Professional Documents
Culture Documents
Ad Hoc Mreže
Ad Hoc Mreže
AD HOC MREŽE
1. UVOD................................................................................................1
4. NAČINI UPOTREBE......................................................................5
4.2.2. Bluetooth.............................................................................10
4.2.3 Wi-Fi.....................................................................................11
7. ZAKLJUČAK................................................................................18
LITERATURA...................................................................................19
1. UVOD
Ad hoc mreža je decentralizirana vrsta bežične mreže. Mreža se zove ad hoc zato jer se
ne oslanja na već postojeću infrastrukturu, kao što su routeri u bežičnim mrežama ili
pristupnim točkama u vođenim (infrastruktura) bežičnim mrežama. Umjesto toga, svaki čvor
sudjeluje u routingu tako da prosljeđuje podatke za druge čvorove, pa odluka koji od čvorova
prosljeđuje podatke se određuje dinamički na bazi mrežne povezanosti. Kao dodatak
klasičnom routingu, ad hoc mreže mogu koristiti usmjeravanje prometa svim čvorištima za
prosljeđivanje podataka. Ad hoc mreže su formirane od strane korisnika koji žele komunicirati
bez potrebe za infrastrukturom. Svaki modul u mreži ima mogućnost bežičnog komuniciranja
te može u svakom trenutku pristupiti i napustiti mrežu. U zadnje vrijeme je ovaj način
organizacije mreža privukao mnogo pažnje tako da se mnoga istraživanja provode na tom
području. U ovom seminarskom radu vidjeti ćemo nešto o povijesti ad hoc mreža,
karakteristikama i načinu upotrebe te koji su glavni problemi i kakva je budućnost ad hoc
mreža.
1
2. POVIJEST AD HOC MREŽA
Povijest ad hoc mreža može se pronaći davne 1972. godine i DoD sponzoriranog Packet
Radio Network-a (PRNET-a), koji se razvio u Survivable Adaptive Radio Networks
(SURAN) program ranih osamdesetih godina prošlog stoljeća [1]. Cilj tih programa bio je da
osiguraju packet switching umrežavanje prijenosnim elementima u bojnome polju na mjestu
bez infrastrukture, neprijateljskom okruženju (vojnici, tenkovi, letjelice, itd., formirajući
čvorove u mreži)
PRNET je koristio kombinaciju ALOHA i CSMA pristupa za srednji pristup, i neku vrstu
distance-vector rutinga. SURAN se značajno popravio nakon radija (praveći ih manjima
jeftinijima i štedljivijima), nadograđenost algoritama i otpornost na elektronske napade.
Ruting protokoli su bili bazirani na hijerarhijskom link-state-u i bili su veoma podesivi. U
ranim devedesetim godinama dvadesetog stoljeća bujica novih razvoja označilo je novu fazu u
ad hoc mrežama. Laptopi su postali popularni, kao i besplatni softveri, kao i održiva
komunikacijska oprema koja je bazirana na RF i infracrvenim zrakama. Ideja o kolekciji
mobilnih centralnih računala bez infrastrukture je bilo predloženo na dva konferencijska
papira [2,3], i onda je IEEE 802.11 pododbor usvojio je naziv „ad hoc mreže.“ Ideja
komercijalne (koja se ne koristi u vojne svrhe) je došla. Druge plemenite mogućnosti su
predložene (što je spomenuto u uvodu), i zanimanje je raslo.
Otprilike u isto vrijeme, DoD je nastavio gdje je bio stao, financirao je programe kao što
su Global Mobile Information Systems (GloMo). Cilj GloMo-a je bi da omogući u okružjima
kao što su uredi stalnu povezanost stalno, svugdje, na mobilnim uređajima. Pristupi različitim
kanalima bili su sada u CSMA/CA i TDMA protokolima, i nekoliko „novel routing“ protokola
i topologijskih shema su bili razvijani. NDTR je koristio razredovanje i link-state ruting, koji
se samoorganizirao u dvorednu ad hoc mrežu. Sada je koristi američka vojska, i ona je jedina
„prava“ (koja nije kopirana) ad hoc mreža koja se koristi danas.
