Universidade Federal Fluminense
Escola de Engenharia
Curso de Gradua¸
c˜
ao em Engenharia de
Telecomunica¸
c˜
oes
Carolina Baptista de Lima
Juni Ventura da Rocha Pinto
An´
alise de desempenho de uma rede sem fio de larga
escala utilizando o Network Simulator 3
Niter´
oi – RJ
2020
Carolina Baptista de Lima Juni Ventura da Rocha Pinto
An´alise de desempenho de uma rede sem fio de larga escala
utilizando o Network Simulator 3
Trabalho de Conclus˜ao de Curso apresentado ao
Curso de Gradua¸c˜ao em Engenharia de
Teleco-munica¸c˜oes da Universidade Federal Fluminense,
como requisito parcial para obten¸c˜ao do Grau de
Engenheiro de Telecomunica¸c˜oes.
Orientadora: Dianne Scherly Varela de Medeiros
Niter´oi – RJ
Ficha catalográfica automática - SDC/BEE Gerada com informações fornecidas pelo autor
Bibliotecário responsável: Sandra Lopes Coelho - CRB7/3389 P659a Pinto, Juni Ventura da Rocha
Análise de desempenho de uma rede sem fio de larga escala utilizando o Network Simulator 3 / Juni Ventura da Rocha Pinto, Carolina Baptista de Lima ; Dianne Scherly Varela de Medeiros, orientadora. Niterói, 2020.
67 f. : il.
Trabalho de Conclusão de Curso (Graduação em Engenharia de Telecomunicações)-Universidade Federal Fluminense, Escola de Engenharia, Niterói, 2020.
1. Rede sem fio. 2. Wi-Fi. 3. Simulação. 4. Produção intelectual. I. Lima, Carolina Baptista de. II. Medeiros, Dianne Scherly Varela de, orientadora. III. Universidade Federal Fluminense. Escola de Engenharia. IV. Título. CDD
-Carolina Baptista de Lima Juni Ventura da Rocha Pinto
An´alise de desempenho de uma rede sem fio de larga escala
utilizando o Network Simulator 3
Trabalho de Conclus˜ao de Curso apresentado ao
Curso de Gradua¸c˜ao em Engenharia de
Teleco-munica¸c˜oes da Universidade Federal Fluminense,
como requisito parcial para obten¸c˜ao do Grau de
Engenheiro de Telecomunica¸c˜oes.
Aprovada em 27 de agosto de 2020.
BANCA EXAMINADORA
Profa. Dianne Scherly Varela de Medeiros, D.Sc. - Orientadora
Universidade Federal Fluminense (UFF)
Prof. Diogo Menezes Ferrazani Mattos, D.Sc. Universidade Federal Fluminense (UFF)
Prof. Ricardo Campanha Carrano, D.Sc. Universidade Federal Fluminense (UFF)
Niter´oi – RJ
Resumo
As redes sem fio s˜ao fundamentais para prover acesso `a Internet de forma ub´ıqua. A
prin-cipal tecnologia utilizada para prestar acesso em redes locais sem fio (Wireless Local Area
Networks - WLANs) ´e o Wi-Fi, que est´a amplamente presente em escolas, universidades,
empresas, residˆencias e at´e em meios de transporte, como ˆonibus e trens. A demanda por
conex˜ao constante por parte de uma quantidade de usu´arios cada vez maior requer um
melhor planejamento e gerenciamento dos pontos de acesso para cobrir adequadamente ´
areas de conectividade, com desempenho adequado. No entanto, WLANs de larga
es-cala podem sofrer com o aumento do tr´afego, que exaure recursos, provocando perda de
pacotes e congestionamento da rede. Al´em disso, as WLANs sofrem com interferˆencias
internas, provocadas pela elevada densidade de pontos de acesso e clientes da pr´opria
rede, e com interferˆencias externas, como outras WLANs operando no mesmo canal ou
em canais adjacentes n˜ao ortogonais. Como consequˆencia, a rede pode ter um fraco
de-sempenho, prejudicando a experiˆencia dos usu´arios conectados. Com o objetivo de expor
as principais causas de descarte de pacotes na rede e elaborar sugest˜oes de melhorias para
o funcionamento da rede, este trabalho avalia o desempenho de uma rede sem fio de larga
escala, atrav´es de simula¸c˜ao baseada em uma topologia real, que representa parte da rede
sem fio que atende `a Universidade Federal Fluminense. Utiliza-se o Network Simulator
3 (NS-3) para estudar dois cen´arios, sendo o primeiro baseado em tr´afego real´ıstico e o
segundo, em tr´afego sint´etico. O desempenho da rede ´e avaliado em rela¸c˜ao `a vaz˜ao total
da rede, `a perda de pacotes, ao atraso e `a taxa de entrega de pacotes. Os resultados
apresentados neste trabalho mostram que o desempenho da rede n˜ao ´e satisfat´orio para o
cen´ario de taxa constante e ´e significativamente ruim para o cen´ario de taxa vari´avel. Esse
desempenho pode ser melhorado atrav´es de um gerenciamento mais eficiente no cen´ario
avaliado.
Abstract
Wireless networks are imperative to provide Internet access everywhere. The main access technology in wireless local networks (WLAN) is known as Wi-Fi, wich is widly available in schools, univerties, companies, residencies and even means of transportation, like buses and trains. Constant connection is demanded by an increasing number of users, requiring a better planning and maneging of access points so that they can properly provide con-nectivity to the covered areas with optimal performance. However, large-scale WLANs may suffer with increased data traffic, thus exhausting resources, resulting in packet loss and network congestion. Furthermore, WLANs suffer with internal interference, caused by the high density of acesses points and clients on the network itself, and also with ex-ternal interferences, such as other WLANs operating in the same or adjacente channels. As a result, the network may presente a low performance, impairing user experience. Ai-ming to expose the main causes of packet drop in the network and provide suggestions of network operation improvements, this undergraduate project evaluates the performance of a large-scale wireless network through a simulation based on a real topology that portrays a portion of Universidade Federal Fluminense’s wireless network. Network Simulator 3 (NS-3) is the chosen software to analyze the two proposed scenarios, the first one based on variable rate real traffic flows and the second on a synthetic constant rate traffic. The network performance is measured by the throughput, packet loss, delay and packet arri-val rate. The results presented in this work show that the network performance is not satisfactory for the constant bit rate scenario and is significantly poor for the variable bit rate scenario. This performance can be improved through more efficient management for the evaluated scenario.
Agradecimentos
Aos meus pais, N´adia e Dami˜ao, que me ensinaram a ter orgulho de quem sou e de todas
as minhas dores e del´ıcias. Aprendi com vocˆes que devemos ser mais gentis com n´os
mesmos. Sem isso n˜ao seria poss´ıvel chegar at´e aqui. Obrigada.
Ao meu irm˜ao, Bruno, por ser a minha inspira¸c˜ao e me apoiar em todas as minhas
empreitadas, sempre vigilante e amoroso. Quero ser igual a vocˆe quando eu crescer, irm˜ao.
Ao meu noivo, Fellipe Bravo, que esteve (literalmente) ao meu lado durante todo esse projeto, sempre atencioso e garantindo que eu me alimentasse direitinho. Obrigada pelo carinho e pelo apoio.
`
A nossa professora orientadora, Dianne Scherly, que aceitou nos orientar de forma
completamente remota e o fez com muita dedica¸c˜ao. Nem todas as figurinhas do mundo
poderiam demonstrar minha gratid˜ao, prof.
Aos professores Diogo Menezes e Ricardo Carrano, por se disponibilizarem a fazer parte da nossa banca avaliadora.
Agradecimentos
Primeiramente, nunca poderia agradecer o suficiente aos meu pais, Tˆania e Ney, por
sempre estarem ao meu lado. Meus companheiros fi´eis durante toda a minha jornada,
n˜ao s´o nesse momento da gradua¸c˜ao, como durante todas as etapas da minha vida. N˜ao
existem palavras. Obrigada por tudo.
Aos meus amigos queridos da vida e da faculdade, que sempre estiveram ao meu
lado e, direta ou indiretamente, contribu´ıram para a finaliza¸c˜ao dessa etapa.
`
A professora Dianne Scherly, nossa querida prof, que aceitou nos orientar e o fez
com muita paciˆencia, dedica¸c˜ao e leveza. Nos deu imenso suporte durante a constru¸c˜ao
deste trabalho.
Aos professores Diogo Menezes e Ricardo Carrano por aceitarem fazer parte da
banca de avalia¸c˜ao.
