A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Rafael Fernandes Lopes

Apresentações semelhantes


Apresentação em tema: "Rafael Fernandes Lopes"— Transcrição da apresentação:

1 Rafael Fernandes Lopes
Redes Ad Hoc Elda Regina de Sena Rafael Fernandes Lopes

2 Sumário Introdução às Redes Ad Hoc Desenvolvimento Características
Aplicações Tipos Vantagens X Desvantagens O Padrão IEEE Roteamento e Segurança Caching em redes Ad Hoc Considerações finais

3 Introdução às Redes Ad Hoc
definição: formado ou utilizado para determinado fim ou necessidade específica ou imediata. Merriam-Webster’s Collegiate Dictionary Redes Ad Hoc definição: plataformas ou nós móveis que podem se mover arbitrariamente dentro de uma infra-estrutura temporária e estabelecer uma rede efêmera sem a presença de uma entidade central.

4 Introdução às Redes Ad Hoc
Redes Wireless Estruturadas depende de infra-estrutura instalada. recursos são alocados por uma entidade central. serviços estão integrados no sistema. Ad Hoc não depende de infra-estrutura prévia. recursos são alocados pelos participantes. serviços dependem unicamente dos participantes.

5 Introdução às Redes Ad Hoc
Redes Estruturadas Sistema Celular Modelo de comunicação em redes móveis infra-estruturadas

6 Introdução às Redes Ad Hoc
dispositivos móveis interconectados formam a rede Modelo de comunicação em redes móveis ad hoc

7 Redes de Comunicação direta
Neste tipo de rede os nós da rede se comunicam única e exclusivamente com os nós que estão dentro do seu raio de cobertura

8 Redes de Múltiplos Saltos (Multihop)
Neste tipo de rede os nós se comportam como roteadores, permitindo a comunicação entre nós da rede cuja distância ultrapassa o raio de cobertura, tornando-a bem mais complexa

9 Vantagens Grande flexibilidade: Podem ser formadas rapidamente mesmo em lugares ermos Baixo custo de instalação Robustez: podem resistir a catástrofes da natureza e a situações de destruição por motivo de guerra

10 Desvantagens As estações são mais complexas: rotear pacotes e prover mecanismos de acesso ao meio Adiciona-se todos os problemas de redes sem fio: Baixa taxa de transmissão Alta probabilidade de Erro Grande variação das condições do meio de transmissão

11 Desenvolvimento DARPA Militares
PRNet (Packet Radio Network) – 1972/1981 SURAN (Survivable Radio Network) – 1983/1992 LPR (Low Cost Packet Radio) GloMo (Global Mobile) – 1994/2000 Militares TI (Tactical Internet) ELB (Extending the Litoral Battlespace)

12 Desenvolvimento IETF MANET WG
objetivo: padronizar um protocolo de roteamento com diversos modos de operação, sendo cada um deles especializados em diferentes contextos ambientais.

13 Características Ad Hoc
Dispositivos completamente funcionais Segurança Capacidade de roteamento Topologia dinâmica Dispositivos móveis Impacto nos protocolos de roteamento

14 Características Ad Hoc
Enlaces instáveis Altas taxas de erro Protocolos adequados para ambientes wireless TCP em ambientes wireless Energia escassa Dispositivos de baixo consumo Limita processamento e capacidade de transmissão

15 Aplicações Ad Hoc Redes Instantâneas Sensores e Atuadores
Aplicações Militares Computação Pervasiva

16 Redes Instantâneas Ausência de infra-estrutura
destruição de infra-estrutura instalada – calamidades terremotos, enchentes criação de infra-estrutura provisória sala de imprensa

17 Redes Instantâneas Impossibilidade de Instalação prédios históricos
construções tombadas infra-estrutura inadequada

18 Sensores e Atuadores Sensores coordenados – Sensor Dust
Controles ambientais Sensores embarcados automotivos aéreos – “fly-by-wireless” !

