Descargar

Redes inalambricas enmalladas metropolitanas (página 2)


Partes: 1, 2, 3, 4

Antes de desarrollar el tema de la investigación es necesario recordar algunos conceptos claves y además básicos para comprender esta monografía.

En este capitulo se mencionaran algunos conceptos básicos y características de toda red mesh inalámbrica relacionados con las telecomunicaciones. Como es el concepto de FM la cual fue utilizada en un principio por la radiodifusión para crear canales radiofónicos, pero que con el avanzar de los tiempos se ha dado a conocer diferentes métodos de modulación de frecuencia que han aportado un gran desarrollo a las telecomunicaciones.

  • CONCEPTOS BASICOS

Características de FM La frecuencia modulada posee varias ventajas sobre el sistema de modulación de amplitud (AM) utilizado alternativamente en radiodifusión. La más importante es que al sistema FM apenas le afectan las interferencias y descargas estáticas. Las características principales de la frecuencia modulada son: su modulación y su propagación por ondas directas como consecuencia de su ubicación en la banda de frecuencia de VHF.

La modulación en frecuencia consiste en variar la frecuencia de la portadora proporcionalmente a la frecuencia de la onda moduladora (información), permaneciendo constante su amplitud. A diferencia de la AM, la modulación en frecuencia crea un conjunto de complejas bandas laterales cuya profundidad (extensión) dependerá de la amplitud de la onda moduladora. Como consecuencia del incremento de las bandas laterales, la anchura del canal de la FM será más grande que el tradicional de la onda media, siendo también mayor la anchura de banda de sintonización de los aparatos receptores. La principal consecuencia de la modulación en frecuencia es una mayor calidad de reproducción como resultado de su casi inmunidad hacia las interferencias eléctricas. En consecuencia, es un sistema adecuado para la emisión de programas (música) de alta fidelidad.

Espectro disperso

El espectro disperso es una técnica de comunicación que por los altos costos que acarrea, se aplicó casi exclusivamente para objetivos militares, hasta comienzos de los años noventa. Sin embargo, comienza a surgir lentamente un mercado comercial.

Las LAN (Local Area Networks: Area de redes locales) son redes que comunican ordenadores entre sí a través de cables, lo que hace posible que por ordenador se pueda enviar correo dentro de un edificio determinado, por ejemplo. Actualmente se venden también 'Radio LAN' (RLAN), que constituyen una comunicación inalámbrica entre una cantidad determinada de ordenadores.

Para poder captar un programa radial hay que sintonizar con un emisor que está en una determinada frecuencia. Emisores diferentes están en diferentes frecuencias. Cada emisor ocupa un pequeño trozo de la banda emisora dentro de la cual se concentra la potencia de emisión irradiada. Ese pequeño trozo, también llamado amplitud de banda, tiene que ser lo suficientemente grande como para que los emisores cercanos no sean interferidos. A medida que la amplitud de banda es más angosta, pueden funcionar más emisores en una banda de frecuencia.

La radio-receptora se puede sintonizar siempre en una frecuencia. Esa frecuencia es retransmitida por el emisor con una amplitud de banda lo más pequeña posible, pero lo suficientemente grande como para transmitir la información deseada. Este tipo de receptores se llama receptores de banda angosta (estrecha).

Por el contrario, en Spread Spectrum no se elige por una amplitud de banda lo más pequeña posible, sino justamente por una lo más grande posible. La amplitud de banda es mayor de lo que se necesita estrictamente para la transmisión de la información. Esta mayor amplitud de banda puede obtenerse de dos maneras. La primera es codificar la información con una señal seudo- fortuita (aleatoria). La información codificada se transmite en la frecuencia en que funciona el emisor para lo cual se utiliza una amplitud de banda mucho mayor que la que se usa sin codificación (secuencia directa). La segunda posibilidad es codificar la frecuencia de trabajo con una señal seudo-fortuita (aleatoria), por lo que la frecuencia de trabajo cambia permanentemente. En cada frecuencia se envía un pequeño trozo de información (Frecuencia Hopping).

Salto en frecuencia (FHSS: FREQUENCY HOPPING SPREAD SPECTRUM)

FHSS de banda estrecha consiste en que una trama de bits se envía ocupando ranuras específicas de tiempo en diversos canales de radio-frecuencia. FHSS de banda ancha consiste en que durante el intervalo de 1 bit se conmutan diversos canales de radio-frecuencia.

Al igual que Ethernet los datos son divididos en paquetes de información, solo que estos paquetes son enviados a través de varias frecuencias, esto es conocido como "Hopping Pattern", la intención de enviar la información por varias frecuencias es cuestión de seguridad, ya que si la información fuera enviada por una sola frecuencia sería muy fácil interceptarla Además, para llevar acabo la transmisión de datos es necesario que tanto el aparato que envia como el que recibe información coordinen este denominado "Hopping Pattern". El estandard IEEE 802.11 utiliza FHSS, aunque hoy en dia la tecnologia que sobresale utilizando FHSS es Bluetooth

edu.red

edu.red

Fig 1.1Transmisión y Recepción en FHSS

Acceso inalámbrico

El acceso inalámbrico es aquél en que los usuarios obtienen su servicio mediante un enlace óptico o de radio-frecuencias.

Para tener acceso, se han creado protocolos que garantizan que el acceso obedezca a algún criterio acordado: acceso justo, dar prioridad a la información sensible a retardos, ofrecer garantías de transporte confiable, etc.

El acceso puede ser mantenido indefinidamente o ser asignado temporalmente por demanda de cada usuario:

FAMA (Fixed Assigned Multiple Access ) DAMA (Demand Assigned Multiple Access ) Por lo general, estas modalidades se utilizan en enlaces satelitales, aunque también es factible encontrarlo en enlaces terrestres.

El acceso inalámbrico en modo de asignación dinámica puede presentar diversas variantes, cada una de las cuales se adapta mejor a la aplicación específica.

FDMA

FDMA es una tecnología de acceso múltiple por división de frecuencias, que corresponde a una tecnología de comunicaciones usado en los teléfonos móviles de redes GSM.

edu.red

Fig 1.2 Representación grafica de la tecnología FDMA

FDMA es la manera más común de acceso truncado. Con FDMA, se asigna a los usuarios un canal de un conjunto limitado de canales ordenados en el dominio de la frecuencia. Los canales de frecuencia son muy preciados, y son asignados a los sistemas por los cuerpos reguladores de los gobiernos de acuerdo con las necesidades comunes de la sociedad. Cuando hay más usuarios que el suministro de canales de frecuencia puede soportar, se bloquea el acceso de los usuarios al sistema. Cuantas más frecuencias se disponen, hay más usuarios, y esto significa que tiene que pasar más señalización a través del canal de control. Los sistemas muy grandes FDMA frecuentemente tienen más de un canal de control para manejar todas las tareas de control de acceso. Una característica importante de los sistemas FDMA es que una vez que se asigna una frecuencia a un usuario, ésta es usada exclusivamente por ese usuario hasta que éste no necesite el recurso. FDMA utiliza un filtro RF para evitar las interferencias con canales adyacentes.

(FDM) MULTIPLEXACIÓN POR DIVISIÓN EN FRECUENCIA

El empleo de técnicas de multiplexación por división en frecuencia requiere el uso de circuitos que tengan un ancho de banda relativamente grande. Este ancho de banda se divide luego en subcanales de frecuencia.

Cuando una portadora usa FDM para la multiplexación de conversaciones de voz en un circuito ordinario, el paso-banda de 3 Khz de cada conversación se traslada hacia arriba en la frecuencia según un incremento fijo de frecuencia. Este cambio de frecuencia coloca la conversación de voz en un canal predefinido del circuito multiplexado de FDM.

En el destino, otro FDM demultiplexa la voz, cambiando el spectrum de frecuencia de cada conversación hacia abajo con el mismo incremento de frecuencia que se hizo al principio hacia arriba.

El principal uso de FDM es para permitir a las portadoras llevar un gran número de conversaciones de voz simultáneamente en un único circuito común enrutado Las técnicas de multicanalización son formas intrínsecas de modulación, permitiendo la transición de señales múltiples sobre un canal, de tal manera que cada señal puede ser captada en el extremo receptor. Las aplicaciones de la multicanalización comprenden telemetría de datos, emisión de FM estereofónica y telefonía de larga distancia. FDM es un ambiente en el cual toda la banda de frecuencias disponible en el enlace de comunicaciones es dividida en subbandas o canales individuales. Cada usuario tiene asignada una frecuencia diferente. Las señales viajan en paralelo sobre el mismo canal de comunicaciones, pero están divididos en frecuencia, es decir, cada señal se envía en una diferente porción del espectro. Como la frecuencia es un parámetro analógico, por lo regular el uso de esta técnica de multicanalización es para aplicaciones de televisión. Las compañías de televisión por cable utilizan esta técnica para acomodar su programación de canales.

