-
GEBIET DER ERFINDUNG
-
Die vorliegende Erfindung betrifft das Bilden von Drahtlos- oder Mobil-Ad-Hoc-Netzen und die Art, mit der das Routing bzw. die Leitweglenkung in solchen Ad-Hoc-Netzen interagieren kann mit gewöhnlichem Internet-Routing. Insbesondere betrifft die Erfindung Verfahren zum Befähigen des Mobile-IP bzw. des mobilen Internetprotokolls, in solchen Ad-Hoc-Netzen.
-
HINTERGRUND
-
In Gebieten mit geringer oder keiner Telekommunikationsinfrastruktur, und in Gebieten, in denen die Telekommunikation unter Verwendung der Infrastruktur zu teuer ist, sind Benutzer von Drahtlosmobilstationen noch in der Lage, miteinander zu kommunizieren durch das Aufbauen von einem Ad-Hoc-Netz. Im Allgemeinen agiert in einem solchen Netz jede Mobilstation nicht nur als ein Host sondern auch als ein Router, Pakete zu anderen Mobilstationen im Ad-Hoc-Netz weiterleitend, die nicht innerhalb des direkten Drahtlossendebereichs voneinander sind. Jeder Knoten verwendet ein Ad-Hoc-Routing-Protokoll, das es ermöglicht, ”Multi-Hop”-Pfade bzw. Pfade über mehrere Funklängen durch das Netz ausfindig zu machen, die zu irgendwelchen anderen Knoten gebildet sind. Mobilstationen in diesen Netzen bewerkstelligen das Routing untereinander, um ihr eigenes Netz ”im Fluge” aufzubauen.
-
Mögliche Benutzer solcher Netze, die Mobil-Ad-Hoc-Netze bzw. MANETS vom englischsprachigen Ausdruck ”Mobile Ad Hoc Networks” genannt werden, schließen beispielsweise Geschäftspartner ein, die während eines Treffens Information austauschen, Soldaten, die im Schlachtfeld Information weiterleiten und Notfallhilfspersonal, das schnell ein Netz aufbauen muss, um Einsätze nach einem Hurrikan oder einem Erdbeben zu koordinieren. Eine spezielle Anwendung, die möglicherweise Ad-Hoc-Netze am Massenmarkt einführt, ist die Verwendung von Einrichtungen, die gemäß dem Standard Bluetooth arbeiten, einem Standard, um Niedrigleistungskurzstreckenfunkkommunikation zu ermöglichen und der Anfangs als eine Vorrichtung zum Ersetzen von Kabeln gedacht war.
-
Solche Mobil-Ad-Hoc-Netze wurden eine Zeit lang studiert, aber die meiste Arbeit konzentrierte sich auf alleinstehende Ad-Hoc-Netze. Einige vorgeschlagene Routing-Protokolle verwenden reaktives Routing, das auch bekannt ist als bedarfsweises Routing, im Gegensatz zum gewöhnlichen Internetprotokoll-Routing bzw. IP-Routing, das proaktives Routing verwendet. Proaktives Routing oder proaktive Leitweglenkung bedeutet, dass das Routing-Protokoll konstant versucht, die Leitwege im Netz aufzuspüren, so dass, wenn ein Host ein Datagramm zu senden benötigt, ein Leitweg zu dem Empfänger im Voraus bekannt ist. Reaktives Routing bedeutet, dass das Routing-Protokoll nur arbeitet, wenn es Datagramme im Netz zuzustellen gibt und andernfalls nichts tut.
-
Es gibt zwei Grundprobleme mit den Mobil-Ad-Hoc-Netzen:
- – Wie kann jemand ein Ad-Hoc-Netz mit dem Internet verbinden, das bedarfsweises Routing zum Internet verwendet?
- – Wie können Mobile-IP-Dienste in ein solches Ad-Hoc-Netz verbunden werden?
-
Die Adressierung im Internet ist hierarchisch mit IP-Adressen, die aufgeteilt sind in eine Netz-ID und eine Host-ID, also in ein Kennzeichen des Netzes und ein Kennzeichen des Hauptrechners. Alle Hosts, die mit demselben Netz verbunden sind, verwenden dieselbe Netz-ID. Auf diese Weise ist jede IP-Adresse abgebildet auf einen physikalischen Ort, der hergeleitet werden kann durch Betrachten der Netz-ID der IP-Adresse. Dies bedeutet auch, dass ein Internet-Host nicht die Leitwege zu jedem anderen Internet-Host aufspüren muss. Statt dessen kann Routing-Information zusammengesetzt werden; ein Eintrag in der Routing-Tabelle kann alle Hosts behandeln, die dieselbe Netz-ID teilen. Um den Adressraum besser zu nutzen, wird noch eine andere Hierarchieebene verwendet: Ein Netz kann aufgeteilt sein in Unternetze. Die Host-ID ist dann aufgeteilt in eine Subnetz-ID und eine Host-ID. Die Anzahl der Netze im Internet ist recht erheblich und es ist nicht immer erforderlich, alle aufzuspüren, da sie nur begrenzte Zwischenverbindungen haben. Weil die meisten Netze Blatt-Netze bzw. Astnotennetze sind, werden weithin Vorgabeleitwege bzw. Default-Routs verwendet.
-
Kurz gesagt, arbeitet IP-Routing folgendermaßen:
- 1. Schau nach einem Eintrag in der Routing-Tabelle, der die komplette Ziel-IP-Adresse abbildet. Wenn gefunden, benutze diesen Leitweg.
- 2. Schau nach einem Eintrag in der Routing-Tabelle, bei der die Netz-ID mit der der Ziel-IP-Adresse übereinstimmt. Wenn gefunden, verwende diesen Leitweg.
- 3. Schau nach einem Vorgabeeintrag in der Routing-Tabelle. Wenn gefunden, verwende diesen Leitwert, andernfalls betrachte das Ziel als unerreichbar.
-
Die Fähigkeit, nur eine Strecke zu einem Netz zu verwenden, statt eine Strecke pro Host zu haben, und einen Vorgabeleitweg zu verwenden sind zwei mächtige Merkmale des IP-Routings.
-
Wenn man ein Ad-Hoc-Netz wünscht, das vom Internetleitweg lenkbar bzw. routbar ist wie irgendein anderes Internetnetz, muss man ihm eine Netz-ID zuordnen und sicherstellen, dass die Knoten im Ad-Hoc-Netz sie benutzen. Wenn ein solches Verfahren verwendet wird, ist es die IP-Multihop-Kommunikation innerhalb des Netzes, die es von regulären Internet-Netzen unterscheidet. Knoten im Ad-Hoc-Netz können nicht erwarten, Verbindungsschichtverbindungen mit allen anderen Knoten im Ad-Hoc-Netz zu haben, wie es in regulären Internetnetzen der Fall ist. Um das vorgegebene Gateway zwischen dem Ad-Hoc-Netz und dem festen Internet zu erreichen, müssen die Knoten IP-Schicht-Routing verwenden.
-
Die traditionelle Ansicht von Ad-Hoc-Netzen, ist die von einem autonomen System von Mobilknoten unter Verwendung von Internetprotokoll IP. Als solches sollte das Ad-Hoc-Netz in der Lage sein, ohne irgendeine zentralisierte Konfiguration betrieben zu werden. Auch sollte vom Ad-Hoc-Standpunkt aus betrachtet jeder Satz von Knoten in der Lage sein, ein Ad-Hoc-Netz zu bilden unabhängig von den Adressen, die sie verwenden und ohne irgendwelche speziellen Netz-IDs zu verwenden. Dies setzt voraus, dass man nicht länger einfach durch Betrachten der Netz-ID entscheiden kann, ob ein Knoten zu einem speziellen Netz gehört.
-
Im folgenden wird genauer betrachtet, was passiert, wenn ein solches autonomes Ad-Hoc-Netz mit dem Internet verbunden ist und die Knoten innerhalb des Ad-Hoc-Netzes wünschen, mit anderen Internet-Hosts zu kommunizieren.
-
Die meiste Arbeit bzgl. Routing in Ad-Hoc-Netzen konzentrierte sich auf alleinstehende Ad-Hoc-Netze. Die IP-Mobilität, die in früheren Ad-Hoc-Netzen vorgesehen war, war begrenzt auf das Ad-Hoc-Netz als solches. Um Roaming zwischen unterschiedlichen Netzen zu ermöglichen, wurde das mobile Internet-Protokoll ”Mobile-IP” separat vom Aufbau von Ad-Hoc-Netzen entwickelt. In einem alleinstehenden Ad-Hoc-Netz ohne die Hierarchie, die die Netz-ID kreiert, hat das Vorhandensein eines vorgegebenen Leitwegs bzw. einer Default Route keinerlei Bedeutung, da entweder der Empfänger erreichbar ist innerhalb des Ad-Hoc-Netzes oder überhaupt nicht erreichbar ist. Als Ergebnis hiervon wird das Routing in Ad-Hoc-Netzen üblicherweise nur unter Verwendung von Host-Leitwegen durchgeführt.
