1 / 41

Wireless ad hoc networking and routing

Wireless ad hoc networking and routing. Teil 1. Grundlagen und Nutzen von Ad Hoc Netzwerken Christian Herter. Ad Hoc Netzwerke - Übersicht. Einführung und Eigenschaften Anwendungsgebiete von Ad Hoc Netzwerken Technologische Herausforderungen Gesellschaftliche Chancen und Risiken

duyen
Download Presentation

Wireless ad hoc networking and routing

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Wireless ad hoc networking and routing

  2. Teil 1 Grundlagen und Nutzen von Ad Hoc Netzwerken Christian Herter

  3. Ad Hoc Netzwerke - Übersicht • Einführung und Eigenschaften • Anwendungsgebiete von Ad Hoc Netzwerken • Technologische Herausforderungen • Gesellschaftliche Chancen und Risiken • Kommerzialisierung: Voraussetzungen und Hindernisse

  4. Einführung (1) • Was sind Ad Hoc Netzwerke? • Sammlung von autonomen Knoten oder Terminals, die miteinander kommunizieren ohne auf eine zentrale Verwaltungseinheit zurückgreifen zu müssen.

  5. Einführung (2) Eigenschaften • Netzwerk Topologie ist dynamisch • Fähigkeit zur Autokonfiguration • Knoten sind gleichzeitig Host und Router • Verbindungen zwischen Knoten (meist) wireless

  6. Einführung (3) Unterteilung • Mobile Ad Hoc Networks (MANETs) Unabhängige User formen miteinander ein temporäres Netzwerk, jeder User übernimmt auch Routingfunktionen (Dezentralisierung) • User/Knoten ist selbstständig, „intelligent“ • Smart Sensor Networks Menge von Sensoren verteilt über ein bestimmtes Gebiet jeder Sensor hat die Fähigkeit zur kabellosen Kommunikation und genügend Intelligenz zur Signalverarbeitung und zum Versand der Daten Sensoren einzeln adressierbar oder nicht • Sensoren unterstützen ein gemeinsames übergeordnetes Ziel, Sensoren sind „dumm“

  7. Anwendungsgebiete von Ad Hoc Netzwerken Beispiele für MANETs • Conferencing • Home Networking • Personal Area Networks • Emergency/Disaster • Verkehr: zwischen Fahrzeugen Beispiele für Smart Sensor Networks • Militärische Nutzung: Überwachung von feindlichen Bewegungen, Erkennung von gefährlichem Material (Gas, Strahlung etc.) • Electronic Dust (Skalierbarkeit!) • Verkehr: Überwachung, Zählung, Parkplatzinformationen

  8. Technologische Herausforderungen Grundsätzliche technische Herausforderungen • Forwarding, Routing • Limitierte Ressourcen • Energieverbrauch/-versorgung • Wireless -> Bandbreite, Störanfälligkeit, Asymmetrie • Speicher, CPU etc. • Abdeckung, Ausfall von Knoten • Sicherheit (Daten-, Teilnehmer-, Infrastruktur-) weitere Herausforderungen für SSNs • Skalierbarkeit • Autokonfiguration • Filtern sinnvoller Information

  9. Gesellschaftliche Chancen und Risiken Chancen • breitere Abdeckung bei geringen Infrastrukturkosten möglich • weniger Mobilfunkantennen • hohe Ausfallsicherheit Risiken • Qualität/Angebotsmenge abhängig von Teilnehmermenge • mangelnder Schutz • Egoismus • Keine Killerapplikation vorhanden!

  10. Kommerzialisierung • Beispiele, Ideen • Conferencing • Militär • Mobilfunk • Voraussetzung • breite Unterstützung/Abdeckung • Bedürfnis von Nutzern • technische Fortschritte • einfache Konfiguration für Benutzer • Verrechnung

  11. Teil 2 Konventionelle Routingverfahren Anforderungen an Ad Hoc Routingverfahren

  12. Konventionelle Routingverfahren Wieso werden für Ad Hoc Netzwerke nicht herkömmliche Routingprotokolle verwendet? + werden schon lange in der Netzwerktechnik eingesetzt und sind gut erprobt

  13. Konventionelle Routingverfahren Wieso werden für Ad Hoc Netzwerke nicht herkömmliche Routingprotokolle verwendet? - Konventionelle Protokolle wurden für mehr oder weniger statische Netzwerktopologien entwickelt - K.P. führen eine Liste mit den Routen zu allen erreichbaren Zielen.Um die Listen aktuell zu halten, müssen regelmässig Kontrollnachrichten verschickt werden - K.P. gehen meist von bidirektionalen Verbindungen aus, das heisst eine Übertragung zwischen 2 Punkten funktioniert in beiden Richtungen gleich gut.

