Mesh mreže
CIS-DOC-2011-03-008
Mesh mreže
Upozorenje
Podaci, informacije, tvrdnje i stavovi navedeni u ovom dokumentu nastali su dobrom namjerom i dobrom
voljom te profesionalnim radom CIS-ovih stručnjaka, a temelje se na njihovom znanju i petnaestak godina
iskustva u radu u informacijskoj sigurnosti. Namjera je da budu točni, precizni, aktualni, potpuni i nepristrani.
Ipak, oni su dani samo kao izvor informacija i CIS ne snosi nikakvu izravnu ili posrednu odgovornost za bilo
kakve posljedice nastale korištenjem podataka iz ovog dokumenta.
Ukoliko primijetite bilo kakve netočnosti, krive podatke ili pogreške u ovom dokumentu, ili imate potrebu
komentirati sadržaj molimo Vas da to javite elektroničkom poštom na adresu
[email protected].
O CIS-u
CIS izrađuje pregledne dokumente (eng. white paper) na teme iz područja informacijske sigurnosti koji će biti
korisni zainteresiranoj javnosti, a u svrhu podizanje njezine svijesti o informacijskoj sigurnosti i
sposobnosti za čuvanje i zaštitu informacija i informacijskih sustava. Pored toga, CIS razvija i održava
mrežni portal www.CIS.hr kao referalnu točku za informacijsku sigurnost za cjelokupnu javnost; izrađuje
obrazovne materijale namijenjene javnosti; organizira događaje za podizanje svijesti o informacijskoj
sigurnosti u javnosti i pojedinim skupinama te djeluje u suradnji sa svim medijima.
CIS okuplja mlade zainteresirane za informacijsku sigurnost i radi na njihovom pravilnom odgoju i
obrazovanju u području informacijske sigurnosti te pripremu za profesionalno bavljenje informacijskom
sigurnošću.
Centar informacijske sigurnosti [CIS] nastao je 2010. godine na poticaj Laboratorija za sustave i signale[LSS]
Zavoda za elektroničke sustave i obradbu informacija Fakulteta elektrotehnike i računarstva Sveučilišta u
Zagrebu, a kao posljedica 15togodišnjeg rada na istraživanju, razvoju i primjeni informacijske sigurnosti. LSS
je među ostalim potaknuo osnivanje CARNetovog CERTa i sudjelovao u izradi Nacionalnog programa
informacijske sigurnosti RH.
Smisao CISa je da bude referentno mjesto za informacijsku sigurnost za javnost, informatičare i posebno
za mlade te da sustavno podiže njihovu svijest i sposobnosti u području informacijske sigurnosti.
Rad CISa podržava Ministarstvo znanosti, obrazovanja i sporta Republike Hrvatske, a omogućuju sponzori.
Prava korištenja
Ovaj dokument smijete:
Dijeliti - umnožavati, distribuirati i priopćavati javnosti,
Remiksirati - prerađivati djelo
pod slijedećim uvjetima:
Imenovanje - Morate priznati i označiti autorstvo djela na način da bude nedvojbeno da mu je autor
Laboratorij za sustave i signale, Fakulteta elektrotehnike i računarstva, Sveučilišta u Zagrebu.
To morate napraviti na način koji ne sugerira da Vi ili Vaše korištenje njegova djela imate izravnu
podršku LSSa.
Nekomercijalno - Ovo djelo ne smijete naplaćivati ili na bilo koji način koristiti u komercijalne svrhe.
Dijeli pod istim uvjetima - Ako ovo djelo izmijenite, preoblikujete ili koristeći ga stvarate novo djelo,
preradu možete distribuirati samo pod licencom koja je ista ili slična ovoj i pri tome morate označiti
izvorno autorstvo Laboratorija za sustave i signale, Fakulteta elektrotehnike i računarstva, Sveučilišta
u Zagrebu.
Detalji licence dostupni su na: http://creativecommons.org/licenses/by-nc-sa/3.0/hr/legalcode
CIS-DOC-2011-03-008
Revizija 1.04
Stranica 2 od 23
Mesh mreže
Sadržaj
1. UVOD .................................................................................................................................................. 4
2. ŠTO SU MESH MREŽE? .................................................................................................................... 5
3. PRINCIP RADA MESH MREŽA ......................................................................................................... 7
3.1. MESH MREŽE ZASNOVANE NA STANDARDU IEEE 802.11 ................................................................... 7
3.2. USMJERAVANJE U MESH MREŽAMA ................................................................................................... 9
3.3. SREDNJA PRISTUPNA PROVJERA U MESH MREŽAMA ......................................................................... 10
4. BEŽIČNE MESH MREŽE .................................................................................................................. 11
4.1. „RAVNA“ BEŽIČNA MESH MREŽA ...................................................................................................... 12
4.2. HIJERARHIJSKA BEŽIČNA MESH MREŽA ............................................................................................ 13
4.3. HIBRIDNA BEŽIČNA MESH MREŽA ..................................................................................................... 14
5. USPOREDBA MESH MREŽA S DRUGIM TIPOVIMA MREŽA ....................................................... 15
6. SIGURNOST U MESH MREŽAMA................................................................................................... 17
6.1. SIGURNOSNI MEHANIZMI U MESH MREŽAMA ..................................................................................... 17
6.1.1. Korisnička kontrola pristupa ..............................................................................................18
6.1.2. Ad-hoc sigurnost ................................................................................................................18
6.1.3. Kontrola između čvorova mesh mreže ..............................................................................19
6.2. SIGURNOSNE PRIJETNJE I RANJIVOSTI U MESH MREŽAMA ................................................................. 19
6.2.1. Prijetnje protokolu usmjeravanja .......................................................................................19
6.2.2. Prijetnje korisničkom pristupu mesh mreži ........................................................................19
6.2.3. Fizičke sigurnosne prijetnje ...............................................................................................20
6.3. UREĐAJI ZA POBOLJŠANJE SIGURNOSTI MESH MREŽA....................................................................... 20
6.3.1. Cisco 1500 Series Outdoor Mesh Access Point................................................................20
6.3.2. Tropos Network .................................................................................................................21
7. BUDUĆNOST MESH MREŽA .......................................................................................................... 22
8. ZAKLJUČAK..................................................................................................................................... 22
9. REFERENCE .................................................................................................................................... 23
CIS-DOC-2011-03-008
Revizija 1.04
Stranica 3 od 23
Mesh mreže
1. Uvod
Računalne mreže su skupine dvaju ili više međusobno povezanih računala koja dijele neke resurse
(podatke, sklopovlje, programe). Računala se smatraju povezanima ako mogu razmjenjivati
informacije, a za razmjenu informacija se koriste upravo računalne mreže. Mesh mreže su podvrsta
računalnih mreža koje odlikuje nepostojanje središnjeg čvora preko kojeg se odvija cjelokupna
komunikacija. Umjesto toga, svaki čvor u mreži služi kao prijenosnik podataka za druge čvorove.
