langattomat ad hoc-verkot operaattorin näkökulmasta · liityntäpisteen (access point, ap)...
TRANSCRIPT
Teknillinen korkeakoulu Tietoverkkolaboratorio S-38.045 Verkkoliiketoiminnan erikoistyö
Ad hoc -verkot operaattorin näkökulmasta
Tekijä: Timo Ralli 49900H [email protected] Valvoja: Heikki Hämmäinen
Palautettu tarkistettavaksi: 02.04.2004
Ad hoc -verkot operaattorin näkökulmasta
Tiivistelmä Tässä työssä on esitelty markkinoilla tällä hetkellä myynnissä olevia langattomia
verkkoteknologioita ja tutkittu hieman myös kehitteillä olevia, vielä
standardoimattomia järjestelmiä. Kuvassa 1 olevassa taulukossa on esitetty
keskeisimmät teknologiat numeroina niiden välisten erojen havainnollistamiseksi.
Tässä työssä teknologioita on tarkasteltu erityisesti ad hoc -tyyppisen
verkkoympäristön asettamien edellytysten kannalta.
Bluetooth 802.11 802.11b 802.11g 802.11a UWBTaajuuskaista (GHz) 2,4 2,4 2,4 2,4 5 3-10Teoreettinen suorituskyky (Mbps) 1 2 11 54 54 1000Kantomatka ulkona (m) 10-100 100-300 100-300 50-400 100 10-50Kantomatka sisätiloissa (m) 10 30-100 30-100 30-100 ~20 5-15Kuva 1 Langattomat teknologiat numeroina
Tyypillisiä ad hoc -teknologian sovellusalueita ovat langaton toimisto, kiinteän
toimistoverkon langaton laajentaminen ja usean, eri henkilön hallitseman päätelaitteen
tilapäinen yhteen liittäminen. Esimerkkitilanteet vaikuttavat toisiaan vastaavilta, mutta
käytännössä verkolle asetetut vaatimukset ovat kaikissa hieman erilaiset. Langattoman
toimiston laitteiden voidaan olettaa olevan saman henkilön hallinnassa ja verkon
fyysisen pinta-alan varsin pieni, normaalisti tavallisen huoneen luokkaa. Kiinteän
verkon laajentaminen puolestaan tarkoittaa usean henkilön hallinnassa olevien
päätelaitteiden välisen verkon muodostamista ja verkon pinta-alan voidaan myös
ajatella olevan huomattavasti suurempi. Usean käyttäjän verkossa liikennemäärä ja
näin ollen tarvittava tiedonsiirtokapasiteetti ovat suurempia. Suurempi pinta-ala
edellyttää päätelaitteilta suurempaa kantomatkaa ja tietoturvavaatimukset kiristyvät
käyttäjien määrän ja päätelaitteiden kantaman lisääntyessä.
Teknisten ominaisuuksien numeerinen tarkastelu antaa varsin nopeasti kuvan eri
teknologioiden välisistä eroista. Verkkoa tai uutta sovellusta suunniteltaessa
huolellinen vaatimusmäärittely helpottaa sopivimman verkkoteknologian
valitsemisessa. Toisaalta suuremmassa mittakaavassa on myös huomioitava
teknologioiden varsin eriasteinen markkinapenetraatio. 802.11b- ja 802.11g –
standardit ovat tällä hetkellä selkeästi vahvimmat vaihtoehdot kiinteän verkon
korvaajiksi, Bluetooth puolestaan on yleinen personal network -ratkaisuissa. Selkein
ero standardien välillä on verkkohierarkiassa, Bluetooth -verkossa on aina yksi
2
Ad hoc -verkot operaattorin näkökulmasta
master-kone, jonka kautta tiedot reititetään. WLAN -verkko vastaa tässä mielessä
normaalia IP -verkkoa reititysalgoritmeineen.
Liiketoiminnan kannalta ad hoc -verkon ongelma on kiinteän infrastruktuurin puute.
Normaali langaton verkko sisältää aina tukiasemia ja yleensä vähintään yhden
liityntäpisteen julkiseen verkkoon, jolloin verkkoelementtien käyttöä voidaan
laskuttaa. Ad hoc -verkko rakentuu kuitenkin suoraan päätelaitteiden välille, jolloin
perusteita laskuttamiselle ei ole. Operaattorin kannalta langattomaan teknologiaan
perustuvia mielenkiintoisia sovellusalueita ovat esimerkiksi hot spot -liiketoiminta eli
langattomien liityntäpisteiden ja niihin liittyvän verkkoteknologian toimittaminen tai
vaihtoehtoisesti tietoturvapalveluiden tarjoaminen, tästä hyvänä esimerkkinä ns.
kolmantena osapuolena toimiminen.
Teoreettisella tasolla ad hoc -liiketoimintaa ei käsitteellisten ristiriitojen takia voida
pitää järkevänä. Langattomat teknologiat tarjoavat kuitenkin monia mielenkiintoisia ja
tutkimisen arvoisia sovellusmahdollisuuksia. Toisaalta operaattoreiden on syytä
seurata verkkojen ja päätelaitteiden kehitystä pystyäkseen arvioimaan mahdolliset
muutokset kuluttajien käyttäytymisessä, jotka voivat osaltaan vaikuttaa
verkkoarkkitehtuurin suunnitteluun ja verkon tuottavuuteen. Esimerkiksi
mobiilipäätelaitteiden WLAN -rajapinta mahdollistaa VoIP -puhelujen soittamisen
kännykästä. Palvelun kaupallistamisen jälkeen on todennäköistä, että suuri osa
yrityspuheluista siirtyy matkapuhelinverkoista dataverkkoihin, jolloin
matkapuhelinverkkojen kannattavuus laskee ja toisaalta dataverkkojen puolella saattaa
esiintyä ruuhkautumista.
3
Ad hoc -verkot operaattorin näkökulmasta
Sisällysluettelo
TIIVISTELMÄ........................................................................................................................ 2
SISÄLLYSLUETTELO.......................................................................................................... 4
1 JOHDANTO ............................................................................................................... 8
2 LANGATTOMIEN LÄHIVERKKOJEN TEKNIIKKAA .................................... 9
2.1 IEEE 802.11 ................................................................................................................ 9 2.1.1 STANDARDI................................................................................................................... 9 2.1.2 VERKKOARKKITEHTUURI ........................................................................................... 11 2.1.3 REITITYSPROTOKOLLAT ............................................................................................. 12 2.2 BLUETOOTH............................................................................................................... 25 2.2.1 STANDARDI................................................................................................................. 25 2.2.2 VERKKOARKKITEHTUURI ........................................................................................... 26 2.2.3 REITITYSPROTOKOLLAT ............................................................................................. 28 2.3 ULTRA WIDEBAND .................................................................................................... 30 2.4 MUITA KEHITTEILLÄ OLEVIA VERKKOTEKNOLOGIOITA....................................... 31 2.4.1 BODY & PERSONAL AREA NETWORKS ...................................................................... 31 2.4.2 AMBIENT NETWORKS ................................................................................................. 32 2.5 TIETOTURVA.............................................................................................................. 33 2.6 IETF / MANET......................................................................................................... 37 2.7 PÄÄTELAITTEET........................................................................................................ 38
3 SOVELTAMINEN ................................................................................................... 39
3.1 SOVELLUKSET ........................................................................................................... 40 3.1.1 KIINTEÄN VERKON PEITTOALUEEN KASVATTAMINEN ............................................... 40 3.1.2 LAITTEIDEN VÄLINEN TIEDONSIIRTO.......................................................................... 41 3.1.3 NAAPURIVERKKO-SOVELLUKSET............................................................................... 44 3.2 SOVELTUVUUS OPERAATTORIPALVELUIHIN ........................................................... 44 3.2.1 YRITYSPALVELUT....................................................................................................... 45 3.2.2 ÄLYKOTI ..................................................................................................................... 46 3.2.3 LAAJAKAISTALIITTYMÄ ............................................................................................. 46
4 JOHTOPÄÄTÖKSET JA YHTEENVETO .......................................................... 47
5 LÄHTEET................................................................................................................. 50
4
Ad hoc -verkot operaattorin näkökulmasta
LYHENTEITÄ JA KÄSITTEITÄ
AAA Authentication, Authorization, Accounting ABR Associativity-Based Routing ACK Acknowledgement ACL Asynchronous Connectionless Link ADSL Asymmetric Digital Subscriber Line AES Advanced Encryption Standard AMA Active Member Address AN Ambient Network AODV Ad hoc On-demand Distance Vector Routing AT Asynchronous Transmission BAN Body Area Network BD_ADDR Bluetooth Device Address BRP Boardercast Resolution Protocol CSGR Cluster Switch Gateway Routing CSMA/CA Carrier Sense Multiple Access/Collision Avoidance CSMA/CD Carrier Sense Multiple Access/Collision Detect(ion) CTS Clear to Send CVSD Continuously Variable Slope Delta (Modulation) DAG Directed Acyclic Graph DFS Dynamic Frequency Selection DoS Denial of Service DRP Dynamic Routing Protocol DRT Data Retransmission Table DSDV Destination Sequenced Distance Vector DSR Dynamic Source Routing DSSS Direct Sequence Spread Spectrum EAP Extensible Authentication Protocol ETSI European Telecommunications Standards Institute FAA Federal Aviation Administration FHS Frequency Hopping Synchronization FHSS Frequency Hopping Spread Spectrum GPR Ground Penetrating/Probing Radar GPRS General Packet Radio Service GPS Global Positioning System GSM Groupe Spéciale Mobile (European Cellular System) IARP Proactive Intrazone Routing Protocol IEEE Institute of Electrical & Electronics Engineers IERP Reactive Intrazone Routing Protocol IETF Internet Engineering Task Force ISM Industrial Scientific Medical ITU-R ITU Radiocommunication Sector LAN Local Area Network LAR Location-Aided Routing LCC Least Cluster Change LMP Link Management Protocol LMR Lightweight Mobile Routing LORA Least Overhead Routing Approach LRR Link Reversal Routing MAC Medium Access Control MANet Mobile Ad Hoc Network MIT Massachusetts Institute of Technology NAT Network Address Translation/Translator OBEX Object Exchange OFDM Orthogonal Frequency Division Multiplexing
5
Ad hoc -verkot operaattorin näkökulmasta
ORA Optimum Routing Approach OSI Open System Interconnention PAN Personal Area Network PAR Power-Aware Routing PCM pulse code modulation PDA Personal Data Assistant PIN Personal Identification Number PMA Parked Member Address RADIUS Remote Authentication Dial-In User Service RDMAR Relative Distance Microdiversity Routing RF Radio Frequency RFCOMM Radio Frequency Communication RREP Route Reply RREQ Route Request RT Routing Table RTS Request-to-send SCO Synchronous Connection-oriented Link SIG Special Interest Group SRP Static Routing Protocol SSR Signal Stability Routing SST Signal Stability Table STAR Source Tree Adaptive Routing TORA Temporally Ordered Routing Algorithm TPC Transmit Power Control UWB Ultra Wide Band WAN Wide Area Network WEP Wired Equivalent Privacy VLAN Virtual Local Area Network WLAN Wireless Local Area Network VoIP Voice over IP VPN Virtual Private Network WRP Wireless Routing Protocol ZRP Zone Routing Protocol
6
Ad hoc -verkot operaattorin näkökulmasta
802.11 IEEE:n WLAN -standardien joukkoAccounting Verkkoelementtien käytön laskutukseen liittyvä tapahtumaAD HOC Langattomien päätelaitteden muodostaman dynaamisen verkon tiedonsiirtohierarkiaAuthentication Päätelaitteen käyttöoikeuksien tarkastaminen verkkoon kirjautumisen yhteydessä Authorization Valtuuksien myöntäminen käyttäjälle. Valtuutus tarkastetaan autentikoinnin yhteydessäBluetooth Langaton PAN -teknologiaEND-TO-END Kahden päätelaitteen välinen suora yhteysEthernet Lähiverkkojen toteutuksessa käytettävä tekniikkaHome PNA Laajakaistaliittymä, jossa talojakamoon tuotu kiinteä yhteys jaetaan talon asukkaiden keskenHOT SPOT Langattoman verkon palvelu, päätelaitteille tarjotaan yhteys kiinteään verkkoon liityntäpisteen kauttaINFRASTRUKTUURIVERKKO WLAN -verkkoarkkitehtuuri, jossa verkko rakennetaan langattomien tukiasemien ympärilleM2M, machine-to-machine Koneiden ja laitteiden välinen langaton tiedonsiirtoP2P, peer-to-peer Päätelaite toimii saman aikaisesti sekä työasemana, että serverinäPOSTPAID Perinteinen verkkoliittymätyyppi, verkon käytöstä veloitetaan toteutuneen mukaanPREPAID Euroopassa yleistyvä liittymätyyppi, verkon käyttöä rajoittaa ennakkomaksun suuruusPROAKTIIVINEN Proaktiiviset reititysprotokollat pyrkivät selvittämään verkon topologian etukäteenREAKTIIVINEN Reaktiiviset reititysprotokollat puolestaan hakevat optimaalisen reitin vasta reitityspyynnön saatuaan
7
Ad hoc -verkot operaattorin näkökulmasta
1 Johdanto Langattoman paikallisverkon idea on ollut olemassa jo 70-luvulta lähtien, jolloin asiaa
vielä tutkittiin nimellä Mobile Packet Radio. Kehitys sai lisää vauhtia 90-luvun
puolivälissä, jolloin julkaistiin ensimmäinen langattomia paikallisverkkoja (WLAN)
koskeva standardi IEEE 802.11. WLAN -verkko voidaan toteuttaa vaihtoehtoisesti
joko palvelinarkkitehtuurina, jolloin jokainen päätelaite liittyy verkkoon erillisen
liityntäpisteen (access point, AP) välityksellä tai ad hoc -verkkona, jolloin yksittäiset
päätelaitteet muodostavat väliaikaisen verkon ilman liityntäpistettä.
Vuonna 1998 Ericsson, IBM, Intel, Nokia ja Toshiba perustivat yhteisen työryhmän
uuden langattoman standardin luomiseksi. Näin sai alkunsa SIG (Special Interest
Group). Vuotta myöhemmin 1999 julkaistiin kehitystyön tuloksena uusi Bluetooth-
standardi, joka määrittelee vaatimukset radiorajapinnan toiminnasta OSI-mallin
viidenteen kerrokseen (session layer) asti.
2,4 GHz:n WLAN-verkon kantomatka on 50 - 300 metriä riippuen maastosta,
lähetystehosta lähetettävän datan määrästä. Bluetooth toimii samalla taajuusalueella,
mutta kantomatka on huomattavasti lyhyempi, vain 10 senttimetristä 10 metriin.
Bluetoothin pääasiallisten käyttösovellusten voidaankin ajatella olevan yhteyspisteen
tarjoaminen äänen ja datan siirtoon, henkilökohtaisten ad hoc -verkkojen luominen
sekä johtojen korvaaminen.
Tässä työssä tutkitaan kummankin standardin soveltumista ad hoc -ympäristöön.
Toteutustekniikoiden tarkastelun jälkeen pääpaino on erityisesti reititysprotokollissa
ja tietoturvaan liittyvissä asioissa. Lopuksi asiaa tarkastellaan operaattorin kannalta ja
tutkitaan, mitä mahdollisuuksia teknologiat tarjoavat sovellusten ja liiketoimintojen
muodossa.
8
Ad hoc -verkot operaattorin näkökulmasta
2 Langattomien lähiverkkojen tekniikkaa
2.1 IEEE 802.11
2.1.1 Standardi IEEE 802.11 on 1997 julkaistu standardin ensimmäinen versio joka määrittelee OSI -
mallin fyysistä ja linkkikerrosta vastaavat kerrokset. Linkkikerros on tässä
standardissa nimetty Medium Access Control (MAC) -kerrokseksi. Alkuperäisessä
standardissa taajuusalueeksi määriteltiin 2,4 GHz ja nimellisnopeudeksi 2 Mbps
käyttäen hajaspektritekniikkana joko taajuushyppelyä (FHSS, Frequency Hopping) tai
suorasekvenssiä (DSSS, Direct Sequence). Radiotekniikan lisäksi tiedonsiirto on
mahdollista toteuttaa myös infrapunatekniikan avulla.
