Capítulo 4 – Experiencia 3
41
CAPÍTULO 4 EXPERIENCIA III
“DESEMPEÑO DE UNA WLAN EN PRESENCIA DE TERMINALES OCULTOS”
Resumen: Resu men:
En esta experiencia se analizará analiz ará el problema del terminal oculto en una WLAN. Se analizarán las formas de lograr simular este problema en el laboratorio y se cuantificará cuánto cuánto afecta en el desempeño de la red.
Capítulo 4 – Experiencia 3
42
4.1 OBJETIVOS Después de haber realizado esta experiencia, el alumno será capaz de: •
•
Simular el problema del terminal oculto en una WLAN y analizar el impacto de éste en el desempeño de la red mediante mediciones. Concebir en un ambiente de laboratorio, el fenómeno de captura de canal en una WLAN, que ocurre cuando existe el problema del terminal oculto.
4.2 INTRODUCCIÓN 4.2.1 Terminal Oculto ( Hidden Node ) [1] Los protocolos de acceso múltiple que permiten que dispositivos de red compartan el medio, como Ethernet , están bien desarrollados y son bien conocidos. Sin embargo, la naturaleza del medio inalámbrico hace que los métodos tradicionales de compartir una conexión común sean más dificultosos. La detección de colisiones ha causado numerosos problemas en redes alámbricas y muchos más en redes inalámbricas. Las colisiones ocurren cuando dos o más nodos compartiendo un medio de conexión transmiten información simultáneamente. En la mayoría de los casos, ambas señales se corrompen entre sí y el resultado es un grupo indescifrable de fragmentos de paquetes. Las colisiones siempre han sido un problema para las redes de computadores que operan en modo de acceso aleatorio. Protocolos más complejos como CSMA/CD y CSMA/CA inspeccionan el canal antes de comenzar a transmitir. CSMA/CD es el protocolo usado con Ethernet e involucra la inspección del voltaje en el cable antes de transmitir. No obstante, el proceso es considerablemente más complejo para sistemas inalámbricos dado que las colisiones son indetectables. Una condición conocida como el problema del nodo o terminal oculto ( Hidden Node problem) ha sido identificada en sistemas inalámbricos y es causado por problemas en la detección de la transmisión. El terminal oculto es una situación encontrada en WLANs en la cual al menos un nodo es incapaz de escuchar o detectar uno o más del resto de los nodos conectados a la WLAN. En esta situación, un nodo puede oír al AP pero no puede detectar que existen otros terminales conectados al mismo AP debido a algún obstáculo o a la larga distancia entre ellos. Esta situación causa un problema en el acceso del medio, causando colisiones entre las transmisiones de los nodos. Estas colisiones pueden resultar en un considerable degrado del throughput en la WLAN.
43
Capítulo 4 – Experiencia 3
Figura 4.1 Red con dos terminales ocultos.
La figura 4.1 ilustra un muro de concreto con un Access Point ubicado en la parte superior. A cada lado del muro hay una estación inalámbrica. Estas estaciones no pueden oír las transmisiones de la otra, pero ambas pueden oír las transmisiones del AP. Si la estación 1 (STA1) está transmitiendo una trama al AP y la estación 2 (STA2) no puede detectar esta transmisión, ésta asume que el medio está desocupado y puede comenzar su propia transmisión al AP. El AP recibirá transmisiones que fueron originadas en dos puntos y habrá una colisión. Esta colisión causará la retransmisión por parte de ambas estaciones, y nuevamente, dado que no se escuchan entre sí, transmitirán pensando que el medio está desocupado. Esto probablemente causará una nueva colisión. Este problema se agrava cuando el número de nodos ocultos en una WLAN es alto.
4.2.2 Fenómeno de Captura La captura del canal es inducida por el cronometraje del protocolo y tiene como resultado un canal monopolizado por una sola estación o por un subconjunto de nodos en una región geográfica dada. La captura del canal ha sido identificada como un problema significante en redes donde son empleados timers de backoff (como el DCF en redes IEEE 802.11) [2].
