Вы находитесь на странице: 1из 158

›V›V.V..VVVVVV V .

V VVVV -V VVV ,VVV VV'


VVVVVV V.VVV:.Vr"VVV~ V, ' VV
VV`17VVVfi'›¦V ›V«V.V='-'V'«V
.V
VV_*V†VVV“V' VVV VV V
V -V-VVV. V V VV'V«V-V.VV.VV--
VVV'V VVV *V-`-~'VVV'V-' r-VV “VVVVVV '-'*V"V.
-:~1.-
>V -V\ "` “V
--V»-VVVVV;V_VV
V.V`< `*"V "" “*
l V ` V, ` V V ) \ VIVVV
VVV V -VVVVV VV VVVV.~V.V V › VV V- ,V
-VVVV VV›VVw
«..V.V
-V 'V`VJ VVVV VVVVV.VfVV_-Í` _ _”¦V'\V`VVV"`V V` V«`
VV V V VV V VVV._V
.V
VVVVVVVV
V VV VVV .VV-.V
.VVVV VVV
VVV V V V
V VV .V V VV V V V V V VV V VV .
VV VV V V V V - V, V V V V V VVV VVV V V _ V V VVV . V V VVV VVVVVV VVV V VVVIV-VVVVV
V. VV . V VVVVV. V V _.VV V V -_ VV VV, V -V V V V _, VV V VV
VVVVV VVV. 1
VVVV
V', V . ` VV' V V' ` V V
V V V V)
V '
V 7'
V V
«V I
V *V V Ef: 1
V VV VV V V VV V V V V VV V`V'
V V", VV VV V" V V V- V V VV VV ` V VV
V 1 V VVV V
.V VV V
VVVV . VVVV

VV
:VVV-V-
-›V -VIVVV
V V
V V VV V VVV . V VVV ,_ V' ;.. VV

JV
V V VVVV V V

5. V VV

VV`V ` VVVV -V
VV V' V- VV V
' ` ' " VVV/ ` V` “ 'V' V' 'V` V V. `V V' V `
V V `;›VV^ ,V V :1"VV:VVV'V VV-V V V V 'VV:VV_-V VVVV *--
. V `V ` V VV ` 'V >' *VVV “V' ` V V J .` "Ñ VV› Í Í"z" " VVV""1V`V V ^ `~ Vf"ïV.VÉ'l1`-`-` -*V `V 'VVV V'V'^'›`:ï 'V V
V V VVV, ~,V V › V V VV V V VVVV V V1, V VVVVVVV * V V VV VV V;VV V VVV V V V VVVVVVVVL V_ .-
if

V V
V VV V V.V VV
`“.V: «V .V VV_
“ V
VV VV V- VV
V VV VVVV-IV VVVVV,VVVVVV
V
1V V V VV
V*1'V
V V V -V
V;V `=VVVVV í` " V VV
_ V V VV
V V V
'VQV
_VVV1VVV VVV V.V VVV
.V V VV VVVVVVVVV V
jV:›V,-VVVVVVVV-5-'“
V' V VVVVVV
-V- V V V V. V« VV VV V' V V V- V1 V V V V VV-VVV' .V VV VVV V ' V --V *VVV_V V-V V V V- V V

V V V. V VV . `V _ ~ V 'V V VVVV VV * VVV " 'VV *V-VL VV ' .¦.V VVV* V* 'VVV'
" V` `V"¡ "V V VV X " VV' "V ` " VV ` " 'V`*1V` V « V. ` V V. 'VV "V""' 'V "VN ¿VV 'V'V".\1VV:' VVV
V V V V V V V V V V. - V V V ›VV
VVVVVVV VV VV
V VV VVV V VV VV V . .
VV V VV VV VVVVVV
VVVVV V V VVVVVV
V, . V VVV V VV VV VV
V ` V ` V VV V V V, V V V V VVV 'V V VVV .' V V`- `V V` V V`V VVVVV'V\` 'V VV ."* `VV›V
V VVV V V V V V V V V , V VV VVVV VVV V V V V V V V V V. ›V VV VVV
V V VV VV V V V V V V | V VV V VVVV VV V V V VV V V V V V VV -V V ,V V V VV V VVVV 'VVV

1%'

VV V V V V VV V.VV V VV. .V `VVV` VV V “VV V


V V V VV V V V V VVV- V
V V V VV V V .V V VV ._ V
VVVVVVV
V V VV .VVVVV
V .V - VV V V V
V V
V : -V'VV VV V- V- V V V
V V'
V VVV
“ V
V V `V
V. V VV

*V VV V VV V.V.

V V V V V' V V V VV V
V V. V V V . VV VV VV V VV VVVVVV V
V V VV '“<V'VV* *VV `
¿VVVV VV V V V V V VV V V VV V V V VVV VV V V V VV V V VVV VVV VVV V V VV V V
` V. V ` V IV ` V` 'V . `;V` V" VN "Y1§""<"VV
VV V V V . VV . V V' V V V _ V `V V V ,
VV VVV V
V "
V.V V
V VV
. `
VVVVVV V VVV* V VVVVV V V. V
V V V
V V' V VVV
V `V V VV VV` V
`V`« VV VVV V V VV V V V .V V V V VV V
' VV 1 VV VV V V V V VV _VV V V V V V V V V V VV .V V.V›VV V V V
V ^ ' 'V' " ›' V " › V VV VVVV VV .VVV_'JV V
V- V V* V V V ' V V V V V V V V V V *V V V \«VV

" V V'V'VV "V1 V " ` VVVVVVVVVVVV. .V-


`. V V- VVV* ' V* VVV VVVV V V * VV V, V 'V VV VV V V V V V V
' V V VV .` ` * "` V' V"V I VV V « `V` V"" “M W 'W' V VI* V VVV V. "
V - V V V VV VV V V V V V V, V ,V V V V, VV V VVV VV, VVVVV ¡_VV
^V
VV V VV"V V* VVVV V ' V ` V V V V V V V V V V " V V *` V V V V VV ›V V VVV VV *V'VV*VV
.V V V .V V V -' V. V V- V› VV V V V :V V V V ' V V .Vr'V V V VV VVVVVVVVVVV V VV V VVVVVVVVV V. V
V VV V ` "V A `
` V ,̀
* '_ V`
V *V V:' V` Vi 1f V V_'
1 ^
;' V'Í;V 'V V VV' '
` V "V.VV`VV1 “V'V`V. V~`V,'
V'f`VV-' VV'V`:-*`›V “ V
VVV.V`_V_VV.VVVVVV` ,ÍV '
` V .1:"
'VVVVVVVVVV.“;V;V,VV'V'V
` V Í V" IVVV V V `V« ' V ('V ' VV` V 'V V `V V V›` V' V V "V -'VVV` V
V V V V .V V V ` V V ` .V V VVV V V V 'V V V V VV'›V*V V VVV V '

V VV V V VV V. _ V V V V V V VV ,VVV . V VVVVfV VVV¿V1


`V V "' ' V V` VV ' VV'

V V.V. V V IV V
V * V- V V V VV VV; V VVV V V
V ` VV V` V V^V VV ` V 1 V *V V `V `V V` `*VV'V' V ¿«`4
VV VVVVVVVV 'V V VVV- V V :VVVVV V VV VV VV *_V"VV
V ' V ` V VV. V V V *V VV
V V. VV V V VV.V V
VV VVVVV V VVV V. .
V V VV ' V V. V V V VV V VV V1" VVV V V '

V V V ` " V VV' V
V VV .`VV V VV V V11;VVVVj`. V,.VVV V V. VV

VV
VVV V VV,'V › V`VV
V V .V V. VVVVV
V; V V V. VV`V›;VV.V" .,. V

,V V -VV, V *V -V* V
V V ' ` ›VVVV-
VVVVV 1V. ._
VVVVVVV.VVV “V
V.V. V V. V
V V VVV .VV V1VV=_V VV V V
VV V V V V V V V V V V V V . VVV V V
V - V V VV V * .- V V V VVV' V V V'.V -. ±VVVVVV.V 'V V; V
^ «V V 1 * -VVVVÃ -V .V
V V V
V ` *V Í ` ,V VV VV ' `«J_ V VV›`V . ,_ ' V V ÍVVV`\VVV VVVV' .;VVV.
* . V . V V V `* 'V V . ›` V VV V
V
VV
V
V VV V VV
VV.V V.
`
*V V VVVVV ,VVVVV

` V V V\ V` .V V «"V'VV ï'V '


' VV .j":` VVVVV ' 'V'V VV .-V ` -.V '›VÍ
VVVV
V VV' V V VVVVV V V VV VVV V VVVVVV V VVVVV
V V -V V V VV'VV`.ìïì
V VVÄV V_V V VV
V V V V VV V V V VV V V V VVV V` V VV*- _V .V V' 'V'V*`V«V›V.V V›VV`V VV'V V'
VV'tVVVJV^'VV
' V1 VV '›¦V
^ › 'V V V' ' V V' V VVV V¿VVVVV'VV
. V V

Vy VV, VVV _V
.VV.VVVV.
V
`V- 'V'Vf `V. VVV.-«.^VV-V"'¿
V '
~_V -V.VVV1V~ ~VVVVVVVVV V
›V
.. .V . V_V ,_. V
V_V¡V_V V V VV ›.V*VV.V
V. .V.V -,V V VVVV .V VVV VVVVVVVV
V"VV' V V V- - 'VVV V'VV ,V V VVVV V -
VV 'V V W VVVVV'V- V T.
'V V VV ` V V VV V -V V V' V, ^ V VVV V V V V V'-VV›V V'1
V
VV VVV. .VVVVV VVV V - VV. V' VVV_~;l.VVVV.V ,V V
VV,* V «
VV V
V
«VV V . V V VVVVV `. VV1'VV ^;*¡'VV`,VV Vf VV V - VVV V
V' V VV=:V;; ._V:V-“V
†Es1s DEFENDIDA PoR
Ana Lilia González Sánchez
Y APRoBADA PoR EL SIGUIENTE coM1†É

Dr.
V?/Mg Armando Vill señor González
Director de/ Comité

A jr;-' Á
Dr. José 'f llarclo
López r. Jaime Sánchez García
Mi ¢ del Comité Miembro del Comité
ú/V,-..-¬V
,-

,
i VV_,.,
V”

Dr. Q
f A « io García Macías . Carlos Alberto Brizuela Rodríguez
- - bro de/ Comité Miembro del Comité

Dr. Artur Velázquez Ventura


Qmci cal?
Dr. Raúl Ramón Castro Escamilla
Coordinador del programa de Director de Estudios de Posgrado
posgrado en Electrónica y
Telecomunicaciones

25 de Noviembre de 2005
CENTRO DE INVESTIGACIÓN CIENTÍFICA Y DE EDUCACIÓN SUPERIOR
DE ENSENADA

c:icseV

PROGRAMA DE POSGRADO EN CIENCIAS


EN ELECTRÓNICA Y TELECOMUNICACIONES
CON ORIENTACIÓN EN TELECOMUNICACIONES

Soporte de movilidad entre MANET's y la Internet, a través de IPv6 y el


protocolo de enrutamiento OLSR

TESIS
que para cubrir parcialmente los requisitos necesarios para obtener el grado de
MAESTRO EN CIENCIAS

Presenta:
ANA LILIA GONZÁLEZ sÁNcHEz

Ensenada, Baja California, México, Noviembre del 2005.


RESUMEN de la Tesis de Ana Lilia González Sánchez, presentada como requisito
parcial para la obtención del grado de MAESTRO en CIENCIAS en ELECTRÓNICA Y
TELECOMUNICACONES con orientación en Telecomunicaciones. Ensenada, Baja
California, México. Noviembre del 2005.

Soporte de movilidad entre MANET”s y la Internet, a través de IPv6 y


el protocolo de enrutamiento OLSR

Resumen aprobado por: J

Dr. Luisfiaando Vil señor González


' Director de Tesis

En los últimos años se han logrado grandes avances en el área de las redes
inalámbricas de área local (WLAN). Las redes inalámbricas incluyen topologías de
infraestructura en las que existe un punto de coordinación central, usualmente
denominado punto de acceso, el cual pennite la comunicación entre los nodos de la
WLAN. Por otro lado, existen otras topologías en las que no existe un dispositivo de
coordinación central y se implementa un mecanismo distribuido de comunicación, a este
tipo de redes se les conoce como redes ad hoc. De particular interés para este trabajo se
consideran las redes móviles ad hoc (MANETS).

De acuerdo con las demandas de los sistemas de comunicaciones actuales y


futuros, se requiere que haya disponibilidad de comunicación en cualquier momento, y
desde cualquier lugar por lo que es necesaria la interconectividad entre redes
inalámbricas y redes cableadas (e.g. Intemet). Una de las características de las MANETS
es que soportan el enrutamiento de paquetes dentro de la red ad hoc y usualmente no se
considera el enrutamiento hacia una red de infraestructura. Por otro lado, el soporte de
interconecitivad con redes cableadas implica el soporte de enrutamiento entre la red
inalámbrica y la red cableada, de tal fonna que se pennita la salida y la entrada de tráfico
desde y hacia la red cableada. En este sentido, se deben desarrollar propuestas para
lograr la integración entre los protocolos de enrutamiento que se utilizan en las
MANETS y los protocolos de movilidad, como MIPv6, que se han desarrollado para
redes cableadas, como la Internet.

Este trabajo realiza un estudio del soporte de movilidad entre redes móviles ad
hoc, integrando el Protocolo de Intemet Móvil versión 6 (MIPv6) y el protocolo de
emutamiento proactivo OLSR. En este trabajo se evalúan dos propuestas, una
considerada como funcionalidad auxiliar en el RFC de OLSR y la segunda una
propuesta original.

Palabras Clave: Movilidad, Enrutamiento, OLSR, MIPV6, Conectividad, Latencia


ABSTARCT of the thesis by Ana Lilia González Sánchez , in order to obtain the
MASTER of SCIENCE degree in ELECTRONICS AND
TELECOMMUNICATIONS with orientation in Telecommunications. Ensenada,
Baja California, México. November 2005.

Mobility support between MANET's and the Internet, using IPv6 and
the OLSR routing protocol

Approved by:

Dr. Luis Aƒdiando Villasenor González


Thesis Supervisor

ln recent years important advances have been achieved in the ñeld of wireless
local area networks (WLAN). Some wireless networks make use of an infrastructure
topology which includes a central coordination point, usually denominated the access
point; this device enables the communication between the nodes of the WLAN. On the
other hand, there are other topologies in which a central coordination device does not
exist and a distributed communication mechanism is implemented, this type of networks
is known as ad hoc networks. Of particular interest for this work are the mobile ad hoc
networks (MANETS).

In accordance with current and future communication systems requirements, it is


important to support the availability of communications at any time from any given
place, consequently there is a need to implement the support for interconnectivity
between wireless and Wired networks (e.g. Intemet). One characteristic of MANETS is
the support of routing within the ad hoc network, and usually there is no consideration
for routing towards an infrastructure network. On the other hand, the support of
interconnectivity with a Wired network implies the support of routing between the
wireless and wired segments thus allowing packet to be routed from the ad hoc network
towards the wired network. As a result, new proposals should be made to allow for the
integration of routing protocols used in MANETS and mobility protocols, like MIPV6,
which have been developed for the Internet.

This work presents a study of the support of node mobility between MANET's
by integrating the Mobile Internet Protocol version 6 (MIPv6) and the proactive routing
protocol OLSR. Two proposals are presented in this work; one is considered as extended
functionality in the RFC of the OLSR protocol and the second one is an original
proposal.

Keywords: Mobility, Routing, OLSR, MIPV6, Connectivity, Latency


(Dealicaforia

¶m1' S2/(migo gncondicional

We ,aromefisfe estar .siempre a mi /ado y /0 bas camp/¡do fielmente Qracias por cam/nar
conmigo a cada ,baso y por e/ regalo de cada nuevo día...

C1/ al ánge/ maravz'//oso que @z'o.s envió para guiar más primeros pasos

Óíempre fuiste /uz incansable de todos /os que fuofmos /a jbrfuna de conocerte y aunque a/aora

estés más a//á de /a esfre//as, mi amor por fi es infinzïo e inconaicional fe amo /nas/a a//á./.U fl/ basta e/

momenfo de 00/ver a encontramos... mz'/gracias iia, esia es /a mzyer que ¡br/nasfe


Ézigradecimienfos

¶ mi papá, por ser mi mejor amigo. .Qa congruencia de fus acfos y fus pa/abras
ban sido e/ me 'or e'em
J P/o de/ ran ser bumano ffue eres. (por aP0Har fodas mis decisiones
(fe quiero mas que a mis ojos y siempre esfare' muy orgu//osa de ser fu niña

É? mi mamá, por fu amor inconalicionaf y por ser una mujer fan admirab/e, oja/á
aiçún alfa //egue a parecerme un poco a fi

É? mi niña /inda, admiro fu corazón nob/e, fu femp/e, fu jbrfa/eza... eres excepcional


(Por fu cariño, fus consejos, fu apoyo, y simp/emenfe.. por ser quien eres, gracias/

fy a /os 4, inc/uyendo a /a "Cosa Cpreciosaf' por bacerme fan fe/iz, con fan
granaiosa y maraoi//osamenfe /Jumana fami/ia Óer parfe de usfedes es /0 mejor que pudo
sucederme gracias equino y basfa nuesfra oicforia siempre.//7

53/ @r .Quis Szfrmando Vi//ase/ïor por ser un aufenfico airecfor de iesis, por /a
dedicación con /a que siempre apoyo' esfe frabajo; no babria sido posib/e //egar aqui sin su
ayuda y paciencia 93717 gracias/

QÍ /os (Drs. ãaime Ólanc/Jez y âose' (Rosario Qa//arde por sus aporfaciones a esfe
frabajo y por comparfir sus conocimienfos en e/ au/a gg /os ¿Drs ãose' çfnfonio garcia y
Car/os (fšrizue/a por sus comenfarios respecfo a esfa iesis.

ÉZÍ mis Ibermanifosu de/ a/ma, SZÍ/e, gifano/0, Óazif fiose' ,Quis y Omar porque
nuesfra amzsfad ba sobrepasado e/ fiempo y /a disfancia gracias por ser parie de esfa
/Jisforia, por creer en mi y apoyar mis decisiones

É? /as maraoi//osas amigas que enconire' en Ónsenadâ, Qifaricarmerz y Vero, gracias


por su generosa amisfad por su apoyo, su cariño y sus consejos
§7Í (brenda, por escucbarme, apoyarme y ser /a mejor comp/ice de mis /ocuras. (Por
compartir /os buenos momenfos y siempre bacer mejores /os ma/os.

SZÍ C/afufb, por esas /argas p/áficas, fize muy grafo convivir configo y por fodo fu
apoyo gracias.

É? /as grandes personas que me ayudaron a seniirme "como en casa " en Énsenada:
Óarifa, (Dany, .Bulls Éãngel Cabani//as, Ézidán, (Hugo, Carmen, âaziel fizavabfi , âose,
y .Qu/zi con fodos fuve muy /indas y enriquecedoras experiencias, mi/ gracias /os //evo en e/
corazón

Ézf mis compañeros fe/ecos: (S/i gfaren, Qbi Éçosb y (per/a, /ueron parfe muy
imporfanfe en esfa aoenfura/ fl/ a (Dario, Sziarón, çván, (U/ises, Úfafii (Puma, Qdrian,
Wamián, "ÍDaú/y Car/¡fos

¶ mis amiguifos /os microonderos, (Éere, ¿Daniel Qonza/o y ,Á-Éuis por comparfir
buenos momenfos y por brindanne su amisfad

ÉZÍÍ persona/ de/ C9CÓ`Ó`ÓÍ en espacial a Éšïurora Úfob/es, ,Qaura Warfinez y


Éçossy (fi/enfes por fodo su apoyo duranfe mi esfancia en /a maesfria.