Alkuvaiheessa kehitys oli nopeaa ja standardin ensimmäinen versio jäikin varsin
lyhytikäiseksi tehokkaampien alistandardien 802.11a ja 802.11b julkistamisen
seurauksena. 802.11b toimii edelleen 2,4 GHz:n taajuusalueella, mutta nimellisnopeus
on saatu nostettua 11 Mbps:een käyttämällä tiedonsiirrossa DSSS -tekniikkaa. Muilta
osin alkuperäiset määrittelyt pysyvät ennallaan.
802.11a julkistettiin hieman myöhemmin. Nostamalla taajuusalue 5 GHz:een
nimellisnopeudeksi on saatu 54 Mbps tehokkaamman multipleksoinnin ja suuremman
kaistanleveyden ansiosta. Tiedonsiirtotekniikkana on tässäkin standardissa DSSS
käyttäen ortogonaalista taajuusalueiden multipleksointia (OFDM). Suorituskykyä
heikentää kuitenkin korkeamman taajuuden takia lyhentynyt tiedonsiirtoetäisyys.
Ongelmana on myös muut samalla taajuudella toimivat laitteet, esimerkiksi
mikroaaltouunit, jotka pienentävät vapaata kaistaa ja aiheuttavat häiriöitä sekä tutkat
ja satelliittijärjestelmät, joita 802.11a-laitteet puolestaan häiritsevät. Tämän takia 5
GHz:n laitteiden käytön luvallisuudesta on käyty keskustelua kaikkialla maailmassa ja
ainakin Euroopassa on harkittu käytön kieltämistä kokonaan. ETSI on parhaillaan
kehittämässä standardia pakollisten toiminnallisuuksien (Dynamic Frequency
Selection ja Transmit Power Control, DFS ja TPC) määrittämiseksi. Vain tämän
standardin täyttävät laitteet ovat tulevaisuudessa hyväksyttyjä. Siihen asti kaikki
USA:ssa myytävien 802.11a-laitteiden käyttö on sallittua Euroopassakin. 5 GHz:n
taajuudella toimivien laitteiden kehitystä puoltaa toisaalta ITU-R:n World Radio
Conferencen päätös harmonisoida 5GHz:n WLAN -taajuudet maailmanlaajuisesti.
9
Ad hoc -verkot operaattorin näkökulmasta
Käytännössä päätös tarkoittaa, että 5 GHZ:n taajuudella toimivilla WLAN -laitteilla
on Euroopassa ja USA:ssa käytössä 455 MHz:n kaista, kun 2,4 GHz:n taajuusalueella
vapaa kaistanleveys on vain 83,5 MHz.
802.11g-standardi hyväksyttiin marraskuussa 2001 ja lopullinen määrittely julkaistiin
12. kesäkuuta 2003. G-standardin mukaiset laitteet hyödyntävät 802.11a-standardin
tekniikkaa, mutta toimivat 2,4 GHz:n taajuudella. Standardin vaatimuksena on
aiempien laitteiden tuki eli siirtonopeus voidaan pudottaa 54 Mbps:stä 11:een Mbps,
jos verkossa on b-standardin laitteita. 11 Mbps:n nopeus saavutetaan käyttämällä
DSSS -modulaatiota, 54 Mbps käyttää puolestaan OFDM -modulaatiota. Käytettäessä
laitteita ristiin suorituskykyä huonontaa myös pienentynyt hyötykuorman määrä.
802.11b-standardin laitteet eivät pysty havaitsemaan samassa verkossa olevia OFDM
-modulaatiota käyttäviä 802.11g-standardin laitteita, jolloin pakettien törmäysten
välttämiseksi on käytettävä RTS / CTS (request-to-send / clear-to-send)-viestejä.
802.11h-standardi luotiin vastaamaan edellä mainittuja ETSI:n pakollisia
toiminnallisuuksia (DCS ja TPC) 5GHz: taajuusalueella toimiville laitteille (802.11a).
802.11h-standardin mukaiset laitteet pystyvät säätelemään lähetystehoaan ja
valitsemaan käytettävän kaistan. Näin pyritään minimoimaan laitteiden aiheuttamat
häiriöt. Uuden standardin mukaiset laitteet ovat yhteensopivia myös vanhemman a-
standardin mukaisten laitteiden kanssa. 802.11h-standardin on määrä valmistua
vuoden 2003 aikana [Bing 2002], [Geier 2002], [Monnonen 2001].
Viimeisimmän standardiversion 802.11i avulla on tarkoitus parantaa MAC -kerroksen
tietoturvaa. WEP(Wired Equivalent Privacy)-salausprotokolla kehitettiin jo standardin
ensimmäiseen versioon, jossa toiminto kuitenkin oli vielä määritelty valinnaiseksi.
Salauksen tarkoituksena on estää verkossa tapahtuvan liikennöinnin satunnainen
kuuntelu ja seuraaminen. Nykyinen salausalgoritmi on kuitenkin varsin heikko ja
salatun tiedonlukeminen datavirrasta on mahdollista. Uusi standardi yhdistää 802.1x:n
ja vahvempia salaustekniikoita, kuten AES:n (Advanced Encryption Standard).
802.11i on tarkoitus ratifioida vuoden 2003 puolivälissä, joten lopullinen versio antaa
vielä odottaa itseään. Standardi päivittää MAC -kerroksen, joten vanhojen laitteiden
pitäisi olla yhteensopivia uusien i-standardin mukaisten laitteiden kanssa
ohjelmistopäivityksen jälkeen. AES:n käyttöönotto tosin saattaa vaatia myös
laitteistopäivityksiä [www.wi-fiplanet.com].
10
Ad hoc -verkot operaattorin näkökulmasta
2.1.2 Verkkoarkkitehtuuri WLAN -verkon arkkitehtuuri voidaan jakaa selkeästi kahteen pääryhmään, ad hoc-
verkkoihin ja infrastruktuuriverkkoihin. Infrastruktuuriverkot rakentuvat aina
langattoman tukiaseman ympärille ad hoc -verkon muodostuessa toisistaan
riippumattomien langattomien laitteiden välille ilman tukiasemaa. Tukiaseman
puuttuminen ei kuitenkaan sulje pois mahdollisuutta käyttää laajempia
verkkopalveluja, kuten Internetiä. Nykyiset langattomat infrastruktuuriverkot ovat jo
suorituskyvyltään vertailukelpoisia kiinteiden lankaverkkojen, esimerkiksi Ethernet-
verkon kanssa, johon arkkitehtuuri pääosin perustuu. Suurimmat erot on havaittavissa
siirtotiessä (transmission medium) ja siirtotien käytön hallinnoinnissa. Langattomat
verkot perustuvat nimensä mukaisesti radioteitse tapahtuvaan tiedonsiirtoon, eikä
laitteiden välillä siis ole fyysistä (lankaverkko) yhteyttä lainkaan.
Perinteisissä jaetun median Ehernet -pohjaisissa verkoissa verkon laitteet seuraavat
jatkuvasti verkon liikennöintiä ja voivat tarvittaessa samalla myös lähettää verkkoon
dataa. Tämä mahdollistaa CSMA/CD -kilpavarausprotokollan käytön, jolloin
päätelaitteet pystyvät havaitsemaan verkossa tapahtuneet pakettien törmäykset.
Radioverkossa pakettien lähettäminen ja kanavan samanaikainen kuunteleminen ei ole
mahdollista kaikkien muiden signaalien peittyessä. Tästä syystä CSMA/CD:n käyttö
WLAN -verkoissa ei ole mahdollista. Pakettien törmäysten lisäksi langattomia
verkkoja vaivaa myös niin kutsuttu ’hidden node problem' eli tilanne, jossa kaikki
verkon laitteet eivät ole tietoisia toistensa olemassaolosta.
A
B
CA
B
CA
B
C
Kuva 2 Hidden node problem
11
Ad hoc -verkot operaattorin näkökulmasta
Ongelmatilanne on esitetty kuvassa 2. Solmu B on solmujen A ja C kantaman
sisäpuolella. A:n ja C:n välinen etäisyys on kuitenkin niin suuri, että solmut eivät ole
tietoisia toisistaan. Verkossa olevat laitteet seuraavat verkon liikennettä ja lähettävät
omat pakettinsa vapaaseen väliin. Hidden node -tilanteessa sekä A, että C luulevat
verkkoa vapaaksi ja lähettävät pakettinsa B:lle, jolloin tapahtuu pakettien törmäys ja
hukkuminen. Kuvatun tilanteen välttämiseksi 802.11b-standardissa on määritelty
käytettäväksi CSMA/CA -algoritmia, jolloin päätelaitteet joutuvat suorittamaan
nelivaiheisen kättelyn pystyäkseen käyttämään siirtotietä. Esimerkkinä voidaan
käyttää oheista kuvan 1 tilannetta. Halutessaan lähettää paketin solmulle B, solmu A
joutuu ensin lähettämään verkkoon B:lle osoitetun RTS -paketin (Request To Send).
Jos B on kantomatkan sisäpuolella ja vapaa vastaanottamaan paketteja, se vastaa CTS
-paketilla (Clear To Send). Tämän jälkeen A on vapaa lähettämään pakettinsa, joiden
perille pääsyn solmu B kuittaa ACK -paketeilla (Acknowledgement). Merkittävin ero
näiden kahden algoritmin välillä on niiden suhtautuminen pakettien törmäykseen.
CSMA/CD:n avulla määritellään toiminta törmäyksen jälkeen, kun taas CSMA/CA:n
avulla törmäys pyritään välttämään kokonaan estämällä useamman laitteen
samanaikainen liikennöinti. Näin jo muutenkin virhealttiin radioyhteyden varmuutta
saadaan paremmaksi ja verkon kuormaa pienemmäksi [Bing 2002].
2.1.3 Reititysprotokollat WLAN -tekniikan kehityksen suurimpina haasteina ovat rajoitettu kaistanleveys ja
laskentateho, virrankulutus sekä tietoturvaan liittyvät ongelmat. Nämä asiat nousevat
esiin erityisesti ad hoc -verkoissa, joissa laitteiden liikkuvuus tekee verkonhallinnan ja
reitityksen hyvinkin haastavaksi. Verkon topologian muuttuessa jatkuvasti
manuaalinen konfigurointi on käytännössä mahdotonta. Suurin osa ad hoc -verkoista
on multihop -tyylisiä eli oman liikenteensä lisäksi laitteet joutuvat välittämään myös
muuta liikennettä. Verkon laitteiden on pystyttävä automaattisesti luomaan kuva
verkon solmuista ja reiteistä ja päivitettävä sitä tarpeen mukaan. Tähän tarkoitukseen
on kehitelty useita vaihtoehtoisia reititysprotokollia, joista suuri osa on paranneltuja
versioita perinteisten kiinteiden verkkojen protokollista. Kehitystyötä ohjaa ja valvoo
IETF:n kokoama MANet (Mobile Ad-hoc Network) -työryhmä, joka on keskittynyt
erityisesti juuri ad hoc -verkkojen kehittämiseen.
Verkon rajallisen välityskapasiteetin takia hyötykuorman osuuden maksimoiminen on
ensiarvoisen tärkeää verkon toimivuuden kannalta. Hyötysuhdetta on pyritty
12
Ad hoc -verkot operaattorin näkökulmasta
parantamaan pienentämällä otsikkodatan määrää pakettitasolla ja reititysprotokollia
muokkaamalla, jolloin verkossa kuljetettavien ohjausviestien määrää on saatu
pienennettyä. Haasteellisuutta lisää verkon dynaaminen topologia: tieto solmujen ja
reittien muutoksista pitäisi edelleen pystyä välittämään verkon jokaiseen laitteeseen.
Lähettimenä ja vastaanottimena toimimisen lisäksi päätelaite voi siis toimia myös
reitittimenä, mikä lisää huomattavasti virrankulutusta laitteen ollessa jatkuvasti
aktiivisessa tilassa. Reititysprotokollien tulisikin ottaa huomioon myös laitteiden
virrankulutus ja seurata akun varausastetta. Näin reitittimeksi voitaisiin valita
esimerkiksi kahdesta koneesta se, jonka akku täydempi ja antaa passiivisten koneiden
minimoida virrankulutuksensa.
Perinteiset reititysprotokollat jaetaan linkin tilaan reagoiviin protokolliin (link state
routing, shortest path first) ja etäisyysvektoriprotokolliin (distance vector).
Etäisyysvektorireititys perustuu solmujen lähettämiin välitystietoihin. Kukin laite
muodostaa itselleen etäisyystaulun, johon on merkitty kustannukset kaikkiin niihin
solmuihin, jotka ovat yhden hypyn päässä kyseisestä solmusta. Tätä taulua
mainostetaan naapurisolmuille, jotka valitsevat sieltä itsensä kannalta optimaaliset
linkit ja muokkaavat kustannukset oikeiksi. Näin kaikilla verkon solmuilla on lopulta
käsitys lähimpien solmujen kautta tavoitettavista solmuista. Topologian muuttuessa
prosessi on tehtävä uudestaan, mikä lisää verkon kuormaa. Myös verkon
konvergoituminen kestää pidempään tilatiedon edetessä solmu kerrallaan. Toisaalta
etäisyysvektorireititys on helpompi toteuttaa ja kuormittaa vähemmän prosessoreita.
Linkkitilareititysprotokollat toimivat hieman eri tavalla. Lähtökohtana on, että verkon
jokaisella solmulla on kuva koko topologiasta. Linkin tilan muuttuessa
muutosilmoitus lähetetään kaikille solmuille. Yksittäiset muutosviestit kuormittavat
huomattavasti vähemmän verkkoa, jolloin hyötydatan osuus kokonaisliikenteestä
kasvaa. Linkkitilareititys on myös huomattavasti etäisyysvektorireititystä
luotettavampi menetelmä.
Ad hoc -reititysprotokollat voidaan jakaa karkeasti kahteen pääryhmään: reaktiivisiin
ja proaktiivisiin. Proaktiiviset protokollat ovat yleensä etäisyysvektorityyppisiä eli ne
selvittävät verkon topologian etukäteen. Reaktiiviset protokollat hakevat optimaalisen
reitin vasta reitityspyynnön saatuaan. Aiemmin mainittuja siirto- ja
päätelaitetekniikasta johtuvia WLAN -verkon ongelmia on pyritty ratkaisemaan
13
Ad hoc -verkot operaattorin näkökulmasta
reititysprotokollien avulla. MANet -työryhmä on kehitellyt perinteisistä
reititysprotokollista useita uusia versioita erityisesti ad hoc -verkkoja silmälläpitäen.
Näin on mahdollista optimoida yksittäisen verkon suorituskyky juuri halutuilla osa-
alueilla. Tämänhetkiset protokollat on esitetty kuvassa 3 [Toh 2002].
AD-HOC MOBILEROUTING PROTOCOLS
TABLE DRIVEN / PROACTIVE
ON-DEMAND-DRIVEN /REACTIVE
HYBRID
ABR DSRTORA AODV
CBRP RDMAR
DSDV WRPCGSR STAR ZRP
AD-HOC MOBILEROUTING PROTOCOLS
TABLE DRIVEN / PROACTIVE
ON-DEMAND-DRIVEN /REACTIVE
HYBRID
ABR DSRTORA AODV
CBRP RDMAR
DSDV WRPCGSR STAR ZRP
Kuva 3 Ad hoc -verkon reititysprotokollat
DESTINATION SEQUENCED DISTANCE VECTOR (DSDV) DSDV on Bellman-Ford -algoritmiin perustuva etäisyysvektoriprotokolla. Staattisissa
verkoissa esiintyvä silmukoituminen on langattomissa verkoissa vieläkin suurempi
häiriötekijä, jota DSDV:ssä on pyritty estämään pienin parannuksin. Verkon jokainen
solmu ylläpitää omaa reititystauluaan, johon on merkitty verkon kaikki muut solmut
ja etäisyys (hyppyjen määrä). Uudet ja vanhat reitit erotetaan toisistaan
järjestysnumerolla ja reititystietoja päivitetään säännöllisin väliajoin lähettämällä
taulun tiedot verkon muille laitteille. Näin syntyvää suurta kontrolliliikenteen määrää
on DSDV:ssä pyritty rajoittamaan määrittämällä kaksi vaihtoehtoista päivityspakettia,
full dump ja incremental. Ensimmäistä pakettityyppiä käytetään, jos reititystiedoissa
on tapahtunut suuria muutoksia ja reititystiedot on syytä päivittää kokonaisuudessaan.
