Title: Autokonfiguration von multi-hop ad-hoc Netzwerken
1Autokonfiguration von multi-hop ad-hoc Netzwerken
2Die Eigenschaften vonmobilen multi-hop ad-hoc
Netzwerken
3Die Eigenschaften vonmobilen ad-hoc multi-hop
Netzwerken
- dynamische Netztopographie, insbesondere kommt es
zu Fusionen und Teilungen - Netze bestehen aus Kleingeräten
- nicht alle Knoten sind direkt miteinander
verbunden - selbstkonfigurierend
4Anforderungen an das Protokoll
- Vergabe einzigartiger Adressen ohne Server
- in einem multi-hop Netzwerk
- ohne Einschränkungen der Topographie-Möglichkeiten
- adaptiv und schnell auf Veränderungen reagierend
- robust gegen Aufteilen und Fusionieren von Netzen
- robust gegen kurzzeitigen Kommunikationsausfall
- bei Gewährleistung von Sicherheit, Schnelligkeit,
Benutzerfreundlichkeit - simpel, mit wenig Netzbelastung durch die
Verwaltung
5Die Algorithmen
- Vorstellung der Funktionsweise, insbesondere
- neuer Knoten wird aktiv
- Netzwerkfusion
- mögliche Probleme
6Zero Configuration Networking
- aktiv werdende Knoten, melden sich über eine
temporäre link-local-Adresse an und schlagen eine
IP-Adresse vor - kein Mechanismus zur Entdeckung von
Netzwerkfusionen, kein periodisches Überprüfen
von Adresskonflikten
7Zero Configuration Networking
AREP
14
31
AREQ
AB 14
AB 16
20
8Zero Configuration Networking
14
31
16
20
9Zero Configuration NetworkingVorteile
- Anforderungen an Geräte minimal
- praktisch keine Netzbelastung durch
Administration - einfaches Protokoll
10Zero Configuration NetworkingNachteile
- unerkannte Konflikte möglich
- für große und dynamische Netzwerke ungeeignet
11Buddy System
- jeder Knoten kann als Server vorab reservierte
IP-Adressen zuweisen - Fusionen werden durch das periodische broadcasten
einer PartitionID erkannt
12Buddy System
1 / 2-16
9 / 10-16
9 / 10-12
1 / 2-8
13 / 14-16
13Buddy System
9 / 10-12
15 / 16
1 / 2-8
9-12
13 / 14-16
13 / 14
1 1-8 13 13-14 15 15-16
14Buddy System
9 / 10-12
1 / 2-8
13 / 14-16
15Buddy SystemVorteile
- schnelles Zuweisen von einzigartigen Adressen
- kein Flooding beim Anmelden
- Fusionen werden erkannt, wenn eine
Broadcast-Meldung mit falscher PartitionID
eingeht
16Buddy SystemNachteile
- jedes Gerät braucht reservierte IP-Adressen
- bei großen Netzwerken viele reservierte Adressen
nötig - jedes Gerät führt Listen
- prinzipiell Konflikte möglich
17Agent Based Addressing
- arbeitet mit aus der MAC-Adresse abgeleiteten
IPv6-Adressen, d.h. jeder Knoten hat vorab eine
einzigartige IP-Adresse, daher weder zufällige
Generation noch Zuweisen nötig - Überblick über Hinzutreten, Ausscheiden und
Fusionen behält ein spezieller Knoten
18Agent Based Addressing
Address Agent
a21
3f7
a21
3f7
d72
d72
19Agent Based Addressing
Address Agent
a21
a21 3f7 d72 391 2bb
3f7
a21
3f7
d72
d72
20Agent Based AddressingVorteile
- schnelles Zuweisen einzigartiger Adressen
- ständig aktuelles Bild des Netzwerkes
- keine Probleme durch Fusionen oder Ausscheiden
von Knoten oder Netzwerkteilen
21Agent Based AddressingNachteile
- setzt einzigartige MAC-Adressen und IPv6 voraus
- da jeder Knoten zum Agent werden kann, relativ
hohe Anforderungen an die Teilnehmer - hohe Flooding-Last durch ständiges Bestätigen
22Sun und Belding-Royer
- unabhängig von Modus der Generierung der
IP-Adressen (Vorschlag pseudo-zufällig) - aktiv werdende Knoten durchlaufen den AREQ/AREP
Prozess - Fusionen / Teilungen werden von Address
Authorities überwacht - Back-up vorhanden
23Sun und Belding-Royer
Address Authority
16
Back-up AA
14 16 21 28
21
28
14
AB 16
24Sun und Belding-Royer
Address Authority
16
Back-up AA
14 16 21 28
14 16 21 28 18
21
28
14
AB 18
18
25Sun und Belding-RoyerVorteile
- robust gegen Konflikte auch bei Fusionen
- robust gegen Informationsverlust durch
Übertragungsfehler - Anforderungen nur für Autoritäten hoch
- Back-up stellt reibungslosen Betrieb sicher
26Sun und Belding-RoyerNachteile
- bei großen Netzwerken langsam bei der Anmeldung
- Bandbreitenverlust durch Flooding
- für kleine Netze zu kompliziert
27Offene Fragen
- Sicherheit
- Skalierbarkeit
- Routing
28Sicherheit
- Bei allen Ansätzen können Adress-Konflikte
vorgetäuscht werden, die dazu führen, dass keine
Anmeldung mehr möglich ist (denial-of-service-Atta
cken).
29Skalierbarkeit
- Bei sehr großen Netzen von tausenden Teilnehmern
müssen die Netzwerke hierarchisiert werden (wg.
flooding) - Besonders eignen sich dazu Ansätze, die mit
Agenten/Autoritäten arbeiten
30Routing
- Der Mechanismus der Konfliktvermeidung und die
Informationen, die ein Routing-Algorithmus
braucht, sind teilweise die selben Informationen. - Die geeignete Kombination von Konfigurationsprotok
oll und Routing-Algorithmus bringt Synergien
31Schnelligkeit
- Die Geschwindigkeit und Robustheit der Protokolle
variieren in unterschiedlichen Situationen
(Aktivierung, Fusion, Trennung). - Empirische Untersuchungen über das tatsächliche
typische Verhalten von Knoten in Netzwerken
können helfen, den geeignetesten Knoten zu finden.
32Danke für die Aufmerksamkeit