É? mi querido 9Úe'xico, y a CÚÉ7lf_(ÃCf_Z/cf que me permifieron bacer esfo una


rea/¡dad
TABLA DE CONTENIDO

Página

I INTRODUCCIÓN ........................................................................................................_
1.1 PLANTEAMIENTO DEL PROBLEMA .......................................................... ._
1.2 oBJETrvos ...........................................................................................................
1.3 MoT1vAc1óN.................................................................................................... ._
1.4 oRGANrzAcróN DEL TRABAJO ....................................................................V
1.5 1:NERAEsTRUcTURA ......................................................................................._. o o Ó\u1i›.Ã-
1.6 RESUMEN ............................................................................................................_ 9
11 REDES 1NALÁMBR1cAs ........................................................................................ ..1o
II. l INTRODUCCION ............................................ ..¡ ............................................... _ . 10
II.2 CARACTERISTICAS DE LAS REDES INALAMBRICAS ............................ .. 10
II.3 TIPOS DE REDES INALAMBRICAS .............................................................. .. 12
II.4 REDES AD HOC ................................................................................................ .. 14
II.4.l Características de las redes ad hoc .............................................................. V. 15
II.4.2 Control de Acceso al medio ........................................................................ .. 16
II.4.3 Emutamiento en las redes ad hoc ............................................................... .. 18
II.5 RESWEN ......................................................................................................... ..26
III PROTOCOLO OLSR ................................................................................................. ..27
111.1 INTRODUCCIÓN ................................................................................................27
III.2 FUNCIONAMIENTO DEL PROTOCOLO ...................................................... .. 29
III.3 FORMATO DEL PAQUETE OLSR.................................................................. .. 30
III.4 MENSAJES HELLO .......................................................................................... ..33
III.4.l Fonnato del mensaje HELLO. .................................................................... ..34
III.5 MENSAJES TC (TOPOLOGY CONTROL) ..................................................... ..37
III.5.1 Formato del mensaje TC ............................................................................. ..38
III.6 FUNCIONALIDADES BÁSICAS DE OLSR ................................................... ..40
III.7 MULTIPUNTOS DE RETRANSMISION (MPR) ............................................ ..4l
III.7.l Proceso de Selección de Nodos MPR ......................................................... ..44
III.8 MENSAJES HNA............................................................................................... ..46
III.8.1 Formato del mensaje HNA ......................................................................... ..47
III.8.2 Generación y envío de mensajes HNA ....................................................... ..47
III.8.3 Procesamiento del mensaje HNA ............................................................... ..48
IH.9 CÁLCULO DE LAS TABLAS DE ENRUTAMIENTO ................................... ._ 50
III.l0 RESUMEN ......................................................................................................... ._ 53
IV MIPv6 ......................................................................................................................... _. 54
rv.1 INTRODUCCIÓN .............................................................................................. ..s4
IV.2 SOPORTE DE MOVILIDAD ............................................................................ ._ 55
IV .3 OPERACIÓN BÁSICA DE MIPV6 ................................................................... ._ 57
TABLA DE CONTENIDO (CONTINUACIÓN)
Página
IVV4 NODO MÓVIL .....................................................................................................6I
Iv.s AGENTE DE CASA ..........................................................................................,.62
IV.5.1 Memoria de enlaces .................................................................................... ..63
Iv.6 NODO CORRESPONDIENTE ..........................................................................VV64
Iv7 MENSAJE DE ACTUALIZACION DEL ENLACE .........................................._ es
Iv.S RECONOCIMIENTO DEL ENLACE ................................................................V67
Iv.9 CONFIGURACIÓN DE LAS DIRECCIONES ..................................................ES
rv.1o DETECCIÓN DE DIRECCIÓN DUPLICADA.................................................._ 70
Iv.1I RESUMEN ...........................................................................................................71
V IMPLEMENTACIONES EN EL SIMULADOR ....................................................... ..72
v.1 INTRODUCCIÓN ......................................V.V........................................................ 72
v.2 EL MODELO BASICO DE REDES INALAIvIPVRICAS EN NS ........................73
V.3 ENRUTAMIENTO EN NS ................................................................................ .. 76
V.3.l Tipos de Agentes de Enrutamiento en Redes Móviles ............................... ,.77
VV4 IP MÓVIL EN NS ................................................................................................So
V.4.l Agente de Red ............................................................................................. ,.82
V.5 INTEGRACIÓN DE OLSR Y MIPv6 ................................................................ ,.82
V.6 RESUMEN ......................................................................................................... _. 88
VI SIMULACIÓN Y RESULADOS .............................................................. .. 89
vI.1 INTRODUCCIÓN ................................................................................................s9
v1.2 REQUERIMIENTOS DEL MODELO ..............................................................V. S9
vI.3 PRIMER MODELO PARA LA OBTENCIÓN DE LA DIRECCIÓN DEL
ENRUTADOR; CON MENSAJE HNA.........................................................................._ 95
vI.4 SEGUNDO MODELO PARA LA OBTENCIÓN DE LA DIRECCIÓN DEL
ENRUTADOR; MENSAJE HNA DENTRO DEL MENSAJE HELLO ........................V 99
VI.5 Entorno de Simulación...................................................................................... .. 104
vI.s.1 ESCENARIOS DE SIMULACIÓN ...........................................................1os
vI.6 RESULTADOS DE LAS SIMULACIONES ....................................................V108
vI.7 RESULTADOS DEL ESCENARIO 1 DE SIMULACIÓN PARA EL PRIMER
MODELO .................................................................................. ..¿ ................................ ..ll2
VI.8 RESULTADOS DEL ESCENARIO l DE SIMULACION PARA EL
SEGUNDO MODELO' ................................................................................................. .. l 17
VI.9 COMPARACION ENTRE EL PRIMER Y SEGUNDO MODELO ............... .. 122
VI. 10 SIMULACIONES CON EL ESCENARIO 2 ................................................... _. 125
VI.1l CASO DE REDES CON RADIOS DE COBERTURA TRASLAPADOS ..... .. 131
VII CONCLUSIONES ................................................................................................ .. 136
VII.l CONCLUSIONES ............................................................................................ _. 136
VII.2 APORTACIONES ............................................................................................ .. 139
VII.3 TRABAJO FUTURO ....................................................................................... .. 140
VIII REFERENCIAS BIBLIOGRÁFICAS ................................................................. .. 142
LISTA DE FIGURAS

Página

Figura 1. La Internet ............................................................................................................. ..l


Figura 2. Redes Inalámbricas .............................................................................................. ..1l
Figura 3. Red de Infraestructura ......................................................................................... .. 13
Figura 4. Red Inalámbrica Ad Hoc .................................................................................... ._ l4
Figura 5. Problema del nodo oculto .................................................................................... .. 16
Figura 6. Problema del nodo expuesto................................................................................ ,.17
Figura 7. Protocolos de Enrutamiento ................................................................................ ..2O
Figura 8. Formato del paquete OLSR ................................................................................. ..30
Figura 9. Difusión y generación de los mensajes HELLO ................................................. .. 33
Figura 10 Fonnato del mensaje HELLO ........................................................................... ._ 35
Figura ll Difusión de los mensajes TC ............................................................................. ..38
Figura 12 Formato del mensaje TC ................................................................................... ..39
Figura 13 Proceso de selección de nodos MPR ................................................................. ..42
Figura 14 Diferencia entre la difusión pura y el uso de nodos MPR ................................. ..43
Figura 15 Formato del mensaje HNA ................................................................................ ..47
Figura 16 Generación y difusión de mensajes HNA ......................................................... ..48
Figura 17 Construcción de una ruta a través de la tabla de topología ............................... ._ 50
Figura 18 Movilidad en IPv6 ............................................................................................. .. 57
Figura 19 Operación de un nodo en su red de casa ........................................................... ..58
Figura 20. Operación de un nodo en una red foránea ......................................................... .. 60
Figura 21 Mensaje de actualización del enlace (Binding Update) .................................... ..67
Figura 22 Autoconfiguración de la dirección sin estado y detección de duplicidad ......... ..69
Figura 23 El simulador NS-2 ............................................................................................. ..73
Figura 24 Modelo de un nodo inalámbrico en NS-2 ......................................................... _. 74
Figura 25 Modelo del nodo móvil con el agente de enrutamiento OLSR ......................... ..79
Figura 26 Modelo de un nódo móvil con Soporte de IPv6 ................................................. .. 81
Figura 27 Integración de los agente de OLSR y MIPv6 dentro de NS .............................. ..84
Figura 28 Enrutador de Acceso ......................................................................................... .. 91
Figura 29 Diagrama de tiempos de mensajes en la red foránea ......................................... ..94
Figura 30 Algoritmo para transmisión en el primer modelo, mensaje HNA .................... ..96
Figura 31 Algoritmo para recepción en el primer modelo, mensaje HNA ...................... ..98
Figura 32 Algoritmo para transmisión en el Segundo modelo, HNA en HELLO ........... ..99
Figura 33 Algoritmo para recepción en el segundo modelo, HNA en HELLO ............ ._ 103
Figura 34 Primer Escenario de Simulación ..................................................................... .. 106
Figura 35 Segundo escenario de simulación.................................................................... ._ 107
Figura 36 Diagrama de tiempo entre la recepción de mensajes HNA y HELLO ........... .. l ll
Figura 37 Gráfica de TCOA ............................................................................................... _. l 14
Figura 3 8 GI`áflCa de TGET_RQUTE ..................................................................................... .. l
Figura 39 GI'áflCa (161 T1-¡NA .............................................................................................. .. l 16
LISTA DE FIGURAS (CONTINUACIÓN)
Página
Figura 40. Gráfica de TCOA ............................................................................................... _. 119
Flgufa 41. Gráfica (16 TGETÑRQUTE .................................................................................... ._ l20
Figura 42. Gráfica del THNA .............................................................................................. _. 121
Figura 43. Gráfica comparativa de TCOA ........................................................................... .. 123
Figura 44. Gráfica comparativa de TGET_R0U†E ................................................................. .. 124
Figura 45. Gráfica comparativa entre THNA ...................................................................... .V 125
Figura 46. Gráfica comparativa de TCOA ........................................................................... .. 127
Figura 47. Gráfica comparativa de TGET_R0UTE ................................................................. .. 128
Figura 48. Gráfica comparativa de THNA .......................................................................... _. 129
Figura 49. Escenario de Redes con cobertura traslapada.................................................. _. 131
Figura 50. Comparación de pérdidas para redes traslapadas, sin y con el uso de CoA's 133
LISTA DE TABLAS

Página

Tabla I. Resultados del escenario 1 de simulación para el primer modelo ....................... .. 113
Tabla II. Resultados para el caso de arribos aleatorios ..................................................... .. 116
Tabla III. Resultados del envío y recepción del mensaje de actualización del enlace ..... ._ l l7
Tabla IV. Resultados del escenario 1 de simulación para el segundo modelo ................. _. l 18
Tabla V. Resultados para el caso de arribos aleatorios ..................................................... .. 121
Tabla VI. Resultados del envío y recepción del mensaje de actualización del enlace para el
segundo modelo ........................................................................................................ ._ 122
Tabla VII. Comparación TGET_R0U†B ................................................................................ .. 124
Tabla VIII. Resultados del escenario 2 de simulación para el primer modelo ................. .. 126
Tabla IX. Resultados para el caso de arribos aleatorios ................................................... ..126
Tabla X. Resultados del escenario 2 de simulación para el segundo modelo .................. .. 126
Tabla XI. Resultados para el caso de anibos aleatorios ................................................... ..127
Tabla XII. Resultados del envío y recepción del mensaje de actualización del enlace 130
Tabla XIII. Resultados del envío y recepción del mensaje de actualización del enlace..... 130
I INTRODUCCIÓN

El desarrollo de las tecnologías de información a nivel mundial permite que todos

los sistemas de comunicaciones converjan, lo que hace posible la integración de diversas

tecnologías. Hoy en día los diferentes sistemas de comunicaciones pueden estar

interconectados entre sí a través de la Internet y con ello Se vuelve posible la comunicación

entre dos sitios cualesquiera en el mundo mediante el uso de una infraestructura de red

global como se ilustra en la Figura 1

l
Figura 1. La Internet
2

Se dice que dos sistemas de comunicaciones están interconectados en red si son

capaces de intercambiar información [Tanenbaum Andrew S., 1997]. El principal Objetivo

de dicha interconexión consiste en el intercambio de información, con una alta

confiabilidad, a bajo costo; por otro lado, la arquitectura de red debe soportar la

escalabilidad del sistema de tal fonna que sea posible adaptarse a las necesidades que

demande el trabajo en red.

En general, las arquitecturas de las redes de datos Se pueden clasificar como redes

cableadas y redes inalámbricas; si bien las redes cableadas constituyen la parte fundamental

de los sistemas de comunicaciones, las redes del tipo inalámbrico adquieren singular

importancia debido a sus características y flexibilidad de operación. Si los usuarios están

interconectados a una red por cableado fisico, su movilidad se reduce drásticamente. Por

otro lado, la ventaja más obvia de las redes inalámbricas es la de permitir la movilidad de

los dispositivos de red dentro de una área de cobertura específica. De igual forma, la

implementación de una red inalámbrica se facilita al no requerir de infraestructura

cableada, lo que las hace muy útiles en situaciones de emergencia; también es fácil instalar

este tipo de redes en edificios donde el diseño no consideró la implementación de una red

de datos cableada o donde la implementación de una red cableada resulta ser muy dificil

y/o costosa.

Las redes inalámbricas se pueden clasiflcar como redes de infraestructura y redes ad

hoc. Las redes de infraestructura se caracterizan por contar con un dispositivo de

coordinación central (e.g. una estación base o un punto de acceso), mientras que en las
3

redes ad hoc se utiliza un sistema de coordinación distribuido. Las redes inalámbricas del

tipo ad hoc, además permiten una formación dinámica de la misma y eliminan la necesidad

de una entidad central que controle el flujo de tráfico en la red.

I.1 PLANTEAMIENTO DEL PROBLEMA

Actualmente el desarrollo de las redes de comunicaciones y las necesidades de los

usuarios demandan el soporte de la movilidad y es precisamente este requerimiento el que

resulta ser uno de los mayores retos para el soporte de interconectividad entre los usuarios

de las redes de datos. El problema del soporte de movilidad se puede dividir en dos grupos:

el soporte de movilidad global (i.e. macromovilidad) y el soporte de movilidad local (i.e.

micromovilidad). En general, el problema de la movilidad en redes que utilizan el protocolo

de red IP se deriva del hecho de que las direcciones IP se utilizan como identificador y

como localizador de un nodo dentro de una subred [Wenchao Ma y Yuguang Fang, 2004].

De esta forma, cuando un nodo cambia su punto de conexión a la red (e.g. el nodo móvil se

cambia a otra subred), la dirección JP asignada al nodo deja de ser válida dentro de la nueva

subred. En la actualidad se han realizado diversas propuestas para el soporte de micro- y

macromovilidad en redes que utilizan el protocolo IP. IP Móvil es el protocolo

comúnmente aceptado para el soporte de macromovilidad. [Wenchao Ma y Yuguang Fang,

2004] y en la actualidad se han realizado propuestas tanto para el protocolo de Internet

versión 4 (IPV4), como para el protocolo de Internet versión 6 (IPv6), denominados IP

móvil v4 (MIPV4) e IP móvil V6 (M[Pv6) respectivamente. Cabe mencionar que IPv6


4

incorpora la extensión para el soporte de movilidad, pero es adecuado solamente para redes

inalámbricas de infraestructura, es decir, para redes en las cuales los nodos se encuentran a

un salto del enrutador de acceso [Lamont et al., 2003].

Por otro lado, una red ad hoc móvil (MANET, Mobile Ad-Hoc NETwork) se define

como una colección de nodos móviles que se comunican usando un medio inalámbrico,

formando una red autónoma donde no existe un punto de acceso centralizado. Tales redes

presentan topologías dinámicas y aleatorias, ancho de banda limitado y potencia limitada,

ya que los dispositivos operan con baterías. Cuando un nodo necesita comunicarse con otro

nodo dentro de una MANET, éste usa ya sea un enlace directo o una ruta multisalto para

propagar los paquetes de datos hacia el nodo destino. Esto significa que todos los nodos

deben incorporar la funcionalidad de enrutamiento [Benzaid et al., 2002]. El diseño de

protocolos rápidos y eficientes es esencial en el desempeño de una red de este tipo.

[Basagni, 2004]. Cabe mencionar que los nodos que conforman una MANET no requieren

del uso de direcciones [P que se confonnen al direccionamiento de una misma subred, tal y

como se implementa en las redes cableadas. Por lo anterior, existe un conflicto para el

soporte de la interconexión de nodos en una MANET con nodos en la Internet, ya que

Internet se basa en la estructura jerárquica que proporciona el direccionamiento IP. Por otro

lado, los protocolos de enrutamiento para las redes ad hoc típicamente mantienen rutas sólo

dentro de la MANET, y generahnente no incorporan un mecanismo para soportar la

interconectividad hacia una red cableada (e.g. Internet) utilizando un enrutador de acceso.
5

Por lo anterior resulta de interés analizar la interacción que debe existir entre un

protocolo de enrutamiento de una MANET y el soporte de movilidad tal y como se

incorpora para IP en la capa de red. El área de interés de este trabajo de tesis Se dirige hacia

la interacción entre los mecanismos de movilidad global (i.e. macromovilidad) y el

enrutamiento de las redes inalámbricas del tipo ad hoc; particularmente se realiza este

estudio basado en el protocolo de movilidad IPv6 y el protocolo de enrutamiento OLSR

(Optimized Link State Routing).

1.2 OBJETIVOS

El objetivo general de este trabajo de tesis se basa en la integración entre el

protocolo de soporte de movilidad MIPv6 (Mobile Intemet Protocol versión 6) y el

protocolo de enrutamiento proactivo para redes ad hoc denominado OLSR. El protocolo

MlPv6 permitirá el soporte de movilidad global para nodos inalámbricos de tipo ad hoc,

mientras que el protocolo OLSR permitirá la interconectividad entre los nodos inalámbricos

dentro de una MANET. De esta forma los nodos móviles podrán comunicarse tanto con

nodos inalámbricos dentro de una MANET, como con nodos cableados en la Internet.

Como objetivos particulares se definen:

0 Los nodos móviles dentro de una MANET (i.e. en la red de casa) deberán ser

capaces de identificar al enrutador de acceso de la MANET para lograr el

enrutamiento de paquetes fuera de la MANET hacia la red cableada.


6

0 Un nodo correspondiente en la red cableada deberá ser capaz de establecer un

enlace de comunicación con un nodo inalámbrico ad hoc en una MANET (i.e. su

red de casa).

0 Un nodo inalámbrico ad hoc, deberá ser capaz de recibir tráfico (i.e. en su red de

casa) desde un nodo correspondiente en la red cableada y realizar un traspaso hacia

un enrutador de acceso en una red foránea. El mecanismo de movilidad MIPv6

deberá encargarse de reestablecer el flujo de paquetes de datos hacia el nodo

inalámbrico móvil en la red foránea.

0 El protocolo de enrutamiento OLSR deberá soportar la existencia de más de un solo

enrutador de acceso para una sola MANET (i.e. escenario de una red inalámbrica ad

hoc con traslape entre dos redes de infraestructura).

Además, es necesario que la latencia, asociada a los mecanismos de traspaso entre

redes sea la menor posible, por lo que es necesario contar con métricas que indiquen el

desempeño de la red para los diferentes escenarios de simulación. Se propone el uso del

programa de simulación Network Simulator (NS-2) para lograr los objetivos planteados en

esta sección.

1.3 MoT1vAc1óN

En los últimos años, una de las principales áreas de interés en la investigación de las

redes inalámbricas se refiere a la interconexión de las redes inalámbricas del tipo ad hoc y

la Internet.
7

Se han realizado algunas propuestas para la inteconectividad de Internet y las

MANET. Entre ellas existe la propuesta con el empleo de MIPV4 (Mobile IP versión 4) y

AODV [Ammari et al., 2004]. Otros esquemas se basan en el descubrimiento del enrutador

de acceso, sin detallar la interconexión con las redes cableadas, proporcionando sólo una

parte de la solución de interconectividad con Intemet [Ratanchandani et al., 2003; Lee et

al., 2003]. Cabe mencionar que para muchas de estas propuestas, incluso se carece de

evaluación y consecuentemente de comparación en su desempeño.

Aunque es un hecho que existen grandes avances en el área, dadas las aportaciones

de diversos trabajos realizados, aún quedan aspectos que no se han considerado en los

cuales se debe trabajar; por ejemplo, la propuesta de mecanismos que realicen la

integración total de los protocolos reduciendo la latencia y su evaluación en términos que

no dependan de las características del tráfico como lo son las pérdidas de paquetes o caudal

eficaz.

En nuestro caso consideramos que, si MIPv6 surge como el protocolo dominante

hacia la evolución de Intemet Móvil y por su parte OLSR es la base de los protocolos de

enrutamiento proactivos para las MANETS, resulta por demás interesante realizar un

estudio con la integración de ambos protocolos a fin de proporcionar el soporte de

conectividad entre redes del tipo ad hoc y la Internet. Además nos enfocamos en una

reducción de la latencia en el traspaso entre redes.


8

1.4 QRGANIZACIÓN DEL TRABAJO

El capítulo II hace referencia a las redes inalámbricas, de infrestructura y

principalmente las del tipo ad hoc. En el capitulo III se explica la funcionalidad del

protocolo de emutamiento OLSR para redes inalámbricas del tipo ad hoc. En el capítulo IV

se indican las funcionalidades del Protocolo de Internet Móvil versión 6, M]Pv6, que son

empleadas en la realización de este trabajo. El capítulo V hace referencia a la herramienta

de simulación NS-2 y las extensiones que se implementaron para el soporte de movilidad

MIPv6 y para el soporte del protocolo de enrutamiento OLSR. En el capítulo VI se detallan

las modificaciones, así como los modelos, que se implementaron para lograr la integración

de los protocolos MIPv6 y OLSR; de igual forma se definen diferentes escenarios de

simulación y se presentan los resultados obtenidos para dichos escenarios. Finalmente en el

capitulo VII se presentan las conclusiones de este trabajo.

I.5 INFRAESTRUCTURA

En el trabajo de investigación, desarrollo, simulación y análisis de los resultados de

este trabajo de tesis fue necesario el uso de la siguiente infraestructura:

a) Computadora portátil con procesador Pentium 4 a 2.66 GHZ, 512 MB en RAM,

disco duro de 60 GB con sistema operativo Linux Madrake 9.2

b) Software de simulación Network Simulator 2 (NS-2)

c) Extensión para soporte de OLSR en NS-2, denominado NRLOLSR


9

d) Extensión de NS-2 para el soporte de MIPv6, denominado MOBIWAN

e) Conexión a Intemet

f) Programas de aplicación tales como: Microsoft Word, Microsoft Excel, Power

Point, Adobe Acrobat, Intemet Explorer.

Además de recursos bibliográficos obtenidos através de la Biblioteca CICESE

I.6 RESUMEN

En este primer capítulo se indicó de manera general cuál es el problema que se

resuelve con este trabajo de tesis y se plantean los objetivos que guiaron el desarrollo del

mismo, así como la motivación para realizarlo. Finalmente, se indica la manera como se

organizó el trabajo y la infraestuctura que fue necesaria.

El siguiente capítulo aborda las características básicas de la redes inalámbricas,

particularmente las MANETS (Mobile Ad hoc NETwork).


IO

11 REDES 1NALAMERtcAs

11.1 TNTRoDUcc1óN

Los usuarios de redes inalámbricas crecen de manera muy importante, mientras que

diversas tecnologías inalámbricas, tales como GPRS (General Packet Radio Services), Wi

Fi, Home RF y Bluetooth hacen posible la comunicación entre dispositivos y el acceso a

Intemet. Los sistemas de comunicaciones inalámbricos proporcionan la disponibilidad de

nuevos servicios y aplicaciones que hacen de este tipo de tecnologías inalámbricas una

atractiva opción para los usuarios, considerando su principal ventaja, la movilidad

[Milanovic et al., 2004].

11.2 CARACTERÍSTICAS DE LAS REDES INALAMBRICAS

El ténnino inalámbrico se refiere al uso de señales infrarrojas o de radio frecuencias

como medio para transmitir y recibir información, tal como se muestra en la Figura 2;

entre sus características más importantes se encuentran las que se mencionan a

continuación [Basagni et al., 2004]:


ll

Presentan una alta vulnerabilidad a las interferencias.

Bajo ancho de banda comparado con las redes cableadas, que impacta

negativamente en la calidad de servicio, retardo, variación del retardo (jitter), etc.

Variabilidad en las condiciones de la red, la red se encuentra cambiando y sus

condiciones de tráfico, interferencia y alcance pueden variar e incluso pueden

presentarse desconexiones entre los nodos.

Recursos de energía limitados.

Recursos de transmisión limitados

Seguridad vuhierable

Figura 2. Redes Inalámbricas


l2

Las redes inalámbricas introducen diversos retos que se deben superar, pero por

otro lado la tecnologia inalámbrica facilita la instalación de redes de datos en diversos

escenarios donde las redes cableadas no son factibles. Ya sea por costo, infraestructura o

rapidez de instalación, las redes inalámbricas son una excelente opción en aquellos sitios en

donde la instalación de redes cableadas presenta mayores retos que soluciones. Sin

embargo, las redes inalámbricas de ningún modo pretenden reemplazar a las cableadas, ya

que éstas pueden considerarse como el complemento ideal para extender los requerimientos

de servicio que demandan los usuarios de hoy en dia.

