10.07.2015 Aufrufe

Mobility Management techniques for next generation ... - Informatik 4

Mobility Management techniques for next generation ... - Informatik 4

Mobility Management techniques for next generation ... - Informatik 4

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Rheinisch-Westfälische Technische Hochschule AachenLehrstuhl für In<strong>for</strong>matik IVProf. Dr. rer. nat. Otto Spaniol<strong>Mobility</strong> management <strong>techniques</strong> <strong>for</strong> the <strong>next</strong><strong>generation</strong> wireless networksSeminar: Datenkommunikation und VerteilteSystemeWS 2002/03Matthias HenslerMatrikelnummer: 219426Betreuung:Stefan DiepolderLehrstuhl für In<strong>for</strong>matik IV, RWTH Aachen


Inhaltsverzeichnis1 Einleitung 31.1 Mobilität . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41.2 Makro- versus Mikromobilität . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62 Makromobilität 72.1 Mobile IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72.1.1 Funktionsweise von Mobile IP . . . . . . . . . . . . . . . . . . . . . . . . . 82.1.2 Verbesserungen von Mobile IP . . . . . . . . . . . . . . . . . . . . . . . . . 102.2 Das IP-Protokoll IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123 Mikromobilität 133.1 Handoff . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143.2 Paging . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153.3 Sicherheit und Quality of Service . . . . . . . . . . . . . . . . . . . . . . . . . . . . 163.4 Mikromobilität-Modell-Ansätze . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173.4.1 Hierarchical Tunneling . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173.4.2 Mobile-Specific Routing . . . . . . . . . . . . . . . . . . . . . . . . . . . . 183.5 Implementierungen von Mikromobilitätslösungen . . . . . . . . . . . . . . . . . . . 183.5.1 Cellular IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 193.5.2 Hawaii . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 193.5.3 Hierarchical Mobile IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203.6 Vergleich der verschiedenen Mikromobilitätslösungen . . . . . . . . . . . . . . . . . 203.7 Bewertung der verschiedenen Mikromobilitätslösungen . . . . . . . . . . . . . . . . 244 Zusammenfassung 26Literatur 282


1 EinleitungDer Schwerpunkt dieser Ausarbeitung ist es, zunächst die Problemstellung genau zu konkretisierenund Grundlagen zu erläutern, die dann vertieft werden. Für die einzelnen genannten Probleme werdenverschiedene Modelle vorgestellt und miteinander verglichen. Zentrales Protokoll, anhand dessendie verschiedenen Methoden diskutiert werden, wird ausschließlich das Internet Protokoll (IP) sein.Durch dieses Protokoll wird eine direkte Anbindung an das Internet, in der heutigen Form wohl dasgrößte vorhandene Netzwerk, ermöglicht. Bestehende Anwendungen können schnell und einfach aufdie mobilen Geräte übertragen werden. Auch wenn IP heutzutage nahezu überall eingesetzt wird,sind Anpassungen vorzunehmen, um es auch in dieser veränderten Situation gebrauchen zu können.Zunächst wird IP um Mobilitätseigenschaften erweitert ([Per96]), die es ermöglichen, eine Verbindungtrotz wechselnder Position des Endgerätes beibehalten zu können. Die Optimierungen, die IPv6([DH98]) mit sich bringt, sollen ebenfalls erwähnt werden.Ziel soll es sein, ein Konzept zu finden, welches das Mobilitätsproblem effizient und zukunftssicherlöst. Es soll darüber hinaus auch flexibel sein, so dass man es an neue Gegebenheiten anpassen unduniversell einsetzen kann. Gewünscht ist eine Integration in das bereits existierende Internet Protokoll,auf dem bereits eine unüberschaubare Anzahl von Anwendungen aufbauen.Bereits heute findet man Mobilität in vielen Bereichen des alltäglichen Lebens wieder. Allgegenwärtigsind in mancher Hinsicht viele Geräte, bei denen die in ihnen steckende Mobilität schon gar nichtmehr bewußt wahrgenommen wird. Die Kommunikation per Handy, egal an welchen Ort man sichaufhält, ist inzwischen so selbstverständlich, dass man vermuten könnte, bereits alle Dinge auf demGebiet der Mobilität er<strong>for</strong>scht zu haben. Doch um eine uneingeschränkte Mobilität in den Funknetzwerkender nächsten Generation ermöglichen zu können, sind eine Vielzahl von Techniken notwendig,die im Folgenden dargestellt werden sollen.Bereits seit mehreren Jahren wächst der Massenmarkt von mobilen Geräten ständig an. Eine Vielzahlkleiner Geräte, die mit dem Internet verbunden sind, werden entwickelt und verkauft. Diese Geräte,die immer kompakter und leistungsfähiger werden, ermöglichen Kommunikation, Datenaustauschund Datenverwaltung. Neue PDAs, Laptops, Handys und sogar Digitalkameras stehen zur Verfügung,die es den Besitzern nicht nur erlauben sollen mobil ihre Daten verwalten zu können, sondern ständigonline zu sein und direkten Datenaustausch mit ähnlichen Geräten und dem Internet zu betreiben.Die drahtlose Kommunikation steht im Vordergrund und verzichtet dabei auf jegliche Notwendigkeitvon Kabeln. Die immer höheren Datenraten und der rasante Anstieg von Teilnehmern stellen großeAnsprüche an die zugrunde liegende Infrastruktur und Protokolle. Um eine nahtlose Kommunikationan jedem Ort ermöglichen zu können, müssen eine Reihe von Problemen gelöst werden. Im Vordergrundwerden dabei hauptsächlich Probleme stehen, die bei der Bewegung der Geräte entstehen,da jeder Sender nur eine begrenzte Reichweite hat. Solche Übergänge sollen möglichst nahtlos sein,und laufende Übertragungen nicht behindern oder verzögern. Im Bereich der Echtzeitanwendungen,wie Videostreaming, werden diese nahtlosen Übergänge eine besonders große Rolle spielen. Auchdie Vergabe von Adressen für die Geräte stellt ein Problem dar und er<strong>for</strong>dert eine genaue Betrachtung.Daneben soll aber auch kurz auf Möglichkeiten der Minimierung des Energieverbrauchs undder Sicherheit eingegangen werden.3


Basierend auf der Arbeit [SHS01] soll zunächst der Grundbegriff ”Mobilität“ erläutert und dann eineAufteilung in zwei große Klassen, die Makro- und die Mikromobilität, vorgenommen werden.Die Arbeit beruht – neben den im Text genannten Quellen – zu großen Teilen auf den Arbeiten[SHS01] und [CGC00]. Desweiteren gab die Arbeit [SS02] Ideen für die Bewertung der Mikromobilitätsprotokolle.1.1 MobilitätWenn man die Geschichte der Mobilfunknetze betrachtet, so wird diese traditionell in Klassen bzw.Generationen eingeteilt, die oft als G“s bezeichnet werden. Auslöser für die Entwicklung und Weiterentwicklungwar traditionell die mobile Kommunikation, die man heute in der Form der allge-”genwärtigen Mobiltelefone sieht. Das Global System <strong>for</strong> Mobile Communications“ (GSM-Netz),”welches heute weltweit zum Telefonieren genutzt wird, bezeichnet man dabei bereits als 2G“, also ”als Netz der zweiten Generation. Im Unterschied zu den analogen Nordic Mobile Telephone Netz(NMT-Netz), welches man mit 1G“ bezeichnet, stellt das heutige GSM eine digitale Lösung dar.”Noch nicht alltäglich, aber bereits verfügbar, ist der General Packet Radio Service“ (GPRS). Da dies”zu GSM keine echte Revolution darstellt, wird GPRS, und andere Erweiterungen von GSM lediglichals 2,5G“ bezeichnet. Die Entwicklung der dritten Generation 3G“, stellt schließlich das aktuelle” ”Universal Mobile Telecommunication System“ (UMTS) dar. UMTS ist Bestandteil des International”Mobile Telecommunication System 2000 (IMT-2000), welches als globaler Standard für weltweiteKommunikationssysteme der dritten Generation von der International Telecommunication Unionentwickelt wurde. UMTS steht dabei erst am Anfang seiner Entwicklung und verläßt nun langsamden Testbetrieb. Als erstes Land in Europa ist es in Österreich seit Ende September 2002 möglichüber UMTS zu telefonieren. In Deutschland wurde der Start, der für Ende 2002 geplant war, geradeerst verschoben und wird jetzt für Anfang bis Mitte 2003 erwartet. Mit UMTS fängt die Verbreitungvon 3G“ gerade erst an, aber die Entwicklung geht bereits in Richtung der nächsten Generation,”den 4G“-Netzwerken. Sie zeichnet sich durch noch höhere Datenraten (bis zu 100 Mbit) und der”ausschließlichen Verwendung von Digitaltechnik aus.Die grundsätzlichen Methoden, die in den verschiedenen Generationen zum Einsatz kommen, unterscheidensich dabei nicht sehr stark. Hauptsächlich werden von Generation zu Generation immerneue Optimierungen und Verbesserungen nötig, um höhere Datenraten zu ermöglichen und mit einergrößeren Anzahl von Geräten zurecht zu kommen. Aus diesem Grund werden in dieser Ausarbeitungallgemeine Verfahren vorgestellt, die sich auf jede Generation übertragen lassen.Bevor auf das <strong>Mobility</strong> <strong>Management</strong> eingegangen wird, soll zunächst einmal geklärt werden, wasMobilität überhaupt bedeutet und was die eigentliche Probleme sind. Der Anwender soll dabei Mobilitättransparent erleben. So wie man mit einem Mobiltelefon unterwegs telefonieren kann, so soll sichein Anwender mit seinem mobilen Endgerät, wie Laptop oder PDA, bewegen können. Ohne dass einmanuelles Eingreifen nötig ist, soll eine drahtlose Funkverbindung zum Netzwerk nicht unterbrochenwerden – auch wenn die Reichweite einer Station verlassen wird, und man in das Gebiet einer neuenStation eindringt. Hierbei sollen sowohl lokale Bewegungen – zum Beispiel innerhalb einer bestimmtenDomäne wie einem Firmennetzwerk – als auch globale – beispielsweise zwischen verschiedenen4


