Teknillinen korkeakoulu Tietoverkkolaboratorio S-38.045 Verkkoliiketoiminnan erikoistyö Ad hoc -verkot operaattorin näkökulmasta Tekijä: Valvoja: Timo Ralli 49900H timo.ralli@hut.fi Heikki Hämmäinen Palautettu tarkistettavaksi: 02.04.2004
Tiivistelmä Tässä työssä on esitelty markkinoilla tällä hetkellä myynnissä olevia langattomia verkkoteknologioita ja tutkittu hieman myös kehitteillä olevia, vielä standardoimattomia järjestelmiä. Kuvassa 1 olevassa taulukossa on esitetty keskeisimmät teknologiat numeroina niiden välisten erojen havainnollistamiseksi. Tässä työssä teknologioita on tarkasteltu erityisesti ad hoc -tyyppisen verkkoympäristön asettamien edellytysten kannalta. Bluetooth 802.11 802.11b 802.11g 802.11a UWB Taajuuskaista (GHz) 2,4 2,4 2,4 2,4 5 3-10 Teoreettinen suorituskyky (Mbps) 1 2 11 54 54 1000 Kantomatka ulkona (m) 10-100 100-300 100-300 50-400 100 10-50 Kantomatka sisätiloissa (m) 10 30-100 30-100 30-100 ~20 5-15 Kuva 1 Langattomat teknologiat numeroina Tyypillisiä ad hoc -teknologian sovellusalueita ovat langaton toimisto, kiinteän toimistoverkon langaton laajentaminen ja usean, eri henkilön hallitseman päätelaitteen tilapäinen yhteen liittäminen. Esimerkkitilanteet vaikuttavat toisiaan vastaavilta, mutta käytännössä verkolle asetetut vaatimukset ovat kaikissa hieman erilaiset. Langattoman toimiston laitteiden voidaan olettaa olevan saman henkilön hallinnassa ja verkon fyysisen pinta-alan varsin pieni, normaalisti tavallisen huoneen luokkaa. Kiinteän verkon laajentaminen puolestaan tarkoittaa usean henkilön hallinnassa olevien päätelaitteiden välisen verkon muodostamista ja verkon pinta-alan voidaan myös ajatella olevan huomattavasti suurempi. Usean käyttäjän verkossa liikennemäärä ja näin ollen tarvittava tiedonsiirtokapasiteetti ovat suurempia. Suurempi pinta-ala edellyttää päätelaitteilta suurempaa kantomatkaa ja tietoturvavaatimukset kiristyvät käyttäjien määrän ja päätelaitteiden kantaman lisääntyessä. Teknisten ominaisuuksien numeerinen tarkastelu antaa varsin nopeasti kuvan eri teknologioiden välisistä eroista. Verkkoa tai uutta sovellusta suunniteltaessa huolellinen vaatimusmäärittely helpottaa sopivimman verkkoteknologian valitsemisessa. Toisaalta suuremmassa mittakaavassa on myös huomioitava teknologioiden varsin eriasteinen markkinapenetraatio. 802.11b- ja 802.11g standardit ovat tällä hetkellä selkeästi vahvimmat vaihtoehdot kiinteän verkon korvaajiksi, Bluetooth puolestaan on yleinen personal network -ratkaisuissa. Selkein ero standardien välillä on verkkohierarkiassa, Bluetooth -verkossa on aina yksi 2
master-kone, jonka kautta tiedot reititetään. WLAN -verkko vastaa tässä mielessä normaalia IP -verkkoa reititysalgoritmeineen. Liiketoiminnan kannalta ad hoc -verkon ongelma on kiinteän infrastruktuurin puute. Normaali langaton verkko sisältää aina tukiasemia ja yleensä vähintään yhden liityntäpisteen julkiseen verkkoon, jolloin verkkoelementtien käyttöä voidaan laskuttaa. Ad hoc -verkko rakentuu kuitenkin suoraan päätelaitteiden välille, jolloin perusteita laskuttamiselle ei ole. Operaattorin kannalta langattomaan teknologiaan perustuvia mielenkiintoisia sovellusalueita ovat esimerkiksi hot spot -liiketoiminta eli langattomien liityntäpisteiden ja niihin liittyvän verkkoteknologian toimittaminen tai vaihtoehtoisesti tietoturvapalveluiden tarjoaminen, tästä hyvänä esimerkkinä ns. kolmantena osapuolena toimiminen. Teoreettisella tasolla ad hoc -liiketoimintaa ei käsitteellisten ristiriitojen takia voida pitää järkevänä. Langattomat teknologiat tarjoavat kuitenkin monia mielenkiintoisia ja tutkimisen arvoisia sovellusmahdollisuuksia. Toisaalta operaattoreiden on syytä seurata verkkojen ja päätelaitteiden kehitystä pystyäkseen arvioimaan mahdolliset muutokset kuluttajien käyttäytymisessä, jotka voivat osaltaan vaikuttaa verkkoarkkitehtuurin suunnitteluun ja verkon tuottavuuteen. Esimerkiksi mobiilipäätelaitteiden WLAN -rajapinta mahdollistaa VoIP -puhelujen soittamisen kännykästä. Palvelun kaupallistamisen jälkeen on todennäköistä, että suuri osa yrityspuheluista siirtyy matkapuhelinverkoista dataverkkoihin, jolloin matkapuhelinverkkojen kannattavuus laskee ja toisaalta dataverkkojen puolella saattaa esiintyä ruuhkautumista. 3
Sisällysluettelo TIIVISTELMÄ... 2 SISÄLLYSLUETTELO... 4 1 JOHDANTO... 8 2 LANGATTOMIEN LÄHIVERKKOJEN TEKNIIKKAA... 9 2.1 IEEE 802.11... 9 2.1.1 STANDARDI... 9 2.1.2 VERKKOARKKITEHTUURI... 11 2.1.3 REITITYSPROTOKOLLAT... 12 2.2 BLUETOOTH... 25 2.2.1 STANDARDI... 25 2.2.2 VERKKOARKKITEHTUURI... 26 2.2.3 REITITYSPROTOKOLLAT... 28 2.3 ULTRA WIDEBAND... 30 2.4 MUITA KEHITTEILLÄ OLEVIA VERKKOTEKNOLOGIOITA... 31 2.4.1 BODY & PERSONAL AREA NETWORKS... 31 2.4.2 AMBIENT NETWORKS... 32 2.5 TIETOTURVA... 33 2.6 IETF / MANET... 37 2.7 PÄÄTELAITTEET... 38 3 SOVELTAMINEN... 39 3.1 SOVELLUKSET... 40 3.1.1 KIINTEÄN VERKON PEITTOALUEEN KASVATTAMINEN... 40 3.1.2 LAITTEIDEN VÄLINEN TIEDONSIIRTO... 41 3.1.3 NAAPURIVERKKO-SOVELLUKSET... 44 3.2 SOVELTUVUUS OPERAATTORIPALVELUIHIN... 44 3.2.1 YRITYSPALVELUT... 45 3.2.2 ÄLYKOTI... 46 3.2.3 LAAJAKAISTALIITTYMÄ... 46 4 JOHTOPÄÄTÖKSET JA YHTEENVETO... 47 5 LÄHTEET... 50 4
LYHENTEITÄ JA KÄSITTEITÄ AAA ABR ACK ACL ADSL AES AMA AN AODV AT BAN BD_ADDR BRP CSGR CSMA/CA CSMA/CD CTS CVSD DAG DFS DoS DRP DRT DSDV DSR DSSS EAP ETSI FAA FHS FHSS GPR GPRS GPS GSM IARP IEEE IERP IETF ISM ITU-R LAN LAR LCC LMP LMR LORA LRR MAC MANet MIT NAT OBEX OFDM Authentication, Authorization, Accounting Associativity-Based Routing Acknowledgement Asynchronous Connectionless Link Asymmetric Digital Subscriber Line Advanced Encryption Standard Active Member Address Ambient Network Ad hoc On-demand Distance Vector Routing Asynchronous Transmission Body Area Network Bluetooth Device Address Boardercast Resolution Protocol Cluster Switch Gateway Routing Carrier Sense Multiple Access/Collision Avoidance Carrier Sense Multiple Access/Collision Detect(ion) Clear to Send Continuously Variable Slope Delta (Modulation) Directed Acyclic Graph Dynamic Frequency Selection Denial of Service Dynamic Routing Protocol Data Retransmission Table Destination Sequenced Distance Vector Dynamic Source Routing Direct Sequence Spread Spectrum Extensible Authentication Protocol European Telecommunications Standards Institute Federal Aviation Administration Frequency Hopping Synchronization Frequency Hopping Spread Spectrum Ground Penetrating/Probing Radar General Packet Radio Service Global Positioning System Groupe Spéciale Mobile (European Cellular System) Proactive Intrazone Routing Protocol Institute of Electrical & Electronics Engineers Reactive Intrazone Routing Protocol Internet Engineering Task Force Industrial Scientific Medical ITU Radiocommunication Sector Local Area Network Location-Aided Routing Least Cluster Change Link Management Protocol Lightweight Mobile Routing Least Overhead Routing Approach Link Reversal Routing Medium Access Control Mobile Ad Hoc Network Massachusetts Institute of Technology Network Address Translation/Translator Object Exchange Orthogonal Frequency Division Multiplexing 5
ORA Optimum Routing Approach OSI Open System Interconnention PAN Personal Area Network PAR Power-Aware Routing PCM pulse code modulation PDA Personal Data Assistant PIN Personal Identification Number PMA Parked Member Address RADIUS Remote Authentication Dial-In User Service RDMAR Relative Distance Microdiversity Routing RF Radio Frequency RFCOMM Radio Frequency Communication RREP Route Reply RREQ Route Request RT Routing Table RTS Request-to-send SCO Synchronous Connection-oriented Link SIG Special Interest Group SRP Static Routing Protocol SSR Signal Stability Routing SST Signal Stability Table STAR Source Tree Adaptive Routing TORA Temporally Ordered Routing Algorithm TPC Transmit Power Control UWB Ultra Wide Band WAN Wide Area Network WEP Wired Equivalent Privacy VLAN Virtual Local Area Network WLAN Wireless Local Area Network VoIP Voice over IP VPN Virtual Private Network WRP Wireless Routing Protocol ZRP Zone Routing Protocol 6
802.11 IEEE:n WLAN -standardien joukko Accounting Verkkoelementtien käytön laskutukseen liittyvä tapahtuma AD HOC Langattomien päätelaitteden muodostaman dynaamisen verkon tiedonsiirtohierarkia Authentication Päätelaitteen käyttöoikeuksien tarkastaminen verkkoon kirjautumisen yhteydessä Authorization Valtuuksien myöntäminen käyttäjälle. Valtuutus tarkastetaan autentikoinnin yhteydessä Bluetooth Langaton PAN -teknologia END-TO-END Kahden päätelaitteen välinen suora yhteys Ethernet Lähiverkkojen toteutuksessa käytettävä tekniikka Home PNA Laajakaistaliittymä, jossa talojakamoon tuotu kiinteä yhteys jaetaan talon asukkaiden kesken HOT SPOT Langattoman verkon palvelu, päätelaitteille tarjotaan yhteys kiinteään verkkoon liityntäpisteen kautta INFRASTRUKTUURIVERKKO WLAN -verkkoarkkitehtuuri, jossa verkko rakennetaan langattomien tukiasemien ympärille M2M, machine-to-machine Koneiden ja laitteiden välinen langaton tiedonsiirto P2P, peer-to-peer Päätelaite toimii saman aikaisesti sekä työasemana, että serverinä POSTPAID Perinteinen verkkoliittymätyyppi, verkon käytöstä veloitetaan toteutuneen mukaan PREPAID Euroopassa yleistyvä liittymätyyppi, verkon käyttöä rajoittaa ennakkomaksun suuruus PROAKTIIVINEN Proaktiiviset reititysprotokollat pyrkivät selvittämään verkon topologian etukäteen REAKTIIVINEN Reaktiiviset reititysprotokollat puolestaan hakevat optimaalisen reitin vasta reitityspyynnön saatuaan 7
1 Johdanto Langattoman paikallisverkon idea on ollut olemassa jo 70-luvulta lähtien, jolloin asiaa vielä tutkittiin nimellä Mobile Packet Radio. Kehitys sai lisää vauhtia 90-luvun puolivälissä, jolloin julkaistiin ensimmäinen langattomia paikallisverkkoja (WLAN) koskeva standardi IEEE 802.11. WLAN -verkko voidaan toteuttaa vaihtoehtoisesti joko palvelinarkkitehtuurina, jolloin jokainen päätelaite liittyy verkkoon erillisen liityntäpisteen (access point, AP) välityksellä tai ad hoc -verkkona, jolloin yksittäiset päätelaitteet muodostavat väliaikaisen verkon ilman liityntäpistettä. Vuonna 1998 Ericsson, IBM, Intel, Nokia ja Toshiba perustivat yhteisen työryhmän uuden langattoman standardin luomiseksi. Näin sai alkunsa SIG (Special Interest Group). Vuotta myöhemmin 1999 julkaistiin kehitystyön tuloksena uusi Bluetoothstandardi, joka määrittelee vaatimukset radiorajapinnan toiminnasta OSI-mallin viidenteen kerrokseen (session layer) asti. 2,4 GHz:n WLAN-verkon kantomatka on 50-300 metriä riippuen maastosta, lähetystehosta lähetettävän datan määrästä. Bluetooth toimii samalla taajuusalueella, mutta kantomatka on huomattavasti lyhyempi, vain 10 senttimetristä 10 metriin. Bluetoothin pääasiallisten käyttösovellusten voidaankin ajatella olevan yhteyspisteen tarjoaminen äänen ja datan siirtoon, henkilökohtaisten ad hoc -verkkojen luominen sekä johtojen korvaaminen. Tässä työssä tutkitaan kummankin standardin soveltumista ad hoc -ympäristöön. Toteutustekniikoiden tarkastelun jälkeen pääpaino on erityisesti reititysprotokollissa ja tietoturvaan liittyvissä asioissa. Lopuksi asiaa tarkastellaan operaattorin kannalta ja tutkitaan, mitä mahdollisuuksia teknologiat tarjoavat sovellusten ja liiketoimintojen muodossa. 8