II.3 TIPOS DE REDES INALAMBRICAS

Existen diversas clasificaciones de las redes inalámbricas; de acuerdo con su

topología se pueden dividir en dos tipos: redes de infraestructura y redes ad hoc.

Redes de infraestructura: Se caracterizan por tener un punto de acceso AP (Access

Point) que se encarga de proporcionar la conexión entre los diversos nodos inalámbricos de

la red. En este tipo de topologías siempre se requieren dos saltos para em'utar paquetes de

un nodo hacia otro en la red inalámbrica. Lo anterior se debe a que la comunicación entre

los nodos de una red de infraestructura requiere de la intervención del punto de acceso para

conmutar los paquetes de una fuente hacia un destino. Evidentemente, es necesario que

todos los nodos se encuentren dentro del área de cobertura del AP, de otra forma no es
l3

posible la comunicación. Un ejemplo de una red de infraestructura se muestra en la Figura

3.

Redes ad hoc: En este tipo de redes no existe un punto de coordinación central (e.g.

punto de acceso), por lo que la coordinación de la comunicación entre los nodos es

distribuida. La comunicación entre dos nodos en una red ad hoc se puede realizar en forma

directa, si es que ambos dispositivos se encuentra dentro del área de cobertura de sus

respectivos dispositivos de radio, o a través de varios saltos si no existe cobertura directa

entre el nodo transmisor y el nodo receptor. Las redes ad hoc se forman de manera

dinámica, y no se asigna previamente alguna función específica a los nodos. Sin embargo,

los nodos de una red ad hoc deben implementar la funcionalidad de enrutamiento y

participan distribuidamente dentro del proceso de descubrimiento y mantenimiento de las

rutas hacia otros nodos.

Á~ Red Cableado

Í
1., a= t

4 al
`*"' Punto de '
Acceso

Figura 3. Red de Infraestructura


i4

Il.4 REDES AD HOC

Las redes ad hoc son capaces de adecuarse a las necesidades de las redes de 4**

Generación, integrándose con la red cableada de manera transparente a las aplicaciones y la

convergencia de servicios de voz, multimedia y datos sobre un núcleo basado en IP. En

general, las redes Ad hoc se crean de manera dinámica y no requieren de una entidad que

administre los recursos de la red. En la Figura 4 se ilustra la topología de una red

inalámbrica Ad hoc; los nodos se pueden comunicar entre sí, siempre que se encuentren

dentro del área de cobertura de sus respectivos dispositivos de radio; de lo contrario, se

comunican a través de otros nodos que sirven como paso intermedio para llegar al destino

final [Basagni et al., 2004].

Nodo móvil
) “_ Estació n Bose
Nodo móvil
\ ãš

i¬"i\i
Ki'
E
_ ,,..,
Nodo móvil

` › , \
/gg@ 5 '_'--_-

Nodo móvil
¬-.“â=rrt

Nodo móvil

Figura 4. Red Inalámbrica Ad Hoc


l5

II.4.l Características de las redes ad hoc

Existen diferentes características que usualmente se asocian a una red inalámbrica

de tipo ad hoc. A continuación se listan algunas de las características que distinguen a este

tipo de redes:

Inalámbrica. Los nodos emplean para comunicarse el medio inalámbrico.

AutocoFigurable. La red se forma de manera dinámica y no se restringen a una

topología de red predeterminada. La topología de una red ad hoc puede cambiar

constantemente y de manera arbitraria de acuerdo con las necesidades de los usuarios de la

red.

Emutamiento Multi-salto. Cada nodo incorpora la funcionalidad de emirtador y

tiene la capacidad de comnutar paquetes para lograr la comunicación entre dos nodos

diferentes.

Movilidad. Los nodos tienen la libertad de moverse, de aquí la naturaleza

dinámica de la red.

En resumen, las redes inalámbricas ad hoc no se limitan a una infraestructura de red

fija, y es posible crear redes de acuerdo con las necesidades del momento.

lI.4.2 Control de Acceso al medio

Como se mencionó con anterioridad las redes inalámbricas introducen diversos retos

que se deben superar. Entre estos se puede incluir el hecho de que los nodos inalámbricos

deben compartir el canal de radio como parte del proceso de comunicación. Por lo anterior

en este tipo de medios de transmisión se tiene la desventaja de que hay una alta

probabilidad de pérdida de paquetes, comparado con las redes cableadas. Además existen

otros problemas asociados a las redes inalámbricas como los denominados problema del

nodo oculto y problema del nodo expuesto.

El problema del nodo oculto se puede ejemplificar fácilmente cuando se consideran

tres tenninales A, B y C, donde A y C no pueden escucharse entre sí; el problema del nodo

oculto se ilustra en la .Figura 5. Por otro lado, el nodo B escucha a las terminales A y C;

por consiguiente si las terminales A y C tratan de transmitir al mismo tiempo hacia la

terminal B se presentará ima colisión de paquetes.

J J _ , . _ - . ____`fi J _ , . . - ` ,__`_. ¡_-..-..___`_.


ø I ` If' "^ ` ` `
1 V ~›. _f
J , -` _, \ \

I I -` <, `\ `\
I I Â 'A Q
' I " ›` s \
¡
i vr
-Í r
'f Bi'¡ it. n
t ' _ \ \
1 U '
; . l | U
| 4 , ¡ 1
, A 1 1 ¡' .' C '
1 `- ¡F f. Í; ,J
\ r Ii. _
\ _\ A 'I ' '
` ` ; 4-
' .
¬. \ ¡ \ ,
1
I

\ \ 1 \ J ,
` « ,. ¬ '
¬ .-'¢ '¬ ' , '
H P _' _ ,¬- n
-....-\-r - -_ - ~ - - . . . -T

Figura 5. Problema del nodo oculto


l7

El problema del nodo expuesto se presenta cuando una transmisión debe ser

retrasada ya que el nodo detecta ocupado el canal inalámbrico debido a otra transmisión en

progreso. En la Figura 6 se ilustra el problema del nodo expuesto; como se observa en este

escenario el nodo C difiere su transmisión hacia D debido a que el nodo B se encuentra

transmitiendo hacia el nodo A. Se debe observar que en esta situación no se habria afectado

la comunicación entre B y A si el nodo .C hubiera iniciado su comunicación hacia el nodo

D.

, . Y. ___ ¿_,....--_,___
¬. .› .
1 'H

, _ CNOPUEDE
.« TRANMISTIR `,
TRANSMISION ,- * Esrnoru.
x EN PROGRESO' ENSAD0 DE '-l
PDYEÄWM D;›
O Q
| -

gr;
`l
1
M
tu '-
1
,'
.
,
I

' J
\ "- 1 I
\_ ` 1 ¿
-, "' 1
C -.
¬ f* '
-. _- ~ '
-i
T- . . . . . - - I' ¬^~
¬ - . . _ . .-- r

Figura 6. Problema del nodo expuesto

A fin de dar una solución a los problemas anteriores, se proponen protocolos tales

como MACA (Multiple Access with Collision Avoidance), MACAW (MACA con

optimización de la ventana de contienda) y FAMA (Floor Acquisition Multiple Access). La

operación de estos protocolos se basa primordialmente en el envió de mensajes RTS

(Request To Send, Peticiones de envío) y CTS (Clear To Send) antes de iniciar una

transmisión [Wu et al., 1999]. De esta forma, cuando un nodo desea iniciar una transmisión
18

de datos, primero deberá enviar un mensaje RTS y esperará a que el nodo destino le

responda con un mensaje CTS. Si el intercambio de mensajes RTS y CTS es exitoso

entonces se podrán enviar los paquetes de datos. Cabe señalar que en condiciones de alto

tráfico en la red, incluso los paquetes RTS y CTS se pueden perder, en este caso se depende

de los mecanismos de retracción para atender el procedimiento de comunicación. [Medina

Castro, 2004].

II.4.3 Enrutamiento en las redes ad hoc

La capa de red se encarga de la comnutación de los paquetes entre un nodo origen y

un nodo destino, para ello es necesario que se conozca la trayectoria que los paquetes deben

seguir. Para lograrlo, la capa de red debe conocer la topología de la red, es decir, se deben

descubrir a los diversos emutadores de la red para poder elegir la trayectoria adecuada, en

función de la viabilidad y la sobrecarga.

Los nodos que forman parte de una red ad hoc deben funcionar como enrutadores,

para esto es necesario que mantengan y actualicen continuamente sus tablas de

enrutamiento de tal forma que sea posible conocer las rutas hacia los otros nodos en la red.

Como ya se ha mencionado, la movilidad continua de los nodos implica que los algoritmos

de emutamiento deben ser capaces de reaccionar de manera eficiente a los cambios de la

red. Al mismo tiempo, el diseño de los algoritmos de enrutamiento debe reducir la pérdida
19

de paquetes y hacer un uso eficiente del ancho de banda; es decir, que la sola difusión de la

infonnación de control no consuma los recursos de la red.

El objetivo principal de los algoritmos de enrutamiento es el establecimiento

correcto y eficiente de la ruta entre un par de nodos de manera que los paquetes sean

entregados de manera confiable. La construcción de la ruta se debe hacer con mínima

sobrecarga y consumo de ancho de banda [Basagni et al., 2004].

Los criterios que deben seguirse en el diseño de los protocolos son:

i. Simplicidad y fácil implementación

ii. Convergencia rápida de la rutas

iii. Distribuido y que presente baja sobrecarga

iv. Ancho de banda, potencia y procesamiento eficientes con mínimo ancho de

banda

v. Escalable

vi. Seguro y confiable. [Basagni et al., 2004]

ll.4.4 Tipos de protocolos de enrutamiento para redes ad hoc

Los protocolos de emirtamiento para redes inalámbricas del tipo ad hoc, se pueden

clasificar en dos grupos, los proactivos y los reactivos. Esta clasificación se distingue

dependiendo de los métodos de descubrimiento de rutas que emplean.


20

Dentro de la clasificación de reactivos y proactivos, cada protocolo aplica diferentes

métodos para el descubrimiento de rutas. En la Figura 7 se indican algunos de los

protocolos de emutamiento y a qué clasificación pertenecen.

PRDTÚCÚLOS DE
ENRUTAMIENTU PARA
S REDES AD I-IDC

REAC TIVUS PREACTIVOS

i1

Aonv Dsnv
ABR ; cesu
SSR WRP
DSR ¿Í
TDRA
rrD._.-D_..

Figura 7. Protocolos de Enrutamiento

Protocolos Reactivos. Este tipo de protocolos se basan en el descubrimiento de las rutas

cuando se solicitan. Esto implica que no se mantiene a la red ocupada con un tráfico de

control de manera innecesaria. Cuando una fuente necesita enviar tráfico a otro nodo, revisa
21

en sus tablas de enrutamiento si existe una ruta para llegar al destino, si no existe una ruta

al destino se ejecuta el algoritmo para el descubrimiento de la ruta. Evidentemente este tipo

de protocolos de enrutamiento reduce significativamente la sobrecarga en la red. Algunos

de los protocolos de este estilo son:

AODV. Ad Hoc On-demand Distance Vector. Este protocolo se basa en un proceso

de petición por demanda. El descubrimiento de rutas se lleva a cabo cuando un nodo quiere

enviar un paquete hacia un nodo destino y no se conoce una ruta. El procedimiento de

descubrimiento de ruta se inicia con el envío de un mensaje RREQ, (Route Request) hacia

sus vecinos, los nodos vecinos a su vez difunden hacia otros nodos el mensaje RREQ. El

procedimiento de difusión del mensaje RREQ continúa hasta que éste llega al nodo destino

o algún nodo que conozca la ruta para llegar al destino; en este caso el nodo que recibe el

mensaje RREQ responde con un mensaje RREP (Route Reply) de tipo unicast (i.e. el

mensaje RREP se destina al nodo que originó el mensaje RREQ). El registro de números de

secuencia de los mensajes RREQ es crucial para evitar ciclos; por otro lado sólo se

soportan enlaces simétricos (i.e. enlaces en los que existe comunicación bidireccional),

dado que las tablas se construyen con el viaje del mensaje RREP el cual se transmite hacia

el nodo fuente (i.e. el nodo que generó el mensaje RREQ) utilizando la ruta descubierta

durante la difusión del mensaje RREQ. Existen temporizadores de las tablas de

emutamiento que eliminan rutas que no son utilizadas o que se han vuelto obsoletas

[Perkins y Belding-Royer, 2003].


22

SSR (Sigrral Stability Level). Se basa en dos criterios: la potencia de la señal y la

estabilidad de la posición de los nodos. El procedimiento de selección de rutas consiste en

la selección de aquellas con mayor potencia y las cuales han existido durante un tiempo

mayor. El mecanismo de enrutamiento SSR se puede dividir en dos protocolos:

a) DRP (Dynamic Routing Protocol). Mantiene la tabla de estabilidad de la

potencia de la señal (SST) y la tabla de emutamiento (RT). Todas las

transmisiones son recibidas y procesadas por DRP. Después de procesar

y actualizar las tablas de potencia de señal y de enrutamiento el paquete

se envía hacia SRP.

b) SRP (Static Routing Protocol). Analiza el paquete y lo envía al siguiente

salto si el destino se encuentra en la tabla de emutamiento. De no ser así,

se envía un mensaje de petición de ruta. Cuando el paquete llega al

destino, envía una respuesta de la ruta a través de la trayectoria de

reversa [Dube, et al. 1997].

DSR. Dynamic Source Routing. El protocolo de emutamiento se divide en dos

fases: descubrimiento y mantenimiento de rutas. Si requiere enviar un paquete y existe la

ruta, la utiliza, de lo contrario, el nodo inicia el descubrimiento de la ruta y difunde el

paquete de solicitud, si el nodo intermedio no tiene ruta hacia el destino, agrega su

dirección al paquete y vuelve a difundir el paquete de solicitud. Cuando el paquete de

solicitud de ruta llega al destino o a algún nodo con ruta válida a él, se genera una respuesta

de ruta, el paquete de solicitud contiene los registros de los saltos que ha tomado. Si tiene
23

una ruta válida hacia el originador, entonces utiliza esta ruta. Si no tiene una ruta al destino

y se soportan enlaces simétricos se utiliza el registro de saltos del paquete de petición de

ruta y se contruye una ruta de reversa. Por el contrario, si no tiene una ruta al nodo que

originó la petición de ruta y no se soportan enlaces simétricos se inicia el descubrimiento de

ruta y para evitar recursión, se envía la respuesta de ruta dentro del paquete de petición.

Si se descubre un problema a nivel de capa 2 se generarr paquetes de error de ruta y

se truncan las tablas de enrutamiento. Los paquetes de reconocimiento se emplean para

verificar la correcta operación de la ruta de enlace [Jhonson et al., 2003].

TORA (Temporally Order Routing) Su principal aplicación es para redes con alta

movilidad. Se basa en la localización de los mensajes de control dentro de un conjunto

reducido de nodos cercanos al punto donde ocurre el cambio de topología. Emplea tres

funciones: creación, borrado y mantenimiento de la ruta. Para los tres procesos se emplea

una métrica de “altura” para establecer una gráfica directa acíclica DAG (Direct Acyclic

Graph) con raíz en el destino. Luego se asigna una dirección (subida o bajada) a los enlaces

basado en la “altura” relativa de los nodos vecinos. Debido a la movilidad se rompen los

enlaces y es necesario el mantenimiento de rutas. Si se presenta un en'or en el enlace se

genera un nuevo nivel de referencia y se propaga por nodos vecinos. Se coordina una

reacción estructurada con base en la falla del enlace. El borrado se realiza con el empleo del

paquete CLEAR, quien elimina rutas [Park y Corson, 2001].


24

Protocolos Proactivos. Este tipo de protocolos se caracterizan por intentar mantener

disponibles las rutas en cualquier momento, también se conocen como manejados por

tablas. Cada nodo mantiene una o más tablas con información de enrutamiento y deben ser

actualizadas de acuerdo con los cambios que se presentan en la topología de la red. Los

diferentes protocolos de este tipo mantienen sus principales diferencias en la cantidad de

tablas de enrutamiento y la manera como se difunden los mensajes de control.

DSDV (Destination Sequenced Distance Vector Routing) Es un algoritmo de

enrutamiento manejado por tablas, se basa en el algoritmo de Bellrnan-Ford. Cada nodo en

la red mantiene una tabla en la que se incluyen todos los destinos posibles y su número de

secuencia, este número pennite la identificación de rutas obsoletas con respecto a otras

nuevas, evitando así rutas cíclicas. A fin de no enviar por la red una carga excesiva

asociada a los mensajes de control, se pueden hacer dos tipos de envíos de la información

de control, una hace un vaciado completo de las tablas con la información completa de

todas las rutas de cada nodo y la segunda sólo envía paquetes que reflejen algún cambio

desde la última vez que se hizo un vaciado completo y se emplean sólo las rutas con

número de secuencia más reciente [Perkins y Bhagwat, 1994].

CGSR (Clusterhead Gateway Switch Routing). En este tipo de protocolos se emplea

un algoritmo distribuido. Se agrupan conjuntos de nodos móviles y se elige a uno de los

nodos como la cabeza del grupo, además se selecciona como nodo “gateway” a aquel que

se encuentre dentro del área de cobetura de dos o más cabezas de grupo, así los paquetes se

envían a la cabeza del cluster, luego al gateway, después a la otra cabeza de grupo y asi
25

sucesivamente hasta llegar al destino. Cada nodo mantiene la lista de los miembros de cada

grupo y la cabeza de grupo para llegar a cada nodo, la tabla se difunde periódicamente de

acuerdo con el algoritmo de DSDV. La desventaja de este tipo de algoritmos es que si

existen movimientos frecuentes de la cabeza de cluster se afecta considerablemente el

rendimiento en la red. Para reducir este problema se emplea el algoritmo LLC (Least

Cluster Change) el cual determina que las cabezas de cluster cambian si dos de ellas entran

en contacto o si algún nodo sale de la cobertura de todas las cabezas de cluster [Royer y

Tho, 1999].

WRP (Wireless Routing Protocol). Este protocolo se distingue porque cada nodo

mantiene cuatro tablas: de distancia, de emutamiento, de costos de enlace y con la lista de

mensajes de retransmisión (MRL, Messages Retransmisión List). Los registros contienen el

número de secuencia del mensaje de actualización, contador de retransmisión, bandera de

requerimiento de confirmación, por cada vecino y la lista de actualizaciones enviadas por el

mensaje de actualización. MRL registra qué actualizaciones se deben retransmitir y qué

vecinos deben confirmar la retransmisión.

Los mensajes de actualización avisan de cambios de enlaces entre nodosy sólo se

transmiten entre nodos vecinos. Dichos mensajes contienen información de las

actualizaciones, destino, distancia al destino y predecesor al destino y lista con vecinos que

deben continuar la retransmisión del mensaje; los mensajes se envían al detectar cambios 0

al procesar actualizaciones de otros vecinos. Además, descubren la existencia de vecinos al

recibir confirmaciones u otros mensajes [Royer y Tho, 1999].


26

OLSR. Optimized Link State Routing. Este protocolo se basa en el intercambio

periódico de mensajes para actualizar la información topológica de cada nodo en la red.

Contiene tres elementos genéricos: sensado del vecino, difusión de información de control

y un mecanismo que selecciona y difunde la información topológica de la red.

II.5 RESUMEN

En este capítulo se describieron las características más importantes de las redes

inalámbricas; enfocándonos en las redes del tipo Ad hoc. Específicamente su acceso al

medio y enrutamiento.

Se resaltó la importancia del emutamiento, debido a que cada nodo puede tener la

funcionalidad de un enrutador, se da la necesidad de tener protocolos de emutamiento

eficientes. De acuerdo con su modo de operación se divide a los protocolos en reactivos,

que inician la búsqueda de ruta cuando se solicita y en preactivos que obtienen y actualizan

rutas de manera periódica.

Se describieron de manera general algunos protocolos, tanto preactivos como

reactivos y por ser tema central del trabajo, la descripción detallada del protocolo OLSR se

deja para ser abordada en el siguiente capítulo.


27

III PROTOCOLO OLSR

nr11NTRoDUccRn¢

El protocolo de enrutamiento OLSR (Optimized Link State Protocol) está diseñado

para redes inalámbricas del tipo ad hoc y actualmente es uno de los protocolos discutidos

en el grupo IETF (Internet Engineering Task Force); el protocolo OLSR se define dentro de

la referencia [RFC 3626]. OLSR es una optimización del protocolo de estado de enlace

puro, hereda la estabilidad de éste y la disponibilidad de rutas dada su naturaleza proactiva,

es decir, opera con el intercambio continuo de información de la topología de la red con

sus vecinos. El mecanismo de descubrimiento de rutas se basa en la transmisión de

mensajes HELLO (Hola) y TC (Topology Control, Control de Topología), adicionalmente

el protocolo OLSR se basa en el concepto de MPR (Multipoint Relay) [Benzaid et al.,

20041

En OLSR cada nodo selecciona un conjunto de nodos vecinos como MPR

(Multipuntos de Retransmisión), de tal fomia que a cada nodo MPR se asocia un grupo de

nodos vecinos denominados selectores MPR. Sólo los nodos seleccionados como MPR se

encargan de difundir la información de control en la red, con esto es posible tener un

mecanismo que inunde a la red con información de control, empleando pocas

retransmisiones y minimizando la carga [Qayyum, et al., 2002].


28

El único requerimiento de OLSR para proporcionar la ruta de la trayectoria más

corta hacia todos los destinos es que los nodos MPR declaren la información del estado del

enlace para sus selectores MPR.

La información de control se actualiza de manera periódica a través de la

transmisión de los mensajes de control emitidos por los MPR y el funcionamiento de OLSR

no depende de ninguna entidad central, trabaja de manera completamente distribuida.

La periodicidad en el envío de los mensajes de control hace posible que no sea

necesaria una alta confiabilidad en la transmisión de los mensajes de control, considerando

probables pérdidas de paquetes, condición que es recurrente en los enlaces de radio, debido

a colisiones. A fin de evitar el procesamiento duplicado de los mensajes de control, éstos

contienen un número de secuencia que se incrementa con cada mensaje.

OLSR es considerado como un protocolo adecuado para redes móviles densas y

grandes, dada la caracteristica de optimización que proporcionan los nodos MPR; emplea

emutamiento salto a salto, es decir, cada nodo usa su información local para emutar

paquetes hacia el destino.


