que o desenvolvimento

do padr˜ao IEEE 802.11 leva em considera¸c˜ao a compatibilidade com as LANs Ethernet [2].

Dessa forma, como acontece em uma LAN Ethernet, cada dispositivo sem fio deve possuir

um endere¸co MAC globalmente exclusivo de 6 bytes. Os APs tamb´em devem possuir

endere¸cos MAC globalmente exclusivos para suas placas de rede sem fio.

2.1.1

Modos de Opera¸

ao

Algumas caracter´ısticas s˜ao comuns aos diversos padr˜oes IEEE 802.11, sendo uma delas

referente ao modo de opera¸c˜ao da rede, que s˜ao dois: (i) opera¸c˜ao em modo ad-hoc e (ii)

opera¸c˜ao em modo infraestruturado, conforme mostra a Figura 2.2.

(21)

Figura 2.1: A fam´ılia de padr˜oes IEEE 802.11 define os protocolos de camada f´ısica (PHY) e subcamada de acesso ao meio (MAC). Na camada f´ısica existem diferen¸cas significativas

entre os padr˜oes.

e os dispositivos se comunicam diretamente entre si, com o aux´ılio de uma fun¸c˜ao de

coordena¸c˜ao distribu´ıda, mas sem precisar canalizar o tr´afego atrav´es de um AP. Os

dis-positivos sem fio presentes s˜ao agrupados em um conjunto de servi¸co b´asico independente

(IBSS - Independent Basic Service Set ). Esse modo de opera¸c˜ao ´e exemplificado pela

Figura 2.2(a). O modo ad-hoc ´e mais adequado para redes pequenas pois sem um AP

concentrador h´a problemas de seguran¸ca, desempenho e gerˆencia da rede. Ainda assim,

di-versas redes sem fio que operam no modo ad-hoc existem e podem ser compostas por uma quantidade significativa de dispositivos, como as redes veiculares ad-hoc. Outro exemplo

de rede ad-hoc ´e a rede de sensores de monitoramento do ambiente, em que os elementos

trocam informa¸c˜oes entre si, sem necessariamente possuir um controlador e sem acesso a

uma rede externa.

No (ii) modo de opera¸c˜ao infraestruturado, o AP est´a presente e atua como um

concentrador de acesso, canalizando todo o tr´afego. Esse modo de opera¸c˜ao pode ser

observado na Figura 2.2(b). No modo infraestruturado, define-se o conjunto b´asico de

servi¸co (Basic Service Set - BSS), que delimita a regi˜ao de alcance r´adio de um AP. Assim,

o BSS ´e composto por um AP central ao qual se conectam um ou mais dispositivos sem

fio. O AP, por sua vez, se conecta atrav´es do sistema de distribui¸c˜ao (Distribution System

(22)

(a) Modo de opera¸c˜ao ad-hoc. (b) Modo de opera¸c˜ao infraestruturado.

Figura 2.2: Modos de opera¸c˜ao de uma rede sem fio IEEE 802.11. (a) No modo ad-hoc,

os dispositivos podem se comunicar diretamente entre si, desde que estejam dentro da ´

area de cobertura um do outro. (b) No modo infraestruturado, os dispositivos sem fio

se conectam ao AP, que coordena a distribui¸c˜ao dos dados entre dispositivos e fornece o

acesso `a Internet.

2.1.2

Camada F´ısica

O padr˜ao IEEE 802.11 especifica trˆes tipos de implementa¸c˜ao para a camada f´ısica:

es-palhamento espectral por sequˆencia direta (DSSS), espalhamento espectral por salto em

frequˆencia (FHSS) e infra-vermelho (IR – Infra-Red ). O DSSS possui uma variante para

alta taxa de transmiss˜ao, conhecida como HR-DSSS (High Rate-DSSS ). Outras t´ecnicas

tamb´em s˜ao usadas para aumentar a taxa de transmiss˜ao, como a multiplexa¸c˜ao por

di-vis˜ao de frequˆencias ortogonais (Orthogonal Frequency Division Multiplexing - OFDM),

PHY de taxa estendida (Extended Rate PHY - ERP) e PHY de alta vaz˜ao (High

Trough-put PHY - HT PHY), que permitem alcan¸car at´e 600 Mb/s. Para prover a taxa de

transmiss˜ao adequada ao padr˜ao, cada padr˜ao IEEE 802.11 utiliza uma dessas t´ecnicas,

combinada com esquemas de modula¸c˜ao e transmiss˜ao distintos.

2.1.3

Subcamada de Acesso ao Meio

Quando um dispositivo sem fio se associa a um AP, est´a apto a receber e enviar

qua-dros. Por´em outros dispositivos sem fio tamb´em compartilham o mesmo canal, o ar, para

(23)

atra-v´es desse canal compartilhado ´e preciso um protocolo de acesso m´ultiplo que coordene

as transmiss˜oes. No padr˜ao IEEE 802.11, essa tarefa cabe ao CSMA/CA, um protocolo

de acesso aleat´orio inspirado pelo protocolo de controle de acesso ao meio utilizado nas

LANs Ethernet, o CSMA/CD [1]. A sigla CSMA/CA ´e uma abrevia¸c˜ao para o termo em

inglˆes Carrier Sense Multiple Access with Collision Avoidance, ou seja, acesso m´ultiplo

por detec¸c˜ao de portadora com preven¸c˜ao de colis˜ao. J´a o CSMA/CD tem como base a

detec¸c˜ao de colis˜ao, em inglˆes Collision Detection (CD). A detec¸c˜ao de portadora significa

que a esta¸c˜ao verifica se o meio est´a ocupado antes de transmitir pacotes. O CSMA/CA

n˜ao ´e capaz de detectar colis˜oes como o CSMA/CD, mas utiliza t´ecnicas para evitar que a

colis˜ao ocorra. Assim, os dispositivos sem fio enviam as mensagens e confiam nas t´ecnicas

de preven¸c˜ao de colis˜ao, como a reserva de canal por meio de quadros RTS e CTS.