4.2.3 Herramientas para el laboratorio. En esta experiencia se utilizarán los mismos equipos y programas utilizados en la primera y segunda experiencia. Sólo se agregan los materiales para lograr la condición de terminales ocultos, como la espuma electromagnéticamente absorbente, papel de aluminio ( aluminum foil ) y algunas cajas de cartón.
Capítulo 4 – Experiencia 3
44
4.3 DESCRIPCIÓN DE LA EXPERIENCIA 4.3.1 Enfoque de la experiencia Esta experiencia se concentra en el problema del terminal oculto en una WLAN y en el impacto que tiene este problema en el desempeño de la red. El problema de terminal oculto suele darse cuando las estaciones que participan se encuentran a una distancia considerable entre sí, o cuando existen objetos que se interponen en el enlace provocando una alta atenuación. Simular el efecto de terminal oculto en un ambiente de laboratorio puede ser muy complicado. Para lograr emular el problema en el laboratorio se utilizará un material tipo espuma con el cual se construyen cámaras anecoicas , cuya pintura provee una gran absorción de energía. Se utilizarán tarjetas Linksys WUSB12 cubiertas con esta espuma y posteriormente serán introducidas en cajas cubiertas con papel aluminio foil , para brindar la máxima atenuación posible. La idea es que las estaciones no puedan diferenciar entre el nivel de señal de las transmisiones hechas por el resto de las estaciones y el nivel ruido. El fenómeno de captura puede ocurrir cuando existen diferencias en los niveles de señales recibidas por el AP, debido principalmente a la lejanía de algunas estaciones (similar al problema cercano-lejano, near-far problem [1]). También puede ocurrir debido a la naturaleza aleatoria de modo de acceso que implementa DCF en el estándar. En este caso, el problema de captura se origina a causa del protocolo. En esta experiencia se tratará de concebir la captura del canal en estas dos situaciones.
4.3.2 Material que se requiere para la experiencia: §
§ § § § § § §
Una estación de trabajo (128 MB RAM o más) con CD-ROM y tarjeta de red Ethernet ; 4 laptops (3 clientes más un sniffer ) con unidad de CD ROM (128 MB RAM o más). 4 CDs con el SO Knoppix . 1 AP CISCO AIR-AP1120B-A-K9. 1 Adaptador de red Wi-Fi Orinoco Silver (para el sniffer ). 3 Adaptadores de red USB Wi-Fi Linksys WUSB12 cubiertas con la espuma. 3 cables extensores USB. 3 cajas cubiertas con papel de aluminio . Un cable de red cruzado categoría 5.
OB S:
Si no se disponen de laptops para la experiencia y dado que sólo se usarán tarjetas inalámbricas que utilizan el puerto USB, pueden utilizarse los propios computadores del laboratorio Armstrong con el SO Knoppix desde el CD booteable.
4.3.3 Descripción de la Experiencia Esta experiencia se desarrolla completamente en ambiente Linux y mayoritariamente en modo Infraestructura. Serán necesarias todas las herramientas de configuración
45
Capítulo 4 – Experiencia 3
que fueron aplicadas en la primera experiencia. Se utilizarán los scripts de configuración que fueron creados para la segunda experiencia, para modo Infraestructura y modo Ad-Hoc. Estos deben contener configuraciones para umbrales RST, tasa de transmisión, direcciones IP, etc. Durante esta experiencia se trabajará con una red de tres terminales ocultos entre sí. Todas las estaciones deben escuchar al Access Point , el cual siempre opera con el método de acceso básico (data-ACK). Para simular el problema del terminal oculto en la experiencia se utilizará un material que es utilizado para la construcción de cámaras anecoicas, cuya pintura provee una gran absorción de energía. El material se compone de una absorbente espuma de Uretano (urethane) cargada con carbón, con forma piramidal (figura 4.2).
Figura 4.2 Espuma utilizada para ocultar las estaciones.
Las tres estaciones utilizarán tarjetas Linksys WUSB12 que deben ser envueltas con esta esponja (para la experiencia se entregarán las tarjetas cubiertas) y luego ser puestas dentro de las cajas cubiertas de papel aluminio foil . La atenuación provista por la espuma y la caja debe ser suficiente para ocultar las estaciones. Después de ser envueltas, las tarjetas deben tener el aspecto que aparece en la figura 4.3.
