langattomat ad hoc-verkot operaattorin näkökulmasta · liityntäpisteen (access point, ap)...

51
Teknillinen korkeakoulu Tietoverkkolaboratorio S-38.045 Verkkoliiketoiminnan erikoistyö Ad hoc -verkot operaattorin näkökulmasta Tekijä: Timo Ralli 49900H [email protected] Valvoja: Heikki Hämmäinen Palautettu tarkistettavaksi: 02.04.2004

Upload: others

Post on 16-Jul-2020

0 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Langattomat ad hoc-verkot operaattorin näkökulmasta · liityntäpisteen (access point, AP) välityksellä tai ad hoc -verkkona, jolloin yksittäiset päätelaitteet muodostavat

Teknillinen korkeakoulu Tietoverkkolaboratorio S-38.045 Verkkoliiketoiminnan erikoistyö

Ad hoc -verkot operaattorin näkökulmasta

Tekijä: Timo Ralli 49900H [email protected] Valvoja: Heikki Hämmäinen

Palautettu tarkistettavaksi: 02.04.2004

Page 2: Langattomat ad hoc-verkot operaattorin näkökulmasta · liityntäpisteen (access point, AP) välityksellä tai ad hoc -verkkona, jolloin yksittäiset päätelaitteet muodostavat

Ad hoc -verkot operaattorin näkökulmasta

Tiivistelmä Tässä työssä on esitelty markkinoilla tällä hetkellä myynnissä olevia langattomia

verkkoteknologioita ja tutkittu hieman myös kehitteillä olevia, vielä

standardoimattomia järjestelmiä. Kuvassa 1 olevassa taulukossa on esitetty

keskeisimmät teknologiat numeroina niiden välisten erojen havainnollistamiseksi.

Tässä työssä teknologioita on tarkasteltu erityisesti ad hoc -tyyppisen

verkkoympäristön asettamien edellytysten kannalta.

Bluetooth 802.11 802.11b 802.11g 802.11a UWBTaajuuskaista (GHz) 2,4 2,4 2,4 2,4 5 3-10Teoreettinen suorituskyky (Mbps) 1 2 11 54 54 1000Kantomatka ulkona (m) 10-100 100-300 100-300 50-400 100 10-50Kantomatka sisätiloissa (m) 10 30-100 30-100 30-100 ~20 5-15Kuva 1 Langattomat teknologiat numeroina

Tyypillisiä ad hoc -teknologian sovellusalueita ovat langaton toimisto, kiinteän

toimistoverkon langaton laajentaminen ja usean, eri henkilön hallitseman päätelaitteen

tilapäinen yhteen liittäminen. Esimerkkitilanteet vaikuttavat toisiaan vastaavilta, mutta

käytännössä verkolle asetetut vaatimukset ovat kaikissa hieman erilaiset. Langattoman

toimiston laitteiden voidaan olettaa olevan saman henkilön hallinnassa ja verkon

fyysisen pinta-alan varsin pieni, normaalisti tavallisen huoneen luokkaa. Kiinteän

verkon laajentaminen puolestaan tarkoittaa usean henkilön hallinnassa olevien

päätelaitteiden välisen verkon muodostamista ja verkon pinta-alan voidaan myös

ajatella olevan huomattavasti suurempi. Usean käyttäjän verkossa liikennemäärä ja

näin ollen tarvittava tiedonsiirtokapasiteetti ovat suurempia. Suurempi pinta-ala

edellyttää päätelaitteilta suurempaa kantomatkaa ja tietoturvavaatimukset kiristyvät

käyttäjien määrän ja päätelaitteiden kantaman lisääntyessä.

Teknisten ominaisuuksien numeerinen tarkastelu antaa varsin nopeasti kuvan eri

teknologioiden välisistä eroista. Verkkoa tai uutta sovellusta suunniteltaessa

huolellinen vaatimusmäärittely helpottaa sopivimman verkkoteknologian

valitsemisessa. Toisaalta suuremmassa mittakaavassa on myös huomioitava

teknologioiden varsin eriasteinen markkinapenetraatio. 802.11b- ja 802.11g –

standardit ovat tällä hetkellä selkeästi vahvimmat vaihtoehdot kiinteän verkon

korvaajiksi, Bluetooth puolestaan on yleinen personal network -ratkaisuissa. Selkein

ero standardien välillä on verkkohierarkiassa, Bluetooth -verkossa on aina yksi

2

Page 3: Langattomat ad hoc-verkot operaattorin näkökulmasta · liityntäpisteen (access point, AP) välityksellä tai ad hoc -verkkona, jolloin yksittäiset päätelaitteet muodostavat

Ad hoc -verkot operaattorin näkökulmasta

master-kone, jonka kautta tiedot reititetään. WLAN -verkko vastaa tässä mielessä

normaalia IP -verkkoa reititysalgoritmeineen.

Liiketoiminnan kannalta ad hoc -verkon ongelma on kiinteän infrastruktuurin puute.

Normaali langaton verkko sisältää aina tukiasemia ja yleensä vähintään yhden

liityntäpisteen julkiseen verkkoon, jolloin verkkoelementtien käyttöä voidaan

laskuttaa. Ad hoc -verkko rakentuu kuitenkin suoraan päätelaitteiden välille, jolloin

perusteita laskuttamiselle ei ole. Operaattorin kannalta langattomaan teknologiaan

perustuvia mielenkiintoisia sovellusalueita ovat esimerkiksi hot spot -liiketoiminta eli

langattomien liityntäpisteiden ja niihin liittyvän verkkoteknologian toimittaminen tai

vaihtoehtoisesti tietoturvapalveluiden tarjoaminen, tästä hyvänä esimerkkinä ns.

kolmantena osapuolena toimiminen.

Teoreettisella tasolla ad hoc -liiketoimintaa ei käsitteellisten ristiriitojen takia voida

pitää järkevänä. Langattomat teknologiat tarjoavat kuitenkin monia mielenkiintoisia ja

tutkimisen arvoisia sovellusmahdollisuuksia. Toisaalta operaattoreiden on syytä

seurata verkkojen ja päätelaitteiden kehitystä pystyäkseen arvioimaan mahdolliset

muutokset kuluttajien käyttäytymisessä, jotka voivat osaltaan vaikuttaa

verkkoarkkitehtuurin suunnitteluun ja verkon tuottavuuteen. Esimerkiksi

mobiilipäätelaitteiden WLAN -rajapinta mahdollistaa VoIP -puhelujen soittamisen

kännykästä. Palvelun kaupallistamisen jälkeen on todennäköistä, että suuri osa

yrityspuheluista siirtyy matkapuhelinverkoista dataverkkoihin, jolloin

matkapuhelinverkkojen kannattavuus laskee ja toisaalta dataverkkojen puolella saattaa

esiintyä ruuhkautumista.

3

Page 4: Langattomat ad hoc-verkot operaattorin näkökulmasta · liityntäpisteen (access point, AP) välityksellä tai ad hoc -verkkona, jolloin yksittäiset päätelaitteet muodostavat

Ad hoc -verkot operaattorin näkökulmasta

Sisällysluettelo

TIIVISTELMÄ........................................................................................................................ 2

SISÄLLYSLUETTELO.......................................................................................................... 4

1 JOHDANTO ............................................................................................................... 8

2 LANGATTOMIEN LÄHIVERKKOJEN TEKNIIKKAA .................................... 9

2.1 IEEE 802.11 ................................................................................................................ 9 2.1.1 STANDARDI................................................................................................................... 9 2.1.2 VERKKOARKKITEHTUURI ........................................................................................... 11 2.1.3 REITITYSPROTOKOLLAT ............................................................................................. 12 2.2 BLUETOOTH............................................................................................................... 25 2.2.1 STANDARDI................................................................................................................. 25 2.2.2 VERKKOARKKITEHTUURI ........................................................................................... 26 2.2.3 REITITYSPROTOKOLLAT ............................................................................................. 28 2.3 ULTRA WIDEBAND .................................................................................................... 30 2.4 MUITA KEHITTEILLÄ OLEVIA VERKKOTEKNOLOGIOITA....................................... 31 2.4.1 BODY & PERSONAL AREA NETWORKS ...................................................................... 31 2.4.2 AMBIENT NETWORKS ................................................................................................. 32 2.5 TIETOTURVA.............................................................................................................. 33 2.6 IETF / MANET......................................................................................................... 37 2.7 PÄÄTELAITTEET........................................................................................................ 38

3 SOVELTAMINEN ................................................................................................... 39

3.1 SOVELLUKSET ........................................................................................................... 40 3.1.1 KIINTEÄN VERKON PEITTOALUEEN KASVATTAMINEN ............................................... 40 3.1.2 LAITTEIDEN VÄLINEN TIEDONSIIRTO.......................................................................... 41 3.1.3 NAAPURIVERKKO-SOVELLUKSET............................................................................... 44 3.2 SOVELTUVUUS OPERAATTORIPALVELUIHIN ........................................................... 44 3.2.1 YRITYSPALVELUT....................................................................................................... 45 3.2.2 ÄLYKOTI ..................................................................................................................... 46 3.2.3 LAAJAKAISTALIITTYMÄ ............................................................................................. 46

4 JOHTOPÄÄTÖKSET JA YHTEENVETO .......................................................... 47

5 LÄHTEET................................................................................................................. 50

4

Page 5: Langattomat ad hoc-verkot operaattorin näkökulmasta · liityntäpisteen (access point, AP) välityksellä tai ad hoc -verkkona, jolloin yksittäiset päätelaitteet muodostavat

Ad hoc -verkot operaattorin näkökulmasta

LYHENTEITÄ JA KÄSITTEITÄ

AAA Authentication, Authorization, Accounting ABR Associativity-Based Routing ACK Acknowledgement ACL Asynchronous Connectionless Link ADSL Asymmetric Digital Subscriber Line AES Advanced Encryption Standard AMA Active Member Address AN Ambient Network AODV Ad hoc On-demand Distance Vector Routing AT Asynchronous Transmission BAN Body Area Network BD_ADDR Bluetooth Device Address BRP Boardercast Resolution Protocol CSGR Cluster Switch Gateway Routing CSMA/CA Carrier Sense Multiple Access/Collision Avoidance CSMA/CD Carrier Sense Multiple Access/Collision Detect(ion) CTS Clear to Send CVSD Continuously Variable Slope Delta (Modulation) DAG Directed Acyclic Graph DFS Dynamic Frequency Selection DoS Denial of Service DRP Dynamic Routing Protocol DRT Data Retransmission Table DSDV Destination Sequenced Distance Vector DSR Dynamic Source Routing DSSS Direct Sequence Spread Spectrum EAP Extensible Authentication Protocol ETSI European Telecommunications Standards Institute FAA Federal Aviation Administration FHS Frequency Hopping Synchronization FHSS Frequency Hopping Spread Spectrum GPR Ground Penetrating/Probing Radar GPRS General Packet Radio Service GPS Global Positioning System GSM Groupe Spéciale Mobile (European Cellular System) IARP Proactive Intrazone Routing Protocol IEEE Institute of Electrical & Electronics Engineers IERP Reactive Intrazone Routing Protocol IETF Internet Engineering Task Force ISM Industrial Scientific Medical ITU-R ITU Radiocommunication Sector LAN Local Area Network LAR Location-Aided Routing LCC Least Cluster Change LMP Link Management Protocol LMR Lightweight Mobile Routing LORA Least Overhead Routing Approach LRR Link Reversal Routing MAC Medium Access Control MANet Mobile Ad Hoc Network MIT Massachusetts Institute of Technology NAT Network Address Translation/Translator OBEX Object Exchange OFDM Orthogonal Frequency Division Multiplexing

5

Page 6: Langattomat ad hoc-verkot operaattorin näkökulmasta · liityntäpisteen (access point, AP) välityksellä tai ad hoc -verkkona, jolloin yksittäiset päätelaitteet muodostavat

Ad hoc -verkot operaattorin näkökulmasta

ORA Optimum Routing Approach OSI Open System Interconnention PAN Personal Area Network PAR Power-Aware Routing PCM pulse code modulation PDA Personal Data Assistant PIN Personal Identification Number PMA Parked Member Address RADIUS Remote Authentication Dial-In User Service RDMAR Relative Distance Microdiversity Routing RF Radio Frequency RFCOMM Radio Frequency Communication RREP Route Reply RREQ Route Request RT Routing Table RTS Request-to-send SCO Synchronous Connection-oriented Link SIG Special Interest Group SRP Static Routing Protocol SSR Signal Stability Routing SST Signal Stability Table STAR Source Tree Adaptive Routing TORA Temporally Ordered Routing Algorithm TPC Transmit Power Control UWB Ultra Wide Band WAN Wide Area Network WEP Wired Equivalent Privacy VLAN Virtual Local Area Network WLAN Wireless Local Area Network VoIP Voice over IP VPN Virtual Private Network WRP Wireless Routing Protocol ZRP Zone Routing Protocol

6

Page 7: Langattomat ad hoc-verkot operaattorin näkökulmasta · liityntäpisteen (access point, AP) välityksellä tai ad hoc -verkkona, jolloin yksittäiset päätelaitteet muodostavat

Ad hoc -verkot operaattorin näkökulmasta

802.11 IEEE:n WLAN -standardien joukkoAccounting Verkkoelementtien käytön laskutukseen liittyvä tapahtumaAD HOC Langattomien päätelaitteden muodostaman dynaamisen verkon tiedonsiirtohierarkiaAuthentication Päätelaitteen käyttöoikeuksien tarkastaminen verkkoon kirjautumisen yhteydessä Authorization Valtuuksien myöntäminen käyttäjälle. Valtuutus tarkastetaan autentikoinnin yhteydessäBluetooth Langaton PAN -teknologiaEND-TO-END Kahden päätelaitteen välinen suora yhteysEthernet Lähiverkkojen toteutuksessa käytettävä tekniikkaHome PNA Laajakaistaliittymä, jossa talojakamoon tuotu kiinteä yhteys jaetaan talon asukkaiden keskenHOT SPOT Langattoman verkon palvelu, päätelaitteille tarjotaan yhteys kiinteään verkkoon liityntäpisteen kauttaINFRASTRUKTUURIVERKKO WLAN -verkkoarkkitehtuuri, jossa verkko rakennetaan langattomien tukiasemien ympärilleM2M, machine-to-machine Koneiden ja laitteiden välinen langaton tiedonsiirtoP2P, peer-to-peer Päätelaite toimii saman aikaisesti sekä työasemana, että serverinäPOSTPAID Perinteinen verkkoliittymätyyppi, verkon käytöstä veloitetaan toteutuneen mukaanPREPAID Euroopassa yleistyvä liittymätyyppi, verkon käyttöä rajoittaa ennakkomaksun suuruusPROAKTIIVINEN Proaktiiviset reititysprotokollat pyrkivät selvittämään verkon topologian etukäteenREAKTIIVINEN Reaktiiviset reititysprotokollat puolestaan hakevat optimaalisen reitin vasta reitityspyynnön saatuaan

7

Page 8: Langattomat ad hoc-verkot operaattorin näkökulmasta · liityntäpisteen (access point, AP) välityksellä tai ad hoc -verkkona, jolloin yksittäiset päätelaitteet muodostavat

Ad hoc -verkot operaattorin näkökulmasta

1 Johdanto Langattoman paikallisverkon idea on ollut olemassa jo 70-luvulta lähtien, jolloin asiaa

vielä tutkittiin nimellä Mobile Packet Radio. Kehitys sai lisää vauhtia 90-luvun

puolivälissä, jolloin julkaistiin ensimmäinen langattomia paikallisverkkoja (WLAN)

koskeva standardi IEEE 802.11. WLAN -verkko voidaan toteuttaa vaihtoehtoisesti

joko palvelinarkkitehtuurina, jolloin jokainen päätelaite liittyy verkkoon erillisen

liityntäpisteen (access point, AP) välityksellä tai ad hoc -verkkona, jolloin yksittäiset

päätelaitteet muodostavat väliaikaisen verkon ilman liityntäpistettä.

Vuonna 1998 Ericsson, IBM, Intel, Nokia ja Toshiba perustivat yhteisen työryhmän

uuden langattoman standardin luomiseksi. Näin sai alkunsa SIG (Special Interest

Group). Vuotta myöhemmin 1999 julkaistiin kehitystyön tuloksena uusi Bluetooth-

standardi, joka määrittelee vaatimukset radiorajapinnan toiminnasta OSI-mallin

viidenteen kerrokseen (session layer) asti.

2,4 GHz:n WLAN-verkon kantomatka on 50 - 300 metriä riippuen maastosta,

lähetystehosta lähetettävän datan määrästä. Bluetooth toimii samalla taajuusalueella,

mutta kantomatka on huomattavasti lyhyempi, vain 10 senttimetristä 10 metriin.

Bluetoothin pääasiallisten käyttösovellusten voidaankin ajatella olevan yhteyspisteen

tarjoaminen äänen ja datan siirtoon, henkilökohtaisten ad hoc -verkkojen luominen

sekä johtojen korvaaminen.

Tässä työssä tutkitaan kummankin standardin soveltumista ad hoc -ympäristöön.

Toteutustekniikoiden tarkastelun jälkeen pääpaino on erityisesti reititysprotokollissa

ja tietoturvaan liittyvissä asioissa. Lopuksi asiaa tarkastellaan operaattorin kannalta ja

tutkitaan, mitä mahdollisuuksia teknologiat tarjoavat sovellusten ja liiketoimintojen

muodossa.