Städten oder unterschiedlichen Firmennetzwerken – berücksichtigt werden. Dabei tauchen verschiedeneProbleme auf.Eine Verbindung zum aktuellen Netzwerk erfolgt immer über eine bestimmte Basisstation. Bei Bewegungenmuss die Basisstation gewechselt werden, wenn das Einflußgebiet einer Station verlassenwird. Dieser Wechsel stellt folgende An<strong>for</strong>derungen:Das sogenannte ”Handover“ muss dafür sorgen, dass die Umschaltzeiten zwischen den verschiedenenBasisstationen gering gehalten werden, um so Verbindungsunterbrechungen undPaketverlustzeiten zu minimieren.Das ”Routing“ muss den Netzwerkverkehr so umleiten, dass die bestehende Verbindung nahtlos<strong>for</strong>tgeführt und nicht unterbrochen wird.Mit Hilfe des ”Location <strong>Management</strong>“ muss das Gerät verfolgt werden. Seine Position sollbestimmbar sein, ohne dass die Batterien des Gerätes durch dauernde Lokalisierungsbroadcastsunnötig belastet werden.Im weiteren Verlauf werden diese Probleme voneinander getrennt und separat betrachtet. VerschiedeneProtokolle werden sich dann den Problemen des <strong>Mobility</strong> <strong>Management</strong>s annehmen und diesedurch unterschiedliche Verfahren lösen. Ein allgemeingültiges Verfahren wird dabei jedoch nichtpräsentiert, sondern die Schwächen und Stärken für jedes Protokoll herausgearbeitet und passendeEinsatzgebiete vorgestellt.Zunächst werden die notwendigen Bedingungen abgesteckt und zwei verschiedene Szenarien betrachtet.Grob gesehen besteht das Mobilitätsmodell aus folgenden wichtigen Komponenten: im Mittelpunktsteht sicherlich das mobile Gerät – auch als Endgerät oder Terminal bezeichnet. Es ist in derLage sich zu bewegen und an unterschiedlichen Stellen an verschiedene Netzwerke angeschlossenzu werden. Die Schnittstelle zwischen diesem Gerät und dem aktuellen Netzwerk wird hierbei durcheinen Knoten hergestellt, der an das Netzwerk angeschlossen ist – die Basisstation. Im Fall von drahtlosenFunknetzwerken ist dies der sogenannte ”Access Point“. Das Modell sieht hierbei sogar vor,dass eine Basisstation nicht stationär befestigt sein muss, sondern sich auch ebenfalls bewegen darf.Auf diesen Umstand wird im Folgenden jedoch nicht näher eingegangen.Die nächste Komponente in diesem Modell ist ein so genanntes Heimatnetzwerk. In diesem Netzwerkist das mobile Gerät zuhause und erhält hier auch eine feste und einheitliche Adresse über diees identifiziert wird. Diese Heimatadresse (H@) ist – zum Beispiel – eine IP-Adresse aus der Heimatdomäne.Da das Gerät mobil sein soll, wird es sich nicht immer im Heimatnetzwerk aufhalten. DasGegenstück zum Heimatnetzwerk ist somit das Fremdnetzwerk.Eine letzte zwingende Komponente, die für das Modell benötigt wird, sind zwei Router, die diese beidenNetze miteinander verbinden: Der Router im Heimatnetzwerk und der Router im Fremdnetzwerk.Im folgenden wird davon ausgegangen, dass diese Verbindung mit Hilfe des Internets hergestellt wird.5


In der Literatur wird das mobile Endgerät mit ”Mobile Node“ (MN) und die Basisstation als ”CorrespondingNode“ (CN) bezeichnet. Der Router des Heimatnetzwerkes wird ”Home Agent“ (HA) undder Router des Fremdnetzwerkes ”Foreign Agent“ (FA) genannt.Ein graphischer Eindruck des Modells wird in Abbildung 1 gegeben.Micro <strong>Mobility</strong>Macro <strong>Mobility</strong>Mobile NodeAPAPAPForeign Network 2APAPAPForeign Network 1AP<strong>Mobility</strong> Server 2<strong>Mobility</strong> Server 1Public Network(Internet)Home AgentAP:Access PointHome NetworkAPAbbildung 1: Das hierarchische MobilitätsmodellNachdem der Rahmen der notwendigen Komponenten des Mobilitätsmodells abgesteckt ist, werdenals nächstes zwei verschiedene Szenarien unterschieden: Der Makrobereich befasst sich mit demgenerellen Wechsel einer Basisstation und der Adressierung des Gerätes. Im Mikrobereich wird diesdann vertieft und nach optimalen Handoff-Modellen gesucht, um die Per<strong>for</strong>mance zu verbessern.1.2 Makro- versus MikromobilitätWie im letzten Abschnitt angedeutet, sollen bei den Mobilitätsbetrachtungen sowohl lokale als auchglobale Bewegungen berücksichtigt werden. Diese zwei Szenarien er<strong>for</strong>dern eine unterschiedlicheBetrachtungsweise. Während lokale Bewegungen vor allem einen raschen Wechsel zwischen verschiedenenBasisstationen er<strong>for</strong>dern, benötigen globale Bewegungen einen Mechanismus, der es demmobilen Gerät ermöglicht, sich im neuen Netzwerk anzumelden und eine Weiterleitung der für ihnbestimmten Daten und Pakete aufzubauen. Das letztgenannte Szenario wird als das Problem der ”Makromobilität“bezeichnet, während die Probleme, die bei den lokalen Bewegungen im Kleinen auftauchen,unter dem Begriff der ”Mikromobilität“ untersucht werden.6


Aus dem oben Genannten ergibt sich, dass bei Bewegungen im Makrobereich große, domänenübergreifendeÄnderungen entstehen. In vielen Modellen wird bei einer solchen Bewegung das Heimatnetzwerkbenachrichtigt um die neue Position mitzuteilen, während bei einer Bewegung im Mikrobereichnormalerweise nur das aktuelle Netzwerk betroffen ist und keine Rückmeldung zum HomeAgent erfolgt. Bei der Bewegung im Makrobereich wird häufig eine neue Adresse für die Mobile Nodezugewiesen, die so genannte ”Care-of-Address“ (CoA). Die Mobile Node benutzt diese Adressezur Identifikation im Netz, und ist nur innerhalb des aktuellen Netzwerkes gültig. Um die Kommunikationzum Heimatnetzwerk aufrecht zu erhalten, wird diese Adresse an den Home Agent übermittelt.Im Kapitel über die Makromobilität soll zunächst geklärt werden, wie ein Wechsel in eine neueDomäne gehandhabt wird und wie der weitere Netzwerkverkehr mit einer neuen Care-of-Addressaufrecht erhalten werden kann. Es soll ein allgemeiner Überblick über die Probleme im Makrobereichgegeben und ein Lösungsansatz vorgestellt werden. Da Wechsel im Makrobereich eher seltenerfolgen und Per<strong>for</strong>mance bezüglich des Wiederaufbaus aller Netzwerkverbindungen eine eher untergeordneteRolle spielt, soll im Weiteren auf den Schwerpunkt dieser Ausarbeitung eingegangenwerden, nämlich die Probleme und Methoden im Mikrobereich.2 MakromobilitätWie im vorherigen Abschnitt bereits angeschnitten wurde besteht die Hauptaufgabe der Makromobilitätdarin, die Verbindung zwischen dem mobilen Gerät und dem Heimatnetz – dem ”Home Agent“– zu halten. Als Standardlösung für dieses Problem verwendet man heutzutage ”Mobile IP“. Wie derName bereits andeutet, wird IP als Netzwerkprotokoll verwendet und um Mobilitätsfähigkeiten erweitert.Damit wird die größte Eigenschaft, die vorher ge<strong>for</strong>dert wurde, bereits erfüllt: IP kann alsuniverselles Protokoll verwendet werden. Mobile IP ist bereits vor einigen Jahren entwickelt wordenund weist einige Schwächen auf. Diese im Design steckenden Probleme sollen im Folgenden vorgestelltwerden. Als Lösung für einige der Probleme sollen dann noch Erweiterungen zu Mobile IPvorgestellt werden, und anschließend das modernere und vor allem aktuellere IPv6, welches durchsein Design bereits etliche Schwächen von Mobile IP eliminiert, diskutiert werden.2.1 Mobile IPMobile IP wurde 1995 von IBM als Erweiterung zum gebräuchlichen IP-Protokoll entwickelt. Eswurde 1996 zum Quasi-Standard für Makromobilität und im RFC 2002 [Per96] festgehalten. DasZiel von Mobile IP ist es, das IPv4 Protokoll um sinnvolle Mobilitätseigenschaften zu erweitern.IP benutzt zur eindeutigen Identifikation eines Endgerätes die IP-Adresse von 32 Bit Länge. Einmobiles Gerät, welches seine Position wechselt, hat demnach zwei Möglichkeiten:7


1. Änderung der IP-Adresse beim Wechsel der Position2. Änderung der Route, die zu der IP-Adresse führt, so dass sie auf die aktuelle Position verweist.Offensichtlich sind beide Möglichkeiten für die Bedürfnisse der Makromobilität nicht geeignet. Dieerste ist ungeeignet, da ein Wechsel der IP-Adresse einen Abbruch auf der Transportschicht und allerhöheren Schichten von IP mit sich bringt: Sämtliche Verbindungen, die das mobile Gerät geöffnethat, müssten geschlossen und wieder neu aufgebaut werden. Dies stellt somit einen Gegensatz zumMobilitätsgedanken dar. Die zweite Möglichkeit kommt aus offensichtlichen Grund ebenfalls nicht inBetracht: Aufgrund des Aufbaus des Internets und seiner unzähligen Knoten ist es unmöglich, in angemessenerZeit das Routing zu einer beliebigen neuen Position umzustellen. Mehr noch, die Lösungwäre wegen der Vielzahl von mobilen Geräten nicht durchsetzbar und könnte nicht skalieren. Daszugrunde liegende Netzwerk würde mit Routing-In<strong>for</strong>mationen und Änderungsmeldungen verstopftwerden.Da Mobile IP lediglich eine Erweiterung von IPv4 ist und nicht erwartet werden kann, dass jederKnoten diese neue Art von Erweiterung mitbringt, müssen Einschränkungen getroffen werden, die esermöglichen auch über Knoten hinweg zu arbeiten, die nicht diese Erweiterung bereitstellen. MobileIP muss in der Lage sein über das normale IP Protokoll zu arbeiten, ohne neue An<strong>for</strong>derungen an dasProtokoll zu stellen. Das bringt Vor- und Nachteile mit sich: Auf der einen Seite ist es mit MobileIP möglich das bereits vorhandene Netzwerk – sprich das Internet – zu nutzen, während man sichauf der anderen Seite Per<strong>for</strong>manceverluste durch ”Tunneling“ und das so genannte ”Triangle-RoutingProblem“ einhandelt, siehe 2.1.2.2.1.1 Funktionsweise von Mobile IPBei Mobile IP geht man davon aus, dass das mobile Gerät in seinem Heimatnetz eine ihm fest zugewieseneAdresse hat (die Home Address, H@), über die es im Heimatnetz erreichbar ist. Damit dasGerät mobil sein kann, wird vorausgesetzt, dass es in jedem Netz, in dem sich das Gerät aufhaltensoll, einen Router gibt, der Mobile IP beherrscht und alle Voraussetzungen mitbringt um das Gerätzu unterstützen. Im Heimatnetz ist der Home Agent dafür zuständig. Den entsprechenden Router inallen Fremdnetzen bezeichnet man als ”Foreign Agent“. Verläßt das mobile Gerät sein Heimatnetzund betritt ein Fremdnetz, so benötigt es eine neue Adresse, die ”Care-of-Address“. In der Regel istdies eine temporäre Adresse aus dem Fremdnetz, die per Dynamic Host Control Protocol (DHCP)zugewiesen wird. Da der Adressraum von IPv4 beschränkt ist, ist es auch möglich, dass sich mehreremobile Geräte in einem Netz die gleiche Adresse teilen.Im RFC 2002 wird der Ablauf von Mobile IP wie folgt beschrieben:1. Alle Router, die Mobile IP implementieren, also der Home- und die Foreign-Agents, senden inregelmässigen Abständen Broadcasts aus, um ihre Existenz bekannt zu geben.2. Das mobile Gerät empfängt diese Broadcasts und kann anhand des Absenders entscheiden, woes sich befindet.8


