This is an old revision of the document!


Laboratorul 1 - Pregătirea infrastructurii. Introducere în ns-3

Repository-uri git folosite

Instalare docker

Pe orice mașină virtuală cu orice distribuție de Linux instalată, sau sub WSL2, sau dacă aveți Linux pe stațiile voastre instalați pachetul de docker:

sudo apt install docker docker.io docker-compose

O dată instalat docker e nevoie să vă adăugați userul în grupul docker. Urmați pașii de aici: https://docs.docker.com/engine/install/linux-postinstall/

Generarea imaginii pentru ISRM

Vezi și https://github.com/isrm-lab/isrm-vm-docker-img/blob/main/README.md

mkdir -p ~/isrm
cd ~/isrm
git clone git@github.com:isrm-lab/isrm-vm-docker-img.git
cd ~/isrm/isrm-vm-docker
./build-img.sh isrm2024 ~/isrm/ns-3-dev yes
 
# to enter console of image after build:
./enter-img.sh isrm2024

Compilare și rulare un exemplu de ns-3 pentru validarea funcționalității:

./ns3 configure --enable-examples --enable-tests
./ns3 build
 
./ns3 run "lab3 --numberOfNodes=2 \
     --payloadSize=1400 --offeredRate=11Mbps --phyRate=DsssRate11Mbps --simulationTime=2"

Dacă vă dați shutdown/reboot sau unmount la filesystem-ul dockerului și vreți să re-rulați simulatorul ns-3:

./build-img.sh isrm2024 ~/isrm/ns-3-dev

Despre ns-3

ns-3 este un simulator de rețele (Ethernet, Wi-Fi, 4G etc.) ce oferă:

  • modele pentru studiul circulației unui pachet în rețea
  • un engine pentru simulări de rețele complexe (noduri, modele de propagare, trafic UDP/TCP etc.)
  • un mecanism de tracing atat in format text, cat și în format pcap.

Simulatorul este scris în C++, iar modelele se pot dezvolta în C++ sau Python. In cadrul laboratoarelor vom folosi și vom dezvolta modele în C++ deoarece capabilitatile si suportul oferite in ns-3 sunt mai bune decat cele pentru Python.

Obiectiv: Acest laborator oferă o idee de bază a modului în care funcționează simulatorul:

  • cum se pregătește o simulare, unde se găsesc componentele interne
  • cum se configurează componentele de rețea.
  • in principal vom discuta experimente simple, familiare unui student care a luat un curs introductiv de rețele.

Cele mai importante pagini de parcurs despre ns-3 la început, dar și în timpul laboratoarelor sunt:

Task 00: Rulare exemple existente

Pentru inceput, puteti parcurge Tutorial ns-3, indeosebi urmatoarele sectiuni:

În cadrul laboratorului ne vom concentra pe simulări Wi-Fi (IEEE 802.11). Puteti gasi exemple de simulări (în afara celor pe care le veți primi pentru laboratorul de ISRM) în ns3/examples/wireless

Ne propunem să rulăm un exemplu simplu: ns3/examples/wireless/wifi-tcp.cc. Acesta constă dintr-o stație (STA) care se conectează la un access point (AP) folosind 802.11n. Traficul este uplink de la STA la AP. Putem rula orice exemplu astfel:

./enter-img.sh isrm2024
 
root@isrm-vm:/home/student/isrm$ ./ns3 run wifi-tcp
1.1s: 	46.2797 Mbit/s
1.2s: 	55.2294 Mbit/s
(...)
10.8s: 	55.465 Mbit/s
10.9s: 	44.9843 Mbit/s
 
Average throughput: 52.15 Mbit/s

Dacă vrem să transmitem parametrii în linia de comandă simulării (deoarece wifi-tcp suportă), o putem face cu ghilimele:

root@isrm-vm:/home/student/isrm$ ./ns3 run "wifi-tcp --pcap --simulationTime=3"
1.1s:   45.8086 Mbit/s
1.2s:   55.3472 Mbit/s
(...)
3.9s:   52.7565 Mbit/s
 
Average throughput: 52.9017 Mbit/s

Întrucât opțiunea --pcap activează mecanismul de pcap tracing din ns-3 (vom discuta mai târziu despre acesta), putem vizualiza cu wireshark următoarele capturi care se generează în directorul curent:

root@isrm-vm:/home/student/isrm# ls *.pcap
AccessPoint-0-0.pcap  Station-1-0.pcap

Task 01: Analiza PCAP

root@isrm-vm:/home/student/isrm# ls *.pcap
AccessPoint-0-0.pcap  Station-1-0.pcap

Filtrați și afișați doar pachetele TCP. Fără a citi codul simulării și nici descrierea de la începutul sursei, ci doar PCAP-urile, care credeți că e direcția traficului? Sunt două noduri: 0 și 1 - 0→1 sau 1→0?

