Descargar

Redes inalambricas enmalladas metropolitanas (página 3)


Partes: 1, 2, 3, 4

Si el nodo que genera el mensaje RREP no es el nodo destino sino que es un nodo intermedio, copia su propio número de secuencia para el destino en el campo de número de secuencia destino del mensaje RREP. Entonces este nodo intermedio actualiza la ruta de retransmisión poniéndose a él como último nodo en la lista de precursores.

Recepción y retransmisión de respuesta de ruta

Cuando un nodo recibe un mensaje RREP busca una ruta hacia el salto anterior, si es necesario se crea esta ruta. Posteriormente el nodo incrementa el contador de saltos en el mensaje. Entonces se crea una ruta para llegar al destino si no existe. De otra manera, el nodo compara el número de secuencia de destino del mensaje con el que tiene guardado. Después de la comparación la ruta existente se actualiza en los siguientes casos:

  • El número de secuencia en la tabla de enrutamiento está marcado como inválido.

  • El número de secuencia de destino en el mensaje es mayor que el que el nodo tiene guardado y el valor es válido.

  • Los números de secuencia son iguales pero la ruta está marcado como inactiva.

  • Los números de secuencia son los mismos, y el nuevo valor del contador de saltos es menor.

Cuando se actualiza una entrada en la tabla la ruta se marca como activa, el número de secuencia de destino también se marca como válido y en el siguiente salto en la entrada de la tabla se asigna el nodo del que ha llegado el mensaje RREP. También se debe actualizar el nuevo valor del contador de saltos, el tiempo de expiración de la ruta y el número de secuencia de destino, se debe actualizar por el número de secuencia del mensaje RREP14.

Mensajes de error (RERR)

Normalmente una ruta errónea o el corte de un enlace necesitan un procedimiento similar. Primero invalidar las rutas existentes, listar los destinos afectados, determinar los vecinos afectados y enviar un mensaje apropiado RERR a estos vecinos.

Un nodo inicia el procesamiento de un mensaje RERR en tres situaciones:

  • Si detecta la caída de un enlace para el siguiente salto de una ruta activa en su tabla de enrutamiento mientras envía datos.

  • Si recibe un paquete de datos hacia un nodo del que no tiene ninguna ruta activa.

  • Si recibe un mensaje RERR desde un vecino por una o más rutas activas.

Ejemplo 1

En la figura 3.3 se puede ver como un nodo (A) busca la ruta hacia otro nodo (J) del que no conoce el camino. Lo primero que hace el nodo A es enviar un mensaje broadcast RREQ hacia todos los nodos, preguntando por el nodo J, con el que se quiere comunicar. Cuando el mensaje RREQ llega al nodo J este genera un mensaje RREP de respuesta. Este mensaje se envía como unicast de vuelta hacia el nodo A utilizando las entradas en memoria de los nodos H, G y D.

edu.red

3.3 Ejemplo de búsqueda de un nuevo nodo

EJEMPLO 2

Cuando el nodo fuente S quiere enviar paquetes de datos a un nodo destino D pero no tiene una ruta a D en su tabla de ruteo, una ruta de descubrimiento tiene que ser hecha por S. los paquetes de datos son protegidos durante el descubrimiento de la ruta. al ver la figura para una ilustración de el proceso de una ruta de descubrimiento. el nodo fuente S difunde una petición de ruta ,llamada (RREQ) , a través de la red.

Además de varias FLAGS, un paquete de RREQ contiene el hopcount, un identificador de RREQ, la dirección destino y el número de serie de la numeración, y el de la dirección originaria y de serie originaria.

El campo hopcount contiene la distancia a el autor de el RREQ, el nodo de fuente S. ese va a ser el numero de saltos que el RREQ ha realizado hasta ahora. El RREQ ID combinado con la dirección originaria identifica una solamente una petición de ruta.

Esto se utiliza para asegurarse de que los rebroadcasts de un nodo manden una petición de la ruta solamente una vez para evitar confusiones o coaliciones en los datos, aunque un nodo recibe el RREQ varias veces de sus vecinos.

Cuando un nodo recibe un paquete RREQ es procesado como sigue a continuación:

  • La ruta de el salto anterior de el cual se ha recibido el paquete de RREQ es creado o es actualizado.

  • El RREQ ID y la direccion de donde es originada son verificadas para ver si este RREQ ha sido recibido anteriormente. Si es asi, el paquete es desechado.

  • El hopcount es aumentado en 1.

La ruta inversa a el nodo fuente, nodo S, es creada o actualizada.

  • Si el nodo es el destino solicitado, este nodo genera una respuesta de la ruta (RREP) y envía el paquete RREP de nuevo al nodo origen a lo largo de la ruta inversa creada al nodo S. de la fuente.

  • Si el nodo no es el destino pero tiene un camino valido a D, este publica un RREP a la fuente dependiendo solamente de la bandera (flags) del destino.

Si los nodos intermedios contestan a RREQs, puede ser que sea el caso que el destino no detecte cualquier RREQ es decir no llegara, de modo que no tenga una ruta trasera a la fuente. Si las flags gratuita de RREP se fija en el RREQ, el nodo intermedio que contesta enviará un RREP gratuito a el destino. Esto fija la ruta al autor del RREQ destino. Si el nodod no genera una RREP, el RREP es actualizado y regenerado si el TTL es > 1.

En recibo al mensaje de RREP, un nodo creará o pondrá al día su ruta a el destino D. El hopcount es incrementado por uno, y el RREP actualizado será remitido al nodo origen del RREQ correspondiente. Eventualmente, el nodo S de la fuente recibirá un RREP si existe una ruta al nodo destino. Los paquetes protegidos de los datos se pueden ahora enviar al nodo D en la trayectoria nuevamente descubierta.

La información de la conectividad es proporcionada y mantenida periódicamente difundiendo mensajes de gestión de protocolo ruteo. Si un nodo no ha enviado un mensaje de difusión, un mensaje de RREQ, con el ultimo intervalo HELLO, el nodo puede difundir un HELLO MESSAGE. Un HELLO es realmente un RREP con el TTL= 1 y el mismo nodo como destino. Si un nodo no recibe ninguna clase de paquetes de un nodo vecino por un tiempo definido, el nodo considera que el enlace con ese nodo vecino se encuentra roto. Cuando ha sucedido una caída en el enlace, el nodo antes de que el enlace haya caído comprueba primero si cualquier ruta activa había utilizado este enlace antes. Si éste no es el caso, nada se puede hacer. Por otra parte, si ha habido trayectorias activas, el nodo puede procurar una reparación local. El nodo envía un RREQ para establecer una nueva segunda mitad de la ruta al destino.

El nodo que realiza la reparación del local protege los paquetes de los datos mientras que espera cualquier contestación de la ruta.

Si la reparación local falla o no se ha procurado, el nodo genera un mensaje del error de la ruta (RERR) que Contiene las direcciones y los números de serie correspondientes a el destino de todas los destinatarios activas que lleguen a ser inalcanzable debido a la falta del enlace15. El mensaje de RERR se envía a todos los vecinos que sean precursores de las destinaciones inalcanzables en este nodo. Un nodo que recibe un RERR invalida las entradas correspondientes en su tabla de encaminamiento. Quita todas las destinaciones de las cuales no tener el transmisor del RERR como salto siguiente de la lista

edu.red

Figura 3.4 descubrimientos de la ruta AODV: a) ruta de petición (izq) y b) ruta de contestación (der).

DSR (Dynamic Source Routing)

El protocolo DSR se fundamenta en el encaminamiento desde el origen, es decir, los paquetes de datos incluyen una cabecera de información acerca de los nodos exactos que deben atravesar. No requiere ningún tipo de mensajes periódicos (reactivo), disminuyendo así la sobrecarga con mensajes de control. Además ofrece la posibilidad de obtener, con la solicitud de una ruta, múltiples caminos posibles hacia el destino. Tampoco son un problema, a diferencia de la mayoría de protocolos de encaminamiento en este tipo de redes, los enlaces unidireccionales. Para poder realizar el encaminamiento en el origen, a cada paquete de datos se le inserta una cabecera DSR de opciones que se colocará entre la cabecera de transporte y la IP. Entre dichas opciones se incluirá la ruta que debe seguir el paquete nodo a nodo. Cada nodo mantiene una memoria caché de rutas en la que se van almacenando las rutas obtenidas a través de procesos de descubrimiento de rutas ya sean propios o obtenidos a través de escuchas en la red. En los procesos de descubrimiento de rutas se generan mensajes de solicitud, respuesta y error siendo estos mensajes ROUTE REQUEST, REPLY y ERROR respectivamente.

OLSR (Optimized Link State Routing Protocol)

OLSR es un protocolo de ruteo proactive para wireless ad hoc netwoks. Este protocolo desarrollado para redes móviles ad hoc, opera en modo proactivo. Cada nodo selecciona un grupo de nodos vecinos como "multipoint relay" (MPR), en este caso sólo los nodos seleccionados como tales son responsables de la retransmisión de tráfico de control16. Estos nodos también tienen la responsabilidad de declarar el estado del enlace a los nodos que los tienen seleccionados como MPR.

Es muy útil para redes móviles densas y grandes, porque la optimización que se consigue con la selección de los MPR trabaja bien en estos casos. Cuanto más grande y densa sea una red mejor es la optimización que se consigue con este protocolo. OLSR utiliza un enrutamiento salto-a-salto, es decir, cada nodo utiliza su información local para enlutar los paquetes.

La selección de los nodos MPR reduce el número de retransmisiones necesarias para enviar un mensaje a todos los nodos de la red. OLSR optimiza la reacción a cambios en la topología reduciendo el intervalo de transmisión de los mensajes periódicos de control. Como este protocolo mantiene rutas hacia todos los destinos de la red trabaja muy bien en redes donde el tráfico es aleatorio y esporádico entre un gran número de nodos.