Potaknuti sve većim interesom u ad hoc mrežama, velik broj standardnih aktivnosti i
komercijalnih standarda razvili su se u srednjim do kasnih devedesetih dvadesetog stoljeća. U
2
okvirima IETF-a, Mobile Ad Hoc Hoc Networking (MANET) radna skupina je rođena, i
tražila je da standardizira ruting protokole za ad hoc mreže. Razvoj rutinga unutar MANET
radne skupine i sve veće zajednice proširila se u reaktivne i proaktivne ruting protokole [4].
802.11 pododbor standardizirao je „medium access“ protokol koji je baziran na izbjegavanju
sudara i skrivenim terminalima, što ga je učinilo iskoristivim, ako ne optimalnog, za gradnju
mobilnih ad hoc mrežnih prototipova iz laptopa i 802.11 PCMCIA kartica. HIPERLAN i
Bluetooth su bili standardi koji su imali koristi od ad hoc mreža.
Ad hoc mreže su mreže definirane na način da njeni korisnici mogu komunicirati bez
potrebe za postojanjem infrastrukture ili prethodno uređenih odnosa među potencijalnim
korisnicima mreže.
Ad hoc komunikacija može nastati na različite načine i neovisno o pojedinim
uređajima, načinu bežičnog prijenosa, mreže i protokola. Ad hoc mreža se može značajno
razlikovati u veličini, može postojati s dva modula koji razmjenjuju podatke, pa sve do na
tisuće malih senzora koji promatraju okolinu. Moduli mogu pristupati i napuštati mrežu u bilo
kojem trenutku.
Uređaji u ad hoc mreži mogu biti različiti (prijenosna računala, PDAovi, mobiteli,MP3
playeri, senzori, igraće konzole...) i sa različitim karakteristikama kao što su protočnost, jačina
odašiljača, kapacitet baterije, veličina ili cijena. Glavna osobina ad hoc mreže je mogućnost
ostvarenja komunikacije postojećim bežičnim tehnologijama i s ograničenim energetskim
izvorima. Najčešće razmatrane tehnologije su Bluetooth, WLAN 802.11, i UWB [7].
Vrlo različite upotrebe, uređaji i tehnologije, i mnogo različitih, ponekad
suprotstavljenih zahtjeva, čine istraživanje ad hoc mreže jako složenim zadatkom. Najvažnije
osobine ad hoc mreža su:
3
- Prirodno širenje (Distributed nature): Budući da nema središnjeg autoriteta, sva
djelovanja u mreži se šire preko samih modula.
-'Multi hop' komunikacija: Zbog ograničenog broja modula koji mogu bežično
komunicirati, obično je nemoguće uspostaviti direktnu komunikaciju među svim
modulima. Budući nema infrastrukture da podrži izgradnju 'multi hop' puteva, moduli moraju
sami biti sposobni određivati putove za prijenos podataka.
- ljudi koji se voze busom, tramvajem i sl. žele igrati igrice u mreži
- vatrogasci trebaju osigurati međusobnu komunikaciju kad gase požare i sl. u zgradama,
šumama...
5
- kada se nakon kakve katastrofe koja je uništila infrastrukturu postojeće komunikacijske
mreže treba uspostaviti komunikacija među ekipama za spašavanje i sl.
6
- Organizacija mreže: Ad hoc mreže bi trebale imati široku primjenu ako bi se osigurali
mehanizmi za automatsko formiranje i održavanje mreže. Korisnici bi trebali moći otkriti
postojeće mreže i automatski podesiti uređaje i komunikacijske parametre da bi se uspostavila
komunikacija.
- Prijenos IP adresa: Prije nego što modul pristupi postojećoj ad hoc mreži, trebala bi se
dostaviti IP adresa modulu. Protokol bi trebao osigurati jedinstvenu adresu u mreži.
- Service discovery: Budući je mreža sporazumno organizirana, korisnici ne znaju koje su
usluge moguće u mreži ili koji uređaji u mreži nude pojedine usluge. Stoga bi trebao postojati
'service discovery' protokol da osigura informacije o mogućim uslugama. Budući da nema
hijerarhije u mreži, a time niti centralne jedinice koja bi osigurala takve informacije, protokol
treba biti izveden kroz sve module u mreži.
