A késleltetéstűrő hálózat (DTN) a számítógépes hálózati architektúra új megközelítése, amely az állandó hálózati kapcsolattal nem rendelkező heterogén hálózatok műszaki problémáit kezeli. Ilyen hálózatok például a mobil vagy szélsőséges földi körülmények között működő hálózatok vagy a világűrben tervezett hálózatok. Az utóbbi időben a DTN a legelterjedtebb az Egyesült Államokban a Defence Advanced Research Projects Agency támogatásának köszönhetően , amely számos DTN-projektet finanszíroz. Hálózati fennakadások léphetnek fel a vezeték nélküli rádiós hatótávolság korlátai, a mobil csomópontok ritkasága, az energiaforrások hiánya és az interferencia miatt.
A DTN késleltetései nem csak a tranzit csomópontok vagy a kommunikációs csatorna sávszélesség-korlátozásai által generált késéseket jelentik. Az ilyen hálózatokban további késések lépnek fel a jelátvitelben, amelyek nem függnek a továbbított adatok mennyiségétől. Ezek függhetnek a jel terjedési sebességétől az átviteli közegben (például a fény sebességétől vákuumban ) és az általa megtett út hosszától (a pályától és a távolságtól függően).
Ezenkívül a Store&Forward használatakor késések lépnek fel az átvitt csomagok tárolásában (a kapcsolat megszakadásának idejére). Ilyen megszakítások (zavarok) a sávszélesség korlátai, az áramellátási kapacitás, a levegő zaja, a mobil csomópontok ritkasága miatt fordulhatnak elő. Ez a megközelítés valamilyen módon lehetővé teszi, hogy a MANET hálózatokat a DTN speciális esetének tekintsük.
Az 1970-es években, amikor a számítógépek száma egyre zsugorodott, a kutatók elkezdték fejleszteni a technológiát a nem rögzített számítógéphelyek közötti útválasztásra.
Így használták először a DTN protokollokat az űrben. A csomagok forrása a Nemzetközi Katasztrófafigyelő Rendszer LEO műholdja, amely képeket készít a Földről . A képeknek az adatgyűjtési pontra kell érkezniük. De a műhold szakaszosan kommunikál három földi állomással. A pályán mozogva felváltva kapcsolatba lép velük. Így a műhold, a földi állomások és az adatgyűjtési pont DTN csomópontok. Minden egyes kapcsolatfelvétel esetén a csomag (vagy a csomag egy része) továbbításra kerül a földi állomásra. A csomagok ezután a tranzit földi hálózaton keresztül kerülnek az adatgyűjtési pontra. Ezzel az átvitel befejeződött.
A vezeték nélküli útválasztás területe inaktív volt az 1980-as években. A vezeték nélküli protokollok mindenütt elterjedt használata az 1990-es években mobil ad hoc hálózatként ( MANET ) nőtt fel, és nagy érdeklődés mutatkozott az ilyen hálózatok fejlesztése iránt. A MANET tevékenységével párhuzamosan a NASA - t a Defense Advanced Research Projects Agency finanszírozta . A MITER és más fejlesztők egy interplanetáris hálózat (IPN) létrehozását javasolták.
Az internet úttörői , Vint Cerf és mások kidolgozták a bolygóközi internet (IPN) kezdeti architektúráját, amelyet a mélyűri kommunikáció jelentős késleltetését és csomagkorrupcióját kezelni képes hálózati technológiák iránti igény vezérel. 2002-ben Kevin Fall elkezdett néhány ötletet kidolgozni a földi hálózatokra vonatkozó IPN projektben , és bevezette a "szakadástűrő hálózat" kifejezést és a DTN rövidítést. A SIGCOMM 2003 konferencián megjelent cikk lendületet ad a DTN fejlesztésének.
A 2000-es évek közepén megnőtt az érdeklődés az adathálózatok iránt, ideértve a DTN fejlesztésével foglalkozó tudományos konferenciák számának növekedését, valamint a szenzorhálózatok és a MANET munkájának a DTN-nel kapcsolatos munkával való kombinálása iránti növekvő érdeklődést. Egy ilyen tartománynak számos optimalizálása volt a klasszikus hálózatokon és a szakadástűrő hálózaton keresztül. A hálózati algoritmusok kidolgozásakor olyan tényezőket kezdtek figyelembe venni, mint a biztonság, a megbízhatóság, az irányíthatóság és egyéb kutatási területek, amelyek a hagyományos számítógépes hálózatokban léteznek.
Az üzenet egy üzenet. Az üzeneteket a DTN csomópontok tárolják a kívánt csatorna aktiválásáig; majd feladják a csomagokat. A csatornák szakaszosan működnek.
A Kapcsolat aktív csatorna.
Az EID ( végpontazonosító ) a címzettek azonosítására szolgál . Az EID egy vagy több célállomásra mutathat. Gazdacsoportok esetén a Multicast / Anycast broadcast módszerek használhatók .
