home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1997 December / Internet_Info_CD-ROM_Walnut_Creek_December_1997.iso / drafts / draft_ietf_j_p / draft-ietf-manet-issues-00.txt < prev    next >
Text File  |  1997-09-16  |  22KB  |  506 lines

  1. Internet Draft                                                 S. Corson
  2. Expiration: March 1998                         University of Maryland
  3. File: draft-ietf-manet-issues-00.txt                           J. Macker
  4.                                                Naval Research Laboratory
  5.                                                              September 1997
  6.  
  7.                    Mobile Ad hoc Networking (MANET):
  8. Routing Protocol Performance Issues and Evaluation Considerations
  9.  
  10.  
  11. Status of this Memo
  12.  
  13.    This document is an Internet-Draft.  Internet-Drafts are working
  14.    documents of the Internet Engineering Task Force (IETF), its areas,
  15.    and its working groups.  Note that other groups may also distribute
  16.    working documents as Internet-Drafts.
  17.  
  18.    Internet-Drafts are draft documents valid for a maximum of six months
  19.    and may be updated, replaced, or obsoleted by other documents at any
  20.    time.  It is inappropriate to use Internet- Drafts as reference
  21.    material or to cite them other than as "work in progress."
  22.  
  23.    To view the entire list of current Internet-Drafts, please check the
  24.    "1id-abstracts.txt" listing contained in the Internet-Drafts Shadow
  25.    Directories on ftp.is.co.za (Africa), ftp.nordu.net (Europe),
  26.    munnari.oz.au (Pacific Rim), ds.internic.net (US East Coast), or
  27.    ftp.isi.edu (US West Coast).
  28.  
  29.    Distribution of this memo is unlimited.
  30.  
  31. Summary
  32.  
  33.    This memo describes the concept of mobile ad hoc networking--giving a
  34.    rationale for its existence and outlining the unique issues and
  35.    challenges found in this form of purely wireless, mobile networking.
  36.  
  37. 1. Introduction
  38.  
  39.    With recent performance advancements in computer and wireless
  40.    communications technologies, advanced mobile wireless computing is
  41.    expected to see increasingly widespread use and application, much of
  42.    which will involve the use of the Internet Protocol (IP) suite. The
  43.    vision of mobile ad hoc networking is to support robust and efficient
  44.    operation in mobile wireless networks by incorporating routing
  45.    functionality into mobile nodes.   Such networks are envisioned to
  46.    have dynamic, sometimes rapidly-changing, random, multihop topologies
  47.    which are likely composed of relatively bandwidth-constrained
  48.    wireless links.
  49.  
  50.  
  51.  
  52. Corson, Macker           Expires March 1998                 [Page 1]
  53. ^L
  54. Internet Draft          MANET Performance Issues             September 1997
  55.  
  56.  
  57.    Within the Internet community, routing support for mobile hosts is
  58.    presently being formulated as "mobile IP" technology.  This is a
  59.    technology to support nomadic host "roaming", where a roaming host
  60.    may be connected through various means to the Internet other than its
  61.    well known fixed-address domain space. The host may be directly
  62.    physically connected to the fixed network on a foreign subnet, or be
  63.    connected via a wireless link, dial-up line, etc.  Supporting this
  64.    form of host mobility (or nomadicity) requires address management,
  65.    protocol interoperability enhancements and the like, but core network
  66.    functions such as hop-by-hop routing still presently rely upon pre-
  67.    existing routing protocols operating within the fixed network. In
  68.    contrast, the goal of mobile ad hoc networking is to extend mobility
  69.    into the realm of autonomous, mobile, wireless domains, where the
  70.    nodes themselves form the network routing infrastructure in an ad hoc
  71.    fashion.
  72.  
  73.    This memo first describes the characteristics of Mobile Ad hoc
  74.    Networks (MANETs), and their idiosyncrasies with respect to
  75.    traditional, hardwired packet networks.  It then discusses the effect
  76.    these differences have on the design and evaluation of network
  77.    control protocols with an emphasis on routing.
  78.  
  79. 2. Applications
  80.  
  81.    The technology of Mobile Ad hoc Networking is somewhat synonomous
  82.    with Mobile Packet Radio Networking (a term coined via during early
  83.    military research in the 70's and 80's), Mobile Mesh Networking (a
  84.    term that appeared in an article in The Economist regarding the
  85.    structure of future military networks) and Mobile, Multihop, Wireless
  86.    Networking (perhaps the most accurate term, although a bit
  87.    cumbersome).
