Anais do XX Encontro de Iniciação Científica – ISSN 1982-0178
Anais do V Encontro de Iniciação em Desenvolvimento Tecnológico e Inovação – ISSN 2237-0420
22 e 23 de setembro de 2015
ANÁLISE DO COMPORTAMENTO DE OFENSORES EM REDES
IEEE 802.11
Daiane Eliene de Freitas
Alexandre de Assis Mota
Faculdade de Engenharia Elétrica
Centro de Ciências Exatas, Ambientais e de Tecnologias - CEATEC
[email protected]
Grupo de Pesquisa em Eficiência Energética –
GPEE
Centro de Ciências Exatas, Ambientais e de Tecnologias - CEATEC
[email protected]
Resumo: Este trabalho de iniciação científica tem
como objetivo montar uma bancada de testes composta de hardware e software, para coletar dados de
potência do sinal recebido e taxa de transferência
efetiva de estações conectadas à rede sem fio. Para
realização dos testes é necessária a presença de
ofensores, que são dispositivos causadores da "anomalia da MAC". A anomalia da MAC causa perda
na eficiência da rede. Será provocada a instalação da
anomalia da MAC para que seja feita a identificação
do dispositivo causador da anomalia. Este trabalho
tem o intuito de coletar dados para a análise do desempenho da rede na presença de ofensores.
Palavras-chave: IEEE802.11, Ofensores, Anomalia
da MAC
Área do Conhecimento: Engenharias – Engenharia
Elétrica – CNPq
1. Introdução
Na atualidade, existe uma enorme tendência ao aumento do consumo de energia elétrica. Esse aumento está associado às redes de comunicação, devido
ao aumento de equipamentos conectados à internet
tais como: smartphones, tablets, laptops, entre outros. Nota-se também o aumento de horas utilizadas
diariamente. A Anomalia da MAC (Media Access
Control) é um dos fatores que influenciam no consumo de energia elétrica pelas redes de acesso sem
fio. A anomalia da MAC causa uma degradação generalizada no desempenho da rede. Diversos dispositivos competindo por um acesso à uma rede sem
fio WLAN (Wireless Local Area Network), acabam
por prejudicar o seu desempenho. Este é um caso
específico das redes padrão IEEE 802.11 (Wi-Fi).
O objetivo desse projeto de iniciação cientifica é identificar ofensores em redes Wi-Fi IEEE 802.11. Para
tanto, foi necessária a montagem de uma bancada
de teste, possibilitando a leitura dos dados intensidade do sinal e vazão dos dispositivos conectado. Assim, foi possível desenvolver métodos para observar
o comportamento de ofensores na rede. Foi necessário criar um cenário para provocar o aparecimento
da anomalia da MAC, através do posicionamento dos
dispositivos atrás de obstáculos que atenuem o seu
sinal, a fim de observar o seu comportamento.
Por meio do método DCF (Distributed Coordination
Function), que usa o algoritmo CSMA/CA, a camada
MAC do padrão IEEE 802.11 provê condições de
igualdade de acesso a todos os dispositivos presentes na rede. Ou seja, faz com que todas as estações
tenham a mesma probabilidade e o mesmo tempo de
acessar a rede, não importando a diferença entre
suas condições de conectividade da camada física,
nem da taxa de transferência. A taxa de transferência
é determinada mediante negociação entre o ponto de
acesso sem fio e os dispositivos admitidos na rede e
se baseia nas condições de propagação do sinal. A
anomalia da MAC faz com que uma estação em condições desfavoráveis provoque uma redução na taxa
de transferência das demais estações. O ideal seria
todas as estações se encontrarem nas mesmas condições físicas de propagação do sinal de rádio freqüência pela rede, porém nem sempre é assim.
2. Metodologia e Resultados
Foi montada uma topologia básica vista na figura 1,
composta por um dispositivo sem fio que atua como
Anais do XX Encontro de Iniciação Científica – ISSN 1982-0178
Anais do V Encontro de Iniciação em Desenvolvimento Tecnológico e Inovação – ISSN 2237-0420
22 e 23 de setembro de 2015
ponto de acesso, e estações portáteis como laptops
e celulares configurados devidamente, para que haja
um acesso à rede sem fio. A mobilidade das estações é importante para que seja possível causar anomalia e identificar os ofensores na rede.
está sendo submetido a barreiras ou distâncias que
podem atrapalhar o desempenho próprio, prejudica
também o desempenho do outros dispositivos que
até então estavam em boas condições de vazão.
Figura 1: arquitetura de rede básica em bancada de
teste.
Em seguida, pode-se observar na figura 2 a taxa de
transferência total da rede compartilhada igualmente
pelas duas estações. Neste caso não há ofensor.
Figura 3: Anomalia com 3 estações
Foram medidas a intensidade do sinal recebido em
dBm e a taxa nominal (negociada) entre o AP e as
estações, figuras 4 e 5. Nota-se que a taxa nominal é
diretamente proporcional à intensidade do sinal recebido. Isto é feito de maneira inteligente pelo equipamento do ponto de acesso através de seu sistema
operacional de rede.
