WLAN - Last Visualisierung - Distributed Systems Group
Transcription
WLAN - Last Visualisierung - Distributed Systems Group
WLAN - Last Visualisierung Martin Vasko∗ Technical University of Vienna 0025379/534 Christian Varga† Technical University of Vienna 0025334/881 January 24, 2005 Abstract Dieses Dokument beschäftigt sich mit dem Aspekt der auftretenden Belastung in WLAN Netzen und deren Visualisierung. Das Hauptaugenmerk soll dabei auf dem Thema der Visualisierung liegen. Es sollen Möglichkeiten aufgezeigt werden, wie man die Last im Netzwerk mit vorhanden Programmen sichtbar machen kann. Auch sollen Möglichkeiten der Diagnose und Optimierung aus den gewonnenen Daten aufgezeigt werden. ∗ e-mail: † e-mail: [email protected] [email protected] 1 Contents 1 Einleitung 3 2 WLAN Standards 3 3 Last 3.1 Definition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.2 Faktoren für Last in WLAN Netzwerken . . . . . . . . . . . . . . 4 4 4 4 Topologie und Netzstruktur 5 5 Visualisierung 5.1 Wie kann man Lasten in Netzwerken visualisieren . . . . . 5.2 Spezielle Aspekte der Visualisierung von WLAN - Netzen 5.3 Probleme der Visualierung . . . . . . . . . . . . . . . . . 5.4 Tools zur Visualisierung . . . . . . . . . . . . . . . . . . 5.4.1 Vorhandene Tools (WLAN spezifisch) . . . . . . . 5.4.2 Vorhandene Tools (generell) . . . . . . . . . . . . 6 6 6 7 7 7 8 . . . . . . . . . . . . . . . . . . . . . . . . 6 Lastverteilung 8 7 Zusammenfassung 9 2 1 Einleitung Wireless LAN, in Folge WLAN genannt, erfreut sich heutzutage immer größerer Beliebtheit. Besonders in der mobilen Welt, vor allem bei Laptops, hat die drahtlose Datenübertragung Eingang gefunden. Viele neue Geräte besitzen bereits die Fähigkeit über WLAN zu kommunizieren ohne dabei Zusatzhardware zu benötigen. 2 WLAN Standards WLAN ist eine Technologie, welche noch immer in Bewegung und kontinuierlicher Änderung begriffen ist. Unter dem Standard 802.11 versteht man im Allgemeinen alles was mit WLAN assoziiert wird, jedoch ist der Standard eher breit gefächert. Zahlreiche Erweiterungen und Verbesserungen sind im Laufe der Zeit in das Dokument eingeflossen. Im folgenden soll stichwortartig die Geschichte der wichtigsten zugrundeliegenden Standards bezriehungsweise Änderungen erläutert werden. • IEEE 802.11 Dies ist der Urstandard und wurde 1997 verabschiedet. Er ist in heutigen Geräten kaum noch anzutreffen. • IEEE 802.11a Diese Erweiterung kam 1999 dazu und erlaubt eine Übertragungsrate von bis zu 54 MBit/s. Durch die Wahl des Frequenzbandes (bei 5GHz), kommt es jedoch zu Kollisionen mit anderen Netzen, insbesondere mit militärischen Anlagen, und so ist in Europa der Betrieb nur mit einer sehr geringen Sendeleistung möglich. • IEEE 802.11b Ebenfalls im Jahr 1999 verabschiedet erlaubt diese Variante lediglich eine Übertragungsgeschwindigkeit von 5,5 bis 11 MBit/s, jedoch mit einer höheren Ausgangsleistung von 100 mW. Die Reichweite variiert je nach Hindernis zwischen 10 und 500 Metern. Dieser Standard ist in den meisten WLAN Geräten implementiert und verwendet das 2,4 GHz Frequenzband. • IEEE 802.11g Der heutzutage beliebteste Standard. Wie IEEE 802.11b benutzt dieser Standard ebenfalls das 2,4 GHz Frequenzband, erlaubt jedoch Übertragungsgeschwindigkeiten von bis zu 54 MBit/s. Außerdem ist er rückwärtskompatibel zu IEEE 802.11b. Weitere Erweiterungen des ursprünglichen Standards betreffen eingesetzte Verschlüsselungsverfahren (IEEE 802.11i), Roaming (IEEE 802.11f) und Voice over WLAN (IEEE 802.11e). 