WLAN - Last Visualisierung - Distributed Systems Group

Transcription

WLAN - Last Visualisierung - Distributed Systems Group
WLAN - Last Visualisierung
Martin Vasko∗
Technical University of Vienna
0025379/534
Christian Varga†
Technical University of Vienna
0025334/881
January 24, 2005
Abstract
Dieses Dokument beschäftigt sich mit dem Aspekt der auftretenden Belastung in WLAN Netzen und deren Visualisierung. Das Hauptaugenmerk
soll dabei auf dem Thema der Visualisierung liegen. Es sollen Möglichkeiten
aufgezeigt werden, wie man die Last im Netzwerk mit vorhanden Programmen sichtbar machen kann. Auch sollen Möglichkeiten der Diagnose und
Optimierung aus den gewonnenen Daten aufgezeigt werden.
∗ e-mail:
† e-mail:
[email protected]
[email protected]
1
Contents
1 Einleitung
3
2 WLAN Standards
3
3 Last
3.1 Definition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
3.2 Faktoren für Last in WLAN Netzwerken . . . . . . . . . . . . . .
4
4
4
4 Topologie und Netzstruktur
5
5 Visualisierung
5.1 Wie kann man Lasten in Netzwerken visualisieren . . . . .
5.2 Spezielle Aspekte der Visualisierung von WLAN - Netzen
5.3 Probleme der Visualierung . . . . . . . . . . . . . . . . .
5.4 Tools zur Visualisierung . . . . . . . . . . . . . . . . . .
5.4.1 Vorhandene Tools (WLAN spezifisch) . . . . . . .
5.4.2 Vorhandene Tools (generell) . . . . . . . . . . . .
6
6
6
7
7
7
8
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
6 Lastverteilung
8
7 Zusammenfassung
9
2
1 Einleitung
Wireless LAN, in Folge WLAN genannt, erfreut sich heutzutage immer größerer
Beliebtheit. Besonders in der mobilen Welt, vor allem bei Laptops, hat die drahtlose Datenübertragung Eingang gefunden. Viele neue Geräte besitzen bereits die
Fähigkeit über WLAN zu kommunizieren ohne dabei Zusatzhardware zu benötigen.
2 WLAN Standards
WLAN ist eine Technologie, welche noch immer in Bewegung und kontinuierlicher Änderung begriffen ist. Unter dem Standard 802.11 versteht man im Allgemeinen alles was mit WLAN assoziiert wird, jedoch ist der Standard eher breit
gefächert. Zahlreiche Erweiterungen und Verbesserungen sind im Laufe der Zeit
in das Dokument eingeflossen. Im folgenden soll stichwortartig die Geschichte der
wichtigsten zugrundeliegenden Standards bezriehungsweise Änderungen erläutert
werden.
• IEEE 802.11
Dies ist der Urstandard und wurde 1997 verabschiedet. Er ist in heutigen
Geräten kaum noch anzutreffen.
• IEEE 802.11a
Diese Erweiterung kam 1999 dazu und erlaubt eine Übertragungsrate von bis
zu 54 MBit/s. Durch die Wahl des Frequenzbandes (bei 5GHz), kommt es jedoch zu Kollisionen mit anderen Netzen, insbesondere mit militärischen Anlagen, und so ist in Europa der Betrieb nur mit einer sehr geringen Sendeleistung möglich.
• IEEE 802.11b
Ebenfalls im Jahr 1999 verabschiedet erlaubt diese Variante lediglich eine
Übertragungsgeschwindigkeit von 5,5 bis 11 MBit/s, jedoch mit einer höheren
Ausgangsleistung von 100 mW. Die Reichweite variiert je nach Hindernis
zwischen 10 und 500 Metern. Dieser Standard ist in den meisten WLAN
Geräten implementiert und verwendet das 2,4 GHz Frequenzband.
• IEEE 802.11g
Der heutzutage beliebteste Standard. Wie IEEE 802.11b benutzt dieser Standard ebenfalls das 2,4 GHz Frequenzband, erlaubt jedoch Übertragungsgeschwindigkeiten
von bis zu 54 MBit/s. Außerdem ist er rückwärtskompatibel zu IEEE 802.11b.