Az alkalmazásokból származó, tetszőleges hosszúságú üzenetek formájában megjelenő adatok (ADU, eng. Application Data Unit ) speciális csomagokká (Bundle) alakulnak , amelyeket heterogén hálózatokban történő küldésre terveztek. Egy köteg blokkokból áll (legalább kettő), amelyek mindegyike vagy csak alkalmazásadatokat vagy csak a kézbesítéshez szükséges szolgáltatásadatokat (például a címzett EID-jét) tartalmazhatja. Sőt, ha a hagyományos architektúrákban a szolgáltatási adatokat a csomag fejlécében vagy hasznos adattartalmában tárolják, akkor a DTN-ben tetszőleges blokkokban tárolhatók. Maguk a csomagok lehetővé teszik a töredezettséget/egyesítést, és minden egyes így létrejövő töredék külön csomagnak minősül.
Az IP -hálózatokhoz hasonlóan a Store-and-forward megközelítést használják , amely magában foglalja a csomagok tárolását, amikor nincs mód a továbbításukra. A DTN-ben azonban a megőrzési idő sokkal hosszabb, mivel előfordulhat, hogy a kapcsolat nem elérhető az átvitel időpontjában, és önmagában is megbízhatatlan. Ráadásul a DTN hálózatokban a jelzés jelentős késése miatt nehezebb időben követni a kapcsolat állapotát. Ezért az elküldésre váró csomagokhoz javasolt állandó tároló (például lemezek , flash memória ) használata.
Az adatok forrásból célba történő átvitelének képessége olyan alapvető alap, amellyel minden hálózatnak rendelkeznie kell. Az adatátvitel késéseit, megszakításait az azonnali kapcsolat hiánya miatti kommunikáció hiánya jellemzi. Ilyen körülmények között az AODV és a DSR útválasztási protokollok használatakor nem lehet útvonalat létrehozni az adatátvitelhez. Ennek az az oka, hogy ezek a protokollok megpróbálnak létrehozni egy teljes útvonalat az átvitelhez, majd a kapcsolat létrejötte előtt továbbítják az adatokat. Ha azonban nehéz vagy lehetetlen kapcsolatot létesíteni, az útválasztási protokolloknak "Network Switch"-et kell használniuk, amikor az adatokat egymás után mozgatják és tárolják a hálózaton annak reményében, hogy végül továbbítani fogják.
Az üzenet sikeres továbbításának valószínűségének növelésére használt általános technika az üzenet több másolatának elkészítése, hogy azok eljussanak a címzetthez. Ez csak nagy mennyiségű helyi tárhellyel és a várható forgalomhoz képest nagy sávszélességgel rendelkező hálózatokon lehetséges. Nagyon gyakran a helyproblémát úgy oldják meg, hogy az adatátvitel lehetőségének maximalizálásával csökkentik a szállítási időt. Más országokban, ahol a tárhelyhez és a csomópontok közötti sávszélességhez való hozzáférés korlátozottabb, alaposabb algoritmusra van szükség.
Az alapvető DTN protokoll a Bundle protokoll; azt az RFC 5050 írja le . Üzeneteket fogad az alkalmazástól, és egy vagy több löketként küldi el a fogadás-átvitel-küldés műveletek segítségével a fogadó DTN-csomópontnak.
Alkalmazás | ||
---|---|---|
Bundle Protokoll | ||
Interakciós szint | …. | Interakciós szint |
TCP/IP az interneten | Egyéb intergridek |
Látható, hogy a munka a TCP / IP szint felett és más protokollok felett is zajlik.
Mivel a Bundle protokoll fix, de célja, hogy kompatibilis legyen a különféle átvitelekkel, ezért a protokollok hatókörei között kis hézagnak kell lennie. Ez az ötlet egy további interakciós szint (konvergenciaréteg) hozzáadásához vezetett. Valójában ez csak egy összekötő réteg, amely biztosítja a protokollok együttműködését. Értelemszerűen minden alacsonyabb szintű szállításnak külön interakciós réteggel kell rendelkeznie. Az új és meglévő protokollok összekapcsolását lehetővé tevő interoperabilitási rétegek általában megtalálhatók a szabványokban.
Minden üzenet egy elsődleges blokkból áll, amely fejlécnek tekinthető, egy hasznos adatblokkból (adatokhoz) és opcionális blokkokból (például biztonsági paraméterek számára). Az elsődleges blokk a Verzió mezővel kezdődik, amelyet a Flags mező követ . A zászlók egyebek mellett jelzik a szolgáltatás osztályát (hogy az eredet magas vagy alacsony prioritásúnak jelölhesse meg a csomagot) és egyéb feldolgozási kéréseket (például, hogy a címzettnek vissza kell-e igazolnia a kézbesítést).
Címek következnek. A Destination és Source azonosítók mezői mellett a Letétkezelő azonosítót látjuk . A csomag kézbesítéséért a őrző felelős.