Jälkimmäisen pakettityypin avulla välitetään niitä vähäisempiä muutoksia, joita
täydellisten päivitysten välillä saattaa syntyä. Kaikissa yhteislähetyksen
päivityspaketeissa on tieto kohdeosoitteesta, tarvittavasta hyppyjen määrästä,
kohdeosoitteesta saadun tiedon järjestysnumerosta ja uudesta järjestysnumerosta, joka
on lähetyskohtainen. Reitityksessä käytetään aina uusinta versiota. Jos kahdella
14
Ad hoc -verkot operaattorin näkökulmasta
päivityksellä on sama järjestysnumero, valitaan automaattisesti versio, jossa on
pienempi hyppyjen määrä [Toh 2002].
WIRELESS ROUTING PROTOCOL (WRP) WRP pyrkii ratkaisemaan reitityssilmukoihin liittyvän ongelman uudella tavalla.
Verkon jokaisen reitittimen muistissa on etäisyys-, reititys- ja linkkikustannustaulu
sekä lista lähetetyistä viesteistä. Listaan kerätään tieto reittipäivityksen
vastaanottaneiden laitteiden kuittausviesteistä (ACK), jolloin listan ylläpitäjä osaa
tarvittaessa lähettää paketin uudelleen. Etäisyystaulu sisältää etäisyyden solmusta A
yksittäiseen solmuun B kaikkien solmun A naapurisolmujen kautta. Reititystauluun
on kerätty reittitiedot kaikkiin verkon solmuihin solmusta A sekä aloituspistettä
edeltävän ja sitä seuraavan solmun. Näin saadaan muodostettua tarkempi kuva reitistä,
jolloin myös silmukoiden ennaltaehkäisy tehostuu.
Verkossa oleva laite muodostaa kuvan verkon topologiasta saamiensa pakettien ja
ACK -viestien avulla. Jos linkillä ei ole yhtään liikennettä, reititin olettaa linkin
vikaantuneen ja tekee muutoksen reititystauluunsa. Tämän takia passiivisten
laitteidenkin on lähetettävä määrätyin välein HELLO -viesti merkiksi laitteen ja linkin
toimivuudesta. HELLO -viestiä käytetään myös kirjauduttaessa verkkoon
ensimmäistä kertaa [Toh 2002].
15
Ad hoc -verkot operaattorin näkökulmasta
CLUSTER SWITCH GATEWAY ROUTING (CSGR) CSGR on hierarkkinen, reititystauluihin perustuva protokolla, joka nimensä
mukaisesti on tarkoitettu usean pienemmän ad hoc -verkon muodostaman
kokonaisuuden reititysprotokollaksi.
M 1
C 3
M 2
C 2
C 1
M 1
C 3
M 2
C 2
C 1
Oheisessa kuvassa on esitetty kolmesta ryhmästä koostuva verkko. Jokaisella
ryhmällä on ryhmän sisältä valittu ryhmänjohtaja (cluster head), jota kuvataan
punaisen neliön sisällä olevalla laitteella (C1, C2, C3). Johtokoneen valintaa varten on
oma algoritminsa. Jotta algoritmia ei tarvitsisi suorittaa aina ryhmän rakenteen
muuttuessa, käytetään LCC (Least Cluster Change) -algoritmia. LCC:tä käytettäessä
uuden johtokoneen valinta suoritetaan ainoastaan kahden johtokoneen ollessa
suorassa yhteydessä toisiinsa tai verkon jonkun solmun poistuessa kaikkien
johtokoneiden verkoista. Tämä vähentää huomattavasti kontrollipakettien aiheuttamaa
kuormaa verkossa.
Kuva 4 CSGR -protokollan mukainen verkkotopologia
Varsinaisena reititysprotokollana CSGR:ssa on hieman muokattu DSDV. Kuten
aiemmin mainittiin, CSGR on hierarkkinen protokolla eli verkossa on eriarvoisia
solmuja. Normaaleiden ja cluster head -solmujen lisäksi ryhmässä on ns. gateway-
solmu, jolla on suora linkki kahteen tai useampaan cluster head:iin ja näin välittää
liikennettä ryhmien välillä. Kuvassa 4 on esitetty CSGR:n hierarkkinen reititystapa
lähetettäessä paketteja laitteelta M1 laitteelle M2. Paketit lähetetään ryhmän
16
Ad hoc -verkot operaattorin näkökulmasta
johtokoneelle, joka välittää ne seuraavan ryhmään yhdyskäytävän kautta. Kaikki
verkon koneet pitävät yllä omaa ryhmänjäsentauluaan (cluster member table), johon
merkitään jokaisen verkon koneen ryhmänjohtaja. Taulut levitetään broadcast-
lähetyksenä verkon solmuille tasaisin väliajoin käyttäen DSDV -protokollaa.
Ryhmänjäsentaulun lisäksi solmut ylläpitävät reititystaulua, josta selviää kaikkien
päättyvien reittien ensimmäinen solmu. Paketin saapuessa solmuun reititin selvittää
taulujen avulla ryhmänjohtajan, jonka kautta paketin vastaanottaja on saavutettavissa
ja solmun, jonka kautta ryhmänjohtaja tavoitetaan [Toh 2002].
AD HOC ON-DEMAND DISTANCE VECTOR ROUTING (AODV) AODV on reaktiivinen protokolla, joka CSGR:n tavoin perustuu DSDV -algoritmiin.
Verkonhallintaan ja reititykseen liittyvää liikennettä on pyritty vähentämään
lähettämällä reititystietoja vain tarvittaessa.
S8 S8
S5
S7
S3
S2
S4S7
S2S5
S4
S3
a) b)
S8 S8
S5
S7
S3
S2
S4S7
S2S5
S4
S3
a) b)
S6
S1
S6
S1
S6
S1
S6
S1
Kuva 5 AODV:n reitinhakuprosessin eteneminen
Esimerkkitilanteessa solmu S1 on lähettämässä pakettia solmulle, jonka reititystietoja
ei vielä ole S1:n reititystaulussa. S1 aloittaa reitinhakuprosessin (path discovery)
lähettämällä reittipyyntöpaketin (RREQ, Route Request) naapurisolmuilleen (kuva
5a), jotka vastaavasti välittävät pyynnön eteenpäin kunnes kohdesolmu tai
välittäjäsolmu, jolla on tarpeeksi ajan tasalla oleva reitti kohteeseen, löytyy. AODV
käyttää kohteiden tunnistamisessa järjestysnumeroa, jonka avulla pyritään estämään
reitityssilmukat ja takaamaan uusimman reittitiedon käyttö reititysprosessissa.
Jokaisella solmulla on tunnistamista varten järjestysnumero ja broadcast ID, joka
kasvaa aina lähetettäessä uusi RREQ -paketti. Broadcast ID:n ja solmun IP -osoitteen
avulla pystytään jokainen RREQ -paketti identifioimaan yksilöllisesti. Reitin varrella
olevat solmut voivat vastata RREQ -pakettiin vain, jos niiden reititystaulussa oleva
reitti vastaanottajaksi määriteltyyn solmuun on järjestysnumeroltaan suurempi tai yhtä
suuri kuin RREQ -paketissa määritellyn reitin järjestysnumero.
17
Ad hoc -verkot operaattorin näkökulmasta
RREQ -paketin välityksen yhteydessä solmut tallentavat reititystauluihinsa tiedon
paketin välittäneestä solmusta. Ensimmäisenä saapunut viesti on merkitsevä. Jos jokin
toinen solmu välittää saman paketin myöhemmin kyseiseen solmuun, jättää reititin
sen huomioimatta. Tallennetut reittitiedot muodostavat vastakkaissuuntaisen reitin,
jota pitkin kohdesolmu lähettää RREP (Route Reply) -viestin kuittauksena RREQ -
viestin vastaanottamisesta (kuva 5b). AODV tukee siis symmetristen linkkien käyttöä.
Reittihaun aloitus käynnistää samalla ajanoton. Käyttämättömät reitit poistetaan
reittitaulusta määrätyn ajanjakson jälkeen.
Liikkuvuudenhallinnan ylläpitämiseksi solmu joutuu suorittamaan reitinhakuprosessin
aina paikanvaihdoksen yhteydessä. Reitin varrella olevan solmun poistuminen
verkosta laukaisee linkkivirheilmoituksen (link failure notification). Ilmoituksen
lähettää poistunutta solmua edeltävä solmu. Ilmoitus kulkee solmu solmulta ylöspäin
kohti linkin alkupistettä. Lähtösolmu voi tarvittaessa käynnistää reitinhakuprosessin
uuden reitin löytämiseksi, jos poistunut reitti oli aktiivisessa käytössä [Toh 2002].
DYNAMIC SOURCE ROUTING (DSR) DSR on AODV:n tapaan reaktiivinen protokolla. Solmujen on pidettävä yllä
oppimiaan reittejä kätkömuistissa. Kätkömuistia päivitetään aina uuden reitin tullessa
solmun tietoon.
Protokolla on kaksiosainen koostuen reitinhakuvaiheesta ja reitin ylläpidosta. Pakettia
lähetettäessä tutkitaan ensin löytyykö haluttua reittiä lähettäjän omasta kätkömuistista.
Jos reittiä ei valmiiksi ole muistissa, solmu lähettää yhteislähetyksenä RREQ -paketin,
joka sisältää lähettäjän ja vastaanottajan osoitteet sekä yksilöllisen tunnusnumeron.
Jokainen paketin vastaanottanut solmu käy läpi oman reittimuistinsa tarkastaen
löytyykö kyseistä reittiä muistista. Jos reittiä ei löydy, solmu lisää omat tietonsa
paketin rekisteriin ja välittää sen eteenpäin. Liikenteen rajoittamiseksi paketti
välitetään eteenpäin vain siinä tapauksessa, että se ei ole aikaisemmin kiertänyt
solmun kautta eli solmun osoite ei vielä löydy paketin rekisteristä. Paketin saapuessa
määränpäähänsä tai välittäjäsolmuun, joka tietää reitin määränpäähän, solmu lähettää
kuittauspaketin reittihaun aloittaneelle solmulle. Pakettiin tallennetaan tieto
kauttakulkusolmuista eli saavuttaessaan määränpäänsä kuittausviesti sisältää tiedon
18
Ad hoc -verkot operaattorin näkökulmasta
täydellisestä reitistä lähettäjän ja vastaanottajan välillä. Jos haettu reitti löytyy
kätkömuistista, se tallennetaan rekisteriin ja lähetetään kuittausviestissä takaisin.
Reittitietojen hallinta on toteutettu reittivirheilmoitusten (route error) ja
kuittausviestien avulla. Virheilmoitus lähetetään aina havaittaessa jokin merkittävä
ongelma tiedonsiirrossa. Lähdesolmulle ilmoitetaan aina verkon typistymisestä
laitteiden liikkuessa ja poistuessa verkosta. Virheilmoitus sisältää tiedon virheen tai
muutoksen aiheuttajasta. Ilmoituksen vastaanottaja käy läpi muistissa olevat reittinsä
ja poistaa solmun sisältäneet vioittuneet reitit reittilistasta. Verkon normaalia
toimintaa seurataan kuittausviestien (ACK) avulla, jotka indikoivat verkon solmujen
ja reittien virheettömästä toiminnasta [Toh 2002].
TEMPORALLY ORDERED ROUTING ALGORITHM (TORA) TORA perustuu Link Reversal Routing (LRR) -protokollaperheen Gafni-Bertsekas
(GB) ja Lightweight Mobile Routing (LMR) -algoritmeihin. TORA ei ole
yksikäsitteisesti proaktiivinen eikä reaktiivinen protokolla, vaan sitä voidaan tarpeen
mukaan käyttää kummallakin tavalla. TORA on suunniteltu erityisesti langattomiin
verkkoihin, joissa verkkotopologian muutokset ovat niin nopeita, että perinteisten
reititysprotokollien reititystaulujen reaaliaikainen päivitys ei enää onnistu. Generoitu
reitti ei välttämättä ole paras mahdollinen, mutta erittäin dynaamisessa ympäristössä
on tärkeämpää, että on olemassa edes jokin toimiva reitti.
Verkko esitetään suunnattuna kuvaajana, jossa ei ole silmukoita (Directed Acyclic
Graph, DAG). LRR:n kuvaajissa on aina yksi solmu, johon tulevat linkit ovat kaikki
päättyviä. Kaikki kuvaajan reitit päättyvät siis kyseiseen pisteeseen verkon ollessa
vakiintuneessa tilassa. LRR pyrkii minimoimaan verkonhallintaviestien määrää
rajaamalla topologiamuutoksista aiheutuvat toimenpiteet vain pienelle, muutosta
ympäröivälle alueelle ja suorittamalla tarvittavat toimenpiteet vain niiden ollessa
välttämättömiä. Käytännössä solmu päivittää reittitietoja vain, jos katkennut linkki oli
solmun viimeinen ulosjohtava linkki. Tässäkin tapauksessa tieto muutoksesta
välitetään eteenpäin vain niille solmuille, joiden reittitaulujen kaikki reitit käyttivät
katkennutta linkkiä. DAG käyttää korkeus-määrettä kuvatessaan topologiaa, joka on
riippuvainen linkin rikkoutumisen loogisesta ajasta. TORA olettaa solmujen kellojen
olevan synkronisoituja, mikä käytännössä vaatii ulkoisen kellon, esimerkiksi GPS:n
käyttöä. Tämä rajoittaa protokollan käytön vain vaatimuksen täyttäviin verkkoihin.
19
Ad hoc -verkot operaattorin näkökulmasta
Koska jokainen kuvaaja määrittelee useamman samaan pisteeseen johtavan reitin, ei
yksittäisen linkin katkeaminen aiheuta toimenpiteitä yleensä lainkaan. Heikkoutena on
varsin rajoittunut topologiatieto solmutasolla, mikä vaikeuttaa selvästi reittien
optimointia.
Toimintaa mitataan viiden muuttujan avulla. Linkin rikkoutumisen ajankohta, solmun
uniikki ID ja reflection indicator-bitti kuvaavat verkon referenssitarvetta. Uusi
referenssitaso määritellään aina, jos jonkin solmun viimeinen lähtevä linkki
vikaantuu. Vikaantuneet linkit poistetaan aktiivisesti lähettämällä verkkoon
broadcastina clear -paketteja. Usean solmun verkossa jatkuvasti muuttuva topologia ja
reititystaulujen päivitys voi johtaa verkon oskilloimiseen. Tämä johtuu pääasiassa
siitä, että solmut luovat reititystaulut naapurisolmuilta keräämiensä tietojen avulla.
Dynaamisessa verkossa topologian muutokset voivat olla niin nopeita, että taulujen
generointi ei onnistu samaan tahtiin, jolloin virheellinen linkki jää ”elämään”
reititystauluhin. Tilanne on verrattavissa etäisyysvektorireititysprotokollien
yhteydessä havaittavaan count-to-infinity -ongelmaan [Toh 2002].
SIGNAL STABILITY ROUTING (SSR) SSR on reaktiivisen Associativity-Based Routing (ABR) -protokollan jälkeläinen.