Lista de Figuras
2.1 A fam´ılia de padr˜oes IEEE 802.11 define os protocolos de camada f´ısica
(PHY) e subcamada de acesso ao meio (MAC). Na camada f´ısica existem
diferen¸cas significativas entre os padr˜oes. . . 7
2.2 Modos de opera¸c˜ao de uma rede sem fio IEEE 802.11. (a) No modo ad-hoc,
os dispositivos podem se comunicar diretamente entre si, desde que estejam
dentro da ´area de cobertura um do outro. (b) No modo infraestruturado,
os dispositivos sem fio se conectam ao AP, que coordena a distribui¸c˜ao dos
dados entre dispositivos e fornece o acesso `a Internet. . . 8
2.3 Exemplo do Problema do Terminal Escondido. Ocorre colis˜ao em B quando
A est´a se comunicando com B, mas C n˜ao percebe essa comunica¸c˜ao e envia
um quadro tamb´em para B. O terminal C n˜ao percebe a comunica¸c˜ao de
A por estar fora do seu alcance r´adio. . . 12
2.4 Exemplo do Problema do Terminal Exposto. Enquanto C se comunica
com D, B n˜ao entende que pode se comunicar com A porque e aguarda a
transmiss˜ao de C terminar. A comunica¸c˜ao entre A e B seria poss´ıvel j´a
que n˜ao haveria colis˜oes, mas B detecta o meio ocupado e abst´em-se de
enviar quadros. . . 13
2.5 Esquema de comunica¸c˜ao entre elementos que comp˜oem o simulador NS-3.
Adaptado pelas autoras. . . 15
3.1 Metodologia utilizada para configura¸c˜ao e an´alise dos resultados da
simu-la¸c˜ao. . . 18
3.2 Grafo da rede sem fio da UFF, considerando apenas os APs gerenci´aveis,
3.3 Grafo do cen´ario utilizado neste trabalho. (a) Grafo que considera apenas os APs gerenciados na rede sem fio da UFF. (b) Grafo que considera tanto
os APs gerenciados quanto os APs de redes externas `a rede sem fio da UFF. 22
4.1 Representa¸c˜ao gen´erica de uma rede Wi-Fi. Os dispositivos m´oveis
aces-sam os destinos na Internet atrav´es do ponto de acesso que se conecta ao
roteador do provedor de Internet. . . 26
4.2 Evolu¸c˜ao das topologias de adapta¸c˜ao para o ambiente simulado. Os APs
vizinhos externos recebem tr´afego a uma taxa de transmiss˜ao constante dos
respectivos clientes associados. (a) Os destinos para os clientes associados
s˜ao agregados em um ´unico n´o, representado pelo n´o servidor. (b)
Sepa-ra¸c˜ao do ambiente de simula¸c˜ao garante o isolamento entre APs que n˜ao
s˜ao vizinhos no ambiente real. (c) Elimina¸c˜ao da rede cabeada atrav´es da
agrega¸c˜ao ao AP gerenci´avel do papel de n´o servidor. . . 27
4.3 Topologia da rede no tempo inicial da simula¸c˜ao referente ao “ap0125”,
uti-lizando posicionamento inicial radial, APs fixos na posi¸c˜ao inicial e clientes
que se movimentam aleatoriamente no plano cartesiano. . . 34
4.4 Representa¸c˜ao do soquete como interface entre as camadas de aplica¸c˜ao e
de transporte. Adaptado pelas autoras. . . 37
4.5 Comunica¸c˜ao entre processo cliente e processo servidor atrav´es de soquetes.
Adaptado pelas autoras. . . 39
5.1 Ambos os cen´arios Taxa Vari´avel e Taxa Constante utilizam a mesma
to-pologia, apresentando a mesma distribui¸c˜ao de clientes e APs interferentes
por AP gerenci´avel. (a) Durante a janela de tempo de 1 h existe uma
quantidade significativa de clientes associados `a maioria dos APs, sendo
que um ´unico AP possui uma quantidade muito grande de clientes. (b) A
quantidade de APs que potencialmente interferem nos APs gerenci´aveis ´e
5.2 Vaz˜ao total obtida em fun¸c˜ao da taxa de transmiss˜ao do cen´ario,
con-siderando um intervalo de confian¸ca de 95%. A vaz˜ao cresce de forma
aproximadamente linear at´e o cen´ario de 30 pacotes/s, a partir do qual a
propor¸c˜ao do crescimento diminui quando a taxa de transmiss˜ao ´e
incre-mentada. A variabilidade da vaz˜ao para o cen´ario de taxa vari´avel se deve
`
a grande varia¸c˜ao no tr´afego oferecido `a rede, referente aos diversos fluxos
existentes. . . 44
5.3 Taxa de entrega e taxa de perda de pacotes em fun¸c˜ao da taxa de
trans-miss˜ao. (a) A taxa de entrega de pacotes na Taxa Constante ´e muito
semelhante para todas as taxas de transmiss˜ao usadas. A Taxa Vari´avel
apresenta baixo desempenho, provavelmente devido `a presen¸ca de rajadas
isoladas e intensas. (b) A taxa de descarte de pacotes ´e complementar `a
taxa de entrega e mostra uma porcentagem de perda de 80% para o cen´ario
de Taxa Vari´avel. . . 45
5.4 N´umero absoluto de pacotes descartados para cada cen´ario e motivo do
descarte desses pacotes. O principal motivo de descarte no cen´ario de Taxa
Constante se deve `a troca de canal, enquanto no cen´ario de Taxa Vari´avel
se deve `a chegada de novos pacotes no receptor enquanto um pacote j´a est´a
sendo recebido. . . 46
5.5 Gr´afico do Atraso na Chegada de Pacotes por Taxa de Pacote . . . 50
5.6 Distribui¸c˜ao das taxas de transmiss˜ao na Taxa Vari´avel. (a) As menores
taxas observadas, de at´e 32 kb/s comp˜oem 95% dos fluxos existentes no
cen´ario. (b) Existem alguns fluxos cujas taxas de transmiss˜ao s˜ao mais
elevadas, chegando a aproximadamente 1,2 Mb/s, e que provavelmente s˜ao
Lista de Tabelas
2.1 Caracter´ısticas relevantes do padr˜ao IEEE 802.11n. . . 10
3.1 Informa¸c˜oes contidas no Dataset-Grafo. . . 20
Sum´
ario
Resumo iv Abstract v Agradecimentos vi Agradecimentos vii Lista de Figuras x Lista de Tabelas xi 1 Introdu¸c˜ao 1 1.1 Objetivo . . . 3 1.2 Estrutura do Texto . . . 32 Fundamenta¸c˜ao Te´orica 5 2.1 O padr˜ao IEEE 802.11 . . . 6
2.1.1 Modos de Opera¸c˜ao . . . 6
2.1.2 Camada F´ısica . . . 8
2.1.3 Subcamada de Acesso ao Meio . . . 8
2.1.4 O padr˜ao IEEE 802.11n . . . 9
2.2 O problema da interferˆencia em redes sem fio de larga escala . . . 10
2.2.1 Problemas do Terminal Escondido e do Terminal Exposto . . . 11
2.2.2 Algoritmo SCIFI para gerenciamento de canais . . . 13
3 Defini¸c˜ao do Cen´ario Simulado 17
3.1 Metodologia . . . 17
3.2 Conjunto de Dados . . . 19
3.2.1 Dataset-Grafo . . . 19
3.2.2 Dataset-Fluxos . . . 21
4 Configura¸c˜ao do Cen´ario Simulado 24 4.1 Implementa¸c˜ao . . . 24
4.1.1 Topologia da rede . . . 25
4.1.2 Camada f´ısica e canal de propaga¸c˜ao r´adio . . . 28
4.1.3 Camada de enlace . . . 32
4.1.4 Mobilidade . . . 34
4.1.5 Roteamento . . . 36
4.1.6 Transporte e aplica¸c˜ao . . . 36
5 Resultados e Discuss˜ao 41 5.1 An´alise dos n´os da rede . . . 42
5.2 Vaz˜ao total no cen´ario . . . 43
5.3 Perda de pacotes e taxa de entrega de pacotes . . . 44
5.4 Atraso na chegada de pacotes . . . 48
Cap´ıtulo 1
Introdu¸
c˜
ao
A Internet ´e um dos maiores sistemas de engenharia que a humanidade j´a criou [1].
Atual-mente, esse sistema se faz presente em in´umeros campos de estudo e ´e pe¸ca fundamental
para a inova¸c˜ao, melhorando processos n˜ao s´o na ´area da tecnologia, mas em diversas
outras, como a ind´ustria e a agropecu´aria, que se beneficiam do uso de sensores
em-butidos em dispositivos miniaturizados capazes de se comunicarem atrav´es da Internet.
Dessa forma, a Internet se torna um recurso imprescind´ıvel para a sociedade moderna,
que requer conex˜ao ub´ıqua para o desenvolvimento das atividades do cotidiano. Devido `a
prolifera¸c˜ao dos dispositivos m´oveis as pessoas podem acessar a Internet a todo instante e
de forma facilitada. Isso ´e poss´ıvel porque os dispositivos m´oveis se comunicam atrav´es do
meio sem fio, permitindo a mobilidade. Esses dispositivos s˜ao os mais diversos poss´ıveis,
abrangendo desde dispositivos inteligentes, aos tradicionais computadores. O universo de
dispositivos atualmente capazes de se comunicarem atrav´es da Internet faz com que o
termo rede de computadores passe a soar desatualizado [1].
A Internet interconecta milhares de dispositivos por todo o mundo, atrav´es de
en-laces e dispositivos de interconex˜ao, em um fluxo incessante de informa¸c˜ao. Isso exige
uma organiza¸c˜ao da rede, que precisa ser padronizada para garantir a interoperabilidade,
permitindo que a comunica¸c˜ao ocorra de forma fluida e eficiente. A padroniza¸c˜ao ´e
alcan-¸cada atrav´es do desenvolvimento de protocolos, que controlam o envio e o recebimento
de informa¸c˜oes na rede. Entre os diversos protocolos existentes, destaca-se o conjunto de
protocolos que forma o padr˜ao IEEE 802.11, que define as redes locais sem fio (Wireless
Local Area Networks - WLANs) Wi-Fi, foco deste trabalho. As redes Wi-Fi tˆem grande
o usu´ario quando comparadas `a rede celular e representarem baixo consumo de energia para os dispositivos.
A prolifera¸c˜ao das redes Wi-Fi contribuiu para o crescimento exponencial e
popula-riza¸c˜ao da Internet. Hoje as redes Wi-Fi est˜ao presente em caf´es, shoppings, restaurantes,
aeroportos e at´e mesmo dentro de avi˜oes, sendo extremamente relevantes nas atividades
do dia-a-dia. Um bom exemplo de sua relevˆancia ´e a presen¸ca da rede Wi-Fi em
univer-sidades, possibilitando aos alunos se conectarem `a Internet de forma facilitada para fins
de estudos, projetos e assuntos pessoais. Apesar de todas as vantagens, a rede Wi-Fi,
assim como qualquer outra rede, pode apresentar desempenho vari´avel de acordo com as
condi¸c˜oes operacionais a cada momento. Esse desempenho ´e medido atrav´es de m´etricas
como vaz˜ao, taxa de descarte de pacotes, atraso, dentre outras. ´E importante avaliar o
desempenho dessas redes, uma vez que sua populariza¸c˜ao vem aumentando a quantidade
de redes existentes atendendo a pequenas ´areas, e aumentando a densidade de redes que
precisam cobrir ´areas de grande extens˜ao como um campus universit´ario.
