KONCEPCJA IMPLEMENTACJI PROTOKOŁU WRCP Z WYKORZYSTANIEM STEROWNIKA MADWIFI

Podobne dokumenty
WLAN bezpieczne sieci radiowe 01

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Protokoły sieciowe - TCP/IP

CZĘŚĆ I Podstawy komunikacji bezprzewodowej

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci

Sieci Komputerowe Modele warstwowe sieci

Projekt przejściowy 2015/2016 BARTOSZ JABŁOŃSKI, TOMASZ JANICZEK

Beskid Cafe. Hufcowa Kawiarenka Internetowa

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

Podstawowe pojęcia dotyczące sieci komputerowych

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny

Specjalność: Sieci komputerowe (SK)

Rodzaje, budowa i funkcje urządzeń sieciowych

router wielu sieci pakietów

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

PLAN KONSPEKT. do przeprowadzenia zajęć z przedmiotu. Wprowadzenie do projektowania sieci LAN

Topologie sieci WLAN. Sieci Bezprzewodowe. Sieć stacjonarna (infractructure) Sieć tymczasowa (ad-hoc) Access Point. Access Point

Warszawska Wyższa Szkoła Informatyki zaprasza na szkolenia z technologii sieciowych w Akademii Sieci Cisco (Cisco Networking Academy)

Praca dyplomowa magisterska

Algorytmy Komunikacyjne dla Trójwymiarowych Sieci Opartych na Plastrze Miodu. Ireneusz Szcześniak. Politechnika Śląska 20 czerwca 2002 r.

Warstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami

co to oznacza dla mobilnych

5R]G]LDï %LEOLRJUDğD Skorowidz

VLAN 450 ( ( (5 450 (2.4 (2, SSID:

ZiMSK. Routing statyczny, ICMP 1

Dr Michał Tanaś(

Uniwersytet Mikołaja Kopernika w Toruniu. Profilowanie ruchu sieciowego w systemie GNU/Linux

DWA ZDANIA O TEORII GRAFÓW. przepływ informacji tylko w kierunku

Sterowanie ruchem w sieciach szkieletowych

ZAPYTANIE OFERTOWE. Wypracowane koncepcje winny jednocześnie uwzględniać aspekty ergonomiczne użytkowania oraz dekoracyjne, w tym:

PRACA DYPLOMOWA INŻYNIERSKA. Mobilny system wspomagający pracę. terminala kontenerowego

WLAN 2: tryb infrastruktury

URZĄD GMINY W SANTOKU. Program Testów. dot. postępowania przetargowego RRG AC

Zagadnienia egzaminacyjne ELEKTRONIKA I TELEKOMUNIKACJA studia rozpoczynające się przed r.

Instrukcja konfiguracji programu Microsoft Outlook do współpracy z serwerami hostingowymi obsługiwanymi przez Ideo

Kierunek: Teleinformatyka Poziom studiów: Studia I stopnia Forma i tryb studiów: Stacjonarne. Wykład Ćwiczenia

Większe możliwości dzięki LabVIEW 2009: programowanie równoległe, technologie bezprzewodowe i funkcje matematyczne w systemach czasu rzeczywistego

300 ( ( (5 300 (2,4 - (2, SSID:

Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii

Adresy w sieciach komputerowych

Sieci komputerowe - administracja

ARP Address Resolution Protocol (RFC 826)

Parametry wydajnościowe systemów internetowych. Tomasz Rak, KIA

Tematy prac dyplomowych w roku akademickim 2012/2013 zgłoszone w Zakładzie Systemów Rozproszonych

Wykład I. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski

SIECI KOMPUTEROWE Protokoły sieciowe

PORADNIKI. Routery i Sieci

Sylabus modułu kształcenia na studiach wyższych. Nazwa Wydziału. Nazwa jednostki prowadzącej moduł Nazwa modułu kształcenia

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

Ćwiczenie 1. Podstawowa terminologia lokalnych sieci komputerowych. Topologie sieci komputerowych. Ocena. Zadanie 1

Dr Michał Tanaś(

Bezprzewodowe sieci komputerowe

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty

Konfiguracja WDS na module SCALANCE W Wstęp

Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak

Systemy telekomunikacyjne

USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy

Szczegółowy opis przedmiotu zamówienia:

ZiMSK NAT, PAT, ACL 1

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

Budowa karty sieciowej; Sterowniki kart sieciowych; Specyfikacja interfejsu sterownika sieciowego; Open data link interface (ODI); Packet driver

LABORATORIUM SYSTEMY I SIECI TELEKOMUNIKACYJNE CZĘŚĆ 2 MODELOWANIE SIECI Z WYKORZYSTANIEM SYMULATORA NCTUNS

Routing i protokoły routingu

PRZEWODNIK PO PRZEDMIOCIE

Zagadnienia egzaminacyjne TELEKOMUNIKACJA studia rozpoczynające się po r.

Opracowanie ćwiczenia laboratoryjnego dotyczącego wykorzystania sieci przemysłowej Profibus. DODATEK NR 4 Instrukcja laboratoryjna

Sieci komputerowe Computer networks. Informatyka I stopień (I stopień / II stopień) Ogólno akademicki (ogólno akademicki / praktyczny)

Katedra Teleinformatyki

Odpowiedzi na pytania do Dialogu Technicznego Nr 1/SISP-2/2014

RUTERY. Dr inŝ. Małgorzata Langer

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Przewodnik AirPrint. Wersja 0 POL

Ethernet. Ethernet. Network Fundamentals Chapter 9. Podstawy sieci Rozdział 9

ZiMSK. Routing dynamiczny 1

Najszybszy bezprzewodowy Internet

w sieciach szerokopasmowych CATV i ISP - Model OSI

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

Projekt przejściowy 2016/2017 BARTOSZ JABŁOŃSKI

Sieci Komputerowe. Wykład 1: Historia, model ISO, Ethernet, WiFi

Wstęp Roofnet i ExOR Meraki Podsumowanie. Sieci mesh. Michał Świtakowski. 17 grudnia 2009

SIECI KOMPUTEROWE. Podstawowe wiadomości

Uniwersytet Zielonogórski Wydział Elektrotechniki, Informatyki i Telekomunikacji Instytut Sterowania i Systemów Informatycznych

Projektowanie Infrastruktury Sieciowej v2 2012/09/01

Nowe rozwiązania w układach sterowania firmy Tester

Warstwa sieciowa rutowanie

Ruting. Protokoły rutingu a protokoły rutowalne

Wybrane metody obrony przed atakami Denial of Service Synflood. Przemysław Kukiełka

Netgraph w systemie FreeBSD. Wojciech A. Koszek MeetBSD 2005 Kraków

Laboratorium 2. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski

Netdisco. Maciej Łabędzki, grudzień 2006

VPLS - Virtual Private LAN Service

ZAŁĄCZNIK NR 2.14 do zapytania ofertowego SCENARIUSZE TESTOWE

KARTA PRZEDMIOTU. Management of networks and ICT resources

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Sieci Komórkowe naziemne. Tomasz Kaszuba 2013

Sieci komputerowe - opis przedmiotu

Transkrypt:

Przemysław KORZYŃSKI - student V roku Wojskowa Akademia Techniczna, Wydział Elektroniki, Instytut Telekomunikacji, ul. Gen. S. Kaliskiego 2, 00-908 Warszawa tel.: (+48)(22) 409 72 24, email: pkorzynski@poczta.fm Wstęp KONCEPCJA IMPLEMENTACJI PROTOKOŁU WRCP Z WYKORZYSTANIEM STEROWNIKA MADWIFI Rozwój sieci komputerowych opartych o bezprzewodowe media transmisyjne postępuje w bardzo szybkim tempie. Poszukiwane są nowe możliwości wykorzystania dostępnych pasm radiowych, opracowywane są coraz bardziej efektywne algorytmy modulacji, mające zwiększyć maksymalną przepustowość dostępną dla użytkownika, czy też opracowywane są nowe mechanizmy zapewnienia QoS (Quality of Service) i protokoły routingu, dzięki którym przepływ informacji będzie szybszy i bardziej niezawodny. W Instytucie Telekomunikacji Wydziału Elektroniki Wojskowej Akademii Technicznej zaproponowany został protokół routingu, który wykorzystuje metryki dotąd niewykorzystywane w sieciach WLAN (Wireless Local Area Network). Dzięki temu możliwe będzie sprostanie tym wymaganiom, które do tej pory pozostawały niespełnione. Protokół WRCP (Wireless Relay Control Protocol) został zaprezentowany na konferencji w Bonn [1]. Protokół WRCP został sprawdzony i przetestowany w środowisku symulacyjnym Omnet++, następstwem jest implementacja protokołu w środowisku sieci rzeczywistej. Z pomocą przychodzi tu oprogramowanie do kart sieci bezprzewodowych. Spośród wielu sterowników dostępnych na rynku oprogramowania wybrano sterownik MadWiFi. Jego zaletą jest, że jest to sterownik z otwartym kodem - open-source. Artykuł ten ma przedstawić koncepcję opracowania protokołu WRCP w ramach sterownika MadWiFi, a następnie zaimplementowanie go w MadWiFi. Umożliwiłoby to weryfikację poprawności działania protokołu WRCP w sieciach ad-hoc i potwierdzenie jego przydatności. 1. Analiza i przykłady wykorzystania protokołu WRCP Wielość protokołów routingu wykorzystywanych we współczesnych sieciach bezprzewodowych daje możliwość wyboru i zastosowania tego protokołu, który najlepiej będzie odpowiadał naszym potrzebom. Protokoły te wykorzystują do znajdowania ścieżek między stacjami różnorodne procedury i metryki [3]. Protokół WRCP pod względem działania i wykorzystywanych metryk odbiega od popularnych protokołów routingu. Jako metryki wykorzystuje one bowiem: Moc sygnału odbieranego z poszczególnych stacji (stosunek sygnał-szum, SNR). Stan naładowania baterii danej stacji. Informacje dotyczące połączenia stacji z punktem dostępowym AP (Access Point). Działanie samego protokołu można podzielić na dwie fazy: Wyszukiwanie stacji sąsiednich (Neighbor Discovery). Wybranie optymalnej ścieżki i przesłanie danych. Faza wyszukiwania stacji sąsiednich, podobnie jak w innych protokołach routingu, także w protokole WRCP odgrywa bardzo ważną rolę w poszukiwaniu ścieżki do węzła 1

docelowego. Omawiany protokół wymusza na stacjach mobilnych okresowe generowanie wiadomości żądania informacji o sąsiadach (Neighbor Request). Na podstawie informacji zawartych w odebranej wiadomości stacja uzupełnia własną tabelę, w której znajdują się informacje o stacjach sąsiednich. Następnie następuje generacja odpowiedzi (Neighbor Reply) do stacji, która wysłała wiadomość Neighbor Request. Aby uniknąć problemu kolizji, wysyłanie odpowiedzi następuje po losowo generowanym odcinku czasu (time-out). Po odebraniu wszystkich informacji stacje dzielone są na dwie grupy: stacje dostępne w jednym skoku (one-hop neighbours) oraz stacje dostępne przez stacje odległe o jeden skok (2-hop neighbour). Dodatkowo każdy wpis w tabelach opatrzony jest znacznikiem czasu, dzięki któremu nieodświeżane wpisy o ścieżkach są usuwane. Ważnym atutem protokołu WRCP jest możliwość komunikacji między stacjami z wykorzystaniem stacji pośredniej w przypadku, gdy stacja źródłowa i docelowa znajdują się poza zasięgiem. Osiągane jest to poprzez rozszerzenie funkcjonalności warstwy MAC. Taki sposób komunikacji jest wykorzystywany w rosnącej liczbie rozwiązań, o czym świadczą przykłady [4,5]. Projektowane są również aplikacje pozwalające zmniejszyć zapotrzebowanie urządzeń przenośnych na energię [6,7]. Rysunek 1.1. Przykłady zastosowania protokołu WRCP Przykłady zastosowań protokołu WRCP przedstawione są na rysunku 1.1. Stacja 1 może wymieniać wiadomości ze stacją 4 bezpośrednio. Stacja 5 znajduje się natomiast poza zasięgiem stacji 1. Do komunikacji z tą stacją wykorzystywany jest pośrednik stacja 4. Ta sama stacja umożliwia również stacji 1 dostęp do sieci Internet lub sieci WAN poprzez pośredniczenie w połączeniu z punktem dostępowym AP (Access Point). Należy w tym miejscu zaznaczyć, że protokół WRCP jest przeznaczony głównie do sieci typu Ad-hoc, a więc bez obecnej infrastruktury w postaci np. punktów dostępowych. Możliwa jest oczywiście sytuacja przedstawiona na rysunku 1.1, co dodatkowo poszerza możliwości funkcjonalne protokołu WRCP. 2. MadWifi jako podstawa implementacji protokołu WRCP MadWifi jest sterownikiem kart bezprzewodowych, które wykorzystują chipsety Atheros [8]. Sterownik ten został zaprojektowany do pracy w systemie operacyjnym Linux i rozwijany jest na zasadzie oprogramowania otwartego (Open Source). Oznacza to, że kod źródłowy tego programu (w 80%) jest powszechnie dostępny. Umożliwia to wprowadzanie do niego poprawek przez samych użytkowników oraz wprowadzanie własnych instrukcji o ile pozostaniemy w zgodzie ze standardem IEEE 802.11 [9]. Możliwość wprowadzenia własnych 2