OLSR trabaja de manera distribuida sin ninguna entidad central. Este protocolo no requiere transmisiones seguras de mensajes de control porque los mensajes son periódicos, y se pueden permitir algunas pérdidas. Tampoco necesita una recepción de mensajes secuencial, se utiliza números de secuencia incrementales para que el receptor sepa que información es más reciente.

Terminología

Palabras claves para entender el funcionamiento de este protocolo:

  • Nodo: Router que implementa el protocolo OLSR.

  • Interfaz OLSR: interfaz de un equipo que participa en el protocolo OLSR. También se debe tener en cuenta que hay otras interfaces en estos equipos que no trabajan en el protocolo.

  • Dirección principal: la dirección principal de un nodo, se utilizará como la dirección de origen del tráfico de control en OLSR emitida por este nodo.

  • Nodo vecino: un nodo X es vecino de otro nodo Y, si el nodo Y puede escuchar nodo X. Existe un enlace entre los dos nodos. Dos nodos son vecinos si ambos se encuentran dentro del área de cobertura del otro.

  • Vecino a 2 saltos: un nodo "escuchado" por un vecino. Nodo, no vecino, que está dentro del área de cobertura de un nodo vecino.

  • Vecino a 2 saltos estricto: un nodo que es vecino de un vecino del nodo que se esta mirando.

  • MPR (Multiponit relay): un nodo que es seleccionado por su vecino, nodo X, para retransmitir todos los mensajes broadcast que recibe del nodo X.

  • MPR selector (MS): un nodo que ha seleccionado su vecino como su MPR. MPS de un nodo x es todo aquel que tiene a x como MPR.

    • Enlace: pareja de interfaces OLSR sensibles a "escuchar" el otro. Los enlaces pueden ser simétricos (enlace bidireccional), asimétricos (sólo verificados en un sentido).

    • Vecindario simétrico de 1 salto: de un nodo X es el grupo de nodos que tiene un enlace simétrico hacia X.

    OLSR está modulado para tener un núcleo de funcionalidades, que siempre es requerido, y un grupo de funcionalidades auxiliares.

    Funcionamiento núcleo

    El núcleo especifica el comportamiento de un nodo que tiene interfaces OLSR. Se basa en las siguientes funcionalidades:

    • Formato de paquete y retransmisión: OLSR se comunica mediante un formato de paquete unificado para todos los datos del protocolo. El propósito de esto es facilitar la extensión del protocolo. Estos paquetes se envían como datagramas UDP. Cuando recibimos un paquete básico, un nodo examina el mensaje, y basándose en un campo donde se indica el tipo de mensaje determinará el procesamiento del mensaje que seguirá los siguientes pasos:

    • Si el paquete no contiene mensaje (el tamaño es demasiado pequeño) se descarta.

    • Si el valor del TTL es menor o igual que 0 también se descarta.

    • Condiciones de proceso: Si es un mensaje es duplicado (la dirección de origen y la número de secuencia ya se han tratado) no se procesa. En caso contrario el paquete es tratado de acuerdo al tipo de mensaje que haya llegado.

    • Condiciones de retransmisión: Si es un mensaje duplicado no se retransmite, si no es duplicado se retransmite el mensaje siguiendo el algoritmo del tipo de mensaje.

    • Percepción de enlace: Se consigue saber el estado del enlace mediante el envío de mensajes "HELLO". El propósito de esta funcionalidad es que cada nodo tenga asociado un estado en el enlace a cada uno de sus vecinos. El

    • estado puede ser simétrico (enlace verificado es bidireccional) y asimétrico indica que los mensajes "HELLO" se han escuchado pero no podemos asegurar que este nodo escuche las respuestas.

      • Detección de vecino: Dada una red de nodos con sólo una interfaz, un nodo debe deducir los vecinos que tiene mediante la información intercambiada durante la percepción de enlace. Cada nodo debe tener guardados su grupo de vecinos. Cada vecino debe tener asociado el estado del enlace. Cuando se detecta la aparición de un nuevo enlace, se debe crear una entrada con un vecino que tiene un enlace asociado, en esta entrada también se debe guardar el estado de este enlace. Se debe tener en cuenta que cada vez que varía el estado del enlace se debe comprobar en la tabla que el cambio se lleva a cabo. Si no se recibe información de un enlace durante un tiempo establecido se debe borrar el enlace en cuestión y el vecino asociado.

      • Selección de MPR y señalización MPR: La selección de los MPR sirve para seleccionar los nodos vecinos que se quiere que hagan broadcast de los mensajes de control. La señalización viene dada mediante mensajes "HELLO". Cada nodo elige uno o más MPRs de manera que se asegura que a través de los MPRs seleccionados, cada nodo llega a todos los vecinos a dos saltos.

      • Difusión de mensajes de control de topología. Estos mensajes se difunden con el objetivo de dar a cada nodo de la red la información necesaria para permitir el cálculo de rutas, son llamados mensajes TC (Topology Control). Estos mensajes que retransmite un nodo hacia sus vecinos seleccionados como MPR, tienen la información de todos sus enlaces para que los otros nodos conozcan los vecinos a los que puede llegar.

      • Cálculo de rutas: Dada la información del estado del enlace que se adquiere mediante el intercambio de mensajes periódicos. Cada nodo mantiene una tabla de enrutamiento que permite encaminar los paquetes de datos destinados a otros nodos. Esta tabla esta basada en la información contenida en las bases de información de enlace y de la topología. Esta tabla se actualiza cuando se detecta algún cambio en estos campos:

        • El enlace

        • El vecino

        • El vecino de dos saltos

        • La topología

        Funciones auxiliares : Hay situaciones donde funcionalidades auxiliares son necesarias, como por ejemplo un nodo con múltiples interfaces, donde algunas de ellas participan en el otro dominio de enrutamiento.

        Interfaces no OLSR: Hay nodos que pueden tener interfaces que no son OLSR, estas interfaces pueden ser conexiones punto a punto o conectar con otras redes. Para poder tener conectividad entre las interfaces OLSR y estas otras el router debe ser capaz de introducir información externa de encaminamiento a la red. Para esto las interfaces no OLSR crean un mensaje Host and Network Association (HNA) que contiene información suficiente para poder crear nuevas rutas con esta información.

        Notificación capa enlace: OLSR no trabaja con información de capa enlace. Sin embargo, si la información de esta capa está disponible, esta información se utiliza además de la información de los mensajes "HELLO", para mantener información de los vecinos y los MPR. Por ejemplo: la pérdida de conectividad de la capa de enlace se puede deber a la ausencia de reconocimientos de capa de enlace.

        Información redundante de topología: Para poder proveer redundancia a la información de topología, la información de anuncio que emite el nodo ha de tener información de enlaces hacia nodos vecinos que no necesariamente tengan a este nodo como MPR. El mensaje de anuncio publica información de todos los enlaces de los nodos vecinos. Hay tres posibles niveles de redundancia:

        • Sin redundancia: sólo se emite información del grupo que ha elegido a este nodo como MPR.

          • Redundancia media: se emite información del grupo que ha elegido el nodo como MPR y también información de los nodos que este ha elegido como MPR.

          • Redundancia alta: se emite información de todos los enlaces hacia los vecinos.

          MPR redundante: Esta funcionalidad especifica la habilidad del nodo de seleccionar MPR redundantes. Aunque la redundancia crea mucho más tráfico y pierde eficiencia el mecanismo de MPR, se tiene una gran ganancia al asegurar la llegada de los paquetes a sus destinos. Esta funcionalidad es útil para situaciones en que la red tiene mucha movilidad y mantener una buena cobertura con los MPR.

          Ejemplo de utilización

          edu.red

          Fig 3.5 Topología de red.

          En este dibujo podemos ver una red con 5 nodos colocados de manera estratégica para que todos ellos tengan un vecino a cada lado. En la siguiente tabla podemos ver un ejemplo de la tabla de enrutamiento del nodo MH317.

          edu.red

          Tabla 3.2 tabla de enrutamiento del nodo MHP

          En la tabla 3.2 podemos ver que los vecinos pueden estar en dos estados como enlace asimétrico o simétrico según la calidad de los enlaces en el momento en el que llegan los paquetes. Cada una de las columnas de la tabla indican un momento del proceso de recepción de paquetes de señalización. En la tercera columna se puede observar que ya ha llegado a converger la red. En cambio en las dos primeras columnas había nodos que no se habían detectado o incluso algunos que se habían detectado pero no se había comprobado la comunicación en ambos sentidos. También se puede ver en esta tabla como los vecinos a dos saltos son aquellos que son vecinos de algún nodo que tenemos en el estado de enlace simétrico.

          • Protocolos de ruteo basados en position-based

          Esta clase de algoritmos de ruteo son paquetes enviados basados en la posición geográfica del nodo a llegar, sus nodos vecinos, y el destino. Estos protocolos requieren que cada nodo conozca su posición geográfica. La posición del destino ha ser dada por un location service.

          Es un algoritmo simple de búsqueda, tal como el greedy forwarding puede ser usado con esta información de la posición. El paquete se envía al vecino mas cercano del nodo destino. Sin embargo el algoritmo simple de búsqueda puede acercarse pero no alcanzar el nodo destino aunque exista un enlace con el destino según lo ilustrado en el figura 3.6

          edu.red

          Fig. 3.6 Expedición basada en posición

          FACE ROUTING

          Se utiliza generalmente como estrategia del retraso del grafico de la red es lógicamente segmentado en donde los enlaces considerados no se cruzan con otros. Esta plantación de la red de tráfico se puede hacer localmente con algoritmos distribuidos.