3. Wenn sich das mobile Gerät in seinen Heimatnetz befindet, arbeitet es wie gewohnt mit IPv4 –ohne Mobilitätsmodus. Kehrt es aus einem Fremdnetz zurück, so benachrichtigt es den HomeAgent über seine Rückkehr, verläßt dann den Mobilitätsmodus und arbeitet normal mit IPv4weiter.4. Bei einem Wechsel des Netzwerkes (entweder zwischen zwei Fremdnetzen oder vom Heimatnetzin ein Fremdnetz) schaltet das Gerät in den Mobilitätsmodus. Dazu wird zunächst eineCare-of-Address für das aktuelle Netzwerk bezogen. Die hierfür möglichen Mechanismen werdendabei im Folgenden nochmals im Detail vorgestellt.5. Das mobile Gerät teilt nun seinen Home Agent die neue Adresse mit.6. Datenpakete, die an die Heimatadresse des mobilen Gerätes gerichtet sind, werden vom HomeAgent empfangen und per ”Tunneling“ an die aktuelle Care-of-Address weitergeleitet.7. Datenpakete, die das mobile Gerät verschickt, können ohne spezielle Routingmechanismenan den Empfänger weitergeleitet werden, ohne den Umweg über den Home Agent gehen zumüssen.Für die Zuweisung der Care-of-Address werden zwei verschiedene Mechanismen vorgeschlagen:Die bevorzugte Methode ist es, dass das mobile Gerät die IP-Adresse des Foreign Agents erhält,welcher dann alle getunnelten Pakete des Home Agents empfängt und diese selbstständig andas mobile Gerät weiterleitet. Der Vorteil dieser Methode ist es, dass sich mehrere Geräte diegleiche Adresse teilen können, wodurch man das Problem der Adressenknappheit von IPv4umgeht. Die Arbeitsweise dieser Methode ist in Abbildung 2 dargestellt.Die zweite Möglichkeit wurde bereits angesprochen: per DHCP erhält das mobile Gerät eineeigene eindeutige Adresse für das aktuelle Fremdnetz. Diese IP-Adresse wird dynamischvergeben und ist nur solange gültig, wie sich das Gerät im Netz aufhält. Eine solche Adressewird auch als ”Co-located Care-of-Address“ (CCoA) bezeichnet. Der Vorteil dieser Methodeliegt darin, dass das mobile Gerät direkt erreichbar ist, und der Foreign Agent, sofern er imFremdnetz überhaupt vorhanden ist, keine Fähigkeiten für das Auspacken und Weiterleiten dergetunnelten Pakete mitbringen muß.Egal wie die Care-of-Address zugeteilt wird, sie steht immer für den Endpunkt des Tunnels an dender Home Agent sämtliche Pakete für das mobile Gerät weiterleitet.Mobile IP erweitert das Internet Control Message Protocol (ICMP) um einen weiteren Satz von RouterDiscovery Messages. Diese sorgen für die Broadcasts der Home- und Foreign Agents und erleichterndie Erkennung von Bewegungen für das mobile Gerät. In einen solchen Broadcast können spezielleGegebenheiten für das aktuelle Netzwerk mitgeschickt werden, sowie noch verfügbare und freie CoAsangegeben werden. Das mobile Gerät verhält sich dabei normalerweise passiv, um seine Batterien zuschonen. Es wartet ständig auf den Empfang von Broadcasts, um seine Position einzuordnen und9


Home Agent2. Datenpacket per Tunnelan CoA weiterleitenForeign Agent3. ausgepacktes Daten−packet an MN schicken1. Datenpacket anMN erreicht HA übernormales Routing4. Rückweg über normalesRouting zurück, ohneUmweg über HA¡ ¢£¢ £Host / InternetMobile NodeAbbildung 2: Routing bei Verwendung eines Foreign Agents als Tunnelendpunktbestätigen zu können. Empfängt es über längere Zeit keine Pakete, so nimmt das Gerät zunächst an,dass sich seine Position geändert hat und wartet weiter auf den Empfang neuer In<strong>for</strong>mationen. Wirddie Zeitspanne in der keine Nachrichten mehr empfangen werden jedoch zu groß, sieht das Protokollauch vor, dass das mobile Gerät aktiv nach einen neuen Agent suchen kann und selbständig einenBroadcast aussendet.Die Übermittlung einer neuen Care-of-Address an das Heimatnetz (den Home-Agent) erfolgt dannnach der Zuteilung per UDP-Protokoll. Das RFC sieht für diese Verbindung zwischen mobilen Gerätund dem Home-Agent den Port 434 vor. Im RFC werden mehrere verschiedene Arten von Nachrichtentypendefiniert, die neben der eigentlichen Übermittlung und Bestätigung einer neuen CoAauch Authentifizierungsmöglichkeiten mit einbeziehen und darüber hinaus auch explizit Platz fürzukünftige Erweiterungen lassen. Der Sicherheitsaspekt wurde bei der Entwicklung des Protokollsvon Anfang an mit einbezogen. So wird die Authentifizierung über 128 Bit lange MD5-Hash-Wertegeschützt.Für den Austausch der für das mobile Gerät bestimmten Pakete, die vom Heimatnetz empfangenwerden, wird ein IP-Tunnel benutzt, bei dem das Paket mit einem zusätzlichen Header versehen undan die Care-of-Address geschickt wird. Dort angekommen wird der Header wieder entfernt und dasPaket in Abhängigkeit vom Typ der CoA direkt verarbeitet oder vom Foreign Agent an das Gerätweitergeleitet.Da es beim Wechsel zwischen zwei Netzen zu großen Verzögerungen und Paketverlusten kommteignet sich Mobile IP nur als Macro-<strong>Mobility</strong> Lösung. Für den Micro-<strong>Mobility</strong> Bereich wird eineLösung benötigt die feinfühliger auf solche Wechsel reagiert. Solche Verfahren werden im nächstenKapitel vorgestellt.2.1.2 Verbesserungen von Mobile IPAufgrund der bereits angesprochenen Probleme wird klar, dass Mobile IP nicht als generelle Mobilitätslösunggeeignet ist. Es ist offensichtlich, dass Mobile IP nur als Macro-<strong>Mobility</strong> Lösung her-10


halten kann, keinesfalls für den Micro-<strong>Mobility</strong> Bereich. Neben diesem Defizit kommt als weiteresProblem hinzu, dass Mobile IP nur eine Erweiterung von IPv4 ist, und deshalb in seinen Möglichkeitenstark begrenzt ist um die Kompatibilität zum bestehenden Standard zu erhalten. Abhilfe schaffthier erst IPv6, welches explizite Unterstützung für mobile Geräte bereits integriert.Zwei generelle Probleme sollen hier aber nochmals angesprochen und Lösungsvorschläge bzw. Optimierungenvorgestellt werden. In einen neueren Draft [PJ00] stellt der Autor von Mobile IP seineIdeen dar:1. Das Protokoll von Mobile IP sieht vor, dass Pakete für das mobile Gerät immer den Umwegüber das Heimatnetz und den Home Agent nehmen müssen. Daraus ergibt sich das so genannteTriangle Routing Problem“ (Abbildung 3): Der Host, der Pakete an das mobile Gerät sendenmöchte, könnte sich in enger Nachbarschaft zu diesem Gerät befinden, müsste aber trotz-”dem einen Umweg wählen, was offensichtlich zu erheblichen Verzögerungen führen kann. AlsLösung für dieses Problem empfiehlt der Autor die Einführung eines so genannten Binding ”Caches“. Dabei soll jedem Host die Möglichkeit gegeben werden, genau wie der Home Agentdie Care-of-Address des mobilen Gerätes zu erhalten und seine Pakete selbstständig dorthin zutunneln. Das mobile Gerät muss dazu seine neue Care-of-Address nicht nur dem Home Agent,sondern auch allen Rechnern, zu denen es Verbindungen offen hat oder noch öffnen wird, übermitteln.ZHMNFAHAZH:ZielhostHA:Home AgentFA:Foreign AgentMN:Mobile NodeAbbildung 3: Triangle Routing ProblemDieses Verfahren löst das Triangle Routing Problem, führt aber zu zwei neuen Problemen:Zum einen funktioniert es nur bei Rechnern, die über diese Art der Erweiterung verfügen, zum11