2 Langattomien lähiverkkojen tekniikkaa 2.1 IEEE 802.11 2.1.1 Standardi IEEE 802.11 on 1997 julkaistu standardin ensimmäinen versio joka määrittelee OSI - mallin fyysistä ja linkkikerrosta vastaavat kerrokset. Linkkikerros on tässä standardissa nimetty Medium Access Control (MAC) -kerrokseksi. Alkuperäisessä standardissa taajuusalueeksi määriteltiin 2,4 GHz ja nimellisnopeudeksi 2 Mbps käyttäen hajaspektritekniikkana joko taajuushyppelyä (FHSS, Frequency Hopping) tai suorasekvenssiä (DSSS, Direct Sequence). Radiotekniikan lisäksi tiedonsiirto on mahdollista toteuttaa myös infrapunatekniikan avulla. Alkuvaiheessa kehitys oli nopeaa ja standardin ensimmäinen versio jäikin varsin lyhytikäiseksi tehokkaampien alistandardien 802.11a ja 802.11b julkistamisen seurauksena. 802.11b toimii edelleen 2,4 GHz:n taajuusalueella, mutta nimellisnopeus on saatu nostettua 11 Mbps:een käyttämällä tiedonsiirrossa DSSS -tekniikkaa. Muilta osin alkuperäiset määrittelyt pysyvät ennallaan. 802.11a julkistettiin hieman myöhemmin. Nostamalla taajuusalue 5 GHz:een nimellisnopeudeksi on saatu 54 Mbps tehokkaamman multipleksoinnin ja suuremman kaistanleveyden ansiosta. Tiedonsiirtotekniikkana on tässäkin standardissa DSSS käyttäen ortogonaalista taajuusalueiden multipleksointia (OFDM). Suorituskykyä heikentää kuitenkin korkeamman taajuuden takia lyhentynyt tiedonsiirtoetäisyys. Ongelmana on myös muut samalla taajuudella toimivat laitteet, esimerkiksi mikroaaltouunit, jotka pienentävät vapaata kaistaa ja aiheuttavat häiriöitä sekä tutkat ja satelliittijärjestelmät, joita 802.11a-laitteet puolestaan häiritsevät. Tämän takia 5 GHz:n laitteiden käytön luvallisuudesta on käyty keskustelua kaikkialla maailmassa ja ainakin Euroopassa on harkittu käytön kieltämistä kokonaan. ETSI on parhaillaan kehittämässä standardia pakollisten toiminnallisuuksien (Dynamic Frequency Selection ja Transmit Power Control, DFS ja TPC) määrittämiseksi. Vain tämän standardin täyttävät laitteet ovat tulevaisuudessa hyväksyttyjä. Siihen asti kaikki USA:ssa myytävien 802.11a-laitteiden käyttö on sallittua Euroopassakin. 5 GHz:n taajuudella toimivien laitteiden kehitystä puoltaa toisaalta ITU-R:n World Radio Conferencen päätös harmonisoida 5GHz:n WLAN -taajuudet maailmanlaajuisesti. 9
Käytännössä päätös tarkoittaa, että 5 GHZ:n taajuudella toimivilla WLAN -laitteilla on Euroopassa ja USA:ssa käytössä 455 MHz:n kaista, kun 2,4 GHz:n taajuusalueella vapaa kaistanleveys on vain 83,5 MHz. 802.11g-standardi hyväksyttiin marraskuussa 2001 ja lopullinen määrittely julkaistiin 12. kesäkuuta 2003. G-standardin mukaiset laitteet hyödyntävät 802.11a-standardin tekniikkaa, mutta toimivat 2,4 GHz:n taajuudella. Standardin vaatimuksena on aiempien laitteiden tuki eli siirtonopeus voidaan pudottaa 54 Mbps:stä 11:een Mbps, jos verkossa on b-standardin laitteita. 11 Mbps:n nopeus saavutetaan käyttämällä DSSS -modulaatiota, 54 Mbps käyttää puolestaan OFDM -modulaatiota. Käytettäessä laitteita ristiin suorituskykyä huonontaa myös pienentynyt hyötykuorman määrä. 802.11b-standardin laitteet eivät pysty havaitsemaan samassa verkossa olevia OFDM -modulaatiota käyttäviä 802.11g-standardin laitteita, jolloin pakettien törmäysten välttämiseksi on käytettävä RTS / CTS (request-to-send / clear-to-send)-viestejä. 802.11h-standardi luotiin vastaamaan edellä mainittuja ETSI:n pakollisia toiminnallisuuksia (DCS ja TPC) 5GHz: taajuusalueella toimiville laitteille (802.11a). 802.11h-standardin mukaiset laitteet pystyvät säätelemään lähetystehoaan ja valitsemaan käytettävän kaistan. Näin pyritään minimoimaan laitteiden aiheuttamat häiriöt. Uuden standardin mukaiset laitteet ovat yhteensopivia myös vanhemman a- standardin mukaisten laitteiden kanssa. 802.11h-standardin on määrä valmistua vuoden 2003 aikana [Bing 2002], [Geier 2002], [Monnonen 2001]. Viimeisimmän standardiversion 802.11i avulla on tarkoitus parantaa MAC -kerroksen tietoturvaa. WEP(Wired Equivalent Privacy)-salausprotokolla kehitettiin jo standardin ensimmäiseen versioon, jossa toiminto kuitenkin oli vielä määritelty valinnaiseksi. Salauksen tarkoituksena on estää verkossa tapahtuvan liikennöinnin satunnainen kuuntelu ja seuraaminen. Nykyinen salausalgoritmi on kuitenkin varsin heikko ja salatun tiedonlukeminen datavirrasta on mahdollista. Uusi standardi yhdistää 802.1x:n ja vahvempia salaustekniikoita, kuten AES:n (Advanced Encryption Standard). 802.11i on tarkoitus ratifioida vuoden 2003 puolivälissä, joten lopullinen versio antaa vielä odottaa itseään. Standardi päivittää MAC -kerroksen, joten vanhojen laitteiden pitäisi olla yhteensopivia uusien i-standardin mukaisten laitteiden kanssa ohjelmistopäivityksen jälkeen. AES:n käyttöönotto tosin saattaa vaatia myös laitteistopäivityksiä [www.wi-fiplanet.com]. 10
2.1.2 Verkkoarkkitehtuuri WLAN -verkon arkkitehtuuri voidaan jakaa selkeästi kahteen pääryhmään, ad hocverkkoihin ja infrastruktuuriverkkoihin. Infrastruktuuriverkot rakentuvat aina langattoman tukiaseman ympärille ad hoc -verkon muodostuessa toisistaan riippumattomien langattomien laitteiden välille ilman tukiasemaa. Tukiaseman puuttuminen ei kuitenkaan sulje pois mahdollisuutta käyttää laajempia verkkopalveluja, kuten Internetiä. Nykyiset langattomat infrastruktuuriverkot ovat jo suorituskyvyltään vertailukelpoisia kiinteiden lankaverkkojen, esimerkiksi Ethernetverkon kanssa, johon arkkitehtuuri pääosin perustuu. Suurimmat erot on havaittavissa siirtotiessä (transmission medium) ja siirtotien käytön hallinnoinnissa. Langattomat verkot perustuvat nimensä mukaisesti radioteitse tapahtuvaan tiedonsiirtoon, eikä laitteiden välillä siis ole fyysistä (lankaverkko) yhteyttä lainkaan. Perinteisissä jaetun median Ehernet -pohjaisissa verkoissa verkon laitteet seuraavat jatkuvasti verkon liikennöintiä ja voivat tarvittaessa samalla myös lähettää verkkoon dataa. Tämä mahdollistaa CSMA/CD -kilpavarausprotokollan käytön, jolloin päätelaitteet pystyvät havaitsemaan verkossa tapahtuneet pakettien törmäykset. Radioverkossa pakettien lähettäminen ja kanavan samanaikainen kuunteleminen ei ole mahdollista kaikkien muiden signaalien peittyessä. Tästä syystä CSMA/CD:n käyttö WLAN -verkoissa ei ole mahdollista. Pakettien törmäysten lisäksi langattomia verkkoja vaivaa myös niin kutsuttu hidden node problem' eli tilanne, jossa kaikki verkon laitteet eivät ole tietoisia toistensa olemassaolosta. A B C Kuva 2 Hidden node problem 11
Ongelmatilanne on esitetty kuvassa 2. Solmu B on solmujen A ja C kantaman sisäpuolella. A:n ja C:n välinen etäisyys on kuitenkin niin suuri, että solmut eivät ole tietoisia toisistaan. Verkossa olevat laitteet seuraavat verkon liikennettä ja lähettävät omat pakettinsa vapaaseen väliin. Hidden node -tilanteessa sekä A, että C luulevat verkkoa vapaaksi ja lähettävät pakettinsa B:lle, jolloin tapahtuu pakettien törmäys ja hukkuminen. Kuvatun tilanteen välttämiseksi 802.11b-standardissa on määritelty käytettäväksi CSMA/CA -algoritmia, jolloin päätelaitteet joutuvat suorittamaan nelivaiheisen kättelyn pystyäkseen käyttämään siirtotietä. Esimerkkinä voidaan käyttää oheista kuvan 1 tilannetta. Halutessaan lähettää paketin solmulle B, solmu A joutuu ensin lähettämään verkkoon B:lle osoitetun RTS -paketin (Request To Send). Jos B on kantomatkan sisäpuolella ja vapaa vastaanottamaan paketteja, se vastaa CTS -paketilla (Clear To Send). Tämän jälkeen A on vapaa lähettämään pakettinsa, joiden perille pääsyn solmu B kuittaa ACK -paketeilla (Acknowledgement). Merkittävin ero näiden kahden algoritmin välillä on niiden suhtautuminen pakettien törmäykseen. CSMA/CD:n avulla määritellään toiminta törmäyksen jälkeen, kun taas CSMA/CA:n avulla törmäys pyritään välttämään kokonaan estämällä useamman laitteen samanaikainen liikennöinti. Näin jo muutenkin virhealttiin radioyhteyden varmuutta saadaan paremmaksi ja verkon kuormaa pienemmäksi [Bing 2002]. 2.1.3 Reititysprotokollat WLAN -tekniikan kehityksen suurimpina haasteina ovat rajoitettu kaistanleveys ja laskentateho, virrankulutus sekä tietoturvaan liittyvät ongelmat. Nämä asiat nousevat esiin erityisesti ad hoc -verkoissa, joissa laitteiden liikkuvuus tekee verkonhallinnan ja reitityksen hyvinkin haastavaksi. Verkon topologian muuttuessa jatkuvasti manuaalinen konfigurointi on käytännössä mahdotonta. Suurin osa ad hoc -verkoista on multihop -tyylisiä eli oman liikenteensä lisäksi laitteet joutuvat välittämään myös muuta liikennettä. Verkon laitteiden on pystyttävä automaattisesti luomaan kuva verkon solmuista ja reiteistä ja päivitettävä sitä tarpeen mukaan. Tähän tarkoitukseen on kehitelty useita vaihtoehtoisia reititysprotokollia, joista suuri osa on paranneltuja versioita perinteisten kiinteiden verkkojen protokollista. Kehitystyötä ohjaa ja valvoo IETF:n kokoama MANet (Mobile Ad-hoc Network) -työryhmä, joka on keskittynyt erityisesti juuri ad hoc -verkkojen kehittämiseen. Verkon rajallisen välityskapasiteetin takia hyötykuorman osuuden maksimoiminen on ensiarvoisen tärkeää verkon toimivuuden kannalta. Hyötysuhdetta on pyritty 12
parantamaan pienentämällä otsikkodatan määrää pakettitasolla ja reititysprotokollia muokkaamalla, jolloin verkossa kuljetettavien ohjausviestien määrää on saatu pienennettyä. Haasteellisuutta lisää verkon dynaaminen topologia: tieto solmujen ja reittien muutoksista pitäisi edelleen pystyä välittämään verkon jokaiseen laitteeseen. Lähettimenä ja vastaanottimena toimimisen lisäksi päätelaite voi siis toimia myös reitittimenä, mikä lisää huomattavasti virrankulutusta laitteen ollessa jatkuvasti aktiivisessa tilassa. Reititysprotokollien tulisikin ottaa huomioon myös laitteiden virrankulutus ja seurata akun varausastetta. Näin reitittimeksi voitaisiin valita esimerkiksi kahdesta koneesta se, jonka akku täydempi ja antaa passiivisten koneiden minimoida virrankulutuksensa. Perinteiset reititysprotokollat jaetaan linkin tilaan reagoiviin protokolliin (link state routing, shortest path first) ja etäisyysvektoriprotokolliin (distance vector). Etäisyysvektorireititys perustuu solmujen lähettämiin välitystietoihin. Kukin laite muodostaa itselleen etäisyystaulun, johon on merkitty kustannukset kaikkiin niihin solmuihin, jotka ovat yhden hypyn päässä kyseisestä solmusta. Tätä taulua mainostetaan naapurisolmuille, jotka valitsevat sieltä itsensä kannalta optimaaliset linkit ja muokkaavat kustannukset oikeiksi. Näin kaikilla verkon solmuilla on lopulta käsitys lähimpien solmujen kautta tavoitettavista solmuista. Topologian muuttuessa prosessi on tehtävä uudestaan, mikä lisää verkon kuormaa. Myös verkon konvergoituminen kestää pidempään tilatiedon edetessä solmu kerrallaan. Toisaalta etäisyysvektorireititys on helpompi toteuttaa ja kuormittaa vähemmän prosessoreita. Linkkitilareititysprotokollat toimivat hieman eri tavalla. Lähtökohtana on, että verkon jokaisella solmulla on kuva koko topologiasta. Linkin tilan muuttuessa muutosilmoitus lähetetään kaikille solmuille. Yksittäiset muutosviestit kuormittavat huomattavasti vähemmän verkkoa, jolloin hyötydatan osuus kokonaisliikenteestä kasvaa. Linkkitilareititys on myös huomattavasti etäisyysvektorireititystä luotettavampi menetelmä. Ad hoc -reititysprotokollat voidaan jakaa karkeasti kahteen pääryhmään: reaktiivisiin ja proaktiivisiin. Proaktiiviset protokollat ovat yleensä etäisyysvektorityyppisiä eli ne selvittävät verkon topologian etukäteen. Reaktiiviset protokollat hakevat optimaalisen reitin vasta reitityspyynnön saatuaan. Aiemmin mainittuja siirto- ja päätelaitetekniikasta johtuvia WLAN -verkon ongelmia on pyritty ratkaisemaan 13
reititysprotokollien avulla. MANet -työryhmä on kehitellyt perinteisistä reititysprotokollista useita uusia versioita erityisesti ad hoc -verkkoja silmälläpitäen. Näin on mahdollista optimoida yksittäisen verkon suorituskyky juuri halutuilla osaalueilla. Tämänhetkiset protokollat on esitetty kuvassa 3 [Toh 2002]. AD-HOC MOBILE ROUTING PROTOCOLS TABLE DRIVEN / PROACTIVE ON-DEMAND-DRIVEN / REACTIVE HYBRID DSDV WRP CGSR STAR ZRP ABR TORA CBRP DSR AODV RDMAR Kuva 3 Ad hoc -verkon reititysprotokollat DESTINATION SEQUENCED DISTANCE VECTOR (DSDV) DSDV on Bellman-Ford -algoritmiin perustuva etäisyysvektoriprotokolla. Staattisissa verkoissa esiintyvä silmukoituminen on langattomissa verkoissa vieläkin suurempi häiriötekijä, jota DSDV:ssä on pyritty estämään pienin parannuksin. Verkon jokainen solmu ylläpitää omaa reititystauluaan, johon on merkitty verkon kaikki muut solmut ja etäisyys (hyppyjen määrä). Uudet ja vanhat reitit erotetaan toisistaan järjestysnumerolla ja reititystietoja päivitetään säännöllisin väliajoin lähettämällä taulun tiedot verkon muille laitteille. Näin syntyvää suurta kontrolliliikenteen määrää on DSDV:ssä pyritty rajoittamaan määrittämällä kaksi vaihtoehtoista päivityspakettia, full dump ja incremental. Ensimmäistä pakettityyppiä käytetään, jos reititystiedoissa on tapahtunut suuria muutoksia ja reititystiedot on syytä päivittää kokonaisuudessaan. Jälkimmäisen pakettityypin avulla välitetään niitä vähäisempiä muutoksia, joita täydellisten päivitysten välillä saattaa syntyä. Kaikissa yhteislähetyksen päivityspaketeissa on tieto kohdeosoitteesta, tarvittavasta hyppyjen määrästä, kohdeosoitteesta saadun tiedon järjestysnumerosta ja uudesta järjestysnumerosta, joka on lähetyskohtainen. Reitityksessä käytetään aina uusinta versiota. Jos kahdella 14