          Como hemos visto hasta ahora, los algoritmos basados en distancia se comportan cada vez mejor conforme aumenta la densidad, tendiendo al camino mas corto; no requieren memoria en los nodos ni en el mensaje, están libres de bucles, son de camino simple y trivialmente robustos a nodos que desaparecen o se mueven. Su gran defecto es, pues, el problema de los mínimos locales en que existe un hueco en la red que no pueden sortear. Si bien esto es solventable mediante inundaciones locales, entonces se pierde la propiedad de camino simple.

          Para solventar este problema se han propuesto una serie de soluciones que se ha dado en llamar encaminamiento en facetas, teselas, perímetro, o regla de la mano derecha (face routing, perimeter routing, right-hand rule). La idea que subyace al encaminamiento en facetas es la siguiente: tómese un grafo plano (esto es, cuyas aristas no se cortan) arbitrario. Llamamos faceta o tesela a cada polígono delimitado por las aristas del grafo (Ver Fig.3.7). Tenemos f facetas, de las cuales f – 1 son finitas y una de ellas es infinita; esta ultima es la faceta exterior que envuelve a todas las demás. Si tenemos dos nodos origen y destino y los unimos con una recta imaginaria, esta recta interfecta con un subconjunto de facetas. La regla de la mano derecha nos dice que si seguimos una figura poligonal manteniéndonos siempre en contacto con la mano derecha en la "pare", la rodearemos en sentido horario si estamos en el exterior, o en sentido antihorario si estamos en el interior. En cualquier caso, el dato relevante es que antes o después regresaremos al punto de origen.

          edu.red

          Fig. 3.7 Encaminamiento en grafos planos mediante facetas.

          Sabiendo esto, el paquete parte del nodo origen y se envía a recorrer la faceta que contiene dicho nodo y que está más próxima al destino, intersecando la recta Origen-Destino. De algún modo se determina otro nodo en esta faceta que también pertenece a la siguiente faceta más próxima al destino, y allí se efectúa un cambio de faceta hacia el destino. Si el grafo es conexo, se puede probar que se alcanzaría el destino en un número finito de pasos. No hay que olvidar que estamos considerando también la faceta infinita.

          A la vista de estos primeros resultados queda claro que los algoritmos en la familia FACE son costosos en comparación con los voraces. Su ventaja radica en la garantía de entrega.

          GPSR

          Uno de los primeros protocolos de ruteo position-based prácticos para las redes inalámbricas es el Greedy Perimeter Stateless Routing mas conocido por sus siglas como (GPSR). El GPRS combina el greedy forwarding con el fase routing fallback.

          GPSR, es un protocolo que reacciona rápidamente, además de un eficiente protocolo de ruteo para redes móviles inalámbricas. Este algoritmo es distinto a los algoritmos de ruteo antes mencionados , que utilizan nociones gráfico- teóricas de las trayectorias más cortas y de la capacidad transitiva para encontrar las rutas, GPSR explota la relación entre la posición y la conectividad geográficas en una red inalámbrica, usando las posiciones de nodos para tomar decisiones con respecto a el forwarding de los paquete. GPSR utiliza greedy forwarding para remitir los paquetes a los nodos que están siempre progresivamente más cercano a el destino. En las regiones de la red donde no existe una camino greedy (es decir, la única trayectoria requiere que un movimiento temporalmente se encuentre mas lejos del destino), GPSR se recupera por la busqueda en perimeter mode, en el cual un paquete atraviesa caras sucesivas más cercanas de un subgraph planar del gráfico de radio completo en la conectividad de la red, hasta alcanzar un nodo más cercano a necesitada (nodo destino), donde el greedy forwarding termina.

          GPSR permitirá la construcción de las redes que no pueden escalar con los algoritmos anteriores del encaminamiento para las wire networks y wireless network. Tales clases de redes incluyen:

          Rooftop networks:(Redes del tejado) despliegue fijo, denso de números extensos de nodos.

          Redes ad hoc: densidad móvil, que varía, ninguna infraestructura fija Redes del sensor: densidad móvil, potencialmente grande, números extensos de los nodos, recursos empobrecidos del por-nodo Redes de vehículos: densidad móvil, no-energía-obligada, movilidad.

          Esta nueva tecnología permite desdoblar la transmisión de voz y datos en diferentes canales que transmiten de forma paralela, permitiendo mantener conversaciones sin cortar la transmisión de datos. En GPRS se puede elegir entre varios canales, de forma similar a como se realiza en Internet. El aumento de la velocidad se produce porque los datos se comprimen y se envían a intervalos regulares, llamado conmutación por paquetes, lo que aprovecha mejor la banda de frecuencia. La mayor ventaja de GPRS no es la tecnología en si misma sino los servicios que facilita. Los terminales de este nuevo sistema permiten personalizar funciones, desarrollar juegos interactivos, e incorporan aplicaciones para el intercambio de mensajes y correos electrónicos, a los cuales se podrá acceder directamente sin la necesidad de conectarse a Internet. Incorporan además una ranura para introducir la tarjeta de crédito con chip que facilitará las transacciones electrónicas más seguras. Con la tecnología GPRS se da un paso hacia la localización geográfica, en función de donde se encuentre el usuario, la operadora le puede ofrecer mayor información de la zona.

          • Hybrid wireless mesh protocol (HWMP)

          HWMP es el protocolo de encaminamiento por defecto para el establecimiento de una red enmallada WLAN. Cada dispositivo que es regido por IEEE 802.11s será capaz de usar este protocolo de encaminamiento. La naturaleza híbrida y la flexibilidad de configuración de HWMP proporcionan un buen funcionamiento en todos los panoramas anticipando su uso.

          La realización de HWMP es una adaptación de ruteo reactivo al protocolo AODV, a la capa 2 y a la métrica radio-aware llamada la radio métrica AODV (RM-AODV). Un nodo mesh, generalmente un portal mesh, puede ser configurado periódicamente anunciando una difusión, que es fijado en la cima que la cual permite el ruteo proactive hacia este portal en mallado.

          La parte reactiva de HWMP sigue los conceptos generales de AODV según lo descrito antes. El protocolo HWMP Utiliza el método de vector distancia y el proceso de descubrimiento de la ruta con la petición de la ruta y su respuesta respectiva. Los números de serie de la destinación se utilizan a reconocer la vieja información de ruteo. Sin embargo, hay significativas diferencias en los detalles. La Fig. 3.8 muestra la estructura de la Petición de la ruta de HWMP para ilustrar las nuevas características.

          HWMP utiliza direcciones MAC como protocolo de ruteo para la capa 2 en vez de direcciones IP. Además, HWMP puede hacer uso de una métrica de ruteo más sofisticada que el hopcount tal como métricas radio-aware. Un campo métrico de la nueva trayectoria es incluida en los mensajes de RREQ/RREP que contiene el valor acumulativo de los enlaces métricos de la trayectoria hasta ahora. El ruteo por default métrico de HWMP es el airtime métrico donde las métricas separadas del enlace se agregan hasta conseguir la trayectoria métrica.

          Puesto que los cambios métricos radio-aware son utilizados mas a menudo que el hopcount métrico, es preferible tener solamente el destino a contestar a RREQ de modo que la trayectoria métrica sea actualizada. Por esta razón, la flag de la destinación solamente es fijada (DO=1) por default en HWMP.

          edu.red

          Fig 3.8 ruta de petición de HWMP

          Explícitamente fijando la bandera de el destino solamente DO=0, es posible dejar nodos intermediarios para la respuesta. Esto da un estado latente más corto para descubrimiento de la ruta. Pero el camino métrico no está actualizado. Por lo tanto, el nodo intermedio que contestó con un RREP remitirá el RREQ a el destino. Esto es controlado por una respuesta y una forward flags. También es fijada por el defecto (RF=1), pero puede ser un set (variable) para conseguir el comportamiento tradicional de AODV. La bandera de el destino serà fijada en el RREQ remitido.(DO=1). Esto evita que otros nodos intermedios generen las contestaciones de la ruta y que pudieran ser muchas.

          Cualquier información de encaminamiento recibida (RREQ/RREP) se comprueba para saber si hay validez con una comparación número de serie (sequence number). La información de encaminamiento es válida si el número de serie no es más pequeño que el número de serie en la información anterior.

          Si los números de serie son iguales y la información de ruteo, que es la trayectoria métrica, es mejor, entonces la nueva información será utilizada y el nuevo mensaje será procesado.

          HWMP puede utilizar el mantenimiento RREQs periódico para mantener una mejor trayectoria métrica entre la fuente y el destino de trayectorias activas. Esto es una característica opcional. HWMP permite destinos múltiples en los mensajes de RREQ, que reduce los gastos indirectos del ruteo cuando un nodo mesh tiene que encontrar las rutas a varios nodos simultáneamente. Éste es el caso para reparar enlaces rotos y para el mantenimiento RREQs.

          Algunas flags pueden tener valores diferentes para cada destino. Por esta razón, flags destinadas son asociadas con cada destino y secuencia numérica. Esas son las flags específicamente relacionadas a la generación de los mensajes RREP.

          Un campo explícito del Time to Live (TTL) es necesario, puesto que no hay nada en la cabecera como en AODV tradicional.

          El uso de la extensión preactiva a RM-AODV es configurable. La extensión proactive utiliza la misma metodología vector distancia como RM-AODV y hace uso mensajes de ruteo de RM-AODV.