+
à
Figura 4.3 Adaptador Linksys WUSB12 envuelto en la espuma absorbente.
46
Capítulo 4 – Experiencia 3
4.3.4 Organización del Laboratorio Armstrong La topología de red que debe formarse debe ser similar al que aparece en la figura 4.4, en la cual aparecen 3 estaciones que no pueden escucharse entre sí (ocultas) pero sí pueden escuchar las transmisiones del AP, dado que el lado abierto de las cajas apunta en dirección de éste. La distancia entre estaciones es un factor muy importante a la hora de simular el problema del terminal oculto en una red inalámbrica y depende en gran medida de las dimensiones del laboratorio en el cual se trabaje. Dado que las dimensiones del laboratorio más la atenuación de la espuma no son suficientes para lograr ocultar más de dos estaciones en el laboratorio (verificado con mediciones), los dispositivos inalámbricos son puestos dentro de cajas aisladas mediante papel aluminio para obtener la máxima atenuación de la señal que cada estación percibe de su vecino.
Banco 4
Banco 8
Banco 7 SERVIDOR
Banco 3 Cable UTP Cruzado
AP. Posici ón 2 Extensor USB
STA 1
Banco 6 Banco 2 Sniffer AP. Posici ón 1
STA 2
Banco 5 Banco 1 STA 3 Caja cubierta con aluminio foil
Figura 4.4 Distribución del Laboratorio Armstrong. Experiencia 3.
47
Capítulo 4 – Experiencia 3
4.4 INFORME PREVIO 4.4.1 En [1] se menciona que el throughput de una WLAN baja aproximadamente en un 50% cuando existen nodos ocultos. Proponga 3 formas de solucionar el problema del terminal oculto de una WLAN. ¿EL usar tramas RTS/CTS soluciona el problema? 4.4.2 Suponga que se debe crear una WLAN operando en modo infraestructura compuesta por 4 estaciones clientes. El lugar escogido es una cancha de fútbol y la ubicación sería como se muestra en la figura 4.5: 110 m
STA 2
Access Point
64 m
STA 1
STA 3 STA 4
Figura 4.5 Configuración problema 4.4.2
Se ocupan antenas directivas HyperGain® HG2424G con polarización vertical [3], tarjetas ORINOCO PC Card (Silver), cable WBC-400 [4] (25 pies (ft) por nodo), conectores de cable de 1 dB de atenuación por empalme (2 por nodo) (ver especificaciones de cada material). a. Realizando un balance de energía en el enlace, calcule si es posible que, con estos equipos y con estas dimensiones del campo, que las estaciones estén ocultas. Suponga que las estaciones están transmitiendo a la máxima potencia permitida y a una tasa de 11 Mbps (que debe considerarse en la sensibilidad del dispositivo) y que las atenuaciones se deben al cable, a los conectores y al espacio libre. Además, considere un margen de atenuación de 10 dB debido a fading temporal. b. Si las estaciones no se encuentran ocultas, indique la atenuación adicional que debe usarse, la cual debe incluirse en la longitud del cable que conecta las tarjetas con las antenas. 4.4.3 Suponga que debe armar una red en modo infraestructura consistente en un AP y dos estaciones clientes. Describa el procedimiento que emplearía en el laboratorio para crear una red de dos nodos ocultos operando en modo infraestructura. Si se desea que ambas estaciones estén ocultas entre sí, ¿cómo lo verificaría?
Capítulo 4 – Experiencia 3
48
4.4.4 En la misma red del caso anterior con dos estaciones ocultas, suponga que una estación recibe con más fuerza la señal del AP, pudiendo afectar en las mediciones ¿qué haría para que ambas estaciones reciban la misma potencia desde el AP? 4.4.5 Suponga que 3 estaciones clientes transmiten paquetes UDP hacia un servidor y la carga se ajusta para que no existan errores de datagramas UDP. Cuando los nodos no se encuentran ocultos se obtiene un cierto valor para el throughput agregado del sistema. ¿Qué ocurriría con el throughput agregado si las estaciones estuvieran ocultas entre sí y la carga se elige de tal manera de que no se produzcan errores? Suponga que no se realiza intercambio de tramas RTS/CTS para la transmisión y que no existen diferencias en los niveles de señal recibidos desde el AP. ¿Qué efecto tendría si se mantiene la carga ofrecida del caso de las estacione no – ocultas cuando se tiene el escenario de las estaciones ocultas? 4.4.6 Si se tienen dos estaciones clientes ocultas en modo infraestructura y la herramienta iwconfig señala que una estación recibe desde el AP un nivel se señal de -50 dBm y la otra un nivel de señal de -65 dBm. Describa que esperaría UD. que ocurra con el throughput agregado y por estación, si cada una de las estaciones trata de transmitir lo más rápido posible al AP y a tasa fija (11 Mbps) paquetes UDP de 1472 bytes. El intercambio de tramas RTS/CTS se encuentra activado.