päivityksellä on sama järjestysnumero, valitaan automaattisesti versio, jossa on pienempi hyppyjen määrä [Toh 2002]. WIRELESS ROUTING PROTOCOL (WRP) WRP pyrkii ratkaisemaan reitityssilmukoihin liittyvän ongelman uudella tavalla. Verkon jokaisen reitittimen muistissa on etäisyys-, reititys- ja linkkikustannustaulu sekä lista lähetetyistä viesteistä. Listaan kerätään tieto reittipäivityksen vastaanottaneiden laitteiden kuittausviesteistä (ACK), jolloin listan ylläpitäjä osaa tarvittaessa lähettää paketin uudelleen. Etäisyystaulu sisältää etäisyyden solmusta A yksittäiseen solmuun B kaikkien solmun A naapurisolmujen kautta. Reititystauluun on kerätty reittitiedot kaikkiin verkon solmuihin solmusta A sekä aloituspistettä edeltävän ja sitä seuraavan solmun. Näin saadaan muodostettua tarkempi kuva reitistä, jolloin myös silmukoiden ennaltaehkäisy tehostuu. Verkossa oleva laite muodostaa kuvan verkon topologiasta saamiensa pakettien ja ACK -viestien avulla. Jos linkillä ei ole yhtään liikennettä, reititin olettaa linkin vikaantuneen ja tekee muutoksen reititystauluunsa. Tämän takia passiivisten laitteidenkin on lähetettävä määrätyin välein HELLO -viesti merkiksi laitteen ja linkin toimivuudesta. HELLO -viestiä käytetään myös kirjauduttaessa verkkoon ensimmäistä kertaa [Toh 2002]. 15
CLUSTER SWITCH GATEWAY ROUTING (CSGR) CSGR on hierarkkinen, reititystauluihin perustuva protokolla, joka nimensä mukaisesti on tarkoitettu usean pienemmän ad hoc -verkon muodostaman kokonaisuuden reititysprotokollaksi. C 2 M 2 M 1 C 1 C 3 Kuva 4 CSGR -protokollan mukainen verkkotopologia Oheisessa kuvassa on esitetty kolmesta ryhmästä koostuva verkko. Jokaisella ryhmällä on ryhmän sisältä valittu ryhmänjohtaja (cluster head), jota kuvataan punaisen neliön sisällä olevalla laitteella (C1, C2, C3). Johtokoneen valintaa varten on oma algoritminsa. Jotta algoritmia ei tarvitsisi suorittaa aina ryhmän rakenteen muuttuessa, käytetään LCC (Least Cluster Change) -algoritmia. LCC:tä käytettäessä uuden johtokoneen valinta suoritetaan ainoastaan kahden johtokoneen ollessa suorassa yhteydessä toisiinsa tai verkon jonkun solmun poistuessa kaikkien johtokoneiden verkoista. Tämä vähentää huomattavasti kontrollipakettien aiheuttamaa kuormaa verkossa. Varsinaisena reititysprotokollana CSGR:ssa on hieman muokattu DSDV. Kuten aiemmin mainittiin, CSGR on hierarkkinen protokolla eli verkossa on eriarvoisia solmuja. Normaaleiden ja cluster head -solmujen lisäksi ryhmässä on ns. gatewaysolmu, jolla on suora linkki kahteen tai useampaan cluster head:iin ja näin välittää liikennettä ryhmien välillä. Kuvassa 4 on esitetty CSGR:n hierarkkinen reititystapa lähetettäessä paketteja laitteelta M1 laitteelle M2. Paketit lähetetään ryhmän 16
johtokoneelle, joka välittää ne seuraavan ryhmään yhdyskäytävän kautta. Kaikki verkon koneet pitävät yllä omaa ryhmänjäsentauluaan (cluster member table), johon merkitään jokaisen verkon koneen ryhmänjohtaja. Taulut levitetään broadcastlähetyksenä verkon solmuille tasaisin väliajoin käyttäen DSDV -protokollaa. Ryhmänjäsentaulun lisäksi solmut ylläpitävät reititystaulua, josta selviää kaikkien päättyvien reittien ensimmäinen solmu. Paketin saapuessa solmuun reititin selvittää taulujen avulla ryhmänjohtajan, jonka kautta paketin vastaanottaja on saavutettavissa ja solmun, jonka kautta ryhmänjohtaja tavoitetaan [Toh 2002]. AD HOC ON-DEMAND DISTANCE VECTOR ROUTING (AODV) AODV on reaktiivinen protokolla, joka CSGR:n tavoin perustuu DSDV -algoritmiin. Verkonhallintaan ja reititykseen liittyvää liikennettä on pyritty vähentämään lähettämällä reititystietoja vain tarvittaessa. S2 S5 S6 S2 S5 S6 S1 S4 S7 S1 S4 S7 S3 S8 S3 S8 a) b) Kuva 5 AODV:n reitinhakuprosessin eteneminen Esimerkkitilanteessa solmu S1 on lähettämässä pakettia solmulle, jonka reititystietoja ei vielä ole S1:n reititystaulussa. S1 aloittaa reitinhakuprosessin (path discovery) lähettämällä reittipyyntöpaketin (RREQ, Route Request) naapurisolmuilleen (kuva 5a), jotka vastaavasti välittävät pyynnön eteenpäin kunnes kohdesolmu tai välittäjäsolmu, jolla on tarpeeksi ajan tasalla oleva reitti kohteeseen, löytyy. AODV käyttää kohteiden tunnistamisessa järjestysnumeroa, jonka avulla pyritään estämään reitityssilmukat ja takaamaan uusimman reittitiedon käyttö reititysprosessissa. Jokaisella solmulla on tunnistamista varten järjestysnumero ja broadcast ID, joka kasvaa aina lähetettäessä uusi RREQ -paketti. Broadcast ID:n ja solmun IP -osoitteen avulla pystytään jokainen RREQ -paketti identifioimaan yksilöllisesti. Reitin varrella olevat solmut voivat vastata RREQ -pakettiin vain, jos niiden reititystaulussa oleva reitti vastaanottajaksi määriteltyyn solmuun on järjestysnumeroltaan suurempi tai yhtä suuri kuin RREQ -paketissa määritellyn reitin järjestysnumero. 17
RREQ -paketin välityksen yhteydessä solmut tallentavat reititystauluihinsa tiedon paketin välittäneestä solmusta. Ensimmäisenä saapunut viesti on merkitsevä. Jos jokin toinen solmu välittää saman paketin myöhemmin kyseiseen solmuun, jättää reititin sen huomioimatta. Tallennetut reittitiedot muodostavat vastakkaissuuntaisen reitin, jota pitkin kohdesolmu lähettää RREP (Route Reply) -viestin kuittauksena RREQ - viestin vastaanottamisesta (kuva 5b). AODV tukee siis symmetristen linkkien käyttöä. Reittihaun aloitus käynnistää samalla ajanoton. Käyttämättömät reitit poistetaan reittitaulusta määrätyn ajanjakson jälkeen. Liikkuvuudenhallinnan ylläpitämiseksi solmu joutuu suorittamaan reitinhakuprosessin aina paikanvaihdoksen yhteydessä. Reitin varrella olevan solmun poistuminen verkosta laukaisee linkkivirheilmoituksen (link failure notification). Ilmoituksen lähettää poistunutta solmua edeltävä solmu. Ilmoitus kulkee solmu solmulta ylöspäin kohti linkin alkupistettä. Lähtösolmu voi tarvittaessa käynnistää reitinhakuprosessin uuden reitin löytämiseksi, jos poistunut reitti oli aktiivisessa käytössä [Toh 2002]. DYNAMIC SOURCE ROUTING (DSR) DSR on AODV:n tapaan reaktiivinen protokolla. Solmujen on pidettävä yllä oppimiaan reittejä kätkömuistissa. Kätkömuistia päivitetään aina uuden reitin tullessa solmun tietoon. Protokolla on kaksiosainen koostuen reitinhakuvaiheesta ja reitin ylläpidosta. Pakettia lähetettäessä tutkitaan ensin löytyykö haluttua reittiä lähettäjän omasta kätkömuistista. Jos reittiä ei valmiiksi ole muistissa, solmu lähettää yhteislähetyksenä RREQ -paketin, joka sisältää lähettäjän ja vastaanottajan osoitteet sekä yksilöllisen tunnusnumeron. Jokainen paketin vastaanottanut solmu käy läpi oman reittimuistinsa tarkastaen löytyykö kyseistä reittiä muistista. Jos reittiä ei löydy, solmu lisää omat tietonsa paketin rekisteriin ja välittää sen eteenpäin. Liikenteen rajoittamiseksi paketti välitetään eteenpäin vain siinä tapauksessa, että se ei ole aikaisemmin kiertänyt solmun kautta eli solmun osoite ei vielä löydy paketin rekisteristä. Paketin saapuessa määränpäähänsä tai välittäjäsolmuun, joka tietää reitin määränpäähän, solmu lähettää kuittauspaketin reittihaun aloittaneelle solmulle. Pakettiin tallennetaan tieto kauttakulkusolmuista eli saavuttaessaan määränpäänsä kuittausviesti sisältää tiedon 18
täydellisestä reitistä lähettäjän ja vastaanottajan välillä. Jos haettu reitti löytyy kätkömuistista, se tallennetaan rekisteriin ja lähetetään kuittausviestissä takaisin. Reittitietojen hallinta on toteutettu reittivirheilmoitusten (route error) ja kuittausviestien avulla. Virheilmoitus lähetetään aina havaittaessa jokin merkittävä ongelma tiedonsiirrossa. Lähdesolmulle ilmoitetaan aina verkon typistymisestä laitteiden liikkuessa ja poistuessa verkosta. Virheilmoitus sisältää tiedon virheen tai muutoksen aiheuttajasta. Ilmoituksen vastaanottaja käy läpi muistissa olevat reittinsä ja poistaa solmun sisältäneet vioittuneet reitit reittilistasta. Verkon normaalia toimintaa seurataan kuittausviestien (ACK) avulla, jotka indikoivat verkon solmujen ja reittien virheettömästä toiminnasta [Toh 2002]. TEMPORALLY ORDERED ROUTING ALGORITHM (TORA) TORA perustuu Link Reversal Routing (LRR) -protokollaperheen Gafni-Bertsekas (GB) ja Lightweight Mobile Routing (LMR) -algoritmeihin. TORA ei ole yksikäsitteisesti proaktiivinen eikä reaktiivinen protokolla, vaan sitä voidaan tarpeen mukaan käyttää kummallakin tavalla. TORA on suunniteltu erityisesti langattomiin verkkoihin, joissa verkkotopologian muutokset ovat niin nopeita, että perinteisten reititysprotokollien reititystaulujen reaaliaikainen päivitys ei enää onnistu. Generoitu reitti ei välttämättä ole paras mahdollinen, mutta erittäin dynaamisessa ympäristössä on tärkeämpää, että on olemassa edes jokin toimiva reitti. Verkko esitetään suunnattuna kuvaajana, jossa ei ole silmukoita (Directed Acyclic Graph, DAG). LRR:n kuvaajissa on aina yksi solmu, johon tulevat linkit ovat kaikki päättyviä. Kaikki kuvaajan reitit päättyvät siis kyseiseen pisteeseen verkon ollessa vakiintuneessa tilassa. LRR pyrkii minimoimaan verkonhallintaviestien määrää rajaamalla topologiamuutoksista aiheutuvat toimenpiteet vain pienelle, muutosta ympäröivälle alueelle ja suorittamalla tarvittavat toimenpiteet vain niiden ollessa välttämättömiä. Käytännössä solmu päivittää reittitietoja vain, jos katkennut linkki oli solmun viimeinen ulosjohtava linkki. Tässäkin tapauksessa tieto muutoksesta välitetään eteenpäin vain niille solmuille, joiden reittitaulujen kaikki reitit käyttivät katkennutta linkkiä. DAG käyttää korkeus-määrettä kuvatessaan topologiaa, joka on riippuvainen linkin rikkoutumisen loogisesta ajasta. TORA olettaa solmujen kellojen olevan synkronisoituja, mikä käytännössä vaatii ulkoisen kellon, esimerkiksi GPS:n käyttöä. Tämä rajoittaa protokollan käytön vain vaatimuksen täyttäviin verkkoihin. 19
Koska jokainen kuvaaja määrittelee useamman samaan pisteeseen johtavan reitin, ei yksittäisen linkin katkeaminen aiheuta toimenpiteitä yleensä lainkaan. Heikkoutena on varsin rajoittunut topologiatieto solmutasolla, mikä vaikeuttaa selvästi reittien optimointia. Toimintaa mitataan viiden muuttujan avulla. Linkin rikkoutumisen ajankohta, solmun uniikki ID ja reflection indicator-bitti kuvaavat verkon referenssitarvetta. Uusi referenssitaso määritellään aina, jos jonkin solmun viimeinen lähtevä linkki vikaantuu. Vikaantuneet linkit poistetaan aktiivisesti lähettämällä verkkoon broadcastina clear -paketteja. Usean solmun verkossa jatkuvasti muuttuva topologia ja reititystaulujen päivitys voi johtaa verkon oskilloimiseen. Tämä johtuu pääasiassa siitä, että solmut luovat reititystaulut naapurisolmuilta keräämiensä tietojen avulla. Dynaamisessa verkossa topologian muutokset voivat olla niin nopeita, että taulujen generointi ei onnistu samaan tahtiin, jolloin virheellinen linkki jää elämään reititystauluhin. Tilanne on verrattavissa etäisyysvektorireititysprotokollien yhteydessä havaittavaan count-to-infinity -ongelmaan [Toh 2002]. SIGNAL STABILITY ROUTING (SSR) SSR on reaktiivisen Associativity-Based Routing (ABR) -protokollan jälkeläinen. ABR:n tapaan SSR valitsee käytettävän reitin solmujen välisen signaalin voimakkuuden ja solmun vakauden perusteella. Tässä vakaudella tarkoitetaan todennäköisyyttä, että solmu X pysyy paikallaan aikavälillä t. SSR:n koostuu kahdesta yhteistyössä toimivasta protokollasta. Dynamic Routing Protocol (DRP) kerää tietoa signaalin stabiiliudesta ja reititystiedoista ja tallettaa tiedot erillisiin tauluihin (Signal Stability Table, SST ja Routing Table, RT). Solmut lähettävät linkkitasolla merkkisignaalia, jonka tehoa muut solmut mittaavat. SST:hen kerätään tieto naapurisolmuista tulleista merkkisignaaleista, joiden voimakkuus määritellään joko vahvaksi tai heikoksi. Signaalien vastaanotto ja käsittely tapahtuu DRP -protokollan avulla. Taulujen päivityksen jälkeen DRP lähettää vastaanotetun paketin SRP:lle, joka joko siirtää paketin protokollapinossa ylöspäin odottamaan jatkokäsittelyä, jos paketti on osoitettu kyseiselle solmulle, tai etsii reititystaulusta tarvittavat tiedot ja välittää paketin eteenpäin. Jos reititystaulusta ei löydy haluttua tietoa, SRP käynnistää route search -prosessin oikean reitin löytämiseksi. Reittipyyntöpaketit lähetetään koko verkkoon, mutta solmut välittävät eteenpäin vain aiemmin käsittelemättömät, vahvan linkin yli tulleet paketit. SSR olettaa reittihaulla muodostettujen reittien perustuvan 20
