Teknillinen korkeakoulu Tietoverkkolaboratorio S-38.045 Verkkoliiketoiminnan erikoistyö Ad hoc -verkot operaattorin näkökulmasta Tekijä: Valvoja: Timo Ralli 49900H timo.ralli@hut.fi Heikki Hämmäinen Palautettu tarkistettavaksi: 02.04.2004
Tiivistelmä Tässä työssä on esitelty markkinoilla tällä hetkellä myynnissä olevia langattomia verkkoteknologioita ja tutkittu hieman myös kehitteillä olevia, vielä standardoimattomia järjestelmiä. Kuvassa 1 olevassa taulukossa on esitetty keskeisimmät teknologiat numeroina niiden välisten erojen havainnollistamiseksi. Tässä työssä teknologioita on tarkasteltu erityisesti ad hoc -tyyppisen verkkoympäristön asettamien edellytysten kannalta. Bluetooth 802.11 802.11b 802.11g 802.11a UWB Taajuuskaista (GHz) 2,4 2,4 2,4 2,4 5 3-10 Teoreettinen suorituskyky (Mbps) 1 2 11 54 54 1000 Kantomatka ulkona (m) 10-100 100-300 100-300 50-400 100 10-50 Kantomatka sisätiloissa (m) 10 30-100 30-100 30-100 ~20 5-15 Kuva 1 Langattomat teknologiat numeroina Tyypillisiä ad hoc -teknologian sovellusalueita ovat langaton toimisto, kiinteän toimistoverkon langaton laajentaminen ja usean, eri henkilön hallitseman päätelaitteen tilapäinen yhteen liittäminen. Esimerkkitilanteet vaikuttavat toisiaan vastaavilta, mutta käytännössä verkolle asetetut vaatimukset ovat kaikissa hieman erilaiset. Langattoman toimiston laitteiden voidaan olettaa olevan saman henkilön hallinnassa ja verkon fyysisen pinta-alan varsin pieni, normaalisti tavallisen huoneen luokkaa. Kiinteän verkon laajentaminen puolestaan tarkoittaa usean henkilön hallinnassa olevien päätelaitteiden välisen verkon muodostamista ja verkon pinta-alan voidaan myös ajatella olevan huomattavasti suurempi. Usean käyttäjän verkossa liikennemäärä ja näin ollen tarvittava tiedonsiirtokapasiteetti ovat suurempia. Suurempi pinta-ala edellyttää päätelaitteilta suurempaa kantomatkaa ja tietoturvavaatimukset kiristyvät käyttäjien määrän ja päätelaitteiden kantaman lisääntyessä. Teknisten ominaisuuksien numeerinen tarkastelu antaa varsin nopeasti kuvan eri teknologioiden välisistä eroista. Verkkoa tai uutta sovellusta suunniteltaessa huolellinen vaatimusmäärittely helpottaa sopivimman verkkoteknologian valitsemisessa. Toisaalta suuremmassa mittakaavassa on myös huomioitava teknologioiden varsin eriasteinen markkinapenetraatio. 802.11b- ja 802.11g standardit ovat tällä hetkellä selkeästi vahvimmat vaihtoehdot kiinteän verkon korvaajiksi, Bluetooth puolestaan on yleinen personal network -ratkaisuissa. Selkein ero standardien välillä on verkkohierarkiassa, Bluetooth -verkossa on aina yksi 2
master-kone, jonka kautta tiedot reititetään. WLAN -verkko vastaa tässä mielessä normaalia IP -verkkoa reititysalgoritmeineen. Liiketoiminnan kannalta ad hoc -verkon ongelma on kiinteän infrastruktuurin puute. Normaali langaton verkko sisältää aina tukiasemia ja yleensä vähintään yhden liityntäpisteen julkiseen verkkoon, jolloin verkkoelementtien käyttöä voidaan laskuttaa. Ad hoc -verkko rakentuu kuitenkin suoraan päätelaitteiden välille, jolloin perusteita laskuttamiselle ei ole. Operaattorin kannalta langattomaan teknologiaan perustuvia mielenkiintoisia sovellusalueita ovat esimerkiksi hot spot -liiketoiminta eli langattomien liityntäpisteiden ja niihin liittyvän verkkoteknologian toimittaminen tai vaihtoehtoisesti tietoturvapalveluiden tarjoaminen, tästä hyvänä esimerkkinä ns. kolmantena osapuolena toimiminen. Teoreettisella tasolla ad hoc -liiketoimintaa ei käsitteellisten ristiriitojen takia voida pitää järkevänä. Langattomat teknologiat tarjoavat kuitenkin monia mielenkiintoisia ja tutkimisen arvoisia sovellusmahdollisuuksia. Toisaalta operaattoreiden on syytä seurata verkkojen ja päätelaitteiden kehitystä pystyäkseen arvioimaan mahdolliset muutokset kuluttajien käyttäytymisessä, jotka voivat osaltaan vaikuttaa verkkoarkkitehtuurin suunnitteluun ja verkon tuottavuuteen. Esimerkiksi mobiilipäätelaitteiden WLAN -rajapinta mahdollistaa VoIP -puhelujen soittamisen kännykästä. Palvelun kaupallistamisen jälkeen on todennäköistä, että suuri osa yrityspuheluista siirtyy matkapuhelinverkoista dataverkkoihin, jolloin matkapuhelinverkkojen kannattavuus laskee ja toisaalta dataverkkojen puolella saattaa esiintyä ruuhkautumista. 3
Sisällysluettelo TIIVISTELMÄ... 2 SISÄLLYSLUETTELO... 4 1 JOHDANTO... 8 2 LANGATTOMIEN LÄHIVERKKOJEN TEKNIIKKAA... 9 2.1 IEEE 802.11... 9 2.1.1 STANDARDI... 9 2.1.2 VERKKOARKKITEHTUURI... 11 2.1.3 REITITYSPROTOKOLLAT... 12 2.2 BLUETOOTH... 25 2.2.1 STANDARDI... 25 2.2.2 VERKKOARKKITEHTUURI... 26 2.2.3 REITITYSPROTOKOLLAT... 28 2.3 ULTRA WIDEBAND... 30 2.4 MUITA KEHITTEILLÄ OLEVIA VERKKOTEKNOLOGIOITA... 31 2.4.1 BODY & PERSONAL AREA NETWORKS... 31 2.4.2 AMBIENT NETWORKS... 32 2.5 TIETOTURVA... 33 2.6 IETF / MANET... 37 2.7 PÄÄTELAITTEET... 38 3 SOVELTAMINEN... 39 3.1 SOVELLUKSET... 40 3.1.1 KIINTEÄN VERKON PEITTOALUEEN KASVATTAMINEN... 40 3.1.2 LAITTEIDEN VÄLINEN TIEDONSIIRTO... 41 3.1.3 NAAPURIVERKKO-SOVELLUKSET... 44 3.2 SOVELTUVUUS OPERAATTORIPALVELUIHIN... 44 3.2.1 YRITYSPALVELUT... 45 3.2.2 ÄLYKOTI... 46 3.2.3 LAAJAKAISTALIITTYMÄ... 46 4 JOHTOPÄÄTÖKSET JA YHTEENVETO... 47 5 LÄHTEET... 50 4
LYHENTEITÄ JA KÄSITTEITÄ AAA ABR ACK ACL ADSL AES AMA AN AODV AT BAN BD_ADDR BRP CSGR CSMA/CA CSMA/CD CTS CVSD DAG DFS DoS DRP DRT DSDV DSR DSSS EAP ETSI FAA FHS FHSS GPR GPRS GPS GSM IARP IEEE IERP IETF ISM ITU-R LAN LAR LCC LMP LMR LORA LRR MAC MANet MIT NAT OBEX OFDM Authentication, Authorization, Accounting Associativity-Based Routing Acknowledgement Asynchronous Connectionless Link Asymmetric Digital Subscriber Line Advanced Encryption Standard Active Member Address Ambient Network Ad hoc On-demand Distance Vector Routing Asynchronous Transmission Body Area Network Bluetooth Device Address Boardercast Resolution Protocol Cluster Switch Gateway Routing Carrier Sense Multiple Access/Collision Avoidance Carrier Sense Multiple Access/Collision Detect(ion) Clear to Send Continuously Variable Slope Delta (Modulation) Directed Acyclic Graph Dynamic Frequency Selection Denial of Service Dynamic Routing Protocol Data Retransmission Table Destination Sequenced Distance Vector Dynamic Source Routing Direct Sequence Spread Spectrum Extensible Authentication Protocol European Telecommunications Standards Institute Federal Aviation Administration Frequency Hopping Synchronization Frequency Hopping Spread Spectrum Ground Penetrating/Probing Radar General Packet Radio Service Global Positioning System Groupe Spéciale Mobile (European Cellular System) Proactive Intrazone Routing Protocol Institute of Electrical & Electronics Engineers Reactive Intrazone Routing Protocol Internet Engineering Task Force Industrial Scientific Medical ITU Radiocommunication Sector Local Area Network Location-Aided Routing Least Cluster Change Link Management Protocol Lightweight Mobile Routing Least Overhead Routing Approach Link Reversal Routing Medium Access Control Mobile Ad Hoc Network Massachusetts Institute of Technology Network Address Translation/Translator Object Exchange Orthogonal Frequency Division Multiplexing 5