anderen muss das mobile Gerät ein Positionsänderung an viele Rechner übermitteln, was dieHandhabung erschwert.2. Als zweite Optimierung wird die Einführung eines ”Smooth Handoffs“ vorgeschlagen. Ohnediese Erweiterung kommt es bei Mobile IP zu erheblichen Paketverlusten während eines Positionswechsel.Nach der Erkennung eines Wechsel muss das mobile Gerät zunächst eine neueCoA erhalten und diese an sein Heimatnetz – und beim Einsatz der zuerst genannten Optimierungauch an alle anderen Hosts – schicken, ehe es weitere Pakete erhalten kann. Alle Pakete,die in dieser Zeitspanne beim vorherigen Foreign Agent eintreffen, gehen verloren. Um diesesProblem zu umgehen, kann das mobile Gerät nach einen Positionswechsel die neue CoA an denalten Foreign Agent schicken und so noch die Pakete erhalten, die dort noch eintreffen. Darüberhinaus kann ein Foreign Agent bei Implementierung dieser Optimierung alle erhaltenen Paketespeichern und diese an die neue CoA des mobilen Gerätes weiterleiten, wenn dessen Registrierungsphasebeendet ist. So kann ein Paketverlust und die Notwendigkeit, bereits gesendetePakete erneut zu senden, vermieden werden. Die offensichtliche Paketverzögerung, die dabeientsteht, gilt es dann zu minimieren um Echtzeitanwendungen zu ermöglichen. Dies fällt in denBereich der Micro-<strong>Mobility</strong>.Die genannten Optimierungen lösen die größten Probleme von Mobile IP und sind der Grund für dieVerbreitung von Mobile IP als Macro-<strong>Mobility</strong> Lösung.2.2 Das IP-Protokoll IPv6Eine verbesserte Methode für Macro-<strong>Mobility</strong> steht mit der nächsten Generation des Internet Protokollsan. Zukünftig soll die nächste Version von IP, sprich IPv6 [DH98], mit allen Problemen undDesignschwächen von IPv4 und Mobile IP aufräumen. IPv6 ist dabei so aufgebaut, dass sich eineMacro-<strong>Mobility</strong> Lösung mit Mobile IPv6 leicht und problemlos integrieren läßt. Gegenüber IPv4lassen sich dabei vier wichtige Punkte als Hauptvorteile von IPv6 hervorheben:1. Der Adressraum in IPv6 wurde so großzügig bemessen, dass nun 128 Bit lange Adressen stattvormals 32 Bit Adressen verwendet werden können. Damit entfällt die Knappheit an freienAdressen und die Notwendigkeit Foreign Agents zu benutzen.2. IPv6 bringt Unterstützung für Mobilität bereits mit. Fest eingebaut sind zum Einen Mechanismenzur Generierung von neuen CoAs, zum Anderen ist auch direktes Pakettunneling enthalten,so dass Pakete aus dem Heimatnetz nicht mehr umständlich mit neuen Headern versehen werdenmüssen, ehe sie an das mobile Gerät weitergeleitet werden können.3. Ein oben nicht angesprochenes Problem von Mobile IPv4 ist in IPv6 nicht mehr vorhanden:Beim Einsatz von Filtermechanismen, wie man sie in vielen Firewall verwendet, kann es beiIPv4 passieren, dass ein mobiles Gerät nicht in der Lage ist, Pakete direkt an einen Host zuschicken. Dieses Problem tritt dann auf, wenn das Fremdnetz nicht anhand der Zieladresse routet,sondern die Absenderadresse für Plausibilitätsprüfungen heranzieht. Ein Paket vom Home12


Agent an die Care-of-Address könnte problemlos empfangen werden. Bei der Antwort auf einsolches Paket würde das mobile Gerät jedoch seine Heimatadresse statt der CoA als Absenderadressebenutzen, was vom Router im Fremdnetz unter Umständen nicht zugelassen werdenwürde.Als Lösung dieses Problems wird der Einsatz von Tunneln zurück zum Heimatnetz vorgeschlagen[Mon01]: Das mobile Gerät versieht ein Datenpaket also mit dem richtigen Empfänger,verpackt es dann wie der Home Agent auch und schickt es getunnelt zum Home Agent, deres dann seinerseits wieder entpackt und korrekt weiterleitet. Das so verschickte Paket trägt dieCoA als Absenderadresse und bekommt so kein Problem mit den Filtermechanismen. Lediglichder Umweg über den Home Agent muss in Kauf genommen werden. Da Mobile IPv6 aberauch Support für ”Binding Caches“ mitbringt, kann ein Paket auch wie oben bereits geschriebenzwischen mobilen Gerät und Host direkt ausgetauscht werden, wodurch auch das TriangleRouting Problem gar nicht erst entsteht.4. Ein letzter großer Vorteil von IPv6 sind die bereits vorhandenen Sicherheitsmechanismen. Unterstützungfür Authentifizierung und Verschlüsselung sind bereits implementiert, so dass MobileIPv6 diese Dinge nicht mehr selber mitbringen muß.3 MikromobilitätDas im letzten Kapitel vorgestellte Mobile IP-Protokoll kann seine Stärken beim Wechsel zwischenmehreren Domänen ausspielen. Als Mobilitätsprotokoll für Bewegungen innerhalb einer Domäneist es jedoch wenig geeignet. Der dauerhafte Wechsel zwischen verschiedenen Basisstationen bringtgroße Probleme und Per<strong>for</strong>manceeinbrüche mit sich. Die bereits im Groben angesprochenen Problemesollen zunächst noch einmal konkretisiert werden:Mobile IP ist sehr langsam beim Handoff, also beim Übergang von einer Basisstation zur nächsten.Die Zuweisung und vor allem die Übermittlung einer neuen Care-of-Address dauert sehrlange und sorgt dafür, dass das mobile Gerät für eine große Zeitspanne nicht erreichbar ist.Der Wechsel erfolgt abrupt, so dass es aufgrund des vorherigen Punktes zu großen Verlustratenkommt, ehe die Registrierung an der neuen Basisstation abgeschlossen ist.Bei häufigen Wechseln der Basisstation sorgt die Übermittlung der neuen CoA zu sehr vielOverhead. Gerade in der vorgestellten optimierten Version von Mobile IP steigt der Trafficbesonders stark an, da die CoA auch an alle anderen Hosts, zu denen eine Verbindung besteht,übertragen werden muß.Für den Fall, dass auch Quality of Service Mechanismen genutzt werden, muss bei jedem Wechseleine erneute Reservierung vorgenommen werden, da sich die CoA ändert. Bei einem Wechselinnerhalb einer Domäne würde jedoch nur ein kleiner Teil der Routingpfads geändert, sodass eine neue Reservierung unnötig wäre.13


Für häufige Wechsel einer Basisstation ist Mobile IP aus den genannten Gründen in der vorgestelltenForm ungeeignet. Die hohen Paketverlustraten, die Verzögerungen und der Trafficoverhead machenEchtzeit-Anwendungen unmöglich. Der Aufbau von neuen Tunneln für die Paketübertragungerhöht die Verzögerung noch weiter. Es werden Protokolle für die Mikromobilität benötigt, die sichfür Bewegungen im Kleinen eignen und die notwendigen Änderungen beim Wechsel lokal – innerhalbder Domäne – verwalten. Um Per<strong>for</strong>mance-Probleme zu vermeiden ist es, gerade im Hinblickauf die ansteigende Zahl von mobilen Geräten, nötig, den Overhead im Hinblick auf Traffic geringzu halten. Methoden wie das ”Paging“ sorgen weiterhin dafür, dass mobile Geräte passiv am Netzangeschlossen sein können, also auch bei nicht bestehenden Verbindungen erreichbar sind, so dassder Stromverbrauch minimiert wird und überflüssige Broadcasts unnötig sind.Wie im Fall der Makromobilität ist es auch hier zunächst nötig einige Grundbegriffe zu erklären, ehedie verschiedenen Protokolle und Lösungsansätze vorgestellt werden.3.1 HandoffDer zentrale Punkt von Mikromobilität ist sicherlich der Handoff, also die Übergabe einer Verbindungvon einer Basisstation zur nächsten. Entscheidend für die Qualität eines Mikromobilitäts-Protokollsist daher der ”Fast Handoff“, also ein schneller und reibungsloser Übergang beim Wechsel der Basisstation.Ausschlaggebend für die Per<strong>for</strong>mance sind wichtige Designpunkte, die bei der Implementierungbeachtet werden müssen:Die Kontrolle des Handoffs. Wer hat die Kontrolle und initiiert den Handoff? Möglich ist hier,dass dies von der Basisstation oder dem mobilen Gerät übernommen wird. Denkbar ist aberauch eine Kombination aus beiden, bei dem die eigentliche Kontrolle der Basisstation übertragenwird, aber das mobile Gerät in bestimmten Situationen explizit einen Handoff an<strong>for</strong>dert.Bestimmte Techniken für die Zwischenspeicherung und Weiterleitung von Paketen, um füreinen schnellen und reibungslosen Übergang zu sorgen und Paketverluste sowie Verzögerungenzu minimieren.Methoden, um den optimalen Zeitpunkt für einen Handoff zu finden. Dazu gehören die Erkennungund Vorhersage durch statistische Techniken von Bewegungen. Es soll dafür gesorgtwerden, dass ein Handoff schon durchgeführt ist, ehe die alte Basisstation nicht mehr empfangenwerden kann.Suche von Kompromisslösungen für die Kopplung zwischen Sicherungs- (OSI-Layer 2) undVermittlungsschicht (OSI-Layer 3). Wünschenswert ist eine enge Kopplung zwischen beidenSchichten, um eine niedrige Latenzzeit beim Wechsel zu erreichen. Dabei muss aber dafür gesorgtwerden, dass die Lösung anwendbar bleibt und sich nahtlos in das bestehende IP-Protokolleinfügt.14


Bei der Vorstellung der verbreitesten Mikromobilitäts-Protokolle wird sich zeigen, dass die Meistendafür ausgelegt sind, eine Paketverlustrate von nahe Null zu erreichen. Dabei kommen Methodenzur Zwischenspeicherung und Weiterleitung empfangener Pakete zum Einsatz. Die Minimierung derPaketverlustrate allein reicht allerdings nicht aus. Um Echtzeitanwendungen zu ermöglichen ist eswichtig, dass solche Pakete auch rechtzeitig und ohne große Verzögerungen beim Endempfänger,dem mobilen Gerät, eintreffen.Eine große Rolle im Mikromobilitätsbereich spielt daher die Vorhersage von Bewegungen und derrechtzeitige Wechsel einer Basisstation. Der Handoff kann dabei auf zwei unterschiedliche Artenausgelöst werden. Die einfachste Möglichkeit ist es, einen Event auf Schicht 3 (Vermittlungsschicht)des OSI-Schichten-Modells abzuwarten. Das mobile Endgerät empfängt hierbei den Broadcast derneuen Basisstation, in dessen Bereich es sich nach einer Bewegung befindet, und initiiert daraufhinden Handoff. In der Regel bedeutet dies jedoch eine gewisse Latenz, da erst die Registrierung an derneuen Basisstation vorgenommen werden muß, und die alte Verbindung nicht mehr besteht.Um diesem Problem zu begegnen, initiiert man den Handoff bereits auf Schicht 2 (Sicherungsschicht).Hier kann man auf die Signalstärken des Radio-Links zurückgreifen und gewissen Vorhersagen anhanddieser In<strong>for</strong>mationen treffen. Eine Beobachtung von Schicht 2 ist hierbei allerdings nichts ganzunkompliziert. Eine Vielzahl von verschiedenen mobilen Geräten mit unterschiedlicher Funktechnik(z.B. Wireless LAN/IEEE 802.11 oder Bluetooth/IEEE 802.15) sind im Umlauf. Um Vorhersagenauf Schicht 2 überhaupt treffen zu können, müssen daher zunächst standardisierte Schnittstellen geschaffenwerden. Ein Application Programming Interface (API), welches den gleichen Zugriff aufden Radio-Link für alle benutzten Techniken ermöglicht, würde dies vereinfachen. Viele Protokollebringen daher Unterstützung für verschiedene Handoff-Techniken mit. Die Möglichkeit, dass dasmobile Gerät eine Handoff-Entscheidung treffen kann, birgt weitere Optimierungsmöglichkeiten indieser Frage.3.2 PagingFür das mobile Gerät selbst ist darüber hinaus das Vorhandensein eines Paging-Mechanismus vonzentraler Bedeutung. Wie Desktop PCs innerhalb eines LANs soll auch das mobile Gerät ständigerreichbar sein. Im Gegensatz zu fest stationierten, verfügen die mobilen Geräten im Normalfall überkeine externe Stromversorgung. Da Batterien und Akkus nur über eine begrenzte Zeitspanne ihreEnergie abgeben können und das Senden von Daten oft erhebliche Energiemengen verschlingt, wirdbesonders hier nach Optimierungen gesucht. Das mobile Gerät soll in die Lage versetzt werden ”Idle“– also für das Netz erreichbar – zu sein, ohne dabei aktiv seine Anwesenheit bekannt geben zu müssen.Dem Netzwerk muss dafür jedoch die Position des Gerätes bekannt sein. Dies setzt auf der einen Seitevoraus, dass das Netzwerk jegliche Positionsänderung protokolliert und speichert. Auf der anderenSeite muss es einen Mechanismus geben, ein gesuchtes mobiles Gerät aufzufinden. Bewegt sich dasmobile Gerät, ohne dass es zu diesem Zeitpunkt Verbindungen zu anderen Rechner geöffnet hat,so soll es trotz dieser Bewegung weiterhin ”Idle“ bleiben, ohne sich an einer neuen Basisstationregistrieren zu müssen. Dies schont die Batterien, verursacht jedoch zugleich das Problem, dass dasNetz nichts von dieser Bewegung mitbekommt und nicht mehr weiß, wo sich das Gerät aufhält.15


Für den Fall, dass nun Datenpakete zugestellt werden müssen, dient das ”Paging“. Über einen Broadcastkann das Gerät gerufen werden, um dessen neue Position zu ermitteln. Geschickterweise werdenzunächst nur alle Basisstationen in unmittelbarer Nähe der zuletzt bekannten Positionen dieseSuchbroadcasts verschicken, bevor die Suche auf größere Gebiete ausgedehnt wird. Alternativ teilenandere Protokolle das Netzwerk in verschiedene Paging-Bereiche ein. Anhand von empfangenenBroadcasts kann das mobile Gerät erfahren, in welchen Bereich es sich aufhält. Beim Wechsel zwischenzwei Basisstationen innerhalb des selben Paging-Bereichs kann es sich dann passiv verhaltenund registriert sich erst wieder aktiv, wenn es sich in einen neuen Paging-Bereich bewegt.3.3 Sicherheit und Quality of ServiceSicherheit spielt bei Mobilitätsbetrachtungen, gerade im Hinblick auf ungeschützte und abhörbareFunkübertragung, eine große Rolle. Viele der hier benutzten Mechanismen sind dabei bei Handoffsmit zu beachten. Je nachdem welche Verfahren benötigt und eingesetzt werden, kann der Handoff erheblichverzögert und erschwert werden. Insgesamt unterscheidet man drei Klassen: Authentifizierungen,Zugangsberichtigungen und die Abrechnung (AAA: Authentification, Authorization, Account).Der wohl wichtigste Punkt ist sicher die Authentifizierung. Auf sie kann in Funknetzwerkenso gut wie nicht verzichtet werden. Bei der An- und Ummeldung eines mobilen Gerätes in einemNetzwerk muß sichergestellt werden, dass es sich wirklich um eine berechtigte Anfragehandelt und keinem unberechtigten Geräten Zugriff und Zugang zu möglicherweise vertraulichenDaten gegeben wird. Da die Authentifizierung zum Zeitpunkt des Handoffs erfolgt underst nach abgeschlossenem Vorgang wieder normale Datenpakete fließen können, ist dies einbesonders kritischer Punkt der eine rasche Abwicklung er<strong>for</strong>dert. Besonders erschwerend istdabei, dass ein Netz oft global durch einen einzigen Authentifizierungsserver verwaltet wird,Pakete dorthin unter Umständen eine längere Zeit benötigen und es zu Verzögerungen kommt,ehe notwendige Schlüssel bei der neuen Basisstation hinterlegt sind.Zugangsberichtigungen werden nicht immer benötigt. Die Notwendigkeit hierfür ist vom zugrundeliegendenen Netzwerk abhängig. Während in manchen Netzwerken der anonyme Zugriffexplizit erwünscht ist, sollen in anderen Umgebungen (zum Beispiel in Firmennetzwerken)nur ausgewählte privilegierte Personen Zugang haben. Bei optimaler Implementierungspielt die ”Authorisation“ beim Handoff eine eher untergeordnete Rolle. Eine einmal vergebeneZugangsberichtigung kann dann beim Basisstationswechsel einfach weitergegeben werden,nachdem sich das Gerät mit obiger Methode authentifiziert hat.Auch Abrechnungsverfahren sind nur in manchen Netzen vorhanden und sind für das Handoff,abgesehen vielleicht vom Echtzeit-Billing bei Mobiltelefonen, eher unkritisch. Wie auchbei Zugangsberechtigungen kann bei optimaler Implementierung die Authentifizierung ausreichendsein. Generell gehören Abrechnungsverfahren auch eher in den Bereich der Makromobilität.16


Je nachdem wie wichtig die Unterstützung für AAA ist, kann die Implementierung in den Mikromobilitäts-Protokollenvon größerer Bedeutung sein als der Handoff. Für Echtzeitanwendungen ist dieSkalierbarkeit von AAA besonders kritisch. Aus diesem Grund sind die meisten Protokolle auf einglobales AAA-System ausgelegt, um den Handoff nicht unnötig zu verzögern.Quality of Service (QoS), also die Reservierung von Netzwerkressourcen, spielt gerade in Hinsichtauf Echtzeitanwendungen eine große Rolle. Dennoch handelt es sich hierbei um ein Gebiet, welchesin Mikromobilitätsprotokollen, aber auch in drahtlosen Netzwerken generell, eine momentansehr untergeordnete Rolle spielt und bisher kaum untersucht worden ist. Ein großes Problem hierbeiist, dass es nahezu unmöglich scheint, eine sinnvolle Lösung für drahtlose Netze zu finden. JederWechsel einer Basisstation bringt die Notwendigkeit mit sich, eine neue Reservierung auszuhandeln.Obwohl der größte Teil einer Route unverändert bleibt, da man ja nur in die nächste Zelle gewechseltist, muß der QoS-Link neu aufgebaut werden. Die Verwaltung der Ressourcen für das QoS ist aberaufwändig, weshalb eine solche Lösung für den Mikromobilitätsbereich nicht durchführbar ist, daeine neue Reservierung einen Handoff zu stark verzögert. Die Entwicklung in diesem Bereich bringtzur Zeit kaum Resultate hervor. Im QoS-Bereich konzentriert sich derzeit auf die Implementierung indrahtgebundenen Netzwerken.3.4 Mikromobilität-Modell-AnsätzeDas Mikromobilitätsmodell soll die Per<strong>for</strong>mance für das mobile Gerät bei Bewegungen innerhalb einerDomäne verbessern. Dazu ist ab so<strong>for</strong>t das lokale Netz für das Mobilitätsmanagement zuständig.Der Home Agent erfährt nichts mehr über die Bewegungen des mobilen Gerätes. Die Adresse desmobilen Gerätes repräsentiert nicht mehr die genaue Position, sondern in den meisten Fällen die Positiondes Gateways für das lokale Netz. Das Mikromobilitätsprotokoll sorgt für die Weiterleitung derempfangenen Pakete, ohne dass eine Benachrichtigung des Heimatnetzes beim Basisstationswechselnotwendig ist. Ziel ist es, das lokale Netzwerk hierarchisch aufzubauen. Innerhalb des Netzwerkeswird eine Datenbank gepflegt, die jedem mobilen Gerät die aktuelle Position zuordnet. Auch allevorhandenen Knoten im Netzwerk verwalten idealerweise eine Liste aller bekannten Hosts. Die Einträgein der Liste werden mit Zeitstempeln versehen, so dass veraltete Einträge problemlos gefundenund gelöscht werden können. Bei empfangenen Paketen wird die eigentliche Zieladresse geprüft unddas Paket dann zum nächsten zuständigen Knoten weitergeleitet. Zu unterscheiden sind hierbei zweiunterschiedliche Ansätze.3.4.1 Hierarchical TunnelingBeim Hierarchical Tunneling werden die Foreign Agents in einer Baumstruktur angeordnet (Abbildung4a). An der Spitze des Baumes befindet sich der Gateway Foreign Agent (GFA), der alle für dasmobile Gerät bestimmten Pakete vom Home Agent empfängt. Um die Pakete zustellen zu können,verwaltet jeder Foreign Agent eine Besucherliste. Ein ankommendes Paket wird entpackt und dieZieladresse mit den Einträgen in der Besucherliste verglichen. Nachdem der passende Eintrag gefundenwurde, wird das Paket neu verpackt und per Tunnel an den nächsten Knoten weitergegeben oder17


an das mobile Gerät geliefert, sofern der Zielknoten erreicht wurde. Bei jeder Bewegung des mobilenGerätes müssen die Besucherlisten von den betroffenen Knoten in möglichst optimaler Weise aktualisiertwerden. Unter Umständen ist es dazu nötig, dass das mobile Gerät Aktualisierungsmeldungenverschickt.HA HA MN:Mobile NodePublic NetworkPublic NetworkHA:Home Agent(Internet)(Internet)GFA:Gateway Foreign AgentR:Router/Gateway1R2GFA32134 56 74 5 6 7MNMNAbbildung 4: a) Hierarchical Tunneling; b) Mobile-Specific Routing3.4.2 Mobile-Specific RoutingBeim Mobile-Specific Routing soll der Overhead durch das Tunneln der Pakete mit dem notwendigenEntpacken und Packen vermieden werden. Dazu werden normale Routingmechanismen verwendet.Ein vom Home Agent verschicktes Paket trifft beim Router ein und wird von ihm an das mobile Gerätweitergeschickt, welches beispielsweise durch seine Heimatadresse identifiziert werden kann (Abbildung4b). Die Aktualisierung der Routingtabellen kann dabei implizit (durch Beobachtung des Netzwerkverkehrs)oder explizit (durch spezielle Pakete des mobilen Gerätes) erfolgen. Der Gebrauch vonTunneln oder Adressumschreibungen ist nicht mehr nötig, stellen dafür aber einen höheren Aufwandan die Implementierung.3.5 Implementierungen von MikromobilitätslösungenInzwischen gibt es mehr als ein Dutzend verschiedene Mikromobilitätslösungen. Eine Vielzahl vonProtokollen geht die Probleme auf verschiedene Weise an und ist für verschiedene Einsatzgebietemehr oder weniger gut geeignet. Wie ganz zu Anfang bereits angedeutet, wird es keine universelleLösung geben. Dennoch sollen hier die wichtigsten Protokolle vorgestellt und miteinander verglichenwerden. Um die verschiedenen Protokolle parallel einsetzen zu können, wurde inzwischen auch einFramework [CB99] entwickelt, welches den Einsatz vereinheitlichen soll.18