(OFDM) ORTHOGONAL FREQUENCY DIVISION MULTIPLEXING

OFDM es una tecnología de modulación digital, una forma especial de modulación multi-carrier considerada la piedra angular de la próxima generación de productos y servicios de radio frecuencia de alta velocidad para uso tanto personal como corporativo. La técnica de espectro disperso de OFDM distribuye los datos en un gran número de carriers que están espaciados entre sí en distintas frecuencias precisas. Ese espaciado evita que los demoduladores vean frecuencias distintas a las suyas propias.

edu.red

Fig 1.3 a)Técnica Multiportadora convencional b)Modulación con portadoras ortogonales

OFDM1 tiene una alta eficiencia de espectro, resistencia a la interfase RF y menor distorsión multi-ruta. Actualmente OFDM no sólo se usa en las redes inalámbricas LAN 802.11a, sino en las 802.11g, en comunicaciones de alta

edu.rededu.red

1 http://en.wikipedia.org/wiki/OFDM

velocidad por vía telefónica como las ADSL y en difusión de señales de televisión digital terrestre en Europa, Japón y Australia.

edu.red

Fig 1.4.Espectro de OFDM traslapado

WDM

Esta técnica conceptualmente es idéntica a FDM, excepto que la multicanalización y involucra haces de luz a través de fibras ópticas. La idea es la misma, combinar diferentes señales de diferentes frecuencias, sin embargo aquí las frecuencias son muy altas (1×1014 Hz) y por lo tanto se manejan comúnmente en longitudes de onda (wavelenght). WDM2, así como DWDM son técnicas de multicanalización muy importantes en las redes de transporte basadas en fibras ópticas.

En resumen, los multicanalizadores optimizan el canal de comunicaciones, son pieza importante en las redes de transporte y ofrecen las siguientes características:

  • Permiten que varios dispositivos compartan un mismo canal de comunicaciones

  • Útil para rutas de comunicaciones paralelas entre dos localidades

  • Minimizan los costos de las comunicaciones, al rentar una sola línea privada para comunicación entre dos puntos.

edu.rededu.red

2 http:// alegsa.com.ar/Dic/wdm.php

  • Normalmente los multicanalizadores se utilizan en pares, un mux en cada extremo del circuito.

  • Los datos de varios dispositivos pueden ser enviados en un mismo circuito por un mux. El mux receptor separa y envía los datos a los apropiados destinos

  • Capacidad para compresión de datos que permite la eliminación de bits redundantes para optimizar el ancho de banda.

  • Capacidad para detectar y corregir errores entre dos puntos que están siendo conectados para asegurar que la integridad y precisión de los datos sea mantenida.

  • La capacidad para administrar los recursos dinámicamente mediante con niveles de prioridad de tráfico.

    • TECNOLOGIAS INALAMBRICAS ORIENTADAS A LAS WMNs
    • Uso de wi-fi para el acceso de áreas metropolitanas

    WI-FI es un estándar de protocolo de comunicaciones del IEEE que define el uso de los dos niveles más bajos de la arquitectura OSI. A este estándar se le han hecho modificaciones a través del hardware y software que permiten que los productos Wi-Fi se conviertan en una opción de instalación de acceso para áreas metropolitanas. Estas dos modificaciones más importantes tratan dos modelos de uso diferentes:

    • Uso de acceso fijo o last mile (801.11 con Antenas de Alta Ganancia)

    • Uso de acceso portátil o hot zone (redes de malla 802.11)

    Los productos Wi-Fi asociados con la opción de instalación de acceso para áreas metropolitanas usan estas frecuencias de radio diferentes:

    • El estándar 802.11 usa 5 GHz en un inter-enlace AP a AP.

    • Los estándares 802.11b y 802.11g usan 2.4 GHz3.

    Los estándares 802.11a, 802.11b y 802.11g usan bandas de frecuencia; los dispositivos basados en estos estándares no se interfieren mutuamente. Por otro lado, los dispositivos en bandas diferentes no se comunican; por ejemplo, un radio 802.11a no puede conversar con un radio 802.11b.

    A la fecha, las instalaciones más comunes de WISPs para acceso para áreas metropolitanas son los estándares 802.11b y 802.11g debido a la interoperabilidad y al mayor alcance que llega en la banda de 2.4 GHz.

    Cada estándar también difiere en el tipo de tecnología de modulación de radio usada, como se muestra a continuación:

    • El estándar 802.11b usa espectro ensanchado por secuencia directa (DSSS) y soporta velocidades de ancho de banda de hasta 11 Mpbs.

    • Los estándares 802.11a y 802.11g usan multiplexación por división de frecuencia ortogonal (OFDM) y soportan velocidades de hasta 54 Mpbs4. Como OFDM es más adaptable a ambientes externos y a la interferencia, se lo usa más frecuentemente en soluciones de acceso para áreas metropolitanas.

    La tecnología OFDM usa optimización de sub-portadoras (sub-carriers) para usuarios basados en condiciones de frecuencia de radio.

    Ortogonal significa que las frecuencias en las que la portadora (carrier) se divide son elegidas para que el pico de una frecuencia coincida con los nulos de la frecuencia adyacente. El flujo de dados es convertido de seriado a paralelo, y cada flujo de datos paralelo es mapeado por un bloque de modulación. Los datos modulados pasan a un bloque de transformación rápida de Fourier rápido (IFFT) para procesamiento. El bloque IFFT convierte las frecuencias moduladas discretas en una señal de dominio de tiempo que se usa para impulsar el amplificador de la frecuencia de radio (RF).

    Esta eficiencia espectral mejorada es un gran beneficio para las redes OFDM, lo que las hace ideales para conexiones de datos de alta velocidad en soluciones fijas y móviles.

    El estándar 802.11 ofrece 64 sub-portadoras. Estas portadoras son enviados desde la estación base (BS) o AP a la estación del abonado (subscriber station – SS) o cliente y reconstituidos en el lado del cliente. En situaciones "non-line- of-sight" – NLOS (sin línea de vista), estas portadoras chocarán contra paredes, edificios, árboles y otros objetos, que reflejarán la señal y crearán una interferencia multi-path.

    Cuando las señales de la portadora llegan al cliente para su reconstitución, las señales de la portadora individual ya están demoradas. Por ejemplo, una portadora puede haberse reflejado una vez y llegado 1 µ más tarde que otro, y el segundo puede haberse reflejado dos veces y llegar 2 µ más tarde. Cuanto más sub-portadoras sobre la misma banda resulta en sub-portadoras menores, que equivale a mayores períodos de símbolo de OFMD. En consecuencia, el mismo porcentaje de tiempo de guarda o prefijo cíclico (CP) dará valores cíclicos mayores en tiempo para mayores demoras y aumentarán la resistencia a interferencia multi-path. Como los estándares 802.11a y 802.11g usan OFDM, son más elásticos que el estándar 802.11b en ambientes propensos a multi-paths. Estos factores se tomaron en cuenta para elaborar el estándar 802.16-2004.

    La topología de red de malla amplía el alcance de LANs y WLANs tradicionales. En una topología de red de malla, se conecta cada nodo y se comparten los protocolos de comunicación en todos los nodos. Una infraestructura Wi-Fi se forma cuando enlaces 802.11 interconectan un grupo de nodos basados en 802.11a, b o g. El estándar 802.11 es el más usado en enlaces AP a AP debido a su desempeño y la superposición con transmisiones 802.11b o 802.11g (Ver tabla 1.1). Las redes de malla aprenden automáticamente y mantienen configuraciones dinámicas de path. Los dispositivos inalámbricos en una topología de red de malla crean un path para datos entre sí sobre un espectro de exención de licencia a 2.4 o 5 GHz con velocidades de hasta 54 Mbps.

    Implementaciones dorsales de infraestructuras de malla Wi-Fi se basan en soluciones propias. Estas soluciones propias pueden soportar VoIP y QoS. También pueden aumentar el alcance de cobertura del límite de 100 metros de

    Estándares de la especificación de redes WLAN IEEE 802.11

    Estándar

    Alcance del estándar

    802.11a

    Red WLAN de 54 Mbps,5Ghz

    802.11b

    11Mbps, 2.4Ghz

    802.11e

    Calidad de servicio (QoS)

    802.11g

    Red WLAN de 54Mbps, 2.4Ghz

    802.11h

    Administración del espectro(802.11a)

    802.11i

    Seguridad

    802.11k

    Medición de recursos

    802.11s

    Redes en malla

    Tabla 1.1 Estándares Wi-Fi (IEEE 802.11)

    Wi-Fi a más de 10 km. Además, el desempeño puede aumentarse del límite de 54 Mbps de Wi-Fi a más de 100 Mbps. Sin embargo, estas implementaciones no son interoperables, tienen escalabilidad limitada y en ciertas instalaciones se encuentran limitadas por backhaul por cable (wired backhaul). La ratificación de 802.11s estandarizará la topología de red de malla Wi-Fi. Se calcula que el estándar 802.11s sea ratificado en el año 2007. Las topologías de red de malla Wi-Fi pueden ser utilizadas como solución last mile pero son mejores para áreas extensas con acceso 802.11.

    A veces a la red de malla también se la denomina red multi-hop (de saltos múltiples). Las topologías de malla ofrecen una arquitectura que puede mover datos entre nodos de forma eficiente.