2.1.4

O padr˜

ao IEEE 802.11n

A publica¸c˜ao formal do IEEE 802.11n ocorreu em 2009. A ideia por tr´as do protocolo,

enquanto evolu¸c˜ao do IEEE 802.11g, ´e oferecer um desempenho melhor do que a do

seu predecessor, de modo a acompanhar a r´apida evolu¸c˜ao da Ethernet e a mudan¸ca

no comportamento de seus usu´arios. Ao acessar uma rede Wi-Fi, um usu´ario espera

obter conex˜ao r´apida, que o possibilite transferir um grande volume de dados, como

v´ıdeos e imagens, o que requer uma taxa de dados (Mb/s) alta. O 802.11n busca atender

a essa expectativa, alcan¸cando taxa de dados m´axima de at´e 600 Mb/s e mantendo a

retrocompatibilidade com padr˜oes 802.11 j´a ratificados. Para alcan¸car esses avan¸cos, o

[3] padr˜ao IEEE 802.11n descreve melhorias tanto na camada f´ısica (PHY) quanto na

subcamada de acesso ao meio (MAC). O conjunto de melhorias permite a utiliza¸c˜ao do

dispositivo em modo de alto desempenho (High Throughput Mode - HT Mode), no qual o

AP assume que n˜ao existem clientes de outros padr˜oes IEEE 802.11 legados em sua ´area

de cobertura. Assim, o modo HT permite alcan¸car altas taxas de transmiss˜ao, em troca

da interoperabilidade com padr˜oes legados. A interoperabilidade deixa de existir devido,

principalmente, a modifica¸c˜oes no quadro enviado, que passa a n˜ao ser mais reconhecido

pelas placas de rede dos dispositivos legados.

Na subcamada de acesso ao meio, s˜ao implementadas t´ecnicas de agrega¸c˜ao de

quadros (envio de m´ultiplos quadros MAC em um ´unico pacote da camada f´ısica), que

(24)

o IEEE 802.11n implementa um protocolo de reconhecimento de quadros que atua em

blocos, reconhecendo mais de um quadro atrav´es do envio de um ´unico quadro de

reco-nhecimento (ACK). Al´em dessas modifica¸c˜oes, o padr˜ao inclui mais recursos voltados para

a garantia de qualidade de servi¸co (Quality of Service - QoS), para economia de energia,

dentre outros. J´a na camada f´ısica, a principal mudan¸ca est´a no uso de m´ultiplas antenas

transmissoras e receptoras, t´ecnica conhecida como MIMO (Multiple In Multiple Out ),

que torna esse protocolo mais robusto. Al´em disso, o padr˜ao 802.11n introduz

codifica-¸c˜oes mais robustas, um intervalo de guarda mais curto, a possibilidade de transmiss˜ao de

quadros em rajadas, um formato de preˆambulo opcional menor, a diminui¸c˜ao do tempo

entre quadros e mais largos, de 40 MHz. A Tabela 2.1 resume os principais parˆametros

de camada f´ısica definidos pelo IEEE 802.11n.

Parˆametro Valor M´axima Taxa de Dados (Mb/s) 600 Faixa de Frequˆencia ISM (GHz) 2,4 ou 5

Modula¸c˜ao CCK, DSSS ou OFDM Largura do Canal (MHz) 20 ou 40

Tabela 2.1: Caracter´ısticas relevantes do padr˜ao IEEE 802.11n.

2.2

O problema da interferˆ

encia em redes sem fio de

larga escala

A colis˜ao nas WLANs ocorre no receptor e ´e decorrente da chegada simultˆanea de dois

ou mais sinais que representam mensagens enviadas pelos dispositivos sem fio. Dessa

forma, ocorre interferˆencia na recep¸c˜ao, provocando erros na decodifica¸c˜ao da mensagem

e, consequentemente, resultando no descarte da mensagem recebida. O descarte de

men-sagens prejudica o desempenho da rede e a experiˆencia do usu´ario final. ´E esperado que

o aumento no n´umero de usu´arios provoque crescimento da taxa de descarte de pacotes e

prejudique ainda mais o desempenho da rede. Dessa forma, redes sem fio de larga escala tendem a sofrer maiores impactos e seu desempenho precisa ser avaliado para que novas

estrat´egias de gerenciamento sejam desenvolvidas.

Al´em do grande n´umero de usu´arios nas redes sem fio de larga escala, os pr´oprios

(25)

υi ´e dito vizinho de outro AP υj se υi est´a dentro do alcance r´adio de υj. Neste trabalho, considera-se que se υi´e vizinho de υj, ent˜ao υj tamb´em ´e vizinho de υi, ou seja, considera-se

que os enlaces s˜ao sim´etricos. Um AP ´e capaz de provocar interferˆencia nos seus vizinhos

se estiverem operando no mesmo canal ou em canais adjacentes que n˜ao sejam ortogonais.

Devido `a extens˜ao das redes sem fio de larga escala, um grande n´umero de APs deve ser

usado para cobrir toda a ´area e fornecer acesso a todos os usu´arios. Dessa forma, torna-se

fundamental escolher os canais de opera¸c˜ao dos APs vizinhos na rede gerenci´avel de forma

que n˜ao se interfiram. Em outras palavras, ´e necess´ario um algoritmo de gerenciamento

capaz de atribuir a APs gerenci´aveis vizinhos canais adjacentes ortogonais, para reduzir

a interferˆencia entre eles.

Al´em dos APs que constituem a rede de larga escala, ainda existem redes vizinhas

que tamb´em podem interferir no desempenho da rede. Os APs dessas redes vizinhas,

nomeados APs externos, n˜ao podem ser controlados pelo algoritmo de gerenciamento da

rede de larga escala. Dessa forma, n˜ao ´e poss´ıvel modificar o canal de opera¸c˜ao desses

APs a fim de reduzir a interferˆencia na rede de larga escala. Com isso, o algoritmo de

gerenciamento da rede sem fio de larga escala deve levar em considera¸c˜ao n˜ao somente

a interferˆencia dos APs internos, gerenci´aveis, como tamb´em a interferˆencia dos APs

externos, das redes vizinhas. Nesse contexto, algoritmos de gerenciamento para aloca¸c˜ao

de canal s˜ao propostos na literatura. Este trabalho foca no algoritmo SCIFI [4], utilizado

para gerenciar a aloca¸c˜ao de canais na rede sem fio da Universidade Federal Fluminense

(UFF).

2.2.1

Problemas do Terminal Escondido e do Terminal Exposto

Existem dois fenˆomenos de interferˆencia decorrentes das caracter´ısticas do meio sem fio

compartilhado, o problema do terminal exposto e o problema do terminal escondido.

