Anais do XX Encontro de Iniciação Científica – ISSN 1982-0178 Anais do V Encontro de Iniciação em Desenvolvimento Tecnológico e Inovação – ISSN 2237-0420 22 e 23 de setembro de 2015 ANÁLISE DO COMPORTAMENTO DE OFENSORES EM REDES IEEE 802.11 Daiane Eliene de Freitas Alexandre de Assis Mota Faculdade de Engenharia Elétrica Centro de Ciências Exatas, Ambientais e de Tecnologias - CEATEC [email protected] Grupo de Pesquisa em Eficiência Energética – GPEE Centro de Ciências Exatas, Ambientais e de Tecnologias - CEATEC [email protected] Resumo: Este trabalho de iniciação científica tem como objetivo montar uma bancada de testes composta de hardware e software, para coletar dados de potência do sinal recebido e taxa de transferência efetiva de estações conectadas à rede sem fio. Para realização dos testes é necessária a presença de ofensores, que são dispositivos causadores da "anomalia da MAC". A anomalia da MAC causa perda na eficiência da rede. Será provocada a instalação da anomalia da MAC para que seja feita a identificação do dispositivo causador da anomalia. Este trabalho tem o intuito de coletar dados para a análise do desempenho da rede na presença de ofensores. Palavras-chave: IEEE802.11, Ofensores, Anomalia da MAC Área do Conhecimento: Engenharias – Engenharia Elétrica – CNPq 1. Introdução Na atualidade, existe uma enorme tendência ao aumento do consumo de energia elétrica. Esse aumento está associado às redes de comunicação, devido ao aumento de equipamentos conectados à internet tais como: smartphones, tablets, laptops, entre outros. Nota-se também o aumento de horas utilizadas diariamente. A Anomalia da MAC (Media Access Control) é um dos fatores que influenciam no consumo de energia elétrica pelas redes de acesso sem fio. A anomalia da MAC causa uma degradação generalizada no desempenho da rede. Diversos dispositivos competindo por um acesso à uma rede sem fio WLAN (Wireless Local Area Network), acabam por prejudicar o seu desempenho. Este é um caso específico das redes padrão IEEE 802.11 (Wi-Fi). O objetivo desse projeto de iniciação cientifica é identificar ofensores em redes Wi-Fi IEEE 802.11. Para tanto, foi necessária a montagem de uma bancada de teste, possibilitando a leitura dos dados intensidade do sinal e vazão dos dispositivos conectado. Assim, foi possível desenvolver métodos para observar o comportamento de ofensores na rede. Foi necessário criar um cenário para provocar o aparecimento da anomalia da MAC, através do posicionamento dos dispositivos atrás de obstáculos que atenuem o seu sinal, a fim de observar o seu comportamento. Por meio do método DCF (Distributed Coordination Function), que usa o algoritmo CSMA/CA, a camada MAC do padrão IEEE 802.11 provê condições de igualdade de acesso a todos os dispositivos presentes na rede. Ou seja, faz com que todas as estações tenham a mesma probabilidade e o mesmo tempo de acessar a rede, não importando a diferença entre suas condições de conectividade da camada física, nem da taxa de transferência. A taxa de transferência é determinada mediante negociação entre o ponto de acesso sem fio e os dispositivos admitidos na rede e se baseia nas condições de propagação do sinal. A anomalia da MAC faz com que uma estação em condições desfavoráveis provoque uma redução na taxa de transferência das demais estações. O ideal seria todas as estações se encontrarem nas mesmas condições físicas de propagação do sinal de rádio freqüência pela rede, porém nem sempre é assim. 2. Metodologia e Resultados Foi montada uma topologia básica vista na figura 1, composta por um dispositivo sem fio que atua como Anais do XX Encontro de Iniciação Científica – ISSN 1982-0178 Anais do V Encontro de Iniciação em Desenvolvimento Tecnológico e Inovação – ISSN 2237-0420 22 e 23 de setembro de 2015 ponto de acesso, e estações portáteis como laptops e celulares configurados devidamente, para que haja um acesso à rede sem fio. A mobilidade das estações é importante para que seja possível causar anomalia e identificar os ofensores na rede. está sendo submetido a barreiras ou distâncias que podem atrapalhar o desempenho próprio, prejudica também o desempenho do outros dispositivos que até então estavam em boas condições de vazão. Figura 1: arquitetura de rede básica em bancada de teste. Em seguida, pode-se observar na figura 2 a taxa de transferência total da rede compartilhada igualmente pelas duas estações. Neste caso não há ofensor. Figura 3: Anomalia com 3 estações Foram medidas a intensidade do sinal recebido em dBm e a taxa nominal (negociada) entre o AP e as estações, figuras 4 e 5. Nota-se que a taxa nominal é diretamente proporcional à intensidade do sinal recebido. Isto é feito de maneira inteligente pelo equipamento do ponto de acesso através de seu sistema operacional de rede. Figura 2: Taxa de transferência compartilhada, sem anomalia No decorrer da pesquisa, foram feitos vários experimentos, com diferentes cenários, com a intenção de provocar os ofensores na rede. Para o teste da figura 3, foi montado um