          Utilizar la extensión proactive, por lo menos un portal mesh tiene que estar configurado para difundir periódicamente broadcast del portal mesh. Esto acciona una selección de la raíz y un proceso del mediador, fuera de los cuales un solo portal de la raíz se desarrolla. El portal fija el tipo de aviso de la bandera a 1 (raíz) en sus avisos periódicos del portal del acoplamiento. En recibo de el aviso del porta de la raíz, un nodo mesh instalará una camino al portal de la raíz, un nodo mesh que recibió el aviso portal de la raíz con la mejor trayectoria métrica. Una camino al portal mesh es anunciado, se puede también instalar en el recibo de avisos portal con el tipo flag del aviso fijada a 0 (portal). La disposición de la trayectoria conducirá a un árbol fundamentado en el portal de la raíz (acoplamiento).

          Si la bandera de registro no se fija en el mensaje del aviso (non-register mode), el proceso de los avisos de raíz son paradas aquí. Cuando un nodo mesh desea enviar tramas de los datos portadle la raiz, puede enviar un RREP gratuito al portal de la raíz inmediatamente antes del primer paquete de datos. Esto instalará el camino el portal de la raíz al nodo de la fuente.

          Si la bandera del registro se fija en el mensaje del aviso (registration mode), el nodo mesh espera cierto rato para la raíz adicional los mensajes llegados pudieron también publicar un RREQ18 con TTL=1 explícitamente para pedir a sus nodos vecinos rutas a la raíz portal. El nodo mesh elige la trayectoria con la mejor trayectoria métrica a el portal de la raíz. Se coloca con el portal de la raíz enviando un gratuito RREP al portal de la raíz. El registro tiene que ser cada vez que el nodo cambia su nodo original.

          Una descripción de las diversas opciones de la configuración de HWMP es demostrado en la Fig. 3.9.

          edu.rededu.red

          18Wireless mesh networking "Architectures, Protocols and Standards" 2006 Yan Zhang • Jijun Luo • Honglin Hu pag 125-147

          edu.red

          Fig 3.9 Configurabilidad de HWMP

          Seguridad y fabricantes en wmn

          4.1 USO DE LAS CAPAS DEL MODELO OSI EN REDES MESH

          • Capa física

          A través del tiempo se han hecho comprobaciones, acerca de las técnicas avanzadas que se usan en esta capa y que están disponibles para las redes inalámbricas enmalladas. Y se ha llegado a la conclusión que debido a la gran densidad de nodos que poseen estas redes y al espectro limitado, es indispensable optimizar el uso de los canales minimizando las interferencias. Estos mecanismos son la selección dinámica de frecuencia (DFS) y el control de potencia (TPC).

          Con el fin de aumentar la capacidad, mitigar la atenuación, delay e interferencia entre canales, se han creado sistemas multi-antenas como es el caso de las antenas pequeñas y los sistemas MIMO que hace uso de esta tecnología con fin de conseguir capacidades superiores a los 108 Mbps en el enlace inalámbrico.

          Por otro lado existen otras tecnologías de radio que usan las técnicas como son el acceso múltiple de la frecuencia ortogonal (OFDM) y Banda ultra-ancha (UWB).

          • Capa Mac

          Existen grandes diferencias entre la capa de acceso al medio en una WMNs y las contrapartes clásicas de las redes inalámbricas. Las redes clásicas poseen serias limitaciones en los multisaltos debido a los problemas del nodo oculto y el nodo expuesto.

          Existen mecanismos de acceso al medio que son muy útiles para las redes Mesh como es el caso de TDMA (Time Division Multiple Access) y CDMA (Code Division Multiple Access) los cuales pueden disminuir los efectos de las interferencias, ya que dos nodos pueden ocupar simultáneamente el mismo empleando códigos diferentes.

          Protocolos convencionales

          La principal responsabilidad de los protocolos de la capa MAC es asegurar el compartimiento de recursos. Hay dos grandes categorías de los esquemas MAC como son los protocolos basados en contención y los protocolos basados en libres colisiones de los canales.

          Los protocolos basados en contención asumen que no hay entidad central que asigne los canales en la red. Para transmitir cada nodo debe contener su propio medio. Las colisiones resultan cuando más de un nodo trata de transmitir al mismo tiempo. Como es bien sabido los protocolos basados en contención incluyen Aloha, CSMA y CSMA/CA. En contraste, los protocolos de de libre colisión asigna canales dedicados a cada nodo que desea comunicarse. Los protocolos de libre colisión pueden eliminar colisiones con eficacia, liberando asi los canales de alto trafico. Ejemplos de estos protocolos son el TDMA, CDMA y FDMA.

          ALOHA y SLOTTED ALOHA

          La importancia de ALOHA se basa en que usaba un medio compartido para la transmisión. Esto reveló la necesidad de sistemas de gestión de acceso como CSMA/CD, usado por Ethernet. A diferencia de ARPANET donde cada nodo sólo podía comunicarse con otro nodo, en ALOHA todos usaban la misma frecuencia. Esto implicaba la necesidad de algún tipo de sistema para controlar quién podían emitir y en qué momento. La situación de ALOHA era similar a las emisiones orientadas de la moderna Ethernet y las redes Wi-Fi.

          En Aloha, cada estación transmite los mensajes conforme le van llegando, de modo que si más de una estación tiene mensajes para transmitir, los paquetes colisionan en el canal destruyéndose. Cada estación interpreta que se ha producido colisión si al vencer un determinado temporizador de time out, no se ha recibido reconocimiento del mensaje enviado. De este modo, tras la colisión, cada estación retransmitirá el mensaje transcurrida una cantidad de tiempo aleatoria. Hay que señalar que aunque solamente una parte del paquete transmitido haya sido destruido (colisión parcial), la estación retransmitirá el paquete completo. El inconveniente es que, si la red está saturada, el número de colisiones puede crecer drásticamente hasta el punto de que todos los paquetes colisionen. Para ALOHAnet el uso máximo del canal estaba en torno al 18%, y cualquier intento de aumentar la capacidad de la red simplemente incrementaría el número de colisiones, y el rendimiento total de envío de datos se reduciría, fenómeno conocido como colapso por congestión.

          En aloha rasurado los mensajes se transmiten sólo en determinados intervalos de tiempo llamados slots, lo cual tiene el efecto de doblar el rendimiento efectivo del sistema puesto que en este caso los paquetes, ó no sufrirán colisión, ó la colisión afectara al paquete completo (dos o más estaciones transmitiendo sobre el mismo slot).

          Los mecanismos de detección de colisiones son mucho más difíciles de implementar en sistemas inalámbricos en comparación con los sistemas cableados, y ALOHA no intentó siquiera comprobar las colisiones. En un sistema cableado, es posible detener la transmisión de paquetes que colisionen, detectando primero la colisión y notificándolo a continuación al remitente. En general, esta no es una opción viable en sistemas inalámbricos, por lo que ni siquiera se intentó en el protocolo ALOHA19.

          VENTAJAS DE ALOHA RANURADO SOBRE ALOHA PURO

          • La eficiencia de este protocolo es el doble que la del protocolo aloha puro

          • Se adapta a un número variable de estaciones

          DESVENTAJAS DE ALOHA RANURADO

          • Se requiere de sincronización entre estaciones para determinar

          • Requiere almacenar la trama transmitida debido posibles retransmisiones

          CSMA/CD

          El protocolo CSMA/CD (Acceso Múltiple con Escucha de Portadora y Detección de Colisiones) es una técnica usada en redes Ethernet para mejorar sus prestaciones. Anteriormente a esta técnica se usaron las de Aloha puro y Aloha ranurado, pero ambas presentaban muy bajas prestaciones. Por eso apareció primeramente la técnica CSMA, que fue posteriormente mejorada con la aparición de CSMA/CD. Significa que se utiliza un medio de acceso múltiple y que la estación que desea emitir previamente escucha el canal antes de emitir.

          CSMA/CD supone una mejora sobre CSMA, pues la estación está a la escucha a la vez que emite, de forma que si detecta que se produce una colisión, para inmediatamente la transmisión. La ganancia producida es el tiempo que no se continúa utilizando el medio para realizar una transmisión que resultará inútil, y que se podrá utilizar por otra estación para transmitir.

          Protocolos IEEE 802.11 CDF

          DCF esta basado en CSMA/CA y opera de manera similar. Un nodo que desea trasmitir primero sensa el canal. Si se encuentra el medio ocupado, se sensa hasta encontrarlo libre.

          edu.red

          edu.redFig 4.1 Censado del canal de CF 20

          Si el medio esta libre para un determinado periodo de tiempo llamado DIFS (distributed inter frame space) el nodo puede transmitir.

          SI el receptor recibió correctamente el paquete este envía un mensaje ACK después de fijar un periodo de tiempo llamado SIFS (short Inter frame space).

          edu.red

          Fig 4.2 Mecanismo de transferencia Datos y ACK

          Si el ACK no es recibido el transmisor asume que ha ocurrido una colisión y doblega el tamaño del paquete de su ventana de contención. Luego el transmisor escoge un número de random Back-off entre cero y su ventana de contención.

          edu.red

          Fig. 4.3 Ventana de contención en CFS

          El transmisor permitirá la transmisión del paquete cuando el canal es libre para un DIFS aumentado por el tiempo random back-off. El paquete se cae después de un número dado de retransmisiones fallidas.

          Para reducir las coliciones, el estándar define un mecanismo de sensado de portadora. Un nodo que desea transmitir, primero transmite un paquete pequeño de control llamado RTS, el cual incluye fuente, destino y duración de transmisión del paquete. Si el medio esta libre el receptor responde con un mensaje CTS que incluye la duración del paquete de datos y su ACK. Cualquier nodo esta recibiendo el RTS y/o CTS se asigna un vector (NAV) el da la duración. Una vez pasa esto el NAV cuenta en forma decreciente hasta llegar a cero. Un nodo no puede transmitir hasta que el NAV no llegue a cero.