19 Aplicações Militares Aplicações Militares distribuição da rede
eliminação de ponto único de falhas sem necessidade de infra-estrutura

20 Computação Pervasiva Computação Pervasiva
Ubiquitous Computing – meio ambiente computacional computação distribuída e invisível todo o tempo sincronização de informação entre dispositivos informação disponível todo o tempo em qualquer lugar

21 Computação Pervasiva boas idéias: boas tentativas: casas inteligentes
redes automotivas boas tentativas: Electrolux Screen Fridge 1999 NCR “Microwave Bank” 1998

22 A tecnologia Com o uso deste padrão evita-se colisões, interferências na transmissão, etc. Dois hosts que não se comunicam diretamente podem transmitir mensagens simultaneamente para um vizinho comum sobre a mesma freqüência

23 A tecnologia IEEE altamente difundido, grande infra-estrutura instalada altas taxas de transmissão para novas versões IEEE a – até 54Mbps mas não permite multihop indispensável para redes Ad Hoc dispensável para redes pervasivas

24 Roteamento e segurança
As aplicações wireless normalmente confiam em algum ponto de suporte à mobilidade, como as estações base Muitas vezes é necessário estabelecer comunicação quando a infra-estrutura está inacessível, sobrecarregada, danificada ou destruída Para remover esta dependência, todos os nós móveis disponíveis são tratados como “comutadores intermediários”

25 Roteamento e segurança
Estender a quantidade de nós móveis é melhor que estender a quantidade de transceivers base Fácil instalação e atualização, baixo custo e manutenção, mais flexibilidade e a habilidade de empregar novos e eficientes protocolos de roteamento para comunicação wireless Porém, como os nós da rede empregam relações de confiança, a comunicação pede algumas características extras no que diz respeito à segurança

26 Roteamento e segurança
Roteamento eficiente = desafio Os algoritmos convencionais de roteamento não funcionam, pois broadcasts são necessários para a sincronização entre os nós e banda destas redes é geralmente escassa Problemas: Atualizações periódicas da topologia de rede aumenta o overhead da banda Transmissão de informação tem alto custo energia A quantidade de informação de sincronização é proporcional ao número de nós da rede, prejudicando portanto a escalabilidade Rotas redundantes acumulam-se sem necessidade Sistemas de comunicação muitas vezes não podem responder às mudanças dinâmicas na topologia de rede

27 Roteamento e segurança
Tipos de algoritmos de roteamento: Algoritmos de roteamento On-Demand São conhecidos como protocolos reativos, pois as rotas somente são estabelecidas quando isto é solicitado Algoritmos de roteamento de estado de enlace São conhecidos como protocolos pró-ativos porque informações sobre as rotas são negociadas mesmo que as rotas nunca tenham sido utilizadas

28 Roteamento e segurança
Algoritmos de roteamento: Algoritmos de roteamento On-Demand Roteamento pela origem dinâmico (DSR) Roteamento vetor-distância sob demanda Ad Hoc (AODVR) Algoritmos de roteamento de estado de enlace Roteamento de estado de enlace otimizado (OLSR) Topologia de broadcast baseada em repasse de caminho inverso (TBRPF)

29 Roteamento e segurança
Algoritmos de roteamento On-Demand Roteamento pela origem dinâmico (DSR) Baseia-se no conceito de roteamento pela origem, em que o nós emissor deve prover a seqüência de todos os nós através dos quais um pacote viajará Cada nó mantém seu próprio cache de rotas, essencialmente uma tabela de roteamento com os endereços dos nós intermediários As rotas são determinadas dinamicamente e somente se houver necessidade; não existem broadcasts periódicos

30 Roteamento e segurança
Caso um nó origem queira enviar um pacote, ele deve primeiramente checar seu cache de rotas Se existir uma entrada válida para o destino, o nó envia o pacote usando aquela rota Se nenhuma rota válida está disponível, o nó origem inicia o processo de descobrimento de rotas, enviando um pacote especial de requisição de rotas (RREQ) para todos os nós vizinhos O RREQ propaga-se através da rede, coletando os endereços de todos os nós visitados, até que ele alcance o nó destino ou um nós intermediários que tenha uma rota válida para o nó destino

31 Roteamento e segurança
O nó destino pode responder para o nó origem utilizando roteamento inverso ou iniciando um processo de descoberta de rotas do nó origem Caso na procura de uma rota, um nó encontre um link que não mais existe (ou que esteja down), ele envia um pacote de erro de rota (RERR) Este algoritmo é fácil de implementar, pode trabalhar com links assimétricos e não envolve overhead quando não há mudanças na rede Existem porém o problema da grande largura de banda utilizada, overhead inerente ao roteamento pela origem

32 Roteamento e segurança
Roteamento pela origem dinâmico. Um nó origem (1) envia um pacote especial de requisição de rota para todos os nós vizinhos, e ele propaga a através da rede. Após o recebimento da RREQ o nó destino (6) envia um pacote especial de resposta de rota para o nó origem anunciando a nova rota descoberta