O problema do terminal escondido se d´a quando uma ou mais esta¸c˜oes n˜ao s˜ao

capazes de reconhecer que s˜ao concorrentes ao meio, uma vez que se encontram fora de

seus respectivos raios de detec¸c˜ao, resultando em transmiss˜oes simultˆaneas, suscept´ıveis

a colis˜oes. A Figura 2.3 ilustra esse problema. O terminal C n˜ao ´e capaz de detectar

uma transmiss˜ao em andamento de A para B, pois o terminal A encontra-se fora do seu

alcance r´adio, o que faz com que C conclua erroneamente que pode enviar seu quadro

(26)

seu quadro e do quadro enviado por A. Na figura, o terminal B representa uma esta¸c˜ao

sem fio, mas tamb´em pode representar um ponto de acesso sem fio.

Figura 2.3: Exemplo do Problema do Terminal Escondido. Ocorre colis˜ao em B quando

A est´a se comunicando com B, mas C n˜ao percebe essa comunica¸c˜ao e envia um quadro

tamb´em para B. O terminal C n˜ao percebe a comunica¸c˜ao de A por estar fora do seu

alcance r´adio.

O problema do terminal exposto, por sua vez, n˜ao resulta em colis˜oes mas ´e

res-pons´avel por acrescentar atraso `as transmiss˜oes e reduzir o tr´afego agregado da rede. Para

entender melhor esse fenˆomeno, a Figura 2.4 mostra um exemplo. Partindo do

pressu-posto que o terminal C est´a transmitindo para D, o terminal B, que deseja transmitir um

quadro para A, ao detectar o meio f´ısico ouve uma transmiss˜ao em andamento e conclui

incorretamente que n˜ao pode iniciar sua transmiss˜ao. Dessa forma, B se esfor¸ca

desneces-sariamente para evitar uma colis˜ao que n˜ao aconteceria, uma vez que A n˜ao est´a dentro

do alcance r´adio de C. Isso faz com que B espere mais tempo do que o necess´ario para

transmitir seu quadro.

Visando amenizar esses problemas, foi adicionado ao padr˜ao IEEE 802.11 um

me-canismo de reserva do canal atrav´es da detec¸c˜ao virtual de portadora, baseado no uso de

quadros de controle RTS (Request to Send ) e CTS (Clear to Send ). Basicamente, a ideia

´e fazer com que o receptor transmita um quadro curto como sa´ıda, comunicando aos

vizi-nhos que deseja realizar uma transmiss˜ao, de modo a evitar que esses vizinhos transmitam

enquanto o quadro de dados estiver sendo recebido, ou esperem al´em do necess´ario para

transmitir seus quadros. Pode ocorrer colis˜ao no envio dos quadros de controle, por´em,

o preju´ızo ´e menor, uma vez que esses quadros s˜ao pequenos quando comparados a um

quadro de dados. Assim, se A deseja transmitir um quadro de dados para B, A envia

(27)

Figura 2.4: Exemplo do Problema do Terminal Exposto. Enquanto C se comunica com

D, B n˜ao entende que pode se comunicar com A porque e aguarda a transmiss˜ao de C

terminar. A comunica¸c˜ao entre A e B seria poss´ıvel j´a que n˜ao haveria colis˜oes, mas B

detecta o meio ocupado e abst´em-se de enviar quadros.

que eventualmente ser´a enviado. Como passo seguinte, B responde com um quadro CTS,

que ser´a recebido por todas as esta¸c˜oes dentro do alcance r´adio de B. Essas esta¸c˜oes

atua-lizam ent˜ao seu vetor de aloca¸c˜ao do canal (NAV - Network Allocator Vector ), que indica

o tempo necess´ario para a transmiss˜ao solicitada se completar e quando o canal estar´a

inativo novamente. Por fim, ap´os receber o CTS, A inicia a transmiss˜ao dos dados.

Ainda que o uso de quadros de controle RTS e CTS amenize o problema, esse

esfor¸co n˜ao ´e capaz de mitigar as colis˜oes e os atrasos desnecess´arios por completo. As

esta¸c˜oes A e C poderiam enviar seus quadros RTS para A ao mesmo tempo, por exemplo,

o que causaria uma colis˜ao entre esses quadros. Em um caso como esse, os transmissores

mal sucedidos, ou seja, aqueles que n˜ao detectarem uma CTS no intervalo de tempo

esperado, ir˜ao aguardar por um intervalo aleat´orio antes de tentar transmitir novamente.

2.2.2

Algoritmo SCIFI para gerenciamento de canais

Dentro de uma rede, um fator que pode agravar interferˆencia e consequentemente o bom

desempenho da mesma, ´e a interferˆencia causada quando APs vizinhos est˜ao operando

no mesmo canal ou em canais ajacentes n˜ao ortogonais. Por esse motivo, ´e importante

que haja um algoritmo de gerenciamento da rede para se reduzir ao m´aximo esse tipo de

interferˆencia, gerando uma aloca¸c˜ao de canais pertinente, levando-se em conta os pontos

de acesso gerenci´aveis e n˜ao gerenci´aveis ao redor.

A rede sem fio da Universidade Federal Fluminense ´e gerenciada pelo algoritmo

(28)

Ensino e Pesquisa). O grupo de trabalho desenvolveu um controlador que est´a instalado

nos pontos de acesso da rede sem fio da UFF, tornando poss´ıvel a cria¸c˜ao de uma rede

corporativa. Para se ter um gerenciamento eficiente dessa rede, ´e necess´ario levar em

conta a aloca¸c˜ao de canais interna (dos APs gerenci´aveis) e externa (dos APs que n˜ao

est˜ao sob o controle do SCIFI). Atrav´es do controlador coleta-se informa¸c˜oes de ocupa¸c˜ao

de canal por meio de uma varredura das redes sem fio que est´a ao alcance de cada ponto

de acesso. A varredura ´e feita utilizando-se a ferramenta iw scan. Ap´os a varredura ter

sido conclu´ıda, os dados s˜ao interpretados, gerando-se o grafo de vizinhan¸ca da rede sem

fio.

O algoritmo de gerenciamento atua em duas etapas, considerando-se interferˆencia

interna e externa, e faz uso do grafo gerado para atribuir colora¸c˜oes diferentes aos n´os de

acordo com os canais ocupados pelos respectivos APs, tornando poss´ıvel a aloca¸c˜ao dos

canais de forma eficiente. Primeiramente, faz-se a colora¸c˜ao dos n´os levando-se em conta

apenas os pontos de acesso gerenci´aveis para reduzir a interferˆencia entre eles. O n´o pode

assumir 3 cores diferentes que representam os 3 canais adjacentes ortogonais. Nesse ponto

ainda n˜ao h´a a associa¸c˜ao de uma cor com um canal espec´ıfico, essa associa¸c˜ao s´o ser´a

feita ap´os a avalia¸c˜ao dos pontos de acesso externos. Em seguida, ´e feita a an´alise dos

canais dos pontos de acesso da vizinhan¸ca externa. Esses APs automaticamente buscam

diminuir a interferˆencia que os atingem, migrando entre canais de acordo com a utiliza¸c˜ao

ao redor, por isso a escolha dos canais dos APs gerenci´aveis s´o pode ser de fato definida

ap´os an´alise da vizinhan¸ca.

