Mobilkommunikation Kapitel 8: Netzwerkprotokolle/Mobile IP

Slides:



Advertisements
Ähnliche Präsentationen
Aufbau eines Netzwerkes
Advertisements

Von Hubs zu VLANs.
Powerpoint-Präsentation
BMBF-Förderinitiative Einsatz und Nutzung drahtloser Kommunikation BMBF-Förderinitiative Einsatz und Nutzung drahtloser Kommunikation bmb+f GoeMobile:
1 Multicast Routing in Ad Hoc Netzen.ppt Oliver Finger_ TECHNISCHE UNIVERSITÄT ZU BRAUNSCHWEIG CAROLO-WILHELMINA Institut für Betriebssysteme und.
Ad-hoc-Netzwerke und Routing in Ad-hoc-Netzwerken
Routing – Routing Protokolle
Sichere Anbindung kleiner Netze ans Internet
Mobile IPv4 Folien von Dr. Hannes Hartenstein
Vorlesung: 1 Betriebliche Informationssysteme 2003 Prof. Dr. G. Hellberg Studiengang Informatik FHDW Vorlesung: Betriebliche Informationssysteme Teil3.
Präsentation von Daniel Hörl
1 JIM-Studie 2010 Jugend, Information, (Multi-)Media Landesanstalt für Kommunikation Baden-Württemberg (LFK) Landeszentrale für Medien und Kommunikation.
Konfiguration eines VPN Netzwerkes
ZigBee Netzwerke
Proseminar Internet Ökonomie
DNS – Domain Name System
Vorlesung: 1 Betriebliche Informationssysteme 2003 Prof. Dr. G. Hellberg Studiengang Informatik FHDW Vorlesung: Betriebliche Informationssysteme Teil2.
Netze Vorlesung 11 Peter B. Ladkin
Verteilte Algorithmen
Prof. Dr. Bernhard Wasmayr
Ad-Hoc Routing Motivation Ansätze aus dem Festnetz Reaktive Ansätze Positionsbasierte Ansätze
1. Einführung Lernziele: Auffrischen des Wissens aus Rechnernetze
Ad-Hoc Routing Motivation Ansätze aus dem Festnetz Reaktive Ansätze
Virtual Private Networks
Sicherheit in drahtlosen Netzen
Gliederung Was ist Routing ? Router Routing-Tabelle Routing-Grundsätze
Einführung in die Technik des Internets
Datenstrukturen, Algorithmen und Programmierung 2 (DAP2)
Ideen für ein campusweites VLAN-Konzept
Rechneraufbau & Rechnerstrukturen, Folie 12.1 © W. Oberschelp, G. Vossen W. Oberschelp G. Vossen Kapitel 12.
Distanzbasierte Sprachkommunikation für Peer-to-Peer-Spiele
2 Distanzbasierte Sprachkommunikation für Peer-to-Peer-Spiele.
Netzwerkkomponenten (Hardware)
Evaluierung des ITU-T.124 Telekonferenzstandards
20:00.
Datenverteilung in Ad-hoc Netzen 1/24 Adaptive Datenverteilung in mobilen Ad-hoc Netzen unter Verwendung des Area Graph basierten Bewegungsmodells S. Bittner,
Zusatzfolien zu B-Bäumen
Peer-to-Peer-Netzwerke
Rechnerkommunikation I
Kollisions-und Broadcast-Domänen CCNA 8.2.2
Service Location Protocol Ein Service Discovery Protokoll Patric Zbinden 20. März 2003.
VPN Virtual Private Network
PROCAM Score Alter (Jahre)
Präsentation von Lukas Sulzer
Ertragsteuern, 5. Auflage Christiana Djanani, Gernot Brähler, Christian Lösel, Andreas Krenzin © UVK Verlagsgesellschaft mbH, Konstanz und München 2012.
Geometrische Aufgaben
Warum gibt es Netzwerke?
Symmetrische Blockchiffren DES – der Data Encryption Standard
Netzwerke.
Domain Name Service Grundlagen, Implementierung im Active Directory und Integration von Win2k-Domains in bestehende Umgebungen Kay Sander.
Zahlentheorie und Zahlenspiele Hartmut Menzer, Ingo Althöfer ISBN: © 2014 Oldenbourg Wissenschaftsverlag GmbH Abbildungsübersicht / List.
MINDREADER Ein magisch - interaktives Erlebnis mit ENZO PAOLO
© 2001 Matthias Bossardt 1 Routing. © 2001 Matthias Bossardt 2 Dienstmodell Findet den günstigsten Pfad um ein Datenpaket vom Sender zum Empfänger zu.
Xiaojie Ding, Andreas Kreiml, Maria Modly
Meldungen über Ethernet mit FINS/UDP
Folie Beispiel für eine Einzelauswertung der Gemeindedaten (fiktive Daten)
Proseminar: Technologien des Internets
1 Karim El Jed TECHNISCHE UNIVERSITÄT ZU BRAUNSCHWEIG CAROLO-WILHELMINA Institut für Betriebssysteme und Rechnerverbund
IPv6 Von Judith Weerda Diese Vorlage kann als Ausgangspunkt für die Präsentation von Schulungsmaterialien in einer Gruppensitzung dienen. Abschnitte.
Folie Einzelauswertung der Gemeindedaten
Mobilitätsunterstützung im Internet. 1. Mobilitätsunterstützung im Internet 1.2 Prof. Dr. Dieter Hogrefe Mobilkommunikation DHCP, MobileIP, MobileTCP,
VPN – Virtual Private Network
Datum:17. Dezember 2014 Thema:IFRS Update zum Jahresende – die Neuerungen im Überblick Referent:Eberhard Grötzner, EMA ® Anlass:12. Arbeitskreis Internationale.
1 Medienpädagogischer Forschungsverbund Südwest KIM-Studie 2014 Landesanstalt für Kommunikation Baden-Württemberg (LFK) Landeszentrale für Medien und Kommunikation.
Lisa Huber DHBW Mannheim
Virtual Private Network
von Lukas Spiegel & Alexander Dür
Ich brauche eine Web-Seite vom Server im Internet
Routing … … die Suche nach dem Weg..
 Präsentation transkript:

Mobilkommunikation Kapitel 8: Netzwerkprotokolle/Mobile IP Motivation Datentransfer Kapselung Sicherheit IPv6 Probleme Mikromobilitätsunterstützung DHCP Ad hoc-Netzwerke Routingprotokolle Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ MC SS05 8.1

Motivation für Mobile IP Wegwahl basiert auf IP-Zieladresse, Netzwerk-Präfix (z.B. 129.13.42) legt physikalisches Subnetz fest wird das Subnetz gewechselt so muss auch die IP-Adresse passend gewechselt werden (normales IP) oder ein spezieller Routing-Eintrag vorgenommen werden Spezifische Routen zum Endgerät? anpassen aller Routing-Einträge, damit Pakete umgeleitet werden skaliert nicht mit Anzahl der mobilen Geräte und u.U. häufig wechselnden Aufenthaltsorten, Sicherheitsprobleme Wechseln der IP-Adresse? je nach Lokation wird entsprechende IP-Adresse gewählt wie sollen Rechner nun gefunden werden - DNS-Aktualisierung dauert lange TCP-Verbindungen brechen ab, Sicherheitsprobleme! Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ MC SS05 8.2

Anforderungen an Mobile IP (RFC 3344, ex. 3220, ex. 2002) Transparenz mobile Endgeräte behalten ihre IP-Adresse Wiederaufnahme der Kommunikation nach Abtrennung möglich Anschlusspunkt an das Netz kann gewechselt werden Kompatibilität Unterstützung der gleichen Schicht 2-Protokolle wie IP keine Änderungen an bisherigen Rechnern und Router mobile Endgeräte können mit festen kommunizieren Sicherheit alle Registrierungsnachrichten müssen authentifiziert werden Effizienz und Skalierbarkeit möglichst wenige zusätzliche Daten zum mobilen Endgerät (diese ist ja evtl. über eine schmalbandige Funkstrecke angebunden) eine große Anzahl mobiler Endgeräte soll Internet-weit unterstützt werden Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ MC SS05 8.3

Terminologie Mobile Node (MN) Home Agent (HA) Foreign Agent (FA) Knoten, der den Ort des Netzanschlusses wechseln kann, ohne seine IP-Adresse ändern zu müssen Home Agent (HA) Einheit im „Heimatnetz“ des MN, typischerweise Router verwaltet Aufenthaltsort des MN, tunnelt IP-Datagramme zur COA Foreign Agent (FA) Einheit im momentanen „Fremdnetz“ des MN, typ. Router weiterleiten der getunnelten Datagramme zum MN, stellt meist auch default-Router für den MN dar, stellt COA zur Verfügung Care-of Address (COA) Adresse des für den MN aktuell gültigen Tunnelendpunkt stellt aus Sicht von IP aktuelle Lokation des MN dar kann z.B. via DHCP gewählt werden Correspondent Node (CN) Kommunikationspartner Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ MC SS05 8.4

Beispielnetz HA MN FA CN Internet Router Mobiles Endgerät Heimatnetz (physikalisches Heimat Subnetz für MN) Fremdnetz Router (aktuelles physikalisches Subnetz für MN) CN Endgerät Router Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ MC SS05 8.5

Datentransfer zum Mobilrechner 2 HA MN 3 1 Internet Empfänger Heimatnetz FA Fremdnetz 1. Sender sendet an IP-Adresse von MN, HA fängt Paket ab (proxy ARP) 2. HA tunnelt Paket an COA, hier FA, durch Kapselung 3. FA leitet das Paket an MN weiter CN Sender Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ MC SS05 8.6

Datentransfer vom Mobilrechner 1 HA MN Internet Sender Heimatnetz FA Fremdnetz 1. Sender sendet ganz normal an IP-Adresse des Empfängers, FA dient als Standard-Router CN Empfänger Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ MC SS05 8.7

Übersicht COA foreign network router FA MN home network router HA Internet CN router foreign network 3. router FA MN home network router HA 2. 4. Internet 1. CN router Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ MC SS05 8.8

Netzintegration Agent Advertisement HA und FA senden periodisch spezielle Nachrichten über ihr Vorhandensein in die jeweiligen physikalischen Subnetze MN hört diese Nachrichten und erkennt, ob er sich im Heimat- oder einem Fremdnetz befindet (Standardfall falls im Heimatnetz) MN kann eine COA aus den Nachrichten des FA ablesen Registrierung (stets begrenzte Lebensdauer!) MN meldet via FA seinem HA die COA, dieser bestätigt via FA an MN diese Aktionen sollen durch Authentifizierung abgesichert werden Bekanntmachung typischerweise macht nun der HA die IP-Adresse des MN bekannt, d.h. benachrichtigt andere Router, daß MN über ihn erreichbar ist Router setzen entsprechend ihre Einträge, diese bleiben relativ stabil, da HA nun für längere Zeit für MN zuständig ist Pakete an MN werden nun an HA gesendet, Änderungen an COA und FA haben darauf keine Einfluss Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ MC SS05 8.9

Agent advertisement 7 8 15 16 23 24 31 Typ Code Prüfsumme #Adressen 7 8 15 16 23 24 31 Typ Code Prüfsumme #Adressen Adresslänge Lebensdauer Router Adresse 1 Präferenz 1 Router Adresse 2 Präferenz 2 . . . Typ = 16 Länge = 6 + 4 * #COAs R: Registrierung erforderlich B: beschäftigt, keine weiteren Registrierungen H: Heimatagent F: Fremdagent M: Minimale Kapselung G: GRE-Kapselung r: =0, ignoriert (früher: Van Jacobson-Kompression) T: FA unterstützt Rücktunnel (reverse tunneling) reserviert: =0, ignoriert Typ Länge Sequenznummer Lebensdauer d. Registr. R B H F M G r T reserviert COA 1 COA 2 . . . Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ MC SS05 8.10

Registrierung MN FA HA MN HA t t registration registration request reply registration reply t registration reply t Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ MC SS05 8.11