3 3 Last 3.1 Definition Um den Begriff ’Last’ in WLAN - Netzen zu definieren bedarf es einer kurzen Einführung in den Aufbau und Organisation solcher Netze: Der IEEE 802.11 Standard spezifiziert den physikalischen Layer und den MAC (Medium Access Control) Sublayer eines WLAN. Obwohl mehrere physikalische Verfahren definiert wurden, fand nur ein MAC Verfahren Einzug in den Standard. Im MAC Layer dient die DCF (Distributed Coordination Function) als CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance) Protokoll. Dieses ist sowohl in Ad-Hoc, als auch in Access Point Infrastrukturen definiert. Nach der Herstellung einer physikalischen Verbindung mit dem Carriersignal, kann die Station sofort Pakete übermitteln, wenn das Medium für die Zeitspanne größer oder gleich der DIFS (DCF Interframe Space) - Periode frei ist. Ist das Carriersignal belegt, wird die Station in einen Back-Off-Status geschalten. Die durch den DIFS festgelegte Zeitspanne wird Contention Window genannt und besteht aus einer vordefinierten Anzahl von Slots. Die Station, die in einen Back-Off-Status verfallen ist, wählt einen zufälligen Slot im Contention Window und tastet das Medium kontinuierlich bis zu dem gewählten Contention Slot ab. Werden während dieser Zeitspanne Übermittlungen von anderen Knoten erkannt wechselt die Station wieder in den Back-Off-Status. Wird keine Übermittlung festgestellt, kann die Station ihren Frame über das Medium übermitteln. Diesen Mechanismus als Basis kann man ein Lastaufkommen in WLANs in direkten Zusammenhang zu den Contention Slots setzen. Im Allgemeinen dienen dazu 2 Ansätze: • Clients Die Anzahl der Clients steht in direktem Zusammenhang mit den verfügbaren Contention Slots. Je mehr Clients das gleiche Medium benutzen, desto weniger Slots bleiben zur Verfügung. • Bandbreite Die Größe der Bandbreite definiert die Größe des Contention Windows und damit direkt die Anzahl der verfügbaren Contention Slots. 3.2 Faktoren für Last in WLAN Netzwerken Basierend auf den in Artikel [Giuseppe Bianchi 1996] gewonnenen Erkenntnissen wollen wir nun einen detaillierteren Einblick in den Aufbau des Adaptive Contention Window geben. Bianchi et. al zeigen, dass die Verwendung der BackOff Technik zu einer starken Abhängigkeit der Durchsatzperformanz zu den Win- 4 dowgrößen, beziehungsweise der Anzahl der angeschlossenen Stationen, führt. Auf Grund dieser Tatsache haben sie eine adaptive Back-Off-Window-Kontrolle eingeführt, die auf einer dynamischen Vorhersage der Anzahl der konkurrierenden Stationen beruht. Diese Technik führt zu einer signifikaten Durchsatzsteigerung, unabhängig von der Anzahl der beteiligten Stationen. Der zugrunde liegende Algorithmus ist trivial. Eine Station, die ein Packet zu übermitteln hat, wählt einen randomisierten Back-Off b, der im Bereich (0, W-1) liegt, wobei W den aktuellen Wert des Contention Window darstellt. Basierend auf diesen Messungen der Kanalaktivität, schätzt die Station die Nummer n(t) der Stationen, konkurrierend zur Zeit t. Laut dieser Vorhersage modifiziert die Station den Wert des Contention Windows also wie folgt: √ W = n 2T wobei T die totale Packetübertragungszeit repräsentiert. Die maximale Durchsatzperformanz der adaptiven Contention Window - Technik ist also praktisch unabhängig von der Anzahl der Stationen im Netz. Die Effizienz dieses Verfahrens liegt nach Meinung der Autoren in der Fähigkeit des Algorithmus, die Wahrscheinlichkeit von Kollisionen auf einem sehr niedrigen Level zu halten, ungeachtet der Anzahl der beteiligten Stationen. Faktoren für die Last sind also neben der Anzahl der beteiligten Stationen, in direkter Verbindung mit der Größe des Contention Windows, eine massvolle Abstimmung zwischen den beiden genannten Faktoren. 