  14. Konventionelle Routingverfahren Wieso werden für Ad Hoc Netzwerke nicht herkömmliche Routingprotokolle verwendet? Sofern sich das Ad Hoc Netzwerk nicht zu rasch verändert, wäre es theoretisch möglich, konventionelle Protokolle einzusetzen. Allerdings würden sie sehr ineffizient arbeiten, da sie für ein Einsatzgebiet mit sehr unterschiedlichen Bedingungen (verdrahtete, statische Netzwerke) entwickelt wurden

  15. Konventionelle Routingverfahren • Routingprotokolle müssen an die Eigenheiten von drahtlosen Netzwerken angepasst werden • Viele Ad Hoc Routingprotokolle basieren auf konventionellen Protokollen.Es ist daher von Vorteil, die Funktionsprinzipien der konventionellen Protokolle zu verstehen

  16. } Distance Vector Link State Flooding Routenfindung fürPunkt-zu-Punkt Übermittlungen Verbreiten von Informationenim gesamten Netz Konventionelle Routingverfahren

  17. Distance Vector auch Bellman-Ford Verfahren genannt • jeder Knoten verwaltet eine Routingtabelle, die Vektoren zu allen erreichbaren Zielen enthält. • In einem Vektor ist zu jedem Ziel die Länge des kürzesten Pfades enthalten. Zusätzlich wird der nächste Zwischenschritt auf dem weg zum Ziel festgehalten. • Regelmässig verschicken die Knoten ihre Vektoren an ihre Nachbarn. Anhand dieser Vektoren können die anderen Knoten ihre Routingtabelle aktualisieren.

  18. Distance Vector Aufbauen der Routingtabelle: • Wenn ein Knoten neu in das Netz eingefügt wird, besitzt er eine leere Routingtabelle • Er stellt sich seinen direkten Nachbarn vor, und erhält von ihnen ihre Vectoren zugeschickt. Diese trägt er in seine Routingtabelle ein • Wenn er einen Vektor erhält zu einem Ziel, das er schon eingetragen hat und dessen Verbindungskosten kleiner sind als die eingetragenen, wird der alte Vektor mit dem neuen ersetzt • In einem regelmässigen Rhythmus oder nach einer Änderung im Netz verschickt er seine Vektoren

  19. Distance Vector

  20. Link State Linkzustand- oder Shortest-Path-First-Algorithmen • Jeder Knoten verwaltet eine Routingtabelle, die alle Knoten und die Kosten der Verbindungen zwischen den Knoten enthält. • Jeder Knoten ist in der Lage, die optimale Route für ein Datenpaket zu berechnen

  21. Link State Aufbauen der Routingtabelle: • Ermitteln der direkten Nachbarn • Messen der Verbindungskosten zu den Nachbarn • Erstellen eines Link State Packetes und versenden an alle Netzteilnehmer mittels Flooding • Sammeln der Link State Packeten der anderen Teilnehmer, eintragen in die Routingtabelle • Bei Veränderungen des Netzes oder nach gewisser Zeit Auffrischen der Routingtabelle

  22. Link State

  23. Flooding Flooding ist eine Methode, zum Verbreiten einer Information im gesamten Netzwerk • Ein Knoten schickt das Flooting-Packet an alle seine Nachbarn • Die Empfänger eines Flooting-Paketes ihrerseits senden das Packet an alle ihre Nachbarn ausser an denjenigen, von dem sie es erhalten haben

  24. Flooding Problem: bei einer Schleife im Netz würde das Paket ewig im Kreis herumgesandt werden Mögliche Lösungsansätze: • Einführen einer „Hop-Beschränkung“ • Anhängen einer Zeitinformation • Anhängen einer Laufnummer

  25. Anforderungen an Ad Hoc Routingverfahren • Dynamische Topologie, Mobilität der Teilnehmer:das Netzwerk muss sich schnell an Änderungen anpassen können • Bandbreitenbeschränkung:Es sollte möglichst wenig Bandbreite für das Routing benötigt werden, da sie schon für Nutzdaten knapp ist • Energieknappheitmobile Geräte benutzen meist Batterien. Jeder Funkverkehr verbraucht Energie. Es soll mit möglichst wenig Funkaktivität möglichst viele Daten übertragen werden

  26. Anforderungen an Ad Hoc Routingverfahren • Unidirektionale Verbindungendurch das Einbeziehen von unidirektionalen Verbindungen kann die Effizienz gesteigert werden • Mehrere Routen zum gleichen Zielmeist sind mehrere Wege vorhanden, um ans Ziel zu gelangen. Wenn das Protokoll mehrere Routen speichert, kann beim Ausfall einer Route auf eine andere ausgewichen werden • Sicherheit (Security/Privacy)drahtlose Netzwerke sind viel anfälliger als drahtbasierte Netze

  27. Anforderungen an Ad Hoc Routingverfahren • Quality of Service (QoS)bspw. für Echtzeit-Unterstützungnötig wegen Bandbreitenbeschränkungen, starken Schwankungen der Verbindungsqualität