O crescimento no n´umero de pequenas redes e o aumento na densidade de redes
geograficamente mais extensas impacta diretamente o desempenho de cada rede, na
me-dida em que elas provocam interferˆencia umas nas outras. Dada uma rede monitorada, a
interferˆencia pode ser proveniente de fatores externos, como as diversas redes vizinhas, ou
de fatores internos, como os diversos pontos de acesso vizinhos pertencentes a uma mesma WLAN e aos diversos clientes associados a esses pontos de acesso. Um dos motivos que
pode vir a causar interferˆencia na comunica¸c˜ao ´e a chegada simultˆanea de pacotes no
receptor, provocando colis˜oes entre eles e, consequentemente, descarte de pacotes. Al´em
disso, ´e poss´ıvel ocorrer interferˆencia na rede caso pontos de acesso vizinhos estejam
ope-rando no mesmo canal ou em canais adjacentes que n˜ao sejam ortogonais. ´E interessante
visualizar o impacto dessas interferˆencias no desempenho da rede para propor mecanismos
de gerenciamento mais eficientes.
Este trabalho avalia o desempenho de uma rede sem fio criada com base em uma
topologia real de uma rede sem fio de larga escala. As informa¸c˜oes sobre a rede s˜ao
obtidas a partir de dois conjuntos de dados que descrevem a rede sem fio da UFF em
termos de topologia e tr´afego. O cen´ario avaliado utiliza o padr˜ao IEEE 802.11n, na faixa
de 2,4 GHz e operando no modo de alto desempenho (High Throughput - HT), com o
simula¸c˜ao ´e uma ferramenta interessante para avaliar esse tipo de cen´ario, por permitir
testar diversas configura¸c˜oes diferentes antes de implantar a infraestrutura real. Assim, a
avalia¸c˜ao ´e feita atrav´es de um simulador de redes amplamente utilizado na literatura, o
Network Simulator 3 (NS-3)1. O NS-3 ´e um simulador de eventos discretos, de software
livre e c´odigo aberto, mantido por uma comunidade de desenvolvedores. As simula¸c˜oes
s˜ao executadas utilizando tanto um fluxo de dados real´ıstico, quanto um fluxo de dados
sint´etico, para verificar o desempenho da rede sem fio `a medida em que a carga imposta
sobre a rede aumenta. A avalia¸c˜ao ´e feita usando trˆes m´etricas tradicionais de an´alise de
desempenho em redes, a vaz˜ao, o atraso na chegada de pacotes e a taxa de perda e de
entrega de pacotes. Os resultados mostram que o desempenho obtido em ambos os cen´arios
´e fraco, sendo pior para o cen´ario de taxa vari´avel, no qual h´a maior imprevisibilidade do
comportamento dos fluxos ao longo do tempo.
1.1
Objetivo
Este trabalho tem como objetivo geral analisar o desempenho de uma rede sem fio de larga escala, baseada em uma topologia real, a fim de expor quais as principais causas de
descarte de pacotes na rede e elaborar sugest˜oes de melhorias para seu funcionamento. A
an´alise ´e feita atrav´es de simula¸c˜oes e, para tanto, ´e necess´ario alcan¸car, primeiramente,
os seguintes objetivos espec´ıficos: (i) processar os conjuntos de dados que descrevem a
rede sem fio da UFF, (ii) definir o cen´ario a ser simulado e (iii) implementar e executar a
simula¸c˜ao configurada.
1.2
Estrutura do Texto
Este trabalho est´a organizado da seguinte forma. O Cap´ıtulo 2 discute os embasamentos
te´oricos acerca do padr˜ao IEEE 802.11n com suas nuances, configura¸c˜oes e constru¸c˜ao,
al´em de introduzir os fundamentos sobre o simulador Network Simulator 3 (NS-3),
apre-sentando os elementos principais que o comp˜oem. O Cap´ıtulo 3 apresenta a metodologia
utilizada neste trabalho e os conjuntos de dados que descrevem a rede sem fio da
Universi-dade Federal Fluminense. O cap´ıtulo tamb´em discute como as caracter´ısticas de topologia
e fluxo da rede sem fio simulada s˜ao definidas. O Cap´ıtulo 4 discute a configura¸c˜ao do
cen´ario simulado, descrevendo a adapta¸c˜ao da topologia da rede real ao ambiente de
simu-la¸c˜ao e os etapas de configura¸c˜ao necess´arias para implementar a simula¸c˜ao. Al´em disso,
o cap´ıtulo exp˜oe as diferen¸cas entre os cen´arios avaliados, divididos em Taxa Vari´avel e
Taxa Constante. Todas as justificativas para as escolhas dos parˆametros de configura¸c˜ao
s˜ao acompanhadas pelos c´odigos constru´ıdos para ilustra¸c˜ao. Os resultados dos cen´arios
propostos s˜ao apresentados e discutidos no Cap´ıtulo 5. Por fim, o Cap´ıtulo 6 conclui este
Cap´ıtulo 2
Fundamenta¸
c˜
ao Te´
orica
At´e a d´ecada de 1990 a conex˜ao dos computadores `a Internet s´o era poss´ıvel via cabo.
Com a prolifera¸c˜ao de dispositivos m´oveis, as pessoas passaram a necessitar de conex˜ao
sem fio ub´ıqua, de forma que despertou-se o interesse por uma rede n˜ao mais cabeada,
que permitisse a mobilidade dos usu´arios com seus dispositivos [2]. Assim, nessa d´ecada
tornou-se objetivo de muitos grupos de pesquisa desenvolver uma rede que permitisse essa conectividade onipresente. Rapidamente desenvolveu-se um conjunto de transmissor e receptor de ondas curtas, que passou a ser comercializado para uso em redes locais sem
fio (Wireless Local Area Networks - WLANs). Por´em, n˜ao havia, na ´epoca,
interoperabili-dade entre equipamentos de fabricantes diferentes. Esse problema de compatibiliinteroperabili-dade foi
determinante para que a ind´ustria decidisse pela necessidade de padronizar as WLANs,
responsabilidade concedida a um dos grupos de trabalho do IEEE, que desenvolveu o
pa-dr˜ao internacional 802.11, apelidado de Wi-Fi (Wireless Fidelity). Este trabalho foca na
avalia¸c˜ao de desempenho de uma WLAN de larga escala atrav´es de simula¸c˜oes baseadas
em dados reais, e leva em considera¸c˜ao a interferˆencia provocada pelas transmiss˜oes de
dispositivos vizinhos. Assim, para facilitar a compreens˜ao deste trabalho, este cap´ıtulo
apresenta primeiramente conceitos te´oricos relativos `a pilha de protocolos IEEE 802.11.
Em seguida, discute-se o problema da interferˆencia em redes sem fio de larga escala e o
conceito de vizinhan¸ca. Por fim, este cap´ıtulo apresenta o simulador de redes utilizado, Network Simulator 3 (NS-3).
2.1
O padr˜
ao IEEE 802.11
O padr˜ao IEEE 802.11 ´e composto por uma fam´ılia de padr˜oes para WLANs, como
IEEE 802.11a, IEEE 802.11b, IEEE 802.11g e IEEE 802.11n. Mais recentemente,
no-vos padr˜oes foram desenvolvidos a fim de prover maior vaz˜ao para os usu´arios, como o
IEEE 802.11ac e IEEE 802.11ax. O estudo realizado neste trabalho tem como base o
padr˜ao IEEE 802.11n, ao qual ´e dado maior enfoque neste cap´ıtulo.
Diversos padr˜oes IEEE 802.11 especificam as fun¸c˜oes de camada f´ısica (PHY) e da
subcamada de acesso ao meio (MAC), como mostra a Figura 2.1. Em rela¸c˜ao `a camada
f´ısica, os diferentes padr˜oes apresentam algumas diferen¸cas importantes, como o tipo de
modula¸c˜ao e a frequˆencia de opera¸c˜ao. As WLANs 802.11 puras operam na faixa n˜ao
licenciada de 2,4 GHz, que faz parte da banda ISM (Industrial, Scientic, and Medical ),
e a taxa de transmiss˜ao ´e de 1 Mb/s ou 2 Mb/s. Com intuito de alcan¸car taxas mais
altas, surgem os padr˜oes 802.11a e 802.11b. O padr˜ao IEEE 802.11a opera na faixa de
frequˆencias de 5 GHz e utiliza OFDM (Orthogonal Frequency Division Multiplexing) como
t´ecnica de modula¸c˜ao, alcan¸cando uma taxa de 54 Mb/s. Apesar da taxa
significativa-mente mais alta, a frequˆencia de opera¸c˜ao mais alta resulta em um comprimento de onda
menor e, consequentemente, em transmiss˜oes a distˆancias mais curtas. J´a os padr˜oes
802.11b e 802.11g utilizam a faixa n˜ao licenciada ISM de 2,4GHz. O primeiro atinge
taxas de 11 Mb/s, enquanto o segundo alcan¸ca at´e 54 Mb/s.
`
A ´epoca do desenvolvimento do IEEE 802.11, as redes locais (Local Area Networks
- LANs) cabeadas eram dominadas pelo padr˜ao Ethernet, de forma que o desenvolvimento
do padr˜ao IEEE 802.11 leva em considera¸c˜ao a compatibilidade com as LANs Ethernet [2].
Dessa forma, como acontece em uma LAN Ethernet, cada dispositivo sem fio deve possuir
um endere¸co MAC globalmente exclusivo de 6 bytes. Os APs tamb´em devem possuir
endere¸cos MAC globalmente exclusivos para suas placas de rede sem fio.