- Routing: Routing (određivanje staze za prijenos podatka) u ad hoc mreži je jako velik
problem zbog pokretljivosti modula, ograničene protočnosti i zbog toga što bežična
komunikacija lako pokupi smetnje što može prouzročiti lošu kvalitetu komunikacijskog
signala. Routing protokoli moraju ponekad zadovoljiti kontradiktorne zahtjeve kao što je
zahtjev za minimalnim brojem routing poruka u nizu da bi se sačuvao frekvencijski opseg i u
isto vrijeme zahtjev za brzim uspostavljanjem i efikasnim održavanjem staze
(route).
- Relaying: Budući da je gotovo nemoguće ostvariti direktnu komunikaciju između dva
modula koja žele komunicirati trebalo bi osigurati 'relay' funkciju u realnom vremenu.
- Air interface (Zračno sučelje): Zahtjevi kod zračnog sučelja za ad hoc mrežu su različiti i
mogu biti od niskih snaga, malog prijenosa podataka i senzorskih zahtjeva, gdje mali kapacitet
baterije mora omogućiti životni vijek modula preko 10 godina, pa sve do vrlo velike brzine
prijenosa podataka za visoku kvalitetu npr. slike u multimediji. Budući ovisno o upotrebi,
brzina prijenosa podataka može varirati, MAC (Medium access control) protokol je sastavljen
od raznih MAC procedura.
- Motivacija slanja poruka: Kao što je prije rečeno, svi moduli preuzimaju dio u odašiljanju
poruka od pošiljaoca od odredišnog modula. Svako odašiljanje poruke troši ionako male
energetske zalihe i može prouzročiti ispražnjenje baterije modula. Ako se to dogodi modul će
biti izvan funkcije i ne može više prenositi poruke. Očito je da mreža ne može funkcionirati
ako moduli ne prenose poruke jedni drugima, ali je činjenica da neki moduli prenose puno više
7
poruka od drugih. Stoga je potreban mehanizam koji će osigurati donekle podjednaku
iskorištenost svih modula.
- Sigurnost: bežična komunikacija je jako nesigurna komunikacija u smislu zaštite podataka.
Sigurnost je kod ad hoc mreža utoliko upitna što svaki modul ima pristup tuđim podacima kad
ih prenosi. Problem u razvoju odgovarajućeg sigurnosnog protokola je u tome što kad netko
treći pristupa mreži mi ne možemo biti sigurni u njegov identitet [7].
PAN je skraćenica za Personal Area Network ili slobodno prevedeno osobna računalna
mreža koja služi za spajanje raznoraznih uređaja: računala, digitalnog asistenta, mobilnih
telefona i ostalih uređaja koja se mogu naći u neposrednoj blizini neke osobe. Svi ti uređaji ne
moraju biti u izričitom vlasništvu dotične osobe. Doseg PAN-a je obično se mjeri u nekoliko
metara, a komunikacija se može odvijati između samih uređaja ("interpersonalna
komunikacija"), s brzim mrežama i internetom.
Žičane PAN se mogu tvoriti pomoću računalnih sabirnica kao što su USB i Firewire.
Bežične PAN se mogu tvoriti tehnologijama kao što su IRDA i Bluetooth. Personal Area
Network je još više zemljopisno ograničena na samo nekoliko metara udaljenosti. Najčešće se
radi o komunikaciji između manjih uređaja sa računalom ili između samih računala koji su
blizu jedan drugome [10].
8
Slika 4.2. Primjer PAN
Ključni koncept WPAN tehnologije je poznat kao „pluging in“. U idealnom scenariju,
kada su dva WPAN uređaja u bliskom rasponu (unutar nekoliko metara jedan od drugog) ili
unutar nekoliko kilometara blizu centralnog servera, oni mogu komunicirati kao da su
9
povezani sa kabelom. Druga važna odlika je mogućnost da svaki uređaj zaključa pristup
ostalim uređajima, te tako sprječava miješanje ili nedopušteni pristup informacijama.
4.2.2. Bluetooth
Bluetooth je način bežične razmjene podataka između dva ili više uređaja. Većina
današnjih modernih računala, mobitela, digitalnih kamera i audio uređaja imaju mogućnost
slanja podataka pomoću bluetootha.