3.5.1 Cellular IPCellular IP [Val99] ist ein von der Columbia University und Ericsson entwickeltes Protokoll, welchessowohl einen schnellen Handoff als auch Paging unterstützt, also ein guter Kandidat für Echtzeitanwendungenist. Der Ansatz beruht auf dem Modell des ”Mobile-Specific Routing“. Um denStromverbrauch für das mobile Gerät zu minimieren, werden die Routingtabellen zum größten Teilimplizit aktualisiert. Normale Datenpakete, die von dem mobilen Gerät versendet werden, werdenverfolgt und gespeichert. An das mobile Gerät adressierte Pakete können dann hop-by-hop auf diesemPfad in entgegengesetzter Richtung verschickt werden. Zu Identifikation des Gerätes innerhalbdes Netzwerkes wird seine Heimat-IP-Adresse benutzt. Der Home Agent erhält als Care-of-Addressdie IP-Adresse des Gateways der Domäne (in Abbildung 4b mit ”R“ bezeichnet).Zwei verschiedene Handoff-Prinzipien werden von Cellular IP unterstützt:Beim ”Hard-Handoff“ wird in Kauf genommen, dass beim Wechsel der Basisstation einige Paketeverloren gehen. Dafür wird jedoch der Protokolloverhead durch den Wechsel minimiert.Dies schont zum Einen die Batterien des mobilen Gerätes und ermöglicht zum Anderen einensehr schnellen Wechsel. Initiiert wird der Handoff durch Messung der Signalstärke und abgeschlossendurch das Verschicken eines Routing-Aktualisierungspaketes.Für den Fall, dass das mobile Gerät in der Lage ist, sowohl die alte als auch die neue Basisstationgleichzeitig zu empfangen, hilft der Semisoft-Handoff die Per<strong>for</strong>mance beim Wechselzu erhöhen und die Paketverlustrate zu minimieren. Dazu wird zunächst der Wunsch, einenSemisoft-Handoff durchzuführen, an die neue Basisstation geschickt, und – nachdem die neueVerbindung aufgebaut ist – ein regulärer Handoff durchgeführt.Desweiteren ist in Cellular IP ein Paging-Mechanismus implementiert, der für weiteres Stromsparensorgt. Ein mobiles Gerät, welches keine Verbindungen offen hat, kann die Basisstation wechseln ohnesich umzumelden. Kommt ein Paket für das mobile Gerät am Router an, so wird eine Paginganfrageinnerhalb eines bestimmten Radius, in dem sich das Gerät zuletzt aufgehalten hat, gesendet. Dasmobile Gerät kehrt vorübergehend in einen aktiven Zustand zurück, empfängt und bestätigt das Paketund sorgt so für eine Aktualisierung der Positionsdatenbank. Danach kann es wieder in den ”Idle“-Zustand wechseln. Neben der Stromeinsparung für das mobile Gerät kommt es hierdurch auch zueiner Verringerung des Traffics und einer besseren Ausnutzung der Frequenzen.Ebenfalls in Cellular IP implementiert sind spezielle Session-Keys, die von jeder Basisstation unabhängigberechnet werden. Die Unterstützung für schnelle Sicherheitsmechanismen ist damit bereitsexplizit enthalten und verursacht keine Verzögerungen beim Handoff.3.5.2 HawaiiVon Lucent Technologies wurde das Hawaii-Protokoll [RPT 99] vorgeschlagen. Ebenso wie CellularIP beruht auch Hawaii (Handoff-Aware Wireless Access Internet Infrastructure) auf dem Modell19


des ”Mobile-Specific Routing“. Im Unterschied zu Cellular IP wird hier jedoch ein separates RoutingProtokoll benötigt. Das mobile Gerät erhält eine Co-located Care-of-Address (CCoA), die auchdem Home Agent mitgeteilt wird, und im gesamten Netzwerk beibehalten wird. Hawaii ist für eingroßes Netz ausgelegt und sämtliche Knoten, die Hawaii implementieren, können als erweiterte IP-Router angesehen werden. Für jedes mobile Gerät werden spezielle Routingeinträge hinterlegt. DieVerwaltung der Einträge erfolgt dabei explizit durch Steuernachrichten, die das Gerät verschickt.Hawaii sieht insgesamt gleich vier verschiedene Methoden für das Handoff und die Festlegung desRoutingpfads vor. Unterschieden wird dabei zum Einen der Fall, wenn das mobile Gerät das ersteMal in ein Netz wechselt, zum anderen der Wechsel zwischen zwei Basisstationen. Die letzten beidenMethoden sind vom zu Grunde liegenden Netzwerk abhängig und davon, wie der Netzbetreiber denSchwerpunkt zwischen niedriger Paketverlustrate, Handoffverzögerung und Einhaltung der Paketreihenfolgebeim Handoff legt.Einen Pagingmechanismus implementiert Hawaii auf der Basis von IP Multicast. Wenn ein Datenpaketeintrifft, aber keine aktuellen Routingin<strong>for</strong>mationen vorhanden sind, so wird ein Pagingsignal perMulticast an das Endgerät gesendet.Größter Vorteil von Hawaii ist, dass es sich um eine Ergänzung zu Mobile IP handelt. Ein mobilesGerät, welches bereits Mobile IP mit einigen Zusätzen wie Routenoptimierung beherrscht, kannHawaii transparent benutzen.3.5.3 Hierarchical Mobile IPEiner Arbeit von Ericsson und Nokia entstammt der Vorschlag für Hierarchical Mobile IP [GJP00].Dieses Protokoll implementiert die Methode des Hierarchical Tunneling. Alle Foreign Agents sindhierarchisch angeordnet. Das mobile Gerät sendet Registrierungsnachrichten, um seine Position bekanntzu geben. Weiterhin werden bei der Registrierung Tunnel zwischen allen Foreign Agents aufgebaut,die auf dem Pfad zum Gateway des Netzes liegen. Pakete an das mobile Gerät werden sobeim Empfang von Knoten zu Knoten weitergegeben. Die Benutzung der Tunnel erlaubt es, dass diezu Grunde liegende Infrastruktur auch für drahtgebundenen Datenaustausch genutzt werden kann. Esist hier nicht nötig zwei verschiedene Netze, eins für die mobilen und eins für die fest stationiertenGeräte, aufzubauen.Einen Paging-Mechanismus gibt es für Hierarchical Mobile IP als Erweiterung [HM00]. Das Netzwerkwird dabei in verschiedene Paging-Bereiche aufgeteilt, in denen sich ein mobiles Gerät ohneRückmeldung bewegen kann. Wie in den anderen Protokollen auch wird beim Empfang eines für dasmobile Gerät bestimmten Paketes ein Paging-Signal ausgesendet, um die aktuelle Position feststellenzu können.3.6 Vergleich der verschiedenen MikromobilitätslösungenNeben den oben vorgestellten Lösungen gibt es noch eine Vielzahl weitere Ansätze für das Mikromobilitäts-Problem.Der größte Teil davon stellt aber Speziallösungen dar, die für bestimmte Anwen-20


dungen gedacht sind. Die drei vorgestellten Lösungen sollen repräsentativ für alle anderen Modellestehen und decken den größten Anwendungsbereich ab. Sie sind zugleich die momentan am häufigstendiskutierenden Lösungen.Aufgrund der Vielzahl der verschiedenen Probleme wird es keine allgemeingültige Lösung für alleAnwendungsbereiche geben. Je nachdem wo der Schwerpunkt liegt, ob nun Echtzeitanwendungenmit niedrigen Latenzzeiten und schnellen Handoff gewünscht sind, der Batterieverbrauch minimiertwerden soll oder sicherheitskritische Anwendungen im Vordergrund stehen, muss man auf unterschiedlicheMethoden zurückgreifen.Einen einfachen Überblick über einige Unterscheide zwischen den betrachteten Protokollen und denvorhandenen Merkmalen bietet Tabelle 1.Cellular IP Hawaii Hierarchical MIPOSI Layer 3 3” 3,5“beteiligte Knoten alle CIP Knoten alle Router alle FAsMN Adresse Heimatadresse CoA HeimatadresseArt der Knoten L2 Switch L2 Switch L3 RouterPositionsbestimmung Datenpakete spezielle DatenpaketePaging Implizit Explizit ExplizitTunnel nein nein jaHandoff durch L2 optional optional neinMobile IP Nachrichten nein ja jaTabelle 1: Vergleich von Cellular IP, Hawaii und Hierarchical Mobile IPUm die Per<strong>for</strong>mance der verschiedenen Protokolle miteinander vergleichen zu können, betrachtetman die Paketverluste, die bei einem Handoff entstehen, sowie die Paketverzögerungen, die bei derWeiterleitung von vorherigen Basisstationen auftreten. Mit Hilfe der Software ”CIMS“ (ColumbiaIP Micromobility Software), die von der Columbia Universität entwickelt wurde, können beliebigeModellversuche vorgenommen werden. In [CGKW02] untersuchen die Autoren die Per<strong>for</strong>mance derdrei ausgewählten Protokolle anhand eines einfachen, hierarchisch aufgebauten Netzwerkes (Abbildung5).Das Netzwerk wurde so konstruiert, dass die notwendigen Routingänderungen, die bei der Bewegungdes mobilen Gerätes anfallen, immer aufwändiger werden. Bei der ersten Bewegung – von BasisstationEins zur Station Zwei – ist lediglich eine Änderung im Knoten ”c“ nötig. Beim Wechsel vonStation Zwei nach Drei ist bereits ein Änderung im weiter oben liegenden Knoten ”a“ nötig, und imletzten Schritt – beim Wechsel zur vierten Basisstation – schließlich eine Änderung der Routen, diedie gesamte Hierarchie betreffen.Das Modell sieht eine Vollduplexverbindung von 10 Mbit/s zwischen den einzelnen Knoten vor, beider jeweils eine Verzögerung von 2 ms auftritt. Das mobile Gerät bewegt sich mit einer Geschwindigkeitvon 20 Metern pro Sekunde. Die Basisstationen überlappen sich jeweils in einem Gebiet von30 Metern.21