4 Topologie und Netzstruktur Grundsätzlich sind zwei Arten von Topologien bei WLAN üblich: • Ad hoc Bei dieser Methode entsteht eine direkte Verbindung zwischen den teilnehmenden Rechnern. Alle Teilnehmer einigen sich auf einen Kanal, über den die Datenübertragung abläuft. Ad hoc Netzwerke benötigen keine sonstige Verbindung und bilden ein dezentrales Netzwerk. Es besitzt keine zugrundeliegende Struktur. Routen werden durch das Netz dynamisch erstellt. Generell kann man über diese Art der Kommunikation sagen, daß sie peer-to-peer stattfindet. • Access Point Bei der Benutzung eines Access Points kommunizieren die Computer primär mit dem Access Point, welcher die Pakete dann im Broadcast-Verfahren an die beteiligten Computer weiterleitet. Access Points können auch Vermittler zwischen 2 Netzen wirken um zu Beispiel eine Internet- Verbindung über WLAN zu verteilen. Mehrere Access Points können auch zur Netzabdeckung einer großen Fläche verwendet werden. 5 In beiden Fällen kann man WEP als Verschlüsselungsverfahren einsetzen. Man sollte jedoch nicht allzu gutgläubig sein und die Leitungs als absolut sicher hinnehmen. Ältere WLAN Geräte benutz(t)en eine Schlüssellänge von lediglich 64 Bit (wobei die ersten 24 Bit feststehen und nicht verändert werden können, was zu einer effektiven Schlüssellänge von 5 Byte = 40 Bit führt), neuere 128 Bit (wiederum die ersten 24 fix, also 104 Bit effektiv). Die Verschlüsselung beruht auf dem RC4 Schlüsselverfahren, welches unter diesen Bedingungen nicht gerade die beste Sicherheit gewährleistet. WEP ist besser als nichts, aber auch nicht gerade das gelbe vom Ei. Sein Nachfolger, WPA, bietet hier bessere Sicherheit. Dieser basiert zwar auf WEP, jedoch werden hier die Schlüssel zyklisch verändert. Dies muß von Seite der Hardware unterstützt werden und ist im Standard 802.11i festgelegt. 5 Visualisierung 5.1 Wie kann man Lasten in Netzwerken visualisieren Basierend auf der in Abschnitt 3.1 definierten Last lässt sich die Nutzung des Mediums auf verschiedene Arten darstellen. Auf dem Level des MAC - Protokolls lässt sich die Auslastung durch die Anzahl der zur Verfügung stehenden Contention Windows erfassen. 5.2 Spezielle Aspekte der Visualisierung von WLAN - Netzen Eine Besonderheit bei der Visualisierung von WLAN Netzwerken ist die Tatsache, daß im Gegensatz zu normalen Netzwerkkarten der Verkehr nicht nur über einen Kanal läuft. Soll bei einer Ethernet Karte der Traffic mitgeschnitten werden, so ist es notwendig die Karte in den sogenannten promiscious mode geschalten werden. Dies ist bei allen gängigen Karten ohne weitere Probleme möglich und Tools wie tcpdump beruhen auf dieser Möglichkeit. Das einzige was dazu erforderlich ist, ist der lowlevel Zugang zur Karte (unter Linux also root-Rechte). Bei WLAN Karten verhält sich das etwas anders. In WLAN Netzen gibt es mehrere Kanäle (in Europa 14) auf welchen der Datenverkehr übertragen wird. Das Äquivalent zum promiscious mode ist bei der WLAN Technologie der sogenannte monitor mode. Doch dieser erfordert die Unterstützung von Seiten der Treiber. Die besten Tools zum Sniffen einer Netzwerkverbindung laufen unter Linux und UNIX Betriebssystemen (obwohl einige der Tools auch unter Windows laufen, zum Beispiel über Cygwin). Aus eigener Erfahrung sind einige Modifikationen an der Treibersoftware erforderlich. Zum Beispiel sind im aktuellen (2.4.27) Linux Kernel Orinoco 6 Treiber der Version 0.13 enthalten, während der monitor mode erst ab Version 0.15 unterstützt wird. Also müssen die Treiber per Hand aktualisiert werden. Doch auch die Firmware muß den Modus unterstützen. Wie man also sehen kann spielen andere Faktoren eine Rolle um WLAN Netze abzuhören. 