2.1.1
Modos de Opera¸
c˜
ao
Algumas caracter´ısticas s˜ao comuns aos diversos padr˜oes IEEE 802.11, sendo uma delas
referente ao modo de opera¸c˜ao da rede, que s˜ao dois: (i) opera¸c˜ao em modo ad-hoc e (ii)
opera¸c˜ao em modo infraestruturado, conforme mostra a Figura 2.2.
Figura 2.1: A fam´ılia de padr˜oes IEEE 802.11 define os protocolos de camada f´ısica (PHY) e subcamada de acesso ao meio (MAC). Na camada f´ısica existem diferen¸cas significativas
entre os padr˜oes.
e os dispositivos se comunicam diretamente entre si, com o aux´ılio de uma fun¸c˜ao de
coordena¸c˜ao distribu´ıda, mas sem precisar canalizar o tr´afego atrav´es de um AP. Os
dis-positivos sem fio presentes s˜ao agrupados em um conjunto de servi¸co b´asico independente
(IBSS - Independent Basic Service Set ). Esse modo de opera¸c˜ao ´e exemplificado pela
Figura 2.2(a). O modo ad-hoc ´e mais adequado para redes pequenas pois sem um AP
concentrador h´a problemas de seguran¸ca, desempenho e gerˆencia da rede. Ainda assim,
di-versas redes sem fio que operam no modo ad-hoc existem e podem ser compostas por uma quantidade significativa de dispositivos, como as redes veiculares ad-hoc. Outro exemplo
de rede ad-hoc ´e a rede de sensores de monitoramento do ambiente, em que os elementos
trocam informa¸c˜oes entre si, sem necessariamente possuir um controlador e sem acesso a
uma rede externa.
No (ii) modo de opera¸c˜ao infraestruturado, o AP est´a presente e atua como um
concentrador de acesso, canalizando todo o tr´afego. Esse modo de opera¸c˜ao pode ser
observado na Figura 2.2(b). No modo infraestruturado, define-se o conjunto b´asico de
servi¸co (Basic Service Set - BSS), que delimita a regi˜ao de alcance r´adio de um AP. Assim,
o BSS ´e composto por um AP central ao qual se conectam um ou mais dispositivos sem
fio. O AP, por sua vez, se conecta atrav´es do sistema de distribui¸c˜ao (Distribution System
(a) Modo de opera¸c˜ao ad-hoc. (b) Modo de opera¸c˜ao infraestruturado.
Figura 2.2: Modos de opera¸c˜ao de uma rede sem fio IEEE 802.11. (a) No modo ad-hoc,
os dispositivos podem se comunicar diretamente entre si, desde que estejam dentro da ´
area de cobertura um do outro. (b) No modo infraestruturado, os dispositivos sem fio
se conectam ao AP, que coordena a distribui¸c˜ao dos dados entre dispositivos e fornece o
acesso `a Internet.
2.1.2
Camada F´ısica
O padr˜ao IEEE 802.11 especifica trˆes tipos de implementa¸c˜ao para a camada f´ısica:
es-palhamento espectral por sequˆencia direta (DSSS), espalhamento espectral por salto em
frequˆencia (FHSS) e infra-vermelho (IR – Infra-Red ). O DSSS possui uma variante para
alta taxa de transmiss˜ao, conhecida como HR-DSSS (High Rate-DSSS ). Outras t´ecnicas
tamb´em s˜ao usadas para aumentar a taxa de transmiss˜ao, como a multiplexa¸c˜ao por
di-vis˜ao de frequˆencias ortogonais (Orthogonal Frequency Division Multiplexing - OFDM),
PHY de taxa estendida (Extended Rate PHY - ERP) e PHY de alta vaz˜ao (High
Trough-put PHY - HT PHY), que permitem alcan¸car at´e 600 Mb/s. Para prover a taxa de
transmiss˜ao adequada ao padr˜ao, cada padr˜ao IEEE 802.11 utiliza uma dessas t´ecnicas,
combinada com esquemas de modula¸c˜ao e transmiss˜ao distintos.
2.1.3
Subcamada de Acesso ao Meio
Quando um dispositivo sem fio se associa a um AP, est´a apto a receber e enviar
qua-dros. Por´em outros dispositivos sem fio tamb´em compartilham o mesmo canal, o ar, para
atra-v´es desse canal compartilhado ´e preciso um protocolo de acesso m´ultiplo que coordene
as transmiss˜oes. No padr˜ao IEEE 802.11, essa tarefa cabe ao CSMA/CA, um protocolo
de acesso aleat´orio inspirado pelo protocolo de controle de acesso ao meio utilizado nas
LANs Ethernet, o CSMA/CD [1]. A sigla CSMA/CA ´e uma abrevia¸c˜ao para o termo em
inglˆes Carrier Sense Multiple Access with Collision Avoidance, ou seja, acesso m´ultiplo
por detec¸c˜ao de portadora com preven¸c˜ao de colis˜ao. J´a o CSMA/CD tem como base a
detec¸c˜ao de colis˜ao, em inglˆes Collision Detection (CD). A detec¸c˜ao de portadora significa
que a esta¸c˜ao verifica se o meio est´a ocupado antes de transmitir pacotes. O CSMA/CA
n˜ao ´e capaz de detectar colis˜oes como o CSMA/CD, mas utiliza t´ecnicas para evitar que a
colis˜ao ocorra. Assim, os dispositivos sem fio enviam as mensagens e confiam nas t´ecnicas
de preven¸c˜ao de colis˜ao, como a reserva de canal por meio de quadros RTS e CTS.
2.1.4
O padr˜
ao IEEE 802.11n
A publica¸c˜ao formal do IEEE 802.11n ocorreu em 2009. A ideia por tr´as do protocolo,
enquanto evolu¸c˜ao do IEEE 802.11g, ´e oferecer um desempenho melhor do que a do
seu predecessor, de modo a acompanhar a r´apida evolu¸c˜ao da Ethernet e a mudan¸ca
no comportamento de seus usu´arios. Ao acessar uma rede Wi-Fi, um usu´ario espera
obter conex˜ao r´apida, que o possibilite transferir um grande volume de dados, como
v´ıdeos e imagens, o que requer uma taxa de dados (Mb/s) alta. O 802.11n busca atender
a essa expectativa, alcan¸cando taxa de dados m´axima de at´e 600 Mb/s e mantendo a
retrocompatibilidade com padr˜oes 802.11 j´a ratificados. Para alcan¸car esses avan¸cos, o
[3] padr˜ao IEEE 802.11n descreve melhorias tanto na camada f´ısica (PHY) quanto na
subcamada de acesso ao meio (MAC). O conjunto de melhorias permite a utiliza¸c˜ao do
dispositivo em modo de alto desempenho (High Throughput Mode - HT Mode), no qual o
AP assume que n˜ao existem clientes de outros padr˜oes IEEE 802.11 legados em sua ´area
de cobertura. Assim, o modo HT permite alcan¸car altas taxas de transmiss˜ao, em troca
da interoperabilidade com padr˜oes legados. A interoperabilidade deixa de existir devido,
principalmente, a modifica¸c˜oes no quadro enviado, que passa a n˜ao ser mais reconhecido
pelas placas de rede dos dispositivos legados.
Na subcamada de acesso ao meio, s˜ao implementadas t´ecnicas de agrega¸c˜ao de
quadros (envio de m´ultiplos quadros MAC em um ´unico pacote da camada f´ısica), que
o IEEE 802.11n implementa um protocolo de reconhecimento de quadros que atua em
blocos, reconhecendo mais de um quadro atrav´es do envio de um ´unico quadro de
reco-nhecimento (ACK). Al´em dessas modifica¸c˜oes, o padr˜ao inclui mais recursos voltados para
a garantia de qualidade de servi¸co (Quality of Service - QoS), para economia de energia,
dentre outros. J´a na camada f´ısica, a principal mudan¸ca est´a no uso de m´ultiplas antenas
transmissoras e receptoras, t´ecnica conhecida como MIMO (Multiple In Multiple Out ),
que torna esse protocolo mais robusto. Al´em disso, o padr˜ao 802.11n introduz
codifica-¸c˜oes mais robustas, um intervalo de guarda mais curto, a possibilidade de transmiss˜ao de
quadros em rajadas, um formato de preˆambulo opcional menor, a diminui¸c˜ao do tempo
entre quadros e mais largos, de 40 MHz. A Tabela 2.1 resume os principais parˆametros
de camada f´ısica definidos pelo IEEE 802.11n.
Parˆametro Valor M´axima Taxa de Dados (Mb/s) 600 Faixa de Frequˆencia ISM (GHz) 2,4 ou 5
Modula¸c˜ao CCK, DSSS ou OFDM Largura do Canal (MHz) 20 ou 40
Tabela 2.1: Caracter´ısticas relevantes do padr˜ao IEEE 802.11n.
2.2
O problema da interferˆ
encia em redes sem fio de
larga escala
A colis˜ao nas WLANs ocorre no receptor e ´e decorrente da chegada simultˆanea de dois
ou mais sinais que representam mensagens enviadas pelos dispositivos sem fio. Dessa
forma, ocorre interferˆencia na recep¸c˜ao, provocando erros na decodifica¸c˜ao da mensagem
e, consequentemente, resultando no descarte da mensagem recebida. O descarte de
men-sagens prejudica o desempenho da rede e a experiˆencia do usu´ario final. ´E esperado que
o aumento no n´umero de usu´arios provoque crescimento da taxa de descarte de pacotes e
prejudique ainda mais o desempenho da rede. Dessa forma, redes sem fio de larga escala tendem a sofrer maiores impactos e seu desempenho precisa ser avaliado para que novas
estrat´egias de gerenciamento sejam desenvolvidas.