ABR:n tapaan SSR valitsee käytettävän reitin solmujen välisen signaalin
voimakkuuden ja solmun vakauden perusteella. Tässä vakaudella tarkoitetaan
todennäköisyyttä, että solmu X pysyy paikallaan aikavälillä t. SSR:n koostuu kahdesta
yhteistyössä toimivasta protokollasta. Dynamic Routing Protocol (DRP) kerää tietoa
signaalin stabiiliudesta ja reititystiedoista ja tallettaa tiedot erillisiin tauluihin (Signal
Stability Table, SST ja Routing Table, RT). Solmut lähettävät linkkitasolla
merkkisignaalia, jonka tehoa muut solmut mittaavat. SST:hen kerätään tieto
naapurisolmuista tulleista merkkisignaaleista, joiden voimakkuus määritellään joko
vahvaksi tai heikoksi. Signaalien vastaanotto ja käsittely tapahtuu DRP -protokollan
avulla. Taulujen päivityksen jälkeen DRP lähettää vastaanotetun paketin SRP:lle, joka
joko siirtää paketin protokollapinossa ylöspäin odottamaan jatkokäsittelyä, jos paketti
on osoitettu kyseiselle solmulle, tai etsii reititystaulusta tarvittavat tiedot ja välittää
paketin eteenpäin. Jos reititystaulusta ei löydy haluttua tietoa, SRP käynnistää route
search -prosessin oikean reitin löytämiseksi. Reittipyyntöpaketit lähetetään koko
verkkoon, mutta solmut välittävät eteenpäin vain aiemmin käsittelemättömät, vahvan
linkin yli tulleet paketit. SSR olettaa reittihaulla muodostettujen reittien perustuvan
20
Ad hoc -verkot operaattorin näkökulmasta
vahvoihin linkkeihin, koska heikkojen linkkien yli tulleet paketit määrittelyn mukaan
pudotetaan. Jos reittipyyntö-viestiin ei tule vastauksia määrätyn ajan sisällä,
hakuprosessin aloittanut solmu voi suorittaa uuden haun muokaten asetuksia siten,
että myös heikot linkit hyväksytään. Käytännössä tämä tapahtuu paketin otsikon
PREF -kentän arvoa muuttamalla. Linkin vioittuessa reitin varrella olevat solmut
välittävät viestin tapahtumasta reitin alkupäähän [Toh 2002].
LOCATION-AIDED ROUTING (LAR) LAR poikkeaa varsin merkittävästi muista ad hoc -verkkojen reititysprotokollista.
Protokollan toiminta perustuu kokonaan esim. GPS:n kautta saatuun paikkatietoon.
LAR määrittelee kaksi muuttujaa, expected zonen ja request zonen, joiden avulla
rajataan hakualuetta liikennemäärän vähentämiseksi. Tämän lisäksi käyttäjän
oletetaan tietävän varsin tarkkaan vastaanottajan sijainti ja liikenopeus. Expected zone
määritellään näiden tietojen perusteella, request zone on puolestaan pinta-alaltaan
pienin mahdollinen suorakaide, jonka sisään sekä lähettäjä, että vastaanottaja
mahtuvat. Reittihaku-viestin lähettäjän on määriteltävä haluttu alue viestipaketissa,
jolloin paketin levitys rajoittuu vain pienelle alueelle ulkopuolisten solmujen jättäessä
tällaiset paketit välittämättä. Toimintamalli tunnetaan nimellä LAR1. Toinen tapa on
määritellä fyysisesti lyhin reitti kahden pisteen välille.
Riippuvuus GPS -paikannuksesta on toisaalta myös heikkous ja riski
toimintavarmuudelle. Kaikkien laitteiden ei tulevaisuudessakaan voida olettaa
sisältävän tarvittavaa järjestelmää eikä käyttäjällä ole mahdollisuutta vaikuttaa
paikannuksessa käytettävien satelliittisignaalien tarkkuuteen. GPS -järjestelmä on
edelleen Yhdysvaltain armeijan hallinnassa ja siviilipuolen laitteiden häirintä on
helppo ottaa käyttöön esimerkiksi maailmanpoliittisen tilanteen vaatiessa. On myös
muistettava, että GPS -paikannusta ei ole mahdollista suorittaa sisätiloissa rakenteiden
estäessä yhteyden satelliitteihin. Tähän ongelmaan tosin ollaan kehittämässä ratkaisua
esimerkiksi matkapuhelinverkosta saatavan tukisignaalin avulla [Toh 2002].
POWER-AWARE ROUTING (PAR) PAR-protokollaa kehitettäessä reititysongelmaa on lähdetty tarkastelemaan edellä
esitetyistä protokollista täysin poikkeavalla tavalla. Nimen mukaisesti lähtökohtana on
pyrkiä maksimoimaan akun kestoaika minimoimalla pakettikohtainen
energiankulutus, solmujen tehotasojen vaihtelu, pakettikohtaiset kustannukset ja
paketin käsittelyyn solmussa kulutettu aika, sekä pitkittämällä verkon
21
Ad hoc -verkot operaattorin näkökulmasta
hajautuspäätöstä. Protokolla pyrkii muodostamaan reitit käyttäen solmuja, joiden
toiminta-aika on mahdollisimman pitkä [Toh 2002].
ZONE ROUTING PROTOCOL (ZRP) ZRP on hybridi kuten TORAkin ja toimii sekä proaktiivisena, että reaktiivisena
protokollana. Reititysalue vastaa CSGR:n ryhmä-käsitettä sillä poikkeuksella, että
ZRP:n jokainen solmu toimii ryhmänjohtajana ja muitten ryhmien jäsenenä. Alueet
voivat olla myös päällekkäisiä, jokainen solmu määrittelee alueensa koon
radiohyppyjen lukumäärän avulla. Yleensä alueeseen kuuluu muutamia solmuja
yhden tai useamman hypyn etäisyydellä ryhmänjohtajasta. Alueen sisällä reititys
tapahtuu taulupohjaisesti. Jokaisella alueen solmulla on reititystaulussa reititysohjeet
oman alueen solmuihin. Reittitietojen päivitykset lähetetään ainoastaan oman alueen
solmuille. Reititettäessä paketteja alueen ulkopuolelle, reitinhaku tapahtuu on-
demand-pohjalta search-query -metodin avulla.
ZRP:lla on kolme aliprotokollaa, proaktiivinen Intrazone Routing Protocol (IARP),
reaktiivinen Interzone Routing Protocol (IERP) sekä Bordercast Resolution Protocol
(BRP). IARP:n päätehtävänä on varmistaa, että alueen kaikilla solmuilla on
yhdenmukaiset, ajan tasalla olevat reititystaulut. IERP:n toiminta perustuu alueen
reunareitittimiin, joiden avulla se tarvittaessa pyrkii etsimään reititystiedot alueen
ulkopuolella sijaitsevaan solmuun. Reitinhakuviestit välitetään vain alueiden
reunareitittimille, jolloin muiden solmujen liikennemäärä ei nouse. IERP käyttää
tähän BRP -protokollaa.
Usean reititysprotokollan toimiminen samalla alueella voi kuitenkin tehdä
reititysprosessista epästabiilin verkon eri osien toimiessa erilaisilla periaatteilla. Ilman
kunnollista reittikyselyn hallintaa ZRP voi toimia jopa normaaleja flooding -tyyppisiä
protokollia huonommin. Reitinhakuprosessi muodostuukin reititystauluhausta ja
tarpeen vaatiessa alueiden välisestä kyselystä. Alueen sisällä tapahtuva, solmun
liikkumisesta johtuva linkin katkeaminen johtaa proaktiiviseen reittipäivitysprosessiin
ja päivitystietojen levittämiseen. Jos virheen aiheuttanut solmu kuuluu johonkin
toiseen alueeseen, yritetään uusi reitti etsiä lähettämällä reittikyselyviestejä
ympäröiville reunareitittimille [Toh 2002].
22
Ad hoc -verkot operaattorin näkökulmasta
SOURCE TREE ADAPTIVE ROUTING (STAR) STAR eroaa muista proaktiivisista reititysprotokollista huomattavasti alhaisemman
aktiivisuustasonsa takia. Reititystietojen jatkuvaa päivittämistä ei vaadita, kuten ei
myöskään optimaalisten reittien ylläpitoa. Taulupohjaista reititystä varten laadittu
reititysstrategia Optimum Routing Approach (ORA) edellyttää, että
reititysprotokollan on suoritettava reititystietojen päivitys riittävän usein ja reitit on
optimoitava annettujen muuttujien suhteen. Kuten jo aiemmin on todettu, tämä lisää
verkon hallintaan liittyvien viestien osuutta kokonaisliikenteestä. On-demand-
protokollat noudattavat myös omaa strategiaansa. Yleisesti käytetty Least Overhead
Routing Approach (LORA) pyrkii säilyttämään reittitiedot vain tarvittavien eli
aktiivisten linkkien osalta ja käyttämään flood -haulla löydettyjä reittejä niin pitkään
kuin mahdollista niiden vielä toimiessa, vaikka reitti ei olisikaan optimaalinen.
STAR -protokollan reititysprosessi perustuu reititystauluihin, mutta strategiana
käytetään kuitenkin LORA:a päivitystarpeen pienentämiseksi. Naapurisolmujen
etsiminen ja liikkuvuuden seuranta tehdään neighbor discovery -protokollan avulla.
Jokainen solmu pitää yllä puunmuotoista lähdetietokantaa. Reitittimen ensisijaista
reittiä kohdesolmuun kutsutaan reitittimen lähdepuuksi (source tree). Lähdepuu ja
solmuun rajoittuvat linkit ovat myös naapureiden tiedossa, jolloin jokaiselle syntyy
osittainen käsitys verkon topologiasta. Linkkitilojen päivityksestä pidetään kirjaa
järjestysnumeron avulla. Saapunut päivitysviesti hyväksytään vain, jos sen
järjestysnumero on suurempi kuin muistissa olevan reitin tai jos linkkiä ei vielä ole
muistissa ollenkaan. Perinteisestä linkin tila-reitityksestä poiketen STAR ei välitä eikä
käytä hyväkseen kaikkea olemassa olevaa topologiainformaatiota [Toh 2002].
RELATIVE DISTANCE MICRODIVERSITY ROUTING (RDMAR) RDMAR on reaktiivinen, solmujen väliseen etäisyysarvioon reitityksen perustava
protokolla. Verkon liikenne pyritään minimoimaan rajoittamalla verkonhallinnan
liikenne vain etäisyysarvion mukaisen säteen sisäpuolelle. Protokollan rajoituksina ja
heikkouksina voidaan pitää etäisyysarvion laskemista aikaisemman, suhteellisen
arvon funktiona, verkon laitteiden nopeuksien olettamista yhtenäisiksi sekä radion
lähetyssäteen olettamista kiinteäksi. Solmujen liikkuvuus oletetaan vakioksi, jolloin
käytännöllisen arvion tekeminen suhteellisesta etäisyydestä on erittäin hankalaa.
23
Ad hoc -verkot operaattorin näkökulmasta
Reitinhakuprosessi alkaa reitinhakupakettien lähettämisellä. Jos vastaanottajan
etäisyydestä on olemassa käsitys, rajoitetaan reitinhakuproseduuri etäisyyden
määräämän säteen sisäpuolelle. Kun paketti saavuttaa määränpäänsä, kyseinen reititin
lähettää kuittauspaketin takaisin samaa reittiä pitkin. Paketin kulkiessa ohi, reitin
varrella olevat solmut muodostavat reitin lähettäjältä määränpäähän ABR -protokollaa
vastaavalla tavalla.
Linkin rikkoutuminen käynnistää ylläpitoprosessin linkin korjaamiseksi. Jos solmu
huomaa virheen naapurilinkeissä, käytetään korjauksessa paikallista reittihakua. Jos
virhe on lähempänä vastaanottajaa, lähetetään virheviestin avulla tieto
rikkoutumisesta. Reitin varrella olevat solmut poistavat kyseisen reitin
reititystauluistaan paketin kulkiessa ohi.
RDMAR -spesifikaatiossa protokollan sanotaan tukevan yksisuuntaisia linkkejä.
Käytännössä reitinhakuprosessi kuitenkin olettaa kaikkien linkkien toimivan
molempiin suuntiin, koska yksisuuntaisten linkkien käsittelyä ei ole ohjeistettu
kunnolla. RDMAR:in väitetään myös laativan reititystaulut linkkien stabiiliuden
perusteella, mutta käytännössä muuttujana käytetään lyhintä reittiä. Reititystaulussa
on saavutettavien solmujen lisäksi arvio suhteellisesta etäisyydestä ja viimeisimmästä
ajankohdasta, jona solmu on päivittänyt kyseisen linkin tietoja. Reititystaulun lisäksi
käytetään datan uudelleenlähetystaulua (Data Retransmission Table, DRT). Paketin
lähetyksen yhteydessä tarkistetaan, onko solmulla olemassa valmista reittiä lähettäjän
ja vastaanottajan välille. Jos reitti löytyy, tallennetaan kopio lähetetystä paketista
DRT:hen. Kopio säilytetään, kunnes paketin saapuminen perille on vahvistettu. Jos
vahvistusta ei tule, lähetetään taulussa oleva paketti uudestaan.
ABR -protokollasta poiketen RDMAR:in reitinhaku- ja vahvistuspaketit ovat kiinteän
mittaisia. Parhaan reitin valinta ei ole mahdollista, koska valintaperusteiden joukossa
ei ole tietoa reitin stabiiliudesta. Protokolla pyrkii tukemaan palvelunlaatua, mutta
käytännössä sopivien reittien etsimistä ja jaottelua varten ei ole olemassa sopivaa
menetelmää [Toh 2002].
24
Ad hoc -verkot operaattorin näkökulmasta
2.2 Bluetooth
2.2.1 Standardi Bluetooth -standardin julkaisi 1999 vuotta aiemmin perustettu Special Interest Group
(SIG), jonka jäseniä ovat Ericsson, IBM, Intel, Nokia ja Toshiba. Tarkoituksena oli
luoda uusi langaton standardi, jolle määritellyt kolme yleisintä käyttötapausta olivat:
yhdyspisteen tarjoaminen äänen ja datan siirtoon, ad hoc -verkkojen luominen ja
johdon korvaaminen. Bluetooth -standardissa on määritetty vaatimukset
radiorajapinnasta OSI -mallin viidenteen eli istuntokerrokseen asti. Määrittely on
kuitenkin varsin löysä sen suhteen, mitkä osat tulisi toteuttaa laitteistotasolla ja mitkä
ohjelmistotasolla [Muller 2001].
Bluetooth toimii WLAN:in tavoin kansainvälisten säädösten mukaisella 2,4 GHz:n
ISM (Industrial Scientific Medical) -taajuusalueella. Standardin kehityksessä on ollut
mukana Yhdysvaltain ilmailuhallitus FAA eli laitteiden käytön pitäisi olla turvallista
myös lentokoneissa. Käytettävissä oleva kaista on välillä 2,4000 - 2,4835 GHz
muutamaa poikkeusta lukuun ottamatta. Lisäksi alueen kumpaankin päähän on jätetty
varmuusmarginaali eli lähetyksessä käytettävä kaista on 2,402 - 2,480 GHz. Tämä on
vielä jaettu 79:ään 1 MHz:n levyiseen kanavaan, joita vaihdetaan 1600 kertaa
sekunnissa. Taajuushyppelyn avulla on pyritty esimerkiksi vähentämään ympäristön
häiriötekijöitten vaikutusta signaaliin [Hannula 2002].
Bluetooth -teknologia on yhdistelmä paketti- ja piirikytkentäisen verkon tekniikkaa.
Äänen ja datan lähetystä varten on määritelty kaksi erilaista siirtoyhteyttä,
asynkroninen yhteydetön (Asynchronous Connectionless Link, ACL) sekä
synkroninen yhteydellinen (Synchronous Connection-oriented Link, SCO). ACL-
linkit välittävät dataliikennettä (control/user data) best-effort -pohjalta, SCO -linkit
puolestaan välittävät reaaliaikaista ääni- ja multimedialiikennettä käyttäen varattua
kaistaa. Sekä ääni, että data kuljetetaan pakettimuodossa ja kumpaakin linkkityyppiä
pystytään tukemaan samanaikaisesti. ACL -linkki tukee symmetrisiä ja
epäsymmetrisiä pakettikytkettyjä point-to-multipoint -yhteyksiä, joita yleensä
käytetään datan lähettämiseen. Vastaanottajan havaitessa virheen lähetyksessä, se
ilmoittaa siitä paluupaketin otsikkokentässä, jolloin vain virheelliset tai puuttuvat
25
Ad hoc -verkot operaattorin näkökulmasta
paketit lähetetään uudestaan. SCO -linkin avulla luodaan point-to-point -yhteyksiä.
Puhetta voidaan lähettää samanaikaisesti kolmella synkronoidulla 64 Kbps:n
kanavalla, joissa käytetään joko PCM- tai CVSD -modulaatiota.
2.2.2 Verkkoarkkitehtuuri Bluetooth -standardi on tarkoitettu lyhyen kantaman matalatehoiseen viestintään.
Siinä määritellään sekä linkki (MAC)-, että fyysisen kerroksen perinteisen
protokollapinon toiminnot. Bluetoothin MAC -protokollan suunnittelussa on otettu
huomioon ad hoc -verkkojen muodostaminen. Toisin kuin LAN -verkoissa,
Bluetoothin MAC -protokolla ei perustu kilpavaraustilanteiden ratkaisuun, vaan toimii
isäntä-orja (master-slave) -periaatteella. Muodostuvaan verkkoon kuuluu isäntäkoneen
lisäksi korkeintaan seitsemän aktiivista orja-konetta. Systeemiä kutsutaan myös
pikoverkoksi (piconet).