Wi-Fi koristi radio valove za konekciju na udaljenostima oko 91 metar, obično u local
area mrežama (LAN). Wi-Fi se može koristiti da povezuje lokalne mreže, da povezuje
mobitele na Internet kako bi se skinula glazba i druga multimedija, da omogući PC
multimedijskom sadržaju da se „stream-a“ na TV (Wireless Multimedia Adapter), i da poveže
igraće konzole njihovim mrežama (Nintendo Wi-Fi Connection) [8].
Bežične tehnologije su posljednjih godina naglo porasle zbog niske cijene i malih troškova
održavanja. Postoji jako veliki broj bežičnih mreža, a mogu se podijeliti ovisno o kriteriju za
klasifikaciju, primjerice arhitektura mreže i područje komunikacijske pokrivenosti.
Ad hoc bežična mreža je skupina neovisnih čvorova koji međusobno komuniciraju preko
bežičnog linka. Formira se bez postavljanja infrastrukture i svaki čvor ravnopravno sudjeluje u
prosljeđivanju prometa. Ad hoc mreža ima ulogu domaćina ali se ponaša i kao ruter i sudjeluje
u razmjenjivanju kontrolnih podataka protokola usmjeravanja. Ova mreža posebno je pogodna
na područjima gdje je potrebno brzo uspostaviti komunikaciju između čvorova. Senzorske ad
hoc mreže su vrsta ad hoc mreže koje se sastoje od gusto raspoređenih malih jeftinih senzora.
Olakšavaju praćenje i kontrolu fizičkih uvjeta okoline s udaljene lokacije. Trajanje ovih mreža
je ovisno o trajanju baterije. U prošlosti su se najviše primjenjivale u vojne svrhe, međutim
danas su neophodne za organizaciju raznih postrojenja, kućanstava, za nadzor okoliša itd.
12
protok podataka ako aplikacija zahtjeva. Na aplikacijskom sloju se izvode razne vrste
operacija. Među aplikacijama razlikuju se: vojne aplikacije, aplikacije za nadzor okoliša,
zdravstvene aplikacije. U vojsci ima jako puno primjena, kao što su uočavanje i alarmiranje
potencijalnog napada, promatranje kretanja neprijateljskih postrojbi. Smart dust je vojna
aplikacija čiji je cilj korištenje u operacijama na neprijateljskom teritoriju gdje je preopasno za
ljudsku prisutnost. Aplikacije za nadzor okoliša mogu služiti ja praćenje kretanja ptica, malih
životinja, zaštićenih vrsta. Zdravstvene aplikacije se koriste za dijagnostiku, kretanje
pacijenata itd.
Usmjeravanje je postupak određivanja putanja kroz mrežu od izvorišta do odredišta. Kod ovih
mreža posebno je kritično upravljanje snagom prijenosa, pohranjivanje, kapacitet
procesuiranja i energije. Povećavanjem broja čvorova dolazi do nerazmjernog rasta i
opterećenja. Zato su razvijeni protokoli baš za ad hoc mreže. To su: podatkovni protokoli
usmjeravanja, hijerarhijski protokoli, pozicijski protokoli. Što se tiče sigurnosti, jako je teško
nadgledati ove mreže iz razloga što imaju jako puno čvorova. Napadi na mreže se klasificiraju
na aktivne i pasivne. Pasivnim napadima se dolazi do neovlaštenih informacija, ne ometajući
rad mreže. Aktivni napadi iznutra ili izvana pokušavaju onemogućiti komunikaciju. Mogući
scenarij napada je da senzorski čvor bude reprogramiran. Ad hoc mreže nemaju infrastrukture
i posebno su pogodne za DDoS napade. Najpoznatiji DDoS napadi su: 1.„preplavljivanje“-
mreža se preplavljuje sa lažnim zahtjevima s ciljem preopterećenja, 2.„napad poplavom
pozdrava“-napadač odašilje informaciju sa velikom snagom emitiranja kako bi svi čvorovi u
mreži „pomislili“ da je taj čvor susjedni ,3. „lišavanje sna“- napadač pokušava iscrpiti resurse i
4.„crvotočina“- napad crvotočine uključuje suradnju dva zlonamjerna čvora, koji zavaravaju
protokol usmjeravanja [9].
13
5. PROBLEMI AD HOC MREŽA
Unatoč dugoj historiji ad hoc mreža, još uvijek postoji dosta otvorenih problema.
