Elda Regina de Sena Rafael Fernandes Lopes Redes Ad Hoc.
Transcript of Elda Regina de Sena Rafael Fernandes Lopes Redes Ad Hoc.
Elda Regina de SenaRafael Fernandes Lopes
Redes Ad Hoc
2
Sumário
Introdução às Redes Ad Hoc Desenvolvimento Características Aplicações Tipos Vantagens X Desvantagens O Padrão IEEE 802.11 Roteamento e Segurança Caching em redes Ad Hoc Considerações finais
3
Ad Hoc definição: formado ou utilizado para
determinado fim ou necessidade específica ou imediata.
Merriam-Webster’s Collegiate Dictionary
Redes Ad Hoc definição: plataformas ou nós móveis que
podem se mover arbitrariamente dentro de uma infra-estrutura temporária e estabelecer uma rede efêmera sem a presença de uma entidade central.
Introdução às Redes Ad Hoc
4
Redes Wireless Estruturadas
depende de infra-estrutura instalada. recursos são alocados por uma entidade central. serviços estão integrados no sistema.
Ad Hoc não depende de infra-estrutura prévia. recursos são alocados pelos participantes. serviços dependem unicamente dos participantes.
Introdução às Redes Ad Hoc
5
Introdução às Redes Ad Hoc
Modelo de comunicação em redes móveis infra-estruturadas
Redes Estruturadas Sistema Celular
6
Introdução às Redes Ad Hoc
Modelo de comunicação em redes móveis ad hoc
Redes Ad Hoc dispositivos móveis interconectados formam a
rede
7
Redes de Comunicação direta
Neste tipo de rede os nós da rede se comunicam única e exclusivamente com os nós que estão dentro do seu raio de cobertura
8
Redes de Múltiplos Saltos (Multihop)
Neste tipo de rede os nós se comportam como roteadores, permitindo a comunicação entre nós da rede cuja distância ultrapassa o raio de cobertura, tornando-a bem mais complexa
9
Grande flexibilidade: Podem ser formadas rapidamente mesmo em lugares ermos
Baixo custo de instalação
Robustez: podem resistir a catástrofes da natureza e a situações de destruição por motivo de guerra
Vantagens
10
Desvantagens As estações são mais complexas: rotear
pacotes e prover mecanismos de acesso ao meio
Adiciona-se todos os problemas de redes sem fio: Baixa taxa de transmissão Alta probabilidade de Erro Grande variação das condições do
meio de transmissão
11
DARPA PRNet (Packet Radio Network) – 1972/1981 SURAN (Survivable Radio Network) –
1983/1992 LPR (Low Cost Packet Radio)
GloMo (Global Mobile) – 1994/2000 Militares
TI (Tactical Internet) ELB (Extending the Litoral Battlespace)
Desenvolvimento
12
IETF MANET WG objetivo: padronizar um protocolo de
roteamento com diversos modos de operação, sendo cada um deles especializados em diferentes contextos ambientais.
http://www.ietf.org/html.charters/manet-charter.html
http://tonnant.itd.nrl.navy.mil/manet/manet_home.html
Desenvolvimento
13
Dispositivos completamente funcionais Segurança Capacidade de roteamento
Topologia dinâmica Dispositivos móveis Impacto nos protocolos de roteamento
Características Ad Hoc
14
Características Ad Hoc
Enlaces instáveis Altas taxas de erro Protocolos adequados para ambientes
wireless TCP em ambientes wireless
Energia escassa Dispositivos de baixo consumo Limita processamento e capacidade
de transmissão
15
Aplicações Ad Hoc
Redes Instantâneas
Sensores e Atuadores
Aplicações Militares
Computação Pervasiva
16
Redes Instantâneas
Ausência de infra-estrutura destruição de infra-estrutura instalada –
calamidades terremotos, enchentes
criação de infra-estrutura provisória sala de imprensa
17
Redes Instantâneas
Impossibilidade de Instalação prédios históricos construções tombadas infra-estrutura inadequada
18
Sensores e Atuadores
Sensores coordenados – Sensor Dust Controles ambientais
Sensores embarcados automotivos aéreos – “fly-by-wireless” !
19
Aplicações Militares
Aplicações Militares distribuição da rede eliminação de ponto único de falhas sem necessidade de infra-estrutura
20
Computação Pervasiva
Computação Pervasiva Ubiquitous Computing – meio ambiente
computacional computação distribuída e invisível todo o
tempo sincronização de informação entre
dispositivos informação disponível todo o tempo em
qualquer lugar
21
Computação Pervasiva
boas idéias: casas inteligentes redes automotivas
boas tentativas: Electrolux Screen Fridge 1999
www.electrolux.se/screenfridge/ NCR “Microwave Bank” 1998
www.knowledgelab.com
22
A tecnologia 802.11
Com o uso deste padrão evita-se colisões, interferências na transmissão, etc.
