Redes Móveis Ad Hoc: Necessidades e Desafiosdei.isep.ipp.pt/~paf/proj/Set2004/Redes Moveis Ad...

129
Redes Móveis Ad Hoc: Necessidades e Desafios 2003/2004 Realizado por: Miguel Rodrigues Orientador: Eng. Luis Nogueira Departamento de Engenharia Informática Lic. Eng. Informática – Ramo Computadores e Sistemas Setembro/2004

Transcript of Redes Móveis Ad Hoc: Necessidades e Desafiosdei.isep.ipp.pt/~paf/proj/Set2004/Redes Moveis Ad...

Page 1: Redes Móveis Ad Hoc: Necessidades e Desafiosdei.isep.ipp.pt/~paf/proj/Set2004/Redes Moveis Ad Hoc.pdf · II Resumo As redes móveis ad hoc representam um sistema complexo distribuído

Redes Móveis Ad Hoc:

Necessidades e Desafios

2003/2004

Realizado por: Miguel Rodrigues

Orientador: Eng. Luis Nogueira

Departamento de Engenharia Informática

Lic. Eng. Informática – Ramo Computadores e Sistemas

Setembro/2004

Page 2: Redes Móveis Ad Hoc: Necessidades e Desafiosdei.isep.ipp.pt/~paf/proj/Set2004/Redes Moveis Ad Hoc.pdf · II Resumo As redes móveis ad hoc representam um sistema complexo distribuído

I

Agradecimentos

Aos meus pais, António e Maria, pelo amor e apoio recebido e por tudo o

que sou. Sem eles não teria chegado aqui. Obrigado por tudo!

Ao meu irmão, Filipe pela amizade, carinho e incentivo.

Ao meu orientador, Prof. Luis Nogueira, pela oportunidade de trabalho,

pela confiança que depositou em mim, ensinamentos, apoio e amizade.

A todos os meus amigos pelo apoio, incentivo, amizade e ajuda para a

realizazão deste trabalho.

A todos um muito obrigado!!!

Page 3: Redes Móveis Ad Hoc: Necessidades e Desafiosdei.isep.ipp.pt/~paf/proj/Set2004/Redes Moveis Ad Hoc.pdf · II Resumo As redes móveis ad hoc representam um sistema complexo distribuído

II

Resumo

As redes móveis ad hoc representam um sistema complexo distribuído

que inclui nós móveis sem fio. Estes nós podem, livre e dinamicamente,

organizarem-se em topologias de rede arbitrárias e temporárias,

possibilitando a comunicação entre dispositivos em locais sem uma

infra-estrutura previamente definida. O conceito de redes ad hoc não é

novo, tem vindo a surgir há pelo menos 20 anos. Tradicionalmente as

redes estratégicas eram as únicas aplicações para comunicação em

redes que seguiram o paradigma ad hoc. Recentemente a introdução de

novas tecnologias como o bluetooth, IEEE 802.11 e hyperlan têm

possibilitado distribuições comerciais do tipo Mobile Ad Hoc Networks

(MANET) para alem dos tradicionais domínios militares. Esta evolução

gerou um maior interesse na investigação e desenvolvimento das

MANET. Este trabalho pretende dar uma visão geral das redes móveis ad

hoc e dos seus desafios. Começa por explicar o papel importante das

redes móveis ad hoc na evolução das tecnologias sem fio. Depois, revê

as últimas actividades de investigação nestas áreas, incluindo um

sumário das características, capacidades, aplicações e confinantes do

projecto MANET. O trabalho conclui apresentando os desafios e

problemas que ainda requerem investigação.

Page 4: Redes Móveis Ad Hoc: Necessidades e Desafiosdei.isep.ipp.pt/~paf/proj/Set2004/Redes Moveis Ad Hoc.pdf · II Resumo As redes móveis ad hoc representam um sistema complexo distribuído

III

Índice de Figuras

Figura 1 – Dois tipos de redes ad hoc: (a) comunicação directa,

(b) múltiplos saltos

3

Figura 2 – Redes de Quarta Geração 9

Figura 3 – Uma arquitectura simples de MANET 20

Figura 4 – Taxionomia de redes ad hoc 21

Figura 5 – Pacote Bluetooth 29

Figura 6 – Micro chip Bluetooth 32

Figura 7 – Scatternets (redes espalhadas) 33

Figura 8 – Modelo IEEE 802.11 35

Figura 9 – Arquitectura IEEE 802.11 36

Figura 10 - Problema da Estação Escondida 43

Figura 11 – Problema da Estação Exposta 44

Page 5: Redes Móveis Ad Hoc: Necessidades e Desafiosdei.isep.ipp.pt/~paf/proj/Set2004/Redes Moveis Ad Hoc.pdf · II Resumo As redes móveis ad hoc representam um sistema complexo distribuído

IV

Índice de Tabelas

Tabela 1 – Escalas de Transmissão para Diferentes Taxas de

Dados

47

Tabela 2 – Comparações das características dos protocolos de

encaminhamento ad hoc

64

Tabela 3 – Aplicações MANET 80

Page 6: Redes Móveis Ad Hoc: Necessidades e Desafiosdei.isep.ipp.pt/~paf/proj/Set2004/Redes Moveis Ad Hoc.pdf · II Resumo As redes móveis ad hoc representam um sistema complexo distribuído

V

Índice

Agradecimentos I

Resumo II

Índice de Figuras III

Índice de Tabelas IV

1. Introdução 1

2. Redes Ad Hoc e a Quarta Geração 6

2.1. Redes Integradas 7

2.2. Todas as Redes IP 8

2.3. Custo Mais Baixo e Eficiência Mais Elevada 9

2.4. Grande Velocidade e Aplicações de Multimédia 9

2.5. Inteligência Posicional 10

3. Redes Móveis Ad Hoc 13

3.1. Evolução 13

3.2. Desafios 16

3.3. Investigação 19

4. Tecnologias Permitidas 21

4.1. Bluetooth 24

4.1.1. Histórico 25

4.1.2. Características 26

4.1.3. Especificações Técnicas 27

4.1.4. Modos de Transmissão 28

4.1.5. Pacote Bluetooth 29

4.1.6. Endereçamento 29

4.1.7. Modos de Segurança 30

4.1.8 Hardware 31

4.1.9 Conectividade Ad Hoc 32

4.2. IEEE 802.11 33

Page 7: Redes Móveis Ad Hoc: Necessidades e Desafiosdei.isep.ipp.pt/~paf/proj/Set2004/Redes Moveis Ad Hoc.pdf · II Resumo As redes móveis ad hoc representam um sistema complexo distribuído

VI

4.2.1. Arquitectura 35

4.2.1.1. Camada MAC do 802.11 37

4.2.2. Redes Ad Hoc 45

4.3. Desafios de Investigação do Protocolo MAC 47

4.3.1. Protocolos MAC de Acesso Aleatório 48

4.3.2. Protocolos MAC de Acesso Controlado 49

5. Rede 52

5.1. Serviços de Localização 53

5.2. Encaminhamento e Envio em Ad Hoc 55

5.2.1. Encaminhamento Unicast 57

5.2.2. Multicasting 65

5.2.3. Encaminhamento Location-aware 67

5.2.3.1. Envio Ambicioso 69

5.2.3.2. Inundamento Directo 70

5.2.3.3. Encaminhamento Hierárquico 71

5.2.4. Clustering 71

5.3. Problemas do TCP 75

6. Aplicações e Middleware 80

6.1. Middleware 82

7. Problemas de Investigação das Cross Layers 85

7.1. Conservação de Energia 85

7.2. Segurança e Cooperação da Rede 93

7.2.1. Segurança a Ataques 94

7.2.2. Segurança na Camada de Ligação dos Dados 97

7.2.3. Encaminhamento Seguro 98

7.2.4. Exigência de Cooperação 100

7.3. Simulação e Avaliação de Performance 104

7.3.1. Modelos de Mobilidade 106

7.3.2. Simuladores de Rede 108

Page 8: Redes Móveis Ad Hoc: Necessidades e Desafiosdei.isep.ipp.pt/~paf/proj/Set2004/Redes Moveis Ad Hoc.pdf · II Resumo As redes móveis ad hoc representam um sistema complexo distribuído

VII

7.4. QoS (Qualidade do Serviço) 109

8. Discussão e Conclusões 113

Referências Bibliograficas 117

Page 9: Redes Móveis Ad Hoc: Necessidades e Desafiosdei.isep.ipp.pt/~paf/proj/Set2004/Redes Moveis Ad Hoc.pdf · II Resumo As redes móveis ad hoc representam um sistema complexo distribuído

1

Introdução

Nos últimos anos, presenciamos a um grande crescimento no emprego

das tecnologias de comunicação sem fio para as mais diversas

finalidades. Comparadas às redes locais cabladas (LANs - Local Area

Networks), as redes locais sem fio (WLANs - Wireless Local Area

Networks) apresentam um baixo custo de instalação e uma maior

flexibilidade. São, por isso, cada vez mais utilizadas.

As redes sem fio podem ser divididas em duas categorias: redes com e

sem infra-estrutura. Nas redes com infra-estrutura toda a comunicação

entre nós móveis é realizada através de um ponto de acesso, que

constitui a parte fixa da rede. As redes de telemóveis são um exemplo

de redes desta natureza. Nas redes sem infra-estrutura, também

chamadas de redes ad hoc, os nós móveis podem comunicar

directamente, sem a necessidade de um ponto fixo de acesso.

O termo “ad hoc” é geralmente compreendido como algo que é criado

ou usado para um problema específico ou instantâneo. Do latim, ad hoc,

Page 10: Redes Móveis Ad Hoc: Necessidades e Desafiosdei.isep.ipp.pt/~paf/proj/Set2004/Redes Moveis Ad Hoc.pdf · II Resumo As redes móveis ad hoc representam um sistema complexo distribuído

2

significa literalmente “para isto”, ou “apenas para este propósito”,

realçando desta forma o seu carácter temporário. Contudo, “ad hoc” em

termos de “redes ad hoc sem fio” é mais abrangente. Geralmente, numa

rede ad hoc não há topologia predeterminada, nem controlo

centralizado. As redes ad hoc não requerem uma infra-estrutura fixa, tal

como um backbone, ou pontos de acesso configurados

antecipadamente. Os nós numa rede ad hoc comunicam sem conexão

predeterminada, criando uma rede “on the fly”. Alguns dos dispositivos

da rede podem fazer parte da rede apenas durante a tempo da sessão

de comunicação, ou, no caso de dispositivos móveis ou portáteis,

enquanto estão a uma certa proximidade do restante da rede.

O conceito de uma rede ad hoc data do início da década de 70, quando

a U.S DARPA (United States Defense Advanced Research Projects

Agency) iniciou o projecto PRNET (Packet Radio Network), para explorar

o uso de redes de pacote de rádio num ambiente táctico para

comunicação de dados. Mais tarde, em 1983, a DARPA lançou o

programa SURAN (Survivable Adaptive Network) para expandir a

tecnologia desenvolvida no projecto PRNET para suportar grandes redes

e desenvolver protocolos de rede adaptativos, os quais pudessem

ajustar-se às rápidas mudanças de condições num ambiente táctico. O

último da série dos programas iniciados pela DARPA para satisfazer os

requisitos de defesa para sistemas de informações robustos e

rapidamente expansíveis foi o GloMo (Global Mobile Information

Systems), que teve início em 1994. Enquanto as comunicações tácticas

militares permaneciam a principal aplicação das redes ad hoc, havia um

número crescente de aplicações não militares, por exemplo vídeo-

conferência e suporte a salvamentos.

Page 11: Redes Móveis Ad Hoc: Necessidades e Desafiosdei.isep.ipp.pt/~paf/proj/Set2004/Redes Moveis Ad Hoc.pdf · II Resumo As redes móveis ad hoc representam um sistema complexo distribuído

3

As redes ad hoc podem ser subdivididas em duas categorias: redes de

comunicação directa e redes de múltiplos saltos. Na primeira, os nós da

rede só comunicam com outros nós que estejam dentro do seu raio de

cobertura. Já nas redes de múltiplos saltos, os nós móveis comportam-

se como encaminhadores, permitindo que os nós comuniquem mesmo

que a distância entre a origem e o destino seja maior do que o raio de

cobertura. Consequentemente, as redes ad hoc de múltiplos saltos são

mais complexas do que as de comunicação directa.

Figura 1 – Dois tipos de redes ad hoc: (a) comunicação directa, (b) múltiplos

saltos

A grande vantagem das redes ad hoc sem fio está em oferecer alta

flexibilidade, mesmo quando não existe uma infra-estrutura de

comunicação ou esta possui alto custo de instalação ou pouca

fiabilidade. Outra das vantagens das redes ad hoc é a sua robustez.

Por estas características, são diversas as aplicações das redes ad hoc.

Podem ser utilizadas em locais onde é necessária uma rápida instalação,

por exemplo eventos artísticos, locais recém atingidos por terramotos,

furacões e outras catástrofes e em operações militares.

Page 12: Redes Móveis Ad Hoc: Necessidades e Desafiosdei.isep.ipp.pt/~paf/proj/Set2004/Redes Moveis Ad Hoc.pdf · II Resumo As redes móveis ad hoc representam um sistema complexo distribuído

4

Uma das desvantagens das redes ad hoc, principalmente as de múltiplos

saltos, é a grande complexidade dos nós que constituem a rede. Cada

nó, além de possuir mecanismos de controlo de acesso ao meio e

mecanismos para evitar o problema dos terminais expostos e

escondidos (estes problemas serão explicados mais à frente), deve

actuar como encaminhador. A complexidade do encaminhamento

aumenta numa rede ad hoc, pois, além de cada nó ter de actuar como

um potencial encaminhador, a topologia da rede é dinâmica, já que os

nós são móveis. Devem-se ainda considerar os problemas típicos das

redes sem fio como a interferência entre vizinhos, a ocorrência de

ligações assimétricas, baixa taxa de transmissão, alta probabilidade de

erro, limitação de energia e a variação das condições do meio de

transmissão.

Os algoritmos de encaminhamento tradicionais, cujo foco principal são

as redes fixas, são ineficientes quando utilizados em redes móveis.

Portanto, novos algoritmos específicos para redes ad hoc foram

propostos.

O resto deste trabalho está organizado nos capítulos seguintes. No

Capítulo 2 pretende-se descrever a importância das redes ah hoc na

arquitectura de rede de 4G (quarta geração). No Capítulo 3 serão

descritas, em detalhe, as redes móveis ad hoc, abrangendo as suas

características específicas, vantagens, bem como os desafios à sua

implementação. Esta descrição é seguida por uma análise da evolução

da MANET, através de uma perspectiva histórica. Finalmente, conclui-se

com uma apresentação dos desafios à comunidade de investigação da

MANET. No Capítulo 4 serão examinadas as tecnologias permitidas das

redes ad hoc, como os standards bluetooth e IEEE 802.11 em maior

detalhe. A investigação das redes móveis ad hoc é revista no Capítulo 5,

Page 13: Redes Móveis Ad Hoc: Necessidades e Desafiosdei.isep.ipp.pt/~paf/proj/Set2004/Redes Moveis Ad Hoc.pdf · II Resumo As redes móveis ad hoc representam um sistema complexo distribuído

5

realçando os serviços de localização do nó, envio e encaminhamento e

problemas do TCP. Aplicações e middleware MANET são discutidas no

Capítulo 6. No Capítulo 7 são analisadas as áreas de investigação cross-

layer, incluindo gerência de energia, segurança e cooperação, qualidade

de serviço, e avaliação da performance. O Capítulo 8 conclui o trabalho.

Page 14: Redes Móveis Ad Hoc: Necessidades e Desafiosdei.isep.ipp.pt/~paf/proj/Set2004/Redes Moveis Ad Hoc.pdf · II Resumo As redes móveis ad hoc representam um sistema complexo distribuído

6

Redes Ad Hoc e a Quarta Geração

O maior passo para a evolução das redes sem fio da quarta geração é

fornecer ambientes informáticos que ajudem os utilizadores a realizar as

suas tarefas, no acesso à informação ou na comunicação com outros

utilizadores a qualquer hora, em qualquer lugar e a partir de qualquer

dispositivo. Neste ambiente, os computadores são passados para

“segundo plano”; o poder informático e a conectividade da rede são

encapsulados em cada dispositivo para trazer a informática aos

utilizadores, independentemente da sua localização ou condições de

operação. Estes dispositivos adaptam-se a cada utilizador para

encontrar informação relevante. A nova tendência é ajudar os

utilizadores nas suas tarefas quotidianas, explorando as tecnologias e

infra-estruturas escondidas no ambiente, sem requerer nenhuma

mudança brusca no comportamento dos utilizadores. Esta nova filosofia

é a base do conceito da Inteligência Ambiental. O objectivo da

inteligência ambiental é a integração de dispositivos digitais e de redes

no ambiente que rodeia os utilizadores, através de interacções fáceis e

“naturais”. A inteligência ambiental coloca o utilizador no centro da

Page 15: Redes Móveis Ad Hoc: Necessidades e Desafiosdei.isep.ipp.pt/~paf/proj/Set2004/Redes Moveis Ad Hoc.pdf · II Resumo As redes móveis ad hoc representam um sistema complexo distribuído

7

sociedade de informação. Esta abordagem requer comunicações móveis

sem fio, de quarta geração, numa rede integrada e global, baseada

numa aproximação de sistemas abertos. A integração de diferentes tipos

redes sem fio com redes backbone com fio não é viavel, e a

convergencia da voz, multimedia e dados sobre um único nucleo de rede

baseado no IP, são os focos principais da quarta geração. Com a

disponibilidade de uma largura de banda de mais de 100 Mbps, os

serviços de multimédia podem ser suportados eficientemente; é

permitida informática ubíqua com o aumento da mobilidade e da

portabilidade do sistema, e são aguardados todos os serviços baseados

na localização. A figura 2 ilustra as redes e componentes dentro da

arquitectura de rede da quarta geração.

2.1. Redes Integradas

As redes de quarta geração solicitam redes híbridas de banda larga que

integrem topologias e plataformas diferentes. Na figura 1 a sobreposição

de diferentes limites de rede representam a integração de diferentes

tipos de redes na quarta geração. Existem dois níveis de integração: o

primeiro é a integração de redes wireless heterogéneas com várias

características de transmissão tais como LAN, WAN, PAN sem fio, assim

como redes móveis ad hoc. Num segundo nível encontramos a

integração de redes sem fio com infra-estrutura fixa de rede backbone,

a Internet, e o PSTN.

Muito trabalho remanesce para permitir uma integração sem emenda,

que por exemplo pode estender o protocolo da internet para suportar

dispositivos móveis de rede.

Page 16: Redes Móveis Ad Hoc: Necessidades e Desafiosdei.isep.ipp.pt/~paf/proj/Set2004/Redes Moveis Ad Hoc.pdf · II Resumo As redes móveis ad hoc representam um sistema complexo distribuído

8

2.2. Todas as Redes IP

A quarta geração inicia com a suposição de que as redes futuras serão

inteiramente para troca de pacotes (packet-switched), usando

protocolos desenvolvidos a partir dos existentes actualmente. Toda a

rede sem fio de quarta geração baseada em IP tem vantagens

intrínsecas sobre seus antecessores. O IP é compatível com, e

independente da, actual tecnologia de acesso rádio. Isto significa que o

núcleo da rede de quarta geração 4G pode ser projectado e evolui

independentemente das redes de acesso. Usar o núcleo de rede baseado

no IP significa também uma rápida derivação dos protocolo e dos

serviços já disponíveis para, por exemplo, convergir voz e dados, que

podem ser suportados usando prontamente o VoIP fixo disponível em

protocolos tais como MEGACOP, MGCP, SIP, H.323. SCTP, etc.

Finalmente as redes sem fio convergidas no núcleo de todo o IP serão

baseadas em pacotes e suportam pacotes de voz e multimédia no topo

dos dados. Espera-se que esta evolução simplifique a rede e reduza os

custos na manutenção de redes separadas para diferentes tipos de

tráfego.

Page 17: Redes Móveis Ad Hoc: Necessidades e Desafiosdei.isep.ipp.pt/~paf/proj/Set2004/Redes Moveis Ad Hoc.pdf · II Resumo As redes móveis ad hoc representam um sistema complexo distribuído

9

Figura 2 – Redes de Quarta Geração

2.3. Custo Mais Baixo e Eficiência Mais Elevada

Os sistemas baseados em IP de quarta geração serão mais baratos e

mais eficientes do que os de terceira geração. Em primeiro lugar,

espera-se que os custos do equipamento sejam de quatro a dez vezes

menor do que as infra-estruturas sem fio da segunda e terceira geração.

Um ambiente aberto IP sem fios, reduz mais os custos de construção e

de manutenção da rede. Não haverá nenhuma necessidade comprar o

spectrum (espectro) extra porque o spectrum da segunda/terceira

geração pode ser reutilizado na quarta geração, e muito do spectrum

necessitado pela WLAN e pela WPAN é público e não requer uma licença.

2.4. Grande Velocidade e Aplicações de Multimédia

Os sistemas da quarta geração têm o objectivo de fornecer grandes

velocidades de transmissão de mais de 100 Mbps, 50 vezes mais rápida

Page 18: Redes Móveis Ad Hoc: Necessidades e Desafiosdei.isep.ipp.pt/~paf/proj/Set2004/Redes Moveis Ad Hoc.pdf · II Resumo As redes móveis ad hoc representam um sistema complexo distribuído

10

que a transmissão utilizadas nas redes de terceira geração. Este pulo na

largura de banda fornecida aos serviços sem fio permitirá que os

utilizadores possam ver televisão, ouvir música, navegar na Internet,

aceder a programas de negócio, transmissão de vídeo em tempo real e

outro tipo de aplicações orientadas à multimédia, como o E-Commerce,

como se estivesse em casa ou no escritório.

2.5. Inteligência Posicional

Para suportar as exigências computacionais ubíquas, os terminais de

quarta geração necessitam de ser mais inteligentes em termos das

localizações dos utilizadores e necessidades do serviço, incluindo o

reconhecimento e serem adaptáveis aos utilizadores que mudam

geograficamente de posição, assim como oferecer serviços baseados no

local. O acesso a qualquer altura e em qualquer lugar requer o uso de

inteligência de localização da informação, e encaixar a informação em

várias aplicações. A localização possível de serviços incluem encontrar

os fornecedores de serviço mais próximos, tais como o restaurante ou o

cinema; procurando por ofertas especiais dentro de determinadas áreas;

advertir para situações de tráfego ou estado do tempo; emitindo um

anuncio para uma área específica; procura de outros utilizadores, etc.

Ao ar livre, as aplicações sem fio podem usar o GPS obter a informação

sobre a posição. O GPS é um sistema baseado em satélites que pode

fornecer a informação quase exacta do posicionamento em qualquer

lugar na terra. Muitas implementações do GPS estão disponíveis,

incluindo a integração de um receptor do GPS num telemóvel

(GPS/DGPS); ou adicionar receptores fixos do GPS em intervalos

regulares para obter dados para complementar leituras no telefone (A-

GPS); ou usando a ajuda das estações fixas (E-OTD). Estas

Page 19: Redes Móveis Ad Hoc: Necessidades e Desafiosdei.isep.ipp.pt/~paf/proj/Set2004/Redes Moveis Ad Hoc.pdf · II Resumo As redes móveis ad hoc representam um sistema complexo distribuído

11

implementações fornecem um tempo de reparação diferente e uma

exactidão que varia de 50 a 125 m. Para aplicações indoor, como os

sinais do GPS não podem ser recebidos bem dentro dos edifícios, as

tecnologias alternativas como o infra-vermelhos, o ultrasound ou o rádio

estão a ser consideradas. Espera-se que as redes móveis não baseadas

em infra-estruturas se transformem numa parte importante da

arquitectura de quarta geração. Uma rede móvel ad hoc é uma rede

temporária formada dinamicamente por uma colecção (localizada

arbitrariamente) de nós móveis sem fio sem o uso de infra-estrutura

existente na rede, ou administração centralizada. As redes ad hoc são

criadas, por exemplo, quando um grupo de pessoas se junta e usam

comunicações sem fio para algumas actividades colaborativas por

computador.

Numa rede móvel ad hoc, os utilizadores dos dispositivos móveis são a

rede, e devem cooperativamente fornecer a funcionalidade geralmente

fornecida pela infra-estrutura da rede (por exemplo, routers, switches,

servidores). Numa MANET, nenhuma infra-estrutura é requerida para

permitir a troca de informação entre utilizadores dos dispositivos

móveis. Podemos considerar estes dispositivos como uma evolução dos

telefones móveis actuais e o surgimento de PDA’s equipados com

interfaces sem fio. O único recurso externo necessário para que a sua

operação seja bem sucedida é a largura de banda, muitas vezes a

banda ISM (não licenciada). Os terminais vizinhos podem comunicar

directamente explorando, por exemplo, tecnologias sem fio LAN. Os

dispositivos que não estão directamente conectados, comunicam

enviando o seu tráfego através de uma sequência de dispositivos

intermediários.

Page 20: Redes Móveis Ad Hoc: Necessidades e Desafiosdei.isep.ipp.pt/~paf/proj/Set2004/Redes Moveis Ad Hoc.pdf · II Resumo As redes móveis ad hoc representam um sistema complexo distribuído

12

A MANET está a ganhar adeptos porque ajudam a realizar serviços de

rede para utilizadores móveis em áreas sem infra-estrutura preexistente

de comunicação, ou quando o uso de tal infra-estrutura requer a

extensão sem fio. Os nós ad hoc podem também ser conectados a um

backbone de rede fixo através de um dispositivo dedicado de entrada

permitindo serviços de rede IP nas áreas onde os serviços do Internet

não estão disponíveis por falta de infra-estruturas pré-instaladas. Todas

estas vantagens tornam as redes ad hoc numa opção atractiva para as

futuras redes sem fio.

Page 21: Redes Móveis Ad Hoc: Necessidades e Desafiosdei.isep.ipp.pt/~paf/proj/Set2004/Redes Moveis Ad Hoc.pdf · II Resumo As redes móveis ad hoc representam um sistema complexo distribuído

13

Redes Móveis Ad Hoc

Como foi concluído no capítulo 2, as potencialidades das redes ad hoc

podem tornar-se essenciais para fornecer funcionalidades a redes sem

fio de próximas gerações. Nos próximos pontos serão descritas

aplicações de redes móveis ad hoc a partir de uma perspectiva histórica,

focando os desafios das actividades de pesquisa da MANET.

3.1. Evolução

Historicamente, as redes móveis ad hoc foram usadas para aplicações

relacionadas com redes tácticas para melhorar as comunicações no

campo de batalha. A natureza dinâmica de operações militares significa

que as forças armadas não podem confiar no acesso a uma infra-

estrutura fixa para a comunicação num campo de batalha. Uma

comunicação sem fios pura também tem as suas limitações, os sinais de

rádio são sujeitos a interferências e frequências de rádio mais elevadas

do que 100 MHz raramente se propagam para além da linha de vista

Page 22: Redes Móveis Ad Hoc: Necessidades e Desafiosdei.isep.ipp.pt/~paf/proj/Set2004/Redes Moveis Ad Hoc.pdf · II Resumo As redes móveis ad hoc representam um sistema complexo distribuído

14

(LOS). As redes móveis ad hoc criam uma estrutura apropriada para

dirigir estes desafios fornecendo uma rede sem fio com múltiplos saltos

sem uma infra-estrutura pré colocada e conexões para além da LOS.