    Dentro de una red de malla, los pequeños nodos actúan como enrutadores. Los nodos se instalan en una extensa área (como, por ejemplo, un barrio o una escuela). Cada nodo transmite una señal baja capaz de alcanzar los nodos vecinos, cada uno de los cuales transmite la señal al próximo nodo, con el proceso que se repite hasta que los datos llegan a su destino. Una ventaja de esta topología es la capacidad que tiene la instalación para circundar un gran obstáculo, como ser una montaña que impediría que el abonado llegase a una estación base. En una red de malla, los abonados bloqueados pueden llegar a la estación base indirectamente por medio de otros nodos. Aun una pequeña cantidad de malla puede mejorar mucho la cobertura de la estación base si se colocan pequeños nodos.(ver fig 1.5)

    edu.red

    Fig. 1.5 Red de malla 802.11

    • USO DE WIMAX PARA EL ACCESO DE AREAS METROPOLITANAS

    WiMAX es la certificación mundial que trata la interoperabilidad en los productos basados en los estándares IEEE 802.16. El estándar IEEE 802.16 con revisiones específicas trata dos modelos de uso:

    • Fijos

    • Portátiles

    El estándar IEEE 802.16-2004 (que revisa y reemplaza a las versiones IEEE 802.16a y 802.16REVd) está elaborado para los modelos de uso del acceso fijo. También se conoce a este estándar como "inalámbrico de fijos" porque usa una antena instalada donde se encuentra el abonado. La antena se instala en un techo o mástil, similar al plato de la televisión satelital. La IEEE 802.16-2004 también trata de instalaciones internas, en cuyo caso pueden no ser tan robustas como las instalaciones externas.

    El estándar 802.16-2004 es una solución inalámbrica para acceso a Internet de banda ancha que ofrece una solución interoperable de clase de portadora para last mile. La solución WiMAX de Intel para acceso fijo funciona en las bandas con licencia de 2.5 GHz, 3.5 GHz y en la exenta de licencia de 5.8 GHz. Esta tecnología ofrece una alternativa inalámbrica al módem por cable, a la línea de abonado digital de cualquier tipo (xDSL), a circuitos de transmisión/intercambio (Tx/Ex) y a circuitos de nivel de portadora óptica (OC-x).

    El estándar 802.16e usa un acceso multiplexado por división de frecuencia ortogonal (OFDMA), que se parece a un OFDM pues divide a las portadoras en múltiples sub-portadoras. Sin embargo, el OFMDA va un paso más allá al agrupar a las sub-portadoras en sub-canales. Un cliente o estación de abonado puede transmitir utilizando todos los sub-canales dentro del espacio de la portadora, o clientes múltiples pueden transmitir cada uno usando una parte del número total de sub-canales simultáneamente.

    El estándar IEEE 802.16-2004 mejora la entrega last mile en varios aspectos claves:

    • Interferencia multi-path

    • Diferencia de demora

    • Robustez

    Una interferencia multi-path y una diferencia de demora mejoran el desempeño en situaciones en las que no hay path directo line-of-sight (sin línea de vista) entre la estación base y la estación del abonado.

    El control de acceso a medios (MAC) es optimizado para enlaces de larga distancia porque está proyectado para tolerar demoras y variaciones de demora más largas. La especificación 802.16 alberga mensajes para permitir que la estación base consulte a la estación del abonado, aunque exista un cierto tiempo de demora.

    Los equipos WiMAX que operan en las bandas de frecuencia exentas de licencia usarán dúplex por división de tiempo (TDD); los equipos que operan en bandas de frecuencia con licencia usarán TDD o dúplex de división de frecuencia (FDD). El estándar IEEE 802.16-2004 usa un OFMD para optimización de servicios inalámbricos de datos. El sistema se basa en los estándares 802.16-2004 emergentes que son las únicas plataformas de redes inalámbricas de áreas metropolitanas (WMAN) basadas en un OFMD.

    En el caso de 802.16-2004, la señal se divide en 256 portadoras en vez de 64 como en el estándar 802.11. Cuanto más sub-portadoras sobre la misma banda resulta en sub-portadoras más estrechas, que equivalen a períodos de símbolo. El mismo porcentaje de tiempo de guaria o prefijo cíclico (CP) provee mayores valores absolutos en tiempo para una diferencia de demora e inmunidad multi-path mayores.

    El estándar 802.16e es una enmienda a la especificación base 802.16-2004 y su objetivo es el mercado móvil al agregar portabilidad y el recurso para clientes móviles con adaptadores IEEE 802.16a para conectar directamente la red WiMAX al estándar.

    Con la atención enfocada en WiMAX, es fácil olvidarse que Wi-Fi también está evolucionando rápidamente. Las radios Wi-Fi están apareciendo no sólo en laptops y asistentes personales digitales (PDAs) sino también en equipos tan diversos como teléfonos móviles, parquímetros, cámaras de seguridad y equipos de entretenimiento del hogar. Como resultado de su creciente adopción, Wi-Fi seguirá haciéndose más rápida, segura, fiable y con más recursos. Estos avances, a su vez impulsarán la adopción continuada.

    Actualmente para la conectividad intra-malla, Wi-Fi ofrece ventajas. Los chipsets y radios Wi-Fi aprobados por la industria están disponibles fácilmente y son económicos. Funcionan en regiones del espectro sin licencia. El resultado es una tecnología intra-malla5 que ofrece gran desempeño al menor costo (Ver Fig 1.6). Esencialmente, las conexiones intra-malla backhaul pueden reducir los costos relacionados con el cableado de cada nodo. Cuando estén disponibles, los APs Wi-Fi y WiMAX ofrecerán mejor desempeño y una solución mucho más robusta.

    edu.red

    Fig 1.6 Wimax como una opción intra-malla backhaul

    1.3 SISTEMAS ENMALLADOS DE PRIMERA, SEGUNDA Y TERCERA GENERACION

    El mercado de las soluciones para redes inalámbricas enmalladas metropolitana esta todavía en su infancia, por esta razón compañías "pequeñas" como tropos networks Belait Networks, PacketHop, skypilot y Reamad son lideres de esta industria en conjunto con nuevas iniciativas de grandes compañías como Cisco sistem , Nortel Networks y Motorota. Estas implementaciones han sido en su mayoría, redes enmalladas metropolitanas para comunidades pequeñas rurales o para sectores limitados de grandes ciudades, sin embargo este año se han lanzado solicitudes de propuestas para grandes coberturas en Chicago nueva Cork y silicon valley , etc.

    • Sistemas enmallados de primera generación

    Los sistemas inalámbricos de acoplamiento "ad hoc" utilizan un solo radio y proporcionan el servicio (conexión a los dispositivos individuales del usuario) y el backhaul (acoplamientos a través del acoplamiento a la conexión atado con alambre o de la fibra), así que la congestión en enlaces inalámbricos y la contención ocurren en cada nodo.

    En una red ad hoc mesh hay un canal de radio en el cual todos los nodos se comunican entre si. Para que los datos sean retransmitidos de un nodo mesh a otro, estos deben ser repetidos de una manera store-and-forward. Un nodo primero recibe los datos y en seguida los retransmite.

    Estas operaciones no pueden ocurrir simultáneamente porque, con solamente un canal de radio, la transmisión y la recepción simultáneas interferirían uno con otro. Esta inhabilidad de transmitir y de recibir simultáneamente es una desventaja seria de la arquitectura ad hoc mesh.

    Simplemente, si un nodo no puede enviar y recibir al mismo tiempo, pierde el ½ de su ancho de banda mientras que procura retransmitir los paquetes arriba y abajo del camino inalámbrico del backhaul. Una pérdida de ½ con cada salto implica que después de 4 saltos, dejarían un usuario con (½ * ½ * ½ * ½) = 1/16 del ancho de banda disponible en el enlace Ethernet. Esto es una relación 1(2N) donde esta ecuación define la fracción de la anchura de banda que está disponible para un usuario después de N saltos.

    edu.red

    Fig. 1.7 Comparación entre sistemas de uno y dos radios

    Entre el grupo de fabricantes de esta generación se destaca Tropos Network. En estos sistemas, los nodos y los clientes comparten el mismo espectro y por lo general sufren interferencias6. En el caso de la implementación de doble radio se usa uno para el acceso y otro para el backhaul. Son una solución económica.

    edu.rededu.red

    6Revista EVENCO TECHNOLOGY "redes enmalladas metropolitanas 802.11" junio 2006

    • Sistemas enmallados de segunda generación

    Con el fin de solucionar los problemas de contención y de congestión, el acoplamiento de segunda generación fue desarrollado colocando dos radios en cada nodo, combinando una radio del servicio 802.11b/g con una radio del backhaul 802.11a. Mientras que esto ofreció a excedente de la mejora del funcionamiento el acoplamiento de primera generación, sigue habiendo los problemas. Con demanda pesada del usuario, todavía hay contención y congestión significativas en los acoplamientos del backhaul.

    Esta configuración se puede también referir como una red "1+1", puesto que cada nodo contiene dos radios, uno para proporcionar servicio a los clientes, y otra para crear la red mesh para el backhaul. La denominación "1+1" indica que estos radios están separados uno de otro (Ver Fig.1.7). El radio que proporciona servicio no participa en el backhaul, y el radio que participa en el backhaul no proporciona servicio a los clientes. Estos dos radios pueden funcionar en diversas bandas7. Por ejemplo, una radio 2.4 GHz IEEE 802.11 b/g se puede utilizar para el servicio y una radio de IEEE 802.11a (5 GHz) se puede utilizar exclusivamente para el backhaul. Cisco, Nortel, Belait y Skypilot son fabricantes de este tipo de soluciones. Los radios trabajan entre las bandas de 2.4GHz y 5.8GHz, de este modo se separa el acceso del trafico del backbone, lo cual permite mejor adaptación a cualquier interferencia.

    edu.rededu.red

    7http://www.meshdynamics.com/third_generation.html

    • Sistemas de tercera generación

    En los sistemas de tercera generación cada nodo puede enviar y recibir datos de sus vecinos y adicionalmente a esto se maneja cada acoplamiento por separado, los canales se pueden reutilizar lo cual amplia la disposición del espectro. La inteligencia distribuida en cada nodo permite para que la conmutación de canal ágil evite fuentes de interferencia mientras que todavía permite la disposición y adiciones rápidas a la red sin hilos del acoplamiento (Ver Fig. 1.8) Los fabricantes que han desarrollado su arquitectura basada en esta generación con productos multi-radio que soportan múltiples configuraciones de red son Belait, Skypilot y Strix Systems.

    edu.red

    Figura 1.8 sistemas enmallados de acoplamiento

    En la tercera generación cada enlace se maneja independientemente, los canales disponibles se pueden reutilizar a través de la red. Esto amplía el espectro disponible, aumentando el funcionamiento de la red 50 veces o más comparado a las soluciones de primeras y segunda generación.

