Wireless ad hoc networking and routing
Grundlagen und Nutzen von Ad Hoc Netzwerken Teil 1 Grundlagen und Nutzen von Ad Hoc Netzwerken Christian Herter
Ad Hoc Netzwerke - Übersicht Einführung und Eigenschaften Anwendungsgebiete von Ad Hoc Netzwerken Technologische Herausforderungen Gesellschaftliche Chancen und Risiken Kommerzialisierung: Voraussetzungen und Hindernisse
Einführung (1) Was sind Ad Hoc Netzwerke? Sammlung von autonomen Knoten oder Terminals, die miteinander kommunizieren ohne auf eine zentrale Verwaltungseinheit zurückgreifen zu müssen.
Einführung (2) Eigenschaften Netzwerk Topologie ist dynamisch Fähigkeit zur Autokonfiguration Knoten sind gleichzeitig Host und Router Verbindungen zwischen Knoten (meist) wireless
Einführung (3) Unterteilung Mobile Ad Hoc Networks (MANETs) Unabhängige User formen miteinander ein temporäres Netzwerk, jeder User übernimmt auch Routingfunktionen (Dezentralisierung) User/Knoten ist selbstständig, „intelligent“ Smart Sensor Networks Menge von Sensoren verteilt über ein bestimmtes Gebiet jeder Sensor hat die Fähigkeit zur kabellosen Kommunikation und genügend Intelligenz zur Signalverarbeitung und zum Versand der Daten Sensoren einzeln adressierbar oder nicht Sensoren unterstützen ein gemeinsames übergeordnetes Ziel, Sensoren sind „dumm“
Anwendungsgebiete von Ad Hoc Netzwerken Beispiele für MANETs Conferencing Home Networking Personal Area Networks Emergency/Disaster Verkehr: zwischen Fahrzeugen Beispiele für Smart Sensor Networks Militärische Nutzung: Überwachung von feindlichen Bewegungen, Erkennung von gefährlichem Material (Gas, Strahlung etc.) Electronic Dust (Skalierbarkeit!) Verkehr: Überwachung, Zählung, Parkplatzinformationen
Technologische Herausforderungen Grundsätzliche technische Herausforderungen Forwarding, Routing Limitierte Ressourcen Energieverbrauch/-versorgung Wireless -> Bandbreite, Störanfälligkeit, Asymmetrie Speicher, CPU etc. Abdeckung, Ausfall von Knoten Sicherheit (Daten-, Teilnehmer-, Infrastruktur-) weitere Herausforderungen für SSNs Skalierbarkeit Autokonfiguration Filtern sinnvoller Information
Gesellschaftliche Chancen und Risiken breitere Abdeckung bei geringen Infrastrukturkosten möglich weniger Mobilfunkantennen hohe Ausfallsicherheit Risiken Qualität/Angebotsmenge abhängig von Teilnehmermenge mangelnder Schutz Egoismus Keine Killerapplikation vorhanden!
Kommerzialisierung Beispiele, Ideen Conferencing Militär Mobilfunk Voraussetzung breite Unterstützung/Abdeckung Bedürfnis von Nutzern technische Fortschritte einfache Konfiguration für Benutzer Verrechnung
Teil 2 Konventionelle Routingverfahren Anforderungen an Ad Hoc Routingverfahren
Konventionelle Routingverfahren Wieso werden für Ad Hoc Netzwerke nicht herkömmliche Routingprotokolle verwendet? + werden schon lange in der Netzwerktechnik eingesetzt und sind gut erprobt
Konventionelle Routingverfahren Wieso werden für Ad Hoc Netzwerke nicht herkömmliche Routingprotokolle verwendet? - Konventionelle Protokolle wurden für mehr oder weniger statische Netzwerktopologien entwickelt - K.P. führen eine Liste mit den Routen zu allen erreichbaren Zielen. Um die Listen aktuell zu halten, müssen regelmässig Kontrollnachrichten verschickt werden - K.P. gehen meist von bidirektionalen Verbindungen aus, das heisst eine Übertragung zwischen 2 Punkten funktioniert in beiden Richtungen gleich gut.