ORA Optimum Routing Approach OSI Open System Interconnention PAN Personal Area Network PAR Power-Aware Routing PCM pulse code modulation PDA Personal Data Assistant PIN Personal Identification Number PMA Parked Member Address RADIUS Remote Authentication Dial-In User Service RDMAR Relative Distance Microdiversity Routing RF Radio Frequency RFCOMM Radio Frequency Communication RREP Route Reply RREQ Route Request RT Routing Table RTS Request-to-send SCO Synchronous Connection-oriented Link SIG Special Interest Group SRP Static Routing Protocol SSR Signal Stability Routing SST Signal Stability Table STAR Source Tree Adaptive Routing TORA Temporally Ordered Routing Algorithm TPC Transmit Power Control UWB Ultra Wide Band WAN Wide Area Network WEP Wired Equivalent Privacy VLAN Virtual Local Area Network WLAN Wireless Local Area Network VoIP Voice over IP VPN Virtual Private Network WRP Wireless Routing Protocol ZRP Zone Routing Protocol 6
802.11 IEEE:n WLAN -standardien joukko Accounting Verkkoelementtien käytön laskutukseen liittyvä tapahtuma AD HOC Langattomien päätelaitteden muodostaman dynaamisen verkon tiedonsiirtohierarkia Authentication Päätelaitteen käyttöoikeuksien tarkastaminen verkkoon kirjautumisen yhteydessä Authorization Valtuuksien myöntäminen käyttäjälle. Valtuutus tarkastetaan autentikoinnin yhteydessä Bluetooth Langaton PAN -teknologia END-TO-END Kahden päätelaitteen välinen suora yhteys Ethernet Lähiverkkojen toteutuksessa käytettävä tekniikka Home PNA Laajakaistaliittymä, jossa talojakamoon tuotu kiinteä yhteys jaetaan talon asukkaiden kesken HOT SPOT Langattoman verkon palvelu, päätelaitteille tarjotaan yhteys kiinteään verkkoon liityntäpisteen kautta INFRASTRUKTUURIVERKKO WLAN -verkkoarkkitehtuuri, jossa verkko rakennetaan langattomien tukiasemien ympärille M2M, machine-to-machine Koneiden ja laitteiden välinen langaton tiedonsiirto P2P, peer-to-peer Päätelaite toimii saman aikaisesti sekä työasemana, että serverinä POSTPAID Perinteinen verkkoliittymätyyppi, verkon käytöstä veloitetaan toteutuneen mukaan PREPAID Euroopassa yleistyvä liittymätyyppi, verkon käyttöä rajoittaa ennakkomaksun suuruus PROAKTIIVINEN Proaktiiviset reititysprotokollat pyrkivät selvittämään verkon topologian etukäteen REAKTIIVINEN Reaktiiviset reititysprotokollat puolestaan hakevat optimaalisen reitin vasta reitityspyynnön saatuaan 7
1 Johdanto Langattoman paikallisverkon idea on ollut olemassa jo 70-luvulta lähtien, jolloin asiaa vielä tutkittiin nimellä Mobile Packet Radio. Kehitys sai lisää vauhtia 90-luvun puolivälissä, jolloin julkaistiin ensimmäinen langattomia paikallisverkkoja (WLAN) koskeva standardi IEEE 802.11. WLAN -verkko voidaan toteuttaa vaihtoehtoisesti joko palvelinarkkitehtuurina, jolloin jokainen päätelaite liittyy verkkoon erillisen liityntäpisteen (access point, AP) välityksellä tai ad hoc -verkkona, jolloin yksittäiset päätelaitteet muodostavat väliaikaisen verkon ilman liityntäpistettä. Vuonna 1998 Ericsson, IBM, Intel, Nokia ja Toshiba perustivat yhteisen työryhmän uuden langattoman standardin luomiseksi. Näin sai alkunsa SIG (Special Interest Group). Vuotta myöhemmin 1999 julkaistiin kehitystyön tuloksena uusi Bluetoothstandardi, joka määrittelee vaatimukset radiorajapinnan toiminnasta OSI-mallin viidenteen kerrokseen (session layer) asti. 2,4 GHz:n WLAN-verkon kantomatka on 50-300 metriä riippuen maastosta, lähetystehosta lähetettävän datan määrästä. Bluetooth toimii samalla taajuusalueella, mutta kantomatka on huomattavasti lyhyempi, vain 10 senttimetristä 10 metriin. Bluetoothin pääasiallisten käyttösovellusten voidaankin ajatella olevan yhteyspisteen tarjoaminen äänen ja datan siirtoon, henkilökohtaisten ad hoc -verkkojen luominen sekä johtojen korvaaminen. Tässä työssä tutkitaan kummankin standardin soveltumista ad hoc -ympäristöön. Toteutustekniikoiden tarkastelun jälkeen pääpaino on erityisesti reititysprotokollissa ja tietoturvaan liittyvissä asioissa. Lopuksi asiaa tarkastellaan operaattorin kannalta ja tutkitaan, mitä mahdollisuuksia teknologiat tarjoavat sovellusten ja liiketoimintojen muodossa. 8
2 Langattomien lähiverkkojen tekniikkaa 2.1 IEEE 802.11 2.1.1 Standardi IEEE 802.11 on 1997 julkaistu standardin ensimmäinen versio joka määrittelee OSI - mallin fyysistä ja linkkikerrosta vastaavat kerrokset. Linkkikerros on tässä standardissa nimetty Medium Access Control (MAC) -kerrokseksi. Alkuperäisessä standardissa taajuusalueeksi määriteltiin 2,4 GHz ja nimellisnopeudeksi 2 Mbps käyttäen hajaspektritekniikkana joko taajuushyppelyä (FHSS, Frequency Hopping) tai suorasekvenssiä (DSSS, Direct Sequence). Radiotekniikan lisäksi tiedonsiirto on mahdollista toteuttaa myös infrapunatekniikan avulla. Alkuvaiheessa kehitys oli nopeaa ja standardin ensimmäinen versio jäikin varsin lyhytikäiseksi tehokkaampien alistandardien 802.11a ja 802.11b julkistamisen seurauksena. 802.11b toimii edelleen 2,4 GHz:n taajuusalueella, mutta nimellisnopeus on saatu nostettua 11 Mbps:een käyttämällä tiedonsiirrossa DSSS -tekniikkaa. Muilta osin alkuperäiset määrittelyt pysyvät ennallaan. 802.11a julkistettiin hieman myöhemmin. Nostamalla taajuusalue 5 GHz:een nimellisnopeudeksi on saatu 54 Mbps tehokkaamman multipleksoinnin ja suuremman kaistanleveyden ansiosta. Tiedonsiirtotekniikkana on tässäkin standardissa DSSS käyttäen ortogonaalista taajuusalueiden multipleksointia (OFDM). Suorituskykyä heikentää kuitenkin korkeamman taajuuden takia lyhentynyt tiedonsiirtoetäisyys. Ongelmana on myös muut samalla taajuudella toimivat laitteet, esimerkiksi mikroaaltouunit, jotka pienentävät vapaata kaistaa ja aiheuttavat häiriöitä sekä tutkat ja satelliittijärjestelmät, joita 802.11a-laitteet puolestaan häiritsevät. Tämän takia 5 GHz:n laitteiden käytön luvallisuudesta on käyty keskustelua kaikkialla maailmassa ja ainakin Euroopassa on harkittu käytön kieltämistä kokonaan. ETSI on parhaillaan kehittämässä standardia pakollisten toiminnallisuuksien (Dynamic Frequency Selection ja Transmit Power Control, DFS ja TPC) määrittämiseksi. Vain tämän standardin täyttävät laitteet ovat tulevaisuudessa hyväksyttyjä. Siihen asti kaikki USA:ssa myytävien 802.11a-laitteiden käyttö on sallittua Euroopassakin. 5 GHz:n taajuudella toimivien laitteiden kehitystä puoltaa toisaalta ITU-R:n World Radio Conferencen päätös harmonisoida 5GHz:n WLAN -taajuudet maailmanlaajuisesti. 9