    Las soluciones patentadas y patente-pendientes comienzan agregando radios lógicos o físicos adicionales a cada nodo. Una radio se utiliza para crear un enlace a su (más cerca la fuente alambrada o al nodo "raíz") nodo upstream. Otra radio crea un enlace downstream al nodo vecino siguiente. Diferente a la solución de segunda generación, estos dos radios pueden hacer uso diversos canales.

    La inteligencia distribuida en cada nodo permite para que la conmutación de canal evite fuentes de interferencia mientras que todavía permite la disposición y adiciones rápidas a la red mesh.

    1.4 FUTURO DE LAS REDES MESH

    En los próximos dos años la IEEE hará sus últimos esfuerzos por mejorar la estandardización de las redes mesh. Establecimiento de una red mesh será asumido por los vendedores de los productos que incorporan el estándar 802.11s con el fin de que el público adopte esta tecnología.

    Según estudios realizados en el 2006 se predice que la tecnología de redes mesh será acogida los próximos 3 años, lo que garantiza que dichos productos estarán muy pronto en el mercado con el fin de satisfacer todas las necesidades de los clientes.

    Por otro lado en un futuro se seguirán teniendo diversos tipos de tráfico en la red, por lo cual deberán realizarse distintas políticas que permitan introducir Calidad de Servicio (QoS) en la red. Los paquetes de voz deben tratarse con mayor prioridad, debe existir la posibilidad de priorizar siempre algún flujo de tráfico especial para la activación de avisos o alarmas, ya sea mediante una comunicación de voz u otro mecanismo. También pueden introducirse mecanismos de control de congestión, de manera que se evite el envío de tráfico por rutas que se presenten muy saturadas, y se aprovechen otros caminos posibles entre fuente y destino a través de la red mallada. También deben evaluarse los distintos tipos de hardware disponibles para realizar funciones de encapsulado de la información mediante interfaces y protocolos estándar, o bien, la realización de controladores específicos para los dispositivos necesarios.

    Infraestructura de la WMN

    • TOPOLOGIAS DE REDES INALAMBRICAS

    Es importante identificar las diferencias entre la topología y el modo de funcionamiento de los dispositivos inalámbricos. La topología se refiere a la disposición lógica de los dispositivos, mientras que el modo de funcionamiento hace referencia al modo de actuación de cada dispositivo dentro de la topología escogida. Las redes Mesh WLAN fueron principalmente construidas para casas, comercio, barrios, comunidades, municipios, banda ancha s rurales, seguridad pública, negocios pequeños y grandes, grandes empresas y redes militares.

    Cada uno de estos mercados representa uno o una combinación de dos importantes topologías Ad Hoc e infraestructura.

    • Topología Ad-hoc

    Una red ad hoc es una red de área local independiente que no está conectada a una infraestructura cableada y donde todas las estaciones se encuentran conectadas directamente unas con otras, esto quiere decir que Dicha red está formada sin la ayuda de ninguna entidad externa ni servidor central. La configuración de una red de área local inalámbrica en modo ad hoc, se utiliza para establecer una red donde no existe la infraestructura inalámbrica o donde no se requieran servicios avanzados de valor agregado8, como por ejemplo una exposición comercial o colaboración eventual por parte de colegas en una localización remota.

    Cada nodo no sólo opera como un fin de sistema, también como un router para retransmitir los paquetes. Los nodos son libres moverse y se organizan ellos mismos en una red. Las redes móviles ad hoc no requieren una infraestructura fija tales como estaciones base, además, es una opción atractiva para tener una red de dispositivos móviles de forma rápida y espontánea. Las redes ad-hoc móviles tienen varias características sobresalientes, como son, las topologías dinámicas, la capacidad reducida de ancho de banda, capacidad variable en las ligas, debido a estas características, las redes móviles ad hoc son particularmente vulnerables a ataques por negación de servicio lanzado por un nodo intruso.

    edu.red

    Fig 2.1 topología Ad-hoc (client mesh)

    Las redes ad hoc presentan cambios de topología frecuentes e impredecibles debido a la movilidad de sus estaciones. Estas características impiden la utilización de protocolos de encaminamiento desarrollados para redes cableadas y crean nuevos retos de investigación que permitan ofrecer soluciones de encaminamiento eficientes que superen problemas tales como topología dinámica, recursos de ancho de banda y energéticos limitados.

    • Topología de infraestructura

    Una topología de infraestructura es aquella que extiende una red LAN con cable existente para incorporar dispositivos inalámbricos mediante una estación base, denominada punto de acceso. El punto de acceso une la red LAN inalámbrica y la red LAN con cable y sirve de controlador central de la red LAN inalámbrica. El punto de acceso coordina la transmisión y recepción de múltiples dispositivos inalámbricos dentro de una extensión específica; la extensión y el número de dispositivos dependen del estándar de conexión inalámbrica que se utilice y del producto. En la modalidad de infraestructura, puede haber varios puntos de acceso para dar cobertura a una zona grande o un único punto de acceso para una zona pequeña, ya sea un hogar o un edificio pequeño.

    Un portátil o dispositivo inteligente, que se caracteriza como una "estación" en términos inalámbricos de una red, primero tiene que identificar los puntos y las redes disponibles de acceso (Ver Fig. 2.2). Esto se hace a través del monitoreo de cuadros periódicos desde puntos de acceso, anunciándose así mismo o probando activamente una red en particular utilizando cuadros de prueba.

    La estación elige una red de las que están disponibles y sigue a través de un proceso de autenticación con el punto de acceso. Una vez que se han verificado entre sí el punto de acceso y la estación, se inicia el proceso de asociación.

    La asociación permite que el punto de acceso y la estación intercambien información y capacidades. El punto de acceso puede utilizar esta información y compartirla con otros puntos de acceso en la red para dispersar conocimiento de la ubicación actual de la estación en la red. Sólo después de terminar la asociación la estación puede transmitir o recibir cuadros en la red.

    En la modalidad de infraestructura, todo el tráfico en red de las estaciones inalámbricas en la red pasan a través de un punto de acceso para llegar a su destino y una red LAN ya sea cableada o inalámbrica

    edu.red

    Fig 2.2 Topología de infraestructura

    • Topología hibrida

    Esta topología combina la flexibilidad de Ad Hoc y la robustez de la infraestructura. Un WMN híbrido consiste de routers mesh que conforman la espina dorsal de la red. Además, los clientes móviles pueden participar activamente en la creación del enmallado proporcionando funcionalidades de red, tales como encaminamiento y forwarding de paquetes de los datos9. Los clientes que ponen estas funcionalidades en ejecución pueden por lo tanto actuar como extensión automática a la pieza más estática de la infraestructura del enmallado. Las redes mesh son muy flexibles y permiten combinar las ventajas de las arquitecturas infraestructura y del cliente y En muchas ocasiones, la topología en malla se utiliza junto con otras topologías para formar una topología híbrida.

    edu.red

    2.3 Topología Hibrida

    2.1.4 Comparación entre redes Mesh y Ad-hoc

    La principal diferencia entre estas redes es la movilidad de los nodos y la topología de red. La red AD HOC tiene una alta movilidad donde la topología de red cambia dinámicamente. Por otro lado están las redes mesh las cuales son relativamente estáticas con su nodos fijos retransmitiendo. Por lo tanto, la movilidad de la red de WMNs es muy baja en comparación con redes AD HOC.

    Respecto al funcionamiento del encaminamiento, las redes AD HOC son totalmente distribuidas mientras que en las redes MESH pueden ser total o parcialmente distribuido.

    Otra diferencia importante entre estas dos categorías de redes es el uso del panorama. Por lo general las redes ad hoc son tenidas en cuenta para usos militares, mientras que las WMNs se utilizan para ambos, usos militares y civiles. Algunos de los usos civiles populares de WMNs incluyen el aprovisionamiento de los servicios baratos del Internet a alamedas de compras, calles, y ciudades. En esta topología no se requiere movilidad de puntos Backhaul exceptuando el roaming de APs de RF o de otro tipo de puntos que cumplan con estas características. Las casas, comunidades, municipios y los negocios de pequeño y gran tamaño son un ejemplo de redes en infraestructura.

    Sin embargo una red IP basada en una subred inalámbrica ad-hoc, también denominada a veces red mesh, está constituida por nodos de funcionalidad idéntica desde el punto de vista de la red, que se comunican entre sí a través de sus radios. No existe una infraestructura jerarquizada, de forma que cada nodo se coordina con los demás como un igual a nivel de enlace y control de acceso al medio. Todos los nodos tienen funcionalidad completa de encaminadores IP y las comunicaciones extremo a extremo suceden por varios saltos (multihop), para lo cual se emplean habitualmente protocolos de encaminamiento dinámico especialmente diseñados para este tipo de redes10.