Dois hosts que não se comunicam diretamente podem transmitir mensagens simultaneamente para um vizinho comum sobre a mesma freqüência
23
IEEE 802.11 altamente difundido, grande infra-
estrutura instalada altas taxas de transmissão para novas
versões IEEE 802.11a – até 54Mbps
mas não permite multihop indispensável para redes Ad Hoc dispensável para redes pervasivas
A tecnologia 802.11
24
As aplicações wireless normalmente confiam em algum ponto de suporte à mobilidade, como as estações base
Muitas vezes é necessário estabelecer comunicação quando a infra-estrutura está inacessível, sobrecarregada, danificada ou destruída
Para remover esta dependência, todos os nós móveis disponíveis são tratados como “comutadores intermediários”
Roteamento e segurança
25
Roteamento e segurança
Estender a quantidade de nós móveis é melhor que estender a quantidade de transceivers base
Fácil instalação e atualização, baixo custo e manutenção, mais flexibilidade e a habilidade de empregar novos e eficientes protocolos de roteamento para comunicação wireless
Porém, como os nós da rede empregam relações de confiança, a comunicação pede algumas características extras no que diz respeito à segurança
26
Roteamento e segurança Roteamento
Roteamento eficiente = desafio Os algoritmos convencionais de roteamento não
funcionam, pois broadcasts são necessários para a sincronização entre os nós e banda destas redes é geralmente escassa
Problemas: Atualizações periódicas da topologia de rede aumenta
o overhead da banda Transmissão de informação tem alto custo energia A quantidade de informação de sincronização é
proporcional ao número de nós da rede, prejudicando portanto a escalabilidade
Rotas redundantes acumulam-se sem necessidade Sistemas de comunicação muitas vezes não podem
responder às mudanças dinâmicas na topologia de rede
27
Roteamento e segurança
Tipos de algoritmos de roteamento: Algoritmos de roteamento On-Demand
São conhecidos como protocolos reativos, pois as rotas somente são estabelecidas quando isto é solicitado
Algoritmos de roteamento de estado de enlace
São conhecidos como protocolos pró-ativos porque informações sobre as rotas são negociadas mesmo que as rotas nunca tenham sido utilizadas
28
Roteamento e segurança
Algoritmos de roteamento: Algoritmos de roteamento On-Demand
Roteamento pela origem dinâmico (DSR) Roteamento vetor-distância sob demanda Ad Hoc
(AODVR)
Algoritmos de roteamento de estado de enlace
Roteamento de estado de enlace otimizado (OLSR) Topologia de broadcast baseada em repasse de
caminho inverso (TBRPF)
29
Roteamento e segurança
Algoritmos de roteamento On-Demand Roteamento pela origem dinâmico (DSR)
Baseia-se no conceito de roteamento pela origem, em que o nós emissor deve prover a seqüência de todos os nós através dos quais um pacote viajará
Cada nó mantém seu próprio cache de rotas, essencialmente uma tabela de roteamento com os endereços dos nós intermediários
As rotas são determinadas dinamicamente e somente se houver necessidade; não existem broadcasts periódicos
30
Roteamento e segurança Caso um nó origem queira enviar um pacote, ele
deve primeiramente checar seu cache de rotas
Se existir uma entrada válida para o destino, o nó envia o pacote usando aquela rota
Se nenhuma rota válida está disponível, o nó origem inicia o processo de descobrimento de rotas, enviando um pacote especial de requisição de rotas (RREQ) para todos os nós vizinhos
O RREQ propaga-se através da rede, coletando os endereços de todos os nós visitados, até que ele alcance o nó destino ou um nós intermediários que tenha uma rota válida para o nó destino
31
Roteamento e segurança O nó destino pode responder para o nó origem
utilizando roteamento inverso ou iniciando um processo de descoberta de rotas do nó origem
Caso na procura de uma rota, um nó encontre um link que não mais existe (ou que esteja down), ele envia um pacote de erro de rota (RERR)
Este algoritmo é fácil de implementar, pode trabalhar com links assimétricos e não envolve overhead quando não há mudanças na rede
Existem porém o problema da grande largura de banda utilizada, overhead inerente ao roteamento pela origem
32
Roteamento e segurança