Käytännössä päätös tarkoittaa, että 5 GHZ:n taajuudella toimivilla WLAN -laitteilla on Euroopassa ja USA:ssa käytössä 455 MHz:n kaista, kun 2,4 GHz:n taajuusalueella vapaa kaistanleveys on vain 83,5 MHz. 802.11g-standardi hyväksyttiin marraskuussa 2001 ja lopullinen määrittely julkaistiin 12. kesäkuuta 2003. G-standardin mukaiset laitteet hyödyntävät 802.11a-standardin tekniikkaa, mutta toimivat 2,4 GHz:n taajuudella. Standardin vaatimuksena on aiempien laitteiden tuki eli siirtonopeus voidaan pudottaa 54 Mbps:stä 11:een Mbps, jos verkossa on b-standardin laitteita. 11 Mbps:n nopeus saavutetaan käyttämällä DSSS -modulaatiota, 54 Mbps käyttää puolestaan OFDM -modulaatiota. Käytettäessä laitteita ristiin suorituskykyä huonontaa myös pienentynyt hyötykuorman määrä. 802.11b-standardin laitteet eivät pysty havaitsemaan samassa verkossa olevia OFDM -modulaatiota käyttäviä 802.11g-standardin laitteita, jolloin pakettien törmäysten välttämiseksi on käytettävä RTS / CTS (request-to-send / clear-to-send)-viestejä. 802.11h-standardi luotiin vastaamaan edellä mainittuja ETSI:n pakollisia toiminnallisuuksia (DCS ja TPC) 5GHz: taajuusalueella toimiville laitteille (802.11a). 802.11h-standardin mukaiset laitteet pystyvät säätelemään lähetystehoaan ja valitsemaan käytettävän kaistan. Näin pyritään minimoimaan laitteiden aiheuttamat häiriöt. Uuden standardin mukaiset laitteet ovat yhteensopivia myös vanhemman a- standardin mukaisten laitteiden kanssa. 802.11h-standardin on määrä valmistua vuoden 2003 aikana [Bing 2002], [Geier 2002], [Monnonen 2001]. Viimeisimmän standardiversion 802.11i avulla on tarkoitus parantaa MAC -kerroksen tietoturvaa. WEP(Wired Equivalent Privacy)-salausprotokolla kehitettiin jo standardin ensimmäiseen versioon, jossa toiminto kuitenkin oli vielä määritelty valinnaiseksi. Salauksen tarkoituksena on estää verkossa tapahtuvan liikennöinnin satunnainen kuuntelu ja seuraaminen. Nykyinen salausalgoritmi on kuitenkin varsin heikko ja salatun tiedonlukeminen datavirrasta on mahdollista. Uusi standardi yhdistää 802.1x:n ja vahvempia salaustekniikoita, kuten AES:n (Advanced Encryption Standard). 802.11i on tarkoitus ratifioida vuoden 2003 puolivälissä, joten lopullinen versio antaa vielä odottaa itseään. Standardi päivittää MAC -kerroksen, joten vanhojen laitteiden pitäisi olla yhteensopivia uusien i-standardin mukaisten laitteiden kanssa ohjelmistopäivityksen jälkeen. AES:n käyttöönotto tosin saattaa vaatia myös laitteistopäivityksiä [www.wi-fiplanet.com]. 10
2.1.2 Verkkoarkkitehtuuri WLAN -verkon arkkitehtuuri voidaan jakaa selkeästi kahteen pääryhmään, ad hocverkkoihin ja infrastruktuuriverkkoihin. Infrastruktuuriverkot rakentuvat aina langattoman tukiaseman ympärille ad hoc -verkon muodostuessa toisistaan riippumattomien langattomien laitteiden välille ilman tukiasemaa. Tukiaseman puuttuminen ei kuitenkaan sulje pois mahdollisuutta käyttää laajempia verkkopalveluja, kuten Internetiä. Nykyiset langattomat infrastruktuuriverkot ovat jo suorituskyvyltään vertailukelpoisia kiinteiden lankaverkkojen, esimerkiksi Ethernetverkon kanssa, johon arkkitehtuuri pääosin perustuu. Suurimmat erot on havaittavissa siirtotiessä (transmission medium) ja siirtotien käytön hallinnoinnissa. Langattomat verkot perustuvat nimensä mukaisesti radioteitse tapahtuvaan tiedonsiirtoon, eikä laitteiden välillä siis ole fyysistä (lankaverkko) yhteyttä lainkaan. Perinteisissä jaetun median Ehernet -pohjaisissa verkoissa verkon laitteet seuraavat jatkuvasti verkon liikennöintiä ja voivat tarvittaessa samalla myös lähettää verkkoon dataa. Tämä mahdollistaa CSMA/CD -kilpavarausprotokollan käytön, jolloin päätelaitteet pystyvät havaitsemaan verkossa tapahtuneet pakettien törmäykset. Radioverkossa pakettien lähettäminen ja kanavan samanaikainen kuunteleminen ei ole mahdollista kaikkien muiden signaalien peittyessä. Tästä syystä CSMA/CD:n käyttö WLAN -verkoissa ei ole mahdollista. Pakettien törmäysten lisäksi langattomia verkkoja vaivaa myös niin kutsuttu hidden node problem' eli tilanne, jossa kaikki verkon laitteet eivät ole tietoisia toistensa olemassaolosta. A B C Kuva 2 Hidden node problem 11
Ongelmatilanne on esitetty kuvassa 2. Solmu B on solmujen A ja C kantaman sisäpuolella. A:n ja C:n välinen etäisyys on kuitenkin niin suuri, että solmut eivät ole tietoisia toisistaan. Verkossa olevat laitteet seuraavat verkon liikennettä ja lähettävät omat pakettinsa vapaaseen väliin. Hidden node -tilanteessa sekä A, että C luulevat verkkoa vapaaksi ja lähettävät pakettinsa B:lle, jolloin tapahtuu pakettien törmäys ja hukkuminen. Kuvatun tilanteen välttämiseksi 802.11b-standardissa on määritelty käytettäväksi CSMA/CA -algoritmia, jolloin päätelaitteet joutuvat suorittamaan nelivaiheisen kättelyn pystyäkseen käyttämään siirtotietä. Esimerkkinä voidaan käyttää oheista kuvan 1 tilannetta. Halutessaan lähettää paketin solmulle B, solmu A joutuu ensin lähettämään verkkoon B:lle osoitetun RTS -paketin (Request To Send). Jos B on kantomatkan sisäpuolella ja vapaa vastaanottamaan paketteja, se vastaa CTS -paketilla (Clear To Send). Tämän jälkeen A on vapaa lähettämään pakettinsa, joiden perille pääsyn solmu B kuittaa ACK -paketeilla (Acknowledgement). Merkittävin ero näiden kahden algoritmin välillä on niiden suhtautuminen pakettien törmäykseen. CSMA/CD:n avulla määritellään toiminta törmäyksen jälkeen, kun taas CSMA/CA:n avulla törmäys pyritään välttämään kokonaan estämällä useamman laitteen samanaikainen liikennöinti. Näin jo muutenkin virhealttiin radioyhteyden varmuutta saadaan paremmaksi ja verkon kuormaa pienemmäksi [Bing 2002]. 