Weitere Erweiterungen des ursprünglichen Standards betreffen eingesetzte Verschlüsselungsverfahren (IEEE 802.11i), Roaming (IEEE 802.11f) und Voice over
WLAN (IEEE 802.11e).
3
3 Last
3.1 Definition
Um den Begriff ’Last’ in WLAN - Netzen zu definieren bedarf es einer kurzen
Einführung in den Aufbau und Organisation solcher Netze:
Der IEEE 802.11 Standard spezifiziert den physikalischen Layer und den MAC
(Medium Access Control) Sublayer eines WLAN. Obwohl mehrere physikalische
Verfahren definiert wurden, fand nur ein MAC Verfahren Einzug in den Standard.
Im MAC Layer dient die DCF (Distributed Coordination Function) als CSMA/CA
(Carrier Sense Multiple Access with Collision Avoidance) Protokoll. Dieses ist
sowohl in Ad-Hoc, als auch in Access Point Infrastrukturen definiert. Nach der
Herstellung einer physikalischen Verbindung mit dem Carriersignal, kann die Station sofort Pakete übermitteln, wenn das Medium für die Zeitspanne größer oder
gleich der DIFS (DCF Interframe Space) - Periode frei ist. Ist das Carriersignal belegt, wird die Station in einen Back-Off-Status geschalten. Die durch den
DIFS festgelegte Zeitspanne wird Contention Window genannt und besteht aus
einer vordefinierten Anzahl von Slots. Die Station, die in einen Back-Off-Status
verfallen ist, wählt einen zufälligen Slot im Contention Window und tastet das
Medium kontinuierlich bis zu dem gewählten Contention Slot ab. Werden während
dieser Zeitspanne Übermittlungen von anderen Knoten erkannt wechselt die Station wieder in den Back-Off-Status. Wird keine Übermittlung festgestellt, kann die
Station ihren Frame über das Medium übermitteln.
Diesen Mechanismus als Basis kann man ein Lastaufkommen in WLANs in direkten Zusammenhang zu den Contention Slots setzen. Im Allgemeinen dienen dazu
2 Ansätze:
• Clients
Die Anzahl der Clients steht in direktem Zusammenhang mit den verfügbaren
Contention Slots. Je mehr Clients das gleiche Medium benutzen, desto
weniger Slots bleiben zur Verfügung.
• Bandbreite
Die Größe der Bandbreite definiert die Größe des Contention Windows und
damit direkt die Anzahl der verfügbaren Contention Slots.
3.2 Faktoren für Last in WLAN Netzwerken
Basierend auf den in Artikel [Giuseppe Bianchi 1996] gewonnenen Erkenntnissen
wollen wir nun einen detaillierteren Einblick in den Aufbau des Adaptive Contention Window geben. Bianchi et. al zeigen, dass die Verwendung der BackOff Technik zu einer starken Abhängigkeit der Durchsatzperformanz zu den Win-
4
dowgrößen, beziehungsweise der Anzahl der angeschlossenen Stationen, führt.
Auf Grund dieser Tatsache haben sie eine adaptive Back-Off-Window-Kontrolle
eingeführt, die auf einer dynamischen Vorhersage der Anzahl der konkurrierenden
Stationen beruht. Diese Technik führt zu einer signifikaten Durchsatzsteigerung,
unabhängig von der Anzahl der beteiligten Stationen. Der zugrunde liegende Algorithmus ist trivial. Eine Station, die ein Packet zu übermitteln hat, wählt einen randomisierten Back-Off b, der im Bereich (0, W-1) liegt, wobei W den aktuellen Wert
des Contention Window darstellt. Basierend auf diesen Messungen der Kanalaktivität, schätzt die Station die Nummer n(t) der Stationen, konkurrierend zur Zeit t.
Laut dieser Vorhersage modifiziert die Station den Wert des Contention Windows
also wie folgt:
√
W = n 2T
wobei T die totale Packetübertragungszeit repräsentiert.