Mesh mreže su pouzdanije od ostalih komunikacijskih mreža jer postoji više putova kojima se podaci
mogu prenositi između korisnika. Ostale vrste računalnih mreža su point-to-point, bus, ring, star i
tree. O ostalim vrstama mreža i njihovoj usporedbi s mesh mrežama bit će više riječi u poglavlju 5.
Druga vrlina mesh mreža, zbog koje one postaju sve popularnije, je ta da ih je vrlo jednostavno
ostvariti u promjenjivoj okolini jer se njihovo ostvarivanje svodi na nadogradnju postojećih
komunikacijskih mreža. Nadogradnja se svodi na dodavanje novih čvorova postojećim čvorovima u
mreži. Iz tog razloga se mesh mreže počinju primjenjivati kao komunikacijske mreže u automobilima,
vlakovima i zrakoplovima, a sve je veći porast mesh mreža i u tvrtkama i akademskim ustanovama.
Ovaj dokument, između ostalog, opisuje princip rada mesh mreža. Prijenos podataka između
korisnika i AP-a (eng. Access Point) u mesh mrežama odvija se pomoću IEEE 802.11
komunikacijskog standarda. Podaci se kroz mesh mrežu šalju optimalnim putem, gdje je osigurana
zaštita od grešaka u prijenosu podataka i najveća brzina prijenosa. Takav proces prijenosa podataka
kroz mesh mrežu naziva se usmjeravanje (eng. routing). Razvijeno je mnogo algoritama
usmjeravanja za mesh mreže, a najpoznatiji među njima su: AODV, B.A.T.M.A.N, DNVR i dr. Način
usmjeravanja paketa kroz mesh mrežu bit će objašnjen u poglavlju 3.2. U mesh mrežama se za
dodjelu kanala kod prijenosa podataka pojedinim čvorovima koriste MAC protokoli. O njima će više
riječi biti u nastavku dokumenta.
Posebno brz tehnološki razvoj događa se u bežičnim mesh mrežama (eng. Wireless mesh network,
WMN). Bežične mesh mreže se mogu ostvariti na nekoliko načina i prema tome slijedi podjela na:
„ravne“, hijerarhijske te hibridne WMN-ove. Bežične mesh mreže pokazuju bolje performanse od
standardnih mobilnih i WLAN (eng. Wireless Local Area Network) mreža i zato su sve češće u
upotrebi.
Mesh mreže su poprilično sigurne. Unatoč tome, i kod njih se javljaju razne sigurnosne ranjivosti. U
poglavlju 6 opisani su sigurnosni mehanizmi koje mesh mreže najčešće koriste za zaštitu podataka.
Također, iznesene su najčešće sigurnosne ranjivosti i prijetnje mesh mrežama. Uređaji koji se koriste
za ostvarivanje mesh mreža koriste različite metode za zaštitu sigurnosti. Dva najčešća uređaja koji
poboljšavaju sigurnost mesh mreža su Cisco 1500 Series Outdoor Mesh Access Point te Tropos
Network. Mesh mreže pružaju najbolje performanse po pitanju brzine, razvijanja,mogućnosti kvara te
sigurnosti i zato se u budućnosti predviđa njihovo daljnje razvijanje i sve veće širenje.
CIS-DOC-2011-03-008
Revizija 1.04
Stranica 4 od 23
Mesh mreže
2. Što su mesh mreže?
Mesh mreže su idealna tehnologija za ostavrivanje brzog i lakog pristupa računalnoj mreži. Također,
ova tehnologija je pogodna za proširivanje postojeće mrežne infrastrukture na nekom području. Veće
prednosti mesh mreža u odnosu na druge vrste računalnih mreža su njihova jednostavnost razvijanja
i nadograđivanja, mogućnost postavljanja na postojeće mreže te prijenos podataka uz jako malu
mogućnost prekida. Mesh mrežu sačinjavaju klijenti (eng. End Device) i usmjeritelji (eng. Router),
odnosno čvorovi za prosljeđivanje podataka (Slika 1).
Slika 1. Mesh mreža
Izvor: wiremeshdir.com
Mesh mreža je vrsta komunikacijske mreže u kojoj svako čvorište ima dvije svrhe:
Prva svrha je primanje i slanje podataka za korisnika koji koristi taj čvor.
Druga svrha čvorova u mesh mreži, koja odvaja mesh mreže od ostalih komunikacijskih
mreža, je prosljeđivanje podataka s drugih čvorova, što znači da neki čvorovi mreže podatke
samo prime i šalju dalje. Mesh, u doslovnom prijevodu na hrvatski jezik, znači mreža i time bi
se dobro mogla opisati topologija ove vrste mreže (Slika 2 i Slika 3). Na slici 2 prikazana je
potpuna mesh mreža (eng. Fully connected mesh network), što znači da je svaki čvor
(čvorovi su prikazani kao zeleni kružići) povezan sa svim ostalim čvorovima u mreži. U
nepotpunoj topologiji mesh mreže povezanost svih čvorova nije slučaj.
Slika 2. Topologija potpune mesh mreže
CIS-DOC-2011-03-008
Revizija 1.04
Stranica 5 od 23
Mesh mreže
Slika 3. Topologija nepotpune mesh mreže
Mesh mreža se može dizajnirati koristeći tehnike floodinga i routinga. Flooding tehnika (tehnika
poplave) podrazumijeva širenje podataka kroz cijelu mrežu dok se ne stigne do čvora kojem su
podaci namijenjeni. Zbog prevelikog zauzeća resursa mreže flooding tehnika se više gotovo uopće
ne koristi. Druga je routing tehnika (tehnika usmjeravanja), u kojoj se podaci optimalnim putem šalju
do odredišnog čvora (odnosno klijenta spojenog na odredišni čvor). Podaci koji se šalju putem mesh
mreže na svom putu prolaze raznim čvorovima do odredišta i taj proces se naziva hopping. Da bi se
osigurala mogućnost prijenosa podataka kroz mrežu koriste se tzv. self-healing algoritmi. Takvi
algoritmi neprekidno mrežom šalju malu količinu testnih podataka i na taj način određuju moguće
greške kod pojedinih čvorova. Ukoliko uoče grešku oni preoblikuju put, odnosno osiguraju da podaci
u svom prijenosu zaobilaze čvor s greškom. Ovakav način komunikacije je poprilično siguran jer
omogućuje više različitih putova podataka od izvora do odredišta. Internet je najpoznatija mesh
mreža (Slika 4).
Slika 4. Internet - mesh mreža
Izvor: aros.hr
Crvenom bojom na slici 4 su prikazana čvorišta koja izravno pristupaju Internetu. Korisnici su na ta
čvorišta povezani preko mesh mreže. Ovakva mesh mreža nije potpuna (Slika 3) jer nisu svi čvorovi
povezani sa svima i takva mesh mreža se naziva djelomičnom mesh mrežom (eng. Partial mesh
network). Mesh mreže se najčešće koriste u bežičnim mrežama (eng. Wireless mesh network, WMN)
i o njima će više govora biti u nastavku. Također, mesh mreže se mogu koristiti i u žičanim mrežama,
iako je taj način korištenja zastario i koristi se samo kad se već postojeće računalne mreže
nadograđuju, o čemu je već bilo riječi.