As primeiras aplicações de redes ad hoc foram desenvolvidas no

projecto DARPA Packet Radio Network (PRNet) em 1972, inspirado na

eficiência das tecnologia de troca de pacotes, tal como partilha da

largura de banda, armazenamento e envio para encaminhamento e a

sua possível aplicação num ambiente móvel sem fios. A PRNet

caracteriza arquitecturas distribuídas consistindo em redes de emissão

de rádio com controlo central mínimo; a combinação dos canais de

acesso dos protocolos Aloha e de CSMA são usados para suportar a

partilha dinâmica de emissão de canais de rádio. Adicionalmente, pela

utilização de técnicas de múltiplos saltos para armazenamento e envio

para encaminhamento, a limitação da cobertura de rádio é removida,

permitindo eficazmente uma comunicação para múltiplos utilizadores

dentro de uma grande área geográfica. As Survivable Radio Networks

(SURAN) foram desenvolvidas pelo DARPA em 1983 para corrigir os

principais problemas da PRNet, nas áreas de redes, segurança,

capacidade de processamento e gerência de energia. Os objectivos

principais eram o desenvolvimento de algoritmos de rede para poder

suportar uma rede que possa escalar de dez dos milhares de nós e

resistir a ataques à segurança, assim como o uso de rádios pequenos,

de baixo custo e pouca energia que poderiam suportar pacotes

sofisticados de protocolos de rádio. Este esforço resultou no projecto

Low-cost Packet Radio (LPR) em 1987, que caracteriza o controlo digital

da propagação espectral do rádio com uma integração do

microprocessador Intel 8086 baseado na troca de pacotes. Para além

disso, foram desenvolvidos protocolos para gerência de famílias de

redes avançadas e topologias da rede hierárquicas baseadas no

Page 23: Redes Móveis Ad Hoc: Necessidades e Desafiosdei.isep.ipp.pt/~paf/proj/Set2004/Redes Moveis Ad Hoc.pdf · II Resumo As redes móveis ad hoc representam um sistema complexo distribuído

15

agrupamento dinâmico para suportar redes escaláveis. Outra melhoria

na adaptação de rádio, segurança e aumento da capacidade é

conseguida através da gerência da propagação de chaves.

Durante a década de 80, o crescimento da infra-estrutura da Internet e

a revolução do microcomputador fizeram com que as ideias do pacote

inicial de rádio fossem mais aplicáveis e praticáveis. Para arrancar com

a infra-estrutura de informação global num ambiente móvel sem fio, o

Departamento de Defesa iniciou, em 1994, o DARPA Global Mobile

(GloMo), um programa de sistemas de informação que pretende

suportar conexões multimédia do tipo Ethernet em qualquer altura, em

qualquer lugar entre dispositivos sem fio. Diversos projectos de rede

foram explorados; por exemplo o Wireless Internet Gateways (WINGs)

utiliza uma arquitectura plana de rede ponto a ponto, enquanto que o

projecto Multimedia Mobile Wireless Network (MMWN) usa uma

arquitectura de rede hierárquica que se baseia em técnicas de

clustering.

A Tactical Internet (TI) implementada pelo exército dos E.U. em 1997 é

de longe a maior implementação de pacotes de rádio de redes móveis

sem fio com múltiplos saltos. Propagação espectral de sequência directa

e divisão do tempo de acesso rádio múltiplo são usadas com taxas de

dados de dezenas de kilobits por segundo, enquanto que os protocolos

da Internet comerciais modificados são usados para as redes entre os

nós. Isto reforça a percepção de que protocolos wireline comerciais não

eram bons a lidar com as mudanças de topologia, assim como com taxa

de dados baixa e a taxa de erro elevada nas ligações sem fio.

Em 1999, o Extending the Litoral Battle-space Advanced Concept

Technology Demonstration (ELB ACTD) era uma outra distribuição

Page 24: Redes Móveis Ad Hoc: Necessidades e Desafiosdei.isep.ipp.pt/~paf/proj/Set2004/Redes Moveis Ad Hoc.pdf · II Resumo As redes móveis ad hoc representam um sistema complexo distribuído

16

explorada pela MANET para demonstrar a praticabilidade no conceito de

combate na guerra do corpo de fuzileiros que requerem comunicações

over-the-horizon (OTH) dos navios em mar para os fuzileiros em terra,

através de auxiliares aéreos. Aproximadamente 20 nós foram

configurados para a rede. O Lucent’s WaveLAN e o VRC-99A foram

usados para a construção do acesso e conexões backbone de rede. O

ELB ACTD foi bem sucedido na demonstração do uso de auxiliares

aéreos para conectar utilizadores para além de LOS. Em 1990, com a

definição dos padrões (exemplo, IEEE 802.11), as tecnologias de rádio

comerciais começaram a aparecer no mercado e a comunidade de

investigação de redes sem fio tornou-se ciente do grande potencial

comercial e das vantagens das redes móveis ad hoc fora do domínio

militar. A maioria das redes ad hoc existentes fora do domínio militar

foram desenvolvidas em ambientes académicos, mas recentemente as

soluções comerciais começaram a aparecer.

3.2. Desafios

Em geral, as redes móveis ad hoc, são formadas dinamicamente por um

sistema autónomo de nós móveis que estão conectados através de

ligações sem fio, que não usam uma infra-estrutura existente da rede

ou administração centralizada. Os nós são livres de se moverem

aleatoriamente e de se organizar arbitrariamente. Deste modo, a

topologia da rede sem fio pode mudar rapidamente e imprevisivelmente.

Tal rede pode operar numa forma autónoma, ou pode estar conectada à

Internet. As redes móveis ad hoc não requerem nenhuma infra-

estrutura fixa, tal como uma estação base, para sua operação. No geral,

as rotas entre nós numa rede ad hoc podem incluir múltiplos saltos, e

desde aqui é apropriado chamar a estas redes de “redes móveis ad hoc

Page 25: Redes Móveis Ad Hoc: Necessidades e Desafiosdei.isep.ipp.pt/~paf/proj/Set2004/Redes Moveis Ad Hoc.pdf · II Resumo As redes móveis ad hoc representam um sistema complexo distribuído

17

de múltiplos saltos”. Cada nó poderá comunicar directamente com outro

nó que residir dentro do seu limite de transmissão. Para comunicar com

nós que residem para além deste limite, o nó necessita de usar nós

intermediários para enviar as mensagens salto por salto.

A flexibilidade e a conveniência das redes ad hoc vêm com um preço. As

redes ad hoc sem fio herdam os problemas tradicionais de comunicações

sem fio e redes sem fio:

• O meio sem fio não tem nem certezas, nem observações

imediatas dos limites exteriores de estações conhecidas, por não

poderem receber transmissões da rede;

• O canal é desprotegido dos sinais exteriores;

• O meio sem fio é significativamente menos seguro do que o

meio com fio;

• O canal tem tempos variados e propriedades de propagação

assimétricas;

• Podem ocorrer fenómenos como terminais escondidos e

expostos.

A estes problemas e complexidades, a natureza dos múltiplos saltos, e a

falta de uma infra-estrutura fixa adiciona um número de características,

complexidades, e constrangimentos de design que são específicos nas

redes ad hoc:

Autónomo e sem infra-estrutura: A MANET não depende de

nenhuma infra-estrutura estabelecida ou administração centralizada.

Page 26: Redes Móveis Ad Hoc: Necessidades e Desafiosdei.isep.ipp.pt/~paf/proj/Set2004/Redes Moveis Ad Hoc.pdf · II Resumo As redes móveis ad hoc representam um sistema complexo distribuído

18

Cada nó opera na distribuição de modo ponto-a-ponto, actua como um

encaminhador independente e gera dados independentes. A gerência da

rede tem que ser distribuída sobre nós diferentes, que traz a dificuldade

na detecção e gerência de falhas.

Encaminhamento com múltiplos saltos: Não existe nenhum

encaminhador por omissão disponível, cada nó age como um

encaminhador e envia cada um dos pacotes de outros para permitir a

partilha de informação no meio dos utilizadores móveis.

Topologias de rede que mudam dinamicamente: Nas redes móveis

ad hoc, porque os nós podem mover-se arbitrariamente, a topologia da

rede, que é tipicamente de múltiplos saltos, pode mudar

frequentemente e imprevisivelmente, tendo por resultado as mudanças

de rota, frequentes divisões na rede, e possivelmente perdas de

pacotes.

Variação na ligação e na capacidade do nó: Cada nó pode ser

equipado com uma ou mais interfaces de rádio que têm variadas

capacidades de transmissão/recepção e operam sobre diferentes bandas

de frequência de rádio. Esta heterogeneidade nas potencialidades do nó

rádio podem resultar possivelmente em ligações assimétricas. Em

adição, cada nó móvel pôde ter uma diferente configuração de

software/hardware, resultando na variabilidade do processamento das

capacidades. Projectar protocolos e algoritmos de rede para esta rede

heterogénea pode ser complexo, requerer uma adaptação dinâmica às

mudanças de circunstâncias (energia e condições do canal, variações do

tráfego para carregamento/distribuição, congestão, etc.).

Page 27: Redes Móveis Ad Hoc: Necessidades e Desafiosdei.isep.ipp.pt/~paf/proj/Set2004/Redes Moveis Ad Hoc.pdf · II Resumo As redes móveis ad hoc representam um sistema complexo distribuído

19

Energia: Porque as baterias trazidas por cada nó móvel têm limite de

energia, o poder de processamento é limitado, o que por sua vez limita

os serviços e aplicações que podem ser suportados por cada nó. Isto

transforma-se num grande problema em redes móveis ad hoc porque,

como cada nó age como um sistema de extremidade e num

encaminhador ao mesmo tempo, é necessária energia adicional para

enviar pacotes de outros nós.

Escalabilidade da rede: Actualmente, algoritmos populares de

administração de rede foram projectados na maior parte para trabalhar

em ambientes fixos sem fio ou em redes relativamente pequenas.

Muitas aplicações de redes móveis ad hoc envolvem grandes redes com

dezenas de milhar de nós, como encontrado por exemplo, em redes

tácticas. A escalabilidade é crítica para uma distribuição bem sucedida

destas redes. As etapas para uma grande rede de nós consistentes com

recursos limitados não são directas, e apresentam muitos desafios que

ainda estão por resolver nas áreas como: endereçamento,

encaminhamento, localização, configuração, segurança, grande

capacidade para tecnologias sem fio, etc.

3.3. Investigação

Os problemas específicos da MANET e constrangimentos descritos acima

lançam desafios significativos no projecto de redes ad hoc. Uma grande

parte desta investigação tem sido acumulada para ser dirigida a estes

problemas e constrangimentos. Neste trabalho, vão ser descritas as

actividades de investigação a decorrer e os desafios dentro de algumas

das áreas principais de pesquisa dentro do domínio das redes móveis ad

hoc. Para apresentar a enorme quantidade de actividades de

Page 28: Redes Móveis Ad Hoc: Necessidades e Desafiosdei.isep.ipp.pt/~paf/proj/Set2004/Redes Moveis Ad Hoc.pdf · II Resumo As redes móveis ad hoc representam um sistema complexo distribuído

20

investigação em redes ad hoc de maneira sistemática/orgânica, será

usado como referência a arquitectura simplificada representada na

figura 3.

Figura 3 – Uma arquitectura simples de MANET

Na figura anterior as actividades de investigação são agrupadas, de

acordo com uma aproximação em três áreas principais:

• Tecnologias Permitidas;

• Redes;

• Aplicações e Middleware.

Alem disso, como se vê na figura, diversos problemas (gerência de

energia, segurança e cooperação, qualidade do serviço, simulação da

rede) estendem-se sobre todas as áreas, e serão discutidos

separadamente.

Page 29: Redes Móveis Ad Hoc: Necessidades e Desafiosdei.isep.ipp.pt/~paf/proj/Set2004/Redes Moveis Ad Hoc.pdf · II Resumo As redes móveis ad hoc representam um sistema complexo distribuído

21

Tecnologias

Permitidas

Como mostrado na figura 4, pode-se classificar as redes ad hoc,

dependendo da sua área de cobertura, em diversas classes: Body

(BAN), Personal (PAN), Local (LAN), Metropolitan (MAN) e Wide (WAN)

Area Networks.

Figura 4 – Taxionomia de redes ad hoc

Redes ad hoc de áreas extensas (Wide-area) e metropolitanas

(Metropolitan-area) são redes móveis sem fio de múltiplos saltos que

apresentam muitos desafios ainda por resolver (endereçamento,

encaminhamento, localização, segurança, etc), e a sua disponibilidade

Page 30: Redes Móveis Ad Hoc: Necessidades e Desafiosdei.isep.ipp.pt/~paf/proj/Set2004/Redes Moveis Ad Hoc.pdf · II Resumo As redes móveis ad hoc representam um sistema complexo distribuído

22

não está à vista para tão cedo. Por outro lado, as redes móveis ad hoc

com cobertura menor esperaram-se para mais cedo. Especificamente,

as tecnologias sem fio ad hoc de saltos singulares (single-hop) BAN,

PAN e LAN já são comuns no mercado, estas tecnologias constituem os

blocos para uma pequena construção de redes ad hoc de múltiplos

saltos que estende a sua escala sobre os múltiplos saltos de rádio. Por

estas razões, as tecnologias BAN, PAN e LAN constituem as tecnologias

permitidas para as redes ad hoc. Daqui em diante, as características

destas redes, e das tecnologias disponíveis para executá-las, são

sumariadas.

A área body da rede está fortemente correlacionada com os

computadores usuais. Um computador usual distribui no body os seus

componentes (ecrã de visualização, microfones, fones de ouvido, etc), e

a BAN fornece a conectividade entre estes dispositivos. A escala de

comunicação de uma BAN corresponde à escala do corpo humano, por

exemplo, 1-2 m. Como instalar fios num body é geralmente incómodo,

as tecnologias sem fio constituem a melhor solução para a interconecção

de dispositivos usáveis. O Personal area networks conecta dispositivos

móveis, possuídos pelos utilizadores, a um outro dispositivo móvel e

dispositivos estacionários. Enquanto que uma BAN é devotada à

interconexão de dispositivos utilizáveis de uma pessoa só, uma PAN é

uma rede num ambiente em torno das pessoas. A escala de

comunicação da PAN é tipicamente até 10 m, desta maneira permite a

interconexão da BAN com pessoas próximas umas das outras e em

torno do seu ambiente. Os rádios mais promissores para uma grande

difusão da PAN estão na banda de 2.4 GHz ISM (Instrumentation,

Scientific & Medical). O espalhamento espectral (spread-spectrum) é

empregado para reduzir a interferência e o re-uso da largura de banda.

Page 31: Redes Móveis Ad Hoc: Necessidades e Desafiosdei.isep.ipp.pt/~paf/proj/Set2004/Redes Moveis Ad Hoc.pdf · II Resumo As redes móveis ad hoc representam um sistema complexo distribuído

23

As Wireless LANs (WLANs) têm uma escala de comunicação típica de um

único edifício, ou um conjunto dos edifícios, por exemplo, 100-500 m. A

WLAN deve satisfazer às mesmas exigências típicas de qualquer LAN,

incluindo a capacidade elevada, a máxima conectividade entre as

estações ligadas, e a potencialidade de transmissão. Todavia, para ir de

encontro a estes objetivos, as WLANs necessitam de ser projectadas

para enfrentar alguns problemas específicos do ambiente sem fio, como

a segurança no ar, consumo de energia, mobilidade, e limitação da

largura de banda. Duas aproximações diferentes podem ser seguidas na

implementação de uma WLAN: aproximação baseada numa infra-

estrutura, ou numa rede ad hoc. Uma arquitectura baseada numa infra-

estrutura impõe a existência de um controlador centralizado para cada

célula, frequentemente referida como Access Point (ponto de acesso). O

Access Point (AP) é conectado normalmente à rede com fio, assim

fornecendo o acesso da Internet aos dispositivos móveis. Em contraste,

uma rede ad hoc é uma rede formada ponto a ponto por uma série de

estações de dentro dos limites de cada uma, que se configuram

dinamicamente para criar uma rede provisória. Na configuração ad hoc,

não é necessário nenhum controlador fixo, mas um controlador pode ser

dinamicamente eleito entre as estações que participam numa

comunicação.

O sucesso de uma tecnologia de rede está relacionado ao

desenvolvimento de produtos de rede a um preço competidor. Um factor

principal na realização deste objectivo é a disponibilidade de standards

(padrões) apropriados de redes. Actualmente, dois standards principais

estão a emergir para redes ad hoc sem fio: IEEE 802.11 standard para

WLANs, e especificações do Bluetooth para comunicações sem fio de

curto alcance.

Page 32: Redes Móveis Ad Hoc: Necessidades e Desafiosdei.isep.ipp.pt/~paf/proj/Set2004/Redes Moveis Ad Hoc.pdf · II Resumo As redes móveis ad hoc representam um sistema complexo distribuído

24

Devido a sua simplicidade extrema, o IEEE 802.11 standard é uma

plataforma boa para executar uma rede ad hoc WLAN de saltos

singulares. Além disto, redes de múltiplos saltos que cobrem áreas por

diversos quilómetros quadrados podem ser potenciamente construídas

explorando a tecnologia IEEE 802.11. Numa menor escala, as

tecnologias tais como Bluetooth podem ser usadas para a construção do

body das redes ad hoc sem fio e da Personal Area Networks, por

exemplo, redes que conectam dispositivos dentro de um círculo com raio

de 10 m.

Além do mais os standards IEEE, European Telecommunication Standard

Institute (ETSI) promoveu a família de standards HiperLAN (High

Performance Rádio Local Area Network) para WLANs. Entre estes, o

standard mais interessante para a WLAN é o HiperLAN/2. A tecnologia

HiperLAN/2 destina-se a redes sem fio de alta velocidade com as taxas

de dados que variam de 6 a 54 Mbit/s. As configurações de redes

baseadas numa infra-estrutura, e em redes ad hoc são suportadas pela

HiperLAN/2. A HiperLAN está ainda em nível de protótipo, e daqui em

diante não é considerado em mais detalhe.

4.1. Bluetooth

Bluetooth é uma tecnologia para comunicação sem fio de baixo custo e

alcance curto, cuja transmissão de dados se dá através de sinais de

rádio de alta frequência, e através da qual os utilizadores poderão

conectar-se a uma variedade de dispositivos de computação, de

telecomunicação e electrodomésticos de maneira bastante simples, sem

a necessidade de adquirir, carregar ou conectar-se a cabos. A ideia é

proporcionar interligação automática dos dispositivos, ou seja, tornar-se

Page 33: Redes Móveis Ad Hoc: Necessidades e Desafiosdei.isep.ipp.pt/~paf/proj/Set2004/Redes Moveis Ad Hoc.pdf · II Resumo As redes móveis ad hoc representam um sistema complexo distribuído

25

transparente a interconexão para os dispositivos. Por isto, o seu

objectivo é facilitar transmissões em tempo real de dados e voz,

permitindo a conexão e quaisquer dispositivos electrónicos fixos ou

móveis que estejam de acordo com a tecnologia.

4.1.1. Histórico

A Ericsson iniciou estudos para investigar a viabilidade de uma interface

de rádio, de baixo consumo e baixo custo, entre telemóveis e seus

acessórios. A ideia era basicamente eliminar cabos. O estudo fazia parte

de um projecto maior, que investigava multicomunicadores conectados

a rede de telemóveis. A ligação fundamental nas conexões da rede é

uma ligação de rádio de curto alcance. No começo de 1997, quando os

projectistas da Ericsson já trabalhavam no micro chip

transmissor/receptor, a empresa aproximou-se de outros fabricantes de

dispositivos portáteis tentando vender a ideia. Para que o sistema fosse

um sucesso, seria necessário que uma massa crítica de aparelhos

portáteis usa-se uma ligação de rádio de curto alcance obedecendo a

certo padrão. Em Fevereiro de 1998, a Ericsson, Nokia, IBM, Toshiba e

Intel, patrocinaram o SIG (Bluetooth Special Interest Group). Este grupo

era formado por diferentes áreas de negócios:

• Dois líderes de mercado nos telemóveis;

• Dois líderes na computação laptop;

• Um líder de mercado na tecnologia de processamento digital de

sinais.

Page 34: Redes Móveis Ad Hoc: Necessidades e Desafiosdei.isep.ipp.pt/~paf/proj/Set2004/Redes Moveis Ad Hoc.pdf · II Resumo As redes móveis ad hoc representam um sistema complexo distribuído

26

Uma associação de empresas de computação e indústrias de

telecomunicações. Sendo as nove companhias impulsionadoras

principais a 3Com, Ericsson, IBM, Intel, Lucent, Microsoft, Motorola,

Nokia e Toshiba e milhares de empresas associadas. E finalmente em

Maio de 1998 foi criada neste grupo a especificação Bluetooth.

4.1.2. Características

Utiliza redes ad hoc (sem pontos de acesso). No cenário Bluetooth,

provavelmente um grande número de conexões ad hoc coexistem na

mesma área sem qualquer coordenação mútua, ou seja, dezenas de

ligações ad hoc devem dividir a mesma média da mesma localização de

maneira descoordenada. Numa rede Bluetooth, a transmissão de dados

é feita através de pacotes, como na Internet. Existem 79 canais

possíveis para evitar interferências e aumentar a segurança. No Japão,

França e Espanha onde o governo reservou parte das frequências são

usados 23 canais. Os dispositivos Bluetooth têm capacidade de localizar

dispositivos próximos, formando as redes de transmissão, chamadas de

piconet. Uma vez estabelecida a rede, os dispositivos determinam um

padrão de transmissão, usando os canais possíveis, o que significa que

os pacotes de dados serão transmitidos cada um em um canal diferente,

numa ordem que apenas os dispositivos da rede conhecem, anulando as

possibilidades de interferência com outros dispositivos Bluetooth

próximos (assim como qualquer outro aparelho que trabalhe na mesma

frequência), e tornando a transmissão de dados mais segura, já que um

dispositivo "intruso", que estivesse próximo, e não fizesse parte da rede

simplesmente não compreenderia a transmissão. Há também um

sistema de verificação e correcção de erros e caso haja perda/corrupção

de um pacote ele será retransmitido, similar ao que acontece nas outras

Page 35: Redes Móveis Ad Hoc: Necessidades e Desafiosdei.isep.ipp.pt/~paf/proj/Set2004/Redes Moveis Ad Hoc.pdf · II Resumo As redes móveis ad hoc representam um sistema complexo distribuído

27

arquitecturas de rede. Além disso, há criptografia e possibilidade de

acrescentar camadas de segurança via software, como novas camadas

de criptografia, autenticação, etc. Os dispositivos Bluetooth comunicam

entre si e formam uma rede denominada piconet, também chamada ad

hoc piconet. As piconets são redes locais com cobertura limitada e sem

a necessidade de uma infra-estrutura. Usando redes sem fio, como as

piconets, verifica-se a necessidade de recarregar as baterias dos

equipamentos, visto que os cabos/fios não só fazem a transmissão de

dados, mas também alimentam os dispositivos com energia. Para

projectar a camada física (transmissão de dados) do Bluetooth, algumas

limitações são levadas em conta. Esses dispositivos serão integrados em

equipamentos móveis e, para tal, devem ter baterias confiáveis, as

quais requer chips de pequena, baixa potência que possam ser

construídos em equipamentos portáteis. A transmissão de dados e voz

está reflectida no projecto, isto é, aceita dados multimédia.

4.1.3. Especificações Técnicas

Alcance ideal: 10 metros

Alcance máximo: 100 metros (em condições ideais e com ambos os

transmissores operando com potência máxima)

Frequência de operação: 2.4 GHz

Velocidade máxima de transmissão: 1 Mbps (redes Ethernet 10 ou

100 Mbps)

Potência da transmissão: 1 mW a 100 mW

Page 36: Redes Móveis Ad Hoc: Necessidades e Desafiosdei.isep.ipp.pt/~paf/proj/Set2004/Redes Moveis Ad Hoc.pdf · II Resumo As redes móveis ad hoc representam um sistema complexo distribuído

28

A transmissão é baseada no FH-CDMA (Frequency Hopping Code-

Division Multiple Access). O modo de transmissão é por espalhamento

espectral (spread spectrum) com potência de até 100mW. O sinal pode

ser espalhado acima de uma grande cadeia de frequências, mas

instantaneamente somente uma pequena banda é ocupada, impedindo a

maioria das interferências na banda ISM (Industry, Scientific, Medical).

As frequências de transmissão são mudadas de um modo pseudo-

aleatório (de acordo com um algoritmo) a uma taxa de 1600 saltos por

segundo (“1600 hops/s”). Com 1600 saltos por segundo, a duração da

transmissão em cada uma das frequências seleccionadas será de

0,000625s, ou 625µs (1 dividido por 1600). Este intervalo de tempo

constitui uma unidade de tempo para o sistema, chamado de "slot“.

4.1.4. Modos de Transmissão

Standby: Não se encontra em comunicação efectiva para troca de

dados, mas realiza periodicamente uma espécie de "escuta", na

expectativa de receber alguma mensagem.

Page: É o sub-estado dentro do estado de "espera" em que um

dispositivo tenta localizar outros dispositivos que o estejam a procurar.

Inquiry: Estado de espera em que um dispositivo tenta localizar outros

dispositivos que estejam nas proximidades, preparando-se para uma

eventual conexão.

Page 37: Redes Móveis Ad Hoc: Necessidades e Desafiosdei.isep.ipp.pt/~paf/proj/Set2004/Redes Moveis Ad Hoc.pdf · II Resumo As redes móveis ad hoc representam um sistema complexo distribuído

29

Hold: Pequena interrupção durante a transmissão, que ainda não está

concluída. Um timer interno fica pulsando deixando o dispositivo em

condições de conectar-se imediatamente quando solicitado.

Sniff: O dispositivo ainda participa do tráfego de dados, mas espera,

operando num ciclo reduzido.

Park: O dispositivo ainda está na piconet, mas já não participa do

tráfego de dados.

4.1.5. Pacote Bluetooth

Figura 5 – Pacote Bluetooth

Cada pacote troca no canal o código de acesso (72 bits de código de

acesso). O header do pacote é enviado depois da verificação do código

de acesso e se eles não coincidirem, o resto do pacote é ignorado.

4.1.6. Endereçamento

BD_ADDR (Bluetooth Device Address): Endereço de 48 bits

associado fisicamente ao dispositivo Bluetooth. Este endereço é

fornecido pelo IEEE e se assemelha ao endereço MAC das placas de rede

Ethernet.

AM_ADDR (Active Mode Address): Endereço de 3 bits destinados aos

dispositivos Bluetooth activos numa piconet. O endereço 000 é

Page 38: Redes Móveis Ad Hoc: Necessidades e Desafiosdei.isep.ipp.pt/~paf/proj/Set2004/Redes Moveis Ad Hoc.pdf · II Resumo As redes móveis ad hoc representam um sistema complexo distribuído

30

destinado à comunicação de broadcast e as 7 combinações restantes

são destinadas aos dispositivos slave.

PM_ADDR (Park Mode Address): Endereço de 8 bits destinados aos

dispositivos no modo PARK (estacionados). Estes dispositivos mantêm o

sincronismo como o master da piconet e apresentam baixo consumo.

AR_ADDR (Access Request Address): Define em qual das meias-

janelas de aquisição de conexão, o dispositivo pode requisitar a sua

activação na piconet. Este endereço é atribuído quando o slave entra no

modo PARK e ele não precisa ser único para todos os slaves

estacionados na piconet.

4.1.7. Modos de Segurança

Sem segurança: Este modo é usado com dispositivos que não tenham

aplicações críticas. Dados sem importância vital são facilmente acedidos.

Service level security: Este modo permite procedimento de acesso

versátil, especialmente para accionar aplicações com diferentes níveis

de segurança em paralelo.