29

III.2 FUNCIONAMIENTO DEL PROTOCOLO

A fin de mantener un protocolo sencillo, pero factible de extender sus

funcionalidades hacia otras más específicas y que consecuentemente le agreguen

complejidad, OLSR divide sus funcionalidades en dos: el núcleo, que como lo indica su

nombre contiene las funcionalidades necesarias y suficientes para su operación y un grupo

de funcionalidades auxiliares. En el núcleo se especifica el formato de los mensajes, su

transmisión a través de la red, el sensado de los vecinos y la difusión de la topología, así

como el cálculo de la ruta.

OLSR se comunica usando un paquete unificado para todos los datos relacionados

con el protocolo, el propósito de esto es facilitar la extensibilidad del protocolo sin

interferir en la compatibilidad hacia versiones previas. Esto proporciona también una forma

sencilla de carga a cuestas (“piggyback”) para diferentes formas de comunicación en una

sola transmisión de un paquete OLSR, de esta manera se proporciona una implementación

para optimizar el tamaño máximo de la trama. Los paquetes OLSR están contenidos en

datagramas UDP. Hasta el momento las especificaciones sólo contemplan direcciones IPv4,

en este trabajo se emplean direcciones IPV6.

Cada paquete OLSR encapsula uno o más mensajes. El mensaje comparte un

formato de encabezado común, el cual habilita nodos para aceptar correctamente (y si es

aplicable) retransmite mensajes de un tipo desconocido. En el capitulo III.3 se presenta una

descripción de la estructura de los paquetes OLSR.


30

III.3 FORMATO DEL PAQUETE OLSR

La estructura básica de un paquete OLSR se muestra en la Figura 8 y contiene los

siguientes campos:

del paquete l.\i-úfflfiffi dfi Secufiflffla

Tipo de mensaje i V time Tamaño del mensaje


Dirección Originadora
TTL I Hgp Cgunt i Número de Secuencia del mensaje

MENSAJE

Tip@ de Hwflsfiúfi I 'J time i Tamaño del mensaje

Figura 8. Formato del paquete OLSR

El encabezado del paquete OLSR consiste de solo dos campos: Longitud del

Paquete y Número de Secuencia:

Longitud delpaquete (16 bits). En este campo se define la longitud del paquete

OLSR en bytes.

Número de Secuencia (16 bits). Este campo se utiliza para definir el número de

secuencia que se asigna a cada paquete OLSR. El valor de este campo se incrementa en

uno, cada vez que se transmite un nuevo paquete OLSR.


31

El encabezado de los mensajes OLSR consiste de siete campos: Tipos de Mensaje,

V time, Tamaño del mensaje, Dirección Originadora, Tiempo de vida (TTL), Contador de

saltos (Hop Count) y Número de Secuencia del mensaje:

Tipo de Mensaje (8 bits). Indica el tipo de mensaje que se envía. Los tipos en el

rango 0-127 son reservados.

Vtime (8 bits). Indica cuanto tiempo después de la recepción un nodo puede

considerar la información contenida en el mensaje como válida, a menos que una

actualización de la misma haya sido recibida. Se representa por su mantisa (los 4 bits más

significativos) y su exponente (4 bits menos significativos).

Vtime = C*(l+a/16)* 2^b [segundos] (1)

Donde:

a Es un entero que representa los 4 bits más significativos del campo Vtime

b Es un entero que representa los 4 bits menos significativos del campo Vtime

C Se propone un valor constante para C de 1/16 segundos (0.0625 segundos).

Tamaño del mensaje (l6 bits). Este campo se utiliza para definir el tamaño del

mensaje en bytes y se mide desde el inicio del campo “Tipo de Mensaje” hasta el inicio del

siguiente campo “Tipo de Mensaje” o si no existen más mensajes, hasta el fin del paquete

OLSR.
32

Dirección del originador. (32 bits). Indica la dirección IP del nodo que generó el

mensaje; esta dirección es diferente a la dirección fuente del encabezado IP, la cual se

modifica cada vez que el paquete OLSR se retransmite por un nodo intermedio. La

dirección originadora no cambia nunca durante las retransmisiones.

Tiempo de Vida TTL (8 bits). Indica el número máximo de saltos que un mensaje

será transmitido. Antes de retransmitir el mensaje, el campo TTL debe ser decrementado

una unidad. Cuando un nodo recibe un mensaje con un TTL igual a 0 ó l no se retransmite

bajo ninguna circunstancia. A través del manejo de este campo es posible limitar el radio de

difusión de los mensajes OLSR.

Contador de Saltos (8 bits). Este campo se utiliza para definir el número de saltos

que ha tomado un paquete durante su difusión. Cada nodo incrementa el valor de este

campo antes de la transmisión o retransmisión de un mensaje OLSR. Inicialmente el

originador del mensaje lo pone en O.

Número de Secuencia del Mensaje ( 16 bits). Mientras se genera un mensaje, el nodo


“ ' I || I r r ~ ' Ir 1 ~ - r
ongrnador asrgnara un numero de rdentrficacron umco a cada mensaje. Este numero es

insertado en el campo de Número de Secuencia del mensaje. El número de secuencia es

incrementado en uno para cada mensaje originado por el nodo. Los números de secuencia

de mensaje se usan para asegurar que un mensaje dado no sea transmitido más de una vez

por cualquier nodo.


33

lII.4 MENSAJES HELLO

El protocolo de emutamiento OLSR se basa primordialmente en la detección de

vecinos a un salto, de esta fomia cada nodo debe detectar los nodos vecinos con los cuales

tiene un enlace directo y simétrico. Cuando existe incertidumbre en la conexión con un

vecino a un salto se deberá indicar el enlace como asimétrico. Para ser considerados

válidos, los enlaces se deben verificar en ambas direcciones. El procedimiento de

descubrimiento de vecinos se lleva a cabo mediante la difusión de mensajes OLSR

denominados HELLO (Hola). Los mensajes HELLO se generan por todos los nodos de la

red; en la Figura 9 se ilustra el procedimiento de difusión de mensajes HELLO.

«A-----›-›
HE_j__L0deA HELI_0deB HELLOdeB

-*í *ïírfii-we@ HELLO de A HELLO de C

Figura 9. Difusión y generación de los mensajes HELLO

Para lograr el descubrimiento de vecinos a un salto, cada nodo difunde mensajes

HELLO; estos mensajes incluyen la información de los vecinos a un salto y el estado de

sus enlaces. El estado del enlace, que mantiene un nodo con sus vecinos, puede ser

clasificado como “simétrica”, “escuchado” (asimétrico) o "MPR". Cuando un enlace se

declara simétrico, indica que el enlace ha sido verificado como bidireccional; esto es, los

datos se pueden transmitir en ambas direcciones. Cuando un enlace se declara como


34

“escuchado”, indica que el nodo puede escuchar mensajes HELLO de un vecino, pero no se

verifica que el vecino pueda recibir los mensajes del nodo. Cuando el enlace hacia un nodo

se declara como “MPR”, indica que el nodo ha sido seleccionado (i.e. por el emisor del

mensaje Hello) como un MPR. El estado MPR implica que el enlace es simétrico.

Cabe señalar que los mensajes HELLO son transmitidos a todos los vecinos a un

salto, sin embargo los mensaje HELLO no son retransmitidos por los nodos que reciben

este mensaje. El mensaje HELLO contiene:

- Una lista de las direcciones de los vecinos para los cuales existe un enlace

simétrico.

- Una lista de las direcciones de los vecinos, los cuales han sido

“escuchados”.

- Una lista de vecinos, los cuales han sido seleccionados como MPR.

Dadas las limitantes que puede imponer la red, la lista de los vecinos en un mensaje

HELLO puede ser parcial, cumpliendo siempre que los nodos se mencionen al menos una

vez dentro de un determinado periodo (HELLO_lNTERVAL).

III.4.l Formato del mensaje HELLO.

El fomiato del mensaje HELLO se apega a la estructura del paquete OLSR que se

muestra en la Figura 9. El campo correspondiente al tipo de mensaje se define como como


35

HELLO_MESSAGE y el campo TTL se pone a 0. El formato del mensaje HELLO, tal y

como se define en [ Clausen and Jacques, 2003], se muestra en la Figura 10.

Reseruado H Time Disponibilidad


Código de enlace j Reservado Tamaño del mensaje de enlace
Dirección del vecino

Código de enlace j Reservado I Tamaño del mensaje de enlace

Figura 10. Formato del mensaje HELLO

Descripción de los campos del mensaje HELLO:

HTime (8 bits)Este campo define el intervalo de emisión entre mensajes HELLO. Se

representa por la mantisa (4 bits más significativos) y el exponente (4 bits menos

significativos). El valor del intervalo de emisión de los mensajes HELLO se deriva a partir

de la siguiente expresión:

Hume: c*(1+%)2'”, (2)


donde:

a Representa los 4 bits más.significativos del campo HTime.


36

b Representa los 4 bits menos significativos del campo HTime

C Representa un valor constante y por omisión se define como:

C = l/ 16 segundos (0.0625 segundos)

Disponibilidad (8 bits). Indica la disponibilidad que tiene un nodo para re-enviar tráfico a

otros nodos, si la disponibilidad de un nodo se define como WILL_NEVER, éste nunca

será elegido como un nodo MPR.

Código de Enlace Este campo especifica el tipo de enlace que el nodo emisor tiene con

los vecinos en su lista. Como minimo, OLSR requiere los siguientes tres tipos de enlaces:

- ASYM_LlNK- indica que los enlaces entre el nodo emisor y sus vecinos son

de tipo asimétrico (es decir, solamente es posible “escuchar”

al vecino, pero no es posible establecer un enlace

bidireccional con éste).

- SYM_LINK - indica que el enlace entre el emisor y sus vecinos son

simétrico (i.e. existe un enlace bidireccional).

- MPR_LlNK - indica, que los nodos definidos en la lista han sido

seleccionados por el emisor como MPR.

Tamaño del Mensaje de Enlace (16 bits). Este campo define el tamaño del mensaje de

enlace, el cual se mide desde el inicio del campo “Tipo de Enlace” hasta el siguiente campo

de “Tipo de Enlace”. Si no existe otro campo de “Tipo de Enlace” dentro del mensaje
37

HELLO, entonces el valor del campo “Tipo de Enlace” se mide hasta el fin del mensaje

HELLO.

Reservado (16 bits). Este campo se reserva para uso futuro, y debe ser puesto a

'OOOOOOOOOOOOOOOOOOOOOOOO'_

Dirección de Vecino [32 bits]. Este campo define la lista de vecinos que se han etiquetado

con un “Codigo de Enlace” en particular.

Cuando se recibe un mensaje HELLO, el nodo receptor tiene la capacidad de

actualizar la información del vecino con la dirección del nodo que emitió el mensaje; pero

en caso de ser necesario y por razones de seguridad se restringe la actualización de la tabla

de vecinos, ignorando los mensajes HELLO.

III.5 MENSAJES TC (TOPOLOGY CONTROL)

Como se mencionó con anterioridad, la funcionalidad del protocolo OLSR depende

de la selección de nodos especializados denominados MPR. Los nodos MPR se encargan de

difundir sobre toda la red los mensajes de control de topología denominados, TC (por sus

siglas en inglés). En la Figura ll se ilustra el procedimiento de difusión de un mensaje TC

por parte de un nodo MPR. Los mensajes TC contienen la lista de los vecinos que han

seleccionado al nodo emisor como MPR, es decir, al conjunto selector del nodo MPR. La
38

lista de las direcciones que se incluyen en cada mensaje TC puede ser parcial, pero una vez

recibidos todos los mensajes TC se debe tener la lista completa de los nodos selectores del

nodo MPR. La información que se difunde en los mensajes TC es necesaria para el cálculo

de la tabla de emutamiento.

CZ “PR

Figura ll. Difusión de los mensajes TC

IIl.5.l Formato del mensaje TC

El formato del mensaje TC, se muestra en la Figura 12. A continuación se presenta

una descripción de los campos del mensaje TC:

ANSN Número de Secuencia Asociado ( 16 bits). Este campo define un número de

secuencia que está asociado con el conjunto selector del nodo MPR. Cada vez que el nodo

MPR detecta un cambio en su conjunto selector, éste transmite un nuevo mensaje TC con

un nuevo número de secuencia ANSN el cual toma un valor que se incrementa en uno para
39

cada nuevo conjunto selector del nodo MPR. La información que se incluye en este campo

se utiliza para detectar actualizaciones dentro del conjunto selector del nodo MPR que

genera el mensaje TC.

Reservado (16 bits). Campo reservado para uso futuro, puesto a 'OOOOOOOOOOOOOOOO' de

acuerdo con el RFC 2636.

Direcciones del Conjunto de Selectores del MPR (32 bits). Este campo contiene la o las

direcciones de los nodos que conforma al conjtmto de nodos selectores del nodo MPR. Es

necesario que TODAS las direcciones de los nodos selectores sean notificadas en los

mensajes TC; si el mensaje alcanza un tamaño máximo permitido y no se agregaron todas

las direcciones, se deben seguir generando mensajes, hasta haber enviado las direcciones

de todo el conjunto selector. H

*ÉNSN j Reservado
Dirección del selector MPR
Dirección del selector MPR

Figura 12. Formato del mensaje TC


40

IlI.6 FUNCIONALIDADES BÁSICAS DE OLSR

Las funcionalidades básicas del protocolo de emutamiento OLSR se pueden definir

como: el descubrimiento del conjunto de vecinos a uno y dos saltos y la diseminación de

infonnación de topología.

Procedimiento de Descubrimiento de Vecinos. Cada nodo detecta los nodos vecinos

con los cuales tiene un enlace directo. Como parte del procedimiento de descubrimiento de

vecinos, cada nodo envía mensajes HELLO, que contienen la lista de los vecinos conocidos

por el nodo y el estado de sus enlaces. Como se describió en la sección III.5, el estado del

enlace puede ser declarado como simétrico (si la comunicación es posible en ambas

direcciones), asimétrico (si la comunicación es posible en una sola dirección), MPR (si el

enlace es simétrico y el nodo emisor del mensaje HELLO ha seleccionado a este nodo

como MPR), o perdido (si el enlace se ha perdido). El mensaje HELLO se transmite dentro

de un paquete de difusión (i.e. broadcast) y se recibe por todos los vecinos a un salto del

nodo que lo transmite. Cabe señalar que los nodos que reciben el mensaje HELLO no lo

retransmiten.

Mediante la difusión de mensajes HELLO, resulta posible el descubrimiento de

vecinos a un salto, al igual que el descubrimiento de vecinos a dos saltos. A estas

vecindades se les asocia un tiempo de enganche el cual se define como Neighbor-hold-time.

El valor del parámetro Neighbor-hold-time se emplea durante la depuración de la lista de

vecinos, ya que permite la eliminación de aquellos registros de vecinos que han expirado.
4l

Procedimiento de Diseminación de Topología. Cada nodo de la red mantiene

información referente a la topología, la cual se obtiene por medio de los mensajes TC. Cada

nodo que ha sido seleccionado como MPR difunde mensajes TC. Los mensajes TC se

difunden por toda la red y solamente son retransmitidos por nodos que han sido

seleccionados como MPR, de esta forma se reduce la sobrecarga asociada a la difusión de

mensajes de control. El mensaje TC se utiliza para difundir la lista de nodos selectores de

un nodo MPR. De esta fomra el nodo MPR se declara como el nodo a un salto de los nodos

selectores MPR y de esta forma cada nodo selector MPR es alcanzable directamente a

través del nodo MPR [Benzaid et al., 2002].

III.7 MULTIPUNTOS DE RETRANSMISION (MPR)

El concepto de MPR (Multipoint Relay, Multipunto de Retransmisión) tiene como

objetivo principal reducir la sobrecarga durante el proceso de difusión de los mensajes de

control en la red, reduciendo la información redundante. Como se ilustra en la Figura 9,

cada nodo selecciona un conjunto de nodos vecinos a un salto (i.e. con aquellos nodos

vecinos que mantiene un enlace simétrico o bidireccional) los cuales pueden retransmitir

sus mensajes hacia otros nodos a dos saltos. El conjunto de nodos seleccionados se conoce

como el conjunto MPR de ese nodo. Como se observa en la Figura 13, los vecinos del nodo

N que no están dentro del grupo MPR, reciben y procesan la información de los mensajes

de difusión, pero no retrarrsmiten la infonnación proveniente del nodo N.


42

Cada nodo selecciona a los nodos MPR de entre sus vecinos a un salto. El grupo de

nodos MPR seleccionado debe proporcionar conectividad con todos los nodos a dos saltos

con los que exista conectividad simétrica (i.e. enlaces bidireccionales). Sea N un nodo

cualquiera; el conjunto de nodos MPR de N, denotado como MPR(N), es un subconjunto

del conjunto de los nodos vecinos de N con los cuales existe un enlace simétrico a un salto.

De esta forma cada nodo en la vecindad a 2 saltos de N debe tener un enlace simétrico hacia

MPR(]V). La sobrecarga del tráfico de control generada por el protocolo de emutamiento es

directamente proporcional al tamaño del conjunto de nodos MPR en la red.

O_ Nodo
Selector

,,§,°í.§a“.š@>@
._/" ša sì eíjgço

o
-\ÍO/ ` 0 /\ io o

O Q Nodo
O Q O retronsmisor

Figura 13. Proceso de selección de nodos MPR


43

A su vez, los nodos MPR mantienen información sobre el conjunto de vecinos a un

salto que lo han seleccionado como MPR; este conjunto se conoce como conjunto selector

de MPR de un nodo. Está infonnación se adquiere de los mensajes HELLO recibidos de los

vecinos a un salto.

De acuerdo con resultados publicados en [Qayyum et al., 2002], aunque la

inundación de mensajes pura es más confiable y robusta, ésta consume una gran cantidad

del ancho de banda. El empleo de nodos MPR proporciona resultados iguahnente buenos,

con mucho menos tráfico de control, con errores de recepción de menos de un 20%. En la

Figura 14 se ilustra una comparación, en términos de retransmisiones, para hacer llegar un

mensaje de difusión a 3 saltos en la red.

49 Relfümmlslones li Retrcinsmisiones
Poio d¡fU0C"f U0 O o 0 O poro difundir un
p 0 o\7å\O/Í\//3(/O rÍensojeo3sol†os O ~>\oVO Qmšnscijeo s os
3 Oil

tšiuuädïo reïontaas
°ššš§%>^““
_ íå W, sl 52
@\rri \e\@
\o~_ì;_s _ï___F_O`%Q

/aaa:jäñtC'
”awwtf 0 0 0
NOCÍO
reironsmisor
° ,~\/t°t
ë§ O/i
O
çüêoo o
NOGQ
rejrgnsmigor

Figura l4. Diferencia entre la difilsión pura y el uso de nodos MPR


44

III.7.l Proceso de Selección de Nodos MPR

El objetivo de la selección de nodos MPR es que un nodo elija un conjunto de

vecinos a un salto, de tal forma que durante la difusión de un mensaje éste sea recibido por

los nodos MPR y retransmitido por éstos. En consecuencia, el mensaje difundido deberá ser

recibido por todos los vecinos a dos saltos de distancia. Es esencial que todos los vecinos a

dos saltos sean alcanzados a través de los nodos MPR seleccionados, por está razón no es

necesario un número mínimo de nodos MPR; aunque evidentemente, un menor número de

nodos MPR permite una mayor eficiencia del mecanismo de enrutamiento al reducir la

cantidad de mensajes de control que se difunden en la red. El procedimiento de selección de

nodos 1\/LPR se realiza con base en la información que se adquiere de los mensajes HELLO.

Inicialmente el conjunto total de nodos en la red coincide con el conjunto de nodos

MPR. A continuación se describe una propuesta heurística para la selección de nodos MPR

[Qayyum et al., 2002].

Consideremos:

x Sea x un nodo cualquiera. Este nodo inicia el proceso de selección de nodos

MPR

N(x) : El conjunto de vecinos, a un salto, con los cuales existe un enlace simétrico

N2 (x) El conjunto de vecinos, a 2 saltos. No considera los vecinos a un salto


45

La propuesta heurísitca para la selección de nodos MPR define el siguiente

procedimiento:

l. Se inicia con un conjunto vacío MPR(x)

2. Se seleccionan aquellos nodos en N(x) , los cuales proporcionan el único camino de

comunicación con algunos nodos en N2 (x) y se agregan estos vecinos, a un salto, para el

conjunto MPR(x)

3. Mientras existan nodos en N2 (x) los cuales no están cubiertos por MPR(x):

3.1 Para cada nodo en N(x) , se calcula el número de nodos en N2 (x) los cuales no

están cubiertos por MPR(x) y que son alcanzables a través de este vecino a un salto;

3.2 Se agrega a MPR(x) al nodo en N(x) que proporcione la mayor cobertura de

nodos no cubiertos en N2 (x) (i.e. según el procedimiento definido en el paso

anterior, 3.1).

Después de que un nodo ha seleccionado a los nodos MPR, de entre los vecinos a un

salto, el estado de los enlaces con los nodos MPR debe cambiarse de SYM_LINK a

MPR LINK en la tabla de vecinos. El valor MPR_Seq_Num en la tabla de vecinos se

incrementa en uno.

El conjunto MPR(x) se recalcula si sucede alguno de los siguientes casos:


46

o Se detecta un cambio en la vecindad a un salto, ya sea un enlace que se ha roto o un

nuevo vecino con enlace simétrico se ha agregado, o

o Se detecta un cambio en la vecindad a dos saltos, de tal forma que un enlace

simétrico se ha detectado o se ha perdido entre un vecino a un salto y un vecino a

dos saltos.

III.8 MENSAJES HNA

El mensaje HNA (Host Network Association) contiene información acerca de la

dirección y máscara de la red. Se difunde periódicamente, cada HNA_INTERVAL. Aunque

el mensaje HNA no es parte del núcleo de OLSR, se utiliza como parte de una

funcionalidad auxiliar pensada para permitir la posibilidad de introducir información de

enrutamiento extemo a una red inalámbrica móvil (MANET) OLSR. El mensaje TC y

HNA son parecidos, ya que se utilizan para indicar la alcanzabilidad de algún nodo en

particular, además de que ambos mensajes son difundidos y retransmitidos en la red por

aquellos nodos que han sido declarados como nodos MPR. Una diferencia importante es

que la información de un nuevo mensaje TC puede cancelar infomiación previa (siempre y

cuando el número de secuencia recibido sea mayor); mientras que la información

proveniente de mensajes HNA se reemplaza sólo hasta que termina su tiempo de vida.
47

III.8.l Formato del mensaje HNA

En la Figura 15 se ilustra la estructura del mensaje HNA, el cual consiste de los

campos: dirección de red y máscara de red.