Al´em do grande n´umero de usu´arios nas redes sem fio de larga escala, os pr´oprios
υi ´e dito vizinho de outro AP υj se υi est´a dentro do alcance r´adio de υj. Neste trabalho, considera-se que se υi´e vizinho de υj, ent˜ao υj tamb´em ´e vizinho de υi, ou seja, considera-se
que os enlaces s˜ao sim´etricos. Um AP ´e capaz de provocar interferˆencia nos seus vizinhos
se estiverem operando no mesmo canal ou em canais adjacentes que n˜ao sejam ortogonais.
Devido `a extens˜ao das redes sem fio de larga escala, um grande n´umero de APs deve ser
usado para cobrir toda a ´area e fornecer acesso a todos os usu´arios. Dessa forma, torna-se
fundamental escolher os canais de opera¸c˜ao dos APs vizinhos na rede gerenci´avel de forma
que n˜ao se interfiram. Em outras palavras, ´e necess´ario um algoritmo de gerenciamento
capaz de atribuir a APs gerenci´aveis vizinhos canais adjacentes ortogonais, para reduzir
a interferˆencia entre eles.
Al´em dos APs que constituem a rede de larga escala, ainda existem redes vizinhas
que tamb´em podem interferir no desempenho da rede. Os APs dessas redes vizinhas,
nomeados APs externos, n˜ao podem ser controlados pelo algoritmo de gerenciamento da
rede de larga escala. Dessa forma, n˜ao ´e poss´ıvel modificar o canal de opera¸c˜ao desses
APs a fim de reduzir a interferˆencia na rede de larga escala. Com isso, o algoritmo de
gerenciamento da rede sem fio de larga escala deve levar em considera¸c˜ao n˜ao somente
a interferˆencia dos APs internos, gerenci´aveis, como tamb´em a interferˆencia dos APs
externos, das redes vizinhas. Nesse contexto, algoritmos de gerenciamento para aloca¸c˜ao
de canal s˜ao propostos na literatura. Este trabalho foca no algoritmo SCIFI [4], utilizado
para gerenciar a aloca¸c˜ao de canais na rede sem fio da Universidade Federal Fluminense
(UFF).
2.2.1
Problemas do Terminal Escondido e do Terminal Exposto
Existem dois fenˆomenos de interferˆencia decorrentes das caracter´ısticas do meio sem fio
compartilhado, o problema do terminal exposto e o problema do terminal escondido.
O problema do terminal escondido se d´a quando uma ou mais esta¸c˜oes n˜ao s˜ao
capazes de reconhecer que s˜ao concorrentes ao meio, uma vez que se encontram fora de
seus respectivos raios de detec¸c˜ao, resultando em transmiss˜oes simultˆaneas, suscept´ıveis
a colis˜oes. A Figura 2.3 ilustra esse problema. O terminal C n˜ao ´e capaz de detectar
uma transmiss˜ao em andamento de A para B, pois o terminal A encontra-se fora do seu
alcance r´adio, o que faz com que C conclua erroneamente que pode enviar seu quadro
seu quadro e do quadro enviado por A. Na figura, o terminal B representa uma esta¸c˜ao
sem fio, mas tamb´em pode representar um ponto de acesso sem fio.
Figura 2.3: Exemplo do Problema do Terminal Escondido. Ocorre colis˜ao em B quando
A est´a se comunicando com B, mas C n˜ao percebe essa comunica¸c˜ao e envia um quadro
tamb´em para B. O terminal C n˜ao percebe a comunica¸c˜ao de A por estar fora do seu
alcance r´adio.
O problema do terminal exposto, por sua vez, n˜ao resulta em colis˜oes mas ´e
res-pons´avel por acrescentar atraso `as transmiss˜oes e reduzir o tr´afego agregado da rede. Para
entender melhor esse fenˆomeno, a Figura 2.4 mostra um exemplo. Partindo do
pressu-posto que o terminal C est´a transmitindo para D, o terminal B, que deseja transmitir um
quadro para A, ao detectar o meio f´ısico ouve uma transmiss˜ao em andamento e conclui
incorretamente que n˜ao pode iniciar sua transmiss˜ao. Dessa forma, B se esfor¸ca
desneces-sariamente para evitar uma colis˜ao que n˜ao aconteceria, uma vez que A n˜ao est´a dentro
do alcance r´adio de C. Isso faz com que B espere mais tempo do que o necess´ario para
transmitir seu quadro.
Visando amenizar esses problemas, foi adicionado ao padr˜ao IEEE 802.11 um
me-canismo de reserva do canal atrav´es da detec¸c˜ao virtual de portadora, baseado no uso de
quadros de controle RTS (Request to Send ) e CTS (Clear to Send ). Basicamente, a ideia
´e fazer com que o receptor transmita um quadro curto como sa´ıda, comunicando aos
vizi-nhos que deseja realizar uma transmiss˜ao, de modo a evitar que esses vizinhos transmitam
enquanto o quadro de dados estiver sendo recebido, ou esperem al´em do necess´ario para
transmitir seus quadros. Pode ocorrer colis˜ao no envio dos quadros de controle, por´em,
o preju´ızo ´e menor, uma vez que esses quadros s˜ao pequenos quando comparados a um
quadro de dados. Assim, se A deseja transmitir um quadro de dados para B, A envia
Figura 2.4: Exemplo do Problema do Terminal Exposto. Enquanto C se comunica com
D, B n˜ao entende que pode se comunicar com A porque e aguarda a transmiss˜ao de C
terminar. A comunica¸c˜ao entre A e B seria poss´ıvel j´a que n˜ao haveria colis˜oes, mas B
detecta o meio ocupado e abst´em-se de enviar quadros.
que eventualmente ser´a enviado. Como passo seguinte, B responde com um quadro CTS,
que ser´a recebido por todas as esta¸c˜oes dentro do alcance r´adio de B. Essas esta¸c˜oes
atua-lizam ent˜ao seu vetor de aloca¸c˜ao do canal (NAV - Network Allocator Vector ), que indica
o tempo necess´ario para a transmiss˜ao solicitada se completar e quando o canal estar´a
inativo novamente. Por fim, ap´os receber o CTS, A inicia a transmiss˜ao dos dados.
Ainda que o uso de quadros de controle RTS e CTS amenize o problema, esse
esfor¸co n˜ao ´e capaz de mitigar as colis˜oes e os atrasos desnecess´arios por completo. As
esta¸c˜oes A e C poderiam enviar seus quadros RTS para A ao mesmo tempo, por exemplo,
o que causaria uma colis˜ao entre esses quadros. Em um caso como esse, os transmissores
mal sucedidos, ou seja, aqueles que n˜ao detectarem uma CTS no intervalo de tempo
esperado, ir˜ao aguardar por um intervalo aleat´orio antes de tentar transmitir novamente.
2.2.2
Algoritmo SCIFI para gerenciamento de canais
Dentro de uma rede, um fator que pode agravar interferˆencia e consequentemente o bom
desempenho da mesma, ´e a interferˆencia causada quando APs vizinhos est˜ao operando
no mesmo canal ou em canais ajacentes n˜ao ortogonais. Por esse motivo, ´e importante
que haja um algoritmo de gerenciamento da rede para se reduzir ao m´aximo esse tipo de
interferˆencia, gerando uma aloca¸c˜ao de canais pertinente, levando-se em conta os pontos
de acesso gerenci´aveis e n˜ao gerenci´aveis ao redor.
A rede sem fio da Universidade Federal Fluminense ´e gerenciada pelo algoritmo
Ensino e Pesquisa). O grupo de trabalho desenvolveu um controlador que est´a instalado
nos pontos de acesso da rede sem fio da UFF, tornando poss´ıvel a cria¸c˜ao de uma rede
corporativa. Para se ter um gerenciamento eficiente dessa rede, ´e necess´ario levar em
conta a aloca¸c˜ao de canais interna (dos APs gerenci´aveis) e externa (dos APs que n˜ao
est˜ao sob o controle do SCIFI). Atrav´es do controlador coleta-se informa¸c˜oes de ocupa¸c˜ao
de canal por meio de uma varredura das redes sem fio que est´a ao alcance de cada ponto
de acesso. A varredura ´e feita utilizando-se a ferramenta iw scan. Ap´os a varredura ter
sido conclu´ıda, os dados s˜ao interpretados, gerando-se o grafo de vizinhan¸ca da rede sem
fio.
O algoritmo de gerenciamento atua em duas etapas, considerando-se interferˆencia
interna e externa, e faz uso do grafo gerado para atribuir colora¸c˜oes diferentes aos n´os de
acordo com os canais ocupados pelos respectivos APs, tornando poss´ıvel a aloca¸c˜ao dos
canais de forma eficiente. Primeiramente, faz-se a colora¸c˜ao dos n´os levando-se em conta
apenas os pontos de acesso gerenci´aveis para reduzir a interferˆencia entre eles. O n´o pode
assumir 3 cores diferentes que representam os 3 canais adjacentes ortogonais. Nesse ponto
ainda n˜ao h´a a associa¸c˜ao de uma cor com um canal espec´ıfico, essa associa¸c˜ao s´o ser´a
feita ap´os a avalia¸c˜ao dos pontos de acesso externos. Em seguida, ´e feita a an´alise dos
canais dos pontos de acesso da vizinhan¸ca externa. Esses APs automaticamente buscam
diminuir a interferˆencia que os atingem, migrando entre canais de acordo com a utiliza¸c˜ao
ao redor, por isso a escolha dos canais dos APs gerenci´aveis s´o pode ser de fato definida
ap´os an´alise da vizinhan¸ca.
2.3
O simulador de redes NS-3
O simulador escolhido para realizar o estudo proposto neste trabalho ´e o Network
Simula-tor 3 (NS-3). O NS-3 [5] ´e um simulador de eventos discretos, de c´odigo aberto, escrito em
linguagem C++ com adapta¸c˜ao para Python 2.7. O simulador proporciona aos usu´arios
um ambiente ideal para estudo de desempenho de redes de comunica¸c˜ao de uma forma
geral, sendo um dos simuladores mais utilizados na literatura para estudos relacionados
a redes sem fio. O NS-3 permite a execu¸c˜ao de um cen´ario controlado e completamente
personaliz´avel atrav´es de uma API (Application Programming Interface), permitindo
cabeado compartilhado, at´e as caracter´ısticas de tr´afego da aplica¸c˜ao.