          La información de la duración llevada por el RTS protege el transmisor de colisiones cuando recibe el ACK.

          edu.red

          Fig 4.4 Network Allocation Vector (NAV)

          Protocolos IEEE 802.11e

          Con el estándar 802.11e, la tecnología IEEE 802.11 soporta tráfico en tiempo real en todo tipo de entornos y situaciones. Las aplicaciones en tiempo real son ahora una realidad por las garantías de Calidad de Servicio (QoS) proporcionado por el 802.11e. El objetivo del nuevo estándar 802.11e es introducir nuevos mecanismos a nivel de capa MAC para soportar los servicios que requieren garantías de Calidad de Servicio. Para cumplir con su objetivo IEEE 802.11e introduce un nuevo elemento llamado Hybrid Coordination Function (HCF) con dos tipos de acceso:

          (EDCA) Enhanced Distributed Channel Access y (HCCA) Controlled Access.

          El denominado EDCA es el acceso con contención que representa una evolución del acceso DCF del estándar IEEE 802.11. Por el otro lado el HCCA corresponde al acceso sin contención basado en polling. Obviamente, el nuevo modo de operación HCCA, en tanto que considera un control acceso centralizado, supone la mejor alternativa para soportar la QoS. Sin embargo los sistemas centralizados suponen más complejidad, no son eficientes para transmisiones de datos y necesitan sincronización. Es por ello que el modo centralizado PCF del IEEE 802.11, predecesor del HCCA, apenas ha sido implementado, lo que sin duda cuestiona la futura implementación del modo HCCA. A pesar de los posibles inconvenientes en términos de QoS, el acceso con contención es más sencillo, fácil de instalar y no supone gran coste en cuanto a mantenimiento y gestión. Además su uso, tipo "plug and play" es más cómodo para el usuario, por lo que es previsible que, al menos inicialmente, el estándar IEEE802.11e centre su desarrollo en el modo EDCA. Por consiguiente el desarrollo de técnicas de gestión de recursos que garanticen la QoS cuando se opera en contención con el mecanismo EDCA resulta imprescindible. Al mismo tiempo, y debido a su naturaleza, la gestión de recursos radio en EDCA supone también un desafió relevante. Como la operación de HCCA y PCF requieren una central de control y sincronización entre nodos y esto es complicado para las redes Mesh, por este motivo hay que fijar la atención en EDCA.

          Protocolos Mac avanzados para WMNs

          Los protocolos diseñados para WMNs asumen antenas omnidirecionales que transmiten señales de radio y reciben señales de todas las direcciones. Cuando dos nodos se están comunicando, todos los otros nodos de entre los vecinos tienen que seguir siendo silenciosos, mientras tenga un impacto negativo en la capacidad21. De otro modo la capacidad disminuye con el aumento del número de nodos. Con las antenas direccionales (antenas elegantes incluyendo), dos pares de nodos situados en de cada uno de los radios vecinos puede comunicarse potencialmente y simultáneamente, dependiendo en las direcciones de la transmisión.

          Para nodos equipados con antenas direccionales, ocurre el problema del nodo oculto que ocurre cuando dos transmisores están cerca y sus antenas apuntan en diferentes direcciones, entonces estos son invisibles entre ellos mientras se causan colisiones en el receptor.

          Existen cinco problemas que se plantean al usar antenas direccionales como son el Nodo expuesto direccional, Desconocimiento del estado del canal, Nodos ocultos debido a asimetría en ganancia, Formas de las regiones "silenciosas" y "Deafness".

          Nodo expuesto direccional

          A quiere enviar un paquete a B, y E quiere enviar un paquete a C. El nodo A envía el RTS direccionalmente al nodo B, pero esta transmisión la oye el nodo de manera que no puede enviar el paquete aun no interfiriendo en la comunicación A-B. El nodo E está direccionalmente expuesto.

          Desconocimiento del estado del canal

          A está transmitiendo un paquete a D después del envío RTS-CTS. El nodo E que no escucha esta transmisión decide enviar un RTS al nodo B. Cuando A acaba de transmitir, decide enviar al nodo F ya que no sabe que hay una Comunicación entre E y B. A interfiere en esta comunicación. Éste sería un caso de desconocimiento del estado del canal del nodo A.

          Nodos ocultos debido a asimetría en ganancia

          El nodo B envía un RTS direccional (DRTS) al nodo F. El nodo F responde con un CTS direccional (DCTS) de ganancia Go. El nodo A tiene un paquete a Transmitir al nodo E. Y determina el canal libre ya que no le llega la potencia de la antena F. El nodo A por lo tanto envía un DRTS con ganancia Gd al nodo E que sí oye la transmisión del nodo F. De esta manera hay interferencia y por lo tanto colisión de paquetes y los datos no llegan correctamente al receptor.

          Formas de las regiones "silenciosas"

          Debido al aumento de la ganancia en antenas direccionales las formas de las zonas "silenciosas" o sin cobertura son diferentes en antenas omnidireccionales y antenas direccionales. Esto afecta indirectamente en características topológicas como patrones de tráfico y ancho del lóbulo de la transmisión direccional.

          "Deafness"

          Para explicar este problema debido al uso de antenas direccionales, utilizaremos el escenario de la Fig. 4.5. Los nodos C y D quieren transmitir al nodo B a través del nodo E. Si E responde el paquete de D, C no lo sabría con DMAC y transmitiría un RTS a E. E al tener el lóbulo dirigido a D no recibe el RTS de C. De manera que E vuelve a retransmitir. E está "sordo" ya que no

          edu.red

          Fig. 4.5. Escenario ejemplo de nodos ocultos debidos a asimetría en Ganancia.

          oye las transmisiones del nodo C en otra dirección. Esto provoca un desperdicio de la capacidad de la red en envíos de paquetes de control innecesarios.

          A diferencia de estos nodos están los que están equipados con antenas omnidireccionales, en los cuales el problema del nodo oculto no ocurre. El problema deafness ocurre cuando falla la comunicación entre el transmisor y el receptor porque el receptor esta escuchando en otra dirección.

          La interferencia direccional22 alta es causada por la alta ganancia en las antenas. Para estos problemas están algunos protocolos MACs basados en la 802.11 DCF el cual comprende RTS, CTS, DATA y ACK. El DCF transmite los mensajes de control y datos omnidireccionalmente con antenas direccionales. Se pueden manejar antenas direccionales usando diferentes combinaciones de mensajes direccionales y omnidireccionales.

          Los protocolos MAC donde se utilizan las antenas direccionales se denominan Direccional-MAC (DMAC).

          Antenas usadas en la capa Mac

          Existen dos esquemas importantes que son utilizados en esta capa como son: las antenas MACs direccionales y las antenas MACs con energía controlada.

          Por otro lado el IEEE esta trabajando en el estándar 802.11s y propone el MMAC (Multichannel MAC) y HMCP (Hybrid Multichannel Protocol). En MMAC se emplean varios canales con una sola interfaz de radio, por lo que se requiere señalización y coordinación con el fin de que todos los nodos escuchen el cana adecuado en cada momento. Por otra parte en HMCP los nodos tienen varias interfaces, unas trabajan en canales fijos y otros variables, empleando los canales fijos para control y señalización.

          Antenas MACs direccionales: El primer sistema elimina todos los nodos expuestos si la viga de la antena se asume como perfecta. Sin embargo, debido a la transmisión direccional, se producen nodos ocultos. Estos esquemas también hacen frente a otras dificultades tales como costo, complejidad del sistema, y sentido práctico de antenas direccionales orientables rápidas.

          Antenas MACs con energía controlada: Este sistema reduce nodos expuestos, usando energía baja de la transmisión, y mejora así el factor espacial de la reutilización del espectro en WMNs. Sin embargo, la aplicación de los nodos ocultos puede llegar a ser peor porque una transmisión baja más el nivel de la energía y reduce la posibilidad de detectar un nodo potencial que interfiere. Proponer protocolos innovadores en la capa MAC, no es una buena solución sabiendo que se tiene una pobre escalabilidad en una red multi-hop, en este caso es imprescindible el uso de los protocolos TDMA y CDMA.

          Diseño de un protocolo MAC 802.11 con antenas Direccionales

          Rehúso espacial: En anteriores estudios se confirma que el uso de antenas direccionales aumenta el rehúso espacial con el uso de un protocolo MAC Específico para antenas direccionales.

          Mayor alcance: Además, el uso de antenas direccionales permite tener un mayor alcance a los nodos de la red. Todas las transmisiones son direccionales ya que de esta manera se utiliza todo el rango de cobertura posible con antenas direccionales y no se ocupa el canal innecesariamente con Transmisiones omnidireccionales.

          NAV direccional: Adaptando el mecanismo de NAV a antenas direccionales se diseña un mecanismo para que los nodos vecinos puedan conocer si hay una transmisión que puedan dañar y así retrasar su intento de transmisión.

          Tabla de localización: La localización de los nodos no se asume a priori a diferencia de los antiguos protocolos ya que existe un mecanismo que informa a los nodos de la localización de los nodos vecinos.

          Solución a los nodos ocultos: Este protocolo aporta una solución para reducir el problema de nodos ocultos que aparece al utilizar antenas direccionales. De esta manera, el número de colisiones será menor y aumentará el throughput.

          RTS circular Este protocolo está basado en el envío de RTS circular como en [6]. La transmisión del RTS es direccional y se envía consecutivamente y circularmente a todos los nodos vecinos. Se asume que todos los nodos tienen un máximo de antenas que cubre el área del transmisor. Primero se envía un RTS en una dirección predefinida como es la primera antena direccional, la antena 0. Seguidamente se envía un RTS en la dirección de la segunda antena, 1. Se envía un RTS en las direcciones de las antenas hasta llegar al máximo de antenas.