DIRECCIÓN DE RED
MASCARA DE RED

Figura 15. Formato del mensaje HNA

A continuación se presenta la definición de los campos del mensaje HNA:

SALE

Dirección de Red (32 bits). Este campo se utiliza para declarar la dirección de la red

Máscara de Red (32 bits). Este campo se utiliza para declarar la “mascara” que se emplea

en la red.

III.8.2 Generación y envío de mensajes HNA

Los mensajes HNA se difunden en toda la red a través de la retransmisión que

realizan los nodos que han sido seleccionados como MPR y contienen los pares de

dirección de red y máscara de red. Dentro de las redes Ad Hoc pueden existir enrutadores

de acceso (AR, Access Router) que son los encargados de dar conectividad a la MANET
48

con otras redes cableadas y se comunican con los nodos de la red ad hoc via inalámbrica;

contienen protocolos de la red fija y de la red Ad hoc. La Figura 16 indica que sólo los

enrutadores de acceso generan los mensajes HNA, pero son retransmitidos por aquellos

nodos que se han seleccionado como MPR.

ÄGENTE DE CÂS.-¿\
_. V V _ ¿han M
`->¬~ ; ' - 31
1%; f; l, ._, '{<ï±:~*f'f*›f?"'1.>.fi~'›*'›~

ii '”t
~ MPR. (_, ENRUTADOR - -
NODO DE ÄCCESO
CORRESPQNDIENTE \
HNA .f'
Z

Figura 16. Generación y difusión de mensajes HNA

III.8.3 Procesamiento del mensaje HNA

Los nodos que reciben un mensaje HNA mantienen un registro con la información

que se proporciona en dichos mensajes. La variable A_gateway_addr se utiliza para

declarar la dirección del nodo que originó el mensaje HNA a través del campo de la
49

dirección originadora (Fig. 8). La variable A_netWork_addr se utiliza para declarar la

infonnación que se proporciona en el campo de Dirección de Red del mensaje HNA. La

variable A_netmask se utiliza para declarar la información que se proporciona en el campo

Máscara de Red del mensaje HNA. Finalmente la variable A_time se utiliza como un

temporizador para la depuración de registros que han expirado.

El procesamiento que realizan los nodos móviles de los mensajes HNA se realiza de

acuerdo con el siguiente algoritmo:

1 Si el transmisor (no el originador) del mensaje HNA no es un vecino a un salto, el

mensaje se descarta

2 De otra forma, se procesa el mensaje HNA y se considera la infonnación

proporcionada por los campos dirección de red y máscara de red:

2.1 Si existe un registro, donde:

A_gateway_addr = dirección oniginadora

A_netWork_addr = dirección de red

A_netmask == máscara de red

Entonces, el tiempo de enganche se actualiza:

A_time = tiempo actual + tiempo de validez

2.2 Si no existe un registro con la información proporcionada en el mensaje HNA,

entonces se procede a actualizar las variables A_gateway_addr, A_netWork_addr,

A_netmask utilizando la información del mensaje HNA. De igual forma se inicializa el

temporizador A_time.
50

IH.9 CÁLCULO DE LAS TABLAS DE ENRUTAMIENTO

Cada nodo mantiene una tabla de enrutamiento la cual permite emutar datos

destinados para los otros nodos en la red. La tabla de emutamiento se deriva a partir de la

información contenida en las tablas de vecinos y de topología que mantiene OLSR. Los

nodos que reciben un mensaje TC almacenan pares de nodos conectados (salto previo,

nodo), donde los “nodos” son las direcciones contenidas en la lista del mensaje TC. Para

encontrar una ruta hacia un nodo remoto R, se debe encontrar un par (Salto_previo, R); una

vez encontrado, ese salto previo se convierte en un destino intermedio (Destino_inter) y

ahora se busca un par (Salto_previo_Destino_inter); el proceso se realiza sucesivamente

hasta encontrar un nodo Salto_previo que se encuentre en el conjunto de vecinos del nodo

que busca la ruta. En la Figura 17 se indica la construcción de la ruta completa de fuente a

destino. -

D O O

O
0 0
0 0
E O Salto_previo--Des†_in†er
FUENT
|:| -'/'J-,if \ O ----'_-'_"'_' G l:|
Salto revio--Dest inter \ /DESTINO
~° - o
O O Salto_previo--Des†_inter

O
O CI O O

U O

Figura 17. Construcción de una nlta a través de la tabla de topología


5l

A continuación se presenta un ejemplo del procedimiento de cálculo de rutas que se

utiliza como parte del mantenimiento de las tablas de enrutamiento:

1. Se remueven todos los registros de la tabla de enrutamiento.

2. Se agregan nuevos registros a la tabla de enrutamiento, iniciando con los

vecinos simétricos a un salto (h=1), estos nodos se declaran como nodos destino

dentro de la tabla de enrutamiento. Para cada registro de los nodos destino, cuyo

tipo de enlace es simétrico SYM_LINK o MPR_LINK, se agrega un nuevo

registro en la tabla donde las direcciones destino y siguiente salto son ambas

declaradas utilizando la dirección IP del vecino (i.e. nodo destino) y la distancia

(R_dist) se define como l.

3. Se procede a agregar registros, dentro de la tabla de enrutamiento, para aquellos

nodos que se encuentran a una distancia mayor a un salto. El procedimiento se

inicia con aquellos nodos que se encuentran a una distancia h=2 saltos y luego

se incrementa el valor de h en 1. El procedimiento de registro dentro de la tabla

de enrutamiento se detiene cuando ya no existen registros que agregar en una

iteración.

Para cada registro de topología en la tabla de topología, si su dirección

destino no corresponde a algún registro de ruta en latabla de emutamiento y su

último salto corresponde a la dirección destino de una entrada de ruta cuya


52

distancia es h, entonces se agrega un registro de ruta en la tabla de

enrutamiento, donde:

0 El destino es puesto a la dirección destino en la tabla de

topología

0 El siguiente salto es puesto al siguiente salto de la entrada de

ruta cuyo destino es igual a la dirección de último salto; y

0 La distancia es puesta a h+l

4. Después de calcular la tabla, los elementos de la tabla de topología las cuales son

usadas en el cálculo de las rutas se pueden eliminar, para disponer de más recursos

de memoria. De otra manera, estas entradas pueden proporcionar múltiples saltos.

La tabla de emutamiento se vuelve a calcular cada vez que se detecta un cambio en la

topología. De esta forma, la actualización de la tabla de enrutamiento se lleva a cabo

cuando se presenta un cambio en:

- El conjunto de nodos vecinos

- El conjunto de nodos vecinos a 2 saltos

El conjunto de la topología se calcula nuevamente cuando un vecino aparece o se

pierde, cuando una tupla a 2 saltos se crea o remueve, cuando una tupla de topología se crea
53

o remueve. La actualización de esta tabla no genera o propicia la generación de un

mensaje, en la red ni en la vecindad a un salto.

III. 10 RESUMEN

Este capítulo se refierió al protocolo de enrutamiento OLSR: se describió el

funcionamiento general del protocolo, sus características y funcionalidades.

Se indicaron las características y el formato de los dos mensajes básicos que

emplea el protocolo: HELLO y TC. El mensaje HELLO nos permite sensar a los nodos

vecinos y sus enlaces; mientras que los mensajes TC (Control de Topología) permiten

actualizar las tablas de enrutamiento.

OLSR limita la retransmisión de los mensajes de control a puntos de retransmisión

(MPR) y en este capítulo se indicó la manera como se realiza la selección de dichos puntos

y su importancia en el desempeño del protocolo.

Finalmente, se explicó un mensaje propuesto para OLSR por el RFC 3626

[Clausen, et al. 2003], el mensaje HNA que tiene como tin indicar la dirección y máscara

de red a la que se encuentran asociados los nodos, información que puede ser muy útil para

la conectividad con redes cableadas y la integración con el protocolo de movilidad MIP.

De acuerdo con lo anterior el siguiente capítulo trata sobre las características del protocolo

de IP Móvil versión 6.
54

IV MIPv6

1v.1 INTRODUCCIÓN

Los dispositivos móviles, tales como computadoras portátiles y teléfonos celulares,

pueden hacer uso de diversas aplicaciones desde Intemet mediante el uso de puntos de

acceso; dicho acceso está basado predominantemente en el Protocolo de Internet (IP). El

protocolo IP fue creado originalmente para redes cableadas; sin embargo, una de las

características principales de IP, y que lo hace un protocolo tan importante, es la capacidad

que le brinda a un nodo de poder cambiar su punto de acceso a la Intemet si se mueve de

una subred a otra y extiende su funcionalidad hacia redes inalámbricas [Tseng, et al.,

20031

Las direcciones IP asignadas a cada terminal tienen dos funciones principales: la de

identificar dispositivos a través de toda la red y la de proporcionar un mecanismo de

enrutamiento que permita descubrir rutas entre terminales a través de enrutadores

intermedios. De acuerdo con lo anterior, es obvia la necesidad de que cada terminal tenga

una dirección IP invariante que permita que el nodo sea identificable por otros nodos dentro

de una subred y también que exista una dirección que pueda variar para fines de

enrutamiento, es decir, que sea el localizador particular a la ubicación del nodo [Wenchao
55

Ma y Yuguang Fang, 2004]. El Protocolo de Intemet Móvil extiende la funcionalidad del

protocolo IP, permitiendo que un nodo potencialmente pueda hacer uso de dos direcciones,

un identificador y un localizador.

MIPv6 (Mobile Intemet Protocol version 6) tiene como objetivo principal realizar

el intercambio de paquetes de información entre dos equipos, haciendo uso únicamente de

sus direcciones, independientemente de su punto de acceso a Intemet. Por lo tanto, la

unicidad en las direcciones es imprescindible, salvo en los casos en que se emplean

transmisiones de multidifusión (multicast) o de difusión (broadcast). En la multidifusión,

los paquetes se envían hacia más de un solo destino; esto es posible mediante el uso de

direcciones IP de multidifusión. Por otro lado, en el caso de difusión (broadcast) se intenta

que todos los sistemas conectados a la red reciban los paquetes [Loshin, 2001].

IV.2 SOPORTE DE MOVILIDAD

MIPv6 permite a un nodo móvil, con acceso a redes inalámbricas y a un salto del

enrutador, realizar el traspaso del móvil de una red hacia otra, sin perder la conectividad

en la capa de enlace [Lamont et al., 2003]. Cualquier aplicación de red que se esté

ejecutando puede seguir haciéndolo, sin importar el punto de unión a la red. Si el nuevo

segmento de red pertenece a la misma subred IP del viejo segmento, entonces la capa de

red y las superiores continúan sin interrupciones. Sin embargo, si el nuevo segmento de red

pertenece a una subred IP diferente, entonces el móvil no puede comunicarse con nodos de
56

la red cableada hasta que se haya realizado un transpaso (handoff) en la capa de red

[Sharrna et al., 2004].

Si el nodo se encuentra lejos de la red con el prefijo IP que corresponde a la

dirección del nodo móvil, es decir de la red de casa, se le asocia una dirección asistente,

COA (Care of Address), la cual proporciona información acerca de la localización actual del

nodo móvil. La dirección COA también permite identificar a cada nodo móvil

independientemente de cuál sea su punto de conexión a la Internet. De esta forma, mediante

el uso de una dirección COA es posible que el nodo continué en comunicación con otros

nodos aún después de moverse a otra subred. Existe un enrutador en la red de casa

encargado de llevar el registro de la asociación de direcciones de casa y direcciones

asistente y de interceptar los paquetes destinados al nodo móvil para enviarlos hacia su

nueva localización, a este enrutador se le conoce como agente de casa; otra posibilidad es

que el mismo nodo que se encuentre en sesión abierta con el móvil; es decir, el nodo

correspondiente lleve un registro de la dirección de casa y la asistente del móvil. En ambos

casos, deben actualizar la asociación correspondiente entre la dirección de casa y la

dirección asistente (CoA) durante el proceso de movilidad del nodo; el procedimiento de

soporte de movilidad se realiza en la capa de red. El movimiento de un nodo móvil fuera de

su red de casa es transparente a la capa de transporte y protocolos de capas de aplicaciones

y superiores.
57

Movimenbu MN
Dirección de Caso

Dirección de casa Actualización del enlace (BU)


MN 4:5- '
+C-oh J,-"""~__'_"
,Í ¬^±_, Hå ...............
_.¿\ “I 'if-
HN ¡P .›f' ¿` I .-1 J
3 f' Reconocimiento BU Red de Cuscl
¬r¬ _ __ __ -'~ “'“
pq _\ _',›,›_,
Internet \
Í
`x " 1 '___ r
\` \_ _: '›-¬

Reconocimiento del enlace del Nodo (Zonespondiente


¬-\._ .H-W H
___.CN
___________,_- --ns

Figura 18. Movilidad en IPv6

1v.3 OPERACIÓN BASICA DE MIPV6

Es evidente que la movilidad implica que los nodos móviles se mantengan

alcanzables en todo momento, es decir, que sea posible direccionar paquetes a ellos, ya sea

en su red de c asa o fuera de ella.

La dirección de casa es una dirección IP asignada al nodo móvil, cuyo prefijo

corresponde a su red de casa. Mientras el nodo móvil se encuentre dentro de su red de casa,

los paquetes direccionados hacia éste serán enrutados a través de los mecanismos de

emutamiento de Intemet convencionales (Figura 19).


58

__.?...__... Dirección de Caso

En su red cie coso

Figura 19. Operación de tm nodo en su red de casa

Por otro lado, mientras el nodo móvil se ubica en una red foránea, el emutamiento

se realiza a través de una dirección asistente, COA (Care of Address). Una CoA es una

dirección IP asociada con un nodo móvil dentro de una red foránea, la COA tiene el prefijo

de subred de un enlace foráneo particular. El nodo móvil puede adquirir su CoA a través de

mecanismos IPV6 convencionales, tales como autoconFiguración sin estado o de estado

completo y su función principal consiste en ser un localizador para el nodo móvil cuando se

ha alejado de su red de casa.

La asociación entre la dirección de casa y la dirección asistente, se conoce como

enlace (binding) del nodo móvil. Mientras esté fuera de casa, un nodo móvil debe registrar

su CoA con el enrutador en su enlace de casa, solicitando a este enrutador funcionar como

agente de casa para el nodo móvil. El nodo móvil ejecuta su registro del enlace a través de

un mensaje de actualización del enlace (Binding Update), el cual se transmite hacia el

agente de casa. Durante el procedimiento de actualización del enlace, el agente de casa


59

responde al móvil enviando un mensaje de reconocimiento de la actualización del enlace

(Acknowledge Binding Update).

A cualquier nodo que se comunica con el móvil, se le denomina nodo

correspondiente del móvil y éste puede ser fijo o móvil. Los nodos móviles pueden

proporcionar información de su localización a los nodos correspondientes.

Hay dos formas posibles de comunicación entre el nodo móvil y el correspondiente.

Ambos se encuentran representados en la Figura 20. La primera, es hacer un túnel

bidireccional, no requiere soporte de movilidad IPv6 por parte del nodo correspondiente y

está disponible aún si el móvil no tiene registrado su enlace actual con el nodo

correspondiente. Los paquetes del nodo correspondiente son enrutados al agente de casa y

desde el agente de casa se hace un túnel hacia el nodo móvil. De igual forma, los paquetes

que se envían al nodo correspondiente lo hacen utilizando un túnel del nodo móvil al agente

de casa (túnel inverso) donde los paquetes son enrutados normalmente del agente de casa

al nodo correspondiente. En este modo, el agente usa descubrimiento del vecino para

interceptar los paquetes IPV6 direccionados a la dirección de casa del nodo móvil en el

enlace de casa. Los paquetes que son interceptados por el agente de casa son encapsulados

y enviados al nodo móvil (i.e. en la red foránea), utilizando el túnel y la dirección COA del

nodo móvil. La realización del túnel se ejecuta empleando encapsulamiento IP.


60

Tuneldje bidireccional D¡'eC'3¡Ó"' de Cam

”t¬,-f

En und red fordned

Optimización de rulo Difección de C090' 'P

COA

Figura 20. Operación de un nodo en una red foránea

La segunda forma, optimización de ruta, requiere que el nodo móvil registre su

enlace con el nodo correspondiente. Los paquetes del nodo correspondiente pueden ser

emntados directamente hacia el nodo móvil en la red foránea utilizando la dirección CoA

de este último. Cuando se envía un paquete a cualquier destino IPv6 el nodo

correspondiente verifica en sus registros la dirección del destino del paquete. Si se

encuentra un enlace para esta dirección, el nodo usa un encabezado de enrutamiento para

enrutar el paquete al móvil por medio de la CoA indicada en el enlace.

Los paquetes que se envían desde el nodo correspondiente hacia el nodo móvil en

una red foránea pueden recorrer una trayectoria de comunicación más corta si es que se

hace uso de la dirección COA del nodo móvil. El enrutamiento de paquetes entre el nodo

correspondiente y el nodo móvil, haciendo uso de la dirección COA, también ayuda a

reducir la congestión que pudiera existir en el enlace entre el agente de casa del nodo móvil
ól

y la red foránea. Consecuentemente, se minimiza el impacto de una falla en la trayectoria

del agente de casa 0 la red.

Cuando se enrutan los paquetes directamente al nodo móvil, el nodo

correspondiente coloca en el campo de la dirección destino en el encabezado IPV6 la

dirección asistente (CoA) del nodo móvil. De manera similar el nodo móvil coloca su COA

en el campo de la dirección fuente en el encabezado IPv6 del paquete [Jol1nson, et al.,

2004]. A continuación se detallan las funcionalidades que debe presentar cada nodo

involucrado en el soporte de movilidad de IPV6.

1v.4 Nono MóvrL

Un nodo móvil se define como cualquier dispositivo que puede cambiar con cierta

frecuencia su ubicación y punto de acceso a Intemet y se mantiene alcanzable a través de su

dirección de casa. Debe mantener información de las actualizaciones de enlace que ha

realizado y que aún se encuentran vigentes, además de aquellos avisos que esperan

respuesta de alcanzabilidad de ruta. La información que cada nodo registra es:

0 La dirección IP del nodo al que le envía el mensaje, a través de esta opción es

posible determinar si se está realizando la optimización de ruta o túneles,


62

dependiendo hacia quién se dirija el mensaje, agente de casa o nodo

correspondiente.

0 La dirección de casa del nodo que envía el mensaje, el nodo registra su propia IP.

0 La dirección asistente, CoA además registra la dirección que tomará mientras se

encuentra en una red foránea.

0 El tiempo de vida de la actualización del enlace, tanto el inicial como el remanente,

el mensaje contiene información de qué periodo de validez tendrá la

correspondencia entre IP y CoA, por otro lado, contiene un contador descendente

que indica durante cuanto tiempo más se considera válido el enlace.

0 El número de secuencia de los mensajes de actualización enviados hacia este

destino. A fin de procesar correctamente los mensajes y que no existan mensajes

antiguos que se empiecen a procesar cuando existan mensajes más recientes.

0 Existe además, un número de preferencia del agente de casa, un valor más alto

indica una mayor preferencia a dicho agente [Johnson, et al., 2004].

lV.5 AGENTE DE CASA

Se conoce como agente de casa al enrutador en la red de casa del nodo móvil con el

cuál tiene registrado su enlace de casa. Debe mantener una lista de nodos que presentan

las funcionalidades de agentes de casa, en caso de existir más de uno. Las entradas de dicha

lista se actualizan cuando reciben avisos de enrutador. La información que se registra es la


63

dirección IP del nodo que envía el aviso de enrutador y que está funcionando como agente

de casa. El tiempo de vida de la información almacenada, que corresponde a un contador

descendente y que al llegar a cero debe ser borrado el registro correspondiente. Finalmente,

el nivel de preferencia del agente, es decir, puede contar con direcciones de otros agentes

de casa y elige a cuál de ellos utiliza como agente principal, pero registra aquellos que

representan una altemativa de empleo, en caso de tener problemas en el servicio. Para

llevar un registro de los enlaces, se hace uso de la memoria de enlaces, descrita a

continuación [Johnson, et al., 2004].

IV.5.l Memoria de enlaces

Los agentes de casa (HA) pueden conocer la ubicación de los nodos que se

encuentran en una red foránea a través de la memoria de enlaces (Binding Cache). Además,

si los nodos IPv6 tienen soporte de optimización de ruta también deben tener una tabla con

infonnación acerca de los enlaces de los nodos. En esta memoria es posible mantener la

relación de la dirección de casa del nodo y la dirección asistente (CoA, Care of Address);

además el tiempo de vida del enlace que ha transcurrido desde el establecimiento del

enlace. La inicialización del tiempo de vida se lleva a cabo con cada mensaje de aviso de

enrutador que llega al agente de casa. También existe información que indica si el registro

en la memoria se refiere a un registro de casa, en el caso de los nodos que soportan las

funcionalidades de agente de casa. Y se registra el último valor del número de secuencia


64

que fue recibido, a fin de mantener una correcta actualización de los enlaces y evitar

procesamiento de mensajes que sean anteriores o duplicados [Johnson, et al., 2004].

IV.6 NODO CORRESPONDIENTE

Se denomina nodo correspondiente al nodo con el cual un nodo móvil mantiene

comunicación, puede ser fijo o móvil. Antes de enviar paquetes, el nodo correspondiente

debe buscar un registro para la dirección destino del paquete verificar dentro de su

memoria de enlaces. Si la dirección destino tiene un registro en la memoria de enlaces se

emplea un encabezado de emutamiento, para direccionar el paquete a través de la dirección

asistente (CoA).

El encabezado de enrutamiento contiene la CoA, dato que se obtiene de la memoria

de enlaces, mientras que el paquete de IPv6 contiene la dirección de casa del nodo móvil

que es la dirección original a la que desea enviar el paquete. Finahnente se envía el paquete.

Si el nodo no tiene registros en la lista de enlaces, el nodo emisor simplemente

envía el paquete sin el encabezado de emutamiento. Si el nodo está en su red de casa o no

es un nodo móvil, entonces se envía directamente. Si el nodo está fuera de su red de casa, el

paquete se intercepta por el agente de casa y se envía a través de un túnel al nodo móvil

empleando su CoA [Johnson, et al., 2004].


65

IV.7 MENSAJE DE ACTUALIZACIÓN DEL ENLACE

El procedimiento de actualización de enlace se lleva a cabo por los nodos que han

dejado su red de casa. Durante este procedimiento se debe informar al agente de casa que el

nodo en cuestión ha abandonado la red de casa; de este forma el agente de casa identifica al

nodo en la red foránea y su localización, además, el nodo móvil debe recibir un

reconocimiento por parte del agente de casa. El procedimiento de actualización del enlace

hace uso de los mensajes de actualización de enlace y de reconocimiento.

Cuando existe soporte de optimización de ruta, el nodo correspondiente es capaz de

procesar los mensajes de actualización de ruta. De no ser asi, el registro del la dirección

asistente lo lleva a cabo el nodo que tiene las funciones de agente de casa. Cuando un nodo

recibe un mensaje de actualización de ruta, lo procesa y primero debe verificar que

contenga una dirección de casa única y alcanzable, ya sea dentro de la opción de dirección

de casa o en la dirección fuente. Si ya existe un registro de actualización, entonces el

mensaje solamente es procesado si éste tiene un número de secuencia mayor que el recibido

previamente. Si no existe un registro para esa dirección fuente, entonces no es necesario

verificar el número de secuencia y se acepta cualquier número de secuencia.

Si el mensaje ha cumplido con las condiciones anteriores, entonces el mecanismo de

procesamiento del mensaje se lleva a cabo como sigue:

0 Se almacena la dirección de casa indicada y su correspondiente número de

secuencia.
66

Si existe la bandera correspondiente a un registro de casa y existiera un tiempo de

vida de cero, significa que se solicita que la entrada correspondiente a tal dirección

de casa sea eliminada. Si el campo correspondiente al tiempo de vida tiene un

número diferente de cero y la dirección asistente, COA, es diferente a la dirección de

casa del enlace, entonces el mensaje tiene por objeto ahnacenar ese nuevo enlace, es

decir, la correspondiente dirección de casa con su dirección asistente.

El nodo debe responder con un reconocimiento de actualización del enlace,

indicando el éxito de la actualización; en caso de rechazar el aviso de enrutador,

debe enviarse un mensaje de reconocimiento en el que se indica que ha rechazado el

paquete.

Si el paquete fue aceptado, se crea una entrada para ese nodo móvil o se actualiza la

existente.

Si el nodo se encuentra marcado como un registro de casa significa que es agente de

casa de dicho nodo y se elimina sólo cuando el tiempo de vida expira.

Además, se debe realizar un procedimiento de detección de dirección duplicada

antes de enviar un reconocimiento, esto se realiza a fin de asegurar que no haya otro

nodo que se encuentre usando la dirección de casa del nodo que envia el mensaje de

actualización. Si se encuentra que sí hay un nodo con esa dirección, se envía un

reconocimiento indicando que se rechaza el mensaje de actualización del enlace

[Johnson, et al., 2004].


67

IV .8 RECONOCHVIIENTO DEL ENLACE

El agente de casa o el nodo correspondiente, según sea el caso, notifica al nodo

móvil que ha recibido el mensaje de actualización del enlace (Figura 21). El

reconocimiento del enlace debe contener la información donde se notifica del éxito del

proceso de actualización del enlace, se agrega el número de secuencia que se copia de

acuerdo con el mensaje de actualización que recibió el nodo y el tiempo de vida del enlace,

tal como fue colocado por el agente de casa.

Nodo Correspondiente CN

FV¢'¬l°ï N°d° Fuente: Nodo móvil. CoA


COYïe8pOh¢il6hte :Lx-uuwm-u Desfinoc Nodo
Destino: Nodo móvil. ` c°,›resp°,¡¿¡en¡e
dirección de casa
4

Binding Update'
Enrutador Default

øI""'-- 30

, Nodo móvil

Rizo De cAsA
RED FORÁNEA
'Binding Update= Actualización delEhl<1ce

Figura 21. Mensaje de actualización del enlace (Binding Update)


68

Iv.9 CONFIGURACION DE LAS DIRECCIONES

Un mecanismo muy importante, dentro del uso de MIPv6 es la obtención de la

dirección asistente. IPv6 define dos mecanismos para la autoconFiguración de las

direcciones, de estado completo (statefull) y sin estado (stateless), que de alguna manera

son complementarios, e incluso se pueden usar simultáneamente [Xi y Betterstetter, 2002].

La autoconFiguración de estado completo puede ser implementada mediante el uso

de un servidor DHCP (Dynamic Host ConFiguration Protocol), el cual reside en un

enrutador de acceso; éste asigna direcciones automáticamente a los nodos móviles. Para

obtener los parámetros de configuración, un nodo usa el mensaje de petición de

infonnación DHCP. El servidor DHCP contesta con un mensaje de respuesta el cuál porta

los parámetros de configuración del nodo [Droms Ralph, 2001].

La autoconfiguración sin estado genera sus propia dirección usando una

combinación de la información local disponible y la información del prefijo de red que

identifica a la subred asociada con el enlace, proporcionada por los enrutadores, mientras

que cada nodo genera una clave que garantiza la unicidad de la dirección (Figura 22)
69

¡_-±;f

Generala , l--›¬...-..¬-›w~^..

d¡reCC¡Ó,~, Alguien la usd@


local _ _ _ __
C Solicita informacion
A - de configuración

Him Flølllør

Crea dirección V Regresa información


globo' _, de configuración
= ,yr ,
r
Ã, 9?-§ï§1iÍ5Í~*±.›:›f«~

Figura 22. Autoconfiguración de la dirección sin estado y detección de duplicidad

Los nodos inician el proceso de autconfiguración generando una dirección de enlace

local, ésta se fonna uniendo el identificador de interface al prefijo de enlace global. Antes

de usar el identificador de interface, el nodo debe asegurar que la dirección tentativa no esté

siendo empleada por otra interfaz. Si el nodo determina que su dirección de enlace global

tentativa no es única, es decir, que otro nodo ya la está usando, entonces se detiene el

proceso y se requiere una configuración manual. En cambio, si la dirección es única, el

nodo tiene conectividad IP con sus vecinos [Thompson y Narten, l998]. _


70

Cuando se asigna una dirección a una interfaz, se asigna también un tiempo de vida

que incluso puede ser infinito, si el tiempo de vida expira, entonces es posible reasignar la

dirección a otro nodo. En vista de lo anterior, las direcciones pueden presentar dos fases, la

de “preferida”, cuando la dirección tiene un uso normal y sin restricción y la de fase de

“restringida”, cuando el uso de la dirección se evita, aunque no está prohibido. Para evitar

duplicidad de direcciones es necesario correr un algoritmo de Detección de Dirección

Duplicada, sea cual sea el mecanismo de configuración de la dirección empleado

[Thompson y Narten, 1998].

IV. l ODETECCIÓN DE DIRECCIÓN DUPLICADA

A cada dirección “unicast” se debe aplicar una prueba de detección de dirección

duplicada a fin de garantizar la unicidad de la dirección. Si se emplea la autonFiguración

sin estado, se supone unicidad de dirección con la clave de interface, si se generan las

direcciones correctamente no hay posibilidad de duplicidad. Evidentemente si se descubre

una dirección duplicada, tal dirección no puede ser asignada a otro nodo.

Es necesario que este proceso se lleve a cabo antes de asignar la dirección a un

nodo, a fm de prevenir que haya múltiples nodos con la misma dirección. [Thompson y

Narten, 1 9 8 8] .
7l

IV.l 1 RESUMEN

En este capítulo se realizó un estudio de las funciones principales de la extensión de

IPv6 para el soporte de movilidad: su funcionamiento, los agentes de movilidad que son

utilizados y sus caracteristicas; de igual fonna se describieron los mecanismos que

intervienen, tales como la autoconfiguración de las direcciones y la detección de

duplicidad. También se presentó una descripción de los mensajes que se utilizan para que el

nodo correspondiente conozca la nueva ubicación del nodo móvil y asi permitir que se lleve

a cabo la comunicación entre el nodo correspondiente y el nodo móvil. El siguiente capítulo

se refiere al simulador, Network Simulator 2, y las extensiones que se le agregaron con el

fin de simular redes inalámbricas del tipo ad hoc, con protocolo de emutamiento OLSR y

redes con soporte de movilidad IPV6.


72

V IMPLEMENTACIONES EN EL
SIMULADOR

v.I INTRODUCCION

El simulador de redes, Network Simulator, NS-2, es un simulador orientado a

objetos, escrito en C++, con un intérprete OTcl como frente. El simulador soporta una clase

jerárquica en C++ (jerarquía compilada), y una jerarquía de clase dentro del intérprete OTcl

(jerarquía interpretada). Las dos jerarquías están relacionadas y existe una correspondencia

uno a uno entre una clase en la jerarquía interpretada y la compilada. De esta fonna es

posible crear objetos de simulación a través del intérprete, los cuales son reflejados a un

objeto correspondiente en la jerarquía compilada.

El programa NS-2 se describe por un simulador de clase Tcl el cual proporciona un

conjunto de interfaces para conFigurar la simulación y elegir el tipo de proceso

calendarizador que maneja la simulación. El archivo de simulación generalmente inicia

creando una instancia y llamando varios métodos para crear la topología y los aspectos

relacionados con la simulación. Finalmente, es posible obtener resultados a través de

archivos de salida generados con la simulación, e incluso visualizarlos gráficamente a

través del animador llamado NAM. De forma muy general, es posible representar al

simulador como se indica en la Figura 23.


73

_* OTcl lntérpreteTcl _› _› Q
_ Analisis
OTcl Script Resultados
Programa de Bibliotecas de Simulación NS S. mucieacion
., y
simulación '
Calenddrizador
Componentes de Red NM,-1
Módulos de soporte de Red Animador
de Red

Figura 23. El simulador NS-2

V.2 EL MODELO BÁSICO DE REDES INALAMBRICAS EN NS

La parte central de los modelos de redes inalámbricas la constituyen los nodos

móviles; estos nodos son capaces de desplazarse a través de la topología asignada y tienen

la capacidad de enviar y recibir señales sobre canales inalámbricos.

Para configurar al nodo móvil se emplean APIs (Application Programming

Interface), a través de las cuales se le pueden asignar diversos protocolos de emutamiento,

modelos de canal, modelos de topografía, modelos de propagación y si existe o no

enrutamiento cableado.

Además, se emplean procedimientos para crear al nodo móvil y junto con él se

crean el agente de emutamiento ad hoc y la pila de red que consiste de la capa de enlace,

cola de interfaz, capa de control de acceso al medio, y la interfaz de red con una antena. De
74

igual forma se usa algún modelo de propagación propuesto, se interconectan los elementos

y se conectan a la pila del canal. El modelo de un nodo móvil en NS-2 es el que se muestra

en la Figura 24.

Deiriullicunollzodor I
de Puerto

Fuente/
Demulttconolizudoi Demno
de Dirección D¡,ecc¡,5n ¡F

2 55
entrada
Y _
. . Agente de
't oiijefiim aefuun V ¡"'"k""'°"l°

objetivo

aiptable_
objetivo superior _ LL ARP

objetivo inferior

IFfi

objetivo inferior

mac- }/IAC objetivo superior

°b¡Bfi"°¡nffl¡°'_ I objetivo superior

Modelo de PIHPHIJUDÍÓH _
Radio
Propagación _,\{¿¡1]_r

cum" U objelliio superior

A l ' Cunul

Figura 24. Modelo de un nodo inalámbrico en NS-2


75

La pila de red de un nodo móvil consiste de una capa de enlace (LL), un módulo

ARP (Address Resolution Protocol) conectado a la LL y una cola de prioridad de interfaz.

Todos estos componentes se crean y enlazan con OTcl. A continuación se describen los

componentes de la capa de enlace:

Capa de Enlace: Contiene un módulo ARP (Address Resolution Protocol) el cual

traduce todas las direcciones IP a direcciones de hardware (Mac). Los paquetes que salen

del nodo (entrantes al canal) son enviados por la capa de enlace (LL) a la capa MAC. Para

los paquetes que entran del nodo, la capa mac envía los paquetes a la capa de enlace (LL),

la cual a su vez los envia al punto de entrada.

ARP: El módulo del Protocolo de Resolución de Direcciones (ARP) recibe

peticiones de la capa de enlace. Si ARP tiene la dirección en hardware del destino, lo

escribe en el encabezado MAC del paquete. De otra manera, difunde una petición ARP y

ahnacena el paquete temporalmente. Una vez que se conoce la dirección en hardware del

siguiente salto del paquete, el paquete se coloca en la cola de interfaz.

Cola de Interfaz. Es implementada como una cola con prioridades, a fin de dar más

alta prioridad a los paquetes con encabezado correspondiente a algún protocolo de

emutamiento.
76

Interfaz de Red. Sirve como interfaz de hardware y es usada por el nodo móvil para

acceder al canal. El modelo es semejante a la interfaz de radio DSSS (Direct Sequence

Spread-Spectrum).

Modelo de Radio Propagación: Emplea el modelo de atenuación de espacio Friss

(l/rz) para distancias cercanas y una aproximación de dos rayos (1/r4) para distancias

lejanas.

Antena. Se emplea una antena ornnidireccional de ganancia unitaria.

V.3 ENRUTAMIENTO EN NS

El emutamiento en NS se divide en tres bloques:

- Agente de emutamiento. Intercambia paquetes de emutamiento con sus vecinos

- Lógica de ruta. Usa la información recopilada por los agentes de enrutamiento

(0 la base de datos de la topología global en el caso de emutamiento estático)

para calcular la ruta actual.

- Clasificadores. Emplean el cálculo anterior para envio del paquete.

Esto implica que cuando se implementa algún otro protocolo de emutamiento no es

necesario implementar los tres bloques, la modificación consiste básicamente en la


77

implementación del agente de enrutamiento para el intercambio de información. La lógica

de ruta se realiza a través del algoritmo de la trayectoria más corta de Dijkstra. Sin

embargo, al implementar un nuevo protocolo, se requiere de más de un bloque de función

por lo que resulta útil hacer uso de un nuevo objeto, que llamaremos, el módulo de

enrutamiento, quien se encarga del manejo de los bloques y sirve de interfaz con el nodo

para organizar a los Clasificadores [The NS-Manual].

De acuerdo con lo anterior, el emutamiento a través de OLSR se realiza agregando

el módulo de emutamiento para OLSR

V.3.l Tipos de Agentes de Enrutamiento en Redes Móviles

NS tiene cuatro protocolos de emutamiento implementados para redes móviles:

DSDV, DSR, AODV y TORA. Para este trabajo fue necesario agregar el código para el

soporte de OLSR desarrollado por Justin Dean del Laboratorio de Investigación Naval de

los Estados Unidos.

El soporte de enrutamiento empleado en el protocolo OLSR, requirió que se

agregará un nuevo agente de emutamiento, Figura 25. Consiste en temporizadores que

permiten llevar el control de la generación de los tipos de mensajes propios de OLSR:

HELLO y TC, que de acuerdo con lo indicado por [Clausen, et al. 2003] se propone 0.5

segundos en el caso de los HELLO y 2 segundos para los TC, susceptibles a ser
78

modificados. Los mensajes HELLO se difunden a través de todos los nodos, dando a

conocer información de sus vecinos y el tipo de enlaces que tienen, con esta información es

posible saber si los enlaces son simétricos o asimétricos y quienes son vecino a uno y dos

saltos, a fin de crear tablas de emutamiento y elegir a los nodos l\/ER; además se generan

mensajes TC, que son los encargados de llevar un control de la topología de la red y

contienen información acerca de los nodos que han seleccionado al nodo como MPR

(Multipoint Relay) y que son retransmitidos únicamente por tales nodos.

La extensión no incluye el mensaje HNA, (Host Network Association), un tipo de

mensaje que sin ser parte del núcleo del protocolo resultó un buen apoyo para el desarrollo

de este trabajo de tesis. El mensaje HNA, como lo indica su nombre, tiene como objetivo

la difusión de información de la red a la que pertenece el nodo. Fue necesario agregar un

temporizador para la generación de estos mensajes y el código necesario para el

procesamiento de dichos mensajes.


Demutttconolirodor
de Puerto

Fuente/
Demulticonutizodor Definn
de Dhecclón Dirección II'
255
entrada

Agente de
A objetivo default
V Enrutamiento
OLSR

objetivo

arptable_
objetivo superior _ LL ARP

objetivo inferior

IF<i

objetivo inferior

mu¢_ E MAC objetivo superior

obiefim |me'¡m_ objetivo superior

Modelo de Pfflpfluflfiiåfl _
Radio
Propagación Nam?

cum” objetivo superior

Canal

Figura 25 . Modelo del nodo móvil con el agente de enrutamiento OLSR


80

v.4 IP MÓVIL EN Ns

Dado que el objetivo principal de este trabajo es la interacción entre el protocolo de

emutamiento OLSR para redes del tipo ad hoc y el Protocolo de Intemet Móvil versión 6

(MIPV6), fue necesario agregar al simulador la extensión para el soporte de movilidad lPv6

denominado MobiWan, el cual fue desarrollado por Thierry Emst, de Motorota Labs Paris.

El modelado de una red híbrida, es decir nodos cableados e inalámbricos con

soporte de IP (Protocolo de Internet) móvil consiste de nodos móviles, agentes de casa y

agentes foráneos.

Los nodos móviles tienen un agente de registro (regagent) cuya función es recibir y

responder a los mensajes de aviso (beacon), además del envío de solicitudes a los agentes

foráneos o de casa. Los agentes de casa HA también tienen un agente de registro, cuya

función es enviar los avisos hacia los móviles, además tienen la funcionalidad del

encapsulado y desencapsulado. El modelo de un nodo móvil con soporte de MIPv6 dentro

del simulador NS-2, se muestra en la Figura 26.


81

Objetivo , 3;, Ewcubemdode

*' emutamiento
Clotsitíeezdor de puerto
Dezencpzuludol

( Iunficudores
Clcsificudol ¡¢¡à|¢¡U¡¢¢;
255
de wm" .-*gente MIPY-2

Diieccian IP

Q
'Culslficcdorde
regizho de enlocu

Entrada `
r Agente
1. .,,,,.,,.,.,.,., ob¡e†¡v<> default de Red
šå _ _
¬
_ _
Objett VO

Objetivo supeñor LL

s ft
objetivo inferior f É

V .

Figura 26. Modelo de un nódo móvil con soporte de LPv6

El protocolo MIPV6 pennite el aviso de la posición del nodo móvil a todos sus

nodos correspondientes. Por omisión, los paquetes son enviados a la red de casa donde son

interceptados por el agente de casa (HA) y encapsulados a la COA del nodo móvil. Si un

CN tiene la CoA del nodo móvil, le envía directamente el paquete usando una extensión del

encabezado de emutamiento. Esto requiere encapsulación, desencapsulación y

procesamiento de la extensión del encabezado por todos los nodos, estas rutinas se realizan

por medio de los clasificadores. Si existe un registro dentro de la memoria de enlaces

(Binding Cache), se veiifica la fuente de los paquetes. Si es un nodo local, se inserta el


82

encabezado de emutamiento, de no ser así el paquete es encapsulado. Además, los nodos

necesitan desencapsular los paquetes y también necesitan determinar cual es su enrutador

de acceso actual (Base Station) por medio de las Solicitudes y Avisos de Enrutamiento

(Router Advertisements y Solicitations) [Emst Thierry, 2001].

V.4.l Agente de Red

Originalmente este agente es usado por las estaciones base (BS) y los nodos móviles

(NM) y reemplaza el agente de enrutamiento ad hoc en la clase Nodo Móvil,

principahnente modifica la variable del siguiente salto en el encabezado del paquete NS,

veriñca el TTL y transmite los paquetes de difusión (es decir, avisos y solicitudes de

enrutamiento) al agente MIPv6. Para el NM, el agente de red del nodo móvil

(NetWorkMN) permite a los paquetes ser reenviados al clasificador de puerto. También

monitorea los paquetes que llegan e informa al agente del nodo móvil (MNAgent) acerca

del origen de los paquetes.

v.s 1NTEGRAc1óN DE oLsR Y MIPV6

El objetivo de este trabajo de tesis consiste en implementar el soporte de movilidad

entre MANET y la Internet, para lo cual el simulador debe permitir que junto con el agente

de red, creado para MIPV6, coexista el agente de enrutamiento, y que exista un enlace entre

ambos [Sroustrup Bjame, 1994] [Ousterout, John K., 1994]. Cuando un nodo móvil que se
83

encontraba en una MANET y que mantiene una sesión abierta con un nodo correspondiente

se integra a una nueva red cuyo protocolo de emutamiento es el OLSR y ha recibido la

notificación de la red a la que se ha incorporado, vía los mensajes HNA, entonces debe ser

capaz de reconFigurar su dirección, para que através de ella sea alcanzable en la nueva red;

para ello debe participar en la red a través de mensajes HELLO y encontrar la ruta hacia el

enrutador de acceso. Entonces cuando recibe el mensaje HNA que contiene la dirección de

red y la máscara de red, tendrá la información suficiente para que reconfigure la dirección,

basándose en los agentes MIPv6. Conociendo la ruta de salida hacia la Intemet puede

enviar avisos de actualización del enlace, a través de los agentes de MIPv6.

Finahnente, la integración de ambos soportes, tanto de MIPv6 como de OLSR, en

NS-2 para el modelo de un nodo móvil es la que se representa en la Figura 27. Se hace uso

de las siguientes características de ambos protocolos:

0 Enrutamiento proactivo, realizado por el protocolo OLSR a través de los mensajes

HELLO y TC, al interior de la MANET.

0 Mensajes HNA, dando aviso de la red y del enrutador de acceso que da salida a la

MANET hacia la Internet. Se difunden como los mensajes TC, sólo por los MPR, a

intervalos de 2 segundos y los nodos eliminan la información que proporcionan

cuando el tiempo de vida del mensaje ha expirado. Además, son generados

únicamente por el enrutador de acceso (BS, Base Station).


Objetivo › EM
cbewdo de
ruiamiento
Clcistficctdor de puerto
Desencpzulcldel

.ll hn
C|CI$Ifi¢G(f0| |¢|¢yqU|¢qf

*gente t'-.'lIP\t¡

tegtsite de en!-:ice:

.figente
OLS R
,, objetivo default de Red
0

Objetivo supenor

Objetivo tnfenor

Figura 27 Integracion de los agente de OLSR y MIPv6 dentro de NS

Obtencion de una direccion asistente (CoA Care of Address). La direccion se

compone del identificador de red, el cual identifica a la subred y el identificador del

nodo El objeto ARP en el NM es modificado para responder a las peticiones de la

COA del nodo movil


85

Lista de Estaciones Base: En el MIPv6 tradicional, el nodo móvil (NM) mantiene

esta lista gracias a los avisos de emutamiento enviados por las estaciones base. Los

registros se eliminan cuando el tiempo de vida expira. Cuando el NM recibe un

aviso de enrutador (RA, Router Advertisement) de una estación Base (BS, Base

Station) desconocida, lo registra en su lista por un periodo de tiempo. El nodo móvil

(NM) obtiene una nueva COA y utiliza esta estación base (BS) por omisión. La BS

previa se agrega en la lista de actualización del enlace (Binding Update). Con la

integración de OLSR, la información de los avisos de enrutador, utilizado en lPv6,

es reemplazada por los avisos de enrutador en los mensajes HNA, que son los

encargados de indicar a qué red pertenecen los nodos y cuál es su enrutador de

acceso. Para facilitar la integración entre los agentes de movilidad MIPv6 y de

OLSR dentro de NS-2, cuando un nodo móvil recibe un mensaje HNA éste se auto-

enviará un aviso de enrutador a su dirección de casa (i.e. tal y como sucede en IPV6)

para ejecutar los procedimientos de MIPv6, para la obtención de COA, si encuentra

que la actual ubicación del móvil lo requiere.

Lista de Actualización de Enlaces. Los nodos móviles mantienen esta lista con dos

propósitos: mantener la lista de correspondientes activos del NM, y mantener

infonnación de las actualizaciones de enlace (BUS) enviados al agente de casa. Un

registro indica la dirección del destino, la CoA, tiempo, número de secuencia, y

tiempo de vida del último BU enviado, además de información adicional (el tipo de

nodo se puede distinguir entre BS, HA y CN). Como una lista correspondiente, se
86

enlistan los nodos potenciales a los cuales puede ser enviado el BU. Estos nodos

pueden ser insertados automáticamente por el Agente de Red (Network Agent) o

explícitamente, usando un interprete OTcl, o automáticamente desde el MNAgent:

O Automáticamente por el Agente de Red (Network Agent). Monitorea los

paquetes entrantes e inserta un registro en la lista de las actualizaciones del

enlace (Binding Update List). Decidir quien debe recibir un BU es

responsabilidad del de los NMS. Los registros se mantienen en la lista hasta

que sean removidos de manera explicita. Los BU no se envían si el registro

es “desactivado”. El registro es reactivado cuando los NM reciben un nuevo

paquete de ese destino.

O Explícitamente el intérprete OTcl. Mantiene de maiiera perinanente registros

hacia los nodos correspondientes (CN, Correspondent Node) y agentes de

casa (HA, Home Agent) a menos que sean removidos por el intérprete

OTcl.

O Automáticamente por el Agente Móvil IPV6. Cuando un NM se registra

con una nueva BS, agrega la estación base previa en la lista con el fin de

establecer el reenvío. El registro se agrega por un tiempo de vida y se

elimina automáticamente.

La lista de los BU indica los nodos a los cuales se enviaron los BU efectivamente.

Los registros en la lista pueden ser activados o no. Si se activaron y si la


87

optimización de ruta y reenvío de la estación base previa se pone en ON (por

omisión), los BUS serán enviados respetivamente a los CNs y al enrutador de acceso

previo, además del agente de casa. Un registro da infonnación acerca del último BU

enviado a este nodo particular.

Envío de Actualizaciones del Enlace. Los NM envian BU°s cuando obtienen un

nuevo CoA y cuando el temporizador periódico ha expirado. Los BU”s son enviados

hacia el agente de casa (HA) del nodo móvil (NM) e incluso puede hacerse hacia el

nodo correspondiente (CN) si se encuentra funcionando la modalidad de

optimización de ruta. Como parte complementaria, debe enviarse el aviso de

reconocimiento de la actualización del enlace, y el NM puede comenzar a recibir el

tráfico que se le envíe, estando incluso lejos de casa, ahora su agente de casa o el

CN, conocen su ubicación y cómo llegar hacia él.

Memoria de enlaces (Binding Cache). Cuando un nodo recibe un BU, se agrega un

registro ala memoria de enlaces. Como resultado, la tabla de enrutamiento debe ser

actualizada para redireccionar paquetes a la CoA específica (usando la extensión de

emutamiento o encapsulación). En NS, la tabla de emutamiento es insertada como

un conjunto de clasificadores. Entonces, se agrega un conjunto de clasificadores

para determinar si el paquete debe ser redireccionado y cómo.


88

V.6 RESUMEN

En este capítulo se explicaron los mecanismos que utiliza el Simulador NS-2 con

respecto a las redes inalámbricas y que fueron de gran interés para este trabajo a fin de

lograr la integración de OLSR y MIPv6. Debido a que NS-2 no proporciona soporte para el

protocolo OLSR, ni para MIPv6, fue necesario agregar las extensiones para ambos

protocolos y adecuarlos para que trabajarán de manera conjunta. Asimismo se explicaron

las funcionalidades de ambos, indicando que módulos fueron retomados de las

implementaciones originales de MIPV6 y de OLSR y los módulos que se agregaron a las a

las implementaciones de MIPV6 y de OLSR para llevar a cabo las simulaciones que

permitan evaluar el desempeño de los modelos propuestos para el soporte de movilidad

entre MANETS y la Intemet. En el siguiente capítulo se explican los modelos de simulación

que se implementaron en este trabajo al igual que se indican las topologías simuladas.

Como parte de los resultados obtenidos se presentan métricas de latencia y se realiza la

comparación de los modelos implementados; además se realizan pruebas para considerar

escenarios en los que existe una red ad hoc que se traslapa con dos eniutadores de acceso.
89

vi siMULAcióNrY REsULADos

v1.1 1NrRoDUccióN

Los programas de simulación de redes de datos tienen un papel clave dentro del

diseño y la evaluación de desempeño de las arquitecturas de redes móviles ad hoc

(MANET). La implementación física de redes ad hoc de prueba puede resultar caro y

limitar los escenarios y los modelos de movilidad; más aún, los resultados de desempeño

para cada prueba son generahnente irrepetibles. El uso de programas de simulación o de

modelos analíticos, son de gran utilidad para el estudio del comportamiento de una gran

variedad de escenarios para MANETS.

VI.2 REQUERIMIENTOS DEL MODELO

La conectividad global requiere que los nodos móviles se comuniquen con la

Internet fija. Los protocolos de emutamiento para redes móviles ad hoc típicamente

mantienen rutas hacia el interior de la red ad hoc y no proporcionan una manera de utilizar

un punto de acceso a la red cableada. En particular, los nodos móviles que se encuentran a

múltiples saltos del enrutador no están habilitados para obtener una dirección asistente

(CoA) y en consecuencia, la conectividad global no es posible. [Belding y Suan, 2001].


90

Si bien, el Protocolo de Internet móvil es adecuado para el soporte de movilidad, su

principal limitante en cuanto a su implementación en redes ad hoc es el hecho de que sólo

soporta la movilidad donde un nodo móvil está a un salto del enrutador [Lamont, et al.,

2003]; por otro lado, el aspecto clave de las redes Ad hoc es la capacidad de responder a

entornos dinámicos [Basagrii, 2004] por no requerir de una entidad central para la

comunicación entre nodos. Estas características de ambos protocolos crean la necesidad de

un mecanismo que los integre y proporcione el soporte de movilidad para MANETS.

Para realizar el soporte de movilidad entre MANETS el punto clave consiste en la

comunicación entre cada nodo móvil y su enrutador de acceso; consecuentemente, resulta

necesario hacer extensiva la funcionalidad de un aviso del enrutador de acceso hacia la

Intemet, el cual será difundido hacia al interior de la MANET a través del protocolo de

enrutamiento OLSR.

Los emutadores de acceso (AR, Access Router) están conectados con la Intemet y

se comunican con los nodos de la red ad hoc vía una interface de red inalámbrica; de esta

forma el AR soporta los protocolos de emutamiento para la red fija y los protocolos de

enrutamiento para la red ad hoc. Por el lado de Intemet, el AR ejecuta protocolos de

Internet convencionales (IPv6, para este trabajo), mientras que por el lado de la red ad hoc,

envía y recibe paquetes empleando un protocolo de enrutamiento para redes Ad hoc

(OLSR, en nuestro caso) [Xi y Bettstetter, 2002].


91

De acuerdo con la Figura 28, el emutador de acceso se representa por tres módulos,

el del Nodo Móvil, que usa la infraestructura de IP, el del nodo OLSR, que soporta las

características del protocolo de enrutamiento Ad hoc y el del enrutador en sí, que actúa

como interfaz entre la infraestuctura IP y el nodo OLSR. [Aust, et al., 2003]

Mobile Internet Router

Móvil ¡ OLSR \_^_/


¿ CN f á nen An Hoc

Figura 28. Emutador de Acceso

En lo que se refiere a los nodos móviles que forman la red ad hoc, cada nodo tiene

un identificador, que es la dirección IP de casa, pero si el nodo viaja hacia una red foránea,

requiere del uso de una dirección asistente, denominada CoA, que realice la función de un

localizador.

Para que un nodo móvil mantenga la conectividad hacia otros nodos

correspondientes, aún cuando haya dejado su red local (e.g. su red de casa), es necesario

que el nodo móvil realice una serie de pasos:

a) El nodo móvil debe descubrir a sus nuevos vecinos; de igual forina los vecinos

deben reconocer la presencia del nodo móvil dentro de la red. Esto se consigue a

través de los mensajes HELLO. La naturaleza proactiva de OLSR permite que


92

todos los nodos se encuentren en comunicación continua, y que se intercambien

mensajes de HELLO con sus vecinos a un salto. De igual forma, estos mensajes

permiten a cada nodo descubrir a sus vecinos hasta dos saltos y con esta

información se puede implementar el proceso de la selección de nodos MPR

[Jacques, et al., 2001].

El nodo móvil debe descubrir al enrutador de acceso de la red. El

descubrimiento del enrutador de acceso en ambientes multisalto resulta más

complejo, que para aquellos en donde los nodos se encuentran a un solo salto.

[Xi y Bettstteter, 2002]. Los dos modelos que planteamos difieren en la manera

cómo se difunde la dirección del enrutador de acceso. El primer modelo que

consideramos proporciona la dirección del emutador a través de un nuevo

mensaje denominado HNA que forma parte de una extensión de OLSR. El

segundo modelo, considera la difusión de la información contenida en los

mensaje HNA, al utilizar el procedimiento de difusión de los mensajes HELLO.

El nodo móvil debe obtener una dirección asistente, CoA

a. Aquí, primeramente debe conocer la dirección del enrutador de acceso,

para que emplee ese prefijo como una parte de su dirección IP

b. Después se genera una clave úriica, a fin de evitar que se dupliquen

direcciones, y se ejecuta un algoritmo para detectar la duplicidad.


93

El nodo móvil envía un aviso de actualización del enlace (BU, Binding Update)

hacia su agente de casa (HA). Es muy importante que el nodo móvil ya conozca

una ruta para salir hacia la Internet, ya que si no se considera esta situación es

muy probable que el aviso de actualización del enlace se pierda y no sea posible

la comunicación entre el nodo móvil y su agente de casa, es decir, el agente de

casa desconocerá la nueva ubicación del nodo y se perderán los paquetes

destinados al móvil. El procedimiento de actualización de enlace se ilustra de

manera gráfica a través del diagrama de tiempos en la Figura 29.


94

El enrutador de acceso de la red


foránea envía mensajes I-l1\TA
ENRUTAD OR Ó

1 i›
O

HNA* Hg”-*4›¦+1 H](Lå|+¡


9
1
0
0
c

union

Arriba del 1

no do móvil
a la red
foránea
ccaaon
o
1
0

Nono Mó1/fr.
AA t t | l t
Hšzllo
c
I
Í1 HQHO1 ' A110 ra el NM, W 1
U
0
puede obtener Q
Q

Envío de mensajes HELLO del nodo móvil, su CUA-


en la red foránea con su dirección de casa

¡Qmatan

1
C

NODOMPR
1
1
1
Q
0
o
0
O
I
rc2

Figura 29. Diagrama de tiempos de mensajes en la red foránea


95

e) El nodo móvil recibe el reconocimiento del mensaje de actualización del enlace.

Otro detalle observado en esta implementación fue el hecho de que el nodo

móvil, ya tenía ruta para salir a la Intemet, sin embargo, lo hacía con su

dirección de casa y la llegada del reconocimiento del aviso de actualización del

enlace (BU_ACK) ocurría antes que los nodos vecinos y el emutador mismo,

conocieran al nodo móvil con su COA, y ésta es otra causa de pérdida de

paquetes. En tal caso, el emutador de acceso, y los nodos intennedios, deberían

realizar el enrutamiento haciendo uso de la dirección de casa, hasta que las

tablas de emutamiento estuvieron actualizadas con la dirección COA.

v1.3 PR11viER MODELO PARA LA OBTENCIÓN DE LA DiREcc1óN DEL


ENRUTADOR: CON MENSAJE HNA

En esta propuesta, el emutador de acceso es el único nodo que puede generar

mensajes de asociación entre red y nodo (HNA, Host Network Association). El algoritmo

empleado para la implementación de los mensajes HNA consiste en decidir si se trata de un

emutador de acceso, de ser así, entonces genera los mensajes y los transmite.

Dada las características del protocolo OLSR, los mensajes de control se difunden

sólo por los nodos seleccionados como MPR, es decir, los mensajes de control de topología

(TC) se difunden a toda la red utilizando nodos especializados que se encargan de la

generación y retransmisión de los mensajes de control de topología. De acuerdo con lo


96

establecido por el estándar RFC 2636 [ Clausen y Jacquet, 2003] los mensajes TC se

enviarán cada dos segundos, aunque el estándar deja abierta la posibilidad de modificarlo.

Se emplean temporizadores que utilizan variaciones de retardo (jitter) para la difusión de

mensajes OLSR con el fin de evitar colisiones entre mensajes.

En la Figura 30, se muestra el algoritmo de este primer modelo para le generación

de mensajes HNA.

'i¬rzrLNst«risif}N

No _
Tlenqto
de tx HNA? ' _

SI

NO

SI

I HNA_ADD R=HERE I

Figura 30. Algoritmo para transmisión en el primer modelo, mensaje HNA


97

Finalmente, el proceso que le permita a un nodo foráneo incorporarse a la red, se

modela de acuerdo con el algoritmo de recepción del mensaje HNA, representado en la

Figura 31 y se lleva a cabo, de la siguiente manera:

1. El nodo recibe un mensaje HNA, si es emutador de acceso, no realiza

función alguna, simplemente se descarta el paquete.

2. Si y sólo si es un nodo móvil y ya ha calculado una ruta hacia el emutador

de acceso de la nueva red (el cual se indicó en un campo dentro del

mensaje HNA y que denominamos HNA->ADDR) entonces compara la

dirección del emutador del mensaje HNA->ADDR con la dirección que

mantiene ahnacenada en im registro denominado NET_ADDR, si son

iguales, significa que no se ha movido de su red de casa y procesa el

siguiente mensaje.

3. En caso de encontrar que la dirección de emutador recibida en el mensaje

HNA (HNA->ADDR) y la registrada en el nodo (NET_ADDR) son

diferentes actualiza el registro del nodo que contiene la dirección de la red

con la recibida através del mensaje (i.e. NET_ADDR=HNA->ADDR.).

4. El nodo ejecuta el procedimiento de MlPv6 de auto envío de un mensaje

de aviso de emutador, utilizando la dirección fuente que recibe del

mensaje HNA. De esta forma se ejecuta el procedimiento de auto-

configuración de la dirección sin estado. El prefijo de red lo toma del

valor proporcionado por el mensaje HNA y el resto de la dirección es una

clave única que evita duplicidad.


98

5_ El nodo móvil NM, envía un aviso de actualización del enlace (BU) hacia

el agente de casa.

El nodo espera el reconocimiento del aviso de actualización (BU-ACK, Binding

Update Aknowledgement), cuando lo tiene ya está listo para ser alcanzado desde un nodo

correspondiente y la función finaliza.

NRLÚLSR recibe
Paquete Process siguiente mensaje

l'1=mi°
HNA?
No
a
iurrrciós
_ C

Retur n
SI _.

GN? Y ,
GET ROUTE-=-O?

Espera BU-AU.

Sl
TXBU- HA

_iii›i›Ri= LS
Hl)l.¶-:ÁDDR

CALC ULA CDA

SI

NET_ADDR=HNA-»ADDR AUTOENVIA R A

Figura 31. Algoritmo para recepción en el primer modelo, mensaje HNA


99

v1.4 SEGUNDO MODELO PARA LA OBTENCION DE LA DiREccióN DEL


ENRUTADOR: MENSAJE HNA DENTRO DEL MENSAJE HELLO

El segundo modelo se caracteriza por incluir en todos los mensajes HELLO la

información correspondiente al enrutador de acceso, se agrega un campo adicional de 128

bits, de acuerdo con el tamaño establecido para todas las direcciones LPV6. Para este

modelo, fue necesario llevar a cabo ciertas consideraciones, debido a que este tipo de

mensajes lo generan todos los nodos y no se retransmite (Figura 32).

INICIO

`}ͧšì ?ìšl\,íI§¿š šÍìš\l

Tienp o
de tx
HELL 0?

SI

N0 NO

SI
SI
HELL o_Nizr _ADDir=NEr_Ani)ir
nm. o_i~mr _AnnR=HERE
i¬iELi.o_Ni-: T _ADD n= u

Figura 32 _ Algoritmo para transmisión en el segundo modelo, HNA en HELLO


lOO

Para el algoritmo de transmisión de mensajes HELLO es necesario identificar qué

tipo de nodo es, si es un enrutador de acceso, entonces coloca su propia dirección en el

campo correspondiente dentro del mensaje HELLO. Si el nodo no es emutador de acceso

entonces es necesario verificar el tiempo de vida (HoldT) de la última actualización que se

hizo, es decir, el tiempo de vida de HELLO_NET_ ADDR; si es mayor a cero, entonces se

coloca el valor que guarda en su registro NET_ADDR.

Si encontramos uri tiempo de vida (HoldT) igual a cero, significa que ya ha pasado

el tiempo suficiente para recibir actualizaciones y no ha recibido alguna, entonces se coloca

a cero el valor correspondiente a la dirección de emutador proveniente del mensaje

HELLO, de esta forma se expira el contenido del registro NET_ADDR. El procedimiento

de expiración del registro NET_ADDR tiene como función evitar que si el nodo móvil

llega a una nueva red, éste difunda junto con los mensaje HELLO la dirección obsoleta de

su anterior emutador de acceso. Si el mensaje HELLO del nodo móvil se transmite antes

que actualice la dirección del enrutador, sus vecinos actualizarían sus valores con

información errónea, ya que tal emutador es inalcanzable dentro de la MANET, incluso

podrían recalcular su COA, con direcciones topológicamente no válidas, dado que parecería

que se han adherido a una nueva red, mientras que el nodo móvil mantendría su dirección

de casa y tainbién permanece inalcanzable. En resumen, se debe invalidar dicha

información antes que sea transmitida erróneamente.


l0l

El algoritmo que se emplea en la recepción de los mensajes HELLO cuando se

agrega dicho campo (i.e. HELLO_NET_ADDR) se muestra en la Figura 33 y funciona de

la siguiente manera:

El nodo recibe el mensaje HELLO, lo procesa de acuerdo con los algoritmos

propios de OLSR para este tipo de mensajes y actualiza el tiempo de vida HoldT

al tiempo en el que está recibiendo el mensaje

Si el nodo que recibe el mensaje HELLO es un nodo móvil y además posee una

ruta hacia la dirección que acaba de recibir (i.e. dirección del emutador de

acceso) a través de HELLO_NET_ADDR, procede al siguiente análisis. Si

alguna de las dos condiciones no se cumple, entonces la función se regresa y se

procesa el siguiente mensaje.

Si la dirección que contiene el mensaje HELLO__NET_ADDR es diferente de

cero y también diferente de la dirección NET_ADDR, entonces se actualiza este

último con la información proporcionada en el mensaje HELLO, si alguna de las

condiciones no se cumple, la función se regresa y se procesa el siguiente

mensaje.

Se auto-envía un aviso de emutador, que mediante la dirección contenida en el

campo del mensaje HELLO da a conocer el emutador de acceso y por lo tanto

habilita el cálculo de COA.

Se calcula la COA, con el prefijo de red y la clave de unicidad del nodo

Se envía el mensaje de actualización del enlace (BU, Binding Update)


lO2

Se espera el reconocimiento de actualización del enlace (BU-ACK, Binding

Update Acknowledgement). Cuando se recibe, el nodo está alcanzable por un

nodo correspondiente.
NÍRLOLSR
recibe paquete

NO

" * ' Procesasigiiiente mensaje

SI

Procesa HEL L 0 y
Actualiza HoldT

M1*¡'.-' Y
GET_I~'t0U'I'E>0'?

Espera BU-PACK

I'ilET__¿DDR!=0 y TX BU
NET_.›'i.DDRì=
I-[ELI.0_NET_ADDR ' ' H

CÁLCULA CoA
SI

NIT ADDR-HELLO NET ADDR ' I V ' L '

Fi gura 33 .Algoritmo para recepción en el segundo modelo, HNA en HELLO


lO4

VI.5 Entomo de Simulación

Para llevar a cabo la evaluación del comportamiento de los modelos descritos en las

secciones IV.3 y 1V.4 se simularon entornos de red exactamente iguales, considerando

diversas métricas como se describió con anterioridad. Originalmente se colocaban redes

Ad hoc de hasta lO nodos, sin embargo, observamos que los archivos de salida resultaban

muy extensos y con demasiada información que no resultaban ser de utilidad para el

propósito del trabajo, el cual consiste en la integración del soporte de movilidad para

MANETS. Así que se optó por realizar un modelo de redes más sencillo, donde solamente

intervinieran la cantidad de nodos necesarios, de acuerdo con el caso de análisis. Se

colocaron también algunos nodos cableados a fin de indicar una dorsal de Internet.

Las simulaciones se realizaron utilizando la misma potencia de transmisión de

0.2818 W y cada nodo inalámbrico tiene un radio de cobertura de 200 metros; la capacidad

de los enlaces en los nodos cableados es de 100 Mb. Con respecto al protocolo OLSR, los

intervalos en la emisión de los mensajes del protocolo de enrutamiento corresponden a 0.5

segundos para los mensajes HELLO y a 2 segundos para los mensajes TC y HNA. En

cuanto al tráfico que se modeló fue sólo tráfico de tasa de bit constante (CBR, Constant Bit

Rate), con paquetes de tamaño 1000 bytes a intervalos de 0.05 segundos. De acuerdo con

las simulaciones hechas, los eventos de interés trascurren en una porción de tiempo bien

definida, es decir, el tiempo que transcun'e entre la llegada de un nodo a la nueva red y su

registro para ser alcanzable en su nueva ubicación. Por tal motivo, el empleo de
lO5

simulaciones muy largas no es necesario, debido a que los sucesos previos a la llegada del

nodo a la red y posterior a la obtención del reconocimiento de la actualización del enlace

(BU-ACK) no aportan mucha información para el análisis. Para cada simulación bastó con

200 segundos de simulación. Los escenarios de simulación que se emplearon utilizaron

topologías idénticas para permitir una comparación en el desempeño obtenido para cada

uno de los dos diferentes esquemas que se analizaron (Secciones VI.3 y VI.4).