Link level security: Neste modo, o nível de segurança é o mesmo para

todas as aplicações, para cada conexão que é iniciada. Embora menos

flexível, este modo é adequado para manter o nível comum de

segurança, e é mais fácil de implementar que o modo anterior. A

autenticação evita o recebimento de mensagens de origem duvidosa e

acesso não desejados a dados. E a criptografia evita escutas não

autorizadas, mantém a privacidade do canal. O fato do alcance de

Page 39: Redes Móveis Ad Hoc: Necessidades e Desafiosdei.isep.ipp.pt/~paf/proj/Set2004/Redes Moveis Ad Hoc.pdf · II Resumo As redes móveis ad hoc representam um sistema complexo distribuído

31

transmissão dos dispositivos Bluetooth estar limitado a 10 m ajuda na

prevenção de escutas.

4.1.8. Hardware

Os Componentes do micro-chip Bluetooth são:

RadioUnit: parte do radio transceptor propriamente dito que estabelece

a comunicação sem fio entre os equipamentos dotados de Bluetooth.

Baseband Unit: parte computacional do chip consistindo basicamente

de uma memória flash e uma CPU ("Central Processing Unit") que

interage com o hardware do dispositivo que aloja o chip.

Software Stack: é constituída pelos programas que administram a

comunicação interna entre os componentes “Baseband Unit” e

“Aplication Software”.

Application Software: proporciona a interface para que o utilizador

interaja com o sistema Bluetooth.

Todo o padrão é implementado em um único micro chip de 9 x 9

milímetros.

Page 40: Redes Móveis Ad Hoc: Necessidades e Desafiosdei.isep.ipp.pt/~paf/proj/Set2004/Redes Moveis Ad Hoc.pdf · II Resumo As redes móveis ad hoc representam um sistema complexo distribuído

32

Figura 6 – Micro chip Bluetooth

4.1.9. Conectividade Ad hoc

A maioria dos sistemas de conexão sem fio como redes públicas de

telemóveis (GSM, DAMPS, IS-95) ou outras redes privadas (Hiperlan, -

II, DECT ou Personal Handyphony System) usam uma arquitectura de

rede na qual as suas unidades de rádio (estações de base e terminais

móveis) são estritamente diferentes. Isto é vantajoso em projectos

como o canal de acesso, canal de alocação, controlo do tráfego,

minimização de interferências, etc. Podendo assim serem cuidados por

estações base, e fazendo com que o projecto de terminais móveis seja

mais simples. Nas redes ad hoc, não há diferenças entre duas unidades

de rádio. A comunicação é feita ponto-a-ponto e com controlo

descentralizado. Convencionalmente, nas redes ad hoc sem fio, todos os

dispositivos dividem um espaço em comum, dividem o mesmo canal e

são mutuamente coordenados nesta divisão. No modelo de uso do

Bluetooth, isto não é suficiente quando o número de dispositivos

Bluetooth numa região for muito grande e somente poucos deles

necessitarem de se comunicar, de forma, que a coordenação mútua

entre eles é muito difícil e improvável. Isto leva ao conceito de

scatternets (redes espalhadas), um grupo de redes num mesmo espaço,

Page 41: Redes Móveis Ad Hoc: Necessidades e Desafiosdei.isep.ipp.pt/~paf/proj/Set2004/Redes Moveis Ad Hoc.pdf · II Resumo As redes móveis ad hoc representam um sistema complexo distribuído

33

mas comunicação por canais distintos, com alguns dispositivos

sobrepostos. Ver figura 7.

Figura 7 – Scatternets (redes espalhadas)

Portanto está claro que os sistemas Bluetooth, devido à natureza das

suas aplicações, terão de usar redes do tipo scatternet (rede espalhada)

com conectividade ad hoc.

4.2. IEEE 802.11

O IEEE desenvolveu uma série de standards para redes de transmissão

sem fio. Estes standards definem a camada física (PHY) e a camada de

controlo de acesso ao meio (MAC). Apesar de pertencer à família

Ethernet, há na sua definição grandes diferenças na arquitectura e na

camada MAC. Inicialmente foi desenvolvido para permitir taxas de

Page 42: Redes Móveis Ad Hoc: Necessidades e Desafiosdei.isep.ipp.pt/~paf/proj/Set2004/Redes Moveis Ad Hoc.pdf · II Resumo As redes móveis ad hoc representam um sistema complexo distribuído

34

transmissão de 1 até 2 Mbit/s nas bandas ISM. Mais tarde surgiram

novas versões do padrão, com diferentes taxas, e bandas de frequência.

Para isso, foram designados vários grupos de trabalho, cada um

representado por uma letra. A camada MAC oferece dois tipos de

controle de acesso, um baseado em um controle distribuído denominado

Função de Coordenação Distribuída (DCF) e o outro baseado numa

consulta, onde os pontos de acesso, de tempos em tempos, consultam

os terminais dando a possibilidade de transmissão e recepção de dados

denominado de Função de Coordenação Pontual (PCF). A camada física

oferece três tipos que são:

i. Frequency Hopping Spread Spectrum (FHSS) que utiliza uma

banda de frequência estreita e varia de acordo com o padrão

predefinido e conhecido tanto pelo transmissor quanto pelo

receptor. Propriamente sincronizada, a rede parece que mantém

um canal lógico. Para receptores não sintonizados com essas

frequências variáveis o sinal enviado e o sinal recebido parecem

um ruído de curta duração.

ii. Direct Sequence Spread Spectrum (DSSS) que gera um bit

redundante padrão para cada bit que esta a ser transmitido a este

bit é chamado de bit chip (chipping code). Quanto maior o chip

code, maior será a probabilidade de que o bit original seja

camuflado. É claro que também maior será a banda passante

utilizada. Ainda assim se algum dado durante a transmissão se

perder, técnicas de retransmissão serão usadas para evitar a

retransmissão do pacote completo. Para receptores que não são

capazes de decifrar esta técnica, o DSSS é percebido como um

ruído de banda larga de baixa potência, sendo rejeitado pela

maioria dos receptores de banda curta.

Page 43: Redes Móveis Ad Hoc: Necessidades e Desafiosdei.isep.ipp.pt/~paf/proj/Set2004/Redes Moveis Ad Hoc.pdf · II Resumo As redes móveis ad hoc representam um sistema complexo distribuído

35

iii. Infravermelho fornece operações de 1 Mbps e 2 Mbps que são

opcionais. A versão de 1 Mbps usa modulação 16-PPM (Pulse

Position Modulation com 16 posições), e a versão de 2 Mbps utiliza

modulação 4-PPM.

Figura 8 – Modelo IEEE 802.11

4.2.1. Arquitectura

A arquitectura básica é o BSS (Basic Service Set), caracterizado pelo

conjunto de terminais que comunicam-se por radiodifusão ou

infravermelho, dentro da BSA (Basic Service Area) que é a área de

cobertura, como uma célula nas redes de telemóveis. A BSS contém

uma ou mais estações sob o controle directo de uma função de

coordenação (DCF ou PCF). O elemento responsável pela comunicação

entre os terminais (rede infra-estruturada) e entre BSAs diferentes é o

Ponto de Acesso, ou AP (Access Point). Assim, é possível cobrir áreas

maiores do que uma célula. A área de cobertura entre duas ou mais

BSAs é a ESA (Extended Service Area). Numa rede ad hoc não há APs,

Page 44: Redes Móveis Ad Hoc: Necessidades e Desafiosdei.isep.ipp.pt/~paf/proj/Set2004/Redes Moveis Ad Hoc.pdf · II Resumo As redes móveis ad hoc representam um sistema complexo distribuído

36

assim, os terminais comunicam-se directamente, e num único BSS. As

redes ad hoc não têm controle central e não comunicam com redes

externas. O padrão IEEE 802.11 denomina uma rede ad hoc IBSS

(Independed BSS). Já as redes infra-estruturadas possibilitam extensão

de alcance e de serviços aos utilizadores de uma BSS. Portanto, utilizam

APs na sua estrutura. Para conectar os pontos de acesso utiliza-se um

sistema de distribuição comum (DS - Distribution System), através de

um backbone, que é responsável pelo transporte das unidades de dados

MAC (MSDU - MAC Service Data Unit). Segundo o padrão, o DS é

implementado de maneira independente e pode ser uma LAN Ethernet

IEEE 802.3, uma LAN Token bus IEEE 802.4, uma LAN Token ring IEEE

802.5, MAN FDDI ou outra WLAN IEEE 802.11. Uma ESS pode prover

uma porta de acesso a uma rede cablada através de um dispositivo

chamado portal. O portal é uma unidade lógica que especifica o ponto

de integração do DS entre uma rede IEEE 802.11 e a outra rede, que

pode ser do padrão IEEE 802.X ou não.

Figura 9 – Arquitectura IEEE 802.11

Page 45: Redes Móveis Ad Hoc: Necessidades e Desafiosdei.isep.ipp.pt/~paf/proj/Set2004/Redes Moveis Ad Hoc.pdf · II Resumo As redes móveis ad hoc representam um sistema complexo distribuído

37

4.2.1.1. Camada MAC do 802.11

O protocolo MAC do IEEE 802.11 fornece dois tipos de serviços:

assíncrono e síncrono (ou livre de contenção). O tipo assíncrono está

sempre disponível enquanto que o síncrono é opcional. O assíncrono é

fornecido por uma Função de Coordenação Distribuída (DCF) que

implementa o método de acesso básico do protocolo MAC do IEEE

802.11, também conhecido como Carrier Sense Multiple Access with

Collision Avoidance (CSMA/CA). O serviço síncrono é fornecido pela

Função de Coordenação Pontual (PCF) que basicamente implementa o

polling como método de acesso. O PCF utiliza um Coordenador Pontual,

usualmente o Ponto de Acesso, que acede às estações, ciclicamente,

dando-lhes a oportunidade de transmitir. Diferentemente do DCF, a

implementação do PCF não é obrigatória. Além disso, o PCF depende do

serviço assíncrono fornecido pelo DCF. Existem dois tipos de DCF: o DCF

básico baseado em CSMA/CA e outro que, além do CSMA/CA, envolve a

troca de quadros de controlo RTS (Request to Send) e CTS (Clear to

Send) antes da transmissão dos quadros de dados. De acordo com o

DCF básico, uma estação deve “sentir” o meio antes de iniciar uma

transmissão. Se o meio estiver livre e permanecer neste estado por um

tempo maior do que um espaço distribuído entre quadros (Distributed

InterFrame Space - DIFS) então a estação pode transmitir. Caso

contrário, a transmissão é adiada e um processo de backoff é iniciado. A

estação calcula um intervalo de tempo aleatório, o intervalo de backoff,

uniformemente distribuído entre zero e um máximo, chamado de Janela

de Contenção (CW). O PCF é uma função opcional que pode ser inserida

no protocolo de acesso ao meio, sendo construída sobre a DCF para

transmissão de quadros assíncronos, e é implementada através de um

mecanismo de acesso ordenado ao meio que proporciona a

Page 46: Redes Móveis Ad Hoc: Necessidades e Desafiosdei.isep.ipp.pt/~paf/proj/Set2004/Redes Moveis Ad Hoc.pdf · II Resumo As redes móveis ad hoc representam um sistema complexo distribuído

38

oportunidade de transmitir sem contenção. O coordenador pontual

divide o tempo de acesso em períodos de superquadros. Cada

superquadro compreende um período livre de contenção (modo PCF) e

um período com contenção (modo DCF). Durante os períodos nos quais

as estações estão no modo PCF, o coordenador pontual consulta cada

estação para saber se tem algo a transmitir. As estações recebem os

dados quando são consultadas pelo coordenador pontual. O padrão IEEE

802.11 suporta três tipos diferentes de quadros: quadro de

gerenciamento, de controlo e de dados. O quadro de gerenciamento é

utilizado para a associação e desassociação de uma estação no AP, para

a sincronização e para o processo de autenticação. O quadro de controlo

é utilizado para o estabelecimento da conexão durante o CP, para um

positive acknowledgment (ACK) durante o CP e para finalizar um CFP. O

quadro de dados é utilizado para a transmissão de dados durante o CP e

o CFP, e pode ser combinado com os quadros de polling e ACK durante o

CFP. O campo Duration ID informa o tempo (em microsegundos) que o

canal será alocado para a transmissão da unidade de dados do protocolo

MAC (MAC protocol data unit - MPDU). As estações são endereçadas

conforme o padrão de endereçamento MAC de 48 bits. O campo de

payload de dados é de tamanho variável (de 0 a 2312 bytes). O campo

Type indica o tipo do quadro (gerenciamento, controle ou dados). O

algoritmo CRC-32 (Cyclic Redundancy Check - 32 bits) é utilizado para

detecção de erro. No esforço de resolver os problemas de

incompatibilidade das WLANs, a Wireless Ethernet Compatibility Alliance

(WECA), organismo industrial responsável pela emissão de standards

para redes informáticas sem fios, tem planos para certificar todas as

versões do IEEE 802.11 para os equipamentos do mercado, removendo

todas as barreiras de dúvidas do mercado. Todos equipamentos

certificados deverão levar o selo de Wireless Fidelity (Wi-Fi). O padrão

evoluiu da seguinte forma:

Page 47: Redes Móveis Ad Hoc: Necessidades e Desafiosdei.isep.ipp.pt/~paf/proj/Set2004/Redes Moveis Ad Hoc.pdf · II Resumo As redes móveis ad hoc representam um sistema complexo distribuído

39

O IEEE 802.11b: também conhecido como Wi-Fi, é especificado para

operar em 2,4-GHz utilizando a banda ISM. Os canais de frequência de

rádio usam a modulação DSSS (Direct Sequence Spread Spectrum),

permitido altas taxas de velocidade em distâncias de até 50 metros em

escritórios. O standard permite taxas de transferência de até 11 Mbps,

que são até cinco vezes maiores do que a especificação original do IEEE

802.11 e próxima do standard Ethernet. Tipicamente, o padrão IEEE

802.11b é utilizado em pequenos escritórios, em hospitais, em depósitos

e em áreas industriais. O seu principal uso deverá ser em grandes áreas

para fornecer a conectividade em salas de conferências, áreas de

trabalhos, e qualquer outro ambiente inconveniente ou perigoso para se

instalar cabos. Em curto prazo, e em qualquer ambiente onde exista a

necessidade de mobilidade será aceitável a instalação de rede sem fios.

O IEEE 802.11a: é o equivalente Fast-Ethernet do standard IEEE

802.11b. Este especifica uma rede cinco vezes mais rápida do que o

802.11b. O IEEE 802.11a é desenhada para operar numa banda de

frequência de 5 GHz UNII (Unlicensed National Information

Infrastructure). A potência máxima especificada é de 50mW para

produtos que operam de 5,15-GHz até 5,25-GHz, 250mW para produtos

que operam de 5,25-GHz até 5,35-GHz e de 800mW para 5,725-GHz

até 5,82-GHz (tipicamente para aplicações em áreas abertas). Diferente

dos standards IEEE 802.11b/g, o IEEE 802.11a não usa o padrão DSSS.

Ao contrário, utiliza o OFDM (Orthogonal Frequency Division

Multiplexing) que opera mais facilmente em ambientes de escritórios. A

WECA criou um certificado para os equipamentos do padrão 802.11a,

chamado Wi-Fi5 (Wireless Fidelity). O nome Wi-Fi5 refere-se ao facto de

os novos equipamentos utilizarem frequências electromagnéticas de

5GHz. Apesar de as redes Wi-Fi populares funcionarem com o padrão

Page 48: Redes Móveis Ad Hoc: Necessidades e Desafiosdei.isep.ipp.pt/~paf/proj/Set2004/Redes Moveis Ad Hoc.pdf · II Resumo As redes móveis ad hoc representam um sistema complexo distribuído

40

802.11b, os standards 802.11a e 802.11g foram desenvolvidos para ser

mais seguros ou para movimentarem-se em mais canais.

O IEEE 802.11g: prevê a especificação do MAC (Médium Access

Control) e da camada física (PHY). A camada física será uma extensão

do IEEE 802.11b com uma taxa de transmissão de 54 Mbps usando a

modulação OFDM (Orthogonal Frequency Division Multiplexing). A

especificação IEEE 802.11g é compatível com a especificação IEEE

802.11b. Usando um protocolo estendido, o 802.11g permite o uso

misto da rede. Esta característica de uso misto permite que

equipamentos que usam o 802.11b que operam com 11 Mbps possam

partilhar a mesma rede com os novos equipamentos que operam com

54 Mbps. Isto permitirá a migração sem impacto das redes de 11 Mbps

para as redes de 54 Mbps.

O IEEE 802.11d: foi desenvolvido para áreas fora dos chamados cinco

grandes domínios reguladores (EUA, Canadá, Europa, Japão e

Austrália). O 802.11d tem uma frame estendida que inclui campos com

informações dos países, parâmetros de frequência e tabelas com

parâmetros.

O IEEE 802.11e: O Task Group criado para desenvolver o padrão

802.11e tinha inicialmente o objectivo de desenvolver os aspectos de

segurança e qualidade de serviço (QoS) para a sub-camada MAC. Mais

tarde as questões de segurança foram atribuídas ao Task Group

802.11i, ficando o 802.11e responsável por desenvolver os aspectos de

QoS. O QoS deve ser adicionado as redes WLANs para permitir o uso

VoIP. Também será requerido para o ambiente doméstico, onde deverá

suportar voz, vídeo e dados.

Page 49: Redes Móveis Ad Hoc: Necessidades e Desafiosdei.isep.ipp.pt/~paf/proj/Set2004/Redes Moveis Ad Hoc.pdf · II Resumo As redes móveis ad hoc representam um sistema complexo distribuído

41

O IEEE 802.11f: o padrão IEEE 802.11 especifica a sub-camada MAC e

a camada física para as WLANs e define os princípios básicos da

arquitectura da rede, incluídos os conceitos de access points e dos

sistemas distribuídos. O IEEE 802.11f define as recomendações práticas,

mais que os standards. Estas recomendações descrevem os serviços dos

access points (SAP), as primitivas, o conjunto de funções e os

protocolos que deverão ser partilhados pelos múltiplos fornecedores

para operarem em rede.

O IEEE 802.11h: Na Europa, os radares e satélites usam a banda de 5

GHz, a mesma utilizada pelo padrão IEEE 802.11a. Isto significa que

podem existir interferências com radares e satélites. O 802.11h adiciona

uma função de selecção dinâmica de frequência (DFS – Dynamic

Frequency Selection) e um controle de potência de transmissão (TPC –

Tr02.11b e Bluetoothansmit Power Control) para o padrão 802.11a.

O IEEE 802.11i: o Task Group IEEE 802.11i foi criado para melhorar as

funções de segurança do 802.11 MAC, que agora é conhecido como

Enhanced Security Network (ESN). O esforço do ESN é unificar todos os

esforços para melhorar a segurança das WLANs. A sua visão consiste

em avaliar os seguintes protocolos:

• Wired Equivalent Protocol (WEP)

• Temporal Key Integrity Protocol (TKIP)

• Advanced Encryption Standard (AES)

• IEEE 802.1x para autenticação e criptografia.

Page 50: Redes Móveis Ad Hoc: Necessidades e Desafiosdei.isep.ipp.pt/~paf/proj/Set2004/Redes Moveis Ad Hoc.pdf · II Resumo As redes móveis ad hoc representam um sistema complexo distribuído

42

• Percebendo que o algoritmo RC4 não é robusto o suficiente para

as futuras necessidades, o grupo de trabalho 802.11i está a

trabalhar na integração do AES dentro da sub-camada MAC. O

AES segue o padrão do DES (Data Encryption Standard). Como o

DES, o AES usa criptografia por blocos. Diferente do DES, o AES

pode exceder as chaves de 1024 bits, reduzindo as possibilidades

de ataques.

Nas redes ad hoc sem fio, que confiam num protocolo de acesso

aleatório, tal como o IEEE 802.11, as características de rede sem fio

gerem fenómenos complexos tais como o hidden-station (terminais ou

estações escondidos) e os problemas de exposed-station (terminais ou

estações expostos).

O problema dos terminais escondidos ocorre quando dois (ou mais)

terminais, dizem que A e C, não conseguem detectar as transmissões de

cada um (devido a estarem fora da escala de transmissão) mas as suas

escalas de transmissão não estão deslocadas. Como mostra na figura 4

uma colisão pode ocorrer, por exemplo, quando a estação A e a estação

C começam a transmitir para o mesmo receptor, a estação B na figura.

Um mecanismo portador virtual (virtual carrier-sensing) baseado sobre

no mecanismo RTS/CTS foi incluído no standard 802.11 para aliviar o

problema de terminais escondidos que podem ocorrer usando somente

um portador físico (physical carrier-sensing). O portador virtual é

conseguido pelo uso de dois frames de controlo, Request To Send (RTS)

e Clear To Send (CTS), antes da transmissão de dados realmente

ocorrer. Especificamente, antes de transmitir uma frame de dados, a

estação fonte emite uma frame curta de controlo, chamada RTS, à

estação recepcionadora que anuncia a transmissão do frame que esta

para chegar.

Page 51: Redes Móveis Ad Hoc: Necessidades e Desafiosdei.isep.ipp.pt/~paf/proj/Set2004/Redes Moveis Ad Hoc.pdf · II Resumo As redes móveis ad hoc representam um sistema complexo distribuído

43

Figura 10 - Problema da Estação Escondida

Depois de receber a frame RTS, a estação de destino responde com uma

frame CTS para indicar que está pronto para receber a frame de dados.

Os frames de RTS e de CTS contêm a duração total da transmissão, por

exemplo, o intervalo total do tempo necessitou transmitir a frame de

dados e o ACK relacionado. Esta informação pode ser lida por qualquer

terminal dentro da escala de transmissão da fonte ou da estação de

destino. Consequentemente, os terminais tornam-se cientes das

transmissões da estação escondida, e do tempo que o canal será usado

para estas transmissões.

O problema dos terminais expostos resultam das situações onde uma

transmissão permissível de uma estação móvel (remetente) para outra

estação tem que ser atrasada devido à actividade irrelevante de,

transmissões entre outros dois terminais moveis, dentro do escala de

transmissão do remetente.

A figura 5 descreve um cenário típico onde o problema dos terminais

expostos podem ocorrer. Deixemo-nos supor que a estação A e a

Page 52: Redes Móveis Ad Hoc: Necessidades e Desafiosdei.isep.ipp.pt/~paf/proj/Set2004/Redes Moveis Ad Hoc.pdf · II Resumo As redes móveis ad hoc representam um sistema complexo distribuído

44

estação C podem escutar as transmissões de B, mas A não consegue

escutar transmissões de C. Deixemo-nos também supor que a estação B

está a transmitir à estação A, e à estação C tem um frame para ser

transmitida a D. De acordo com o esquema CSMA, C detecta o meio e

assume-o como ocupado por causa da transmissão de B, e

consequentemente abstém-se de transmitir a D, embora esta

transmissão não causaria uma colisão em A. O problema de “terminais

expostos” pode assim resultar na perda de throughput.

Figura 11 – Problema da Estação Exposta

Vale a pena indicar que os problemas de terminais escondidos e

expostos estão correlacionados a Escala de Transmissão (TX_range -

Transmission Range). TX_range é a escala (com respeito a estação que

transmite) dentro da qual um pacote transmitido pode com ser recebido

com sucesso. A escala de transmissão é determinada principalmente

pelo força da transmissão e pelas propriedades de propagação de rádio.

Por aumento da escala de transmissão, o problema dos terminais

escondidos pode ocorrer menos frequentemente, enquanto que o

problema da estação exposta, neste caso, se torna mais importante,

Page 53: Redes Móveis Ad Hoc: Necessidades e Desafiosdei.isep.ipp.pt/~paf/proj/Set2004/Redes Moveis Ad Hoc.pdf · II Resumo As redes móveis ad hoc representam um sistema complexo distribuído

45

pois o TX_range identifica a área afectada por uma única transmissão.

Além do TX_range, o PCS_range (Physical Carrier Sensing Range) e o

IF_range (Interference Range) devem ser também considerados para

compreender correctamente o comportamento das redes sem fio (ad

hoc):

• O PCS_range é a escala (com respeito à estação transmissora)

dentro da qual as outras estações detectam um canal ocupado.

Depende principalmente da sensibilidade do receptor (limiar da

recepção) e das propriedades de propagação de rádio.

• O IF_range é a escala dentro da qual a estação que está em modo

de recepção será interferida por um transmissor, e sofrendo assim

perda. Mais precisamente, uma estação transmissora A pode

interferir com uma estação receptora B se A estiver dentro da

escala da interferência de B. A escala de interferência é

geralmente maior do que a escala de transmissão.

Todas juntas, TX_range, PCS_range, e IF_range definem os

relacionamentos que existem entre terminais 802.11, quando

transmitirem ou receberem.

4.2.2. Redes Ad Hoc

Os esforços de standardização dos 802.11 originais concentraram-se em

soluções para WLANs baseadas em infra-estruturas, enquanto que

quase nenhuma atenção foi dada ao modo ad hoc. Correntemente, o

grande espalhamento usado pelos cartões IEEE 802.11 faz desta

tecnologia a mais interessante para redes ad hoc. Isto gerou um grande

Page 54: Redes Móveis Ad Hoc: Necessidades e Desafiosdei.isep.ipp.pt/~paf/proj/Set2004/Redes Moveis Ad Hoc.pdf · II Resumo As redes móveis ad hoc representam um sistema complexo distribuído

46

estudo indicados para investigar a performance do 802.11 MAC protocol

num ambiente ad hoc. Estes estudos apontaram para vários problemas

de performance. A maioria dos problemas são devidos à interacção de

características dos canais sem fio (por exemplo, o problema dos

terminais escondidos e dos terminais expostos), 802.11 MAC protocol

(principalmente o esquema de backoff) e mecanismos do TCP (controle

de congestionamento e time-out). Como estes problemas estão

estritamente conectados com o TCP, a discussão terá uma maior

profundidade no ponto 5.3 onde será analisado os problemas do TCP

dentro das redes ad hoc. A restante parte deste capitulo, será focalizado

na análise das medidas levadas a cabo num pequeno teste ad hoc.

As medidas para os estudos têm consequentemente um papel

importante na confirmação de observações simuladas e na compreensão

do comportamento do IEEE 802.11 nas redes ad hoc. Resultados

experimentais fornecem indicações importantes em que se:

(i) Confirma os resultados obtidos dos estudos da simulação.

Especificamente, os resultados indicam que as conexões do TCP

podem realmente experimentar injustiças, e igualmente captar

o canal por uma das conexões;

(ii) Indica diversos aspectos do standard 802.11b que são

geralmente negligenciados no estudo da simulação. Estes

incluem: diferenças nas escalas de transmissão entre dados e

controle dos quadros, e as diferenças entre as escalas de

transmissão.

Page 55: Redes Móveis Ad Hoc: Necessidades e Desafiosdei.isep.ipp.pt/~paf/proj/Set2004/Redes Moveis Ad Hoc.pdf · II Resumo As redes móveis ad hoc representam um sistema complexo distribuído

47

11 Mbps 5.5 Mbps 2 Mbps 1 Mbps

TX_range 30 m 70 m 90-100 m 110-130 m

Tabela 1 – Escalas de Transmissão para Diferentes Taxas de Dados

Vale a pena anotar que os estudos da simulação são tipicamente

executados supondo um canal de 2 Mbps com valores de TX_range a

variar de 250 m a 376 m.