Figura 2: Taxa de transferência compartilhada, sem
anomalia
No decorrer da pesquisa, foram feitos vários experimentos, com diferentes cenários, com a intenção de
provocar os ofensores na rede. Para o teste da figura
3, foi montado um cenário com um ponto de acesso,
e três notebooks. Inicialmente a rede apresenta uma
vazão total de aproximadamente 25 Mbits/s. Decorridos 140 segundos, entra um terceiro notebook na
rede com o sinal debilitado. Dois notebooks próximos
ao ponto de acesso e o terceiro com uma distancia
de aproximadamente 50 metros e algumas barreiras
como: parede de concreto, ferro e metais, que atrapalham a propagação sinal da rede. Dessa forma, a
vazão da terceira estação não passa de 4 Mbits/s. É
possível observar que quando um dos dispositivos
Figura 4: Intensidade do Sinal Recebido
Anais do XX Encontro de Iniciação Científica – ISSN 1982-0178
Anais do V Encontro de Iniciação em Desenvolvimento Tecnológico e Inovação – ISSN 2237-0420
22 e 23 de setembro de 2015
todos os dispositivos conectados a rede, porém isso
não é observado na prática, pois alguns dispositivos
conseguem transmitir a taxas superiores as dos outros. Contudo, a soma da taxa de transferência de
todos os dispositivos equivale à vazão total da rede.
Figura 5: Taxa Nominal
O ponto de acesso e os dispositivos cliente ( laptops
e celulares) utilizados, rodam o mesmo sistema operacional, o Linux. Linux Ubuntu nos laptops e o Android, uma derivação do Linux nos celulares. Linux
foi escolhido por ser um software livre e por possuir
a robustez e a flexibilidade necessárias para atender
as necessidades dessa proposta. A instalação padrão do sistema operacional Linux não foi feita nos
laptops, ao invés disso, optou-se pelo carregamento
do sistema por meio de dispositivos de armazenamento em massa também conhecidos como pen
drive. Um pen drive é constituído por memória
Flash que é um chip EEPROM (Electrically Erasable
Programmable Read Only Memory – Memória Apenas de
Leitura Programável e Apagável Eletricamente) e
pode ser acoplado a um dispositivo por meio da
porta USB (Universal Serial Bus). Para estabelecimento dos fluxos de dados, o software de geração
de tráfego de dados conhecido como Iperf foi configurado para ser cliente nas estações e servidor no
ponto de acesso. O objetivo é criar tráfego de rede de
forma a reproduzir um ambiente o mais próximo
possível do real. A anomalia da MAC somente pode
ser observada ou instalada na rede se algum dispositivo cujas características operacionais sejam desfavoráveis fizer uso da rede. Para a coleta desses dados foi utilizada a Linguagem Bourne Shell Script é
por meio desta linguagem de linha de comando que
interagimos com o sistema operacional. Sob condições normais, a vazão máxima da rede pode ser
estimada por meio de uma tentativa de transferência
de dados por parte de uma estação conectada a rede, usando o software especificado para emular o
fluxo de dados Iperf. Ajusta-se o Iperf para operar
em uma taxa superior à taxa nominal da rede. O estresse causado à rede devido a transferência forçada de dados, faz com que o throughput máximo seja
atingido. Também pode-se estressar a rede com o
uso intensivo de múltiplos dispositivos conectados a
rede. Teoricamente a divisão da vazão maxima suportada pela rede deveria resultar em valores iguais para
O teste de sensibilidade determina o ofensor da rede.
O comportamento dos dados no momento em que
ocorre a anomalia mostra que uma pequena queda na
taxa de transferência do dispositivo ofensor representa
um aumento significativo na vazão total da rede; então
é possível observar que a taxa de sensibilidade do
dispositivo ofensor tende a ficar com valores menores
e negativos.
3. Conclusão
O trabalho de iniciação cientifica teve como proposta
analisar os ofensores nas redes sem fio padrão IEEE
802.11. Para isso, foram utilizados alguns métodos
como: provocar condições desfavoráveis de conexão
de um dispositivo para que ele pudesse se tornar um
ofensor na rede, com a finalidade de observar o que
aconteceria. Foi possível verificar que o dispositivo
ofensor afeta negativamente a vazão total (throughput) da rede. Ou seja, um dispositivo que esteja com
deficiência em suas condições de conectividade da
camada física e taxa de transferência muito baixa,
tendo, portanto, um desempenho menor que os demais, pode prejudicar a rede como um todo.
Foi adotado o teste de sensibilidade na bancada de
teste para diferenciar um dispositivo ofensor dos demais dispositivos.
Neste trabalho, pôde-se observar os ofensores, porém em trabalhos futuros pode-se aprofundar em
outras tecnologias para que seja possível criar um
cenário em que haja mais de um ofensor. Também,
após identificar quais são os ofensores da rede, providenciar para que este efeito seja minimizado, restaurando a operação normal da rede.
4. Referências Bibliográficas
[1] MAQUES, C.P.C., Identificação de ofensores via
análise da sensibilidade de estações na vazão de
redes IEEE 802.11. Dissertação de mestrado profisssional em gestão redes de telecomunicações. Pontifícia Universidade Católica de Campinas. 2013.
[2] ALVARENGA, L.. Medição Inteligente de Energia
e Eficiência Energética. In: Painel Setorial. 2005
[3] STALLINGS, William. Redes e Sistemas de Comunicação de Dados. Elsevier, 2005.
Download

ANÁLISE DO COMPORTAMENTO DE - PUC