Konventionelle Routingverfahren Wieso werden für Ad Hoc Netzwerke nicht herkömmliche Routingprotokolle verwendet? Sofern sich das Ad Hoc Netzwerk nicht zu rasch verändert, wäre es theoretisch möglich, konventionelle Protokolle einzusetzen. Allerdings würden sie sehr ineffizient arbeiten, da sie für ein Einsatzgebiet mit sehr unterschiedlichen Bedingungen (verdrahtete, statische Netzwerke) entwickelt wurden
Konventionelle Routingverfahren Routingprotokolle müssen an die Eigenheiten von drahtlosen Netzwerken angepasst werden Viele Ad Hoc Routingprotokolle basieren auf konventionellen Protokollen. Es ist daher von Vorteil, die Funktionsprinzipien der konventionellen Protokolle zu verstehen
Konventionelle Routingverfahren } Distance Vector Link State Flooding Routenfindung für Punkt-zu-Punkt Übermittlungen Verbreiten von Informationen im gesamten Netz
Distance Vector auch Bellman-Ford Verfahren genannt jeder Knoten verwaltet eine Routingtabelle, die Vektoren zu allen erreichbaren Zielen enthält. In einem Vektor ist zu jedem Ziel die Länge des kürzesten Pfades enthalten. Zusätzlich wird der nächste Zwischenschritt auf dem weg zum Ziel festgehalten. Regelmässig verschicken die Knoten ihre Vektoren an ihre Nachbarn. Anhand dieser Vektoren können die anderen Knoten ihre Routingtabelle aktualisieren.
Distance Vector Aufbauen der Routingtabelle: Wenn ein Knoten neu in das Netz eingefügt wird, besitzt er eine leere Routingtabelle Er stellt sich seinen direkten Nachbarn vor, und erhält von ihnen ihre Vectoren zugeschickt. Diese trägt er in seine Routingtabelle ein Wenn er einen Vektor erhält zu einem Ziel, das er schon eingetragen hat und dessen Verbindungskosten kleiner sind als die eingetragenen, wird der alte Vektor mit dem neuen ersetzt In einem regelmässigen Rhythmus oder nach einer Änderung im Netz verschickt er seine Vektoren
Distance Vector
Link State Linkzustand- oder Shortest-Path-First-Algorithmen Jeder Knoten verwaltet eine Routingtabelle, die alle Knoten und die Kosten der Verbindungen zwischen den Knoten enthält. Jeder Knoten ist in der Lage, die optimale Route für ein Datenpaket zu berechnen
Link State Aufbauen der Routingtabelle: Ermitteln der direkten Nachbarn Messen der Verbindungskosten zu den Nachbarn Erstellen eines Link State Packetes und versenden an alle Netzteilnehmer mittels Flooding Sammeln der Link State Packeten der anderen Teilnehmer, eintragen in die Routingtabelle Bei Veränderungen des Netzes oder nach gewisser Zeit Auffrischen der Routingtabelle
Link State
Flooding Flooding ist eine Methode, zum Verbreiten einer Information im gesamten Netzwerk Ein Knoten schickt das Flooting-Packet an alle seine Nachbarn Die Empfänger eines Flooting-Paketes ihrerseits senden das Packet an alle ihre Nachbarn ausser an denjenigen, von dem sie es erhalten haben
Flooding Problem: bei einer Schleife im Netz würde das Paket ewig im Kreis herumgesandt werden Mögliche Lösungsansätze: Einführen einer „Hop-Beschränkung“ Anhängen einer Zeitinformation Anhängen einer Laufnummer
Anforderungen an Ad Hoc Routingverfahren Dynamische Topologie, Mobilität der Teilnehmer: das Netzwerk muss sich schnell an Änderungen anpassen können Bandbreitenbeschränkung: Es sollte möglichst wenig Bandbreite für das Routing benötigt werden, da sie schon für Nutzdaten knapp ist Energieknappheit mobile Geräte benutzen meist Batterien. Jeder Funkverkehr verbraucht Energie. Es soll mit möglichst wenig Funkaktivität möglichst viele Daten übertragen werden
Anforderungen an Ad Hoc Routingverfahren Unidirektionale Verbindungen durch das Einbeziehen von unidirektionalen Verbindungen kann die Effizienz gesteigert werden Mehrere Routen zum gleichen Ziel meist sind mehrere Wege vorhanden, um ans Ziel zu gelangen. Wenn das Protokoll mehrere Routen speichert, kann beim Ausfall einer Route auf eine andere ausgewichen werden Sicherheit (Security/Privacy) drahtlose Netzwerke sind viel anfälliger als drahtbasierte Netze
Anforderungen an Ad Hoc Routingverfahren Quality of Service (QoS) bspw. für Echtzeit-Unterstützung nötig wegen Bandbreitenbeschränkungen, starken Schwankungen der Verbindungsqualität