2.3

O simulador de redes NS-3

O simulador escolhido para realizar o estudo proposto neste trabalho ´e o Network

Simula-tor 3 (NS-3). O NS-3 [5] ´e um simulador de eventos discretos, de c´odigo aberto, escrito em

linguagem C++ com adapta¸c˜ao para Python 2.7. O simulador proporciona aos usu´arios

um ambiente ideal para estudo de desempenho de redes de comunica¸c˜ao de uma forma

geral, sendo um dos simuladores mais utilizados na literatura para estudos relacionados

a redes sem fio. O NS-3 permite a execu¸c˜ao de um cen´ario controlado e completamente

personaliz´avel atrav´es de uma API (Application Programming Interface), permitindo

(29)

cabeado compartilhado, at´e as caracter´ısticas de tr´afego da aplica¸c˜ao.

Figura 2.5: Esquema de comunica¸c˜ao em uma rede simulada no NS-3. Adaptado pelas

autoras2.

O NS-3 ´e um simulador altamente modular, formado por diversas funcionalidades

e componentes que proveem abstra¸c˜oes de elementos reais de redes de comunica¸c˜ao. Cada

componente possui uma classe que o representa e caracteriza. A Figura 2.5 exemplifica

como a comunica¸c˜ao entre dois dispositivos ocorre, de acordo com as abstra¸c˜oes fornecidas

pelo simulador. No ambiente de simula¸c˜ao, um N´o (Node) pode ser entendido como um

computador no qual s˜ao adicionadas diferentes aplica¸c˜oes, uma pilha de protocolos e

hardware com seus respectivos drivers. Dependendo das caracter´ısticas atribu´ıdas ao n´o,

ele pode representar um computador, um dispositivo sem fio, um cliente, um servidor, um

ponto de acesso, dentre outros dispositivos. O Canal (Channel) ´e o meio que viabiliza

a transmiss˜ao do sinal entre dois n´os, ou seja, ´e o meio por onde os pacotes trafegam.

Existem diferentes tipos de canais que podem formar a rede: cabeado e sem fio. Dentre

os canais sem fio est˜ao aqueles modelados como Wi-Fi.

Os Dispositivos de Rede (NetDevice) cobrem a parte de software e hardware

si-mulado. Um dispositivo de rede ´e instalado em um n´o para que esse n´o possa se conectar

ao canal de comunica¸c˜ao para transmitir pacotes para outros n´os. Um n´o pode estar

conectado a mais de um canal via v´arios dispositivos de rede. No mundo real, a abstra¸c˜ao

do dispositivo de rede corresponde `a placa de rede (Network Interface Card - NIC) de

um dispositivo. Para que seja poss´ıvel realizar a comunica¸c˜ao entre aplica¸c˜oes instaladas

2Dispon´ıvel em https://www.ic.unicamp.br/ nfonseca/MO648/doc/ns-3-begginers.pdf. ´Ultimo acesso

(30)

nos n´os, ´e necess´ario associar aos n´os uma pilha de protocolos. A pilha de protocolos (InternetStack) utilizada no NS-3 implementa os protocolos de camada de rede, como

IPv4, IPv6, ARP, e de camada de transporte, como TCP e UDP. Al´em disso, a instala¸c˜ao

da pilha de protocolos provˆe a capacidade de roteamento e m´odulos de controle de tr´afego.

Finalmente, s˜ao instaladas nos n´os as Aplica¸c˜oes (Application), representando

aplica¸c˜oes a n´ıvel de usu´ario. Existem diversos tipos de aplica¸c˜oes no NS-3, sendo cada

tipo implementado atrav´es de uma classe distinta. As aplica¸c˜oes possuem parˆametros que

possibilitam uma maior proximidade da simula¸c˜ao com um ambiente real, possibilitando,

por exemplo, a altera¸c˜ao do n´umero m´aximo de pacotes enviados durante a simula¸c˜ao, o

(31)

Cap´ıtulo 3

Defini¸

ao do Cen´

ario Simulado

A configura¸c˜ao da simula¸c˜ao da rede sem fio estudada requer a manipula¸c˜ao do conjunto

de dados, de forma a acomodar o cen´ario real ao ambiente de simula¸c˜ao. Este cap´ıtulo

discute a metodologia utilizada para permitir a configura¸c˜ao da simula¸c˜ao e apresenta o

conjunto de dados utilizado.

3.1

Metodologia

Este trabalho utiliza dois conjuntos de dados contendo informa¸c˜oes sobre uma rede sem

fio de larga escala real. Os conjuntos de dados constituem o Conjunto de dados brutos e

s˜ao processados para gerar informa¸c˜oes que s˜ao utilizadas para configurar a simula¸c˜ao do

cen´ario proposto. A Figura 3.1 mostra a metodologia seguida para transformar os dados

brutos dos conjuntos de dados em arquivos de configura¸c˜ao para o simulador atrav´es da

etapa de Processamento de dados. O detalhamento de ambos os conjuntos de dados ´e feito

na Se¸c˜ao 3.2, juntamente com a defini¸c˜ao da topologia e dos fluxos utilizados no cen´ario

simulado. Os dois conjuntos de dados s˜ao tratados utilizando c´odigos em Python para a

extra¸c˜ao e visualiza¸c˜ao da informa¸c˜ao.

A partir das informa¸c˜oes presentes no Dataset-Grafo, extra´ıdos pelo uso da

ferra-menta iw scan [4], s˜ao gerados grafos que descrevem a disposi¸c˜ao dos APs na rede da

Universidade Federal Fluminense. Para a extra¸c˜ao e plotagem desses grafos, utiliza-se a

biblioteca NetworkX para Python, que permite a manipula¸c˜ao e estudo de estruturas de

rede complexas. Ao gerar um grafo atrav´es do NetworkX, duas estruturas s˜ao essenciais:

(32)

re-Figura 3.1: Metodologia utilizada para configura¸c˜ao e an´alise dos resultados da simula¸c˜ao.

presentam os APs. Edges s˜ao as arestas que ligam os n´os, ou seja, os enlaces entre APs

vizinhos, que est˜ao em alcance r´adio m´utuo. A partir do Dataset-Grafo extrai-se tanto os

APs gerenci´aveis quanto os APs externos.

Os dados do Dataset-Fluxos s˜ao usados para gerar arquivos de texto que configuram

a gera¸c˜ao de tr´afego na simula¸c˜ao no NS-3. O tr´afego existe tanto no sentido cliente para

servidor (forward ) quanto no sentido servidor para cliente (backward ). Os fluxos s˜ao

extra´ıdos de acordo com a janela de tempo escolhida para an´alise. Al´em das informa¸c˜oes

de fluxo, desse conjunto de dados extrai-se tamb´em a quantidade de clientes por AP

dentro da janela de tempo escolhida. A extra¸c˜ao da informa¸c˜ao desse conjunto de dados

´e realizada atrav´es de um c´odigo escrito em Python 3.

Os conjuntos de dados produzem os Arquivos de configura¸c˜ao conforme mostrado

na Figura 3.1. Esses arquivos s˜ao utilizados para configurar a simula¸c˜ao na qual s˜ao

atri-bu´ıdas outras caracter´ısticas importantes para aproximar o cen´ario simulado da realidade.

Modelos de propaga¸c˜ao, roteamento e configura¸c˜oes de canal s˜ao algumas das

configura-¸c˜oes adicionais realizadas. O detalhamento da configura¸c˜ao do cen´ario simulado ´e feito

no Cap´ıtulo 4. Ap´os a execu¸c˜ao da simula¸c˜ao, obt´em-se os registros a cerca dos eventos

(33)

3.2

Conjunto de Dados

Os conjuntos de dados que descrevem o cen´ario foco deste trabalho possuem informa¸c˜oes

diferentes acerca da estrutura e do funcionamento da rede sem fio da Universidade Federal

Fluminense. Os conjuntos de dados s˜ao utilizados em momentos distintos da modelagem

do cen´ario. O primeiro conjunto, Dataset-Grafo, coletado por meio da ferramenta iw

scan [4], cont´em as informa¸c˜oes necess´arias para a an´alise da vizinhan¸ca da rede. O

con-junto Dataset-Fluxos, por sua vez, cont´em informa¸c˜oes sobre fluxos reais gerados na rede

estudada, coletados utilizando o procolo NetFlow. Ambos os conjuntos s˜ao detalhados a

seguir.

3.2.1

Dataset-Grafo

O Dataset-Grafo ´e composto por todos os pontos de acesso (Access Points - APs) em

funcionamento na rede da UFF nos campi Valonguinho, Praia Vermelha, Reitoria,

Vete-rin´aria e Gragoat´a. Essa informa¸c˜ao ´e apresentada na forma de um grafo, no qual cada

n´o representa um ponto de acesso e uma aresta existe entre dois n´os se pelo menos um

dos n´os est´a dentro da ´area de cobertura do outro. Neste trabalho, os enlaces entre os

APs s˜ao considerados sim´etricos e esses APs s˜ao ditos vizinhos. Dessa forma, se existe

uma aresta entre dois APs, considera-se que ambos os APs s˜ao capazes de detectar sinais

enviados pelo vizinho e, portanto, s˜ao capazes de escutar os beacons enviados pelo vizinho.

Os beacons s˜ao quadros enviados periodicamente pelos APs para sinalizar sua presen¸ca

na rede. Esses quadros podem provocar interferˆencia no tr´afego por meio de colis˜oes na

recep¸c˜ao. Al´em disso, clientes associados aos APs vizinhos tamb´em competem pelo acesso

ao meio, tornando-se uma potencial fonte de interferˆencia.

O conjunto de dados descreve a topologia da rede, concedendo caracter´ısticas da

rede na forma de uma dupla, na qual o primeiro elemento ´e o AP que executou a varredura

da rede sem fio e o segundo ´e uma lista contendo todos os vizinhos detectados durante a

varredura. Cada elemento da lista est´a na forma de uma 4-tupla: hmac, ch, quality, ssidi,

cuja descri¸c˜ao dos parˆametros est´a sumarizada na Tabela 3.1.

O Dataset-Grafo apresenta um total de 2885 APs diferentes, sendo 452 com nome

de rede nos formato “ap0xxx”. Essa nomenclatura indica que o AP pertence `a rede sem fio

(34)

Parˆametro Descri¸c˜ao

mac Endere¸co MAC do AP vizinho ch Canal em que o AP vizinho opera

quality Indica a fra¸c˜ao de pacotes recebidas com sucesso durante uma varredura ssid Nome da rede atribu´ıda ao AP vizinho

Tabela 3.1: Informa¸c˜oes contidas no Dataset-Grafo.

SCIFI. Os APs que seguem essa nomenclatura s˜ao o foco deste trabalho.

Al´em dos grafos da rede, a partir deste conjunto de dados ´e gerado um conjunto de

arquivos texto a serem utilizados como dados de entrada para configura¸c˜ao da simula¸c˜ao,

permitindo a cria¸c˜ao de forma f´acil de todos os n´os vizinhos necess´arios para a

simula-¸c˜ao. Os arquivos seguem o padr˜ao de nomenclatura vizinhos-ap0xxx.txt, em que cada

arquivo texto cont´em uma lista com o nome de rede de todos os vizinhos gerenci´aveis e

externos que est˜ao operando no mesmo canal do AP gerenci´avel “ap0xxx”.

Defini¸c˜ao da topologia

A partir da filtragem do Dataset-Grafo para obter os APs gerenci´aveis e externos, o grafo

da rede pode ser plotado. A Figura 3.2 mostra o grafo obtido para a rede contendo apenas

os APs gerenci´aveis. Observa-se que a rede n˜ao ´e completamente conectada, possuindo

8 componentes conexas distintas. A rede tamb´em possui diversos n´os isolados, que s˜ao

desconsiderados neste trabalho e n˜ao s˜ao mostrados na figura.

O hardware utilizado para simular os cen´arios ´e uma m´aquina virtual de 3,8 GB

de mem´oria RAM com sistema operacional Ubuntu 20.04, executando sobre um sistema

hospedeiro Windows 10 com 8 GB de mem´oria RAM e processador AMD FX(tm)-4300

Quad-core com 3,80 GHz de clock. Levando em conta essa configura¸c˜ao, o tempo

neces-s´ario para executar cada cen´ario torna-se consideravelmente longo. Assim, este trabalho

utiliza apenas uma componente conexa dentre aquelas observadas na Figura 3.2. O

ce-n´ario utilizado neste trabalho possui 58 pontos de acesso controlados, isto ´e, aqueles que

seguem a nomenclatura “ap0xxx”, sob dom´ınio do controlador SCIFI. A Figura 3.3(a)

mostra a topologia para os 58 APs gerenci´aveis considerados.

