Estrategias de configuración de redes WLAN IEEE 802.11e EDCAReportar como inadecuado




Estrategias de configuración de redes WLAN IEEE 802.11e EDCA - Descarga este documento en PDF. Documentación en PDF para descargar gratis. Disponible también para leer online.

Advisor(s): Banchs Roca, Albert

Department-Institute: Universidad Carlos III de Madrid. Departamento de Ingeniería Telemática

Issued date: 2006-09

Defense date: 2006-12-14

Review: PeerReviewed

Keywords: Redes de comunicación , Redes locales , Redes WLAN

Rights: Atribución-NoComercial-SinDerivadas 3.0 España

Abstract: 

Las redes inalámbricas de área local (WLANs) se han convertido en una solución muy común para proporcionar acceso a Internet. El principal mecanismo usado a nivel MAC (Medium Access Control) para las WLANs es el definido por el estándar IEEE 802.11. RecientemeLas redes inalámbricas de área local (WLANs) se han convertido en una solución muy común para proporcionar acceso a Internet. El principal mecanismo usado a nivel MAC (Medium Access Control) para las WLANs es el definido por el estándar IEEE 802.11. Recientemente, el grupo de trabajo (Working Group) 802.11 ha aprobado un nuevo estándar, denominado 802.11e, que extiende dicho mecanismo para suministrar calidad de servicio (QoS). Este nuevo estándar se basa en una serie de parámetros a configurar, tema aún pendiente de ser resuelto pues si bien se proporcionan unos valores recomendados para dichos parámetros, estos valores son estáticos por lo que su idoneidad no está garantizada.La presente tesis aborda el diseño de estrategias de configuración que optimicen el uso del mecanismo EDCA del estándar 802.11e. A tal efecto, se distinguen dos escenarios WLAN bien diferentes, cada uno definiendo una diferente estrategia de configuración para los mencionados parámetros:En el primer escenario, denominado WLAN abierta, se supone un entorno abiertocomo, por ejemplo, un hot-spot. En dicho escenario no se puede confiar en lacaracterización del tráfico y los requisitos de servicio que pudiesen proporcionar los usuarios, dado que estos bien pueden declarar unos valores diferentes a los reales para obtener más recursos de la red. Dichos usuarios pueden incluso saturar su acceso inalámbrico (esto es, tener siempre un paquete en proceso de ser transmitido)para obtener recursos adicionales. Para este escenario se propone una configuración que garantice un rendimiento óptimo incluso en presencia de posibles usuarios saturando sus interfaces. Dada la naturaleza abierta de este escenario, adicionalmente se desarrolla un mecanismo que detecta comportamientos no ajustados a una determinada configuración.En el segundo escenario, denominado WLAN cerrada, los usuarios son dignos de confianza. Un ejemplo de dicho escenario puede ser un entorno de oficinas, dondesólo los empleados pueden conectarse a la red. En este caso, tanto la caracterizacióndeclarada del tráfico, así como los requisitos de servicio, pueden ser utilizados con objeto de calcular la configuración óptima que proporciona el mejor rendimiento. Nótese que, en este escenario, dado que se dispone de más información, sí que es posible escoger la configuración que mejor atiende los requisitos y características delas fuentes de tráfico.Las principales contribuciones de la presente tesis se resumen a continuación: para el escenario de la WLAN abierta, en primer lugar se analiza el rendimiento de una red saturada,a partir del cual se propone un algoritmo de configuración que optimiza el rendimiento global de la red, tanto en el modo básico como en el modo multirate. También se propone un algoritmo para detectar usuarios maliciosos en la red. Para el caso de la WLAN cerrada,se presentan algoritmos para caracterizar el comportamiento del retardo (valor medio,desviación típica y función de distribución) de la red en condiciones de no saturación. Con base en estos resultados, se presenta un algoritmo que calcula la configuración óptima paraun caso de uso de Voz sobre IP. Por último, se describen resultados experimentales centrados también en este caso de uso. +- 

Nowadays Wireless LANs (WLANs) have become a very popular technology for Internet access. The Medium Access Control algorithm used by today’s WLANs is the one defined by the IEEE 802.11 standard. Recently, the IEEE 802 Working Group has approved a new standardNowadays Wireless LANs (WLANs) have become a very popular technology for Internet access. The Medium Access Control algorithm used by today’s WLANs is the one defined by the IEEE 802.11 standard. Recently, the IEEE 802 Working Group has approved a new standard called 802.11e that extends the basic 802.11 algorithm with Quality of Service capabilities. This new standard is based on a number of open parameters the configuration of which is yet an unsolved research issue. Although the standardincludes some recommendations for the parameters configuration, these recommendations are statically set and do no guarantee optimized performance.This thesis takes up the issue of designing optimal configuration guidelines for 802.11eEDCA. To this aim, in this thesis two different WLAN scenarios are considered, each scenario driving to a different configuration strategy for the setting of the parameters:In the first scenario, which we call open WLAN, an open scenario like e.g. a hot-spotis assumed. In such scenario, the network cannot rely on the traffic characterizationand requirements declared by the users, as users could potentially declare differentvalues than the real ones thereby gaining additional resources from the network. Suchusers could even saturate their wireless access (i.e. by having always packets readyfor transmission) in order to obtain extra resources. For this scenario, we propose anoptimal configuration that guarantees optimal operation even in the presence of users saturating their channel. Given the untrusted nature of this scenario, mechanisms that detect malicious behaviours are devised.In the second scenario, the closed WLAN, users’behaviour can be trusted. An exampleof such a scenario could be an office setting in which only trusted employees areallowed to connect to the network. In this case, the source behaviour declared by theusers, as well as their Quality of Service requirements, can be used in order to compute an optimal configuration that optimizes the behaviour given this information. Note that with this scenario, given that more information is known, it is possible to choose a parameter configuration that better meets the requirements and characteristics of thesources.The main contributions of this thesis are summarized as follows. For the open WLANscenario, we first analyze the performance of a saturated WLAN and then, based on thisanalysis, we propose configuration algorithms that optimize the overall network performance both in the basic and multirate modes.We also propose an algorithm to detect malicious usersin this scenario. For the closed WLAN scenario, we present novel algorithms to compute the delay performance (average delay, typical deviation and delay distribution) of a nonsaturated WLAN. Next, based on these analysis, we present an algorithm for computing the optimal configuration for the use case of VoIP traffic. Finally, we present some experimental results for this use case.+- 







Autor: Serrano Yáñez-Mingot, Pablo

Fuente: http://e-archivo.uc3m.es


Introducción



...





Documentos relacionados