Figura 2.5: Esquema de comunica¸c˜ao em uma rede simulada no NS-3. Adaptado pelas
autoras2.
O NS-3 ´e um simulador altamente modular, formado por diversas funcionalidades
e componentes que proveem abstra¸c˜oes de elementos reais de redes de comunica¸c˜ao. Cada
componente possui uma classe que o representa e caracteriza. A Figura 2.5 exemplifica
como a comunica¸c˜ao entre dois dispositivos ocorre, de acordo com as abstra¸c˜oes fornecidas
pelo simulador. No ambiente de simula¸c˜ao, um N´o (Node) pode ser entendido como um
computador no qual s˜ao adicionadas diferentes aplica¸c˜oes, uma pilha de protocolos e
hardware com seus respectivos drivers. Dependendo das caracter´ısticas atribu´ıdas ao n´o,
ele pode representar um computador, um dispositivo sem fio, um cliente, um servidor, um
ponto de acesso, dentre outros dispositivos. O Canal (Channel) ´e o meio que viabiliza
a transmiss˜ao do sinal entre dois n´os, ou seja, ´e o meio por onde os pacotes trafegam.
Existem diferentes tipos de canais que podem formar a rede: cabeado e sem fio. Dentre
os canais sem fio est˜ao aqueles modelados como Wi-Fi.
Os Dispositivos de Rede (NetDevice) cobrem a parte de software e hardware
si-mulado. Um dispositivo de rede ´e instalado em um n´o para que esse n´o possa se conectar
ao canal de comunica¸c˜ao para transmitir pacotes para outros n´os. Um n´o pode estar
conectado a mais de um canal via v´arios dispositivos de rede. No mundo real, a abstra¸c˜ao
do dispositivo de rede corresponde `a placa de rede (Network Interface Card - NIC) de
um dispositivo. Para que seja poss´ıvel realizar a comunica¸c˜ao entre aplica¸c˜oes instaladas
2Dispon´ıvel em https://www.ic.unicamp.br/ nfonseca/MO648/doc/ns-3-begginers.pdf. ´Ultimo acesso
nos n´os, ´e necess´ario associar aos n´os uma pilha de protocolos. A pilha de protocolos (InternetStack) utilizada no NS-3 implementa os protocolos de camada de rede, como
IPv4, IPv6, ARP, e de camada de transporte, como TCP e UDP. Al´em disso, a instala¸c˜ao
da pilha de protocolos provˆe a capacidade de roteamento e m´odulos de controle de tr´afego.
Finalmente, s˜ao instaladas nos n´os as Aplica¸c˜oes (Application), representando
aplica¸c˜oes a n´ıvel de usu´ario. Existem diversos tipos de aplica¸c˜oes no NS-3, sendo cada
tipo implementado atrav´es de uma classe distinta. As aplica¸c˜oes possuem parˆametros que
possibilitam uma maior proximidade da simula¸c˜ao com um ambiente real, possibilitando,
por exemplo, a altera¸c˜ao do n´umero m´aximo de pacotes enviados durante a simula¸c˜ao, o
Cap´ıtulo 3
Defini¸
c˜
ao do Cen´
ario Simulado
A configura¸c˜ao da simula¸c˜ao da rede sem fio estudada requer a manipula¸c˜ao do conjunto
de dados, de forma a acomodar o cen´ario real ao ambiente de simula¸c˜ao. Este cap´ıtulo
discute a metodologia utilizada para permitir a configura¸c˜ao da simula¸c˜ao e apresenta o
conjunto de dados utilizado.
3.1
Metodologia
Este trabalho utiliza dois conjuntos de dados contendo informa¸c˜oes sobre uma rede sem
fio de larga escala real. Os conjuntos de dados constituem o Conjunto de dados brutos e
s˜ao processados para gerar informa¸c˜oes que s˜ao utilizadas para configurar a simula¸c˜ao do
cen´ario proposto. A Figura 3.1 mostra a metodologia seguida para transformar os dados
brutos dos conjuntos de dados em arquivos de configura¸c˜ao para o simulador atrav´es da
etapa de Processamento de dados. O detalhamento de ambos os conjuntos de dados ´e feito
na Se¸c˜ao 3.2, juntamente com a defini¸c˜ao da topologia e dos fluxos utilizados no cen´ario
simulado. Os dois conjuntos de dados s˜ao tratados utilizando c´odigos em Python para a
extra¸c˜ao e visualiza¸c˜ao da informa¸c˜ao.
A partir das informa¸c˜oes presentes no Dataset-Grafo, extra´ıdos pelo uso da
ferra-menta iw scan [4], s˜ao gerados grafos que descrevem a disposi¸c˜ao dos APs na rede da
Universidade Federal Fluminense. Para a extra¸c˜ao e plotagem desses grafos, utiliza-se a
biblioteca NetworkX para Python, que permite a manipula¸c˜ao e estudo de estruturas de
rede complexas. Ao gerar um grafo atrav´es do NetworkX, duas estruturas s˜ao essenciais:
re-Figura 3.1: Metodologia utilizada para configura¸c˜ao e an´alise dos resultados da simula¸c˜ao.
presentam os APs. Edges s˜ao as arestas que ligam os n´os, ou seja, os enlaces entre APs
vizinhos, que est˜ao em alcance r´adio m´utuo. A partir do Dataset-Grafo extrai-se tanto os
APs gerenci´aveis quanto os APs externos.
Os dados do Dataset-Fluxos s˜ao usados para gerar arquivos de texto que configuram
a gera¸c˜ao de tr´afego na simula¸c˜ao no NS-3. O tr´afego existe tanto no sentido cliente para
servidor (forward ) quanto no sentido servidor para cliente (backward ). Os fluxos s˜ao
extra´ıdos de acordo com a janela de tempo escolhida para an´alise. Al´em das informa¸c˜oes
de fluxo, desse conjunto de dados extrai-se tamb´em a quantidade de clientes por AP
dentro da janela de tempo escolhida. A extra¸c˜ao da informa¸c˜ao desse conjunto de dados
´e realizada atrav´es de um c´odigo escrito em Python 3.
Os conjuntos de dados produzem os Arquivos de configura¸c˜ao conforme mostrado
na Figura 3.1. Esses arquivos s˜ao utilizados para configurar a simula¸c˜ao na qual s˜ao
atri-bu´ıdas outras caracter´ısticas importantes para aproximar o cen´ario simulado da realidade.
Modelos de propaga¸c˜ao, roteamento e configura¸c˜oes de canal s˜ao algumas das
configura-¸c˜oes adicionais realizadas. O detalhamento da configura¸c˜ao do cen´ario simulado ´e feito
no Cap´ıtulo 4. Ap´os a execu¸c˜ao da simula¸c˜ao, obt´em-se os registros a cerca dos eventos
3.2
Conjunto de Dados
Os conjuntos de dados que descrevem o cen´ario foco deste trabalho possuem informa¸c˜oes
diferentes acerca da estrutura e do funcionamento da rede sem fio da Universidade Federal
Fluminense. Os conjuntos de dados s˜ao utilizados em momentos distintos da modelagem
do cen´ario. O primeiro conjunto, Dataset-Grafo, coletado por meio da ferramenta iw
scan [4], cont´em as informa¸c˜oes necess´arias para a an´alise da vizinhan¸ca da rede. O
con-junto Dataset-Fluxos, por sua vez, cont´em informa¸c˜oes sobre fluxos reais gerados na rede
estudada, coletados utilizando o procolo NetFlow. Ambos os conjuntos s˜ao detalhados a
seguir.
3.2.1
Dataset-Grafo
O Dataset-Grafo ´e composto por todos os pontos de acesso (Access Points - APs) em
funcionamento na rede da UFF nos campi Valonguinho, Praia Vermelha, Reitoria,
Vete-rin´aria e Gragoat´a. Essa informa¸c˜ao ´e apresentada na forma de um grafo, no qual cada
n´o representa um ponto de acesso e uma aresta existe entre dois n´os se pelo menos um
dos n´os est´a dentro da ´area de cobertura do outro. Neste trabalho, os enlaces entre os
APs s˜ao considerados sim´etricos e esses APs s˜ao ditos vizinhos. Dessa forma, se existe
uma aresta entre dois APs, considera-se que ambos os APs s˜ao capazes de detectar sinais
enviados pelo vizinho e, portanto, s˜ao capazes de escutar os beacons enviados pelo vizinho.
Os beacons s˜ao quadros enviados periodicamente pelos APs para sinalizar sua presen¸ca
na rede. Esses quadros podem provocar interferˆencia no tr´afego por meio de colis˜oes na
recep¸c˜ao. Al´em disso, clientes associados aos APs vizinhos tamb´em competem pelo acesso
ao meio, tornando-se uma potencial fonte de interferˆencia.
O conjunto de dados descreve a topologia da rede, concedendo caracter´ısticas da
rede na forma de uma dupla, na qual o primeiro elemento ´e o AP que executou a varredura
da rede sem fio e o segundo ´e uma lista contendo todos os vizinhos detectados durante a
varredura. Cada elemento da lista est´a na forma de uma 4-tupla: hmac, ch, quality, ssidi,
cuja descri¸c˜ao dos parˆametros est´a sumarizada na Tabela 3.1.