Os APs que n˜ao fazem parte do ambiente gerenciado, mas que s˜ao vizinhos aos

observados na Figura 3.3(a) tamb´em devem ser levados em considera¸c˜ao no cen´ario

(35)

Figura 3.2: Grafo da rede sem fio da UFF, considerando apenas os APs gerenci´aveis, cujo

nome de rede segue o padr˜ao “ap0xxx”.

considera¸c˜ao os vizinhos externos porque eles tˆem o potencial de influenciar o

desempe-nho da rede gerenciada. Isso porque os APs gerenciados est˜ao suscet´ıveis a interferˆencias

tanto dos vizinhos gerenciados como dos vizinhos externos. ´E importante ressaltar que

essa interferˆencia s´o ocorre se os APs vizinhos estiverem operando no mesmo canal ou

em canais adjacentes que tenham sobreposi¸c˜ao. A Figura 3.3(b) mostra o grafo composto

pelos APs gerenciados e pelos APs externos. Contabiliza-se 122 vizinhos externos, al´em

dos 58 APs da rede UFF, totalizando 180 APs presentes no cen´ario estudado.

3.2.2

Dataset-Fluxos

O Dataset-Fluxos descreve o fluxo de pacotes na rede sem fio da Universidade Federal

Fluminense, composta pelos campi Gragoat´a, Praia Vermelha, Reitoria, IACS,

Valongui-nho e Veterin´aria, todos localizados em Niter´oi - Rio de Janeiro. Esse conjunto de dados

´e baseado em uma 11-tupla, cujos elementos e descri¸c˜ao est˜ao sumarizados na Tabela 3.2.

A coleta do conjunto de dados utilizado tem in´ıcio no dia 17 de Abril de 2018 e se estende durante um per´ıodo de 9 dias, terminando em 26 de Abril de 2018. O conjunto fornece um

total 39.800.005 de fluxos registrados, que correspondem `a atividade de 6747 dispositivos

(36)

(a) APs gerenci´aveis, totalizando 58 n´os. (b) APs gerenci´aveis, em azul, e externos, em rosa, totalizando 180 n´os.

Figura 3.3: Grafo do cen´ario utilizado neste trabalho. (a) Grafo que considera apenas os

APs gerenciados na rede sem fio da UFF. (b) Grafo que considera tanto os APs gerenciados

quanto os APs de redes externas `a rede sem fio da UFF.

UFF. Os APs gerenci´aveis s˜ao controlados pelo SCIFI e, por meio do protocolo NetFlow,

a s´ıntese detalhada dos fluxos da rede ´e realizada. O detalhamento da coleta est´a descrito

no trabalho de Mattos et al. [6].

Parˆametro Descri¸c˜ao

sIP f wd IP de origem do fluxo dIP f wd IP de destino do fluxo

pkt f wd N´umero de pacotes no fluxo do cliente para o servidor

bytes f wd Tamanho em bytes dos pacotes no fluxo do cliente para o servidor sT ime f wd Momento de envio dos pacotes do fluxo do cliente para o servidor duration Tempo decorrido para envio dos pacotes em um fluxo

mac sta Endere¸co MAC da esta¸c˜ao cliente que gera os fluxos

ap Nome da rede do AP ao qual o cliente gerador de fluxos est´a associado n clients N´umero de clientes associados ao AP no momento em que o fluxo foi gerado pkt bwd N´umero de pacotes no fluxo do servidor para o cliente

bytes bwd Tamanho em bytes dos pacotes no fluxo do servidor para o cliente

(37)

Defini¸c˜ao do fluxo de dados

Todas as informa¸c˜oes necess´arias para estabelecer o tr´afego de pacotes entre cliente e

servidor no cen´ario simulado est˜ao descritas no Dataset-Fluxo. No entanto, utilizar os

registros de fluxo dos 9 dias compreendidos pelo conjunto de dados completo para gerar

o tr´afego do cen´ario simulado se torna uma tarefa complexa devido `a grande quantidade

de informa¸c˜ao disponibilizada. Dessa forma, divide-se o conjunto de dados em janelas

de tempo e escolhe-se a janela que possui a maior quantidade de APs gerenci´aveis ativos

para o cen´ario representado na Figura 3.3(a). Com base nessas restri¸c˜oes, seleciona-se

o dia 21 de Abril de 2018, na janela de 14h `as 15h, enquadrando um total de 31 APs

gerenciados ativos. As informa¸c˜oes de fluxo s˜ao divididas em trˆes arquivos de texto,

cada um contendo informa¸c˜oes distintas a serem utilizadas como dados de entrada para

o simulador. Os conte´udos dos arquivos est˜ao descritos a seguir.

• forward-ap.txt: cont´em informa¸c˜oes de fluxos do cliente para o servidor. Cada

linha do arquivo equivale a um ´unico registro de fluxo, sendo especificados a origem

do tr´afego, a quantidade de pacotes transmitidos, o tamanho total dos pacotes

transmitidos, o momento que a transmiss˜ao se inicia e o tempo transcorrido at´e o

encerramento da transmiss˜ao. Destaca-se que o destino do tr´afego ´e considerado

como sendo o AP ao qual o cliente est´a conectado, a fim de reduzir o n´umero de n´os

presentes na simula¸c˜ao.

• backwards-ap.txt: an´alogo ao arquivo forward-ap.txt, por´em com o fluxo do

ser-vidor para o cliente. O arquivo cont´em o destino do tr´afego, quantidade de pacotes

transmitidos, tamanho total dos pacotes transmitidos, momento que a transmiss˜ao

se inicia e tempo transcorrido at´e o encerramento da transmiss˜ao. Destaca-se que o

AP ao qual o destino se conecta ´e considerado como a origem do tr´afego, a fim de

reduzir o n´umero de n´os presentes na simula¸c˜ao.