Mobile IP Registrierungsanforderung 7 8 15 16 23 24 31 Typ = 1 S B D M G r T x Lebensdauer Heimatadresse Heimatagent COA Identifizierung Erweiterungen . . . S: simultane Bindungen B: Broadcast-Datagramme D: Entkapselung beim MN M: mininale Kapselung G: GRE-Kapselung r: =0, ignoriert T: Rücktunnel angefordert x: =0, ignoriert Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ MC SS05 8.12

Mobile IP Registrierungsantwort 7 8 15 16 31 Typ = 3 Code Lebensdauer Heimatadresse Heimatagent Identifizierung Beispielcodes: erfolgreiche Registrierung 0 Registrierung akzeptiert 1 Registrierung akzeptiert, aber simultane Mobilitätsbindungen nicht unterstützt Registrierung durch FA abgelehnt 65 administrativ verboten 66 unzureichende Ressourcen 67 Mobilrechner konnte nicht authentifiziert werden 68 Heimatagent konnte nicht authentifiziert werden 69 angeforderte Lebensdauer zu lang Registrierung durch HA abgelehnt 129 administrativ verboten 131 Mobilrechner konnte nicht authentifiziert werden 133 nicht übereinstimmende Registrierungskennung 135 zu viele simultane Mobilitätsbindungen Erweiterungen . . . Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ MC SS05 8.13

Kapselung originaler IP-Kopf originale Nutzdaten neuer IP-Kopf neue Nutzdaten äußerer Kopf innerer Kopf originale Nutzdaten Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ MC SS05 8.14

Originale Sender IP-Adresse des CNs Kapselung I Einkapseln eines Paketes in ein anderes als Nutzlast z.B. IPv6 in IPv4 (6Bone), Multicast in Unicast (Mbone) hier z.B. IP-in-IP-Kapselung, minimale Kapselung oder GRE (Generic Routing Encapsulation) IP-in-IP-Kapselung (verpflichtend im Standard, RFC 2003) Tunnel zwischen HA und COA Care-of Adresse COA IP-Adresse des HAs TTL IP-Identifikation IP-in-IP IP-Prüfsumme Flags Fragment Offset Gesamtlänge TOS Ver. IHL IP-Adresse des MNs Originale Sender IP-Adresse des CNs Schicht 4-Protokoll TCP/UDP/ ... Nutzlast Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ MC SS05 8.15

Originale Sender IP-Adresse (falls S=1) Kapselung II Minimale Kapselung (optional) vermeidet die Wiederholung gleicher Felder z.B. TTL, IHL, Version, TOS kann nur bei unfragmentierten Paketen eingesetzt werden, da nun kein Platz mehr für eine Fragmentkennung vorgesehen ist Care-of Adresse COA IP-Adresse des HAs TTL IP-Identifikation Min. Encap. IP-Prüfsumme Flags Fragment Offset Gesamtlänge TOS Ver. IHL IP-Adresse des MNs Originale Sender IP-Adresse (falls S=1) S Schicht-4-Protokoll TCP/UDP/ ... Nutzlast reserviert Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ MC SS05 8.16

Generic Routing Encapsulation originaler Kopf originale Daten neue Daten neuer Kopf äußerer Kopf GRE Kopf originaler Kopf RFC 1701 Care-of Adresse COA IP-Adresse des HAs TTL IP-Identifikation GRE IP-Prüfsumme Flags Fragment offset Länge DS(TOS) Ver. IHL IP-Adresse des MNs IP-Adresse des CNs Schicht-4-Protok. TOS TCP/UDP/ ... Nutzlast Routing (optional) Sequenznummer (optional) Schlüssel (optional) Offset (optional) Prüfsumme (optional) Protokoll Rec. Rsv. C R K S s RFC 2784 C reserved0 ver. protocol checksum (optional) reserved1 (=0) Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ MC SS05 8.17

Optimierung des Datenpfades Triangular Routing Sender sendet alle Pakete via HA zum MN unnötige Verzögerung und Netzlast Lösungsansätze Lernen des aktuellen Aufenthaltsorts von MN durch einen Sender direktes Tunneln zu diesem Ort HA kann einen Sender über den Ort von MN benachrichtigen große Sicherheitsprobleme Wechsel des FA Pakete „im Flug“ während des Wechsels gehen verloren zur Vermeidung kann der neue FA den alten FA benachrichtigen, der alte FA kann nun die noch ankommenden Pakete an den neuen FA weiterleiten diese Benachrichtigung hilft evtl. dem alten FA auch, Ressourcen für den MN wieder freizugeben Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ MC SS05 8.18

Wechsel des Foreign Agent Sender HA FAalt FAneu MN Data Data Data Update ACK Data Data Ortswechsel des MNs Registration Update ACK Data Data Data Warning Request Update ACK Data Data t Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ MC SS05 8.19

Reverse Tunneling (alt: RFC 2344, neu: RFC 3024) HA MN 2 Internet 1 Sender Heimatnetz FA Fremdnetz 1. MN sendet an FA (kann gekapselt sein) 2. FA tunnelt Paket an HA durch Kapselung 3. HA leitet das Paket normal an Empfänger weiter 3 CN Empfänger Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ MC SS05 8.20

Eigenschaften von Mobile IP mit Reverse Tunneling Router akzeptieren oft nur „topologisch korrekte“ Adressen ein durch den FA gekapseltes Paket des MN ist nun topologisch korrekt weiterhin Multicast und TTL-Problematik nun gelöst (TTL im Heimatnetz richtig, nun aber u.U. zu weit vom Ziel) Reverse Tunneling löst nicht Problematik der firewalls, hier könnte dann der umgekehrte Tunnel zur Umgehung der Schutzmechanismen missbraucht werden (tunnel hijacking) Optimierung der Wege, d.h. Pakete werden normalerweise über den Tunnel zum HA geleitet, falls Tunneln nicht ausgeschaltet ist (u.U. doppeltes Triangular-Routing) Der Standard ist rückwärtskompatibel Erweiterungen können einfach integriert werden und kooperieren mit Implementierungen ohne die Erweiterung Im Agent Advertisement kann Wunsch nach Reverse Tunneling angegeben werden Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ MC SS05 8.21