¨§Untersucht werden sowohl UDP-, als auch TCP-Datenpakete. Ursprung aller Pakete ist immer einHost, der sich außerhalb des Netzwerkes befindet (zum Beispiel vom Heimatnetz weitergeleitete Pakete),die am Router ”R“ eintreffen. Für UDP werden 210 Byte große Pakete betrachtet , die in einemAbstand von 10 ms eintreffen. Für TCP wird ein größerer Download von mehreren Megabyte simuliert,und die Sequenznummern der eintreffenden Datenpakete analysiert.Als Ergebnis werden die Durchschnittswerte von mehreren hundert Handoffs ermittelt.2.0Hierarchical Mobile IPHawaiiRCellular IP (Hard Handoff)¡¡ ¡¡¡¡¡¡ ¡¡¤¡¤ £¡£¢¡¢ab¥¡¥¡¥ ¦¡¦¡¡ ¡¡ ¡¡ ¡¦¡¦ ¥¡¥¡¥¦¡¦ ¥¡¥¡¥¢¡¢¡¡ ¡¡¤¡¤ £¡£¢¡¢¡¡¤¡¤ £¡£¡c d e1.0¢¡¢¢¡¢¢¡¢¢¡¢¤¡¤ £¡££¡£ ¤¡¤¤¡¤ £¡£¤¡¤ £¡£¡ ¡¡ ¡¡ ¡¡ ¡¡ ¡¦¡¦ ¥¡¥¡¥¥¡¥¡¥ ¦¡¦ ¡¡ ¡¡¡¡ ¦¡¦ ¡¡ ¡¡ ¡¡¡ ¡ ¥¡¥¡¥¡¡ ¡¡¡¡ ¡¡¡ ¡¦¡¦ ¥¡¥¡¥¡ ¡¡¡ ¡¡¡ ¡¡¡ ¡¡12MN3Bewegungs−richtung4verlorene Pakete¢¡¢¤¡¤ £¡£¦¡¦ ¥¡¥¡¥¡ ¡¡¡¡ ¡¡¡ ¡¡¡¢¡¢£¡£ ¤¡¤ ¥¡¥¡¥ ¦¡¦¢¡¢£¡£ ¤¡¤ ¥¡¥¡¥ ¦¡¦ ¡¡ ¡¡ ¡¡ ¡ ¡ ¡¡¡©¡©¡©¡©¡©¡© ¡ ¡¡ ¡¡¡¡ ¡¡ ¡¡ ¡¥¡¥¡¥ ¦¡¦¢¡¢£¡£ ¡ ¡¤¡¤¡¡©¡©¡© ¡ ¢¡¢ ¡¡¡¡¦¡¦ ¡¡ ¡¡ ¡¡ ¡¡ ¡£¡£ ¥¡¥¡¥¤¡¤ ¡ ¡£¡£¡¡ ©¡©¡©¥¡¥¡¥ ¡¡ ¡¡ ¡¡ ¡¡ ¡¢¡¢¤¡¤ ¡ ¡¡¦¡¦ ¡¡ ¡¡ ¡¡¡¡¡¡ ¡ ¡¡©¡©¡©¡¡¡¥¡¥¡¥¤¡¤ ¡¡¢¡¢¦¡¦ ¡¡£¡£¡¡¡ ¡ ¡¡¡¡¡¡ ¡¡ ¡¡¡¡ ¡¡ ¡ ©¡©¡©¦¡¦ ¥¡¥¡¥¤¡¤ £¡£¢¡¢1 2 3EntfernungAbbildung 5: SimulationsmodellAbbildung 6: Paketverluste bei UDPWenn man das Ergebnis für UDP betrachtet, ist direkt erkennbar, dass Hawaii und Cellular IP hierwesentlich besser abschneiden als Hierarchical Mobile IP (Abbildung 6). Bei Cellular IP und Hawaiigenügt es, den jeweils betroffenen Knoten über die Änderung zu in<strong>for</strong>mieren. Im ersten Schritt desModells aus Abbildung 5 wird nur Knoten ”c“ in<strong>for</strong>miert. Im zweiten reicht es Knoten ”a“ zu in<strong>for</strong>mierenund im letzten schließlich wird der Router benachrichtigt. Die Laufzeit dieser Pakete beträgtzwischen jedem Knoten jeweils 2 ms.Da die Entfernung des betroffenen Knotens mit jeden Wechsel weiter ansteigt, erhöht sich die Mengeder verlorenen Pakete entsprechend. Anders ist dies bei Hierarchical Mobile IP: Hier muss bei jederÄnderung der oberste Knoten (GFA) in<strong>for</strong>miert werden. Die Laufzeit dorthin ist immer gleich, undändert sich durch die Wechsel nicht. Entsprechend ist der Paketverlust immer gleich hoch; in diesemFall so hoch wie der Maximalwert von Cellular IP und Hawaii.Das Konzept von Cellular IP und Hawaii mit seiner flexiblen Anpassung der Routen ist dem vonHierarchical Mobile IP, bei dem jedesmal neue Tunnel aufgebaut werden müssen, also ganz klarüberlegen. Das starre Prinzip von Hierarchical Mobile IP ist daher für Echtzeitanwendungen, die –22


wie zum Beispiel Videostreaming – oft auf UDP basieren, sichtbar weniger gut geeignet, als seinebeiden Konkurrenten.Als nächstes soll der Einfluß der verschiedenen Handoff-Verfahren anhand eines Downloads per TCPuntersucht werden. Stellvertretend für die anderen Modelle wird dieser Einfluß für Cellular IP betrachtet;sowohl für den Fall eines Hard-Handoffs als auch für den Fall eines Semi-Soft-Handoffs. Zuerwarten ist, dass der Hard-Handoff die schlechtere Variante ist. Dies wird durch die Versuchsergebnissebestätigt.Beim Hard-Handoff (Abbildung 7) empfängt das Endgerät über den gesamten Zeitraum von 0,5 Sekundenkeine Pakete mehr. Die alte Basisstation ist außer Reichweite, und die dort versendeten Paketegehen ins Leere. Erst nach der Anmeldung an der neuen Basisstation und abgeschlossenen Handoffwird der Link neu synchronisiert. Der Download wird anschließend <strong>for</strong>tgesetzt. Die Sequenznummernder Pakete knüpfen direkt an das zuletzt empfangene Paket der alten Basisstation an.Abbildung 7: Cellular IP Hard-HandoffAbbildung 8: Semi-Soft, 50msVerzögerungAbbildung 9: Semi-Soft, 300msVerzögerungGanz anders dagegen beim Semi-Soft-Handoff: Hier gehen überhaupt keine Pakete verloren, sondernsie erreichen das mobile Gerät teilweise mit geringer Verzögerung sogar doppelt. Der Grund hierfürliegt in einer Eigenheit von Cellular IP: Im Unterschied zu Hawaii, welches beim Semi-Soft-Handoffdie Pakete zwischenspeichert und dann weiterleitet, benutzt Cellular IP die sogenannte ”Bi-CastingTechnik“. Beim Bi-Casting werden alle an das mobile Gerät bestimmten Pakete sowohl von der alten,als auch von der neuen Basisstation gleichzeitig ausgesendet. Das erhöht die Chance, dass jedes Paketzum Zeitpunkt des Wechsels direkt ankommt, bringt aber auch gleichzeitig eine Erhöhung des Trafficsmit sich, was je nach Art und Auslastung des Netzwerkes nicht unbedingt erwünscht ist.Im Unterschied zum Zwischenspeichern und Weiterleiten funktioniert Bi-Casting nur, wenn beideBasisstationen gleichzeitig empfangen werden können. Die Verdopplung wird beim Bi-Casting immervom betroffenen Knoten vorgenommen. Knoten ”c“ im vorgestellte Modell sorgt hier im ersten Schrittfür die Verdopplung.Da Cellular IP den Handoff und das Bi-Casting bereits initiiert bevor sich das Endgerät vollständigin Reichweite der neuen Basisstation befindet, kann es bei geringer Änderung der Route (z.B. Abbildung5 im ersten Schritt) trotz dieser Technik zu Paketverlusten kommen. Um dies zu verhindern,wird die Verdopplung eines Paketes verzögert, ehe es zur neuen Basisstation weitergeschickt wird.23


In der Simulation zeigt sich, welche Auswirkungen diese Verzögerung hat, je nachdem wie groß derWert gewählt wird. Beim Handoff vergrößert sich die Übertragungszeit der einzelnen Pakete und eskommt zu einer Anstauung der Pakete an der alten Basisstation. Wird nun wie in Abbildung 8 einekleine Verzögerung gewählt, so werden an der neuen Basisstation Pakete mit viel höherer Sequenznummerempfangen. Der Datenstrom der neuen Station ist der der alten teilweise voraus. Wird dieVerzögerung zu groß gewählt, so ändert sich die Situation, so dass an der neuen Basisstation bereitsempfangene Pakete erneut eintreffen (Abbildung 9).Eine große Verzögerung beim Bi-Casting führt zu einer vollständigen Vermeidung von Paketverlusten,aber auch zu einer erheblichen Verdopplung der Datenpakete. Ein idealer Wert vermeidet sowohlPaketverluste als auch unnötige Verdopplung von Paketen. Er sollte so gewählt werden, dass er zumEinem genau die Dauer des Handoffs auf der Sicherungsschicht und zum Anderen die Differenz derÜbertragungszeit zwischen alter und neuer Basisstation abdeckt. In der Praxis kann hier natürlich nurein Durchschnittswert gebildet werden.Generell machen sowohl Hawaii als auch Cellular IP von der Möglichkeit Gebrauch, Pakete zu speichernund nach erfolgtem Handoff weiterzuleiten. Bei beiden Protokollen kann es zur Verdopplungvon Paketen kommen. Die Per<strong>for</strong>mance bezüglich des TCP-Traffics ist dabei bei beiden Protokollennahezu gleich. Allerdings besteht bei Hawaii das Problem, dass die Pakete in ihrer Reihenfolgevertauscht werden können, was zu geringen Per<strong>for</strong>manceeinbrüchen führt.Weiterhin wichtig für die Per<strong>for</strong>mance des Protokolls ist das Routing. In den bisherigen Betrachtungenwurde von Netzwerken mit Baumstruktur ausgegangen. Wenn man dieses Modell jetzt soerweitert, dass man zum Beispiel auch Querverbindungen zwischen Knoten gleicher Höhe erlaubt,werden Unterschiede zwischen Hawaii und Cellular IP deutlich:Bei Hawaii wird beim Wechsel der Basisstation ein Kontrollpaket an die alte Basisstation gesendet.Als neuen Pfad wird dann der Schnittpunkt zwischen altem Pfad und dem kürzestenWeg zwischen alter und neuer Basisstation gewählt. Dies kann dazu führen, dass der neue Pfadnicht unbedingt der kürzeste Pfad zum Gateway ist (Abbildung 10).Cellular IP geht einen anderen Weg und schickt seine Kontrollpakete zum Gateway der Domäne.Dadurch wird erreicht, dass immer der kürzeste Pfad gewählt wird; mit dem Nachteil,dass der Traffic zum Gateway hin zunimmt.In den meisten Fällen ist der Weg, den Hawaii wählt, jedoch günstiger, da hier Overhead durch Trafficvermieden wird und der Pfad nur unter ungünstigen Umständen zu der in Abbildung 10 gezeigtenWeise entartet.3.7 Bewertung der verschiedenen MikromobilitätslösungenBei abschließender Betrachtung scheint für die meisten Probleme Cellular IP die Lösung erster Wahlzu sein. Als einziges der drei Protokolle verfügt es über implizite Positionsbestimmung, verzichtet24