          Cuando el nodo transmisor acaba de enviar todos los RTS por todas las antenas del nodo y, por lo tanto el nodo receptor habrá recibido el RTS, se envía el CTS direccional. En este protocolo el envío del CTS también es circular a diferencia de [6] que explicamos en la siguiente sección.

          El uso de RTS y CTS circular va a resolver el problema de nodos ocultos. Además permite mantener actualizada una tabla de localización con lo que no es necesario un sistema extra de localización, como podría ser Global Positioning System (GPS). En contrapartida, el uso del RTS y el CTS circular va a alargar el tiempo de una transmisión ya que se necesitan más slots times para hacer el recorrido circular.

          Si al añadir los mecanismos de RTS y CTS circular el tiempo necesario para efectuar una transmisión se alarga, significa que el throughput va a ser menor. Sin embargo, la principal ventaja del uso de antenas direccionales, como se ha comentado anteriormente, es que permiten que más de dos parejas de nodos se comuniquen al mismo tiempo aún así estando próximos. Este efecto se ha denominado "rehúso espacial". Esta ventaja va a significar un aumento del throughput total del sistema y aunque ahora con este nuevo esquema el tiempo para realizar una transmisión sea mayor, el throughput que se consigue gracias Al rehúso espacial va a ser mayor. Ante este nuevo esquema se espera que cuantos más nodos y cuanto mayor sea el número de antenas direccionales, el Rehúso espacial hará que el throughput23 aumente cada vez más exponencialmente. En definitiva, cuanto mayor es el número de nodos y cuanto Mayor es el número de antenas direccionales en cada nodo, mayor es el número de posibles combinaciones de parejas de nodos que pueden comunicarse a la vez. Continuando con la explicación del RTS circular, cuando los nodos vecinos reciben el RTS sabrán si deben retrasar su intento de transmisión con un mecanismo que se detalla más adelante.

          Una vez se envía el último RTS el transmisor escucha el medio omnidireccionalmente a la espera de la recepción del CTS del nodo receptor. Si éste llega antes de un tiempo predefinido (CTS timeout), el receptor envía los datos y el receptor envía el ACK. El paquete de datos y el de ACK son enviados de la misma manera que en el tradicional protocolo MAC 802.11, pero con la diferencia que todas estas transmisiones se realizan con antenas direccionales.

          Es decir, la segunda gran ventaja del uso de antenas direccionales es que su alcance es mayor. Las antenas direccionales concentran toda la energía en una sola dirección, obteniendo un diagrama de radiación en el que el lóbulo principal está enfocado en la dirección de interés y el resto de los lóbulos quedan minimizados. Como conclusión, una antena direccional puede llegar a transmitir a nodos más lejanos que una antena omnidireccional con la misma Cantidad de energía disponible para la transmisión. Y, por lo tanto, también una antena direccional necesita menos energía para transmitir a un nodo que esté a una distancia alcanzable por una antena omnidireccional. Para conseguir esto último sería necesario un esquema de control de la potencia de transmisión de la antena.

          La Fig.4.6 muestra el mecanismo del RTS circular. Este mecanismo se describe en la siguiente sección, junto al mecanismo del CTS circular.

          CTS circular

          El esquema del CTS circular es el mismo que el del RTS circular. Cuando el nodo receptor recibe el RTS, y después del envío del RTS por la última antena del nodo transmisor, el nodo receptor envía el CTS en la dirección del nodo transmisor. Seguidamente se envía un CTS por todas las antenas e informa de esta manera a los nodos vecinos que hay una transmisión.

          En la Fig.4.6 el nodo 2 tiene un paquete para el nodo 4. De manera que envía un RTS al nodo 4 por la antena 0 y posteriormente envía un RTS por la antena 1 a los nodos vecinos para informar de la transmisión. De manera que los nodos 0, 1 y 3 serán informados de dicha transmisión, Cuando se envía el RTS por la última antena, si el nodo receptor, 4, lo recibe correctamente, se envía un CTS en la dirección del nodo transmisor con la antena 1.

          Seguidamente el nodo receptor envía el CTS por la antena 0 y los nodos 5 y 6 serán informados de la transmisión. Si el envío del CTS no fuera circular los nodos 5 y 6 no estarían informados de la transmisión y podrían intentar enviar un paquete por la antena 1 y destruir la comunicación. Con el envío del CTS circular hay más nodos informados de la comunicación de manera que se reducen los nodos ocultos y de esta manera las colisiones.

          edu.red Fig.4.6 Mecanismos de RTS Circular y CTS Circular

          Tabla de localización

          Al utilizar RTS circular, este protocolo asegura que el RTS llega al nodo receptor. El RTS al llegar al nodo receptor podrá saber por diversidad selectiva la dirección por la cual ha recibido el RTS y así poder localizar dónde está el nodo transmisor. De la misma manera el nodo transmisor con la recepción del CTS puede saber la localización del nodo receptor.

          Cada nodo tiene una tabla de localización como es explicada anteriormente. La tabla informa de qué nodo se trata, el nodo por el que se ha escuchado el paquete, la antena por el cual el transmisor escuchó el paquete y la antena por el cual el receptor escuchó el paquete24.

          En la Tabla 4.1 podemos ver la tabla de localización del nodo 0 correspondiente a la Fig. 4.7 El nodo 0 puede ver al nodo 1 por la antena 0 y el nodo 1 con la antena 4. El nodo 0 puede ver al nodo 2 por la antena 5 y el nodo 2 con la antena 1. Y finalmente, puede ver al nodo 3 por la antena 6 y el nodo 3 con la antena 2.

          edu.red

          Fig.4.7 Envío de RTS y CTS

          Nodo

          Vecino

          Antena

          Antena del vecino

          0

          1

          0

          4

          0

          2

          5

          1

          0

          3

          6

          2

          Tabla 4.1. Tabla localización Nodo 0 de la Fig 4.7

          Al principio esta tabla está vacía. La tabla de localización se actualiza en cada recepción por la movilidad de los nodos. Esta información es importante para la Decisión de los nodos vecinos en enviar un paquete o atrasar esta transmisión.

          • Capa de red

          A pesar de la disponibilidad de muchos protocolos del encaminamiento para las redes ad hoc, el diseño de los protocolos del encaminamiento para WMNs sigue siendo un área activa de la investigación. En realidad el protocolo óptimo de encaminamiento para WMNs debe tener diferentes características:

          • Métrica de funcionamiento múltiple: Consiste en escoger la trayectoria adecuada para el envío de paquetes.

          • Escalabilidad: Se requiere el uso de un protocolo que perdure mucho tiempo en funcionamiento y que sea útil para las nuevas tecnologías, puesto que las WMNs aun no se han explorado por completo.

          • Robustez: Consiste en Evitar la interrupción del servicio, WMNs debe ser robusto para ligar faltas o la congestión. Los protocolos del encaminamiento también necesitan hacer balanceo de la carga.

          • Infraestructura Mesh con ruteo eficiente: Los protocolos de encaminamiento se espera que sean más simples que los protocolos de una red Ad Hoc. Con la infraestructura Mesh proporcionada por los routers, el protocolo de ruteo para clientes Mesh pueden ser más simple.

          De acuerdo a estas características se recomienda el uso de MANET (Mobile Ad-Hoc Networks) del IETF, que tiene dos tipos de protocolos: activos como es el caso de AODV (Ad-Hoc ondemand Distance Vector) y preactivos como es el OLSR (Optimizad Link State Routing).

          Por otra parte, si los routers Mesh no tienen movilidad y sus rutas no varían tan dinámicamente, se pueden emplear otro tipo de protocolos, como el OSPF (Open Shortest Path First) con la extensión de movilidad que permita la autoconfiguracion de la red en el caso de que se caiga algún enlace.

          Tipo de métricas funcionales: El impacto de la métrica del funcionamiento en un protocolo, es importante a la hora de Seleccionar una trayectoria según la métrica de la calidad del acoplamiento. Para esto se tienen en cuenta los siguientes tipos de ruteo:

          • Encaminamiento de Multi-Radio: un multi-radio LQSR es una nueva métrica que asume que todas las radios en cada nodo están templadas a los canales que no interfieren con la asignación que cambia infrecuentemente.

            • Encaminamiento multidireccional: Los objetivos principales con este tipo de encaminamiento es hacer una carga se balancee mejor y proporcionar alta tolerancia de avería. Las trayectorias múltiples se seleccionan entre la fuente y el destino. Cuando un acoplamiento está quebrado en una trayectoria debido a una mala calidad o movilidad del canal, otra trayectoria en el sistema de trayectorias existentes puede ser elegida. Así, sin esperar al sistema para arriba una trayectoria nueva del encaminamiento. Sin embargo, dado un funcionamiento métrico, la mejora depende de la disponibilidad de las rutas entre la fuente y la destinación. Otra desventaja del encaminamiento multidireccional está su complejidad.

            • Encaminamiento Jerárquico: Este tipo de encaminamiento se emplea para agrupar nodos de red en racimos. Cada racimo tiene una o más cabezas del racimo. Los nodos en un racimo pueden tener uno o más saltos a una distancia lejana de la cabeza del racimo. Puesto que la conectividad entre los racimos es necesaria, algunos nodos pueden comunicarse con más de un racimo y trabajar como entrada. Cuando la densidad del nodo es alta, los protocolos del encaminamiento hierarchical tienden para alcanzar un funcionamiento mucho mejor debido hay menos trayectoria y procedimiento es más rápido debido la disposición de encaminar la trayectoria. Sin embargo, la complejidad de mantener la jerarquía puede comprometer el funcionamiento del protocolo del encaminamiento. Por otra parte, en WMNs, un cliente de acoplamiento debe evitar de ser una cabeza del racimo porque puede convertirse en un embotellamiento debido a su capacidad limitada.