Povijest mesh mreža seže još u osamdesete godine prošlog stoljeća. Prve mesh mreže razvijene su
u vojne svrhe u SAD-u. Problem kod tih mreža bila je visoka cijena opreme za njihovo ostvarivanje.
Devedesetih godina opremi za ostvarivanje mesh mreža je poprilično pala cijena i tada počinje njihov
nagli razvoj. Manje mesh mreže se počinju uvoditi u sveučilišta i tvrtke, a malo kasnije i u cijele
gradove.
CIS-DOC-2011-03-008
Revizija 1.04
Stranica 6 od 23
Mesh mreže
3. Princip rada mesh mreža
Mesh mreže mogu biti različite veličine i namijenjene različitom tipu korisnika. Iz tog razloga mesh
mreže se mogu ostvariti na različite načine. Ukoliko se mesh mreža razvija za određeno manje
područje, kao što je tvrtka li sveučilište, tada ona ne mora biti zasnovana na standardu. Takvih mreža
ima vrlo mnogo i poprilično su raznolike (npr. Gnutella, BitTorrent). S druge strane, ukoliko se mesh
mreža razvija za velik broj korisnika (npr. Internet), tada se ona mora razvijati po određenom
standardu, s određenim načinom usmjeravanja te dodjele kanala za prijenos podataka čvorovima.
Kanali se dodjeljuju da bi više korisnika računalne mreže imalo mogućnost istovremenog prijenosa
podataka mrežom. U današnje vrijeme se većina mreža, čak i one manje, razvijaju po propisanom
standardu. Taj standard je IEEE 802.111 i mesh mreže zasnovane na tom standardu opisane su u
nastavku. Protokoli usmjeravanja opisuju način razmjene podataka između čvorova mesh mreže.
IEEE 802.11 ne treba svrstavati u protokole usmjeravanja, već je on iz skupa protokola za pristup
mreži.
3.1. Mesh mreže zasnovane na standardu IEEE 802.11
IEEE 802.11 je standard za povezivanje korisnika poslovne ili kućne LAN (eng. Local Area
Network) mreže. Takvo povezivanje funkcionira u infrastrukturi u kojoj skup pristupnih točaka
služe kao pristupne točke za Internet. Ukoliko se te pristupne točke međusobno povežu, formira
se mesh mreža. Standard IEEE 802.11 služi za povezivanje korisnika i pristupnih točaka (eng.
Access Point, AP). Da bi se omogućila ovakva primjena, IEEE 802.11 podržava dva načina rada:
Ad Hoc i Distribution System. U Distribution System načinu rada čvorišta (pristupne točke)
komuniciraju izravno međusobno i s AP-om. Ad Hoc način podrazumijeva da se sva
komunikacija odvija uz upravljanje AP-a. Tada kroz čvorišta podaci samo prolaze i čvorišta
nemaju mogućnost upravljanja tokom podataka, nego to obavlja AP. U novije vrijeme gotovo
uvijek se koristi Ad Hoc način protoka podataka u mesh mreži. Prije upotrebe standarda IEEE
802.11 za prijenos podataka, mesh mreža mora zadovoljiti nekoliko uvjeta vezanih za
performanse i osiguranje potrebnih resursa za rad. Po pitanju performansi, mesh mreža smije biti
određene veličine i s određenim kapacitetom. Primjerice, mesh mreža od 8 korisnika mora imati
kapacitet kanala minimalno 2 Mbps. Ako je mreža velika, kašnjenje u slanju podataka će biti
preveliko i po IEEE 802.11 standardu, koji propisuje dopušteno kašnjenje u prijenosu (12.5 ms
na udaljenosti 2.5 m), će se stalno javljati pogreška. Također, svi čvorovi u mreži moraju
podržavati standard IEEE 802.11 da bi se osigurali potrebni resursi i dobila optimalna mesh
mreža.
1
IEEE 802.11 je standard za povezivanje korisnika na mesh mrežu
CIS-DOC-2011-03-008
Revizija 1.04
Stranica 7 od 23
Mesh mreže
Slika 5. Mesh mreža zasnovana na IEEE 802.11 standardu u Ad Hoc načinu rada
Izvor: wilibox.com
Ad Hoc način rada mesh mreže prikazuje Slika 5. Bilo koji korisnik mreže (npr. Wi-Fi, senzorske
mreže, WiMAX mreže) na mesh mrežu se spaja putem AP-a (eng. Access Point). AP-ovi se
pomoću usmjerivača (eng. Router) spajaju s drugim AP-ovima u mreži, kao i na Internet. Način
slanja podatka kroz mesh mrežu prikazuje Slika 6. Ukoliko korisnik želi slati ili primati podatke s
Interneta, novi prijenosni put otvara se između njega (eng. Data path), preko AP-ova, do
Interneta. Ukoliko se podaci žele slati između dva korisnika, komunikaciju započinje i njome
upravlja AP. Na slici je prikazana veza mobilnog uređaja i Interneta. Ukoliko se uređaj pomiče
(eng. Device moves) i udalji od početnog AP-a stvara se novi prijenosni put (eng. New Data
Path) putem drugog AP. U svrhu prebacivanja korisničkog uređaja s jednog na drugi AP bez
prekida komunikacije koristi se razmjena upravljačkih podataka (eng. Link Update) među APovima.
Slika 6. Prijenos podataka putem mesh mreže u Ad Hoc načinu rada
Izvor: cnri.dit.ie
CIS-DOC-2011-03-008
Revizija 1.04
Stranica 8 od 23
Mesh mreže
3.2. Usmjeravanje u mesh mrežama
Suština funkcionalnosti mesh mreža je u usmjeravanju (eng. Routing), odnosno mogućnosti
slanja i primanja podataka bilo gdje u mreži. Protokoli usmjeravanja (eng. Routing Protocol) u
mesh mrežama omogućuju neophodne putanje podataka kroz mrežu tako da čvorišta mogu
komunicirati dobrim (funkcionalnim) i optimalnim (koji daje najveću brzinu prijenosa) putem.
Protokoli usmjeravanja provjeravaju promjenjive uvjete (npr. zauzetost resursa mreže, greške na
čvorovima) na mreži i time omogućuju pouzdanu i učinkovitu komunikaciju u mesh mreži.
Protokola usmjeravanja za upravljanje paketima podataka kroz mesh mrežu ima mnogo.
Najpoznatiji među njima su:
AODV (eng. Ad hoc On-Demand Distance Vector),
DNVR (eng. Dynamic Nix-Vector Routing),
B.A.T.M.A.N (eng. Better Approach To Mobile Ad hoc Networking),
DSDV (eng. Destination-Sequenced Distance-Vector Routing),
DSR (eng. Dynamic Source Routing),
IWMP (eng. Infrastructure Wireless mesh Protocol),
HSLS (eng. Hazy-Sighted Link State),
OLSR (eng. Optimized Link State Routing protocol),
OORP (eng. Order One Routing Protocol),
OSPF (eng. Open Shortest Path First Routing),
PWRP (eng. Predictive Wireless Routing Protocol) te
TORA (eng. Temporally-Ordered Routing Algorithm).