    2.2 ESTANDARIZACIÓN DE LAS REDES MESH 802.11S

    Algunas aplicaciones comerciales son interesantes para redes de alta velocidad basadas en redes Mesh de área local se han desarrollado recientemente. Esta tecnología viable económicamente hablando ya que ha sido construida para redes de banda ancha, municipales, de seguridad publica y a gran escala en las llamadas zonas calientes. La arquitectura de las redes Mesh surgió de las redes móviles MANETs usadas para redes militares. El grupo de trabajo IEFT MANET ha estado desarrollando varios protocolos por casi una década. Debido a la popularidad de las redes Mesh y a la cantidad de vendedores que comenzaron a construir dispositivos para redes Mesh se vio la necesidad de crear un estándar que se evidencio en el 2003. El trabajo del grupo de la IEEE que creo el estándar 802.15.5, fue seguido por otro grupo que creo el estándar 802.11s en el 2004. El estándar IEEE 802.11 especifica las operaciones de acceso a las redes entre clientes y Access points (APs). El estándar 802.11 fue creado para Mesh, Backhaul (infraestructura WLAN) y gateway (infraestructura WLAN a redes LAN cableadas) ver figura 2.4.

    edu.red

    Fig 2.4 Wireless LAN Mesh Networks.

    El estándar ofrece flexibilidad, requerida para satisfacer los requerimientos de ambientes residenciales, de oficina, champús, seguridad pública y aplicaciones militares. La propuesta se enfoca sobre múltiples dimensiones: La subcapa MAC, enrutamiento, seguridad y la de interconexión. Además, define sólo sistemas para ambientes en interiores, pero los principales fabricantes de equipos inalámbricos le están apostando también a sistemas en ambientes exteriores.

    El estándar IEEE 802.11 esta soportada por dos modos adicionales de operación, el Ad Hoc que puede comunicarse directamente sin necesidad de usar AP y por el modo de distribución inalámbrica que utiliza AP punto a punto, donde cada AP actúa no solo como estación base sino que son nodos despachadores. Sin embargo el estándar 802.11 puede ser usado para formar redes Mesh Efectivas, algunos funcionamientos, seguridad y manejo de problemas que necesitan ser ubicados.

    2.2.1 Propósito general

    802.11s es el estándar en desarrollo del IEEE para redes Wi-Fi malladas, también conocidas como redes Mesh. La malla es una topología de red en la que cada nodo está conectado a uno o más nodos. De esta manera es posible llevar los mensajes de un nodo a otro por diferentes caminos. En los últimos años han surgido numerosos proyectos de implantación de redes Wi-Fi malladas. El nicho en el que esta tecnología parece haberse desarrollado de forma más espectacular es el de la redes Wi-Fi municipales, promovidas y financiadas por ayuntamientos. También denominadas Metro Wi-Fi, es un fenómeno que surgió inicialmente en Estados Unidos y que ha conocido en 2006 su año de mayor desarrollo.

    Inicialmente estos sistemas se concibieron como una forma económica de satisfacer las necesidades de comunicaciones de los ayuntamientos y de los servicios de emergencia, pero últimamente la utilización de Wi-Fi se está planteando como una alternativa gratuita o de bajo coste para proporcionar servicios de banda ancha.

    • Redes Wlan tradicionales y Redes Mesh

    Una red WLAN tradicional consta de uno o más puntos de acceso (PA) inalámbrico (Access Point) que se conectan mediante un cable UTP categoría 5 directamente a un switch/hub Ethernet hacia la red cableada. De esta misma manera se podrían conectar más puntos de acceso para incrementar el área de cobertura de la red.

    Con las redes Wi-Fi en malla es posible que estos puntos de acceso se puedan conectar y comunicar entre ellos de forma inalámbrica, utilizando las mismas frecuencias del espectro disperso, ya sea en 2.4 GHz o en la banda de 5.8 GHz. Las redes Wi-Fi en malla son menos ambiciosas pero más reales. Para operar sólo necesitan de clientes ordinarios IEEE 802.11 Las redes Wi-Fi en malla son simples, todos los puntos de acceso comparten los mismos canales de frecuencia. Esto hace a los AP relativamente baratos. El único problema es que el canal es compartido, es decir el ancho de banda de la red. Los APs actúan como hubs, así la malla funciona de manera similar a una red plana construida completamente de hubs; es decir todos los clientes contienden para acceder al mismo ancho de banda.

    Los sistemas multiradio utilizan un canal para enlaces hacia los clientes Wi-Fi y el resto para enlaces en malla hacia otros APs. En la mayoría de las arquitecturas los enlaces a los clientes están basados en 802.11b/g, debido a que la banda de frecuencia de 2.4 GHz es la más utilizada por el hardware de los equipos Wi-Fi. En cambio la red de malla está basada en el estándar 802.11a debido a que la banda de 5 GHz está menos congestionada, habiendo menos riesgo de interferencia entre los enlaces de la malla y los clientes. Sin embargo, el estándar 802.11 no soporta nativamente las mallas, así que cada fabricante necesita implementar su propia tecnología propietaria por encima del 802.11a. El estándar 802.11s, tiene la finalidad de reemplazar estas tecnologías propietarias, tanto para sistemas de un solo canal o de varios canales de radio.

    Las redes Wi-Fi en malla son útiles en lugares donde no existe cableado UTP, por ejemplo, oficinas temporales o edificios tales como bodegas o fábricas. Pero muchos de los fabricantes se están concentrando más bien en ambientes exteriores. En muchos lugares se ha incrementado el Internet público sobre redes Wi-Fi, tales como aeropuertos o comercios. Quizá Wi-Fi en malla sea un modesto competidor de otra tecnología más madura conocida como WiMax.

    Un aspecto fundamental del funcionamiento de las redes en malla es que la comunicación entre un nodo y cualquier otro puede ir más allá del rango de cobertura de cualquier nodo individual. Esto se logra haciendo un enrutamiento multisaltos, donde cualquier par de nodos que desean comunicarse podrán utilizar para ello otros nodos inalámbricos intermedios que se encuentren en el camino. Esto es importante si se compara con las redes tradicionales WiFi, donde los nodos deben de estar dentro del rango de cobertura de un AP y solamente se pueden comunicar con otros nodos mediante los AP; estos AP a su vez necesitan de una red cableada para comunicarse entre sí. Con las redes en malla, no es necesario tener AP, pues todos los nodos pueden comunicarse directamente con los vecinos dentro de su rango de cobertura inalámbrica y con otros nodos distantes mediante el enrutamiento multisalto ya mencionado.

    • Mejoras y funcionalidades específicas

    Según la normativa 802.11 actual, una infraestructura Wi-Fi compleja se interconecta usando LANs fijas de tipo Ethernet. 802.11s pretende responder a la fuerte demanda de infraestructuras WLAN móviles con un protocolo para la autoconfiguración de rutas entre puntos de acceso mediante topologías multisalto. Dicha topología constituirá un WDS (Wireless Distribution System) que deberá soportar tráfico unicast, multicast y de broadcast. Para ello se realizarán modificaciones en las capas PHY y MAC de 802.11 y se sustituirá la especificación BSS (Basic Service Set) actual por una más compleja conocida como ESS (Extended Service Set)11.

    Aún no se conoce mucho de los detalles técnicos del estándar, pero parece que la redacción del mismo se está orientando de forma preferente a dotar a la multitud de puntos de acceso aislados existentes en viviendas y oficinas de la capacidad de conectarse con nodos exteriores pertenecientes a una red Mesh metropolitana existente. De esta forma el grupo de trabajo evitará que sus desarrollos se solapen con las avanzadas tecnologías desarrolladas desde hace años por los fabricantes comerciales de redes Mesh metropolitanas, pero podrá hacer uso de las mismas para ofrecer al usuario final una plataforma estable desde la que acceder a nuevas aplicaciones y servicios. Otra ventaja añadida consiste en que se mejorará la ocupación del espectro radioeléctrico urbano al conectarse el cliente a su propio AP, y no directamente al nodo exterior. Por último, se pondrá especial énfasis en que 802.11s recoja las mejoras en cuanto a tasa binaria, calidad de servicio y seguridad que se incorporen en 802.11n, 802.11e y 802.11i, respectivamente.

    Primeras redes mesh

    Los estándares 802.11a y 802.11g han incrementado sustancialmente la rata de datos de las WLAN usando esquemas de modulación eficientes (a 54Mbps). EL estándar 802.11 AP (Conocido como punto Mesh [MP] cuando es usado en redes Mesh WLAN). Los puntos MP-a-MP forman una troncal inalámbrica conocida como Mesh Backhaul, la cual proporciona a los usuarios bajo costo, alto ancho de banda y servicios de interconexión multihop con un número de puntos de Internet y con otros usuarios sin la red. distribución inalámbrico del estándar 802.11 (WDS),en la cual una parte DS que consiste en una distribución de dos o mas MPs interconectadas por los puntos 802.11 y la comunicación a través de los servicios Mesh WLAN.