Primul număr din numele PCAP-ului generat este indexul nodului din simulare, iar al doilea număr e interfața de rețea (un nod poate avea mai multe interfețe de rețea). În simulare nodul 0 e AP (access point) și 1 este stație mobilă (STA). Un pachet care ajunge la STA (nodul 1) dar care a fost aruncat nu va putea fi văzut în captura Station-1-0.pcap dar în AccessPoint-0-0.pcap îl vom putea vedea.

Acest lucru e util când vom analiza de ce se pierd pachete în WiFi

Determinați canalul routerului și frecvența centrală a lui analizând câmpurile din secțiunea 802.11 radio information sau Radiotap Header.

Filtre Wireshark:

Exemplu rulare:

student@isrm-vm:~/ns-3-dev$ tshark -T fields -e frame.time_epoch \
     -e frame.number -e ip.src  \     -r ./AccessPoint-0-0.pcap '(ip.proto == 6) && (ip.src == 10.0.0.1)' > frames.txt
  • -T fields indică câmpurile din pachete care se doresc printate

Colecție de câmpuri de interes:

opțiune pentru -e semnificație
frame.time_epoch timpul de la începutul simulării
frame.number numărul cadrului
ip.src adresa IP sursă
ip.id IP identifier field
ip.ttl câmpul TTL din headerul de IP
wlan.flags câmpul flags din headerul WLAN
wlan.seq numărul de secvență WLAN
wlan.fcs_good cadrul WLAN este validat de câmpul FCS
  • (ip.proto == 6) && (ip.src == 10.0.0.1) indică condiția de filtrare a pachetelor din .pcap - pachete de tip TCP (proto=6) și IP sursă; folosește acelasi limbaj ca și wireshark

Exerciții:

  • Folosind tshark cu filtrul wlan.fc.type_subtype == 0x08 extrageți și numărați câte pachete de tip beacon trimite AP-ul din captura ./AccessPoint-0-0.pcap
    • Hint: pentru contorizare în bash puteți folosi wc -l
    • Folosiți câmpurile frame.time_epoch de la câteva linii consecutive și determinați la ce interval de timp (în ms) AP-ul (access point-ul) trimite beacon-uri
  • Folosind tshark extrageți în 2 fișiere separate, fiecare fișier având filtrul wlan.fc.type_subtype ⇐ 0x0011 (subtipul mai mic sau egal cu 0x0011) și celălalt wlan.fc.type_subtype == 0x0028 următoarele câmpuri: frame.time_epoch, wlan_radio.phy, frame.number.
    • Ce puteți spune despre PHY type-ul din primul fișier, dar al doilea? Ce credeți că se întâmplă
    • Dacă sunteți curioși ce inseamna type/subtype, consultați acest tabel din standardul 802.11

Veți vedea și la curs și vom vedea și pe parcursul laboratoarelor: cadrele de date se trimit cu cel mai mare MCS posibil (în anumite condiții) iar cele de management/control (e.g. beacon, probe request) cu cel mai mic MCS stabilit intre AP și STA - motivul este că pentru acestea vrem o constelație robustă deoarece pierderile nu sunt acceptabile pentru cadre de control.

Task 02: Analiza trace-ului ASCII

Mecanismul de tracing din ns-3 ne permite să logăm și în format ASCII evenimentele. Rulați simularea aferentă laboratorului 3 astfel:

./waf --run "lab3 --numberOfNodes=2 --payloadSize=1400 \
    --offeredRate=11Mbps --phyRate=DsssRate11Mbps --simulationTime=2 --tracing=true"

Vom obține două trace-uri: unul PCAP (cum am analizat mai sus) și unul text: wifi-lab3.tr. Deschideți și inspectați fișierul.

Explicația conținutului fișierului:

Prima literă este:

r for received
d for dropped
+ for enqueued
- for dequeued
t is for transmitted #Relevant for WiFi tracefiles

A doua coloană reprezintă timestamp.

A treia coloană are următoarea semnificație:

name of the event in the configuration namespace, sometimes called the configuration path name. The NodeList value represents the node (A=0, etc), the DeviceList represents the interface, and the final part of the name repeats the action: Drop, MacRx, Enqueue, Dequeue.

Apoi urmează o serie de nume de clase din sistemul de atribute al ns-3 (ns3::Ipv4Header, ns3::TcpHeader) și cu o listă de trace-uri specifice clasei respective.

isrm/laboratoare/v2/01.1719517444.txt.gz · Last modified: 2024/06/27 22:44 by mbarbulescu
CC Attribution-Share Alike 3.0 Unported
www.chimeric.de Valid CSS Driven by DokuWiki do yourself a favour and use a real browser - get firefox!! Recent changes RSS feed Valid XHTML 1.0