4.3. Desafios de Investigação do Protocolo MAC

As tecnologias Bluetooth e IEEE 802.11 elucidam as duas categorias

principais em que o múltiplo acesso a redes pode ser categorizado em:

acesso aleatório (por exemplo, CSMA, CSMA/CD) e acesso controlado

(por exemplo, TDMA, token passing shemes, etc). A falta de uma infra-

estrutura, e a natureza de ponto-a-ponto das redes ad hoc, fazem dos

protocolos de acesso aleatório a escolha natural para o controlo de

acesso ao meio nas redes ad hoc. Certamente, a maioria das propostas

do protocolo MAC para redes ad hoc são baseadas no paradigma do

acesso aleatório; além disso, o esquema CSMA/CA foi seleccionado

(devido à flexibilidade inerente deste esquema) pelo comité IEEE 802.11

como a base para seus standards.

O Bluetooth e o IEEE 802.11 têm sido projectados para WPANs e WLANs

de saltos singulares (single-hop) respectivamente, e o seu uso num

ambiente de múltiplos saltos (multi-hop) não é optimizado. O projecto

de protocolos MAC para o ambiente ad hoc de múltiplos saltos é um

desafio para investigação. Nos seguintes pontos será sumariado as

actividades de investigação ainda em desenvolvimento neste campo.

Page 56: Redes Móveis Ad Hoc: Necessidades e Desafiosdei.isep.ipp.pt/~paf/proj/Set2004/Redes Moveis Ad Hoc.pdf · II Resumo As redes móveis ad hoc representam um sistema complexo distribuído

48

4.3.1. Protocolos MAC de Acesso Aleatório

Nos recentes anos um grande número de protocolos MAC de acesso

aleatório foi desenvolvido para lidar com problemas que ocorrerem

quando protocolos de acesso aleatório são usados sobre canais sem fios.

Um certo número de protocolos aperfeiçoados tais como o MACA

(multiple access with collision avoidance protocol), MACAW (MACA with

CW optimization), FAMA (floor acquisition multiple access), MACA/PR e

MACA-BI (multiple access with collision avoidance by invitation protocol)

foram propostos sobre os anos para resolver problemas de múltiplos

acessos sobre canais sem fio, e para melhorar o desempenho dos canais

(principalmete os fenómenos de estação escondida). O MACAW é um de

os protocolos mais prometedores nesta área. Este protocolo foi proposto

para estender o MACA adicionando os níveis de ligação ACKs e uma

politica menos agressiva do backoff. O mecanismo baseado em RTS/CTS

é a solução emergente destes estudos. O mecanismo de RTS/CTS é

incluído nos standards 802.11 para reduzir o impacto do fenomeno das

estações escondidas. Isto é conseguido, em reservar uma grande

parcela do canal em torno do receptor e do remetente, reduzindo assim

a probabilidade de interferência na transmissão que estaja a decorrer.

Entretanto, este mecanismo, por reservar uma grande parcela do canal

para uma única transmissão, aumenta o número de nós obstruídos na

vizinhança enquanto estão expostos a esta transmissão.

É também digno de anotar que a maioria dos protocolos propostos de

acesso aleatório têm vindo a ser projectados tendo somente em conta a

escala de transmissão, sem considerar o facto de que detectar o

portador físico é tipicamente de muito maior importância.

Page 57: Redes Móveis Ad Hoc: Necessidades e Desafiosdei.isep.ipp.pt/~paf/proj/Set2004/Redes Moveis Ad Hoc.pdf · II Resumo As redes móveis ad hoc representam um sistema complexo distribuído

49

Um maior cuidado para o entendimento do fenómeno que ocorre na

camada física, e que pode causar impacto no projecto do MAC, é

fundamental para projectar protocolos do acesso aleatório que podem

eficientemente operar em redes ad hoc de múltiplos saltos onde o

estado do canal pode ser observado por uma dada estação A que é

afectada (ao mesmo tempo) por diversas outras estações. Além disso, o

número de estações que interferem e o seu impacto muda

dinamicamente.

Para sumariar, enquanto existirem soluções que resolvem os fenómenos

de terminais escondidos, diversos outros problemas necessitam ainda

ser dirigidos, por exemplo, o fenómeno de terminais expostos que é um

dos mais importantes. Além disto, a existência física e limites de

interferência maiores que os limites de transmissão necessitam de ser

cuidadosamente considerados no projecto MAC.

Finalmente, para além da anulação da colisão, outros estudos para

optimização foram feitos no nível de camada do MAC para melhorar o

desempenho da MANET, incluindo a melhoria do MAC, usou-se

algoritmos para reduzir o consumo de energia do nó móvel, e o uso do

controle de energia para melhorar a poupança de energia no nível MAC.

4.3.2. Protocolos MAC de Acesso Controlado

Existem diversos esquemas de acesso controlado, por exemplo, TDMA,

CDMA, token-passing, etc. Entre estes, o TDMA é o mais usado nas

redes ad hoc. Numa abordagem ao TDMA, o canal é geralmente

organizado em frames, em que cada frame contem um número fixo de

slots de tempo. Os anfitriões móveis negociam que slots TDMA deverão

Page 58: Redes Móveis Ad Hoc: Necessidades e Desafiosdei.isep.ipp.pt/~paf/proj/Set2004/Redes Moveis Ad Hoc.pdf · II Resumo As redes móveis ad hoc representam um sistema complexo distribuído

50

transmitir. Se existir um controlador centralizado, este tem o dever de

atribuir os slots para transferir aos nós dentro a área que ele controla.

Desta maneira as transmissões estão livres de colisões, e é possível

programar as transmissões dos nós com clareza e de acordo com os

critérios de QoS. O TDMA tem sido adoptado, por exemplo, em redes ad

hoc de múltiplos saltos baseadas em clusters (veja o ponto 5.2.4 em

clustering), onde o clusterhead atribui os slots de tempo aos nós do seu

conjunto tendo em consideração as exigências da sua largura de banda.

A ausência de colisões, e a programação apropriada para a garantia da

atribuição dos slots garante atrasos limitados. Numa rede de ambiente

móvel a re-programação dos slots após a mudança de topologia, fazem

do esquema TDMA muito ineficiente. Estas ineficiências podem ser

evitadas de uma maneira elegante pela aplicação do Time Spread

Multiple Access (TSMA). Este algoritmo usa apenas parâmetros de rede

global (o número de nós na rede e no número máximo dos vizinhos que

cada nó pode ter) para definir a atribuição dos slots aos nós, desta

maneira nenhuma recomputação é requerida devido à mobilidade dos

nós. Especificamente, com o TSMA, os múltiplos slots são atribuídos a

cada nó dentro de uma frame. Podem ocorrer colisões quando um nó

transmitir no seu interior os seus slots atribuídos, mas explorando as

propriedades dos campos finitos, o esquema TSMA garante uma

transmissão de slots livre de colisões para cada vizinho dentro um único

frame. Este algoritmo é conveniente principalmente para redes ad hoc

com milhares de nós com uma topologia dispersa. A limitação principal

do TSMA como os esquemas é que os parâmetros de rede global são

geralmente desconhecidos e difícil de prever. Por esta razão, algoritmos

distribuídos que trabalhem com um conhecimento parcial do estado da

rede (por exemplo, o número dos vizinhos) parecem ser mais

apropriados para redes ad hoc dinâmicas. Os protocolos dinâmicos

operam especificamente em duas fases. Na primeira fase é usada a

Page 59: Redes Móveis Ad Hoc: Necessidades e Desafiosdei.isep.ipp.pt/~paf/proj/Set2004/Redes Moveis Ad Hoc.pdf · II Resumo As redes móveis ad hoc representam um sistema complexo distribuído

51

atribuição aplicada aos slots (numa base de disputa) para fazer reservas

de slots. Depois de uma disputa bem sucedida, um nó pode aceder a um

ou mais slots de transmissão.

Page 60: Redes Móveis Ad Hoc: Necessidades e Desafiosdei.isep.ipp.pt/~paf/proj/Set2004/Redes Moveis Ad Hoc.pdf · II Resumo As redes móveis ad hoc representam um sistema complexo distribuído

52

Rede

Para lidar com a organização própria, dinâmica, volátil, ambiente de

comunicação ponto-a-ponto numa MANET, a maioria das funcionalidades

principais dos protocolos de rede (por exemplo, rede e protocolos de

transporte numa arquitectura da Internet) necessitam de ser re-

projectados. Neste capitulo será fornecido um esboço dos principais

problemas de investigação nestas áreas.

O alvo dos protocolos de rede é usar os serviços de transmissão de um

salto (one-hop) fornecidos pelas tecnologias permitidas para a

construção de serviços de entrega (de confiança) end-to-end (fim-a-

fim), de um remetente a um (ou mais) receptor. Para estabelecer uma

comunicação end-to-end, o remetente necessita localizar o receptor

dentro da rede. A finalidade do serviço de localização é delinear

dinamicamente o endereço lógico do dispositivo (receptor) para a sua

posição actual da rede. Soluções actuais geralmente adoptadas para

controlar os terminais móveis numa rede infra-estruturada são

Page 61: Redes Móveis Ad Hoc: Necessidades e Desafiosdei.isep.ipp.pt/~paf/proj/Set2004/Redes Moveis Ad Hoc.pdf · II Resumo As redes móveis ad hoc representam um sistema complexo distribuído

53

geralmente inadequadas, têm que ser encontradas novas aproximações.

Uma vez que, um utilizador é encontrado, devem ser fornecidos os

algoritmos de encaminhamento e envio para distribuir a informação pela

MANET. Finalmente, a baixa confiança das comunicações (devido às

comunicações sem fio, mobilidade dos utilizadores, etc), e a

possibilidade de congestão da rede requerem um redesign dos

mecanismos da camada de transporte.

Neste ponto, serão examinados vários aspectos da investigação sobre os

protocolos de rede, por exemplo, serviços de posição (ponto 5.1),

encaminhamento e envio (ponto 5.2), e TCP (ponto 5.3).

5.1. Serviços de Localização

Um serviço de localização responde a perguntas sobre a posição dos

nós. No legado das redes móveis (por exemplo, GSM, Mobile IP), a

presença de uma infra-estrutura fixa conduziu à difusão de esquemas de

duas camadas para seguir a posição dos nós móveis. Os exemplos são a

aproximação Home Location Register/Visitor Location Register usada em

redes GSM, e a aproximação Home Agent/Foreign Agent para redes

móveis IP (Mobile IP networks). Implementações eficientes do uso

destas aproximações usam servidores centralizados. Numa rede móvel

ad hoc, estas soluções não são úteis, novas aproximações têm que ser

encontradas para a gerência da mobilidade. Uma solução simples para a

localização do nó é baseada na “inundação” (flooding) da pergunta de

localização através da rede. Naturalmente, a “inundação” (flooding) não

é escalável, e consequentemente esta aproximação é somente

apropriada para as redes de tamanho limitado, onde os pacotes

frequentemente inundados tenham somente um impacto limitado no

Page 62: Redes Móveis Ad Hoc: Necessidades e Desafiosdei.isep.ipp.pt/~paf/proj/Set2004/Redes Moveis Ad Hoc.pdf · II Resumo As redes móveis ad hoc representam um sistema complexo distribuído

54

desempenho da rede. Controlando a área de inundação (flooding) pode

ajudar a aperfeiçoar a técnica. Isto pode ser conseguido por aumentar

gradualmente, até que o nó seja encontrado, o número de saltos

envolvidos na propagação da inundação (flooding). A aproximação da

inundação constitui um serviço de localização reactiva (reactive location

service) em que nenhuma informação de localização é mantida dentro

da rede. O custo da manutenção do serviço de localização é

insignificante, e toda a complexidade é associada com operações de

perguntas (query operations). Por outro lado, os serviços de posição

proactivos (proactive location services) subdividem a complexidade nas

duas fases. Os serviços proactivos constroem e mantêm o interior das

estruturas de dados da rede que armazenam a informação da

localização de cada um nó. Pela exploração das estruturas de dados, as

operações de pergunta são altamente simplificadas.

O DREAM é um exemplo de um serviço pró-activo da posição em que

toda a complexidade está na primeira fase. Todos os nós da rede

mantêm a informação de localização de todos os outros nós. Para este

objectivo, cada nó usa a técnica inundação (flooding) para transmitir a

sua posição. Para reduzir a sobrecarga, um nó pode controlar a

frequência com que envia as suas mensagens de posição actualizadas, e

a área (número de saltos) a qual as mensagens de actualização são

entregues. Desta maneira, a exactidão da informação de localização

diminui com a distância do nó mas esta deficiência é balançada pelo

“efeito de distância” (distance effect): “quanto maior a distância que

separa dois nós, mais lenta parece a sua movimentação, com respeito a

entre eles”.

Page 63: Redes Móveis Ad Hoc: Necessidades e Desafiosdei.isep.ipp.pt/~paf/proj/Set2004/Redes Moveis Ad Hoc.pdf · II Resumo As redes móveis ad hoc representam um sistema complexo distribuído

55

5.2. Encaminhamento e Envio em Ad Hoc

A natureza altamente dinâmica de uma rede móvel ad hoc resulta em

mudanças frequentes e imprevisíveis da topologia de rede, aumentando

a dificuldade e a complexidade para o encaminhamento entre os nós

móveis. Os desafios e complexidades, acoplados com a importância dos

protocolos de encaminhamento em estabelecer comunicações entre nós

móveis, fazem da área de encaminhamento a área a mais activa de

investigação dentro do domínio da MANET. Foram propostos numerosos

algoritmos e protocolos de encaminhamento, e os seus desempenhos

sob vários ambientes de rede e as condições de tráfego foram estudados

e comparados.

A classificação preliminar dos protocolos de encaminhamento pode ser

feita através do tipo da propriedade apropriada, por exemplo, se eles

usam um envio (forwarding) do tipo Unicast, Geocast, Multicast, ou

Broadcast.

O Broadcast é o modelo básico de operação sobre um canal sem fio;

cada mensagem transmitida num canal sem fio é geralmente recebida

por todos os vizinhos localizados dentro de um salto (one-hop) do

remetente. A implementação mais simples da operação de Broadcast a

todos os nós da rede é pelo inundamento (flooding) natural, mas esta

pode causar o “problema de tempestade de Broadcasts” (broadcast

storm problem) devido ao Broadcast redundante. Foram propostos

esquemas para aliviar este problema reduzindo o Broadcast redundante.

O envio em Unicast significa uma comunicação um-para-um (one-to-

one), por exemplo, uma fonte transmite pacotes de dados a um único

Page 64: Redes Móveis Ad Hoc: Necessidades e Desafiosdei.isep.ipp.pt/~paf/proj/Set2004/Redes Moveis Ad Hoc.pdf · II Resumo As redes móveis ad hoc representam um sistema complexo distribuído

56

destino. Esta é a maior classe de protocolos de encaminhamento

encontrada nas redes ad hoc.

Os protocolos de encaminhamento Multicast “entram em jogo” quando

um nó necessita emitir a mesma mensagem, ou uma “corrente” de

dados, a múltiplos destinos. O envio em Geocast é um caso especial do

Multicast que é usado para entregar pacotes de dados a um grupo de

nós situados no interior de uma área geográfica específica. Os nós

podem-se juntar ou sair de um grupo Multicast como desejar, por outro

lado, os nós podem-se juntar ou deixar um grupo Geocast somente se

entrar ou sair da região geográfica correspondente. Do ponto de vista de

implementação, o Geocasting é uma forma de restrita de Broadcasting:

as mensagens são entregues a todos os nós que estão no interior de

uma dada região. Isto pode ser conseguido encaminhando pacotes da

fonte para um nó dentro da região Geocast, e então aplicar uma

transmissão em Broadcast para dentro da região. Os algoritmos de

encaminhamento baseados na localização (ou posição), por fornecer

uma solução eficiente para o envio de pacotes para uma posição

geográfica, constituem a base para a construção de serviços de entrega

Geocast.

Este ponto apresenta vários aspectos de algoritmos de

encaminhamento. Os pontos 5.2.1 e 5.2.2 fornecem uma vista geral dos

protocolos de encaminhamento Unicast e Multicast, respectivamente. Os

algoritmos baseados na posição são discutidos no ponto 5.2.3.

Finalmente, no ponto 5.2.4 serão apresentadas as técnicas usadas de

clustering para construir uma hierarquia dentro de uma rede ad hoc

para aumentar as funções de escalabilidade (scalability) da rede.

Page 65: Redes Móveis Ad Hoc: Necessidades e Desafiosdei.isep.ipp.pt/~paf/proj/Set2004/Redes Moveis Ad Hoc.pdf · II Resumo As redes móveis ad hoc representam um sistema complexo distribuído

57

5.2.1 Encaminhamento Unicast

O objectivo primário dos protocolos de encaminhamento Unicast é o

estabelecimento correcto e eficiente de rotas entre um par de nós, de

modo que as mensagens possam ser entregues confiantemente e de

maneira oportuna. Este é o alvo dos protocolos de encaminhamento do

clássico link-state (estado da ligação) da Internet (por exemplo, OSPF) e

do vector de distância (por exemplo, o RIP), mas as características da

MANET fazem do uso directo destes protocolos impraticável. Os

protocolos da Internet foram projectados para redes com topologias

quase estáticas (consequentemente incapaz de manter o ritmo com

frequentes mudanças de ligação num ambiente ad hoc), onde o

funcionamento dos protocolos de encaminhamento correm em nós

especializados com recursos abundantes, por exemplo, energia,

memória, potencialidade do processamento, etc. Por outro lado, os

protocolos de encaminhamento da MANET devem operar nas redes com

topologias altamente dinâmicas onde os algoritmos do encaminhamento

correm em dispositivos com recursos confinados. Fornecer protocolos de

encaminhamento para MANETs foi, nos últimos 10 anos, talvez a área

de investigação mais activa para a comunidade de redes ad hoc. Um

grande número protocolos de encaminhamento tem sido projectado,

ambos por modificar os protocolos de encaminhamento da Internet, ou

propor novas aproximações de encaminhamento. O número de

protocolos propostos é demasiado grande ser exposto neste trabalho.

Portanto, abaixo será apresentada uma classificação distinta dos

protocolos de encaminhamento da MANET, e depois esboça alguns

protocolos representativos para cada classe.

Page 66: Redes Móveis Ad Hoc: Necessidades e Desafiosdei.isep.ipp.pt/~paf/proj/Set2004/Redes Moveis Ad Hoc.pdf · II Resumo As redes móveis ad hoc representam um sistema complexo distribuído

58

O ambiente e as características da MANET, tais como a mobilidade e as

limitações de largura de banda e energia, conduziram à definição de um

jogo de características desejáveis que um protocolo do encaminhamento

deve ter para optimizar os recursos limitados (por exemplo, controle

mínimo de sobrecargas, processamento mínimo de sobrecargas, e a

liberdade/prevenção de ciclos para evitar o desperdício de recursos

devido a pacotes que andam pela rede), lidar com as topologias

dinâmicas (estabelecimento de topologias dinâmicos eficientes, rápida

convergência de rotas, e suportar múltiplas rotas possíveis). Outras

características importantes para um protocolo de encaminhamento são:

escalabilidade (scalability), suportar ligações unidireccionais, segurança

e confiabilidade, qualidade do serviço (QoS).

Os protocolos de encaminhamento da MANET são caracteristicamente

subdivididos em duas categorias principais: protocolos de

encaminhamento pró-activos e protocolos de encaminhamento

reactivos. Os protocolos de encaminhamento pró-activos são derivados

do legado de protocolos do vector de distâncias e do link-state (ou

estado da ligação) da Internet. Eles tentam manter a informação de

encaminhamento consistente e actualizada para cada par de nós da rede

pela propagação, pró-activação, actualização da rota em intervalos fixos

de tempo. Como a informação de encaminhamento é geralmente

mantida em tabelas, estes protocolos são referidos às vezes como

protocolos dirigidos à tabela (Table-Driven Protocols). Os protocolos de

encaminhamento reactivos, por outro lado, só estabelecem uma rota

para um destino quando há uma demanda para ela. O nó da fonte com

o processo de descoberta da rota geralmente inicia a rota pedida.

Depois da rota ser estabelecida, ela é mantido até que qualquer destino

se torne inacessível (ao longo de todo o trajecto desde a fonte), ou até

a rota não ser mais usada, ou ter expirado.

Page 67: Redes Móveis Ad Hoc: Necessidades e Desafiosdei.isep.ipp.pt/~paf/proj/Set2004/Redes Moveis Ad Hoc.pdf · II Resumo As redes móveis ad hoc representam um sistema complexo distribuído

59

Protocolos de Encaminhamento Pró-activos: A característica

principal destes protocolos é manutenção constante de uma rota por

cada nó para todos os outros nós da rede. A criação e a manutenção da

rota são realizadas através de mensagens periódicas e mensagens

event-driven (por exemplo, provocadas por ruptura de ligações). Os

protocolos pró-activos representativos são: Destination-Sequenced

Distance-Vector (DSDV), Optimized Link State Routing (OLSR), e o

Topology Dissemination Based on Reverse-Path Forwarding (TBRPF). O

protocolo DSDV é o protocolo do vector de distâncias com extensões

para ser apropriado para a MANET. Cada nó mantém uma tabela de

encaminhamento com um registo de entrada da rota para cada destino

dentro do qual a rota mais curta do trajecto (baseada no número de

saltos) é guardada. Para evitar ciclos de encaminhamentos, é usado um

número de sequência de destino. Um nó incrementa o seu número de

sequência sempre que uma mudança ocorre na sua proximidade. Este

número é usado para seleccionar uma rotas de entre as rotas

alternativas para o mesmo destino. Os nós seleccionam sempre a rota

com o número maior, assim selecciona a informação a mais recente.

O CGSR estende o DSDV com clustering (veja o ponto 5.2.4) para

aumentar a escalabilidade (scalability) do protocolo. Além disto, os

métodos heurísticos como o escalonamento do token prioritário (priority

token sheduling), escalonamento do código de entrada (gateway code

sheduling), e a reserva do trajecto (path reservation) são usados para

melhorar o desempenho dos protocolos. Infelizmente, estabelecer uma

estrutura num ambiente altamente dinâmico pode adversamente afectar

o desempenho do protocolo visto que a estrutura pode não persistir

durante muito tempo.

Page 68: Redes Móveis Ad Hoc: Necessidades e Desafiosdei.isep.ipp.pt/~paf/proj/Set2004/Redes Moveis Ad Hoc.pdf · II Resumo As redes móveis ad hoc representam um sistema complexo distribuído

60

O WRP é outro protocolo pró-activo livre de ciclos (loop-free) onde

quatro tabelas são usadas para suportar a distância, o custo da ligação

(link cost), as rotas e a informação da mensagem retransmitida. A

evitação dos ciclos é baseada em fornecer para o trajecto o mais curto a

informação da distância e do salto do segundo ao último (predecessor).

Apesar da variação do número de tabelas de encaminhamento usadas, e

a diferença na informação de encaminhamento mantida nestas tabelas,

os protocolos de encaminhamento pró-activos como o DSDV, CGSR e

WRP são todos baseados no vector de distâncias de caminho mais curto

(distance vector shortest-path), e têm o mesmo grau de complexidade

durante falhas de ligação e mais.

O protocolo OLSR é uma optimização para a MANET para o legado de

protocolos do link-state. O ponto-chave da optimização é o multipoint

relay (MPR). Cada nó identifica (entre seus vizinhos) os seus MPRs. Por

inundar (flooding) uma mensagem aos seus MPRs, é garantido ao nó

que a mensagem, quando retransmitida pelos MPRs, será recebida por

todos os seus vizinhos a dois saltos de distância. Além disto, ao trocar a

informação de encaminhamento do link-state, um nó só lista as

conexões para os vizinhos que o seleccionaram como MPR. O protocolo

selecciona ligações bidireccionais para o encaminhamento, evitando

consequentemente o excesso de transferência de pacotes em ligações

unidireccionais.

Como o OLSR, o TBRPF é um protocolo de encaminhamento link-state

que emprega uma técnica diferente para redução de sobrecargas

(overhead). Cada nó computa uma árvore de trajecto mais curto para

todos os restantes nós, mas para optimizar a largura de banda só parte

da árvore é propagada aos vizinhos.

Page 69: Redes Móveis Ad Hoc: Necessidades e Desafiosdei.isep.ipp.pt/~paf/proj/Set2004/Redes Moveis Ad Hoc.pdf · II Resumo As redes móveis ad hoc representam um sistema complexo distribuído

61

O protocolo FSR é também uma optimização dos algoritmos de link-

state usando a técnica fisheye. Essencialmente, o FSR propaga a

informação do estado da ligação a outros nós na rede baseada em quão

distantes (definido pelo alcance que são determinados pelo número dos

saltos) os nós estão. O protocolo propagará frequentemente a

informação do link-state aos nós que estão num espaço mais próximo,

ao contrário dos que estão mais longe. Isto significa que uma rota será

mais menos exacta quanto mais afastado o nó está, mas uma vez que a

mensagem chega mais perto do destino, a exactidão aumenta. A LAN-

MAR desenvolve-se no alto do FSR e consegue encaminhamentos

hierárquicos dividindo os nós de rede em diferentes grupos móveis; o nó

marco é elegido dentro de cada grupo para manter-se a par a que

subnet lógica a que um nó pertence, e facilita o encaminhamento de

inter grupos; o FSR é usado para o encaminhamento intra grupos.

Protocolos de Encaminhamento Reactivos: Estes protocolos

afastam-se do legado da abordagem da Internet. Para reduzir as

sobrecargas, a rota entre dois nós é descoberta somente quando é

necessitada. Os protocolos de encaminhamento reactivos

representativos incluem: Dynamic Source Routing (DSR), Ad hoc On

Demand Distance Vector (AODV), Temporally Ordered Routing Algorthm

(TORA), Associativity Based Routing (ABR), Signal Stability Routing

(SSR).

O DSR é livre de ciclos, baseado na fonte, no protocolo de

encaminhamento de demanda, onde cada nó mantém uma cache de

rotas que contem as rotas da fonte aprendidas pelo nó. O processo de

descoberta da rota é somente iniciado quando um nó da fonte não tiver

já uma rota válida para o destino na sua cache de rotas; as entradas na

Page 70: Redes Móveis Ad Hoc: Necessidades e Desafiosdei.isep.ipp.pt/~paf/proj/Set2004/Redes Moveis Ad Hoc.pdf · II Resumo As redes móveis ad hoc representam um sistema complexo distribuído

62

cache de rotas são actualizadas continuamente assim que as novas

rotas sejam aprendidas. O encaminhamento da fonte é usado para o

envio de pacotes.

O AODV é a melhoria reactiva do protocolo de DSDV. O AODV minimiza

o número de broadcasts da rota criando rotas on-demand, ao contrário

de manter uma lista completa das rotas como no algoritmo de DSDV.

Similar ao DSR, a descoberta da rota é iniciada on-demand, o pedido da

rota é então enviada pela fonte para os vizinhos, e assim por diante, até

o destino ou um nó intermediário com uma rota recente ao destino, são

localizados.

O DSR tem um grande potencial de controlo de sobrecargas e

requerimentos de memória do que AODV desde que cada pacote DSR

carregue a toda a informação do trajecto de encaminhamento, visto que

no AODV os pacotes contêm somente o endereço de destino. Por outro

lado, o DSR pode utilizar ligações assimétricas e simétricas durante o

encaminhamento, enquanto que o AODV trabalha somente com ligações

simétricas (este é um incómodo que pode dificultar a satisfação de

ambientes moveis sem fio). Além disto, os nós DSR mantêm na sua

cache múltiplas rotas para um destino, uma característica útil durante a

falha de uma ligação. No geral, o AODV e DSR trabalham bem em redes

de pequeno a médio tamanho com mobilidade moderada.