-
Dies ist z. B. der Fall sowohl für ”Ad-Hoc ON-demand-Distance-Vector-Routing” bzw. ”AODV” (bzw. Ad-Hoc-Entfernungsvektorleitweg-Finden) und ”Dynamic-Source-Routing” bzw. ”DSR” (dynamisches Quellenleitweg-Finden), die weder Netz-Leitwege (Network-Routes) noch Vorgabeleitwege (Default-Routes) verwenden. In AODV gibt es keine periodische Änderung der Routing-Tabellen. Leitwege werden nur aufgebaut, wenn zwei Knoten miteinander kommunizieren wollen und nur Knoten, die in dem Pfad zwischen den zwei Endknoten verbunden sind, behalten Informationen über den Leitweg. In dem AODV-Verfahren: (a) werden Aufklärungspakete so selten wie möglich rundgesendet; (b) wird unterschieden zwischen lokalem Verbindungsmanagement und Aufrechterhalten der Gesamttopologie; und (c) wird Information über Änderungen bzgl. lokaler Verbindungen verbreitet unter Nachbarknoten, die wahrscheinlich diese Information benötigen. Ein Schlüsselaspekt von AODV ist, dass jeder Knoten eine Routing-Tabelle aufrecht erhält, die einen Eintrag für jedes Ziel enthält, mit dem der Knoten selbst kommuniziert oder zu bzw. von dem der Knoten Daten weiterleitet für irgendeinen anderen Knoten.
-
Eine andere Art bekannten bedarfsweisen Routings ist DSR. Das Merkmal, das DSR von anderen Routing-Protokollen von mobilen Ad-Hoc-Netzen hervorhebt, ist, dass DSR strenges Quellen-Routing verwendet. Strenges Quellen-Routing bedeutet, dass die Quelle die komplette Folge von Funklängen bzw. Hops bestimmt, die jedes Paket durchlaufen sollte. Die Liste der Hops ist dann im Kopf jedes Pakets enthalten. Ein offensichtlicher Nachteil davon ist der Quellen-Routing-Zusatz, den jedes Paket zu tragen hat. Loses Quellen-Routing ist ein Verfahren, gemäß dem ein Paket über einige spezifische Knoten geroutet werden muss, z. B. einen Fremdagenten in diesem Fall, aber ansonsten seinen eigenen Weg zum Ziel wählen kann.
-
In DSR werden zwei Grundmechanismen verwendet, Route-Discovery bzw. Leitweg-Auffinden und Route-Maintenance bzw. Leitweg-Aufrechterhalten. Route-Maintenance wird verwendet zum Handhaben von Verbindungsbrüchen und wird jedes Mal ausgeführt, wenn ein Leitweg zum Senden eines Pakets verwendet wird. Route-Discovery wird verwendet zum Auffinden eines Leitwegs von der Quelle bis zum Ziel. Das Netz wird geroutet mit Route-Request bzw. Streckenanfragemeldungen. Jeder Knoten im Netz addiert seine Adresse zu einer Route-Request, die in dem Knoten empfangen worden ist und leitet sie dann weiter. Wenn ein Leitweg existiert zu dem Ziel, wird die Route-Request ihren Weg zu dem Ziel finden. Alles was der Zielknoten zu tun hat, ist, eine Streckenantwort bzw. Route-Reply gezielt zurückzusenden zur Quelle unter Verwendung der Strecke, die in der Route-Request aufgelistet ist. Jeder Knoten im Netz hält einen Leitwegspeicher- bzw. Route-Speicher aufrecht, in dem er die Strecken speichert, die er gelernt hat. Route Discovery wird nur verwendet, wenn keine geeignete Strecke im Route-Speicher gefunden werden kann.
-
Bei bedarfsweisen Routing-Verfahren wie DSR und AODV werden die Routing-Tabellen üblicherweise auf folgende Weise durchsucht:
- 1. Schau nach einem Eintrag in der Routing-Tabelle, der die komplette Ziel-IP-Adresse abbildet. Wenn gefunden, verwende diesen Leitweg.
- 2. Versuche, einen Host-Leitweg innerhalb des Ad-Hoc-Netzes zu finden unter Verwendung des Route Discovery-Mechanismus.
Wenn gefunden, verwende diesen Leitweg, andernfalls betrachte das Ziel als unerreichbar.
-
Host Routing durch Knoten in einem Ad-Hoc-Netz, wie oben beschrieben, sollte realisierbar sein für Ziele im festen Internet, wenn ein Ad-Hoc-Netz an das feste Internet angeschlossen ist, das Routing-Information nur für Ziele beibehalten wird, mit denen ein Ad-Hoc-Knoten derzeitig kommuniziert. Was in dieser Prozedur fehlt, ist ein Mechanismus zum Verbreiten der Routing-Information vom festen Internet zum Ad-Hoc-Netz, d. h. wie Knoten im Ad-Hoc-Netz Netz-Leitwege und Vorgabe-Leitwege bzw. Network-Routes und Vorgabe-Leitwege bzw. Default-Routes behandeln sollten.
-
Um vom Rest des Internets erreichbar zu sein, braucht ein Knoten in einem Ad-Hoc-Netz eine IP-Adresse, die es dem Ad-Hoc-Knoten ermöglicht, routebar zu sein vom Rest des Internets. Da das Ad-Hoc-Netz mit dem Internet verbunden ist, muss es mindestens einen Knoten geben, der an der Grenze zwischen dem Ad-Hoc-Netz und dem Rest des Internets angeordnet ist. Dieser Knoten wird als Internet Gateway angesehen. Das Internet Gateway muss mindestens eine IP-Adresse haben, die zur Kommunikation mit dem Rest des Internets verwendet werden kann. Wie können die Knoten im Ad-Hoc-Netz aus dieser Tatsache Nutzen ziehen?
-
Mobile-IP ist ein vorgeschlagenes Standardprotokoll für ortsunabhängiges Routing. Es ermöglicht einem Mobilknoten, nahtlosen Zugang zum Internet zu haben während des Roamings und basiert auf dem Internet-Protokoll durch Transparent-Machen der Mobilität für Anwendungen und Protokolle höherer Schichten wie TCP und UDP. Das hauptsächliche technische Hindernis, das zur Unterstützung von Mobilität zu überwinden ist, war die Art, in der die IP-Adressen verwendet sind. Gezielter Internetverkehr (Unicast Internet Traffic) wird zu dem durch die Zieladresse im IP-Kopf bzw. IP-Header spezifizierten Ort gelenkt. Die Adresse spezifiziert eine Netzadresse und demnach wird der Verkehr zu diesem Netz gesendet.
-
Unglücklicherweise funktioniert dies nicht bei Mobilknoten, da ein Mobilknoten dieselbe Adresse zu haben wünscht unabhängig von seinem Ort und ohne dass der Sender den Ort verfolgen muss, an dem der Mobilknoten angeordnet ist. Mobile-IP löst dieses Problem, indem es dem Mobilknoten ermöglicht, zwei IP-Adressen zu verwenden, eine zum Identifizieren von beispielsweise TCP und eine zur Wegelenkung zum momentanen Ort des Knotens.
-
Um die existierenden Transportschichtverbindungen aufrecht zu erhalten, ist jedem Mobilknoten eine statische Heimatadresse bzw. Home-Address zugeordnet. Diese Home-Address ermöglicht es dem Mobilknoten, immer in der Lage zu sein, Daten auf dieselbe Weise zu empfangen wie er Daten in seinem Heimnetz empfangen würde. Wenn der Mobilknoten in einem von seinem Heimatnetz unterschiedlichen Netz eingebunden ist, das ein Fremdnetz genannt wird, verwendet er eine C/O-Adresse bzw. Umleitungsadresse. Die C/O-Adresse ist eine IP-Adresse, die gültig ist im Fremdnetz, das der Mobilknoten besucht. Jedes Mal, wenn ein Mobilknoten sich von einem Netz in ein anderes bewegt, hat er zu einer neuen C/O-Adresse zu wechseln, die gültig ist in dem neuen Netz.
-
Um in der Lage zu sein, Datagramme zu empfangen während des Besuchs eines Fremdnetzes, muss der Mobilknoten seine momentane C/O-Adresse bei seinem Heimatagenten bzw. Home-Agent registrieren. Um dies zu tun, muss der Mobilknoten sich üblicherweise über einen in dem Fremdnetz angeordneten Fremdagenten FA registrieren. Der Prozess des Erfassens eines Fremdagenten ist recht ähnlich dem, der von Internetknoten verwendet wird zum Erfassen von Routern, die das ”Internet Control Message Protocol” bzw. ”ICMP” (Internetsteuermeldungsprotokoll) unterstützen. Jeder Mobilitätsagent sendet periodisch Agent-Advertisements bzw. Agenten-Werbungsanzeigen rund an seine unmittelbar anliegenden Unternetze, um auf seine Existenz hinzuweisen. Die Mobilknoten horchen auf diese Werbungsanzeige, um einen Mobilitätsagenten auszuwählen, d. h. einen Fremdagenten, über den der Knoten sich registrieren kann bei seinem Heimatagenten.
-
Wenn der Knoten erfolgreich registriert worden ist bei dem Heimatagenten, wird jedes Datagramm, das an die Heimatadresse des Mobilknotens gesendet wird, von dem Heimatagenten empfangen und weitergeleitet an die C/O-Adresse, d. h. den Fremdagenten, der es dann weiterleitet zu dem Mobilknotenpunkt. Das Weiterleiten wird durchgeführt unter Verwendung eines Verfahrens das ”Zweifachverpackung” bzw. ”Tunnelling” od. ”Tunnelln” genannt wird. Wenn der Heimatagent ein für den Mobilknoten gedachtes Datagramm empfängt, kapselt er das Originaldatagramm in ein neues IP-Paket ein, das die C/O-Adresse des Mobilknotens als seine Zieladresse enthält. Dieses neue IP-Paket wird dann an die C/O-Adresse geroutet, wo es dann entkapselt bzw. ausgepackt wird. Von dem entkapselnden Paket wird nun gesagt, dass es getunnelt worden ist bzw. zweifachverpackt oder mehrfachverpackt worden ist. Wenn die C/O-Adresse die C/O-Adresse eines Fremdagenten ist, leitet der Fremdagent das entkapselte Datagramm an den Mobilknoten.