    Selección del canal Backhaul

    La topología de una red Mesh WLAN pueden incluir MPs con uno o más interfaces de radios y puede utilizar uno o más canales para la comunicación entre MPs. Cuando cada canal esta siendo usado cada interfase de radio opera en una MPs sobre un canal al tiempo. Pero el canal debe cambiar durante el tiempo de vida de la red Mesh de acuerdo a los requerimientos de selección de frecuencias dinámicas (DFS). La selección de un canal específico usado en una red Mesh debe variar de acuerdo a los requerimientos de la aplicación y a las diferentes topologías. Una variedad de interfaces de radio MP que están interconectadas a otras por medio de un canal común, son llamados canales gráficos unificados (UCP). El mismo dispositivo puede tener diversos UCGs. La interfase de radio establece puntos de conexión con los vecinos que activa la identificación de la red y el perfil, y selecciona su canal basado un valor procedente del canal más alto.

    Protocolo de unificación de canal simple

    Una interfaz lógica de radio que es configurado en modo unificado de canal simple que funciona con técnicas de escaneo pasivo y activo para descubrir los vecinos MPs. Si una MP no puede detectar un vecino MPs, adopta una identificación de acoplamiento a partir de uno de sus perfiles, y selecciona un canal para la operación, así como un valor inicial de la procedencia del canal.

    El valor inicial procedente del canal se puede ser iniciado al número de microsegundos más un valor al azar.

    2.3 DESCRIPCION DE OPERACION UNA WMN

    2.3.1 Características de una red Mesh Una red enmallada esta compuesta por una colección de nodos que se comunican entre si, de manera directa, transmitiendo la información de otros nodos hasta su destino final por medio de múltiples saltos no hay necesidad de una unidad centralizada que los controle el modo de operación de conoce como distribuido. En caso de existir una unidad que administre las condiciones de operación de la red se conoce como centralizado.

    Una red enmallada es compuesta por una colección de nodos que se comunican entre sí, de manera directa. Si no hay necesidad de una entidad centralizada que los controle el modo de operación se conoce como distribuido, pero puede existir una entidad central que administre las condiciones de operación de la red, en cuyo caso se conoce como centralizado. En cualquier caso, la comunicación se realiza entre los nodos directamente y cada nodo puede ser al mismo tiempo fuente o destino de los datos o un enrutador de la información de otro nodo. En la Figura 2.5 se muestra un diagrama de una red de múltiples saltos, donde la información es llevada desde un extremo a otro por diferentes nodos.

    edu.red

    Figura 2.5 Diagrama de Red enmallada.

    Si los nodos de la red se conectan de manera autónoma, sin configuración previa, se dice que la red opera en modo ad hoc. Si los nodos tienen movilidad, entonces se conocen como redes móviles ad hoc o MANET (Mobile ad-hoc Network). Su característica principal es que existe un continuo cambio en la topología de la red, con enlaces que aparecen y desaparecen de modo permanente.

    Las características más relevantes de las redes enmalladas inalámbricas son las siguientes:

    • Robustez: La presencia de enlaces redundantes entre los usuarios permite que la red se reconfigure automáticamente ante fallas.

    • Topología dinámica: Se supone que las redes enmalladas tienen la capacidad de reaccionar ante cambios de la topología de la red. Por lo tanto la topología cambiante es una condición de diseño necesaria.

    • Ancho de banda limitado: Como el proceso de comunicación exige transportar datos de otros usuarios y la cercanía de unos con otros precisa una coordinación en los tiempos de transmisión, las redes enmalladas cuentan con enlaces que usualmente permanecen en condiciones de congestión.

    Existen esfuerzos importantes en el estándar 802.16-2004 para mejorar el acceso al medio y lograr mejores desempeños en la red. Las primeras versiones de redes enmalladas basadas en el estándar 802.11 son bastante ineficientes en el aprovechamiento del espectro.

    • Seguridad: La información transmitida se encuentra expuesta a la amenaza de viajar a través de un medio compartido. El estándar define una subcapa de seguridad para proteger la información de los usuarios y evitar el acceso de usuarios no autorizados.

    • Canales de comunicación aleatorios: A diferencia de las redes fijas, las redes inalámbricas cuentan con la incertidumbre propia de los canales de comunicación de radio. La característica cambiante de los mismos hace bastante inciertas las condiciones de comunicación. El estándar define

    • aspectos como la modulación y codificación adaptativas para hacer frente a este problema.

      • Carencia de modelos de dimensionamiento apropiados: El modelo de capacidad de redes de datos está orientado a determinar la capacidad del enlace ante procesos de multiplexación de la información de los usuarios. El modelo de capacidad de las redes enmalladas de múltiples saltos es un problema abierto, Las redes enmalladas proveen, sin embargo, condiciones que permiten el acceso a usuarios en regiones apartadas.

      Estática

      Baja Movilidad

      Alta Movilidad

      Descubrimiento de la red

      Pasivo/Activo

      Pasivo/Activo

      Activo

      Enrutamiento

      Actualizaciones poco frecuentes.

      Rendimiento altamente estable

      Actualizaciones poco frecuentes.

      Rendimiento altamente estable

      Actualizaciones frecuentes. Bajo overhead.

      Seguridad

      Infrecuentes re- autenticaciones

      Infrecuentes re- autenticaciones

      frecuentes autenticaciones

      QoS

      Mecanismos estáticos/lentos.

      Mecanismos lentos.

      Mecanismos dinámicos/Rápidos

      Consumo de energía

      Principalmente dispositivos conectados a la red eléctrica.

      Una mezcla pero dominan los dispositivos conectados a la red eléctrica.

      Principalmente dispositivos basados en el uso de baterías.

      Tabla 2.1 Características de las redes inalámbricas enmalladas según la movilidad de los nodos

      • 2 Operación de una red Mesh

      La operatividad del sistema no solo depende del buen diseño, sino también de la elección correcta del equipamiento y la robustez de los mismos. Por ello, es necesario diseñar un conjunto de estaciones tanto Gateway como Relay a fin de crear alternativas de diseño según sean los requerimientos. Aparte de estos prediseños, se tienen que tener en cuenta las ganancias de las antenas, direccionalidad de antenas, potencia de amplificadores, etc.

      Para crear una red mesh se debe conectar un punto de acceso mesh a algún Tipo de acceso a Internet. Este acceso a Internet puede ser una línea dedicada, una ADSL (Línea de Suscriptor Digital Asimétrica), una SDSL (Línea de Suscriptor Digital Simétrica) o en áreas remotas, por medio del satélite. Todo es compatible siempre que use IP (Protocolo de Internet) El tamaño y el tipo de acceso a Internet se decidirá según una variedad de factores:

      • Lo que se tenga disponible

      • La cantidad de usuarios que se deba atender

      • Los requerimientos de ancho de banda de los usuarios

      • El costo

      Se configura el primer Mesh-AP con un canal inalámbrico, usualmente un canal 802.11b, un SSID. Al Punto de Acceso a la red Mesh se lo refiere como gateway.

      También se utilizan nodos que tienen exactamente la misma programación del nodo gateway. La única cosa que decide si los Mesh-AP se muestran como gateway es si han obtenido una dirección IP de un DHCP o son configurados con una dirección IP fija.

      El primer nodo repetidor se desplegará dentro del alcance del primer nodo Mesh-AP, simplemente dándole energía, el mismo canal y el mismo SSID del gateway. Cuando se inicie el Mesh-AP se sabrá que no es un nodo repetidor por el hecho de no haber obtenido una dirección IP. Este tratará de descubrir el nodo gateway. Una vez que haya sido establecido un enlace con un nodo gateway, el tráfico de Internet es encaminado desde el cliente, por medio del nodo repetidor y a Internet por medio del gateway.

      De esta manera pueden agregarse más nodos al mesh, y, siempre que el nodo mesh agregado esté dentro del radio de alcance de un nodo que sea o bien un gateway o bien otro nodo que pueda alcanzarlo, entonces el tráfico de Internet será encaminado a través del mesh, por medio de la ruta a Internet más eficiente.

      • 3 Alcance de una red Mesh

      Para definir el alcance de una red Mesh hay que tener en cuenta una Variedad de factores que afectan su radio de acción. Algunos de estos Factores son:

      • La potencia de la tarjeta inalámbrica

      • El tipo y ganancia de la antena

      • La ubicación de la antena

      • El terreno en que se encuentra, la existencia de intrusiones u obstrucciones en la ruta de la señal inalámbrica.

      • La existencia de interferencia inalámbrica de otros dispositivos que provoquen un incremento en el nivel ruido general.

      • La sensibilidad inalámbrica de los dispositivos de recepción

      • El tipo de antena, ganancia y ubicación de los dispositivos de recepción.

      La apropiada revisión de los sitios, la correcta instalación, la experiencia y una selección cuidadosa del equipamiento de recepción, todo esto optimizará la capacidad de cobertura del mesh. Existen cálculos, tablas y fórmulas que aparecen más adelante en este mismo documento que pueden ser de gran utilidad para analizar y tomar decisiones acerca del alcance potencial de la red enmallada.

      El sistema Mesh tiene la capacidad de llevar a cabo un gran número de Funciones. Estas se describirán con mayor detalle más adelante. A Continuación aparece una muestra de algunas de las características de Mesh:

      • Servicios DHCP

      • Servidor VPN2

        • Calidad de servicio o prioridad para protocolos de voz SIP, IAX – y H323

        • Soporte a Bluetooth

        • Cámaras Web USB de circuito cerrado de televisión accesibles desde Internet público

        • Administración remota basada en web.