O TORA é outro protocolo de encaminhamento on-demand iniciado na

fonte construído sobre o conceito de inversão da ligação do Directed

Acyclic Graph (ACG). Alem de ser livre de ciclos e ter largura de banda

eficiente, o TORA tem a propriedade de ser altamente adaptável e

rápido na reparação da rota durante a falha da ligação, ao fornecer

múltiplas rotas para qualquer par desejado de fontes/destinos. Estas

Page 71: Redes Móveis Ad Hoc: Necessidades e Desafiosdei.isep.ipp.pt/~paf/proj/Set2004/Redes Moveis Ad Hoc.pdf · II Resumo As redes móveis ad hoc representam um sistema complexo distribuído

63

propriedades fazem ele especialmente apropriado para grandes

ambientes móveis ad hoc com populações de nós densos e dinâmicos. A

limitação na aplicabilidade do TORA vem da sua confiança em pulsos de

disparo sincronizados (synchronized clocks). Se um nó não tiver um

sistema posicionamento GPS, ou alguma outra fonte externa de tempo,

ou se a fonte do tempo falhar, o algoritmo falha.

O protocolo ABR é também protocolo livre de ciclos, mas usa uma nova

métrica de encaminhamento denominado “grau de estabilidade da

associação” (degree of association stability) no seleccionamento de

rotas, de modo que a descoberta de rota possa ser uma rota de longa

vida (longer-lived route), assim mais estável e subsequentemente

requerendo menos actualizações. A limitação do ABR vem

principalmente de uma eminência periódica usada para estabelecer

métricas de associação estáveis, que podem resultar no consumo de

energia adicional. O Signal Stability Algorithm (SSA) é basicamente um

protocolo ABR com a propriedade adicional de selecção de rotas usando

a força do sinal da ligação.

Em geral, os protocolos reactivos on-demand são mais eficientes do que

os pró-activos. Os protocolos on-demand minimizam o controle de

sobrecargas e o consumo de energia desde que as rotas sejam

estabelecidas somente quando requeridas. Por contraste, os protocolos

pró-activos requerem actualizações periódicas de rotas para manter a

informação, actual e consistente; além disto, mantém múltiplas rotas

que podem nunca ser necessitadas, adicionando sobrecargas

desnecessárias de encaminhamento.

O encaminhamento pró-activo fornece a melhor qualidade de serviço

(QoS) do que os protocolos on-demand. Como a informação de

Page 72: Redes Móveis Ad Hoc: Necessidades e Desafiosdei.isep.ipp.pt/~paf/proj/Set2004/Redes Moveis Ad Hoc.pdf · II Resumo As redes móveis ad hoc representam um sistema complexo distribuído

64

encaminhamento é actualizada constantemente nos protocolos pró-

activos, as rotas para cada destino estão sempre disponíveis e

actualizadas, e daqui os atrasos end-to-end podem ser minimizados.

Para protocolos on-demand, o nó fonte tem que esperar pela descoberta

da rota antes que se possa efectuar uma comunicação. Esta latência na

descoberta da rota pôde ser intolerável para comunicações em tempo

real.

Tabela 2 – Comparações das características dos protocolos de

encaminhamento ad hoc

A tabela 2 sumaria a diferença entre estes vários protocolos nos termos

da complexidade, modelos de actualização de rotas e potencialidades.

As considerações acima apontam para os protocolos pró-activos como

os apropriados para redes estáticas de pequena escala, quanto aos

protocolos reactivos, tais como o DSR e o AODV trabalham normalmente

Page 73: Redes Móveis Ad Hoc: Necessidades e Desafiosdei.isep.ipp.pt/~paf/proj/Set2004/Redes Moveis Ad Hoc.pdf · II Resumo As redes móveis ad hoc representam um sistema complexo distribuído

65

bem em redes de tamanho médio com mobilidade moderada. Nos

últimos anos, de acordo com estas observações, foi dada mais atenção

ao design de protocolos reactivos, pois resultam numa solução mais

escalável.

Em adição aos protocolos pró-activos e reactivos, uma outra classe de

protocolos de encaminhamento unicast podem ser identificados como:

protocolos híbridos. O Zone-Based Hierarchical Link State Routing

Protocol (ZRP) é um exemplo de um protocolo híbrido que combina as

abordagens pró-activas e reactivas que tentam desta maneira trazer

juntas as vantagens das duas abordagens. O ZRP define em torno de

cada um nó a zona que contem os vizinhos dentro de um dado número

de saltos do nó. Os algoritmos pró-activos e reactivos são usados para

direccionar pacotes de dentro e fora da zona, respectivamente.

5.2.2. Multicasting

O multicasting é um serviço de comunicação eficiente para suportar

aplicações de múltiplos pontos (por exemplo, distribuições de software,

conferencias de áudio/vídeo) na Internet. Na MANET, o papel dos

serviços multicast são potencialmente ainda mais importantes devido à

largura de banda e poupança de energia que podem ser conseguidas

através da entrega de pacotes multicast. A investigação multicast da

MANET começou por adaptar abordagens existentes da Internet às

redes ad hoc. São usadas duas abordagens principais para o

encaminhamento multicast em redes fixas: árvore de grupo partilhada

(group-shared tree) e árvore de fonte específica (source-specific tree).

Em ambos os casos, as árvores multicast estão construídas para inter

conectar todos os membros do grupo multicast. Os dados são entregues

Page 74: Redes Móveis Ad Hoc: Necessidades e Desafiosdei.isep.ipp.pt/~paf/proj/Set2004/Redes Moveis Ad Hoc.pdf · II Resumo As redes móveis ad hoc representam um sistema complexo distribuído

66

ao longo dos trajectos da árvore para alcançar todos os membros do

grupo. A abordagem de source-specific mantém, para cada fonte, uma

árvore para todos seus receptores. No group-share, uma única árvore é

construída para o grupo inteiro (indiferentemente da localização das

fontes). Os protocolos de encaminhamento multicast da Internet

trabalham bem sobre configurações estáticas; suportar rotas multicast

sobre configurações de redes altamente dinâmicas são um desafio

grande para os investigadores de redes ad hoc. Diversos protocolos

multicast para redes ad hoc baseados em árvores foram propostos por

adaptar aqueles que existem para redes fixas. Os protocolos

representativos multicast baseados em árvores são o Multicast AODV

(MAODV) e o AMRIS. Ambos os protocolos são on-demand, e constroem

uma árvore de entrega partilhada para o suporte de múltiplos

remetentes e receptores dentro de uma sessão multicast.

A topologia de uma rede móvel sem fio pode ser muito dinâmica, e por

isso a manutenção da árvore conectada de encaminhamento multicast

pode causar grandes sobrecargas. Para evitar isto, tem sido proposta

uma abordagem diferente baseada em meshes (engranzamentos). As

meshes são mais apropriadas para ambientes dinâmicos porque elas

suportam mais conexidade do que árvores, evitando assim

inconvenientes das árvores multicast, por exemplo, conexidade

intermitente, concentração do tráfego, ou frequente reconfigurarão da

árvore. Embora as meshes multicast trabalhem melhor do que as

árvores multicast em redes dinâmicas, o mecanismo mesh está mais

inclinado para moldar ciclos de encaminhamento; além disto,

abordagens para a construção de meshes baseadas no inundamento

incorrem a excessivas sobrecargas em grandes redes.

Page 75: Redes Móveis Ad Hoc: Necessidades e Desafiosdei.isep.ipp.pt/~paf/proj/Set2004/Redes Moveis Ad Hoc.pdf · II Resumo As redes móveis ad hoc representam um sistema complexo distribuído

67

Os protocolos representativos de encaminhamento multicast baseados

em meshes incluem: o Core-Assisted Mesh Protocol (CAMP), e o On-

demand Multicast Routing Protocol (ODMRP). Estes protocolos baseiam-

se em meshes de encaminhamento para disseminar pacotes multicast

dentro dos grupos. A diferença é que o ODMRP usa o inundamento para

a construção de meshes, enquanto o CAMP usa um ou mais nós do

núcleo para ajudar a construção das meshes, em vez do inundamento.

Para evitar o atraso significativo na descoberta de rotas causado por

falhas na ligação, é explorada a possibilidade do uso do estabelecimento

de árvores alternativas pré-calculadas. Quando as ligações falharem,

uma outra árvore, que não inclui a ligação falhada, é utilizada

imediatamente. Uma abordagem alternativa para evitar os problemas

relacionados com a manutenção das árvores/meshes é implementada no

protocolo Explicit Multicasting. Este protocolo é projectado para operar

de maneira “sem estado” (stateless) onde nenhum nó intermediário

necessite de manter os trajectos de envio multicast.

5.2.3. Encaminhamento Location-aware

Os protocolos de encaminhamento location-aware (cientes da

localização) usam, durante as operações de envio, a posição dos nós

(por exemplo, as coordenadas geográficas) fornecidas por GPS ou

outros mecanismos. Especificamente, um nó selecciona o próximo salto

para o envio de pacotes usando a posição física de seus vizinhos a um

salto de distância, e a posição física do nó de destino. Os pacotes são

enviados a um vizinho no sentido do receptor; por esta razão, estes

protocolos de encaminhamento são também referidos como position-

aware ou aproximações geográficas. Geralmente, um serviço de

Page 76: Redes Móveis Ad Hoc: Necessidades e Desafiosdei.isep.ipp.pt/~paf/proj/Set2004/Redes Moveis Ad Hoc.pdf · II Resumo As redes móveis ad hoc representam um sistema complexo distribuído

68

localização é usado para responder a perguntas sobre a posição actual

do nó na rede.

O encaminhamento location-aware não requer estabelecimento de rotas

e manutenção. Nenhuma informação de encaminhamento é

armazenada. O uso da informação da localização geográfica evita

procuras em grandes redes, pois os pacotes de controlo e de dados são

emitidos para as coordenadas geográficas sabidas do nó de destino.

Estas características fazem dos protocolos de encaminhamento location-

aware rapidamente adaptáveis para mudanças de rota, e mais

escaláveis do que os protocolos unicast tais como AODV, DSDV, DSR.

Três estratégias principais podem ser identificadas nos protocolos de

encaminhamento location-aware: envio ambicioso (greedy forwarding),

inundamento directo (directed flooding) e encaminhamento hierárquico

(hierarchical routing). A ideia básica por detrás destes algoritmos é

enviar um pacote para o(s) nó(s) que estão mais próximos do destino,

do que o próprio. Os algoritmos de envio ambicioso e o inundamento

directo enviam o pacote a um ou mais vizinhos, respectivamente. Os

algoritmos de encaminhamento hierárquico são uma combinação de

algoritmos baseados e não baseados na posição. O encaminhamento

location-aware é usado tipicamente em distâncias longas (por exemplo,

quando o nó que envia e o receptor estiverem longe um do outro),

enquanto que o algoritmo não baseado na posição é usado a um nível

local (por exemplo, o pacote está perto do receptor).

Um grande número de algoritmos location-aware têm vindo a ser

propostos; daqui por diante serão apresentados alguns algoritmos de

encaminhamento representantes das três classes.

Page 77: Redes Móveis Ad Hoc: Necessidades e Desafiosdei.isep.ipp.pt/~paf/proj/Set2004/Redes Moveis Ad Hoc.pdf · II Resumo As redes móveis ad hoc representam um sistema complexo distribuído

69

5.2.3.1. Envio Ambicioso (Greedy Forwarding)

Neste tipo de estratégias um nó tenta enviar o pacote a um dos seus

vizinhos que estão mais perto do destino do que o próprio. Se existir

mais do que um nó próximo, escolhas diferentes são possíveis. Se, por

outro lado, não existir nenhum vizinho próximo, novas regras são

incluídas nas estratégias ambiciosas (greedy) para encontrar uma rota

alternativa. Para seleccionar o nó seguinte, quando existem mais do que

um nó próximo, foram propostas diversas políticas. A política do Most

Forward within Radius (MFR) maximiza o progresso por envio dos

pacotes ao nó mais próximo do destino. Por outro lado, tendo em

consideração de que a transmissão à distância máxima implica a

máxima potência de transmissão (e por isso maximiza a probabilidade

de colisão com outros nós), o esquema Nearest with Forward Progress

(NFP) aplica a selecção do próximo nó que tenta maximizar a

probabilidade de sucesso. O NFP emite o pacote ao nó mais perto do

remetente. A transmissão pode assim ser realizada com a força mínima;

por isso a interferência com os outros nós é minimizada, enquanto que a

probabilidade de uma transmissão bem sucedida é maximizada.

Finalmente, no esquema de encaminhamento do compasso (compass

routing scheme) o nó seguinte é seleccionado para minimizar distância

espacial. Neste esquema o pacote é enviado ao vizinho que está mais

perto da linha recta que junta o remetente ao receptor.

As políticas ambiciosas (greedy) entram num “beco sem saída” quando

o pacote chega a um nó que corresponde ao local ideal (local optimum),

por exemplo, não existe nenhum vizinho mais perto do destino do que o

próprio nó. Para retirar este “beco sem saída”, as políticas ambiciosas

Page 78: Redes Móveis Ad Hoc: Necessidades e Desafiosdei.isep.ipp.pt/~paf/proj/Set2004/Redes Moveis Ad Hoc.pdf · II Resumo As redes móveis ad hoc representam um sistema complexo distribuído

70

(greedy) são suplementadas com regras extra como: a selecção do nó

com o progresso menos negativo, e o descarte dos pacotes que chegam

ao local ideal. No caso anterior, as políticas para evitar ciclos de

encaminhamento também são introduzidas.

Combinando as regras acima para a escolha do vizinho seguinte e para

sair dos locais ideais, diversos algoritmos de encaminhamento

(baseados no princípio envio ambicioso ou forwarding greedy) foram

definidos. O GPRS e o “rosto” dos algoritmos usam o esquema MFR para

seleccionar o nó seguinte. O envio ambicioso (greedy forwarding) é

aplicado a um local ideal, em seguida estratégias similares são aplicadas

pelos dois algoritmos para sair deste estado, e descobrir um nó que o

ajude na progressão para o destino.

O geographical distance routing (GEDIR) usa ambos os MFR e o

esquema de encaminhamento de compasso. Além disto, usa regras para

evitar ciclos e para sair de locais ideais (local optima).

5.2.3.2. Inundamento Directo (Directed Floodind)

Com nós de inundamento directo (directed flooding nodes) o envio dos

pacotes é feito para todos os vizinhos que estão situados no sentido do

destino. O DREAM e LAR são dois algoritmos que aplicam este princípio.

No entanto, o LAR só usa inundamento directo para a descoberta de

rotas, enquanto que o DREAM aplica um inundamento restrito para

entrega de pacotes. No algoritmo DREAM, o nó de envio, usa a

informação sobre a posição dos nós de destino, e determina uma região

prevista para destino. A região prevista é um círculo centrado na última

posição conhecida do receptor, que representa a área onde o receptor

Page 79: Redes Móveis Ad Hoc: Necessidades e Desafiosdei.isep.ipp.pt/~paf/proj/Set2004/Redes Moveis Ad Hoc.pdf · II Resumo As redes móveis ad hoc representam um sistema complexo distribuído

71

deve de estar, tendo em conta a mobilidade do nó e a sua última

posição conhecida. O pacote é então enviado para a região prevista.

Similarmente, o LAR define a zona prevista em qual o nó de destino é

previsto ser localizado. Da zona esperada, o algoritmo identifica a zona

pedida. O LAR inunda com pacotes de procura de rotas somente dentro

da zona solicitada.

5.2.3.3. Encaminhamento Hierárquico (Hierarchical Routing)

O protocolo de encaminhamento de localização do proxy (também

referido como Grid routing), e o protocolo do encaminhamento

Terminode são protocolos de encaminhamento hierárquico em que o

encaminhamento está estruturado em duas camadas. Ambos os

protocolos aplicam regras diferentes para o encaminhamento em

grandes e curtas distancias, respectivamente. O encaminhamento

location-aware é usado para encaminhamento em distâncias longas,

enquanto que quando um pacote chegar perto do destino um esquema

pró-activo de vector de distâncias é adoptado.

5.2.4. Clustering

Qualquer dispositivo com um microprocessador pode em principio ser

um nó de uma rede móvel ad hoc. Suportar um grande número de

utilizadores heterogéneos são desta maneira uma exigência para redes

ad hoc futuras. Numa rede grande, esquemas de encaminhamento

planos (flat routing schemes) produzem uma quantidade de informação

excessiva que pode saturar a rede. Além disto, dada a heterogeneidade

dos nós, estes podem ter uma quantidade altamente variável de

recursos, e isto produz naturalmente uma hierarquia nos seus papéis

Page 80: Redes Móveis Ad Hoc: Necessidades e Desafiosdei.isep.ipp.pt/~paf/proj/Set2004/Redes Moveis Ad Hoc.pdf · II Resumo As redes móveis ad hoc representam um sistema complexo distribuído

72

dentro da rede. Os nós com grande poder computacional e de

comunicação, e baterias potentes são mais apropriadas para suportar as

funções das redes ad hoc (por exemplo, encaminhamento) do que

pequenos sistemas embebidos.

O encaminhamento baseado em cluster é uma solução interessante para

o endereçamento da heterogeneidade dos nós, e para limitar a

quantidade de informação de encaminhamento que se propaga dentro

da rede. A ideia básica por detrás do clustering é agrupar os nós de rede

num número de clusters sobrepostos. Isto permite a agregação da

informação de encaminhamento, e aumenta consequentemente o

escalabidade dos algoritmos de encaminhamento. Especificamente, o

clustering torna possível um encaminhamento hierárquico em que os

trajectos são guardados entre os clusters (em vez de entre os nós); isto

aumenta a duração de vida das rotas, diminuindo assim a quantidade de

encaminhamento de controlo de sobrecargas.

O clustering foi introduzido nos 1980s para fornecer controle distribuído

em redes móveis de rádio. Na sua definição original, dentro do cluster

um nó é encarregado de coordenar as actividades do cluster

(clusterhead). Além do clusterhead, dentro do cluster, temos os nós

ordinários que têm o acesso directo somente a este clusterhead, e

gateways, por exemplo, nós que podem escutar dois ou mais

clusterheads. Um simples algoritmo distribuído clustering é baseado no

identificador dos nós (ID). Supondo que um ID distinto está associado a

cada nó, o nó com o ID mais baixo (numa vizinhança) é eleito como o

clusterhead. Isto garante que os dois clusterheads não podem escutar-

se. Como todos os nós no cluster podem escutar o clusterhead, todas as

comunicações inter-cluster ocorrerem durante quando muito em dois

saltos (hops), enquanto que as comunicações intra-cluster ocorrem por

Page 81: Redes Móveis Ad Hoc: Necessidades e Desafiosdei.isep.ipp.pt/~paf/proj/Set2004/Redes Moveis Ad Hoc.pdf · II Resumo As redes móveis ad hoc representam um sistema complexo distribuído

73

entre os nós de passagem (gateway nodes). Os nós ordinários enviam

os pacotes ao seu clusterhead, que igualmente distribuiu os pacotes

dentro do cluster, ou (se o destino é para fora do cluster) envia-os a um

nó de passagem (gateway node) para serem entregues aos outros

clusters.

Substituindo os nós por clusters, os protocolos existentes de

encaminhamento podem ser aplicados directamente à rede. Somente os

gateways e os clusterheads participam na propagação do

encaminhamento de mensagens de controlo/actualização. Em redes

densas isto reduz significativamente o encaminhamento aéreo,

resolvendo assim problemas de escalabidade para algoritmos de

encaminhamento numa grande rede ad hoc.

Foram propostas diversas estratégias dinâmicas de clustering baseadas

nestas ideias. Estas estratégias diferem principalmente nos critérios

usados para organizar e manter o cluster.

Os clusterheads actuam como coordenadores locais, e alem do mais

suportam o encaminhamento e envio dos pacotes, eles podem resolver

o escalonamento do canal (channel scheduling), realizar

medições/controlo da energia, manter o tempo de sincronização da

divisão da frame. Por exemplo, as técnicas CDMA/TDMA podem ser

aplicadas dentro das redes ad hoc por atribuir um código diferente a

cada cluster, e usando dentro de cada cluster um escalonador TDMA

controlado pelo clusterhead.

Um clusterhead concentra o tráfego de um cluster, e consequentemente

pode transformar-se num cluster bottleneck. Este problema pode ser

Page 82: Redes Móveis Ad Hoc: Necessidades e Desafiosdei.isep.ipp.pt/~paf/proj/Set2004/Redes Moveis Ad Hoc.pdf · II Resumo As redes móveis ad hoc representam um sistema complexo distribuído

74

evitado eliminando o papel do clusterhead, e adoptando a aproximação

inteiramente distribuída de clustering.

O ponto-chave no uso de técnicas de clustering num ambiente móvel é a

manutenção da topologia de rede (por exemplo, nós que se agrupam, e

a identificação dos clusterheads, e gateways, se necessário) na presença

de vários eventos na rede (principalmente, a mobilidade dos nós). As

estratégias de clustering propostas aplicam-se geralmente a critérios

estáticos para a implementação de algoritmos clustering sem ter em

consideração a mobilidade do nó. A mobilidade do nó é um ponto crítico

porque a comunidade de um nó para o clusterhead muda ao longo do

tempo devido à mobilidade do nó. A reconstrução dos clusters pode

introduzir excessivas sobrecargas (overheads) que pode anular os

benefícios do clustering. Para lidar com o problema da mobilidade, a

mobilidade do nó é incluída directamente dentro do algoritmo de

clustering (α, t)-Cluster. O objectivo do (α, t)-Cluster é criar e manter

uma topologia que se adapte à mobilidade do nó. Especificamente, o (α,

t)-Cluster particiona a rede em clusters que fornecem algumas garantias

na estabilidade do trajecto, com respeito à mobilidade dos nós. Em

detalhe, os nós que pertencem a um cluster são esperados ser

alcançáveis ao longo de trajectos internos no cluster, e estes trajectos

têm aliados a uma baixa disponibilidade, por exemplo, esperam-se estar

disponíveis por um período de tempo t, com uma probabilidade ≥α. O

encaminhamento do intra-cluster pode ser implementado com

algoritmos pró-activos, enquanto que o encaminhamento do inter-

cluster é baseado num protocolo on-demand.

Page 83: Redes Móveis Ad Hoc: Necessidades e Desafiosdei.isep.ipp.pt/~paf/proj/Set2004/Redes Moveis Ad Hoc.pdf · II Resumo As redes móveis ad hoc representam um sistema complexo distribuído

75

5.3. Problemas do TCP

O TCP é um protocolo eficaz de controlo de transporte orientado à

conexão que fornece o fluxo essencial de controlo e congestionamento

requerido para assegurar a confiança de entrega do pacote. O TCP foi

originalmente projectado para trabalhar em redes fixas. Devido à taxa

erro na rede com fio ser perfeitamente baixa, o TCP usa a perda de

pacotes como uma indicação para o congestionamento da rede, e lida

com isto eficazmente fazendo corresponder o ajuste da transmissão

para a sua janela de congestionamento. Numerosos aumentos e

optimizações foram propostos com passar dos anos para melhorar o

desempenho do TCP em WLANs baseadas em infra-estruturas, e redes

de telemóveis. Foram propostos e avaliadas soluções baseadas num

modelo TCP simulado, para juntar a optimização da performance do TCP

e economia de energia em pontos quentes Wi-Fi.

As redes sem fio baseadas numa infra-estrutura são redes sem fio de

um único salto onde um dispositivo móvel usa o meio sem fio para

alcançar a infra-estrutura fixa (por exemplo, o ponto de acesso).

Embora haja certas diferenças entre a infra-estrutura e as redes ad hoc,

muitos destas soluções propostas podem ser exploradas também nas

redes móveis ad hoc. Por exemplo, evitando a invocação de mecanismos

de controlo de congestão durante as perdas de pacotes por

simplesmente retransmitir os pacotes perdidos. Além disto, o ambiente

móvel ad hoc de múltiplos saltos traz desafios frescos ao protocolo TCP.

As topologias dinâmicas e a interacção dos mecanismos do protocolo do

MAC (por exemplo, esquema exponencial do back-off do 802.11) com

mecanismos TCP (controle de congestionamento e timeout) conduzem

um ambiente de múltiplos saltos a fenómenos novos e inesperados.

Page 84: Redes Móveis Ad Hoc: Necessidades e Desafiosdei.isep.ipp.pt/~paf/proj/Set2004/Redes Moveis Ad Hoc.pdf · II Resumo As redes móveis ad hoc representam um sistema complexo distribuído

76

Daqui em diante, serão sumariadas as principais áreas de investigação,

e problemas em aberto.

Impacto da Mobilidade: Numa MANET, a mobilidade dos nós pode ter

um impacto severo no desempenho do protocolo do TCP. A mobilidade

pode causar falhas de rota, e daqui, perdas de pacotes e aumento de

atrasos. O TCP interpreta estas perdas como congestão, e invoca o

mecanismo de controlo de congestão, levando potencialmente a

transmissões desnecessárias (durante a reconstrução de rotas), e

degradação do throughput. Em adição, a mobilidade das estações pode

exasperar a deslealdade entre sessões competitivas do TCP. O

desempenho do protocolo TCP foi analisado quando corre (entre outros)

sobre o DSR e AODV. Estes resultados indicam a frequência de falha da

rota como um factor importante em determinar throughput do TCP em

redes ad hoc.

Interacção dos Nós na Camada MAC: Mesmo quando os terminais

são estáticos, o desempenho de uma rede ad hoc pode ser

completamente longe do ideal, como os desempenhos são fortemente

limitados pela interacção entre estações vizinhas. Uma actividade de um

terminal é limitada pela actividade das estações vizinhas dentro do

mesmo TX_Range, IF_Range ou PCS_Range, e pela interferência

causadas pelos terminais escondidos e expostos. Por exemplo, uma

topologia de terminais em série pode causar a escassez para estações

mais atrasadas. As considerações similares aplicam-se a outras

topologias da rede. No geral, o protocolo MAC do 802.11 parece ser

mais eficiente no caso dos testes do modelo de tráfego local, por

exemplo, quando o destino está perto do remetente.

Page 85: Redes Móveis Ad Hoc: Necessidades e Desafiosdei.isep.ipp.pt/~paf/proj/Set2004/Redes Moveis Ad Hoc.pdf · II Resumo As redes móveis ad hoc representam um sistema complexo distribuído

77

Impacto do Tamanho da Janela de Congestionamento do TCP

(TCP Congestion Window Size): O tamanho da janela de

congestionamento do TCP pode ter um impacto significante na

performance. Para uma dada topologia de rede e modelos de tráfego,

existe um valor óptimo do tamanho da janela de congestionamento do

TCP para o qual a utilização do canal é maximizada. Entretanto, o TCP

não opera em torno deste ponto óptimo, mas tipicamente com uma

janela que seja muito maior, conduz a uma diminuição do throughput

(degradação do throughput de 10-30%), e aumenta a perda de pacotes.

Estas perdas são devido à queda da camada de ligação: um terminal

não alcança o seu terminal adjacente devido à disputa/interferência de

outros terminais. Aumentando o tamanho da janela de congestão, o

número de pacotes no canal entre o remetente e o receptor é

aumentado, e daqui aumenta o conflito no nível da ligação, também.

Pequenas janelas de congestão (por exemplo, 1-3 pacotes) fornecem

tipicamente o melhor desempenho.

Interacção entre o Protocolo MAC e TCP: A interacção do protocolo

MAC do 802.11 com os mecanismos do protocolo TCP pode conduzir a

fenómenos inesperados num ambiente de múltiplos saltos. Por exemplo,

no caso de fluxos simultâneos do TCP, severos problemas desleais e em

casos extremos pode ocorrer a captação do canal por alguns fluxos.