2.1.3 Reititysprotokollat WLAN -tekniikan kehityksen suurimpina haasteina ovat rajoitettu kaistanleveys ja laskentateho, virrankulutus sekä tietoturvaan liittyvät ongelmat. Nämä asiat nousevat esiin erityisesti ad hoc -verkoissa, joissa laitteiden liikkuvuus tekee verkonhallinnan ja reitityksen hyvinkin haastavaksi. Verkon topologian muuttuessa jatkuvasti manuaalinen konfigurointi on käytännössä mahdotonta. Suurin osa ad hoc -verkoista on multihop -tyylisiä eli oman liikenteensä lisäksi laitteet joutuvat välittämään myös muuta liikennettä. Verkon laitteiden on pystyttävä automaattisesti luomaan kuva verkon solmuista ja reiteistä ja päivitettävä sitä tarpeen mukaan. Tähän tarkoitukseen on kehitelty useita vaihtoehtoisia reititysprotokollia, joista suuri osa on paranneltuja versioita perinteisten kiinteiden verkkojen protokollista. Kehitystyötä ohjaa ja valvoo IETF:n kokoama MANet (Mobile Ad-hoc Network) -työryhmä, joka on keskittynyt erityisesti juuri ad hoc -verkkojen kehittämiseen. Verkon rajallisen välityskapasiteetin takia hyötykuorman osuuden maksimoiminen on ensiarvoisen tärkeää verkon toimivuuden kannalta. Hyötysuhdetta on pyritty 12
parantamaan pienentämällä otsikkodatan määrää pakettitasolla ja reititysprotokollia muokkaamalla, jolloin verkossa kuljetettavien ohjausviestien määrää on saatu pienennettyä. Haasteellisuutta lisää verkon dynaaminen topologia: tieto solmujen ja reittien muutoksista pitäisi edelleen pystyä välittämään verkon jokaiseen laitteeseen. Lähettimenä ja vastaanottimena toimimisen lisäksi päätelaite voi siis toimia myös reitittimenä, mikä lisää huomattavasti virrankulutusta laitteen ollessa jatkuvasti aktiivisessa tilassa. Reititysprotokollien tulisikin ottaa huomioon myös laitteiden virrankulutus ja seurata akun varausastetta. Näin reitittimeksi voitaisiin valita esimerkiksi kahdesta koneesta se, jonka akku täydempi ja antaa passiivisten koneiden minimoida virrankulutuksensa. Perinteiset reititysprotokollat jaetaan linkin tilaan reagoiviin protokolliin (link state routing, shortest path first) ja etäisyysvektoriprotokolliin (distance vector). Etäisyysvektorireititys perustuu solmujen lähettämiin välitystietoihin. Kukin laite muodostaa itselleen etäisyystaulun, johon on merkitty kustannukset kaikkiin niihin solmuihin, jotka ovat yhden hypyn päässä kyseisestä solmusta. Tätä taulua mainostetaan naapurisolmuille, jotka valitsevat sieltä itsensä kannalta optimaaliset linkit ja muokkaavat kustannukset oikeiksi. Näin kaikilla verkon solmuilla on lopulta käsitys lähimpien solmujen kautta tavoitettavista solmuista. Topologian muuttuessa prosessi on tehtävä uudestaan, mikä lisää verkon kuormaa. Myös verkon konvergoituminen kestää pidempään tilatiedon edetessä solmu kerrallaan. Toisaalta etäisyysvektorireititys on helpompi toteuttaa ja kuormittaa vähemmän prosessoreita. Linkkitilareititysprotokollat toimivat hieman eri tavalla. Lähtökohtana on, että verkon jokaisella solmulla on kuva koko topologiasta. Linkin tilan muuttuessa muutosilmoitus lähetetään kaikille solmuille. Yksittäiset muutosviestit kuormittavat huomattavasti vähemmän verkkoa, jolloin hyötydatan osuus kokonaisliikenteestä kasvaa. Linkkitilareititys on myös huomattavasti etäisyysvektorireititystä luotettavampi menetelmä. Ad hoc -reititysprotokollat voidaan jakaa karkeasti kahteen pääryhmään: reaktiivisiin ja proaktiivisiin. Proaktiiviset protokollat ovat yleensä etäisyysvektorityyppisiä eli ne selvittävät verkon topologian etukäteen. Reaktiiviset protokollat hakevat optimaalisen reitin vasta reitityspyynnön saatuaan. Aiemmin mainittuja siirto- ja päätelaitetekniikasta johtuvia WLAN -verkon ongelmia on pyritty ratkaisemaan 13
reititysprotokollien avulla. MANet -työryhmä on kehitellyt perinteisistä reititysprotokollista useita uusia versioita erityisesti ad hoc -verkkoja silmälläpitäen. Näin on mahdollista optimoida yksittäisen verkon suorituskyky juuri halutuilla osaalueilla. Tämänhetkiset protokollat on esitetty kuvassa 3 [Toh 2002]. AD-HOC MOBILE ROUTING PROTOCOLS TABLE DRIVEN / PROACTIVE ON-DEMAND-DRIVEN / REACTIVE HYBRID DSDV WRP CGSR STAR ZRP ABR TORA CBRP DSR AODV RDMAR Kuva 3 Ad hoc -verkon reititysprotokollat DESTINATION SEQUENCED DISTANCE VECTOR (DSDV) DSDV on Bellman-Ford -algoritmiin perustuva etäisyysvektoriprotokolla. Staattisissa verkoissa esiintyvä silmukoituminen on langattomissa verkoissa vieläkin suurempi häiriötekijä, jota DSDV:ssä on pyritty estämään pienin parannuksin. Verkon jokainen solmu ylläpitää omaa reititystauluaan, johon on merkitty verkon kaikki muut solmut ja etäisyys (hyppyjen määrä). Uudet ja vanhat reitit erotetaan toisistaan järjestysnumerolla ja reititystietoja päivitetään säännöllisin väliajoin lähettämällä taulun tiedot verkon muille laitteille. Näin syntyvää suurta kontrolliliikenteen määrää on DSDV:ssä pyritty rajoittamaan määrittämällä kaksi vaihtoehtoista päivityspakettia, full dump ja incremental. Ensimmäistä pakettityyppiä käytetään, jos reititystiedoissa on tapahtunut suuria muutoksia ja reititystiedot on syytä päivittää kokonaisuudessaan. Jälkimmäisen pakettityypin avulla välitetään niitä vähäisempiä muutoksia, joita täydellisten päivitysten välillä saattaa syntyä. Kaikissa yhteislähetyksen päivityspaketeissa on tieto kohdeosoitteesta, tarvittavasta hyppyjen määrästä, kohdeosoitteesta saadun tiedon järjestysnumerosta ja uudesta järjestysnumerosta, joka on lähetyskohtainen. Reitityksessä käytetään aina uusinta versiota. Jos kahdella 14
päivityksellä on sama järjestysnumero, valitaan automaattisesti versio, jossa on pienempi hyppyjen määrä [Toh 2002]. WIRELESS ROUTING PROTOCOL (WRP) WRP pyrkii ratkaisemaan reitityssilmukoihin liittyvän ongelman uudella tavalla. Verkon jokaisen reitittimen muistissa on etäisyys-, reititys- ja linkkikustannustaulu sekä lista lähetetyistä viesteistä. Listaan kerätään tieto reittipäivityksen vastaanottaneiden laitteiden kuittausviesteistä (ACK), jolloin listan ylläpitäjä osaa tarvittaessa lähettää paketin uudelleen. Etäisyystaulu sisältää etäisyyden solmusta A yksittäiseen solmuun B kaikkien solmun A naapurisolmujen kautta. Reititystauluun on kerätty reittitiedot kaikkiin verkon solmuihin solmusta A sekä aloituspistettä edeltävän ja sitä seuraavan solmun. Näin saadaan muodostettua tarkempi kuva reitistä, jolloin myös silmukoiden ennaltaehkäisy tehostuu. Verkossa oleva laite muodostaa kuvan verkon topologiasta saamiensa pakettien ja ACK -viestien avulla. Jos linkillä ei ole yhtään liikennettä, reititin olettaa linkin vikaantuneen ja tekee muutoksen reititystauluunsa. Tämän takia passiivisten laitteidenkin on lähetettävä määrätyin välein HELLO -viesti merkiksi laitteen ja linkin toimivuudesta. HELLO -viestiä käytetään myös kirjauduttaessa verkkoon ensimmäistä kertaa [Toh 2002]. 15
