[Discuss] Hotspot und Mesh am selben Interface

Erich N. Pekarek (spam-protected)
Sa Apr 23 20:49:15 CEST 2016


Hallo!

Am 2016-04-23 um 16:37 schrieb David Hopfmueller:
> On 04/23/2016 01:52 AM, Erich N. Pekarek wrote:
>
> Hi Erich,
>
>> Man müsste folgende Konzept einmal im Detail nachbauen:
>> <https://www.comsys.rwth-aachen.de/fileadmin/papers/2011/2011-wirtz-chants.pdf> 
>>
>
> Ein guter Denkanstoß, aber nachbauen würd ich das nicht wollen.
:) Vielleicht /noch/ nicht.
Aber leider werden auch die Antwort-Mails nicht kürzer ;-)
>
> Die Anforderungen von Nachbar-Knoten und Clients in diesem Konzept 
> stehen einander diametral gegenüber: 
Natürlich tun sie das: das Konzept ist ein Adhoc-Netzwerk Ersatz ohne 
zusätzliches Routingprotokoll mit allen sich daraus ergebenden Konsequenzen.
Ich sehe darin eine Art Poor-Man's-Mesh, denn sauberer und zuverlässiger 
ist immer noch die Lösung mit mehreren Devices.

Allerdings halte ich die Widersprüche für auflösbar. Die Frage ist nur - 
mit welchen Mitteln?

> Auf Interfaces zu anderen Knoten will OLSR eindeutige IPs, die Clients 
> sollen aber aber immer dieselbe verwenden können.
RFC 3626, definiert dafür die "main address" - aka Orginator IP - hilf 
mir also bitte, das einmal durchzudenken:

main address

          The main address of a node, which will be used in OLSR control
          traffic as the "originator address" of all messages emitted by
          this node.  It is the address of one of the OLSR interfaces of
          the node.

          A single OLSR interface node MUST use the address of its only
          OLSR interface as the main address.

          *A multiple OLSR interface node MUST choose one of its OLSR interface 
addresses as its "main address" (equivalent of "router ID" or "node 
identifier"). It is of no importance which address is chosen, however a 
node SHOULD always use the same address as its main address.*


Annahme:
1. Jede Station mit nur einem Multi-SSID-WLAN-Interface kann immer nur 
mit einem einzigen AP gleichzeitig verbunden sein.
2. Diese APs werden so gestaltet, dass der Client stets dieselbe 
Routinginformation (unveränderte ARP-Tabelle hinsichtlich MAC und IP der 
potentiellen Partner) für Outbound-Traffic/Uplink hat.

Nebeneffekt von 2.:
Auf den RONs würde sich ohne zusätzliches Routing-Protokoll das Problem 
ergeben, dass die stets idente IP einerseits lokal vorhanden ist, 
andererseits bei einem einen HOP entfernten Nachbarn - der Traffic würde 
den Router gar nie verlassen.

Hinzutreten von OLSR mit eindeutiger, sich nicht ändernder main ip:
Jeder dieser Knoten mit multiplen OLSR-Schnittstellen, hat ja zumindest 
eine eindeutige IP, die als Originator verwendet wird.
Trägt bei Inbound-Traffic aber die Routinginformation als Absender des 
Linkpartners die Originator-IP, müsste sohin die Anforderung an die 
Eindeutigkeit erfüllt sein. Die Routing-Tabelle wird wegen der von der 
Schnittstelleninformation abweichenden, umfassenderen Broadcastadresse 
mit den externen IPs der Nachbarn bestückt. Die uneindeutige Adresse des 
AP tritt in den Hintergrund, da der Traffic an die eindeutige IP des 
Nachbarn laut dessen Main IP adressiert wird.
Die auf mehreren Routern quasiidente Schnittstellenadresse wird somit 
von OLSR-Traffic gar nicht effektiv verwendet.
(Bei Stations, die mittels NAT bedient werden, ist es nicht weiter 
relevant, weil der Traffic ebenfalls über das eindeutig adressierte 
Interface den Router verlässt.)

Ob das mit dem Orginator-IP wie projektiert funktioniert, das muss erst 
noch überprüft und getestet werden.

> Ich teile Deine Einschätzung, Erich, dass der skizzierte Ansatz 
> zumindest in Verbindung mit OLSR mehr Probleme kreiert denn löst.
Das ist eine momentane Einschätzung aufgrund der obigen und vorherigen 
Überlegungen, auch, da ich mir das mit OLSRv2 noch nicht überlegt habe.
> Multi-SSID + ein Overlay-Netz wären IMHO der richtige Ansatz, um diese 
> Anforderungen sauber in den Griff zu bekommen bzw. auseinander zu halten.
Wenn Du das sauber auseinander halten willst, dann ist MultiSSID in 
jedem Fall der falsche Ansatz - schon wegen der Kanalidentität und der 
Funktionsweise  von RTS/CTS und CTS-to-self (Die ESSID spielt nämlich 
dabei gerade keine Rolle, sondern nur die CTS-Aktivität auf dem Kanal 
von beliebigen Wifi-Geräten in Reichweite). Mit MultiSSID auf derselben 
Antenne bei derselben Ausrichtung vernichtest Du mit RTS/CTS entweder 
jede Menge Airtime, die aufgrund von MultiSSID schon auf dem Gerät 
selbst rationiert ist oder, Du nimmst Übersprechen in Kauf, womit es zu 
häufigeren Resends und sinkenden Datenraten kommt.

Wirklich "sauber" können nur pro Link dedizierte Geräte oder 
Schnittstellen mit möglichst fokussiertem Beam auf überlappungsfreien 
Kanälen je sein.
Alles andere ist ein Kompromiss zwischen Kosten und Performance.

> Übrigens nicht einmal erwähnt wird die Authentifizierung, die beim 
> (schnellen) Roaming eine wichtige Rolle spielt – Verschlüsselung kann 
> man ja auch bei einem MANET-Hotspot wollen.
Erläutere das bitte: Wieso soll Authentifizierung beim Roaming eine 
beschleunigende eine Rolle spielen?

Ich blättere gerade in Matthew S. Gast, "802.11 Wireless Networks - The 
Definitive Guide²", um für diese Behauptung eine Grundlage zu finden:

S 10 gibt einen Überblick über Arbeitgruppen wie 802.11F, 802.11r.

S 182 widmet sich u.a. 802.11i und Key Caching:
"/Preauthentication makes roaming a smoother operation because 
authentication can take place before it is needed to support an 
association./"

S 183:
"/Station software is in control of roaming behavior, and can use that 
to its advantage. As the station moves in such a way that AP2 appears to 
be a better choice, it can perform preauthentication to speed up the 
process of moving over to AP2. Rather than move everything all at once, 
though, it performs preauthentication to cut down on the interruption 
between sending network packets./"

Auf Seite 349 und 350 finde ich:
"/802.11 places no constraints on how a client device makes its decision 
on how to move between APs, and does not allow for any straightforward 
way for the AP to influence the decision. ... [350:] Roaming in 802.11 
is entirely driven by client decisions. Where to send the Association 
Request frames is entirely in the hands of the client system’s driver 
and firmware, and is not constrained by the 802.11 specification in any 
way. ... Access points do not have protocol operations that can 
influence where clients attach to, and whether they will move or not./"

In "802.11n - A survival Guide" finde ich auf Anhieb nichts, was dem 
widerspricht.
Fazit: Roamingentscheidungen treffen Stations autonom, meist aufgrund 
der SNR, wobei das "big light syndrom" auftreten kann - Stations 
"kleben" an einem AP, bis fast gar kein Signal mehr über dem Rauschen 
liegt. Der Schlüsseltausch kann durch Roamingeffekte forciert werden - 
absichtlich oder als Nebeneffekt.
Authentifzierung ist langsam, OPC Key Caching und 802.11i 
Preauthentication können dies jedoch beschleunigen. Zum Stand der 
Entwicklung hinsichtlich 802.11r bin ich nicht auf dem Laufenden.

Auf den Seiten 426 und 427 finde ich hingegen eine Bestätigung für die 
Beschleunigung des Roamings im Ansatz von Wirtz:
"/The best way to ensure interoperability between vendors is to select a 
system that bases roaming and handoff on dynamic VLAN assignment. As 
stations authenticate, they will retain the same logical point of 
attachment to the network./"
"/Effective roaming requires transparent bridged access, not////routed 
access, to the link layer at different physical locations. However, 
roaming////with 802.11 is possible only when access points can 
communicate with each other to////track the movement of a wireless 
station./"
Deren Trick umschifft ja Notwenigkeit genau dafür.

Wie Du vielleicht weißt, bin ich selbst Kritiker des unverschlüsselten 
WLANs, verzeih also bitte, wenn ich nun mit Gegenargumenten komme.
Die Auswirkungen für Hotspots wären, sofern nicht getunnelt oder 
Ende-zu-Ende-verschlüsselt wird, dass man insgesamt drei SSIDs benötigte:
Station (WPA2-PSK)*, AP(WPA2-PSK)*, Hotspot-AP (eventuell nach IEEE 
802.1X), was wieder auf die Performance schlägt und die geforderte 
Einfachheit unterwanderte.
*: Weil Radius ja zuvor die Verbindung zum Radius-Server erfordern 
würde, aber das vom selben Linknet abhängt...

Die Zeit für Association und Deassociation im unverschlüsselten Netz 
muss jedenfalls geringer sein, da weniger Routinen durchlaufen werden.

Ich wäre dankbar, wenn Du mir die Hintergründe erklären könntest oder 
mir Literatur nennen würdest, die dies kann.

>
> Beide Punkte (Overlay und Authentifizierung) lassen sich durch 
> WLAN-Controller lösen.
Die es im Netz nur punktuell gibt (z.T. noch eine Kostenfrage). Der 
gegenständliche Artikel soll ja Vor- und Nachteile des Poor-Man's-Mesh 
thematisieren, nicht zum Kauf von Enterprise grade Hardware motivieren.
> Das geht auf Kosten der Dezentralität – man muss sich halt 
> entscheiden, was einem wichtiger ist. Allerdings ist die Fragestellung 
> in Bezug auf 0xFF ohnehin rein akademisch, da Client-Roaming bei der 
> derzeitigen Knoten-Dichte kein Thema ist.
Dezentralität im 0xFF-Netz? - der war gut :-) - unter technischen wie 
sozialen Aspekten.

>
> Insofern ist eine separate SSID mit eigener IPv4 + NAT bzw. einem 
> zusätzlichen IPv6-Prefix auf absehbare Zeit IMHO die einfachste und 
> sauberste Lösung, um Clients anzubinden.
Auch die geht freilich auf die Performance. Die einfachste und sauberste 
Lösung sind multiple Geräte, nicht bloß multiple SSIDs. Als 
Interimslösung sind sie zulässig und notwendig. Die diskutierten Ansätze 
sind nicht grundverschieden - nur dass der eine Ansatz sparsam mit IPs 
umgeht und der andere eventuell nicht den umfassenden Anforderungen an 
die Netzneutralität hinsichtlich IPv4 entspricht.
>
> Danke jedenfalls für den Input! Das Thema Hotspot soll auch im Rahmen 
> des v642-Projekts wiederbelebt werden, da werden sich diese Fragen 
> sicher stellen.
>
Ich bin sicher, dass jeder der Ansätze Teile zur besten Lösung in sich 
trägt. Das Thema Hotspot sollte man jedoch mit Skepsis betrachten, aber 
auch als Chance sehen. Funknetze, wie wir sie bisher kennen, sind ja EOL ;-)
> CU,
> David
>
LG
Erich
-------------- nächster Teil --------------
Ein Dateianhang mit HTML-Daten wurde abgetrennt...
URL: <http://lists.funkfeuer.at/pipermail/discuss/attachments/20160423/ec25e0d7/attachment.htm>
-------------- nächster Teil --------------
Ein Dateianhang mit Binärdaten wurde abgetrennt...
Dateiname   : erich.vcf
Dateityp    : text/x-vcard
Dateigröße  : 4 bytes
Beschreibung: nicht verfügbar
URL         : <http://lists.funkfeuer.at/pipermail/discuss/attachments/20160423/ec25e0d7/attachment.vcf>


Mehr Informationen über die Mailingliste Discuss