410 likes | 582 Views
Wireless ad hoc networking and routing. Teil 1. Grundlagen und Nutzen von Ad Hoc Netzwerken Christian Herter. Ad Hoc Netzwerke - Übersicht. Einführung und Eigenschaften Anwendungsgebiete von Ad Hoc Netzwerken Technologische Herausforderungen Gesellschaftliche Chancen und Risiken
E N D
Teil 1 Grundlagen und Nutzen von Ad Hoc Netzwerken Christian Herter
Ad Hoc Netzwerke - Übersicht • Einführung und Eigenschaften • Anwendungsgebiete von Ad Hoc Netzwerken • Technologische Herausforderungen • Gesellschaftliche Chancen und Risiken • Kommerzialisierung: Voraussetzungen und Hindernisse
Einführung (1) • Was sind Ad Hoc Netzwerke? • Sammlung von autonomen Knoten oder Terminals, die miteinander kommunizieren ohne auf eine zentrale Verwaltungseinheit zurückgreifen zu müssen.
Einführung (2) Eigenschaften • Netzwerk Topologie ist dynamisch • Fähigkeit zur Autokonfiguration • Knoten sind gleichzeitig Host und Router • Verbindungen zwischen Knoten (meist) wireless
Einführung (3) Unterteilung • Mobile Ad Hoc Networks (MANETs) Unabhängige User formen miteinander ein temporäres Netzwerk, jeder User übernimmt auch Routingfunktionen (Dezentralisierung) • User/Knoten ist selbstständig, „intelligent“ • Smart Sensor Networks Menge von Sensoren verteilt über ein bestimmtes Gebiet jeder Sensor hat die Fähigkeit zur kabellosen Kommunikation und genügend Intelligenz zur Signalverarbeitung und zum Versand der Daten Sensoren einzeln adressierbar oder nicht • Sensoren unterstützen ein gemeinsames übergeordnetes Ziel, Sensoren sind „dumm“
Anwendungsgebiete von Ad Hoc Netzwerken Beispiele für MANETs • Conferencing • Home Networking • Personal Area Networks • Emergency/Disaster • Verkehr: zwischen Fahrzeugen Beispiele für Smart Sensor Networks • Militärische Nutzung: Überwachung von feindlichen Bewegungen, Erkennung von gefährlichem Material (Gas, Strahlung etc.) • Electronic Dust (Skalierbarkeit!) • Verkehr: Überwachung, Zählung, Parkplatzinformationen
Technologische Herausforderungen Grundsätzliche technische Herausforderungen • Forwarding, Routing • Limitierte Ressourcen • Energieverbrauch/-versorgung • Wireless -> Bandbreite, Störanfälligkeit, Asymmetrie • Speicher, CPU etc. • Abdeckung, Ausfall von Knoten • Sicherheit (Daten-, Teilnehmer-, Infrastruktur-) weitere Herausforderungen für SSNs • Skalierbarkeit • Autokonfiguration • Filtern sinnvoller Information
Gesellschaftliche Chancen und Risiken Chancen • breitere Abdeckung bei geringen Infrastrukturkosten möglich • weniger Mobilfunkantennen • hohe Ausfallsicherheit Risiken • Qualität/Angebotsmenge abhängig von Teilnehmermenge • mangelnder Schutz • Egoismus • Keine Killerapplikation vorhanden!
Kommerzialisierung • Beispiele, Ideen • Conferencing • Militär • Mobilfunk • Voraussetzung • breite Unterstützung/Abdeckung • Bedürfnis von Nutzern • technische Fortschritte • einfache Konfiguration für Benutzer • Verrechnung
Teil 2 Konventionelle Routingverfahren Anforderungen an Ad Hoc Routingverfahren
Konventionelle Routingverfahren Wieso werden für Ad Hoc Netzwerke nicht herkömmliche Routingprotokolle verwendet? + werden schon lange in der Netzwerktechnik eingesetzt und sind gut erprobt
Konventionelle Routingverfahren Wieso werden für Ad Hoc Netzwerke nicht herkömmliche Routingprotokolle verwendet? - Konventionelle Protokolle wurden für mehr oder weniger statische Netzwerktopologien entwickelt - K.P. führen eine Liste mit den Routen zu allen erreichbaren Zielen.Um die Listen aktuell zu halten, müssen regelmässig Kontrollnachrichten verschickt werden - K.P. gehen meist von bidirektionalen Verbindungen aus, das heisst eine Übertragung zwischen 2 Punkten funktioniert in beiden Richtungen gleich gut.