Mobile IP und IPv6 Mobile IP für IPv4 entwickelt, IPv6 erleichtert aber vieles Sicherheit ist integriert und nicht aufgesetzt, Authentifizierung aller Aktionen wurde von vornherein bedacht COA kann über Autokonfiguration erhalten werden (DHCPv6 wäre ein mögliches Protokoll hierfür) FA wird nicht mehr benötigt, da nun alle Router das sog. Router Advertisement beherrschen, dieses kann nun an Stelle des speziellen Agent Advertisement eingesetzt werden; Adressen sind immer co-located MN kann automatisch Sender über COA benachrichtigen, senden via HA entfällt dann (automatische Wegoptimierung) „sanfte“ Wechsel, d.h. ohne Paketverluste, zwischen verschiedenen Subnetzen werden unterstützt MN sendet dazu seinem vorherigen Router die neue COA der alte Router kapselt nun automatisch alle noch eingehenden Pakete für MN und leitet sie zur neuen COA weiter die Authentizität bleibt dabei stets gewährleistet Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ MC SS05 8.22

Einige Probleme mit Mobile IP Sicherheit Authentifizierung mit FA problematisch, da u.U. nicht unter eigener Kontrolle (fremde Organisation) kein Protokoll für die Schlüsselverwaltung und -verteilung im Internet standardisiert Patent- und Exportproblematik Firewalls verhindern typischerweise den Einsatz von Mobile IP, spezielle Konfigurationen sind nötig (z.B. reverse tunneling) QoS häufige erneute Reservierungen im Fall von RSVP Tunneln verhindert das Erkennen eines gesondert zu behandelten Datenstroms Sicherheit, Firewalls, QoS etc. sind aktueller Gegenstand vieler Arbeiten und Diskussionen! Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ MC SS05 8.23

Sicherheit in Mobile IP Sicherheitsanforderungen (Security Architecture for the Internet Protocol, RFC 1825) Integrität (Integrity) Daten können auf dem Weg vom Sender zum Empfänger nicht verändert werden, ohne dass der Empfänger es bemerkt Authentizität (Authentication) Absender = Sender und empfangene = gesendete Daten Vertraulichkeit (Confidentiality) Nur Sender und Empfänger können die Daten lesen Nicht-Zurückweisbarkeit (Non-Repudiation) Sender von Daten kann nicht abstreiten, diese gesendet zu haben Verkehrsflussanalyse (Traffic Analysis) Erstellung von Bewegungsprofilen sollte nicht möglich sein Rückspielsicherung (Replay Protection) Abgefangene gültige Registrierung, die erneut gesendet wird, wird als ungültig erkannt Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ MC SS05 8.24

Sicherheitsarchitektur bei IP Zwischen zwei oder mehreren kommunizierenden Partnern muss die Verwendung von Sicherheitsmechanismen abgestimmt werden. Alle Partner müssen die gleichen Verfahren und Parameter verwenden (Security Association). Für die Sicherung von IP-Nachrichten werden zwei Header definiert: Authentication-Header Sichert die Integrität und die Authentizität von IP-Datagrammen Bei Verwendung von asymmetrischen Verschlüsselungsverfahren wird auch die Nicht-Zurückweisbarkeit erfüllt Encapsulation Security Payload Schützt die Vertraulichkeit zwischen zwei Kommunikationspartnern IP-Header IP-Header Authentification-Header Authentication-Header UDP/TCP-Paket UDP/TCP-Packet unverschlüsselter Teil verschlüsselter Teil IP-Header ESP-Header verschlüsselte Daten Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ MC SS05 8.25

Sicherheitsarchitektur bei Mobile IP Für die Sicherung von Registrierungen wurde eine „Mobile Security Association“ definiert, in der die Vereinbarungen zwischen dem mobilen Knoten, dem Heimatagenten und dem Fremdagenten getroffen werden. Erweiterungen der IP-Sicherheitsarchitektur Authentication-Erweiterung der Registrierung Verhindern des wiederholten Rücksendens von Registrierungen Zeitstempel: 32 bit Zeitstempel + 32 bit Zufallszahl Einmalwerte („nonces“): 32 bit Zufallszahl (MH) + 32 bit Zufallszahl (HA) MH-FA-Auth. FA-HA-Auth. MH-HA-Authentication Registration Request MH FA Registration Request HA Registration Reply Registration Reply Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ MC SS05 8.26

Schlüsselvergabe durch den Heimatagenten Der Heimatagent dient als „Schlüsselverteilzentrale“ Fremdagent unterhält Security Association mit Heimatagent Mobiler Knoten registriert eine neue Bindung mit dem Heimatagenten Heimatagent antwortet mit neuem Sitzungsschlüssel für Fremdagent und mobilem Knoten FA MH Antwort: EHA-FA {Sitzungsschlüssel} EHA-MH {Sitzungsschlüssel} HA Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ MC SS05 8.27

IP-Mikromobilitätsunterstützung Effizienter, lokaler handover innerhalb eines Fremdnetzes ohne Involvierung des Heimatagenten Reduzierung des Steuerverkehrs im Backbone Speziell benötigt im Fall einer Routenoptimierung Beispielansätze: Cellular IP HAWAII Hierarchical Mobile IP (HMIP) Wichtige Kriterien: Sicherheit, Effizienz, Skalierbarkeit, Transparenz, Verwaltbarkeit Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ MC SS05 8.28

Cellular IP Funktion: CIP-Gateway: Sicherheit: „CIP-Knoten“ verwalten Routing-Einträge (soft state) für MNs Mehrfache Einträge möglich Routing-Einträge aktualisiert basierend auf Paketen gesendet vom MN CIP-Gateway: Mobile IP-Tunnelendpunkt Initiale Verarbeitung der Registrierung Sicherheit: Alle CIP-Knoten teilen „Netzschlüssel“ MN-Schlüssel: MD5(Netzschlüssel, IP-Adresse) MN bekommt Schlüssel bei Registrierung CIP-Gateway Internet BS MN1 Daten-/Steuer- pakete von MN 1 Mobile IP MN2 Pakete von MN2 zu MN 1 Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ MC SS05 8.29