Usprkos velikom broju protokola za usmjeravanje u Ad Hoc mesh mrežama, njihov dizajn se još
uvijek intenzivno istražuje kako bi se prijenos podataka što više ubrzao. Primjer usmjeravanja u
bežičnoj mesh mreži prikazuje Slika 7. Usmjeravanje je prikazano crvenim strelicama kojima su
povezani WMN usmjerivači (eng. WMN Gateway Router) u bežičnoj mesh mreži. U trenutku
kada korisnik usmjerivaču na koji je povezan preda zahtjev za prijenosom podataka pokreće se
protokol usmjeravanja. Taj protokol određuje put kojim će se podaci slati računalnom mrežom
(do drugog korisnika ili na Internet). Prije samog slanja podataka šalju se testni podaci koji
utvrđuju dostupnost prijenosnog puta.
Slika 7. Usmjeravanje u mesh mrežama
Izvor: pepwave.com
CIS-DOC-2011-03-008
Revizija 1.04
Stranica 9 od 23
Mesh mreže
3.3. Srednja pristupna provjera u mesh mrežama
U mesh mrežama se pri dodjeli kanala za prijenos podataka pojedinim čvorovima koriste MAC
protokoli. MAC (eng. Medium Access Control) protokoli funkcioniraju na različite načine. Neki
MAC protokoli dijele kanale na potkanale i njima obavljaju paralelnu komunikaciju, dok drugi
prenose podatke samo u jednom smjeru istovremeno. MAC protokoli se mogu razlikovati i u vrsti
enkripcije (kodiranja) i enkapsulacije (učahurivanja) podataka. Jedino je važno da svako čvorište
u mesh mreži mora imati jednak MAC protokol da ne bi došlo do pogreške u prijenosu te da
korisnik ima podršku za protokol koji mreža koristi (Slika 8). Najčešće upotrebljavani MAC
protokoli u mesh mrežama su:
Aloha,
CSMA (eng. Carrier Sense Multiple Access),
IEEE 802.11 MAC protokol te
Slotted Aloha,
CSMA/CA (eng. Carrier Sense Multiple Access/Collision Avoidance),
IEEE 802.11e QoS MAC protokol.
Slika 8. MAC protokol u mesh mrežama
Izvor: pepwave.com
Slika prikazuje istovremeni prijenos podataka dvoje korisnika (PC1 i PC2). Korisnici su spojeni
na pristupnu točku (eng. Access Point) putem modema (eng. Wi-Fi Modem/ Repeater). Pri
prijenosu koriste se MAC protokoli (MAC:PC1 i MAC:PC2) koji dodjeljuju potkanale korisnicima
za prijenos od korisničkog uređaja do centralnog uređaja (eng. Subscriber Gateway) i natrag.
Centralni uređaj može dalje biti povezan s ostalim korisnicima, Internetom i slično.
CIS-DOC-2011-03-008
Revizija 1.04
Stranica 10 od 23
Mesh mreže
4. Bežične mesh mreže
Bežična mesh mreža ili WMN (eng. Wireless Mesh Network) je stalno razvijajuća mreža koja
predstavlja pomak u odnosu na tradicionalne centralizirane bežične sustave kao što su bežični LAN
(WLAN) i mreže za mobilnu telefoniju. Usporedba svojstava mesh i tradicionalne mobilne mreže
dana je tablicom 1. WMN predstavlja budućnost bežičnih mreža zato što ima brojne prednosti u
odnosu na tradicionalne mobilne mreže. Glavne prednosti WMN-a leže u njegovoj otpornosti na
kvarove u mreži i jednostavnom postavljanju mreže. WMN-ova otpornost na kvarove posljedica je
njegove topologije, odnosno velikoj povezanosti čvorova u mreži. Ukoliko se kvar dogodi na nekom
čvoru mreže pronalazi se drugi put za prijenos podataka između korisnika. WMN mreža se
jednostavno instalira jer se njeno postavljanje svodi na nadogradnju postojećih čvorova u mreži.
OPIS
Topologija mreže
Mobilnost čvorišta
Potrošnja energije
Infrastrukturni uvjeti
Prosljeđivanje podataka
Plasiranje za upotrebu
Svojstva prometa mrežom
Tradicionalna mreža
Dinamička, često se mijenja.
Visoka.
Visoka.
Bez infrastrukture.
Putem pokretnih čvorišta.
Jednostavan plasman.
Korisnički promet.
Wireless mesh mreža
Statična.
Niska.
Niska.
Fiksirana infrastruktura.
Putem fiksnih čvorišta.
Zahtjeva planiranje.
Korisnički i procesni promet.
Tablica 1. Usporedba svojstava tradicionalne mobilne mreže i WMN-a
Arhitektura WMN mreže može biti dizajnirana na tri različita načina, ovisno o topologiji mreže. Ta tri
načina su „ravni“ WMN, hijerarhijski WMN i hibridni WMN. Načini dizajna WMN mreže opisani su u
nastavku dokumenta.
CIS-DOC-2011-03-008
Revizija 1.04
Stranica 11 od 23
Mesh mreže
4.1. „Ravna“ bežična mesh mreža
U „ravnoj“ bežičnoj mesh mreži, ili „ravnom“ WMN-u (eng. Flat WMN), mreža se stvara od
korisničkih uređaja koji se ponašaju i kao domaćini (eng. Host) i kao usmjerivači (eng. Router).
Svako čvorište je na jednakoj razini kao i pristupna točka (eng. Access Point). Čvorišta bežičnih
korisnika se međusobno koordiniraju (uspostavljaju prijenos) tako da uvedu routing, mrežno
konfiguriranje, rezerviranje servisa i prostora za prijenos podataka te rezerviranje ostalih
programa koji služe za prijenos. „Ravna“ bežična mesh mreža najbliža je centraliziranim
bežičnim mrežama. Njezina glavna prednost je jednostavnost izvedbe, a nedostatak veliko
zauzeće mrežnih resursa (i time manja brzina prijenosa).
Slika 9.“Ravna“ WMN mreža
Izvor: moskaluk.com
CIS-DOC-2011-03-008
Revizija 1.04
Stranica 12 od 23
Mesh mreže
4.2. Hijerarhijska bežična mesh mreža
U hijerarhijskoj mesh mreži, odnosno hijerarhijskom WMN-u (eng. Hierarchy WMN), mreža ima
više hijerarhijskih razina. Najniže u hijerarhiji su WMN korisnička čvorišta, odnosno pristupne
točke. Ova korisnička čvorišta komuniciraju s osnovicom WMN-a koju sačinjavaju WMN
usmjerivači (Slika 10). U ovakvom ostvarivanju mesh mreže čvorišta osnovice nisu namijenjena
za uspostavljanje i prekid prijenosa podataka, nego to rade korisnička čvorišta. Prednost ovakvih
WMN mreža je njihovo jeftinije ostvarivanje i povećana brzina prijenosa u odnosu na ravne
WMN-ove, a nedostatak je povećanje broja čvorova mreže.
Slika 10. Hijerarhijska WMN mreža
Izvor: moskaluk.com
CIS-DOC-2011-03-008
Revizija 1.04
Stranica 13 od 23
Mesh mreže
4.3. Hibridna bežična mesh mreža
Hibridna bežična mesh mreža (eng. Hybrid WMN) je poseban slučaj hijerarhijske WMN mreže. U
hibridnom WMN-u mreža koristi druge bežične mreže za komunikaciju (Slika 11). Primjer sa slike
sadrži bežične mreže koje posjeduju arhitekturu zasnovanu na WMN mreži su, a to su: mreže
mobilne telefonije (802.16 radios), WiMAX mreže (WiMAX tower) te satelitske mreže (802.11
radios). Kako napredovanje WMN mreža uvelike ovisi o tome kako ona funkcionira s drugim
mrežama, ova arhitektura postaje vrlo bitna u razvoju WMN mreža.
Slika 11. Hibridna WMN mreža
Izvor: moskaluk.com
CIS-DOC-2011-03-008
Revizija 1.04
Stranica 14 od 23
Mesh mreže
5. Usporedba mesh mreža s drugim tipovima mreža
Mrežna topologija definira više različitih kategorija po kojima se mogu utvrditi sastavni dijelovi i način
rada računalne mreže. Dakle, osim mesh mreža, u praksi se koriste i ostale vrste mreža. Najčešća
podjela mrežne topologije se odnosi na fizičku topologiju i logičku topologiju. Mrežna topologija
opisuje raspored i veze između pojedinih čvorova (računala, mrežnih uređaja i sl.) te putanju
podataka u nekoj mreži. Fizička mrežna topologija prikazuje tlocrt fizičkog rasporeda čvorova u mreži
i njihove povezanosti. Ostale fizičke topologije mreža, osim mesh mreža, dane su u nastavku.
Point-to-point mrežna topologija se sastoji od dva čvora i veze (eng. Link) između njih. Ti
čvorovi međusobno neposredno komuniciraju. Veza između čvorova može biti stalna (eng.
Permanent) ili dinamička (eng. Circuit switched, Packet switched). Kod dinamičke veze se
uspostavlja komunikacijski kanal prije razmjene podataka (telefonski poziv). Packet switched
je veza kod koje se dijelovi podataka pakirani u pakete usmjeravaju preko dijeljenih veza
između dva čvora koji komuniciraju. Za povezivanje se može koristiti bilo koji od medija. U
odnosu na mesh mreže Point-to-point topologija je jeftinija, ali pruža manju brzinu prijenosa
podataka i nesigurnija je.
Slika 12. Point-to-point mrežna topologija
Izvor: wikipedia.org
Bus mrežna topologija se sastoji od središnjeg vodiča na koji su spojeni čvorovi koji
komuniciraju. Taj vodič ima dva kraja koji moraju biti pravilno terminirani (povezani,
okončani) da bi se onemogućila refleksija ili odbijanje signala i time smanjile smetnje na
mediju. Svi podaci u razmjeni se šalju preko tog središnjeg vodiča i taj promet "čuju" svi
ostali čvorovi na tom mrežnom odsječku. Prekid u sabirnici (eng. Bus) dovodi do prestanka u
komunikaciji između svih čvorova. Kao medij se koristi koaksijalni kabel. Bus mrežna
topologija je jednostavnija za realizaciju od mesha, no po pitanju sigurnosti i brzine mesh
mreže pružaju puno bolje performanse.
Slika 13. Bus mrežna topologija
Izvor: wikipedia.org
Star mrežna topologija se sastoji od središnjeg čvora (eng. Concentrator) na kojeg su
kablovima izravno spojeni ostali čvorovi na mreži. Ulogu središnjeg čvora obično imaju
preklopnici (eng. Switch) ili rjeđe koncentratori (eng. Hub). Čvorovi međusobno komuniciraju
šaljući podatke kroz preklopnik. Ako je središnji čvor usmjeritelj, istovremeno mogu
komunicirati samo dva čvora. Ukoliko je središnji čvor preklopnik, istovremeno može
komunicirati više parova čvorova. Glavni nedostatak ovakve mrežne hijerarhije je da ako
središnji čvor prestane raditi, cijela mreža ne radi. Prekid rada bilo kojeg drugog čvora na
mreži, osim središnjeg, ne utječe na komunikaciju ostalih čvorova u tom mrežnom odsječku.
Ova topologija, sa svojim podvrstama, je najčešći oblik povezivanja u lokalnim mrežama
(LAN). Kao medij za povezivanje se koriste različiti tipovi UTP kabela. Star mrežna topologija
je jeftinija za implementaciju od mesh topologije, ali ukoliko se dogodi kvar na središnjem
čvoru prekinut će se komunikacija u cijeloj mreži, što kod mesh topologije nije slučaj.
CIS-DOC-2011-03-008
Revizija 1.04
Stranica 15 od 23
Mesh mreže
Slika 14. Star mrežna topologija
Izvor: wikipedia.org
Ring topologija se sastoji od čvorova koji su povezani samo sa dva susjedna čvora, a prvi i
zadnji su međusobno povezani tvoreći fizički krug. Podaci putuju u krug od jednog do drugog
čvora i obično u samo jednom pravcu. Postoji i dvostruka ring topologija (dual-ring) sa po
dvije veze između svaka dva čvora. Obično se koristi samo jedan prsten, dok drugi služi u
slučaju kvara na prvom. Kao medij se koriste različiti oblici bakrenih i optičkih vodiča. Iako
ring topologija daje veoma veliku brzinu prijenosa, ona je još uvijek manja od brzine mesh
mreže, kao i što je popravak kvara na čvoru ring topologije zahtjevniji od popravka čvora
mesh topologije.
Slika 15. Double ring mrežna topologija
Izvor: wikipedia.org
Tree topologija se sastoji od središnjeg (eng. Root) čvora, koji je najviši u hijerarhijskom
rasporedu čvorova, i na njega spojenih čvorova koji se nalaze na sloju niže. Čvorovi nižeg
sloja opet mogu imati na sebe spojene čvorove još nižeg sloja itd. Da bi neka mreža imala
odlike tree topologije potrebno je da ima najmanje tri sloja. Ukupan broj point-to-point (od
čvora do čvora) veza između čvorova će biti za jedan manji od broja čvorova. Kao medij se
koriste različiti oblici bakrenih i optičkih vodiča. Tree topologija je topologija najbliža mesh
mrežama. Ipak, kvar na tree topologiji puno više utječe na rad same mreže, posebice ukoliko
se kvar dogodi na čvorovima koji su visoko u hijerarhiji, nego što je to slučaj kod mesh
topologije mreža.
Slika 16. Tree mrežna topologija
Izvor: wikipedia.org
Logička mrežna topologija prikazuje tlocrt putanje podataka koji putuju između čvorova na mreži.