vahvoihin linkkeihin, koska heikkojen linkkien yli tulleet paketit määrittelyn mukaan pudotetaan. Jos reittipyyntö-viestiin ei tule vastauksia määrätyn ajan sisällä, hakuprosessin aloittanut solmu voi suorittaa uuden haun muokaten asetuksia siten, että myös heikot linkit hyväksytään. Käytännössä tämä tapahtuu paketin otsikon PREF -kentän arvoa muuttamalla. Linkin vioittuessa reitin varrella olevat solmut välittävät viestin tapahtumasta reitin alkupäähän [Toh 2002]. LOCATION-AIDED ROUTING (LAR) LAR poikkeaa varsin merkittävästi muista ad hoc -verkkojen reititysprotokollista. Protokollan toiminta perustuu kokonaan esim. GPS:n kautta saatuun paikkatietoon. LAR määrittelee kaksi muuttujaa, expected zonen ja request zonen, joiden avulla rajataan hakualuetta liikennemäärän vähentämiseksi. Tämän lisäksi käyttäjän oletetaan tietävän varsin tarkkaan vastaanottajan sijainti ja liikenopeus. Expected zone määritellään näiden tietojen perusteella, request zone on puolestaan pinta-alaltaan pienin mahdollinen suorakaide, jonka sisään sekä lähettäjä, että vastaanottaja mahtuvat. Reittihaku-viestin lähettäjän on määriteltävä haluttu alue viestipaketissa, jolloin paketin levitys rajoittuu vain pienelle alueelle ulkopuolisten solmujen jättäessä tällaiset paketit välittämättä. Toimintamalli tunnetaan nimellä LAR1. Toinen tapa on määritellä fyysisesti lyhin reitti kahden pisteen välille. Riippuvuus GPS -paikannuksesta on toisaalta myös heikkous ja riski toimintavarmuudelle. Kaikkien laitteiden ei tulevaisuudessakaan voida olettaa sisältävän tarvittavaa järjestelmää eikä käyttäjällä ole mahdollisuutta vaikuttaa paikannuksessa käytettävien satelliittisignaalien tarkkuuteen. GPS -järjestelmä on edelleen Yhdysvaltain armeijan hallinnassa ja siviilipuolen laitteiden häirintä on helppo ottaa käyttöön esimerkiksi maailmanpoliittisen tilanteen vaatiessa. On myös muistettava, että GPS -paikannusta ei ole mahdollista suorittaa sisätiloissa rakenteiden estäessä yhteyden satelliitteihin. Tähän ongelmaan tosin ollaan kehittämässä ratkaisua esimerkiksi matkapuhelinverkosta saatavan tukisignaalin avulla [Toh 2002]. POWER-AWARE ROUTING (PAR) PAR-protokollaa kehitettäessä reititysongelmaa on lähdetty tarkastelemaan edellä esitetyistä protokollista täysin poikkeavalla tavalla. Nimen mukaisesti lähtökohtana on pyrkiä maksimoimaan akun kestoaika minimoimalla pakettikohtainen energiankulutus, solmujen tehotasojen vaihtelu, pakettikohtaiset kustannukset ja paketin käsittelyyn solmussa kulutettu aika, sekä pitkittämällä verkon 21
hajautuspäätöstä. Protokolla pyrkii muodostamaan reitit käyttäen solmuja, joiden toiminta-aika on mahdollisimman pitkä [Toh 2002]. ZONE ROUTING PROTOCOL (ZRP) ZRP on hybridi kuten TORAkin ja toimii sekä proaktiivisena, että reaktiivisena protokollana. Reititysalue vastaa CSGR:n ryhmä-käsitettä sillä poikkeuksella, että ZRP:n jokainen solmu toimii ryhmänjohtajana ja muitten ryhmien jäsenenä. Alueet voivat olla myös päällekkäisiä, jokainen solmu määrittelee alueensa koon radiohyppyjen lukumäärän avulla. Yleensä alueeseen kuuluu muutamia solmuja yhden tai useamman hypyn etäisyydellä ryhmänjohtajasta. Alueen sisällä reititys tapahtuu taulupohjaisesti. Jokaisella alueen solmulla on reititystaulussa reititysohjeet oman alueen solmuihin. Reittitietojen päivitykset lähetetään ainoastaan oman alueen solmuille. Reititettäessä paketteja alueen ulkopuolelle, reitinhaku tapahtuu ondemand-pohjalta search-query -metodin avulla. ZRP:lla on kolme aliprotokollaa, proaktiivinen Intrazone Routing Protocol (IARP), reaktiivinen Interzone Routing Protocol (IERP) sekä Bordercast Resolution Protocol (BRP). IARP:n päätehtävänä on varmistaa, että alueen kaikilla solmuilla on yhdenmukaiset, ajan tasalla olevat reititystaulut. IERP:n toiminta perustuu alueen reunareitittimiin, joiden avulla se tarvittaessa pyrkii etsimään reititystiedot alueen ulkopuolella sijaitsevaan solmuun. Reitinhakuviestit välitetään vain alueiden reunareitittimille, jolloin muiden solmujen liikennemäärä ei nouse. IERP käyttää tähän BRP -protokollaa. Usean reititysprotokollan toimiminen samalla alueella voi kuitenkin tehdä reititysprosessista epästabiilin verkon eri osien toimiessa erilaisilla periaatteilla. Ilman kunnollista reittikyselyn hallintaa ZRP voi toimia jopa normaaleja flooding -tyyppisiä protokollia huonommin. Reitinhakuprosessi muodostuukin reititystauluhausta ja tarpeen vaatiessa alueiden välisestä kyselystä. Alueen sisällä tapahtuva, solmun liikkumisesta johtuva linkin katkeaminen johtaa proaktiiviseen reittipäivitysprosessiin ja päivitystietojen levittämiseen. Jos virheen aiheuttanut solmu kuuluu johonkin toiseen alueeseen, yritetään uusi reitti etsiä lähettämällä reittikyselyviestejä ympäröiville reunareitittimille [Toh 2002]. 22
SOURCE TREE ADAPTIVE ROUTING (STAR) STAR eroaa muista proaktiivisista reititysprotokollista huomattavasti alhaisemman aktiivisuustasonsa takia. Reititystietojen jatkuvaa päivittämistä ei vaadita, kuten ei myöskään optimaalisten reittien ylläpitoa. Taulupohjaista reititystä varten laadittu reititysstrategia Optimum Routing Approach (ORA) edellyttää, että reititysprotokollan on suoritettava reititystietojen päivitys riittävän usein ja reitit on optimoitava annettujen muuttujien suhteen. Kuten jo aiemmin on todettu, tämä lisää verkon hallintaan liittyvien viestien osuutta kokonaisliikenteestä. On-demandprotokollat noudattavat myös omaa strategiaansa. Yleisesti käytetty Least Overhead Routing Approach (LORA) pyrkii säilyttämään reittitiedot vain tarvittavien eli aktiivisten linkkien osalta ja käyttämään flood -haulla löydettyjä reittejä niin pitkään kuin mahdollista niiden vielä toimiessa, vaikka reitti ei olisikaan optimaalinen. STAR -protokollan reititysprosessi perustuu reititystauluihin, mutta strategiana käytetään kuitenkin LORA:a päivitystarpeen pienentämiseksi. Naapurisolmujen etsiminen ja liikkuvuuden seuranta tehdään neighbor discovery -protokollan avulla. Jokainen solmu pitää yllä puunmuotoista lähdetietokantaa. Reitittimen ensisijaista reittiä kohdesolmuun kutsutaan reitittimen lähdepuuksi (source tree). Lähdepuu ja solmuun rajoittuvat linkit ovat myös naapureiden tiedossa, jolloin jokaiselle syntyy osittainen käsitys verkon topologiasta. Linkkitilojen päivityksestä pidetään kirjaa järjestysnumeron avulla. Saapunut päivitysviesti hyväksytään vain, jos sen järjestysnumero on suurempi kuin muistissa olevan reitin tai jos linkkiä ei vielä ole muistissa ollenkaan. Perinteisestä linkin tila-reitityksestä poiketen STAR ei välitä eikä käytä hyväkseen kaikkea olemassa olevaa topologiainformaatiota [Toh 2002]. RELATIVE DISTANCE MICRODIVERSITY ROUTING (RDMAR) RDMAR on reaktiivinen, solmujen väliseen etäisyysarvioon reitityksen perustava protokolla. Verkon liikenne pyritään minimoimaan rajoittamalla verkonhallinnan liikenne vain etäisyysarvion mukaisen säteen sisäpuolelle. Protokollan rajoituksina ja heikkouksina voidaan pitää etäisyysarvion laskemista aikaisemman, suhteellisen arvon funktiona, verkon laitteiden nopeuksien olettamista yhtenäisiksi sekä radion lähetyssäteen olettamista kiinteäksi. Solmujen liikkuvuus oletetaan vakioksi, jolloin käytännöllisen arvion tekeminen suhteellisesta etäisyydestä on erittäin hankalaa. 23
Reitinhakuprosessi alkaa reitinhakupakettien lähettämisellä. Jos vastaanottajan etäisyydestä on olemassa käsitys, rajoitetaan reitinhakuproseduuri etäisyyden määräämän säteen sisäpuolelle. Kun paketti saavuttaa määränpäänsä, kyseinen reititin lähettää kuittauspaketin takaisin samaa reittiä pitkin. Paketin kulkiessa ohi, reitin varrella olevat solmut muodostavat reitin lähettäjältä määränpäähän ABR -protokollaa vastaavalla tavalla. Linkin rikkoutuminen käynnistää ylläpitoprosessin linkin korjaamiseksi. Jos solmu huomaa virheen naapurilinkeissä, käytetään korjauksessa paikallista reittihakua. Jos virhe on lähempänä vastaanottajaa, lähetetään virheviestin avulla tieto rikkoutumisesta. Reitin varrella olevat solmut poistavat kyseisen reitin reititystauluistaan paketin kulkiessa ohi. RDMAR -spesifikaatiossa protokollan sanotaan tukevan yksisuuntaisia linkkejä. Käytännössä reitinhakuprosessi kuitenkin olettaa kaikkien linkkien toimivan molempiin suuntiin, koska yksisuuntaisten linkkien käsittelyä ei ole ohjeistettu kunnolla. RDMAR:in väitetään myös laativan reititystaulut linkkien stabiiliuden perusteella, mutta käytännössä muuttujana käytetään lyhintä reittiä. Reititystaulussa on saavutettavien solmujen lisäksi arvio suhteellisesta etäisyydestä ja viimeisimmästä ajankohdasta, jona solmu on päivittänyt kyseisen linkin tietoja. Reititystaulun lisäksi käytetään datan uudelleenlähetystaulua (Data Retransmission Table, DRT). Paketin lähetyksen yhteydessä tarkistetaan, onko solmulla olemassa valmista reittiä lähettäjän ja vastaanottajan välille. Jos reitti löytyy, tallennetaan kopio lähetetystä paketista DRT:hen. Kopio säilytetään, kunnes paketin saapuminen perille on vahvistettu. Jos vahvistusta ei tule, lähetetään taulussa oleva paketti uudestaan. ABR -protokollasta poiketen RDMAR:in reitinhaku- ja vahvistuspaketit ovat kiinteän mittaisia. Parhaan reitin valinta ei ole mahdollista, koska valintaperusteiden joukossa ei ole tietoa reitin stabiiliudesta. Protokolla pyrkii tukemaan palvelunlaatua, mutta käytännössä sopivien reittien etsimistä ja jaottelua varten ei ole olemassa sopivaa menetelmää [Toh 2002]. 24
2.2 Bluetooth 2.2.1 Standardi Bluetooth -standardin julkaisi 1999 vuotta aiemmin perustettu Special Interest Group (SIG), jonka jäseniä ovat Ericsson, IBM, Intel, Nokia ja Toshiba. Tarkoituksena oli luoda uusi langaton standardi, jolle määritellyt kolme yleisintä käyttötapausta olivat: yhdyspisteen tarjoaminen äänen ja datan siirtoon, ad hoc -verkkojen luominen ja johdon korvaaminen. Bluetooth -standardissa on määritetty vaatimukset radiorajapinnasta OSI -mallin viidenteen eli istuntokerrokseen asti. Määrittely on kuitenkin varsin löysä sen suhteen, mitkä osat tulisi toteuttaa laitteistotasolla ja mitkä ohjelmistotasolla [Muller 2001]. Bluetooth toimii WLAN:in tavoin kansainvälisten säädösten mukaisella 2,4 GHz:n ISM (Industrial Scientific Medical) -taajuusalueella. Standardin kehityksessä on ollut mukana Yhdysvaltain ilmailuhallitus FAA eli laitteiden käytön pitäisi olla turvallista myös lentokoneissa. Käytettävissä oleva kaista on välillä 2,4000-2,4835 GHz muutamaa poikkeusta lukuun ottamatta. Lisäksi alueen kumpaankin päähän on jätetty varmuusmarginaali eli lähetyksessä käytettävä kaista on 2,402-2,480 GHz. Tämä on vielä jaettu 79:ään 1 MHz:n levyiseen kanavaan, joita vaihdetaan 1600 kertaa sekunnissa. Taajuushyppelyn avulla on pyritty esimerkiksi vähentämään ympäristön häiriötekijöitten vaikutusta signaaliin [Hannula 2002]. Bluetooth -teknologia on yhdistelmä paketti- ja piirikytkentäisen verkon tekniikkaa. Äänen ja datan lähetystä varten on määritelty kaksi erilaista siirtoyhteyttä, asynkroninen yhteydetön (Asynchronous Connectionless Link, ACL) sekä synkroninen yhteydellinen (Synchronous Connection-oriented Link, SCO). ACLlinkit välittävät dataliikennettä (control/user data) best-effort -pohjalta, SCO -linkit puolestaan välittävät reaaliaikaista ääni- ja multimedialiikennettä käyttäen varattua kaistaa. Sekä ääni, että data kuljetetaan pakettimuodossa ja kumpaakin linkkityyppiä pystytään tukemaan samanaikaisesti. ACL -linkki tukee symmetrisiä ja epäsymmetrisiä pakettikytkettyjä point-to-multipoint -yhteyksiä, joita yleensä käytetään datan lähettämiseen. Vastaanottajan havaitessa virheen lähetyksessä, se ilmoittaa siitä paluupaketin otsikkokentässä, jolloin vain virheelliset tai puuttuvat 25