Cellular IP: Sicherheit Vorteile: Initiale Registrierung umfasst Authentifizierung der MNs und wird zentral vom CIP-Gateway abgearbeitet Alle Steuermeldungen des MNs werden authentifiziert Schutz vor Wiedereinspielung (Zeitstempel) Potentielle Probleme: MNs können direkt die Routing-Einträge beeinflussen Netzschlüssel vielen Komponenten bekannt (Risiko der Kompromittierung groß) Keine Mechanismen für erneute Schlüsselvergabe Keine Wahl des Algorithmus (immer MD5, prefix+suffix Modus) Proprietäre Mechanismen (nicht z.B. IPSec AH) Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ MC SS05 8.30

Cellular IP: weitere Punkte Vorteile: einfache und elegante Architektur weitgehend selbst konfigurierend (nur wenig Verwaltung nötig) Integration in Firewalls / private Adressen können unterstützt werden Mögliche Probleme: nicht transparent für MNs (zusätzliche Steuernachrichten notwendig) Public-key-Verschlüsselung von MN-Schlüsseln evtl. problematisch bei ressourcenschwachen MNs Mehrwegeweiterleitung von Daten kann zur ineffizienten Bandbreitennutzung führen Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ MC SS05 8.31

HAWAII Funktion: Sicherheit: MN erhält co-located COA und registriert mit HA Handover: MN behält COA, neue BS antwortet Reg.-Anfrage und aktualisiert Router MN sieht BS als Fremdagent an Sicherheit: MN-FA-Authentifizierung verpflichtend Challenge/Response-Erweiterungen verpflichtend Backbone Router Internet BS MN Crossover DHCP Server HA Mobile IP 1 2 4 1 2 3 4 BS 3 Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ MC SS05 8.32

HAWAII: Sicherheit Vorteile: Mögliche Probleme: Gegenseitige Authentifizierung und C/R-Erweiterungen verpflichtend Nur Infrastrukturkomponenten können Routing-Einträge verändern Mögliche Probleme: Co-located COA wirft zusammen mit DHCP Sicherheitsfragen auf (DHCP hat keine starke Authentifizierung) Dezentralisierte sicherheitskritische Funktionen in Basisstationen (Verarbeitung der Mobile IP-Registrierung während eines handover) Authentifizierung von HAWAII-Protokollnachrichten nicht spezifiziert (potenzielle Angreifer: stationäre Knoten im Fremdnetz) MN-Authentifizierung erfordert PKI- oder AAA-Infrastruktur Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ MC SS05 8.33

HAWAII: weitere Merkmale Vorteile: Weitgehend transparent für MNs (MN sends/receives standard Mobile IP messages) Explizite Unterstützung für dynamisch zugewiesene Heimatadressen Mögliche Probleme: Mischung von co-located COA- und FA-Konzepten kann evtl. nicht von allen MN-Implementierungen unterstützt werden Unterstützung privater Adressen auf Grund der co-located COA nicht möglich Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ MC SS05 8.34

Hierarchical Mobile IPv6 (HMIPv6) Funktion: Netz enthält einen mobility anchor point (MAP) Abbildung von regionaler COA (RCOA) auf link COA (LCOA) Bei einem handover informiert ein MN nur den MAP bekommt neue LCOA, behält RCOA Der HA wird nur dann kontaktiert, wenn sich der MAP ändert Sicherheit: keine HMIP-spezifischen Sicherheitsmerkmale binding updates sollten authentifiziert werden Internet HA RCOA MAP binding update AR AR LCOAold LCOAnew MN MN Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ MC SS05 8.35

Hierarchical Mobile IP: Sicherheit Vorteile: Lokale COAs können verborgen bleiben, was zumindest einen gewissen Grad an Privatheit hinsichtlich des Aufenthaltsorts bietet Direkte Datenweiterleitung zwischen CNs am gleichen Subnetz ist möglich (könnte jedoch relativ gefährlich hinsichtlich der Sicherheit sein) Mögliche Probleme: Dezentralisierte sicherheitskritische Funktionen (handover Verarbeitung) in mobility anchor points MNs können (müssen!) direkt die Routing-Einträge mit Hilfe von binding updates verändern (Authentifizierung notwendig) Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ MC SS05 8.36

Hierarchical Mobile IP: weitere Merkmale Vorteile: Handover benötigt nur eine minimale Anzahl an Änderungen in Routing-Tabellen Integration in Firewalls und die Unterstützung von privaten Adressen sind möglich Mögliche Probleme: Nicht transparent für MNs Handover-Effizienz in drahtlosen, mobilen Szenarien: Komplexe MN-Operationen Alle Routing-Rekonfigurationsnachrichten werden über die drahtlose Verbindung geschickt Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ MC SS05 8.37

DHCP: Dynamic Host Configuration Protocol Anwendung Vereinfachung der Installation und Verwaltung von vernetzten Rechnern liefert Rechnern notwendige Informationen über IP-Adresse, DNS-Server-Adresse, Domain-Namen, Subnetz-Masken, Router etc. damit weitgehend automatische Integration eines Rechners in das Internet bzw. Intranet Client/Server-Modell ein Client sendet via MAC-Broadcast eine Anfrage an einen DHCP-Server (unter Umständen über ein DHCP-Relay) DHCPDISCOVER DHCPDISCOVER Server Client Client Relay Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ MC SS05 8.38

DHCP - Protokollmechanismen Client Server (nicht ausgewählt) Server (ausgewählt) Initialisierung DHCPDISCOVER DHCPDISCOVER Bestimmung der Konfiguration Bestimmung der Konfiguration DHCPOFFER DHCPOFFER Sammeln der Antworten Auswahl der Konfiguration Zeit DHCPREQUEST (reject) DHCPREQUEST (Optionen) Bestätigung der Konfiguration DHCPACK Initialisierung komplett Geregelter Abbau Löschen des Kontexts DHCPRELEASE Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ MC SS05 8.39

DHCP Charakteristika Server Erneuerung der Konfiguration Optionen mehrere Server können konfiguriert werden, Koordination z.Zt. noch nicht standardisiert (d.h. manuelles Aufsetzen) Erneuerung der Konfiguration IP-Adressen müssen regelmäßig erneut angefordert werden, dafür existiert ein vereinfachtes Verfahren Optionen verfügbar für Router, Netzmaske, NTP (Network Time Protocol)-Timeserver, SLP (Service Location Protocol)-Verzeichnis, DNS (Domain Name System) Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ MC SS05 8.40