CLUSTER SWITCH GATEWAY ROUTING (CSGR) CSGR on hierarkkinen, reititystauluihin perustuva protokolla, joka nimensä mukaisesti on tarkoitettu usean pienemmän ad hoc -verkon muodostaman kokonaisuuden reititysprotokollaksi. C 2 M 2 M 1 C 1 C 3 Kuva 4 CSGR -protokollan mukainen verkkotopologia Oheisessa kuvassa on esitetty kolmesta ryhmästä koostuva verkko. Jokaisella ryhmällä on ryhmän sisältä valittu ryhmänjohtaja (cluster head), jota kuvataan punaisen neliön sisällä olevalla laitteella (C1, C2, C3). Johtokoneen valintaa varten on oma algoritminsa. Jotta algoritmia ei tarvitsisi suorittaa aina ryhmän rakenteen muuttuessa, käytetään LCC (Least Cluster Change) -algoritmia. LCC:tä käytettäessä uuden johtokoneen valinta suoritetaan ainoastaan kahden johtokoneen ollessa suorassa yhteydessä toisiinsa tai verkon jonkun solmun poistuessa kaikkien johtokoneiden verkoista. Tämä vähentää huomattavasti kontrollipakettien aiheuttamaa kuormaa verkossa. Varsinaisena reititysprotokollana CSGR:ssa on hieman muokattu DSDV. Kuten aiemmin mainittiin, CSGR on hierarkkinen protokolla eli verkossa on eriarvoisia solmuja. Normaaleiden ja cluster head -solmujen lisäksi ryhmässä on ns. gatewaysolmu, jolla on suora linkki kahteen tai useampaan cluster head:iin ja näin välittää liikennettä ryhmien välillä. Kuvassa 4 on esitetty CSGR:n hierarkkinen reititystapa lähetettäessä paketteja laitteelta M1 laitteelle M2. Paketit lähetetään ryhmän 16
johtokoneelle, joka välittää ne seuraavan ryhmään yhdyskäytävän kautta. Kaikki verkon koneet pitävät yllä omaa ryhmänjäsentauluaan (cluster member table), johon merkitään jokaisen verkon koneen ryhmänjohtaja. Taulut levitetään broadcastlähetyksenä verkon solmuille tasaisin väliajoin käyttäen DSDV -protokollaa. Ryhmänjäsentaulun lisäksi solmut ylläpitävät reititystaulua, josta selviää kaikkien päättyvien reittien ensimmäinen solmu. Paketin saapuessa solmuun reititin selvittää taulujen avulla ryhmänjohtajan, jonka kautta paketin vastaanottaja on saavutettavissa ja solmun, jonka kautta ryhmänjohtaja tavoitetaan [Toh 2002]. AD HOC ON-DEMAND DISTANCE VECTOR ROUTING (AODV) AODV on reaktiivinen protokolla, joka CSGR:n tavoin perustuu DSDV -algoritmiin. Verkonhallintaan ja reititykseen liittyvää liikennettä on pyritty vähentämään lähettämällä reititystietoja vain tarvittaessa. S2 S5 S6 S2 S5 S6 S1 S4 S7 S1 S4 S7 S3 S8 S3 S8 a) b) Kuva 5 AODV:n reitinhakuprosessin eteneminen Esimerkkitilanteessa solmu S1 on lähettämässä pakettia solmulle, jonka reititystietoja ei vielä ole S1:n reititystaulussa. S1 aloittaa reitinhakuprosessin (path discovery) lähettämällä reittipyyntöpaketin (RREQ, Route Request) naapurisolmuilleen (kuva 5a), jotka vastaavasti välittävät pyynnön eteenpäin kunnes kohdesolmu tai välittäjäsolmu, jolla on tarpeeksi ajan tasalla oleva reitti kohteeseen, löytyy. AODV käyttää kohteiden tunnistamisessa järjestysnumeroa, jonka avulla pyritään estämään reitityssilmukat ja takaamaan uusimman reittitiedon käyttö reititysprosessissa. Jokaisella solmulla on tunnistamista varten järjestysnumero ja broadcast ID, joka kasvaa aina lähetettäessä uusi RREQ -paketti. Broadcast ID:n ja solmun IP -osoitteen avulla pystytään jokainen RREQ -paketti identifioimaan yksilöllisesti. Reitin varrella olevat solmut voivat vastata RREQ -pakettiin vain, jos niiden reititystaulussa oleva reitti vastaanottajaksi määriteltyyn solmuun on järjestysnumeroltaan suurempi tai yhtä suuri kuin RREQ -paketissa määritellyn reitin järjestysnumero. 17
RREQ -paketin välityksen yhteydessä solmut tallentavat reititystauluihinsa tiedon paketin välittäneestä solmusta. Ensimmäisenä saapunut viesti on merkitsevä. Jos jokin toinen solmu välittää saman paketin myöhemmin kyseiseen solmuun, jättää reititin sen huomioimatta. Tallennetut reittitiedot muodostavat vastakkaissuuntaisen reitin, jota pitkin kohdesolmu lähettää RREP (Route Reply) -viestin kuittauksena RREQ - viestin vastaanottamisesta (kuva 5b). AODV tukee siis symmetristen linkkien käyttöä. Reittihaun aloitus käynnistää samalla ajanoton. Käyttämättömät reitit poistetaan reittitaulusta määrätyn ajanjakson jälkeen. Liikkuvuudenhallinnan ylläpitämiseksi solmu joutuu suorittamaan reitinhakuprosessin aina paikanvaihdoksen yhteydessä. Reitin varrella olevan solmun poistuminen verkosta laukaisee linkkivirheilmoituksen (link failure notification). Ilmoituksen lähettää poistunutta solmua edeltävä solmu. Ilmoitus kulkee solmu solmulta ylöspäin kohti linkin alkupistettä. Lähtösolmu voi tarvittaessa käynnistää reitinhakuprosessin uuden reitin löytämiseksi, jos poistunut reitti oli aktiivisessa käytössä [Toh 2002]. DYNAMIC SOURCE ROUTING (DSR) DSR on AODV:n tapaan reaktiivinen protokolla. Solmujen on pidettävä yllä oppimiaan reittejä kätkömuistissa. Kätkömuistia päivitetään aina uuden reitin tullessa solmun tietoon. Protokolla on kaksiosainen koostuen reitinhakuvaiheesta ja reitin ylläpidosta. Pakettia lähetettäessä tutkitaan ensin löytyykö haluttua reittiä lähettäjän omasta kätkömuistista. Jos reittiä ei valmiiksi ole muistissa, solmu lähettää yhteislähetyksenä RREQ -paketin, joka sisältää lähettäjän ja vastaanottajan osoitteet sekä yksilöllisen tunnusnumeron. Jokainen paketin vastaanottanut solmu käy läpi oman reittimuistinsa tarkastaen löytyykö kyseistä reittiä muistista. Jos reittiä ei löydy, solmu lisää omat tietonsa paketin rekisteriin ja välittää sen eteenpäin. Liikenteen rajoittamiseksi paketti välitetään eteenpäin vain siinä tapauksessa, että se ei ole aikaisemmin kiertänyt solmun kautta eli solmun osoite ei vielä löydy paketin rekisteristä. Paketin saapuessa määränpäähänsä tai välittäjäsolmuun, joka tietää reitin määränpäähän, solmu lähettää kuittauspaketin reittihaun aloittaneelle solmulle. Pakettiin tallennetaan tieto kauttakulkusolmuista eli saavuttaessaan määränpäänsä kuittausviesti sisältää tiedon 18
täydellisestä reitistä lähettäjän ja vastaanottajan välillä. Jos haettu reitti löytyy kätkömuistista, se tallennetaan rekisteriin ja lähetetään kuittausviestissä takaisin. Reittitietojen hallinta on toteutettu reittivirheilmoitusten (route error) ja kuittausviestien avulla. Virheilmoitus lähetetään aina havaittaessa jokin merkittävä ongelma tiedonsiirrossa. Lähdesolmulle ilmoitetaan aina verkon typistymisestä laitteiden liikkuessa ja poistuessa verkosta. Virheilmoitus sisältää tiedon virheen tai muutoksen aiheuttajasta. Ilmoituksen vastaanottaja käy läpi muistissa olevat reittinsä ja poistaa solmun sisältäneet vioittuneet reitit reittilistasta. Verkon normaalia toimintaa seurataan kuittausviestien (ACK) avulla, jotka indikoivat verkon solmujen ja reittien virheettömästä toiminnasta [Toh 2002]. TEMPORALLY ORDERED ROUTING ALGORITHM (TORA) TORA perustuu Link Reversal Routing (LRR) -protokollaperheen Gafni-Bertsekas (GB) ja Lightweight Mobile Routing (LMR) -algoritmeihin. TORA ei ole yksikäsitteisesti proaktiivinen eikä reaktiivinen protokolla, vaan sitä voidaan tarpeen mukaan käyttää kummallakin tavalla. TORA on suunniteltu erityisesti langattomiin verkkoihin, joissa verkkotopologian muutokset ovat niin nopeita, että perinteisten reititysprotokollien reititystaulujen reaaliaikainen päivitys ei enää onnistu. Generoitu reitti ei välttämättä ole paras mahdollinen, mutta erittäin dynaamisessa ympäristössä on tärkeämpää, että on olemassa edes jokin toimiva reitti. Verkko esitetään suunnattuna kuvaajana, jossa ei ole silmukoita (Directed Acyclic Graph, DAG). LRR:n kuvaajissa on aina yksi solmu, johon tulevat linkit ovat kaikki päättyviä. Kaikki kuvaajan reitit päättyvät siis kyseiseen pisteeseen verkon ollessa vakiintuneessa tilassa. LRR pyrkii minimoimaan verkonhallintaviestien määrää rajaamalla topologiamuutoksista aiheutuvat toimenpiteet vain pienelle, muutosta ympäröivälle alueelle ja suorittamalla tarvittavat toimenpiteet vain niiden ollessa välttämättömiä. Käytännössä solmu päivittää reittitietoja vain, jos katkennut linkki oli solmun viimeinen ulosjohtava linkki. Tässäkin tapauksessa tieto muutoksesta välitetään eteenpäin vain niille solmuille, joiden reittitaulujen kaikki reitit käyttivät katkennutta linkkiä. DAG käyttää korkeus-määrettä kuvatessaan topologiaa, joka on riippuvainen linkin rikkoutumisen loogisesta ajasta. TORA olettaa solmujen kellojen olevan synkronisoituja, mikä käytännössä vaatii ulkoisen kellon, esimerkiksi GPS:n käyttöä. Tämä rajoittaa protokollan käytön vain vaatimuksen täyttäviin verkkoihin. 19
Koska jokainen kuvaaja määrittelee useamman samaan pisteeseen johtavan reitin, ei yksittäisen linkin katkeaminen aiheuta toimenpiteitä yleensä lainkaan. Heikkoutena on varsin rajoittunut topologiatieto solmutasolla, mikä vaikeuttaa selvästi reittien optimointia. Toimintaa mitataan viiden muuttujan avulla. Linkin rikkoutumisen ajankohta, solmun uniikki ID ja reflection indicator-bitti kuvaavat verkon referenssitarvetta. Uusi referenssitaso määritellään aina, jos jonkin solmun viimeinen lähtevä linkki vikaantuu. Vikaantuneet linkit poistetaan aktiivisesti lähettämällä verkkoon broadcastina clear -paketteja. Usean solmun verkossa jatkuvasti muuttuva topologia ja reititystaulujen päivitys voi johtaa verkon oskilloimiseen. Tämä johtuu pääasiassa siitä, että solmut luovat reititystaulut naapurisolmuilta keräämiensä tietojen avulla. Dynaamisessa verkossa topologian muutokset voivat olla niin nopeita, että taulujen generointi ei onnistu samaan tahtiin, jolloin virheellinen linkki jää elämään reititystauluhin. Tilanne on verrattavissa etäisyysvektorireititysprotokollien yhteydessä havaittavaan count-to-infinity -ongelmaan [Toh 2002]. SIGNAL STABILITY ROUTING (SSR) SSR on reaktiivisen Associativity-Based Routing (ABR) -protokollan jälkeläinen. ABR:n tapaan SSR valitsee käytettävän reitin solmujen välisen signaalin voimakkuuden ja solmun vakauden perusteella. Tässä vakaudella tarkoitetaan todennäköisyyttä, että solmu X pysyy paikallaan aikavälillä t. SSR:n koostuu kahdesta yhteistyössä toimivasta protokollasta. Dynamic Routing Protocol (DRP) kerää tietoa signaalin stabiiliudesta ja reititystiedoista ja tallettaa tiedot erillisiin tauluihin (Signal Stability Table, SST ja Routing Table, RT). Solmut lähettävät linkkitasolla merkkisignaalia, jonka tehoa muut solmut mittaavat. SST:hen kerätään tieto naapurisolmuista tulleista merkkisignaaleista, joiden voimakkuus määritellään joko vahvaksi tai heikoksi. Signaalien vastaanotto ja käsittely tapahtuu DRP -protokollan avulla. Taulujen päivityksen jälkeen DRP lähettää vastaanotetun paketin SRP:lle, joka joko siirtää paketin protokollapinossa ylöspäin odottamaan jatkokäsittelyä, jos paketti on osoitettu kyseiselle solmulle, tai etsii reititystaulusta tarvittavat tiedot ja välittää paketin eteenpäin. Jos reititystaulusta ei löydy haluttua tietoa, SRP käynnistää route search -prosessin oikean reitin löytämiseksi. Reittipyyntöpaketit lähetetään koko verkkoon, mutta solmut välittävät eteenpäin vain aiemmin käsittelemättömät, vahvan linkin yli tulleet paketit. SSR olettaa reittihaulla muodostettujen reittien perustuvan 20
vahvoihin linkkeihin, koska heikkojen linkkien yli tulleet paketit määrittelyn mukaan pudotetaan. Jos reittipyyntö-viestiin ei tule vastauksia määrätyn ajan sisällä, hakuprosessin aloittanut solmu voi suorittaa uuden haun muokaten asetuksia siten, että myös heikot linkit hyväksytään. Käytännössä tämä tapahtuu paketin otsikon PREF -kentän arvoa muuttamalla. Linkin vioittuessa reitin varrella olevat solmut välittävät viestin tapahtumasta reitin alkupäähän [Toh 2002]. LOCATION-AIDED ROUTING (LAR) LAR poikkeaa varsin merkittävästi muista ad hoc -verkkojen reititysprotokollista. Protokollan toiminta perustuu kokonaan esim. GPS:n kautta saatuun paikkatietoon. LAR määrittelee kaksi muuttujaa, expected zonen ja request zonen, joiden avulla rajataan hakualuetta liikennemäärän vähentämiseksi. Tämän lisäksi käyttäjän oletetaan tietävän varsin tarkkaan vastaanottajan sijainti ja liikenopeus. Expected zone määritellään näiden tietojen perusteella, request zone on puolestaan pinta-alaltaan pienin mahdollinen suorakaide, jonka sisään sekä lähettäjä, että vastaanottaja mahtuvat. Reittihaku-viestin lähettäjän on määriteltävä haluttu alue viestipaketissa, jolloin paketin levitys rajoittuu vain