paketit lähetetään uudestaan. SCO -linkin avulla luodaan point-to-point -yhteyksiä. Puhetta voidaan lähettää samanaikaisesti kolmella synkronoidulla 64 Kbps:n kanavalla, joissa käytetään joko PCM- tai CVSD -modulaatiota. 2.2.2 Verkkoarkkitehtuuri Bluetooth -standardi on tarkoitettu lyhyen kantaman matalatehoiseen viestintään. Siinä määritellään sekä linkki (MAC)-, että fyysisen kerroksen perinteisen protokollapinon toiminnot. Bluetoothin MAC -protokollan suunnittelussa on otettu huomioon ad hoc -verkkojen muodostaminen. Toisin kuin LAN -verkoissa, Bluetoothin MAC -protokolla ei perustu kilpavaraustilanteiden ratkaisuun, vaan toimii isäntä-orja (master-slave) -periaatteella. Muodostuvaan verkkoon kuuluu isäntäkoneen lisäksi korkeintaan seitsemän aktiivista orja-konetta. Systeemiä kutsutaan myös pikoverkoksi (piconet). Verkon alueella olevien passiivisten (parked) koneiden määrä voi olla huomattavasti suurempi. Passiivinen kone ei voi toimia aktiivisesti kanavalla, mutta pysyy kuitenkin synkronoituna isäntälaitteeseen. Isäntäkone on verkon ensimmäinen kone ja jakaa aikavälejä eli kaistaa oman verkkonsa muille laitteille. Bluetooth -linkin maksimikapasiteetti on 1 Mbps eli yksi aikaväli on 625 µs [Hannula 2002]. Jokainen pikoverkon laite käyttää omaa aikaväliä, joka määräytyy edellisen isäntäkoneen lähettämän kehyksen mukaan. Isäntäkoneet käyttävät parillisia aikavälejä ja orjakoneet parittomia. Taajuushyppely mahdollistaa usean pikoverkon häiriöttömän toiminnan toistensa läheisyydessä. Mikä tahansa yksittäinen laite voi toimia pikoverkon kokoonkutsujana. 26
Pikoverkko 1 Pikoverkko 3 MASTER 10 m SLAVE MASTER / SLAVE Pikoverkko 2 Kuva 6 Bluetooth -standardin mukainen kolmen pikoverkon muodostama hajaverkko Pikoverkossa voi olla vain yksi isäntäkone, mutta orja voi kuulua useampaankin verkkoon. Sama laite voi toimia toisessa verkossa isäntänä ja toisessa orjana, kuten kuvassa 6 näkyy. Useamman pikoverkon järjestelmää kutsutaan myös hajaverkoksi (scatter network). Pikoverkkojen isäntäkoneet käyttävät taajuushyppelyssä eri sekvenssejä minimoidakseen verkkojen väliset häiriöt. Bluetooth -standardi ei määrittele tarkemmin hajaverkon toteutustapaa, mutta vaihtoehtoisia ratkaisuja on esitetty useampia (MIT, Samsung ym.). 27
2.2.3 Reititysprotokollat Bluetooth -laitteiden toimintaidea on varsin erilainen verrattuna esimerkiksi WLANpohjaisiin lähiverkkoihin. Standardin kehitysvaiheessa määriteltiin tietyt peruskäyttötapaukset, joiden pohjalta on luotu käyttöprofiileita, joissa määritellään kussakin tilanteessa tarvittavat asetukset ja protokollat. Esimerkkitilanteita ovat päätelaitteen toimiminen siltana lähimmän langallisen yhteyden ja sitä kautta Internetin välillä sekä hands free -kuulokkeen ja matkapuhelimen yhdistäminen langattomasti. Audio OBEX AT-komennot TCS BIN SDP TCP UDP IP PPP RFCOMM L2CAP HCI LMP Kantataajuustaso Bluetooth radio Kuva 7 Bluetooth -standardin mukainen protokollapino Kuvassa 7 on esitetty Bluetooth -standardin protokollapino [Muller 2001]. Radio- ja kantataajuustasot muokkaavat bitti-informaation lähetyskelpoiseksi esimerkiksi koodauksen ja modulaation avulla. Näissä toiminnoissa käytetään apuna L2CAPtasoa. LMP (Link Management Protocol) -taso muodostaa ja kontrolloi linkkiyhteyksiä muiden Bluetooth -laitteiden kanssa. LMP huolehtii esimerkiksi orjakoneiden liittämisestä pikoverkkoon ja myöntää niille kolmibittiset AMA (Active Member Address) -osoitteet. Jo aiemmin mainituilla passiivisilla laitteilla on kahdeksan bitin mittainen PMA (Parked Member Address) -osoite. RFCOMM on luotettava siirtoprotokolla, jonka avulla hoidetaan pakettien kehystys, multipleksointi ja vuonohjaus. Se toimii myös virtuaalisena sarjaporttina. OBEX on objektinvaihtoprotokolla, jonka avulla Bluetooth -laitteet voivat vaihtaa ennalta määriteltyjä objekteja langattomasti. Valmiita objekteja on määritelty neljä kappaletta; vcard (sähköinen käyntikortti), vcalendar (kalenteri- ja aikataulumerkinnät), vnote 28
(lyhyt viesti) sekä vmessage (pidempi viesti tai sähköposti). Audio- ja puhelinsovelluksia varten on olemassa omat protokollansa. Oleellista on audion reitittäminen suoraan kantataajuuskerrokseen. Myös AT-pohjaiselle puhelinliikenteelle on oma spesifikaationsa. Yksittäinen laite luo kuvan ympäristössä olevista laitteista lähettämällä broadcastina tiedustelu- ja hakupaketteja (inquiry ja paging). Inquiry -paketin havainnut laite vastaa FHS (Frequency Hopping Synchronization)-paketilla, joka sisältää laiteosoitteen ja kellonajan. Varsinainen yhteydenmuodostus tapahtuu paging -paketin avulla. Tämä edellyttää laiteosoitteiden tuntemista ja karkeaa tietoa laitteiden kellosta. Toinen osapuoli vastaa hakuun inquiry reply -paketilla, jonka jälkeen isäntä lähettää vielä FHS -paketin, jolla varmistetaan synkronointi samalle hyppelytaajuudelle. Virrankulutuksen minimointi on yksi kannettavien laitteiden suunnittelun peruslähtökohtia. Tätä varten Bluetooth -laitteille on määritelty useita toiminnallisia tiloja, joiden avulla virrankulutus pystytään optimoimaan senhetkisen vaatimustason mukaisesti. Tärkeimpiä tiloja ovat standby ja connection ja yhteydenmuodostuksen jälkeen myös sniff, hold ja jo mainittu park, joissa liikennöinti ei ole aktiivista, mutta laitteet ovat edelleen yhteydessä verkkoon. 29
2.3 Ultra Wideband Ultra Wideband eli UWB on kehitteillä olevan langaton tiedonsiirtoteknologia, joka poikkeaa toimintaperiaatteeltaan varsin merkittävästi nykyisistä langattomista järjestelmistä. Perinteisesti radioteitse tapahtuva tiedonsiirto on toteutettu moduloimalla sopivaa kantoaaltoa siirrettävällä signaalilla, mutta UWB -teknologia perustuu hyvin laajakaistaisten radioimpulssien erittäin tarkka-aikaiseen lähettämiseen ja vastaanottamiseen. Impulssien lähetysväli on alle nanosekunti, jolloin saavutetaan huomattava kaistanleveys, tyypillisesti useita gigahertsejä. Myös spatiaalinen erottelukyky on erittäin hyvä. Näin ollen käytettävissä oleva kaista voidaan jakaa tehokkaasti eri sovellusten kesken rinnakkaisten kaistojen keskinäisen häiriötason pysyessä kuitenkin riittävän alhaisena. Lyhyillä etäisyyksillä tiedonsiirtonopeus voi olla 500 Mbps tai jopa 1 Gbps. Sovellusten välinen erottelukyky on hyvä, mutta leveä radiotaajuuksien spektri saattaa aiheuttaa häiriötä muihin RF -laitteisiin. Ongelma on usein ratkaistu säätämällä UWB -laitteiden lähetysteho niin matalaksi, että muut päällekkäisillä taajuusalueilla toimivat järjestelmät eivät pysty erottamaan UWB - signaaleita taustakohinasta [Kivisaari 2002]. Teknisenä ideana UWB ei ole kovin uusi, ensimmäiset tutkimukset aiheeseen liittyen on tehty jo 1980-luvulla. Aluksi sitä sovellettiin kuitenkin lähinnä tutkatekniikkaan liittyvissä sovelluksissa, mutta puolijohdeteknologian kehitys on tuonut UWB - teknologian myös tietoliikennesovelluksien suunnittelijoiden ulottuville. Vuonna 2002 Yhdysvaltain tietoliikenneviranomainen FCC otti ensimmäiset askeleet säädösten kehittelyssä, mikä sekin omalta osaltaan rohkaisee osapuolia tutkimustyöhön. FCC:n säädösten mukaista lähetystehoa käytettäessä UWB tarjoaa erittäin tehokkaan langattoman tiedonsiirtotavan. Tiedonsiirtokyky on lyhyellä matkalla suuri ja tehontarve erittäin pieni, mutta toisaalta juuri suuren taajuusalueen ja pienen lähetystehon ansiosta esteiden aiheuttamat häiriöt ovat huomattavasti pienempiä kuin muissa järjestelmissä. UWB:ta on jo jonkin aikaa käytetty tutkateknologian puolella GPR -sovelluksissa. Uusimpia GPR -tekniikan sovelluksia on esimerkiksi poliisin ja pelastuslaitoksen käyttöön tarkoitettu laite, jonka avulla voidaan etsiä ihmisiä rakennuksen seinän läpi tai raunioiden alta. Tiedonsiirtojärjestelmissä rajoittavana tekijänä on jo aiemmin mainittu alhainen lähetysteho, minkä takia laitteiden efektiivinen kantomatka jää varsin lyhyeksi. UWB:ta voidaankin luonnehtia tehokkaaksi langattomaksi lyhyen kantomatkan 30
tiedonsiirtomenetelmäksi ja sitä voidaan pitää hyvänä korvaavana tai täydentävänä langattoman lähiverkon ja erityisesti PAN -verkon teknologiana. Lyhyt kantomatka vaatisi huomattavan määrän tukiaseman vaihtoja, mikä estää teknologian tehokkaan hyödyntämisen mobiiliverkoissa. UWB soveltuukin huomattavasti paremmin esimerkiksi ad hoc -pohjaisiin sovelluksiin, kuten huoneen, rakennuksen tai julkisen tilan nopeaksi langattomaksi verkkoympäristöksi [Kivisaari 2002], [UWBWG]. 2.4 Muita kehitteillä olevia verkkoteknologioita 2.4.1 Body & Personal Area Networks BAN -verkosta käytetään myös nimitystä Personal Area Network (PAN). Molemmat nimet kuvaavat varsin hyvin teknologian käyttötarkoitusta. Henkilökohtaisten elektronisten laitteiden markkinat kasvoivat 90-luvulla nopeasti matkapuhelinten ja kannettavien tietokoneiden yleistyessä. PDA -laitteiden ja taskuvideopelien tultua markkinoille henkilöllä saattoi olla mukanaan useita laitteita, jotka kuitenkin sisälsivät varsin paljon samoja komponentteja, kuten näyttö, näppäimistö, kaiutin ja mikrofoni. Massachusetts Institute of Technologyn medialaboratorion professorit Neil Gershenfeld ja Tom Zimmerman alkoivat kehitellä ratkaisua tehostaakseen laitteiden yhteistoimintaa vuonna 1995 [www.techworthy.com]. Tavoitteena oli kehittää henkilökohtainen verkko laitteiden välille, jolloin riittäisi, että jossain laitteessa olisi kunnollinen näyttö ja näppäimistö, jokin toinen sisältäisi kaiuttimen ja mikrofonin ja kolmas huolehtisi tiedon välittämisestä eteenpäin. MIT:ssa kehitettiin samaan aikaan ihmisvartalon tuottamiin sähkökenttiin perustuvaa paikannusjärjestelmää. Ihmisen liikkuessa elimistössä tapahtuu solutasolla jatkuvasti jännitevaihteluita, joita voidaan havaita herkillä sensoreilla. Tutkijat keksivät, että elimistö toimii myös vastakkaiseen suuntaan eli johtaa lähistöllä synnytettyjä jännitevaihteluita eteenpäin. Kaikki mukana olevat laitteet on siis teoriassa mahdollista yhdistää käyttämällä elimistöä verkkona, jonka läpi laitteiden tuottamat elektroniset impulssit voidaan välittää [Zimmerman 1996]. Esimerkki käytännön sovelluksesta voisi olla PDA -laitteen sisältämä sähköinen käyntikortti, jonka vaihtaminen toisen ihmisen kanssa tapahtuu kättelemällä. Lähikontakti mahdollistaa erittäin matalan lähetystehon käytön, jolloin kantomatka lyhenee huomattavasti. Langattomien laitteiden eräs suurimmista heikkouksista on radioliikenteen huono tietoturva, sillä lähetettyjen pakettien koskemattomuutta on 31
vaikea taata. BAN -teknologiaan perustuvien laitteiden kantomatka on luokkaa yksi metri, jolloin salakuuntelu on huomattavasti vaikeampaa ja luottamuksellisen tiedon välitys siis merkittävästi turvallisempaa. BAN -verkko voi olla myös osa suurempaa järjestelmää. 2.4.2 Ambient Networks AN -tutkimuksessa on pyritty puolestaan verkkojen konvergenssiin älykkäiden päätelaitteiden avulla. Tulevaisuuden tietoliikenneverkoille on asetettu kaksi vaatimusta, jotka niiden tulisi täyttää. Verkkojen tulisi tarjota yhtenäinen peitto käytettävästä teknologiasta riippumatta ja tukea huomaamattomasti edistyneitäkin palveluita päätelaitteesta riippumatta. Käytännössä tämä tarkoittaa verkon mukautumista päätelaitteen rajoituksiin ja sen käyttämään liikennöintitapaan. Nykyiset langattomat verkot edellyttävät päätelaitteilta yhtenäistä teknologiaa. Tulevaisuudessa verkko pitäisi pystyä luomaan myös eri infrastruktuuriin perustuvien laitteiden välille ja toisaalta päätelaitteen pitäisi pystyä valitsemaan käytettävä verkkoteknologia tilanteen mukaan käytön optimoimiseksi [Duda 2003]. Käyttötapauksena voidaan ajatella tilannetta, jossa henkilö on lähdössä aamulla kotoa esimerkiksi töihin. Kotona päätelaite kytkeytyy verkkoon esimerkiksi ADSLverkkopäätteen kautta, johon yhteys muodostetaan WLAN- tai Bluetooth -linkin yli. Kotoa poistuttaessa vaihtaa automaattisesti johonkin langattomaan mobiiliverkkoon. Samalla laite saattaa välittää sijaintitiedon työpaikalle, jolloin esimerkiksi puhelut ohjataan suoraan langattomaan päätelaitteeseen. Saavuttaessa toimistoon työpaikan verkko havaitsee päätelaitteen ja päivittää automaattisesti henkilön kalenteritiedot ja muistutukset. Nykyisen teknologian avulla mainittujen palvelujen luominen on jo osittain mahdollista, mutta täyttä konvergenssia ei vielä pystytä näkymättömästi toteuttamaan. Markkinoilla on jo tarjolla laitteita, jotka pystyvät operoimaan joko GSM/GPRS-, WLAN-, tai Bluetooth -verkossa, mutta useamman verkon yhtäaikainen käyttö ei ole vielä mahdollista. 32