-
Die von gewöhnlichem Mobile-IP verwendete Prozedur mit Fremdagenten-C/O-Adressen setzt Verbindungsschichtverbindungen (Link-Layer Connectivity) zwischen dem Fremdagenten und dem besuchenden Knoten voraus. Zusammengefasst ist die Kommunikation zwischen Fremdagenten und besuchendem Knoten folgendermaßen:
- 1. Fremdagenten senden periodisch Agenten-Werbungsanzeigen rund (Broadcasting), einmal pro Sekunde. Diese Werbungsanzeige wird von besuchenden Knoten verwendet, um
- – das Vorhandensein eines Fremdagenten zu erfassen,
- – das Vorhandensein eines neuen Fremdagenten zu entdecken,
- – zu entscheiden, ob er sich bewegt hat, und
- – zu erfassen, wenn ein Fremdagent nicht länger erreichbar ist.
- 2. Besuchende Knoten können ”Agentenbewerbungen bzw. Agent-Solicitation rundsenden, um Fremdagenten zu erfassen. Ein Fremdagent, der eine Agent-Solicitation empfängt, muss durch Senden einer zielgerichteten Agenten-Werbungsanzeige antworten.
- 3. Wenn ein besuchender Knoten eine gültige Agenten-Werbungsanzeige von einem Fremdagenten empfangen hat, kann er sich bei diesem Fremdagenten registrieren.
-
IP-Broadcoast-Meldungen bzw. IP-Rundsendemeldungen werden regelmäßig verwendet für den Betrieb des gewöhnlichen Mobile-IP. In Ad-Hoc-Netzen sind solche Rundsendemeldungen viel teuerer, weil sie mehrere Funklängen bzw. Hops durchlaufen müssen und zurückübertragen werden müssen von jedem Knoten innerhalb des Ad-Hoc-Netzes. Daher wäre es wünschenswert, die Anzahl von Broadcast-Meldungen, wenn möglich zu reduzieren.
-
Es existieren bereits einige Verfahren, die versuchen, Mobile-IP in Ad-Hoc-Netzen zu verwenden. In ”Ad-Hoc-Networking with Mobile IP”, Proceedings of 2nd European Personal Mobile Communications Conference, September 1997, wird eine Lösung zur Verwendung von Mobile-IP zusätzlich zu einem proaktiven Routing-Protokoll beschrieben. Von dem verwendeten Routing-Protokoll wird gesagt, dass es ein ”modifiziertes RIP” bzw. ”modified RIP” ist und dass es sehr ähnlich dem Destination-Sequenced-Distance-Vector-Routing bzw. DSDV ist. Es scheint recht unkompliziert, das vorgeschlagene Verfahren für ein proaktives Routing-Protokoll wie DSDV zu verwenden, aber es ist nicht machbar mit einem reaktiven, bedarfsweisen Routing-Protokoll, da es auf periodisch übertragenen Steuerpakten des Routing-Protokolls beruht zum Verteilen von Agenten-Advertisments. In einem bedarfsweisen Routing-Protokoll gibt es keine solchen Dinge wie periodisch übertragene Steuerpakete.
-
Ein in dem zitierten Artikel ”Ad-Hoc-Networking” angesprochener Punkt ist, dass sowohl Mobile-IP als auch das Ad-Hoc-Routing-Protokoll Routing-Tabellen verwenden. Zum Koordinieren der beiden Routing-Tabellen ist ein Leitwegmanager eingeführt. Statt die Routing-Tabellen direkt zu modifizieren, senden das Mobile-IP- und das Ad-Hoc-Routing-Protokoll ihre Leitwegmanipulationsanfragen an den Leitwegmanager. Es liegt dann am Leitwegmanager, die Manipulationen zu bestimmen, die auszuführen sind.
-
Zum Kombinieren von Mobile-IP mit Ad-Hoc-Netzen, die bedarfsweise Routing-Protokolle verwenden, ist keine detaillierte Lösung offenbart. In ”Supporting Hierarchy and Heterogeneous Interfaces in Multi-Hop Wireless Ad Hoc Networks”, Proceedings of the Workshop an Mobile Computing, IEEE, Juni 1999, wird ein Anfangsentwurf einer Adressierarchitektur beschrieben, die unter anderem zum Bereitstellen von Mobile-IP-Unterstützung innerhalb eines Ad-Hoc-Netzes verwendet werden kann. Der Abschnitt, der das Zusammenspiel zwischen Mobile-IP und dem Ad-Hoc-Netz abdeckt, ist jedoch nicht sehr ausgearbeitet. Außerdem scheint, dass DSR verwendet wird als Routing-Protokoll im Ad-Hoc-Netz.
-
Jedoch berücksichtigt die Prozedur von ”Supporting Hierarchy” gemäß dem zitierten Artikel nur einen Fremdagenten und einen Mobilknoten. Die Idee umfasst, dass der Mobilknoten eine Mobile-IP-Agentenbewerbung bzw. ”Mobile IP Agent Solicitation” huckepack nimmt auf eine Leitweganfrage bzw. Route-Request mit dem Ziel der IP-begrenzten Rundsendeadresse (255.255.255.255). Das begrenzte Rundsenden wird verwendet, um es der Bewerbung bzw. Solicitation zu ermöglichen, ausgebreitet zu werden über mehrere Funklängen bzw. Multi-Hops durch das Ad-Hoc-Netz aber nicht durch Gateways zum Internet weitergeleitet zu werden. Wenn der Fremdagent die Bewerbung empfängt, wird er im Gegenzug eine Agenten-Werbungsanzeige gezielt zurücksenden. Sobald die Agenten-Werbungsanzeige den Mobilknoten erreicht, kann der Mobilknoten sich bei dem Fremdagenten registrieren und das gewöhnliche Dreieck-Routing von Mobile-IP kann beginnen.
-
Ein Grundproblem bei der Verwendung von Mobile-IP in einem Mobil-Ad-Hoc-Netz ist, dass Verbindungsschichtverbindung (Link-Layer Connectivity) zwischen dem Fremdagenten und dem Mobilknoten nicht vorausgesetzt werden kann. In der ersten offenbarten Lösung in dem zitierten ”Ad-Hoc-Networking” wird kein bedarfsweises Routing verwendet und sie ist daher nicht anwendbar.
-
Die Nachteile der zweiten Lösung, die oben in dem zitierten Artikel ”Supporting Hierarchy” beschrieben worden ist, sind:
- 1. Es wird vorausgesetzt, dass DSR verwendet wird.
- 2. Es gibt weder Bewegungserfassung noch Weitergabeunterstützung (Handoff Support).
- 3. Es wird ein spezielles Adressenschema verwendet mit Schnittstellenindex.
-
Des Weiteren beschäftigen sich J. Broch et al. in „Supporting Hierarchy and Heterogeneous Interfaces in Multi-Hop Wireless Ad Hoc Networks” (in: IEEE Proc. Workshop an Mobile Computing, 1999) mit der Führung von Datenpaketen innerhalb eines ad hoc Netzwerkes.
-
Außerdem ist aus der
WO 99/46890 ein sog. „nomadischer” Übersetzer bzw. Führungsknoten (Translator, Router) bekannt.
-
Entsprechend existiert jedoch ein Bedarf für ein Mobil-Ad-Hoc-Netz das mit dem Internet unter Verwendung von Mobile-IP-Fremdagenten als Gateways kommunizieren kann, das bedarfsweises Routing verwendet, aber weder ein spezifisches Ad-Hoc-Routing-Programm benötigt, das im Ad-Hoc-Netz verwendet wird, noch Verbindungsschichtverbindungen bzw. Link-Layer-Connectivity zwischen Fremdagent und besuchendem Knoten und das eine Bewegungserfassung und eine Hand-Off-Unterstützung ermöglicht.
-
ZUSAMMENFASSUNG DER ERFINDUNG
-
Die angesprochenen Probleme werden durch die Gegenstände der unabhängigen Ansprüche gelöst. Weitere vorteilhafte Ausgestaltungen sind in den abhängigen Ansprüchen angegeben.
-
Es ist ein Ziel der vorliegenden Erfindung, ein Verfahren zum Kommunizieren von Information zwischen Ad-Hoc-Drahtlosnetzen und dem Internet bereitzustellen.
-
Es ist ein anderes Ziel der vorliegenden Erfindung, ein Verfahren zum Routing in einem Mobil-Ad-Hoc-Netz bereitzustellen, das mit gewöhnlichem Internet-Routing interagieren kann.
-
Es ist ein weiteres Ziel der Erfindung, ein Verfahren zum Ermöglichen von Mobile-IP in mobilen Ad-Hoc-Netzen bereitzustellen.
-
Einige in den zitierten Artikeln ”Ad-Hoc-Networking ...” und ”Supporting Hierarchy ...” nicht angesprochene Probleme schließen ein:
- – Was passiert, wenn unter einigen Fremdagenten ausgewählt werden kann?
- – Wie kann ein Mobilknoten erfassen, dass er bewegt worden ist?
- – Wie wird Gesprächsweiterreichen bzw. Hand-Off gehandhabt?
-
Daher existieren noch Nachteile in den derzeitigen Verfahren zum Ermöglichen der Kommunikation zwischen Mobil-Ad-Hoc-Netzen und dem Internet. Insbesondere gibt es keine derzeitigen Lösungen, die es einem Mobil-Ad-Hoc-Netz ermöglichen, mit dem Internet unter Verwendung von Mobile-IP Fremdagenten als Gateways zu kommunizieren, in denen bedarfsweises Mobil-Ad-Hoc-Netz-Routing verwendet wird, aber die weder spezifisches Ad-Hoc-Routing-Protokoll benötigen noch Verbindungsschichtverbindung zwischen einem Fremdagenten und einem besuchenden Knoten und die die Bewegungserfassung ermöglichen sowie Gesprächsweiterreichungsunterstützung.
