WLAN-Mesh-Protokoll OLSR überarbeitet

OLSR-Feldtest des c-base e.V. läuft in Berlin weiter

Im Rahmen der Wizards of OS (WOS) 2004 startete der c-Base e.V. den bisher größten Netzwerk-Feldtest auf Basis des WLAN-Mesh-Protokolls "Optimised Link State Routing" (OLSR). Auf der Veranstaltung war auch Entwickler und Maintainer Andreas Tønnesen vertreten, der sich den Feldtest ansah und von zu erwartenden Verbesserungen berichtete. Nun hat Tønnesen die Version 0.4.5 des Routing-Protokolls OLSR veröffentlicht.

Anzeige

Das laut Tønnesen bisher nur von Linux-Systemen sinnvoll nutzbare OLSR-Protokoll ist ab der Version 0.4.5 nicht nur von einigen Fehlern befreit und im Code gestrafft, sondern bringt auch neue Konfigurationsoptionen. Zudem gibt es erstmals die Möglichkeit, Sicherheits-Plugins einzubinden und per weiterem Plug-in die berechneten Mesh-Topologie-Karten im dot-Format auszugeben. Der "nonwlan multiplier" wurde entfernt, während das ebenfalls von einigen Fehlern befreite Front-End bzw. dessen GUI nun auch mit dem Internet-Protokoll IPv6 keine Probleme mehr machen sollen.

Bei OLSR wird wie bei anderen Ad-hoc-Mesh-Netzen jeder Teilnehmer zur Relaisstation bzw. zum Knoten, über den andere Teilnehmer wieder Anschluss finden können usw. - eine Basis für freie Netze. Jeder Knoten hat dabei ein Bild der Topologie des gesamten Netzes. Die Distanzdaten zwischen Knoten werden an alle Knoten im Netz gesendet, um ein möglichst ideales, da stabiles Routing zu finden. Da es sich bei OLSR um ein dynamisches, pro-aktives "Mobile Ad Hoc Network" (MANET) handelt, soll es auch mit sich bewegenden, ausfallenden und neu hinzukommenden Knoten klarkommen.

Zumindest theoretisch ist es per Mobile Mesh bzw. MANET möglich, viele Teilnehmer zu vernetzen - die auf der WOS auch von Eben Moglen thematisierten freien Netze könnten dadurch nicht nur in schlecht erschlossenen Gebieten eine Nachbarschaftsvernetzung und Internet für alle realisieren. Denn je mehr teilnehmen, umso dichter wird das Netz und umso mehr profitiert die Gemeinschaft. Alternativ könnten auch Access-Points untereinander per Mesh-Protokoll Daten austauschen und mit herkömmlichem Infrastruktur-WLAN verbinden, um Geräte ohne Mesh-Protokoll-Unterstützung einzubinden.

Bisher sind jedoch nur wenige Mesh-Protokolle darauf getestet worden, ob sie auch bei größerer Zahl von Knoten bzw. Teilnehmern wirklich verlässlich funktionieren. Wie gut bestehende Protokolle mit einer großen Zahl von Teilnehmern skalieren und funktionieren, testet die c-base und konzentriert sich derzeit auf OLSR. Kurz nach der WOS 2004 (10. bis 12. Juni 2004) waren es bereits 23 Mesh-Knoten, die in Berlin ein MANET zwischen dem c-Base-Hauptquartier (Nähe S-Bahnhof Jannowitzbrücke) und dem nahe gelegenen Alexanderplatz - wo auch die WOS-Konferenz abgehalten wurde - spannten. Dazu zählten 20 von 4G Systems leihweise zur Verfügung gestellte "4G Access Cubes", die auf Dächern, in der c-Base, im Konferenz-Zentrum und sogar im Auto und auf einem Motorrad platziert und mit OLSR-Software versehen waren. Browsen - etwa mittels Linux-Notebook - war problemlos möglich, bei Verbindungen von c-base und Konferenz über teilweise bis zu 5 Mesh-Knoten wurden etwa 40 KByte/s erreicht. Nur sichere ssh-Verbindungen machten wegen des nicht ganz zuverlässigen Routings Probleme. Außerdem würden Unterschiede zwischen mobilen und stationären Knoten nicht zuverlässig erkannt.

Allerdings sei man noch am Fein-Tuning der Protokolleinstellungen, erklärte Sven Wagner von der c-base in einem Beitrag auf einer Freifunk.net-Mailingliste. Derzeit wird das Experiment im kleinen Rahmen fortgesetzt: Es verblieben vier OLSR-Rundstrahler auf den Dächern auf bzw. in der Nähe der c-base. Die Ergebnisse des Experiments sollen bei dessen Beendigung bekannt gegeben werden, während Tønnesen bereits an der Verfeinerung des Protokolls arbeitet. Auf free2air.org sind bereits seit Mitte Juni 2004 erste topographische Auswertungen des bisher größten OLSR-Experiments zu finden, auch hier soll Genaueres später kommen.


adriatic 30. Jun 2004

Hört sich ja sehr interessant an... Ich habe in der vergangenheit schon mehrfach über...

Kommentieren




Anzeige

  1. Software Architect (m/w) - Grafik & Video
    Harman Becker Automotive Systems GmbH, München
  2. Mitarbeiter (m/w) Logistik / Zoll im Bereich Beschaffung
    Martin Bauer GmbH & Co. KG, Vestenbergsgreuth (Großraum Nürnberg)
  3. Project Engineer / Projekt Ingenieur (m/w) Broadcast / Sportanalyse
    ST SPORTSERVICE GmbH, Ismaning bei München
  4. IT-Demand- und -Projektmanger für Business Units mit Fokus Logistik / SCM (m/w)
    SCHOTT AG, Mainz

 

Detailsuche


Folgen Sie uns
       


  1. ARD.connect

    HbbTV-Angebote über Smartphone oder Tablet steuern

  2. Administrationswerkzeug

    HPs Oneview wird auf Racks, Tower und Netzwerk erweitert

  3. Ortsnetze

    Telekom startet Vectoring für 200.000 Haushalte

  4. HP Proliant DL160 und 180

    Mit neuen Einstiegsservern gegen Huawei und Supermicro

  5. Zoff in Wikipedia

    Foundation lenkt im Streit mit deutscher Community ein

  6. Olympus Pen E-PL7

    Systemkamera für Selfies

  7. Virtual Reality

    Leap Motion setzt auf Hände und Augen

  8. KDE

    Plasma Active auf Frameworks 5 portiert

  9. Urheberrecht

    E-Book-Anbieter dürfen Weiterverkauf von Dateien untersagen

  10. Gehirnforschung

    Licht programmiert Gedächtnis um



Haben wir etwas übersehen?

E-Mail an news@golem.de



Überschall-U-Boot: Von Schanghai nach San Francisco in 100 Minuten
Überschall-U-Boot
Von Schanghai nach San Francisco in 100 Minuten

Qnap QGenie im Test: Netzwerkspeicher fehlt's an Speicher
Qnap QGenie im Test
Netzwerkspeicher fehlt's an Speicher
  1. Qnap QGenie NAS-System für die Hosentasche
  2. HS-251 Qnap beschleunigt lüfterloses NAS-System
  3. QNAP TS-EC1080 Pro Erweiterbares NAS-System im Tower mit mSATA-Plätzen

Kinkobox angeschaut: E-Mail-Verschlüsselung leicht gemacht
Kinkobox angeschaut
E-Mail-Verschlüsselung leicht gemacht
  1. IT-Sicherheitsgesetz Telekomfirmen müssen Nutzer über Cyberangriffe informieren
  2. IT-Sicherheitsgesetz Unternehmen dürfen ungefährliche Angriffe anonym melden
  3. Cryptophone Telekom mit Ende-zu-Ende-Verschlüsselung für Smartphones

    •  / 
    Zum Artikel