Ad hoc-Netzwerke Mobile IP braucht eine Infrastruktur Home Agent/Foreign Agent im Festnetz DNS, Routing etc. nicht für Mobilität ausgelegt Oft keine Infrastruktur vorhanden abgelegene Gegenden, spontane Treffen, Katastrophen auch Kosten können gegen eine Infrastruktur sprechen! Hauptproblem: Wegwahl keine Standard-Router vorhanden potentiell muss jeder Knoten weiterleiten können A B C Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ MC SS05 8.41

Lösung: Drahtlose Ad-hoc-Netze Universität Karlsruhe Institut für Telematik Lösung: Drahtlose Ad-hoc-Netze Mobilkommunikation SS 1998 Netze ohne Infastruktur Nutzung von Endgeräten der Netzteilnehmer für die Vernetzung Beispiele Single-hop: Alle Partner sind maximal eine Funkstrecke voneinander entfernt Bluetooth Pikonetze, PDAs in einem Raum, Spielkonsolen… Multi-hop: Überbrückung größerer Distanzen, Umgehung von Hindernissen Bluetooth Scatternet, TETRA-Polizeifunk, Auto-zu-Auto-Netze… Internet: MANET (Mobile Ad-hoc Networking) Gruppe Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ MC SS05 8.42 Prof. Dr. Dr. h.c. G. Krüger E. Dorner / Dr. J. Schiller

Manet: Mobile Ad-hoc Networking Fest- netz Mobile End- geräte Router Manet Mobile IP, DHCP Endgerät Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ MC SS05 8.43

Schwierigkeit Nummer 1: Wegewahl Außerordentlich dynamische Netztopologie Gerätemobilität plus Änderung des Kanals Auseinanderbrechen und Verschmelzen von Netzen möglich Asymmetrische Verbindungen N7 N6 N6 N7 N1 N1 N2 N3 N2 N3 N4 N4 N5 N5 Zeit = t1 Zeit = t2 gute Verbindung schlechte Verbindung Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ MC SS05 8.44

Traditionelle Routing-Algorithmen Distance Vector periodischer Austausch mit den physikalischen Nachbarn wer über welche Distanz erreicht werden kann Auswahl des kürzesten Pfades bei Wegalternativen Link State periodische Benachrichtigung aller Router über den Zustand aller physikalischen Verbindungen Router erhalten also ein „vollständiges“ Bild des Netzes Beispiel ARPA Packet Radio Network (1973), Einsatz von DV-Routing alle 7,5s Austausch der Routing-Tabelle mit Verbindungsqualität Aktualisierung der Tabellen auch durch Empfang von Paketen Routing-Probleme wurden versucht mit begrenztem Fluten zu lösen Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ MC SS05 8.45

Wegewahl in Ad-hoc-Netzen DIE große Frage bisheriger Forschungsarbeiten Es existieren weit über 50 verschiedene Verfahren Am einfachsten: Fluten! Grund Klassische Verfahren aus dem Festnetzbereich versagen Zu langsame Konvergenz, zu großer Overhead Hohe Dynamik, geringe Bandbreite, geringe Rechenleistung Metriken für eine Wegewahl Minimale Anzahl Knoten, Datenverluste, Verzögerung, Stausituationen, Interferenzen, … Maximale Stabilität der Verbindungsstruktur, Batterielaufzeit der Knoten, Zeit des Zusammenhalts der Knoten, … Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ MC SS05 8.46

Hauptprobleme traditioneller Routing-Algorithmen Dynamik der Topologie häufige Änderung der Verbindungen, Teilnehmer, Verbindungsqualitäten systeminhärent Begrenzte Leistung der mobilen Geräte periodische Aktualisierungen der Routing-Tabellen benötigt viel Energie ohne Nutzdaten zu senden, Ruhemodus unmöglich ohnehin begrenzte Bandbreite der Geräte zusätzlich durch Austausch der Routing-Information geschmälert Verbindungen können asymmetrisch sein, d.h. richtungsabhängige Übertragungsqualitäten besitzen Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ MC SS05 8.47

DSDV (Destination Sequenced Distance Vector) Frühe Arbeit anforderungsgesteuerte Version: AODV Erweiterung des Distance Vector Routing Sequenznummer für jede Routenaktualisierung Sicherstellung, dass Aktualisierungen in der richtigen Reihenfolge ausgeführt werden vermeidet dadurch Schleifen und Inkonsistenzen Dämpfung der Änderungen Speichern der Zeitdauer zwischen erster und bester Ankündigung eines Weges Zurückhalten einer Aktualisierung, wenn sie vermutlich nicht stabil ist (basierend auf der gespeicherten Zeit) Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ MC SS05 8.48

Dynamic Source Routing I Trennung der Routing-Aufgabe in Auffinden und Aufrechterhalten Auffinden eines Weges nur wenn wirklich ein Weg zum Senden von Daten zu einem bestimmten Ziel benötigt wird und noch keiner vorhanden ist Aufrechterhaltung eines Weges nur während ein Weg aktuell benutzt wird, muss dafür gesorgt werden, dass er weiterhin funktioniert Keine periodischen Aktualisierungen notwendig! Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ MC SS05 8.49

Dynamic Source Routing II Auffinden eines Weges Aussenden eines Broadcast-Pakets mit Zieladresse und Kennung bei Empfang eines Broadcast-Pakets falls Empfänger, dann Rücksendung an Absender falls Paket bereits früher erhalten (Kennung), verwerfen sonst eigene Adresse anhängen und als Broadcast weiterleiten Sender erhält Paket mit aktuellem Weg (Adressliste) zurück Optimierungen Begrenzung durch maximale „Ausdehnung“ des mobilen Netzes (falls bekannt) Caching von Weginformationen mit Hilfe von vorbeikommenden Paketen kann dann für eigene oder fremde Wegwahl ausgenutzt werden Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ MC SS05 8.50

