top of page
Buscar
  • Foto del escritorAnonymous Cat

Una mirada a las redes inalámbricas en malla.

Actualizado: 15 jun 2020









1. Un poco de historia


Las redes Mesh tienen su origen en las primeras redes ad-hoc. (Una red ad-hoc inalámbrica es aquella en la que no hacen falta nodos especiales que enrutan y gestionan el tráfico, sino que cada nodo tiene la capacidad de reenviar paquetes dirigidos a otros nodos de la red). Las primeras redes inalámbricas ad-hoc fueron desarrolladas por DARPA (Agencia de Investigación de Proyectos Avanzados de Defensa) en los años 70 y operaban en radiofrecuencias UHF y se denominaban Packet Radio Networks. Las primeras redes fueron ALOHANET y PRNET. De allí surgen las comunidades de radio aficionados que implementaron sus primeras redes, la más importante y aún en funcionamiento AMPRNET, implementa el protocolo TCP/IP y tiene su propio rango de direcciones IP reservado. A continuación, las redes ad-hoc adquieren la capacidad de moverse y se crean las redes MANET (Mobile Ad-hoc Network), promovidas nuevamente por la investigación militar y DARPA. En 1983 esta agencia inicia el proyecto SURAN (Survivable Radio Network) cuya finalidad era desarrollar una red ad-hoc móvil de bajo coste y que pudiese implementar protocolos Packet radio más complejos que PRNET. En los años 90 se iniciaron distintos proyectos en el ámbito militar y de defensa, como GloMo (Global Mobile) y NTDR (Near Term Digital Radio). En 1997 el ejército de EE.UU. empezó el desarrolló del Tactical Internet (TI), una red inalámbrica multisalto (multi-hop) packet radio que conformase un campo de batalla militar totalmente digitalizado, en el que cada unidad tiene comunicación bidireccional de datos con todas las demás unidades [1]. Con la impresionante difusión de Internet en los años 90 y la aparición de los dispositivos móviles las redes inalámbricas empiezan a ser una alternativa a las redes cableadas, el IEEE en 1997 define la especificación IEEE 802.11, un estándar internacional que define las características de una red de área local inalámbrica WLAN (Wireless Local Area Network).

En 1999 el IEEE aprueba la revisión 802.11b de la norma original 802.11, la cual aumentaba la tasa de transferencia hasta los 11 Mbit/s. Ese mismo año nace la asociación WECA (Wireless Ethernet Compatibility Alliance), creada por Nokia y Symbol Technologies., cuya finalidad era crear una marca que permitiese fomentar más fácilmente la tecnología inalámbrica y asegurar la compatibilidad de equipos. Esta asociación pasó a denominarse Wi-Fi Alliance en 2003. De esta forma, en abril de 2000 WECA certifica la interoperabilidad de equipos según la norma IEEE 802.11b, bajo la marca WiFi [2].

Gracias a esta interoperabilidad las implementaciones de la tecnología Wifi se expanden a los hogares mediante enrutadores y AP (Acces Points) inalámbricos que permiten conectar diferentes dispositivos a Internet sin necesidad de cables. Este auge permite que el costo de los dispositivos inalámbricos sea cada vez menor y aparezcan las primeras comunidades de redes comunitarias con desarrolladores y entusiastas de software libre, que impulsarían nuevos protocolos y tecnologías inalámbricas libres. Es en este contexto cuando surgen comunidades, centros de investigación y docencia y empresas interesadas en desarrollar tecnologías inalámbricas en malla o redes Mesh, que poseen la particularidad de utilizar la infraestructura de las redes existentes y las redes ad-hoc, y que son capaces de extender y compartir conectividad inalámbrica en lugares donde por razones económicas las posibilidades son mínimas.