  88.  
  89.    There is current and future need for dynamic ad hoc networking
  90.    technology.  The emerging field of mobile and nomadic computing, with
  91.    its current emphasis on mobile IP operation, should gradually broaden
  92.    and require highly adaptive mobile networking technology to
  93.    effectively manage multihop, ad hoc network clusters which can
  94.    operate autonomously or, more than likely, be attached at some
  95.    point(s) to the fixed Internet.
  96.  
  97.    Some applications of MANET technology could include industrial and
  98.    commercial applications involving cooperative mobile data exchange.
  99.    In addition,  mesh-based mobile networks can be operated as robust,
  100.    inexpensive alternatives or enhancements to cell-based mobile network
  101.    infrastructures. There are also existing and future military
  102.    networking requirements for robust, IP-compliant data services within
  103.    mobile wireless communication networks [1]--many of these networks
  104.    consist of highly-dynamic autonomous topology segments. Also, the
  105.  
  106.  
  107.  
  108. Corson, Macker           Expires March 1998                 [Page 2]
  109. ^L
  110. Internet Draft          MANET Performance Issues             September 1997
  111.  
  112.  
  113.    developing technologies of "wearable" computing and communications
  114.    may provide applications for MANET technology. When properly combined
  115.    with satellite-based information delivery, MANET technology can
  116.    provide an extremely flexible method for establishing communications
  117.    for fire/safety/rescue operations or other scenarios requiring
  118.    rapidly-deployable communications with survivable, efficient dynamic
  119.    networking. There are likely other applications for MANET technology
  120.    which are not presently realized or envisioned by the authors.  It
  121.    is, simply put, efficient IP-based routing technology for highly
  122.    dynamic, autonomous wireless networks.
  123.  
  124. 3. Characteristics of MANETs
  125.  
  126.    A MANET consists of mobile platforms (combined router, host and
  127.    wireless communications platforms)--herein simply referred to as
  128.    "nodes"--which are free to move about arbitrarily. The nodes may be
  129.    located in or on airplanes, ships, trucks, cars, perhaps even on
  130.    people, and there may be multiple hosts per router. A MANET is an
  131.    autonomous system of mobile nodes.  The system may operate in
  132.    isolation, or may have gateways to and interface with a fixed
  133.    network--typically envisioned to operate as a stub network connecting
  134.    to a fixed internetwork.
  135.  
  136.    The nodes are equipped with wireless transmitters and receivers using
  137.    antennas which may be omnidirectional (broadcast), highly-directional
  138.    (point-to-point) or some combination thereof. At a given point in
  139.    time, depending on the nodes' positions and their transmitter and
  140.    receiver coverage patterns, transmission power levels and cochannel
  141.    interference levels, a wireless connectivity in the form of a random,
  142.    multihop graph or "ad hoc" network exists between the nodes.  This ad
  143.    hoc topology may change with time as the nodes move or adjust their
  144.    transmission and reception parameters.
  145.  
  146.    MANETs have several salient characteristics:
  147.  
  148.       1) Dynamic topologies: Nodes are free to move arbitrarily; thus,
  149.       the network topology--which is typically multihop--may change
  150.       randomly and rapidly at unpredictable times, and may consist of
  151.       both bidirectional and unidirectional links.
  152.  
  153.       2) Bandwidth-constrained, variable capacity links: Wireless links
  154.       will continue to have significantly lower capacity than their
  155.       hardwired counterparts. In addition, the realized throughput of
  156.       wireless communications--after accounting for the effects of
  157.       multiple access, fading, noise, and interference conditions,
  158.       etc.--is often very much less than a radio's maximum transmission
  159.       rate.
  160.  
  161.  
  162.  
  163.  
  164. Corson, Macker           Expires March 1998                 [Page 3]
  165. ^L
  166. Internet Draft          MANET Performance Issues             September 1997
  167.  
  168.  
  169.       One effect of the relatively low to moderate link capacities is
  170.       that congestion is typically the norm rather than the exception,
  171.       i.e.  aggregate application demand will likely approach or exceed
  172.       network capacity frequently. As the mobile network is often simply
  173.       an extension of the fixed network infrastructure, mobile ad hoc
  174.       users will demand similar services. These demands will continue to
  175.       increase as multimedia computing and collaborative networking
  176.       applications rise.
  177.  
  178.       3) Power-constrained operation: Some or all of the nodes in a
  179.       MANET may rely on batteries for their energy. For these nodes, the
  180.       most important system design criteria for optimization may be
  181.       power conservation.
  182.  
  183.       4) Limited physical security: Mobile wireless networks are
  184.       generally more prone to physical security threats than are fixed-
  185.       cable nets.  The increased possibility of eavesdropping, spoofing,
  186.       and denial of service attacks should be carefully considered.
  187.       Existing link security techniques are often applied within
  188.       wireless network to reduce security threats. As a benefit, the
  189.       decentralized nature of network control in MANETs provides
  190.       additional robustness against single points of failure of more
  191.       centralized approaches.
  192.  
  193.    In addition, some envisioned networks (e.g. mobile military networks
  194.    or highway networks) may be relatively large (e.g. tens or hundreds
  195.    of nodes per routing area).  The need for scalability is not unique
  196.    to MANETS. However, in light of the preceding characteristics, the
  197.    mechanisms required to achieve scalability likely are.
  198.  
  199.    These characteristics create a set of underlying assumptions and
  200.    performance concerns for protocol design which extend beyond those
  201.    guiding the design of routing within the higher-speed, semi-static
  202.    topology of the fixed Internet.
  203.  
  204. 4. Goals of IETF Mobile Ad Hoc Network (manet) Working Group
  205.  
  206.    The intent of the newly formed IETF manet working group is to develop
  207.    a peer-to-peer mobile routing capability in a purely mobile, wireless
  208.    domain.  This capability will exist beyond the fixed network (as
  209.    supported by traditional IP networking) and beyond the one-hop fringe
  210.    of the fixed network.
  211.  
  212.    The near-term goal of the manet working group is to standardize an
  213.    intra-domain unicast routing protocol which:
  214.  
  215.       * provides a mode(s) of operation for effective operation in a
  216.       mobile networking "context". (a context is a set of defined
  217.  
  218.  
  219.  
  220. Corson, Macker           Expires March 1998                 [Page 4]
  221. ^L
  222. Internet Draft          MANET Performance Issues             September 1997
  223.  
  224.  
  225.       networking characteristics),
  226.  
  227.       * provides a standard "mode discovery" protocol so that newly-
  228.       arriving nodes may learn the mode in which a given MANET is
  229.       operating,
  230.  
  231.       * supports traditional, connectionless IP service,
  232.  
  233.       * reacts efficiently to topological changes while maintaining
  234.       effective routing in a mobile networking context.
  235.  
  236.    The working group will also address issues pertaining to security and
  237.    interaction/interface with link-layer protocols and internet security
  238.    protocols. In the longer term, the group may look at the issues of
  239.    layering more advanced mobility services on top of the initial
  240.    unicast routing developed.  These longer term issues will likely
  241.    include investigating multicast and QoS extensions for a dynamic,
  242.    mobile area.
  243.  
  244. 5. Why an IP-Layer Routing Solution?
  245.  
  246.    A solution at the IP layer can provide a benefit similar to the
  247.    intention of the original Internet, viz. "an interoperable
  248.    internetworking capability over a heterogeneous networking
  249.    infrastructure". In this case, the infrastructure is wireless, rather
  250.    than hardwired, consisting of multiple wireless technologies, channel
  251.    access protocols, etc.  Improved IP routing and related networking
  252.    services provide the glue to preserve the integrity of the mobile
  253.    internetwork segment in this more dynamic environment.
  254.  
  255. 6. MANET Routing Protocol Performance Issues
  256.  
  257.    To judge the merit of a routing protocol, one needs metrics--both
  258.    qualitative and quantitative--with which to measure its suitability
  259.    and performance.  These metrics should be somewhat *independent* of
  260.    any given routing protocol.
  261.  
  262.    The following is a list of desirable qualitative properties:
  263.  
  264.       1) Distributed operation:  This is an essential property, but it
  265.       should be stated nonetheless.
  266.  
  267.       2) Loop-freedom:  Not required per se in light of certain
  268.       quantitative measures (performance criteria), but generally
  269.       desirable to avoid problems such as worst-case phenomena, e.g. a
  270.       small fraction of packets spinning around in the network for
  271.       arbitrary time periods.  Ad hoc solutions such as TTL values can
  272.       bound the problem, but a more structured and well-formed approach
  273.  
  274.  
  275.  
  276. Corson, Macker           Expires March 1998                 [Page 5]
  277. ^L
  278. Internet Draft          MANET Performance Issues             September 1997
  279.  
  280.  
  281.       is generally desirable as it oftentimes leads to better overall
  282.       performance.
  283.  
  284.       3) Demand-based operation:  Instead of assuming uniform traffic
  285.       distribution within the network (and maintaining routing between
  286.       all nodes at all times), let the routing algorithm adapt to the
  287.       traffic pattern on a demand or need basis.  If this is done
  288.       intelligently, it will utilize network resources more efficiently.
  289.  
  290.       4) Unidirectional link support:  Bidirectional links are typically
  291.       assumed in the design of routing algorithms, and many algorithms
  292.       are incapable of functioning properly over unidirectional links.
  293.       Nevertheless, unidirectional links can and do occur in wireless
  294.       networks. Often times, a sufficient number of duplex links exist
  295.       so that usage of unidirectional links is of limited added value.
  296.       However, in situations where a pair of unidirectional links (in
  297.       opposite directions) form the *only* bidirectional connection
  298.       between two ad hoc clusters, the ability to make use of them is
  299.       invaluable.
  300.  
  301.       5) Security: Without some form of network-level security or link
  302.       layer security, a MANET routing protocol is vulnerable to many
  303.       forms of attack.  It may be relatively simple to snoop network
  304.       traffic, replay transmissions, manipulate packet headers, and
  305.       redirect routing messages, within a wireless network without
  306.       appropriate security provisions. While these concerns exist within
  307.       wired infrastructures and routing protocols as well, maintaining
  308.       the "physical" security of of the transmission media is harder in
  309.       practice with MANETs. Sufficient security protection to prohibit
  310.       distruption of modification of protocol operation is desired.
  311.       This may be somewhat orthogonal to any particular routing protocol
  312.       approach, e.g. through the application of IP Security techniques.
  313.  
  314.       6) "Sleep" period operation:  As a result of power conservation,
  315.       or some other need to be inactive, nodes of a MANET may stop
  316.       transmitting and/or receiving (even receiving requires power) for
  317.       arbitrary time periods.  A routing protocol should be able to
  318.       accomodate such sleep periods without overly adverse consequences.
  319.       This property may require close coupling with the link layer
  320.       protocol through a standardized interface.
  321.  
  322.  
  323.    The following is a list of quantitative metrics that can be used to
  324.    assess the performance of any routing protocol.
  325.  
  326.       1) End-to-end data throughput and delay: Statistical measures of
  327.       data routing performance (e.g., means, variances, distributions)
  328.       are important. These are the measures of a routing policy's
  329.  
  330.  
  331.  
  332. Corson, Macker           Expires March 1998                 [Page 6]
  333. ^L
  334. Internet Draft          MANET Performance Issues             September 1997
  335.  
  336.  
  337.       effectiveness--how well it does its job--as measured from the
  338.       *external* perspective of other policies that make use of routing.
  339.  
  340.       2) Efficiency:  If data routing effectiveness is the external
  341.       measure of a policy's performance, efficiency is the *internal*
  342.       measure of its effectiveness.  To achieve a given level of data
  343.       routing performance, two different policies may expend differing
  344.       amounts of overhead, depending on their internal efficiency.
  345.       Protocol efficiency may or may not directly affect data routing
  346.       performance.  If control and data traffic must share the same
  347.       channel, and the channel's capacity is limited, then excessive
  348.       control traffic may impact data routing performance.
  349.  
  350.       It is useful to track two ratios that illuminate the *internal*
  351.       efficiency of a protocol in doing its job (there may be others
  352.       that the authors have not considered):
  353.  
  354.          * Average number of data bits transmitted/data bit delivered--
  355.          this can be thought of as a measure of the efficiency of
  356.          delivering data within the network.
  357.  
  358.          * Average number of control bits transmitted/data bit
  359.          delivered--this measures the efficiency of the protocol in
  360.          expending control overhead to delivery data packets.  Note that
  361.          this should include not only the bits in the routing control
  362.          packets, but also the bits in the header of the data packets.
  363.          In other words, anything that is not data is control overhead,
  364.          and should be counted in the control portion of the algorithm.
  365.  
  366.    Also, we must consider the networking *context* in which a protocol's
  367.    performance is measured.  Essential parameters that should be varied
  368.    include:
  369.  
  370.       1) Network size--measured in the number of nodes
  371.  
  372.       2) Network connectivity--the average degree of a node (i.e. the
  373.       average number of neighbors of a node)
  374.  
  375.       3) Topological rate of change--the speed with which a network's
  376.       topology is changing
  377.  
  378.       4) Link capacity--effective link speed measured in bits/second,
  379.       after accounting for losses due to multiple access, coding,
  380.       framing, etc.
  381.  
  382.       5) Fraction of unidirectional links--how effectively does a
  383.       protocol perform as a function of the presence of unidirectional
  384.       links?
  385.  
  386.  
  387.  
  388. Corson, Macker           Expires March 1998                 [Page 7]
  389. ^L
  390. Internet Draft          MANET Performance Issues             September 1997
  391.  
  392.  
  393.       6) Traffic patterns--how effective is a protocol in adapting to
  394.       non-uniform or bursty traffic patterns?
  395.  
  396.       7) Mobility--when, and under what circumstances, is temporal and
  397.       spatial topological correlation relevant to the performance of a
  398.       routing protocol?  In these cases, what is the most appropriate
  399.       model for simulating node mobility in a MANET?
  400.  
  401.       8) Fraction and frequency of sleeping nodes--how does a protocol
  402.       perform in the presence of sleeping and awakening nodes?
  403.  
  404.    A MANET protocol should function effectively over a wide range of
  405.    networking contexts--from small, collaborative, ad hoc groups to
  406.    larger mobile, multihop networks.  The preceding discussion of
  407.    characteristics and evaluation metrics somewhat differentiate MANETs
  408.    from traditional, hardwired, multihop networks.  The wireless
  409.    networking environment is one of scarcity rather than abundance,
  410.    wherein bandwidth is relatively limited, and energy may be as well.
  411.  
  412.    In summary, the networking opportunities for MANETs are intriguing
  413.    and the engineering tradeoffs are many and challenging.  A diverse
  414.    set of performance issues requires new protocols for network control.
  415.    A question which arises is "how should the *goodness* of a policy be
  416.    measured?". To help answer that, we proposed here an outline of
  417.    protocol evaluation issues that highlight performance metrics that
  418.    can help promote meaningful comparisons and assessments of protocol
  419.    performance.  It should be recognized that a routing protocol tends
  420.    to be well-suited for particular network contexts, and less well-
  421.    suited for others. In putting forth a description of a protocol, both
  422.    its *advantages* and *limitations* should be mentioned so that the
  423.    appropriate networking context(s) for its usage can be identified.
  424.    These attributes of a protocol can typically be expressed
  425.    *qualitatively*, e.g., whether the protocol can or cannot support
  426.    shortest-path routing.  Qualitative descriptions of this nature
  427.    permit broad classification of protocols, and form a basis for more
  428.    detailed *quantitative* assessments of protocol performance. In
  429.    future documents, the group may put forth candidate recommendations
  430.    regarding protocol design for MANETs. The metrics and the philosophy
  431.    presented within this document are expected to continue to evolve as
  432.    MANET technology and efforts mature.
  433.  
  434. 6. References
  435.  
  436. [1] B. Adamson, "Tactical Radio Frequency Communication Requirements for
  437.     IPng," RFC 1677, Aug. 1994.
  438.  
  439. Authors' Addresses
  440.  
  441.  
  442.  
  443.  
  444. Corson, Macker           Expires March 1998                 [Page 8]
  445. ^L
  446. Internet Draft          MANET Performance Issues             September 1997
  447.  
  448.  
  449.    M. Scott Corson
  450.    Institute for Systems Research
  451.    University of Maryland
  452.    College Park, MD 20742
  453.    (301) 405-6630
  454.    corson@isr.umd.edu
  455.  
  456.    Joseph Macker
  457.    Information Technology Division
  458.    Naval Research Laboratory
  459.    Washington, DC 20375
  460.    (202) 767-2001
  461.    macker@itd.nrl.navy.mil
  462.  
  463.  
  464.  
  465.  
  466.  
  467.  
  468.  
  469.  
  470.  
  471.  
  472.  
  473.  
  474.  
  475.  
  476.  
  477.  
  478.  
  479.  
  480.  
  481.  
  482.  
  483.  
  484.  
  485.  
  486.  
  487.  
  488.  
  489.  
  490.  
  491.  
  492.  
  493.  
  494.  
  495.  
  496.  
  497.  
  498.  
  499.  
  500. Corson, Macker           Expires March 1998                 [Page 9]
  501. ^L
  502.  
  503.  
  504.  
  505.  
  506.