8

Page 9: Langattomat ad hoc-verkot operaattorin näkökulmasta · liityntäpisteen (access point, AP) välityksellä tai ad hoc -verkkona, jolloin yksittäiset päätelaitteet muodostavat

Ad hoc -verkot operaattorin näkökulmasta

2 Langattomien lähiverkkojen tekniikkaa

2.1 IEEE 802.11

2.1.1 Standardi IEEE 802.11 on 1997 julkaistu standardin ensimmäinen versio joka määrittelee OSI -

mallin fyysistä ja linkkikerrosta vastaavat kerrokset. Linkkikerros on tässä

standardissa nimetty Medium Access Control (MAC) -kerrokseksi. Alkuperäisessä

standardissa taajuusalueeksi määriteltiin 2,4 GHz ja nimellisnopeudeksi 2 Mbps

käyttäen hajaspektritekniikkana joko taajuushyppelyä (FHSS, Frequency Hopping) tai

suorasekvenssiä (DSSS, Direct Sequence). Radiotekniikan lisäksi tiedonsiirto on

mahdollista toteuttaa myös infrapunatekniikan avulla.

Alkuvaiheessa kehitys oli nopeaa ja standardin ensimmäinen versio jäikin varsin

lyhytikäiseksi tehokkaampien alistandardien 802.11a ja 802.11b julkistamisen

seurauksena. 802.11b toimii edelleen 2,4 GHz:n taajuusalueella, mutta nimellisnopeus

on saatu nostettua 11 Mbps:een käyttämällä tiedonsiirrossa DSSS -tekniikkaa. Muilta

osin alkuperäiset määrittelyt pysyvät ennallaan.

802.11a julkistettiin hieman myöhemmin. Nostamalla taajuusalue 5 GHz:een

nimellisnopeudeksi on saatu 54 Mbps tehokkaamman multipleksoinnin ja suuremman

kaistanleveyden ansiosta. Tiedonsiirtotekniikkana on tässäkin standardissa DSSS

käyttäen ortogonaalista taajuusalueiden multipleksointia (OFDM). Suorituskykyä

heikentää kuitenkin korkeamman taajuuden takia lyhentynyt tiedonsiirtoetäisyys.

Ongelmana on myös muut samalla taajuudella toimivat laitteet, esimerkiksi

mikroaaltouunit, jotka pienentävät vapaata kaistaa ja aiheuttavat häiriöitä sekä tutkat

ja satelliittijärjestelmät, joita 802.11a-laitteet puolestaan häiritsevät. Tämän takia 5

GHz:n laitteiden käytön luvallisuudesta on käyty keskustelua kaikkialla maailmassa ja

ainakin Euroopassa on harkittu käytön kieltämistä kokonaan. ETSI on parhaillaan

kehittämässä standardia pakollisten toiminnallisuuksien (Dynamic Frequency

Selection ja Transmit Power Control, DFS ja TPC) määrittämiseksi. Vain tämän

standardin täyttävät laitteet ovat tulevaisuudessa hyväksyttyjä. Siihen asti kaikki

USA:ssa myytävien 802.11a-laitteiden käyttö on sallittua Euroopassakin. 5 GHz:n

taajuudella toimivien laitteiden kehitystä puoltaa toisaalta ITU-R:n World Radio

Conferencen päätös harmonisoida 5GHz:n WLAN -taajuudet maailmanlaajuisesti.

9

Page 10: Langattomat ad hoc-verkot operaattorin näkökulmasta · liityntäpisteen (access point, AP) välityksellä tai ad hoc -verkkona, jolloin yksittäiset päätelaitteet muodostavat

Ad hoc -verkot operaattorin näkökulmasta

Käytännössä päätös tarkoittaa, että 5 GHZ:n taajuudella toimivilla WLAN -laitteilla

on Euroopassa ja USA:ssa käytössä 455 MHz:n kaista, kun 2,4 GHz:n taajuusalueella

vapaa kaistanleveys on vain 83,5 MHz.

802.11g-standardi hyväksyttiin marraskuussa 2001 ja lopullinen määrittely julkaistiin

12. kesäkuuta 2003. G-standardin mukaiset laitteet hyödyntävät 802.11a-standardin

tekniikkaa, mutta toimivat 2,4 GHz:n taajuudella. Standardin vaatimuksena on

aiempien laitteiden tuki eli siirtonopeus voidaan pudottaa 54 Mbps:stä 11:een Mbps,

jos verkossa on b-standardin laitteita. 11 Mbps:n nopeus saavutetaan käyttämällä

DSSS -modulaatiota, 54 Mbps käyttää puolestaan OFDM -modulaatiota. Käytettäessä

laitteita ristiin suorituskykyä huonontaa myös pienentynyt hyötykuorman määrä.

802.11b-standardin laitteet eivät pysty havaitsemaan samassa verkossa olevia OFDM

-modulaatiota käyttäviä 802.11g-standardin laitteita, jolloin pakettien törmäysten

välttämiseksi on käytettävä RTS / CTS (request-to-send / clear-to-send)-viestejä.

802.11h-standardi luotiin vastaamaan edellä mainittuja ETSI:n pakollisia

toiminnallisuuksia (DCS ja TPC) 5GHz: taajuusalueella toimiville laitteille (802.11a).

802.11h-standardin mukaiset laitteet pystyvät säätelemään lähetystehoaan ja

valitsemaan käytettävän kaistan. Näin pyritään minimoimaan laitteiden aiheuttamat

häiriöt. Uuden standardin mukaiset laitteet ovat yhteensopivia myös vanhemman a-

standardin mukaisten laitteiden kanssa. 802.11h-standardin on määrä valmistua

vuoden 2003 aikana [Bing 2002], [Geier 2002], [Monnonen 2001].

Viimeisimmän standardiversion 802.11i avulla on tarkoitus parantaa MAC -kerroksen

tietoturvaa. WEP(Wired Equivalent Privacy)-salausprotokolla kehitettiin jo standardin

ensimmäiseen versioon, jossa toiminto kuitenkin oli vielä määritelty valinnaiseksi.

Salauksen tarkoituksena on estää verkossa tapahtuvan liikennöinnin satunnainen

kuuntelu ja seuraaminen. Nykyinen salausalgoritmi on kuitenkin varsin heikko ja

salatun tiedonlukeminen datavirrasta on mahdollista. Uusi standardi yhdistää 802.1x:n

ja vahvempia salaustekniikoita, kuten AES:n (Advanced Encryption Standard).

802.11i on tarkoitus ratifioida vuoden 2003 puolivälissä, joten lopullinen versio antaa

vielä odottaa itseään. Standardi päivittää MAC -kerroksen, joten vanhojen laitteiden

pitäisi olla yhteensopivia uusien i-standardin mukaisten laitteiden kanssa

ohjelmistopäivityksen jälkeen. AES:n käyttöönotto tosin saattaa vaatia myös

laitteistopäivityksiä [www.wi-fiplanet.com].

10

Page 11: Langattomat ad hoc-verkot operaattorin näkökulmasta · liityntäpisteen (access point, AP) välityksellä tai ad hoc -verkkona, jolloin yksittäiset päätelaitteet muodostavat

Ad hoc -verkot operaattorin näkökulmasta

2.1.2 Verkkoarkkitehtuuri WLAN -verkon arkkitehtuuri voidaan jakaa selkeästi kahteen pääryhmään, ad hoc-

verkkoihin ja infrastruktuuriverkkoihin. Infrastruktuuriverkot rakentuvat aina

langattoman tukiaseman ympärille ad hoc -verkon muodostuessa toisistaan

riippumattomien langattomien laitteiden välille ilman tukiasemaa. Tukiaseman

puuttuminen ei kuitenkaan sulje pois mahdollisuutta käyttää laajempia

verkkopalveluja, kuten Internetiä. Nykyiset langattomat infrastruktuuriverkot ovat jo

suorituskyvyltään vertailukelpoisia kiinteiden lankaverkkojen, esimerkiksi Ethernet-

verkon kanssa, johon arkkitehtuuri pääosin perustuu. Suurimmat erot on havaittavissa

siirtotiessä (transmission medium) ja siirtotien käytön hallinnoinnissa. Langattomat

verkot perustuvat nimensä mukaisesti radioteitse tapahtuvaan tiedonsiirtoon, eikä

laitteiden välillä siis ole fyysistä (lankaverkko) yhteyttä lainkaan.

Perinteisissä jaetun median Ehernet -pohjaisissa verkoissa verkon laitteet seuraavat

jatkuvasti verkon liikennöintiä ja voivat tarvittaessa samalla myös lähettää verkkoon

dataa. Tämä mahdollistaa CSMA/CD -kilpavarausprotokollan käytön, jolloin

päätelaitteet pystyvät havaitsemaan verkossa tapahtuneet pakettien törmäykset.

Radioverkossa pakettien lähettäminen ja kanavan samanaikainen kuunteleminen ei ole

mahdollista kaikkien muiden signaalien peittyessä. Tästä syystä CSMA/CD:n käyttö

WLAN -verkoissa ei ole mahdollista. Pakettien törmäysten lisäksi langattomia

verkkoja vaivaa myös niin kutsuttu ’hidden node problem' eli tilanne, jossa kaikki

verkon laitteet eivät ole tietoisia toistensa olemassaolosta.

A

B

CA

B

CA

B

C

Kuva 2 Hidden node problem

11

Page 12: Langattomat ad hoc-verkot operaattorin näkökulmasta · liityntäpisteen (access point, AP) välityksellä tai ad hoc -verkkona, jolloin yksittäiset päätelaitteet muodostavat

Ad hoc -verkot operaattorin näkökulmasta

Ongelmatilanne on esitetty kuvassa 2. Solmu B on solmujen A ja C kantaman

sisäpuolella. A:n ja C:n välinen etäisyys on kuitenkin niin suuri, että solmut eivät ole

tietoisia toisistaan. Verkossa olevat laitteet seuraavat verkon liikennettä ja lähettävät

omat pakettinsa vapaaseen väliin. Hidden node -tilanteessa sekä A, että C luulevat

verkkoa vapaaksi ja lähettävät pakettinsa B:lle, jolloin tapahtuu pakettien törmäys ja

hukkuminen. Kuvatun tilanteen välttämiseksi 802.11b-standardissa on määritelty

käytettäväksi CSMA/CA -algoritmia, jolloin päätelaitteet joutuvat suorittamaan

nelivaiheisen kättelyn pystyäkseen käyttämään siirtotietä. Esimerkkinä voidaan

käyttää oheista kuvan 1 tilannetta. Halutessaan lähettää paketin solmulle B, solmu A

joutuu ensin lähettämään verkkoon B:lle osoitetun RTS -paketin (Request To Send).

Jos B on kantomatkan sisäpuolella ja vapaa vastaanottamaan paketteja, se vastaa CTS

-paketilla (Clear To Send). Tämän jälkeen A on vapaa lähettämään pakettinsa, joiden

perille pääsyn solmu B kuittaa ACK -paketeilla (Acknowledgement). Merkittävin ero

näiden kahden algoritmin välillä on niiden suhtautuminen pakettien törmäykseen.

CSMA/CD:n avulla määritellään toiminta törmäyksen jälkeen, kun taas CSMA/CA:n

avulla törmäys pyritään välttämään kokonaan estämällä useamman laitteen

samanaikainen liikennöinti. Näin jo muutenkin virhealttiin radioyhteyden varmuutta

saadaan paremmaksi ja verkon kuormaa pienemmäksi [Bing 2002].

2.1.3 Reititysprotokollat WLAN -tekniikan kehityksen suurimpina haasteina ovat rajoitettu kaistanleveys ja

laskentateho, virrankulutus sekä tietoturvaan liittyvät ongelmat. Nämä asiat nousevat

esiin erityisesti ad hoc -verkoissa, joissa laitteiden liikkuvuus tekee verkonhallinnan ja

reitityksen hyvinkin haastavaksi. Verkon topologian muuttuessa jatkuvasti

manuaalinen konfigurointi on käytännössä mahdotonta. Suurin osa ad hoc -verkoista

on multihop -tyylisiä eli oman liikenteensä lisäksi laitteet joutuvat välittämään myös

muuta liikennettä. Verkon laitteiden on pystyttävä automaattisesti luomaan kuva

verkon solmuista ja reiteistä ja päivitettävä sitä tarpeen mukaan. Tähän tarkoitukseen

on kehitelty useita vaihtoehtoisia reititysprotokollia, joista suuri osa on paranneltuja

versioita perinteisten kiinteiden verkkojen protokollista. Kehitystyötä ohjaa ja valvoo

IETF:n kokoama MANet (Mobile Ad-hoc Network) -työryhmä, joka on keskittynyt

erityisesti juuri ad hoc -verkkojen kehittämiseen.

Verkon rajallisen välityskapasiteetin takia hyötykuorman osuuden maksimoiminen on

ensiarvoisen tärkeää verkon toimivuuden kannalta. Hyötysuhdetta on pyritty

12

Page 13: Langattomat ad hoc-verkot operaattorin näkökulmasta · liityntäpisteen (access point, AP) välityksellä tai ad hoc -verkkona, jolloin yksittäiset päätelaitteet muodostavat

Ad hoc -verkot operaattorin näkökulmasta

parantamaan pienentämällä otsikkodatan määrää pakettitasolla ja reititysprotokollia

muokkaamalla, jolloin verkossa kuljetettavien ohjausviestien määrää on saatu

pienennettyä. Haasteellisuutta lisää verkon dynaaminen topologia: tieto solmujen ja

reittien muutoksista pitäisi edelleen pystyä välittämään verkon jokaiseen laitteeseen.

Lähettimenä ja vastaanottimena toimimisen lisäksi päätelaite voi siis toimia myös

reitittimenä, mikä lisää huomattavasti virrankulutusta laitteen ollessa jatkuvasti

aktiivisessa tilassa. Reititysprotokollien tulisikin ottaa huomioon myös laitteiden

virrankulutus ja seurata akun varausastetta. Näin reitittimeksi voitaisiin valita

esimerkiksi kahdesta koneesta se, jonka akku täydempi ja antaa passiivisten koneiden

minimoida virrankulutuksensa.

Perinteiset reititysprotokollat jaetaan linkin tilaan reagoiviin protokolliin (link state

routing, shortest path first) ja etäisyysvektoriprotokolliin (distance vector).

Etäisyysvektorireititys perustuu solmujen lähettämiin välitystietoihin. Kukin laite

muodostaa itselleen etäisyystaulun, johon on merkitty kustannukset kaikkiin niihin

solmuihin, jotka ovat yhden hypyn päässä kyseisestä solmusta. Tätä taulua

mainostetaan naapurisolmuille, jotka valitsevat sieltä itsensä kannalta optimaaliset

linkit ja muokkaavat kustannukset oikeiksi. Näin kaikilla verkon solmuilla on lopulta

käsitys lähimpien solmujen kautta tavoitettavista solmuista. Topologian muuttuessa

prosessi on tehtävä uudestaan, mikä lisää verkon kuormaa. Myös verkon

konvergoituminen kestää pidempään tilatiedon edetessä solmu kerrallaan. Toisaalta

etäisyysvektorireititys on helpompi toteuttaa ja kuormittaa vähemmän prosessoreita.

Linkkitilareititysprotokollat toimivat hieman eri tavalla. Lähtökohtana on, että verkon

jokaisella solmulla on kuva koko topologiasta. Linkin tilan muuttuessa

muutosilmoitus lähetetään kaikille solmuille. Yksittäiset muutosviestit kuormittavat

huomattavasti vähemmän verkkoa, jolloin hyötydatan osuus kokonaisliikenteestä

kasvaa. Linkkitilareititys on myös huomattavasti etäisyysvektorireititystä

luotettavampi menetelmä.

Ad hoc -reititysprotokollat voidaan jakaa karkeasti kahteen pääryhmään: reaktiivisiin

ja proaktiivisiin. Proaktiiviset protokollat ovat yleensä etäisyysvektorityyppisiä eli ne

selvittävät verkon topologian etukäteen. Reaktiiviset protokollat hakevat optimaalisen

reitin vasta reitityspyynnön saatuaan. Aiemmin mainittuja siirto- ja

päätelaitetekniikasta johtuvia WLAN -verkon ongelmia on pyritty ratkaisemaan

13

Page 14: Langattomat ad hoc-verkot operaattorin näkökulmasta · liityntäpisteen (access point, AP) välityksellä tai ad hoc -verkkona, jolloin yksittäiset päätelaitteet muodostavat

Ad hoc -verkot operaattorin näkökulmasta

reititysprotokollien avulla. MANet -työryhmä on kehitellyt perinteisistä

reititysprotokollista useita uusia versioita erityisesti ad hoc -verkkoja silmälläpitäen.

Näin on mahdollista optimoida yksittäisen verkon suorituskyky juuri halutuilla osa-

alueilla. Tämänhetkiset protokollat on esitetty kuvassa 3 [Toh 2002].

AD-HOC MOBILEROUTING PROTOCOLS

TABLE DRIVEN / PROACTIVE

ON-DEMAND-DRIVEN /REACTIVE

HYBRID

ABR DSRTORA AODV

CBRP RDMAR

DSDV WRPCGSR STAR ZRP

AD-HOC MOBILEROUTING PROTOCOLS

TABLE DRIVEN / PROACTIVE

ON-DEMAND-DRIVEN /REACTIVE

HYBRID

ABR DSRTORA AODV

CBRP RDMAR

DSDV WRPCGSR STAR ZRP

Kuva 3 Ad hoc -verkon reititysprotokollat

DESTINATION SEQUENCED DISTANCE VECTOR (DSDV) DSDV on Bellman-Ford -algoritmiin perustuva etäisyysvektoriprotokolla. Staattisissa

verkoissa esiintyvä silmukoituminen on langattomissa verkoissa vieläkin suurempi

häiriötekijä, jota DSDV:ssä on pyritty estämään pienin parannuksin. Verkon jokainen

solmu ylläpitää omaa reititystauluaan, johon on merkitty verkon kaikki muut solmut

ja etäisyys (hyppyjen määrä). Uudet ja vanhat reitit erotetaan toisistaan

järjestysnumerolla ja reititystietoja päivitetään säännöllisin väliajoin lähettämällä

taulun tiedot verkon muille laitteille. Näin syntyvää suurta kontrolliliikenteen määrää

on DSDV:ssä pyritty rajoittamaan määrittämällä kaksi vaihtoehtoista päivityspakettia,

full dump ja incremental. Ensimmäistä pakettityyppiä käytetään, jos reititystiedoissa

on tapahtunut suuria muutoksia ja reititystiedot on syytä päivittää kokonaisuudessaan.