-
Im Allgemeinen werden dieses und andere Ziele erreicht durch ein mobiles Mobile-IP-Ad-Hoc-Netz bzw. ”MIPMANET” (vom englischsprachigen Ausdruck ”Mobile-IP-Mobile-Ad-Hoc-Network”), wie es nachstehend beschrieben wird. Die beim Entwurf des mobilen Mobile-IP-Ad-Hoc-Netzes verwendete Grundidee kann folgendermaßen zusammengefasst werden:
- 1. Verwende Mobile-IP-Fremdagenten als Internet-Gateways.
- 2. Knoten im Ad-Hoc-Netz, die Internetzugang wünschen, verwenden ihre Heimatadresse für die gesamte Kommunikation und registrieren sich bei einem Fremdagenten.
- 3. Um Pakete zu Hosts im Internet zu senden, schließe Default-Routes und Network-Routes in das von dem Mobile-Ad-Hoc-Netz verwendete Routing-Verfahren ein unter Verwendung entweder von Tunneln bzw. Zweifachverpackung oder von Proxy-Funktionen bzw. Stellvertreterfunktionen:
- a) Tunneln der Pakete zu dem Fremdagenten, bei dem ein Knoten registriert ist. Wenn nicht festgestellt werden kann, ob das Ziel innerhalb des Ad-Hoc-Netzes angeordnet ist durch Nachschauen der IP-Adresse: Suche nach dem Knoten innerhalb des Ad-Hoc-Netzes vor dem Tunneln des Paketes.
- b) Lass das Internet-Gateway Proxy-Route-Antworten bzw. Proxy-Route-Replies verwenden, um auf ”Route Requests” zu antworten.
- 4. Zum Empfangen von Paketen von einem Host aus dem Internet: Die Pakete werden zu dem Fremdagenten geroutet durch gewöhnliches Mobile-IP. Der Fremdagent kann dann die Pakete zu dem Knoten im Ad-Hoc-Netz liefern.
-
Auch können einige Anpassungen an das Verfahren gemäß dem Mobile-IP verwendet werden innerhalb des Ad-Hoc-Netzes. Da eine Verbindungsschichtverbindung zwischen einem Fremdagenten und einem besuchenden Knoten nicht innerhalb eines Ad-Hoc-Netzes erwartet werden kann, müssen einige Modifikationen vorgenommen werden an der Kommunikation zwischen dem Fremdagenten und dem besuchenden Knoten.
- 1. Agenten-Werbungsanzeigen bzw. Agent-Advertisments können rundgesendet werden als Reaktion auf Agentenbewerbungen bzw. Agent-Solicitations anstelle von zielgerichteten Sendungen (Unit Casts), wie in RFC2002 spezifiziert. Dies ermöglicht es den Knoten im Ad-Hoc-Netz, zusammenzuarbeiten um die Anzahl von Bewerbungen zu minimieren, die rundgesendet werden.
- 2. Statt die Agenten-Werbungsanzeigen periodisch rundzusenden, kann sie periodisch zielgerichtet nur an registrierte Knoten gesendet werden.
- 3. Knoten im Ad-Hoc-Netz können Agenten-Werbungsanzeigen speichern und auf Agentenbewerbungen antworten durch Senden einer gespeicherten Werbungsanzeige.
-
Ein Schlüsselunterschied zwischen dem hier beschriebenen Verfahren und dem Stand der Technik ist zusätzlich zu den anderen oben diskutierten Unterschieden, dass gewöhnliches Mobile-IP das Mobilprotokoll vom Routing-Protokoll trennt, wie in 1a dargestellt. Jedoch ist gewöhnliches Mobile-IP nicht anwendbar auf Ad-Hoc-Netze wegen seiner Abhängigkeit von Verbindungsschichtverbindungen (Link-Layer Connectivity). Andererseits haben frühere Lösungen, die Mobile-IP auf Ad-Hoc-Netze angewendet haben, Mobile-IP kombiniert mit dem Routing-Protokoll, wie in 1b gezeigt. Dies beschränkt die Flexibilität des Systems zusätzlich dazu, es auf nur ein Routing-Protokoll zu beschränken. Das hier offenbarte Verfahren, wie in 1c gezeigt, spaltet die Funktionalität von Mobile-IP und dem Routing-Protokoll auf, wie es im gewöhnlichen Mobile-IP durchgeführt wird aber ermöglicht es, in Kombination mit Ad-Hoc-Netzen zu arbeiten.
-
Einige Vorzüge des hier beschriebenen Verfahrens schließen die folgenden ein:
Das Verfahren ermöglicht die Zusammenarbeit zwischen Ad-Hoc-Netzen und dem Internet ohne Spezialanforderungen an Ad-Hoc-Knoten zu haben, die nicht mit dem Internet kommunizieren wollen und die willkürliche Adressen verwenden können. Die einzige Anforderung bezüglich der Adressen ist, dass Knoten, die mit dem Internet zu kommunizieren wünschen, eine Adresse verwenden müssen, die vom Internet routebar ist.
-
Das Verfahren, wie es hier beschrieben wird, wird auch Mobile-IP-Dienste in Mobil-Ad-Hoc-Netzen ermöglichen einschließlich Weiterschalten zwischen mehreren Fremdagenten. Zusätzlich wird die Verwendung mehrerer Gateways mit Proxy-Funktion die Möglichkeit des Flaschenhalses für den Datenfluss aus dem Ad-Hoc-Netz reduzieren. Darüber hinaus gibt die Verwendung einer Prüfung für ein externes Ziel vor dem Senden einer Proxy-Antwort eine akkurate Darstellung der gesamten Hin- und Rückübertragungszeit für eine an ein solches Ziel gesendete Meldung.
-
Im Folgenden wird das Verfahren durch Beispiele erläutert. Die Intention ist nicht, die Erfindung auf Details der folgenden Beschreibung einzuschränken, da Details variieren können in Übereinstimmung mit den Patentansprüchen.
-
KURZBESCHREIBUNG DER ZEICHNUNGEN
-
Die vorliegende Erfindung wird nun genauer beschrieben unter Bezugnahme auf bevorzugte Ausgestaltungsformen der vorliegenden Erfindung, die nur als Beispiele widergegeben werden und in den beiliegenden Zeichnungen dargestellt sind, in denen zeigt:
-
1a, 1b u. 1c Diagramme zum Darstellen des Zusammenhangs zwischen Mobile-IP- und Routing-Protokollen entsprechend zweier Verfahren gemäß dem Stand der Technik bzw. gemäß einem Verfahren, wie es hier beschrieben ist,
-
2 ein Flussdiagramm zum Darstellen von Schritten, die in Prozeduren in Knoten ausgeführt werden, welche ”Route-Replies” empfangen;
-
3 ein Diagramm eines mobilen IP-Mobile-Ad-Hoc-Netzes, eine Situation darstellend, in der ein Knoten versucht, einen anderen Knoten im Netz zu kontaktieren;
-
4 ein Diagramm eines mobilen Mobile-IP-Ad-Hoc-Netzes, das mit dem Internet verbunden ist, eine Situation darstellend, in der ein Knoten kommunizieren kann mit einem anderen Knoten im Netz unter Verwendung entweder einer Direktverbindung oder einer Internetverbindung unter Verwendung einer Proxy-Leitwegstrecke.
-
5 ein Diagramm eines mobilen Mobile-IP-Ad-Hoc-Netzes, das mit dem Internet verbunden ist und einem Fremdagenten, verbunden mit der Grenze zwischen dem Ad-Hoc-Netz und dem Internet darstellt; und???
-
6 ein Diagramm einer Mobile-IP-Mobil-Ad-Hoc-Netz-Zusammenarbeitseinheit bzw. ”Mobile IP Mobile Ad Hoc Network Interworking Unit”.
-
DETAILLIERTE BESCHREIBUNG
-
Das nachstehend zu beschreibende Ad-Hoc-Netz kann aufgeteilt werden in viele kleine Teile. Das Grundziel ist, ein mobiles Ad-Hoc-Netz bereitzustellen. In dem Verfahren und dem Ad-Hoc-Netz werden Mobile-IP-Fremdagenten als Internet-Gateways verwendet zwischen einem Ad-Hoc-Netz und dem Internet. Die Mobilknoten in dem Ad-Hoc-Netz, die Internetzugang wünschen, verwenden ihre Heimatadressen für die gesamte Kommunikation damit und beim Registrieren bei einem Fremdagenten, der am Rand zwischen dem Ad-Hoc-Netz und dem Internet verbunden ist und eine Verbindungsschichtanschließbarkeit bzw. Link-Layer-Connectivity mit dem Internet hat und mit den Mobilknoten im Ad-Hoc-Netz.
-
Aspekte des Verfahrens und des Ad-Hoc-Netzes schließen das Tunneln und/oder den Einsatz einer Proxy-Funktion zum Senden von Paketen an Hosts ein, die mit dem Internet verbunden sind. Vorgabestreckenverbindungen bzw. Default-Routes und Netzstreckenverbindungen bzw. Network-Routes sind in das Routing in einem mobilen Ad-Hoc-Netz entweder durch Tunneln oder durch Proxy-Funktion aufgenommen:
- a) Tunnele Pakete an den Fremdagenten, bei dem der Knoten registriert ist. Wenn nicht durch Betrachten der IP-Adresse festgestellt werden kann, ob das Ziel innerhalb des Ad-Hoc-Netzes angeordnet ist: Suche nach dem Knoten innerhalb des Ad-Hoc-Netzes vor dem Tunneln des Paketes.