Verkon alueella olevien passiivisten (parked) koneiden määrä voi olla huomattavasti
suurempi. Passiivinen kone ei voi toimia aktiivisesti kanavalla, mutta pysyy kuitenkin
synkronoituna isäntälaitteeseen. Isäntäkone on verkon ensimmäinen kone ja jakaa
aikavälejä eli kaistaa oman verkkonsa muille laitteille. Bluetooth -linkin
maksimikapasiteetti on 1 Mbps eli yksi aikaväli on 625 µs [Hannula 2002]. Jokainen
pikoverkon laite käyttää omaa aikaväliä, joka määräytyy edellisen isäntäkoneen
lähettämän kehyksen mukaan. Isäntäkoneet käyttävät parillisia aikavälejä ja orja-
koneet parittomia. Taajuushyppely mahdollistaa usean pikoverkon häiriöttömän
toiminnan toistensa läheisyydessä. Mikä tahansa yksittäinen laite voi toimia
pikoverkon kokoonkutsujana.
26
Ad hoc -verkot operaattorin näkökulmasta
Pikoverkko 1
Pikoverkko 2
Pikoverkko 3
10 m
MASTER
SLAVE
MASTER / SLAVE
Pikoverkko 1
Pikoverkko 2
Pikoverkko 3
10 m
MASTER
SLAVE
MASTER / SLAVE
Pikove
verkko
kuvass
(scatte
sekven
määrit
esitett
Kuva 6 Bluetooth -standardin mukainen kolmen pikoverkon muodostama hajaverkko
rkossa voi olla vain yksi isäntäkone, mutta orja voi kuulua useampaankin
on. Sama laite voi toimia toisessa verkossa isäntänä ja toisessa orjana, kuten
a 6 näkyy. Useamman pikoverkon järjestelmää kutsutaan myös hajaverkoksi
r network). Pikoverkkojen isäntäkoneet käyttävät taajuushyppelyssä eri
ssejä minimoidakseen verkkojen väliset häiriöt. Bluetooth -standardi ei
tele tarkemmin hajaverkon toteutustapaa, mutta vaihtoehtoisia ratkaisuja on
y useampia (MIT, Samsung ym.).
27
Ad hoc -verkot operaattorin näkökulmasta
2.2.3 Reititysprotokollat Bluetooth -laitteiden toimintaidea on varsin erilainen verrattuna esimerkiksi WLAN-
pohjaisiin lähiverkkoihin. Standardin kehitysvaiheessa määriteltiin tietyt
peruskäyttötapaukset, joiden pohjalta on luotu käyttöprofiileita, joissa määritellään
kussakin tilanteessa tarvittavat asetukset ja protokollat. Esimerkkitilanteita ovat
päätelaitteen toimiminen siltana lähimmän langallisen yhteyden ja sitä kautta
Internetin välillä sekä hands free -kuulokkeen ja matkapuhelimen yhdistäminen
langattomasti.
Bluetooth radio
L2CAP
Kantataajuustaso
RFCOMM
IP
PPP
Audio
UDPTCP
OBEX TCS BINAT-komennot SDP
LMPHCI
Bluetooth radio
L2CAP
Kantataajuustaso
RFCOMM
IP
PPP
Audio
UDPTCP
OBEX TCS BINAT-komennot SDP
LMPHCI
Kuva 7 Bluetooth -standardin mukainen protokollapino
Kuvassa 7 on esitetty Bluetooth -standardin protokollapino [Muller 2001]. Radio- ja
kantataajuustasot muokkaavat bitti-informaation lähetyskelpoiseksi esimerkiksi
koodauksen ja modulaation avulla. Näissä toiminnoissa käytetään apuna L2CAP-
tasoa. LMP (Link Management Protocol) -taso muodostaa ja kontrolloi
linkkiyhteyksiä muiden Bluetooth -laitteiden kanssa. LMP huolehtii esimerkiksi
orjakoneiden liittämisestä pikoverkkoon ja myöntää niille kolmibittiset AMA (Active
Member Address) -osoitteet. Jo aiemmin mainituilla passiivisilla laitteilla on
kahdeksan bitin mittainen PMA (Parked Member Address) -osoite. RFCOMM on
luotettava siirtoprotokolla, jonka avulla hoidetaan pakettien kehystys, multipleksointi
ja vuonohjaus. Se toimii myös virtuaalisena sarjaporttina. OBEX on
objektinvaihtoprotokolla, jonka avulla Bluetooth -laitteet voivat vaihtaa ennalta
määriteltyjä objekteja langattomasti. Valmiita objekteja on määritelty neljä kappaletta;
vCard (sähköinen käyntikortti), vCalendar (kalenteri- ja aikataulumerkinnät), vNote
28
Ad hoc -verkot operaattorin näkökulmasta
(lyhyt viesti) sekä vMessage (pidempi viesti tai sähköposti). Audio- ja
puhelinsovelluksia varten on olemassa omat protokollansa. Oleellista on audion
reitittäminen suoraan kantataajuuskerrokseen. Myös AT-pohjaiselle
puhelinliikenteelle on oma spesifikaationsa.
Yksittäinen laite luo kuvan ympäristössä olevista laitteista lähettämällä broadcastina
tiedustelu- ja hakupaketteja (inquiry ja paging). Inquiry -paketin havainnut laite vastaa
FHS (Frequency Hopping Synchronization)-paketilla, joka sisältää laiteosoitteen ja
kellonajan. Varsinainen yhteydenmuodostus tapahtuu paging -paketin avulla. Tämä
edellyttää laiteosoitteiden tuntemista ja karkeaa tietoa laitteiden kellosta. Toinen
osapuoli vastaa hakuun inquiry reply -paketilla, jonka jälkeen isäntä lähettää vielä
FHS -paketin, jolla varmistetaan synkronointi samalle hyppelytaajuudelle.
Virrankulutuksen minimointi on yksi kannettavien laitteiden suunnittelun
peruslähtökohtia. Tätä varten Bluetooth -laitteille on määritelty useita toiminnallisia
tiloja, joiden avulla virrankulutus pystytään optimoimaan senhetkisen vaatimustason
mukaisesti. Tärkeimpiä tiloja ovat standby ja connection ja yhteydenmuodostuksen
jälkeen myös sniff, hold ja jo mainittu park, joissa liikennöinti ei ole aktiivista, mutta
laitteet ovat edelleen yhteydessä verkkoon.
29
Ad hoc -verkot operaattorin näkökulmasta
2.3 Ultra Wideband Ultra Wideband eli UWB on kehitteillä olevan langaton tiedonsiirtoteknologia, joka
poikkeaa toimintaperiaatteeltaan varsin merkittävästi nykyisistä langattomista
järjestelmistä. Perinteisesti radioteitse tapahtuva tiedonsiirto on toteutettu
moduloimalla sopivaa kantoaaltoa siirrettävällä signaalilla, mutta UWB -teknologia
perustuu hyvin laajakaistaisten radioimpulssien erittäin tarkka-aikaiseen lähettämiseen
ja vastaanottamiseen. Impulssien lähetysväli on alle nanosekunti, jolloin saavutetaan
huomattava kaistanleveys, tyypillisesti useita gigahertsejä. Myös spatiaalinen
erottelukyky on erittäin hyvä. Näin ollen käytettävissä oleva kaista voidaan jakaa
tehokkaasti eri sovellusten kesken rinnakkaisten kaistojen keskinäisen häiriötason
pysyessä kuitenkin riittävän alhaisena. Lyhyillä etäisyyksillä tiedonsiirtonopeus voi
olla 500 Mbps tai jopa 1 Gbps. Sovellusten välinen erottelukyky on hyvä, mutta leveä
radiotaajuuksien spektri saattaa aiheuttaa häiriötä muihin RF -laitteisiin. Ongelma on
usein ratkaistu säätämällä UWB -laitteiden lähetysteho niin matalaksi, että muut
päällekkäisillä taajuusalueilla toimivat järjestelmät eivät pysty erottamaan UWB -
signaaleita taustakohinasta [Kivisaari 2002].
Teknisenä ideana UWB ei ole kovin uusi, ensimmäiset tutkimukset aiheeseen liittyen
on tehty jo 1980-luvulla. Aluksi sitä sovellettiin kuitenkin lähinnä tutkatekniikkaan
liittyvissä sovelluksissa, mutta puolijohdeteknologian kehitys on tuonut UWB -
teknologian myös tietoliikennesovelluksien suunnittelijoiden ulottuville. Vuonna
2002 Yhdysvaltain tietoliikenneviranomainen FCC otti ensimmäiset askeleet
säädösten kehittelyssä, mikä sekin omalta osaltaan rohkaisee osapuolia
tutkimustyöhön. FCC:n säädösten mukaista lähetystehoa käytettäessä UWB tarjoaa
erittäin tehokkaan langattoman tiedonsiirtotavan. Tiedonsiirtokyky on lyhyellä
matkalla suuri ja tehontarve erittäin pieni, mutta toisaalta juuri suuren taajuusalueen ja
pienen lähetystehon ansiosta esteiden aiheuttamat häiriöt ovat huomattavasti
pienempiä kuin muissa järjestelmissä. UWB:ta on jo jonkin aikaa käytetty
tutkateknologian puolella GPR -sovelluksissa. Uusimpia GPR -tekniikan sovelluksia
on esimerkiksi poliisin ja pelastuslaitoksen käyttöön tarkoitettu laite, jonka avulla
voidaan etsiä ihmisiä rakennuksen seinän läpi tai raunioiden alta.
Tiedonsiirtojärjestelmissä rajoittavana tekijänä on jo aiemmin mainittu alhainen
lähetysteho, minkä takia laitteiden efektiivinen kantomatka jää varsin lyhyeksi.
UWB:ta voidaankin luonnehtia tehokkaaksi langattomaksi lyhyen kantomatkan
30
Ad hoc -verkot operaattorin näkökulmasta
tiedonsiirtomenetelmäksi ja sitä voidaan pitää hyvänä korvaavana tai täydentävänä
langattoman lähiverkon ja erityisesti PAN -verkon teknologiana. Lyhyt kantomatka
vaatisi huomattavan määrän tukiaseman vaihtoja, mikä estää teknologian tehokkaan
hyödyntämisen mobiiliverkoissa. UWB soveltuukin huomattavasti paremmin
esimerkiksi ad hoc -pohjaisiin sovelluksiin, kuten huoneen, rakennuksen tai julkisen
tilan nopeaksi langattomaksi verkkoympäristöksi [Kivisaari 2002], [UWBWG].
2.4 Muita kehitteillä olevia verkkoteknologioita
2.4.1 Body & Personal Area Networks BAN -verkosta käytetään myös nimitystä Personal Area Network (PAN). Molemmat
nimet kuvaavat varsin hyvin teknologian käyttötarkoitusta. Henkilökohtaisten
elektronisten laitteiden markkinat kasvoivat 90-luvulla nopeasti matkapuhelinten ja
kannettavien tietokoneiden yleistyessä. PDA -laitteiden ja taskuvideopelien tultua
markkinoille henkilöllä saattoi olla mukanaan useita laitteita, jotka kuitenkin sisälsivät
varsin paljon samoja komponentteja, kuten näyttö, näppäimistö, kaiutin ja mikrofoni.
Massachusetts Institute of Technologyn medialaboratorion professorit Neil
Gershenfeld ja Tom Zimmerman alkoivat kehitellä ratkaisua tehostaakseen laitteiden
yhteistoimintaa vuonna 1995 [www.techworthy.com]. Tavoitteena oli kehittää
henkilökohtainen verkko laitteiden välille, jolloin riittäisi, että jossain laitteessa olisi
kunnollinen näyttö ja näppäimistö, jokin toinen sisältäisi kaiuttimen ja mikrofonin ja
kolmas huolehtisi tiedon välittämisestä eteenpäin. MIT:ssa kehitettiin samaan aikaan
ihmisvartalon tuottamiin sähkökenttiin perustuvaa paikannusjärjestelmää. Ihmisen
liikkuessa elimistössä tapahtuu solutasolla jatkuvasti jännitevaihteluita, joita voidaan
havaita herkillä sensoreilla. Tutkijat keksivät, että elimistö toimii myös vastakkaiseen
suuntaan eli johtaa lähistöllä synnytettyjä jännitevaihteluita eteenpäin. Kaikki mukana
olevat laitteet on siis teoriassa mahdollista yhdistää käyttämällä elimistöä verkkona,
jonka läpi laitteiden tuottamat elektroniset impulssit voidaan välittää [Zimmerman
1996].
Esimerkki käytännön sovelluksesta voisi olla PDA -laitteen sisältämä sähköinen
käyntikortti, jonka vaihtaminen toisen ihmisen kanssa tapahtuu kättelemällä.
Lähikontakti mahdollistaa erittäin matalan lähetystehon käytön, jolloin kantomatka
lyhenee huomattavasti. Langattomien laitteiden eräs suurimmista heikkouksista on
radioliikenteen huono tietoturva, sillä lähetettyjen pakettien koskemattomuutta on
31
Ad hoc -verkot operaattorin näkökulmasta
vaikea taata. BAN -teknologiaan perustuvien laitteiden kantomatka on luokkaa yksi
metri, jolloin salakuuntelu on huomattavasti vaikeampaa ja luottamuksellisen tiedon
välitys siis merkittävästi turvallisempaa. BAN -verkko voi olla myös osa suurempaa
järjestelmää.
2.4.2 Ambient Networks AN -tutkimuksessa on pyritty puolestaan verkkojen konvergenssiin älykkäiden
päätelaitteiden avulla. Tulevaisuuden tietoliikenneverkoille on asetettu kaksi
vaatimusta, jotka niiden tulisi täyttää. Verkkojen tulisi tarjota yhtenäinen peitto
käytettävästä teknologiasta riippumatta ja tukea huomaamattomasti edistyneitäkin
palveluita päätelaitteesta riippumatta. Käytännössä tämä tarkoittaa verkon
mukautumista päätelaitteen rajoituksiin ja sen käyttämään liikennöintitapaan.
Nykyiset langattomat verkot edellyttävät päätelaitteilta yhtenäistä teknologiaa.
Tulevaisuudessa verkko pitäisi pystyä luomaan myös eri infrastruktuuriin perustuvien
laitteiden välille ja toisaalta päätelaitteen pitäisi pystyä valitsemaan käytettävä
verkkoteknologia tilanteen mukaan käytön optimoimiseksi [Duda 2003].
Käyttötapauksena voidaan ajatella tilannetta, jossa henkilö on lähdössä aamulla kotoa
esimerkiksi töihin. Kotona päätelaite kytkeytyy verkkoon esimerkiksi ADSL-
verkkopäätteen kautta, johon yhteys muodostetaan WLAN- tai Bluetooth -linkin yli.
Kotoa poistuttaessa vaihtaa automaattisesti johonkin langattomaan mobiiliverkkoon.
Samalla laite saattaa välittää sijaintitiedon työpaikalle, jolloin esimerkiksi puhelut
ohjataan suoraan langattomaan päätelaitteeseen. Saavuttaessa toimistoon työpaikan
verkko havaitsee päätelaitteen ja päivittää automaattisesti henkilön kalenteritiedot ja
muistutukset.
Nykyisen teknologian avulla mainittujen palvelujen luominen on jo osittain
mahdollista, mutta täyttä konvergenssia ei vielä pystytä näkymättömästi toteuttamaan.
Markkinoilla on jo tarjolla laitteita, jotka pystyvät operoimaan joko GSM/GPRS-,
WLAN-, tai Bluetooth -verkossa, mutta useamman verkon yhtäaikainen käyttö ei ole
vielä mahdollista.