Logičke topologije su najčešće povezane sa načinom na koji se pristupa mediju za slanje podataka
(npr. MAC – eng. Media Access Control). One se oslanjaju na primjenu u komunikacijskim
protokolima, a ne na samim fizičkim tlocrtima mreža. Primjerice, nije nužno da logička ring topologija
bude istovremeno i fizička ring topologija. U tablici u nastavku teksta dana je usporedba najraširenijih
mrežnih topologija.
CIS-DOC-2011-03-008
Revizija 1.04
Stranica 16 od 23
Mesh mreže
Topologija mreže
Prednosti
Point-to-point
Malo kabela za povezivanje, dobra
za male i spore mreže.
Star topologija
Lako povezivanje, lako uočavanje
kvara, jednostavna za proširivanje.
Ring topologija
Mesh topologija
Nedostaci
Greška na jednom dijelu mreže
je greška u cijeloj mreži i teško
se pronalazi.
Velika količina kabela. Grešku
na središnjem čvoru je teško
ukloniti.
Jednostavna za proširivanje, velika
brzina, dobra za velike mreže.
Jednostavna za povezivanje i
proširivanje. Gotovo je nemoguć
prekid u komunikaciji.
Najraširenija.
Skupa za uvođenje.
Skupa za uvođenje.
Tablica 2. Usporedba najraširenijim mrežnih topologija
6. Sigurnost u mesh mrežama
Mesh mreže su izložene istim sigurnosnim ranjivostima kao i svi ostali tipovi žičnih i bežičnih mreža.
Neke od tih sigurnosnih prijetnji su presretanje podataka koji putuju mrežom, njihovo zadržavanje,
prepravljanje, odgovaranje na njih te unos i slanje novih podataka. Mrežnim resursima može se
pristupiti bez dopuštenja ili oni mogu postati nedostupni putem napada uskraćivanjem usluge (eng.
Denial of Service, DoS). Svojstva koja takve sigurnosne prijetnje onemogućuju su:
Povjerljivost – podaci se prikazuju samo korisnicima kojima su namijenjeni,
Integritet – podaci se ne mogu mijenjati neprimjetno,
Provjera pristupa – osigurava da se na mreži mogu izvoditi samo autorizirane radnje,
Autentičnost – entitet posjeduje tvrđeni identitet,
Neopovrgavanje – štiti od identiteta koji učestvuju u komunikaciji, a kasnije je poriču te
Dostupnost – omogućuju izvođenje autoriziranih radnji.
Daljnji sigurnosni ciljevi su privatnost korisnika, povjerljivost protoka podataka pa čak i zaštita
činjenice da se komunikacija izvodi. Privatnost korisnika uključuje njegovu anonimnost te privatnost
razmijenjenih podataka. Zaštita podataka koji prolaze mrežom ostvaruje se enkripcijom te
enkapsulacijom tih podataka, a time se osigurava i točan put podataka od korisnika ili prema
korisniku.
6.1. Sigurnosni mehanizmi u mesh mrežama
Konvencionalni WLAN sigurnosni mehanizmi (npr. WPA2/802.11i) pružaju standardne metode
autentikacije, kontrole pristupa i enkripcije između korisnika mreže i AP-a (eng. Access Point).
Pošto većina mesh mreža održava kompatibilnost s ostalim vrstama računalnih mreža,
sigurnosni mehanizmi su jednaki (npr. korisnik mesh mrežu vidi kao AP). Unatoč tome, još uvijek
postoji više vrsta mesh arhitektura, gdje svaka može koristiti različit pristup mreži, a time i različit
pristup sigurnosti mesh mreže. U budućnosti, sve vrste mesh mreža će imati standardizirane
sigurnosne mehanizme zasnovane na 802.11s standardu sigurnosti računalnih mreža.
Mehanizmi koje standard 802.11s propisuje navedeni su u nastavku dokumenta. Mehanizmi se
odnose na korisnika, Ad-hoc mrežu te centralnu mesh mrežu na koju je Ad-hoc mreža povezana
(Slika 17).
CIS-DOC-2011-03-008
Revizija 1.04
Stranica 17 od 23
Mesh mreže
Slika 17. Dijelovi mesh mreže podijeljeni po mehanizmima
sigurnosti 802.11s standarda
6.1.1. Korisnička kontrola pristupa
Mesh mrežna infrastruktura, žična ili bežična, korisnicima omogućuje pristup mreži i njenim
resursima. U većini 802.11 zasnovanih mreža korisnici su standardne LAN/WLAN točke
bez mesh mrežnih mogućnosti, dakle oni ne mogu biti posrednici u prijenosu podataka. U
novije vrijeme neki proizvođači (npr. Motorola, PacketHop) pružaju korisnička mesh
rješenja, no većina tehnologija se zasniva na pružanju pristupa korisnicima bez mesh
mogućnosti. Kontrola pristupa korisnika (eng. Client Access Control) se može mijenjati
ovisno o vrsti mreže. Primjerice, Metro-WiFi mreže koriste autentikaciju s tzv. Layer 3
servisom, dok privatne mesh mreže tipično koriste WPA-2 (eng. Wi-Fi Protected Access II)
kontrolu pristupa.
6.1.2. Ad-hoc sigurnost
Ranije u dokumentu opisani su načini rada mesh mreža i rečeno je da se danas većinom
koristi Ad-hoc način rada. Ad-hoc način rada mesh mreže pruža mogućnost raznim
sigurnosnim ranjivostima. Ranjivosti omogućavaju zloćudne radnje kao što su brisanje
paketa u mreži, dodavanje novih poruka, zauzimanje čvora mreže i slično. Algoritmi
usmjeravanja u mesh mrežama najčešće ne specificiraju zaštitu podataka. Iz tog razloga
razvija se metoda Ad-hoc sigurnosti čiji je cilj zaštititi podatke na mesh mreži. Metoda se
zasniva na tome da je cijela mrežna infrastruktura pod administrativnom i sigurnosnom
kontrolom jednog entiteta (administratora). Kod takve kontrole sva mesh pristupna mjesta
pripadaju jednoj administrativnoj domeni. Koncepti koje 802.11s metoda zaštite sigurnosti
podataka koristi u svom radu navedeni su u nastavku:
Integritet podataka se štiti korištenjem javnog/privatnog ključa koji uključuje
autentikacijske poruke među čvorovima. Time se osigurava otkrivanje svakog
neovlaštenog upada u mesh mrežu.
Autentikacija poruka za usmjeravanje korištenjem digitalnih certifikata (eng. Secure
Ad hoc On-Demand Distance Vector, SAODV).
Zaštita podataka putem kriptografije, korištenjem distribuiranih ključeva ili digitalnih
žigova.
CIS-DOC-2011-03-008
Revizija 1.04
Stranica 18 od 23
Mesh mreže
6.1.3. Kontrola između čvorova mesh mreže
Većina komercijalnih mesh mreža koriste jednostavne sigurnosne modele za osiguravanje
sigurnosti pri prijenosu podataka između čvorova mesh mreže. Najčešća 802.11 zasnovana
komunikacija među čvorovima mesh mreže koristi DS/WDS (eng. Distribution System/
Wireless Distribution System) način rada. DS/WDS način rada podrazumijeva dva ključa
enkripcije u svom radu:
Statički ključ enkripcije koji koristi WEP (eng. Wired Equivalent Privacy) ili AES
(eng. Advanced Encryption Standard) algoritme. Enkripcija se tada ne mijenja i ovaj
model je poprilično ranjiv. Iz tog razloga uveden je novi model zaštite podataka među
čvorovima u mesh mreži, koji koristi drugu vrstu enkripcije.