2.5 Tietoturva Dataverkkojen yleistyminen ja käyttäjien lukumäärän kasvu on viimeisen parinkymmenen vuoden aikana helpottanut ja nopeuttanut kommunikointia huomattavasti verrattuna perinteisiin posti- ja lähettipalveluihin. Suurin muutos on havaittavissa yritysmaailmassa, missä nopeus ja tehokkuus ovat kannattavan liiketoiminnan perusedellytyksiä. Yhdistämällä yrityksen tai organisaation maantieteellisesti hajallaan olevien toimipisteiden intraverkot sopivalla tavalla (vuokrajohto, VPN, ) etäisyydet on mahdollista häivyttää, jolloin myös toiminta tehostuu. Nopeuden ja tehokkuuden lisäksi verkon ylläpitäjän on pystyttävä takaamaan myös riittävä tietoturvan taso. Kiinteässä verkkoinfrastruktuurissa tämä on toteutettavissa kohtalaisen helposti nykyisten verkonhallintatyökalujen avulla. Langaton verkkoympäristö on radiorajapinnan takia huomattavasti haasteellisempi. Radioaaltojen eteneminen vaihtelee olosuhteiden mukaan eli verkon todellisen kantaman määrittäminen ei ole eksaktia, jolloin kirjautuminen voi olla mahdollista myös fyysisten toimitilojen ulkopuolelta. Lisähaasteita tuovat esimerkiksi muutokset työskentelykulttuurissa. Monissa yrityksissä työympäristö elää jatkuvasti työpisteiden vaihdellessa ja työntekijöiden liikkuessa toimiston ja asiakkaan välillä. Muutoksista huolimatta verkon pitäisi pystyä erottamaan vieras ja oma väki sekä pitämään kirjaa kirjautuneista käyttäjistä ja heidän käyttämistään liityntäpisteistä. Myös käyttäjäkohtaisten palveluiden määrittäminen ja liikkuvan käyttäjän tietoturvan takaaminen pitäisi olla mahdollista. IEEE 802.11-standardin ensimmäinen, MAC-kerroksella toimiva salausprotokolla WEP (Wired Equivalent Privacy) ei kuitenkaan pysty tarjoamaan teollisuuden mittapuulla riittävää tietoturvan tasoa. WEPin puutteita on mahdollista paikata rakentamalla lisäsovelluksia MAC-kerroksen päälle. Eräs vaihtoehto on muodostaa laitteiden välille VPN-yhteys (Virtual Private Network). Tämä menetelmä on kuitenkin kallis eikä onnistu ilman lisälaitteita. VPN on toimiva ratkaisu esimerkiksi yrityksen liikkuvan henkilöstön käytössä, mutta suuri osa langattomista verkoista on yleisökäytössä. Esimerkiksi ravintola tai hotelli voi tarjota maksaville asiakkailleen yhteyden Internetiin langattoman verkon välityksellä kämmenmikroa tai kannettavaa tietokonetta käyttäen, jolloin autentikoinnin tulisi olla mahdollisimman yksinkertaista. Erilaiset käyttöympäristöt asettavat autentikointijärjestelmälle erilaisia vaatimuksia. 33
Yritysympäristössä toimivan järjestelmän on päästettävä intraverkkoon vain luvanvaraiset käyttäjät ja sovellukset, kun taas julkisissa tiloissa toimivien verkkojen autentikointijärjestelmän avulla on tarkoitus tunnistaa käyttäjä laskutustietojen keräämistä varten. Lisäksi päätelaite voi vaatia verkolta autentikoitumista, jolloin voidaan välttää lähtevien pakettien päätyminen väärään verkkoon. Pakettikohtaisen salauksen on myös oltava mahdollista. Erilaisia autentikointimetodeja on olemassa useita. Varsinainen loppukäyttäjän tai päätelaitteen tunnistaminen tapahtuu kuitenkin pääasiassa kahdella tavalla, joko käyttämällä digitaalista sertifikaattia tai vaihtoehtoisesti salasanaa. Seuraavassa on esitelty lyhyesti IEEE:n uusi kytkettyjä 802-lähiverkkoja varten kehitetty käyttäjätunnistusjärjestelmä, joka tunnetaan nimellä IEEE 802.1x. [Bing 2002] Kuva 8 IEEE 802.1x-standardin mukainen autentikintiprosessi Järjestelmän toimintaperiaate on varsin yksinkertainen ja on nähtävissä kuvassa 8. Tunnistaminen toteutetaan lähiverkon reunalla, yleensä heti ensimmäisessä kytkeytymispisteessä. 802.1x koostuu kolmesta pääkomponentista, käyttöoikeuden pyytäjästä, käyttöoikeudenoikeuden tarkistajasta ja oikeuden myöntäjästä sekä laitteiden välisen yhteyskäytännön määrittelevästä protokollasta. Yhteyskäytäntö määritellään EAP-protokollan (Exstensible Authentication Protocol) avulla ja autentikointipalvelimena toimii yleensä Radius. EAP on yksinkertainen kapselointiprotokolla, joka toteuttaa joustavan linkkikerroksen tietoturvan. Se ei edellytä turvattua yhteyttä ja toimii minkä tahansa linkkikerroksen protokollan kanssa. 34
Pakettivirheen sattuessa autentikoija eli käyttöoikeuden tarkistava laite vastaa pakettien uudelleenlähetyksestä. Radius (Remote Access Dial In User Service) puolestaan on AAA-ratkaisu (Authentication, Authorization, Accounting) tietoverkkojen käyttäjähallintaan, joka mahdollistaa keskitetyn hallinnan ja laskutuksen. Radiuksen avulla voidaan määritellä käyttäjäkohtaiset pakolliset tunnelointiasetukset ja asettaa VLAN-määritykset. 802.1x tietoturvamallin lähtökohtana on joustava tietoturva. Ratkaisu toteutetaan ohjelmistotasolla ja se mahdollistaa uuden käyttäjätunnistus- ja avaintenhallintajärjestelmän käyttöönoton ilman verkkokortin tai langattoman tukiaseman vaihtoa. Algoritmien laskenta tehdään päätelaitteen prosessorilla. Järjestelmän etuna on edullisuus ja helppokäyttöisyys. Käyttäjät voivat valita oman tietoturvaratkaisunsa. Päivitysten tekeminen on helppoa myös käyttöönoton jälkeen. 802.1x perustuu avoimiin standardeihin ja keskitetyn käyttäjätunnistuksen ja avainhallinnan ansiosta käyttäjäkohtaisten palveluiden määrittäminen ja hallinta on yksinkertaista. [Ruoho 2003] Mainitut ongelmat on otettava huomioon myös Bluetooth -verkkojen yhteydessä, vaikka teknologia jossain määrin pienentää mittakaavaa. Laitteiden keskimääräinen kantomatka on kymmenen metrin luokkaa, mutta testiolosuhteissa on mitattu jopa lähes sadan metrin toimintasäteitä. Tästä johtuen verkon liikenteen joutuminen ulkopuolisten ulottuville on epätodennäköisempää kuin esimerkiksi WLAN -verkoissa tai ainakin ympäristöä on helpompi hallita. Taajuushyppelyn ja hajaspektritekniikan avulla salakuuntelu on tehty vaikeammaksi. Yleensä myös oletetaan, että sama käyttäjä hallitsee kaikkia pikoverkon laitteita, jolloin autentikointi ei ole välttämätöntä. Bluetooth -laitteiden käyttö perustuu kuitenkin pitkälti valmiisiin profiileihin ja käyttötapauksiin. Jokainen käyttötapaus asettaa omat vaatimuksensa myös tietoturvalle. Yleensä tietoturva parantaminen johtaa käyttömukavuuden huononemiseen esimerkiksi lisääntyneiden välivaiheiden muodossa eli ei ole järkevää laatia yhtä ainoaa mallia linkkitason tietoturvan toteuttamiseksi. Tämän takia Bluetooth -standardi määrittää kolme erilaista tietoturvatasoa, joiden avulla kaikkien toimintojen ja sovellusten vaatimukset saadaan katettua. Taso 1 ei tarjoa suojausta ollenkaan, vaan linkkikerroksen turvatoiminnot ohitetaan kokonaan. Ykköstason tietoturvaa käytetään tilanteissa, joissa laitteet eivät käytä kriittisiä sovelluksia ja vapaa pääsy tietokantoihin voidaan sallia 35
ilman ongelmia. Esimerkkejä tason 1 sovelluksista ovat esimerkiksi vcard ja vcalendar. Taso 2 tarjoaa monipuolisempia pääsyproseduureja ja mahdollistaa esimerkiksi usean rinnakkaisen sovelluksen käytön samanaikaisesti erilaisista tietoturvavaatimuksista huolimatta. Suojaus toteutetaan palvelutasolla yhteyden muodostuksen jälkeen. Tasolla 3 suojaus tapahtuu linkkitasolla jo ennen yhteyden muodostamista. Kolmostason suojaus ei ole aivan yhtä käyttäjäystävällinen kuin taso 2, mutta tarjoaa kuitenkin normaalitasoisen suojauksen ja on helpompi toteuttaa kuin palvelutason suojaus. Suurin ero kahden jälkimmäisen tason välillä on vaihe, jossa suojaus toteutetaan sekä protokollataso. Tason 3 toimenpiteet toteutetaan pinon ylemmissä kerroksissa ja tason 2 vastaavasti alemmissa [Muller 2001]. Linkkitasolla tietoturva on toteutettu neljän parametrin avulla. Laitteet on yksilöity valmistusvaiheessa antamalla jokaiselle laitteelle IEEE:n määrittelemä uniikki 48- bittinen laiteosoite BD_ADDR (Bluetooth Device Address). Kaikki toiminnot perustuvat 128-bittiseen linkkiavaimeen (link key), jota käytetään yhteydenmuodostusvaiheessa laitteiden autentikoimiseen. Linkkiavaimesta on johdettavissa 8-128-bittinen salausavain (encryption key). Salausavain luodaan erikseen jokaista uutta lähetystä varten ja sitä käytetään lähetettävien datapakettien salaamiseen. Lisäksi jokainen laite generoi itse jatkuvasti muuttuvan satunnaisluvun. Laitteet käyttävät näitä lukuja toistensa tunnistamiseen. Käyttäjän tunnistamista varten on olemassa vielä itse asetettava PIN -koodi. Salausjärjestelmissä on havaittu joitakin tietoturva-aukkoja. Laitteen A linkkiavain voi jäädä laitteen B muistiin yhteyden katkaisemisesta huolimatta, jolloin laite B pystyy kuuntelemaan laitteen A myöhempää liikennettä, jos myös BD_ADDR tunnetaan. Käytettävä teknologia on luonut myös aivan uudenlaisia uhkakuvia tietoturvan puolelle. Suurin osa laitteista toimii akuilla tai pattereilla eli käytettävissä oleva energia on varsin rajallinen. Ad hoc -ympäristössä on mahdollista suorittaa uudentyyppisiä Denial of Service (DoS) -hyökkäyksiä, joiden tarkoituksena on vaikuttaa verkon muiden laitteiden virransäästömekanismeihin. Jos hyökkääjä 36
onnistuu estämään muita laitteita pienentämästä virrankulutustaan, on seurauksena paristojen tai akkujen ennenaikainen tyhjeneminen ja verkon rampautuminen. 2.6 IETF / MANET Internet Engineering Task Force (IETF) on suuri kansainvälinen, avoin jälleenmyyjien, operaattoreiden, tutkijoiden ja verkkosuunnittelijoiden yhteisö, jonka tarkoituksena on valvoa Internet -arkkitehtuurin kehitystä ja verkon kitkatonta toimintaa. Varsinainen tekninen työ tehdään lukuisissa työryhmissä ja suurin osa tuloksista esitellään sähköpostilistojen kautta. Varsinaisia tapaamisia järjestetään kolme kertaa vuodessa. Kehitystyön etenemistä on mahdollista seurata verkossa julkaistavien luonnosten avulla (Internet draft). Mobile Ad-hoc Networks (MANet) on työryhmä, jonka tehtävänä on standardoida staattisten ja dynaamisten langattomien topologioiden reititysprotokollien toiminta. Suunnittelun lähtökohtia ovat olleet, että langattomilla linkkirajapinnoilla on joitakin luonteenomaisia reititysrajapinnan ominaisuuksia ja että solmujen topologia jollakin yksittäisellä reititysalueella voi solmujen liikkeen takia olla hyvinkin dynaaminen. Tällä hetkellä verkossa on esillä seuraavat työryhmän draftit: The Dynamic Source Routing Protocol for Mobile Ad Hoc Networks (DSR), Optimized Link State Routing Protocol sekä Topology Dissemination Based on Reverse-Path Forwarding (TBRPF). Lisää tietoa löytyy IETF:n sivuilta osoitteessa www.ietf.org ja työryhmän omalta kotisivulta osoitteessa http://www.ietf.org/html.charters/manet-charter.html [www.ietf.org]. 37
2.7 Päätelaitteet Langattomissa verkoissa toimivien päätelaitteiden valikoima ja määrä kasvaa jatkuvasti. Teknologian kehittymisen ja tuotantokustannusten alenemisen ansiosta langattoman verkon palvelut ovat nyt myös suurten massojen saatavilla. Päätelaitteita on saatavilla useita erilaisia käyttötarkoituksesta ja käytetystä radiotekniikasta riippuen. WLAN -verkkokortti on ulkoisena saatavissa kannettavien ja pöytäkoneiden lisäksi myös kämmenmikroihin. Integroidun kortin sisältäviä laitteita on saatavilla jo muutamalta valmistajalta ja vaihtoehtojen määrä kasvaa jatkuvasti. Markkinoille on myös pikku hiljaa tulossa matkapuhelimia, joissa WLAN -kortti on valmiiksi integroituna sekä useita eri radiorajapintoja tukevia päätelaitteita. Bluetooth -korttikin on yleinen jo monissa kannettavissa tietokoneissa ja kämmenmikroissa ja suurimmalla osalla matkapuhelinvalmistajista on mallistossaan useita Bluetooth -puhelimia. Laitteiden käyttömukavuuden maksimoimiseksi valmistajat pyrkivät kehittämään jatkuvasti pienempiä ja tehokkaampia laitteita. Suorituskyky kasvaa kuitenkin huomattavasti nopeammin kuin mitä patteriteknologia kehittyy. Parempi suorituskyky tarkoittaa usein suurempaa virrantarvetta, mistä tässä tapauksessa on seurauksena lyhyempi toiminta-aika. Tällä hetkellä suurimpia haasteita ovatkin tehonhallintaan liittyvät ongelmat eli kuinka minimoida laitteiden virrankulutus toimintavarmuuden ja käyttömukavuuden siitä kuitenkaan kärsimättä. Virrankulutuksen hallinta tapahtuu käytännössä laite-, protokolla- ja sovellustasoilla. Virrankulutus kasvaa aina laitteen aktivoituessa eli lähetettäessä tai vastaanotettaessa paketteja. Useat reititysprotokollat lähettävät säännöllisin väliajoin reittipäivitysviestejä reititystaulujen ylläpitämiseksi. Säännölliset viestit indikoivat myös laitteen toimintaa ja kertovat verkon muille päätteille solmun olevan aktiivinen ja toimintakykyinen. 38