- b) Lass das Internet-Gateway Proxy-Streckenverbindungs-Antworten bzw. Proxy-Route-Replies verwenden um auf Route-Requests zu reagieren.
-
Um Pakete von Hosts zu empfangen, die mit dem Internet verbunden sind, werden die Pakete zu dem Fremdagenten unter Verwendung des gewöhnlichen Mobile-IP geroutet. Der Fremdagent kann dann die Pakete an den Knoten im Ad-Hoc-Netz liefern.
-
Da keine Verbindungsschichtverbindung bzw. Link-Layer-Connectivity im Ad-Hoc-Netz erwartet werden kann, werden zusätzlich gewisse Änderungen vorgenommen an den Prozeduren gemäß dem Mobile-IP. Diese schließen das Folgende ein:
- 1. Agenten-Werbungsanzeigen kann rundgesendet werden als Reaktion auf Agenten-Bewerbungen, statt zielgerichtet (Unicast) gesendet zu werden, wie in RFC2002 spezifiziert. Dies ermöglicht es, den Knoten im Ad-Hoc-Netz, zusammenzuarbeiten, um die Anzahl von Bewerbungen, die rundgesendet werden, zu minimieren.
- 2. Statt periodischen Rundsendens von Agenten-Werbungsanzeigen, kann sie periodisch zielgerichtet nur an registrierte Knoten gesendet werden.
- 3. Knoten im Ad-Hoc-Netz können Agenten-Werbungsanzeigen speichern und auf Agenten-Bewerbungen mit gespeicherter Werbungsanzeige antworten.
-
Das Verfahren des Tunnelns und der Proxy-Funktion und die Änderungen am Mobile-IP, die für Ad-Hoc-Netze benötigt werden, werden nachstehend genauer beschrieben.
-
Um das Internet von einem mobilen Ad-Hoc-Netz in bekannter Weise von Host-Routing zu erreichen, sollte es noch möglich sein in solchen Fällen, in denen bedarfsweise Routing in Ad-Hoc-Netzen verwendet wird, denen eine Netz-ID zugeordnet ist, da die Knoten des Ad-Hoc-Netzes möglicherweise Default-Routes und Network-Routes in ihren Routing-Tabellen speichern könnten und weitgehend dieselbe Art von Nachschaumechanismus verwenden könnten, wie der beim gewöhnlichen Routing gemäß dem Routing-Protokoll. Jedoch ist es viel flexibler als in Ad-Hoc-Netzen, die ohne Netz-IDs arbeiten. In diesem Fall kann nicht nur durch einfaches Betrachten der Netz-ID des Ziels, wie oben beschrieben, festgestellt werden, ob ein Ziel innerhalb des Ad-Hoc-Netzes angeordnet ist oder nicht. Es wird dann erforderlich, nach dem Knoten im Ad-Hoc-Netz zu schauen, bevor festgestellt wird, ob er innerhalb des Ad-Hoc-Netzes angeordnet ist oder nicht.
-
Eine Art von Verteilung von Routing-Information vom festen Internet in das Ad-Hoc-Netz ist, die Internet-Gateways-Proxy-Route-Replies verwenden zu lassen. Dies wird zusätzliche Semantik im Routing-Protokoll erforderlich machen aber wird viele Gateways, die in gleicher Weise den Datenfluss von einem Ad-Hoc-Netz ins Internet unterstützen, befähigen, verwendet zu werden. Dieser Mechanismus des Einbeziehens von hinzugefügter Semantik und Proxy-Replies wird nachstehend als Verwenden von Proxy-Funktion (Proxying) bezeichnet, die es jedem Gateway ermöglichen würde, an dem Leitwegfindeprozess (Route-Discovery-Process) teilzuhaben.
-
Proxy-Route-Replies werden in dem DSR-Protokoll eingeführt. Dort unterscheiden sie sich nicht von normalen Route-Replies, aber da DSR den gesamten Leitweg während des Findeprozesses aufzeichnet, kann ein Knoten, der ursprünglich eine Route-Request sendet, sehen, dass der Knoten, der ursprünglich die Route-Reply gesendet hat, ein Gateway ist durch Betrachten seines Gateway-Schnittstellenindexes. Für Routing-Protokolle wie AODV, die Informationen über Leitwege auf einer verteilten Hop-by-Hop-Basis aufbewahren, ist es erforderlich, die Zwischenknoten in dem Findeprozess alternative Leitwege wissen zu lassen, andernfalls wären sie unbenutzbar.
-
Obwohl die Semantik gemäß dem hier beschriebenen Verfahren für ein spezielles Routing-Protokoll entwickelt worden ist, kann das Konzept angewendet werden auf andere Routing-Protokolle. Die Semantik, die innerhalb des als Gateway wirkenden Knotens hinzugefügt worden ist beim Empfangen eines Route-Requests, ist die folgende:
- 1. Leite die Anfrage weiter, falls das Ziel hinter dem Gateway verbunden ist, d. h. in dem Ad-Hoc-Netz;
- 2. Sende eine Überprüfung an das externe Ziel, d. h. ein ICMP ECHO_REQUEST;
- 3. Nach Empfang einer Positivanzeige, d. h. eines ICMP ECHO_RESPONSE von dem Ziel, sende eine Proxy-Route-Reply; und
- 4. Addiere einen Leitwegtabelleneintrag für das externe Ziel mit einer Laufzahl (Sequence Number), die mindestens gleich der Laufzahl in der Route-Request ist.
-
Wenn ein Mobilknoten ein ”Leitweg Entdecken” (Route Discovery) initiiert, falls mehrere Gateways im Ad-Hoc-Netz existieren, besteht die Möglichkeit für einen Knoten und auch für Zwischenknoten, eine normale Route-Reply zu empfangen und möglicherweise viele Proxy-Route-Replies, eine von jedem Gateway, das in dem Ad-Hoc-Netz verbunden ist. Dies führt den Bedarf ein für zusätzliche Bedingungen zum Akzeptieren eines Reply (und zum Weiterleiten, wenn erforderlich). Nachdem ein Knoten eine Meldung Route-Reply empfangen hat, veranlasst er eine Route-Findeprozedur, siehe das Flussdiagramm der 2, in dem die in dieser Leitwegfindeprozedur ausgeführten Schritte dargestellt sind. In einem Block 210 wird festgestellt, ob ein Leitweg zu dem speziellen Ziel, mit den der Knoten einen Kontakt einzurichten versucht, in einem Speicher des Knotens gespeichert ist. Wenn ein solcher Leitweg in dem Speicher gespeichert ist, wird in dem Block 220 festgestellt, ob dieser Leitweg, der in dem Speicher gespeichert ist, ein Proxy-Leitweg ist. Wenn der Leitweg zu dem Ziel nicht in dem Speicher gespeichert ist, wird die Meldung Route-Reply in einem Block 280 angenommen.
-
Wenn im Block 220 festgestellt worden ist, dass der in dem Speicher gespeicherte Leitweg ein Proxy-Leitweg ist, wird in einem Block 230 festgestellt, ob die Laufzahl der Meldung Route-Reply jünger ist als der gespeicherte Leitweg. Wenn sie jünger ist, wird die Meldung Route-Reply im Block 280 akzeptiert. Falls in Block 220 festgestellt worden ist, dass der gespeicherte Leitweg kein Proxy-Leitweg ist, wird im Block 240 festgestellt, ob die Route-Reply eine Proxy-Reply ist. Wenn sie als Proxy-Reply festgestellt wird, wird die Proxy-Reply in einem Block 260 verworfen. Wenn im Block 240 festgestellt wird, dass es sich nicht um eine Proxy-Reply handelt, wird der Block 230 aufgeführt, in dem bestimmt wird, ob die Route-Reply-Laufzahl jünger ist. Wenn im Block 230 festgestellt wird, dass die Route-Reply-Laufzahl nicht jünger ist, wird in einem Block 250 festgestellt, ob die Route-Reply-Laufzahl äquivalent zum gespeicherten Leitweg ist. Wenn sie nicht äquivalent ist, wird die Meldung Route Reply 260 in einem Block 260 verworfen. Wenn in dem Block 250 festgestellt worden ist, dass die Route-Reply äquivalent zum gespeicherten Leitweg ist, wird in einem Block 270 festgestellt, ob die Anzahl der Funklängen bzw. der Hop-Count der Route-Reply niedriger ist als der des gespeicherten Leitwegs. Wenn er nicht niedriger ist, wird der Block 206 ausgeführt, in dem die Route-Reply verworfen wird. Wenn im Block 260 festgestellt worden ist, dass der Hop-Count des Route-Reply niedriger ist als der Hop-Count des äquivalent gespeicherten Leitwegs, wird der Route-Reply 280 im Block 280 akzeptiert. Knoten, die einen Proxy-Route-Reply empfangen, werden diesen Leitweg als den einzigen Leitweg zu einem speziellen Ziel speichern, wenn kein normaler Route-Reply den Knoten erreicht. In dem schematischen Bild der 3 zeigt ein Knoten G einen Leitwegfindeprozess bzw. Route-Discovery-Process für den Knoten C, der drei Leitwege in dem Ad-Hoc-Netz kreiert, von denen zwei ein Gateway GW1, GW2 einbeziehen und ein dritter die Strecke direkt zum Ziel routet. Da das Ziel tatsächlich mit dem Ad-Hoc-Netz verbunden ist, sollten die Proxy-Leitwege nicht verwendet werden und demnach haben die Zwischenknoten A, B, D und F einen nicht korrekten Leitweg zu dem Ziel gespeichert.