Dinamički ključ enkripcije u kojem DS/WDS koristi WPA2/802.11i protokol koji
dinamički određuje enkripciju za svaki paket podataka. Ovaj model je višestruko
sigurniji u odnosu na statički ključ enkripcije i najčešće se koristi u komercijalnim
mesh mrežama.
6.2. Sigurnosne prijetnje i ranjivosti u mesh mrežama
Sigurnosne prijetnje i ranjivosti koje su jedinstvene ili česte za mesh mreže dijele se u tri skupine.
Te skupine su:
Prijetnje protokolu usmjeravanja (eng. Routing Protocol Threats),
Prijetnje korisničkom pristupu mesh mreži (eng. Client Access Threats) te
Fizičke sigurnosne prijetnje (eng. Physical Security Threats).
6.2.1. Prijetnje protokolu usmjeravanja
Najčešća ranjivost mesh mreža je na napade prema protokolu usmjeravanja (eng. Routing
Protocol). Mnoge od ovih prijetnji zahtijevaju ubacivanje paketa podataka u mrežu, a za to
je potrebno poznavanje protokola usmjeravanja. Prijetnje koje su jedinstvene za mesh
mrežu dane su u nastavku:
Crna rupa (eng. Black Hole) – Napad u kojem napadač stvara i prosljeđuje
krivotvorene pakete podataka i time stvara novi mesh čvor. Ovakav napad najčešće
se koristi kako bi se u mrežu besplatno ubacile reklame, oglasi i slično.
Siva rupa (eng. Gray Hole) – Napad kojim napadač ubacuje krivotvorene pakete
podataka da bi uočio put kojim podaci idu i time dobio pristup mrežnom prometu.
„Route error injection“ – Napad kojim se razbija veza među čvorovima mesh
mreže ubacivanjem poruke koja sadrži grešku u pravcu mrežnog prometa (eng.
Route Error).
Rizik povezan s ovim sigurnosnim prijetnjama ovisi o vrsti tehnologije usmjeravanja i
arhitekturi mesh mreže. Primjerice, mreža zasnovana na AODV protokolu usmjeravanja,
koji je prilično poznat i raširen, mnogo je ranjivija od mreže koja koristi neki manje poznati
protokol. Na sličan način, mesh mreža koja provjerava poruke usmjeravanja postepeno
smanjuje rizik od napada jer stvaranje novog puta podataka javlja upozorenje na mreži.
6.2.2. Prijetnje korisničkom pristupu mesh mreži
Prijetnje korisničkom pristupu mesh mreži ovise o vrsti mreže, kao i o strategiji pristupa
mrežnim resursima. Mreže koje omogućuju besplatan javni pristup ranjivije su na napade
zasnovane na otvorenoj autentikaciji (svatko može pristupiti). Prijetnje koje se odnose na
korisnički pristup mesh mrežama dane su u nastavku teksta i one nisu jedinstvene za mesh
mreže, ali su učestale.
CIS-DOC-2011-03-008
Revizija 1.04
Stranica 19 od 23
Mesh mreže
Lažiranje mrežne infrastrukture (eng. Spoofing of wireless infrastructure) –
Napadač koristi tzv. “Evil Twin” ili “Man-In-The-Middle” napad koji mu omogućuje
zajedničku autentikaciju i pristup mreži zajedno s ovlaštenim korisnikom mreže.
Napad uskraćivanjem usluge (eng. Denial of Service) – Napadač može koristiti
napad na IP adrese korisnika, mrežne servise, odnosno MAC (eng. Media Access
Control) servise da bi uskratio usluge korisnicima mesh mreže.
Krađa usluge (eng. Theft of Service) – Napad pomoću kojeg napadač dolazi u
posjed važećih korisničkih podataka. Mnoge mesh mreže se zaštićene od ovog
napada tako da se nakon prve autorizacije korisnika pohrane njegova MAC i IP
adresa i nakon toga se omogući pristup mreži samo s tih adresa.
6.2.3. Fizičke sigurnosne prijetnje
Konvencionalne računalne mreže koriste administratorsku i fizičku kontrolu od strane
mrežnog operatera. Mesh mreže zahtijevaju da pristupna mjesta budu izvan fizičkog
dometa operatera (npr. izvan neke ustanove). U takvom slučaju javlja se mogućnost fizičkih
sigurnosnih prijetnji pristupnom mjestu mesh mreže. Fizičke sigurnosne prijetnje su
navedene u nastavku:
Vanjska implementacija predstavlja veće izazove za fizičku zaštitu sigurnosti.
Pristupna mjesta mesh mreža izvan ustanova i općenito na mjestima koja nisu pod
nadzorom mrežnog operatera omogućuju krađu samih uređaja, kao i mijenjanje
postavki uređaja.
Žična mesh pristupna mjesta zahtijevaju povezivanje preko žičanog medija kojeg
napadač vrlo jednostavno može preoblikovati u nezaštićeno pristupno mjesto.
6.3. Uređaji za poboljšanje sigurnosti mesh mreža
Postoji mnoštvo različitih mesh mrežnih uređaja, od kojih svaki pruža drugačije arhitekture i
mogućnosti. U ovom poglavlju predstavljeni su najčešće korišteni uređaji i njihove mogućnosti. Ti
uređaji su:
Cisco 1500 Series Outdoor Mesh Access Point i
Tropos Network.
6.3.1. Cisco 1500 Series Outdoor Mesh Access Point
Cisco 1500 Series Outdoor Mesh Access Point proširuje AP u potpuni mesh mrežni čvor s
mogućnošću primanja i slanja podataka, a može služiti i kao posrednik u prijenosu paketa.
Ciscovi AP-ovi se spajaju i autenticiraju na Cisco WLAN/LAN kontroler (mesh čvor)
koristeći AWPP (eng. Adaptive Wireless Path Protocol) protokol koji sadrži mnogobrojne
sigurnosne mehanizme. Neki od tih mehanizama su:
802.11i pristupna stanica,
arhitektura koja koristi LWAPP (eng. Lightweight Access Point Protocol) protokol s
dinamičkim ključem enkripcije između AP-a i mesh čvora,
višestruka SSID (eng. Service Set IDentifier) i VLAN (eng. Virtual Local Area
Network) mapiranja s različitim sigurnosnim postavkama,
digitalni certifikati koji definiraju MAC adresu te
različite mogućnosti filtriranja paketa podataka.
CIS-DOC-2011-03-008
Revizija 1.04
Stranica 20 od 23
Mesh mreže
Slika 18. Cisco Lightweight Mesh Access Point
Izvor: ciscoguard.com
6.3.2. Tropos Network
Tropos Metromesh tehnologija za mesh računalne mreže pruža sigurnost putem
konvencionalnih WPA i WEP protokola te kontrolom pristupa na svakom čvoru mreže.