Além disso, o throughput instantâneo do TCP pode ser muito instável

também com uma única conexão TCP. Estes fenómenos podem ser

reduzidos/exacerbados usando pequenas/grandes janelas de congestão

do TCP. Recentemente, fenómenos similares foram observados também

em outros cenários. Tais fenómenos não aparecem, ou aparecem com

menos intensidade, quando é usado o protocolo do UDP.

Page 86: Redes Móveis Ad Hoc: Necessidades e Desafiosdei.isep.ipp.pt/~paf/proj/Set2004/Redes Moveis Ad Hoc.pdf · II Resumo As redes móveis ad hoc representam um sistema complexo distribuído

78

Numerosos novos mecanismos para optimização do TCP foram também

propostos com o alvo de resolver problemas específicos da MANET,

incluindo a adaptação da detecção de erros e estratégias de recuperação

do TCP para o ambiente ad hoc. Para minimizar o impacto da mobilidade

e da desconexão da ligação no desempenho do TCP, foi proposta a

sinalização explícita (falha da rota e notificações de restabelecimento da

rota) dos nós intermediários para notificar o remetente TCP da quebra

da rota actual, e da construção de uma nova. Desta maneira, o TCP

depois que uma falha na ligação não activa os mecanismos de anulação

de congestionamento, mas simplesmente congela o seu status que será

reiniciado quando uma nova rota for encontrada. Foi apresentado o

mecanismo Explicit Link Failure Notification (ELFN). O objectivo do ELFN

é fornecer (através das mensagens de ELFN) o TCP na área do

remetente, indicações explícitas sobre falhas da ligação e de rota. Neste

caso, não existe nenhuma sinalização explícita sobre a reconstrução da

rota. Foi efectuado um estudo de simulação do mecanismo de ELFN, em

cenários estáticos e dinâmicos. Este estudo indica que as limitações

desta aproximação são intrínsecas às propriedades do TCP (por

exemplo, longo tempo de recuperação após um timeout), e propõe

implementar mecanismos abaixo da camada do TCP. Neste trabalho, o

standard TCP está intacto, enquanto os novos mecanismos são

implementados numa nova camada fina, Ad hoc TCP (ATCP), entre o

TCP e o IP. Esta camada usa mensagens ECN e pacotes de “destino

inatingível” ICMP para distinguir as condições de congestão das falhas

de ligação, e das perdas nas ligações sem fio. De acordo com o tipo de

evento, o ATCP toma as acções apropriadas. As técnicas precedentes

requerem notificação explícita por nós intermediários ao remetente.

Para evitar esta complexidade, foi proposto para inferir nas mudanças

de rota a nível do TCP a observação dos eventos de entrega ineficazes

que são introduzidos frequentemente por uma mudança de rota.

Page 87: Redes Móveis Ad Hoc: Necessidades e Desafiosdei.isep.ipp.pt/~paf/proj/Set2004/Redes Moveis Ad Hoc.pdf · II Resumo As redes móveis ad hoc representam um sistema complexo distribuído

79

Foi apresentada uma solução para corrigir os problemas de performance

do TCP causado pelas interacções MAC-TCP (interacção dos nós na

camada MAC mais no tamanho da janela de congestão do TCP). A

observação básica aqui é que nas redes de múltiplos saltos a utilização

do canal está associada com a reutilização espacial do canal. A

reutilização espacial define, dada uma topologia de rede, os nós que

podem simultaneamente transmitir sem interferir uns com os outros.

Para um dado fluxo e topologia de rede, existe uma janela de contenda

que obtêm o melhor re-uso do canal, fornecendo assim o máximo

throughput. Entretanto, o legado TCP opera com uma janela maior do

que a óptima, e por isso com um throughput reduzido. Para ir em

direcção a este problema, dois mecanismos do nível de ligação foram

propostos: Link RED e Adaptive Spacing. Similarmente ao mecanismo

RED implementado em encaminhadores da Internet, o Link RED ajusta a

probabilidade de queda no nível de ligação pela marcação/descarte do

pacote de acordo com o número médio de novas tentativas praticadas

na transmissão de pacotes precedentes. O Link RED fornece assim o

TCP com um sinal antecipado de sobrecarga no nível de ligação. O

Adaptive Spacing é introduzido para melhorar a reutilização espacial do

canal, reduzindo assim o risco de escassez das estações. A ideia aqui é a

introdução de intervalos extra do backoff para suavizar os problemas

expostos do receptor. O Adaptive Spacing é o complementar do Link

RED: só é activado quando o número médio de novas tentativas

experimentadas na transmissão precedente está abaixo de um ponto

inicial dado.

Page 88: Redes Móveis Ad Hoc: Necessidades e Desafiosdei.isep.ipp.pt/~paf/proj/Set2004/Redes Moveis Ad Hoc.pdf · II Resumo As redes móveis ad hoc representam um sistema complexo distribuído

80

Aplicações e Middleware

Enquanto que as primeiras aplicações e distribuições MANET foram

orientadas para operações militares, as aplicações não militares foram

também crescendo substancialmente desde então. Especialmente nestes

anos que passaram, com os avanços rápidos na investigação das redes

móveis ad hoc, estas atraíram a atenção e interesses consideráveis na

indústria do negócio comercial, assim como na comunidade de

standards. A introdução de novas tecnologias, tais como o Bluetooth,

IEEE 802.11 e Hyperlan que facilitam a distribuição da tecnologia ad hoc

fora do domínio militar, e assim novas aplicações de redes ad hoc

apareceram, principalmente em campos especializados como serviços de

emergência, recuperação de desastres e monitorização do ambiente.

Além disto, a flexibilidade da MANET faz com que esta tecnologia seja

atractiva para diversos cenários aplicativos, por exemplo, redes

particulares, redes domésticas, operações de emergência, operações

para a imposição da lei, aplicações comerciais e educacionais. A tabela 3

fornece uma categorização de cenários aplicativos presentes e possíveis

Page 89: Redes Móveis Ad Hoc: Necessidades e Desafiosdei.isep.ipp.pt/~paf/proj/Set2004/Redes Moveis Ad Hoc.pdf · II Resumo As redes móveis ad hoc representam um sistema complexo distribuído

81

futuros para a MANET, assim como os serviços que eles podem fornecer

em cada área.

Aplicações Serviços

Redes Tácticas • Operações de comunicação militar

• Campos de batalha automatizados

Redes Sensoriais

• Aplicações caseiras: nós sensoriais perspicazes e os actuadores podem ser

escondidos nos aparelhos para permitir aos utilizadores designados

administrar os dispositivos caseiros localmente e localmente

• Aplicações ambientais incluem o seguimento para a qualificação da

movimentação dos animais (por exemplo, pássaros e insectos), detecção

química/biológica, precisão agriculta, etc.

• Seguimento de dados altamente correlacionados no tempo e espaço, por

exemplo, sensores para o tempo, actividades da terra

Serviços de

Emergência

• Operações de procura e salvamento, assim como recuperação de desastres;

por exemplo, recuperação antecipada e transmissão dos dados de pacientes

(registo, condição, diagnostico) de/para o hospital

• Substituição de uma infra-estrutura fixa em caso de terramotos, furacões,

fogos, etc.

Ambientes

Comerciais

• E-Commerce: por exemplo, pagamentos electrónicos de qualquer lugar (por

exemplo, táxi)

• Negócio:

° Acesso dinâmico a ficheiro de clientes armazenados numa central

° Prover uma base de dados consistente para todos os agentes

° Escritórios moveis

• Serviços veiculares

° Transmissão de noticias, condições de estrada, tempo, musica

° Redes ad hoc locais com veículos próximos para orientação da

estrada/acidentes

Redes Domésticas e

Comerciais

• Redes sem fio (WLAN) caseiras/emprego, por exemplo, o uso de PDA para

imprimir em qualquer lugar

• Personal Area Network (PAN)

Aplicações

Educacionais

• Criação de salas de aula virtuais ou salas de conferencia

• Criação de comunicações ad hoc durante conferencias, reuniões ou palestras

Entretenimento • Jogos de múltiplos utilizadores

• Animais de estimação robóticos

Serviços de

Localização

• Serviços de informação

° Push, por exemplo, informação da localização especifica de serviços,

como os postos de gasolina

° Pull, por exemplo, guia de viagens dependentes de localização;

informação disponível de serviços (impressoras, faxes, telefones,

servidores e estações de gasolina)

Page 90: Redes Móveis Ad Hoc: Necessidades e Desafiosdei.isep.ipp.pt/~paf/proj/Set2004/Redes Moveis Ad Hoc.pdf · II Resumo As redes móveis ad hoc representam um sistema complexo distribuído

82

Tabela 3 – Aplicações MANET

6.1. Middleware

A camada do middleware opera entre as camadas de rede e as

aplicações distribuídas (por exemplo, implementa principalmente as

camadas 5-7 do modelo OSI), com o objectivo de construir no cimo dos

serviços de rede, mecanismos de nível mais elevado para fácil

desenvolvimento e distribuição das aplicações. Os sistemas móveis ad

hoc desenvolvidos actualmente adoptaram a abordagem de não ter um

middleware, mas conta com que cada aplicação lide com todos os

serviços que necessita. Isto constitui um complexo/ineficiente

desenvolvimento de aplicações MANET. A investigação sobre o

middleware para as redes móveis ad hoc está ainda na sua “infância”.

As redes ad hoc não receberam a atenção que merecem. O middleware

existente focaliza principalmente os ambientes móveis/nómadas, onde

uma infra-estrutura fixa contem a informação relevante.

Recentemente, na investigação circundante, aparecem algumas

propostas do middleware para ambientes móveis ad hoc. A sua ênfase

está em suportar a partilha de dados transitórios entre nós dentro dos

limites de comunicação, a replicação de dados para as operações

desconectadas, ou ambos. Para conseguir isto, as tecnologias clássicas

do middleware foram adoptadas. Estes incluem agentes móveis, e a

programação reagente com o uso dos eventos publicação/subscritor.

Enquanto estas tecnologias fornecerem abstracções no serviço que

simplifiquem muito o desenvolvimento da aplicação, sendo a sua

eficiência em ambientes ad hoc é ainda uma investigação em aberto.

Especificamente, entre outras, as soluções devem ser planeadas para

controlar e executar de maneira eficiente a sincronização de agentes,

Page 91: Redes Móveis Ad Hoc: Necessidades e Desafiosdei.isep.ipp.pt/~paf/proj/Set2004/Redes Moveis Ad Hoc.pdf · II Resumo As redes móveis ad hoc representam um sistema complexo distribuído

83

memória partilhada, e para suportar comunicações de grupo numa rede

ad hoc.

De entre os serviços middleware, o serviço de descoberta e localização

(Service Discovery and location) representam um papel relevante nos

ambientes ad hoc. Por juntar uma rede reorganizavel, os nós móveis

devem poder explorar o ambiente para aprender e localizar os serviços

disponíveis. Devido aos recursos escassos de uma MANET a descoberta

do serviço, e a localização devem ser planeados para representarem

uma forma “ciente do contexto”.

A informação do contexto, tal como a posição corrente do nó (geográfico

e lógico nos termos da topologia da rede), vizinhança, recursos

disponíveis e constrangimentos devem ser usados para seleccionar o

fornecedor mais apropriado de serviço. Uma nova noção de proximidade

baseada numa comunicação adjacente (por exemplo, para medir o

caminho existente para comunicação estável entre o terminal e o

fornecedor de serviço, melhor então a proximidade física) seria útil para

estimar a quantidade de recursos que necessitou para alcançar um

serviço.

Foi apresentado um recurso de QoS-Aware para redes ad hoc. A

aproximação proposta executa, num ambiente ad hoc, uma

aproximação de descoberta rendezvous usada geralmente pelo

middleware para redes móveis/nómadas, por exemplo, o Java Intelligent

Network Infrastructure (Jini). Os servidores de rendezvous (corretores)

armazenam os pedidos dos serviços que foram publicados, vindos dos

fornecedores de serviço, e entregam a informação dos serviços aos

clientes que a pediram. Numa rede ad hoc, os corretores devem ser

identificados dinamicamente. Especificamente, a eleição de corretores

Page 92: Redes Móveis Ad Hoc: Necessidades e Desafiosdei.isep.ipp.pt/~paf/proj/Set2004/Redes Moveis Ad Hoc.pdf · II Resumo As redes móveis ad hoc representam um sistema complexo distribuído

84

(directório de agentes) acontece com o uso de técnicas da formação de

conjuntos (clusters). Para reduzir os overheads de uma comunicação, a

maioria das mensagens de descoberta são trocadas somente entre este

directório de agentes. O hash indexing aplicado aos agentes distribuídos

reduz as latências de perguntas (query latency). Especificamente, uma

função hash adoptada aos atributos do serviço retorna uma lista de

directório de agentes. As garantias de QoS são conseguidas com uma

monitorização contínua.

Page 93: Redes Móveis Ad Hoc: Necessidades e Desafiosdei.isep.ipp.pt/~paf/proj/Set2004/Redes Moveis Ad Hoc.pdf · II Resumo As redes móveis ad hoc representam um sistema complexo distribuído

85

Problemas de Investigação das

Cross Layers

Como foi indicado no capítulo 3 (figura 3), existem áreas de

investigação que podem afectar todas as camadas de um sistema ad

hoc. Estas incluem entre outras a conservação de energia, segurança e

cooperação, simulação e avaliação de desempenho, e qualidade de

serviço (QoS), que serão apresentadas neste capítulo.

7.1. Conservação de Energia

Os dispositivos móveis confiam nas baterias para ter energia. Nas

baterias o poder é finito, e representa um dos maiores incómodos no

design de algoritmos para dispositivos móveis. Projecções para o

progresso na tecnologia de baterias mostram que apenas pequenas

melhorias na capacidade bateria se esperam num futuro próximo. Sob

estas circunstâncias, é vital que a utilização da energia seja controlada

eficientemente por identificar maneiras de usar menos energia,

Page 94: Redes Móveis Ad Hoc: Necessidades e Desafiosdei.isep.ipp.pt/~paf/proj/Set2004/Redes Moveis Ad Hoc.pdf · II Resumo As redes móveis ad hoc representam um sistema complexo distribuído

86

preferivelmente com nenhum impacto nas aplicações. A limitação sobre

a vida da bateria, e exigências adicionais de energia para suportar

operações de rede (por exemplo, encaminhamento) dentro de cada nó,

faz da conservação de energia um dos principais interesses nas redes ad

hoc. A importância deste problema produziu muita investigação na

poupança de energia em redes sem fio no geral, e em detalhe nas redes

ad hoc. Estratégias para a poupança de energia têm sido investigadas

em diversos níveis de um dispositivo móvel incluindo transmissões da

camada física (physical-layer), o sistema operativo, e as aplicações.

Políticas de poupança de energia no nível do sistema operativo incluem

estratégias para o escalonamento do CPU, e para a gerência do disco

rígido (hard-disk). No nível de aplicação, têm sido propostas políticas

que exploram a semântica das aplicações ou o lucro de tarefas

executadas remotamente. No entanto, em dispositivos móveis

pequenos, as actividades de rede têm um impacto maior no consumo de

energia. Os resultados experimentais mostram que o consumo de

energia relacionado com as actividades de rede são aproximadamente

10% do consumo de energia total de um computador portátil, mas

aumenta até 50% em dispositivos de mão (handheld). Tem sido

investigado o impacto das tecnologias de rede no consumo de energia.

O ponto-chave numa rede ciente da energia (energy-aware networking)

é o facto de que uma interface sem fio consome quase a mesma

quantidade de energia na recepção, transmissão, e estado desocupado

(idle state); enquanto que no estado adormecido (sleep state), uma

interface não pode transmitir ou receber, e o seu consumo de energia é

altamente reduzido. Por exemplo, as medidas do 802.11 Wi-Fi sem fio

mostram que a relação entre o consumo de energia na transmissão e

estado desocupado é menos de dois (sendo o estado de recepção o

intermediário); além disso, o consumo de energia do estado desocupado

Page 95: Redes Móveis Ad Hoc: Necessidades e Desafiosdei.isep.ipp.pt/~paf/proj/Set2004/Redes Moveis Ad Hoc.pdf · II Resumo As redes móveis ad hoc representam um sistema complexo distribuído

87

é aproximadamente uma ordem de magnitude maior do que no estado

adormecido. Por isso, para reduzir o consumo de energia de uma

interface de rede, é necessário definir os protocolos de rede que

maximizem o tempo que a interface gasta no modo de conservação de

energia (por exemplo, o estado adormecido) por eliminar/reduzir o

tempo desocupado da interface de rede. Esta aproximação tem sido

aplicada extensivamente em redes sem fio baseadas numa infra-

estrutura onde políticas eficazes foram definidas em todas as camadas

da pilha de protocolo por mover os esforços de comunicação e

computação nas infra-estruturas fixas, e mantendo a interface de rede

do dispositivo móvel no estado adormecido a maior parte do tempo.

Esta não é uma abordagem viável numa rede ad hoc, onde tais

elementos fixos geralmente não existem. Além disto, a organização

própria introduz uma nova métrica para medições de poupanças de

energia: o tempo de vida da rede. Numa rede sem fio infra-estrutura, as

estratégias da gerência de energia são locais para cada nó, e são

apontadas para minimizar o consumo de energia do nó. Esta métrica

não é viável para redes ad hoc onde os nos também têm de cooperar

com operações de rede para garantir a conectividade da rede. Um nó

“ambicioso” que permanece a maior parte do tempo no estado

adormecido, sem contribuir para o encaminhamento e envio, maximiza

o tempo de vida da sua bateria mas compromete o tempo de vida da

rede.

Pode-se, consequentemente, identificar (pelo menos) duas classes de

estratégias de poupança de energia para redes ad hoc: estratégias

locais, que operam tipicamente sobre pequenas escalas de tempo (tipo

milissegundos), e estratégias globais que operam sobre escalas de

tempo mais longas.

Page 96: Redes Móveis Ad Hoc: Necessidades e Desafiosdei.isep.ipp.pt/~paf/proj/Set2004/Redes Moveis Ad Hoc.pdf · II Resumo As redes móveis ad hoc representam um sistema complexo distribuído

88

Estratégias Locais: Opera dentro de um nó, e tenta pôr a interface de

rede num modo de poupança de energia com um impacto mínimo sobre

operações de transmissão e recepção. Estas políticas operam

tipicamente na camada MAC e na camada física, com o alvo de

maximizar o tempo de vida da bateria do nó sem afectar o

comportamento dos protocolos de alto nível (high-level protocols). Por

focalizar na poupança de energia no nível de transmissão, alguns

investigadores propuseram e analisaram políticas (baseados na

monitorização de taxas de erro da transmissão), que evitam

transmissões desnecessárias quando o ruído do canal torna baixa a

probabilidade de uma transmissão ser bem sucedida. Políticas similares

foram propostas para protocolos MAC baseados em acesso aleatório.

Especificamente, na camada MAC, são projectadas estratégias de

poupança de energia para evitar transmissões quando um canal está

congestionado, e por isso há uma alta probabilidade de colisão. Estas

políticas conseguem diminuir o consumo de energia por reduzir a

energia requerida para transmitir um pacote com sucesso. Aplicando

estas políticas ao protocolo MAC do IEEE 802.11, foi mostrado que esse

ajuste óptimo da interface de rede, para conseguir o mínimo consumo

de energia, quase coincide com a utilização óptima do canal. Este

comportamento está associado com o modelo de consumo de energia de

interface das WLANs em que a recepção, transmissão, e estados

desocupados são quase equivalentes no ponto de vista de consumo de

energia.

Em geral, a poupança de energia em protocolos baseados no CSMA é

conseguido usando a informação derivada do protocolo de controlo de

acesso ao meio para encontrar intervalos durante os quais a interface de

rede não necessita de estar a escutar. Por exemplo, enquanto um nó

transmite um pacote, os outros nós dentro da mesma interferência

Page 97: Redes Móveis Ad Hoc: Necessidades e Desafiosdei.isep.ipp.pt/~paf/proj/Set2004/Redes Moveis Ad Hoc.pdf · II Resumo As redes móveis ad hoc representam um sistema complexo distribuído

89

devem permanecer silenciosos. Consequentemente, estes nós podem

adormecer com quase nenhum impacto sobre comportamento do

sistema. Por exemplo, o PAMAS desliga o rádio de um nó quando está a

escutar um pacote que não lhe é dirigido.

O standard IEEE 802.11 inclui um mecanismo de poupança de energia

eficaz para redes ad hoc de salto único. Este esquema mantém a

sincronização entre os nós que podem consequentemente acordar nos

mesmos instantes de tempo estabelecidos, trocar tráfego e outras

informações de gerência, e então retornar ao estado adormecido. A

abordagem do 802.11 é apropriada para redes estáticas de salto único

em que a sincronização dos nós podem ser conseguida com um esforço

limitado. Esta exigência não é praticável em redes ad hoc dinâmicas de

múltiplos saltos.

Estratégias Globais: O alvo das estratégias globais é maximizar o

tempo de vida da rede. Estes são baseados na abordagem de rede

extensa para poupança de energia, e na ideia de que quando uma

região é densa em termos de nós, somente um número pequeno

necessita de ser ligado para poderem enviar o tráfego. Para conseguir

isto certos nós são identificados para garantir a conectividade da rede

(para participar no encaminhamento e envio dos pacotes), enquanto os

restantes nós podem estar na maioria das vezes no estado adormecido

para maximizar a poupança de energia. Os nós que participam no

encaminhamento dos pacotes podem esgotar naturalmente a sua

energia mais cedo, assim comprometendo a conectividade da rede.

Consequentemente, periodicamente, os nós activos são recompilados

por seleccionar trajectos alternativos de maneira a que maximizem o

tempo total de vida da rede. Identificar o conjunto de dominadores

(dominating sets) da rede é um objectivo típico de uma estratégia

Page 98: Redes Móveis Ad Hoc: Necessidades e Desafiosdei.isep.ipp.pt/~paf/proj/Set2004/Redes Moveis Ad Hoc.pdf · II Resumo As redes móveis ad hoc representam um sistema complexo distribuído

90

global. Um dominador estabelecido é um subconjunto de nós de rede

tais que cada nó está no conjunto, ou tem um vizinho nesse conjunto.

Os conjuntos dominadores, se conectados, constituem o backbone de

encaminhamento/envio numa rede ad hoc. Como a computação de um

conjunto dominador mínimo é computacionalmente impraticável,

existem diversos algoritmos distribuídos para aproximar conjuntos de

dominadores apropriados. O Span é um algoritmo distribuído para

construir conjuntos dominadores usando as decisões dos nós locais para

dormir, ou para se juntar ao backbone de encaminhamento. Os nós que

participam no backbone são nomeados de “coordenadores”. Os

coordenadores estão sempre num estado activo, enquanto que os nós

não coordenadores estão normalmente no estado adormecido, e

acordam para trocar tráfego com os coordenadores. O conjunto de

coordenadores é recompilado periodicamente. A eficácia do Span

depende do consumo de energia no estado desocupado e adormecido: o

benefício do Span aumenta com o aumento da relação do consumo de

energia de desocupado para adormecido. O Span integra o modo de

poupança de energia do 802.11, assim garantindo que os nós não

coordenadores possam receber pacotes que são retidos (buffered) pelos

coordenadores enquanto estão adormecidos. A posição física dos nós

(obtida para exemplo através do GPS) é usada no algoritmo GAF para

construir o backbone de encaminhamento/envio. Uma estrutura de

grelha é sobreposta na rede, e cada nó é associado com um quadrado

da grelha usando a sua posição física. Dentro do quadrado somente um

nó que está dentro pode estar no estado não seja adormecido. O AFECA

é um algoritmo distribuído assíncrono para construir um backbone de

encaminhamento. Os nós alternam entre estados activos e adormecidos,

onde no princípio um nó remanesce no estado adormecido por um

tempo proporcional ao número dos seus vizinhos, assim garantindo, na

média, um número constante de nós activos.

Page 99: Redes Móveis Ad Hoc: Necessidades e Desafiosdei.isep.ipp.pt/~paf/proj/Set2004/Redes Moveis Ad Hoc.pdf · II Resumo As redes móveis ad hoc representam um sistema complexo distribuído

91

Controlar a energia do nó transmissor é outra direcção essencial para

conseguir poupar energia em redes ad hoc. Além disto, reduzir o poder

de transmissão permite a reutilização espacial de frequências, nas quais

podem ajudar no aumento total do throughput de rede e minimizar a

interferência.

Nos sistemas sem fio, a existência ou falta de uma ligação entre dois

nós depende principalmente (dada uma taxa de erro aceitável) do poder

e da taxa de transmissão. Aumentando o poder de transmissão

incrementa o número de ligações praticáveis, mas ao mesmo tempo

aumenta o consumo de energia e interferência. Recentemente, diversos

estudos foram focalizados no controlo da topologia de rede por ceder o

poder de transmissão por nó que garante a conectividade da rede, e

minimiza o poder de transmissão.

O poder de transmissão está altamente correlacionado com consumo de

energia. Determina o montante de energia escoada da bateria para cada

transmissão, e o número de ligações praticáveis. Estes dois efeitos têm

impacto oposto sobre o consumo de energia. Por aumentar o poder de

transmissão incrementa o de transmissão por pacote (efeito negativo),

mas diminui o número de saltos para alcançar destino (efeito positivo)

porque mais e por muito mais tempo as ligações tornam-se disponíveis.

Encontrar o contrapeso é não um empreendimento simples. Por um

lado, nós temos que considerar facto de que a força do sinal a uma

distância r do remetente tem uma deterioração não linear,

especificamente ( ) [ ]( )4,2∈⋅= − ααrSrS , onde S é a amplitude do sinal

transmitido. Isto implica que a cobertura da distância do remetente ao

receptor num trajecto de múltiplos saltos pode requerer menos energia,

Page 100: Redes Móveis Ad Hoc: Necessidades e Desafiosdei.isep.ipp.pt/~paf/proj/Set2004/Redes Moveis Ad Hoc.pdf · II Resumo As redes móveis ad hoc representam um sistema complexo distribuído

92

do ponto de vista da transmissão. Por outro lado, um trajecto de

múltiplos saltos aumenta o atraso (devido aos múltiplos saltos), assim

como a energia processada (para receber e processar localmente um

pacote).

O negócio entre o mínimo poder transmissão e número de saltos

desenvolve uma complicação no projecto de algoritmos de

encaminhamento. Uma grande parte do trabalho recente na eficiência

de energia nas redes ad hoc está concentrada no encaminhamento,

onde o nível do poder de transmissão é uma variável adicional no

projecto de protocolo de encaminhamento. Este problema foi

endereçado em duas perspectivas diferentes: (i) a energia é cara, mas

não um recurso limitado (a bateria pode ser recarregada/substituída),

ou (ii) a energia é finita. O caso anterior aplica-se a redes móveis ad hoc

no geral, enquanto o último parece ser a modelo apropriado para redes

sensoriais. No caso (i), o consumo de energia deve ser minimizado;

tipicamente, isto traduz no seguinte alvo: minimizar a energia total

consumida por pacote para enviá-lo da fonte ao destino. A minimização

da energia por pacote não maximiza o tempo de vida da rede, porque a

energia residual dos nós não é tida em consideração. Por outro lado, no

caso (ii), a energia é um grande incómodo, e o alvo é o tempo de vida

máximo.