Ra bc dMN1 2 3 4 5 6 7 8BewegungsrichtungAbbildung 10: Suboptimale Route nach Hawaii Handoffalso auf die Notwendigkeit, spezielle Kontrollpakete zu benutzen. Weiterhin unterstützt es den Semi-Soft-Handoff und ist in der Lage eine Paketverlustrate von Null zu erreichen.Auch die anderen Protokolle haben jedoch durchaus ihre Daseinsberechtigung. Zwar verhält sichHierarchical Mobile IP nicht annähernd so per<strong>for</strong>mant wie Cellular IP, ist dafür aber so ausgelegt,dass ein Netz für Hierarchical Mobile IP auch von anderen Anwendungen mitbenutzt werden kann.Es bietet somit die Möglichkeit ein Firmennetzwerk mit Mobilitätsdiensten auszustatten.Wenn man die einzelnen Eigenschaften der vorgestellten Protokolle noch einmal miteinander vergleicht(Tabelle 1), so sind die Unterschiede zueinander eher gering. Alle Protokolle benutzen Schicht3, die Vermittlungsschicht, um die Datenpakete an das Endgerät zu übertragen. Hierarchical MobileIP benötigt jedoch Tunnel um ein Paket von Agent zu Agent weiterzugeben. Dabei werden diePakete jeweils mit neuen Headern versehen und an den nächsten Agent adressiert. Dies sorgt dafür,dass die Weiterleitung auch mit in Schicht 4, die Transportschicht, hineinspielt. Dieses Verhalten vonHierarchical Mobile IP, das Wechselspiel zwischen Vermittlungs- und Transportschicht, wird in derTabelle 1 durch den Zwischenwert von ”3,5“ angedeutet. Hieraus ist auch direkt ersichtlich, dass fürden Einsatz dieses Protokolls bereits Router notwendig sind, die in der Lage sind Adressumschreibungenvorzunehmen.Hierarchical Mobile IP unterscheidet sich dabei noch am stärksten von den beiden anderen Protokollen.Der Vergleich zwischen Cellular IP und Hawaii bringt nicht so große Unterschiede hervor. ImFall von Cellular IP benutzt das mobile Geräte seine Heimatadresse zur Identifikation im Fremdnetz,während es bei Hawaii eine CoA erhält. Die übrigen Unterschiede wie das Bi-Casting wurden bereitsangesprochen und werden in der Tabelle nochmals zusammengefasst.Festzustellen bleibt, dass bereits ein Großteil der Probleme der Mikromobilität gelöst wurden unddass für verschiedene Einsatzzwecke hinreichend gute Lösungsansätze existieren. Weitere Optimierungenkönnten helfen, die verschiedenen Protokolle noch per<strong>for</strong>manter zu machen. Weiterhin würdeeine Erhöhung der Kompatibilität dazu beitragen, die Integration in die bestehenden Netzwerke zuvereinfachen.25


4 ZusammenfassungIn dieser Ausarbeitung wurden die Probleme des Mobilitätsmanagement vorgestellt und möglicheLösungsansätze diskutiert. Ziel sollte es sein, eine Lösung zu finden, die es einem Endgerät ermöglicht,sich frei in seiner Umwelt zu bewegen, und dabei immer eine Verbindung zu einem Netzwerkbzw. dem Internet zu halten.Verschiedene Probleme mussten dazu gelöst werden: Als erste große Aufgabe sollte das Internet Protokollum Mobilitätseigenschaften erweitert werden. IP als meistgenutztes Datenaustauschprotokoller<strong>for</strong>dert dabei eine Identifikationsadresse, die vom Standort des Gerätes abhängig ist. Im Makrobereichwurden deshalb die Probleme des Inter-Domain-Wechsels diskutiert. Bei einem solchen Wechselbenötigte das mobile Gerät eine neue IP. Zwei verschiedene Möglichkeiten, eine IP-Adresse imFremdnetz zu erhalten, wurden vorgestellt. Anhand des Mobile IP Protokolls wurde der Datenaustauschmit dieser neuen IP-Adresse erklärt, und welche Rolle das Heimatnetz sowie der Home Agentspielen. Für Schwächen von Mobile IP, wie zum Beispiel dem Triangle-Routing Problem und diegroße Verzögerung beim Handoff, wurden dann einige Lösungsideen präsentiert. Anhand von IPv6konnten weitere Verbesserungen gezeigt werden.Da Mobile IP mit seinen Erweiterungen nicht für häufige Wechsel ausgelegt war, und beim Handoffauch nicht per<strong>for</strong>mant genug arbeitet, wurde der Mikrobereich ausführlich beleuchtet. Mehrere Punktestanden hier im Mittelpunkt. Auf der einen Seite sollte mit Hilfe verbesserter Handoff-Methodenein besserer und schnellerer Übergang zwischen zwei Basisstationen erreicht werden. Dazu wurdenverschiedene An<strong>for</strong>derungen an den Handoff vorgestellt. Auf der anderen Seite sollten auch Dingewie geringer Stromverbrauch sowie Sicherheitsmodelle berücksichtigt werden. Die Bedeutung vonPaging wurde diskutiert und es wurde nach Möglichkeiten gesucht, dem Endgerät einen passiven Zustandzu geben, aber dennoch erreichbar zu sein. Weiterhin wurden drei unterschiedliche Klassen derSicherheit unter dem Stichwort ”AAA“ vorgestellt und es wurde gezeigt, dass die Implementation imMikrobereich zu Problemen führt.Für den Mikrobereich wurden zwei unterschiedliche Lösungsansätze vorgestellt. Zum Einen das” Hierarchical Tunneling“ und zum Anderen das Mobile-Specific Routing“, die anhand der drei ProtokolleCellular IP“, Hawaii“ und Hierarchical Mobile IP“ erklärt wurden. Die verschiedenen Im-” ” ””plementierungen wurden vorgestellt und die Unterschiede erläutert. Diese Protokolle standen stellvertretendfür eine Vielzahl weiterer Protokolle, die in der Literatur erwähnt werden.Zum Abschluß wurden dann die Protokolle genauer verglichen und bewertet. Anhand verschiedenerTests konnten Unterschiede in der Per<strong>for</strong>mance und Menge der verlorenen Pakete beim Handoffgezeigt werden. Eigenheiten wie das ”Bi-Casting“ und Schwächen wie ”suboptimales Routing“ wurdendiskutiert. Sowohl die Stärken und Schwächen der einzelnen Protokolle, als auch der Einflußverschiedener Faktoren im Modell, führten schließlich zu der Feststellung, dass keines der Protokolleoptimal unter allen Bedingungen arbeiten kann. Je nach Einsatzgebiet mussten die Schwerpunkteunterschiedlich abgesteckt werden und benötigten eine andere Betrachtungsweise.Als abschließendes Ergebnis bleibt schließlich festzustellen, dass es bereits eine Vielzahl von Lösungsansätzenfür das Problem des Mobilitätsmanagements in zukünftigen Netzwerken gibt. Dennoch ist26


hier sicher noch kein Ende der Entwicklung erreicht. Viele Faktoren gibt es noch abzuwägen. Auf dereinen Seite muss die Per<strong>for</strong>mance und Kompatibilität der bestehenden Lösungen hinterfragt werden,auf der anderen Seite aber auch der Aufwand in der Implementierung. Der Wunsch nach weiteren Optimierungenbleibt: Eine noch bessere Per<strong>for</strong>mance und eine gesteigerte Kompatibilität würde weitereVerbesserungen mit sich bringen. Auch einige Fragen bleiben noch offen: welche Art des Handoffs istzu wählen, wie zuverlässig ist eine Lösung in Bezug auf Traffic und einer Vielzahl mobiler Geräte, sowiedie Frage wie eng die Kopplung zwischen Sicherungs- und Vermittlungsschicht sein darf, um einausgewogenes Maß an Per<strong>for</strong>mance und Kompatibilität zu erreichen. Weitere Forschungen auf diesenGebiet sind nötig, um auch in zukünftigen Netzwerken das Problem des Mobilitätsmanagementsangemessen zu lösen.27


Literatur[CB99][CGC00]C. Castelluccia and L. Bellier, Toward a unified hierarchical mobility management framework,Internet Draft, draft-castelluccia-uhmm-framework-00.txt, July 1999.Andrew T. Campbell and Javier Gomez-Castellanos, Ip micro-mobility protocols, ACMMobile Computing and Communications (2000), no. 4, 45–53.[CGKW02] Andrew T. Campbell, Javier Gomez, Sanghyo Kim, and Chieh-Yih Wan, Comparison ofip micromobilty protocols, IEEE Wireless Communications (2002), 72–82.[DH98][GJP00][HM00]S. Deering and R. Hinden, Internet protocol, version 6 (ipv6), RFC 2460, December1998.E. Gustafsson, A. Jonsson, and Charles Perkins, Mobile ip regional registration, InternetDraft, draft-ietf-mobileip-reg-tunnel-03, July 2000.H. Haverinen and J. Malinen, Mobile ip regional paging, Internet Draft, draft-haverinenmobileip-reg-paging-00,June 2000.[Mon01] G. Montenegro, Reverse tunneling <strong>for</strong> mobile ip, revised, RFC 3024, January 2001.[Per96] Charles Perkins, Ip mobility support, RFC 2002, October 1996.[PJ00]Charles Perkins and David B. Johnson, Route optimization in mobile ip, Proceedings ofthe 49th IETF, no. 49, Internet Engineering Task Force, December 2000.[RPT 99] Ramachandran Ramjee, Thomas F. La Porta, S. Thuel, Kannan Varadhan, and S. Y.Wang, Hawaii: A domain-based approach <strong>for</strong> supporting mobility in wide-area wirelessnetworks, Proceedings of IEEE International Conference of Network Protocols, no. 7,IEEE, October 1999, pp. 283–292.[SHS01][SS02][Val99]Jun-Zhao Sun, Douglas Howie, and Jaakko Sauvola, <strong>Mobility</strong> management <strong>techniques</strong><strong>for</strong> the <strong>next</strong> <strong>generation</strong> wireless networks, Proceedings of SPIE on Wireless and MobileCommunications, vol. 4586, SPIE, 2001, pp. 155–166.Prasan De Silva and Harsha Sirisena, A mobility managment protocol <strong>for</strong> ip-based cellularnetworks, IEEE Wireless Communications (2002), 31–37.A. Valkó, Cellular ip: A new approach to internet host mobility, Proceedings of ACMSigcomm, no. 29, ACM SIGCOMM, January 1999, pp. 50–65.28

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!