  28. Teil 3 Ad Hoc Routing Verfahren Roger Grütter

  29. Klassifikation • Adaptive Verfahren: • Stellen sich automatisch auf eine veränderte Netzwerktopologie ein. • Nicht-adaptive Verfahren: • Routen anhand fester Tabellen, daher für Ad Hoc Netzwerke nicht geeignet • Proaktiv (engl.: table-driven): • Unterhalten Routing- Tabellen zu allen Knoten im Netzwerk • Reaktiv (engl.: on-demand): • Berechnen Route erst, wenn diese gebraucht wird

  30. Distance Vector Routing • Vertreter: • Destination Sequenced Distance Vector (DSDV) • Ad Hoc On Demand Distance Vector (AODV) • Klasse: • DSDV: proaktiv • AODV: reaktiv • Probleme in Ad Hoc Netzwerken: • Loops • Count to infinity • Modifikation: • Sequenznummern

  31. N1 N3 N2 N3, -, ∞, 73 N3, N2, 2, 74 N3, N2, 1, 74 Distance Vector Routing II Sequenznummer: Routing Tabelle von N1 Ziel Hop Metrik SeqNr Routing Tabelle von N3 Ziel Hop Metrik SeqNr N3 N2 2 72 N3 N3 1 72 N3 - ∞ 73 N3 N3 2 74 N3 N3 1 74 • Nachteil: ständiger Versand von Netzwerkpaketen zur Aktualisierung der Tabellen

  32. Link State Routing • Vertreter: • Optimized Link State Routing • Klasse: • proaktiv • Probleme im Ad Hoc Netzwerk: • Grosse Kontrollpakete • Fluten verursacht hohe Netzlast • Modifikationen: • Verkleinern der Kontrollpakete • Optimieren des Flutens

  33. Optimized Link State Routing • Basiert auf Multipoint Relays (MPR), übernehmen besondere Aufgaben bei der Weiterleitung von Kontrollpaketen • Zusätzlich Grundgerüst für Wegauswahl • Kontrollpakete: • Kleiner • Nur Menge von Nachbarknoten, die Knoten als MPR ausgewählt haben • Fluten: • Weniger Belastung des Netzwerks • Nicht mehr jede Kontrollnachricht wird weitergeleitet

  34. Source Routing • Vertreter: • Dynamic Source Routing (DSR) • Cluster Based Routing Protocol (CBRP) • Klasse: • Reaktiv • Weg wird dem Paket mitgegeben • Neuer Weg muss zuerst gesucht werden • Hauptfunktionen von DSR: • Route- Discovery: findet neuen Weg • Route- Maintenance: pflege eines bestehenden Weg • Beide Funktionen nur nach Bedarf, kein periodischer Austausch von Routing- Informationen

  35. Source Routing • Route- Discovery: • Request: • Respond: [A, B, C, D] [A] [A, B] [A, B, C] A B C D E [A, B, C, D, E] • Route- Maintenance: 1. 2. 1. 2. E P P E 3. 4. 3. 4.

  36. Zone Routing • Zone Routing Protokoll (ZRP) besteht aus dem Intra- Zone Routing Protokoll und dem Inter- Zone Routing Protokoll • Klasse: • hybrid (reaktiv und proatkiv) • Jede Zone bildet eine Routing- Zone um sich herum • Zu einer Zone gehören alle Knoten, die mit einer festgelegten Anzahl von Hops zu erreichen ist • Der Radius ist je nach Bedarf anpassbar

  37. Zone Routing II • Routing- Zone mit Radius 2 • Zonenintern: proaktiv • Zonenextern: reaktiv • Bordernodes zur Weiterleitung Zonenexterner Anfragen • Verbindungsunterbruch ist ein lokales Problem

  38. Vor- und Nachteile • Quality of Service, Sicherheit und mehrere Wege werden von keinem Protokoll unterstützt • Destination Sequenced Distance Vector + schnelle Wege - Netzlast, Tabellen, Aktualisierung • Optimized Link State Routing + kleinere Kontrollpakete, Optimierung des Flutens - Tabellen, Berechnung des kürzesten Weges • Dynamic Source Routing + Netzlast, Energie, unidirektionale Links - viele Route- Replys, Kontrollpakete gross • Zone Routing Protocol: + Vorteile von reaktiven und proaktiven Verfahren - Intrazone- Routing- Protokoll nicht spezifiziert

  39. Fragen ?

  40. Diskussion – Nachteile der Verfahren • Destination Sequenced Distance Vector (proaktiv) • periodische Updates • grosse Tabellen • langsame Aktualisierung • keine unidirektionalen Verbindungen • Sparmodus ? • Dynamic Source Routing (reaktiv) • Grosse Paketköpfe • Viele Route- Reply- Pakete • „nur“ Zurücksendung der Errorpakete • Erkennung kürzester Wege?

  41. Diskussionsfragen • Wie lassen sich User animieren, ihre Geräte freiwillig (trotz erhöhtem Energieverbrauch, geringerer Bandbreite) als Router zur Verfügung zu stellen? • Mobilfunkmarkt Schweiz: Wird ad hoc networking das bisherige System mit fixen Antennenmasten ersetzen können?

More Related