pienelle alueelle ulkopuolisten solmujen jättäessä tällaiset paketit välittämättä. Toimintamalli tunnetaan nimellä LAR1. Toinen tapa on määritellä fyysisesti lyhin reitti kahden pisteen välille. Riippuvuus GPS -paikannuksesta on toisaalta myös heikkous ja riski toimintavarmuudelle. Kaikkien laitteiden ei tulevaisuudessakaan voida olettaa sisältävän tarvittavaa järjestelmää eikä käyttäjällä ole mahdollisuutta vaikuttaa paikannuksessa käytettävien satelliittisignaalien tarkkuuteen. GPS -järjestelmä on edelleen Yhdysvaltain armeijan hallinnassa ja siviilipuolen laitteiden häirintä on helppo ottaa käyttöön esimerkiksi maailmanpoliittisen tilanteen vaatiessa. On myös muistettava, että GPS -paikannusta ei ole mahdollista suorittaa sisätiloissa rakenteiden estäessä yhteyden satelliitteihin. Tähän ongelmaan tosin ollaan kehittämässä ratkaisua esimerkiksi matkapuhelinverkosta saatavan tukisignaalin avulla [Toh 2002]. POWER-AWARE ROUTING (PAR) PAR-protokollaa kehitettäessä reititysongelmaa on lähdetty tarkastelemaan edellä esitetyistä protokollista täysin poikkeavalla tavalla. Nimen mukaisesti lähtökohtana on pyrkiä maksimoimaan akun kestoaika minimoimalla pakettikohtainen energiankulutus, solmujen tehotasojen vaihtelu, pakettikohtaiset kustannukset ja paketin käsittelyyn solmussa kulutettu aika, sekä pitkittämällä verkon 21
hajautuspäätöstä. Protokolla pyrkii muodostamaan reitit käyttäen solmuja, joiden toiminta-aika on mahdollisimman pitkä [Toh 2002]. ZONE ROUTING PROTOCOL (ZRP) ZRP on hybridi kuten TORAkin ja toimii sekä proaktiivisena, että reaktiivisena protokollana. Reititysalue vastaa CSGR:n ryhmä-käsitettä sillä poikkeuksella, että ZRP:n jokainen solmu toimii ryhmänjohtajana ja muitten ryhmien jäsenenä. Alueet voivat olla myös päällekkäisiä, jokainen solmu määrittelee alueensa koon radiohyppyjen lukumäärän avulla. Yleensä alueeseen kuuluu muutamia solmuja yhden tai useamman hypyn etäisyydellä ryhmänjohtajasta. Alueen sisällä reititys tapahtuu taulupohjaisesti. Jokaisella alueen solmulla on reititystaulussa reititysohjeet oman alueen solmuihin. Reittitietojen päivitykset lähetetään ainoastaan oman alueen solmuille. Reititettäessä paketteja alueen ulkopuolelle, reitinhaku tapahtuu ondemand-pohjalta search-query -metodin avulla. ZRP:lla on kolme aliprotokollaa, proaktiivinen Intrazone Routing Protocol (IARP), reaktiivinen Interzone Routing Protocol (IERP) sekä Bordercast Resolution Protocol (BRP). IARP:n päätehtävänä on varmistaa, että alueen kaikilla solmuilla on yhdenmukaiset, ajan tasalla olevat reititystaulut. IERP:n toiminta perustuu alueen reunareitittimiin, joiden avulla se tarvittaessa pyrkii etsimään reititystiedot alueen ulkopuolella sijaitsevaan solmuun. Reitinhakuviestit välitetään vain alueiden reunareitittimille, jolloin muiden solmujen liikennemäärä ei nouse. IERP käyttää tähän BRP -protokollaa. Usean reititysprotokollan toimiminen samalla alueella voi kuitenkin tehdä reititysprosessista epästabiilin verkon eri osien toimiessa erilaisilla periaatteilla. Ilman kunnollista reittikyselyn hallintaa ZRP voi toimia jopa normaaleja flooding -tyyppisiä protokollia huonommin. Reitinhakuprosessi muodostuukin reititystauluhausta ja tarpeen vaatiessa alueiden välisestä kyselystä. Alueen sisällä tapahtuva, solmun liikkumisesta johtuva linkin katkeaminen johtaa proaktiiviseen reittipäivitysprosessiin ja päivitystietojen levittämiseen. Jos virheen aiheuttanut solmu kuuluu johonkin toiseen alueeseen, yritetään uusi reitti etsiä lähettämällä reittikyselyviestejä ympäröiville reunareitittimille [Toh 2002]. 22
SOURCE TREE ADAPTIVE ROUTING (STAR) STAR eroaa muista proaktiivisista reititysprotokollista huomattavasti alhaisemman aktiivisuustasonsa takia. Reititystietojen jatkuvaa päivittämistä ei vaadita, kuten ei myöskään optimaalisten reittien ylläpitoa. Taulupohjaista reititystä varten laadittu reititysstrategia Optimum Routing Approach (ORA) edellyttää, että reititysprotokollan on suoritettava reititystietojen päivitys riittävän usein ja reitit on optimoitava annettujen muuttujien suhteen. Kuten jo aiemmin on todettu, tämä lisää verkon hallintaan liittyvien viestien osuutta kokonaisliikenteestä. On-demandprotokollat noudattavat myös omaa strategiaansa. Yleisesti käytetty Least Overhead Routing Approach (LORA) pyrkii säilyttämään reittitiedot vain tarvittavien eli aktiivisten linkkien osalta ja käyttämään flood -haulla löydettyjä reittejä niin pitkään kuin mahdollista niiden vielä toimiessa, vaikka reitti ei olisikaan optimaalinen. STAR -protokollan reititysprosessi perustuu reititystauluihin, mutta strategiana käytetään kuitenkin LORA:a päivitystarpeen pienentämiseksi. Naapurisolmujen etsiminen ja liikkuvuuden seuranta tehdään neighbor discovery -protokollan avulla. Jokainen solmu pitää yllä puunmuotoista lähdetietokantaa. Reitittimen ensisijaista reittiä kohdesolmuun kutsutaan reitittimen lähdepuuksi (source tree). Lähdepuu ja solmuun rajoittuvat linkit ovat myös naapureiden tiedossa, jolloin jokaiselle syntyy osittainen käsitys verkon topologiasta. Linkkitilojen päivityksestä pidetään kirjaa järjestysnumeron avulla. Saapunut päivitysviesti hyväksytään vain, jos sen järjestysnumero on suurempi kuin muistissa olevan reitin tai jos linkkiä ei vielä ole muistissa ollenkaan. Perinteisestä linkin tila-reitityksestä poiketen STAR ei välitä eikä käytä hyväkseen kaikkea olemassa olevaa topologiainformaatiota [Toh 2002]. RELATIVE DISTANCE MICRODIVERSITY ROUTING (RDMAR) RDMAR on reaktiivinen, solmujen väliseen etäisyysarvioon reitityksen perustava protokolla. Verkon liikenne pyritään minimoimaan rajoittamalla verkonhallinnan liikenne vain etäisyysarvion mukaisen säteen sisäpuolelle. Protokollan rajoituksina ja heikkouksina voidaan pitää etäisyysarvion laskemista aikaisemman, suhteellisen arvon funktiona, verkon laitteiden nopeuksien olettamista yhtenäisiksi sekä radion lähetyssäteen olettamista kiinteäksi. Solmujen liikkuvuus oletetaan vakioksi, jolloin käytännöllisen arvion tekeminen suhteellisesta etäisyydestä on erittäin hankalaa. 23