Die maximale Durchsatzperformanz der adaptiven Contention Window - Technik
ist also praktisch unabhängig von der Anzahl der Stationen im Netz. Die Effizienz
dieses Verfahrens liegt nach Meinung der Autoren in der Fähigkeit des Algorithmus, die Wahrscheinlichkeit von Kollisionen auf einem sehr niedrigen Level zu
halten, ungeachtet der Anzahl der beteiligten Stationen. Faktoren für die Last sind
also neben der Anzahl der beteiligten Stationen, in direkter Verbindung mit der
Größe des Contention Windows, eine massvolle Abstimmung zwischen den beiden genannten Faktoren.
4 Topologie und Netzstruktur
Grundsätzlich sind zwei Arten von Topologien bei WLAN üblich:
• Ad hoc
Bei dieser Methode entsteht eine direkte Verbindung zwischen den teilnehmenden
Rechnern. Alle Teilnehmer einigen sich auf einen Kanal, über den die Datenübertragung
abläuft. Ad hoc Netzwerke benötigen keine sonstige Verbindung und bilden
ein dezentrales Netzwerk. Es besitzt keine zugrundeliegende Struktur. Routen
werden durch das Netz dynamisch erstellt. Generell kann man über diese Art
der Kommunikation sagen, daß sie peer-to-peer stattfindet.
• Access Point
Bei der Benutzung eines Access Points kommunizieren die Computer primär
mit dem Access Point, welcher die Pakete dann im Broadcast-Verfahren an
die beteiligten Computer weiterleitet. Access Points können auch Vermittler
zwischen 2 Netzen wirken um zu Beispiel eine Internet- Verbindung über
WLAN zu verteilen. Mehrere Access Points können auch zur Netzabdeckung einer großen Fläche verwendet werden.
5
In beiden Fällen kann man WEP als Verschlüsselungsverfahren einsetzen. Man
sollte jedoch nicht allzu gutgläubig sein und die Leitungs als absolut sicher hinnehmen. Ältere WLAN Geräte benutz(t)en eine Schlüssellänge von lediglich 64
Bit (wobei die ersten 24 Bit feststehen und nicht verändert werden können, was
zu einer effektiven Schlüssellänge von 5 Byte = 40 Bit führt), neuere 128 Bit
(wiederum die ersten 24 fix, also 104 Bit effektiv). Die Verschlüsselung beruht
auf dem RC4 Schlüsselverfahren, welches unter diesen Bedingungen nicht gerade die beste Sicherheit gewährleistet. WEP ist besser als nichts, aber auch nicht
gerade das gelbe vom Ei. Sein Nachfolger, WPA, bietet hier bessere Sicherheit.
Dieser basiert zwar auf WEP, jedoch werden hier die Schlüssel zyklisch verändert.
Dies muß von Seite der Hardware unterstützt werden und ist im Standard 802.11i
festgelegt.
5 Visualisierung
5.1 Wie kann man Lasten in Netzwerken visualisieren
Basierend auf der in Abschnitt 3.1 definierten Last lässt sich die Nutzung des Mediums auf verschiedene Arten darstellen. Auf dem Level des MAC - Protokolls lässt
sich die Auslastung durch die Anzahl der zur Verfügung stehenden Contention
Windows erfassen.
5.2 Spezielle Aspekte der Visualisierung von WLAN - Netzen
Eine Besonderheit bei der Visualisierung von WLAN Netzwerken ist die Tatsache,
daß im Gegensatz zu normalen Netzwerkkarten der Verkehr nicht nur über einen
Kanal läuft.
Soll bei einer Ethernet Karte der Traffic mitgeschnitten werden, so ist es notwendig
die Karte in den sogenannten promiscious mode geschalten werden. Dies ist bei
allen gängigen Karten ohne weitere Probleme möglich und Tools wie tcpdump
beruhen auf dieser Möglichkeit. Das einzige was dazu erforderlich ist, ist der lowlevel Zugang zur Karte (unter Linux also root-Rechte).
Bei WLAN Karten verhält sich das etwas anders. In WLAN Netzen gibt es mehrere
Kanäle (in Europa 14) auf welchen der Datenverkehr übertragen wird. Das Äquivalent
zum promiscious mode ist bei der WLAN Technologie der sogenannte monitor
mode. Doch dieser erfordert die Unterstützung von Seiten der Treiber. Die besten
Tools zum Sniffen einer Netzwerkverbindung laufen unter Linux und UNIX Betriebssystemen (obwohl einige der Tools auch unter Windows laufen, zum Beispiel
über Cygwin). Aus eigener Erfahrung sind einige Modifikationen an der Treibersoftware erforderlich. Zum Beispiel sind im aktuellen (2.4.27) Linux Kernel Orinoco
6
Treiber der Version 0.13 enthalten, während der monitor mode erst ab Version 0.15
unterstützt wird. Also müssen die Treiber per Hand aktualisiert werden. Doch auch
die Firmware muß den Modus unterstützen.