Figura 1 - Redes Mesh


Las expectativas generadas por las redes de malla inalámbricas han disparado los avan­ces en distintos niveles. Diferentes fabricantes están impulsando sus solu­ciones de redes inalámbricas con protocolos de malla propietarios. Las redes inalámbricas comunitarias en malla crecieron y ofrecieron conectividad a múltiples usuarios como se pudo evidenciar con el proyecto del Laboratorio de Ciencias de la Computación e Inteligencia Artificial del Instituto de Tecnología de Massachusetts (MIT) llamado Roofnet, Freifunk en Alemania, o Guifi.net en España son claros ejemplos de proyectos activos que han crecido a un tamaño de superior a 1000 puntos de acceso y siguen aumentando.


Las actividades de norma­lización se han centrado en las redes en malla multisalto, incluido el estándar 802.11s y el estándar open 802.11s para redes WLAN, la IEEE 802.15 para redes inalámbricas de área personal (WPAN) y redes de sensores. A nivel inter­nacional, este concepto de WMN (Wireless Mesh Network) o red inalámbrica en malla está muy difundido tanto en Europa, África y América. Son diversos los servicios que se están brindando a través de la implementación de este tipo de red. En los siguientes párrafos se relacionan algunos de los proyectos desarrollados a nivel mundial empleando las bondades ofrecidas por las redes inalámbricas.


En Massachusetts, el Departamento de Policía de Haverhill selecciono esta tecnología para su sistema de vídeo vigilancia [5]. En Aruba se implanto un sistema inalámbrico de vídeo vigilancia con diseño en malla, el cual proporciona una cobertura de vídeo de calidad HD para las tiendas, restaurantes y zonas de aparcamiento de un importante centro comercial. El diseño utilizo 13 cámaras de vídeo conectadas por 10 enrutadores inalámbricos en malla. En Alemania se encuentra el proyecto Freifunk, esta comunidad urbana está conformada por mas de 1000 nodos basado en OLSR2 y BATMAN Firmware Freifunk. A este software se le han dado muchos usos en proyectos comunitarios y de desarrollo [6]. La red inalámbrica CUWiN en Illinois, fue una iniciativa de desarrollo e investigación con una implementación de código abierto del protocolo de enrutamiento HSLS, apostando a una red Ad-Hoc inalámbrica escalable y altamente robusta [7]. En Bogotá se destacaron la redes inalámbricas Bogota-Mesh que logro realizar la implementación de mas de 500 nodos (algunos de ellos aun activos) en el sur de la ciudad, y la RICB (Red inalámbrica comunitaria de ciudad bolívar) redes abiertas,descentralizadas, comunitarias, independientes y autónomas que sirvieron como herramientas para difundir proyectos de carácter comunitario, social, cultural y científico.

Actualmente existen en Bogota la red inalámbrica Network Bogota, con su implementación de cámaras de vídeo vigilancia para un sector de villa del río, y el proyecto Fusa libre con su red inálambrica rural en la vereda San Pablo, del municipio de Pasca (Cundinamarca), denominado san pablo libre que llevo Internet por primera vez a una comunidad aproximada de 250 personas y una escuela de 12 niños.


2.Arquitectura de redes inalámbricas en malla


2.1 Infraestructuras de Redes Mesh

En la transición y desarrollo de las redes Mesh se pueden identificar tres infraestructuras para su conformación, los enrutadores Mesh, los clientes Mesh y los híbridos:

Tipo Enrutador Mesh: Este funciona como un enrutador inalámbrico, con capacidades adicionales como el reenvío de paquetes multi salto y es el soporte de movilidad de los demás miembros de la Red, además de ser el responsable de la interacción con los clientes Mesh y otro tipo de redes [8]. Este dispone al menos de dos interfaces inalámbricas. Una interfaz para la comunicación con redes troncales y la otra para los clientes Mesh [9].