Mesh AP-ovi koriste PWRP (eng. Predictive Wireless Routing Protocol) protokol za siguran
prijenos podataka među čvorovima. Neke karakteristike sigurnosti koje ovaj proizvod
izdvaja od ostalih su:
802.11i pristupna stanica,
podaci među čvorovima zaštićeni su 128-bitnim AES (eng. Advanced Encryption
Standard) enkripcijskim ključem,
HTTPS (eng. Hypertext Transfer Protocol Secure) zasnovana konfiguracija i
nadgledanje,
protokol usmjeravanja zaštićen 128-bitnim AES ključem,
filtriranje paketa podataka na rubovima mesh mreže te
omogućavanje samo VPN (eng. Virtual Private Networking) prometa.
Slika 19. Tropos 3210 Indoor Metro Mesh Router
Izvor: keenansystems.com
CIS-DOC-2011-03-008
Revizija 1.04
Stranica 21 od 23
Mesh mreže
7. Budućnost mesh mreža
Mesh mreže omogućuju širenje mrežne infrastrukture na jednostavan, brz i troškovno učinkovit
način. U velikim mesh mrežama tek je par aktivnih uređaja spojeno kabelom na Internet ili žičanu
mrežu te se ponašaju kao posrednici (eng. Gateway). Ostali uređaji (eng. Access Points) djeluju kao
pristupna mjesta na kojima korisnici mogu pristupiti mesh mreži. Mesh je sigurna mreža koja će raditi
i u slučaju ispada jednog ili više aktivnih uređaja, te pruža odlične performanse i skalabilnost.
Zahvaljujući skalabilnosti mesh arhitekture znatno se smanjuje vrijeme dizajniranja, nadogradnje i
uvođenja nove mesh mreže. Također, mesh mreža se jednostavno integrira s postojećim mrežnim
sustavima čime se ostvaruje jednostavnija ekspanzija uz manje troškove u odnosu na ostale vrste
mreža. Jedan od važnih prednosti mesh mreža je njihova mogućnost izvedbe koja odgovara okolini
koja se mijenja i gotovo je nemoguće prekinuti komunikaciju. Iz tog razloga mesh mreže se koriste
kao komunikacijske mreže za javnu sigurnost, odnosno sve se više razvijaju za potrebe vojnih
operacija i za ratna stanja. Kroz sljedećih 5 godina predviđa se vrhunac mesh mreža. Vrlo je
vjerojatno da će svi automobili biti opremljeni tehnologijom koja će služiti kao čvor mesh mreže.
Primjer toga su Mitsubishi i Deutsche Telekom koji u nekim njemačkim gradovima proizvode
automobile sa širokopojasnom mesh mrežom za komunikaciju i zabavu. Također, tvrtka
MeshNetwork's Stanforth surađuje s proizvođačima američkih automobila na proizvodnji programa
koji će preko mesh mreže upozoravati vozača da se vozaču ispred njega aktivirao airbag i na taj
način spriječiti prometne nesreće. Drugi primjer je Intel koji planira u ponudu uvesti male mesh mreže
koje bi u kućanstvu povezivale računala, televizore i sve ostale tehnološke uređaje. Zbog dobrih
svojstava implementacije i sigurnosti koje imaju mesh mreže, one se s pravom nazivaju mrežama
budućnosti.
8. Zaključak
Mesh mreže postaju dio naše sadašnjosti i olakšavaju komunikaciju, kako između uređaja, tako i
međuljudsku. Također, dio sadašnjosti postaju i bežične mreže, tako da se mesh mreže najčešće
razvijaju za bežičnu komunikaciju, dok žičana komunikacija zastarijeva. Mesh mreže su računalne
mreže s mnogo prednosti i malo nedostataka. Iako postoji mnogo alternativnih opcija, mesh mreže
su te koje se sve više i ubrzanije razvijaju. Čvorišta mesh mreža vrlo se jednostavno postavljaju i
konfiguriraju. Mesh se oslanja na iste komunikacijske standarde (802.11a,b,g,i,s) kao i ostale vrste
žičnih/bežičnih komunikacijskih mreža i time se jednostavno nadograđuju na postojeće vrste mreža.
Mesh mreže su praktične i u promjenjivim uvjetima jer same pronalaze optimalni prijenosni put.
Također, one se same „liječe“ (eng. Self-Healing) pošto mreža automatski nalazi najbrži i
najpouzdaniji prijenosni put, čak i kada su čvorišta blokirana ili gube svoj signal. Ovakva mreža
sprječava zagušenja, kao primjerice na LAN mreži, zato što paketi podataka ne moraju putovati do
centralnog čvora mreže. Zbog svoje jednostavne ugradnje, mesh mreže se jednostavno
prilagođavaju potrebama korisnika i šire na željeni način. Po pitanju sigurnosti mesh mreže su
prilično pouzdane, iako postoje neki neke ranjivosti koje su za njih jedinstvene. Neke od tih ranjivosti
su crna i siva rupa te „route error injection“, kao i fizičke ranjivosti, koje su rezultat postavljanja APova na fizički nezaštićena mjesta. Nedostatak mesh mreža je njihova cijena. Iako se ubrzano
razvijaju, a time im pada i cijena, još uvijek su skuplje za realizaciju od ostalih vrsta komunikacijskih
mreža.
CIS-DOC-2011-03-008
Revizija 1.04
Stranica 22 od 23
Mesh mreže
9. Reference
[1]
[2]
[3]
[4]
[5]
[6]
[7]
[8]
[9]
SearchNetworking: Mesh network,
http://searchnetworking.techtarget.com/definition/mesh-network, prosinac 2002.
WiseGEEK: What is Mesh Network?,
http://www.wisegeek.com/what-is-a-mesh-network.htm, veljača 2008.
PowerSourceOnline: Mesh Networks,
http://www.powersourceonline.com/magazine/2010/03/mesh-networks, ožujak 2010.
Pepwave: Extend Mesh Networks Economically,
http://www.pepwave.com/index.php?view=solution&solution_id=5, lipanj 2009.
Compnetworking: Network Topologies,
http://compnetworking.about.com/od/networkdesign/a/topologies.htm, lipanj 2007.
Industrial Ethernet Book: Successful ERP must also consider personnel skills,
http://www.iebmedia.com/?id=7411&parentid=74&themeid=255&showdetail=true&bb=true&
PHPSESSID=62ncl5kjjhnjjqgobp82onqb26, veljača 2011.
Omar Cheikhrouhou, Maryline Maknavicius,Hakima Chaouchi: Security architecture in a
multi-hop mesh network:
http://www-lor.int-evry.fr/~maknavic/articles/mlaurent-sar06.pdf, srpanj 2006.
Wikipedia: Mesh networking,
http://en.wikipedia.org/wiki/Mesh_networking, ožujak 2011.
CARNet: Računalne mreže- mrežne topologije:
http://sistemac.carnet.hr/node/379, svibanj 2008.
CIS-DOC-2011-03-008
Revizija 1.04
Stranica 23 od 23