thesis

Estrategias de configuración de redes WLAN IEEE 802.11e EDCA

Abstract

Las redes inalámbricas de área local (WLANs) se han convertido en una solución muy común para proporcionar acceso a Internet. El principal mecanismo usado a nivel MAC (Medium Access Control) para las WLANs es el definido por el estándar IEEE 802.11. Recientemente, el grupo de trabajo (Working Group) 802.11 ha aprobado un nuevo estándar, denominado 802.11e, que extiende dicho mecanismo para suministrar calidad de servicio (QoS). Este nuevo estándar se basa en una serie de parámetros a configurar, tema aún pendiente de ser resuelto pues si bien se proporcionan unos valores recomendados para dichos parámetros, estos valores son estáticos por lo que su idoneidad no está garantizada. La presente tesis aborda el diseño de estrategias de configuración que optimicen el uso del mecanismo EDCA del estándar 802.11e. A tal efecto, se distinguen dos escenarios WLAN bien diferentes, cada uno definiendo una diferente estrategia de configuración para los mencionados parámetros: En el primer escenario, denominado WLAN abierta, se supone un entorno abierto como, por ejemplo, un hot-spot. En dicho escenario no se puede confiar en la caracterización del tráfico y los requisitos de servicio que pudiesen proporcionar los usuarios, dado que estos bien pueden declarar unos valores diferentes a los reales para obtener más recursos de la red. Dichos usuarios pueden incluso saturar su acceso inalámbrico (esto es, tener siempre un paquete en proceso de ser transmitido)para obtener recursos adicionales. Para este escenario se propone una configuración que garantice un rendimiento óptimo incluso en presencia de posibles usuarios saturando sus interfaces. Dada la naturaleza abierta de este escenario, adicionalmente se desarrolla un mecanismo que detecta comportamientos no ajustados a una determinada configuración. En el segundo escenario, denominado WLAN cerrada, los usuarios son dignos de confianza. Un ejemplo de dicho escenario puede ser un entorno de oficinas, donde sólo los empleados pueden conectarse a la red. En este caso, tanto la caracterización declarada del tráfico, así como los requisitos de servicio, pueden ser utilizados con objeto de calcular la configuración óptima que proporciona el mejor rendimiento. Nótese que, en este escenario, dado que se dispone de más información, sí que es posible escoger la configuración que mejor atiende los requisitos y características de las fuentes de tráfico. Las principales contribuciones de la presente tesis se resumen a continuación: para el escenario de la WLAN abierta, en primer lugar se analiza el rendimiento de una red saturada,a partir del cual se propone un algoritmo de configuración que optimiza el rendimiento global de la red, tanto en el modo básico como en el modo multirate. También se propone un algoritmo para detectar usuarios maliciosos en la red. Para el caso de la WLAN cerrada, se presentan algoritmos para caracterizar el comportamiento del retardo (valor medio, desviación típica y función de distribución) de la red en condiciones de no saturación. Con base en estos resultados, se presenta un algoritmo que calcula la configuración óptima para un caso de uso de Voz sobre IP. Por último, se describen resultados experimentales centrados también en este caso de uso. ____________________________________________Nowadays Wireless LANs (WLANs) have become a very popular technology for Internet access. The Medium Access Control algorithm used by today’s WLANs is the one defined by the IEEE 802.11 standard. Recently, the IEEE 802 Working Group has approved a new standard called 802.11e that extends the basic 802.11 algorithm with Quality of Service capabilities. This new standard is based on a number of open parameters the configuration of which is yet an unsolved research issue. Although the standard includes some recommendations for the parameters configuration, these recommendations are statically set and do no guarantee optimized performance. This thesis takes up the issue of designing optimal configuration guidelines for 802.11e EDCA. To this aim, in this thesis two different WLAN scenarios are considered, each scenario driving to a different configuration strategy for the setting of the parameters: In the first scenario, which we call open WLAN, an open scenario like e.g. a hot-spot is assumed. In such scenario, the network cannot rely on the traffic characterization and requirements declared by the users, as users could potentially declare different values than the real ones thereby gaining additional resources from the network. Such users could even saturate their wireless access (i.e. by having always packets ready for transmission) in order to obtain extra resources. For this scenario, we propose an optimal configuration that guarantees optimal operation even in the presence of users saturating their channel. Given the untrusted nature of this scenario, mechanisms that detect malicious behaviours are devised. In the second scenario, the closed WLAN, users’behaviour can be trusted. An example of such a scenario could be an office setting in which only trusted employees are allowed to connect to the network. In this case, the source behaviour declared by the users, as well as their Quality of Service requirements, can be used in order to compute an optimal configuration that optimizes the behaviour given this information. Note that with this scenario, given that more information is known, it is possible to choose a parameter configuration that better meets the requirements and characteristics of the sources. The main contributions of this thesis are summarized as follows. For the open WLAN scenario, we first analyze the performance of a saturated WLAN and then, based on this analysis, we propose configuration algorithms that optimize the overall network performance both in the basic and multirate modes.We also propose an algorithm to detect malicious users in this scenario. For the closed WLAN scenario, we present novel algorithms to compute the delay performance (average delay, typical deviation and delay distribution) of a nonsaturated WLAN. Next, based on these analysis, we present an algorithm for computing the optimal configuration for the use case of VoIP traffic. Finally, we present some experimental results for this use case

    Similar works