Jälkimmäisen pakettityypin avulla välitetään niitä vähäisempiä muutoksia, joita

täydellisten päivitysten välillä saattaa syntyä. Kaikissa yhteislähetyksen

päivityspaketeissa on tieto kohdeosoitteesta, tarvittavasta hyppyjen määrästä,

kohdeosoitteesta saadun tiedon järjestysnumerosta ja uudesta järjestysnumerosta, joka

on lähetyskohtainen. Reitityksessä käytetään aina uusinta versiota. Jos kahdella

14

Page 15: Langattomat ad hoc-verkot operaattorin näkökulmasta · liityntäpisteen (access point, AP) välityksellä tai ad hoc -verkkona, jolloin yksittäiset päätelaitteet muodostavat

Ad hoc -verkot operaattorin näkökulmasta

päivityksellä on sama järjestysnumero, valitaan automaattisesti versio, jossa on

pienempi hyppyjen määrä [Toh 2002].

WIRELESS ROUTING PROTOCOL (WRP) WRP pyrkii ratkaisemaan reitityssilmukoihin liittyvän ongelman uudella tavalla.

Verkon jokaisen reitittimen muistissa on etäisyys-, reititys- ja linkkikustannustaulu

sekä lista lähetetyistä viesteistä. Listaan kerätään tieto reittipäivityksen

vastaanottaneiden laitteiden kuittausviesteistä (ACK), jolloin listan ylläpitäjä osaa

tarvittaessa lähettää paketin uudelleen. Etäisyystaulu sisältää etäisyyden solmusta A

yksittäiseen solmuun B kaikkien solmun A naapurisolmujen kautta. Reititystauluun

on kerätty reittitiedot kaikkiin verkon solmuihin solmusta A sekä aloituspistettä

edeltävän ja sitä seuraavan solmun. Näin saadaan muodostettua tarkempi kuva reitistä,

jolloin myös silmukoiden ennaltaehkäisy tehostuu.

Verkossa oleva laite muodostaa kuvan verkon topologiasta saamiensa pakettien ja

ACK -viestien avulla. Jos linkillä ei ole yhtään liikennettä, reititin olettaa linkin

vikaantuneen ja tekee muutoksen reititystauluunsa. Tämän takia passiivisten

laitteidenkin on lähetettävä määrätyin välein HELLO -viesti merkiksi laitteen ja linkin

toimivuudesta. HELLO -viestiä käytetään myös kirjauduttaessa verkkoon

ensimmäistä kertaa [Toh 2002].

15

Page 16: Langattomat ad hoc-verkot operaattorin näkökulmasta · liityntäpisteen (access point, AP) välityksellä tai ad hoc -verkkona, jolloin yksittäiset päätelaitteet muodostavat

Ad hoc -verkot operaattorin näkökulmasta

CLUSTER SWITCH GATEWAY ROUTING (CSGR) CSGR on hierarkkinen, reititystauluihin perustuva protokolla, joka nimensä

mukaisesti on tarkoitettu usean pienemmän ad hoc -verkon muodostaman

kokonaisuuden reititysprotokollaksi.

M 1

C 3

M 2

C 2

C 1

M 1

C 3

M 2

C 2

C 1

Oheisessa kuvassa on esitetty kolmesta ryhmästä koostuva verkko. Jokaisella

ryhmällä on ryhmän sisältä valittu ryhmänjohtaja (cluster head), jota kuvataan

punaisen neliön sisällä olevalla laitteella (C1, C2, C3). Johtokoneen valintaa varten on

oma algoritminsa. Jotta algoritmia ei tarvitsisi suorittaa aina ryhmän rakenteen

muuttuessa, käytetään LCC (Least Cluster Change) -algoritmia. LCC:tä käytettäessä

uuden johtokoneen valinta suoritetaan ainoastaan kahden johtokoneen ollessa

suorassa yhteydessä toisiinsa tai verkon jonkun solmun poistuessa kaikkien

johtokoneiden verkoista. Tämä vähentää huomattavasti kontrollipakettien aiheuttamaa

kuormaa verkossa.

Kuva 4 CSGR -protokollan mukainen verkkotopologia

Varsinaisena reititysprotokollana CSGR:ssa on hieman muokattu DSDV. Kuten

aiemmin mainittiin, CSGR on hierarkkinen protokolla eli verkossa on eriarvoisia

solmuja. Normaaleiden ja cluster head -solmujen lisäksi ryhmässä on ns. gateway-

solmu, jolla on suora linkki kahteen tai useampaan cluster head:iin ja näin välittää

liikennettä ryhmien välillä. Kuvassa 4 on esitetty CSGR:n hierarkkinen reititystapa

lähetettäessä paketteja laitteelta M1 laitteelle M2. Paketit lähetetään ryhmän

16

Page 17: Langattomat ad hoc-verkot operaattorin näkökulmasta · liityntäpisteen (access point, AP) välityksellä tai ad hoc -verkkona, jolloin yksittäiset päätelaitteet muodostavat

Ad hoc -verkot operaattorin näkökulmasta

johtokoneelle, joka välittää ne seuraavan ryhmään yhdyskäytävän kautta. Kaikki

verkon koneet pitävät yllä omaa ryhmänjäsentauluaan (cluster member table), johon

merkitään jokaisen verkon koneen ryhmänjohtaja. Taulut levitetään broadcast-

lähetyksenä verkon solmuille tasaisin väliajoin käyttäen DSDV -protokollaa.

Ryhmänjäsentaulun lisäksi solmut ylläpitävät reititystaulua, josta selviää kaikkien

päättyvien reittien ensimmäinen solmu. Paketin saapuessa solmuun reititin selvittää

taulujen avulla ryhmänjohtajan, jonka kautta paketin vastaanottaja on saavutettavissa

ja solmun, jonka kautta ryhmänjohtaja tavoitetaan [Toh 2002].

AD HOC ON-DEMAND DISTANCE VECTOR ROUTING (AODV) AODV on reaktiivinen protokolla, joka CSGR:n tavoin perustuu DSDV -algoritmiin.

Verkonhallintaan ja reititykseen liittyvää liikennettä on pyritty vähentämään

lähettämällä reititystietoja vain tarvittaessa.

S8 S8

S5

S7

S3

S2

S4S7

S2S5

S4

S3

a) b)

S8 S8

S5

S7

S3

S2

S4S7

S2S5

S4

S3

a) b)

S6

S1

S6

S1

S6

S1

S6

S1

Kuva 5 AODV:n reitinhakuprosessin eteneminen

Esimerkkitilanteessa solmu S1 on lähettämässä pakettia solmulle, jonka reititystietoja

ei vielä ole S1:n reititystaulussa. S1 aloittaa reitinhakuprosessin (path discovery)

lähettämällä reittipyyntöpaketin (RREQ, Route Request) naapurisolmuilleen (kuva

5a), jotka vastaavasti välittävät pyynnön eteenpäin kunnes kohdesolmu tai

välittäjäsolmu, jolla on tarpeeksi ajan tasalla oleva reitti kohteeseen, löytyy. AODV

käyttää kohteiden tunnistamisessa järjestysnumeroa, jonka avulla pyritään estämään

reitityssilmukat ja takaamaan uusimman reittitiedon käyttö reititysprosessissa.

Jokaisella solmulla on tunnistamista varten järjestysnumero ja broadcast ID, joka

kasvaa aina lähetettäessä uusi RREQ -paketti. Broadcast ID:n ja solmun IP -osoitteen

avulla pystytään jokainen RREQ -paketti identifioimaan yksilöllisesti. Reitin varrella

olevat solmut voivat vastata RREQ -pakettiin vain, jos niiden reititystaulussa oleva

reitti vastaanottajaksi määriteltyyn solmuun on järjestysnumeroltaan suurempi tai yhtä

suuri kuin RREQ -paketissa määritellyn reitin järjestysnumero.

17

Page 18: Langattomat ad hoc-verkot operaattorin näkökulmasta · liityntäpisteen (access point, AP) välityksellä tai ad hoc -verkkona, jolloin yksittäiset päätelaitteet muodostavat

Ad hoc -verkot operaattorin näkökulmasta

RREQ -paketin välityksen yhteydessä solmut tallentavat reititystauluihinsa tiedon

paketin välittäneestä solmusta. Ensimmäisenä saapunut viesti on merkitsevä. Jos jokin

toinen solmu välittää saman paketin myöhemmin kyseiseen solmuun, jättää reititin

sen huomioimatta. Tallennetut reittitiedot muodostavat vastakkaissuuntaisen reitin,

jota pitkin kohdesolmu lähettää RREP (Route Reply) -viestin kuittauksena RREQ -

viestin vastaanottamisesta (kuva 5b). AODV tukee siis symmetristen linkkien käyttöä.

Reittihaun aloitus käynnistää samalla ajanoton. Käyttämättömät reitit poistetaan

reittitaulusta määrätyn ajanjakson jälkeen.

Liikkuvuudenhallinnan ylläpitämiseksi solmu joutuu suorittamaan reitinhakuprosessin

aina paikanvaihdoksen yhteydessä. Reitin varrella olevan solmun poistuminen

verkosta laukaisee linkkivirheilmoituksen (link failure notification). Ilmoituksen

lähettää poistunutta solmua edeltävä solmu. Ilmoitus kulkee solmu solmulta ylöspäin

kohti linkin alkupistettä. Lähtösolmu voi tarvittaessa käynnistää reitinhakuprosessin

uuden reitin löytämiseksi, jos poistunut reitti oli aktiivisessa käytössä [Toh 2002].

DYNAMIC SOURCE ROUTING (DSR) DSR on AODV:n tapaan reaktiivinen protokolla. Solmujen on pidettävä yllä

oppimiaan reittejä kätkömuistissa. Kätkömuistia päivitetään aina uuden reitin tullessa

solmun tietoon.

Protokolla on kaksiosainen koostuen reitinhakuvaiheesta ja reitin ylläpidosta. Pakettia

lähetettäessä tutkitaan ensin löytyykö haluttua reittiä lähettäjän omasta kätkömuistista.

Jos reittiä ei valmiiksi ole muistissa, solmu lähettää yhteislähetyksenä RREQ -paketin,

joka sisältää lähettäjän ja vastaanottajan osoitteet sekä yksilöllisen tunnusnumeron.

Jokainen paketin vastaanottanut solmu käy läpi oman reittimuistinsa tarkastaen

löytyykö kyseistä reittiä muistista. Jos reittiä ei löydy, solmu lisää omat tietonsa

paketin rekisteriin ja välittää sen eteenpäin. Liikenteen rajoittamiseksi paketti

välitetään eteenpäin vain siinä tapauksessa, että se ei ole aikaisemmin kiertänyt

solmun kautta eli solmun osoite ei vielä löydy paketin rekisteristä. Paketin saapuessa

määränpäähänsä tai välittäjäsolmuun, joka tietää reitin määränpäähän, solmu lähettää

kuittauspaketin reittihaun aloittaneelle solmulle. Pakettiin tallennetaan tieto

kauttakulkusolmuista eli saavuttaessaan määränpäänsä kuittausviesti sisältää tiedon

18

Page 19: Langattomat ad hoc-verkot operaattorin näkökulmasta · liityntäpisteen (access point, AP) välityksellä tai ad hoc -verkkona, jolloin yksittäiset päätelaitteet muodostavat

Ad hoc -verkot operaattorin näkökulmasta

täydellisestä reitistä lähettäjän ja vastaanottajan välillä. Jos haettu reitti löytyy

kätkömuistista, se tallennetaan rekisteriin ja lähetetään kuittausviestissä takaisin.

Reittitietojen hallinta on toteutettu reittivirheilmoitusten (route error) ja

kuittausviestien avulla. Virheilmoitus lähetetään aina havaittaessa jokin merkittävä

ongelma tiedonsiirrossa. Lähdesolmulle ilmoitetaan aina verkon typistymisestä

laitteiden liikkuessa ja poistuessa verkosta. Virheilmoitus sisältää tiedon virheen tai

muutoksen aiheuttajasta. Ilmoituksen vastaanottaja käy läpi muistissa olevat reittinsä

ja poistaa solmun sisältäneet vioittuneet reitit reittilistasta. Verkon normaalia

toimintaa seurataan kuittausviestien (ACK) avulla, jotka indikoivat verkon solmujen

ja reittien virheettömästä toiminnasta [Toh 2002].

TEMPORALLY ORDERED ROUTING ALGORITHM (TORA) TORA perustuu Link Reversal Routing (LRR) -protokollaperheen Gafni-Bertsekas

(GB) ja Lightweight Mobile Routing (LMR) -algoritmeihin. TORA ei ole

yksikäsitteisesti proaktiivinen eikä reaktiivinen protokolla, vaan sitä voidaan tarpeen

mukaan käyttää kummallakin tavalla. TORA on suunniteltu erityisesti langattomiin

verkkoihin, joissa verkkotopologian muutokset ovat niin nopeita, että perinteisten

reititysprotokollien reititystaulujen reaaliaikainen päivitys ei enää onnistu. Generoitu

reitti ei välttämättä ole paras mahdollinen, mutta erittäin dynaamisessa ympäristössä

on tärkeämpää, että on olemassa edes jokin toimiva reitti.

Verkko esitetään suunnattuna kuvaajana, jossa ei ole silmukoita (Directed Acyclic

Graph, DAG). LRR:n kuvaajissa on aina yksi solmu, johon tulevat linkit ovat kaikki

päättyviä. Kaikki kuvaajan reitit päättyvät siis kyseiseen pisteeseen verkon ollessa

vakiintuneessa tilassa. LRR pyrkii minimoimaan verkonhallintaviestien määrää

rajaamalla topologiamuutoksista aiheutuvat toimenpiteet vain pienelle, muutosta

ympäröivälle alueelle ja suorittamalla tarvittavat toimenpiteet vain niiden ollessa

välttämättömiä. Käytännössä solmu päivittää reittitietoja vain, jos katkennut linkki oli

solmun viimeinen ulosjohtava linkki. Tässäkin tapauksessa tieto muutoksesta

välitetään eteenpäin vain niille solmuille, joiden reittitaulujen kaikki reitit käyttivät

katkennutta linkkiä. DAG käyttää korkeus-määrettä kuvatessaan topologiaa, joka on

riippuvainen linkin rikkoutumisen loogisesta ajasta. TORA olettaa solmujen kellojen

olevan synkronisoituja, mikä käytännössä vaatii ulkoisen kellon, esimerkiksi GPS:n

käyttöä. Tämä rajoittaa protokollan käytön vain vaatimuksen täyttäviin verkkoihin.

19

Page 20: Langattomat ad hoc-verkot operaattorin näkökulmasta · liityntäpisteen (access point, AP) välityksellä tai ad hoc -verkkona, jolloin yksittäiset päätelaitteet muodostavat

Ad hoc -verkot operaattorin näkökulmasta

Koska jokainen kuvaaja määrittelee useamman samaan pisteeseen johtavan reitin, ei

yksittäisen linkin katkeaminen aiheuta toimenpiteitä yleensä lainkaan. Heikkoutena on

varsin rajoittunut topologiatieto solmutasolla, mikä vaikeuttaa selvästi reittien

optimointia.

Toimintaa mitataan viiden muuttujan avulla. Linkin rikkoutumisen ajankohta, solmun

uniikki ID ja reflection indicator-bitti kuvaavat verkon referenssitarvetta. Uusi

referenssitaso määritellään aina, jos jonkin solmun viimeinen lähtevä linkki

vikaantuu. Vikaantuneet linkit poistetaan aktiivisesti lähettämällä verkkoon

broadcastina clear -paketteja. Usean solmun verkossa jatkuvasti muuttuva topologia ja

reititystaulujen päivitys voi johtaa verkon oskilloimiseen. Tämä johtuu pääasiassa

siitä, että solmut luovat reititystaulut naapurisolmuilta keräämiensä tietojen avulla.

Dynaamisessa verkossa topologian muutokset voivat olla niin nopeita, että taulujen

generointi ei onnistu samaan tahtiin, jolloin virheellinen linkki jää ”elämään”

reititystauluhin. Tilanne on verrattavissa etäisyysvektorireititysprotokollien

yhteydessä havaittavaan count-to-infinity -ongelmaan [Toh 2002].

SIGNAL STABILITY ROUTING (SSR) SSR on reaktiivisen Associativity-Based Routing (ABR) -protokollan jälkeläinen.