Wie man also sehen kann spielen andere Faktoren eine Rolle um WLAN Netze
abzuhören.
5.3 Probleme der Visualierung
Wie in dem vorherigen Abschnitt erläutert, beschränkt sich die Wireless Übertragung
von Daten nicht auf einen Kanal. Nicht nur, dass diese Spreizung auf verschiedene
Kanäle stattfindet, erschwerend für ein Visualisierungstool kommt noch hinzu,
dass der adaptive Contention Window Algorithmus einen randomisierten Effekt
auf die Zuteilung der Bandbreite zu den einzelnen Hosts hat. Dies macht ein Sessiontracking auf einer sehr tiefen Ebene des Protokoll Stacks sehr schwer. Da aber
eine möglichst authentische und realistische Visualisierung angestrebt wird, kann
sich ein professionelles Tool nicht auf die IP-Ebene beschränken. Denn wird der
restliche Teil des Protokollstacks in der Visualisierung ausgelassen, kann es zu erheblichen Ungenauigkeiten kommen, die eine Konsultation der Daten unmöglich
macht.
5.4 Tools zur Visualisierung
Dieser Abschnitt soll einen Einblick in vorhandene Software geben, welche zur
Visualierung herangezogen werden kann.
5.4.1 Vorhandene Tools (WLAN spezifisch)
• Kismet (http://www.kismetwireless.net/)
Kismet ist ein 802.11 Layer 2 WLAN Detektor, Sniffer und Intrusion Detection System. Das Tool identifiziert Netzwerke durch passives Sammeln
von Datenpaketen, erkennt standardisiert benannte und versteckte Netzwerke. Zu den wichtigsten Features zählen:
– Ethereal und Tcpdump kompatibles Daten Logging
– Netzwerk IP - Range Erkennung
– Graphische Darstellung von Netzwerken
7
– Hersteller - und Modell - Identifizierung von Access Points und Clients
– Erkennung von bekannten Standardeinstellung bei Access Points
– Laufzeitdekodierung von WEP Paketen
Außerdem eignet sich Kismet (wie Airsnort) zum sogenannten wardriving.
Dies bezeichnet die Aufzeichnung von WLAN Aktivität in bestimmten Regionen. Um die Aufzeichnung zu erleichtern lassen sich beide Tools mit
einem GPS Empfänger koppeln um die erhaltenen Daten automatisch zu kartographieren.
• Airsnort (http://airsnort.shmoo.com/)
Airsnort ist ein WLAN - Tool zur Entschlüsselung von Netzwerken. Das
Tool überwacht passiv die Übermittlung und berechnet die Verschlüsselung
sobald eine genügende Anzahl an Datenpaketen mitgehört wurde. Das Tool
macht sich dabei vor allem die Schwäche der Schlüsselkoordination des
RC4 Algorithmus zu Nutze. Airsnort benötigt in etwa 5 - 10 Millionen verschlüsselte Datenpakete zur Berechnung des Schlüssels. Die benötigte Zeit
der Entschlüsselung liegt dabei, abhängig von der Rechnerleistung, unter
einer Sekunde.
• Netstumbler (http://www.stumbler.org/)
Netstumbler ist ein Softwaretool zur Erkundung von WLANs folgender Klassen:
802.11b, 802.11a und 802.11g. Es dient im Allgemeinen zum Konfigurieren
schlecht ausgerichteter Netzwerke und dem Erkennen anderer Netze.
5.4.2
Vorhandene Tools (generell)
• ntop (http://www.ntop.org/)
ntop ist ein Programm, welches stark an dem bekannten UNIX Tool top
angelehnt ist. Es dient zum Erfassen von Netzwerkpaketen. Das Programm
ist ausgesprochen leistungsfähig und ermöglicht die Konfiguration und die
Darstellung der gesammelten Daten in einem Browserfenster über HTTP.