DSR: Auffinden eines Weges Senden von C nach O P R C G Q B I E M O K A H L D N F J Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ MC SS05 8.51

DSR: Auffinden eines Weges Rundruf P R [O,C,4711] C G Q [O,C,4711] B I E M O K A H L D N F J Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ MC SS05 8.52

DSR: Auffinden eines Weges P R [O,C/G,4711] C G Q [O,C/G,4711] [O,C/B,4711] B I E M O K A H [O,C/E,4711] L D N F J Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ MC SS05 8.53

DSR: Auffinden eines Weges P R C G Q [O,C/G/I,4711] B I E M O K A H [O,C/E/H,4711] L D [O,C/B/A,4711] N F J [O,C/B/D,4711] (alternativ: [O,C/E/D,4711]) Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ MC SS05 8.54

DSR: Auffinden eines Weges P R C G Q B I [O,C/G/I/K,4711] E M O K A H L D N F J [O,C/E/H/J,4711] [O,C/B/D/F,4711] Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ MC SS05 8.55

DSR: Auffinden eines Weges P R C G Q B I [O,C/G/I/K/M,4711] E M O K A H L D N F J [O,C/E/H/J/L,4711] (alternativ: [O,C/G/I/K/L,4711]) Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ MC SS05 8.56

DSR: Auffinden eines Weges P R C G Q B I E M O K A H L D N F J [O,C/E/H/J/L/N,4711] Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ MC SS05 8.57

DSR: Auffinden eines Weges P R C G Q Weg: M, K, I, G B I E M O K A H L D N F J Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ MC SS05 8.58

Dynamic Source Routing III Aufrechterhaltung eines Weges nach dem Senden Warten auf die Quittung auf Schicht 2 (falls vorhanden) Mithören im Medium, ob Paket weitergeleitet wird (falls möglich) Anforderung einer expliziten Bestätigung falls Probleme erkannt werden kann der Sender informiert oder lokal ein neuer Weg gesucht werden Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ MC SS05 8.59

Interferenz-basiertes Routing Wegwahlentscheidung basiert auf Annahmen über Interferenzen N1 N2 E1 S1 N3 N4 N5 N6 E2 S2 N9 N8 N7 Nachbarn (d.h. in Funkreichweite) Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ MC SS05 8.60

Beispiele für Interferenz-basiertes Routing Least Interference Routing (LIR) Bestimmung der Kosten eines Weges basierend auf der Anzahl von Empfängern, die eine Sendung hören könnten Max-Min Residual Capacity Routing (MMRCR) Bestimmung der Kosten eines Weges basierend auf einer Wahrscheinlichkeitsfunktion von erfolgreichen Übertragungen und Interferenzen Least Resistance Routing (LRR) Bestimmung der Kosten eines Weges basierend auf Interferenz, zusammengesetzt aus Informationen über Störung, Jamming und anderen Übertragungen LIR relativ einfach zu implementieren, da nur Informationen über die direkten Nachbarn benötigt werden Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ MC SS05 8.61

Die Vielfalt von Ad hoc Routing-Protokollen Flach proaktiv FSLS – Fuzzy Sighted Link State FSR – Fisheye State Routing OLSR – Optimised Link State Routing Protocol TBRPF – Topology Broadcast Based on Reverse Path Forwarding reaktiv AODV – Ad hoc On demand Distance Vector DSR – Dynamic Source Routing Hierarchisch CGSR – Clusterhead-Gateway Switch Routing HSR – Hierarchical State Routing LANMAR – Landmark Ad Hoc Routing ZRP – Zone Routing Protocol Unterstützt durch geographische Ortsangaben DREAM – Distance Routing Effect Algorithm for Mobility GeoCast – Geographic Addressing and Routing GPSR – Greedy Perimeter Stateless Routing LAR – Location-Aided Routing Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ MC SS05 8.62

Weitere Schwierigkeiten und Forschungsgebiete Autokonfiguration Zuweisung von Adresse, Funktion, Profil, Programm, … Diensteerkennung Auffinden von Diensten, Dienstanbietern Multicast Ansprechen einer Gruppe von Empfängern Dienstgüte Aufrechterhaltung einer Übertragungsqualität Leistungssteuerung Minimierung von Interferenz, Energiesparmaßnahmen Sicherheit Datenintegrität, Schutz vor Attacken (z.B. Denial of Service) Skalierbarkeit 10 Knoten? 100 Knoten? 1000 Knoten? 10000 Knoten? Integration mit Festnetzen Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ MC SS05 8.63

Clustering von ad-hoc-Netzwerken Internet Supergruppe Gruppe Basisstation Gruppenzugang Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ MC SS05 8.64

Weiterentwicklung: Drahtlose Sensornetze (WSN) Universität Karlsruhe Institut für Telematik Weiterentwicklung: Drahtlose Sensornetze (WSN) Mobilkommunikation SS 1998 Gemeinsamkeiten mit MANETs Selbstorganisierend, multi-hop Typ. drahtlos, sollten energieeffizient sein Unterschiede zu MANETs Anwendungen: MANET umfassender, genereller  WSNs spezifischer Geräte: MANET leistungsfähiger, höhere Datenraten, mehr Ressourcen  WSN eher begrenzt, eingebettet, interagierend mit Umgebung Anzahl: MANET eher klein (einige Dutzend Geräte)  WSN kann sehr groß sein (tausende Geräte) Idee: im MANET ist EInzelknoten wichtig, adressorientiert  im WSN ist das Netz wichtig, einzelne Knoten eher vernachlässigbar, datenzentriert Mobilitätsmuster, Dienstgüte, Energie, Kosten, … Beispiel: www.scatterweb.net Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ MC SS05 8.65 Prof. Dr. Dr. h.c. G. Krüger E. Dorner / Dr. J. Schiller

Ein typisches drahtloses Sensornetz Universität Karlsruhe Institut für Telematik Ein typisches drahtloses Sensornetz Mobilkommunikation SS 1998 Integration von Sensorknoten (SN) und Gateways (GW) SN SN GW Bluetooth SN GW SN SN SN SN SN SN SN GW GW SN SN GPRS WLAN Ethernet Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ MC SS05 8.66 Prof. Dr. Dr. h.c. G. Krüger E. Dorner / Dr. J. Schiller