Ad Hoc Routing Verfahren Teil 3 Ad Hoc Routing Verfahren Roger Grütter
Klassifikation Adaptive Verfahren: Nicht-adaptive Verfahren: Stellen sich automatisch auf eine veränderte Netzwerktopologie ein. Nicht-adaptive Verfahren: Routen anhand fester Tabellen, daher für Ad Hoc Netzwerke nicht geeignet Proaktiv (engl.: table-driven): Unterhalten Routing- Tabellen zu allen Knoten im Netzwerk Reaktiv (engl.: on-demand): Berechnen Route erst, wenn diese gebraucht wird
Distance Vector Routing Vertreter: Destination Sequenced Distance Vector (DSDV) Ad Hoc On Demand Distance Vector (AODV) Klasse: DSDV: proaktiv AODV: reaktiv Probleme in Ad Hoc Netzwerken: Loops Count to infinity Modifikation: Sequenznummern
Distance Vector Routing II Sequenznummer: N3, -, ∞, 73 N3, N2, 2, 74 N3, N2, 1, 74 N1 N2 N3 Routing Tabelle von N1 Ziel Hop Metrik SeqNr Routing Tabelle von N3 Ziel Hop Metrik SeqNr N3 N2 2 72 N3 N3 1 72 N3 - ∞ 73 N3 N3 2 74 N3 N3 1 74 Nachteil: ständiger Versand von Netzwerkpaketen zur Aktualisierung der Tabellen
Link State Routing Vertreter: Klasse: Probleme im Ad Hoc Netzwerk: Optimized Link State Routing Klasse: proaktiv Probleme im Ad Hoc Netzwerk: Grosse Kontrollpakete Fluten verursacht hohe Netzlast Modifikationen: Verkleinern der Kontrollpakete Optimieren des Flutens
Optimized Link State Routing Basiert auf Multipoint Relays (MPR), übernehmen besondere Aufgaben bei der Weiterleitung von Kontrollpaketen Zusätzlich Grundgerüst für Wegauswahl Kontrollpakete: Kleiner Nur Menge von Nachbarknoten, die Knoten als MPR ausgewählt haben Fluten: Weniger Belastung des Netzwerks Nicht mehr jede Kontrollnachricht wird weitergeleitet
Source Routing Vertreter: Klasse: Weg wird dem Paket mitgegeben Dynamic Source Routing (DSR) Cluster Based Routing Protocol (CBRP) Klasse: Reaktiv Weg wird dem Paket mitgegeben Neuer Weg muss zuerst gesucht werden Hauptfunktionen von DSR: Route- Discovery: findet neuen Weg Route- Maintenance: pflege eines bestehenden Weg Beide Funktionen nur nach Bedarf, kein periodischer Austausch von Routing- Informationen
Source Routing Route- Discovery: Route- Maintenance: Request: Respond: [A, B, C, D] [A] [A, B] [A, B, C] A B C D E [A, B, C, D, E] Route- Maintenance: 1. 2. 1. 2. E P P E 3. 4. 3. 4.
Zone Routing Zone Routing Protokoll (ZRP) besteht aus dem Intra- Zone Routing Protokoll und dem Inter- Zone Routing Protokoll Klasse: hybrid (reaktiv und proatkiv) Jede Zone bildet eine Routing- Zone um sich herum Zu einer Zone gehören alle Knoten, die mit einer festgelegten Anzahl von Hops zu erreichen ist Der Radius ist je nach Bedarf anpassbar
Zone Routing II Routing- Zone mit Radius 2 Zonenintern: proaktiv Zonenextern: reaktiv Bordernodes zur Weiterleitung Zonenexterner Anfragen Verbindungsunterbruch ist ein lokales Problem
Vor- und Nachteile Quality of Service, Sicherheit und mehrere Wege werden von keinem Protokoll unterstützt Destination Sequenced Distance Vector + schnelle Wege - Netzlast, Tabellen, Aktualisierung Optimized Link State Routing + kleinere Kontrollpakete, Optimierung des Flutens - Tabellen, Berechnung des kürzesten Weges Dynamic Source Routing + Netzlast, Energie, unidirektionale Links - viele Route- Replys, Kontrollpakete gross Zone Routing Protocol: + Vorteile von reaktiven und proaktiven Verfahren - Intrazone- Routing- Protokoll nicht spezifiziert
Fragen ?
Diskussion – Nachteile der Verfahren Destination Sequenced Distance Vector (proaktiv) periodische Updates grosse Tabellen langsame Aktualisierung keine unidirektionalen Verbindungen Sparmodus ? Dynamic Source Routing (reaktiv) Grosse Paketköpfe Viele Route- Reply- Pakete „nur“ Zurücksendung der Errorpakete Erkennung kürzester Wege?
Diskussionsfragen Wie lassen sich User animieren, ihre Geräte freiwillig (trotz erhöhtem Energieverbrauch, geringerer Bandbreite) als Router zur Verfügung zu stellen? Mobilfunkmarkt Schweiz: Wird ad hoc networking das bisherige System mit fixen Antennenmasten ersetzen können?