Tipo Cliente Mesh: Este tiene las capacidades necesarias para construir una red de malla inalámbrica, sin embargo, le es imposible realizar funciones de enrutamiento debido a la falta de soporte para funciones de puerta de enlace o puente. [9]

Tipo híbrida: Conformada por nodos tipo enrutador y tipo cliente Mesh. Los clientes Mesh se comunican entre clientes o con otros nodos u otras redes (por ejemplo, Internet) a través de los enrutadores Mesh.

La arquitectura es uno de los parámetros a tener en cuenta para ofrecer mayores garantías y mejores usos de los recursos de los miembros de la red Mesh, permitiendo el acceso de clientes convencionales mediante el protocolo Ethernet y clientes Mesh mediante los protocolos seleccionados. La arquitectura de una red Mesh depende del tipo de nodos, cómo se mantienen las tablas de ruteo, el manejo del tráfico y el mantenimiento de las rutas, en estos artículos se puede apreciar más información [10] [11].


2.2 Protocolos de enrutamiento

Dado que se trata de una red de topología dinámica y auto configurable, las rutas que se establecen entre dispositivos cambian dinámicamente, con lo cual son necesarios una serie de protocolos para transmitir los datos con un bajo coste de transmisión, como, por ejemplo, encontrar la ruta con menos saltos.

Con el fin de encontrar las rutas más adecuadas, se presentan los siguientes elementos de enrutamiento:

  • Descubrimiento de nodo: encontrar nodos en una topología cambiante. Exige una comprobación constante.

  • Descubrimiento de frontera: encontrar los límites o bordes de una red, la frontera de la malla, generalmente donde se conecta a Internet.

  • Mediciones de enlace: medir la calidad de los enlaces de los nodos.

  • Cálculo de rutas: encontrar la mejor ruta basada en la calidad de los enlaces

  • Manejo de direcciones IP: Asignar y controlar direcciones IP

  • Manejo de la red troncal (UpLink / Backhaul): manejo de conexiones a redes externas, por ejemplo Internet.

Los protocolos de enrutamiento se pueden dividir en 3 clases:

  1. Reactivos: Los nodos intercambian información de control cuando se requiere iniciar una comunicación con otro nodo. AODV aparece en esta categoría.

  2. Proactivos: Los que los nodos intercambian información de forma periódica para aprender la topología de la red. BATMAN y OLSR aparecen en esta categoría.

  3. Híbridos: Dispone de características de los protocolos proactivos y reactivos. Se utilizan para casos más específicos en los que las desventajas proactivas y reactivas son muy pronunciadas o no deseadas. HWMP aparece en está categoría.

A continuación se describen algunos protocolos de enrutamiento Mesh.


2.2.1 AODV (Ad hoc on-demand distance vector)


Cuando un nodo S necesita una ruta a un destino D (Figura 2), este difunde un ROUTE REQUEST (Solicitud de ruta) en un mensaje a sus vecinos, incluyendo el último número de secuencia conocido para ese destino. La solicitud de ruta es inundada de forma controlada a través de la red hasta que llega a un nodo que conoce la ruta hacia el destino. Cada nodo que reenvía la solicitud de ruta crea un camino inverso hacia el nodo S. Cuando la solicitud de ruta llega a un nodo que conoce la ruta a D, este dispositivo genera un ROUTE REPLY (respuesta de ruta) que contiene el número de saltos necesarios para llegar a D y el último número de secuencia conocido para D por el nodo que genera la respuesta. Cada nodo que participa en el envío de este RESPUESTA hacia el autor de la solicitud de ruta (nodo S), crea una hacia D. El estado creado en cada nodo a lo largo de la ruta S a D es un estado salto por salto, es decir, cada elemento sólo recuerda el siguiente salto y no toda la ruta, como se haría en el enrutamiento de origen [12].