Roteamento pela origem dinâmico. Um nó origem (1) envia um pacote especial de requisição de rota para todos os nós vizinhos, e ele propaga a através da rede. Após o
recebimento da RREQ o nó destino (6) envia um pacote especial de resposta de rota para o nó origem anunciando a nova rota descoberta
33
Roteamento vetor-distância sob demanda Ad Hoc (AODVR)
Quando uma rota é requisitada, ele utiliza um processo de descoberta de rota similar ao do DSR
A diferença entre o AODVR e o DSR está fundamentalmente no fato de que, enquanto o DSR armazena as informações de toda a rota, o AODVR só mantém uma entrada por destino
Esta entrada armazena somente a informação do próximo salto para um determinado destino
Roteamento e segurança
34
Roteamento e segurança A descoberta é feita enviando um broadcast de RREQ
Cada nó que recebe pela primeira vez um pacote RREQ coloca em sua tabela uma entrada com a rota reversa, para o originador da mensagem, e reenvia esse pacote de RREQ
Ao chegar no destino (ou em algum nó com uma rota válida para o destino) um pacote RREP será enviado em unicast para o nó origem, utilizando esta rota
Na volta do pacote RREP, as rotas inversas também serão formadas pelos roteadores intermediários
As rotas são mantidas atualizadas utilizando-se um número de seqüência e um broadcast_id (que são incrementados quando a conectividade de um nó muda e quando um nó realiza um novo pedido de descobrimento de rotas, respectivamente)
35
Roteamento e segurança O AODVR oferece muitas vantagens se comparado
ao DSR: Ele suporta multicast por construir árvores conectando
todos os membros multicast com os nós requeridos Menores pacotes de controle e mensagens resultam
em menos overhead de banda de rede A necessidade de ter somente dois endereços quando
estiver roteando – destino e o próximo salto – melhor que ter a seqüência inteira garante boa escalabilidade por causa do tamanho do pacote que não depende do diâmetro da rede
Como desvantagens, o AODVR trabalha somente com links simétricos e por causa disto ele não habilita o roteamento com vários caminhos (multipath), novas rotas devem ser descobertas quando um link é quebrado
36
Roteamento e segurança
Algoritmos de roteamento: Algoritmos de roteamento On-Demand
Roteamento pela origem dinâmico (DSR) Roteamento vetor-distância sob demanda Ad Hoc
(AODVR)
Algoritmos de roteamento de estado de enlace
Roteamento de estado de enlace otimizado (OLSR) Topologia de broadcast baseada em repasse de
caminho inverso (TBRPF)
37
Roteamento e segurança Algoritmos de roteamento de estado de enlace
Roteamento de estado de enlace otimizado (OLSR) Uma otimização do protocolo de estado de enlace Introduz números seriais para tratar rotas antigas Tem como objetivo:
Reduzir a inundação de mensagens de controle de topologia Reduzir o tamanho das mensagens de controle de topologia
Utiliza Multipoint Relays (MPRs), que repassam todo o tráfego de um nó
Cada nó anuncia aos nós que ele selecionou como MPR A partir destas informações outros nós podem construir
uma tabela “último salto” e calcular a tabela de roteamento disso
38
Roteamento e segurança
v
Retransmitting nodeor multipoint relay
Um subconjunto de vizinhos de “um salto” são escolhidos como MPRs. O conjunto de MPRs deve cobrir todos os vizinhos de “dois saltos”
39
Roteamento e segurança
Topologia de broadcast baseada em repasse de caminho inverso (TBRPF)
Utiliza caminhos mais curtos para cada destino Cada nó computa uma source tree (provendo caminhos para
todos os nós alcançáveis) baseado nas informações parciais da topologia, armazenado em uma tabela de topologias, usando uma modificação do algoritmo de Dijkstra
Para minimizar o overhead, cada nó reporta somente partes de sua source tree para os seus vizinhos
Utiliza uma combinação de atualizações periódicas e diferenciais para informar a vizinhança sobre as suas source trees
Utiliza mensagens HELLO para descobrir as mudanças no estado das vizinhanças
Mensagens muito menores que as mensagens utilizadas em outros protocolos de estado de enlace, por exemplo, como o OSPF
40
Roteamento e segurança
Segurança Algoritmos de roteamento normalmente
consideram todos os nós da rede como nós confiáveis