• clientes-ap.txt: serve como apoio para a configura¸c˜ao da simula¸c˜ao, contendo o

(38)

Cap´ıtulo 4

Configura¸

ao do Cen´

ario Simulado

A configura¸c˜ao do cen´ario simulado ´e feita com base nos arquivos gerados ap´os o

processa-mento dos conjuntos de dados. Este cap´ıtulo trata dos aspectos acerca da configura¸c˜ao da

simula¸c˜ao e suas caracter´ısticas. Desde os tipos de canal utilizado, influˆencia do ambiente

na propaga¸c˜ao do sinal, at´e a aplica¸c˜ao escolhida para estabelecer o tr´afego de pacotes

entre cliente e servidor.

4.1

Implementa¸

ao

A implementa¸c˜ao da simula¸c˜ao est´a dividida em dois cen´arios, Taxa Vari´avel e Taxa

Cons-tante, que possuem a mesma topologia, mas cada um tem uma configura¸c˜ao distinta de

gera¸c˜ao de tr´afego. Essa divis˜ao ´e feita para que se tenha uma vis˜ao clara de desempenho

da rede `a medida que o tr´afego aumenta. Em cada cen´ario est˜ao presentes os APs

geren-ci´aveis e os APs externos. Aos APs gerenci´aveis est˜ao associados n´os clientes de acordo

com as informa¸c˜oes obtidas no Dataset-Fluxos, que se comunicam com um servidor

repre-sentado pelo respectivo AP gerenci´avel. Aos APs externos est˜ao associadas apenas um n´o

cliente, que enviam pacotes para o servidor, representado pelo respectivo AP externo, a

uma taxa de transmiss˜ao constante. Os pacotes gerados por todos os clientes conectados

aos APs externos possuem 1024 Bytes e s˜ao enviados a cada 1 s.

O cen´ario de Taxa Vari´avel conta com tr´afego real obtido a partir do

Dataset-Fluxos, conforme descrito no Cap´ıtulo 3. Esse tr´afego ´e gerado pelos n´os clientes

as-sociados aos APs gerenci´aveis. O tr´afego obtido est´a compreendido por uma janela de

(39)

de dura¸c˜ao ´e utilizado para configurar o tempo total na simula¸c˜ao em segundos, ou seja

3.600 s. Os cen´arios de Taxa Constante, por sua vez, s˜ao executados utilizando um

in-tervalo de tempo de 50 s, durante o qual o tr´afego estabelecido entre os clientes e o AP

gerenciado ´e sint´etico. Esse tr´afego sint´etico se caracteriza por apresentar uma taxa de

transmiss˜ao constante, incrementada a cada execu¸c˜ao da simula¸c˜ao. As taxas utilizadas

s˜ao: 1 pacote/s, 10 pacotes/s, 20 pacotes/s, 30 pacotes/s, 40 pacotes/s e 50 pacotes/s.

A implementa¸c˜ao dos cen´arios representados pela Taxa Vari´avel e Taxa Constante

segue algumas etapas. Em cada se¸c˜ao deste cap´ıtulo discute-se uma dessas etapas. A

primeira etapa requer a constru¸c˜ao da topologia da rede simulada. A esquematiza¸c˜ao

da rede ´e feita de forma a simular o cen´ario com o m´aximo de proximidade `a realidade,

ao mesmo tempo em que se ad´equa ao ambiente oferecido pelo NS-3. A Se¸c˜ao 4.1.1

detalha a constru¸c˜ao da topologia utilizada neste trabalho. Em uma rede sem fio, ´e

importante construir o canal de propaga¸c˜ao r´adio e agregar `a simula¸c˜ao os efeitos dos

mecanismos de propaga¸c˜ao sobre o sinal transmitido. Isso ´e feito atrav´es do uso de

modelos de perda de propaga¸c˜ao e da configura¸c˜ao do canal e da camada f´ısica, conforme

descrito na Se¸c˜ao 4.1.2. Al´em da camada f´ısica e do canal, deve-se configurar a camada

de enlace, com o respectivo algoritmo de controle de taxa utilizado, conforme descrito na Se¸c˜ao 4.1.3.

A mobilidade dos n´os tamb´em ´e de suma importˆancia na simula¸c˜ao de uma rede sem

fio, isto ´e, deve-se definir como ocorre a movimenta¸c˜ao dos n´os e qual ´e a posi¸c˜ao inicial de

cada n´o. Essa especifica¸c˜ao ´e feita na Se¸c˜ao 4.1.4. Em rela¸c˜ao `a transmiss˜ao dos pacotes

atrav´es dos enlaces criados na simula¸c˜ao, ´e importante destacar a escolha do protocolo de

roteamento, conforme discutido na Se¸c˜ao 4.1.5. Al´em disso, ´e necess´ario descrever qual

API ´e respons´avel pelo transporte na rede e qual tipo de aplica¸c˜ao ´e utilizada. Essas

configura¸c˜oes s˜ao descritas na Se¸c˜ao 4.1.6. A execu¸c˜ao dessas etapas permite configurar

o cen´ario de forma a simular a realidade t˜ao rigorosamente quanto poss´ıvel.

4.1.1

Topologia da rede

Antes de adaptar a topologia f´ısica da rede sem fio da UFF para o ambiente de simula¸c˜ao, ´e

necess´ario analisar uma vers˜ao macro de uma rede Wi-Fi gen´erica. No esquema mostrado

na Figura 4.1, a rede sem fio possui dispositivos m´oveis, como smartphones, notebooks

(40)

do provedor de Internet. Os diversos destinos na Internet s´o podem ser acessados pelos

dispositivos m´oveis atrav´es do AP. Ao adaptar esse cen´ario para o ambiente de simula¸c˜ao,

todos os elementos passam a ser representados como n´os que s˜ao configurados para replicar

as caracter´ısticas reais dos componentes. A adapta¸c˜ao da topologia neste trabalho passa

por 3 fases, sendo a topologia utilizada no restante do trabalho a da terceira fase. ´E

importante descrever todas as fases para justificar a topologia final.

Figura 4.1: Representa¸c˜ao gen´erica de uma rede Wi-Fi. Os dispositivos m´oveis acessam

os destinos na Internet atrav´es do ponto de acesso que se conecta ao roteador do provedor

de Internet.