-
Unter diesen Umständen senden Knoten, die einen Proxy-Leitweg entweder mit einem besseren Proxy-Leitweg, d. h. Knoten A ersetzt, einen Proxy-Leitweg durch Knoten B mit einem Proxy-Leitweg durch das Gateway GW1, oder einen normalen Leitweg, d. h. Knoten G ersetzt den Proxy-Leitweg vom Knoten F mit einem normalen Leitweg durch den Knoten E, ersetzen, eine Art Streckenfehlermeldung an die Zwischenknoten, die den nicht korrekten Proxy-Leitweg verwenden. Wenn diese Fehlermeldung zurückverteilt wird an das Gateway, das die Meldung Proxy-Reply gesendet hat, werden alle Zwischenknoten ihre gespeicherten Proxy-Leitweg-Einträge löschen. Zusätzlich wird auch das Gateway Kenntnis erlangen von dem Vorhandensein des Ziels innerhalb des Ad-Hoc-Netzes und es wird nicht länger auf weitere Anfragen für dieses Ziel durch Senden eines Proxy-Reply antworten.
-
Durch Verwenden von Tunneln ist es möglich, das Vorgabe-Leitwegkonzept in ein bedarfsweises Ad-Hoc-Routing-Protokoll wie AODV und DSR einzubeziehen ohne diese sehr zu ändern. Es sei beispielsweise angenommen, dass ein Knoten ein Internet-Gateway kennt. Dann kann der Knoten seine Routing-Tabelle folgenderweise durchsuchen:
- 1. Schau nach einem Eintrag in der Routing-Tabelle, der die vollständige Ziel-IP-Adresse abbildet. Falls gefunden, verwende diesen Leitweg.
- 2. Rufe das Routing-Protokoll auf, um zu versuchen, einen Host-Leitweg innerhalb des Ad-Hoc-Netzes zu finden unter Verwendung des Leitwegfindemechanismus bzw. Route-Discovery-Mechanismus. Wenn gefunden, verwende diesen Leitweg.
- 3. Andernfalls tunnele das Paket zu dem Internet-Gateway.
-
Um ein Paket zu dem Internet-Gateway tunneln zu können, muss der Knoten einen Leitweg dazu haben. Wenn der Knoten kein Internet-Gateway kennt, betrachtet er das Ziel als unerreichbar, statt das Paket zu tunneln. Die Information, dass ein Internet-Gateway verfügbar ist im Ad-Hoc-Netz, kann zu den Ad-Hoc-Knoten auf vielfache Weise verteilt werden. Wenn Mobile-IP verwendet wird, kann dessen Agenten-Werbungsanzeige benutzt werden. Andere Möglichkeiten wären, einen Route-Discovery-Mechanismus einzubeziehen in das Routing-Protokoll oder ICMP-Router-Werbung zu verwenden. Das Tunneln kann entweder durch Einkapseln oder durch Quellen-Routing ausgeführt werden, welches sowohl streng als auch lose sein kann. In einer bevorzugten Ausführungsform wird das Mobile-IP mit Fremdagenten verwendet, aber diese Tunnelprozedur kann auch verwendet werden in Systemen ohne Fremdagenten oder solchen, die überhaupt kein Mobile-IP verwenden.
-
Wenn das Internet-Gateway ein getunneltes Paket von einem Knoten im Ad-Hoc-Netz empfängt, kann es die gesamte Routing-Information verwenden, die sein gewöhnliches proaktives Routing-Protokoll zusammengestellt hat einschließlich Default- und Networks-Routes. Knoten im Ad-Hoc-Netz, die nur mit anderen Knoten im Ad-Hoc-Netz zu kommunizieren wünschen und keinen Internet-Zugang wünschen, brauchen vom Internet, vom Tunneln etc., nicht zu wissen. Sie werden nur Leitwege zwischen Knoten im Ad-Hoc-Netz sehen, da Pakete, die für Hosts außerhalb des Ad-Hoc-Netzes gedacht sind, zum Internet-Gateway getunnelt sind. Keine Routing-Information über Leitwege außerhalb des Ad-Hoc-Netzes wird innerhalb des Ad-Hoc-Netzes verteilt.
-
Die oben beschriebene Tunnelprozedur kann tatsächlich im Zusammenhang mit dem Proxy-Funktionsverfahren, das vorher beschrieben worden war, verwendet werden, da es das Bedürfnis von Zwischenknoten, irgendwelche Information über den Proxy-Router aufzubewahren, verringert, dadurch die Leitwegfehlermeldungen, die oben erwähnt wurden, unnötig machend.
-
In der durch das Diagramm der 4 dargestellten beispielhaften Situation wünscht ein Knoten A, mit einem Knoten B zu kommunizieren. Die Knoten A und B sind beide innerhalb desselben Ad-Hoc-Netzes angeordnet. Wenn der Knoten A eine Meldung Route-Request sendet, um eine Leitweg zu dem Knoten B zu finden, wird er eine Meldung Route-Reply vom Knoten B empfangen, die den Leitweg R1 angibt. Jedoch hat auch das Internet-Gateway G einen Leitweg zu B, da es einen Netzleitweg über ein zweites Gateway G2 zu einem Netz hat, das die selbe Netz-ID verwendet wie der Knoten B. Demnach sendet das erste Gateway G eine Proxy-Route-Reply zurück zum Knoten A, den Leitweg R2 angebend. Im Zusammenhang mit dieser Situation tritt ein Problem auf, wenn die Knoten entlang des Leitwegs R2 Information über den Proxy-Leitweg speichern und entscheiden, eine Kommunikation mit dem Knoten B unter Verwendung des Proxy-Leitweges zu starten. Dieses Problem kann gelöst werden durch Verwenden der oben beschriebenen Proxy-Funktionsprozedur oder das Problem kann vermieden werden durch Verwenden der Tunnel-Prozedur. Im letzteren Fall sollten die Zwischenknoten nicht den Proxy-Leitweg einrichten aber sollten stattdessen den Leitweg zum ersten Gateway G einrichten, d. h. einen Leitweg mit dem Gateway G als Ziel statt dem Knoten B als Ziel.
-
Nun wird die Situation betrachtet, in der ein Knoten, der mit dem Internet verbunden ist, versucht, einen Mobilknoten in einem Ad-Hoc-Netz zu erreichen. Damit ein Knoten, der mit einem Ad-Hoc-Netz verbunden ist und eine willkürliche IP-Adresse hat, vom Rest des Internets erreichbar ist, ist eine IP-Adresse erforderlich, die es dem Knoten des Ad-Hoc-Netzes ermöglicht, von dem Rest des Internets geroutet zu werden. Da das Ad-Hoc-Netz zum Internet verbunden ist gibt es mindestens einen Knoten, der an der Grenze zwischen dem Ad-Hoc-Netz und dem Rest des Internets angeordnet ist, weil dieser Knoten ein Internet-Gateway ist. Das Internet-Gateway muss mindestens eine IP-Adresse haben, die verwendet werden kann zur Kommunikation mit dem Rest des Internets. Das Mobile-IP mit Fremdagenten-C/O-Adressen kann dann in dem Gateway verwendet werden.
-
Ein gemäß Mobile-IP arbeitender Fremdagent kann einige besuchende Knoten unter Verwendung einer einzelnen C/O-Adresse bedienen. Ein besuchender Knoten mit einer willkürlichen Heimatadresse kann angebracht sein an irgendeinem Netz im Internet solange es einen Fremdagenten gibt, der Willens ist, das Netz zu bedienen. Wenn bei einem Fremdagenten registriert, kann ein besuchender Knoten durch seine Heimatadresse geroutet werden. Knoten in einem Ad-Hoc-Netz, die Zugang zum Internet wünschen, können behandelt werden als besuchende Knoten und sie können berechtigt werden, sich bei dem Fremdagenten zu registrieren.
-
Jedoch müssen gemäß dem Mobile-IP bei dieser Lösung besuchende Knoten eine Link-Layer-Connectivity mit ihrem Fremdagenten haben. Da Link-Layer-Connectivity zwischen einem Fremdagenten und einem besuchenden Knoten in einem Ad-Hoc-Netz nicht immer als gegeben angenommen werden kann, müssen einige Modifikationen an der Kommunikation zwischen dem Fremdagenten und dem besuchenden Knoten vorgenommen werden. Diese Änderungen werden unter genauer beschrieben.
-
Ein Vorteil des Verwendens von gemäß dem Mobile-IP arbeitenden Fremdagenten ist, dass registrierte besuchende Knoten ein Gateway zum Internet kennen, d. h. einen Fremdagenten, bei dem sie registriert sind. Dies ermöglicht die Verwendung von dem oben beschriebenen Tunnelmechanismus in folgender Weise. Wenn ein besuchender Knoten sich bei einem Fremdagenten registriert, informiert er entsprechend dem Routing-Protokoll, dass er nun Pakete aus dem Ad-Hoc-Netz tunneln kann. Wenn der registrierte besuchende Knoten den Route-Discovery-Mechanismus verwendend keinen Host finden kann, sollte er einen Host-Leitweg kreieren zu dem fraglichen Ziel und ihn in seiner Routing-Tabelle speichern. Unter Verwendung dieses Host-Leitwegs werden Pakete an eine virtuelle Schnittstelle gerichtet, in der sie eingekapselt werden mit dem Fremdagenten als Ziel-IP-Adresse und zurückgesendet werden unter Verwendung des IP, um zu dem Fremdagenten geroutet zu werden. Eine virtuelle Schnittstelle ist ein Softwaretreiber, der wie eine Netzschnittstelle erscheint zu höheren Schichten, aber keine Hardware zugeordnet hat. Für den Verkehr in der anderen Richtung, d. h. vom Fremdagenten zum Mobilknoten, kann in einem Mobil-Ad-Hoc-Netz gewöhnliches Routing ausgeführt werden. Da der Leitweg zwischen dem Fremdagenten und dem Mobilknoten innerhalb des Ad-Hoc-Netzes enthalten ist, braucht kein Tunneln verwendet zu werden. Durch Verwenden dieser Lösung erhalten nur registrierte besuchende Knoten Internetzugang; der einzige Verkehr vom Internet ins Ad-Hoc-Netz ist Verkehr, der getunnelt ist zu dem Fremdagenten von dem Heimatagenten eines registrierten Knotens. Der einzige Verkehr, der das Ad-Hoc-Netz verlassen wird, ist Verkehr, der getunnelt ist zu dem Fremdagenten von einem registrierten Knoten.