Beispiel: ScatterWeb-Sensorknoten Universität Karlsruhe Institut für Telematik Beispiel: ScatterWeb-Sensorknoten Mobilkommunikation SS 1998 Sensorknoten Sensoren Helligkeit, Geräusche, Gase, Vibration, Bewegung, Druck, … Mikrophon/Lautsprecher, Kamera, IR Sender/Empfänger, Display, Präzise Uhr Kommunikation über 868 MHz Transceiver Reichweiten bis zu 2 km LOS, 500 m Gebäude Software Einfache Programmierung in C Optional: Betriebssysteme TinyOS, Contiki … Optional: TCP/IP, web server … Routing, management, flashing … Embedded Sensor Board Weitere Information: www.scatterweb.net Modular Sensor Board Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ MC SS05 8.67 Prof. Dr. Dr. h.c. G. Krüger E. Dorner / Dr. J. Schiller

Beispiel: ScatterWeb-Gateways Universität Karlsruhe Institut für Telematik Beispiel: ScatterWeb-Gateways Mobilkommunikation SS 1998 USB Einfache Integration in die PC-World Ermöglicht eine Programmierung über die Luft (Punkt-zu-Punkt oder als Rundruf, auch zuverlässiger Multi-hop) Ethernet RJ45 Adapter für 10/100 Mbit/s Power-over-Ethernet (802.3af) Standard Internet-Protokolle (IP, TCP, HTTP, HTTPS, ARP, DHCP) Integrierter Webserver mit Applets zur Steuerung des Sensornetzes Sicherer Zugang zum Sensornetze von einem beliebigen Browser im Internet All-in-one WLAN, Ethernet, Bluetooth, GPS, GSM/GPRS, USB, seriell … Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ MC SS05 8.68 Prof. Dr. Dr. h.c. G. Krüger E. Dorner / Dr. J. Schiller

Sensornetze: Herausforderungen/Forschungsgebiete Universität Karlsruhe Institut für Telematik Sensornetze: Herausforderungen/Forschungsgebiete Mobilkommunikation SS 1998 Langlebige, autonome Netze Nutzung von Umgebungsenergie „Integrieren und vergessen“ Selbstheilend Selbstkonfigurierende Netze Wegewahl Datenaggregation Lokalisierung Verwaltung drahtloser Sensornetze Werkzeuge für Zugriff und Programmierung Verteilung von Aktualisierungen Skalierbarkeit, Dienstgüte, … Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ MC SS05 8.69 Prof. Dr. Dr. h.c. G. Krüger E. Dorner / Dr. J. Schiller

Wegewahl in Sensornetzen unterscheidet sich… Universität Karlsruhe Institut für Telematik Wegewahl in Sensornetzen unterscheidet sich… Mobilkommunikation SS 1998 Keine IP-Adressen, sondern einfache, lokal gültige Kennungen Beispiel: Directed Diffusion Interest Messages Interesse an Sensordaten: Attribut/Wert-Paar (z.B. Temperatur > 25°C) Gradient: Speichern der Richtung, aus der Interesse bekundet wurde Data Messages Rücksenden der Daten in Richtung der Gradienten Zähler (hop count) garantiert kürzesten Pfad Sink Interest Messages Interest in sensor data: Attribute/Value pair Gradient: remember direction of interested node Data Messages Send back data using gradients Hop count guarantees shortest path Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ MC SS05 8.70 Prof. Dr. Dr. h.c. G. Krüger E. Dorner / Dr. J. Schiller

Energiebewusste Wegewahl Universität Karlsruhe Institut für Telematik Energiebewusste Wegewahl Mobilkommunikation SS 1998 Nur Sensorknoten mit ausreichend Energie leiten Daten für andere Knoten weiter Beispiel: Weiterleitung über solargetriebene Knoten kann als kostenlos bzgl. der Energie betrachtet werden Energy Battery-driven nodes Some nodes with permanent power supply Solar cells Implications of using solar energy Routing across solar-powered nodes “free“ BUT: Sun is moving...  Integrate solar-awareness in routing Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ MC SS05 8.71 Prof. Dr. Dr. h.c. G. Krüger E. Dorner / Dr. J. Schiller

Sonnenbewusste Wegewahl Universität Karlsruhe Institut für Telematik Sonnenbewusste Wegewahl Mobilkommunikation SS 1998 Solarbetriebene Knoten Senden Aktualisierungen bzgl. ihres Status an die Nachbarn Entweder proaktiv oder beim Mithören vorbeikommenden Verkehrs Veranlassen damit Nachbarknoten Pakete über sie umzuleiten Statusleiste erklären Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ MC SS05 8.72 Prof. Dr. Dr. h.c. G. Krüger E. Dorner / Dr. J. Schiller

Beispiel: Software zur Steuerung eines Sensornetzes Universität Karlsruhe Institut für Telematik Beispiel: Software zur Steuerung eines Sensornetzes Mobilkommunikation SS 1998 Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ MC SS05 8.73 Prof. Dr. Dr. h.c. G. Krüger E. Dorner / Dr. J. Schiller

Drahtlose Sensornetze heute Universität Karlsruhe Institut für Telematik Drahtlose Sensornetze heute Mobilkommunikation SS 1998 Eine erste Generation ist verfügbar Diverse Sensorknoten und Gateways Auch spezielle Sensoren: Kameras, Körpertemperatur… Grundlegende Software Routing, Energiesparmaßnahmen, Verwaltung Diverse Prototypen für unterschiedliche Anwendungen Umgebungsüberwachung, Industrieautomatisierung, Tierüberwachung … Neue Möglichkeiten der Überwachung, noch viel Forschung nötig Sensornetze sind vergleichsweise günstig und flexibel Auch Überwachung und Schutz von Gütern Chemikalien, Lebensmittel, Fahrzeuge, Maschinen, Containern … Viele Anwendungen auch außerhalb dem Militärischen Strafverfolgung, Katastropheneinsatz, Industrie, Privatbereiche, … Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ MC SS05 8.74 Prof. Dr. Dr. h.c. G. Krüger E. Dorner / Dr. J. Schiller