Figura 2. Mensajes en AODV

A fin de mantener las rutas, AODV normalmente requiere que cada componente periódicamente transmita un mensaje de HELLO, con una tasa de una vez por segundo. Si no se reciben tres mensajes consecutivos de HOLA de un vecino se toma como una indicación de que el vínculo con el vecino en cuestión está abajo. Por otra parte, la breve especificación AODV sugiere que un DCE puede usar métodos de la capa física o de la capa de enlace para detectar rupturas en los enlaces con otros pares que consideran vecinos [13]. Cuando un enlace se cae, cualquier elemento activo que recientemente ha enviado paquetes a un destino utilizando ese enlace es notificado a través de un UNSOLICITED ROUTE REPLY que contenga una métrica infinita hacia el destino. Tras la recepción de tal respuesta de ruta, este debe adquirir una nueva ruta hacia el destino utilizando el descubrimiento de ruta descrito anteriormente [14].



2.2.2 OLSR (Optimized link state routing protocol)


Es un protocolo de enrutamiento basado en IP, para redes móviles o inalámbricas ad-hoc. Actualmente es un protocolo base de la mayoría de las redes mesh instaladas en Europa [15]. Es proactivo, es decir envía de forma distribuida mensajes “Hello” para conocer su entorno; una vez establecidos los nodos contiguos envía mensajes de TC (Topology Control) a un subconjunto de estos para establecer las conexiones. OLSR funciona bien en redes con alto número de usuarios y con una topología cambiante. Para llevar un control, se intercambian periódicamente mensajes de tal forma que se va aprendiendo la topología de la red y el estado de los nodos vecinos. El intercambio de tantos paquetes, congestiona la red y supone un grave problema en las comunicaciones. Para solucionar esto, OLSR utiliza la técnica de MPR (Multi Point Relay). Gracias a ello se reduce el número de retransmisiones [16]. Cuando un nodo recibe un paquete básico OLSR, analiza sus campos. Lo primero que hace es determinar de qué tipo se trata. Mira el campo Message Type, para determinar qué se encontrará en el mensaje. A continuación mira el Message Size, para ver si el paquete es correcto o si por el contrario debe descartarlo. Mira el Message Sequence Number para saber si ha tratado ese mensaje con anterioridad o por el contrario se trata de uno nuevo. En el caso de no ser un mensaje repetido evalúa el valor del campo TTL. Al analizar el TTL, decrementa en uno su valor; si el valor resultante es igual a 0, debe ser eliminado de la red. Luego mira la información del estado de enlace para poder encaminar hacia otros nodos con el fin de llegar a su destino.



2.2.3 BATMAN (Better Approach To Mobile Adhoc Networking)


Es un protocolo de enrutamiento proactivo para Redes Mesh Ad-Hoc, incluyendo las Redes Móviles Ad-hoc. Mantiene pro activamente la información sobre la existencia de todos los nodos en la red Mesh que son accesibles con unas comunicaciones de un solo salto o de múltiples saltos. La estrategia es determinar para cada destino de la red topología un único salto vecino que pueda ser usado como la mejor puerta de enlace para comunicarse con el host destino. Con BATMAN no es necesario encontrar o calcular la ruta completa, ello hace que sea una implemen­tación muy rápida y eficiente. Debido a las altas probabilidades da fallos en las conexiones, las pérdidas de paquetes, y demás problemáticas que trae implícito el uso del medio inalámbrico, se tiene en cuenta estos desafíos al hacer en análisis estadístico de la perdida de paquetes del protocolo y la velocidad de propagación y no depende del estado o topología de la información de otros dispositivos. En lugar de confiar en los meta datos contenidos en el protocolo del tráfico recibido (que pueden ser retardados, desactualizados o perdidos) las decisiones de enrutamiento son basadas en el conocimiento de la existencia o la falta de información. Los paquetes usados por BATMAN, contienen solo una cantidad limitada de información y son por ende muy pequeños. Los paquetes perdidos debido a enlaces poco fiables, no son contrarrestados con redundancia, pero son detectados y utilizados para mejores decisiones de enrutamiento BATMAN. elige la ruta más confiable para las decisiones del próximo salto de los nodos individuales [12], no fue diseñado para operar en medios estables y confiables, como las redes cableadas, sino más bien en función de medios poco fiables que si experimentan altos niveles de inestabilidad y de pérdida de datos. Específicamente fue concebido para contrarrestar los efectos de las fluctuaciones de una red y compensar su inestabilidad, permitiendo así un alto nivel de robustez. También incorpora la idea de Inteligencia Colectiva opuesta a la idea de routing de estado de enlace. No hay entidad central que conozca todas las posibles vías a través de la red. Todo elemento capa 3 solo determina el dato para elegir el próximo salto, haciendo al protocolo muy liviano y rápidamente adaptable a fluctuaciones de la topología. En la Fig. 3.1 y fig 3.2 se muestra la estructura del formato de paquete general y el formato del OGM.