Konventionelle Routingverfahren Wieso werden für Ad Hoc Netzwerke nicht herkömmliche Routingprotokolle verwendet? Sofern sich das Ad Hoc Netzwerk nicht zu rasch verändert, wäre es theoretisch möglich, konventionelle Protokolle einzusetzen. Allerdings würden sie sehr ineffizient arbeiten, da sie für ein Einsatzgebiet mit sehr unterschiedlichen Bedingungen (verdrahtete, statische Netzwerke) entwickelt wurden
Konventionelle Routingverfahren • Routingprotokolle müssen an die Eigenheiten von drahtlosen Netzwerken angepasst werden • Viele Ad Hoc Routingprotokolle basieren auf konventionellen Protokollen.Es ist daher von Vorteil, die Funktionsprinzipien der konventionellen Protokolle zu verstehen
} Distance Vector Link State Flooding Routenfindung fürPunkt-zu-Punkt Übermittlungen Verbreiten von Informationenim gesamten Netz Konventionelle Routingverfahren
Distance Vector auch Bellman-Ford Verfahren genannt • jeder Knoten verwaltet eine Routingtabelle, die Vektoren zu allen erreichbaren Zielen enthält. • In einem Vektor ist zu jedem Ziel die Länge des kürzesten Pfades enthalten. Zusätzlich wird der nächste Zwischenschritt auf dem weg zum Ziel festgehalten. • Regelmässig verschicken die Knoten ihre Vektoren an ihre Nachbarn. Anhand dieser Vektoren können die anderen Knoten ihre Routingtabelle aktualisieren.
Distance Vector Aufbauen der Routingtabelle: • Wenn ein Knoten neu in das Netz eingefügt wird, besitzt er eine leere Routingtabelle • Er stellt sich seinen direkten Nachbarn vor, und erhält von ihnen ihre Vectoren zugeschickt. Diese trägt er in seine Routingtabelle ein • Wenn er einen Vektor erhält zu einem Ziel, das er schon eingetragen hat und dessen Verbindungskosten kleiner sind als die eingetragenen, wird der alte Vektor mit dem neuen ersetzt • In einem regelmässigen Rhythmus oder nach einer Änderung im Netz verschickt er seine Vektoren
Link State Linkzustand- oder Shortest-Path-First-Algorithmen • Jeder Knoten verwaltet eine Routingtabelle, die alle Knoten und die Kosten der Verbindungen zwischen den Knoten enthält. • Jeder Knoten ist in der Lage, die optimale Route für ein Datenpaket zu berechnen
Link State Aufbauen der Routingtabelle: • Ermitteln der direkten Nachbarn • Messen der Verbindungskosten zu den Nachbarn • Erstellen eines Link State Packetes und versenden an alle Netzteilnehmer mittels Flooding • Sammeln der Link State Packeten der anderen Teilnehmer, eintragen in die Routingtabelle • Bei Veränderungen des Netzes oder nach gewisser Zeit Auffrischen der Routingtabelle
Flooding Flooding ist eine Methode, zum Verbreiten einer Information im gesamten Netzwerk • Ein Knoten schickt das Flooting-Packet an alle seine Nachbarn • Die Empfänger eines Flooting-Paketes ihrerseits senden das Packet an alle ihre Nachbarn ausser an denjenigen, von dem sie es erhalten haben
Flooding Problem: bei einer Schleife im Netz würde das Paket ewig im Kreis herumgesandt werden Mögliche Lösungsansätze: • Einführen einer „Hop-Beschränkung“ • Anhängen einer Zeitinformation • Anhängen einer Laufnummer
Anforderungen an Ad Hoc Routingverfahren • Dynamische Topologie, Mobilität der Teilnehmer:das Netzwerk muss sich schnell an Änderungen anpassen können • Bandbreitenbeschränkung:Es sollte möglichst wenig Bandbreite für das Routing benötigt werden, da sie schon für Nutzdaten knapp ist • Energieknappheitmobile Geräte benutzen meist Batterien. Jeder Funkverkehr verbraucht Energie. Es soll mit möglichst wenig Funkaktivität möglichst viele Daten übertragen werden
Anforderungen an Ad Hoc Routingverfahren • Unidirektionale Verbindungendurch das Einbeziehen von unidirektionalen Verbindungen kann die Effizienz gesteigert werden • Mehrere Routen zum gleichen Zielmeist sind mehrere Wege vorhanden, um ans Ziel zu gelangen. Wenn das Protokoll mehrere Routen speichert, kann beim Ausfall einer Route auf eine andere ausgewichen werden • Sicherheit (Security/Privacy)drahtlose Netzwerke sind viel anfälliger als drahtbasierte Netze
Anforderungen an Ad Hoc Routingverfahren • Quality of Service (QoS)bspw. für Echtzeit-Unterstützungnötig wegen Bandbreitenbeschränkungen, starken Schwankungen der Verbindungsqualität