            • Encaminamiento Geográfico: consiste en proyectar los paquetes delanteros solamente usando la información de la posición de nodos en la vecindad y el nodo de destino25. Así, el cambio de la topología tiene menos impacto en el encaminamiento geográfico que los otros protocolos del encaminamiento. Los algoritmos geográficos son un tipo de esquemas codiciosos del encaminamiento de una sola trayectoria en los cuales la decisión de la expedición de paquete se hace basándose en la información de la localización del nodo de la expedición, sus vecinos, y el nodo de destino. Sin embargo, todos los algoritmos codiciosos del encaminamiento tienen un problema común, es decir, la entrega no está garantizada aunque exista una trayectoria entre la fuente y el destino.

            • Capa de transporte

            Hasta el momento, no se ha propuesto ningún protocolo del transporte específicamente para WMNs. Sin embargo, una gran cantidad de protocolos del transporte están disponibles para las redes ad hoc. Estudiar estos protocolos ayuda en el diseño de los protocolos del transporte para WMNs. Diversos protocolos del transporte son necesarios para ser usados en tiempo real como es el caso del tráfico tráfico.

            Transporte confiable de los datos: Los protocolos confiables del transporte se pueden clasificar más a fondo en dos tipos: Variantes del TCP y nuevos protocolos del transporte. Las variantes del TCP mejoran el funcionamiento del clásico TCPs abordando los problemas siguientes:

            • Pérdidas del paquete de la No-Congestión: El TCPs clásico no puede distinguir las pérdidas de la congestión y la no congestión. Como resultado, cuando ocurren las pérdidas de la no-congestión, el rendimiento de la red cae rápidamente debido a la evitación innecesaria de la congestión. Además, cuando los canales inalámbricos vuelven a la operación normal, el TCP clásico no se puede recuperar rápidamente. Se puede utilizar un mecanismo de la regeneración para distinguir diversas pérdidas del paquete.

            • Falta desconocida del acoplamiento: La falta del acoplamiento ocurre con frecuencia en las redes ad hoc móviles, puesto que todos los nodos son

            • móviles. Por lo que en las WMNs, la falta del acoplamiento no es tan crítica como en redes ad hoc móviles. Debido a los canales y a la movilidad Inalámbrica en clientes de acoplamiento, la falta de acoplamiento inmóvil puede suceder.

              • Asimetría de la red: La asimetría de la red se define como situación en la cual la dirección delantera de una red es perceptiblemente diferente de la dirección contraria en términos de anchura de banda, tarifa de la pérdida, y estado latente. Así, afecta la transmisión de ACKs. Puesto que el TCP es críticamente dependiente del ACK, su funcionamiento se puede degradar seriamente por asimetría de la red.

              • Entrega en tiempo real: Para apoyar entrega end-to-end del tráfico en tiempo real, un protocolo del control de la tarifa (RCP) es necesario trabajar con el UDP. Aunque las RCPs se proponen para las redes atadas con alambre, no hay esquemas disponibles para WMNs.

              • Capa de aplicación

              Los usos apoyados por WMNs son numerosos y pueden ser categorizados en varias clases.

              Acceso a Internet: Los usos variados del Internet proporcionan información oportuna, para hacer la vida más confortable, y para aumentar eficacia y productividad del trabajo. En un hogar o un ambiente de negocio pequeño o mediano, la solución del acceso de la red más popular es un módem inmóvil de DSL o de cable junto con IEEE 802.11 puntos de acceso. Sin embargo, comparado con este acercamiento, WMNs tiene muchas ventajas potenciales: un costo más bajo, una velocidad más alta, y una instalación más fácil.

              Almacenaje y compartimiento de información distribuida: tener acceso a Backhaul en Internet no es necesario en este tipo de uso, y los usuarios se comunican solamente dentro de WMNs. Un usuario puede desear almacenar datos en grandes cantidades en los discos poseídos por otros usuarios, archivos de la transferencia directa discos de otros usuarios los cuales están basados en mecanismos del establecimiento de una red del par-a-par. Los usuarios dentro de WMNs pueden también desear charlar, hablar en los teléfonos de video, y los jugar en línea con varias personas.

              Intercambio de información a través de múltiples redes inalámbricas: Por ejemplo, un teléfono portátil puede desear hablar con otro usuario Wi-Fi con WMNs, o un usuario en una red Wi-Fi puede esperar supervisar el estado en varios sensores en redes de un sensor de la radio. Por lo tanto, hay principalmente tres direcciones de la investigación en la capa de uso.

              Mejorar los protocolos de cada capa existentes que están en uso: En una red inalámbrica, los protocolos en las capas más bajas no pueden proporcionar la ayuda perfecta para la capa que este en uso. Por ejemplo, según lo percibido por la capa de uso, la pérdida del paquete puede siempre no ser cero, el retraso del paquete puede ser variable26. Estos problemas llegan a ser más severos en WMNs debido a su comunicaciones ad hoc y multi-hop. Tales problemas pueden ocasionar fallas en muchos usos del Internet que trabajen suavemente en una red atada con alambre. Actualmente, muchos Protocolos del par-a-par están disponibles para la información que comparte en el Internet. Sin embargo, estos protocolos no pueden alcanzar funcionamiento Satisfactorio en WMNs puesto que WMNs tiene características mucho diversas que el Internet. Desarrollar los usos innovadores para WMNs. Tales usos deben traer enormes ventajas a los usuarios, y también no pueden alcanzar el mejor funcionamiento sin WMNs. Tales usos permitirán a WMNs ser una solución única del establecimiento de una red.

              • SEGURIDAD EN WIRELESS MESH NETWORKS

              • Descripción de la tecnología en seguridad

              Esta sección da una descripción de la tecnología utilizada para la seguridad básica que es necesaria para WMNs. Aquí se hará un resumen general sobre la seguridad en las wireless mesh networks. Las WMN se exponen a las mismas amenazas básicas comunes de las redes alambradas e inalámbricas: los mensajes pueden ser interceptados, modificados, retrasados, reenviado, o los nuevos mensajes pueden ser insertados. Una red que posee recursos importantes, se podría acceder sin autorización.

              Los servicios de seguridad que por lo general tratan de combatir estas amenazas son:

              • Confidencialidad: Los datos se revelan solamente en las entidades o personas interesadas.

              • Autentificación: Una entidad tiene de hecho la identidad que demanda tener, es decir, reconocimiento de los usuarios dueños del servicio.

              • Control de acceso: Se asegura de que solamente las acciones autorizadas puedan ser realizadas.

              • No negación: Protege las entidades que participan en un intercambio de la comunicación puede negar más adelante algo falso que ocurrió el intercambio.

              • Disponibilidad: Se asegura de que las acciones autorizadas puedan tomar lugar.

              Los Servicios de seguridad en el futuro serán mucho más restringidos buscando para el usuario privacidad (anonimato, seudonimidad, usuario perfilado, y tracing) y la confidencialidad del tráfico.

              La protección del tráfico de comunicación implica: la confidencialidad (cifrado), la autentificación de los socios de la comunicación, así como la protección de la integridad y de la autenticidad de mensajes intercambiados.

              La protección de la integridad se refiere no sólo a la integridad del mensaje, sino también al orden correcto de los mensajes relacionados (reenvío, el reordenamiento, o cancelación de mensajes). Esta sección describe la tecnología de protección para el tráfico de la comunicación. Estas tecnologías pueden también ser utilizadas dentro de una red mesh para autenticar los nodos Mesh (MNs) y para establecer las llaves de la sesión que protegen la confidencialidad y la integridad del tráfico intercambiado entre MNs.

              El tráfico de la comunicación puede ser protegidas por diversas capas (capa de enlace, capa de red, capa de transporte y capa de aplicación): especialmente en sistemas inalámbricos, (GSM, UMTS, DECT, IEEE 802.11 WLAN, Bluetooth, 802.16 WiMax), que incluye medios de proteger el enlace inalámbrico. Éstos utilizan diversos esquemas de encapsulación de tramas, diversos protocolos de autentificación, y diversos algoritmos criptográficos27.

              Redes de área local inalámbricas (WLAN) basada en IEEE 802.11i (acceso de Wi-Fi Protected: WPA, WPA2) apoya dos modos de seguridad: también una shared key (llaveo compartida) es configurada en los dispositivos de WLAN (preshared llaveo [PSK]), que es de uso frecuente en las redes caseras, los usuarios pueden ser autenticados con un servidor autentificador (servidor AAA). Para este propósito, se utiliza el protocolo extensible de autentificación (extensible authentication protocol) (EAP). La autentificación real ocurre entre la estación móvil (MS) y el servidor AAA

              edu.rededu.red

              27Wireless mesh networking "Architectures, Protocols and Standards" 2006 Yan Zhang • Jijun Luo • Honglin Hu pag 183-225 Usando EAP (véase Fig.4.8). El EAP es transportado entre el MS y el punto de acceso (AP) que usan EAPOL, y entre el AP y el servidor AAA por el protocolo RADIUS. Si es habilitado el nodo, una sesión maestra de llaveo (MSK) es utilizada, el cual se envía desde el servidor de la autentificación (AS) al WLAN AP. Se utiliza como entrada al WLAN

              edu.red

              Fig. 4.8 Acceso a WLAN basada en EAP

              Hay 4 maneras que establece una sesión de llaveo temporal para proteger el enlace inalámbrico. Esta llave se utiliza realmente para proteger el tráfico del usuario, usando cualquier protocolo dominante temporal de la integridad ([TKIP], la parte de WPA) o AES-basado en CCMP (CTR con el protocolo de CBC-MAC, parte de WPA2). Los varios métodos de EAP existen para una autentificación basada en los certificados digitales, las contraseñas, o los protocolos móviles reusing de la autentificación de la red (EAP-SIM, EAP-AKA). El acceso EAP-basado en WLAN se utiliza particularmente para las redes de la empresa y los hot-spots públicos donde está disponible una base de datos del usuario. El tráfico de la comunicación se puede también proteger en la capa enlace. IPsec protege tráfico IP en la capa de la red (IP). La arquitectura de IPsec especifica dos protocolos de seguridad: ENCAPSULATION SECURITY PAYLOAD (ESP) y AUTHENTICATION HEADER (AH). En el caso de ESP, ella encapsula solamente la carga útil (payload) del paquete del IP (modo del transporte) o del paquete entero del IP (modo del túnel). Una IPsec security association (SA) define las llaves (keys) y los algoritmos criptográficos para utilizar. Un SA es identificado por 3 cosas consistentes en: un IP address de la destinación, un identificador del protocolo (AH o ESP), y un índice del parámetro de la seguridad.