32
Ad hoc -verkot operaattorin näkökulmasta
2.5 Tietoturva Dataverkkojen yleistyminen ja käyttäjien lukumäärän kasvu on viimeisen
parinkymmenen vuoden aikana helpottanut ja nopeuttanut kommunikointia
huomattavasti verrattuna perinteisiin posti- ja lähettipalveluihin. Suurin muutos on
havaittavissa yritysmaailmassa, missä nopeus ja tehokkuus ovat kannattavan
liiketoiminnan perusedellytyksiä. Yhdistämällä yrityksen tai organisaation
maantieteellisesti hajallaan olevien toimipisteiden intraverkot sopivalla tavalla
(vuokrajohto, VPN, …) etäisyydet on mahdollista häivyttää, jolloin myös toiminta
tehostuu. Nopeuden ja tehokkuuden lisäksi verkon ylläpitäjän on pystyttävä
takaamaan myös riittävä tietoturvan taso. Kiinteässä verkkoinfrastruktuurissa tämä on
toteutettavissa kohtalaisen helposti nykyisten verkonhallintatyökalujen avulla.
Langaton verkkoympäristö on radiorajapinnan takia huomattavasti haasteellisempi.
Radioaaltojen eteneminen vaihtelee olosuhteiden mukaan eli verkon todellisen
kantaman määrittäminen ei ole eksaktia, jolloin kirjautuminen voi olla mahdollista
myös fyysisten toimitilojen ulkopuolelta. Lisähaasteita tuovat esimerkiksi muutokset
työskentelykulttuurissa. Monissa yrityksissä työympäristö elää jatkuvasti työpisteiden
vaihdellessa ja työntekijöiden liikkuessa toimiston ja asiakkaan välillä. Muutoksista
huolimatta verkon pitäisi pystyä erottamaan vieras ja oma väki sekä pitämään kirjaa
kirjautuneista käyttäjistä ja heidän käyttämistään liityntäpisteistä. Myös
käyttäjäkohtaisten palveluiden määrittäminen ja liikkuvan käyttäjän tietoturvan
takaaminen pitäisi olla mahdollista.
IEEE 802.11-standardin ensimmäinen, MAC-kerroksella toimiva salausprotokolla
WEP (Wired Equivalent Privacy) ei kuitenkaan pysty tarjoamaan teollisuuden
mittapuulla riittävää tietoturvan tasoa. WEPin puutteita on mahdollista paikata
rakentamalla lisäsovelluksia MAC-kerroksen päälle. Eräs vaihtoehto on muodostaa
laitteiden välille VPN-yhteys (Virtual Private Network). Tämä menetelmä on
kuitenkin kallis eikä onnistu ilman lisälaitteita. VPN on toimiva ratkaisu esimerkiksi
yrityksen liikkuvan henkilöstön käytössä, mutta suuri osa langattomista verkoista on
yleisökäytössä. Esimerkiksi ravintola tai hotelli voi tarjota maksaville asiakkailleen
yhteyden Internetiin langattoman verkon välityksellä kämmenmikroa tai kannettavaa
tietokonetta käyttäen, jolloin autentikoinnin tulisi olla mahdollisimman yksinkertaista.
Erilaiset käyttöympäristöt asettavat autentikointijärjestelmälle erilaisia vaatimuksia.
33
Ad hoc -verkot operaattorin näkökulmasta
Yritysympäristössä toimivan järjestelmän on päästettävä intraverkkoon vain
luvanvaraiset käyttäjät ja sovellukset, kun taas julkisissa tiloissa toimivien verkkojen
autentikointijärjestelmän avulla on tarkoitus tunnistaa käyttäjä laskutustietojen
keräämistä varten. Lisäksi päätelaite voi vaatia verkolta autentikoitumista, jolloin
voidaan välttää lähtevien pakettien päätyminen väärään verkkoon. Pakettikohtaisen
salauksen on myös oltava mahdollista. Erilaisia autentikointimetodeja on olemassa
useita. Varsinainen loppukäyttäjän tai päätelaitteen tunnistaminen tapahtuu kuitenkin
pääasiassa kahdella tavalla, joko käyttämällä digitaalista sertifikaattia tai
vaihtoehtoisesti salasanaa. Seuraavassa on esitelty lyhyesti IEEE:n uusi kytkettyjä
802-lähiverkkoja varten kehitetty käyttäjätunnistusjärjestelmä, joka tunnetaan nimellä
IEEE 802.1x. [Bing 2002]
Kuva 8 IEEE 802.1x-standardin mukainen autentikintiprosessi
Järjestelmän toimintaperiaate on varsin yksinkertainen ja on nähtävissä kuvassa 8.
Tunnistaminen toteutetaan lähiverkon reunalla, yleensä heti ensimmäisessä
kytkeytymispisteessä. 802.1x koostuu kolmesta pääkomponentista, käyttöoikeuden
pyytäjästä, käyttöoikeudenoikeuden tarkistajasta ja oikeuden myöntäjästä sekä
laitteiden välisen yhteyskäytännön määrittelevästä protokollasta. Yhteyskäytäntö
määritellään EAP-protokollan (Exstensible Authentication Protocol) avulla ja
autentikointipalvelimena toimii yleensä Radius. EAP on yksinkertainen
kapselointiprotokolla, joka toteuttaa joustavan linkkikerroksen tietoturvan. Se ei
edellytä turvattua yhteyttä ja toimii minkä tahansa linkkikerroksen protokollan kanssa.
34
Ad hoc -verkot operaattorin näkökulmasta
Pakettivirheen sattuessa autentikoija eli käyttöoikeuden tarkistava laite vastaa
pakettien uudelleenlähetyksestä. Radius (Remote Access Dial In User Service)
puolestaan on AAA-ratkaisu (Authentication, Authorization, Accounting)
tietoverkkojen käyttäjähallintaan, joka mahdollistaa keskitetyn hallinnan ja
laskutuksen. Radiuksen avulla voidaan määritellä käyttäjäkohtaiset pakolliset
tunnelointiasetukset ja asettaa VLAN-määritykset. 802.1x tietoturvamallin
lähtökohtana on joustava tietoturva. Ratkaisu toteutetaan ohjelmistotasolla ja se
mahdollistaa uuden käyttäjätunnistus- ja avaintenhallintajärjestelmän käyttöönoton
ilman verkkokortin tai langattoman tukiaseman vaihtoa. Algoritmien laskenta tehdään
päätelaitteen prosessorilla. Järjestelmän etuna on edullisuus ja helppokäyttöisyys.
Käyttäjät voivat valita oman tietoturvaratkaisunsa. Päivitysten tekeminen on helppoa
myös käyttöönoton jälkeen. 802.1x perustuu avoimiin standardeihin ja keskitetyn
käyttäjätunnistuksen ja avainhallinnan ansiosta käyttäjäkohtaisten palveluiden
määrittäminen ja hallinta on yksinkertaista. [Ruoho 2003]
Mainitut ongelmat on otettava huomioon myös Bluetooth -verkkojen yhteydessä,
vaikka teknologia jossain määrin pienentää mittakaavaa. Laitteiden keskimääräinen
kantomatka on kymmenen metrin luokkaa, mutta testiolosuhteissa on mitattu jopa
lähes sadan metrin toimintasäteitä. Tästä johtuen verkon liikenteen joutuminen
ulkopuolisten ulottuville on epätodennäköisempää kuin esimerkiksi WLAN -verkoissa
tai ainakin ympäristöä on helpompi hallita. Taajuushyppelyn ja hajaspektritekniikan
avulla salakuuntelu on tehty vaikeammaksi. Yleensä myös oletetaan, että sama
käyttäjä hallitsee kaikkia pikoverkon laitteita, jolloin autentikointi ei ole
välttämätöntä. Bluetooth -laitteiden käyttö perustuu kuitenkin pitkälti valmiisiin
profiileihin ja käyttötapauksiin. Jokainen käyttötapaus asettaa omat vaatimuksensa
myös tietoturvalle. Yleensä tietoturva parantaminen johtaa käyttömukavuuden
huononemiseen esimerkiksi lisääntyneiden välivaiheiden muodossa eli ei ole järkevää
laatia yhtä ainoaa mallia linkkitason tietoturvan toteuttamiseksi.
Tämän takia Bluetooth -standardi määrittää kolme erilaista tietoturvatasoa, joiden
avulla kaikkien toimintojen ja sovellusten vaatimukset saadaan katettua.
• Taso 1 ei tarjoa suojausta ollenkaan, vaan linkkikerroksen turvatoiminnot
ohitetaan kokonaan. Ykköstason tietoturvaa käytetään tilanteissa, joissa laitteet
eivät käytä kriittisiä sovelluksia ja vapaa pääsy tietokantoihin voidaan sallia
35
Ad hoc -verkot operaattorin näkökulmasta
ilman ongelmia. Esimerkkejä tason 1 sovelluksista ovat esimerkiksi vCard ja
vCalendar.
• Taso 2 tarjoaa monipuolisempia pääsyproseduureja ja mahdollistaa
esimerkiksi usean rinnakkaisen sovelluksen käytön samanaikaisesti erilaisista
tietoturvavaatimuksista huolimatta. Suojaus toteutetaan palvelutasolla
yhteyden muodostuksen jälkeen.
• Tasolla 3 suojaus tapahtuu linkkitasolla jo ennen yhteyden muodostamista.
Kolmostason suojaus ei ole aivan yhtä käyttäjäystävällinen kuin taso 2, mutta
tarjoaa kuitenkin normaalitasoisen suojauksen ja on helpompi toteuttaa kuin
palvelutason suojaus. Suurin ero kahden jälkimmäisen tason välillä on vaihe,
jossa suojaus toteutetaan sekä protokollataso. Tason 3 toimenpiteet toteutetaan
pinon ylemmissä kerroksissa ja tason 2 vastaavasti alemmissa [Muller 2001].
Linkkitasolla tietoturva on toteutettu neljän parametrin avulla. Laitteet on yksilöity
valmistusvaiheessa antamalla jokaiselle laitteelle IEEE:n määrittelemä uniikki 48-
bittinen laiteosoite BD_ADDR (Bluetooth Device Address). Kaikki toiminnot
perustuvat 128-bittiseen linkkiavaimeen (link key), jota käytetään
yhteydenmuodostusvaiheessa laitteiden autentikoimiseen. Linkkiavaimesta on
johdettavissa 8-128-bittinen salausavain (encryption key). Salausavain luodaan
erikseen jokaista uutta lähetystä varten ja sitä käytetään lähetettävien datapakettien
salaamiseen. Lisäksi jokainen laite generoi itse jatkuvasti muuttuvan satunnaisluvun.
Laitteet käyttävät näitä lukuja toistensa tunnistamiseen. Käyttäjän tunnistamista varten
on olemassa vielä itse asetettava PIN -koodi.
Salausjärjestelmissä on havaittu joitakin tietoturva-aukkoja. Laitteen A linkkiavain
voi jäädä laitteen B muistiin yhteyden katkaisemisesta huolimatta, jolloin laite B
pystyy kuuntelemaan laitteen A myöhempää liikennettä, jos myös BD_ADDR
tunnetaan.
Käytettävä teknologia on luonut myös aivan uudenlaisia uhkakuvia tietoturvan
puolelle. Suurin osa laitteista toimii akuilla tai pattereilla eli käytettävissä oleva
energia on varsin rajallinen. Ad hoc -ympäristössä on mahdollista suorittaa
uudentyyppisiä Denial of Service (DoS) -hyökkäyksiä, joiden tarkoituksena on
vaikuttaa verkon muiden laitteiden virransäästömekanismeihin. Jos hyökkääjä
36
Ad hoc -verkot operaattorin näkökulmasta
onnistuu estämään muita laitteita pienentämästä virrankulutustaan, on seurauksena
paristojen tai akkujen ennenaikainen tyhjeneminen ja verkon rampautuminen.
2.6 IETF / MANET Internet Engineering Task Force (IETF) on suuri kansainvälinen, avoin
jälleenmyyjien, operaattoreiden, tutkijoiden ja verkkosuunnittelijoiden yhteisö, jonka
tarkoituksena on valvoa Internet -arkkitehtuurin kehitystä ja verkon kitkatonta
toimintaa. Varsinainen tekninen työ tehdään lukuisissa työryhmissä ja suurin osa
tuloksista esitellään sähköpostilistojen kautta. Varsinaisia tapaamisia järjestetään
kolme kertaa vuodessa. Kehitystyön etenemistä on mahdollista seurata verkossa
julkaistavien luonnosten avulla (Internet draft).
Mobile Ad-hoc Networks (MANet) on työryhmä, jonka tehtävänä on standardoida
staattisten ja dynaamisten langattomien topologioiden reititysprotokollien toiminta.
Suunnittelun lähtökohtia ovat olleet, että langattomilla linkkirajapinnoilla on joitakin
luonteenomaisia reititysrajapinnan ominaisuuksia ja että solmujen topologia jollakin
yksittäisellä reititysalueella voi solmujen liikkeen takia olla hyvinkin dynaaminen.
Tällä hetkellä verkossa on esillä seuraavat työryhmän draftit: The Dynamic Source
Routing Protocol for Mobile Ad Hoc Networks (DSR), Optimized Link State Routing
Protocol sekä Topology Dissemination Based on Reverse-Path Forwarding (TBRPF).
Lisää tietoa löytyy IETF:n sivuilta osoitteessa www.ietf.org ja työryhmän omalta
kotisivulta osoitteessa http://www.ietf.org/html.charters/manet-charter.html
[www.ietf.org].
37
Ad hoc -verkot operaattorin näkökulmasta
2.7 Päätelaitteet Langattomissa verkoissa toimivien päätelaitteiden valikoima ja määrä kasvaa
jatkuvasti. Teknologian kehittymisen ja tuotantokustannusten alenemisen ansiosta
langattoman verkon palvelut ovat nyt myös suurten massojen saatavilla. Päätelaitteita
on saatavilla useita erilaisia käyttötarkoituksesta ja käytetystä radiotekniikasta
riippuen. WLAN -verkkokortti on ulkoisena saatavissa kannettavien ja pöytäkoneiden
lisäksi myös kämmenmikroihin. Integroidun kortin sisältäviä laitteita on saatavilla jo
muutamalta valmistajalta ja vaihtoehtojen määrä kasvaa jatkuvasti. Markkinoille on
myös pikku hiljaa tulossa matkapuhelimia, joissa WLAN -kortti on valmiiksi
integroituna sekä useita eri radiorajapintoja tukevia päätelaitteita. Bluetooth -korttikin
on yleinen jo monissa kannettavissa tietokoneissa ja kämmenmikroissa ja suurimmalla
osalla matkapuhelinvalmistajista on mallistossaan useita Bluetooth -puhelimia.
Laitteiden käyttömukavuuden maksimoimiseksi valmistajat pyrkivät kehittämään
jatkuvasti pienempiä ja tehokkaampia laitteita. Suorituskyky kasvaa kuitenkin
huomattavasti nopeammin kuin mitä patteriteknologia kehittyy. Parempi suorituskyky
tarkoittaa usein suurempaa virrantarvetta, mistä tässä tapauksessa on seurauksena
lyhyempi toiminta-aika. Tällä hetkellä suurimpia haasteita ovatkin tehonhallintaan
liittyvät ongelmat eli kuinka minimoida laitteiden virrankulutus toimintavarmuuden ja
käyttömukavuuden siitä kuitenkaan kärsimättä. Virrankulutuksen hallinta tapahtuu
käytännössä laite-, protokolla- ja sovellustasoilla.
Virrankulutus kasvaa aina laitteen aktivoituessa eli lähetettäessä tai vastaanotettaessa
paketteja. Useat reititysprotokollat lähettävät säännöllisin väliajoin
reittipäivitysviestejä reititystaulujen ylläpitämiseksi. Säännölliset viestit indikoivat
myös laitteen toimintaa ja kertovat verkon muille päätteille solmun olevan aktiivinen
ja toimintakykyinen.
38
Ad hoc -verkot operaattorin näkökulmasta
3 Soveltaminen Markkinoilla olevat langattomat teknologiat tarjoavat ratkaisun kuluttajien tarpeeseen
siirtää tietoa päätelaitteiden välillä ilman yhdyskaapelia. Kaikki teknologiat
suoriutuvat annetusta tehtävästä, mutta parhaat ominaisuudet tulevat esiin varsin
erilaisissa tilanteissa. Teknologioiden välisiä eroja on pyritty havainnollistamaan
kuvassa 9 [Kivisaari 2002]. Sovellussuunnittelussa kuva toimii myös karkeana
lähtökohtana sopivinta teknologiaa etsittäessä.