        • Informes estadísticos remotos

        • Encriptación de 2048 bits

        • Mapeo de servidor y puertos hacia dispositivos

        • Autenticación

        • Servicios DNS en cada AP

        • Firewall – Cortafuegos

        • Agrupación para permitir otras interfaces inalámbricas

        • Arquitectura WMN

          3.1 PROBLEMAS FUNCIONALES EN REDES MESH Y SUS CAUSAS Capacidad limitada

          A pesar de los grandes avances tecnológicos de la capa física, la capacidad sigue siendo limitada en los sistemas inalámbricos de un solo salto.

          Por otro lado esta el problema de ancho de banda para las redes Mesh inalámbricas ya que al momento de establecerse la conexión todos los nodos operan sobre el mismo canal de radio. Esto resulta de una substancial interferencia entre las transmisiones de nodos adyacentes de la misma ruta como de la ruta de los nodos vecinos, reduciendo la capacidad de la red.

          La capacidad para los nodos mesh es limitada para un sistema de un solo canal comparado con un sistema multicanal. En la tabla 3.1 se puede observar el rendimiento de una topología string. Se puede observar fácilmente que a medida que aumentan las longitudes de las rutas el rendimiento cae. En general son muchos los problemas que contribuyen al mal rendimiento como son las características del protocolo MAC, el problema de los nodos expuestos, los impredecibles y altos errores en un canal inalámbrico. Todos estos son los problemas que agravan los sistemas de un solo canal. Por ejemplo en la figura 3.1 se muestra que cuando el nodo 1transmite al nodo 2, especialmente cuando el protocolo MAC se basa en CSMA/CA, los nodos 2 y 3 no pueden iniciar otra transmisión. El nodo 2 es prevenido de transmisiones simultaneas, como interfaces inalámbricas. En la mayoría de las WMNS las comunicaciones son half duplex. De esta manera el nodo 2 se abstrae de establecer comunicación con el nodo 3 porque esta estableciendo comunicación con el nodo 1.

          edu.red

          Fig 3.1 un ejemplo de la topología string y problema de nodo expuesto en las WMN.

          edu.red

          Tabla 3.1 Degradación del throughput en las WMN con topología string

          La métrica más simple para redes Mesh es la métrica contadora de saltos. Sin embargo el uso de conduce a la selección de trayectoria optima.

          Un gran problema es que cuando los saltos son cortos y se vuelven extensos Se presenta un error y se desbalancean las cargas del trafico a través de la red, lo cual reduce la capacidad de la red.

          El problema de limitación de capacidad es tocado mas a fondo por el protocolo TCP que no puede utilizar con eficacia la anchura de banda disponible. El protocolo TCP el ACK que es una señal que pide retransmisión de la ruta del paquete que se usa en el caso de que el paquete se pierda en un salto intermedio. Esto conduce al despilfarro de la anchura de banda en todos los saltos precedentes donde las transmisiones necesiten del ACK, pudiéndose utilizar mejor en trasmisiones en las cuales el paquete es transmitido en forma acertada12.

          Otro problema que limita la capacidad es el control ineficiente de la congestión. El control de la congestión de TCP tiene en cuenta pequeños segmentos de la información del paquete para detectar la congestión de la red. Sin embargo en redes inalámbricas los paquetes también se caen debido a los errores presentes en los pequeños segmentos que calculan la congestión de la red.

          edu.rededu.red

          12http://www.it46.se/downloads/courses/wireless/es/13_Redes-Mesh

          El TCP no puede distinguir entre estos pequeños segmentos y la congestión verdadera. Los errores del canal pueden conducir a la falta de aprovechamiento substancial de la red.

          Confiabilidad y robustez: Otra motivación importante para usar WMNs es que debe mejorar la confiabilidad y la robustez de la comunicación. La topología parcial del acoplamiento en una WMN proporciona alta confiabilidad y diversidad de la trayectoria contra faltas del nodo y del acoplamiento. Las WMNs proporcionan el ingrediente más importante para la robustez en la comunicación diversidad. Por ejemplo en los sistemas inalámbricos, el error en los canales son altos en comparación con los sistemas cableados. Sin embargo la alta degradación de la comunicación por los errores en los canales es necesaria. Esto es muy importante cuando las WMNS emplean frecuencias que están por fuera del espectro. De esta manera las WMNS emplean diferentes frecuencias al usar diferentes interfaces multiradio, cuando es difícil alcanzar una sola interfaz de radio.

          Manejo de recursos: El manejo de Recurso se refiere al manejo eficiente de los recursos de la red tales como almacenamiento de energía, anchura de banda e interfaces. Por ejemplo, los recursos de energía se pueden utilizar eficientemente en las WMNs con la reserva limitada de la energía si cada nodo en el sistema tiene una nueva interfaz de baja potencia además de una interfaz regular. El consumo de energía total, incluso en modo ocioso, depende mucho del tipo de interfaz. Por lo tanto, la IEEE 802.11 baso las WMNs con la reserva limitada de la energía, un interfaz de baja potencia y de datos bajos de tarifas adicionales se pueden utilizar para llevar la información que está fuera de banda para controlar la alta potencia y los altos datos en la interfaz de los datos. Los recursos de la anchura de banda se pueden también manejar mejor en un ambiente del multiradio. Por ejemplo, si la carga es balanceada a través de interfaces múltiples se podría contribuir a prevenir cualquier canal particular que provoca congestionado pesado y embotellamiento en la red.

          PROBLEMAS EN EL DISEÑO DE UNA WMN

          Hay muchos problemas que necesitan ser considerados cuando se diseña una WMN para una aplicación en particular. Estos problemas de diseño se pueden clasificar ampliamente en problemas de arquitectura y de protocolos. Una red WMN puede estar diseñada de acuerdo a tres diferentes arquitecturas de red basadas en topologías de red: WMNs planas, WMNs jerárquicas y WMNs hibridas.

          WMNs Planas: En una WMN plana, la red esta formada por los dispositivos del cliente que actúan como rebajadoras. Aquí, cada nodo está en el mismo nivel que el de sus pares. Los nodos inalámbricos del cliente coordinan entre sí mismos para proporcionar el encaminamiento, la configuración de red, el aprovisionamiento del servicio, y otros aprovisionamientos de uso. Esta arquitectura es la más cercana a una red inalámbrica ad hoc y es el caso más simple entre las tres arquitecturas de WMN. La ventaja primaria de esta arquitectura es su simplicidad, y sus desventajas incluyen la carencia del escalabilidad de la red y de los altos costos de recursos. Los problemas primarios a la hora de diseñar una WMN plana son el esquema de dirección, el encaminamiento, y el descubrimiento de esquemas de servicio. En una red plana, la dirección es una de los problemas que pueden convertirse en un embotellamiento contra escalabilidad.

          WMNs Jerárquicas: En un WMN jerárquico, la red tiene grados múltiples o niveles jerárquicos en los cuales los nodos del cliente de WMN forman están en la parte mas baja de la jerarquía. Estos nodos clientes pueden comunicarse con la red troncal formada por routers de WMN. En la mayoría de los casos, los nodos de WMN son los nodos dedicados que forman una red troncal de WMN. Esto significa que los nodos de la troncal no originar o terminar datos en un tráfico determinado como los nodos del cliente de WMN. Su responsabilidad es mismo-de organizar y de mantener la red de espina dorsal se proporcionar paquetes a los routers de WMN algunos de las cuales en la red troncal pueden tener interfaces externas al Internet.

          WMNs hibridas: Éste es un caso especial de WMNs jerárquico donde el WMN utiliza otras redes inalámbricas para la comunicación. Por ejemplo, el uso de otras WMNs basadas en infraestructura tal como redes celulares, redes de WiMAX, o redes basadas en los satélites. Ejemplos de tales WMNs híbridas incluyen las redes celulares multihop, rendimiento de procesamiento radio realzada en las redes locales del lazo y redes ad hoc de celulares unificadas. Una solución práctica para tal híbrido WMN para los usos de la respuesta de la emergencia es la plataforma de CalMesh. Este es el híbrido WMN que puede utilizar las tecnologías múltiples para WMN y el establecimiento de una red inalámbrica con acoplamiento de transporte del backbone y de la parte posterior. Puesto que el crecimiento de WMNs depende grandemente de la manera como trabaja con otras soluciones inalámbricas existentes de una red, esta arquitectura llega a ser muy importante en el desarrollo de WMNs.

          • CLASIFICACION DE LOS PROTOCOLOS DE RUTEO DE REDES ENMALLADAS

          La tarea principal de los protocolos de ruteo es la selección de el camino entre el nodo fuente y el nodo destino. Esto tiene que ser hecha de una manera confiable, rápida, y con gastos indirectos mínimos. En general, los protocolos de ruteo pueden ser clasificados en los basados en topología y en los basados en posición. Los protocolos de ruteo basados en topología seleccionan trayectorias basadas en información topológica, como por ejemplo los enlaces de nodos. Los protocolos de ruteo basados en posición seleccionan trayectorias basadas en la información geográficas con algoritmos geométricos. También hay protocolos que combinan esos dos conceptos.

          Los protocolos de ruteo híbridos tratan de combinar las ventajas de las 2 filosofías anteriores proactivo es usado para nodos cercanos o para caminos cercanos mientras que el ruteo reactivo es usado para nodos lejanos y por lo general caminos o rutas menos usadas.

          Otras posibilidades para la clasificación de protocolos de ruteo son :Flan vs hierarchical, distance vector vs. link state, source routing vs. hopby- hop routing, single-path vs. multipath.