Encaminhamentos mínimos de energia minimizam o consumo de

energia para enviar um pacote da fonte ao destino. Similarmente aos

algoritmos de encaminhamento pró-activos, tentam encontrar rotas

mínimas de energia para todos os nós, enquanto o PARO comporta-se

como um algoritmo reactivo minimizando o consumo de energia dos

fluxos em progresso. No PARO, os nós intermediários ao par fonte e

destino elegem-se para enviar pacotes, assim reduzindo o poder de

Page 101: Redes Móveis Ad Hoc: Necessidades e Desafiosdei.isep.ipp.pt/~paf/proj/Set2004/Redes Moveis Ad Hoc.pdf · II Resumo As redes móveis ad hoc representam um sistema complexo distribuído

93

transmissão agregada consumida pelos dispositivos de rede. O PARO

Tenta maximizar o número de nós redireccionadores entre os pares

fonte e destino, deste modo minimizando o poder de transmissão.

Um contrapeso entre a energia mínima e o tempo de vida máximo é o

objectivo da estratégia CMMBCR. O CMMBCR aplica uma estratégia

condicional que usa a rota de energia mínima, se a energia residual dos

nós é maior do que um dado ponto inicial. Senão, é seleccionada uma

rota que maximiza a energia residual mínima.

7.2. Segurança e Cooperação da Rede

A natureza móvel ad hoc sem fio da MANET traz um desafio novo de

segurança para o design de rede. As redes móveis sem fio são

geralmente mais vulneráveis a ameaças à informação e segurança física

do que as redes fixas com fio. A vulnerabilidade dos canais e nós,

ausência de uma infra-estrutura e mudanças de topologia dinâmicas, faz

da segurança em redes ad hoc uma tarefa difícil. Os canais de broadcast

sem fio permitem a escuta e injecção de mensagens (vulnerabilidade

dos canais). Os nós não residem dentro de lugares fisicamente

protegidos, e daqui pode cair facilmente sob controlo de atacantes

(vulnerabilidade do nó). A ausência de uma infra-estrutura faz das

soluções clássicas de segurança baseado na certificação autorizada e

servidores em linha, inaplicadas. Finalmente, a segurança dos

protocolos de encaminhamento no ambiente dinâmico da MANET é um

desafio adicional. O ambiente de organização própria introduz novos

problemas de segurança que não são endereçados pelos serviços de

segurança básicos fornecidos pelas redes baseadas numa infra-

estrutura. Mecanismos de segurança que unicamente reforçam a

Page 102: Redes Móveis Ad Hoc: Necessidades e Desafiosdei.isep.ipp.pt/~paf/proj/Set2004/Redes Moveis Ad Hoc.pdf · II Resumo As redes móveis ad hoc representam um sistema complexo distribuído

94

exactidão ou integridade das operações de rede, não devem de ser

suficientes numa MANET. Uma exigência básica para manter a rede

operacional é reforçar a contribuição dos nós ad hoc para operações de

rede, apesar da tendência oposta (motivada pela falta de energia) de

cada nó para o “egoísmo”.

7.2.1. Ataques à Segurança

A segurança em redes ad hoc sem fio é um grande problema desafiante.

A compreensão de possíveis formas de ataques é sempre o primeiro

passo para o desenvolvimento de boas soluções de segurança. As redes

ad hoc têm que lidar com os mesmos tipos de vulnerabilidades como a

sua parte correspondente cablada, assim como com as novas

vulnerabilidades específicas do contexto ad hoc. Além disso, as

vulnerabilidades tradicionais são também acentuadas pelo paradigma ad

hoc.

A complexidade e a diversidade do campo (aplicações diferentes têm

diferentes incómodos de segurança) conduziu a um enorme número de

propostas, e isto não pode ser examinado totalmente neste trabalho.

Abaixo será sumariado apenas as direcções principais da segurança nas

redes ad hoc.

Executar uma comunicação num espaço livre expõe as redes ad hoc a

ataques pois qualquer um pode juntar-se à rede, e escutar ou injectar

mensagens. Os ataques às redes ad hoc podem ser classificados como

passivos ou activos. O ataque passivo significa que o atacante não emite

nenhuma mensagem, mas apenas escuta o canal. Os ataques passivos

não perturbam a operação de um protocolo, mas apenas tenta descobrir

Page 103: Redes Móveis Ad Hoc: Necessidades e Desafiosdei.isep.ipp.pt/~paf/proj/Set2004/Redes Moveis Ad Hoc.pdf · II Resumo As redes móveis ad hoc representam um sistema complexo distribuído

95

informação valiosa. Durante um ataque activo, por outro lado, é

introduzida informação na rede.

A escuta passiva é um ataque passivo que tenta descobrir informação

de nós (por exemplo, endereços IP, posição dos nós, etc) escutando o

tráfico encaminhado. Num ambiente sem fio é geralmente impossível

detectar este tipo de ataque, como ele não produz nenhum tráfego novo

dentro da rede.

Os ataques activos envolvem acções como a replicação, modificação e

eliminação sobre dados trocados. Determinados ataques activos podem

ser facilmente executados contra uma rede ad hoc. Estes ataques

podem ser agrupados em: Inpersonation (imitação), Denial of service

(negação do serviço), e Disclosure attack (ataque de descoberta).

Impersonation: Neste tipo de ataque, os nós podem juntar-se à rede

sem serem detectados, ou enviar falsa informação encaminhada,

mascarando-se como um nó confiável. O ataque Black Hole declina-se

nesta categoria: aqui um nó malicioso usa o protocolo de

encaminhamento para anunciar que tem o trajecto mais curto para os

pacotes do nó cujos quer interceptar. Um tipo mais subtil de

perturbação do encaminhamento é a criação de um túnel (ou Wormhole)

na rede entre dois nós conspiradores maliciosos.

Denial of Service: Os ataques Routing Table Overflow e o Sleep

Depravation declinam-se sobre esta categoria. No anterior, o atacante

tenta criar rotas para nós inexistentes e oprimir execuções do protocolo

de encaminhamento. No último, o atacante tenta consumir as baterias

de outros nós por pedir rotas, ou por enviar pacotes desnecessários.

Page 104: Redes Móveis Ad Hoc: Necessidades e Desafiosdei.isep.ipp.pt/~paf/proj/Set2004/Redes Moveis Ad Hoc.pdf · II Resumo As redes móveis ad hoc representam um sistema complexo distribuído

96

Disclosure Attack: O ataque de descoberta da posição pode revelar

algo sobre a posição física dos nós ou da estrutura da rede. Dois tipos

de mecanismos de segurança podem ser geralmente aplicados:

prevenção e detecção. Os mecanismos de prevenção são baseados

tipicamente em criptografia baseada em chaves. A distribuição das

chaves está conscientemente no centro destes mecanismos. As chaves

secretas são distribuídas através de um canal seguro preestabelecido, e

isto faz da criptografia assimétrica geralmente difícil de aplicar em redes

ad hoc. As chaves públicas são distribuídas sobre certificados que ligam

a chave pública a um dispositivo. Na aproximação centralizada, os

certificados são fornecidos, armazenados, e distribuídos pelo Certificate

Authority. Visto que não há nenhuma autoridade central, e nenhum

servidor central que sejam possíveis dentro da MANET, a função de

administração de chaves necessitam de ser distribuídas sobre os nós.

Várias soluções foram propostas, por exemplo, a responsabilidade da

gerência de chaves é partilhada por um conjunto de nós, chamados de

servidores (servers). O desafio para construir tal agregação merecedora

de confiança encontra-se não somente em como criar e configurar a

agregação, mas também em como a agregação mantém a sua

segurança por adaptar-se a mudanças na topologia da rede. Foi

apresentado também um sistema de gerência de chaves distribuído com

organização própria para a MANET. Nesta aproximação o problema dos

certificados para cada um dos utilizadores baseia-se nos seus

conhecimentos pessoais. Os certificados são guardados num “repositório

local de certificados” (local certificate repository) e distribuído pelos

próprios utilizadores. Quando dois utilizadores querem verificar as

chaves públicas de cada um, eles fundam os seus repositórios locais de

certificados.

Page 105: Redes Móveis Ad Hoc: Necessidades e Desafiosdei.isep.ipp.pt/~paf/proj/Set2004/Redes Moveis Ad Hoc.pdf · II Resumo As redes móveis ad hoc representam um sistema complexo distribuído

97

O campo da detecção de intrusão estuda como descobrir quando um

intruso está a tentar penetrar na rede para executar um ataque. A

maioria das técnicas de detecção de intrusão desenvolvidas numa rede

fixa com fios não é aplicável neste novo ambiente. Nas redes ad hoc não

existem pontos de concentração de tráfego (switches, routers, etc) onde

o sistema de detecção de intrusão (IDS) pode recolher dados para

auditoria para toda a rede. O único indício de auditoria ficará limitado

para as actividades de comunicação que ocorrem dentro da escala do

rádio, e o algoritmo de detecção de intrusão deve confiar nesta

informação parcial e localizada. Foi proposta uma nova arquitectura de

detecção de intrusão que será distribuída e cooperativa. Aqui todos os

nós da rede ad hoc sem fios participam na detecção de intrusão e

reacção. Cada nó é responsável por detectar sinais de intrusão

localmente e independentemente, mas os vizinhos podem

colaborantemente investigar em larga escala.

O Intrusion-Resistant Ad Hoc Routing Algorithms (TIARA) é projectado

de encontro aos ataques Denial of Service. Os mecanismos TIARA

limitam os danos causados pelos ataques de intrusão, e permitem as

operações continuadas da rede num nível aceitável durante tais

ataques.

7.2.2. Segurança na Camada de Ligação dos Dados

O Bluetooth e o 802.11 implementam mecanismos baseados na

criptografia para prevenir acessos não autorizados, e para aumentar a

privacidade nas ligações rádio.

Page 106: Redes Móveis Ad Hoc: Necessidades e Desafiosdei.isep.ipp.pt/~paf/proj/Set2004/Redes Moveis Ad Hoc.pdf · II Resumo As redes móveis ad hoc representam um sistema complexo distribuído

98

A segurança no standard IEEE 802.11 é provida pelo esquema Wired

Equivalent Privacy (WEP). O WEP suporta a encriptação e integridade

dos dados. A segurança é baseada numa chave secreta de 40 bits. A

chave secreta pode ser uma chave definida por defeito partilhada por

todos os dispositivos de uma WLAN, ou uma chave secreta pair-wise

apenas partilhada por dois dispositivos de comunicação. Visto que o

WEP não tem nenhum suporte para a troca de chaves secretas pair-

wise, a chave secreta tem de ser instalada em cada dispositivo. Como o

WEP sofre de várias falhas de design e fraquezas, para corrigir os

problemas do WEP parte do grupo de trabalho de estandardização do

IEEE 802.11i está a projectar uma nova arquitectura de segurança para

o 802.11.

O Bluetooth usa mecanismos de segurança criptográficos

implementados na camada de ligação dos dados. O serviço de

administração das chaves fornece a cada dispositivo um conjunto de

chaves simétricas criptográficas necessárias para a inicialização de um

canal secreto com outro dispositivo, a execução de um protocolo de

autenticação, e a troca de dados encriptados num canal secreto.

7.2.3. Encaminhamento Seguro

Os protocolos de encaminhamento lidam com os nós maliciosos que

podem perturbar o funcionamento correcto de um protocolo de

encaminhamento pela modificação da informação de encaminhamento,

e pela personificação de outros nós. Estudos recentes trouxeram à tona

também um novo tipo de ataque que tem o nome de wormhole

mencionado atrás.

Page 107: Redes Móveis Ad Hoc: Necessidades e Desafiosdei.isep.ipp.pt/~paf/proj/Set2004/Redes Moveis Ad Hoc.pdf · II Resumo As redes móveis ad hoc representam um sistema complexo distribuído

99

Em seguida será sumariada a investigação que foi feita recentemente

para protocolos de encaminhamento de redes ad hoc.

O Secure Routing Protocol (SRP) foi concebido como uma extensão que

pode ser aplicada aos diversos protocolos de encaminhamento reactivos

existentes. O SRP é baseado na suposição da existência de uma

associação segura entre o remetente e o receptor baseados numa chave

secreta partilhada que foi negociada no estabelecimento da conexão. O

SRP combate os ataques que perturbam o processo de descoberta da

rota. Um nó que inicia uma descoberta da rota pode identificar e rejeitar

informação de encaminhamento falsa. Similarmente ao SRP, o Ariadne

supõe que cada par de nós que se comunicam tem duas chaves secretas

(uma para cada sentido da comunicação). O Ariadne é um protocolo de

encaminhamento seguro ad hoc baseado nos protocolos de autenticação

DSR e TESLA.

O protocolo Authenticated Routing for Ad Hoc Network (ARAN) é um

protocolo de encaminhamento em demanda (on-demand), seguro, que

detecta e protege contra acções maliciosas realizadas por terceiros num

ambiente ad hoc. O ARAN é baseado em certificados, e supõe que os

nós obtêm os certificados de um servidor confiável de certificados antes

de juntar à rede ad hoc. O ARAN utiliza um procedimento para

descoberta de rotas, similar ao AODV. Para segurar as comunicações, a

descoberta de rotas exploram uma fase de autenticação fim-a-fim (end-

to-end) que garante que somente o nó de destino pode responder a um

pacote de descoberta de rota.

O Secure Efficient Ad Hoc Distance (SEAD) é um protocolo de

encaminhamento seguro pró-activo baseado no DSDV. O SEAD trata dos

atacantes que modificam mensagens de actualização da tabela de

Page 108: Redes Móveis Ad Hoc: Necessidades e Desafiosdei.isep.ipp.pt/~paf/proj/Set2004/Redes Moveis Ad Hoc.pdf · II Resumo As redes móveis ad hoc representam um sistema complexo distribuído

100

encaminhamento. A ideia básica é autenticar o número de sequência e o

campo métrico de uma mensagem de actualização da tabela de

encaminhamento usando funções hash de sentido único (one-way hash

functions). As hash chains e as assinaturas digitais são usadas pelo

mecanismo SAODV para segurar o AODV.

7.2.4. Exigência de Cooperação

A exigência básica para manter uma rede ad hoc operacional é reforçar

a contribuição dos nós ad hoc para as funções básicas da rede como o

envio e encaminhamento do pacote. Em contraste com as redes que

usam nós dedicados para suportar funções básicas da rede incluindo o

envio de pacote, encaminhamento, e gerência de rede, nas redes ad hoc

estas funções são realizadas por todos os nós disponíveis. Esta diferença

está no núcleo de alguns dos problemas de segurança que são

específicos às redes ad hoc. Como oposto aos nós dedicados de uma

rede clássica, os nós de uma rede ad hoc não são de confiança para a

execução correcta de funções críticas da rede. Por exemplo, o

encaminhamento é vulnerável nas redes ad hoc porque cada dispositivo

funciona como um encaminhador (router). O mecanismo de envio

também é cooperativo. As comunicações entre os nós, mais do que um

salto de distância, são executadas explorando os nós de propagação

intermediários. Um nó que não coopere é chamado de nó malicioso.

Maus comportamentos de envio e encaminhamento podem ser causados

por nós maliciosos ou egoístas. Um nó malicioso não coopera porque ele

quer danificar intencionalmente a rede, deixando cair pacotes. Por outro

lado, um nó egoísta não pretende danificar directamente os outros nós,

mas é relutante em gastar a vida da bateria, os ciclos do processador

central, ou a largura de banda disponível da rede para enviar pacotes

Page 109: Redes Móveis Ad Hoc: Necessidades e Desafiosdei.isep.ipp.pt/~paf/proj/Set2004/Redes Moveis Ad Hoc.pdf · II Resumo As redes móveis ad hoc representam um sistema complexo distribuído

101

que não sejam de seu interesse directo, mas espera que os outros

enviem os seus pacotes para seu interesse. Tal nó usa a rede mas não

coopera. Para lidar com estes problemas, uma rede com organização

própria tem de ser baseada num incentivo para os utilizadores

colaborarem, assim evitando o comportamento egoísta. Existe a

necessidade da existência de mecanismos que encorajem/exijam que os

utilizadores se comportarem como “bons cidadãos”, deixando os seus

dispositivos transmitirem pacotes para o benefício de outros,

disponibilizando os seus dados, e/ou ceder apoio a outras computações.

A maioria das soluções, actualmente disponíveis apresenta uma

aproximação similar ao problema da cooperação. Elas apontam para

detecção e isolamento de nós maliciosos através de um mecanismo

baseado num watchdog e num sistema de reputação. O watchdog

identifica os nós maliciosos pela execução de uma monitorização da

vizinhança. Isto é feito pela escuta promíscua das ligações sem fio. De

acordo com a informação colectada, o sistema de reputação mantém um

valor para cada nó observado que representa a reputação do nó. O

mecanismo de reputação permite aos nós da rede isolar os nós

maliciosos por não servir os seus pedidos. As soluções existentes

apresentam vantagens e desvantagens. A solução apresentada a seguir

constitui o ponto de partida para a investigação dentro desta área. Ela

estende o Dinamic Source Routing com o conceito watchdog para a

detecção de nós maliciosos, e avaliadores de caminhos para evitar

encaminhamentos por esses nós. Cada nó da rede mantém avaliações

sobre todos os outros nós. O avaliador de caminhos usa as avaliações

para escolher o trajecto da rede a que é mais provável a entregue

pacotes. O maior inconveniente de tal aproximação é que ele não pune

os nós egoístas e consequentemente não incentiva a cooperar.

Page 110: Redes Móveis Ad Hoc: Necessidades e Desafiosdei.isep.ipp.pt/~paf/proj/Set2004/Redes Moveis Ad Hoc.pdf · II Resumo As redes móveis ad hoc representam um sistema complexo distribuído

102

O protocolo CONFIDANT é uma extensão do DSR planado para tratar do

problema de mau comportamento do encaminhamento. O objectivo é

fazer do mau comportamento pouco atractivo por encontrar e isolar os

nós maliciosos. Cada nó monitoriza o comportamento dos seus nós

vizinhos à distância de um salto. Se um evento suspeito for detectado,

esta informação é submetida a um sistema de reputação, que mantém

uma lista de avaliações que representam o comportamento dos nós. Se

as avaliações se tornarem ‘‘intoleráveis”, a informação é dada a um

gerente de trajecto que pode eliminar todos as rotas que contêm o nó

malicioso da cache de trajectos. Pode também decidir a não servir

pedidos de encaminhamento/envio de um nó egoísta. Um gerente de

confiança envia uma mensagem para alertar os outros de nós

maliciosos.

O mecanismo CORE lida com o egoísmo estimulando a cooperação do

nó: nós que queiram usar os recursos da rede têm que contribuir com o

envio e encaminhamento, balançando assim a utilização e contribuição

para a rede. Cada nó na rede monitoriza o comportamento dos seus nós

vizinhos em respeito a funções pedidas (envio de pacote, descoberta de

rota, etc), e colecta observações sobre a execução dessa função.

Baseado nas observações colectadas, cada nó computa o valor da

reputação para cada vizinho. Quando a reputação de um vizinho cai

abaixo de um limiar predefinido, é suspendido o serviço de provisão

para esse nó malicioso. Desta maneira não há nenhuma vantagem para

um nó malicioso, pois a utilização dos recursos será suspendida. O

CONFIDANT e CORE permitem um tipo de ‘‘re-socialização” e

reintegração de nós acusados injustamente de nós maliciosos.

Alguns problemas podem ser identificados nas abordagens CONFIDANT

e CORE para a cooperação. Primeiro, as fraquezas dos watchdogs não

Page 111: Redes Móveis Ad Hoc: Necessidades e Desafiosdei.isep.ipp.pt/~paf/proj/Set2004/Redes Moveis Ad Hoc.pdf · II Resumo As redes móveis ad hoc representam um sistema complexo distribuído

103

são insignificantes: na presença de colisões, diferenças nas escalas de

transmissão, ou antenas direccionais, os watchdogs podem não

monitorizar correctamente os nós vizinhos, e a detecção de nós

maliciosos pode falhar. Como estas características são completamente

frequentes nas redes ad hoc, as observações de watchdogs podem

tornar-se sem sentido. Outro aspecto importante a considerar é o uso

da cooperação em mecanismos de segurança. No caso do protocolo

CONFIDANT, os nós maliciosos podem iniciar um novo ataque emitindo

falsos alarmes sobre outros nós. No mecanismo CORE não existe o

espalhamento de avaliações negativas entre nós, mas um nó malicioso

pode iludir o sistema de reputação emitindo a respostas de rotas

forjadas. Finalmente, ambos CONFIDANT e CORE não têm em conta a

utilização da rede: por evitar totalmente todas as rotas que contêm nós

maliciosos, criando o risco de desviar todo o tráfego para os nós bem

comportados, com o resultado de sobrecarregar estas ligações entre

eles.

Uma aproximação original para cooperação foi proposta em que é usado

um modelo económico para reforçar a cooperação. A solução consiste na

introdução de uma moeda corrente virtual, o nuglet usado em cada

operação de rede que requer a cooperação dos nós. Especificamente,

supõe-se que cada nó tem um módulo resistente de segurança de

alterações, que mantém um contador do nuglet. Este contador é

decrescido (até zero) quando o nó quer emitir um dos seus pacotes (por

exemplo, o nó tem que pagar pelas suas próprias transmissões). Por

outro lado, o contador do nuglet é aumentado (por exemplo, o nó

recebe uma recompensa) quando o nó envia um pacote para o benefício

de outros nós.

Page 112: Redes Móveis Ad Hoc: Necessidades e Desafiosdei.isep.ipp.pt/~paf/proj/Set2004/Redes Moveis Ad Hoc.pdf · II Resumo As redes móveis ad hoc representam um sistema complexo distribuído

104

7.3. Simulação e Avaliação de Performance

Há duas abordagens principais na avaliação de desempenho do sistema:

a primeira usa medições; a segunda é baseada numa representação do

comportamento do sistema através de um modelo. As técnicas da

medição são aplicadas a sistemas reais, e assim só pode ser aplicado

quando um sistema real, ou um protótipo deste, está disponível.

Actualmente, somente poucos estudos de medições podem ser

encontrados na literatura na base de testes (testbeds) reais ad hoc. A

base de testes feita na Universidade Uppsala APE é uma das maiores,

com testes a correr com mais de trinta nós. Os resultados desta base de

teste são muito importantes porque indicam problemas que não foram

detectados por estudos de simulação precedentes. Um problema

importante, relacionado com as diferentes escalas de transmissão para

o controlo do 802.11b e os quadros de dados, é chamado de “problema

de comunicação nas zonas cinzentas” (communication gray zones

problem). Este problema foi revelado por um grupo de investigadores da

Universidade Uppsala, enquanto faziam as medições do desempenho da

sua própria implementação do protocolo de encaminhamento AODV num

IEEE 802.11b em rede ad hoc. Observando uma grande e inesperada

quantidade de perdas de pacotes, principalmente durante a muda de

rota, foi descoberto que o aumento da perda de pacotes ocorreu em

algumas áreas geográficas específicas denominadas por ‘‘comunicação

nas zonas cinzentas’’. Em tais zonas, a perda de pacotes experimentada

por uma estação pode ser extremamente elevada, até 100%, desta

maneira afectando severamente o desempenho das aplicações

associadas a um fluxo contínuo de pacotes (por exemplo, transferências

de ficheiros). Também foi descoberta a razão para este fenómeno, é que

uma estação dentro de uma zona cinzenta é considerada (usando a

Page 113: Redes Móveis Ad Hoc: Necessidades e Desafiosdei.isep.ipp.pt/~paf/proj/Set2004/Redes Moveis Ad Hoc.pdf · II Resumo As redes móveis ad hoc representam um sistema complexo distribuído

105

informação de encaminhamento) acessível por uma estação vizinha,

enquanto que a transmissão real de dados entre as estações não é

possível. O mesmo problema foi encontrado para afectar outros

protocolos de encaminhamento, como o OLSR. É importante indicar que

o problema de comunicação nas zonas cinzentas não pode ser revelado

pelas ferramentas geralmente usadas na simulação (por exemplo, NS-2,

Glomosim), como nos modelos 802.11 com transmissão unicast e

broadcast que são realizadas a 2 Mbps, e daqui têm a mesma escala de

transmissão.

Construir uma base de testes real para uma rede ad hoc para um dado

cenário é tipicamente caro e remanesce limitado em termos de cenários

para trabalhar, modelos de mobilidade, etc. Além disso, as medições

não são geralmente repetidas. Por estas razões, a escalabilidade dos

protocolos, a sensibilidade para modelos de mobilidade de utilizadores e

as velocidades são difíceis de investigar numa base de testes real.

Usando uma simulação ou um modelo analítico, por outro lado, permite

o estudo do comportamento do sistema por variar todos os seus

parâmetros, e considerar um grande espectro de cenários de rede.

Avaliar o desempenho de um sistema através de um modelo consiste

em duas etapas: (i) definir o modelo de sistema, e (ii) resolver o modelo

usando técnicas analíticas e/ou simulativas. Os métodos analíticos não

são frequentemente bastante detalhados para a avaliação de redes ad

hoc e nos termos da contabilidade para mobilidade, ainda está na sua

infância. Por outro lado, o modelo de simulação, é uma ferramenta mais

estandardizada, madura, e flexível para modelar vários protocolos e

cenários de rede, e permite (correndo o modelo de simulação) colecções

e analises que caracterizam a performance do protocolo na maior parte

dos casos.

Page 114: Redes Móveis Ad Hoc: Necessidades e Desafiosdei.isep.ipp.pt/~paf/proj/Set2004/Redes Moveis Ad Hoc.pdf · II Resumo As redes móveis ad hoc representam um sistema complexo distribuído

106

Um número muito grande de modelos de simulação tem sido

desenvolvido para o estudo das arquitecturas e protocolos de redes ad

hoc em diferentes cenários de rede (número de nós, avaliação da

mobilidade, etc).

O uso de técnicas de simulação na avaliação do desempenho de redes

de comunicação é uma área de investigação consolidada, porém a

simulação na MANET tem diversos problemas em aberto na

investigação. Em seguida serão discutidos dois tópicos actuais: (i)

modelos de mobilidade dos nós e (ii) simuladores de rede.

7.3.1. Modelos de Mobilidade

A habilidade dos protocolos de redes ad hoc de se comportarem

correctamente num ambiente dinâmico, onde a posição dos dispositivos

pode mudar continuamente, é um problema chave. Por isso, modelar os

movimentos dos utilizadores é um aspecto importante numa simulação

de uma rede ad hoc. Isto inclui entre outros:

• A definição da área simulada onde os utilizadores se movem, e as

regras para modelar os utilizadores que se movem para lá da área

de simulação;

• O numero de nós nas área de simulação, e a colocação dos nós no

ponto de partida da simulação; e

• O próprio modelo de mobilidade.

Page 115: Redes Móveis Ad Hoc: Necessidades e Desafiosdei.isep.ipp.pt/~paf/proj/Set2004/Redes Moveis Ad Hoc.pdf · II Resumo As redes móveis ad hoc representam um sistema complexo distribuído

107

Tipicamente, os estudos de simulação assumem um número de

utilizadores que se movem dentro de uma área rectangular fechada.

Fechada aqui significa um número constante de utilizadores dentro da

área simulada. São definidas regras para utilizadores que chegam aos

limites da área. Por exemplo, o modelo de uma rede consiste em 30 nós

por uma área rectangular fechada de 1500mX300m.