Kuva 9 Siirtonopeuden ja mobiliteetin suhde eri langattomissa teknologioissa
Langattomat verkot voidaan jakaa käyttötarkoituksensa perusteella kahteen
pääryhmään, mobiiliverkkoihin ja langattomiin tiedonsiirtoverkkoihin.
Mobiiliverkkojen tunnusomaisena piirteenä on päätelaitteen hyvä liikkuvuus, mutta
heikkoutena on tiedonsiirron hitaus. Langattoman tiedonsiirtoverkon vahvuus on suuri
siirtonopeus, mutta mobiliteetti huononee pienen solukoon takia. Solun pienentyessä
handoverien määrä lisääntyy, jolloin verkon hyötykuorman osuus pienenee. Kuva
paljastaa erityisesti Bluetooth -teknologian ongelmat, päätelaitteiden liikuteltavuus on
rajallinen, mutta siitä huolimatta siirtonopeus on keskimäärin alle 1 Mbps.
Tässä työssä keskitytään langattomien ad hoc -verkkojen tarjoamiin
sovellusmahdollisuuksiin. Sovelluksen tehokas toiminta vaihtelevissa olosuhteissa on
usein kuitenkin teknisesti tai taloudellisesti kannattamatonta toteuttaa pelkästään yhtä
teknologiaa käyttäen. Tähän ongelmaan haetaan ratkaisua tutustumalla käsitteeseen
heterogeeninen verkko. Liiketoiminnan kannalta haasteeksi muodostuu ad hoc -
verkkojen infrastruktuurin puute. Seuraavissa luvuissa tarkastellaan erilaisia
39
Ad hoc -verkot operaattorin näkökulmasta
mahdollisia sovellus- ja käyttökohteita ja yritetään löytää operaattorille liiketoiminnan
mahdollistavia rooleja. Samalla pyritään huomioimaan uusien teknologioiden ja
palveluiden mahdollisia vaikutuksia markkinoiden nykytarjontaan.
3.1 Sovellukset Tällä hetkellä ad hoc -verkkojen yleisimmät sovelluskohteet ovat kiinteän verkon
peittoalueen kasvattaminen ja laitteiden välinen (M2M)-tiedonsiirto. Pelkkien ad hoc -
sovellusten tarjoaminen liiketoimintamielessä ei itse asiassa ole mahdollista, vaan
varsin usein kyseessä on pikemminkin wireless access -palvelu. Seuraavassa luvussa
esitetyt sovellukset kuuluvatkin osittain tähän luokkaan, mutta sisältävät myös ad hoc
-elementin.
3.1.1 Kiinteän verkon peittoalueen kasvattaminen
TOIMISTOVERKKO Market Vision kesäkuussa 2003 esittelemän tutkimuksen [Market Visio 2003]
mukaan 54 % tutkimukseen osallistuneista 85:sta suomalaisesta yrityksestä näkee
WLAN -verkon langattoman toimiston verkkoteknologiana. Päätelaitteiden
liikuteltavuus tehostaa kannettavan tietokoneen käyttöä ja helpottaa sen pitämistä
mukana, mikä koetaan erityisen hyödyllisenä neuvottelutilanteissa. Toimiston
langattoman infrastruktuuriverkon lisäksi neuvottelu- ja ryhmätyötiloissa on
mahdollista muodostaa ryhmän jäsenten kesken oma ad hoc -verkko, jonka avulla
yhteisten tiedostojen siirtely voidaan suorittaa. On myös hyvä muistaa, että kaikkien
ad hoc -verkon päätelaitteiden ei tarvitse olla kannettavia, myös kiinteän pöytäkoneen
voi liittää langattomaan verkkoon. Tarvittaessa kiinteä laite voi toimia porttina
toimistoverkkoon ja laajempiin palveluihin tuoden samat palvelut myös verkon
muiden laitteiden ulottuville. Langattomat infrastruktuuri- ja ad hoc -verkot
laajentavat samalla kiinteän verkon peittoaluetta.
HOT SPOT -VERKKO Ad hoc -verkkoa voidaan yksinkertaisimmassa muodossaan ajatella joukkona
päätelaitteita, jotka samaa verkkoteknologiaa käyttäen voivat hetkellisesti muodostaa
verkon välilleen. Kuten yllä mainittiin, osa verkon solmuista voi mahdollistaa pääsyn
myös laajempiin verkkopalveluihin. Tässä vaiheessa ad hoc -verkon perusidea hieman
hämärtyy ja lähestytään harmaata vyöhykettä, jossa erot ad hoc ja hot spot -verkkojen
toimintamallien välillä ovat hyvin vähäiset.
40
Ad hoc -verkot operaattorin näkökulmasta
Hot spot -liiketoiminnan ideana on luoda liityntäpisteitä julkisiin tiloihin kuten
kahviloihin, hotelleihin, lentokentille tai bensa-asemille, joiden kautta asiakkailla on
mahdollisuus liittää oma päätelaitteensa julkiseen verkkoon. Laskutuksessa voidaan
käyttää joko prepaid - tai postpaid -mallia tai käyttö voi olla ilmaista paikan
asiakkaille. Tässä tapauksessa palvelun tarjoaja yleensä katsoo hot spotin tuovan
lisäarvoa liiketilalle, jolloin kulut on tarkoitus kattaa liikevaihdosta joko kasvaneen
asiakasmäärän muodossa tai sisällyttämällä ylläpitokustannukset muiden palveluiden
hintoihin.
Hot spot -palveluiden käyttäjät voidaan jakaa karkeasti kahteen pääryhmään. Toiseen
kuuluvat henkilöt, jotka tarvitsevat verkkopalveluja ammattinsa puolesta ja toiseen
henkilöt, jotka käyttävät palveluja vapaa-aikanaan. Ammattikäyttäjiä ovat esimerkiksi
ammattiautoilijat, liikematkailijat ja myyntiedustajat, joille hot spot tarjoaa nopean ja
varsin vaivattoman tavan päivittää asiakas- ja tilaustietokantoja ja käyttää
sähköpostia. Tälle käyttäjäryhmälle parhaita liityntäpisteitä ovat esimerkiksi
lentokentillä, hotelleissa ja bensa-asemilla olevat hot spotit. Vapaa-ajan käyttäjä
profiloidaan yleensä nuoreksi aikuiseksi, joka haluaa kahvilassa tai ravintolassa
istuessaan selata Internetistä ajankohtaisia tapahtumia tai varata esimerkiksi
elokuvalippuja. Tässä kohderyhmässä päätelaite on yleensä PDA ja siirrettävät
datamäärät varsin pieniä, kun taas ammattikäytössä yleisempiä ovat kannettavat
tietokoneet ja käyttö verkon kannalta huomattavasti raskaampaa.
3.1.2 Laitteiden välinen tiedonsiirto Alun perin langaton ad hoc -verkko kehitettiin USA:n puolustusvoimien tarpeisiin
pyrkimyksenä luoda järjestelmä, jonka avulla yksittäiset taistelijat ja pienet osastot
voivat jakaa keskenään sähköisessä muodossa olevaa dataa muodostamalla
päätelaitteiden välille langattoman verkkoyhteyden. Toimintamalli on omaksuttu
myös siviilipuolelle ja yksi ad hoc -verkkojen yleisimmistä käyttötavoista onkin
esimerkiksi kokouksen osallistujien päätelaitteiden välille muodostettu yhteys, jonka
avulla muistiinpanojen ja suurten tiedostojen siirtäminen onnistuu ilman sähköpostia.
Langattomien ad hoc -verkkojen avulla on pyritty myös helpottamaan toimiston ja
kodin kaapelisotkuja korvaamalla johdot radiolinkillä. Esimerkkinä voidaan mainita
tietokoneen langaton näppäimistö ja hiiri sekä matkapuhelimen langaton
41
Ad hoc -verkot operaattorin näkökulmasta
nappikuuloke. Periaatteessa kaikki kodinelektroniikka on mahdollista yhdistää
langattomasti. Tästä hyvänä esimerkkinä ovat jatkuvasti yleistyvät kodin
multimediakeskukset. Erityisesti Intel on viime aikoina panostanut
prosessorikehityksessään juuri tälle alueelle. Multimediakeskus on nopealla
verkkoyhteydellä varustettu tietokone, joka käytännössä korvaa stereot ja videon ja
mahdollistaa eri medioiden hallinnan keskitetysti. Periaatteessa on mahdollista myös
kehittää server-client -tyyppinen ohjelmistoratkaisu, joka mahdollistaa koneen
ohjaamisen matkapuhelimen kautta käyttäen esimerkiksi Bluetooth -yhteyttä. Kiinteä
verkkoyhteys mahdollistaa teoriassa myös koneen etäohjauksen verkon kautta
välitettävien viestien avulla.
BODY AREA NETWORKS Twenten yliopiston Virtual Health Care -ryhmä on kehittänyt langattomaan
verkkoteknologiaan perustuvaa valvontajärjestelmää erityisesti ensi- ja kotihoidon
tarpeisiin [Jones 2003]. Järjestelmä perustuu Body Area Network (BAN) -
teknologiaan, jonka avulla on tarkoitus välittää tarkka tieto potilaan tilasta sairaalaan,
missä lääkärit voivat tietojen perusteella joko valmistautua tulevaan operaatioon tai
lievemmissä tapauksissa antaa hoito-ohjeita potilaalle. BAN -verkon sensorit ovat
jatkuvasti käyttäjän mukana, joko implantteina tai vaihtoehtoisesti integroituina
esimerkiksi koruihin tai vaatteisiin. Sensoreiden keräämä informaatio välittyy
langattomasti päätelaitteeseen, joka kerää tiedot yhteen ja välittää ne eteenpäin.
Onnettomuustapauksessa ensihoitoryhmä voi tarvittaessa lisätä sensoreita, joiden
avulla saadaan tarkempaa tietoa uhrin elintoiminnoista. Pelastusajoneuvossa oleva
päätelaite kerää jatkuvasti tietoa ja välittää sen esimerkiksi sairaalan
ensiapupoliklinikan henkilökunnalle. Ajoneuvon ja sairaalan välinen radiolinkki
voidaan toteuttaa matkapuhelinverkon, satelliittipuhelimen tai tulevaisuudessa
kaupunkialueella esimerkiksi WLAN -verkon avulla. Tutkimuksessa järjestelmää oli
kehitetty vielä pidemmälle lisäämällä sensorit myös henkilöautoon. Teknisen vian tai
onnettomuuden yllättäessä auton oma sensoriverkko havaitsee tapahtuneen ja lähettää
viestin hälytyskeskukseen. Ajoneuvon tarkka sijainti pystytään ilmoittamaan
järjestelmään kuuluvan GPS -paikantimen antamien koordinaattien avulla vaikka
kuljettaja ei pystyisi ilmoitusta tekemäänkään.
42
Ad hoc -verkot operaattorin näkökulmasta
PEER TO PEER Tällä hetkellä yritysmaailmassa erittäin suuren kiinnostuksen kohteena on myös
puheen vieminen verkkoon eli erilaiset VoIP -ratkaisut. Syynä on toisaalta
kustannustehokkuus, toisaalta järjestelmä tarjoaa huomattavasti monipuolisempia
käyttäjäkohtaisia palveluita kuin normaali puhelinvaihde. VoIP -puhelimen avulla
yrityksen sisäiset puhelut on mahdollista hoitaa oman intraverkon välityksellä ja
julkiseen verkkoon menevät puhelut reititetään palveluntarjoajan liityntäpisteen
kautta. VoIP -puhelun yhdistäminen piirikytkentäiseen verkkoon vaatii siis aina
sopimusta operaattorin kanssa.
VoIP -puhelin on mahdollista toteuttaa myös ohjelmistopohjaisena, jolloin tavallista
työasemaa on mahdollista käyttää myös puhelimena. Markkinoilla on tarjolla myös
peer-to-peer -sovelluksia, joiden avulla on mahdollista välittää VoIP -puheluita
kahden päätelaitteen välillä ilman erillistä VoIP -palvelusopimusta. Puhelinpalvelu
välitetään normaalina pakettiliikenteenä laitteiden välillä IP -osoitteita käyttäen.
Vastaanottajan IP -osoite pitää siis olla tiedossa ja kummassakin päätelaitteessa on
oltava vaadittava ohjelmisto. Eräs tällainen Internetissä ilmaiseksi jaettava ohjelma on
Skype Phone [www.skype.com], joka on suuren suosion saavuttaneen, tiedostojen
jakeluun tarkoitetun KaZaAn tekijöiden uusin P2P-teknologiaa hyödyntävä tuote.
Ideana on muodostaa globaali verkosto kaikkien client -ohjelman ladanneiden kesken.
Ohjelma näyttää, keitä käyttöhetkellä on kirjautunut sisään ja mahdollistaa end-to-end
-yhteyden muodostamisen haluttujen henkilöiden välille. Puhelimen lisäksi ohjelma
sisältää myös chat -toiminnon.
Skype Phone ei ole yritysten kannalta mielenkiintoinen vaihtoehto rajoitettujen
ominaisuuksiensa takia, mutta yksityisellä sektorilla suosion voidaan olettaa
saavuttavan merkittäviä mittoja. Ensimmäinen beta -versio julkaistiin kuluvan vuoden
elokuun lopussa ja marraskuun lopussa clientin on ladannut yli 3 miljoonaa käyttäjää.
Tuotteen kohderyhmänä voidaan pitää samaa markkinasegmenttiä kuin chat -
ohjelmistoilla. Internetin käyttötapa on muuttumassa laajakaistaliittymien yleistyessä.
Myös yhä useampi yliopisto ja korkeakoulu tarjoaa opiskelijoilleen ilmaisen pääsyn
verkkoon ja varsin monessa paikassa kiinteän verkon rinnalle on rakennettu myös
WLAN -verkko. Skype Phone muuttaa tavallisen tietokoneen puhelimeksi ja toisaalta
verkkopalvelujen muutos tuo Internetin yhä lähemmäksi jokapäiväisiä rutiineja. Näin
ollen varsinkin opiskelijapiireissä on mahdollista, että Internet-puhelujen osuus
43
Ad hoc -verkot operaattorin näkökulmasta
kasvaa Skype Phonen tai muiden vastaavien sovellusten yleistyessä. Teoriassa tämä
voi vähentää mobiiliverkkojen liikennettä ja lisätä kuormaa dataverkon puolella,
jolloin matkapuhelinverkon kannattavuus huononee ja toisaalta pakettiliikenteen
lisääntyminen voi huonontaa verkon suorituskykyä. Käytännössä vaikutukset tuskin
ovat kovin dramaattisia. Skype Phonen eräs potentiaalinen käyttäjäryhmä on
kaukopuheluja soittavat henkilöt, kuten vaihto-opiskelijat, joilla kaukopuhelujen
osuus soitetuista puheluista on huomattavasti suurempi kuin tavallisella käyttäjällä.
Myös yliopistokampusten asuntoloiden välinen puhelinliikenne olisi mahdollista
toteuttaa Skype Phonen avulla.
3.1.3 Naapuriverkko-sovellukset WLAN -teknologia mahdollistaa myös Home PNA -verkkoratkaisua vastaavien
palveluiden toteuttamisen. Home PNA -ratkaisu soveltuu esimerkiksi asunto-
osakeyhtiöiden, hotelleiden ja yritysten verkkoratkaisuksi. Verkkoyhteys tuodaan
reitittimellä kiinteistön puhelinjakamoon, josta se jaetaan edelleen paikalliseen Home
PNA -verkkoon käyttäen rakennuksen puhelinkaapelointia
[www.lanworldfinland.com]. WLAN:iin perustuva Wide Area Network (WAN)
voidaan toteuttaa asuinrakennusten lisäksi myös omakotitaloalueella käyttäen ulkoista
antennia. Amerikassa vastaavia ”kortteliverkkoja” on jo useissa kaupungeissa. Verkko
voidaan rakentaa kattamaan esimerkiksi jokin kaupunginosa ja peittoalueella olevien
laitteiden välinen tiedonsiirto on huomattavasti nopeampaa kuin normaaliin verkkoon
kytkettyjen laitteiden välillä [www.wireless-neighborhoods.org]. Pienemmässä
mittakaavassa järjestelmä voidaan toteuttaa niin, että naapurit jakavat keskenään
laajakaistaliittymästä aiheutuvat kustannukset. Yhdistämällä ADSL -
verkkopäätteeseen WLAN -tukiasema ja NAT -purkki voidaan luoda paikallinen
aliverkko, jolloin kaikki tukiasemaan liitetyt laitteet saavat myös oman 10 -verkon
osoitteen. Autentikoinnin avulla voidaan estää ulkopuolisia käyttämästä liittymää.