              Este SA unidireccional se puede configurar explícitamente, o puede ser establecido dinámicamente, por ejemplo, por el protocolo del Internet key Exchange (IKEv2). Un uso común de IPsec son las redes privadas virtuales (VPN) para tener acceso con seguridad a un Intranet de la compañía. El tráfico de la comunicación se puede proteger en la capa de transporte usando el protocolo de la seguridad de la capa de transporte (TLS), que se basa en el encendido y es muy similar al secure socket layer (SSL). Su uso principal está para proteger El HTTP sobre TLS/SSL (https), pro esta puede también ser utilizada como protocolo independiente. Los protocolos TLS/SSL28 incluyen la autentificación y el establecimiento del llaveo basado en certificados digitales. Recientemente, la ayuda para preshared o compartir las llaves (PSK-TLS) también fue introducida. Es también posible a proteger el tráfico en capas más altas. Esto permite para realizar operaciones y aplicaciones específicas de la seguridad. Por ejemplo, los E-mails pueden ser encriptados (protección a la confidencialidad) y/o ser señalados como (autentificación, la integridad, y no compartido del origen) que usa S/MIME o el PGP.

              • Ediciones de seguridad Mesh

              Uno de los objetivos de las WMNs son diversificar las capacidades de redes ad hoc. Las redes ad hoc se pueden considerar realmente como subconjunto De WMNs. Ambas Comparten características comunes, tales como el multihop, wireless, topología dinámica, y membresía dinámica. Por otra parte, las mesh pueden tener infraestructura/backbone wireless y tener menos movilidad. Los esquemas existentes de la seguridad propuestos para las redes ad hoc pueden ser adoptadas para WMNs. Sin embargo, la mayor parte de las soluciones de la seguridad para las redes ad hoc todavía no son bastante maduras para ser puestas en ejecución. Por otra parte, las diversas arquitecturas de red entre WMNs y las redes ad hoc pueden dar una solución para las redes ad hoc ineficaces en WMNs.

              Desafíos para la seguridad

              Los desafíos para la seguridad de las WMNs se basan en sus características topológicas. Analizando las características de WMNs y comparándolas con otras tecnologías de red, los autores demuestran que los nuevos desafíos de la seguridad son debido a las comunicaciones inalámbricas multihop y por el hecho de que los nodos no están protegidos físicamente. El Multihopping es imprescindible para que WMNs amplíe la cobertura de redes inalámbricas actuales y proporcionar una non-line-of-sight (NLOS) en la conectividad entre los usuarios. El Multihopping retrasa la detección y el tratamiento de los ataques, hace encaminar un servicio de red crítico, los nodos confían en otros nodos para comunicarse, y la cooperación del nodo es así imprescindible. Mientras que el uso de enlaces inalámbricos hace una red mesh susceptible a los ataques, la exposición física de los nodos permite que un adversario tome, clone, o trate de forzar a estos dispositivos.

              Otros desafíos específicos para WMNs son:

              • Las WMN puede ser dinámicas debido a cambios en su topología y su membresía (es decir, los nodos entran y salen con frecuencia de la red). Ninguna seguridad con configuración estática sería suficiente.

              • En WMNs, los routers mesh y clientes mesh llevan a cabo características muy diversas tales como la movilidad y la energía. Consecuentemente, la misma solución de la seguridad puede no trabajar para ambas al mismo tiempo para mesh router y mesh client.

              Descripción de los ataques potenciales a WMNs

              Hay dos fuentes de amenazas en las WMNs. Primer, los atacantes externos que no pertenecen a la red mesh pueden atorar la comunicación o inyectar una información errónea. En segundo lugar, amenazas más severas vienen de nodos internos comprometidos, puesto que los ataques internos no son tan fáciles de prevenir como los externos.

              El ataque puede ser racional, es decir, el adversario no deseado (misbehaves) es bueno para la red solamente si el misbehaving es beneficioso en términos de precio, calidad obtenida del servicio o ahorro del recurso; si no es indeseado.

              Los ataques pueden ser distinguidos pasivos y activos. Los ataques pasivos se preponen robar la información y espiar en la comunicación dentro de la red. En ataques activos, el atacante modifica e inyecta paquetes en la red. Además, los ataques podrían apuntar varias capas de protocolos. En la capa física, un atacante puede embotellar las transmisiones de antenas inalámbricas o simplemente destruir el hardware de cierto nodo. Tales ataques se pueden detectar y localizar fácilmente.

              En la capa del MAC, un atacante puede abusar de la imparcialidad del acceso medio enviando los paquetes totales del control y de los datos del MAC o personificar un nodo legal. Un atacante podía también explotar los protocolos de la capa de red.

              Un tipo de ataques es insinuar el conocimiento de los mecanismos de ruteo. Otro tipo es el de packet forwarding, es decir, el atacante puede no cambiar las tablas de ruteo, pero los paquetes en la la trayectoria de encaminamiento puede ser conducida a diferentes destinos que no sea consistente con el protocolo de la encaminamiento. Por otra parte, el atacante puede esconderse en la red, y personificar un nodo legítimo y no sigue las especificaciones requeridas de un protocolo de encaminamiento. En la capa de aplicacion, un atacante podía inyectar una información falsa o imitada, así dañando la integridad de su uso. Los tipos del ataque se resumen para las redes ad hoc, que están también son aplicables a WMs:

              Imitación: La imitación es un ataque en el cual un adversario procura asumir la identidad de un nodo legítimo en la red del acoplamiento. Si los spoofs del adversario legítiman un Nodo, el adversario pueden tener el acceso a la red para rechazar o recibir los mensajes previstos para nodo spoofed26. Si el adversario spoofs una mesh networks, entonces el Nodo legítima o MNs pueden ser atacados y controlados por el adversario. Considerar el panorama siguiente en el cual un AP comprometido en una red mesh 802.11 finge comportarse normalmente y según los requisitos de 802.11i obtiene las llaves en parejas principales (PMKs) de las estaciones inalámbricas conectadas (WSs).

              Normalmente un WS y un AP tienen la opción para depositar el PMK por un período del tiempo. Con esta información, el AP puede engañar fácilmente las WSs y conseguir el authenticated usando el PMK almacenado. El AP comprometido puede así aumentar el control sobre este los WS conectándolo con una red del adversario.

              Ataque de Sinkhole: Se lanza un ataque del sinkhole cuando una MN malevolo (haber comprometido o adversario que personifica un nodo legítimo) convence nodos vecinos de que sea "lógico" y que tenga salto siguiente para los paquetes de forwarding. El nodo malévolo entonces cae arbitrariamente los paquetes forwarded por nodos vecinos. Este ataque también tiene el potencial de trenzar áreas grandes de la red mesh que son geográficamente distante del nodo malévolo tirando mensajes de sus previstas trayectorias.

              Ataque del Wormhole: Un ataque del wormhole procura convencer a nodos que utilicen una trayectoria malévola con medios legítimos. Un adversario con capacidades rápidas de búsqueda puede remitir rápidamente un mensaje con un acoplamiento bajo del estado latente.

              Ataque egoísta y codicioso del comportamiento: Un nodo aumenta su poseer la parte del recurso común de la transmisión no pudiendo adherir a los protocolos de red o tratando de forzar con su interfaz inalámbrica.

              Ataque de Sybil: En un ataque de Sybil, un nodo malévolo finge identidad de varios nodos, haciendo tan indetectable la eficacia de los esquemas de la fault-tolerace, tales como la redundancia de muchos protocolos de encaminamiento. Los ataques de Sybil también plantean una amenaza significativa a los protocolos geográficos de ruteo. La ruteo enterado de localización requiere a menudo nodos para intercambiar la información coordinada por sus vecinos para encaminar eficientemente los paquetes geográficamente tratados. Usando el ataque de Sybil, un adversario puede actuar adentro más de un lugar al mismo tiempo.

              Privación del sueño: Los ataques de privación del sueño son solicitar servicios de cierto nodo, repetidamente, haciendo que el nodo no pueda ir en marcha lenta ni preservando la energía, así privándolo de su sueño y futuro agotando su batería.

              DOS y el inundar (Flooding): Los ataques del DOS pueden ser causados por Flooding, es decir, nodos que sobrecargan. Ataques más avanzados del DOS se basan en mensajes de gestión de protocolo inteligente que tratan de forzar. Por ejemplo, los sinkholes son una de las maneras principales de iniciar la expedición selectiva o el nonforwarding de mensajes.

              4.3 FABRICANTES DE EQUIPOS PARA REDES ENMALLADAS INALAMBRICAS

              Partes: 1, 2, 3, 4
 Página anterior Volver al principio del trabajoPágina siguiente