ABR:n tapaan SSR valitsee käytettävän reitin solmujen välisen signaalin

voimakkuuden ja solmun vakauden perusteella. Tässä vakaudella tarkoitetaan

todennäköisyyttä, että solmu X pysyy paikallaan aikavälillä t. SSR:n koostuu kahdesta

yhteistyössä toimivasta protokollasta. Dynamic Routing Protocol (DRP) kerää tietoa

signaalin stabiiliudesta ja reititystiedoista ja tallettaa tiedot erillisiin tauluihin (Signal

Stability Table, SST ja Routing Table, RT). Solmut lähettävät linkkitasolla

merkkisignaalia, jonka tehoa muut solmut mittaavat. SST:hen kerätään tieto

naapurisolmuista tulleista merkkisignaaleista, joiden voimakkuus määritellään joko

vahvaksi tai heikoksi. Signaalien vastaanotto ja käsittely tapahtuu DRP -protokollan

avulla. Taulujen päivityksen jälkeen DRP lähettää vastaanotetun paketin SRP:lle, joka

joko siirtää paketin protokollapinossa ylöspäin odottamaan jatkokäsittelyä, jos paketti

on osoitettu kyseiselle solmulle, tai etsii reititystaulusta tarvittavat tiedot ja välittää

paketin eteenpäin. Jos reititystaulusta ei löydy haluttua tietoa, SRP käynnistää route

search -prosessin oikean reitin löytämiseksi. Reittipyyntöpaketit lähetetään koko

verkkoon, mutta solmut välittävät eteenpäin vain aiemmin käsittelemättömät, vahvan

linkin yli tulleet paketit. SSR olettaa reittihaulla muodostettujen reittien perustuvan

20

Page 21: Langattomat ad hoc-verkot operaattorin näkökulmasta · liityntäpisteen (access point, AP) välityksellä tai ad hoc -verkkona, jolloin yksittäiset päätelaitteet muodostavat

Ad hoc -verkot operaattorin näkökulmasta

vahvoihin linkkeihin, koska heikkojen linkkien yli tulleet paketit määrittelyn mukaan

pudotetaan. Jos reittipyyntö-viestiin ei tule vastauksia määrätyn ajan sisällä,

hakuprosessin aloittanut solmu voi suorittaa uuden haun muokaten asetuksia siten,

että myös heikot linkit hyväksytään. Käytännössä tämä tapahtuu paketin otsikon

PREF -kentän arvoa muuttamalla. Linkin vioittuessa reitin varrella olevat solmut

välittävät viestin tapahtumasta reitin alkupäähän [Toh 2002].

LOCATION-AIDED ROUTING (LAR) LAR poikkeaa varsin merkittävästi muista ad hoc -verkkojen reititysprotokollista.

Protokollan toiminta perustuu kokonaan esim. GPS:n kautta saatuun paikkatietoon.

LAR määrittelee kaksi muuttujaa, expected zonen ja request zonen, joiden avulla

rajataan hakualuetta liikennemäärän vähentämiseksi. Tämän lisäksi käyttäjän

oletetaan tietävän varsin tarkkaan vastaanottajan sijainti ja liikenopeus. Expected zone

määritellään näiden tietojen perusteella, request zone on puolestaan pinta-alaltaan

pienin mahdollinen suorakaide, jonka sisään sekä lähettäjä, että vastaanottaja

mahtuvat. Reittihaku-viestin lähettäjän on määriteltävä haluttu alue viestipaketissa,

jolloin paketin levitys rajoittuu vain pienelle alueelle ulkopuolisten solmujen jättäessä

tällaiset paketit välittämättä. Toimintamalli tunnetaan nimellä LAR1. Toinen tapa on

määritellä fyysisesti lyhin reitti kahden pisteen välille.

Riippuvuus GPS -paikannuksesta on toisaalta myös heikkous ja riski

toimintavarmuudelle. Kaikkien laitteiden ei tulevaisuudessakaan voida olettaa

sisältävän tarvittavaa järjestelmää eikä käyttäjällä ole mahdollisuutta vaikuttaa

paikannuksessa käytettävien satelliittisignaalien tarkkuuteen. GPS -järjestelmä on

edelleen Yhdysvaltain armeijan hallinnassa ja siviilipuolen laitteiden häirintä on

helppo ottaa käyttöön esimerkiksi maailmanpoliittisen tilanteen vaatiessa. On myös

muistettava, että GPS -paikannusta ei ole mahdollista suorittaa sisätiloissa rakenteiden

estäessä yhteyden satelliitteihin. Tähän ongelmaan tosin ollaan kehittämässä ratkaisua

esimerkiksi matkapuhelinverkosta saatavan tukisignaalin avulla [Toh 2002].

POWER-AWARE ROUTING (PAR) PAR-protokollaa kehitettäessä reititysongelmaa on lähdetty tarkastelemaan edellä

esitetyistä protokollista täysin poikkeavalla tavalla. Nimen mukaisesti lähtökohtana on

pyrkiä maksimoimaan akun kestoaika minimoimalla pakettikohtainen

energiankulutus, solmujen tehotasojen vaihtelu, pakettikohtaiset kustannukset ja

paketin käsittelyyn solmussa kulutettu aika, sekä pitkittämällä verkon

21

Page 22: Langattomat ad hoc-verkot operaattorin näkökulmasta · liityntäpisteen (access point, AP) välityksellä tai ad hoc -verkkona, jolloin yksittäiset päätelaitteet muodostavat

Ad hoc -verkot operaattorin näkökulmasta

hajautuspäätöstä. Protokolla pyrkii muodostamaan reitit käyttäen solmuja, joiden

toiminta-aika on mahdollisimman pitkä [Toh 2002].

ZONE ROUTING PROTOCOL (ZRP) ZRP on hybridi kuten TORAkin ja toimii sekä proaktiivisena, että reaktiivisena

protokollana. Reititysalue vastaa CSGR:n ryhmä-käsitettä sillä poikkeuksella, että

ZRP:n jokainen solmu toimii ryhmänjohtajana ja muitten ryhmien jäsenenä. Alueet

voivat olla myös päällekkäisiä, jokainen solmu määrittelee alueensa koon

radiohyppyjen lukumäärän avulla. Yleensä alueeseen kuuluu muutamia solmuja

yhden tai useamman hypyn etäisyydellä ryhmänjohtajasta. Alueen sisällä reititys

tapahtuu taulupohjaisesti. Jokaisella alueen solmulla on reititystaulussa reititysohjeet

oman alueen solmuihin. Reittitietojen päivitykset lähetetään ainoastaan oman alueen

solmuille. Reititettäessä paketteja alueen ulkopuolelle, reitinhaku tapahtuu on-

demand-pohjalta search-query -metodin avulla.

ZRP:lla on kolme aliprotokollaa, proaktiivinen Intrazone Routing Protocol (IARP),

reaktiivinen Interzone Routing Protocol (IERP) sekä Bordercast Resolution Protocol

(BRP). IARP:n päätehtävänä on varmistaa, että alueen kaikilla solmuilla on

yhdenmukaiset, ajan tasalla olevat reititystaulut. IERP:n toiminta perustuu alueen

reunareitittimiin, joiden avulla se tarvittaessa pyrkii etsimään reititystiedot alueen

ulkopuolella sijaitsevaan solmuun. Reitinhakuviestit välitetään vain alueiden

reunareitittimille, jolloin muiden solmujen liikennemäärä ei nouse. IERP käyttää

tähän BRP -protokollaa.

Usean reititysprotokollan toimiminen samalla alueella voi kuitenkin tehdä

reititysprosessista epästabiilin verkon eri osien toimiessa erilaisilla periaatteilla. Ilman

kunnollista reittikyselyn hallintaa ZRP voi toimia jopa normaaleja flooding -tyyppisiä

protokollia huonommin. Reitinhakuprosessi muodostuukin reititystauluhausta ja

tarpeen vaatiessa alueiden välisestä kyselystä. Alueen sisällä tapahtuva, solmun

liikkumisesta johtuva linkin katkeaminen johtaa proaktiiviseen reittipäivitysprosessiin

ja päivitystietojen levittämiseen. Jos virheen aiheuttanut solmu kuuluu johonkin

toiseen alueeseen, yritetään uusi reitti etsiä lähettämällä reittikyselyviestejä

ympäröiville reunareitittimille [Toh 2002].

22

Page 23: Langattomat ad hoc-verkot operaattorin näkökulmasta · liityntäpisteen (access point, AP) välityksellä tai ad hoc -verkkona, jolloin yksittäiset päätelaitteet muodostavat

Ad hoc -verkot operaattorin näkökulmasta

SOURCE TREE ADAPTIVE ROUTING (STAR) STAR eroaa muista proaktiivisista reititysprotokollista huomattavasti alhaisemman

aktiivisuustasonsa takia. Reititystietojen jatkuvaa päivittämistä ei vaadita, kuten ei

myöskään optimaalisten reittien ylläpitoa. Taulupohjaista reititystä varten laadittu

reititysstrategia Optimum Routing Approach (ORA) edellyttää, että

reititysprotokollan on suoritettava reititystietojen päivitys riittävän usein ja reitit on

optimoitava annettujen muuttujien suhteen. Kuten jo aiemmin on todettu, tämä lisää

verkon hallintaan liittyvien viestien osuutta kokonaisliikenteestä. On-demand-

protokollat noudattavat myös omaa strategiaansa. Yleisesti käytetty Least Overhead

Routing Approach (LORA) pyrkii säilyttämään reittitiedot vain tarvittavien eli

aktiivisten linkkien osalta ja käyttämään flood -haulla löydettyjä reittejä niin pitkään

kuin mahdollista niiden vielä toimiessa, vaikka reitti ei olisikaan optimaalinen.

STAR -protokollan reititysprosessi perustuu reititystauluihin, mutta strategiana

käytetään kuitenkin LORA:a päivitystarpeen pienentämiseksi. Naapurisolmujen

etsiminen ja liikkuvuuden seuranta tehdään neighbor discovery -protokollan avulla.

Jokainen solmu pitää yllä puunmuotoista lähdetietokantaa. Reitittimen ensisijaista

reittiä kohdesolmuun kutsutaan reitittimen lähdepuuksi (source tree). Lähdepuu ja

solmuun rajoittuvat linkit ovat myös naapureiden tiedossa, jolloin jokaiselle syntyy

osittainen käsitys verkon topologiasta. Linkkitilojen päivityksestä pidetään kirjaa

järjestysnumeron avulla. Saapunut päivitysviesti hyväksytään vain, jos sen

järjestysnumero on suurempi kuin muistissa olevan reitin tai jos linkkiä ei vielä ole

muistissa ollenkaan. Perinteisestä linkin tila-reitityksestä poiketen STAR ei välitä eikä

käytä hyväkseen kaikkea olemassa olevaa topologiainformaatiota [Toh 2002].

RELATIVE DISTANCE MICRODIVERSITY ROUTING (RDMAR) RDMAR on reaktiivinen, solmujen väliseen etäisyysarvioon reitityksen perustava

protokolla. Verkon liikenne pyritään minimoimaan rajoittamalla verkonhallinnan

liikenne vain etäisyysarvion mukaisen säteen sisäpuolelle. Protokollan rajoituksina ja

heikkouksina voidaan pitää etäisyysarvion laskemista aikaisemman, suhteellisen

arvon funktiona, verkon laitteiden nopeuksien olettamista yhtenäisiksi sekä radion

lähetyssäteen olettamista kiinteäksi. Solmujen liikkuvuus oletetaan vakioksi, jolloin

käytännöllisen arvion tekeminen suhteellisesta etäisyydestä on erittäin hankalaa.

23

Page 24: Langattomat ad hoc-verkot operaattorin näkökulmasta · liityntäpisteen (access point, AP) välityksellä tai ad hoc -verkkona, jolloin yksittäiset päätelaitteet muodostavat

Ad hoc -verkot operaattorin näkökulmasta

Reitinhakuprosessi alkaa reitinhakupakettien lähettämisellä. Jos vastaanottajan

etäisyydestä on olemassa käsitys, rajoitetaan reitinhakuproseduuri etäisyyden

määräämän säteen sisäpuolelle. Kun paketti saavuttaa määränpäänsä, kyseinen reititin

lähettää kuittauspaketin takaisin samaa reittiä pitkin. Paketin kulkiessa ohi, reitin

varrella olevat solmut muodostavat reitin lähettäjältä määränpäähän ABR -protokollaa

vastaavalla tavalla.

Linkin rikkoutuminen käynnistää ylläpitoprosessin linkin korjaamiseksi. Jos solmu

huomaa virheen naapurilinkeissä, käytetään korjauksessa paikallista reittihakua. Jos

virhe on lähempänä vastaanottajaa, lähetetään virheviestin avulla tieto

rikkoutumisesta. Reitin varrella olevat solmut poistavat kyseisen reitin

reititystauluistaan paketin kulkiessa ohi.

RDMAR -spesifikaatiossa protokollan sanotaan tukevan yksisuuntaisia linkkejä.

Käytännössä reitinhakuprosessi kuitenkin olettaa kaikkien linkkien toimivan

molempiin suuntiin, koska yksisuuntaisten linkkien käsittelyä ei ole ohjeistettu

kunnolla. RDMAR:in väitetään myös laativan reititystaulut linkkien stabiiliuden

perusteella, mutta käytännössä muuttujana käytetään lyhintä reittiä. Reititystaulussa

on saavutettavien solmujen lisäksi arvio suhteellisesta etäisyydestä ja viimeisimmästä

ajankohdasta, jona solmu on päivittänyt kyseisen linkin tietoja. Reititystaulun lisäksi

käytetään datan uudelleenlähetystaulua (Data Retransmission Table, DRT). Paketin

lähetyksen yhteydessä tarkistetaan, onko solmulla olemassa valmista reittiä lähettäjän

ja vastaanottajan välille. Jos reitti löytyy, tallennetaan kopio lähetetystä paketista

DRT:hen. Kopio säilytetään, kunnes paketin saapuminen perille on vahvistettu. Jos

vahvistusta ei tule, lähetetään taulussa oleva paketti uudestaan.

ABR -protokollasta poiketen RDMAR:in reitinhaku- ja vahvistuspaketit ovat kiinteän

mittaisia. Parhaan reitin valinta ei ole mahdollista, koska valintaperusteiden joukossa

ei ole tietoa reitin stabiiliudesta. Protokolla pyrkii tukemaan palvelunlaatua, mutta

käytännössä sopivien reittien etsimistä ja jaottelua varten ei ole olemassa sopivaa

menetelmää [Toh 2002].

24

Page 25: Langattomat ad hoc-verkot operaattorin näkökulmasta · liityntäpisteen (access point, AP) välityksellä tai ad hoc -verkkona, jolloin yksittäiset päätelaitteet muodostavat

Ad hoc -verkot operaattorin näkökulmasta

2.2 Bluetooth

2.2.1 Standardi Bluetooth -standardin julkaisi 1999 vuotta aiemmin perustettu Special Interest Group

(SIG), jonka jäseniä ovat Ericsson, IBM, Intel, Nokia ja Toshiba. Tarkoituksena oli

luoda uusi langaton standardi, jolle määritellyt kolme yleisintä käyttötapausta olivat:

yhdyspisteen tarjoaminen äänen ja datan siirtoon, ad hoc -verkkojen luominen ja

johdon korvaaminen. Bluetooth -standardissa on määritetty vaatimukset

radiorajapinnasta OSI -mallin viidenteen eli istuntokerrokseen asti. Määrittely on

kuitenkin varsin löysä sen suhteen, mitkä osat tulisi toteuttaa laitteistotasolla ja mitkä

ohjelmistotasolla [Muller 2001].

Bluetooth toimii WLAN:in tavoin kansainvälisten säädösten mukaisella 2,4 GHz:n

ISM (Industrial Scientific Medical) -taajuusalueella. Standardin kehityksessä on ollut

mukana Yhdysvaltain ilmailuhallitus FAA eli laitteiden käytön pitäisi olla turvallista

myös lentokoneissa. Käytettävissä oleva kaista on välillä 2,4000 - 2,4835 GHz

muutamaa poikkeusta lukuun ottamatta. Lisäksi alueen kumpaankin päähän on jätetty

varmuusmarginaali eli lähetyksessä käytettävä kaista on 2,402 - 2,480 GHz. Tämä on

vielä jaettu 79:ään 1 MHz:n levyiseen kanavaan, joita vaihdetaan 1600 kertaa

sekunnissa. Taajuushyppelyn avulla on pyritty esimerkiksi vähentämään ympäristön

häiriötekijöitten vaikutusta signaaliin [Hannula 2002].

Bluetooth -teknologia on yhdistelmä paketti- ja piirikytkentäisen verkon tekniikkaa.

Äänen ja datan lähetystä varten on määritelty kaksi erilaista siirtoyhteyttä,

asynkroninen yhteydetön (Asynchronous Connectionless Link, ACL) sekä

synkroninen yhteydellinen (Synchronous Connection-oriented Link, SCO). ACL-

linkit välittävät dataliikennettä (control/user data) best-effort -pohjalta, SCO -linkit

puolestaan välittävät reaaliaikaista ääni- ja multimedialiikennettä käyttäen varattua

kaistaa. Sekä ääni, että data kuljetetaan pakettimuodossa ja kumpaakin linkkityyppiä

pystytään tukemaan samanaikaisesti. ACL -linkki tukee symmetrisiä ja

epäsymmetrisiä pakettikytkettyjä point-to-multipoint -yhteyksiä, joita yleensä

käytetään datan lähettämiseen. Vastaanottajan havaitessa virheen lähetyksessä, se

ilmoittaa siitä paluupaketin otsikkokentässä, jolloin vain virheelliset tai puuttuvat

25

Page 26: Langattomat ad hoc-verkot operaattorin näkökulmasta · liityntäpisteen (access point, AP) välityksellä tai ad hoc -verkkona, jolloin yksittäiset päätelaitteet muodostavat

Ad hoc -verkot operaattorin näkökulmasta

paketit lähetetään uudestaan. SCO -linkin avulla luodaan point-to-point -yhteyksiä.

Puhetta voidaan lähettää samanaikaisesti kolmella synkronoidulla 64 Kbps:n

kanavalla, joissa käytetään joko PCM- tai CVSD -modulaatiota.