          En principio las redes mesh pueden manejar cualquier clase de protocolo de ruteo descrita anteriormente. Sin embargo no cada protocolo trabajará bien. La selección de un protocolo de encaminamiento conveniente depende del panorama, uso, y requisitos de funcionamiento.

          edu.red

          Fig 3.2 Clasificación de Protocolos de ruteo en WMN

          • Protocolos basados topología (Topology based)

          Los protocolos de ruteo basados en topología son separados en 2 categorías que son llamados reactivos, proactivos y los protocolos de ruteo híbrido. los protocolos reactivos tales como AODV y DSR inician la determinación de las rutas solo si existe una petición Esto quiere decir que la información de la ruta solo esta disponible cuando se recibe una petición, utilizando este tipo de implementaciones pueden existir retardos significativos antes de que la ruta al destino pueda ser determinada13. También será necesario hacer cierto control de tráfico mientras se busca la ruta. En los protocolos proactivos como OLSR y DSDV, intentan establecer todas las rutas con la red. Esto significa que cuando se necesita una ruta, esta ya es conocida y puede usarse de forma inmediata.

          AODV (Ad Hoc On-Demand Vector Routing)

          AODV es un protocolo de ruteo muy popular para MANETs el cual es un protocolo de ruteo reactivo. Este protocolo permite el enrutamiento dinámico, autoarranque y multihop entre todos los nodos móviles que participan en la red. AODV permite a todos los nodos obtener las rutas rápidamente para las nuevas destinaciones y no requiere que los nodos mantengan las rutas hacia los destinos que no están activos en la comunicación.

          El protocolo de enrutamiento está diseñado para redes móviles ad hoc con gran cantidad de nodos y con distintos grados de movilidad. Este protocolo se basa en que todos los nodos tienen que confiar en los otros para transportar sus datos, aunque sea por el uso de una clave preconfigurada, o activando mecanismos para evitar la participación de nodos intrusos.

          En este apartado lo que se intenta es dar una breve introducción de sus características y sus modos de funcionamiento básicos, así como sus tablas y Mensajes más característicos sin entrar en el formato de estos.

          Una característica distintiva de este protocolo es el uso del número de secuencia para cada ruta. Este número de secuencia es creado por el destino para ser incluido con la información necesaria para los nodos que requieren la información. El uso de estos números implica que no se crean bucles y la facilidad de programación.

          Este protocolo define tres tipos de mensajes: Route Requests (RREQs), Route Replies (RREPs) y Route Errors (RERRs). Estos mensajes se reciben vía UDP. Mientras todos los nodos tengan las rutas correctas de cada nodo el protocolo no intercambia mensajes ni tiene ninguna función. Cuando una ruta hacia un nuevo destino es necesaria, el nodo que la necesita envía una mensaje broadcast RREQ que llega al destino, o a un nodo intermedio que tiene una ruta suficientemente "fresca" hacia el destino. Una ruta es "fresca" cuando el número de secuencia hacia el destino es como mínimo tan grande como el número que contiene el RREQ. La ruta se considera disponible por el envió de un mensaje RREP hacia el nodo que originó el RREQ.

          Los nodos monitorizan el estado de las conexiones de los nodos, a un salto, participantes en las rutas activas. Cuando una conexión se rompe en una ruta activa, se envía un mensaje RERR para notificar a los otros nodos la pérdida de la conexión.

          Este protocolo tiene una tabla de rutas. La información de la tabla de rutas debe guardarse incluso para las rutas de corta vida. Los campos que tiene cada entrada de la ruta son los siguientes:

          • IP de destino.

          • Número de secuencia de destino.

          • Flag número de secuencia de destino válido.

          • Otros estados y flags de enrutamiento (válido, invalido, reparable…).

          • Interfaz de red.

          • Contador de saltos.

          • Salto siguiente.

          • Listado de precursores.

          • Tiempo de vida.

          Terminología

          En este apartado se definen algunos nombres y sus significados que se utilizan en este protocolo:

          • Ruta activa: una ruta que tiene una entrada en una tabla y esta marcada como válida. Sólo estas rutas se pueden usar para la retransmisión.

          • Broadcast: estos paquetes no deben ser transmitidos por la red en exceso, pero son útiles para la transmisión de los mensajes del AODV por la red.

            • Nodo retransmisión: nodo que permite la retransmisión de paquetes hacia otros nodos, por medio de enviar los paquetes hacia el siguiente salto.

            • Ruta de retrasmisión: una ruta configurada para enviar paquetes de datos desde el nodo que origina el descubrimiento de la ruta hacia el destino deseado.

            • Ruta inválida: una ruta que ha expirado, tiene el estado inválido. Estas rutas se utilizan para guardar una ruta válida anterior y de este modo tener la información durante más tiempo. Una ruta inválida no puede ser utilizada para la retransmisión de paquetes.

            • Nodo originario: un nodo que inicia el mensaje de descubrimiento de ruta para ser procesado y poder ser retransmitido por otros nodos.

            • Ruta contraria: una ruta configurada para retransmitir el paquete (RREP) desde el destinatario hacia el que ha originado el mensaje.

            • Número de secuencia: un número incremental que mantiene cada nodo originario. En los mensajes del protocolo AODV se usa por los otros nodos para determinar la "frescura" de la información que tiene el nodo Originador.

            Mantenimiento de números de secuencia

            Cada entrada de la tabla de cada nodo debe incluir la última información sobre el número de secuencia para la dirección IP del nodo destino. Este número de secuencia se llama "número de secuencia de destino". Se actualiza cada vez que un nodo recibe nueva información del número de secuencia por los mensajes RREQ, RREP o RERR. Este protocolo depende de que cada nodo de la red mantenga su propio número de secuencia de destino para garantizar que no haya bucles. Un nodo destinatario incrementa su propio número de secuencia en dos circunstancias:

            • Inmediatamente antes que un nodo origine el descubrimiento de una ruta, debe incrementar su propio número de secuencia.

            • Inmediatamente antes que el nodo destino origine un mensaje RREP como respuesta a un RREQ, este nodo debe actualizar su número de secuencia,

            • eligiendo el valor máximo entre su actual número de secuencia o el número del paquete RREQ que le ha llegado.

              Entradas de la tabla de enrutamiento

              Cuando un nodo recibe un paquete de control desde un vecino, crea o actualiza una ruta hacia un destino particular o una subred, el nodo comprueba su tabla de enrutamiento por una entrada para el destino. La ruta se actualiza en los siguientes casos:

              • El número de secuencia es mayor que el que hay en al tabla de enrutamiento.

              • El número de secuencia es igual, pero el nuevo valor del contador de saltos más uno, es menor que el valor que tenia la ruta de la tabla de enrutamiento.

              • El número de secuencia es desconocido.

              Las entradas de la tabla tiene un campo de tiempo de vida, este tiempo se determina por el paquete de control que llega, o se toma un valor determinado.

              Generación de peticiones de rutas

              Un nodo envía un mensaje RREQ cuando determina que necesita saber la ruta hacia un destino y no lo tiene en su tabla de enrutamiento o es una entrada no válida. En ese momento se envía un mensaje RREQ con el valor del número de secuencia de destino igual al último número conocido para este destino. El valor del número de secuencia de origen en el mensaje RREQ es el número de secuencia del nodo que es incrementado antes del envío del mensaje.

              Al tener en cuenta que las comunicaciones son bidireccionales, además de la ruta para llegar al destino también es necesario saber una ruta de vuelta. Para este cometido cualquier nodo intermedio que genere un mensaje de respuesta (RREP) debe también realizar una acción que notifique al nodo destino una ruta de vuelta hacia el nodo origen.

              Para no crear congestión en la red ni hacer que los mensajes circulen indefinidamente por ella, el nodo que origina peticiones debe indicar un TTL máximo a los mensajes y además seleccionar un timeout para esperar una respuesta. Tanto el timeout como el TTL son calculados de manera periódica y tiene en cuenta el tamaño de la red y el tiempo que tarda un paquete en cruzarla.

              Procesamiento y retransmisión de peticiones de ruta

              Cuando un nodo recibe un RREQ, crea o actualiza una ruta hacia el salto anterior. Posteriormente comprueba que no haya recibido una mensaje con el mismo ID y origen y si lo ha recibido descarta este nuevo mensaje. En este apartado se explicará las acciones que se realizan cuando este mensaje no se descarta.

              Lo primero que se hace es aumentar el valor del contador de saltos en uno. Después, el nodo busca una ruta hacia la IP origen del mensaje. Si no existe se debe crear esta nueva ruta de vuelta. Una vez se ha creado esta ruta de vuelta se siguen las siguientes acciones:

              • El número de secuencia origen se compara con el número de secuencia hacia el destino que se tiene en la tabla, y si es mayor se copia en ella.

              • Se valida el campo de número de secuencia.

              • El siguiente salto en la tabla de enrutamiento se convierte el nodo desde donde nos ha llegado el mensaje.

              • Se copia el número de saltos en la tabla de enrutamiento.

              Generación de respuesta de ruta

              Un nodo genera un mensaje RREP si él mismo es el destino, o tiene una ruta activa hacia el destino y el número de secuencia de la entrada de la tabla es mayor que el del mensaje RREQ. Una vez se genera el RREP el nodo descarta el mensaje RREQ.

              Si un nodo no genera un RREP y el valor del TTL es mayor de uno entonces actualiza y envía el mensaje RREQ a una dirección broadcast.

              Partes: 1, 2, 3, 4
 Página anterior Volver al principio del trabajoPágina siguiente