O Dataset-Grafo apresenta um total de 2885 APs diferentes, sendo 452 com nome
de rede nos formato “ap0xxx”. Essa nomenclatura indica que o AP pertence `a rede sem fio
Parˆametro Descri¸c˜ao
mac Endere¸co MAC do AP vizinho ch Canal em que o AP vizinho opera
quality Indica a fra¸c˜ao de pacotes recebidas com sucesso durante uma varredura ssid Nome da rede atribu´ıda ao AP vizinho
Tabela 3.1: Informa¸c˜oes contidas no Dataset-Grafo.
SCIFI. Os APs que seguem essa nomenclatura s˜ao o foco deste trabalho.
Al´em dos grafos da rede, a partir deste conjunto de dados ´e gerado um conjunto de
arquivos texto a serem utilizados como dados de entrada para configura¸c˜ao da simula¸c˜ao,
permitindo a cria¸c˜ao de forma f´acil de todos os n´os vizinhos necess´arios para a
simula-¸c˜ao. Os arquivos seguem o padr˜ao de nomenclatura vizinhos-ap0xxx.txt, em que cada
arquivo texto cont´em uma lista com o nome de rede de todos os vizinhos gerenci´aveis e
externos que est˜ao operando no mesmo canal do AP gerenci´avel “ap0xxx”.
Defini¸c˜ao da topologia
A partir da filtragem do Dataset-Grafo para obter os APs gerenci´aveis e externos, o grafo
da rede pode ser plotado. A Figura 3.2 mostra o grafo obtido para a rede contendo apenas
os APs gerenci´aveis. Observa-se que a rede n˜ao ´e completamente conectada, possuindo
8 componentes conexas distintas. A rede tamb´em possui diversos n´os isolados, que s˜ao
desconsiderados neste trabalho e n˜ao s˜ao mostrados na figura.
O hardware utilizado para simular os cen´arios ´e uma m´aquina virtual de 3,8 GB
de mem´oria RAM com sistema operacional Ubuntu 20.04, executando sobre um sistema
hospedeiro Windows 10 com 8 GB de mem´oria RAM e processador AMD FX(tm)-4300
Quad-core com 3,80 GHz de clock. Levando em conta essa configura¸c˜ao, o tempo
neces-s´ario para executar cada cen´ario torna-se consideravelmente longo. Assim, este trabalho
utiliza apenas uma componente conexa dentre aquelas observadas na Figura 3.2. O
ce-n´ario utilizado neste trabalho possui 58 pontos de acesso controlados, isto ´e, aqueles que
seguem a nomenclatura “ap0xxx”, sob dom´ınio do controlador SCIFI. A Figura 3.3(a)
mostra a topologia para os 58 APs gerenci´aveis considerados.
Os APs que n˜ao fazem parte do ambiente gerenciado, mas que s˜ao vizinhos aos
observados na Figura 3.3(a) tamb´em devem ser levados em considera¸c˜ao no cen´ario
Figura 3.2: Grafo da rede sem fio da UFF, considerando apenas os APs gerenci´aveis, cujo
nome de rede segue o padr˜ao “ap0xxx”.
considera¸c˜ao os vizinhos externos porque eles tˆem o potencial de influenciar o
desempe-nho da rede gerenciada. Isso porque os APs gerenciados est˜ao suscet´ıveis a interferˆencias
tanto dos vizinhos gerenciados como dos vizinhos externos. ´E importante ressaltar que
essa interferˆencia s´o ocorre se os APs vizinhos estiverem operando no mesmo canal ou
em canais adjacentes que tenham sobreposi¸c˜ao. A Figura 3.3(b) mostra o grafo composto
pelos APs gerenciados e pelos APs externos. Contabiliza-se 122 vizinhos externos, al´em
dos 58 APs da rede UFF, totalizando 180 APs presentes no cen´ario estudado.
3.2.2
Dataset-Fluxos
O Dataset-Fluxos descreve o fluxo de pacotes na rede sem fio da Universidade Federal
Fluminense, composta pelos campi Gragoat´a, Praia Vermelha, Reitoria, IACS,
Valongui-nho e Veterin´aria, todos localizados em Niter´oi - Rio de Janeiro. Esse conjunto de dados
´e baseado em uma 11-tupla, cujos elementos e descri¸c˜ao est˜ao sumarizados na Tabela 3.2.
A coleta do conjunto de dados utilizado tem in´ıcio no dia 17 de Abril de 2018 e se estende durante um per´ıodo de 9 dias, terminando em 26 de Abril de 2018. O conjunto fornece um
total 39.800.005 de fluxos registrados, que correspondem `a atividade de 6747 dispositivos
(a) APs gerenci´aveis, totalizando 58 n´os. (b) APs gerenci´aveis, em azul, e externos, em rosa, totalizando 180 n´os.
Figura 3.3: Grafo do cen´ario utilizado neste trabalho. (a) Grafo que considera apenas os
APs gerenciados na rede sem fio da UFF. (b) Grafo que considera tanto os APs gerenciados
quanto os APs de redes externas `a rede sem fio da UFF.
UFF. Os APs gerenci´aveis s˜ao controlados pelo SCIFI e, por meio do protocolo NetFlow,
a s´ıntese detalhada dos fluxos da rede ´e realizada. O detalhamento da coleta est´a descrito
no trabalho de Mattos et al. [6].
Parˆametro Descri¸c˜ao
sIP f wd IP de origem do fluxo dIP f wd IP de destino do fluxo
pkt f wd N´umero de pacotes no fluxo do cliente para o servidor
bytes f wd Tamanho em bytes dos pacotes no fluxo do cliente para o servidor sT ime f wd Momento de envio dos pacotes do fluxo do cliente para o servidor duration Tempo decorrido para envio dos pacotes em um fluxo
mac sta Endere¸co MAC da esta¸c˜ao cliente que gera os fluxos
ap Nome da rede do AP ao qual o cliente gerador de fluxos est´a associado n clients N´umero de clientes associados ao AP no momento em que o fluxo foi gerado pkt bwd N´umero de pacotes no fluxo do servidor para o cliente
bytes bwd Tamanho em bytes dos pacotes no fluxo do servidor para o cliente
Defini¸c˜ao do fluxo de dados
Todas as informa¸c˜oes necess´arias para estabelecer o tr´afego de pacotes entre cliente e
servidor no cen´ario simulado est˜ao descritas no Dataset-Fluxo. No entanto, utilizar os
registros de fluxo dos 9 dias compreendidos pelo conjunto de dados completo para gerar
o tr´afego do cen´ario simulado se torna uma tarefa complexa devido `a grande quantidade
de informa¸c˜ao disponibilizada. Dessa forma, divide-se o conjunto de dados em janelas
de tempo e escolhe-se a janela que possui a maior quantidade de APs gerenci´aveis ativos
para o cen´ario representado na Figura 3.3(a). Com base nessas restri¸c˜oes, seleciona-se
o dia 21 de Abril de 2018, na janela de 14h `as 15h, enquadrando um total de 31 APs
gerenciados ativos. As informa¸c˜oes de fluxo s˜ao divididas em trˆes arquivos de texto,
cada um contendo informa¸c˜oes distintas a serem utilizadas como dados de entrada para
o simulador. Os conte´udos dos arquivos est˜ao descritos a seguir.
• forward-ap.txt: cont´em informa¸c˜oes de fluxos do cliente para o servidor. Cada
linha do arquivo equivale a um ´unico registro de fluxo, sendo especificados a origem
do tr´afego, a quantidade de pacotes transmitidos, o tamanho total dos pacotes
transmitidos, o momento que a transmiss˜ao se inicia e o tempo transcorrido at´e o
encerramento da transmiss˜ao. Destaca-se que o destino do tr´afego ´e considerado
como sendo o AP ao qual o cliente est´a conectado, a fim de reduzir o n´umero de n´os
presentes na simula¸c˜ao.
• backwards-ap.txt: an´alogo ao arquivo forward-ap.txt, por´em com o fluxo do
ser-vidor para o cliente. O arquivo cont´em o destino do tr´afego, quantidade de pacotes
transmitidos, tamanho total dos pacotes transmitidos, momento que a transmiss˜ao
se inicia e tempo transcorrido at´e o encerramento da transmiss˜ao. Destaca-se que o
AP ao qual o destino se conecta ´e considerado como a origem do tr´afego, a fim de
reduzir o n´umero de n´os presentes na simula¸c˜ao.
• clientes-ap.txt: serve como apoio para a configura¸c˜ao da simula¸c˜ao, contendo o
Cap´ıtulo 4
Configura¸
c˜
ao do Cen´
ario Simulado
A configura¸c˜ao do cen´ario simulado ´e feita com base nos arquivos gerados ap´os o
processa-mento dos conjuntos de dados. Este cap´ıtulo trata dos aspectos acerca da configura¸c˜ao da
simula¸c˜ao e suas caracter´ısticas. Desde os tipos de canal utilizado, influˆencia do ambiente
na propaga¸c˜ao do sinal, at´e a aplica¸c˜ao escolhida para estabelecer o tr´afego de pacotes
entre cliente e servidor.
4.1
Implementa¸
c˜
ao
A implementa¸c˜ao da simula¸c˜ao est´a dividida em dois cen´arios, Taxa Vari´avel e Taxa
Cons-tante, que possuem a mesma topologia, mas cada um tem uma configura¸c˜ao distinta de
gera¸c˜ao de tr´afego. Essa divis˜ao ´e feita para que se tenha uma vis˜ao clara de desempenho
da rede `a medida que o tr´afego aumenta. Em cada cen´ario est˜ao presentes os APs
geren-ci´aveis e os APs externos. Aos APs gerenci´aveis est˜ao associados n´os clientes de acordo
com as informa¸c˜oes obtidas no Dataset-Fluxos, que se comunicam com um servidor
repre-sentado pelo respectivo AP gerenci´avel. Aos APs externos est˜ao associadas apenas um n´o
cliente, que enviam pacotes para o servidor, representado pelo respectivo AP externo, a
uma taxa de transmiss˜ao constante. Os pacotes gerados por todos os clientes conectados
aos APs externos possuem 1024 Bytes e s˜ao enviados a cada 1 s.