5.3 Probleme der Visualierung Wie in dem vorherigen Abschnitt erläutert, beschränkt sich die Wireless Übertragung von Daten nicht auf einen Kanal. Nicht nur, dass diese Spreizung auf verschiedene Kanäle stattfindet, erschwerend für ein Visualisierungstool kommt noch hinzu, dass der adaptive Contention Window Algorithmus einen randomisierten Effekt auf die Zuteilung der Bandbreite zu den einzelnen Hosts hat. Dies macht ein Sessiontracking auf einer sehr tiefen Ebene des Protokoll Stacks sehr schwer. Da aber eine möglichst authentische und realistische Visualisierung angestrebt wird, kann sich ein professionelles Tool nicht auf die IP-Ebene beschränken. Denn wird der restliche Teil des Protokollstacks in der Visualisierung ausgelassen, kann es zu erheblichen Ungenauigkeiten kommen, die eine Konsultation der Daten unmöglich macht. 5.4 Tools zur Visualisierung Dieser Abschnitt soll einen Einblick in vorhandene Software geben, welche zur Visualierung herangezogen werden kann. 5.4.1 Vorhandene Tools (WLAN spezifisch) • Kismet (http://www.kismetwireless.net/) Kismet ist ein 802.11 Layer 2 WLAN Detektor, Sniffer und Intrusion Detection System. Das Tool identifiziert Netzwerke durch passives Sammeln von Datenpaketen, erkennt standardisiert benannte und versteckte Netzwerke. Zu den wichtigsten Features zählen: – Ethereal und Tcpdump kompatibles Daten Logging – Netzwerk IP - Range Erkennung – Graphische Darstellung von Netzwerken 7 – Hersteller - und Modell - Identifizierung von Access Points und Clients – Erkennung von bekannten Standardeinstellung bei Access Points – Laufzeitdekodierung von WEP Paketen Außerdem eignet sich Kismet (wie Airsnort) zum sogenannten wardriving. Dies bezeichnet die Aufzeichnung von WLAN Aktivität in bestimmten Regionen. Um die Aufzeichnung zu erleichtern lassen sich beide Tools mit einem GPS Empfänger koppeln um die erhaltenen Daten automatisch zu kartographieren. • Airsnort (http://airsnort.shmoo.com/) Airsnort ist ein WLAN - Tool zur Entschlüsselung von Netzwerken. Das Tool überwacht passiv die Übermittlung und berechnet die Verschlüsselung sobald eine genügende Anzahl an Datenpaketen mitgehört wurde. Das Tool macht sich dabei vor allem die Schwäche der Schlüsselkoordination des RC4 Algorithmus zu Nutze. Airsnort benötigt in etwa 5 - 10 Millionen verschlüsselte Datenpakete zur Berechnung des Schlüssels. Die benötigte Zeit der Entschlüsselung liegt dabei, abhängig von der Rechnerleistung, unter einer Sekunde. • Netstumbler (http://www.stumbler.org/) Netstumbler ist ein Softwaretool zur Erkundung von WLANs folgender Klassen: 802.11b, 802.11a und 802.11g. Es dient im Allgemeinen zum Konfigurieren schlecht ausgerichteter Netzwerke und dem Erkennen anderer Netze. 5.4.2 Vorhandene Tools (generell) • ntop (http://www.ntop.org/) ntop ist ein Programm, welches stark an dem bekannten UNIX Tool top angelehnt ist. Es dient zum Erfassen von Netzwerkpaketen. Das Programm ist ausgesprochen leistungsfähig und ermöglicht die Konfiguration und die Darstellung der gesammelten Daten in einem Browserfenster über HTTP. Es unterstützt eine große Palette an Visualisierungsmöglichkeiten und eine Vielfalt von Aufschlüsselungsoptionen. 