Es unterstützt eine große Palette an Visualisierungsmöglichkeiten und eine
Vielfalt von Aufschlüsselungsoptionen.
6 Lastverteilung
Wie im Abschnitt ”Faktoren für Last in WLAN Netzwerken” bereits erwähnt, die
Anzahl konkurrierender Stationen in einem Netz steigt, vermindert sich die Durchsatzrate.
8
In [et. al 2001] wird eine Modifikation des MAC - Layers (VMAC) eingeführt, um
ein effektives Loadbalancing zu erreichen. Im Prinzip ist dies eine Verbesserung
der Fairness von MAC, um eine bessere QoS (Quality of Service) in einer Zelle
zu erreichen. Die Produkte, basierend auf dieser Lösung entsprechen wegen dem
Eingriff auf dem MAC-Layer aber nicht mehr dem Standard.
[Balachandran A 2002] ermöglicht eine Hot - Spot Entlastung eines auftretenden
”Datenstaus” wobei die zuvor ausgehandelten Userbandbreiten beibehalten werden. Der Nachteil dieser Lösung ist, dass Access Points und Stationen kooperieren
müssen, was eine komplette Rekonfiguration der beteiligten Netzwerkkomponenten bedeutet.
Weiters seien noch die verbreitetsten Lösungen kommerzieller Anbieter genannt:
• Cisco
Stationen ermitteln einen Access Point durch Durchsatzmessung, gebroadcastet durch alle beteiligten Access Points.
• Orinoco
Access Points teilen den Datenstrom auf die angebundenen Stationen auf
Wir wollen hier einen kurzen Überblick über die verbreiteten Last - Metriken
geben:
• Anzahl
Der Durchsatz wird an der Anzahl der mit einem Access Point verbundenen
Stationen gemessen.
• Packet Loss
Die Kapazität des Netzwerks wird anhand der groben Durchsatzmenge und
den verlorenen Packeten bestimmt.
• Verkehr pro Access Point
Bei dieser Metrik wird der Durchsatz pro Access Point bestimmt. Gängige
Metriken belaufen sich meist auf Bytes/sec.
7 Zusammenfassung
WLAN ist eine sehr schnell wachsende und überaus interessante Alternative zu
herkömmlichen Hardwire Lösungen. Die mit dem Technologiefortschritt einhergehende Zunahme der Durchsatzraten ermöglichen dieser Technik ein vordringen
in fast alle Bereiche der mobilen Datenkommunikation. Der Artikel gibt hier
eine kurze Einführung in die Entstehung der WLAN Standards, sowie deren aktuelle technische Umsetzung und praktische Relevanz. Weiters wird das Aufkommen von Last in WLAN-Netzen erörtert und die entwickelten Mechanismen, die
eine Begrenzung der negativen Auswirkungen der Durchsatzratenabnahme dieses
9
Phänomens ermöglichen. Die Visualisierung von Last in WLAN Netzen wird
aus zwei Blickpunkten betrachtet: Neben der analytischen Sichtweise der WLAN
- Technologie generell wird ein praktischer Ansatz verfolgt, indem die derzeit
verfügbaren Tools zur Visualisierung von WLAN Verkehr im Allgemeinen miteinander verglichen werden. Kurz wird auch ein Überblick über das Load-Balancing in
WLAN Netzen gegeben, die aktuellen Entwicklungen und grundsätzliche Tendenzen auf diesem Forschungsgebiet.
References
[1] Voelker G M Balachandran A, Bahl P. Hot-spot congestion relief in public-area
wireless networks. Mobile Computing Systems and Applications, Fourth(4):70
– 80, 2002.
[2] Veres et. al. Supporting service differentiation in wireless packet networks
using distributed control. Selected Areas in Communications, IEEE Journal,
Volume: 19(Issue: 10):2081 – 2093, 2001.
[3] Matteo Olivieri Giuseppe Bianchi, Luigi Fratta. Performance evaluation and
enhancement of the csma/ca mac protocol for 802.11 wireless lans. Seventh
IEEE International Symposium, Volume: 2(2):392 – 396, 1996.
10

Documents pareils