49
Capítulo 4 – Experiencia 3
4.5 DESARROLLO DE LA SESIÓN Se debe cargar el SO Knoppix , desde el CD booteable, en todas las estaciones clientes y en el servidor. Además, en cada nodo deben estar el programa Iperf y los scripts de configuración para las tarjetas Linksys WUSB12 utilizados en la experiencia 2. En el servidor es necesario sólo Iperf . Antes de comenzar la experiencia debe corroborar lo anterior. La asignación de IP de las estaciones debe ser según el punto 3.2.4 del preinforme de la experiencia 2, es decir, según la siguiente tabla: Nodo SERVIDOR AP STA 1 STA 2 STA 3
IP 192.168.1.10 192.168.1.40 192.168.1.1 192.168.1.2 192.168.1.3
Máscara 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0
Tabla 4.1 Asignación de direcciones de red.
4.5.1 Mida la atenuación que proporciona la espuma absorbente. Para esto, asocie una estación situada a unos 3 metros del AP utilizando una tarjeta WUSB12 sin espuma y registre los niveles de señal y ruido que aparecen al ejecutar iwconfig. Luego con una tarjeta cubierta con la espuma (como aparece en la figura 4.3) realice el mismo ejercicio. 4.5.2 Comente con su ayudante el procedimiento (descrito en el preinforme) que utilizará para verificar que los terminales se encuentren ocultos. Arme el esquema de la figura 4.4 para 3 estaciones ocultas y la posición 1 del AP (ver figura 4.4). Asigne las direcciones IP correspondientes según la tabla 4.1. Trate en lo posible de que las 3 estaciones reciban con un mismo nivel de señal las transmisiones del Access Point , después de tener creada la red en modo Infraestructura. 4.5.3 Cuando se le pida cambiar los parámetros de las tarjetas WUSB12 utilice los scripts y verifique cada configuración mediante la captura del sniffer AiroPeek NX (umbral RTS y tasa de transmisión principalmente). 4.5.4 A continuación se describen los experimentos para 3 terminales ocultos que deben realizarse. Se debe generar (usando Iperf ) tráfico UDP de subida hacia el servidor, los paquetes deben ser de 1472 bytes para obtener el mayor desempeño y los experimentos deben tener una duración de 60 segundos. La carga ofrecida usada en cada experimento debe ser la misma para cada estación cliente. En esta experiencia el umbral de fragmentación de paquetes debe estar desactivado, es decir, no se debe efectuar fragmentación de paquetes a nivel de capa MAC IEEE 802.11. El AP debe usar el modo de acceso básico (sin RTS/CTS) y tener habilitada todas las tasas de transmisión.
a.
Desempeño en presencia de terminales ocultos. Efecto de tramas RTS/CTS.