cenário com um ponto de acesso, e três notebooks. Inicialmente a rede apresenta uma vazão total de aproximadamente 25 Mbits/s. Decorridos 140 segundos, entra um terceiro notebook na rede com o sinal debilitado. Dois notebooks próximos ao ponto de acesso e o terceiro com uma distancia de aproximadamente 50 metros e algumas barreiras como: parede de concreto, ferro e metais, que atrapalham a propagação sinal da rede. Dessa forma, a vazão da terceira estação não passa de 4 Mbits/s. É possível observar que quando um dos dispositivos Figura 4: Intensidade do Sinal Recebido Anais do XX Encontro de Iniciação Científica – ISSN 1982-0178 Anais do V Encontro de Iniciação em Desenvolvimento Tecnológico e Inovação – ISSN 2237-0420 22 e 23 de setembro de 2015 todos os dispositivos conectados a rede, porém isso não é observado na prática, pois alguns dispositivos conseguem transmitir a taxas superiores as dos outros. Contudo, a soma da taxa de transferência de todos os dispositivos equivale à vazão total da rede. Figura 5: Taxa Nominal O ponto de acesso e os dispositivos cliente ( laptops e celulares) utilizados, rodam o mesmo sistema operacional, o Linux. Linux Ubuntu nos laptops e o Android, uma derivação do Linux nos celulares. Linux foi escolhido por ser um software livre e por possuir a robustez e a flexibilidade necessárias para atender as necessidades dessa proposta. A instalação padrão do sistema operacional Linux não foi feita nos laptops, ao invés disso, optou-se pelo carregamento do sistema por meio de dispositivos de armazenamento em massa também conhecidos como pen drive. Um pen drive é constituído por memória Flash que é um chip EEPROM (Electrically Erasable Programmable Read Only Memory – Memória Apenas de Leitura Programável e Apagável Eletricamente) e pode ser acoplado a um dispositivo por meio da porta USB (Universal Serial Bus). Para estabelecimento dos fluxos de dados, o software de geração de tráfego de dados conhecido como Iperf foi configurado para ser cliente nas estações e servidor no ponto de acesso. O objetivo é criar tráfego de rede de forma a reproduzir um ambiente o mais próximo possível do real. A anomalia da MAC somente pode ser observada ou instalada na rede se algum dispositivo cujas características operacionais sejam desfavoráveis fizer uso da rede. Para a coleta desses dados foi utilizada a Linguagem Bourne Shell Script é por meio desta linguagem de linha de comando que interagimos com o sistema operacional. Sob condições normais, a vazão máxima da rede pode ser estimada por meio de uma tentativa de transferência de dados por parte de uma estação conectada a rede, usando o software especificado para emular o fluxo de dados Iperf. Ajusta-se o Iperf para operar em uma taxa superior à taxa nominal da rede. O estresse causado à rede devido a transferência forçada de dados, faz com que o throughput máximo seja atingido. Também pode-se estressar a rede com o uso intensivo de múltiplos dispositivos conectados a rede. Teoricamente a divisão da vazão maxima suportada pela rede deveria resultar em valores iguais para O teste de sensibilidade determina o ofensor da rede. O comportamento dos dados no momento em que ocorre a anomalia mostra que uma pequena queda na taxa de transferência do dispositivo ofensor representa um aumento significativo na vazão total da rede; então é possível observar que a taxa de sensibilidade do dispositivo ofensor tende a ficar com valores menores e negativos. 3. Conclusão O trabalho de iniciação cientifica teve como proposta analisar os ofensores nas redes sem fio padrão IEEE 802.11. Para isso, foram utilizados alguns métodos como: provocar condições desfavoráveis de conexão de um dispositivo para que ele pudesse se tornar um ofensor na rede, com a finalidade de observar o que aconteceria. Foi possível verificar que o dispositivo ofensor afeta negativamente a vazão total (throughput) da rede. Ou seja, um dispositivo que esteja com deficiência em suas condições de conectividade da camada física e taxa de transferência muito baixa, tendo, portanto, um desempenho menor que os demais, pode prejudicar a rede como um todo. Foi adotado o teste de sensibilidade na bancada de teste para diferenciar um dispositivo ofensor dos demais dispositivos. Neste trabalho, pôde-se observar os ofensores, porém em trabalhos futuros pode-se aprofundar em outras tecnologias para que seja possível criar um cenário em que haja mais de um ofensor. Também, após identificar quais são os ofensores da rede, providenciar para que este efeito seja minimizado, restaurando a operação normal da rede. 4. Referências Bibliográficas [1] MAQUES, C.P.C., Identificação de ofensores via análise da sensibilidade de estações na vazão de redes IEEE 802.11. Dissertação de mestrado profisssional em gestão redes de telecomunicações. Pontifícia Universidade Católica de Campinas. 2013. [2] ALVARENGA, L.. Medição Inteligente de Energia e Eficiência Energética. In: Painel Setorial. 2005 [3] STALLINGS, William. Redes e Sistemas de Comunicação de Dados. Elsevier, 2005.