2.2.2 Verkkoarkkitehtuuri Bluetooth -standardi on tarkoitettu lyhyen kantaman matalatehoiseen viestintään.

Siinä määritellään sekä linkki (MAC)-, että fyysisen kerroksen perinteisen

protokollapinon toiminnot. Bluetoothin MAC -protokollan suunnittelussa on otettu

huomioon ad hoc -verkkojen muodostaminen. Toisin kuin LAN -verkoissa,

Bluetoothin MAC -protokolla ei perustu kilpavaraustilanteiden ratkaisuun, vaan toimii

isäntä-orja (master-slave) -periaatteella. Muodostuvaan verkkoon kuuluu isäntäkoneen

lisäksi korkeintaan seitsemän aktiivista orja-konetta. Systeemiä kutsutaan myös

pikoverkoksi (piconet).

Verkon alueella olevien passiivisten (parked) koneiden määrä voi olla huomattavasti

suurempi. Passiivinen kone ei voi toimia aktiivisesti kanavalla, mutta pysyy kuitenkin

synkronoituna isäntälaitteeseen. Isäntäkone on verkon ensimmäinen kone ja jakaa

aikavälejä eli kaistaa oman verkkonsa muille laitteille. Bluetooth -linkin

maksimikapasiteetti on 1 Mbps eli yksi aikaväli on 625 µs [Hannula 2002]. Jokainen

pikoverkon laite käyttää omaa aikaväliä, joka määräytyy edellisen isäntäkoneen

lähettämän kehyksen mukaan. Isäntäkoneet käyttävät parillisia aikavälejä ja orja-

koneet parittomia. Taajuushyppely mahdollistaa usean pikoverkon häiriöttömän

toiminnan toistensa läheisyydessä. Mikä tahansa yksittäinen laite voi toimia

pikoverkon kokoonkutsujana.

26

Page 27: Langattomat ad hoc-verkot operaattorin näkökulmasta · liityntäpisteen (access point, AP) välityksellä tai ad hoc -verkkona, jolloin yksittäiset päätelaitteet muodostavat

Ad hoc -verkot operaattorin näkökulmasta

Pikoverkko 1

Pikoverkko 2

Pikoverkko 3

10 m

MASTER

SLAVE

MASTER / SLAVE

Pikoverkko 1

Pikoverkko 2

Pikoverkko 3

10 m

MASTER

SLAVE

MASTER / SLAVE

Pikove

verkko

kuvass

(scatte

sekven

määrit

esitett

Kuva 6 Bluetooth -standardin mukainen kolmen pikoverkon muodostama hajaverkko

rkossa voi olla vain yksi isäntäkone, mutta orja voi kuulua useampaankin

on. Sama laite voi toimia toisessa verkossa isäntänä ja toisessa orjana, kuten

a 6 näkyy. Useamman pikoverkon järjestelmää kutsutaan myös hajaverkoksi

r network). Pikoverkkojen isäntäkoneet käyttävät taajuushyppelyssä eri

ssejä minimoidakseen verkkojen väliset häiriöt. Bluetooth -standardi ei

tele tarkemmin hajaverkon toteutustapaa, mutta vaihtoehtoisia ratkaisuja on

y useampia (MIT, Samsung ym.).

27

Page 28: Langattomat ad hoc-verkot operaattorin näkökulmasta · liityntäpisteen (access point, AP) välityksellä tai ad hoc -verkkona, jolloin yksittäiset päätelaitteet muodostavat

Ad hoc -verkot operaattorin näkökulmasta

2.2.3 Reititysprotokollat Bluetooth -laitteiden toimintaidea on varsin erilainen verrattuna esimerkiksi WLAN-

pohjaisiin lähiverkkoihin. Standardin kehitysvaiheessa määriteltiin tietyt

peruskäyttötapaukset, joiden pohjalta on luotu käyttöprofiileita, joissa määritellään

kussakin tilanteessa tarvittavat asetukset ja protokollat. Esimerkkitilanteita ovat

päätelaitteen toimiminen siltana lähimmän langallisen yhteyden ja sitä kautta

Internetin välillä sekä hands free -kuulokkeen ja matkapuhelimen yhdistäminen

langattomasti.

Bluetooth radio

L2CAP

Kantataajuustaso

RFCOMM

IP

PPP

Audio

UDPTCP

OBEX TCS BINAT-komennot SDP

LMPHCI

Bluetooth radio

L2CAP

Kantataajuustaso

RFCOMM

IP

PPP

Audio

UDPTCP

OBEX TCS BINAT-komennot SDP

LMPHCI

Kuva 7 Bluetooth -standardin mukainen protokollapino

Kuvassa 7 on esitetty Bluetooth -standardin protokollapino [Muller 2001]. Radio- ja

kantataajuustasot muokkaavat bitti-informaation lähetyskelpoiseksi esimerkiksi

koodauksen ja modulaation avulla. Näissä toiminnoissa käytetään apuna L2CAP-

tasoa. LMP (Link Management Protocol) -taso muodostaa ja kontrolloi

linkkiyhteyksiä muiden Bluetooth -laitteiden kanssa. LMP huolehtii esimerkiksi

orjakoneiden liittämisestä pikoverkkoon ja myöntää niille kolmibittiset AMA (Active

Member Address) -osoitteet. Jo aiemmin mainituilla passiivisilla laitteilla on

kahdeksan bitin mittainen PMA (Parked Member Address) -osoite. RFCOMM on

luotettava siirtoprotokolla, jonka avulla hoidetaan pakettien kehystys, multipleksointi

ja vuonohjaus. Se toimii myös virtuaalisena sarjaporttina. OBEX on

objektinvaihtoprotokolla, jonka avulla Bluetooth -laitteet voivat vaihtaa ennalta

määriteltyjä objekteja langattomasti. Valmiita objekteja on määritelty neljä kappaletta;

vCard (sähköinen käyntikortti), vCalendar (kalenteri- ja aikataulumerkinnät), vNote

28

Page 29: Langattomat ad hoc-verkot operaattorin näkökulmasta · liityntäpisteen (access point, AP) välityksellä tai ad hoc -verkkona, jolloin yksittäiset päätelaitteet muodostavat

Ad hoc -verkot operaattorin näkökulmasta

(lyhyt viesti) sekä vMessage (pidempi viesti tai sähköposti). Audio- ja

puhelinsovelluksia varten on olemassa omat protokollansa. Oleellista on audion

reitittäminen suoraan kantataajuuskerrokseen. Myös AT-pohjaiselle

puhelinliikenteelle on oma spesifikaationsa.

Yksittäinen laite luo kuvan ympäristössä olevista laitteista lähettämällä broadcastina

tiedustelu- ja hakupaketteja (inquiry ja paging). Inquiry -paketin havainnut laite vastaa

FHS (Frequency Hopping Synchronization)-paketilla, joka sisältää laiteosoitteen ja

kellonajan. Varsinainen yhteydenmuodostus tapahtuu paging -paketin avulla. Tämä

edellyttää laiteosoitteiden tuntemista ja karkeaa tietoa laitteiden kellosta. Toinen

osapuoli vastaa hakuun inquiry reply -paketilla, jonka jälkeen isäntä lähettää vielä

FHS -paketin, jolla varmistetaan synkronointi samalle hyppelytaajuudelle.

Virrankulutuksen minimointi on yksi kannettavien laitteiden suunnittelun

peruslähtökohtia. Tätä varten Bluetooth -laitteille on määritelty useita toiminnallisia

tiloja, joiden avulla virrankulutus pystytään optimoimaan senhetkisen vaatimustason

mukaisesti. Tärkeimpiä tiloja ovat standby ja connection ja yhteydenmuodostuksen

jälkeen myös sniff, hold ja jo mainittu park, joissa liikennöinti ei ole aktiivista, mutta

laitteet ovat edelleen yhteydessä verkkoon.

29

Page 30: Langattomat ad hoc-verkot operaattorin näkökulmasta · liityntäpisteen (access point, AP) välityksellä tai ad hoc -verkkona, jolloin yksittäiset päätelaitteet muodostavat

Ad hoc -verkot operaattorin näkökulmasta

2.3 Ultra Wideband Ultra Wideband eli UWB on kehitteillä olevan langaton tiedonsiirtoteknologia, joka

poikkeaa toimintaperiaatteeltaan varsin merkittävästi nykyisistä langattomista

järjestelmistä. Perinteisesti radioteitse tapahtuva tiedonsiirto on toteutettu

moduloimalla sopivaa kantoaaltoa siirrettävällä signaalilla, mutta UWB -teknologia

perustuu hyvin laajakaistaisten radioimpulssien erittäin tarkka-aikaiseen lähettämiseen

ja vastaanottamiseen. Impulssien lähetysväli on alle nanosekunti, jolloin saavutetaan

huomattava kaistanleveys, tyypillisesti useita gigahertsejä. Myös spatiaalinen

erottelukyky on erittäin hyvä. Näin ollen käytettävissä oleva kaista voidaan jakaa

tehokkaasti eri sovellusten kesken rinnakkaisten kaistojen keskinäisen häiriötason

pysyessä kuitenkin riittävän alhaisena. Lyhyillä etäisyyksillä tiedonsiirtonopeus voi

olla 500 Mbps tai jopa 1 Gbps. Sovellusten välinen erottelukyky on hyvä, mutta leveä

radiotaajuuksien spektri saattaa aiheuttaa häiriötä muihin RF -laitteisiin. Ongelma on

usein ratkaistu säätämällä UWB -laitteiden lähetysteho niin matalaksi, että muut

päällekkäisillä taajuusalueilla toimivat järjestelmät eivät pysty erottamaan UWB -

signaaleita taustakohinasta [Kivisaari 2002].

Teknisenä ideana UWB ei ole kovin uusi, ensimmäiset tutkimukset aiheeseen liittyen

on tehty jo 1980-luvulla. Aluksi sitä sovellettiin kuitenkin lähinnä tutkatekniikkaan

liittyvissä sovelluksissa, mutta puolijohdeteknologian kehitys on tuonut UWB -

teknologian myös tietoliikennesovelluksien suunnittelijoiden ulottuville. Vuonna

2002 Yhdysvaltain tietoliikenneviranomainen FCC otti ensimmäiset askeleet

säädösten kehittelyssä, mikä sekin omalta osaltaan rohkaisee osapuolia

tutkimustyöhön. FCC:n säädösten mukaista lähetystehoa käytettäessä UWB tarjoaa

erittäin tehokkaan langattoman tiedonsiirtotavan. Tiedonsiirtokyky on lyhyellä

matkalla suuri ja tehontarve erittäin pieni, mutta toisaalta juuri suuren taajuusalueen ja

pienen lähetystehon ansiosta esteiden aiheuttamat häiriöt ovat huomattavasti

pienempiä kuin muissa järjestelmissä. UWB:ta on jo jonkin aikaa käytetty

tutkateknologian puolella GPR -sovelluksissa. Uusimpia GPR -tekniikan sovelluksia

on esimerkiksi poliisin ja pelastuslaitoksen käyttöön tarkoitettu laite, jonka avulla

voidaan etsiä ihmisiä rakennuksen seinän läpi tai raunioiden alta.

Tiedonsiirtojärjestelmissä rajoittavana tekijänä on jo aiemmin mainittu alhainen

lähetysteho, minkä takia laitteiden efektiivinen kantomatka jää varsin lyhyeksi.

UWB:ta voidaankin luonnehtia tehokkaaksi langattomaksi lyhyen kantomatkan

30

Page 31: Langattomat ad hoc-verkot operaattorin näkökulmasta · liityntäpisteen (access point, AP) välityksellä tai ad hoc -verkkona, jolloin yksittäiset päätelaitteet muodostavat

Ad hoc -verkot operaattorin näkökulmasta

tiedonsiirtomenetelmäksi ja sitä voidaan pitää hyvänä korvaavana tai täydentävänä

langattoman lähiverkon ja erityisesti PAN -verkon teknologiana. Lyhyt kantomatka

vaatisi huomattavan määrän tukiaseman vaihtoja, mikä estää teknologian tehokkaan

hyödyntämisen mobiiliverkoissa. UWB soveltuukin huomattavasti paremmin

esimerkiksi ad hoc -pohjaisiin sovelluksiin, kuten huoneen, rakennuksen tai julkisen

tilan nopeaksi langattomaksi verkkoympäristöksi [Kivisaari 2002], [UWBWG].

2.4 Muita kehitteillä olevia verkkoteknologioita

2.4.1 Body & Personal Area Networks BAN -verkosta käytetään myös nimitystä Personal Area Network (PAN). Molemmat

nimet kuvaavat varsin hyvin teknologian käyttötarkoitusta. Henkilökohtaisten

elektronisten laitteiden markkinat kasvoivat 90-luvulla nopeasti matkapuhelinten ja

kannettavien tietokoneiden yleistyessä. PDA -laitteiden ja taskuvideopelien tultua

markkinoille henkilöllä saattoi olla mukanaan useita laitteita, jotka kuitenkin sisälsivät

varsin paljon samoja komponentteja, kuten näyttö, näppäimistö, kaiutin ja mikrofoni.

Massachusetts Institute of Technologyn medialaboratorion professorit Neil

Gershenfeld ja Tom Zimmerman alkoivat kehitellä ratkaisua tehostaakseen laitteiden

yhteistoimintaa vuonna 1995 [www.techworthy.com]. Tavoitteena oli kehittää

henkilökohtainen verkko laitteiden välille, jolloin riittäisi, että jossain laitteessa olisi

kunnollinen näyttö ja näppäimistö, jokin toinen sisältäisi kaiuttimen ja mikrofonin ja

kolmas huolehtisi tiedon välittämisestä eteenpäin. MIT:ssa kehitettiin samaan aikaan

ihmisvartalon tuottamiin sähkökenttiin perustuvaa paikannusjärjestelmää. Ihmisen

liikkuessa elimistössä tapahtuu solutasolla jatkuvasti jännitevaihteluita, joita voidaan

havaita herkillä sensoreilla. Tutkijat keksivät, että elimistö toimii myös vastakkaiseen

suuntaan eli johtaa lähistöllä synnytettyjä jännitevaihteluita eteenpäin. Kaikki mukana

olevat laitteet on siis teoriassa mahdollista yhdistää käyttämällä elimistöä verkkona,

jonka läpi laitteiden tuottamat elektroniset impulssit voidaan välittää [Zimmerman

1996].

Esimerkki käytännön sovelluksesta voisi olla PDA -laitteen sisältämä sähköinen

käyntikortti, jonka vaihtaminen toisen ihmisen kanssa tapahtuu kättelemällä.

Lähikontakti mahdollistaa erittäin matalan lähetystehon käytön, jolloin kantomatka

lyhenee huomattavasti. Langattomien laitteiden eräs suurimmista heikkouksista on

radioliikenteen huono tietoturva, sillä lähetettyjen pakettien koskemattomuutta on

31

Page 32: Langattomat ad hoc-verkot operaattorin näkökulmasta · liityntäpisteen (access point, AP) välityksellä tai ad hoc -verkkona, jolloin yksittäiset päätelaitteet muodostavat

Ad hoc -verkot operaattorin näkökulmasta

vaikea taata. BAN -teknologiaan perustuvien laitteiden kantomatka on luokkaa yksi

metri, jolloin salakuuntelu on huomattavasti vaikeampaa ja luottamuksellisen tiedon

välitys siis merkittävästi turvallisempaa. BAN -verkko voi olla myös osa suurempaa

järjestelmää.

2.4.2 Ambient Networks AN -tutkimuksessa on pyritty puolestaan verkkojen konvergenssiin älykkäiden

päätelaitteiden avulla. Tulevaisuuden tietoliikenneverkoille on asetettu kaksi

vaatimusta, jotka niiden tulisi täyttää. Verkkojen tulisi tarjota yhtenäinen peitto

käytettävästä teknologiasta riippumatta ja tukea huomaamattomasti edistyneitäkin

palveluita päätelaitteesta riippumatta. Käytännössä tämä tarkoittaa verkon

mukautumista päätelaitteen rajoituksiin ja sen käyttämään liikennöintitapaan.

Nykyiset langattomat verkot edellyttävät päätelaitteilta yhtenäistä teknologiaa.

Tulevaisuudessa verkko pitäisi pystyä luomaan myös eri infrastruktuuriin perustuvien

laitteiden välille ja toisaalta päätelaitteen pitäisi pystyä valitsemaan käytettävä

verkkoteknologia tilanteen mukaan käytön optimoimiseksi [Duda 2003].

Käyttötapauksena voidaan ajatella tilannetta, jossa henkilö on lähdössä aamulla kotoa

esimerkiksi töihin. Kotona päätelaite kytkeytyy verkkoon esimerkiksi ADSL-

verkkopäätteen kautta, johon yhteys muodostetaan WLAN- tai Bluetooth -linkin yli.

Kotoa poistuttaessa vaihtaa automaattisesti johonkin langattomaan mobiiliverkkoon.

Samalla laite saattaa välittää sijaintitiedon työpaikalle, jolloin esimerkiksi puhelut

ohjataan suoraan langattomaan päätelaitteeseen. Saavuttaessa toimistoon työpaikan

verkko havaitsee päätelaitteen ja päivittää automaattisesti henkilön kalenteritiedot ja

muistutukset.

Nykyisen teknologian avulla mainittujen palvelujen luominen on jo osittain

mahdollista, mutta täyttä konvergenssia ei vielä pystytä näkymättömästi toteuttamaan.

Markkinoilla on jo tarjolla laitteita, jotka pystyvät operoimaan joko GSM/GPRS-,

WLAN-, tai Bluetooth -verkossa, mutta useamman verkon yhtäaikainen käyttö ei ole

vielä mahdollista.