3 Soveltaminen Markkinoilla olevat langattomat teknologiat tarjoavat ratkaisun kuluttajien tarpeeseen siirtää tietoa päätelaitteiden välillä ilman yhdyskaapelia. Kaikki teknologiat suoriutuvat annetusta tehtävästä, mutta parhaat ominaisuudet tulevat esiin varsin erilaisissa tilanteissa. Teknologioiden välisiä eroja on pyritty havainnollistamaan kuvassa 9 [Kivisaari 2002]. Sovellussuunnittelussa kuva toimii myös karkeana lähtökohtana sopivinta teknologiaa etsittäessä. Kuva 9 Siirtonopeuden ja mobiliteetin suhde eri langattomissa teknologioissa Langattomat verkot voidaan jakaa käyttötarkoituksensa perusteella kahteen pääryhmään, mobiiliverkkoihin ja langattomiin tiedonsiirtoverkkoihin. Mobiiliverkkojen tunnusomaisena piirteenä on päätelaitteen hyvä liikkuvuus, mutta heikkoutena on tiedonsiirron hitaus. Langattoman tiedonsiirtoverkon vahvuus on suuri siirtonopeus, mutta mobiliteetti huononee pienen solukoon takia. Solun pienentyessä handoverien määrä lisääntyy, jolloin verkon hyötykuorman osuus pienenee. Kuva paljastaa erityisesti Bluetooth -teknologian ongelmat, päätelaitteiden liikuteltavuus on rajallinen, mutta siitä huolimatta siirtonopeus on keskimäärin alle 1 Mbps. Tässä työssä keskitytään langattomien ad hoc -verkkojen tarjoamiin sovellusmahdollisuuksiin. Sovelluksen tehokas toiminta vaihtelevissa olosuhteissa on usein kuitenkin teknisesti tai taloudellisesti kannattamatonta toteuttaa pelkästään yhtä teknologiaa käyttäen. Tähän ongelmaan haetaan ratkaisua tutustumalla käsitteeseen heterogeeninen verkko. Liiketoiminnan kannalta haasteeksi muodostuu ad hoc - verkkojen infrastruktuurin puute. Seuraavissa luvuissa tarkastellaan erilaisia 39
mahdollisia sovellus- ja käyttökohteita ja yritetään löytää operaattorille liiketoiminnan mahdollistavia rooleja. Samalla pyritään huomioimaan uusien teknologioiden ja palveluiden mahdollisia vaikutuksia markkinoiden nykytarjontaan. 3.1 Sovellukset Tällä hetkellä ad hoc -verkkojen yleisimmät sovelluskohteet ovat kiinteän verkon peittoalueen kasvattaminen ja laitteiden välinen (M2M)-tiedonsiirto. Pelkkien ad hoc - sovellusten tarjoaminen liiketoimintamielessä ei itse asiassa ole mahdollista, vaan varsin usein kyseessä on pikemminkin wireless access -palvelu. Seuraavassa luvussa esitetyt sovellukset kuuluvatkin osittain tähän luokkaan, mutta sisältävät myös ad hoc -elementin. 3.1.1 Kiinteän verkon peittoalueen kasvattaminen TOIMISTOVERKKO Market Vision kesäkuussa 2003 esittelemän tutkimuksen [Market Visio 2003] mukaan 54 % tutkimukseen osallistuneista 85:sta suomalaisesta yrityksestä näkee WLAN -verkon langattoman toimiston verkkoteknologiana. Päätelaitteiden liikuteltavuus tehostaa kannettavan tietokoneen käyttöä ja helpottaa sen pitämistä mukana, mikä koetaan erityisen hyödyllisenä neuvottelutilanteissa. Toimiston langattoman infrastruktuuriverkon lisäksi neuvottelu- ja ryhmätyötiloissa on mahdollista muodostaa ryhmän jäsenten kesken oma ad hoc -verkko, jonka avulla yhteisten tiedostojen siirtely voidaan suorittaa. On myös hyvä muistaa, että kaikkien ad hoc -verkon päätelaitteiden ei tarvitse olla kannettavia, myös kiinteän pöytäkoneen voi liittää langattomaan verkkoon. Tarvittaessa kiinteä laite voi toimia porttina toimistoverkkoon ja laajempiin palveluihin tuoden samat palvelut myös verkon muiden laitteiden ulottuville. Langattomat infrastruktuuri- ja ad hoc -verkot laajentavat samalla kiinteän verkon peittoaluetta. HOT SPOT -VERKKO Ad hoc -verkkoa voidaan yksinkertaisimmassa muodossaan ajatella joukkona päätelaitteita, jotka samaa verkkoteknologiaa käyttäen voivat hetkellisesti muodostaa verkon välilleen. Kuten yllä mainittiin, osa verkon solmuista voi mahdollistaa pääsyn myös laajempiin verkkopalveluihin. Tässä vaiheessa ad hoc -verkon perusidea hieman hämärtyy ja lähestytään harmaata vyöhykettä, jossa erot ad hoc ja hot spot -verkkojen toimintamallien välillä ovat hyvin vähäiset. 40
Hot spot -liiketoiminnan ideana on luoda liityntäpisteitä julkisiin tiloihin kuten kahviloihin, hotelleihin, lentokentille tai bensa-asemille, joiden kautta asiakkailla on mahdollisuus liittää oma päätelaitteensa julkiseen verkkoon. Laskutuksessa voidaan käyttää joko prepaid - tai postpaid -mallia tai käyttö voi olla ilmaista paikan asiakkaille. Tässä tapauksessa palvelun tarjoaja yleensä katsoo hot spotin tuovan lisäarvoa liiketilalle, jolloin kulut on tarkoitus kattaa liikevaihdosta joko kasvaneen asiakasmäärän muodossa tai sisällyttämällä ylläpitokustannukset muiden palveluiden hintoihin. Hot spot -palveluiden käyttäjät voidaan jakaa karkeasti kahteen pääryhmään. Toiseen kuuluvat henkilöt, jotka tarvitsevat verkkopalveluja ammattinsa puolesta ja toiseen henkilöt, jotka käyttävät palveluja vapaa-aikanaan. Ammattikäyttäjiä ovat esimerkiksi ammattiautoilijat, liikematkailijat ja myyntiedustajat, joille hot spot tarjoaa nopean ja varsin vaivattoman tavan päivittää asiakas- ja tilaustietokantoja ja käyttää sähköpostia. Tälle käyttäjäryhmälle parhaita liityntäpisteitä ovat esimerkiksi lentokentillä, hotelleissa ja bensa-asemilla olevat hot spotit. Vapaa-ajan käyttäjä profiloidaan yleensä nuoreksi aikuiseksi, joka haluaa kahvilassa tai ravintolassa istuessaan selata Internetistä ajankohtaisia tapahtumia tai varata esimerkiksi elokuvalippuja. Tässä kohderyhmässä päätelaite on yleensä PDA ja siirrettävät datamäärät varsin pieniä, kun taas ammattikäytössä yleisempiä ovat kannettavat tietokoneet ja käyttö verkon kannalta huomattavasti raskaampaa. 3.1.2 Laitteiden välinen tiedonsiirto Alun perin langaton ad hoc -verkko kehitettiin USA:n puolustusvoimien tarpeisiin pyrkimyksenä luoda järjestelmä, jonka avulla yksittäiset taistelijat ja pienet osastot voivat jakaa keskenään sähköisessä muodossa olevaa dataa muodostamalla päätelaitteiden välille langattoman verkkoyhteyden. Toimintamalli on omaksuttu myös siviilipuolelle ja yksi ad hoc -verkkojen yleisimmistä käyttötavoista onkin esimerkiksi kokouksen osallistujien päätelaitteiden välille muodostettu yhteys, jonka avulla muistiinpanojen ja suurten tiedostojen siirtäminen onnistuu ilman sähköpostia. Langattomien ad hoc -verkkojen avulla on pyritty myös helpottamaan toimiston ja kodin kaapelisotkuja korvaamalla johdot radiolinkillä. Esimerkkinä voidaan mainita tietokoneen langaton näppäimistö ja hiiri sekä matkapuhelimen langaton 41
nappikuuloke. Periaatteessa kaikki kodinelektroniikka on mahdollista yhdistää langattomasti. Tästä hyvänä esimerkkinä ovat jatkuvasti yleistyvät kodin multimediakeskukset. Erityisesti Intel on viime aikoina panostanut prosessorikehityksessään juuri tälle alueelle. Multimediakeskus on nopealla verkkoyhteydellä varustettu tietokone, joka käytännössä korvaa stereot ja videon ja mahdollistaa eri medioiden hallinnan keskitetysti. Periaatteessa on mahdollista myös kehittää server-client -tyyppinen ohjelmistoratkaisu, joka mahdollistaa koneen ohjaamisen matkapuhelimen kautta käyttäen esimerkiksi Bluetooth -yhteyttä. Kiinteä verkkoyhteys mahdollistaa teoriassa myös koneen etäohjauksen verkon kautta välitettävien viestien avulla. BODY AREA NETWORKS Twenten yliopiston Virtual Health Care -ryhmä on kehittänyt langattomaan verkkoteknologiaan perustuvaa valvontajärjestelmää erityisesti ensi- ja kotihoidon tarpeisiin [Jones 2003]. Järjestelmä perustuu Body Area Network (BAN) - teknologiaan, jonka avulla on tarkoitus välittää tarkka tieto potilaan tilasta sairaalaan, missä lääkärit voivat tietojen perusteella joko valmistautua tulevaan operaatioon tai lievemmissä tapauksissa antaa hoito-ohjeita potilaalle. BAN -verkon sensorit ovat jatkuvasti käyttäjän mukana, joko implantteina tai vaihtoehtoisesti integroituina esimerkiksi koruihin tai vaatteisiin. Sensoreiden keräämä informaatio välittyy langattomasti päätelaitteeseen, joka kerää tiedot yhteen ja välittää ne eteenpäin. Onnettomuustapauksessa ensihoitoryhmä voi tarvittaessa lisätä sensoreita, joiden avulla saadaan tarkempaa tietoa uhrin elintoiminnoista. Pelastusajoneuvossa oleva päätelaite kerää jatkuvasti tietoa ja välittää sen esimerkiksi sairaalan ensiapupoliklinikan henkilökunnalle. Ajoneuvon ja sairaalan välinen radiolinkki voidaan toteuttaa matkapuhelinverkon, satelliittipuhelimen tai tulevaisuudessa kaupunkialueella esimerkiksi WLAN -verkon avulla. Tutkimuksessa järjestelmää oli kehitetty vielä pidemmälle lisäämällä sensorit myös henkilöautoon. Teknisen vian tai onnettomuuden yllättäessä auton oma sensoriverkko havaitsee tapahtuneen ja lähettää viestin hälytyskeskukseen. Ajoneuvon tarkka sijainti pystytään ilmoittamaan järjestelmään kuuluvan GPS -paikantimen antamien koordinaattien avulla vaikka kuljettaja ei pystyisi ilmoitusta tekemäänkään. 42
PEER TO PEER Tällä hetkellä yritysmaailmassa erittäin suuren kiinnostuksen kohteena on myös puheen vieminen verkkoon eli erilaiset VoIP -ratkaisut. Syynä on toisaalta kustannustehokkuus, toisaalta järjestelmä tarjoaa huomattavasti monipuolisempia käyttäjäkohtaisia palveluita kuin normaali puhelinvaihde. VoIP -puhelimen avulla yrityksen sisäiset puhelut on mahdollista hoitaa oman intraverkon välityksellä ja julkiseen verkkoon menevät puhelut reititetään palveluntarjoajan liityntäpisteen kautta. VoIP -puhelun yhdistäminen piirikytkentäiseen verkkoon vaatii siis aina sopimusta operaattorin kanssa. VoIP -puhelin on mahdollista toteuttaa myös ohjelmistopohjaisena, jolloin tavallista työasemaa on mahdollista käyttää myös puhelimena. Markkinoilla on tarjolla myös peer-to-peer -sovelluksia, joiden avulla on mahdollista välittää VoIP -puheluita kahden päätelaitteen välillä ilman erillistä VoIP -palvelusopimusta. Puhelinpalvelu välitetään normaalina pakettiliikenteenä laitteiden välillä IP -osoitteita käyttäen. Vastaanottajan IP -osoite pitää siis olla tiedossa ja kummassakin päätelaitteessa on oltava vaadittava ohjelmisto. Eräs tällainen Internetissä ilmaiseksi jaettava ohjelma on Skype Phone [www.skype.com], joka on suuren suosion saavuttaneen, tiedostojen jakeluun tarkoitetun KaZaAn tekijöiden uusin P2P-teknologiaa hyödyntävä tuote. Ideana on muodostaa globaali verkosto kaikkien client -ohjelman ladanneiden kesken. Ohjelma näyttää, keitä käyttöhetkellä on kirjautunut sisään ja mahdollistaa end-to-end -yhteyden muodostamisen haluttujen henkilöiden välille. Puhelimen lisäksi ohjelma sisältää myös chat -toiminnon. Skype Phone ei ole yritysten kannalta mielenkiintoinen vaihtoehto rajoitettujen ominaisuuksiensa takia, mutta yksityisellä sektorilla suosion voidaan olettaa saavuttavan merkittäviä mittoja. Ensimmäinen beta -versio julkaistiin kuluvan vuoden elokuun lopussa ja marraskuun lopussa clientin on ladannut yli 3 miljoonaa käyttäjää. Tuotteen kohderyhmänä voidaan pitää samaa markkinasegmenttiä kuin chat - ohjelmistoilla. Internetin käyttötapa on muuttumassa laajakaistaliittymien yleistyessä. Myös yhä useampi yliopisto ja korkeakoulu tarjoaa opiskelijoilleen ilmaisen pääsyn verkkoon ja varsin monessa paikassa kiinteän verkon rinnalle on rakennettu myös WLAN -verkko. Skype Phone muuttaa tavallisen tietokoneen puhelimeksi ja toisaalta verkkopalvelujen muutos tuo Internetin yhä lähemmäksi jokapäiväisiä rutiineja. Näin ollen varsinkin opiskelijapiireissä on mahdollista, että Internet-puhelujen osuus 43
kasvaa Skype Phonen tai muiden vastaavien sovellusten yleistyessä. Teoriassa tämä voi vähentää mobiiliverkkojen liikennettä ja lisätä kuormaa dataverkon puolella, jolloin matkapuhelinverkon kannattavuus huononee ja toisaalta pakettiliikenteen lisääntyminen voi huonontaa verkon suorituskykyä. Käytännössä vaikutukset tuskin ovat kovin dramaattisia. Skype Phonen eräs potentiaalinen käyttäjäryhmä on kaukopuheluja soittavat henkilöt, kuten vaihto-opiskelijat, joilla kaukopuhelujen osuus soitetuista puheluista on huomattavasti suurempi kuin tavallisella käyttäjällä. Myös yliopistokampusten asuntoloiden välinen puhelinliikenne olisi mahdollista toteuttaa Skype Phonen avulla. 3.1.3 Naapuriverkko-sovellukset WLAN -teknologia mahdollistaa myös Home PNA -verkkoratkaisua vastaavien palveluiden toteuttamisen. Home PNA -ratkaisu soveltuu esimerkiksi asuntoosakeyhtiöiden, hotelleiden ja yritysten verkkoratkaisuksi. Verkkoyhteys tuodaan reitittimellä kiinteistön puhelinjakamoon, josta se jaetaan edelleen paikalliseen Home PNA -verkkoon käyttäen rakennuksen puhelinkaapelointia [www.lanworldfinland.com]. WLAN:iin perustuva Wide Area Network (WAN) voidaan toteuttaa asuinrakennusten lisäksi myös omakotitaloalueella käyttäen ulkoista antennia. Amerikassa vastaavia kortteliverkkoja on jo useissa kaupungeissa. Verkko voidaan rakentaa kattamaan esimerkiksi jokin kaupunginosa ja peittoalueella olevien laitteiden välinen tiedonsiirto on huomattavasti nopeampaa kuin normaaliin verkkoon kytkettyjen laitteiden välillä [www.wireless-neighborhoods.org]. Pienemmässä mittakaavassa järjestelmä voidaan toteuttaa niin, että naapurit jakavat keskenään laajakaistaliittymästä aiheutuvat kustannukset. Yhdistämällä ADSL - verkkopäätteeseen WLAN -tukiasema ja NAT -purkki voidaan luoda paikallinen aliverkko, jolloin kaikki tukiasemaan liitetyt laitteet saavat myös oman 10 -verkon osoitteen. Autentikoinnin avulla voidaan estää ulkopuolisia käyttämästä liittymää. 3.2 Soveltuvuus operaattoripalveluihin Kuten aiemmin jo todettiin, varsinaisen verkkoinfrastruktuurin puute hankaloittaa ad hoc -pohjaisten palveluiden tarjoamista asiakkaille. Operaattori voi kuitenkin mukautua tilanteeseen tarjoamalla kiinteän verkon liityntäpisteitä, toimittamalla verkkoratkaisuja, jotka osittain perustuvat langattomaan tiedonsiirtoon tai toimimalla kolmantena osapuolena tietoturva- ja autentikointipalveluissa. 44