Djelomično među mrežama dizajniranim za vojsku, skalabilnost je jedan od najvažniji
problema. Skalabilnost se može definirati na način da li je mreža u mogućnosti da
ponudi prihvatljivu razinu usluga. Ova mogućnost je usko povezana s brzinom
povećavanja funkcija, broja čvorova i promjena linkova. U aktivnim mrežama,
skalabilnost je postignuta uvođenjem rutera i lokacijske hijerarhije u mreži [4], ili
ograničavanjem obnavljanja lokacija koje su pogodne za mijenjanje [5,6]. Od kad se ad
hoc mreže ne oslanjaju na dostupnost popravljenih infrastruktura, slijedi da
pojedinačni čvorovi mogu se osloniti na prijenosne, ograničene izvore energije. Ideja o
uspješnosti prijenosa energije postaje važan problem. Iznenađujuće je da je bilo jako
malo radova sve donedavno. Najzanimljivije rješenje za štednju energije u ad hoc
mrežama je vezano za smanjenje napona koristeći tranzistor. Na MAC razini i iznad,
korištenje tranzistora često je rađeno selektivnim slanjem prijemnika na sleep mode, ili
koristeći prijenosnik sa različitim izlaznim naponima. Sposobnost popravljenih,
bežičnih mreža da zadovolje kvalitetu usluga je još jedan otvoren problem. Ad hoc
mreže dalje kompliciraju ovaj problem karakteristikama RF kanala koji se često
mijenja nepredviđeno, zajedno sa razmjenom ovih kanala sa susjednim mrežama.
Obećavajuća metoda za zadovoljavanje ovog problema je jedinstven pristup cross i
vertikalnim slojevima integracije. Ideja je da se naruše mnogi slojevi tradicionalnih
stilova da se dopuste različiti načini slaganja slojeva koji bi se prilagodili okolini.
Slično problemu slojevitosti je problem sigurnosti. Od kad čvorovi koriste dijeljeni
radio medium u potencijalno nesigurnoj okolini, podložni su DoS napadima koje je
teško pratiti u mrežama. Također, pošto veliki broj čvorova se dinamično reorganizira,
ad hoc mreže su podložne unosu vještačkih mrežnih kontrola prometa. Na kraju, ad
hoc mreže mogu biti žrtve posebnih vrsta sigurnosnih napada kao što je DoS napad
koji uzrokuju uništavanje baterija na koje su povezani čvorovi. Novi izazov je dizajn
ovih mreža koji može unaprijediti nove tehnologije hardvera. Primjer novog dizajna su
14
„pametne“ antene. Većina protokola je dizajnirana za antene koje idu u svim
smjerovima, rezultirajući neefikasnošću ili čak padom kad se koristi sa snopom antena.
15
6. BUDUĆNOST AD HOC MREŽA
16
Konačno, tu je utopijska ideja o "globalnoj infosferi" gdje svi mrežni elementi čine ogromnu
ad hoc bežičnu mrežu korištenjem nelicenciranog spektra, zaobilazeći postojeće infrastrukture.
Dok je fascinantno sa istraživačkog stajališta, realizacija ovog vida će ovisiti ne samo o
prevladavanju kapaciteta i drugih prepreka, ali i pragmatike od "združenih " mreža.
17
7. ZAKLJUČAK
18
LITERATURA
[2] D. B. Johnson, Routing in Ad Hoc Networks of Mobile Hosts, Proc. ACM Mobicom '94,
Dec. 1994.
[3] D. B. Johnson, "Routing in Ad Hoc Networks of Mobile Hosts," Proc. ACM Mobicom '94,
Dec. 1994.
[4] E. Royer and C.-K. Toh, "A Review of Current Routing 'Protocols for Ad Hoc Mobile
Wireless Networks," Pers. Common., vol. 6, no. 4, Apr. 1999, pp 46-55.
[5] C. Santivanez, R. Ramanathan, and I. Stavrakakis, "Making Link-State Routing Scale for
Ad Hoc Networks," Proc. ACM Mobihoc 2001, Long Beach, CA
[6] A. Iwata, C.-C. Chiang, G. Pei, M. Gerla, and T.-W. Chen, "Scalable Routing Strategies
for ad hoc Wireless Networks“ vol. 17, no. 8, Aug. 1999, pp. 1365-79.
19