32

Page 33: Langattomat ad hoc-verkot operaattorin näkökulmasta · liityntäpisteen (access point, AP) välityksellä tai ad hoc -verkkona, jolloin yksittäiset päätelaitteet muodostavat

Ad hoc -verkot operaattorin näkökulmasta

2.5 Tietoturva Dataverkkojen yleistyminen ja käyttäjien lukumäärän kasvu on viimeisen

parinkymmenen vuoden aikana helpottanut ja nopeuttanut kommunikointia

huomattavasti verrattuna perinteisiin posti- ja lähettipalveluihin. Suurin muutos on

havaittavissa yritysmaailmassa, missä nopeus ja tehokkuus ovat kannattavan

liiketoiminnan perusedellytyksiä. Yhdistämällä yrityksen tai organisaation

maantieteellisesti hajallaan olevien toimipisteiden intraverkot sopivalla tavalla

(vuokrajohto, VPN, …) etäisyydet on mahdollista häivyttää, jolloin myös toiminta

tehostuu. Nopeuden ja tehokkuuden lisäksi verkon ylläpitäjän on pystyttävä

takaamaan myös riittävä tietoturvan taso. Kiinteässä verkkoinfrastruktuurissa tämä on

toteutettavissa kohtalaisen helposti nykyisten verkonhallintatyökalujen avulla.

Langaton verkkoympäristö on radiorajapinnan takia huomattavasti haasteellisempi.

Radioaaltojen eteneminen vaihtelee olosuhteiden mukaan eli verkon todellisen

kantaman määrittäminen ei ole eksaktia, jolloin kirjautuminen voi olla mahdollista

myös fyysisten toimitilojen ulkopuolelta. Lisähaasteita tuovat esimerkiksi muutokset

työskentelykulttuurissa. Monissa yrityksissä työympäristö elää jatkuvasti työpisteiden

vaihdellessa ja työntekijöiden liikkuessa toimiston ja asiakkaan välillä. Muutoksista

huolimatta verkon pitäisi pystyä erottamaan vieras ja oma väki sekä pitämään kirjaa

kirjautuneista käyttäjistä ja heidän käyttämistään liityntäpisteistä. Myös

käyttäjäkohtaisten palveluiden määrittäminen ja liikkuvan käyttäjän tietoturvan

takaaminen pitäisi olla mahdollista.

IEEE 802.11-standardin ensimmäinen, MAC-kerroksella toimiva salausprotokolla

WEP (Wired Equivalent Privacy) ei kuitenkaan pysty tarjoamaan teollisuuden

mittapuulla riittävää tietoturvan tasoa. WEPin puutteita on mahdollista paikata

rakentamalla lisäsovelluksia MAC-kerroksen päälle. Eräs vaihtoehto on muodostaa

laitteiden välille VPN-yhteys (Virtual Private Network). Tämä menetelmä on

kuitenkin kallis eikä onnistu ilman lisälaitteita. VPN on toimiva ratkaisu esimerkiksi

yrityksen liikkuvan henkilöstön käytössä, mutta suuri osa langattomista verkoista on

yleisökäytössä. Esimerkiksi ravintola tai hotelli voi tarjota maksaville asiakkailleen

yhteyden Internetiin langattoman verkon välityksellä kämmenmikroa tai kannettavaa

tietokonetta käyttäen, jolloin autentikoinnin tulisi olla mahdollisimman yksinkertaista.

Erilaiset käyttöympäristöt asettavat autentikointijärjestelmälle erilaisia vaatimuksia.

33

Page 34: Langattomat ad hoc-verkot operaattorin näkökulmasta · liityntäpisteen (access point, AP) välityksellä tai ad hoc -verkkona, jolloin yksittäiset päätelaitteet muodostavat

Ad hoc -verkot operaattorin näkökulmasta

Yritysympäristössä toimivan järjestelmän on päästettävä intraverkkoon vain

luvanvaraiset käyttäjät ja sovellukset, kun taas julkisissa tiloissa toimivien verkkojen

autentikointijärjestelmän avulla on tarkoitus tunnistaa käyttäjä laskutustietojen

keräämistä varten. Lisäksi päätelaite voi vaatia verkolta autentikoitumista, jolloin

voidaan välttää lähtevien pakettien päätyminen väärään verkkoon. Pakettikohtaisen

salauksen on myös oltava mahdollista. Erilaisia autentikointimetodeja on olemassa

useita. Varsinainen loppukäyttäjän tai päätelaitteen tunnistaminen tapahtuu kuitenkin

pääasiassa kahdella tavalla, joko käyttämällä digitaalista sertifikaattia tai

vaihtoehtoisesti salasanaa. Seuraavassa on esitelty lyhyesti IEEE:n uusi kytkettyjä

802-lähiverkkoja varten kehitetty käyttäjätunnistusjärjestelmä, joka tunnetaan nimellä

IEEE 802.1x. [Bing 2002]

Kuva 8 IEEE 802.1x-standardin mukainen autentikintiprosessi

Järjestelmän toimintaperiaate on varsin yksinkertainen ja on nähtävissä kuvassa 8.

Tunnistaminen toteutetaan lähiverkon reunalla, yleensä heti ensimmäisessä

kytkeytymispisteessä. 802.1x koostuu kolmesta pääkomponentista, käyttöoikeuden

pyytäjästä, käyttöoikeudenoikeuden tarkistajasta ja oikeuden myöntäjästä sekä

laitteiden välisen yhteyskäytännön määrittelevästä protokollasta. Yhteyskäytäntö

määritellään EAP-protokollan (Exstensible Authentication Protocol) avulla ja

autentikointipalvelimena toimii yleensä Radius. EAP on yksinkertainen

kapselointiprotokolla, joka toteuttaa joustavan linkkikerroksen tietoturvan. Se ei

edellytä turvattua yhteyttä ja toimii minkä tahansa linkkikerroksen protokollan kanssa.

34

Page 35: Langattomat ad hoc-verkot operaattorin näkökulmasta · liityntäpisteen (access point, AP) välityksellä tai ad hoc -verkkona, jolloin yksittäiset päätelaitteet muodostavat

Ad hoc -verkot operaattorin näkökulmasta

Pakettivirheen sattuessa autentikoija eli käyttöoikeuden tarkistava laite vastaa

pakettien uudelleenlähetyksestä. Radius (Remote Access Dial In User Service)

puolestaan on AAA-ratkaisu (Authentication, Authorization, Accounting)

tietoverkkojen käyttäjähallintaan, joka mahdollistaa keskitetyn hallinnan ja

laskutuksen. Radiuksen avulla voidaan määritellä käyttäjäkohtaiset pakolliset

tunnelointiasetukset ja asettaa VLAN-määritykset. 802.1x tietoturvamallin

lähtökohtana on joustava tietoturva. Ratkaisu toteutetaan ohjelmistotasolla ja se

mahdollistaa uuden käyttäjätunnistus- ja avaintenhallintajärjestelmän käyttöönoton

ilman verkkokortin tai langattoman tukiaseman vaihtoa. Algoritmien laskenta tehdään

päätelaitteen prosessorilla. Järjestelmän etuna on edullisuus ja helppokäyttöisyys.

Käyttäjät voivat valita oman tietoturvaratkaisunsa. Päivitysten tekeminen on helppoa

myös käyttöönoton jälkeen. 802.1x perustuu avoimiin standardeihin ja keskitetyn

käyttäjätunnistuksen ja avainhallinnan ansiosta käyttäjäkohtaisten palveluiden

määrittäminen ja hallinta on yksinkertaista. [Ruoho 2003]

Mainitut ongelmat on otettava huomioon myös Bluetooth -verkkojen yhteydessä,

vaikka teknologia jossain määrin pienentää mittakaavaa. Laitteiden keskimääräinen

kantomatka on kymmenen metrin luokkaa, mutta testiolosuhteissa on mitattu jopa

lähes sadan metrin toimintasäteitä. Tästä johtuen verkon liikenteen joutuminen

ulkopuolisten ulottuville on epätodennäköisempää kuin esimerkiksi WLAN -verkoissa

tai ainakin ympäristöä on helpompi hallita. Taajuushyppelyn ja hajaspektritekniikan

avulla salakuuntelu on tehty vaikeammaksi. Yleensä myös oletetaan, että sama

käyttäjä hallitsee kaikkia pikoverkon laitteita, jolloin autentikointi ei ole

välttämätöntä. Bluetooth -laitteiden käyttö perustuu kuitenkin pitkälti valmiisiin

profiileihin ja käyttötapauksiin. Jokainen käyttötapaus asettaa omat vaatimuksensa

myös tietoturvalle. Yleensä tietoturva parantaminen johtaa käyttömukavuuden

huononemiseen esimerkiksi lisääntyneiden välivaiheiden muodossa eli ei ole järkevää

laatia yhtä ainoaa mallia linkkitason tietoturvan toteuttamiseksi.

Tämän takia Bluetooth -standardi määrittää kolme erilaista tietoturvatasoa, joiden

avulla kaikkien toimintojen ja sovellusten vaatimukset saadaan katettua.

• Taso 1 ei tarjoa suojausta ollenkaan, vaan linkkikerroksen turvatoiminnot

ohitetaan kokonaan. Ykköstason tietoturvaa käytetään tilanteissa, joissa laitteet

eivät käytä kriittisiä sovelluksia ja vapaa pääsy tietokantoihin voidaan sallia

35

Page 36: Langattomat ad hoc-verkot operaattorin näkökulmasta · liityntäpisteen (access point, AP) välityksellä tai ad hoc -verkkona, jolloin yksittäiset päätelaitteet muodostavat

Ad hoc -verkot operaattorin näkökulmasta

ilman ongelmia. Esimerkkejä tason 1 sovelluksista ovat esimerkiksi vCard ja

vCalendar.

• Taso 2 tarjoaa monipuolisempia pääsyproseduureja ja mahdollistaa

esimerkiksi usean rinnakkaisen sovelluksen käytön samanaikaisesti erilaisista

tietoturvavaatimuksista huolimatta. Suojaus toteutetaan palvelutasolla

yhteyden muodostuksen jälkeen.

• Tasolla 3 suojaus tapahtuu linkkitasolla jo ennen yhteyden muodostamista.

Kolmostason suojaus ei ole aivan yhtä käyttäjäystävällinen kuin taso 2, mutta

tarjoaa kuitenkin normaalitasoisen suojauksen ja on helpompi toteuttaa kuin

palvelutason suojaus. Suurin ero kahden jälkimmäisen tason välillä on vaihe,

jossa suojaus toteutetaan sekä protokollataso. Tason 3 toimenpiteet toteutetaan

pinon ylemmissä kerroksissa ja tason 2 vastaavasti alemmissa [Muller 2001].

Linkkitasolla tietoturva on toteutettu neljän parametrin avulla. Laitteet on yksilöity

valmistusvaiheessa antamalla jokaiselle laitteelle IEEE:n määrittelemä uniikki 48-

bittinen laiteosoite BD_ADDR (Bluetooth Device Address). Kaikki toiminnot

perustuvat 128-bittiseen linkkiavaimeen (link key), jota käytetään

yhteydenmuodostusvaiheessa laitteiden autentikoimiseen. Linkkiavaimesta on

johdettavissa 8-128-bittinen salausavain (encryption key). Salausavain luodaan

erikseen jokaista uutta lähetystä varten ja sitä käytetään lähetettävien datapakettien

salaamiseen. Lisäksi jokainen laite generoi itse jatkuvasti muuttuvan satunnaisluvun.

Laitteet käyttävät näitä lukuja toistensa tunnistamiseen. Käyttäjän tunnistamista varten

on olemassa vielä itse asetettava PIN -koodi.

Salausjärjestelmissä on havaittu joitakin tietoturva-aukkoja. Laitteen A linkkiavain

voi jäädä laitteen B muistiin yhteyden katkaisemisesta huolimatta, jolloin laite B

pystyy kuuntelemaan laitteen A myöhempää liikennettä, jos myös BD_ADDR

tunnetaan.

Käytettävä teknologia on luonut myös aivan uudenlaisia uhkakuvia tietoturvan

puolelle. Suurin osa laitteista toimii akuilla tai pattereilla eli käytettävissä oleva

energia on varsin rajallinen. Ad hoc -ympäristössä on mahdollista suorittaa

uudentyyppisiä Denial of Service (DoS) -hyökkäyksiä, joiden tarkoituksena on

vaikuttaa verkon muiden laitteiden virransäästömekanismeihin. Jos hyökkääjä

36

Page 37: Langattomat ad hoc-verkot operaattorin näkökulmasta · liityntäpisteen (access point, AP) välityksellä tai ad hoc -verkkona, jolloin yksittäiset päätelaitteet muodostavat

Ad hoc -verkot operaattorin näkökulmasta

onnistuu estämään muita laitteita pienentämästä virrankulutustaan, on seurauksena

paristojen tai akkujen ennenaikainen tyhjeneminen ja verkon rampautuminen.

2.6 IETF / MANET Internet Engineering Task Force (IETF) on suuri kansainvälinen, avoin

jälleenmyyjien, operaattoreiden, tutkijoiden ja verkkosuunnittelijoiden yhteisö, jonka

tarkoituksena on valvoa Internet -arkkitehtuurin kehitystä ja verkon kitkatonta

toimintaa. Varsinainen tekninen työ tehdään lukuisissa työryhmissä ja suurin osa

tuloksista esitellään sähköpostilistojen kautta. Varsinaisia tapaamisia järjestetään

kolme kertaa vuodessa. Kehitystyön etenemistä on mahdollista seurata verkossa

julkaistavien luonnosten avulla (Internet draft).

Mobile Ad-hoc Networks (MANet) on työryhmä, jonka tehtävänä on standardoida

staattisten ja dynaamisten langattomien topologioiden reititysprotokollien toiminta.

Suunnittelun lähtökohtia ovat olleet, että langattomilla linkkirajapinnoilla on joitakin

luonteenomaisia reititysrajapinnan ominaisuuksia ja että solmujen topologia jollakin

yksittäisellä reititysalueella voi solmujen liikkeen takia olla hyvinkin dynaaminen.

Tällä hetkellä verkossa on esillä seuraavat työryhmän draftit: The Dynamic Source

Routing Protocol for Mobile Ad Hoc Networks (DSR), Optimized Link State Routing

Protocol sekä Topology Dissemination Based on Reverse-Path Forwarding (TBRPF).

Lisää tietoa löytyy IETF:n sivuilta osoitteessa www.ietf.org ja työryhmän omalta

kotisivulta osoitteessa http://www.ietf.org/html.charters/manet-charter.html

[www.ietf.org].

37

Page 38: Langattomat ad hoc-verkot operaattorin näkökulmasta · liityntäpisteen (access point, AP) välityksellä tai ad hoc -verkkona, jolloin yksittäiset päätelaitteet muodostavat

Ad hoc -verkot operaattorin näkökulmasta

2.7 Päätelaitteet Langattomissa verkoissa toimivien päätelaitteiden valikoima ja määrä kasvaa

jatkuvasti. Teknologian kehittymisen ja tuotantokustannusten alenemisen ansiosta

langattoman verkon palvelut ovat nyt myös suurten massojen saatavilla. Päätelaitteita

on saatavilla useita erilaisia käyttötarkoituksesta ja käytetystä radiotekniikasta

riippuen. WLAN -verkkokortti on ulkoisena saatavissa kannettavien ja pöytäkoneiden

lisäksi myös kämmenmikroihin. Integroidun kortin sisältäviä laitteita on saatavilla jo

muutamalta valmistajalta ja vaihtoehtojen määrä kasvaa jatkuvasti. Markkinoille on

myös pikku hiljaa tulossa matkapuhelimia, joissa WLAN -kortti on valmiiksi

integroituna sekä useita eri radiorajapintoja tukevia päätelaitteita. Bluetooth -korttikin

on yleinen jo monissa kannettavissa tietokoneissa ja kämmenmikroissa ja suurimmalla

osalla matkapuhelinvalmistajista on mallistossaan useita Bluetooth -puhelimia.

Laitteiden käyttömukavuuden maksimoimiseksi valmistajat pyrkivät kehittämään

jatkuvasti pienempiä ja tehokkaampia laitteita. Suorituskyky kasvaa kuitenkin

huomattavasti nopeammin kuin mitä patteriteknologia kehittyy. Parempi suorituskyky

tarkoittaa usein suurempaa virrantarvetta, mistä tässä tapauksessa on seurauksena

lyhyempi toiminta-aika. Tällä hetkellä suurimpia haasteita ovatkin tehonhallintaan

liittyvät ongelmat eli kuinka minimoida laitteiden virrankulutus toimintavarmuuden ja

käyttömukavuuden siitä kuitenkaan kärsimättä. Virrankulutuksen hallinta tapahtuu

käytännössä laite-, protokolla- ja sovellustasoilla.

Virrankulutus kasvaa aina laitteen aktivoituessa eli lähetettäessä tai vastaanotettaessa

paketteja. Useat reititysprotokollat lähettävät säännöllisin väliajoin

reittipäivitysviestejä reititystaulujen ylläpitämiseksi. Säännölliset viestit indikoivat

myös laitteen toimintaa ja kertovat verkon muille päätteille solmun olevan aktiivinen

ja toimintakykyinen.

38

Page 39: Langattomat ad hoc-verkot operaattorin näkökulmasta · liityntäpisteen (access point, AP) välityksellä tai ad hoc -verkkona, jolloin yksittäiset päätelaitteet muodostavat

Ad hoc -verkot operaattorin näkökulmasta

3 Soveltaminen Markkinoilla olevat langattomat teknologiat tarjoavat ratkaisun kuluttajien tarpeeseen

siirtää tietoa päätelaitteiden välillä ilman yhdyskaapelia. Kaikki teknologiat

suoriutuvat annetusta tehtävästä, mutta parhaat ominaisuudet tulevat esiin varsin

erilaisissa tilanteissa. Teknologioiden välisiä eroja on pyritty havainnollistamaan

kuvassa 9 [Kivisaari 2002]. Sovellussuunnittelussa kuva toimii myös karkeana

lähtökohtana sopivinta teknologiaa etsittäessä.