i. RTS ON (RTS Threshold = 0 bytes), tasa fija en todas las estaciones a 11 Mbps y la carga ofrecida (ancho de banda UDP en Iperf , opción –b) debe ser
Capítulo 4 – Experiencia 3
50
ajustada tal que los errores reportados por el servidor Iperf sean nulos o menor al 1 % (control de flujo). Esta carga debe ser igual para todas las estaciones. ii. RTS OFF (RTS Threshold = 2347 bytes), tasa fija en todas las estaciones a 11 Mbps y carga ofrecida del punto anterior (i.). iii. RTS OFF, tasa fija en todas las estaciones a 11 Mbps y la carga ofrecida (ancho de banda UDP en Iperf , opción –b) debe ser ajustada tal que los errores reportados por el servidor Iperf sean nulos o menor al 1 %. b. Efecto de captura de canal por protocolo. La captura del canal puede presentarse cuando la carga ofrecida es aumentada (llegando a la extrema saturación) en cada estación provocando el aumento en los errores y una monopolización del canal por una o un subconjunto de estaciones. En este fenómeno están involucrados el algoritmo de back -off y la ventana de contienda (contention window, CW ) del estándar. i. RTS ON, tasa fija en todas las estaciones a 11 Mbps, carga ofrecida de 3 Mbps (opción –b 3m en Iperf ). ii. Repita el punto anterior pero esta vez configurando las estaciones con tasa de transmisión dinámica, no fija. iii. RTS OFF, tasa fija en toda s las estaciones a 11 Mbps, carga ofrecida de 3 Mbps. c. Efecto del nivel de intensidad de señal recibida. Se medirá el efecto de que una estación perciba con menos fuerza al Access Point . Para ello, mueva el Access Point a la posición 2 (ver figura 4.4) y sitúelo a aproximadamente 1 metro de las cajas aisladas, de tal manera que la estación 3 (STA 3) perciba con unos 20 dB menos de señal (verificado usando iwconfig ) que el resto de sus vecinos. Se debe procurar que el nivel de señal no sea menor a la sensibilidad de recepción de las tarjetas (ver especificaciones técnicas). Registre el nivel de señal que tiene cada estación en su red. Realice los siguientes experimentos: i. RTS ON, tasa fija en todas las estaciones (11 Mbps) y la carga ofrecida del punto a.i. ii. RTS ON, tasa fija en todas las estaciones (11 Mbps) y la carga ofrecida debe ser ajustada tal que los errores reportados por el servidor Iperf sean nulos o menor al 1 % (control de flujo). iii. RTS ON, carga ofrecida usada en c.ii, tasa fija en las STA 1 y STA 2 y tasa dinámica en la STA 3 (la que percibe con menos intensidad al AP). iv. RTS ON, tasa fija en las STA 1 y STA 2 y tasa dinámica en la STA 3 (la que percibe con menos intensidad al AP) y la carga ofrecida debe ser ajustada tal que los errores reportados porel servidor Iperf sean nulos o menor al 1 % (control de flujo).
51
Capítulo 4 – Experiencia 3
4.6 INFORME FINAL 4.6.1 Registre los resultados de la medición de la atenuación de la espuma absorbente. Describa el procedimiento realizado para armar y verificar que los terminales de la red estuvie ran ocultos. Registre los niveles de potencia en cada estación (salida de iwconfig ). 4.6.2 Experimentos: Para cada experimento de la sección 4.5.4 indique la carga ofrecida utilizada y mediante capturas del sniffer indique las correctas configuraciones de los parámetros en cada experimento, como intercambio RTS/CTS, tasa de transmisión (especialmente cuando se utilizan tasas dinámicas), etc (no es necesario poner en el informe final una captura por cada configuración, sólo las más relevantes). Además registre los niveles de señal entregados por iwconfig para cada configuración. Filtre la información registrada en el servidor Iperf y calcule, para cada punto, el promedio por estación y la desviación estándar del throughput y del porcentaje de errores, así como el promedio y desviación estándar del throughput y errores obtenido por cada estación 1. Calcule el promedio y la desviación estándar del throughput agregado de la red. Realice comentarios. Indique, además, el promedio de errores por estación y su desviación estándar. Después de tener la información anterior, complete las siguientes tablas de resumen (se presentan como ejemplo las tablas del caso a): Throughput Agregado
Throughput /ST A [Mbps]
Errores/STA%
[Mbps] Experimento
RTS/CTS (ON u OFF)
Tasa(Fija o Dinámica)
Carga Ofrecida [Mbps]
Promedio
Desviación Estándar
Promedio
Desviación Estándar
Promedio
a.i a.ii a.iii
Tabla 4.2 Throughput promedio agregado y promedio por estación.
1
El promedio por estación es el promedio de los 3 promedios obtenidos por cada estación (temporales).