Teil 3 Ad Hoc Routing Verfahren Roger Grütter
Klassifikation • Adaptive Verfahren: • Stellen sich automatisch auf eine veränderte Netzwerktopologie ein. • Nicht-adaptive Verfahren: • Routen anhand fester Tabellen, daher für Ad Hoc Netzwerke nicht geeignet • Proaktiv (engl.: table-driven): • Unterhalten Routing- Tabellen zu allen Knoten im Netzwerk • Reaktiv (engl.: on-demand): • Berechnen Route erst, wenn diese gebraucht wird
Distance Vector Routing • Vertreter: • Destination Sequenced Distance Vector (DSDV) • Ad Hoc On Demand Distance Vector (AODV) • Klasse: • DSDV: proaktiv • AODV: reaktiv • Probleme in Ad Hoc Netzwerken: • Loops • Count to infinity • Modifikation: • Sequenznummern
N1 N3 N2 N3, -, ∞, 73 N3, N2, 2, 74 N3, N2, 1, 74 Distance Vector Routing II Sequenznummer: Routing Tabelle von N1 Ziel Hop Metrik SeqNr Routing Tabelle von N3 Ziel Hop Metrik SeqNr N3 N2 2 72 N3 N3 1 72 N3 - ∞ 73 N3 N3 2 74 N3 N3 1 74 • Nachteil: ständiger Versand von Netzwerkpaketen zur Aktualisierung der Tabellen
Link State Routing • Vertreter: • Optimized Link State Routing • Klasse: • proaktiv • Probleme im Ad Hoc Netzwerk: • Grosse Kontrollpakete • Fluten verursacht hohe Netzlast • Modifikationen: • Verkleinern der Kontrollpakete • Optimieren des Flutens
Optimized Link State Routing • Basiert auf Multipoint Relays (MPR), übernehmen besondere Aufgaben bei der Weiterleitung von Kontrollpaketen • Zusätzlich Grundgerüst für Wegauswahl • Kontrollpakete: • Kleiner • Nur Menge von Nachbarknoten, die Knoten als MPR ausgewählt haben • Fluten: • Weniger Belastung des Netzwerks • Nicht mehr jede Kontrollnachricht wird weitergeleitet
Source Routing • Vertreter: • Dynamic Source Routing (DSR) • Cluster Based Routing Protocol (CBRP) • Klasse: • Reaktiv • Weg wird dem Paket mitgegeben • Neuer Weg muss zuerst gesucht werden • Hauptfunktionen von DSR: • Route- Discovery: findet neuen Weg • Route- Maintenance: pflege eines bestehenden Weg • Beide Funktionen nur nach Bedarf, kein periodischer Austausch von Routing- Informationen
Source Routing • Route- Discovery: • Request: • Respond: [A, B, C, D] [A] [A, B] [A, B, C] A B C D E [A, B, C, D, E] • Route- Maintenance: 1. 2. 1. 2. E P P E 3. 4. 3. 4.
Zone Routing • Zone Routing Protokoll (ZRP) besteht aus dem Intra- Zone Routing Protokoll und dem Inter- Zone Routing Protokoll • Klasse: • hybrid (reaktiv und proatkiv) • Jede Zone bildet eine Routing- Zone um sich herum • Zu einer Zone gehören alle Knoten, die mit einer festgelegten Anzahl von Hops zu erreichen ist • Der Radius ist je nach Bedarf anpassbar
Zone Routing II • Routing- Zone mit Radius 2 • Zonenintern: proaktiv • Zonenextern: reaktiv • Bordernodes zur Weiterleitung Zonenexterner Anfragen • Verbindungsunterbruch ist ein lokales Problem
Vor- und Nachteile • Quality of Service, Sicherheit und mehrere Wege werden von keinem Protokoll unterstützt • Destination Sequenced Distance Vector + schnelle Wege - Netzlast, Tabellen, Aktualisierung • Optimized Link State Routing + kleinere Kontrollpakete, Optimierung des Flutens - Tabellen, Berechnung des kürzesten Weges • Dynamic Source Routing + Netzlast, Energie, unidirektionale Links - viele Route- Replys, Kontrollpakete gross • Zone Routing Protocol: + Vorteile von reaktiven und proaktiven Verfahren - Intrazone- Routing- Protokoll nicht spezifiziert
Fragen ?
Diskussion – Nachteile der Verfahren • Destination Sequenced Distance Vector (proaktiv) • periodische Updates • grosse Tabellen • langsame Aktualisierung • keine unidirektionalen Verbindungen • Sparmodus ? • Dynamic Source Routing (reaktiv) • Grosse Paketköpfe • Viele Route- Reply- Pakete • „nur“ Zurücksendung der Errorpakete • Erkennung kürzester Wege?
Diskussionsfragen • Wie lassen sich User animieren, ihre Geräte freiwillig (trotz erhöhtem Energieverbrauch, geringerer Bandbreite) als Router zur Verfügung zu stellen? • Mobilfunkmarkt Schweiz: Wird ad hoc networking das bisherige System mit fixen Antennenmasten ersetzen können?