Figura 3.1 Formato de paquete General Figura 3.2 Format Originator Messagge

2.2.4 Comparación entre protocolos

Haciendo una revisión de literatura entre los diferentes protocolos trabajados se presentarán algunos resultados obtenidos:


2.1.5 AODV vrs OLSR

La comparación entre AODV y OLSR está basada en las pruebas y resultados obtenidos en [13], los cuales fueron encontrados utilizando diferentes topologías. Los primeros escenarios se usaron para calcular el tiempo que se tarda en el envío de pings, re calcular nuevas rutas y ver el número de paquetes perdidos. AODV se ha comportado mejor al necesitar menos tiempo para re encaminar los mensajes y como consecuencia de ello ha perdido un número menor. En la Figura. 4.1 se observa los resultados obtenidos y en la Figura. 4.2 se muestra el comportamiento del ancho de banda en función del tiempo al emplear el emulador MobiEmu.

Figura 4.1- Tráfico UDP Figura 4.2 - Ancho de banda en función del tiempo

Se puede evidenciar que AODV inyecta un número menor de paquetes pero sin embargo termina por entregar un porcentaje mayor a su destino. Esto no pasa con OLSR ya que tarda más tiempo en detectar la rotura de enlaces y continúa enviando los datos por el mismo sitio congestionando los buffers. Los resultados encontrados indican que no se recomienda la utilización de OLSR para transmisiones en tiempo real que no admitan un porcentaje de pérdidas alto. [13]


2.1.6 AODV Vs BATMAN

El análisis se basa en las pruebas y resultados obtenidos en [16], y apunta específicamente

al caso en el que los nodos fuente y destino están en movimiento. Particularmente es el que presente mayores dificultades para mantener una conexión estable entre los diferentes nodos. En las Figuras 5.1, 5.2 y 5.3 se presentan los resultados arrojados.


Figura 5.1- tasa de Bits Figura 5.2 - Retardo
Figura 5.3 - Paquetes pérdidos

Se establece que BATMAN tiene un mejor desempeño que AODV en cuanto a la tasa de transmisión. BATMAN muestra también un mejor desempeño el retardo en comparación con AODV, aunque es mínimo. En la perdida de paquetes que se obtiene de cada protocolo, se puede evidenciar que son similares.




3. Consideraciones finales


Un muy corto repaso a la literatura de redes inalámbricas en malla (WNM), expone su alta demanda en proyectos de redes inalámbricas comunitarias, para sectores urbanos y rurales que pueden ser solución a problemas de cobertura. Los trabajos en los diferentes protocolos están avanzando en la mejora de los problemas de bajas velocidades de transmisión de datos y calidad de servicio QoS, además el Firmware de código libre (proyecto openwrt) es un apoyo significativo en el aumento de las funcionalidades los diferentes dispositivos de comunicaciones y una opción para la disminución de costos en la implementación de esta tecnología.


Los protocolos mencionados no incluyeron a OLSRv2(la nueva versión del protocolo OLSR) que ha sido implementada exitosamente en el proyecto Freifunk de Berlín, y debería evaluarse su rendimiento con los protocolos AODV, BATMAN y los protocolos 802.11 s - open 802.11s no mencionados en esta publicación.