33 Roteamento e segurança
Roteamento vetor-distância sob demanda Ad Hoc (AODVR) Quando uma rota é requisitada, ele utiliza um processo de descoberta de rota similar ao do DSR A diferença entre o AODVR e o DSR está fundamentalmente no fato de que, enquanto o DSR armazena as informações de toda a rota, o AODVR só mantém uma entrada por destino Esta entrada armazena somente a informação do próximo salto para um determinado destino

34 Roteamento e segurança
A descoberta é feita enviando um broadcast de RREQ Cada nó que recebe pela primeira vez um pacote RREQ coloca em sua tabela uma entrada com a rota reversa, para o originador da mensagem, e reenvia esse pacote de RREQ Ao chegar no destino (ou em algum nó com uma rota válida para o destino) um pacote RREP será enviado em unicast para o nó origem, utilizando esta rota Na volta do pacote RREP, as rotas inversas também serão formadas pelos roteadores intermediários As rotas são mantidas atualizadas utilizando-se um número de seqüência e um broadcast_id (que são incrementados quando a conectividade de um nó muda e quando um nó realiza um novo pedido de descobrimento de rotas, respectivamente)

35 Roteamento e segurança
O AODVR oferece muitas vantagens se comparado ao DSR: Ele suporta multicast por construir árvores conectando todos os membros multicast com os nós requeridos Menores pacotes de controle e mensagens resultam em menos overhead de banda de rede A necessidade de ter somente dois endereços quando estiver roteando – destino e o próximo salto – melhor que ter a seqüência inteira garante boa escalabilidade por causa do tamanho do pacote que não depende do diâmetro da rede Como desvantagens, o AODVR trabalha somente com links simétricos e por causa disto ele não habilita o roteamento com vários caminhos (multipath), novas rotas devem ser descobertas quando um link é quebrado

36 Roteamento e segurança
Algoritmos de roteamento: Algoritmos de roteamento On-Demand Roteamento pela origem dinâmico (DSR) Roteamento vetor-distância sob demanda Ad Hoc (AODVR) Algoritmos de roteamento de estado de enlace Roteamento de estado de enlace otimizado (OLSR) Topologia de broadcast baseada em repasse de caminho inverso (TBRPF)

37 Roteamento e segurança
Algoritmos de roteamento de estado de enlace Roteamento de estado de enlace otimizado (OLSR) Uma otimização do protocolo de estado de enlace Introduz números seriais para tratar rotas antigas Tem como objetivo: Reduzir a inundação de mensagens de controle de topologia Reduzir o tamanho das mensagens de controle de topologia Utiliza Multipoint Relays (MPRs), que repassam todo o tráfego de um nó Cada nó anuncia aos nós que ele selecionou como MPR A partir destas informações outros nós podem construir uma tabela “último salto” e calcular a tabela de roteamento disso

38 Roteamento e segurança
Um subconjunto de vizinhos de “um salto” são escolhidos como MPRs. O conjunto de MPRs deve cobrir todos os vizinhos de “dois saltos”

39 Roteamento e segurança
Topologia de broadcast baseada em repasse de caminho inverso (TBRPF) Utiliza caminhos mais curtos para cada destino Cada nó computa uma source tree (provendo caminhos para todos os nós alcançáveis) baseado nas informações parciais da topologia, armazenado em uma tabela de topologias, usando uma modificação do algoritmo de Dijkstra Para minimizar o overhead, cada nó reporta somente partes de sua source tree para os seus vizinhos Utiliza uma combinação de atualizações periódicas e diferenciais para informar a vizinhança sobre as suas source trees Utiliza mensagens HELLO para descobrir as mudanças no estado das vizinhanças Mensagens muito menores que as mensagens utilizadas em outros protocolos de estado de enlace, por exemplo, como o OSPF

40 Roteamento e segurança
Algoritmos de roteamento normalmente consideram todos os nós da rede como nós confiáveis Ataques contra a segurança da rede ah hoc poderiam afetar esses protocolos Os ataques são classificados como: Ativos Passivos

41 Roteamento e segurança
Tipos de Ataques Ativos: Ataques de modificação Ataques de fabricação Ataques de personificação (impersonating) Ataques cooperativos