-
Bei diesem Verfahren sind die von Mobile-IP bereitgestellte Mobilität und die durch das Ad-Hoc-Routing bereitgestellte Mobilität sehr schön getrennt. In 5 ist ein Ad-Hoc-Netz mit einem Fremdagenten FA an seiner Grenze dargestellt, siehe das rechte Netz unten. Es gibt drei registrierte besuchende Knoten und zwei Knoten, die überhaupt kein Mobile-IP verwenden. Die Leitwege in der unteren Schicht zwischen allen Knoten im Netz in dieser speziellen Situation sind dargestellt. Wie in der Figur zu sehen ist, sind die besuchenden Knoten 1, 3 und 4 Funklängen bzw. Hops von dem Fremdagenten entfernt. Vom Blickpunkt des Mobile-IP liegt die betrachtete Anschließbarkeit bzw. Connectivity zwischen den besuchenden Knoten und dem Fremdagenten. Die Art, nach der die Leitwege ausgebildet werden, ist nicht von Wichtigkeit.
-
Eines der Schlüsselmerkmale von Ad-Hoc-Netzen ist, dass sie Multi-Hop-Kommunikation ermöglichen. Mobile-IP wurde demgegenüber entworfen, um einen Fremdagenten und die besuchenden Knoten an derselben Verbindung zu haben. Wenn Verbindungsschichtanschließbarkeit bzw. Link-Layer Connectivity vorliegt, werden Pakete zu den Mobilknoten weitergeleitet durch den Fremdagenten unter Verwendung ihrer Verbindungsschichtadresse. In einem Ad-Hoc-Netz kann es vorkommen, dass der Fremdagent und ein besuchender Knoten keine Verbindungsschichtanschließbarkeit haben, aber statt dessen Multi-Hop-Kommunikation verwenden. Wenn nun angewendet auf ein Ad-Hoc-Netz, würde Mobile-IP sich auf das Routing-Protokoll verlassen müssen, das im Ad-Hoc-Netz verwendet wird zum Transportieren von Paketen zwischen dem Fremdagenten und einem Mobilknoten.
-
In dem Diagramm der 6 ist die Situation dargestellt, in der gewöhnliches Mobile-IP verwendet ist in einem Ad-Hoc-Netz. Es ist gezeigt, dass ein Fremdagent FA nicht die Link-Layer-Adresse verwenden kann, die in seiner Besucherliste gespeichert ist, um Pakete an einen besuchenden Knoten VN zu liefern. Der besuchende Knoten ändert die Link-Layer-Connectivity vom Knoten A zum Knoten B. Wenn gewöhnliches Mobile-IP verwendet worden ist, würde der Fremdagent die Heimatadresse des besuchenden Knotens der Link-Layer-Adresse des Knotens A zugeordnet haben. Er würde daher versucht haben, die Pakete an den besuchenden Knoten VN zu liefern unter Verwendung der Link-Layer-Adresse des Knotens A. Wenn stattdessen der Fremdagent sich auf das Routing-Protokoll verlässt zum Finden eines Leitwegs zum besuchenden Knoten, erreichen Pakete, die für den besuchenden Knoten gedacht sind, den besuchenden Knoten selbst wenn er umgeschaltet hat, um Anschließbarkeit zu dem Fremdagenten zu haben über den Knoten B statt über den Knoten A.
-
Wenn der Leitweg zu dem besuchenden Knoten ein Multihop-Weg ist, muss eine IP-Adresse verwendet werden. Diese IP-Adresse kann vorteilhafter Weise die Heimatadresse des besuchenden Knotens sein. Wenn die Heimatadresse verwendet wird, muss darauf geachtet werden, Routing-Schleifen zu vermeiden, da es zwei Knoten gibt, die mit dem Internet verbunden sind und die wünschen, Pakete, die an eine einzelne IP-Adresse gesendet werden, zu empfangen, nämlich den Heimatagenten und den Mobilknoten. Statt den besuchenden Knoten zu erreichen, könnten Pakete, die von dem Fremdagenten weitergeleitet werden, vielleicht noch einmal zum Internet geroutet werden und zurück zum Heimatagenten.
-
Um dieses Problem zu behandeln, können Modifikationen an unterschiedlichen Teilen des Mobile-IP vorgenommen werden, die Mobile-IP anpassen an mobile Ad-Hoc-Netze und dessen Leistungsfähigkeit in vielen anderen Situationen verbessern, wie in den folgenden Abschnitten beschrieben werden wird.
-
Demnach wird vorgeschlagen, dass Fremdagenten Agenten-Werbungsanzeigen rundsenden sollten ansprechend auf Agenten-Bewerbungen. Auf diese Weise können besuchende Knoten zusammenarbeiten, um die Anzahl von Bewerbungen zu begrenzen, da eine Bewerbung ausreicht für jeden Knoten. Wenn es einen Fremdagenten und zwei besuchende Knoten gibt zum Bewerben, könnte eine vorgeschlagene Lösung zwei Rundsendungen generieren, eine Bewerbung und eine Werbungsanzeige, woraufhin die Gezielt-Sendemethode (Unicast-Approach) des gewöhnlichen Mobile-IP zwei Rundsendungen und zwei gezielte Sendungen generieren würde, zwei Bewerbungen und zwei Werbungsanzeigen. Der Vorteil von weniger Rundsendungen nimmt zu mit der Anzahl von Fremdagenten und besuchenden Knoten.
-
Um mehrere besuchende Knoten vom Rundsenden von Agenten-Bewerbungen abzuhalten, müssen diese für eine bestimmte Zeit warten, bevor sie berechtigt sind, sich zu bewerben. Diese Zeit t hängt ab von ihrem Abstand n_hop vom Fremdagenten, bei dem sie zuletzt registriert waren und demnach werden Knoten, die näher zum Fremdagenten sind, sich vor anderen Knoten bewerben. Der Ausdruck für die Wartezeit ist: t = t_hop·(n_hop – 1 + Zufallszahl(0;0,5)) wobei t_hop die Zeit ist, die von einem Paket benötigt wird, einen Hop zu durchlaufen und die Zufallszahl(0;0,5) eine Zufallszahl ist in dem Intervall (0;0,5). Ein Knoten, der eine Bewerbung von irgendeinem anderen Knoten höhrt, tritt zurück und wartet auf eine Agenten-Werbungsanzeige.
-
Im gewöhnlichen Mobile-IP senden Fremdagenten Agenten-Werbungsanzeigen periodisch rund mit einer Baken-Periode von etwa einer Sekunde. Auf ein Ad-Hoc-Netz angewendet, bedeutet dies, dass das gesamte Netz periodisch durch Meldungen von dem Fremdagenten geflutet wird. Dies ist eine kostenintensive Operation. Als Alternative können Agenten-Werbungsanzeigen, anstatt periodisch rundgesendet zu werden, gezielt nur an registrierte Knoten gesendet werden (unicast). Wenn nur ein kleiner Teil der Knoten im Ad-Hoc-Netz besuchende Knoten sind, wird dies weniger Verkehr im Ad-Hoc-Netz sicherstellen. Wenn die besuchenden Knoten in der Überzahl sind, ist es möglicherweise besser, eine Rundsendung (Broadcast) zu verwenden, statt vieler Einzelsendevorgänge (unicast). Das mobile IP-Mobile-Ad-Hoc-Netz kann jede dieser Lösungen verwenden.
-
Der Fremdagent kann auch berechtigt sein, zwischen Einzelsendung und Rundsendung in adaptiver Weise auszuwählen, um den Zusatzaufwand (Overhead) jederzeit so gering wie möglich zu halten. Ein Verfahren, dies zu erreichen ist, den Fremdagenten periodisch gezielt Agenten-Werbungsanzeigen an besuchende Knoten senden zu lassen, wenn nur ein paar besuchende Knoten bei dem Fremdagenten registriert sind. Wenn die Anzahl registrierter mobiler Knoten anwächst, wird die Anzahl registrierter Knoten an einen Schwellwert kommen, bei dem der Fremdagent entscheidet, das Rundsenden von Agenten-Werbungsanzeigen zu starten. Wenn ein Fremdagent einmal das Rundsenden von Agenten-Werbungsanzeigen gestartet hat, wird er nicht zurückkehren zum gezielten Senden, bis die Registrierungen so vieler Knoten erloschen sind, dass der Fremdagent es für besser ansieht, noch einmal stattdessen mit dem Senden von Einzelmeldungen (Unicast) zu beginnen.
-
Eine andere Variante der adaptiven Lösung ist, den Fremdagenten abhängig von dem Verhältnis zwischen besuchenden Knoten und der Gesamtzahl von Knoten im Ad-Hoc-Netz zwischen Einzelsendung und Rundsendung auswählen zu lassen. Wenn das Verhältnis hoch ist, sollte Rundsenden verwendet werden, andernfalls sollte Einzelsenden verwendet werden. Der schwierige Teil dieser Lösung ist, die Gesamtzahl von Knoten im Ad-Hoc-Netz herauszufinden. Eine mögliche Lösung ist, eine qualifizierte Annahme zu treffen durch Schätzen des Durchmessers des Netzes aus der Anzahl von Funklängen bzw. Hops zu den besuchenden Knoten.