Inicialmente, de forma an´aloga `a Figura 4.1, na primeira fase s˜ao criados dois

canais, um para a rede sem fio e outro para a rede cabeada. O canal sem fio engloba os n´os

clientes (STAs) e os n´os APs. J´a o canal cabeado ´e um canal ponto a ponto, que representa

a conex˜ao entre um AP e a Internet. No ambiente de simula¸c˜ao a Internet ´e representada

como um ´unico n´o servidor, capaz de receber e responder mensagens. Esse n´o servidor

atende a todos os clientes associados aos APs. Essa configura¸c˜ao resulta na topologia da

Figura 4.2(a), na qual se observa o servidor, os APs gerenci´aveis, externos e os clientes

associados a cada AP. No entanto, essa topologia apresenta um problema que dificulta

sua implementa¸c˜ao: n˜ao ´e poss´ıvel controlar a vizinhan¸ca dos APs para corresponder `a

vizinhan¸ca real. Um ponto de acesso precisa estar a uma distˆancia limite de outro para

que sua presen¸ca seja reconhecida e para que ele tenha influˆencia na comunica¸c˜ao do seu

vizinho. No ˆambito da simula¸c˜ao n˜ao ´e poss´ıvel oferecer garantia de que outros pontos

de acesso que n˜ao deveriam estar interferindo na rede realmente cumpram esse papel. Na

Figura 4.2(a), por exemplo, o AP0 n˜ao ´e vizinho do AP1, mas na simula¸c˜ao poderia ser

(41)

(a) Topologia da fase 1: todos os APs gerenci´aveis, seus vizinhos e clientes associ-ados considerassoci-ados em um ´unico ambiente de simula¸c˜ao.

(b) Topologia da fase 2: cada AP gerenci´avel, com seus vizinhos e clientes associados, constituem um ambiente simulado individual.

(c) Topologia da fase 3: n˜ao h´a rede cabeada nos ambientes simulados individuais.

Figura 4.2: Evolu¸c˜ao das topologias de adapta¸c˜ao para o ambiente simulado. Os APs

vizinhos externos recebem tr´afego a uma taxa de transmiss˜ao constante dos respectivos

clientes associados. (a) Os destinos para os clientes associados s˜ao agregados em um

´

unico n´o, representado pelo n´o servidor. (b) Separa¸c˜ao do ambiente de simula¸c˜ao garante

o isolamento entre APs que n˜ao s˜ao vizinhos no ambiente real. (c) Elimina¸c˜ao da rede

(42)

na comunica¸c˜ao do AP0. Dessa forma, a primeira mudan¸ca necess´aria ´e realizar simula¸c˜oes

individuais para cada AP gerenci´avel, contendo apenas os vizinhos gerenci´aveis e externos

obtidos do Dataset-Grafo. Dessa modifica¸c˜ao surge a topologia de fase 2, representada

na Figura 4.2(b), que garante que a cada simula¸c˜ao apenas os vizinhos que tˆem potencial

para interferir na comunica¸c˜ao do AP gerenci´avel no ambiente real est˜ao sendo levados

em considera¸c˜ao no ambiente simulado.

A tentativa de execu¸c˜ao da simula¸c˜ao utilizando a topologia da fase 2 revela que

existe uma limita¸c˜ao imposta pelo NS-3. Um canal do tipo ponto a ponto n˜ao pode

ser utilizado em conjunto com um canal sem fio sem que seja utilizado o protocolo de

roteamento OLSR. Quando implementado sem o OLSR, as tabelas de roteamento n˜ao

s˜ao geradas corretamente, transformando o canal cabeado em um canal unidirecional.

Assim n˜ao cumpre-se as exigˆencias necess´arias para o papel de rede cabeada, j´a que n˜ao

´e poss´ıvel enviar pacotes do servidor para os clientes. O uso do OLSR permite que o n´o

servidor tamb´em se associe ao AP, tornando o canal bidirecional. No entanto, o OLSR

´e um protocolo de redes ad-hoc e, por esse motivo, n˜ao deve ser utilizado no cen´ario

estudado neste trabalho. A solu¸c˜ao vislumbrada para contornar este problema ´e atribuir

ao AP o papel de servidor, fazendo com que esse n´o aja tamb´em como o destino de todos

os pacotes e envie as respostas correspondentes `as solicita¸c˜oes. Em uma rede real, essa

jun¸c˜ao apresentaria problemas porque poderia sobrecarregar o AP, provocando aumento

no atraso de processamento e de enfileiramento, e eventuais descartes de pacotes devido ao espa¸co de armazenamento de pacotes limitado no AP. Entretanto, no NS-3 o espa¸co

de armazenamento de pacotes ´e infinito e o processamento dos pacotes ´e instantˆaneo,

tornando o atraso de processamento nulo e o de enfileiramento desprez´ıvel. Dessa forma,

n˜ao h´a descarte de pacotes devido `a falta de espa¸co para armazenar os novos pacotes

que chegam ao n´o. Essa ´ultima modifica¸c˜ao origina a topologia da fase 3, observada na

Figura 4.2(c), que garante o isolamento dos APs gerenci´aveis e a comunica¸c˜ao bidirecional

entre o servidor e os clientes.

4.1.2

Camada f´ısica e canal de propaga¸

ao r´

adio

Os m´odulos para a implementa¸c˜ao de um canal Wi-Fi no NS-3 s˜ao bastante precisos e

altamente configur´aveis. Para permitir a comunica¸c˜ao entre dois n´os, ´e necess´ario

Referências

Documentos relacionados

Verificar se pacientes que apresentam desesperança durante a intemação em enfermarias de clínica médica do Hospital Universitário da Universidade Federal de Santa

Como a atividade da adenosina deaminase está envolvida na regulação dos níveis de adenosina no ambiente extracelular e interage com os receptores Al (Franco et

Os tratamentos T4, T3 e T2 (Cloreto de Potássio, Ecolife e JK) diferem do T1 (Calda Sulfocálcica) e da testemunha, sendo que, T4, T3 e T2 apresentam efeito igual na produção

De seguida, vamos adaptar a nossa demonstrac¸ ˜ao da f ´ormula de M ¨untz, partindo de outras transformadas aritm ´eticas diferentes da transformada de M ¨obius, para dedu-

Calabria (2006), que tem mostrado, com argumentos sólidos, que Kant usa criteriosamente o termo ‘aparecimento’ (Erscheinung) para referir-se a objetos não

Apesar dos esforços para reduzir os níveis de emissão de poluentes ao longo das últimas décadas na região da cidade de Cubatão, as concentrações dos poluentes

CONCLUSÕES GERAIS A injeção dos DLB em pré-semeadura do trigo e do milho em SPD, associada à adição de N-ureia em cobertura, aumenta a emissão anual de N2O, mas não

Dentre a equipe de profissionais que estão aptos à composição do PGRSS, posso inferir o quão importante é a participação do enfermeiro nas etapas de tal programa, tal como