42 Roteamento e segurança
Como evitar estes ataques ? Chaves simétricas Assinatura Digital – Chaves assimétricas Hash Chains TESLA Protocolos mais utilizados SAODV Ariadne

43 Caching em redes Ad Hoc Suponhamos uma rede wireless, sendo utilizada em um campo de batalha, que consiste de comandantes e um grupo de soldados Os soldados podem acessar centros de informação para obter informações geográficas detalhadas, informações sobre o inimigo, obter novos comandos, etc Soldados vizinhos tendem a ter missões similares e portanto interesses comuns. Muitos soldados precisam acessar o mesmo dado em instantes diferentes de tempo

44 Caching em redes Ad Hoc Se este dado estiver próximo a um soldado, pode-se evitar acessos posteriores ao centro de informação, economizando energia da bateria, largura de banda e tempo Em redes ad hoc, nós móveis comunicam-se com cada um dos outros utilizando links wireless multihop Na falta de um suporte de infra-estrutura cada nó funciona como um roteador, repassando os pacotes de dados para outros nós

45 Caching em redes Ad Hoc Se usuários de estações móveis, que tem uma área de cobertura limitada, formam uma rede ad hoc, um usuário que desloca-se através da rede deve permanecer tendo acesso aos dados Se um dos nós através do caminho até a origem dos dados tiver uma cópia em cache do dado requisitado, ele pode repassar esse dado ao usuário que o requisitou, economizando banda e energia, e reduzindo o tempo de espera Este processo é conhecido como cache cooperativo e está preocupado em que, múltiplos nós compartilhem e coordenem dados cacheados

46 Caching em redes Ad Hoc Para aumentar a acessibilidade aos dados, nós móveis devem fazer o cache de itens de dados diferentes de seus vizinhos. A replicação desses dados do servidor podem criar problemas de segurança Algumas técnicas de cache em redes ad hoc: CachePath CacheData HybridCache

47 Caching em redes Ad Hoc Cache cooperativo em redes ad hoc. Mecanismos de suporte do middleware provê cache cooperativo seguro, gerenciamento de cache e busca de informação

48 Caching em redes Ad Hoc CachePath e CacheData
Rede ad hoc. Nó N11 é a origem do dado e os nós pretos são nós roteadores. O nó N1 é a cabeça do cluster

49 Caching em redes Ad Hoc Consistência de Cache:
Baseada no mecanismo de TTL (Time to Live) Caso o TTL expire aquele cache é removido Melhoria deste algoritmo: sempre que uma nova cópia do dado passar pelo nó que contém o cache, deve-se atualizar sua informação de cache

50 Caching em redes Ad Hoc HybridCache
Combina as técnicas de CachePath e CacheData Quando um determinado dado passa por um nó móvel, ele faz o cache do caminho ou do dado baseado em alguns critérios Estes critérios incluem o tamanho e o TTL do item de dados

51 Considerações finais Redes Móveis Maior desafio: Roteamento
área nova de pesquisa vasto campo de pesquisa vários desafios a serem vencidos Maior desafio: Roteamento Protocolos de roteamento: DSR e AODV Algoritmos de Roteamento características boas e ruins dependendo das condições da rede. futuro próximo:ter-se algorítmos eficientes e adaptáveis às mais variadas características ambientais.

52 Dúvidas ?

53 Referências bibliográficas
WU, Jie, STOJMENOVIC, Ivan. Ad Hoc Networks. IEEE Personal Communications, 02/2004, p. 29. CAO, Guohong, YIN, Liangzhong, DAS, Chita R. Cooperative Cache-Based Data Access in Ad Hoc Networks. IEEE Personal Communications, 02/2004, p. 32. MILANOVIC, Nikola, MALEK, Miroslaw, DAVIDSON, Anthony, MILUTINOVIC, Veljko. Routing and Security in Mobile Ad Hoc Networks. IEEE Personal Communications, 02/2004, p. 61. JUNIOR, Aurelio Amodei, DUARTE, Otto Carlos M. B. Segurança no Roteamento em Redes Móveis Ad Hoc. 2002 ALBUQUERQUE, Luciano Renovato de. Segurança em Redes Ad Hoc. 2003 KOLSTAD, Jon, LUNDIN, Andreas. Ad-Hoc Routing in Wireless Mobile Networks. 2003

54 Redes Ad Hoc


Carregar ppt "Rafael Fernandes Lopes"

Apresentações semelhantes


Anúncios Google