instrukcji jest z naszego punktu widzenia bardzo interesująca chcemy bowiem zaimplementować i przetestować w środowisku rzeczywistym protokół WRCP. Program można podzielić na 4 główne części Stos protokołów 802.11 pobrany bezpośrednio z FreeBSD. Zawiera on wszystkie niezbędne funkcje potrzebne do komunikacji zgodnie ze standardem 802.11. Część ath. Definiuje odwołania do standardu 802.11 specyficzne dla chipsetów Atheros oraz sposoby dostępu do sprzętu poprzez About/HAL. About/HAL (Hardware Abstraction Layer). Przez tę część programu przechodzą wszystkie odwołania sterownika do zasobów sprzętowych. Niestety, ta część sterownika dostarczana jest tylko w postaci skompilowanej i użytkownicy nie posiadają dostępu do kodu źródłowego tej części. Algorytmy obliczeniowe, które służą do wybierania optymalnych parametrów transmisyjnych. Implementacja protokołu WRCP w sterowniku MadWifi stawia przed nami pewne wymagania, które muszą być spełnione dla pełnego i prawidłowego działania sterownika: Dodatkowe elementy (protokół WRCP) nie mogą powodować niestabilnej pracy sterownika i karty. Protokół WRCP powinien być przeźroczysty i dawać możliwość wyboru innych protokołów routingu. Nie może naruszać zasad narzuconych przez standard IEEE 802.11. Musi współpracować z chipsetami firmy Atheros. Implementacja musi być napisana w języku C w takim języku napisany jest cały sterownik. Na rysunku 2.1 przedstawiono strukturę sterownika MadWifi i propozycję umieszczenia w tej strukturze protokołu WRCP. Rysunek 2.1. Proponowane umiejscowienie protokołu WRCP w strukturze sterownika MadWifi Protokół WRCP powinien zostać wkomponowany w sterownik MadWifi tak, by nie zakłócać oryginalnie występujących elementów. Dlatego jest w tej samej części sterownika, co pozostałe protokoły. Jednocześnie wymagana jest wymiana informacji między protokołem WRCP i algorytmami obliczeniowymi. Wynika to z faktu, że algorytm WRCP do wyszukiwania optymalnej drogi wykorzystuje takie informacje, jak poziom baterii stacji sąsiednich i poziom sygnału od nich odbieranego. Protokół WRCP umiejscowiony jest w warstwie łącza danych. Na rysunku 2.2 przedstawiono umiejscowienie sterownika MadWifi na tle warstw modelu ISO. 3

Rysunek 2.2. Wymiana danych między sterownikiem MadWifi i warstwami modelu ISO Na rysunku 2.3 przedstawiono funkcje realizowane przez sterownik kart MadWifi. Rysunek 2.3. Funkcje realizowane przez sterownik MadWifi Funkcje przedstawione na rysunku 2.3 muszą występować w ściśle określonych momentach czasu, a kolejność wykonywania poszczególnych czynności przez sterownik przedstawiona została na rysunku 2.4 4