Kuva 9 Siirtonopeuden ja mobiliteetin suhde eri langattomissa teknologioissa

Langattomat verkot voidaan jakaa käyttötarkoituksensa perusteella kahteen

pääryhmään, mobiiliverkkoihin ja langattomiin tiedonsiirtoverkkoihin.

Mobiiliverkkojen tunnusomaisena piirteenä on päätelaitteen hyvä liikkuvuus, mutta

heikkoutena on tiedonsiirron hitaus. Langattoman tiedonsiirtoverkon vahvuus on suuri

siirtonopeus, mutta mobiliteetti huononee pienen solukoon takia. Solun pienentyessä

handoverien määrä lisääntyy, jolloin verkon hyötykuorman osuus pienenee. Kuva

paljastaa erityisesti Bluetooth -teknologian ongelmat, päätelaitteiden liikuteltavuus on

rajallinen, mutta siitä huolimatta siirtonopeus on keskimäärin alle 1 Mbps.

Tässä työssä keskitytään langattomien ad hoc -verkkojen tarjoamiin

sovellusmahdollisuuksiin. Sovelluksen tehokas toiminta vaihtelevissa olosuhteissa on

usein kuitenkin teknisesti tai taloudellisesti kannattamatonta toteuttaa pelkästään yhtä

teknologiaa käyttäen. Tähän ongelmaan haetaan ratkaisua tutustumalla käsitteeseen

heterogeeninen verkko. Liiketoiminnan kannalta haasteeksi muodostuu ad hoc -

verkkojen infrastruktuurin puute. Seuraavissa luvuissa tarkastellaan erilaisia

39

Page 40: Langattomat ad hoc-verkot operaattorin näkökulmasta · liityntäpisteen (access point, AP) välityksellä tai ad hoc -verkkona, jolloin yksittäiset päätelaitteet muodostavat

Ad hoc -verkot operaattorin näkökulmasta

mahdollisia sovellus- ja käyttökohteita ja yritetään löytää operaattorille liiketoiminnan

mahdollistavia rooleja. Samalla pyritään huomioimaan uusien teknologioiden ja

palveluiden mahdollisia vaikutuksia markkinoiden nykytarjontaan.

3.1 Sovellukset Tällä hetkellä ad hoc -verkkojen yleisimmät sovelluskohteet ovat kiinteän verkon

peittoalueen kasvattaminen ja laitteiden välinen (M2M)-tiedonsiirto. Pelkkien ad hoc -

sovellusten tarjoaminen liiketoimintamielessä ei itse asiassa ole mahdollista, vaan

varsin usein kyseessä on pikemminkin wireless access -palvelu. Seuraavassa luvussa

esitetyt sovellukset kuuluvatkin osittain tähän luokkaan, mutta sisältävät myös ad hoc

-elementin.

3.1.1 Kiinteän verkon peittoalueen kasvattaminen

TOIMISTOVERKKO Market Vision kesäkuussa 2003 esittelemän tutkimuksen [Market Visio 2003]

mukaan 54 % tutkimukseen osallistuneista 85:sta suomalaisesta yrityksestä näkee

WLAN -verkon langattoman toimiston verkkoteknologiana. Päätelaitteiden

liikuteltavuus tehostaa kannettavan tietokoneen käyttöä ja helpottaa sen pitämistä

mukana, mikä koetaan erityisen hyödyllisenä neuvottelutilanteissa. Toimiston

langattoman infrastruktuuriverkon lisäksi neuvottelu- ja ryhmätyötiloissa on

mahdollista muodostaa ryhmän jäsenten kesken oma ad hoc -verkko, jonka avulla

yhteisten tiedostojen siirtely voidaan suorittaa. On myös hyvä muistaa, että kaikkien

ad hoc -verkon päätelaitteiden ei tarvitse olla kannettavia, myös kiinteän pöytäkoneen

voi liittää langattomaan verkkoon. Tarvittaessa kiinteä laite voi toimia porttina

toimistoverkkoon ja laajempiin palveluihin tuoden samat palvelut myös verkon

muiden laitteiden ulottuville. Langattomat infrastruktuuri- ja ad hoc -verkot

laajentavat samalla kiinteän verkon peittoaluetta.

HOT SPOT -VERKKO Ad hoc -verkkoa voidaan yksinkertaisimmassa muodossaan ajatella joukkona

päätelaitteita, jotka samaa verkkoteknologiaa käyttäen voivat hetkellisesti muodostaa

verkon välilleen. Kuten yllä mainittiin, osa verkon solmuista voi mahdollistaa pääsyn

myös laajempiin verkkopalveluihin. Tässä vaiheessa ad hoc -verkon perusidea hieman

hämärtyy ja lähestytään harmaata vyöhykettä, jossa erot ad hoc ja hot spot -verkkojen

toimintamallien välillä ovat hyvin vähäiset.

40

Page 41: Langattomat ad hoc-verkot operaattorin näkökulmasta · liityntäpisteen (access point, AP) välityksellä tai ad hoc -verkkona, jolloin yksittäiset päätelaitteet muodostavat

Ad hoc -verkot operaattorin näkökulmasta

Hot spot -liiketoiminnan ideana on luoda liityntäpisteitä julkisiin tiloihin kuten

kahviloihin, hotelleihin, lentokentille tai bensa-asemille, joiden kautta asiakkailla on

mahdollisuus liittää oma päätelaitteensa julkiseen verkkoon. Laskutuksessa voidaan

käyttää joko prepaid - tai postpaid -mallia tai käyttö voi olla ilmaista paikan

asiakkaille. Tässä tapauksessa palvelun tarjoaja yleensä katsoo hot spotin tuovan

lisäarvoa liiketilalle, jolloin kulut on tarkoitus kattaa liikevaihdosta joko kasvaneen

asiakasmäärän muodossa tai sisällyttämällä ylläpitokustannukset muiden palveluiden

hintoihin.

Hot spot -palveluiden käyttäjät voidaan jakaa karkeasti kahteen pääryhmään. Toiseen

kuuluvat henkilöt, jotka tarvitsevat verkkopalveluja ammattinsa puolesta ja toiseen

henkilöt, jotka käyttävät palveluja vapaa-aikanaan. Ammattikäyttäjiä ovat esimerkiksi

ammattiautoilijat, liikematkailijat ja myyntiedustajat, joille hot spot tarjoaa nopean ja

varsin vaivattoman tavan päivittää asiakas- ja tilaustietokantoja ja käyttää

sähköpostia. Tälle käyttäjäryhmälle parhaita liityntäpisteitä ovat esimerkiksi

lentokentillä, hotelleissa ja bensa-asemilla olevat hot spotit. Vapaa-ajan käyttäjä

profiloidaan yleensä nuoreksi aikuiseksi, joka haluaa kahvilassa tai ravintolassa

istuessaan selata Internetistä ajankohtaisia tapahtumia tai varata esimerkiksi

elokuvalippuja. Tässä kohderyhmässä päätelaite on yleensä PDA ja siirrettävät

datamäärät varsin pieniä, kun taas ammattikäytössä yleisempiä ovat kannettavat

tietokoneet ja käyttö verkon kannalta huomattavasti raskaampaa.

3.1.2 Laitteiden välinen tiedonsiirto Alun perin langaton ad hoc -verkko kehitettiin USA:n puolustusvoimien tarpeisiin

pyrkimyksenä luoda järjestelmä, jonka avulla yksittäiset taistelijat ja pienet osastot

voivat jakaa keskenään sähköisessä muodossa olevaa dataa muodostamalla

päätelaitteiden välille langattoman verkkoyhteyden. Toimintamalli on omaksuttu

myös siviilipuolelle ja yksi ad hoc -verkkojen yleisimmistä käyttötavoista onkin

esimerkiksi kokouksen osallistujien päätelaitteiden välille muodostettu yhteys, jonka

avulla muistiinpanojen ja suurten tiedostojen siirtäminen onnistuu ilman sähköpostia.

Langattomien ad hoc -verkkojen avulla on pyritty myös helpottamaan toimiston ja

kodin kaapelisotkuja korvaamalla johdot radiolinkillä. Esimerkkinä voidaan mainita

tietokoneen langaton näppäimistö ja hiiri sekä matkapuhelimen langaton

41

Page 42: Langattomat ad hoc-verkot operaattorin näkökulmasta · liityntäpisteen (access point, AP) välityksellä tai ad hoc -verkkona, jolloin yksittäiset päätelaitteet muodostavat

Ad hoc -verkot operaattorin näkökulmasta

nappikuuloke. Periaatteessa kaikki kodinelektroniikka on mahdollista yhdistää

langattomasti. Tästä hyvänä esimerkkinä ovat jatkuvasti yleistyvät kodin

multimediakeskukset. Erityisesti Intel on viime aikoina panostanut

prosessorikehityksessään juuri tälle alueelle. Multimediakeskus on nopealla

verkkoyhteydellä varustettu tietokone, joka käytännössä korvaa stereot ja videon ja

mahdollistaa eri medioiden hallinnan keskitetysti. Periaatteessa on mahdollista myös

kehittää server-client -tyyppinen ohjelmistoratkaisu, joka mahdollistaa koneen

ohjaamisen matkapuhelimen kautta käyttäen esimerkiksi Bluetooth -yhteyttä. Kiinteä

verkkoyhteys mahdollistaa teoriassa myös koneen etäohjauksen verkon kautta

välitettävien viestien avulla.

BODY AREA NETWORKS Twenten yliopiston Virtual Health Care -ryhmä on kehittänyt langattomaan

verkkoteknologiaan perustuvaa valvontajärjestelmää erityisesti ensi- ja kotihoidon

tarpeisiin [Jones 2003]. Järjestelmä perustuu Body Area Network (BAN) -

teknologiaan, jonka avulla on tarkoitus välittää tarkka tieto potilaan tilasta sairaalaan,

missä lääkärit voivat tietojen perusteella joko valmistautua tulevaan operaatioon tai

lievemmissä tapauksissa antaa hoito-ohjeita potilaalle. BAN -verkon sensorit ovat

jatkuvasti käyttäjän mukana, joko implantteina tai vaihtoehtoisesti integroituina

esimerkiksi koruihin tai vaatteisiin. Sensoreiden keräämä informaatio välittyy

langattomasti päätelaitteeseen, joka kerää tiedot yhteen ja välittää ne eteenpäin.

Onnettomuustapauksessa ensihoitoryhmä voi tarvittaessa lisätä sensoreita, joiden

avulla saadaan tarkempaa tietoa uhrin elintoiminnoista. Pelastusajoneuvossa oleva

päätelaite kerää jatkuvasti tietoa ja välittää sen esimerkiksi sairaalan

ensiapupoliklinikan henkilökunnalle. Ajoneuvon ja sairaalan välinen radiolinkki

voidaan toteuttaa matkapuhelinverkon, satelliittipuhelimen tai tulevaisuudessa

kaupunkialueella esimerkiksi WLAN -verkon avulla. Tutkimuksessa järjestelmää oli

kehitetty vielä pidemmälle lisäämällä sensorit myös henkilöautoon. Teknisen vian tai

onnettomuuden yllättäessä auton oma sensoriverkko havaitsee tapahtuneen ja lähettää

viestin hälytyskeskukseen. Ajoneuvon tarkka sijainti pystytään ilmoittamaan

järjestelmään kuuluvan GPS -paikantimen antamien koordinaattien avulla vaikka

kuljettaja ei pystyisi ilmoitusta tekemäänkään.

42

Page 43: Langattomat ad hoc-verkot operaattorin näkökulmasta · liityntäpisteen (access point, AP) välityksellä tai ad hoc -verkkona, jolloin yksittäiset päätelaitteet muodostavat

Ad hoc -verkot operaattorin näkökulmasta

PEER TO PEER Tällä hetkellä yritysmaailmassa erittäin suuren kiinnostuksen kohteena on myös

puheen vieminen verkkoon eli erilaiset VoIP -ratkaisut. Syynä on toisaalta

kustannustehokkuus, toisaalta järjestelmä tarjoaa huomattavasti monipuolisempia

käyttäjäkohtaisia palveluita kuin normaali puhelinvaihde. VoIP -puhelimen avulla

yrityksen sisäiset puhelut on mahdollista hoitaa oman intraverkon välityksellä ja

julkiseen verkkoon menevät puhelut reititetään palveluntarjoajan liityntäpisteen

kautta. VoIP -puhelun yhdistäminen piirikytkentäiseen verkkoon vaatii siis aina

sopimusta operaattorin kanssa.

VoIP -puhelin on mahdollista toteuttaa myös ohjelmistopohjaisena, jolloin tavallista

työasemaa on mahdollista käyttää myös puhelimena. Markkinoilla on tarjolla myös

peer-to-peer -sovelluksia, joiden avulla on mahdollista välittää VoIP -puheluita

kahden päätelaitteen välillä ilman erillistä VoIP -palvelusopimusta. Puhelinpalvelu

välitetään normaalina pakettiliikenteenä laitteiden välillä IP -osoitteita käyttäen.

Vastaanottajan IP -osoite pitää siis olla tiedossa ja kummassakin päätelaitteessa on

oltava vaadittava ohjelmisto. Eräs tällainen Internetissä ilmaiseksi jaettava ohjelma on

Skype Phone [www.skype.com], joka on suuren suosion saavuttaneen, tiedostojen

jakeluun tarkoitetun KaZaAn tekijöiden uusin P2P-teknologiaa hyödyntävä tuote.

Ideana on muodostaa globaali verkosto kaikkien client -ohjelman ladanneiden kesken.

Ohjelma näyttää, keitä käyttöhetkellä on kirjautunut sisään ja mahdollistaa end-to-end

-yhteyden muodostamisen haluttujen henkilöiden välille. Puhelimen lisäksi ohjelma

sisältää myös chat -toiminnon.

Skype Phone ei ole yritysten kannalta mielenkiintoinen vaihtoehto rajoitettujen

ominaisuuksiensa takia, mutta yksityisellä sektorilla suosion voidaan olettaa

saavuttavan merkittäviä mittoja. Ensimmäinen beta -versio julkaistiin kuluvan vuoden

elokuun lopussa ja marraskuun lopussa clientin on ladannut yli 3 miljoonaa käyttäjää.

Tuotteen kohderyhmänä voidaan pitää samaa markkinasegmenttiä kuin chat -

ohjelmistoilla. Internetin käyttötapa on muuttumassa laajakaistaliittymien yleistyessä.

Myös yhä useampi yliopisto ja korkeakoulu tarjoaa opiskelijoilleen ilmaisen pääsyn

verkkoon ja varsin monessa paikassa kiinteän verkon rinnalle on rakennettu myös

WLAN -verkko. Skype Phone muuttaa tavallisen tietokoneen puhelimeksi ja toisaalta

verkkopalvelujen muutos tuo Internetin yhä lähemmäksi jokapäiväisiä rutiineja. Näin

ollen varsinkin opiskelijapiireissä on mahdollista, että Internet-puhelujen osuus

43

Page 44: Langattomat ad hoc-verkot operaattorin näkökulmasta · liityntäpisteen (access point, AP) välityksellä tai ad hoc -verkkona, jolloin yksittäiset päätelaitteet muodostavat

Ad hoc -verkot operaattorin näkökulmasta

kasvaa Skype Phonen tai muiden vastaavien sovellusten yleistyessä. Teoriassa tämä

voi vähentää mobiiliverkkojen liikennettä ja lisätä kuormaa dataverkon puolella,

jolloin matkapuhelinverkon kannattavuus huononee ja toisaalta pakettiliikenteen

lisääntyminen voi huonontaa verkon suorituskykyä. Käytännössä vaikutukset tuskin

ovat kovin dramaattisia. Skype Phonen eräs potentiaalinen käyttäjäryhmä on

kaukopuheluja soittavat henkilöt, kuten vaihto-opiskelijat, joilla kaukopuhelujen

osuus soitetuista puheluista on huomattavasti suurempi kuin tavallisella käyttäjällä.

Myös yliopistokampusten asuntoloiden välinen puhelinliikenne olisi mahdollista

toteuttaa Skype Phonen avulla.

3.1.3 Naapuriverkko-sovellukset WLAN -teknologia mahdollistaa myös Home PNA -verkkoratkaisua vastaavien

palveluiden toteuttamisen. Home PNA -ratkaisu soveltuu esimerkiksi asunto-

osakeyhtiöiden, hotelleiden ja yritysten verkkoratkaisuksi. Verkkoyhteys tuodaan

reitittimellä kiinteistön puhelinjakamoon, josta se jaetaan edelleen paikalliseen Home

PNA -verkkoon käyttäen rakennuksen puhelinkaapelointia

[www.lanworldfinland.com]. WLAN:iin perustuva Wide Area Network (WAN)

voidaan toteuttaa asuinrakennusten lisäksi myös omakotitaloalueella käyttäen ulkoista

antennia. Amerikassa vastaavia ”kortteliverkkoja” on jo useissa kaupungeissa. Verkko

voidaan rakentaa kattamaan esimerkiksi jokin kaupunginosa ja peittoalueella olevien

laitteiden välinen tiedonsiirto on huomattavasti nopeampaa kuin normaaliin verkkoon

kytkettyjen laitteiden välillä [www.wireless-neighborhoods.org]. Pienemmässä

mittakaavassa järjestelmä voidaan toteuttaa niin, että naapurit jakavat keskenään

laajakaistaliittymästä aiheutuvat kustannukset. Yhdistämällä ADSL -

verkkopäätteeseen WLAN -tukiasema ja NAT -purkki voidaan luoda paikallinen

aliverkko, jolloin kaikki tukiasemaan liitetyt laitteet saavat myös oman 10 -verkon

osoitteen. Autentikoinnin avulla voidaan estää ulkopuolisia käyttämästä liittymää.