3.2 Soveltuvuus operaattoripalveluihin Kuten aiemmin jo todettiin, varsinaisen verkkoinfrastruktuurin puute hankaloittaa ad
hoc -pohjaisten palveluiden tarjoamista asiakkaille. Operaattori voi kuitenkin
mukautua tilanteeseen tarjoamalla kiinteän verkon liityntäpisteitä, toimittamalla
verkkoratkaisuja, jotka osittain perustuvat langattomaan tiedonsiirtoon tai toimimalla
kolmantena osapuolena tietoturva- ja autentikointipalveluissa.
44
Ad hoc -verkot operaattorin näkökulmasta
3.2.1 Yrityspalvelut Yrityskäytössä langattomien verkkoteknologioiden todennäköisimpiä sovelluksia ovat
kiinteän verkon korvaaminen tai sen kattaman alan kasvattaminen.
Infrastruktuuriverkko tarjoaa kuitenkin ad hoc -verkkoa toimivamman ratkaisun
stabiilimman topologiansa ansiosta. Neuvottelutilanteissa tiedon jakaminen
osanottajien kesken on kuitenkin helppoa järjestää ad hoc -verkon avulla.
Yritysratkaisuissa tietoturvan merkitys on huomattavasti suurempi kuin yksityisellä
käyttäjällä. Market Vision tutkimuksen mukaan 54 % vastanneista pitää langattomien
verkkojen ongelmana tietoturvan puutteellisuutta ja 42 % on huolissaan myös verkon
luotettavuudesta [Market Visio 2003]. Samaisessa tutkimuksessa todettiin teknologian
yleistymisen esteenä olevan myös yleinen tietämättömyys langattomuuden tuomista
eduista ja ratkaisuista.
Langattomien verkkojen toteutus vaatii toimittajalta huomattavasti enemmän
tietotaitoa, jotta verkon toiminta olisi tehokkuudeltaan ja turvallisuudeltaan
verrattavissa kiinteään vaihtoehtoon. Operaattorin kannalta ad hoc -verkon ongelmana
on myös periaatteellinen ristiriita verkon toiminnan ja operaattoriliiketoiminnan
kannalta, sillä ad hoc -verkossa liikkuvat paketit ovat laskutuksen kannalta
operaattorin ulottumattomissa. Operaattorin kannalta olisi kannattavampaa hyödyntää
vuosien varrella kertynyttä kokemusta ja myydä myös valmiita ratkaisuja, joissa
liikevaihto tulisi konsultoinnista ja mahdollisesta ylläpidosta laitteiden ja muiden
palveluiden tullessa talon ulkopuolelta varmaksi havaituilta toimittajilta.
Toinen potentiaalinen liiketoiminta-alue on jo yllä mainittu autentikointipalvelu.
Luvussa 2.5 esitelty IEEE 802.1x-standardin mukainen tietoturvaratkaisu perustuu
puolueettomaan ja luotettuun kolmanteen osapuoleen, jona usein toimii juuri
operaattori tai vastaava viranomaistaho. Viitaten Market Vision julkaiseman raportin
tuloksiin, tietoturvan puutteellisuus on yksi langattoman verkon ongelmista. Samassa
tutkimuksessa todennäköisimpinä verkon toimittajina nähtiin Suomessa suuret
operaattorit, kuten TeliaSonera ja Elisa. Tämä kuvaa kuluttajan luottamusta näihin
palveluntarjoajiin ja samaa luottamusta on mahdollista hyödyntää myös
tietoturvapalveluita tarjottaessa.
45
Ad hoc -verkot operaattorin näkökulmasta
3.2.2 Älykoti Älykodin ideaa on kehitetty jo useampia vuosia tarkoituksena luoda tila, joka pystyy
reagoimaan ympäristön tapahtumiin. Järjestelmä havaitsee ihmisen läsnäolon ja
liikkeet ja säätelee esimerkiksi valaistusta ja lämpötilaa sen mukaan, missä päin
asuntoa milloinkin oleskellaan. Myös verkkopuolella on kehitetty hieman vastaavalla
periaatteella toimivia järjestelmiä. Kuten kohdassa 2.4.2 selitettiin, AN -verkkojen
avulla on mahdollista toteuttaa järjestelmiä, jotka reagoivat käyttöympäristön
muutoksiin ja pystyvät näin optimoimaan verkon suorituskyvyn käyttämällä aina
tehokkainta tarjolla olevaa verkkoteknologiaa. Ongelmana on kuitenkin
päätelaitteiden rajallinen saatavuus ja hinta. Jotta tuote kelpaisi kuluttajamarkkinoille,
on myös käytettävyyden ja luotettavuuden oltava sitä luokkaa, että normaali kuluttaja
saa laitteen toimimaan ilman manuaalista konfigurointia.
3.2.3 Laajakaistaliittymä ADSL/WLAN -verkkopäätteen avulla toteutettu kodin laajakaistaliittymä
mahdollistaa useamman päätelaitteen liittämisen verkkoon vaikka verkkokaapelia ei
asunnon jokaisessa huoneessa olisikaan. Riittävän monen tukiaseman avulla verkko
saadaan toimimaan myös suuremmissa omakotitaloissa. Naapuriverkkoratkaisun
ongelmana on käytännössä radiolähettimen rajallinen kantama. Suomen vaihtelevien
sääolojen takia maksimikantama lyhenee helposti huomattavasti lumi-, räntä- ja
vesisateen aiheuttaman sironnan takia. Toisaalta pieni asukastiheys kasvattaa
etäisyyksiä.
Amerikassa toimivia naapuri- ja kortteliverkkoja on runsaasti. Suomessa Jippii Oyj
yritti muutama vuosi sitten rakentaa omaa langatonta laajakaistaverkkoa, mutta hanke
kaatui ilmeisesti teknisiin ongelmiin ja huonolaatuisiin yhteyksiin. Käytännössä
kahden tukiaseman välillä pitäisi olla näköetäisyys, jotta järjestelmä toimisi ilman
suurempia häiriöitä. Toisaalta jatkuvasti alentuneet laitteistojen hinnat mahdollistavat
tiheämmän tukiasemaverkon rakentamisen, jolloin linkkiyhteyden laatu paranee.
46
Ad hoc -verkot operaattorin näkökulmasta
4 Johtopäätökset ja yhteenveto Tässä työssä on tutkittu markkinoilla olevia langattomia tiedonsiirtoteknologioita ja
niiden varaan mahdollisesti rakentuvia palveluita. Kuten useaan otteeseen on todettu,
varsinaisten ad hoc -palveluiden kehittäminen ei liiketoimintamielessä ole kovin
helppoa tai kannattavaa vaan langattoman palvelun takaa löytyy lähes aina
jonkinlainen infrastruktuuri, joka mahdollistaa pääsyn verkkoon. Langaton verkko on
kiinteän verkon korvaava tai sitä laajentava ratkaisu niin koti- kuin
toimistoympäristössäkin. Myös teknologioiden väliset erot vaikeuttavat sovellusten
kehittämistä. Yksi teknologia voi olla selvästi ylitse muiden yksittäisessä
sovelluksessa, mutta ei mahdollisesti sovellu ollenkaan muihin tarkoituksiin.
Teknologiat muodostavat pikemminkin monikerroksisen rakenteen, jossa teknologian
muutos vaikuttaa mobiliteettiin, verkon solukokoon ja tiedonsiirtokapasiteettiin. Myös
laitevalmistajat ovat huomanneet tämän ja ovat jo tuoneet markkinoille useita
radiorajapintoja sisältäviä päätelaitteita. Palveluntarjoajan on otettava tämä huomioon
palvelunkehityksessä. Päätelaite voi käyttää sisätiloissa WLAN -verkkoa, mutta
rakennuksen ulkopuolella esimerkiksi GPRS -verkkoa. Palvelun arvo kasvaa yleensä
käyttäjämäärän mukana, jolloin palvelun olisi toimittava yhteystyypistä riippumatta.
Langattomat teknologiat ovat kehittyneet nopeasti varsin lyhyen ajan sisällä.
Valmistusmenetelmien kehittyminen on tuonut laitevalmistajille uusia
mahdollisuuksia ja laskenut huomattavasti hintoja. Markkinat ovat vielä kehittymässä
eikä teknologioiden joukosta ole vielä löytynyt selvää markkinajohtajaa. Tähän tosin
on osaltaan vaikuttanut myös varsin huomattavat erot teknologioiden kantomatkassa
ja suorituskyvyssä. Myös ad hoc -rajapinnan sisältävien päätelaitteiden kehitys on
vasta pääsemässä vauhtiin ja eri valmistajien väliset ratkaisut poikkeavat
ominaisuuksiltaan vielä toisistaan.
Markkinoiden hajanaisuudesta huolimatta langattomat verkot ovat kuitenkin
houkutteleva liiketoiminta-alue myös operaattorin kannalta. Varsinaiseen ad hoc -
teknologiaan perustuvien ratkaisujen tarjoaminen on, kuten todettua, hankalaa, mutta
aihepiiriin liittyviä liiketoiminta-alueita on lukuisia. Päätelaitteiden kehityksen trendi
on kuitenkin varsin selkeä. Laitteiden suorituskyky ja ominaisuudet paranevat
jatkuvasti, eikä puhelimen ja PDA:n välinen ero ole enää suuren suuri. Langaton
päätelaite eroaa kuitenkin merkittävästi perinteisistä kiinteän verkon päätelaitteista
47
Ad hoc -verkot operaattorin näkökulmasta
juuri liikuteltavuuden osalta. Matkapuhelin ja kannettavat tietokoneet kulkevat
päivittäin mukana ja ovat jo osa käyttäjänsä identiteettiä. Myös halu muokata laitetta
enemmän käyttäjän kaltaiseksi on huomattavasti suurempi kuin esimerkiksi
perinteisen tietokoneen kohdalla.
Operaattorin kannattaakin ottaa huomioon teknologian kehitys ja tarjota
matkapuhelinverkosta tuttuja palveluita sopivissa paikoissa esimerkiksi myös WLAN
-verkon kautta hot spotin välityksellä. Päätelaitteiden ominaisuuksien parantuessa
palveluitakin voidaan kehittää monipuolisemmiksi ja toisaalta niiden jakelu voidaan
hoitaa tehokkaampien verkkojen kautta. Saman peruspalvelun tulisi olla kaikkien
käytettävissä yhteystyypistä riippumatta, mutta palvelun räätälöinti omaa käyttöä ja
haluttaessa useampia yhteystyyppejä tukevaksi pitäisi olla mahdollista lisämaksua
vastaan.
Teknologian kehitys on syytä ottaa huomioon myös runkoverkkosuunnittelussa.
Päätelaitteiden kehittyessä käyttömahdollisuudet lisääntyvät ja kuluttajien tottumukset
muuttuvat. Uusien teknologioiden tarjoamat nopeammat yhteydet tuovat monet
perinteiset kiinteän verkon palvelut myös langattomiin päätelaitteisiin, jolloin
runkoverkkojen liikennemäärä mahdollisesti lisääntyy palvelujen ollessa jatkuvasti
käytössä. Tämä on otettava huomioon verkkojen mitoituksessa. Kiinteiden verkkojen
puolella on myös havaittavissa painopisteen siirtyminen enemmän ja enemmän
dataverkkojen puolelle. Tästä hyvänä esimerkkinä on VoIP -puhelu eli
puheluliikenteen vieminen IP -verkkoon. Päätelaitteiden kehitys mahdollistaa
vastaavan trendin syntymisen myös langattomien verkkojen puolelle. Suomessa
ainakin Song Networks kehittää VoIP-over-WLAN -sovelluksia. VoIP -teknologian
etuna ovat kustannustehokkuus ja PSTN -puheluihin verrattuna huomattavasti
monipuolisemmat palvelut, kuten esimerkiksi konferenssipuhelut, joten on
oletettavaa, että samaa teknologiaa pyritään käyttämään myös langattomassa
verkossa. Tämä tarjoaa toisaalta operaattorille mahdollisuuden tarjota uusia
palveluita, mutta vähentää myös huomattavasti matkapuhelinverkkojen liikennettä.
3G -verkkojen kannattavuutta selvittänyt tutkimus arvioi yrityspuheluiden osuudeksi
noin 20 prosenttia [Hämmäinen 2004]. VoIP -palveluiden yleistyessä voidaan olettaa
varsin suuren osan toimiston langattomista puheluista siirtyvän dataverkkoon, jolloin
48
Ad hoc -verkot operaattorin näkökulmasta
vaikutus näkyy mobiiliverkon liikevaihdossa, mutta ei luultavasti vielä kuitenkaan
merkitsevästi kuormita dataverkkoa.
Kolmas selkeä trendi on peer-to-peer -sovellusten yleistyminen. Sekä palvelimena,
että työasemana toimivat päätelaitteet generoivat verkkoon huomattavasti perinteisiä
sovelluksia enemmän liikennettä, jolloin ongelmaksi muodostuu verkon
ruuhkautuminen ja lisääntynyt pakettihukka. Päätelaitteiden kehitys laajentaa
ongelman myös langattomiin verkkoihin, jolloin kuormitus lisääntyy entisestään.
49
Ad hoc -verkot operaattorin näkökulmasta
5 Lähteet [Bing 2002] Wireless Local Area Networks – The New Wireless Revolution
Benny Bing Wiley Interscience, 2002
[Geier 2002] Wireless LANs Second Edition
Jim Geier Sams Publishing, 2002
[Monnonen 2001] Langaton IEEE 802.11b WLAN -verkko sisä- ja ulkokäytössä Matti Monnonen TTKK, Tietotekniikan osasto Diplomityö 2001
[Toh 2002] Ad Hoc Mobile Wireless Networks – Protocols and Systems
C –K Toh Prentice Hall PTR, 2002
[Hannula 2002] Paikallisen tietopalvelun toteuttaminen Bluetooth -tekniikkaa ja WAP
-protokollaa käyttäen Tero Hannula Helsingin yliopisto, Tietojenkäsittelytieteen laitos Pro gradu -tutkielma 2002
[Ruoho 2003] Cygate – Verkot merellä luentokalvot
Harri Ruoho Cygate IT Management Services 2003 [Muller 2001] Bluetooth Demystified
Nathan J. Muller McGraw-Hill Telecom, 2001
[Kivisaari 2002] Technology Strategy Analysis for an Emerging Communications
Technology Eino Kivisaari TKK, Tietotekniikan osasto Diplomityö 2002
[Zimmerman 1996] Personal Area Networks: Near-field intrabody communication
T. G. Zimmerman IBM Systems Journal, VOL 35, NOS 3&4, 1996
[Duda 2003] Ambient Networking
Andrzej Duda LSR-IMAG Laboratory INP Grenoble and CNRS 2003
[Jones 2003] Body Area Network
Val Jones University of Twente, Virtual Healt Care Team 2003
[Bin, Jonghun, Yongsuk 2002] Scatternet Formation of Bluetooth Ad Hoc Networks
Bin Zhen, Jonghun Park, Yongsuk Kim I-Networkin Lab, Samsung Advanced Institute of Technology
50
Ad hoc -verkot operaattorin näkökulmasta
2002
[Tan, Miu, Guttag, Balakrishnan 2001] Forming Scatternets from Bluetooth Personal Area Networks
Godfrey Tan, Allen Miu, John Guttag, Hari Balakrishnan MIT Laboratory for Computer Science 2001
[Hämmäinen 2004] Network Investments -luentokalvot, S-38.041 Networking Business Heikki Hämmäinen TKK, Tietoverkkolaboratorio
2004
[www.wi-fiplanet.com] 802.11-planet.com/tutorials/artichle.php/1439551 [www.techworthy.com] www.techworthy.com/MagazineArticles/Technology [www.ietf.org] www.ietf.org [www.lanworldfinland.com] www.lanworldfinland.fi/html/tuotteet.html
[www.wireless- neighborhoods.org] www.wireless-neighborhoods.org/information/summary.shtml [www.uwb.org] http://www.uwb.org/faqs.html
51