Una revisión extensa y detallada del estado de literatura de redes inalámbricas en malla es indispensable para una mejor comprensión de sus falencias, alcances y fortalezas, especialmente en el entorno colombiano, en dónde es imperativo motivar a la comunidad y las entidades educativas a participar en eventos diferentes de socialización y aprendizaje como las battlemesh.




Referencias Bibliográficas


[1] Sevilla Mesh, “Orígenes de las redes Mesh: redes MANET y expansión de Wi-Fi”, [en línea]. Consultado en junio 1 de 2020, disponible en https://sevillamesh.wordpress.com/

[2] L. Pedraza, J. González, Diseño e implementación de un prototipo de sistema de monitoreo para los equipos de laboratorio mediante RFID, Universidad Nacional de Colombia, Facultad de ingeniería, Bogotá, 2010

[3] 802.11-2012 Update, [en línea]. Consultado en mayo 31 de 2020, disponible en https://es.slideshare.net/wildpackets/80211-2012-update

[4] N. Bayer, A. Ross, R. Karrer, B. Xu, C. Esteve, Towards carrier grade wi­reless Mesh networks for broadband access, proc, First IEEE international workshop on operator-assisted (wire­less Mesh) community networks 2006 (OPCOMM ’06), Berlin, Germany, September 2006.

[5] F. Licandro, G. Schembra, WirelessMesh Networks to Support Video Surveillance: Architecture, Protocol, and Implementation Issues”, Hindawi Publishing Corporation EURASIP Journal on Wireless Communications and Networking, Volume 2007

[6] Página oficial, [en línea]. Consultado en junio 1 de 2020, disponible en: http://www.freifunk.net

[7] Página oficial, Página oficial, [en línea]. Consultado en junio 1 de 2020, disponible en: https://www.acornactivemedia.com/

[8] I. F. Akyildiz, X. Wang, and W. Wang, “Wireless Mesh Networks: a survey,” Computer Networks Journal (Elsevier), Jan. 2005.

[9] Hef Cheol Song, Bong Chan Kim, Jae Young Lee, and Hwang Soo Lee, "IEEE 802.11 Based wireless Mesh Network Testbed," IEEE.

[10] Raffael Bruno, Marco Gregori Conit, and Enrico GregoriI, "Mesh Networks Commodity Multihop Ad Hoc Networks," IEEE, 2005.

[11] Elio Federico Copas, Pedro Pablo Lizondo, and María Helena Savoy, "Wireless Mesh Networks NETWORKS," IEEE, 2010.

=====================

[12] J. Broch, D. Maltz, D. Johnson, Y. Hu, J. Jetcheva, A performance comparison of multi-hop wireless ad hoc network routing protocols”, MobiCom98 4th Annual ACM international conference on mobile computing and networking, Octubre de 1998.

[13] A. Santos, Comparativa de los protocolos AODV y OLSR con un emulador de redes Ad-Hoc”, Universidad Politécnica de Cataluña, Facultad de Ingenieria, 2006.

[14] Batman-adv, Página oficial, [en línea]. Consultado en Diciembre de 2010, disponible en: http://www.openmesh. org/wiki/open-mesh/2010-04-18-batman-adv-2010-1-0-release

[15 ]A. Neuman, C. Aichele, M. Lindner, Better Approach To Mobile Adhoc Networking (B.A.T.M.A.N.) draft-openmesh-b-a-t-m-a-n-00 Página oficial, [en línea]. Consultado en Junio 2 de 2020, disponible en: https://tools.ietf.org/html/draft-openmesh-b-a-t-m-a-n-00

[16] L. Barolli, E. Kula, M. Ikeda, R. Miho Impact of source and destination movement on MANET performance considering BATMAN and AODV protocols, International conference on broadband, wireless computing, communication and applications, 2010.















83 visualizaciones0 comentarios
bottom of page