Reitinhakuprosessi alkaa reitinhakupakettien lähettämisellä. Jos vastaanottajan etäisyydestä on olemassa käsitys, rajoitetaan reitinhakuproseduuri etäisyyden määräämän säteen sisäpuolelle. Kun paketti saavuttaa määränpäänsä, kyseinen reititin lähettää kuittauspaketin takaisin samaa reittiä pitkin. Paketin kulkiessa ohi, reitin varrella olevat solmut muodostavat reitin lähettäjältä määränpäähän ABR -protokollaa vastaavalla tavalla. Linkin rikkoutuminen käynnistää ylläpitoprosessin linkin korjaamiseksi. Jos solmu huomaa virheen naapurilinkeissä, käytetään korjauksessa paikallista reittihakua. Jos virhe on lähempänä vastaanottajaa, lähetetään virheviestin avulla tieto rikkoutumisesta. Reitin varrella olevat solmut poistavat kyseisen reitin reititystauluistaan paketin kulkiessa ohi. RDMAR -spesifikaatiossa protokollan sanotaan tukevan yksisuuntaisia linkkejä. Käytännössä reitinhakuprosessi kuitenkin olettaa kaikkien linkkien toimivan molempiin suuntiin, koska yksisuuntaisten linkkien käsittelyä ei ole ohjeistettu kunnolla. RDMAR:in väitetään myös laativan reititystaulut linkkien stabiiliuden perusteella, mutta käytännössä muuttujana käytetään lyhintä reittiä. Reititystaulussa on saavutettavien solmujen lisäksi arvio suhteellisesta etäisyydestä ja viimeisimmästä ajankohdasta, jona solmu on päivittänyt kyseisen linkin tietoja. Reititystaulun lisäksi käytetään datan uudelleenlähetystaulua (Data Retransmission Table, DRT). Paketin lähetyksen yhteydessä tarkistetaan, onko solmulla olemassa valmista reittiä lähettäjän ja vastaanottajan välille. Jos reitti löytyy, tallennetaan kopio lähetetystä paketista DRT:hen. Kopio säilytetään, kunnes paketin saapuminen perille on vahvistettu. Jos vahvistusta ei tule, lähetetään taulussa oleva paketti uudestaan. ABR -protokollasta poiketen RDMAR:in reitinhaku- ja vahvistuspaketit ovat kiinteän mittaisia. Parhaan reitin valinta ei ole mahdollista, koska valintaperusteiden joukossa ei ole tietoa reitin stabiiliudesta. Protokolla pyrkii tukemaan palvelunlaatua, mutta käytännössä sopivien reittien etsimistä ja jaottelua varten ei ole olemassa sopivaa menetelmää [Toh 2002]. 24
2.2 Bluetooth 2.2.1 Standardi Bluetooth -standardin julkaisi 1999 vuotta aiemmin perustettu Special Interest Group (SIG), jonka jäseniä ovat Ericsson, IBM, Intel, Nokia ja Toshiba. Tarkoituksena oli luoda uusi langaton standardi, jolle määritellyt kolme yleisintä käyttötapausta olivat: yhdyspisteen tarjoaminen äänen ja datan siirtoon, ad hoc -verkkojen luominen ja johdon korvaaminen. Bluetooth -standardissa on määritetty vaatimukset radiorajapinnasta OSI -mallin viidenteen eli istuntokerrokseen asti. Määrittely on kuitenkin varsin löysä sen suhteen, mitkä osat tulisi toteuttaa laitteistotasolla ja mitkä ohjelmistotasolla [Muller 2001]. Bluetooth toimii WLAN:in tavoin kansainvälisten säädösten mukaisella 2,4 GHz:n ISM (Industrial Scientific Medical) -taajuusalueella. Standardin kehityksessä on ollut mukana Yhdysvaltain ilmailuhallitus FAA eli laitteiden käytön pitäisi olla turvallista myös lentokoneissa. Käytettävissä oleva kaista on välillä 2,4000-2,4835 GHz muutamaa poikkeusta lukuun ottamatta. Lisäksi alueen kumpaankin päähän on jätetty varmuusmarginaali eli lähetyksessä käytettävä kaista on 2,402-2,480 GHz. Tämä on vielä jaettu 79:ään 1 MHz:n levyiseen kanavaan, joita vaihdetaan 1600 kertaa sekunnissa. Taajuushyppelyn avulla on pyritty esimerkiksi vähentämään ympäristön häiriötekijöitten vaikutusta signaaliin [Hannula 2002]. Bluetooth -teknologia on yhdistelmä paketti- ja piirikytkentäisen verkon tekniikkaa. Äänen ja datan lähetystä varten on määritelty kaksi erilaista siirtoyhteyttä, asynkroninen yhteydetön (Asynchronous Connectionless Link, ACL) sekä synkroninen yhteydellinen (Synchronous Connection-oriented Link, SCO). ACLlinkit välittävät dataliikennettä (control/user data) best-effort -pohjalta, SCO -linkit puolestaan välittävät reaaliaikaista ääni- ja multimedialiikennettä käyttäen varattua kaistaa. Sekä ääni, että data kuljetetaan pakettimuodossa ja kumpaakin linkkityyppiä pystytään tukemaan samanaikaisesti. ACL -linkki tukee symmetrisiä ja epäsymmetrisiä pakettikytkettyjä point-to-multipoint -yhteyksiä, joita yleensä käytetään datan lähettämiseen. Vastaanottajan havaitessa virheen lähetyksessä, se ilmoittaa siitä paluupaketin otsikkokentässä, jolloin vain virheelliset tai puuttuvat 25
paketit lähetetään uudestaan. SCO -linkin avulla luodaan point-to-point -yhteyksiä. Puhetta voidaan lähettää samanaikaisesti kolmella synkronoidulla 64 Kbps:n kanavalla, joissa käytetään joko PCM- tai CVSD -modulaatiota. 2.2.2 Verkkoarkkitehtuuri Bluetooth -standardi on tarkoitettu lyhyen kantaman matalatehoiseen viestintään. Siinä määritellään sekä linkki (MAC)-, että fyysisen kerroksen perinteisen protokollapinon toiminnot. Bluetoothin MAC -protokollan suunnittelussa on otettu huomioon ad hoc -verkkojen muodostaminen. Toisin kuin LAN -verkoissa, Bluetoothin MAC -protokolla ei perustu kilpavaraustilanteiden ratkaisuun, vaan toimii isäntä-orja (master-slave) -periaatteella. Muodostuvaan verkkoon kuuluu isäntäkoneen lisäksi korkeintaan seitsemän aktiivista orja-konetta. Systeemiä kutsutaan myös pikoverkoksi (piconet). Verkon alueella olevien passiivisten (parked) koneiden määrä voi olla huomattavasti suurempi. Passiivinen kone ei voi toimia aktiivisesti kanavalla, mutta pysyy kuitenkin synkronoituna isäntälaitteeseen. Isäntäkone on verkon ensimmäinen kone ja jakaa aikavälejä eli kaistaa oman verkkonsa muille laitteille. Bluetooth -linkin maksimikapasiteetti on 1 Mbps eli yksi aikaväli on 625 µs [Hannula 2002]. Jokainen pikoverkon laite käyttää omaa aikaväliä, joka määräytyy edellisen isäntäkoneen lähettämän kehyksen mukaan. Isäntäkoneet käyttävät parillisia aikavälejä ja orjakoneet parittomia. Taajuushyppely mahdollistaa usean pikoverkon häiriöttömän toiminnan toistensa läheisyydessä. Mikä tahansa yksittäinen laite voi toimia pikoverkon kokoonkutsujana. 26
Pikoverkko 1 Pikoverkko 3 MASTER 10 m SLAVE MASTER / SLAVE Pikoverkko 2 Kuva 6 Bluetooth -standardin mukainen kolmen pikoverkon muodostama hajaverkko Pikoverkossa voi olla vain yksi isäntäkone, mutta orja voi kuulua useampaankin verkkoon. Sama laite voi toimia toisessa verkossa isäntänä ja toisessa orjana, kuten kuvassa 6 näkyy. Useamman pikoverkon järjestelmää kutsutaan myös hajaverkoksi (scatter network). Pikoverkkojen isäntäkoneet käyttävät taajuushyppelyssä eri sekvenssejä minimoidakseen verkkojen väliset häiriöt. Bluetooth -standardi ei määrittele tarkemmin hajaverkon toteutustapaa, mutta vaihtoehtoisia ratkaisuja on esitetty useampia (MIT, Samsung ym.). 27