-
Eine andere Alternative zum Begrenzen des Flutens des Netzes mit Werbungsanzeigen bzw. Advertisements ist, das TTL-Feld im IP-Kopf einzustellen auf nur ein paar Hops. Auf diese Weise werden nur Mobilknoten, die näher als eine gewisse Zahl von Funklängen von dem Fremdagenten angeordnet sind, die Agenten-Werbungsanzeigen davon empfangen und werden daher auch in der Lage sein, sich bei ihm zu registrieren. Knoten, die mehr Funklängen bzw. Hops entfernt sind als der in der Agenten-Werbungsanzeige verwendete TTL-Wert angibt, werden die Werbungsanzeigen vom Fremdagenten nicht hören. Der Nachteil dieses Verfahrens ist, dass Knoten, die nicht nah genug sind, ggf. überhaupt keinen Fremdagenten finden werden, bei dem sie sich registrieren können. Jedoch kann das Verfahren leicht implementiert werden und kann leicht kombiniert werden mit anderen Verfahren wie dem nachstehend beschriebenen Aggregationsschema.
-
Nun kann man sich die Situation vorstellen, in der einige Fremdagenten in einem Ad-Hoc-Netz sind und jeder Fremdagent periodisch Agenten-Werbungsanzeigen rundsendet. Statt dass jeder Knoten im Netz jede rundgesendete Werbungsanzeige weiterleitet, sind Knoten, die mehrere Werbungsanzeigen empfangen, ausgestaltet, um die Werbungsanzeigen zu prüfen und zu entscheiden, welche Werbungsanzeige die beste ist und nur diese Werbungsanzeige weiterzuleiten. Ein Maß, das verwendet werden könnte, ist die Anzahl der Funklängen bzw. Hops, die die Werbungsanzeigen zurückgelegt haben. Es könnte möglich sein, dies zu tun, indem die Zwischenknoten nur veranlasst werden, Agenten-Werbungsanzeigen weiterzuleiten, die weniger Hops durchlaufen haben als jede andere Werbungsanzeige, die zuvor innerhalb einer Baken-Periode empfangen worden ist.
-
Da ein besuchender Knoten einige Hops entfernt von einem Fremdagenten angeordnet sein kann, kann er nicht nur durch Verwenden der Verbindungsschichtrückkopplung feststellen, ob ein Fremdagent erreichbar ist. Es muss am Routing-Protokoll liegen, festzustellen, dass es tatsächlich keinen Leitweg zu dem Fremdagenten gibt. Es ist auch schwieriger, zu entscheiden zwischen einigen Fremdagenten, da die Qualität der Kommunikation mit jedem Fremdagenten abhängen kann von der Qualität vieler Verbindungen.
-
Nun wird eine bessere Art der Festlegung des Fremdagenten beschrieben, die als Zellenumschaltalgorithmus bzw. Cell Switching Algorithm bezeichnet wird. Dieser funktioniert folgendermaßen:
- – Wenn der besuchende Knoten nicht registriert ist, wählt er den Fremdagenten, der das beste Maß hat.
- – Wenn der besuchende Knoten registriert ist, schaltet er nur zu einem anderen Fremdagenten, wenn das Maß des letzteren in vorbestimmtem Umfang besser ist als das Maß des vorherigen Fremdagenten für eine vorbestimmte Anzahl von aufeinanderfolgenden Agenten-Werbungsanzeigen.
-
Ein Beispiel des Zellenumschaltalgorithmus ist, die Anzahl der Hops bzw. den ”Hop-Count” zu einem Fremdagenten als Maß zu verwenden. Der Algorithmus wird dann folgendermaßen sein:
- – Wenn der besuchende Knoten nicht registriert ist, wählt er den Fremdagenten, der die geringste Anzahl von Hops entfernt ist.
- – Wenn der besuchende Knoten registriert ist, schaltet er nur zu einem anderen Fremdagenten, wenn der letztere um eine gewisse Anzahl x von Hops näher ist als der vorhergehende Fremdagent für y aufeinanderfolgende Agenten-Werbungsanzeigen.
- – Eine vorsichtige Auswahl der Zahlen x und y kann das Verhalten dieses Entscheidungsmechanismusses verstärken, um vielen Situationen gerecht zu werden.
-
Eine andere Möglichkeit ist, Knoten im Ad-Hoc-Netz Agenten-Werbungsanzeigen speichern zu lassen und sie zu benutzen, um auf Agenten-Bewerbungen zu reagieren, statt die Bewerbungen weiterzuleiten. Auf diese Weise müssten Agenten-Bewerbungen nicht den gesamten Weg zum Fremdagenten durchlaufen, da einige Zwischenknoten eine gespeicherte Werbungsanzeige haben können, mit der sie antworten können. Dies wird die Reaktionszeit für den bewerbenden Knoten erhöhen und weniger Verkehr im Netz generieren. Wenn die Lebenszeit einer Agenten-Werbungsanzeige abläuft, sollte sie selbstverständlich verwarfen werden.
-
Es kann auch IP-Sammelsenden bzw. IP-Multicast verwendet werden für Mobile-IP bezogene Kommunikation wie Agenten-Werbungsanzeigen und Agenten-Bewerbungen. Multicast wird in Ad-Hoc-Netzen beispielsweise von AODV unterstützt.
-
Es ist möglich, einer Multicast-Gruppe Agenten-Bewerbungen und Agenten-Werbungsanzeigen zuzuordnen und alle besuchenden Knoten und Fremdagenten bei dieser Gruppe mithören zu lassen. Auf diese Weise werden Bewerbungen und Werbungsanzeigen nur die Mobilknoten involvieren und die Fremdagenten, die spezielle Merkmale des hierin beschriebenen ”Mobile IP Mobile Ad Hoc Network” verwenden, ohne andere Knoten mehr als notwendig zu stören.
-
Um die Verwendung von ursprünglichem Mobile-IP-Code in den Fremdagenten zu ermöglichen, kann die gesamte neue Funktionalität in einer Interworking-Einheit IWU (vom englischsprachigen Ausdruck Interworking Unit) bereitgestellt werden, die zwischen dem Mobile-IP und dem Ad-Hoc-Netz eingefügt ist, wie in 6 gezeigt. Die Interworking-Einheit bzw. Zusammenarbeits- od. Interaktionseinheit lässt die Verwendung von Multihop-Routing von Meldungen entsprechend dem Mobile-IP im Ad-Hoc-Netz zu. Sie kann entweder im Fremdagenten selbst angeordnet sein, d. h. in demselben Knoten, oder in einem separaten Host am selben Link wie der Fremdagent. Im letzteren Fall braucht der Fremdagent überhaupt keine Ad-Hoc-Routing-Funktionalität. Aus der Sicht des Fremdagenten wird die Interworking-Einheit aussehen wie ein besuchender Knoten, der unterschiedliche IP-Adressen von derselben Verbindungsschichtadresse registriert.
-
Jedes Paket, das vom Fremdagenten zur Interworking-Einheit gesendet wird, wird umgesetzt und zum Ad-Hoc-Netz gesendet abhängig von der verwendeten Methode. Die unterschiedlichen oben beschriebenen Methoden werden in folgender Weise von der Interworking-Einheit behandelt, abhängig von den Fällen von Agenten-Bewerbung oder Agenten-Werbungsanzeige.
-
Im Falle von Agenten-Bewerbung, wenn Antworten auf Agenten-Bewerbungen vorzunehmen sind durch Rundsenden von Agenten-Werbungsanzeigen, ändert die Interworking-Einheit alle einkommenden zielgerichteten bzw. Unicast-Agenten-Werbungsanzeigen in Rundesende- bzw. Broadcast-Agenten-Werbungsanzeigen und leitet diese an das Ad-Hoc-Netz weiter. Andernfalls, wenn Antworten auf Agenten-Bewegungen durch gezieltes Senden von Agenten-Werbungsanzeigen vorzunehmen sind, braucht die Interworking-Einheit nur die unmodifizierten Werbungsanzeigen an das Ad-Hoc-Netz weiterzuleiten.
-
Im Falle periodischer Agenten-Werbungsanzeigen, wenn die periodischen Agenten-Werbungsanzeigen gezielt (unicast) an nur die registrierten Knoten gesendet werden, stellt die Interworking-Einheit sicher, dass alle ankommenden Rundsende-Agenten-Werbungsanzeigen kopiert werden und einzeln an jeden registrierten besuchenden Knoten gesendet werden. Um dies ablaufen zu lassen, muss die Interworking-Einheit die Knoten kennen, die bei dem Fremdagenten registriert sind. Wenn die Agenten-Werbungsanzeigen periodisch rundgesendet werden, leitet die Interworking-Einheit einfach diese Agenten-Werbungsanzeige an das Ad-Hoc-Netz weiter.
-
Die oben beschriebenen Ausgestaltungsformen dienen bloß der Darstellung und nicht als Beschränkung. Es wird Fachleuten offenbar werden, dass Abweichungen vorgenommen werden können von den oben beschriebenen Ausgestaltungsformen, ohne vom Geist und Schutzumfang der Erfindung abzuweichen. Die Erfindung sollte nicht als beschränkt auf die beschriebenen Beispiele angesehen werden, sondern sollte statt dessen als den Schutzumfang der folgenden Patentansprüche entsprechend betrachtet werden.