6 Lastverteilung Wie im Abschnitt ”Faktoren für Last in WLAN Netzwerken” bereits erwähnt, die Anzahl konkurrierender Stationen in einem Netz steigt, vermindert sich die Durchsatzrate. 8 In [et. al 2001] wird eine Modifikation des MAC - Layers (VMAC) eingeführt, um ein effektives Loadbalancing zu erreichen. Im Prinzip ist dies eine Verbesserung der Fairness von MAC, um eine bessere QoS (Quality of Service) in einer Zelle zu erreichen. Die Produkte, basierend auf dieser Lösung entsprechen wegen dem Eingriff auf dem MAC-Layer aber nicht mehr dem Standard. [Balachandran A 2002] ermöglicht eine Hot - Spot Entlastung eines auftretenden ”Datenstaus” wobei die zuvor ausgehandelten Userbandbreiten beibehalten werden. Der Nachteil dieser Lösung ist, dass Access Points und Stationen kooperieren müssen, was eine komplette Rekonfiguration der beteiligten Netzwerkkomponenten bedeutet. Weiters seien noch die verbreitetsten Lösungen kommerzieller Anbieter genannt: • Cisco Stationen ermitteln einen Access Point durch Durchsatzmessung, gebroadcastet durch alle beteiligten Access Points. • Orinoco Access Points teilen den Datenstrom auf die angebundenen Stationen auf Wir wollen hier einen kurzen Überblick über die verbreiteten Last - Metriken geben: • Anzahl Der Durchsatz wird an der Anzahl der mit einem Access Point verbundenen Stationen gemessen. • Packet Loss Die Kapazität des Netzwerks wird anhand der groben Durchsatzmenge und den verlorenen Packeten bestimmt. • Verkehr pro Access Point Bei dieser Metrik wird der Durchsatz pro Access Point bestimmt. Gängige Metriken belaufen sich meist auf Bytes/sec. 7 Zusammenfassung WLAN ist eine sehr schnell wachsende und überaus interessante Alternative zu herkömmlichen Hardwire Lösungen. Die mit dem Technologiefortschritt einhergehende Zunahme der Durchsatzraten ermöglichen dieser Technik ein vordringen in fast alle Bereiche der mobilen Datenkommunikation. Der Artikel gibt hier eine kurze Einführung in die Entstehung der WLAN Standards, sowie deren aktuelle technische Umsetzung und praktische Relevanz. Weiters wird das Aufkommen von Last in WLAN-Netzen erörtert und die entwickelten Mechanismen, die eine Begrenzung der negativen Auswirkungen der Durchsatzratenabnahme dieses 9 Phänomens ermöglichen. Die Visualisierung von Last in WLAN Netzen wird aus zwei Blickpunkten betrachtet: Neben der analytischen Sichtweise der WLAN - Technologie generell wird ein praktischer Ansatz verfolgt, indem die derzeit verfügbaren Tools zur Visualisierung von WLAN Verkehr im Allgemeinen miteinander verglichen werden. Kurz wird auch ein Überblick über das Load-Balancing in WLAN Netzen gegeben, die aktuellen Entwicklungen und grundsätzliche Tendenzen auf diesem Forschungsgebiet. References [1] Voelker G M Balachandran A, Bahl P. Hot-spot congestion relief in public-area wireless networks. Mobile Computing Systems and Applications, Fourth(4):70 – 80, 2002. [2] Veres et. al. Supporting service differentiation in wireless packet networks using distributed control. Selected Areas in Communications, IEEE Journal, Volume: 19(Issue: 10):2081 – 2093, 2001. [3] Matteo Olivieri Giuseppe Bianchi, Luigi Fratta. Performance evaluation and enhancement of the csma/ca mac protocol for 802.11 wireless lans. Seventh IEEE International Symposium, Volume: 2(2):392 – 396, 1996. 10