3.2.1 Yrityspalvelut Yrityskäytössä langattomien verkkoteknologioiden todennäköisimpiä sovelluksia ovat kiinteän verkon korvaaminen tai sen kattaman alan kasvattaminen. Infrastruktuuriverkko tarjoaa kuitenkin ad hoc -verkkoa toimivamman ratkaisun stabiilimman topologiansa ansiosta. Neuvottelutilanteissa tiedon jakaminen osanottajien kesken on kuitenkin helppoa järjestää ad hoc -verkon avulla. Yritysratkaisuissa tietoturvan merkitys on huomattavasti suurempi kuin yksityisellä käyttäjällä. Market Vision tutkimuksen mukaan 54 % vastanneista pitää langattomien verkkojen ongelmana tietoturvan puutteellisuutta ja 42 % on huolissaan myös verkon luotettavuudesta [Market Visio 2003]. Samaisessa tutkimuksessa todettiin teknologian yleistymisen esteenä olevan myös yleinen tietämättömyys langattomuuden tuomista eduista ja ratkaisuista. Langattomien verkkojen toteutus vaatii toimittajalta huomattavasti enemmän tietotaitoa, jotta verkon toiminta olisi tehokkuudeltaan ja turvallisuudeltaan verrattavissa kiinteään vaihtoehtoon. Operaattorin kannalta ad hoc -verkon ongelmana on myös periaatteellinen ristiriita verkon toiminnan ja operaattoriliiketoiminnan kannalta, sillä ad hoc -verkossa liikkuvat paketit ovat laskutuksen kannalta operaattorin ulottumattomissa. Operaattorin kannalta olisi kannattavampaa hyödyntää vuosien varrella kertynyttä kokemusta ja myydä myös valmiita ratkaisuja, joissa liikevaihto tulisi konsultoinnista ja mahdollisesta ylläpidosta laitteiden ja muiden palveluiden tullessa talon ulkopuolelta varmaksi havaituilta toimittajilta. Toinen potentiaalinen liiketoiminta-alue on jo yllä mainittu autentikointipalvelu. Luvussa 2.5 esitelty IEEE 802.1x-standardin mukainen tietoturvaratkaisu perustuu puolueettomaan ja luotettuun kolmanteen osapuoleen, jona usein toimii juuri operaattori tai vastaava viranomaistaho. Viitaten Market Vision julkaiseman raportin tuloksiin, tietoturvan puutteellisuus on yksi langattoman verkon ongelmista. Samassa tutkimuksessa todennäköisimpinä verkon toimittajina nähtiin Suomessa suuret operaattorit, kuten TeliaSonera ja Elisa. Tämä kuvaa kuluttajan luottamusta näihin palveluntarjoajiin ja samaa luottamusta on mahdollista hyödyntää myös tietoturvapalveluita tarjottaessa. 45
3.2.2 Älykoti Älykodin ideaa on kehitetty jo useampia vuosia tarkoituksena luoda tila, joka pystyy reagoimaan ympäristön tapahtumiin. Järjestelmä havaitsee ihmisen läsnäolon ja liikkeet ja säätelee esimerkiksi valaistusta ja lämpötilaa sen mukaan, missä päin asuntoa milloinkin oleskellaan. Myös verkkopuolella on kehitetty hieman vastaavalla periaatteella toimivia järjestelmiä. Kuten kohdassa 2.4.2 selitettiin, AN -verkkojen avulla on mahdollista toteuttaa järjestelmiä, jotka reagoivat käyttöympäristön muutoksiin ja pystyvät näin optimoimaan verkon suorituskyvyn käyttämällä aina tehokkainta tarjolla olevaa verkkoteknologiaa. Ongelmana on kuitenkin päätelaitteiden rajallinen saatavuus ja hinta. Jotta tuote kelpaisi kuluttajamarkkinoille, on myös käytettävyyden ja luotettavuuden oltava sitä luokkaa, että normaali kuluttaja saa laitteen toimimaan ilman manuaalista konfigurointia. 3.2.3 Laajakaistaliittymä ADSL/WLAN -verkkopäätteen avulla toteutettu kodin laajakaistaliittymä mahdollistaa useamman päätelaitteen liittämisen verkkoon vaikka verkkokaapelia ei asunnon jokaisessa huoneessa olisikaan. Riittävän monen tukiaseman avulla verkko saadaan toimimaan myös suuremmissa omakotitaloissa. Naapuriverkkoratkaisun ongelmana on käytännössä radiolähettimen rajallinen kantama. Suomen vaihtelevien sääolojen takia maksimikantama lyhenee helposti huomattavasti lumi-, räntä- ja vesisateen aiheuttaman sironnan takia. Toisaalta pieni asukastiheys kasvattaa etäisyyksiä. Amerikassa toimivia naapuri- ja kortteliverkkoja on runsaasti. Suomessa Jippii Oyj yritti muutama vuosi sitten rakentaa omaa langatonta laajakaistaverkkoa, mutta hanke kaatui ilmeisesti teknisiin ongelmiin ja huonolaatuisiin yhteyksiin. Käytännössä kahden tukiaseman välillä pitäisi olla näköetäisyys, jotta järjestelmä toimisi ilman suurempia häiriöitä. Toisaalta jatkuvasti alentuneet laitteistojen hinnat mahdollistavat tiheämmän tukiasemaverkon rakentamisen, jolloin linkkiyhteyden laatu paranee. 46
4 Johtopäätökset ja yhteenveto Tässä työssä on tutkittu markkinoilla olevia langattomia tiedonsiirtoteknologioita ja niiden varaan mahdollisesti rakentuvia palveluita. Kuten useaan otteeseen on todettu, varsinaisten ad hoc -palveluiden kehittäminen ei liiketoimintamielessä ole kovin helppoa tai kannattavaa vaan langattoman palvelun takaa löytyy lähes aina jonkinlainen infrastruktuuri, joka mahdollistaa pääsyn verkkoon. Langaton verkko on kiinteän verkon korvaava tai sitä laajentava ratkaisu niin koti- kuin toimistoympäristössäkin. Myös teknologioiden väliset erot vaikeuttavat sovellusten kehittämistä. Yksi teknologia voi olla selvästi ylitse muiden yksittäisessä sovelluksessa, mutta ei mahdollisesti sovellu ollenkaan muihin tarkoituksiin. Teknologiat muodostavat pikemminkin monikerroksisen rakenteen, jossa teknologian muutos vaikuttaa mobiliteettiin, verkon solukokoon ja tiedonsiirtokapasiteettiin. Myös laitevalmistajat ovat huomanneet tämän ja ovat jo tuoneet markkinoille useita radiorajapintoja sisältäviä päätelaitteita. Palveluntarjoajan on otettava tämä huomioon palvelunkehityksessä. Päätelaite voi käyttää sisätiloissa WLAN -verkkoa, mutta rakennuksen ulkopuolella esimerkiksi GPRS -verkkoa. Palvelun arvo kasvaa yleensä käyttäjämäärän mukana, jolloin palvelun olisi toimittava yhteystyypistä riippumatta. Langattomat teknologiat ovat kehittyneet nopeasti varsin lyhyen ajan sisällä. Valmistusmenetelmien kehittyminen on tuonut laitevalmistajille uusia mahdollisuuksia ja laskenut huomattavasti hintoja. Markkinat ovat vielä kehittymässä eikä teknologioiden joukosta ole vielä löytynyt selvää markkinajohtajaa. Tähän tosin on osaltaan vaikuttanut myös varsin huomattavat erot teknologioiden kantomatkassa ja suorituskyvyssä. Myös ad hoc -rajapinnan sisältävien päätelaitteiden kehitys on vasta pääsemässä vauhtiin ja eri valmistajien väliset ratkaisut poikkeavat ominaisuuksiltaan vielä toisistaan. Markkinoiden hajanaisuudesta huolimatta langattomat verkot ovat kuitenkin houkutteleva liiketoiminta-alue myös operaattorin kannalta. Varsinaiseen ad hoc - teknologiaan perustuvien ratkaisujen tarjoaminen on, kuten todettua, hankalaa, mutta aihepiiriin liittyviä liiketoiminta-alueita on lukuisia. Päätelaitteiden kehityksen trendi on kuitenkin varsin selkeä. Laitteiden suorituskyky ja ominaisuudet paranevat jatkuvasti, eikä puhelimen ja PDA:n välinen ero ole enää suuren suuri. Langaton päätelaite eroaa kuitenkin merkittävästi perinteisistä kiinteän verkon päätelaitteista 47
juuri liikuteltavuuden osalta. Matkapuhelin ja kannettavat tietokoneet kulkevat päivittäin mukana ja ovat jo osa käyttäjänsä identiteettiä. Myös halu muokata laitetta enemmän käyttäjän kaltaiseksi on huomattavasti suurempi kuin esimerkiksi perinteisen tietokoneen kohdalla. Operaattorin kannattaakin ottaa huomioon teknologian kehitys ja tarjota matkapuhelinverkosta tuttuja palveluita sopivissa paikoissa esimerkiksi myös WLAN -verkon kautta hot spotin välityksellä. Päätelaitteiden ominaisuuksien parantuessa palveluitakin voidaan kehittää monipuolisemmiksi ja toisaalta niiden jakelu voidaan hoitaa tehokkaampien verkkojen kautta. Saman peruspalvelun tulisi olla kaikkien käytettävissä yhteystyypistä riippumatta, mutta palvelun räätälöinti omaa käyttöä ja haluttaessa useampia yhteystyyppejä tukevaksi pitäisi olla mahdollista lisämaksua vastaan. Teknologian kehitys on syytä ottaa huomioon myös runkoverkkosuunnittelussa. Päätelaitteiden kehittyessä käyttömahdollisuudet lisääntyvät ja kuluttajien tottumukset muuttuvat. Uusien teknologioiden tarjoamat nopeammat yhteydet tuovat monet perinteiset kiinteän verkon palvelut myös langattomiin päätelaitteisiin, jolloin runkoverkkojen liikennemäärä mahdollisesti lisääntyy palvelujen ollessa jatkuvasti käytössä. Tämä on otettava huomioon verkkojen mitoituksessa. Kiinteiden verkkojen puolella on myös havaittavissa painopisteen siirtyminen enemmän ja enemmän dataverkkojen puolelle. Tästä hyvänä esimerkkinä on VoIP -puhelu eli puheluliikenteen vieminen IP -verkkoon. Päätelaitteiden kehitys mahdollistaa vastaavan trendin syntymisen myös langattomien verkkojen puolelle. Suomessa ainakin Song Networks kehittää VoIP-over-WLAN -sovelluksia. VoIP -teknologian etuna ovat kustannustehokkuus ja PSTN -puheluihin verrattuna huomattavasti monipuolisemmat palvelut, kuten esimerkiksi konferenssipuhelut, joten on oletettavaa, että samaa teknologiaa pyritään käyttämään myös langattomassa verkossa. Tämä tarjoaa toisaalta operaattorille mahdollisuuden tarjota uusia palveluita, mutta vähentää myös huomattavasti matkapuhelinverkkojen liikennettä. 3G -verkkojen kannattavuutta selvittänyt tutkimus arvioi yrityspuheluiden osuudeksi noin 20 prosenttia [Hämmäinen 2004]. VoIP -palveluiden yleistyessä voidaan olettaa varsin suuren osan toimiston langattomista puheluista siirtyvän dataverkkoon, jolloin 48
vaikutus näkyy mobiiliverkon liikevaihdossa, mutta ei luultavasti vielä kuitenkaan merkitsevästi kuormita dataverkkoa. Kolmas selkeä trendi on peer-to-peer -sovellusten yleistyminen. Sekä palvelimena, että työasemana toimivat päätelaitteet generoivat verkkoon huomattavasti perinteisiä sovelluksia enemmän liikennettä, jolloin ongelmaksi muodostuu verkon ruuhkautuminen ja lisääntynyt pakettihukka. Päätelaitteiden kehitys laajentaa ongelman myös langattomiin verkkoihin, jolloin kuormitus lisääntyy entisestään. 49
5 Lähteet [Bing 2002] [Geier 2002] Wireless Local Area Networks The New Wireless Revolution Benny Bing Wiley Interscience, 2002 Wireless LANs Second Edition Jim Geier Sams Publishing, 2002 [Monnonen 2001] [Toh 2002] [Hannula 2002] [Ruoho 2003] [Muller 2001] [Kivisaari 2002] [Zimmerman 1996] [Duda 2003] [Jones 2003] [Bin, Jonghun, Yongsuk 2002] Langaton IEEE 802.11b WLAN -verkko sisä- ja ulkokäytössä Matti Monnonen TTKK, Tietotekniikan osasto Diplomityö 2001 Ad Hoc Mobile Wireless Networks Protocols and Systems C K Toh Prentice Hall PTR, 2002 Paikallisen tietopalvelun toteuttaminen Bluetooth -tekniikkaa ja WAP -protokollaa käyttäen Tero Hannula Helsingin yliopisto, Tietojenkäsittelytieteen laitos Pro gradu -tutkielma 2002 Cygate Verkot merellä luentokalvot Harri Ruoho Cygate IT Management Services 2003 Bluetooth Demystified Nathan J. Muller McGraw-Hill Telecom, 2001 Technology Strategy Analysis for an Emerging Communications Technology Eino Kivisaari TKK, Tietotekniikan osasto Diplomityö 2002 Personal Area Networks: Near-field intrabody communication T. G. Zimmerman IBM Systems Journal, VOL 35, NOS 3&4, 1996 Ambient Networking Andrzej Duda LSR-IMAG Laboratory INP Grenoble and CNRS 2003 Body Area Network Val Jones University of Twente, Virtual Healt Care Team 2003 Scatternet Formation of Bluetooth Ad Hoc Networks Bin Zhen, Jonghun Park, Yongsuk Kim I-Networkin Lab, Samsung Advanced Institute of Technology 50
2002 [Tan, Miu, Guttag, Balakrishnan 2001] [Hämmäinen 2004] Forming Scatternets from Bluetooth Personal Area Networks Godfrey Tan, Allen Miu, John Guttag, Hari Balakrishnan MIT Laboratory for Computer Science 2001 Network Investments -luentokalvot, S-38.041 Networking Business Heikki Hämmäinen TKK, Tietoverkkolaboratorio 2004 [www.wi-fiplanet.com] [www.techworthy.com] [www.ietf.org] [www.lanworldfinland.com] [www.wirelessneighborhoods.org] [www.uwb.org] 802.11-planet.com/tutorials/artichle.php/1439551 www.techworthy.com/magazinearticles/technology www.ietf.org www.lanworldfinland.fi/html/tuotteet.html www.wireless-neighborhoods.org/information/summary.shtml http://www.uwb.org/faqs.html 51