O random waypoint mobility model (RWMM) é o modelo mais

comummente usado para definir a maneira de como os utilizadores se

movem na área simulada. Conforme este modelo, os nós movem-se de

acordo com uma amostra de linha quebrada, estando em cada vértice

um tempo de pausa definido pelo modelo (p). Especificamente, cada nó

escolhe um destino aleatório na área rectangular, prova o valor da

velocidade de acordo com a distribuição uniforme dentro da escala

[0, maxv ], e depois viaja para o destino ao longo de uma linha recta. Uma

vez que o nó chega ao seu destino, ele pausa por um tempo p, depois

escolhe (delineia) outro destino e continua para diante. O tempo da

pausa e a velocidade máxima, v , são parâmetros de mobilidade. Por

mudar estes valores são capturadas amostras de sistemas de

mobilidade. Por exemplo, p=0 significa que todos os nós estão sempre

em movimento durante todo o curso da simulação.

Estudos recentes apontaram vários problemas no RWMM. Foram

identificados dois tipos de problemas: (i) a média da velocidade dos nós

decresce, e (ii) a distribuição dos nós pela área de simulação não é

uniforme.

Velocidade Média: O RWMM é esperado para garantir uma velocidade

media de 2/maxv durante todo o curso da simulação. Por outro lado,

Page 116: Redes Móveis Ad Hoc: Necessidades e Desafiosdei.isep.ipp.pt/~paf/proj/Set2004/Redes Moveis Ad Hoc.pdf · II Resumo As redes móveis ad hoc representam um sistema complexo distribuído

108

existem resultados que mostram que a velocidade media decresce ao

longo do tempo: enquanto o progresso da simulação, mais e mais nós

estão envolvidos em viagens de longa distancia a velocidades baixas.

Este comportamento do RWMM gera resultados inválidos. As

experiências da simulação nunca entram num estado fixo, e as

estatísticas de tempo médio mudam drasticamente ao longo do tempo.

Foi proposta uma solução simples baseada em evitar velocidades perto

do zero. Por amostrar a velocidade na escala [ ]1,1 max −v , depois de um

período transitório, a simulação incorpora um estado fixo em que a

velocidade média é, como esperado, igual a 2/maxv .

Distribuição dos Nós: Os nós que se movem de acordo com o RWMM

tendem a concentrarem-se no centro da área simulada, criando o “efeito

de fronteira” (border effect). Isto produz uma distribuição espacial dos

nós que não é uniforme. É mostrado que para grandes valores de

tempos de pausa o efeito de fronteira é limitado, e a distribuição

espacial pode ajudar a aproximação de uma distribuição uniforme. No

entanto, para outros parâmetros de mobilidade, o efeito fronteira pode

ser altamente pronunciado, e a suposição de uma distribuição uniforme

dos nós na área simulada não é mais valida.

7.3.2. Simuladores de Rede

A maior parte dos estudos simulativos da MANET são baseados em

ferramentas de simulação. A maior vantagem destas ferramentas é que

elas fornecem livrarias que contêm modelos predefinidos para a maior

parte dos protocolos de comunicação (por exemplo, 802.11, Ethernet,

TCP, etc). Além disto, estas ferramentas fornecem frequentemente

interfaces gráficas que podem ser usadas durante a fase de

Page 117: Redes Móveis Ad Hoc: Necessidades e Desafiosdei.isep.ipp.pt/~paf/proj/Set2004/Redes Moveis Ad Hoc.pdf · II Resumo As redes móveis ad hoc representam um sistema complexo distribuído

109

desenvolvimento do modelo, e durante o curso da simulação para

simplificar os protocolos dinâmicos e o comportamento da rede.

Os simuladores populares de rede usados em redes ad hoc incluem:

OPNET, NS-2, Glomosim e a sua versão comercial Qual-Net. Eles todos

fornecem ambientes avançados de simulação para testar e deputar

diferentes protocolos de rede, incluindo os módulos de detecção de

colisão, propagação rádio e protocolos MAC. Alguns resultados recentes

questionam a validez das simulações baseadas em ferramentas.

Divergências importantes entre os resultados dos simuladores foram

medidas. As diferenças observadas não são só quantitativas (não o

mesmo valor absoluto), mas também qualitativas (não o mesmo

comportamento geral) fazem de algumas observações anteriores do

estudo da simulação na MANET um problema em aberto.

7.4. QoS (Qualidade do Serviço)

Fornecendo qualidade do serviço (QoS), à excepção do melhor esforço,

é um problema muito complexo na MANET, e faz desta área uma área

de desafiante numa futura investigação da MANET. A capacidade das

redes fornecerem QoS depende das características intrínsecas de todos

os componentes da rede, desde as ligações para transmissão ate às

camadas do MAC e de rede. As características da MANET conduzem

geralmente à conclusão que este tipo de rede fornece uma sustentação

fraca para QoS. As ligações sem fio têm capacidades altamente

variáveis entre baixas e altas (relativamente), e taxas de perda

elevadas. As topologias são altamente dinâmicas com rupturas

frequentes nas ligações. Protocolos MAC baseados no acesso aleatório,

que são usados geralmente neste ambiente (por exemplo, 802.11b),

Page 118: Redes Móveis Ad Hoc: Necessidades e Desafiosdei.isep.ipp.pt/~paf/proj/Set2004/Redes Moveis Ad Hoc.pdf · II Resumo As redes móveis ad hoc representam um sistema complexo distribuído

110

não têm nenhum apoio de QoS. Finalmente, as camadas da ligação da

MANET funcionam tipicamente num espectro não licenciado, fazendo

disto mais difícil de fornecer garantias de um QoS robusto num espectro

difícil de controlar. Este cenário indica que, não somente garantias de

QoS robusto será difícil de conseguir numa MANET, mas se os nós forem

altamente móveis mesmo as garantias de QoS estatísticos podem ser

impossíveis de alcançar, devido à falta de conhecimento suficientemente

exacto (ambos instantâneo e previsível) do estado da rede. Além disso,

visto que a qualidade da rede (em termos de recursos disponíveis que

residem no meio sem fio e nos nós móveis: por exemplo, buffer e

estado da bateria) varia com o tempo, os modelos actuais de QoS para

redes cabladas é insuficiente numa rede com organização própria, e

deve ser definido um novo modelo de QoS para a MANET.

Especificamente, o DiffServ e IntServ (por exemplo, os modelos QoS da

Internet) requerem o estado exacto da ligação (por exemplo, largura de

banda disponível, taxa de perda e atrasos de pacotes, etc) e informação

da topologia. Foi feita uma tentativa para definir um modelo de QoS na

MANET que beneficia dos conceitos e das características dos modelos

existentes. O Flexible QoS Model for MANET (FQMM) é baseado em

ambos o IntServ e o Diffserv. Especificamente, para aplicações com

prioridade elevada, são fornecidas as garantias de QoS do IntServ por

fluxo (per-flow). Por outro lado, as aplicações com prioridades mais

baixas conseguem a diferenciação do DiffServ. Como o FQMM aplica

separadamente o IntServ e o DiffServ para prioridades diferentes, os

inconvenientes relacionados com o IntServ e o DiffServ ainda

permanecem. Um sentido mais realístico para o aprovisionamento de

QoS na rede ad hoc é baseado num modelo QoS adaptativo: as

aplicações devem adaptar-se aos recursos oferecidos por um tempo

variado pela rede.

Page 119: Redes Móveis Ad Hoc: Necessidades e Desafiosdei.isep.ipp.pt/~paf/proj/Set2004/Redes Moveis Ad Hoc.pdf · II Resumo As redes móveis ad hoc representam um sistema complexo distribuído

111

A qualidade do serviço fornecida pela rede não está relacionada com

nenhuma camada de rede dedicada requer antes esforços coordenados

de todas as camadas. Os componentes importantes de QoS incluem:

QoS MAC, encaminhamento QoS, e sinalizar reserva de recurso.

Os protocolos do QoS MAC resolvem os problemas de disputa do meio,

suporta comunicações de confiança unicast, e fornece a reserva de

recursos para tráfego em tempo real num ambiente distribuído sem fio.

De entre numerosos protocolos MAC e melhorias que foram propostas,

protocolos que podem fornecer garantias de QoS ao tráfego em tempo

real num ambiente distribuído sem fio inclui o protocolo GAMA/PR e o

mecanismo de disputa BlackBurst (BB).

O encaminhamento QoS refere-se à descoberta e à manutenção das

rotas que podem satisfazer os objectivos de QoS sob determinados

constrangimentos de recursos, enquanto a sinalização QoS é

responsável pelo controle de admissão actual, programando, assim

como a reservação do recurso ao longo de uma rota determinada pelo

encaminhamento QoS, ou outros protocolos de encaminhamento. O

encaminhamento QoS e a sinalização QoS coordenam com o protocolo

MAC QoS para fornecer o QoS requerido.

O INSIGNIA é o primeiro protocolo de sinalização QoS especificamente

projectado para a reservação de recursos em ambientes ad hoc. Ele

suporta sinalização sobre a banda (in-band) por adicionar um novo

campo de opção no cabeçalho IP chamado de INSIGNIA para

transportar a informação de controlo do sinal. Como o RSVP, o serviço

granular suportado pelo INSIGNIA é a gerência por fluxo (per-flow). O

módulo do INSIGNIA é responsável pelo estabelecimento, restauro,

adaptação, e desfazer fluxos em tempo real. Ele inclui algoritmos de

Page 120: Redes Móveis Ad Hoc: Necessidades e Desafiosdei.isep.ipp.pt/~paf/proj/Set2004/Redes Moveis Ad Hoc.pdf · II Resumo As redes móveis ad hoc representam um sistema complexo distribuído

112

rápida reserva de fluxo, restauração e adaptação que são

especificamente projectados para entregar serviços adaptáveis em

tempo real numa MANET. Se o recurso requerido estiver indisponível, o

fluxo será degradado para o melhor esforço do serviço. São emitidos

relatórios de QoS periodicamente para o nó fonte para relatar as

mudanças de topologia da rede, assim como as estatísticas QoS (taxa

de perda, atrasos, e throughput). O DRSPV é outro protocolo de

sinalização QoS para a MANET baseado no RSVP.

O encaminhamento QoS ajuda a estabelecer a rota para uma reserva de

recurso bem sucedida pela sinalização QoS. Esta é uma tarefa difícil.

Para poder fazer uma decisão de encaminhamento óptima, o

encaminhamento QoS requer actualizações constantes na informação do

estado da ligação tal como o atraso, largura de banda, custo, taxa do

perda, e taxa de erro para fazer uma decisão de política, resultando

numa grande quantidade de sobrecarga de controlo, que podem ser

proibidos para larguras de banda forçadas em ambiente ad hoc. Alem

disto, a natureza dinâmica da MANET faz da manutenção da informação

precisa do estado da ligação extremamente difícil, se calhar impossível.

Finalmente, mesmo após o recurso ser reservado, o QoS ainda não pode

ser garantido devido às frequentes desconexões e mudanças de

topologia.

Page 121: Redes Móveis Ad Hoc: Necessidades e Desafiosdei.isep.ipp.pt/~paf/proj/Set2004/Redes Moveis Ad Hoc.pdf · II Resumo As redes móveis ad hoc representam um sistema complexo distribuído

113

Discussões e Conclusões

Nos próximos anos, a computação móvel continuará a florescer, e uma

eventual integração da MANET com outras as redes sem fio, e a infra-

estrutura fixa da Internet, parecem inevitáveis. As redes ad hoc estão

no centro da evolução para a quarta geração de tecnologias sem fio. A

sua flexibilidade intrínseca, facilidade da manutenção, falta de

necessidade de uma infra-estrutura, auto configuração, administração

própria, e as vantagens significativas de custos fazem dela um

candidato principal para se tornar uma forte tecnologia para a

comunicação pessoal omnipresente. A oportunidade e a importância das

redes ad hoc estão a ser reconhecidas cada vez mais pelas comunidades

de indústria e investigação, como evidenciada o enorme número de

actividades de investigação neste campo, assim como o crescimento

quase exponencial dos sectores das LANs sem fio e Bluetooth. O

direccionamento bem sucedido a problemas técnicos e económicos terá

um papel crítico para o sucesso e para o potencial da tecnologia MANET.

Do ponto de vista técnico, conforme foi demonstrado ao longo deste

Page 122: Redes Móveis Ad Hoc: Necessidades e Desafiosdei.isep.ipp.pt/~paf/proj/Set2004/Redes Moveis Ad Hoc.pdf · II Resumo As redes móveis ad hoc representam um sistema complexo distribuído

114

trabalho, apesar do grande volume de actividades de investigação e

rápidos progressos feitos nas tecnologias MANET, nos últimos anos,

quase todas as áreas de investigação (das tecnologias permitidas às

aplicações) ainda “albergam” muitos problemas em aberto. Isto é

exemplificado caracteristicamente pela investigação efectuada em

protocolos de encaminhamento. A maior parte do trabalho em

protocolos de encaminhamento é executada pelo grupo de

funcionamento do IETF MANET, onde quatro protocolos de

encaminhamento estão actualmente sob desenvolvimento activo. Estes

incluem dois protocolos de encaminhamento reactivos, AODV e DSR, e

dois protocolos de encaminhamento pró-activo, OLSR e TBRPF.

O uso do protocolo IP tem duas vantagens principais: simplificar a

interconexão da MANET com a Internet, e garantir a independência das

tecnologias sem fio. Por outro lado, podem ser obtidas soluções mais

eficientes e de pouco peso, por exemplo, para implementar soluções de

encaminhamento em camadas mais baixas (lower layers). Além disto,

mascarar as características das camadas mais baixas pode não ser útil

na MANET. O paradigma das camadas tem simplificado muito o design

da Internet, no entanto quando aplicadas às redes ad hoc, pode resultar

numa performance pobre porque impede a utilização importante das

dependências das inter camadas (inter-layer) na concepção de funções

eficientes para redes ad hoc. Atenuando a arquitectura da camada de

Internet, por remover os limites precisos da camada, é um problema em

aberto na evolução da MANET. O design da cross-layer da arquitectura

da MANET e os protocolos são uma direcção prometedora para se

encontrar com as exigências emergentes da aplicação, particularmente

quando a energia é um recurso limitado.

Page 123: Redes Móveis Ad Hoc: Necessidades e Desafiosdei.isep.ipp.pt/~paf/proj/Set2004/Redes Moveis Ad Hoc.pdf · II Resumo As redes móveis ad hoc representam um sistema complexo distribuído

115

Do ponto de vista económico, a pergunta principal a ser dirigida ao

modelo da MANET é a identificação de cenários de negócio que podem

mover o sucesso da MANET para além da investigação laboratorial e

académica. Actualmente, à parte das áreas especializadas (campo de

batalha, recuperação de desastres, etc), a oportunidade de negócio

principal parece estar nas ferramentas, que permitem PDAs e/ou os

computadores portáteis, moldarem “redes que se organizam por elas

mesmas” (self-organizing networks). Os serviços orientados ao

conteúdo e aplicações realçadas pelo paradigma de organização própria

(self-organizing) transformam-se numa aplicação tal, similarmente ao

SMS, que permitiria a exploração da mobilidade fornecida pelos

sistemas de telemóveis. Os benefícios ganhos pelos utilizadores com o

uso da tecnologia ad hoc podiam fazer a diferença comparando o legado

de aplicações (partilha do whiteboard, chat, partilha de ficheiros).

Além disto, para o desenvolvimento das aplicações e as soluções do

sistema trabalhadas para o paradigma ad hoc, a MANET pode oferecer

oportunidades de negócio para fornecedores de serviços de rede, e abrir

potencialmente a “arena” wireless (sem fio) a novos operadores. A falta

de uma infra-estrutura na MANET está a apelar para novos sistemas

comerciais visto que evitam a necessidade de um grande investimento

para ter a rede em pé e a correr, e os custos do desenvolvimento

podem ser escalados pelo sucesso da rede. Investimentos mínimos,

acoplados com a tendência emergente (principalmente nos EUA) para

desregularizar o ambiente do espectro (spectrum) para criar um

mercado secundário, eliminam/reduzem as barreiras a novos

operadores que incorporam o mercado para oferecer novos serviços sem

fio. Entretanto, as potencialidades da MANET não se podem tornar reais

sem um modelo económico que identifique os potenciais rendimentos

por detrás dos serviços de rede baseados na MANET. Por exemplo,

Page 124: Redes Móveis Ad Hoc: Necessidades e Desafiosdei.isep.ipp.pt/~paf/proj/Set2004/Redes Moveis Ad Hoc.pdf · II Resumo As redes móveis ad hoc representam um sistema complexo distribuído

116

serviços de rede baseados no paradigma da MANET poderiam ser

usados para estender eficientemente a capacidade/cobertura dos

“pontos quentes” Wi-Fi. Espera-se que o pedido de largura de banda nos

pontos quentes aumentará rapidamente, tal como a requisição de

tecnologias para o acesso a velocidade elevadas. Com a tecnologia

802.11 actual, velocidades mais elevadas implicam uma redução na

área da cobertura do ponto de acesso (AP). Distribuindo num ponto

quente um grande número de APs para garantir a cobertura mas não

está a apelar ao ponto de vista económico (custos das infra-estruturas)

e técnico (interferência das APs). O paradigma ad hoc pode

possivelmente oferecer uma solução eficiente para este problema: as

APs actualizadas com tecnologias de múltiplas taxas de alta velocidade

(por exemplo, 802.11a) conseguem a cobertura requerida com a

utilização de redes sem fio de múltiplos saltos. Quando de um ponto de

partida da tecnologia, as soluções praticáveis podem ser projectadas

para serem aplicadas à tecnologia da MANET para estender a cobertura

das APs; o ponto crítico permanece no modelo económico. Que modelo

poderia ser aplicado por exemplo dentro de tal cenário para ter

utilizadores cooperativos para fornecer apoio ao aprovisionamento da

rede permanece uma pergunta que simboliza os desafios em aberto

numa maneira de resultados transitórios MANET dentro do ambiente de

negócio.

Page 125: Redes Móveis Ad Hoc: Necessidades e Desafiosdei.isep.ipp.pt/~paf/proj/Set2004/Redes Moveis Ad Hoc.pdf · II Resumo As redes móveis ad hoc representam um sistema complexo distribuído

117

Referências Bibliográficas

Geral

[1] I. Chlamtac, M. Conti, J. Liu. Mobile ad hoc networking: imperatives

and challenges. Ad Hoc Networks, No. 1, 2003.

[2] M. Frodigh, P. Johansson, P. Larsson. Wireless ad hoc networking –

The art of networking without a network. Ericsson Review, No. 4,

2000.

[3] C. Perkins. Ad Hoc Networking. Addison-Wesley. 2001.

[4] http://www.gta.ufrj.br/~apaulo/seminarios/adhoc-e-bluetooth/adhoc.html

Tecnologias Permitidas

[5] C. Bisdikian, An overview of the Bluetooth wireless technology. IEEE

Communication Magazine, Dezembro 2001

[6] R. Bruno, M. Conti, E. Gregori, Bluetooth: architecture, protocols

and scheduling algorithms, Cluster Computing Journal 5 (2) (2002).

[7] P. Popovski, H. Yomo, S. Aprili, R. Prasad, "Frequency Rolling: A

Cooperative Frequency Hopping for Mutually Interfering WPANs", The

5th ACM International Symposium on Mobile Ad Hoc Networking and

Computing (MOBIHOC), Maio, 2004

[8] Site do IEEE 802.11 WLAN:

http://grouper.ieee.org/grups/802/11/main.html.

[9] G. Anastasi, E. Borgia, M. Conti, E. Gregori, IEEE 802.11 ad hoc

networks: performance measurements, in: Proceedings of the

Workshop on Mobile and Wireless Networks (MWN 2003) in

conjunction with ICDCS 2003, Maio 2003.

Page 126: Redes Móveis Ad Hoc: Necessidades e Desafiosdei.isep.ipp.pt/~paf/proj/Set2004/Redes Moveis Ad Hoc.pdf · II Resumo As redes móveis ad hoc representam um sistema complexo distribuído

118

MAC

[10] R. Rozovsky, P.R. Kumar, SEEDEX: a MAC protocol for ad hoc

networks, in: Proceedings of the 2001 ACM International Symposium

on Mobile Ad Hoc Networking & Computing.

[11] R. R. Choudhury, X. Yang, N. H. Vaidya, R. Ramanathan, Using

directional antennas for medium access control in ad hoc networks,

in: Proceedings of the Eighth ACM International Conference on

MobileComputing and Networking (MOBICOM 2002), Atlanta, GA,

Setembro 2002.

Encaminhamento

[12] Y.-C. Tseng, S.-Y. Ni, Y.-S. Chen, J.-P. Sheu, The Broadcast Storm

Problem in a Mobile Ad Hoc Network. Wireless Networks 8, 153-167,

2002.

[13] M. Abolhasan, T. Wysocki, E. Dutkiewicz, A review of routing

protocols for mobile ad hoc networks. Ad Hoc Networks 2, 1-22,

2004.

[14] V. Vahdat, B. Becker, Epidemic Routing for Partially Connected Ad

Hoc Networks. Technical Report.

Cross-layer

[15] A.J. Goldsmith, S.B. Wicker, Design challenges for energy-

constrained ad hoc wireless networks, IEEE Wireless Communications

9 (4) (2002) 8–27.

[16] L. M. Feeney, M. Nilsson, Investigating the Energy Consumption of

a Wireless Network Interface in an Ad Hoc Networking Environment,

In Proceedings of INFOCOM 2001.

Page 127: Redes Móveis Ad Hoc: Necessidades e Desafiosdei.isep.ipp.pt/~paf/proj/Set2004/Redes Moveis Ad Hoc.pdf · II Resumo As redes móveis ad hoc representam um sistema complexo distribuído

119

[17] B. Chen, K. Jamieson, H. Balakrishnan, R. Morris, SPAN: an

energy-efficient coordination algorithm for topology maintenance in

ad hoc networks. Wireless Networks 8, 481-494, 2002.

[18] S. Marti, T.J. Giulu, K. Lai, M. Baker, Mitigating Routing

Misbehavior in Mobile Ad Hoc Networks, In Proceedings of MOBICOM

2000.

[19] Piyush Gupta, P.R. Kumar, The capacity of wireless networks, IEEE

Transactions on Information Theory IT 46 (2) (2000) 388–404.

[20] M. Grossglauser, D. Tse, Mobility Increases the Capacity of Ad Hoc

Wireless Networks. IEEE/ACM Transactions on Networking, Vol. 10,

No.4, Agosto 2002.

[21] T. K. Madsen, F. H. P. Fitzek, R. Prasad, Simulating Mobile Ad Hoc

Networks: Estimation of Connectivity Probability, In Proceedings of

WPMC 2004, Setembro 2004

Outros

[22] A. Ahuja et al., Performance of TCP over different routing

protocols in mobile ad-hoc networks, in: Proceedings of IEEE

Vehicular Technology Conference (VTC 2000), Tokyo, Japan, Maio

2000.

[23] G. Anastasi, E. Borgia, M. Conti, E. Gregori, IEEE 802.11 ad hoc

networks: performance measurements, in: Proceedings of the

Workshop on Mobile and Wireless Networks (MWN 2003) in

conjunction with ICDCS 2003, 19 de Maio, 2003.

[24] G. Anastasi, M. Conti, E. Gregori, IEEE 802.11 ad hoc networks:

protocols, performance and open issues, in: S. Basagni, M. Conti, S.

Giordano, I. Stojmenovic (Eds.), Ad hoc Networking, IEEE Press

Wiley, New York, 2003.

Page 128: Redes Móveis Ad Hoc: Necessidades e Desafiosdei.isep.ipp.pt/~paf/proj/Set2004/Redes Moveis Ad Hoc.pdf · II Resumo As redes móveis ad hoc representam um sistema complexo distribuído

120

[25] G. Anastasi, M. Conti, E. Gregori, A. Passarella, A power saving

architecture for web access from mobile computers, in: Proceedings

of the Networking 2002, Lecture Notes in Computer Science, vol.

2345, Springer, Berlin, 2002, pp. 240–251.

[26] G. Anastasi, M. Conti, E. Gregori, A. Passarella, Balancing energy

saving and QoS in the mobile internet: an application-independent

approach, in: Proceedings of the 36th Hawaii International

Conference on System Sciences, HICSS-36, 2003, pp. 305 – 314.

[27] G.-S. Ahn, A.T. Campbell, S.-B. Lee, X. Zhang, ‘‘INSIGNIA,’’

Internet Draft, draft-ietf-manet-insignia-01.txt, Outubro 1999.

[28] G. Anastasi, M. Conti, W. Lapenna, A power saving network

architecture for accessing the internet from mobile computers:

design, implementation and measurements, The Computer Journal 46

(1) (2003) 3 – 15.

[29] APE: Ad hoc Protocol Evaluation testbed, Department of Computer

Systems at Uppsala, Sweden. Disponivel em:

http://apetestbed.sourceforge.net/

[30] Web site of the Bluetooth Special Interest Group:

http://www.bluetooth.com/

[31] K. Brown, S. Singh, M-TCP: TCP for Mobile cellular Networks, in:

Proceedings of the ACM SIGCOMM Computer Communication Review,

1997, pp. 19 – 43.

[32] H. Balakrishnan, S. Seshan, E. Amir, R. Katz, Improving TCP/IP

performance over wireless networks, in: Proceedings of the First

Annual International Conference on Mobile Computing and

Networking (MOBICOM _95), Berkeley, CA, Novembro 13–15, 1995.

[33] M. Conti, Body, personal, and local wireless ad hoc networks, in:

M. Ilyas (Ed.), Handbook of Ad Hoc Networks, CRC Press, New York,

2003 (Chapter 1). [49] S. Capkun, L. Buttyan, J.P. Hubaux, Self-

organized public-key management for mobile ad hoc networks, IEEE

Page 129: Redes Móveis Ad Hoc: Necessidades e Desafiosdei.isep.ipp.pt/~paf/proj/Set2004/Redes Moveis Ad Hoc.pdf · II Resumo As redes móveis ad hoc representam um sistema complexo distribuído

121

Transactions on Mobile Computing 2 (1) (2003). [50] F. Cal_ı, M.

Conti, E. Gregori, Dynamic tuning of the IEEE 802.11 protocol to

achieve a theoretical throughput limit, IEEE/ACM Transactions on

Networking 8 (6) (2000) 785 – 799.

[34] F. Cal_ı, M. Conti, E. Gregori, Dynamic IEEE 802.11: design,

modeling and performance evaluation, IEEE Journal on Selected

Areas in Communications 18 (9) (2000) 1774 – 1786.

[35] J.P. Ebert, B. Stremmel, E. Wiederhold, A. Wolisz, Na energy-

efficient power control approach for WLANs, Journal of

Communications and Networks 2 (3) (2000) 197 – 206.

[36] Piyush Gupta, Robert Gray, P.R. Kumar, An Experimental Scaling

Law for Ad Hoc Networks, 2001. Disponivel em:

http://black.csl.uiuc.edu/~prkumar/postscript_files.html

[109] GloMoSim, Global Mobile Information Systems Simulation Library.

Disponivel em: http://pcl.cs.ucla.edu/projects/glomosim/

[37] G. Turi, A survey on node location services for mobile ad hoc

networks, MobileMAN Technical Report 01-03. Disponivel em:

http://cnd.iit.cnr.it/MobileMAN/reports

[38] IBM Zurich Research Laboratory web site:

http://www.zurich.ibm.com/cs/wireless/bluetooth.html

[39] V. Karpijoki, Security in Ad Hoc Networks, 2000. Disponivel em:

http://citeseer.nj.nec.com/karpijoki01security.html

[40] J. Lundberg, Routing Security in Ad Hoc Networks, 2000.

Disponivel em: http://citeseer.nj.nec.com/400961.html

[41] MANET Meeting Report at 55th IETF Meeting in Altanta, GA.

Disponivel em: http://www.ietf.org/proceedings/02nov/177.htm