O cen´ario de Taxa Vari´avel conta com tr´afego real obtido a partir do
Dataset-Fluxos, conforme descrito no Cap´ıtulo 3. Esse tr´afego ´e gerado pelos n´os clientes
as-sociados aos APs gerenci´aveis. O tr´afego obtido est´a compreendido por uma janela de
de dura¸c˜ao ´e utilizado para configurar o tempo total na simula¸c˜ao em segundos, ou seja
3.600 s. Os cen´arios de Taxa Constante, por sua vez, s˜ao executados utilizando um
in-tervalo de tempo de 50 s, durante o qual o tr´afego estabelecido entre os clientes e o AP
gerenciado ´e sint´etico. Esse tr´afego sint´etico se caracteriza por apresentar uma taxa de
transmiss˜ao constante, incrementada a cada execu¸c˜ao da simula¸c˜ao. As taxas utilizadas
s˜ao: 1 pacote/s, 10 pacotes/s, 20 pacotes/s, 30 pacotes/s, 40 pacotes/s e 50 pacotes/s.
A implementa¸c˜ao dos cen´arios representados pela Taxa Vari´avel e Taxa Constante
segue algumas etapas. Em cada se¸c˜ao deste cap´ıtulo discute-se uma dessas etapas. A
primeira etapa requer a constru¸c˜ao da topologia da rede simulada. A esquematiza¸c˜ao
da rede ´e feita de forma a simular o cen´ario com o m´aximo de proximidade `a realidade,
ao mesmo tempo em que se ad´equa ao ambiente oferecido pelo NS-3. A Se¸c˜ao 4.1.1
detalha a constru¸c˜ao da topologia utilizada neste trabalho. Em uma rede sem fio, ´e
importante construir o canal de propaga¸c˜ao r´adio e agregar `a simula¸c˜ao os efeitos dos
mecanismos de propaga¸c˜ao sobre o sinal transmitido. Isso ´e feito atrav´es do uso de
modelos de perda de propaga¸c˜ao e da configura¸c˜ao do canal e da camada f´ısica, conforme
descrito na Se¸c˜ao 4.1.2. Al´em da camada f´ısica e do canal, deve-se configurar a camada
de enlace, com o respectivo algoritmo de controle de taxa utilizado, conforme descrito na Se¸c˜ao 4.1.3.
A mobilidade dos n´os tamb´em ´e de suma importˆancia na simula¸c˜ao de uma rede sem
fio, isto ´e, deve-se definir como ocorre a movimenta¸c˜ao dos n´os e qual ´e a posi¸c˜ao inicial de
cada n´o. Essa especifica¸c˜ao ´e feita na Se¸c˜ao 4.1.4. Em rela¸c˜ao `a transmiss˜ao dos pacotes
atrav´es dos enlaces criados na simula¸c˜ao, ´e importante destacar a escolha do protocolo de
roteamento, conforme discutido na Se¸c˜ao 4.1.5. Al´em disso, ´e necess´ario descrever qual
API ´e respons´avel pelo transporte na rede e qual tipo de aplica¸c˜ao ´e utilizada. Essas
configura¸c˜oes s˜ao descritas na Se¸c˜ao 4.1.6. A execu¸c˜ao dessas etapas permite configurar
o cen´ario de forma a simular a realidade t˜ao rigorosamente quanto poss´ıvel.
4.1.1
Topologia da rede
Antes de adaptar a topologia f´ısica da rede sem fio da UFF para o ambiente de simula¸c˜ao, ´e
necess´ario analisar uma vers˜ao macro de uma rede Wi-Fi gen´erica. No esquema mostrado
na Figura 4.1, a rede sem fio possui dispositivos m´oveis, como smartphones, notebooks
do provedor de Internet. Os diversos destinos na Internet s´o podem ser acessados pelos
dispositivos m´oveis atrav´es do AP. Ao adaptar esse cen´ario para o ambiente de simula¸c˜ao,
todos os elementos passam a ser representados como n´os que s˜ao configurados para replicar
as caracter´ısticas reais dos componentes. A adapta¸c˜ao da topologia neste trabalho passa
por 3 fases, sendo a topologia utilizada no restante do trabalho a da terceira fase. ´E
importante descrever todas as fases para justificar a topologia final.
Figura 4.1: Representa¸c˜ao gen´erica de uma rede Wi-Fi. Os dispositivos m´oveis acessam
os destinos na Internet atrav´es do ponto de acesso que se conecta ao roteador do provedor
de Internet.
Inicialmente, de forma an´aloga `a Figura 4.1, na primeira fase s˜ao criados dois
canais, um para a rede sem fio e outro para a rede cabeada. O canal sem fio engloba os n´os
clientes (STAs) e os n´os APs. J´a o canal cabeado ´e um canal ponto a ponto, que representa
a conex˜ao entre um AP e a Internet. No ambiente de simula¸c˜ao a Internet ´e representada
como um ´unico n´o servidor, capaz de receber e responder mensagens. Esse n´o servidor
atende a todos os clientes associados aos APs. Essa configura¸c˜ao resulta na topologia da
Figura 4.2(a), na qual se observa o servidor, os APs gerenci´aveis, externos e os clientes
associados a cada AP. No entanto, essa topologia apresenta um problema que dificulta
sua implementa¸c˜ao: n˜ao ´e poss´ıvel controlar a vizinhan¸ca dos APs para corresponder `a
vizinhan¸ca real. Um ponto de acesso precisa estar a uma distˆancia limite de outro para
que sua presen¸ca seja reconhecida e para que ele tenha influˆencia na comunica¸c˜ao do seu
vizinho. No ˆambito da simula¸c˜ao n˜ao ´e poss´ıvel oferecer garantia de que outros pontos
de acesso que n˜ao deveriam estar interferindo na rede realmente cumpram esse papel. Na
Figura 4.2(a), por exemplo, o AP0 n˜ao ´e vizinho do AP1, mas na simula¸c˜ao poderia ser
(a) Topologia da fase 1: todos os APs gerenci´aveis, seus vizinhos e clientes associ-ados considerassoci-ados em um ´unico ambiente de simula¸c˜ao.
(b) Topologia da fase 2: cada AP gerenci´avel, com seus vizinhos e clientes associados, constituem um ambiente simulado individual.
(c) Topologia da fase 3: n˜ao h´a rede cabeada nos ambientes simulados individuais.
Figura 4.2: Evolu¸c˜ao das topologias de adapta¸c˜ao para o ambiente simulado. Os APs
vizinhos externos recebem tr´afego a uma taxa de transmiss˜ao constante dos respectivos
clientes associados. (a) Os destinos para os clientes associados s˜ao agregados em um
´
unico n´o, representado pelo n´o servidor. (b) Separa¸c˜ao do ambiente de simula¸c˜ao garante
o isolamento entre APs que n˜ao s˜ao vizinhos no ambiente real. (c) Elimina¸c˜ao da rede
na comunica¸c˜ao do AP0. Dessa forma, a primeira mudan¸ca necess´aria ´e realizar simula¸c˜oes
individuais para cada AP gerenci´avel, contendo apenas os vizinhos gerenci´aveis e externos
obtidos do Dataset-Grafo. Dessa modifica¸c˜ao surge a topologia de fase 2, representada
na Figura 4.2(b), que garante que a cada simula¸c˜ao apenas os vizinhos que tˆem potencial
para interferir na comunica¸c˜ao do AP gerenci´avel no ambiente real est˜ao sendo levados
em considera¸c˜ao no ambiente simulado.
A tentativa de execu¸c˜ao da simula¸c˜ao utilizando a topologia da fase 2 revela que
existe uma limita¸c˜ao imposta pelo NS-3. Um canal do tipo ponto a ponto n˜ao pode
ser utilizado em conjunto com um canal sem fio sem que seja utilizado o protocolo de
roteamento OLSR. Quando implementado sem o OLSR, as tabelas de roteamento n˜ao
s˜ao geradas corretamente, transformando o canal cabeado em um canal unidirecional.
Assim n˜ao cumpre-se as exigˆencias necess´arias para o papel de rede cabeada, j´a que n˜ao
´e poss´ıvel enviar pacotes do servidor para os clientes. O uso do OLSR permite que o n´o
servidor tamb´em se associe ao AP, tornando o canal bidirecional. No entanto, o OLSR
´e um protocolo de redes ad-hoc e, por esse motivo, n˜ao deve ser utilizado no cen´ario
estudado neste trabalho. A solu¸c˜ao vislumbrada para contornar este problema ´e atribuir
ao AP o papel de servidor, fazendo com que esse n´o aja tamb´em como o destino de todos
os pacotes e envie as respostas correspondentes `as solicita¸c˜oes. Em uma rede real, essa
jun¸c˜ao apresentaria problemas porque poderia sobrecarregar o AP, provocando aumento
no atraso de processamento e de enfileiramento, e eventuais descartes de pacotes devido ao espa¸co de armazenamento de pacotes limitado no AP. Entretanto, no NS-3 o espa¸co
de armazenamento de pacotes ´e infinito e o processamento dos pacotes ´e instantˆaneo,
tornando o atraso de processamento nulo e o de enfileiramento desprez´ıvel. Dessa forma,
n˜ao h´a descarte de pacotes devido `a falta de espa¸co para armazenar os novos pacotes
que chegam ao n´o. Essa ´ultima modifica¸c˜ao origina a topologia da fase 3, observada na
Figura 4.2(c), que garante o isolamento dos APs gerenci´aveis e a comunica¸c˜ao bidirecional
entre o servidor e os clientes.
4.1.2
Camada f´ısica e canal de propaga¸
c˜
ao r´
adio
Os m´odulos para a implementa¸c˜ao de um canal Wi-Fi no NS-3 s˜ao bastante precisos e
altamente configur´aveis. Para permitir a comunica¸c˜ao entre dois n´os, ´e necess´ario