Rysunek 2.4. Graf stanów sterownika obsługi karty sieci bezprzewodowej Na podstawie przedstawionego grafu stanów można ułożyć przykładowy algorytm działania sterownika MadWifi. Jest to jeden z pierwszych etapów, jakie powinny być wykonane przy tworzeniu nowego oprogramowania lub ulepszaniu oprogramowania już istniejącego. Ułatwia to późniejsze pisanie kodu programu i umożliwia łatwiejsze śledzenie jego zmian. Propozycja algorytmu działania przedstawiona została na rysunku 2.5. Rysunek 2.5. Algorytm działania sterownika MadWifi 5

3. Koncepcja stanowiska do implementacji i badań protokołu WRCP Stanowisko do badań protokołu WRCP zostanie zrealizowane w oparciu o stacjonarne stacje robocze i komputery przenośne. Na stacjach zainstalowany zostanie system Linuks. Sterownik MadWifi, pobrany w postaci plików źródłowych [2], zostanie następnie uzupełniony protokołem WRPC. W celu przeprowadzenia sprawdzenia modułu protokołu WRPC, komputery będą musiały pracować w trybie ad-hoc i wymieniać między sobą określone dane. Szczegółowe badania dotyczące zależności czasowych w ramach realizowanych procedur, jak również opracowane w dalszej części pracy dyplomowej wskaźniki oceniające jakość opracowanych procedur pozwolą na sprawdzenie efektywności pracy protokołu WRPC i jego przydatności w rzeczywistych sieciach. Przykładowa konfiguracja środowiska badawczego przedstawiona została na rysunku 3.1 Umożliwia ona badanie właściwości protokołu WRPC pod względem odkrywania stacji sąsiednich, wyszukiwania zoptymalizowanych ścieżek do stacji docelowej, oraz testowania połączeń uzyskiwanych z wykorzystaniem stacji pośredniczących. Rysunek 3.1. Przykładowe środowisko badawcze dla protokołu WRPC 4. Podsumowanie Implementacja protokołu WRCP może przyczynić się do spojrzenia na problematykę routingu w sieciach ad-hoc z innej perspektywy. Ponieważ w urządzeniach przenośnych bardzo dużą wagę przykłada się do oszczędnego gospodarowania dostępną energią, protokół WRCP, w którym jako jeden z parametrów przy wyszukiwaniu drogi brany jest pod uwagę poziom naładowania baterii, może spotkać się z dużym zainteresowaniem ze strony użytkowników. W najbliższym czasie dokonana zostanie szczegółowa analiza programu sterownika MadWifi, a następnie określona zostanie jego podatność na implementację protokołu WRCP. Zaimplementowanie tego protokołu pozwoli na zbadanie jego skuteczności w warunkach rzeczywistych i przydatność w sieciach ad-hoc. Na implementacji protokołu WRCP oraz jego badaniach oparta będzie praca magisterska autora artykułu. 6

Bibliografia [1]. M.Bednarczyk, M.Amanowicz: Wireless Relay Control Protocol, Military Communications And Information Systems Conference, Bonn, wrzesień 2007r [2]. MadWifi - Multiband Atheros Driver for Wireless Fidelity, www.madwifi.org. [3]. P.Korzyński: Przegląd protokołów routingu stosowanych w mobilnych sieciach ad-hoc; Światowy Dzień Społeczeństwa Informacyjnego 2007, Warszawa, maj 2007r [4]. Hiroyuki Yomo, Elisabeth de Carvalho: A CSI Estimation Method for Wireless Relay Network, IEEE Communications Letters, vol. 11, no. 6, June 2007 [5]. Yi Zhao, Raviraj Adve, Teng Joon Lim: Symbol Error Rate of Selection Amplify-and- Forward Relay Systems, IEEE Communications Letters, vol. 10, no. 11, November 2006 [6]. JuYeop Kim, Taesoo Kwon, Dong-Ho Cho: Resource Allocation Scheme for Minimizing Power Consumption in OFDM Multicast Systems, IEEE Communications Letters, vol. 11, no. 6, June 2007 [7]. Hyu-Dae Kim, Dong-Ho Cho: Enhanced Power-Saving Mechanism for Broadcast and Multicast Service in WLAN, IEEE Communications Letters, vol. 9, no. 6, June 2005 [8]. Atheros Communications, http://www.atheros.com [9]. IEEE Standards Association, http://standards.ieee.org/getieee802/802.11.html 7