3.2 Soveltuvuus operaattoripalveluihin Kuten aiemmin jo todettiin, varsinaisen verkkoinfrastruktuurin puute hankaloittaa ad

hoc -pohjaisten palveluiden tarjoamista asiakkaille. Operaattori voi kuitenkin

mukautua tilanteeseen tarjoamalla kiinteän verkon liityntäpisteitä, toimittamalla

verkkoratkaisuja, jotka osittain perustuvat langattomaan tiedonsiirtoon tai toimimalla

kolmantena osapuolena tietoturva- ja autentikointipalveluissa.

44

Page 45: Langattomat ad hoc-verkot operaattorin näkökulmasta · liityntäpisteen (access point, AP) välityksellä tai ad hoc -verkkona, jolloin yksittäiset päätelaitteet muodostavat

Ad hoc -verkot operaattorin näkökulmasta

3.2.1 Yrityspalvelut Yrityskäytössä langattomien verkkoteknologioiden todennäköisimpiä sovelluksia ovat

kiinteän verkon korvaaminen tai sen kattaman alan kasvattaminen.

Infrastruktuuriverkko tarjoaa kuitenkin ad hoc -verkkoa toimivamman ratkaisun

stabiilimman topologiansa ansiosta. Neuvottelutilanteissa tiedon jakaminen

osanottajien kesken on kuitenkin helppoa järjestää ad hoc -verkon avulla.

Yritysratkaisuissa tietoturvan merkitys on huomattavasti suurempi kuin yksityisellä

käyttäjällä. Market Vision tutkimuksen mukaan 54 % vastanneista pitää langattomien

verkkojen ongelmana tietoturvan puutteellisuutta ja 42 % on huolissaan myös verkon

luotettavuudesta [Market Visio 2003]. Samaisessa tutkimuksessa todettiin teknologian

yleistymisen esteenä olevan myös yleinen tietämättömyys langattomuuden tuomista

eduista ja ratkaisuista.

Langattomien verkkojen toteutus vaatii toimittajalta huomattavasti enemmän

tietotaitoa, jotta verkon toiminta olisi tehokkuudeltaan ja turvallisuudeltaan

verrattavissa kiinteään vaihtoehtoon. Operaattorin kannalta ad hoc -verkon ongelmana

on myös periaatteellinen ristiriita verkon toiminnan ja operaattoriliiketoiminnan

kannalta, sillä ad hoc -verkossa liikkuvat paketit ovat laskutuksen kannalta

operaattorin ulottumattomissa. Operaattorin kannalta olisi kannattavampaa hyödyntää

vuosien varrella kertynyttä kokemusta ja myydä myös valmiita ratkaisuja, joissa

liikevaihto tulisi konsultoinnista ja mahdollisesta ylläpidosta laitteiden ja muiden

palveluiden tullessa talon ulkopuolelta varmaksi havaituilta toimittajilta.

Toinen potentiaalinen liiketoiminta-alue on jo yllä mainittu autentikointipalvelu.

Luvussa 2.5 esitelty IEEE 802.1x-standardin mukainen tietoturvaratkaisu perustuu

puolueettomaan ja luotettuun kolmanteen osapuoleen, jona usein toimii juuri

operaattori tai vastaava viranomaistaho. Viitaten Market Vision julkaiseman raportin

tuloksiin, tietoturvan puutteellisuus on yksi langattoman verkon ongelmista. Samassa

tutkimuksessa todennäköisimpinä verkon toimittajina nähtiin Suomessa suuret

operaattorit, kuten TeliaSonera ja Elisa. Tämä kuvaa kuluttajan luottamusta näihin

palveluntarjoajiin ja samaa luottamusta on mahdollista hyödyntää myös

tietoturvapalveluita tarjottaessa.

45

Page 46: Langattomat ad hoc-verkot operaattorin näkökulmasta · liityntäpisteen (access point, AP) välityksellä tai ad hoc -verkkona, jolloin yksittäiset päätelaitteet muodostavat

Ad hoc -verkot operaattorin näkökulmasta

3.2.2 Älykoti Älykodin ideaa on kehitetty jo useampia vuosia tarkoituksena luoda tila, joka pystyy

reagoimaan ympäristön tapahtumiin. Järjestelmä havaitsee ihmisen läsnäolon ja

liikkeet ja säätelee esimerkiksi valaistusta ja lämpötilaa sen mukaan, missä päin

asuntoa milloinkin oleskellaan. Myös verkkopuolella on kehitetty hieman vastaavalla

periaatteella toimivia järjestelmiä. Kuten kohdassa 2.4.2 selitettiin, AN -verkkojen

avulla on mahdollista toteuttaa järjestelmiä, jotka reagoivat käyttöympäristön

muutoksiin ja pystyvät näin optimoimaan verkon suorituskyvyn käyttämällä aina

tehokkainta tarjolla olevaa verkkoteknologiaa. Ongelmana on kuitenkin

päätelaitteiden rajallinen saatavuus ja hinta. Jotta tuote kelpaisi kuluttajamarkkinoille,

on myös käytettävyyden ja luotettavuuden oltava sitä luokkaa, että normaali kuluttaja

saa laitteen toimimaan ilman manuaalista konfigurointia.

3.2.3 Laajakaistaliittymä ADSL/WLAN -verkkopäätteen avulla toteutettu kodin laajakaistaliittymä

mahdollistaa useamman päätelaitteen liittämisen verkkoon vaikka verkkokaapelia ei

asunnon jokaisessa huoneessa olisikaan. Riittävän monen tukiaseman avulla verkko

saadaan toimimaan myös suuremmissa omakotitaloissa. Naapuriverkkoratkaisun

ongelmana on käytännössä radiolähettimen rajallinen kantama. Suomen vaihtelevien

sääolojen takia maksimikantama lyhenee helposti huomattavasti lumi-, räntä- ja

vesisateen aiheuttaman sironnan takia. Toisaalta pieni asukastiheys kasvattaa

etäisyyksiä.

Amerikassa toimivia naapuri- ja kortteliverkkoja on runsaasti. Suomessa Jippii Oyj

yritti muutama vuosi sitten rakentaa omaa langatonta laajakaistaverkkoa, mutta hanke

kaatui ilmeisesti teknisiin ongelmiin ja huonolaatuisiin yhteyksiin. Käytännössä

kahden tukiaseman välillä pitäisi olla näköetäisyys, jotta järjestelmä toimisi ilman

suurempia häiriöitä. Toisaalta jatkuvasti alentuneet laitteistojen hinnat mahdollistavat

tiheämmän tukiasemaverkon rakentamisen, jolloin linkkiyhteyden laatu paranee.

46

Page 47: Langattomat ad hoc-verkot operaattorin näkökulmasta · liityntäpisteen (access point, AP) välityksellä tai ad hoc -verkkona, jolloin yksittäiset päätelaitteet muodostavat

Ad hoc -verkot operaattorin näkökulmasta

4 Johtopäätökset ja yhteenveto Tässä työssä on tutkittu markkinoilla olevia langattomia tiedonsiirtoteknologioita ja

niiden varaan mahdollisesti rakentuvia palveluita. Kuten useaan otteeseen on todettu,

varsinaisten ad hoc -palveluiden kehittäminen ei liiketoimintamielessä ole kovin

helppoa tai kannattavaa vaan langattoman palvelun takaa löytyy lähes aina

jonkinlainen infrastruktuuri, joka mahdollistaa pääsyn verkkoon. Langaton verkko on

kiinteän verkon korvaava tai sitä laajentava ratkaisu niin koti- kuin

toimistoympäristössäkin. Myös teknologioiden väliset erot vaikeuttavat sovellusten

kehittämistä. Yksi teknologia voi olla selvästi ylitse muiden yksittäisessä

sovelluksessa, mutta ei mahdollisesti sovellu ollenkaan muihin tarkoituksiin.

Teknologiat muodostavat pikemminkin monikerroksisen rakenteen, jossa teknologian

muutos vaikuttaa mobiliteettiin, verkon solukokoon ja tiedonsiirtokapasiteettiin. Myös

laitevalmistajat ovat huomanneet tämän ja ovat jo tuoneet markkinoille useita

radiorajapintoja sisältäviä päätelaitteita. Palveluntarjoajan on otettava tämä huomioon

palvelunkehityksessä. Päätelaite voi käyttää sisätiloissa WLAN -verkkoa, mutta

rakennuksen ulkopuolella esimerkiksi GPRS -verkkoa. Palvelun arvo kasvaa yleensä

käyttäjämäärän mukana, jolloin palvelun olisi toimittava yhteystyypistä riippumatta.

Langattomat teknologiat ovat kehittyneet nopeasti varsin lyhyen ajan sisällä.

Valmistusmenetelmien kehittyminen on tuonut laitevalmistajille uusia

mahdollisuuksia ja laskenut huomattavasti hintoja. Markkinat ovat vielä kehittymässä

eikä teknologioiden joukosta ole vielä löytynyt selvää markkinajohtajaa. Tähän tosin

on osaltaan vaikuttanut myös varsin huomattavat erot teknologioiden kantomatkassa

ja suorituskyvyssä. Myös ad hoc -rajapinnan sisältävien päätelaitteiden kehitys on

vasta pääsemässä vauhtiin ja eri valmistajien väliset ratkaisut poikkeavat

ominaisuuksiltaan vielä toisistaan.

Markkinoiden hajanaisuudesta huolimatta langattomat verkot ovat kuitenkin

houkutteleva liiketoiminta-alue myös operaattorin kannalta. Varsinaiseen ad hoc -

teknologiaan perustuvien ratkaisujen tarjoaminen on, kuten todettua, hankalaa, mutta

aihepiiriin liittyviä liiketoiminta-alueita on lukuisia. Päätelaitteiden kehityksen trendi

on kuitenkin varsin selkeä. Laitteiden suorituskyky ja ominaisuudet paranevat

jatkuvasti, eikä puhelimen ja PDA:n välinen ero ole enää suuren suuri. Langaton

päätelaite eroaa kuitenkin merkittävästi perinteisistä kiinteän verkon päätelaitteista

47

Page 48: Langattomat ad hoc-verkot operaattorin näkökulmasta · liityntäpisteen (access point, AP) välityksellä tai ad hoc -verkkona, jolloin yksittäiset päätelaitteet muodostavat

Ad hoc -verkot operaattorin näkökulmasta

juuri liikuteltavuuden osalta. Matkapuhelin ja kannettavat tietokoneet kulkevat

päivittäin mukana ja ovat jo osa käyttäjänsä identiteettiä. Myös halu muokata laitetta

enemmän käyttäjän kaltaiseksi on huomattavasti suurempi kuin esimerkiksi

perinteisen tietokoneen kohdalla.

Operaattorin kannattaakin ottaa huomioon teknologian kehitys ja tarjota

matkapuhelinverkosta tuttuja palveluita sopivissa paikoissa esimerkiksi myös WLAN

-verkon kautta hot spotin välityksellä. Päätelaitteiden ominaisuuksien parantuessa

palveluitakin voidaan kehittää monipuolisemmiksi ja toisaalta niiden jakelu voidaan

hoitaa tehokkaampien verkkojen kautta. Saman peruspalvelun tulisi olla kaikkien

käytettävissä yhteystyypistä riippumatta, mutta palvelun räätälöinti omaa käyttöä ja

haluttaessa useampia yhteystyyppejä tukevaksi pitäisi olla mahdollista lisämaksua

vastaan.

Teknologian kehitys on syytä ottaa huomioon myös runkoverkkosuunnittelussa.

Päätelaitteiden kehittyessä käyttömahdollisuudet lisääntyvät ja kuluttajien tottumukset

muuttuvat. Uusien teknologioiden tarjoamat nopeammat yhteydet tuovat monet

perinteiset kiinteän verkon palvelut myös langattomiin päätelaitteisiin, jolloin

runkoverkkojen liikennemäärä mahdollisesti lisääntyy palvelujen ollessa jatkuvasti

käytössä. Tämä on otettava huomioon verkkojen mitoituksessa. Kiinteiden verkkojen

puolella on myös havaittavissa painopisteen siirtyminen enemmän ja enemmän

dataverkkojen puolelle. Tästä hyvänä esimerkkinä on VoIP -puhelu eli

puheluliikenteen vieminen IP -verkkoon. Päätelaitteiden kehitys mahdollistaa

vastaavan trendin syntymisen myös langattomien verkkojen puolelle. Suomessa

ainakin Song Networks kehittää VoIP-over-WLAN -sovelluksia. VoIP -teknologian

etuna ovat kustannustehokkuus ja PSTN -puheluihin verrattuna huomattavasti

monipuolisemmat palvelut, kuten esimerkiksi konferenssipuhelut, joten on

oletettavaa, että samaa teknologiaa pyritään käyttämään myös langattomassa

verkossa. Tämä tarjoaa toisaalta operaattorille mahdollisuuden tarjota uusia

palveluita, mutta vähentää myös huomattavasti matkapuhelinverkkojen liikennettä.

3G -verkkojen kannattavuutta selvittänyt tutkimus arvioi yrityspuheluiden osuudeksi

noin 20 prosenttia [Hämmäinen 2004]. VoIP -palveluiden yleistyessä voidaan olettaa

varsin suuren osan toimiston langattomista puheluista siirtyvän dataverkkoon, jolloin

48

Page 49: Langattomat ad hoc-verkot operaattorin näkökulmasta · liityntäpisteen (access point, AP) välityksellä tai ad hoc -verkkona, jolloin yksittäiset päätelaitteet muodostavat

Ad hoc -verkot operaattorin näkökulmasta

vaikutus näkyy mobiiliverkon liikevaihdossa, mutta ei luultavasti vielä kuitenkaan

merkitsevästi kuormita dataverkkoa.

Kolmas selkeä trendi on peer-to-peer -sovellusten yleistyminen. Sekä palvelimena,

että työasemana toimivat päätelaitteet generoivat verkkoon huomattavasti perinteisiä

sovelluksia enemmän liikennettä, jolloin ongelmaksi muodostuu verkon

ruuhkautuminen ja lisääntynyt pakettihukka. Päätelaitteiden kehitys laajentaa

ongelman myös langattomiin verkkoihin, jolloin kuormitus lisääntyy entisestään.

49

Page 50: Langattomat ad hoc-verkot operaattorin näkökulmasta · liityntäpisteen (access point, AP) välityksellä tai ad hoc -verkkona, jolloin yksittäiset päätelaitteet muodostavat

Ad hoc -verkot operaattorin näkökulmasta

5 Lähteet [Bing 2002] Wireless Local Area Networks – The New Wireless Revolution

Benny Bing Wiley Interscience, 2002

[Geier 2002] Wireless LANs Second Edition

Jim Geier Sams Publishing, 2002

[Monnonen 2001] Langaton IEEE 802.11b WLAN -verkko sisä- ja ulkokäytössä Matti Monnonen TTKK, Tietotekniikan osasto Diplomityö 2001

[Toh 2002] Ad Hoc Mobile Wireless Networks – Protocols and Systems

C –K Toh Prentice Hall PTR, 2002

[Hannula 2002] Paikallisen tietopalvelun toteuttaminen Bluetooth -tekniikkaa ja WAP

-protokollaa käyttäen Tero Hannula Helsingin yliopisto, Tietojenkäsittelytieteen laitos Pro gradu -tutkielma 2002

[Ruoho 2003] Cygate – Verkot merellä luentokalvot

Harri Ruoho Cygate IT Management Services 2003 [Muller 2001] Bluetooth Demystified

Nathan J. Muller McGraw-Hill Telecom, 2001

[Kivisaari 2002] Technology Strategy Analysis for an Emerging Communications

Technology Eino Kivisaari TKK, Tietotekniikan osasto Diplomityö 2002

[Zimmerman 1996] Personal Area Networks: Near-field intrabody communication

T. G. Zimmerman IBM Systems Journal, VOL 35, NOS 3&4, 1996

[Duda 2003] Ambient Networking

Andrzej Duda LSR-IMAG Laboratory INP Grenoble and CNRS 2003

[Jones 2003] Body Area Network

Val Jones University of Twente, Virtual Healt Care Team 2003

[Bin, Jonghun, Yongsuk 2002] Scatternet Formation of Bluetooth Ad Hoc Networks

Bin Zhen, Jonghun Park, Yongsuk Kim I-Networkin Lab, Samsung Advanced Institute of Technology

50

Page 51: Langattomat ad hoc-verkot operaattorin näkökulmasta · liityntäpisteen (access point, AP) välityksellä tai ad hoc -verkkona, jolloin yksittäiset päätelaitteet muodostavat

Ad hoc -verkot operaattorin näkökulmasta

2002

[Tan, Miu, Guttag, Balakrishnan 2001] Forming Scatternets from Bluetooth Personal Area Networks

Godfrey Tan, Allen Miu, John Guttag, Hari Balakrishnan MIT Laboratory for Computer Science 2001

[Hämmäinen 2004] Network Investments -luentokalvot, S-38.041 Networking Business Heikki Hämmäinen TKK, Tietoverkkolaboratorio

2004

[www.wi-fiplanet.com] 802.11-planet.com/tutorials/artichle.php/1439551 [www.techworthy.com] www.techworthy.com/MagazineArticles/Technology [www.ietf.org] www.ietf.org [www.lanworldfinland.com] www.lanworldfinland.fi/html/tuotteet.html

[www.wireless- neighborhoods.org] www.wireless-neighborhoods.org/information/summary.shtml [www.uwb.org] http://www.uwb.org/faqs.html

51