Desviación Estándar
52
Capítulo 4 – Experiencia 3
Estación
Throughput a.i [Mbps]
Throughput a.ii [Mbps]
Throughput a.iii [Mbps]
Promedio
Promedio
Promedio
Desviación
Desviación
Desviación
STA 1 STA 2 STA 3 Tabla 4.3 Throughput promedio de cada estación . Errores a.i % Estación
Promedio
Desviación
Errores a.ii % Promedio
Desviación
Errores a.iii % Promedio
Desviación
STA 1 STA 2 STA 3 Tabla 4.4 Errores promedio de cada estación .
Luego, realice los siguientes gráficos en función del tiempo (60 segundos) y realice comentarios en cada caso que justifiquen lo que aprecia (gráficos sin comentarios no tienen validez): Para 4.5.4.a: - Gráfico del porcentaje de errores por estación, comparando los casos en que se usan tramas RTS y cuando no son usada, para la misma carga ofrecida (puntos a.i y a.ii). - Gráfico del throughput agregado y por estación comparando los casos en que se usan tramas RTS y cuando no son usada, para la misma carga ofrecida (puntos a.i y a.ii). - Gráfico del throughput agregado y por estación comparando los casos en que se usan tramas RTS y cuando no son usada, con control de flujo (puntos a.i y a.iii). Para 4.5.4.b: - Gráfico del throughput agregado y por estación comparando los casos cuando se usa control de flujo (caso a.i) y cuando no es usado (caso b.i), para RTS ON y tasa fija. - Gráfico del throughput por estación, que compare la utilización de tasa fija y tasa dinámica. - Gráfico del throughput por estación y agregado, obtenido en el punto b.iii.
Capítulo 4 – Experiencia 3
53
- Gráfico del throughput agregado obtenido en el experimento, que compare la utilización de tasa fija y tasa dinámica. Para 4.5.4.c: - Gráfico del porcentaje de errores obtenidos por cada estación, que compare los casos a.i y c.i, es decir, cuando se ocupa la misma carga ofrecida pero para distinta ubicación del AP. - Gráfico del jitter obtenido por cada estación, que compare los casos a.i y c.i, es decir, cuando se ocupa la misma carga ofrecida pero para distinta ubicación del AP - Gráfico del throughput agregado y por estación, que compare los casos a.i y c.i, es decir, cuando se ocupa la misma carga ofrecida pero para distinta ubicación del AP. - Gráfico del throughput agregado y por estación, que compare los casos c.i y c.ii, es decir, con y sin control de flujo, para tasa fija de transmisión. - Gráfico del throughput agregado y por estación, que compare los casos c.ii y c.iii, es decir, el efecto de que la estación que percibe con menos intensidad al AP utilice tasa dinámica, para la misma carga ofrecida (como sugerencia, revise [5]). - Gráfico del throughput agregado y por estación, que compare los casos c.iii y c.iv, es decir, con y sin control de flujo para tasa dinámica en la STA 3. NOTA: Si cree conveniente que se debe incluir otro gráfico, hágalo y realice los comentarios respectivos.
Capítulo 4 – Experiencia 3
54
4.7 BIBLIOGRAFÍA [1] [2]
“Certified Wireless Network AdministratorTM Official Study Guide”, Copyright © 2002 Planet3 Wireless. Cristopher Ware, Tadeusz A.Wysocki, Joe Chicharo, “Simulating Capture Behaviour in 802.11 radio modems”, Journal of Telecommunications and Information Technology, 2001.
[3] [4] [5] [6] [7]
Manual antena Hyperlink HG2424G http://www.hyperlinktech.com/web/hg2424g.php Manual cable WBC 400 http://www.hyperlinktech.com/web/pdf/wbc400.pdf Martin Heusse, Franck Rousseau, Gilles Berger-Sabbatel, Andrzej Duda, “Performance Anomaly of 802.11b”, IEEE INFOCOM 2003. The Institute of Electtrical and Electronic Engineers Inc. IEEE 802.11, 1999 edition (ISO/IEC 8802-11:1999). http://standars.ieee.org/getieee802/802.11.html Aruchandar Vasan, Udaya Shankar. “An Empirical Characterization of Instantaneous Throughput in 802.11b WLANs”.