Mivel a Bundle protokoll sokféle átvitellel és internettel működik, saját azonosítóit használja. Inkább magas szintű nevek, például weboldal URL-címek, mint alacsonyabb szintű ( IP ) címek. Ezek az azonosítók a DTN-ek alkalmazásszintű útválasztási képességeit biztosítják, például e-mailek kézbesítését vagy szoftverfrissítéseket.
Az azonosítók kódolva vannak, csakúgy, mint az Értesítés mezőben lévő azonosítók a diagnosztikai üzenetekhez. Mindezek az azonosítók a Változó hosszúságú szótár mezőre való hivatkozásokkal vannak kódolva. Ez lehetővé teszi a tömörítés használatát, ha az őrző vagy diagnosztikai csomópont megegyezik a forrással vagy a célállomással.
Ezt követi a Létrehozás mező , amely a csomag létrehozásának idejét, valamint a feladó sorszámát tárolja; mögötte az Élettartam mező található , amely azt az időpontot jelzi, amikor már nem lesz szükség a csomagra.
Az elsődleges blokk a Szótár mezővel végződik . Ezután jön a hasznos teher blokk. Egy rövid Type mezővel kezdődik , amely azt jelzi, hogy ez egy hasznos teher, majd a Flags következik , amely beállítja a feldolgozási paramétereket. Ezután következik az Adat mező , előtte a Hosszúság mező . Végül választható blokkok lehetnek mögöttük – különösen egy biztonsági paraméterekkel rendelkező blokk.
2008-ban a NASA bejelentette a DTN mélyűr kommunikációs protokoll sikeres tesztelését. A protokoll képességeinek tesztelésére tíz csomópontból álló hálózatot hoztak létre. Az egyik az Epoxi űrszonda volt , amely ebben a kísérletben egy marsi közvetítőállomást imitált. Korábban Deep Impact néven volt ismert. Miután sikeresen bombázták a Tempel üstököst egy 400 kilogrammos réz üreggel, ami segített a tudósoknak új adatokhoz jutni az üstökösanyagról, a készüléket átnevezték, és egy másik üstökössel, a Hartley 2 -vel találkozni küldtek .
E munka részeként annak érdekében, hogy általános keretet biztosítsunk az algoritmushoz és az alkalmazások fejlesztéséhez az adathálózatban, 2007-ben cikkek jelentek meg az RFC 4838 és RFC 5050 szabványokban , amelyek a hálózati megszakító szoftverek közös absztrakcióját határozzák meg. A jól ismert Bundle protokoll több adatblokkot csomag formájában gyűjtő protokoll, ahol minden csomag elegendő szemantikai információt tartalmaz ahhoz, hogy az adatátvitel sikeresen befejeződjön, amikor az egyes adatblokkok átvitele megszakítható. Az irányított csomagokat egy adattárban tárolják, és a csomópontok között különböző szállítási technológiai hálózatok (beleértve az IP és nem IP szállítási gerinchálózatot) vesznek részt. A szállítási rétegben a csomagok továbbítása helyi hálózatokon, úgynevezett konvergenciarétegen keresztül történik. A csomagarchitektúra ezért átfedő hálózatként működik, új elnevezési sémát biztosítva a végpont-definíciókon ( EID -k ) és a széles rétegű szolgáltatási osztályon. A csomagosítást használó protokolloknak az alkalmazási réteget kell használniuk a csomagok hálózaton keresztüli küldéséhez. Az adattárolás miatt a DTN protokollt használó szállítás gyors lesz az alkalmazási rétegben.
Befolyásolhatja például a hálózattervezést, hogy az adatokat hiánytalanul, gyorsan és változtatás nélkül kell megkapni. A protokollok az adatokat csomagokká állítják össze, amelyek heterogén hálózatokon keresztül továbbíthatók a következetes kézbesítés magas garanciájával. A garanciákat általában az alkalmazás szintjén állítják be, és az RFC 5050 protokoll specifikációja a „lassú”, „normál” és „gyors” címkéket használja.
Nagy figyelmet fordítanak a protokollbiztonsági kérdésekre. A szakadástűrő hálózatok biztonsági kérdései a környezettől és az alkalmazástól függenek, bár a hitelesítés és az adatvédelem gyakran kritikus fontosságú. Nem nehéz jó biztonságot teremteni egy ilyen hálózat számára. Állandó kapcsolat nélküli hálózaton nehéz kriptográfiai protokollokat létrehozni, mivel a kulcscsere lelassul, és minden eszköznek azonosítania kell az időszakosan látható eszközök egyéb kulcsait. A döntések megváltoztak a mobil peer-to-peer hálózatok és az elosztott biztonsági kutatások megjelenésével, például az elosztott tanúsítási és PKI-sémák használatával. Jó megoldások a szakadásálló hálózathoz, a tudományos közösség a következőkre hivatkozik: