Mesh

2.075 visualizaciones

Publicado el

0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
2.075
En SlideShare
0
De insertados
0
Número de insertados
3
Acciones
Compartido
0
Descargas
54
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Mesh

  1. 1. UNIVERSIDAD VERACRUZANA Facultad de Contaduría y Administración Estudio del conocimiento en las Redes inalámbricas MESH. Monografía. Para obtener el Título de: Licenciado en Sistemas Computacionales Administrativos Presenta: Walberto Guillermo Bravo González Asesor: M.C. Rubén Álvaro González Benítez Cuerpo Académico Tecnologías de la Información y lasOrganizaciones Inteligentes en la Sociedad Del Conocimiento Xalapa-Enríquez, Veracruz Julio 2008
  2. 2. UNIVERSIDAD VERACRUZANA Facultad de Contaduría y Administración Estudio del conocimiento en las Redes inalámbricas MESH. Monografía. Para obtener el Título de: Licenciado en Sistemas Computacionales Administrativos Presenta: Walberto Guillermo Bravo González Asesor: M.C. Rubén Álvaro González Benítez Cuerpo Académico Tecnologías de la Información y lasOrganizaciones Inteligentes en la Sociedad Del Conocimiento Xalapa-Enríquez, Veracruz Julio 2008
  3. 3. “DEDICATORIAS Y/O AGRADECIMIENTOS”. A mi madre, por todo el esfuerzo que ha realizado pordarme un futuro mejor, y darme su apoyo en todo lo que henecesitado. A mi padre, por ser un ejemplo en mi formación y en mi vida, por todos sus consejos y apoyo incondicional en mis desiciones. A mis hermanos, mis primos, y mis amigos por ser losmejore compañeros que tuve en la universidad y por todas lassalidas para quitarse el estrés. A mis cuates de la UV por hacer un ambiente mejor a cada momento en la facultad.A Rubén y mis sinodales por el apoyo en este trabajo.
  4. 4. ÍNDICEResumen ........................................................................................................ 1Introducción.................................................................................................... 2Capitulo 1. Redes inalámbricas.1.1 Introducción. ............................................................................................ 61.2 Antecedentes. .......................................................................................... 61.3 Características de las redes inalámbricas. .............................................. 7 1.3.1 Como funcionan las redes inalámbricas..................................... 7 1.3.2 Ventajas de las redes inalámbricas ............................................ 8 1.3.3 Inconvenientes de las redes inalámbricas.................................. 91.4 Clasificación de las redes de computadoras. ......................................... 10 1.4.1 WPAN. ...................................................................................... 12 1.4.2 WLAN. ...................................................................................... 14 1.4.3 WMAN. ..................................................................................... 15 1.4.4 WWAN. ..................................................................................... 171.5 Topologías de red. ................................................................................. 181.6 Tecnologías de las redes inalámbricas. ................................................. 19Capitulo 2. Redes MESH.2.1 Introducción............................................................................................ 252.2 conceptos básicos. ................................................................................. 262.3 Topología Mesh o en Malla. ................................................................... 28 2.3.1 Términos relacionados.............................................................. 292.4 Arquitectura de las redes Mesh.............................................................. 302.5 Características especificas de las redes Mesh....................................... 32 2.5.1 ajustes reales. .......................................................................... 32 2.5.2 Precio. ...................................................................................... 32 2.5.3 Organización y modelo de negocios......................................... 33 2.5.4 facilidad y simplicidad............................................................... 33 2.5.5 Red robusta. ............................................................................. 33 2.5.6 potencia. ................................................................................... 34 2.5.7. Integración............................................................................... 34 I
  5. 5. 2.5.8 Entornos de aplicación de las redes Mesh. ............................. 342.6 Técnicas de funcionamiento de las redes Mesh..................................... 362.7 Aplicaciones. .......................................................................................... 38Capitulo 3 Retos y desafíos en las redes inalámbricas tipo Mesh.3.1Introducción............................................................................................. 403.2 Niveles o Capas de las redes Mesh. ...................................................... 42 3.2.1 Capa o nivel físico..................................................................... 42 3.2.2 Capa de enlace o Capa MAC. (Médium Access Control) ......... 43 3.2.3 Capa de red. ............................................................................. 44 3.2.4 Capa de transporte. .................................................................. 473.3 Protocolos de enrutamientos de las redes Mesh.................................... 48 3.3.1 Elementos de enrutamiento Mesh. ........................................... 48 3.3.2 Tipos de protocolos de enrutamiento Mesh.............................. 48 3.3.3 Mediciones. .............................................................................. 493.4 Protocolos de enrutamiento Mesh – Ejemplos ....................................... 50 3.4.1 MMRP (MobileMesh)................................................................ 50 3.4.2 OSPF........................................................................................ 51 3.4.3 OLSR........................................................................................ 51 3.4.4 OLSR con medidas ETX .......................................................... 52 3.4.5 AODV ...................................................................................... 533.5 Estándares Mesh. .................................................................................. 53 3.5.1 IEEE 802.16 ............................................................................. 53 3.5.2 IEEE 802.11s............................................................................ 54 3.5.3 IEEE 802.15.5 .......................................................................... 543.6 Tópicos y limitaciones. .......................................................................... 54 3.6.1 Calidad de servicio en las redes Mesh (QoS Mesh)................ 55 3.6.2 Latencia.................................................................................... 55 3.6.3 Rendimiento ............................................................................. 55 3.6.4 Seguridad ................................................................................. 55 3.6.5 Distribuciones IP....................................................................... 563.7. Hardware Mesh ..................................................................................... 56 3.7.1 4G Access Cube ....................................................................... 57 3.7.2 Mesh Node ............................................................................... 58 II
  6. 6. 3.7.3 Linksys WRT54G, GS, GL ........................................................ 60 3.7.4 Locustworld MeshAP ................................................................ 61 3.7.5 Hardware Mesh: Laptops personalizadas................................. 623.8 Software relacionado con las redes inalámbricas Mesh......................... 62 3.8.1 MeshLinux ................................................................................ 63 3.8.2 Zebra/QuaggaZebra/Quagga.................................................... 63 3.8.3 CUWinCUWin ........................................................................... 63 3.8.4 Pebble....................................................................................... 64 3.8.5 OpenWRT................................................................................. 64 3.8.6 FreifunkFirmware ...................................................................... 643.9 Proyectos de redes inalámbricas Mesh implantados ............................. 65 3.9.1. Atenas ..................................................................................... 65 3.9.2. WCN, Belgrado, Serbia y Montenegro .................................... 66 3.9.3. CUWiN .................................................................................... 66 3.9.4. Doula, Camerún ...................................................................... 67 3.9.5 FunkFeuer (radiofaro)............................................................... 68 3.8.6. TFA: Technology For Al........................................................... 70Conclusiones ............................................................................................... 72Fuentes de Información................................................................................ 75Índice de figuras ........................................................................................... 79Índice de tablas ............................................................................................ 80 III
  7. 7. RESUMENLa información que se encuentra en ésta monografía es el fruto de una investigaciónque consiste en reunir datos que otorguen validez a la misma. Esencialmente es untipo de ensayo sobre las redes inalámbricas tipo MESH donde se hablan de diferentestemas enfocados a unos solo, iniciando con una introducción de las redes inalámbricasen general, donde se habla de los diferentes tipos de redes que existen, después seexplican las redes tipo MESH en donde se tocan temas tales como su funcionamientoy sus características principales. Por ultimo se hace énfasis a los tópicos de las redesMESH donde se explican sus ventajas, desventajas, sus limitaciones, y se ejemplificanalgunos casos de éxito donde se implanto esta tecnología. 1
  8. 8. INTRODUCCION
  9. 9. El presente trabajo es una investigación esencialmente sobre las redesinalámbricas de tipo MESH, el cual se sustenta en diferentes documentosbibliográficos de actualidad. La idea principal de la realización de esta monografíasurge a raíz de observar como la tecnología hoy en día es una herramientaindispensable tanto para la comunicación como para la realización de diferentesactividades tanto personales, académicas o empresariales por mencionar algunosejemplos. Se puede afirmar que las redes inalámbricas en nuestros días están en suapogeo, la gran mayoría de las personas ocupa algún dispositivo o equipo paracomunicarse, tanto una computadora portátil como un teléfono celular. La informaciónes una herramienta indispensable hoy en día, y las redes de computadoras nosayudan a acceder a esta. En la actualidad se precisa tener nuevas tecnologías que nos ayuden en elmanejo de la información y en el desarrollo de las comunicaciones, las tecnologías dela información en nuestros días, están cambiando la forma tradicional de hacer lascosas, las personas que trabajan en dependencias de gobierno, en empresas privadaso que trabajan como profesionales en cualquier campo utilizan las tecnologías deinformación cotidianamente mediante el uso de Internet. Una de las tecnologías más prometedoras y discutidas en esta década es la depoder comunicar computadoras mediante tecnología inalámbrica. Las redesinalámbricas facilitan la operación en lugares donde la computadora no puedepermanecer en un solo lugar, como en escuelas, edificios, campus, o hasta incluso encomunidades 3
  10. 10. Las redes inalámbricas pueden tener mucho auge en nuestro país debido a lanecesidad de movimiento que se requiere en la industria. Dentro del enorme horizonte de las comunicaciones inalámbricas y lacomputación móvil, las redes inalámbricas van ganando adeptos como una tecnologíamadura y robusta que permite resolver varios de los inconvenientes del uso del cablecomo medio físico de enlace en las comunicaciones, muchas de ellas de vitalimportancia en el trabajo cotidiano. Las redes en MESH son una nueva tecnología que puede satisfacer lasnecesidades antes mencionadas; pueden operar tanto en ambientes interiores comoexteriores, en redes tipo campus, inclusive en redes metropolitanas (MAN). En este documento se abarcaran diferentes temas compilados en trescapítulos: • REDES INALAMBRICAS.- En general es una introducción a las diferentes tecnologías inalámbricas que existen, sus ventajas, desventajas y características esenciales de las mismas. • REDES MESH.- En este capitulo se explica a grandes rasgos las redes MESH, dando una introducción y explicando su funcionamiento y características. • RETOS Y DESAFÍOS EN LAS REDES INALÁMBRICAS TIPO MESH.- Por ultimo se habla sobre los tópicos de las redes MESH, sus limitaciones, y características más específicas como los diferentes protocolos de enrutamiento, y algunos casos de éxito donde se han implantado este tipo de tecnología. 4
  11. 11. CAPITULO IREDES INALÁMBRICAS
  12. 12. 1.1 Introducción. En los últimos años las redes de computadoras inalámbricas han ganado muchapopularidad, que se ve acrecentada conforme sus prestaciones aumentan y sedescubren nuevas aplicaciones para ellas. Las redes inalámbricas permiten a sususuarios acceder a la información y a los recursos en tiempo real sin necesidad deestar físicamente conectados a un determinado lugar. Con las redes inalámbricas, la conexión, por si misma es móvil, elimina lanecesidad de usar cables y establece nuevas aplicaciones añadiendo flexibilidad a lared, y lo más importante; incrementa la productividad y eficiencia en la empresa dondeestá instalada. Pero no solamente encuentran aplicación en empresas, si no que suextensión se expande a ambientes públicos, en aras metropolitanas, como medio deacceso a Internet.1.2 Antecedentes. La primera red inalámbrica fue desarrollada de la University of Hawaii en 1971para enlazar los ordenadores de cuatro islas sin utilizar cables de teléfono. Las redesinalámbricas entraron en el mundo de los ordenadores personales en los 80, cuando laidea de compartir datos entre ordenadores se estaba haciendo popular. Algunas delas primeras redes inalámbricas no utilizaban ondas de radio, sino que empleabantransceptores (transmisores-receptores) de infrarrojos. Desgraciadamente, losinfrarrojos no terminaron de despegar porque ese tipo de radiación no puedeatravesarlos objetos físicos. Por tanto, requieren un paso libre en todo momento, algodifícil de conseguir en la mayoría de las oficinas [1] 6
  13. 13. 1.3 Características de las redes inalámbricas. Las redes inalámbricas son solo una evolución de las redes cableadas, las cualesno se verán remplazadas por las inalámbricas, antes que nada, debemos saber comofunciona esta tecnología para poder entenderla mejor y sacarle el mejor provecho.Como cualquier tecnología las redes inalámbricas poseen ventajas y desventajas yademás son clasificadas en diferentes tipos.1.3.1 Como funcionan las redes inalámbricas Las redes inalámbricas no solo funcionan sin cables, sino que además de eso,trabajan perfectamente sin que los usuarios puedan tener contacto con el punto deacceso al que se está conectado. En la actualidad una conexión a través de un medioobstruido suele parecer normar, pero no siempre fue así. En el comienzo de las redes inalámbricas, se utilizaban frecuencias deradiación electromagnética más bajas, justo por debajo del espectro visible,concretamente la radiación infrarroja. Este tipo de redes tenían y siguen teniendo unagran limitación: se necesita un medio de visión entre un transceptor infrarrojo y otro. Aunque la radiación infrarroja sigue utilizándose hoy en día en diferentesdispositivos como lo son: agendas electrónicas, celulares, controles remotos, etc. Suuso esta reservado para conexiones Ad Hoc cortas especiales. Por ejemplo se puedeconfigurar una red Ad Hoc para transferir archivos entre dos equipos portátiles. Estetipo de conexión requiere una gran proximidad y así como las redes inalámbricasantiguas, un medio de visión libre entre los dos transceptores. En la Figura 1. Se muestra un esquema donde se puede observar que lasredes inalámbricas funcionan a 2.4 Ghz. O incluso a mayor frecuencia, muy, muy pordebajo del espectro de la luz visible. 7
  14. 14. Figura 1. Espectro Electromagnético [1]1.3.2 Ventajas de las redes inalámbricas. Las ventajas mas señaladas de las redes inalámbricas son:• Movilidad. las redes inalámbricas proporcionan a los usuarios acceso a la información en tiempo real en cualquier lugar dentro de la organización o el entorno público (zona limitada) en el que están desplegadas. La libertad de movimientos es uno de los beneficios más evidentes de las redes inalámbricas. Una computadora o cualquier otro dispositivo se puede situar en cualquier punto del área de cobertura de la red sin tener que depender de que si es posible o no hacer llegar un cable hasta este sitio.• Simplicidad y rapidez en la instalación. la instalación de una red inalámbrica es rápida, fácil y elimina la necesidad de tirar cables a través de paredes y techos. Esto es de gran ayuda para hacer una rede en sitios donde no se tiene acceso a lugares para implementar cableado. 8
  15. 15. • Flexibilidad. La tecnología inalámbrica permite a la red llegar a puntos de difícil acceso para una red cableada. Dentro de la zona de cobertura de la red inalámbrica los dispositivos o nodos se podrán comunicar y no estarán atados a un cable para poder estar comunicados. Por ejemplo, para la realización de una investigación se puede utilizar una lap-top conectada a una red inalámbrica en el campus de una facultad.• Poca planificación. Con respecto a las redes cableadas, antes de cablear un edificio o unas oficinas se debe pensar mucho sobre la distribución física de las máquinas, mientras que con una red inalámbrica sólo nos tenemos que preocupar de que el edificio o las oficinas queden dentro del ámbito de cobertura de la red.• Costo de propiedad reducido. mientras que la inversión inicial requerida para una red inalámbrica puede ser más alta que el costo en hardware de una LAN, la inversión de toda la instalación y el costo durante el ciclo de vida puede ser significativamente inferior. Los beneficios a largo plazo son superiores en ambientes dinámicos que requieren acciones y movimientos frecuentes.• Escalabilidad. los sistemas de red inalámbricos pueden ser configurados en una variedad de topologías para satisfacerlas necesidades de las instalaciones y aplicaciones específicas. Las configuraciones son muy fáciles de cambiar y además resulta muy fácil la incorporación de nuevos usuarios a la red. [2]• Diseño. Los receptores son bastante pequeños y pueden integrarse dentro de un dispositivo y llevarlo en un bolsillo, etc. Por ejemplo las PDA, teléfonos celulares, IPOD etc.• Robustez. Ante eventos inesperados que pueden ir desde un usuario que se tropieza con un cable o lo desenchufa, hasta un pequeño terremoto o algo similar. Una red cableada podría llegar a quedar completamente inutilizada, mientras que una red inalámbrica puede aguantar bastante mejor este tipo de percances inesperados. [3] 9
  16. 16. 1.3.3 Inconvenientes de las redes inalámbricas.• Calidad de Servicio. Las redes inalámbricas ofrecen una peor calidad de servicio que las redes cableadas. Estamos hablando de velocidades que no superan habitualmente los 10 Mbps, frente a los 100 que puede alcanzar una red normal y corriente. Por otra parte hay que tener en cuenta también la tasa de error debida a las interferencias. Esta se puede situar alrededor de 10-4 frente a las 10-10 de las redes cableadas. Esto significa que hay 6 órdenes de magnitud de diferencia y eso es mucho. Estamos hablando de 1 bit erróneo cada 10.000 bits o lo que es lo mismo, aproximadamente de cada Megabit transmitido, 1 Kbit será erróneo. Esto puede llegar a ser imposible de implantar en algunos entornos industriales con fuertes campos electromagnéticos y ciertos requisitos de calidad.[2]• Interferencias. Se pueden ocasionar por teléfonos inalámbricos que operen a la misma frecuencia, por redes inalámbricas cercanas o incluso por otros equipos conectados inalámbricamente a la misma red.• Seguridad. Las redes inalámbricas tienen la particularidad de no necesitar un medio físico para funcionar. Esto fundamentalmente es una ventaja, pero se convierte en una desventaja cuando se piensa que cualquier persona con una computadora portátil u otro dispositivo inalámbrico solo necesita estar dentro del área de cobertura de la red para poder intentar acceder a ella. Como el área de cobertura no esta definida por paredes o por ningún otro medio físico, a los posibles intrusos no les hace falta estar dentro de un edificio o estar conectado a un cable. Además, el sistema de seguridad que incorporan las redes Wi-Fi no es de lo más fiables.1.4 Clasificación de las redes de computadoras. Las redes de computadoras son muy diversas dado que son varios los parámetrosque las pueden caracterizar; así existen varias clasificaciones de estas. En estetrabajo de investigación se profundizará en las redes inalámbricas y su rango decobertura. 10
  17. 17. Las redes de computadoras se pueden clasificar por: 1.- Por el tipo de medio de transmisión. 2.- Rango de coberturaRedes de computadoras de acuerdo al medio de transmisión. a) Alambicas o Alambradas.- Los dispositivos de datos y comunicación se interconectan usando algún tipo de medio cableado. b) Inalámbricas.- Estas redes de comunicación se efectúan a través del espectro radioeléctricoRedes de computadoras de acuerdo al rango de cobertura: a) Personal Area Network. (PAN) Redes con cobertura de 1 a 10 metros. b) Local Area Network. (LAN) Redes con cobertura de 10 a 300 metros. c) Metropolitan Area Network. (WAN) una red que interconecta LAN´s en una ciudad. d) Wide Area Network (WAN) una red que interconecta ciudades o MAN´s. e) Wide Area Network (WAN) Redes de área amplia capaz de cubrir distancias desde unos 100 hasta unos 1000 km, dando el servicio a un país o un continente. La clasificación anterior se define como tal para el caso de las redes alambicas;sin embargo, existe su equivalente para redes inalámbricas para cuyo caso sólo seinterpone la letra “W” de Wireless. Así: a) WPAN b) WLAN c) WMAN d) WWAN 11
  18. 18. En la Figura 2. Se muestra un esquema del rango de cobertura en los diferentes tipos de redes inalámbricas. Comenzando con la WPAN, seguida de la WLAN, consecutivamente la WMAN o WIMAX y por ultimo las WWAN, que son las redes de mayor cobertura. Figura 2. Rango de cobertura de las redes inalámbricas [5]1.4.1 WPAN Las redes inalámbricas de área personal son redes que comúnmente cubrendistancias de 0 a 10 metros como máximo, normalmente utilizadas para conectarvarios dispositivos portátiles personales sin la necesidad de utilizar cables. 12
  19. 19. La característica principal de este tipo de redes es que enfocan sus sistemasde comunicación a un área de unos cuantos metros a la redonda que envuelven a unapersona o a algún dispositivo ya sea que esté en movimiento o no. En comparacióncon las redes de área local, una conexión echa a través de una WPAN involucra muypoca infraestructura o conexiones directa hacia el mundo exterior. En una WPAN un aparato crea una conexión que dura tanto como lo requierapor lo que dicha conexión tiene una vida finita. Por ejemplo una aplicación detransferencia de archivos puede lograr una conexión lo suficientemente larga solo paraque su propósito se lleve a cabo. Cuando esta aplicación termina, la conexión entre losdos aparatos se puede separar. No puede haber un registro de los aparatos a los queestuvo conectado un dispositivo en una WPAN o de los aparatos que se valla aconectar. Por ejemplo una computadora portátil se puede conectar a un PDA en unmomento, con una cámara digital en otro y a un teléfono celular en otro momento. Enalgunos momentos, dicha computadora se puede conectar con cualquiera de todos losdispositivos anteriormente mencionados. La tecnología WPAN debe ser capaz desoportar la conexión de una forma rápida y eficiente son necesidad de tener undespliegue previo de ningún tipo. [4] En la figura 3. Se muestra un ejemplo de una comunicación en una red WPANen este ejemplo se utiliza la tecnología Bluetooth. Donde los usuarios envían yreciben datos por medio de diferentes equipos con esta tecnología, como teléfonoscelulares, impresoras, laptops, etc. Figura 3. Esquema de una PAN. [6] 13
  20. 20. 1.4.2 WLAN Las redes de área local inalámbricas constituyen en la actualidad una solucióntecnológica de gran interés en el sector de las comunicaciones inalámbricas de bandaancha. Estos sistemas se caracterizan por trabajar en bandas de frecuencia exentasde licencia de operación, lo cual dota a la tecnología de un gran potencial de mercadoy le permite competir con otro tipo de tecnologías de acceso inalámbrico de últimageneración como UMTS y LMDS, pues éstas requieren de un importante desembolsoeconómico previo por parte de los operadores del servicio. Ahora bien, ello tambiénobliga al desarrollo de un marco regulatorio adecuado que permita un uso eficiente ycompartido del espectro radioeléctrico de dominio público disponible. [7] Originalmente las redes WLAN fueron diseñadas para el ámbito empresarial.Sin embargo, en la actualidad han encontrado una gran variedad de escenarios deaplicación, tanto públicos como privados: entorno residencial y del hogar, grandesredes corporativas, PYMES, zonas industriales, campus universitarios, entornoshospitalarios, cyber-cafés, hoteles, aeropuertos, medios públicos de transporte,entornos rurales, etc. Incluso son ya varias las ciudades en donde se han instaladoredes inalámbricas libres para acceso a Internet. Básicamente, una red WLAN permite reemplazar por conexiones inalámbricaslos cables que conectan a la red las computadoras portátiles u otro tipo dedispositivos, dotando a los usuarios de movilidad en las zonas de cobertura alrededorde cada uno de los puntos de acceso, los cuales se encuentran interconectados entresí y con otros dispositivos o servidores de la red cableada.El futuro de la tecnología WLAN pasa necesariamente por la resolución de cuestionesmuy importantes sobre seguridad e interoperabilidad, en donde se centranactualmente la mayor parte de los esfuerzos. En la Figura 4. Se muestra un diagrama de una red WLAN la cual se componede tres Access poits los cuales reparten la señal a diferentes equipos inalámbricos. 14
  21. 21. Figura 4. Arquitectura básica de una WLAN. [7]1.4.3 WMAN. WMAN (wireless Metropolitan Area Network) es una red que abarca un áreametropolitana, como, por ejemplo, una ciudad o una zona suburbana. Una WMANgeneralmente consta de una o más WLAN dentro de un área geográfica común. Estetipo de red utiliza el estándar 802.16 comúnmente llamado WIMAX. (WorldwideInteroperability for Microwave Access.) Wimax es una nueva tecnología inalámbrica q intentara competir para ganarleel puesto a las tecnologías por cable. La ventaja que tiene es que es mucho menoscostoso, por ejemplo poner una torre a 30 o 50 Km. de un área metropolitana y servirde Internet a esta área es mucho menos costoso que meter el cableado casa porcasa. Además de todo esto la ventaja que tiene comparada con otras redesinalámbricas es su gran tasa de transmisión debido a que puede llegar y sobrepasar ala tasa de un ADSL (Asymmetric Digital Subscriber Line). 15
  22. 22. En la Figura 5. Se muestra el funcionamiento de una red WMAN, la cualreparte la señal desde una estación base a diferentes puntos de una comunidad,proporcionando acceso de banda ancha a zonas de difícil acceso. Wimax es un concepto parecido al de wifi pero tiene mayor acho de banda y sucobertura es mayor, Wimax para su emisión no requiere visión directa con la base y sucobertura es de entre 30 y 50 Km. pero eso también dependerá de si hay obstáculospor el medio que puedan interferir en la señal, pero aun así es un gran avance ya queninguna de las tecnologías inalámbricas existentes se da logrado la gran coberturaque ofrece. Su velocidad es de hasta 70 Mbps y esta tecnología será compatible conla ya existente Wi-Fi. La buena acogida que esta teniendo esta tecnología se estaviendo respaldada por las mas de 100 organizaciones que están trabajando en eldesarrollo de la tecnología por ejemplo Intel esta creando chips que serán el cerebropara el 80% de ordenadores del mundo y nokia y siemens están creando chipset parasacar nuevos móviles y PDA’s que implementen estas tecnologías. [8] [9] [10] Figura 5 Funcionamiento de una WMAN [9] 16
  23. 23. 1.4.4 WWAN. Las redes de área amplia inalámbricas transmiten los datos mediante señalesde telefonía móvil, a través de un proveedor de este tipo de servicios, con velocidadesde conexión iguales a las de acceso telefónico de 56Kbps. Su alcance puede llegarhasta 30 Km., lo que ofrece a los usuarios un modo de conectarse mientras sedesplazan o están alejados de otra infraestructura de red. Las redes inalámbricas de área amplia (WWAN) tienen el alcance más ampliode todas las redes inalámbricas. Por esta razón, todos los teléfonos móviles estánconectados a una red inalámbrica de área amplia. Las tecnologías principales son: • GSM (Global System for Mobile Communication) • GPRS (General Packet Radio Service) • UMTS (Universal Mobile Telecommunication System) Figura 6. Esquema de una WWAN [11]. 17
  24. 24. En la Figura 6. Se ejemplifica una red WWAN. En la cual los datos son transmitidos através de señales de teléfonos móviles, por medio de una antena central. A través de las señales de los teléfonos móviles se consigue la Banda anchamóvil o las Redes de área amplia inalámbrica. La banda ancha móvil ofrece una formade conectarse incluso cuando se encuentre alejado de otras formas de acceso aredes. Siempre que una determinada zona disponga de cobertura para el servicio detelefonía móvil del proveedor, existirá conectividad a alguna red de área ampliainalámbrica. En algunas ubicaciones se pueden aplicar cargos adicionales por elacceso. [11]1.5. Topologías de red. La topología de red o forma lógica de red se define como la cadena decomunicación que los nodos que conforman una red usan para comunicarse.Un ejemplo claro de esto es la topología de árbol, la cual es llamada así por suapariencia estética, la cual puede comenzar con la inserción del servicio deInternet desde el proveedor, pasando por el Router, luego por un Access Pointy este deriva a otro Access Point u otro Router o simplemente a otros equipos,el resultado de esto es una red con apariencia de árbol por que desde el primerRouter que se tiene se ramifica la distribución de Internet dando lugar a lacreación de nuevas redes y/o subredes tanto internas como externas. Ademásde la topología estética, se puede dar una topología lógica a la red y esodependerá de lo que se necesite en el momento. La topología de red la determina únicamente la configuración de lasconexiones entre nodos. La distancia entre los nodos, las interconexionesfísicas, las tasas de transmisión y/o los tipos de señales no pertenecen a latopología de la red, aunque pueden verse afectados por la misma. 18
  25. 25. 1.6. Tecnologías de las redes inalámbricas. Actualmente existen diferentes tecnologías en el mercado de las redesinalámbricas las cuales se explicaran brevemente: • IEEE 802.11x (Wireless LAN, Wi-Fi) El protocolo IEEE 802.11 o Wi-Fi es un estándar de protocolo de comunicaciones del IEEE (Instituto de ingenieros eléctricos y electrónicos) que define el uso de los dos niveles inferiores de la arquitectura OSI (capas física y de enlace de datos), especificando sus normas de funcionamiento en una WLAN. En general, los protocolos de la rama 802.x definen la tecnología de redes de área local. • IEEE 802.11a utiliza el mismo juego de protocolos de base que el estándar original, opera en la banda de 5 Ghz. con una velocidad máxima de 54 Mbit/s, lo que lo hace un estándar práctico para redes inalámbricas con velocidades reales de aproximadamente 20 Mbit/s. La velocidad de datos se reduce a 48, 36, 24, 18, 12, 9 ó 6 Mbit/s en caso necesario. Sus características principales son: Velocidad: La máxima velocidad de 802.11a es de 54 megabits por segundo, sin embargo, es bastante rápido en su tipo normal que es de unos 25 Mbps. Esto hace que sea más de dos veces más rápido que 802.11g y casi 4 veces más rápido que el 802.11b cuando se la usa en el día a día las operaciones. Rango: 802.11a ofrece una gama de unos 33 metros. Se trata de un 1/3 menos de su primo 802.11b que permite una gama de alrededor de 46 metros. Cabe señalar que, debido a que gran parte 802.11a utiliza frecuencias más altas, hay menos interferencias de teléfonos inalámbricos y hornos de microondas. Sin embargo, frecuencias más altas tienen sus limitaciones, ya que no penetran los muros y los obstáculos, tan fácil como frecuencias más bajas y que requieren más energía para alimentar estos dispositivos. 19
  26. 26. Precio: El precio de 802.11a es más caro que ambos 802.11b y 802.11g. A pesar de que no ofrecen grandes velocidades, muchas personas no podrían ver la velocidad digna de su costo adicional. Sin embargo, para las empresas la necesidad de que rápidamente, las redes sean libres de interferencia, estos costos pueden ser racionalizados y aceptado. Compatibilidad: Por desgracia, 802.11a no es compatible con otros tipos de normas. Si se está ejecutando en una red 802.11a o tiene una tarjeta WiFi 802.11a que recibe las señales, no espere que esta norma pueda trabajar con otros. ]• IEEE 802.11b es el estándar que se utiliza popularmente para la alta velocidad de redes inalámbricas. La norma se fija por el IEEE (Instituto de Ingenieros Eléctricos y Electrónicos) y utiliza un 2,4 Ghz. frecuencia de radio. Hay varias normas que están en uso hoy en día para la comunicación inalámbrica de un ordenador a otro dispositivo, sin embargo 802.11b es rentable, rápido y fácil de usar a demás se ha convertido en un popular estándar inalámbrico WI-FI por las ventajas de sus características principales: Velocidad: 802.11b puede ofrece velocidades de hasta 11 megabits por segundo, sin embargo esperamos una típica tasa de transferencia de cerca de 6,5 megabits por segundo Rango: La presente norma por lo general ofrece una clara señal suficiente para que sea eficaz para aproximadamente 50 metros. Rango: pueden variar en función de muchas variables, entre ellas, la estructura en un edificio de apartamentos o edificio de oficinas. Precio: El precio de puntos tanto para el router wifi y las dos tarjetas son por lo general menos de cien dólares, haciendo esta tecnología fácilmente accesible para grandes corporaciones pequeñas y negocios basados en el hogar y para uso doméstico privado 20
  27. 27. • 802.11g es una de las normas utilizadas para la alta velocidad de redes inalámbricas, comúnmente conocida como WIFI. Este estándar fue creado por el IEEE (Instituto de Ingenieros Eléctricos y Electrónicos) en junio de 2003 y usa un 2,4 a 2,5 Ghz. de frecuencia de radio para enviar y recibir datos de un dispositivo a otro. Sus atributos: Velocidad: La máxima velocidad de 802.11g es de 54 megabits por segundo, sin embargo esperan alrededor de 11 megabits por segundo en condiciones normales. Rango: 802.11g ofrece una gama de unos 33 metros. Si bien esta es inferior a su primo 802.11b que permite una gama de unos 46 metros, la mayoría de la gente de las redes están bien dentro de este rango de límites. Es importante señalar que la gama puede variar dependiendo de muchos factores, incluyendo si la red se instala en un apartamento, oficina de medio ambiente, si es un router a otro piso más ligado a las computadoras de la red o si hay interferencia de señales que operan cerca de 802.11g. Precio: El precio de 802.11g es relativamente accesible para ambas sociedades, basados en el hogar y las empresas privadas redes caseras. Espere en torno a puntos de precio de 100 dólares marca tanto para el router y tarjetas Wi-i. Compatibilidad: Una gran razón para elegir 802.11g es debido a su baja compatibilidad con 802.11b. El estándar "b" es ampliamente utilizado y "g" puede trabajar sin problemas con este estándar.• HiperLan2. es un estándar global para anchos de banda inalámbricos LAN que operan con un rango de datos de 54 Mbps en la frecuencia de banda de 5 GHz. HIPERLAN/2 es una solución estándar para un rango de comunicación corto que permite una alta transferencia de datos y Calidad de Servicio del tráfico entre estaciones base WLAN y terminales de usuarios. La seguridad esta provista por lo último en técnicas de cifrado y protocolos de autenticación. 21
  28. 28. HiperLan es similar a 802.11a (5 GHz) y es diferente de 802.11b/g (2,4GHz). HIPERLAN/1, (HIgh Performance Radio LAN versión 1) es un estándardel ETSI (European Telecomunications Standards Institute). El plan empezó en 1991. El objetivo de HIPERLAN era la alta velocidadde transmisión, más alta que la del 802.11. El estándar se aprobó en 1996. Las especificaciones funcionales de HIPERLAN/2 se completaron en elmes de Febrero de 2000. La versión 2 fue diseñada como una conexióninalámbrica rápida para muchos tipos de redes. También funciona como unared doméstica como HIPERLAN/1. HIPERLAN/2 usa la banda de 5 GHz y unavelocidad de transmisión de hasta 54 Mbps. Los servicios básicos son transmisión de datos, sonido, y vídeo. Sehace énfasis en la calidad de esos servicios.(QoS). Algunas personas creenque los estándares IEEE 802.11 ya han ocupado el circulo comercial para elque se diseñó HIPERLAN, aunque con menor rendimiento pero mayorpenetración comercial, y que el efecto de la red instalada impedirá la adopciónde HIPERLAN. También dicen que como el uso principal de las WLANs esproporcionar acceso a Internet, la falta de soporte para calidad de servicio(QoS) en la Internet comercial hará que el soporte de QoS en las redes deacceso sea irrelevante. Otros creen que el rendimiento superior de HIPERLAN/2 puede ofrecernuevos servicios que las variantes de 802.11 son incapaces de suministrar. Eldesarrollo de 802.11, que definirá el siguiente nivel de rendimiento en WLANs,no está siendo seguido por ninguna actividad por parte de HIPERLAN. [18] 22
  29. 29. Comparación entre las tecnologías WLANsCaracterística 802.11 802.11b 802.11a HiperLAN2Espectro 2.4 GHz 2.4 GHz 5 GHz 5 GHzMáxima tasa de 2 Mbps 11 Mbps 54 Mbps 54 MbpstransmisiónConexión No-orientado a No-orientado a No-orientado a orientado a conexión conexión conexión conexiónEncriptación RC4 de 40 bits RC4 de 40 bits RC4 de 40 bits DES, 3DESMulticast Si Si Si SiSoporte de redes Ethernet Ethernet Ethernet Ethernet, IP,fijas ATM, UMTS, FireWire, PPPSelección de FHSS o DSSS DSSS portadora portadorafrecuencias única única con selección dinámica de frecuenciasFHSS: Frequuency Hopping Spread SpectrumDSSS: Direct Sequence Spread SpectrumATM: Asynchronous Tranfer ModeIP: Internet ProtocolDES: Data Encryption StandardUMTS: Universal Mobile Telephone ServicePPP: Point-Point Protocol Tabla 1. Tabla comparativa entre las diferentes tecnologías inalámbricas. [12] 23
  30. 30. Capitulo II:Redes Mesh
  31. 31. 2.1 Introducción: Las redes inalámbricas tipo Mesh, constituyen una novedosa tecnología quepermite crear estructuras de comunicación dotadas de prestaciones mucho másavanzadas con respecto a las ventajas que hasta el momento ofrecían lascomunicaciones inalámbricas convencionales.[17] Las redes Mesh, explicadas brevemente, son redes en las cuales lainformación es pasada entre “nodos” en una forma de todas contra todas y en unajerarquía plana, en contraste a las redes centralizadas. Las redes Mesh desde los últimos años (desde el principio del milenio) hanatraído más y más la atención en el mundo de las redes inalámbricas, desdevendedores de hardware hasta ingenieros de software, desde compañías comercialeshasta activistas en las comunidades. Las razones abarcan desde tecnicismos robustos y de fácil implementación apromesas de bajo costo y bajo consumo de energía, y la visión general de redes quecubren ciudades y países enteros. Sin duda alguna, la naturaleza descentralizada y no jerárquica de las redesMesh ha atraído a muchos trabajadores tecnológicos interesados en redescomunitarias, debido a los valores implícitos que estas tienen. 25
  32. 32. 2.2. Conceptos Básicos. Las redes inalámbricas Mesh, o redes de malla inalámbricas permiten unirse ala red a dispositivos que a pesar de estar fuera del rango de cobertura de los puntosde acceso que están dentro del rango de cobertura de alguna tarjeta de red (TR) quedirectamente o indirectamente está dentro del rango de cobertura de un Access Point. Dentro de un entorno inalámbrico, las redes Mesh hacen referenciabásicamente a una forma de "ruteo" (informar y decidir cual es la ruta más eficientepara enviar información) de información entre nodos, en un escenario que no precisade una topología especifica, las rutas pueden cambiar y los nodos pueden moverse. Cada nodo dentro de una red Mesh, debe poder alcanzar o saber como llegar aotro punto de destino, esto puede lograrlo de distintas maneras, por ejemplodescubriendo la red constantemente. En este punto existe cierta responsabilidad en elprotocolo de enrutamiento. La red Mesh, Permite que las tarjetas de red se comuniquen entre si, a granmedida del punto de acceso. Esto quiere decir que los dispositivos que actúan comotarjeta de red pueden no mandar directamente sus paquetes al punto de acceso sinoque pueden pasárselos a otras tarjetas de red para que lleguen a su destino. Para que esto sea posible es necesario el contar con un protocolo deenrutamiento que permita transmitir la información hasta su destino con el mínimonúmero de saltos entre los diferentes dispositivos (Hops en inglés) o con un númeroque aún no siendo el mínimo sea suficientemente bueno. Es tolerante a fallos, pues lacaída de un solo nodo no implica la caída de toda la red. Antiguamente no se usaba la estructura de redes Mesh porque el cableadonecesario para establecer la conexión entre todos los nodos era imposible de instalar y 26
  33. 33. de mantener. Hoy en día con la aparición de las redes inalámbricas este problemadesaparece y nos permite disfrutar de sus grandes posibilidades y beneficios. Figura 7. Esquema del funcionamiento de una red Mesh. [13.] En la figura 7.se muestra el funcionamiento de una red Mesh de 7 nodos loscuales se encuentran distribuidos para cubrir toda el área de red. Se puede observarque cada nodo establece comunicación con todos los demás. Las redes inalámbricas malladas o redes Mesh se caracterizan porque cadanodo es simultáneamente un usuario de los servicios de la red y un potencial repetidorpara los nodos vecinos. Estas redes son un caso particular de las redes multisalto,aquellas en las que se recorren varios radioenlaces para alcanzar los nodos alejados.Esto contrasta con la topología de las redes de telefonía celular, donde cada teléfonocelular se conecta solamente a su respectiva estación base. 27
  34. 34. Cuando una estación base deja de funcionar, se suspende el servicio en unazona geográfica extensa. En una red en malla, la caída de un nodo puede ser suplidapor los nodos adyacentes que siguen disfrutando del servicio. La contrapartida es queen la red en malla los nodos deben estar activos aún cuando su propietario no estéusando la red para poder prestar servicio a sus vecinos. Esta naturaleza cooperativade las redes en malla se presta particularmente para el desarrollo de redescomunitarias, donde los usuarios pueden ser propietarios de la infraestructura de red.[15] [16] Sin embargo las ventajas principales de las redes inalámbricas malladas oWireless Mesh Networks (WMN) radica en que ofrecen solucionar los dos problemasprincipales de las redes inalámbricas Punto-Multipunto que utilizan una estación basede gran potencia para dar servicio a un área geográfica extensa: la necesidad de quecada nodo tenga línea de vista con la estación base que puede estar muy alejada y lainterferencia entre diferentes redes que se solapen geográficamente. [15] Otro aspecto que puede ser significativo es el relevante al consumo de energía.Los nodos de una red mallada consumen menos energía al transmitir a menorpotencia. Aparte del ahorro energético, en el caso de una malla instalada en zonasdonde sea necesaria la provisión de energía fotovoltaica, el ahorro económico alrequerir paneles solares y baterías de menor tamaño es considerable2.3 Topología Mesh o en Malla. La topología en malla es una topología de red en la que cada nodo estáconectado a uno o más de los otros nodos. De esta manera es posible transmitir yrecibir datos de un nodo a otro por diferentes caminos. Si la red de malla estácompletamente conectada, no puede existir absolutamente ninguna interrupción en lascomunicaciones. Cada servidor tiene sus propias conexiones con los otros servidores. 28
  35. 35. En una topología Mesh o en malla, cada equipo está conectado a todos losdemás equipos. Aunque la facilidad de solución de problemas y el aumento de lafiabilidad son ventajas muy interesantes, estas redes resultan caras de instalar, ya queutilizan mucho cableado. Por ello cobran mayor importancia en el uso de redesinalámbricas, ya que no hay necesidad de cableado. En muchas ocasiones, latopología en malla se utiliza junto con otras topologías para formar una topologíahibrida. [16] Nada es necesariamente dinámico en una red Mesh. Sin embargo, en añosrecientes, y en redes de conexión inalámbricas, el termino “Mesh” es a menudo usadocomo un sinónimo de “ad hoc” o red móvil. Obviamente combinando las doscaracterísticas de la topología MESH y las capacidades de ad hoc, es una proposiciónmuy atractiva. [15] Mientras algunos ven las grandes ventajas de una red Mesh en entornosdinámicos, la mayoría de las implementaciones más relevantes y exitosas que hansurgido hasta ahora, son completamente estáticas, como por ejemplo connodos/antenas colocados en techo, como se aprecia en la Figura 8.2.3.1. Términos Relacionados. Cuando se lee sobre redes Mesh, puedes encontrar muchos términosrelacionados que algunas veces (aunque no siempre correctamente) son usados comosinónimos para redes Mesh, esto puede llegar a una confusión respecto al tema delcual se esta hablando. Algunos de esos términos son los siguientes: • MANET (red ad hoc móvil) – combinando los dos aspectos de movilidad y dinámica. No necesariamente presentes en redes MESH. [15] • Redes Ad Hoc, se enfoca en la espontaneidad, naturaleza dinámica de una red. [15] 29
  36. 36. • Redes Multi Hop se enfoca en el hecho de que la información viaja a través de muchos nodos. [15] Figura 8. Escenario típico de una red Mesh. [15]2.4. Arquitectura de las redes Mesh. La arquitectura de las redes Mesh se apoyan sobre una infraestructura modularque permite realizar un diseño escalable con tanta precisión como requiera cadaaplicación individualizada. 30
  37. 37. Los nodos son utilizados tanto para los dispositivos de los clientes (red deacceso), como para la propia comunicación entre nodos. Gracias a la tecnología empleada en las redes inalámbricas Mesh se consiguemayor capacidad de transmisión con menor latencia (suma de retardos temporalesdentro de una red). De este modo, los usuarios pueden disponer de diferentesaplicaciones en tiempo real. En el momento actual, las tecnologías inalámbricas más utilizadas por lasredes Mesh públicas son Wi-Fi y WiMax. [17] En la Figura 9. Se ejemplifica una red Mesh en una zona urbana dondediferentes áreas, como, un aeropuerto, el tren, edificios, etc. Están conectados a lared. Figura 9. Esquema de una red Mesh en una ciudad [17]. 31
  38. 38. 2.5. Características especificas de las redes Mesh. La tecnología de las redes inalámbricas tipo Mesh están creciendoenormemente de manera gradual a un punto donde no puede ser ignorada por lasociedad tecnológica, cuando se considera el despliegue de las tecnologías de redesinalámbricas en la actualidad. El primer despliegue de una comunidad Mesh en granescala (hasta algunos cientos de nodos) han demostrado suficientes ventajas paramotivar futuros experimentos. Esto hace que las redes Mesh sean una de lastecnologías más prometedoras en los próximos años, y esté a la vanguardia respectoa las demás.2.5.1 Ajustes Reales. En la realidad la topología raramente se presenta en forma de anillo, línea rectao estrella. En terrenos difíciles, sean remotos, rural o urbano, donde no todos losusuarios ven uno o algunos puntos centrales, lo mas posible es que el usuario solovea a uno o mas usuarios vecinos. Esto porque los nodos de las redes Mesh seinterconectan entre ellos, pero no siempre se tiene la visibilidad entre ellos.2.5.2. Precio. El hecho que cada nodo MESH funciona tanto como cliente y como repetidorpotencialmente significa ahorro en el número de radios necesarios y por lo tanto en elpresupuesto total. Mientras este punto pierde relevancia con la caída de los precios deradios, la cercanía de las redes MESH puede reducir la necesidad de torres centrales(costosas y vulnerables) y otras infraestructuras centralizadas. [15]. 32
  39. 39. 2.5.3. Organización y Modelo de Negocios. La naturaleza descentralizada de las redes MESH se presta muy bien para unmodelo de propiedad en donde cada participante de la red posee y mantiene su propiohardware, el cual simplifica significativamente los aspectos financieros y comunalesdel sistema ya que el mantenimiento y los costos de los equipos son totalmenteindividuales.2.5.4. Facilidad y simplicidad. Para un artefacto que esta preinstalado con software de MESH inalámbrico yusa protocolo estándar como el 802.11b/g, el montaje es extremadamente simple. Yaque las rutas son configuradas dinámicamente, es generalmente suficiente arrojar lacaja en la red y juntar cualquier antena requerida para alcanzar uno o más nodosvecinos existentes. Esto hace que no se requiera de un técnico especializado o dealgún experto para poder instalar y configurar el equipo para conectarse a una redMesh.2.5.5. Red Robusta. Las características de la topología de una red Mesh y del enrutamiento Ad Hocprometen gran estabilidad en cuanto a condiciones variables o en alguna falla de algúnnodo en particular. La cual va a estar bajo duras condiciones experimentales. La redMesh es confiable con respecto a fallas en condiciones normales. 33
  40. 40. 2.5.6. Potencia. Los nodos de una red Mesh, exceptuando posiblemente aquellos nodos quemantienen un enlace directo con Internet, pueden ser construidos con bajísimosrequerimientos de energía, es decir, pueden ser desplegados como unidadescompletamente autónomas con energía solar, eólica, hidráulica, celdas combustibles(derivados del petróleo). Esta es otra de las ventajas de las redes Mesh, ya que sonaccesibles en lo que respecta a su funcionalidad.2.5.7. Integración. El hardware de las Mesh tiene todas las ventajas de una tecnología firme ysimple: típicamente pequeño, no hace ruido y fácilmente encapsuladas en cajas aprueba de agua. Esto significa que integra agradablemente a la intemperie así comotambién para usar dentro de los hogares. El hardware que ocupan las redes Mesh sonequipos adaptables para diferentes situaciones o escenarios.2.5.8. Entornos de aplicación de las redes Mesh. Hasta ahora, las redes Mesh han sido mayormente propuestas para redesurbanas y redes municipales. Sin embargo, hay un gran potencial para redes Mesh enzonas de conectividades rurales o lejanas donde las redes convencionales son muycostosas, o simplemente de muy difícil acceso para redes alambradas. Para zonas rurales la combinación de enlaces WiFi de larga distancia conredes Mesh representan indudablemente la forma más económica de ofrecerconectividad, y constituyen tecnologías que pueden ser instaladas por las propiascomunidades, sin necesariamente depender de las empresas tradicionales decomunicaciones, que a menudo son renuentes a hacer las inversiones necesarias para 34
  41. 41. ofrecer servicio en zonas de baja densidad de población o habitadas por gentes deescasos recursos económicos por temor a no recuperar las ingentes inversionesrequeridas para dar servicio con los métodos tradicionales. Áreas Rurales. Permiten introducir servicios de banda ancha en entornosrurales para implantar servicios sociales esenciales y promocionar la Sociedad de laInformación. La instalación en estas zonas de las redes inalámbricas malladas ofreceinnumerables ventajas: • No requiere ninguna infraestructura previa de telecomunicaciones. • Su implantación resulta rentable. • Cada nodo presta cobertura a grandes extensiones. • Enlaces directos de “Backhaul” entre nodos. • Posibilidad de utilización de repetidores que resuelven problemas de orografía y salvan largas distancias. Áreas Metropolitanas. La aplicación de esta tecnología en grandes ciudadespresenta notables ventajas en su instalación y uso: • Facilidad de implantación: se utiliza el mobiliarios urbano como soporte para su instalación (farolas, semáforos…) y elimina la necesidad de realizar obra civil en centros históricos. • Ajuste preciso de las zonas de cobertura al entramado de calle y avenidas de las grandes ciudades. • Uso de nodos repetidores. • Uso de antenas directivas. • Flexibilidad de interconexión. • Aprovechamiento de infraestructuras existentes. • Utilización de “Backbone” propio. 35
  42. 42. Áreas Municipales. Las redes inalámbricas Mesh son una solución natural parala implantación de nuevas tecnologías en entornos municipales. Su utilización puededestinarse a servicios como: • Seguridad ciudadana. • Supervisión y control del tráfico. • Servicios al ciudadano en materias de Sociedad de la Información: acceso a Internet en centros escolares y bibliotecas, así como información y orientación turística, entre otros. Aplicaciones Personalizadas. La versatilidad e las redes inalámbricas Meshsimplifica su adaptación a escenarios temporales. Su despliegue permite darrespuesta a necesidades cambiantes que precisan de una actualización constante porla aparición continua de nuevos obstáculos. Resultan, por tanto, de extraordinariautilidad en casos como: • Redes de seguridad y control de acceso durante la construcción de edificios. • Eventos musicales y/o deportivos. • Escenarios de desastres naturales, donde es posible generar de manera casi inmediata una red de comunicaciones.2.6. Técnicas de funcionamiento las redes Mesh. En las redes Mesh, cada nodo de radio múltiple soporta una cobertura de“Backhaul” (comunicación entre nodos) en todas las direcciones, gracias a que seutiliza una estructura circular de antenas. Para lograr la disponibilidad del sistema de red, se combinan diferentes técnicas: 36
  43. 43. • Tanto la potencia como la velocidad de transmisión cambian dinámicamente en cada uno de los enlaces para compensar efectos como “fading” o “shadowing”. (Desvanecimiento o sombreado). • Los algoritmos de enrutamiento tienen en cuenta el estado de las conexiones de radio y seleccionan la mejor ruta basándose en la capacidad disponible, la latencia y el rendimiento del enlace. • Para incrementar el tiempo de operación de los equipos y minimizar los cortes de comunicación, el tráfico de cada equipo puede ser equilibrado encaminándolo a través de dos o más rutas minimizando, además, posibles problemas por saturación de enlaces u otros fallos. • Los equipos calculan continuamente los posibles caminos alternativos de modo que es posible enlutar el tráfico minimizando la perdida de información debido a posibles fallos en el enlace.[17] Figura 10. Funcionamiento de los nodos en una red Mesh. En la Figura 10.se muestra el funcionamiento de los 3 diferentes nodos en unared Mesh. Los nodos de un solo radio se comunican solo con los de doble radio, estosa su vez se comunican con nodos de un solo radio y de varios radios, y los nodos devarios radios solo se comunican con los de dos radios. 37
  44. 44. 2.7. Aplicaciones. La arquitectura inalámbrica Mesh es la única capaz de lograr que múltiplesredes de alta capacidad puedan operar de modo conjunto para satisfacer serviciospúblicos o privados; como por ejemplo la seguridad pública o el transporte. Las redes inalámbricas Mesh de tercera generación están provistas de debanda ancha que alcanza un 100 % de portabilidad y conectividad. En una instalación con radio múltiple, mientras una red puede ser dedicadapara el acceso a Internet a alta velocidad, otras redes pueden soportar serviciosesenciales como a comunicación con la policía, bomberos, servicios sanitarios,información del tráfico, etc. Como se muestra en la Figura 11. [17] Figura 11. Servicios esenciales de en las redes Mesh. [17] 38
  45. 45. Capitulo III:Retos y desafíos en las redes inalámbricas tipo Mesh.
  46. 46. 3.1 Introducción.La reciente notoriedad alcanzada por la tecnología inalámbrica Mesh es sustentada,entre otros factores, por características que reemplazan los vacíos dejados por lasactuales tecnologías de acceso de banda ancha inalámbricas disponibles. En una red Mesh cada punto tiene su propia capacidad de ruteamiento,tornando una escalabilidad de redes (teóricamente) infinita, de manera similar a lasredes Peer-to-Peer. Al transformar cada punto de terminal de una red en un ruteador,se crea una topología en la cual cuantos más usuarios existan, mayor será lacapacidad de ruteamiento de la red. Así, se rompe la limitación al crecimientoimpuesto por las topologías tradicionales. Una red inalámbrica Mesh, es una red Mesh que utiliza tecnología sin cablestanto para la interconexión de sus puntos como para el acceso de sus usuarios. Unade las ventajas propiciadas por estas redes es la facilidad de ampliación de su área decobertura. Tal efecto se debe a la interconexión sin cable entre los Access Points, quepermiten la agregación de tráfico presente en las actuales redes Wi-Fi. Otra ventaja aser citada es la resistencia a fallas en los puntos de la red garantizada por la topologíade Mesh. En esta topología conceptualmente, cada uno se integra a todos los otros deforma de garantizar una atractiva alternativa en una eventual falla. La movilidad también surge como un factor diferencial, garantizada por lautilización de técnicas de “roaming” que posibilitan la manutención de conectividadininterrumpida mismo como usuario en transito. De esta forma, esta tecnologíapresenta características complementarias a otras tecnologías que también han ganadonotoriedad: como WiMax. Al sumar los items como complementariedad yescalabilidad, movilidad es una gran capacidad de escalamiento de tráfico, con esto se 40
  47. 47. torna posible construir grandes redes inalámbricas en que los usuarios pueden teneracceso de forma simultánea, conectados a la misma. Mientras tanto, la inalámbricas Mesh todavía enfrenta algunos desafíos parauna adopción más amplia y rápida. Uno de ellos se refiere a los indeseables efectosde las interferencias. Otro se refiere al throughput presentado por la red que todavíanecesita ser adaptado. Por fin, el desafió más relevante a ser destacado se refiere a lafalta de estandarización tecnológica, que dificulta sobremanera la inter-operabilidadentre equipamientos de diferentes proveedores. La cuestión de las interferencias sedebe a la adopción de una frecuencia no licenciada para la operación. Así, las señales transmitidas quedan sujetas a interferencias provenientes deotras fuentes que también operan en la misma banda, como por ejemplo, hotspotsWi-Fi. Este punto fue detectado por algunos fabricantes de equipamientos quedesarrollan productos con características que permiten la autogestión de laradiofrecuencia. Con relación al throughput, se observo que el comportamiento de lamisma banda de frecuencia tanto para la comunicación entre Access Points como parala comunicación con dispositivos de cliente que genera una sensible queda en eldesempeño de la red. La solución encontrada fue la adopción de una segunda banda de frecuenciano licenciada apenas para el trafico de Access Points (backhaul), posibilitando de estaforma el uso de bandas de frecuencia dedicadas para cada uno de los dos tipos detrafico. En cuanto a la estandarización tecnológica, se espera que los trabajos seesfuercen en la IEEE 802.11 y estén completados a inicio del 2008, cuando losestándares para la interoperabilidad entre equipamientos de diferentes fabricantessean divulgados. [19] 41
  48. 48. 3.2 Niveles o Capas de las redes Mesh. Se han diseñado varias herramientas para ayudar a los diseñadores deprotocolos a entender las partes del problema de comunicación y planear la familia deprotocolos. Una de estas herramientas y la mas importante es el modelo de capas estoes solo una manera de dividir el problema de la comunicación en partes llamadascapas. La familia de protocolos puede diseñarse especificando un protocolo quecorresponda a cada capa. La organización internacional de estandarización (OSI) definió uno de losmodelos más importantes y el más utilizado, el modelo de siete capas. En este temase hablara de las diferentes capas de las cuales se componen las redes Mesh.3.2.1. Capa o nivel físico. Esta capa se encarga de las características eléctricas, mecánicas, funcionalesy de procedimiento que se requieren para mover los bits de datos entre cada extremodel enlace de la comunicación. La capa de un canal de radio depende del nivel de interferencias recibido, omejor dicho, de su SNR (Signal to Noise Ratio). Al tener una mayor densidad de nodosen este tipo de redes y, siendo el espectro radioeléctrico limitado, es necesariooptimizar al máximo la utilización del canal minimizando las interferencias. Losmecanismos básicos para la minimización de la interferencia, son la seleccióndinámica de frecuencias (DFS) y el control de potencia (TPC), aunque para seraplicados en estas arquitecturas necesitan un control por parte de los protocolos decapas superiores. La utilización de antenas inteligentes, de antenas adaptativas o de antenasautoconfigurables y reprogramables vía software (radios cognitivas) son algunos de los 42
  49. 49. tópicos actuales de investigación que pueden ayudar a mejorar y aumenta lacapacidad ofrecida por las redes inalámbricas tipo Mesh. También, la utilización detécnicas MIMO (Multiple Input Multiple Output) para aumentar la eficiencia espectralpermitirán, el estándar 802.11n el cual la velocidad real de transmisión podría llegar alos 108 Mbps (lo que significa que las velocidades teóricas de transmisión serían aúnmayores), y debería ser hasta 10 veces más rápida que una red bajo los estándares802.11a y 802.11g, y cerca de 40 veces más rápida que una red bajo el estándar802.11b. En un futuro próximo, se espera que los distintos clientes dispongan devarias interfaces de red, empleando en cada momento la más adecuada según lasnecesidades del usuario de las redes inalámbricas tipo Mesh. [20]3.2.2. Capa de enlace o Capa MAC. (Médium Access Control) Esta capa se encarga de asegurar con confiabilidad el medio de transmisión,ya que realiza la verificación de errores, retransmisión, control fuera del flujo y lasecuenciación de las capacidades que se utilizan en la capa de red. El acceso al medio de las redes inalámbricas tipo Mesh, debe proporcionarmecanismos que solventen las limitaciones de de los estándares actuales, como elIEEE 802.11. Que se basa en CSMA/CA (acceso múltiple por detección de portadoracon evasión de colisiones que es un protocolo de control de redes de bajo nivel quepermite que múltiples estaciones utilicen un mismo medio de transmisión) con seriaslimitaciones en las redes multisaltos debido a los problemas del nodo oculto y del nodoexpuesto. Mecanismos deterministas de acceso al medio, basados en TDMA (TimeDivision Multiple Access) que es una técnica de multiplexación que distribuye lasunidades de información en ranuras ("slots") alternas de tiempo, proveyendo accesomúltiple a un reducido número de frecuencias, la cual puede ser bastante útil si existeuna buena sincronización, mientras que la opción de emplear CDMA (Code DivisionMultiple Acces) lo cual es un término genérico para varios métodos de multiplexacióno control de acceso al medio basados en la tecnología de espectro ensanchado, estepuede disminuir los efectos de las interferencias, ya que dos nodos pueden ocuparsimultáneamente el canal empleando códigos distintos. 43
  50. 50. Hay que recordar que los equipos basados en la familia de estándares IEEE802.11 presentan un bajo coste y una gran aceptación en el mercado, por lo que sonla solución más atractiva para implementar redes multisalto. Debido a esta razón,existen multitud de propuestas de nuevos protocolos MAC para las redes 802.11basados en distintos objetivos de diseño y, además, el IEEE se encuentra trabajandoen el estándar 802.11s, el cual incluirá en su capa MAC mecanismos para elencaminamiento a nivel 2 y un acceso al medio más eficiente.[20] Pero la capa MAC no solo se centra en el acceso al medio, la utilización devarios canales simultáneamente también puede ser contratada por la capa MAC o poralguna capa de enlace superior, tal y como muestra las propuestas de MMAC(Multichannel MAC) y HMCP (Irbid Multichannel protocol), ya que está demostrado quela utilización de varios canales simultáneos correctamente coordinados puedenmejorar la capacidad de red. En la primera, se emplean varios canales empleando unasola interfaz radio, por lo que se requiere señalización y coordinación para que todoslos nodos escuchen el canal adecuado en cada momento. Por otra parte, en HMCP losnodos tienen varias interfaces, algunas que trabajan en canales fijos y otras variablesempleando los canales fijos para control y señalización. [20]3.2.3. Capa de red. A nivel de red, los protocolos de encaminamiento deberán proporcionardistintos mecanismos para el descubrimiento de caídas de enlaces balanceo decargas proporcionando QoS (Quality of service) y además, en función del tipo de redinalámbrica tipo Mesh que se desee implementar, los parámetros de diseño de losprotocolos diferirán (Movilidad, nivel de baterías). En resumen, muchas de laspropiedades de auto-configuración y auto-reparación (de rutas) de las redesinalámbricas Mesh son, en parte, proporcionadas por los distintos protocolos deencaminamiento. Debido a su flexibilidad y operación en redes sin infraestructura, elpunto de partida en este punto son los protocolos de encaminamiento desarrolladospor el grupo de trabajo MANET (Mobile Ad-Hoc Networks) del IETF, que tiene dostipos de protocolos: reactivos y proactivos; con las propuestas de AODV (Ad-HocOndemand Distance Vector) y OLSR (Optimizad Link State Routing) representando a 44
  51. 51. cada tipo. De todos modos, so los routers Mesh no tienen movilidad y sus rutas novarían tan dinámicamente, pueden emplearse otro tipo de protocolos, como el OSPF(Open Shortest Path First) con la extensión de movilidad que permitirá la autoconfiguración de la red en caso de caída de algún enlace. [20]3.2.3.1Metrca de los enlaces. La métrica es el parámetro que se utiliza para determinar las prestaciones delas técnicas de enrutamiento. Es particularmente útil para comparar diferentesalternativas. En las redes inalámbricas tipo Mesh, pueden existir diversos caminos. Losprotocolos de enrutamiento deben proporcionar métricas que permitan utilizar conunas garantías de QoS (Quality of Service) determinadas, estas métricas deberánincluir información sobre el estado del enlace, ya que la variabilidad de un enlaceinalámbrico es elevada debido a las condiciones de la propagación y a la existencia denodos adyacentes (de las misma red o d redes vecinas) que interferirán en lascomunicaciones. Así pues, las métricas definidas deberán incluir información sobre losdistintos enlaces que deberá atravesar la información para llegar a su destino. La primera métrica que se ha utilizado en las redes Mesh, es el conteo desaltos (Hop counting), ampliamente utilizada en la Internet cableada, no es la másadecuada en las redes inalámbricas debido a la amplia desigualdad en lasprestaciones de los saltos inalámbricos. Un “salto” se define como el trayecto entredos enrutadores adyacentes. [16] En una red inalámbrica, las pérdidas de paquetes en un tramo entre dosenrutadores pueden ser muy elevadas y es en general muy variable, dependiendo delpresupuesto de potencia del enlace. En un enlace muy largo las perdidas tienden aser mayores por lo que a menudo un trayectos con varios redioenlaces cortos puedepresentar menos perdidas que un trayecto con un solo enlace largo. 45
  52. 52. Una métrica que se presta mejor a las características de las redes Mesh es laconocida como ETX (Expected Transmisión Count) , basada en el conteo de loserrores de transmisión esperados en el tramo. Esta técnica, desarrollada en MIT, hasido aplicada a diferentes protocolos de enrutamiento en redes malladas. Esto permitetomar en cuenta las características de transmisión de cada enlace que se expresancon un peso o ponderación que se le asigna. Un enlace con mayores pérdidas tendráuna ponderación mayor, que se utilizará para evaluar la métrica de la trayectoria total.Si embargo, no toma en cuenta la posibilidad de que diferentes enlaces puedan teneranchos de banda distintos, por lo que el tiempo de transmisión de un paquete serámenor en el enlace con mayor ancho de banda. Esto ha motivado la propuesta de otramétrica conocida como ETT (Expected Transmisión Time) en la que se multiplica ETXpor el tiempo tardado en correr el respectivo tramo. Esto puede tener un impactosignificativo cuando los tramos considerados incluyan diferentes pasarelas (gateways)a Internet que pueden variar considerablemente en ancho de banda, o cuando setengan tramos que utilizan 802.11 b mezclados con tramos que utilizan 802.11 a o g.[16] El fish eye routing es una técnica que consiste en construir un mapa de la redde resolución variable que disminuye a partir del nodo de interés en función delnúmero de saltos. Esto se hace disminuyendo la tasa a la cual se propagan losmensajes de enrutamiento a medida que nos alejemos del nodo origen, permitiendoasí disminuir la sobrecarga de la red por los mensajes de enrutamiento. De acuerdo con los argumentos actuales sobre las redes inalámbricas Mesh seconcluye que el costo total de una WMN es inferior cuando cada nodo usa dos radiosen lugar de uno solo, siempre que el costo del radio adicional sea inferior al 44% delcosto total del nodo. Sin embargo aumentar el número de radios por encima de dos noofrece ventajas significativas. Hoy en día se dispones de radios con interfaz mini PCIque son de bajo costo, pequeño tamaño y bajo consumo con los que es relativamentefácil construir nodos con varios radios conectados al mismo “Single Board Computer”que funciona como enrutador, generalmente utilizando algunas de la variantes delsistema operativo Linux o FreeBSD (sistema operativo libre para computadoras) [20]. 46
  53. 53. Desde el punto de vista de los países en desarrollo, lo más relevante son lasredes Mesh para aplicaciones en zonas de baja densidad de población, con distanciassignificativas entre nodos [22]. Aunque la tecnología desarrollada para zonas urbanasque haya sido probada en redes con un buen número de nodos que representanvaliosos aportes que pueden ser aprovechados también en entornos rurales.3.2.4 Capa de transporte. Esta capa proporciona el control de extremo a extremo y el intercambio deinformación con el nivel que requiere el usuario. Representa el corazón de la jerarquía de los protocolos que permite realizar eltransporte de los datos en forma segura y económica. El protocolo TCP (Transport Control Protocol) es la base de la mayoría de lasaplicaciones existentes hoy en día en las redes de datos basadas en IP. Sin embargo,su eficiencia en las redes inalámbricas se ve seriamente afectada debido a que TCPsupone que las perdidas siempre se produce por congestión en los nodos y sucorrecto funcionamiento supone que un RTT (Round-Trip delay Time) no es muyviable (Típico de redes cableadas). Estos factores no se dan en las redesinalámbricas y, mucho menos en las redes inalámbricas Mesh donde los paquetespueden atravesar múltiples enlaces antes de llegar a su destino. Por lo tanto, paraoptimizar el transporte en las redes inalámbricas tipo Mesh es necesario o bienmodificar el TCP para distinguir entre los motivos de las perdidas o retardos(retransmisiones etc.), o proponer totalmente nuevos protocolos de transporte. A pesarde que la segunda opción sea más óptima o permita aplicar protocolos con mayorrendimiento en las redes inalámbricas tipo Mesh, la gran aceptación y asentamiento deTCP hace que la mayoría de propuestas que pueden ser utilizadas en el mundo realsean variaciones de TCP.[20] 47
  54. 54. 3.3 Protocolos de enrutamientos de las redes Mesh. Un protocolo de enrutamiento MESH es una parte de software que tiene quemanejar el enrutamiento (dinámico) y conexiones de nodos en una red.3.3.1 Elementos de enrutamiento MESHEntre los principales elementos de enrutamiento tenemos: • Descubrimiento de nodo: Encontrar nodos mientras aparecen o desaparecen. • Descubrimiento de frontera: Encontrar los límites o bordes de una red. • Mediciones de enlace: medir la calidad de los enlaces entre nodos. • Cálculo de rutas: Encontrar la mejor ruta basado en la calidad de los enlaces • Manejo de direcciones IP: Asignar y controlar direcciones Ipm • Manejo de Up link / backhaul: Manejo de conexiones a redes externas, como por ejemplo enlaces a Internet. [15]3.3.2 Tipos de protocolos de enrutamiento MESH Dependiendo de la manera en la cual el protocolo controla los enlaces y susestados, distinguimos dos tipos principales: proactivo y reactivo.3.3.2.1 Proactivo (manejo por tablas) Están caracterizados por chequeos proactivos del estado del enlace yactualización de tablas de enrutamiento, la cual lleva a una alta complejidad y carga deCPU, pero también a un alto rendimiento. 48
  55. 55. • OLSR (Optimized Link State Routing Protocol) (protocolo de enrutamiento por enlaces • optimizados), OLSREXT,QOLSR. • TBRPF (Topology Broadcast based on ReversePath • Forwarding routing protocolo, (protocolo de transmisión basado en el reenvío por camino • invertido) • HSLS (Hazy Sighted Link State routing protocol) (protocolo de enrutamiento basado en desechar los enlaces de baja calidad) • MMRP (Mobile Mesh Routing Protocol), short: MobileMesh • OSPF (Open Shortest Path First)(basado en la ruta mas corta)3.3.2.2 Reactivo (por demanda) Reacción pasiva en detección de problemas (rutas que no trabajan), tiende aser menos efectiva, pero también es menos exigente con el CPU. Las líneas entreestos dos tipos no son estrictas, existen mezclas y formas diferentes: AODV3.3.3 Mediciones El cálculo de las mediciones se hace cargo de la calidad de los enlaces y rutas,casi siempre hablamos del “costo” asignado a ciertas rutas, esto no debe serconfundido con un costo financiero sino mÁs bien de la forma:“¿que tanto sufre mi data cuando tomo esta ruta? (ejemplo: ¿porque la ruta es lenta opresenta pérdidas?)”. En principio el protocolo de enrutamiento es independiente del cálculo de lasmediciones.; solo necesita saber que tan buena es la ruta, no importa de donde vieneese valor. 49
  56. 56. Aun así mediciones sensibles son el núcleo de redes MESH inalámbricas. Parailustrar esto: en el mundo cableado un mínimo de salto asegura la mejor conexión,porque todos los cables se supone que son conexiones casi perfectas. En el mundoinalámbrico, muchos saltos pequeños pueden a la final ser mejor que algunos saltoslargos. [15]3.4 Protocolos de enrutamiento Mesh - Ejemplos Las siguientes son las cualidades más relevantes de algunos de los protocolosde enrutamiento Mesh en redes inalámbricas:3.4.1 MMRP (MobileMesh) El protocolo móvil Mesh contiene tres protocolos separados, cada uno dirigido auna función específica: • Link Discovery. Descubrir los enlaces, un simple protocolo “hola • Routing Link. Enrutamiento, protocolo de paquetes donde se verifica el estado del enlace. • Border Discovery Enables. Descubrimiento de bordes y activación de túneles externos. • Desarrollado por Mitre, el software de MESH móvil es cubierto por el GNU, licencia para público en general.[15] 50
  57. 57. 3.4.2 OSPF Este protocolo, Open Shortest Path First, opera sobre la ruta más corta,desarrollado por Interior Gateway Protocol (IGP) un grupo trabajador de la IETF, y estábasado en algoritmo SPF:[15] • La especificación OSPF envía llamadas, verifica el estado de los enlaces y se lo notifica a todos los enrutadores de la misma área jerárquica. • OSPF además funciona como un LSAs (Link – state advertsement) y avisa las interfases presentes, informa el tipo de medición usada y otras variables. • Los enrutadores con este protocolo almacenan información y usando el algoritmo SPF calculan el camino mas corto. • Este protocolo compite con RIP e IGRP, los cuales son protocolos de enrutamiento de vectores de distancia. Estos envían toda o una porción de sus tablas de enrutamiento a todos los enrutadores vecinos refrescando la información continuamente.3.4.3 OLSR Optimized Link State Routing (enrutamiento por enlaces optimizados), y descritoen el RFC3626: [15] • OLSR es un protocolo de enrutamiento para redes movibles AdHoc. • Es un protocolo proactivo, maneja tablas utilizando una técnica llamada: multipoint relaying (MPR) for message flooding.(relevo o repetición multipunto por inundación de mensajes). • Actualmente la implementación compila en GNU/Linux, Windows, OS X, sistemas FreeBSD y NetBSD. • OLSRD esta diseñado para ser bien estructurado y de una implementación bien codificada que debería ser fácil de mantener, expandir y utilizada en otras 51
  58. 58. plataformas. La implementación es amoldable en RFC3626 con respecto a su blindaje y funciones auxiliares. • OLSR actualmente es visto como uno de los protocolos más prometedores y estables.3.4.4 OLSR con medidas ETX El conteo de transmisión esperada, Expected Transmission Count (ETX), ha sidodesarrollado en el MIT, Massachussets Institute of Technology: [15] • Consiste en la simple medición de un enlace y su comprobación garantiza que el enlace utilizado es el mas confiable y/o de mas alta capacidad. • La medición ETX se basa en la relación de señales luminosas enviadas, pero no recibidas, en ambas direcciones de un enlace inalámbrico, esto significa que solo cuenta las pérdidas. • En experimentos prácticos de MESH inalámbricos la inestabilidad de las tablas de enrutamiento viene dada por los continuos cambios de puerto de enlace, esto determina que el enlace es crítico o deficiente y busca nuevas rutas con menos pérdidas. • La mayoría de los conceptos de cálculo de mediciones son basados en “la minimización de saltos contados”, un concepto muy común en redes cableadas que no se adapta a las redes inalámbricas. • ETX añade un comportamiento razonable bajo las condiciones de la vida real basándose en mediciones de pérdidas de paquetes y no por saltos contados. • Así como la mayoría de los protocolos, las mediciones de enlace son en principio independientes de los protocolos de enrutamiento y viceversa (transparencia). Por lo tanto ETX puede ser usado en combinación con varios protocolos de enrutamiento. 52
  59. 59. 3.4.5 AODV Ad hoc On Demand Distance Vector (AODV), Protocolo de demanda de vectoresde distancia, diseñado para redes móviles AdHoc: [15] • Activa dinamismo, arranque automatizado y enrutamiento multisalto entre computadores. • El protocolo está en proceso de ser estandarizado.3.5. Estándares Mesh. A continuación se tocaran los diferentes estándares en las redes inalámbricastipo Mesh en la actualidad.3.5.1. IEEE 802.16 Soporta un modo de funcionamiento Mesh, pero este modo es incompatiblecon la versión fija o móvil (IEEE 802.16e) del estándar IEEE para las redesinalámbricas metropolitanas. Es muy probable que esta falta de compatibilidaddesanime a muchos fabricantes a lanzar al mercado productos que soporten elfuncionamiento en malla. De todos modos, existe un grupo de trabajo recién creadoque permitirá la utilización de repetidores móviles para mejorar la capacidad delsistema (grupo MMR). [23] En el modo de funcionamiento Mesh los nodos tienen información sobre losvecinos existentes a dos saltos. Esta información se consigue ya que cada nodotransmite periódicamente tramas de control incluyendo información sobre sus nodosvecinos. Además, también se transmite periódicamente tramas para que los vecinospuedan competir por el canal. Por otra parte, al emplear una estructura de tramasdeterminada, el nodo Mesh es incompatible con el nodo PMP (Point To Multipoint) o 53
  60. 60. con la versión IEEE 802.16e que proporcionará movilidad, por lo que limita a las redes802.16 que utilicen el modo Mesh.3.5.2. IEEE 802.11s Recientemente, el IEEE ha creado un nuevo grupo de trabajo para definir elmodo de funcionamiento Mes de las redes 802.11, se trata del 802.11s. Actualmentese encuentran disponibles los primeros dos borradores del estándar, en éste sedefinen los distintos nodos que participan en la arquitectura, la nueva funcionalidad enla capa MAC que permite controlar el acceso al canal de una forma más optima y, seincluyen mecanismos de enrutamiento a nivel 2, empleando una solución hibrida conAODV y OLSR. [23]3.5.3. IEEE 802.15.5 Los estándares IEEE 802.15 definen las capas física y MAC para las redesinalámbricas de área personal (WPAN). El grupo de trabajo 802.15.4 se encarga dedefinir el estándar “Zigbee”, orientado a dispositivos como sensores de muy bajoconsumo, de manera que las baterías puedan durar incluso años. El grupo de trabajoIEEE 802.15.5 se estableció para ofrecer una arquitectura Mesh a este tipo de redes,ya que al emplear varios saltos en las comunicaciones se consigue un ahorroconsiderable de energía en este tipo de redes. [23]3.6. Tópicos y limitaciones. Como cualquier tecnología existen limitaciones y tópicos para las redes Mesh,la mayoría de estos están basados alrededor de los límites del ancho de banda,escalabilidad y las dificultades de garantizar calidad de servicio. 54
  61. 61. 3.6.1 Calidad de servicio en las redes Mesh (QoS Mesh). Uno de los principales retos y desafíos en las redes inalámbricas tipo Mesh esque puedan ofrecer mecanismos para garantizar calidad de servicio (QoS). Lautilización de las métricas adecuadas para diversos tipos de servicios, como elbalanceo entre distintos gateways puede mejorar el rendimiento y facilitar laimplementación de los sistemas de implementación de los sistemas de control deadmisión.3.6.2 Latencia Latencia (El retraso de los paquetes a lo largo de su camino), obviamente tieneque crecer con el número de saltos. Los efectos de latencia son dependientes de laaplicación usada en la red; los correos electrónicos por Ej. No sufren ni con grandeslatencias, mientras que servicios de voz nos hacen sentir la latencia directamente. Lalatencia se puede sentir desde los 170 ms en adelante, pero a veces un retraso de 5 sen un walkie talkie es mejor que no tener conexión de voz en lo absoluto. [15]3.6.3 Rendimiento El tema del rendimiento del ancho de banda existe en todas las redesmultisalto. La máxima escala de rendimiento con 1/n o 1/n2 o 1/n1/2, dependiendo delmodelo (“n” es el número de saltos).[15]3.6.4 Seguridad La seguridad es uno de los aspectos menos trabajados actualmente en lasredes inalámbricas Mesh, sobretodo debido a las necesidades de autenticar a los 55
  62. 62. nodos que participan en el encaminamiento de paquetes, ya que las propiedades deauto-configuración de las redes hacen difícil de detectar ciertos tipos de ataques,como la detección de nodos corruptos.[15] Simplemente hablando las redes Ad-Hoc por definición necesita reconocer yhablar con los clientes antes de conocerlos, esto constituye un reto en la seguridad deInternet. Las redes Mesh son por diseño muy vulnerables a ataques de negación deservicio (Denial of service – DOS).3.6.5 Distribuciones IP Las distribuciones IP de una red Mesh están lejos de ser triviales, mientras quela asignación de IP automático vía DHCP en rangos de IP privado no es problemático,las redes Mesh podrían en principio conocer redes vecinas en cualquier momento y elpeligro de direcciones duplicadas y conflictos de red son obvios. IPv6 podría traer unasolución a esto, pero todavía faltan algunos años para implementaciones a granescala.[15]3.7. Hardware Mesh. En el futuro habrá más y más dispositivos móviles, como PDAs (palm, celularesy mezclas de los dos) los cuales son altamente capaces de convertirse en nodosMESH. El mercado de hardware MESH está en desarrollo dinámico, la mayoría de losmercados clásicos externos abre plataformas y permite el desarrollo abiertoestandarizado. A continuación se citaran algunos ejemplos de hardware MESH paracomunidades de redes inalámbricas. 56

×