Ataques contra a segurança da rede ah hoc poderiam afetar esses protocolos
Os ataques são classificados como: Ativos Passivos
41
Roteamento e segurança
Tipos de Ataques Ativos: Ataques de modificação Ataques de fabricação Ataques de personificação (impersonating) Ataques cooperativos
42
Roteamento e segurança
Como evitar estes ataques ? Chaves simétricas Assinatura Digital – Chaves assimétricas Hash Chains TESLA
Protocolos mais utilizados SAODV Ariadne
43
Caching em redes Ad Hoc Suponhamos uma rede wireless, sendo
utilizada em um campo de batalha, que consiste de comandantes e um grupo de soldados
Os soldados podem acessar centros de informação para obter informações geográficas detalhadas, informações sobre o inimigo, obter novos comandos, etc
Soldados vizinhos tendem a ter missões similares e portanto interesses comuns. Muitos soldados precisam acessar o mesmo dado em instantes diferentes de tempo
44
Caching em redes Ad Hoc Se este dado estiver próximo a um soldado,
pode-se evitar acessos posteriores ao centro de informação, economizando energia da bateria, largura de banda e tempo
Em redes ad hoc, nós móveis comunicam-se com cada um dos outros utilizando links wireless multihop
Na falta de um suporte de infra-estrutura cada nó funciona como um roteador, repassando os pacotes de dados para outros nós
45
Se usuários de estações móveis, que tem uma área de cobertura limitada, formam uma rede ad hoc, um usuário que desloca-se através da rede deve permanecer tendo acesso aos dados
Se um dos nós através do caminho até a origem dos dados tiver uma cópia em cache do dado requisitado, ele pode repassar esse dado ao usuário que o requisitou, economizando banda e energia, e reduzindo o tempo de espera
Este processo é conhecido como cache cooperativo e está preocupado em que, múltiplos nós compartilhem e coordenem dados cacheados
Caching em redes Ad Hoc
46
Caching em redes Ad Hoc Para aumentar a acessibilidade aos dados, nós
móveis devem fazer o cache de itens de dados diferentes de seus vizinhos.
A replicação desses dados do servidor podem criar problemas de segurança
Algumas técnicas de cache em redes ad hoc: CachePath CacheData HybridCache
47
Cache cooperativo em redes ad hoc. Mecanismos de suporte do middleware provê cache cooperativo seguro, gerenciamento de cache e busca de informação
Caching em redes Ad Hoc
48
Caching em redes Ad Hoc
CachePath e CacheData
Rede ad hoc. Nó N11 é a origem do dado e os nós pretos são nós roteadores. O nó N1 é a cabeça do cluster
49
Caching em redes Ad Hoc
Consistência de Cache: Baseada no mecanismo de TTL (Time to
Live)
Caso o TTL expire aquele cache é removido
Melhoria deste algoritmo: sempre que uma nova cópia do dado passar pelo
nó que contém o cache, deve-se atualizar sua informação de cache
50
Caching em redes Ad Hoc
HybridCache Combina as técnicas de CachePath e
CacheData
Quando um determinado dado passa por um nó móvel, ele faz o cache do caminho ou do dado baseado em alguns critérios
Estes critérios incluem o tamanho e o TTL do item de dados
51
Considerações finais Redes Móveis
área nova de pesquisa vasto campo de pesquisa vários desafios a serem vencidos
Maior desafio: Roteamento Protocolos de roteamento: DSR e AODV
Algoritmos de Roteamento características boas e ruins dependendo das
condições da rede. futuro próximo:ter-se algorítmos eficientes e
adaptáveis às mais variadas características ambientais.
52
?Dúvidas
53
Referências bibliográficas WU, Jie, STOJMENOVIC, Ivan. Ad Hoc Networks. IEEE Personal
Communications, 02/2004, p. 29.
CAO, Guohong, YIN, Liangzhong, DAS, Chita R. Cooperative Cache-Based Data Access in Ad Hoc Networks. IEEE Personal Communications, 02/2004, p. 32.
MILANOVIC, Nikola, MALEK, Miroslaw, DAVIDSON, Anthony, MILUTINOVIC, Veljko. Routing and Security in Mobile Ad Hoc Networks. IEEE Personal Communications, 02/2004, p. 61.
JUNIOR, Aurelio Amodei, DUARTE, Otto Carlos M. B. Segurança no Roteamento em Redes Móveis Ad Hoc. 2002
ALBUQUERQUE, Luciano Renovato de. Segurança em Redes Ad Hoc. 2003
KOLSTAD, Jon, LUNDIN, Andreas. Ad-Hoc Routing in Wireless Mobile Networks. 2003
Redes Ad Hoc
[email protected]@gmail.com