VI.5.l ESCENARIOS DE SHVIULACIÓN

Escenario l: Inicialmente en la red de casa existen dos nodos móviles, la red foránea

sólo tiene un nodo. A partir de los 10 segundos de simulación el nodo móvil 3, se dirige

hacia la red foránea y al final de la simulación la red foránea tiene dos nodos, mientras que

la red de casa se quedará sólo con un nodo, este escenario se muestra en la Figura 34.
lO6

Nodo Cotrespondiente

Intemet

¢ Agente de casa
í ` _

M NM2

Nm <}ìuu É

RED FORÃNEA RED DE CASA

Figura 34. Primer Escenario de Simulación

Escenario 2. Al inicio de la simulación tanto la red de casa, como la red foránea

tienen dos nodos cada una; el nodo móvil 4 iniciará el movimiento a los 10 segundos de

iiriciada la simulación hacia la red foránea y al final de la simulación la red de casa tendrá 1

nodo y la foránea tres. Este escenario se muestra en la Figura 35.


lO7

Nodo Correspondiente

Internet

EmU¡q,¿¡m 1 0 Enrutudor 2

L
N M3
ut-ti
-Iä
É É

[lllÂ/<ìuuE
mi
í.-_..

NM4

RED FORÃNEA RED DE CMA

Figura 35. Segundo escenario de simulación

La razón de modelar inicialmente esta topología, es porque es una topología básica

que prueba que la integración de ambos protocolos funciona adecuadamente.


lO8

VI.6 RESULTADOS DE LAS SIMULACIONES

El objetivo de este trabajo es el de implementar el soporte de movilidad de nodos

inalámbricos entre redes ad hoc, considerando que la integración del nodo, dentro de una

red foránea, deberá ser lo más rápida posible. En consecuencia uno de los principales

objetivos debe ser la reducción de la latencia del procedimiento de movilidad. De tal forma

que es importante determinar el retardo que implica el procedimiento asociado con la

integración del nodo hacia la nueva red.

El retardo asociado con la movilidad de un nodo de una red hacia una red foránea se

puede evaluar como:

TDEMY : TMV + THNA 'l' TGET-¡tours + jim-ACK (3)

Donde:

TDELA, Es el tiempo total que transcurre desde que el móvil deja su red de casa hasta

que se integra a una red foránea y es capaz de enviar y recibir tráfico hacia la

Intemet.

TMV Se refiere al tiempo en el que el nodo se encuentra fuera del área de

cobertura de cualquier red, depende directamente de la distancia entre redes

y la velocidad del móvil. Por lo tanto, no es un parámetro que dependa del

desempeño de los protocolos, por lo que no se considera en el análisis.


l09

THNA Tiempo que transcurre entre la llegada del nodo a la red foránea y la

recepción del primer mensaje HNA; THM, no considera los mensajes HNA

que se reciben durante el periodo en que se desconoce la ruta hacia el

emutador de acceso.

TGE,._R0UTE Tiempo necesario para que el nodo (NM) en la red foránea aprenda

una ruta hacia el enrutador de acceso.

Yj,U_,,CK Tiempo necesario para enviar la actualización del enlace y recibir el

reconocimiento de la actualización del enlace.

De la ecuación (3) se pueden derivar los retardos asociados con el procedimiento de

movilidad MIPv6, es decir, el tiempo de adquisición de COA, TCOA, y tiempo del retardo,

T¿;U_,4C¡<, entre el mensaje de enlace (BU, Binding Update) y el reconocimiento de enlace

(BU-ACK, Binding Update Acknowledgement):

Tco/1 : TGET»ROi/TE +1"HNA (3.1)

Iliu-Acx : Tau + Yltck (32)


llO

El tiempo de adquisición de la COA, TCOA, está en función del tiempo de adquisición

de la ruta hacia el emutador de acceso y este valor depende directamente del protocolo de

emutamiento que emplea la MANET y del retardo que se tiene para obtener la información

de la red, una vez que ya se ha obtenido ruta para salir hacia la Iiitemet, a través de los

mensajes HNA.

Mientras que el tiempo, TgU.,4C¡<, que se requiere para el envío de la actualización del

enlace y la recepción del reconocimiento van directamente relacionados con la topología de

la red y los mecanismos de lPv6 y OLSR.

A fin de conocer el comportamiento de cada una de las propuestas para dar a

conocer el enrutador de acceso al nodo móvil, la primera con el uso del mensaje HNA y la

segunda con información dentro de HELLO, para diferentes tiempos de arribo del nodo

móvil a la red, manipularnos el tiempo de llegada del nodo tomando como referencia el

tiempo de emisión del mensaje HNA. Es decir, si entre cada mensaje HNA transcurren dos

segundos, entonces se evalúan diversos escenarios en los que se toma en cuenta el arribo

del nodo en diferentes puntos de tiempo dentro del periodo de dos segundos que requiere la

transmisión de un mensaje HNA. De esta forma es posible evaluar el impacto asociado con

el arribo del nodo móvil dentro de la red foránea y con el mecanismo de difusión de

mensajes HNA; el propósito es evaluar si las variaciones entre el tiempo de arribo y el

tiempo de transmisión de un mensaje HNA tiene un impacto importante en el tiempo de la

adquisición de la COA. La Figura 36 indica de manera gráfica el significado de esta variable

y a este caso de análisis lo conoceremos como CASO DE ARRIBOS DISCRETIZADOS.


Transmisión de mensajes HNA

IHNAi Il'-rY\!ƒl:+l

†_

- .- ._ _ _ ›

t O
-. ,_ .-,_ ,_ _ _ _ _› _ _ _ _ _ _ _ _ _›
I
”`“-fm” . HELLO¡_+,
ÍH.r\r4_.an¿o 0 HEL¿Of+z
_ '_ _ `"“ "' °- - . _ _ _ _ _ _ _ _›

tH.`t\L-LHELLO

l< rHl\7¢_HZLLO

Recepción de mensajes HELLO por el Nodo Móvil

Figura 36. Diagrama de tiempo entre la recepción de mensajes HNA y HELLO

La forina como se controló la variable tHNA_HELL0 fue a través del control de la

velocidad del móvil y con ello el tiempo de airibo del nodo a la nueva red.
ll2

Los tiempos que se consideraron en las mediciones de los retardos fueron los

siguientes:

TCOA Tiempo que trascurre desde la llegada del nodo ala red foránea, hasta

que obtiene la COA.

TGE†_R0UTE. Tiempo que necesitó el NM para descubrir una ruta hacia el nodo que

funciona como emutador de acceso.

THNA Es el tiempo que se tardó el nodo en obtener su COA, tomando como

referencia el tiempo en que el nodo móvil descubre la ruta hacia el

emutador de acceso.

Además se realizaron 100 simulaciones para cada modelo con un tiempo de arribo

aleatorio; generado a partir del empleo de una variable aleatoria distribuida uniformemente,

que fue la que controló la velocidad del móvil, para fines prácticos llamaremos a este caso,

CASO DE ARRIBOS ALEATORIOS.

VI.7 RESULTADOS DEL ESCENARIO l DE S1l\/ÍULACIÓN PARA EL PRIMER


MODELO

La Tabla l presenta los valores resultantes para el caso de arribos discretizados

obtenidos de la simulación del escenario 1 descrito en la sección VI.5.l empleando el

primer modelo (VL3)


Tabla I. Resultados del escenario l de simulación para el primer modelo

SÍITIUÍBCÍÓH TCQA TGE1' RQUTEI T HNA


1 0.104495 6.390345 4234724 2.155621
2 o.32e259 5.832535 3449248 2683287
0-) 0572176* 5.669517 4.277913 1391604
A 0786854 31561463 j 3200481 0.660982
L 1.o9e74a 5.43880? 2984510 2.454297
1245954 ` 5335341 2.443495 2891846
1.45so7a 4623558 j 3.222885 1.400673
OD\ICDU1 1.5so575 4.24754:-r 4220775 0.026768

*Resultados en segundos

De estos resultados, podemos notar que el retardo TCQA depende del tiempo

necesario para la obtención de ruta TGET_R0U†E y el retardo que implica la espera del

mensaje HNA, una vez que se ha obtenido la ruta THNA.

La obtención de ruta hacia el enrutador de acceso, depende de manera estricta del

comportamiento del protocolo OLSR en la MANET. Los mensajes HELLO permiten

conocer alos vecinos, y con ello seleccionar a los MPR y la obtención de ruta depende del

envio de mensajes TC, que envían los nodos seleccionados (MPR). Gráficamente estos

resultados se muestran en las Figuras 37, 38 y 39.


ll4

Retardo por la obtención de CoA

;,, .¿-';;;: , ,“'§±~* 11 2' f?;'±.` ~ ",†^ 1' ;-à; -'

---
, _ _ _ UMENSAJE HNA
T
[seg]
empo

fl
H;
ëfif¬
Otuccn-›oa¬.;o4:- -. t¿¬,«:`*f`t'
›~-F,V
«_«-, _- -i
~::,«›'<†.^.; ›Â__"`
:dm
'I_N
›,.`
.i_.K
.`_ VE

_' _ ^J¬- ff
`"i 0°<É1^t¬i= »tri
Simulación

Figura 37. Gráfica de TCQA

En los resultados de la Tabla I se observa que el mejor caso en la obtención de ruta

es la simulación 6, donde se obtuvo una ruta hacia el errrutador de acceso a los 2.443495

segundos, lo que implica que casi de manera ininediata a la selección del nodo MPR, éste

envía un mensaje TC notificándole al nodo móvil que el enrutador de acceso es alcanzable

a través de él. De manera contraria, el peor caso, fue la primera simulación, donde el nodo

móvil 3 arriba casi inmediato ala emisión de un mensaje HNA, en esta la obtención de ruta

fue de 4234724 segundos, lo que significa que la obtención de ruta del nodo móvil hacia el

emutador de acceso, fue más lenta. Cabe señalar que la emisión de mensajes OLSR no es

estricta a 2 y 0.5 segundos, ya que se agrega una variación (jitter) para reducir la

probabilidad de colisión con los mensajes que se generan por otros nodos en la red.
ll5

Retardo por la obtención de ruta hacia el enrutador de


acceso

Ii; I, 5.
.`if;f; -< "

= 1
_
UMGHSHJG HNA
Tempo
[seg]
O
l\)
0.3
U1
"\\`_
-K-B
2 3 4 5 6 7 8
Simulación

Figllfa 38. GfáfiCa de TGE'1¬_ROU'fE

El retardo THNA se considera a partir de la obtención de ruta hacia el emutador de

acceso y hasta la recepción de un mensaje HNA, que proporcione la información adecuada

del emutador de acceso y el prefijo para calcular la COA. En términos generales, podemos

esperar que en el peor caso haya llegado un mensaje HNA y que imnediatamente después

haya llegado un mensaje TC, entonces habrá que esperar dos segundos, que es el intervalo

de envío de los mensajes HNA. En la simulación 5 casi de manera imnediata a la obtención

de ruta, el enrutador de acceso envía un mensaje HNA, que el nodo móvil 3 no procesa,

reflejándose en la pérdida de ese mensaje y la espera hasta la recepción del siguiente

mensaje HNA. De manera contraria, tenemos un caso en el que casi de manera iirrnediata a

la recepción de un mensaje TC, con el consecuente descubrimiento de ruta hacia el

emutador de acceso, se recibe un mensaje HNA; en este caso el retardo fue de 0.026768
lló

segundos. Una vez que se llama al mecanismo para la adquisición de la dirección asistente,

es inmediato el proceso de obtención de COA.

Retardo THNA

II ui
lt› ii
N mw ` : I 133 sir
Él, i-

091 N Í $5-,vc
<.;.

m ;<«
ver .t
é;
, _ :zz li??
`ëf'*†”¡. *
- aii
ÉL, the
/=
:_›.;›t
¿is :,'

És; is' =lí~ . .


1,. 2?@
Ésn ,fm
*_¬
'z 1" MENSAJE HNA
››-_ _ I ïšlï
Tempo[s «zz ;; m gig
Ñ
E-,<¡'¢'
17;'
.Q
.-* ›l`§; ía
1115€ fi.
, . 1:
=_ì~
1;;
I
flåff' 'ì,'ÉÉ «rr

ocmn-›
7N 3 4 5 6 7 8
Simulación

Figura 39. Gráfica del THN,-,

Los resultados promedio para las 100 simulaciones con arribos aleatorios son los

mostrados en la Tabla II:

Tabla II. Resultados para el caso de arribos aleatorios

3.609524 1.28024? 4889771


*Resultados en segundos

Finalmente, el retardo TBU_A¢K es el que se asocia al envío del nodo móvil del

mensaje de actualización hacia su agente de casa y la respuesta del mismo con un mensaje
ll7

de reconocimiento. En la Tabla III es muy notable que el comportamiento de este retardo es

casi constante y sus valores están muy próximos entre sí, en todos los casos.

Tabla III. Resultados del envío y recepción del mensaje de actualización del enlace

Simulación ` L Tau Ä¢t<§',;.Í"1 ;TAcKf A .


El 1 l o.oos3o5 0.005419 0.0137238
2 0.007904 0.005419 0.0133229
00 0.007768 0.005419 0.0131868
-P- 0007821 0.005419 00132401
U1 0007679 0.006433 0.0141117
0.007669 0.005419 o.o13os79j
NO) 0.007704 0.006433 o.o141s74
Q 0008153 0.005419 0.0135725_
*Resultados en segundos

VI.8 RESULTADOS DEL ESCENARIO l DE SIMULACIÓN PARA EL SEGUNDO


MODELO

La Tabla IV presenta los valores resultantes para el Caso de arribos discretizados

obtenidos de la simulación del escenario l descrito en la sección VI.5.l empleando el

segundo modelo (VI.4)

En el caso del segundo modelo, no existe mensaje HNA, por lo tarito no es

cuantificable la diferencia entre la llegada de un nodo y el arribo del mensaje HNA

(T¡.¡NA_HE¡,L0), ya que el tiempo de arribo a la red foránea coincide con el punto en que se

recibe el primer mensaje HELLO en el cual se incluye la información de la red (i.e. el


118

mismo tipo de información que se proporciona en los mensaje HNA). Sin embargo, las

condiciones de simulación fueron exactamente las mismas en ambos modelos a fin de

poder comparar los resultados.

Los resultados cuantificados fueron los retardos para la obtención de ruta hacia el

enrutador de acceso (TGEUOUTE) y la llegada de un mensaje HELLO que contenga la

información de la red que permita el cálculo de la COA, aunque no es un mensaje HNA el

que se recibe, si se recibe la información que correspondería a uno de ellos y para fines de

notación se llama a este retardo (THNA). La Tabla IV contiene los resultados de las

simulaciones. A fin de visualizar los resultados de manera más sencilla se presentan las

Figuras 40, 41 y 42.

Tabla IV. Resultados del escenario 1 de simulación para el segundo modelo

SIMULACIÓN7 V L Tim ff ” T¢ét1á6u†Er›^' »iTHmlf ,


1 5.037392 4342171 0395721
2 j 3.534015 3.246236 0.337729
3.977656 3.750o02 o.227654
3049533 2.7o3252 0341236,
3.549169 3352556 0.196613
2.97903? 2.969316 0009721
3.967529 3.733239 0.13429
@\lO'›U'I-Pia) 4.017478 3.955008 0.06247

*Resultados en segundos

Los valores de actualización de ruta se encuentran controlados de manera estricta

por el funcionamiento de OLSR, en cuanto a la actualización y descubrimiento de rutas, y


ll9

en función del arribo del nodo móvil 3 (Figura 34) a la red foránea y el envío de mensajes

TC y HELLO. A este retardo sumamos el que corresponde a la espera de información del

enrutador de acceso y el prefijo que el mecanismo de la autoconfiguración de direcciones

sin estado empleará para la obtención de COA. Tal información proviene en este caso, de

los mensajes HELLO, donde se indica el enrutador de acceso, el cual es utilizado para

destinar los paquetes que correspondan a una dirección que no esté dentro de la MANET.

Retardo por la obtención de CoA

_ _ , ¿Í Í

wi v ¬~,» «:^'/í= ›f “' :if išfr.

- ;=f~:~, «H *~.~ -ff ¿ri '= "ss" › -r


šï El HNA GFI HELLO
`I'|empo[seg]

o-»toco-I: u1o'› mìn


-1-L _, , sti' › _; 'ef 11;- 3 ›:'t - .-1

Simulacion

Figura 40. Gráfica de TCOA

Los resultados indican que los valores por la obtención de ruta (TGETEROUTE) de este

escenario, se encuentran oscilando entre 2.708.252 y 4.642l71 seg., el valor más alto lo

tenemos en la primera simulación.


120

Retardo por la obtención de ruta hacia el enrutador


de acceso

2*; ' ^ † _1¿ì.= 1 J, 1' ¿Q


=f¿
« ›.«
«~ ' xd; 5 ¬> -_~: U 'f -:_ _*-'
,.- ' .11 .r ' .›- “
, t-, * < -» Éfš , .: EIHNA en HELLO
Tempo
[seg] _ Í fs* 1- - 1==', J a..- f
1 V ; " !"f Il-' 'JJ “ /1
§›í. 2' A-É*
I , ;.¬ :_-1,
ai;-› ^=*-'- '- '12.'
_» _ -›
O
NOD
AU1-:Ä
_ vm`›_ï|\)
_fj:;_`í*'_j °° f_-j:`j; -\'-I=›
A_ ¿¡1_š-¿> 5 6 7 8
Simulación

Figura GI'áfiCa dC TGE-1¬_RQUTE

Una vez obtenida la ruta hacia el enrutador de acceso, sólo queda esperar que el

nodo móvil reciba el mensaje HELLO y conozca hacia donde enviar paquetes que tengan

destino fuera de la MANET, este tiempo de espera debe estar como máximo en 0.5

segundos, que es el intervalo de emisión para los mensajes HELLO. El retardo máximo fue

de 0392721 segundos.
121

Retardo THNA

0.3
0.25
0.15 r ci HNA en HELLO
Tempo
[Ses]
Mg _ _
1 2 3 4 5 6 7 8
Simulación

Figura 42. Gráfica del THNA

De manera semejante al modelo anterior, se corrieron 100 simulaciones, empleando

una variable aleatoria uniformemente distribuida para deñnir la velocidad del nodo móvil y

con ello modificar el tiempo de arribo de éste en la red foránea. Para este escenario de

simulación se obtuvieron los resultados promedio mostrados en la Tabla V:

Tabla V. Resultados para el caso de arribos aleatorios

3.725956 O.334025 4.059981


*Resultados en segundos

Las métricas del tiempo para el envío y la recepción de mensajes de actualización del

enlace, se mantienen casi constantes y se muestran en la Tabla VI:


122

Tabla VI. Resultados del envío y recepción del mensaje de actualización del enlace para el segundo modelo

Simulación, TSU Am rar. 1 Tuck ` L


1 0.0077847 0.00571292 0.01349762
2 0.0074996 0.00571292 001321252
QJ 0.0075541 0.00571292 0.01326702
«P- 0.0076124, 0.00571302 0.0'l332542\
U1 ocoaosea 0.00571292 0.01374922
O) ` o.oo73o22 000669902 0.01400122
0.0076185 0.00577972 0.01339822
®\I 0.0080405 000571302 0.01375352 L
*Resultados en segundos

VI.9 COMPARACION ENTRE EL PRIMER Y SEGUNDO MODELO

En las secciones VI.3 y VI.4 se consideraron dos modelos para la obtención de la

dirección del emutador de acceso, en esta sección se compara el desempeño de ambas,

simulando el escenario 1 (VI.5.l).

De acuerdo con la lógica empleada en los algoritmos para la obtención de la COA es

de esperarse que los tiempos en la actualización de ruta deberían ser iguales o al menos

muy semejantes y la principal diferencia debe radicar en la espera del tiempo entre la

obtención de la ruta y el cálculo de la CoA. Esta diferencia de tiempo debe impactar

directamente el periodo de latencia desde el arribo hasta la obtención de COA.

En la Figura 43 se muestran de manera comparativa los resultados de los modelo de

la sección VI.3 y VI.4. Es claro que los resultados en la obtención de CoA son menores
123

para el segundo modelo, se encuentran en todos los casos por debajo de los que se emplean

cuando se hace uso del mensaje HNA, incluso en su mejor caso. Esta Figura nos muestra el

comportamiento en general de los dos modelos, desde el an'ibo del nodo a la nueva red y

hasta la obtención de la COA.

l
ADQu|s|c|óN DE c0A
-- --. r _-_ ._¿ ,.,¿_;-,_ :M: .~..-_

7/†= Ã ' 9 e .f '"


- `_;,¬_ ' ›_ 1;
fr:̀
" ;-fr-V; ,~;~:f;_v-.~;_f_¿ ,_' '-:-;~¿¡_,- ._;¿› › ¿¿
r ¿¿¬¬ _ V. _ r vs,-,_†.;f. _._† V ,._.¬.- V 2

12:1. † __ - 1;' »,:. ífïr 3-mv ' _, V. ¦› es , ,..


w ,. 'ff-4 «H :
E`›Í"§ 7" 'f 1-,#1 -1'-fx
vw: ¬
"fin
V fr
š;¿.s;¿ ,Q
;~ï;_i`,".,;--";2 ' '-1 2-:,,› z...
;.%;-,;:;,,;~¬f-f;_.,.~±;›;:;,=<¢
2 - -¬~~ - -_ -.é
_, _ Et j V _ _,
/L .= ~':* ,r ` É='.'› fi É» ¦`1`:' " * - ;<† -Vw -' -1], 1 .` ¢ <Í ~'›F'«
“-1 r '""'›~'ã fl ““"“f 3
. , .! 1 i V J ir y É

T'[seg]
empo 'P
'-94>7` ,\
- 4"
1 *- ' , 7 _- _
ì

1 2 3 4 5 6 7 3
Illl HNA en HELLO Simmación
MENSAJE HNA

Figura 43. Gráfica comparativa de TCOA

La obtención de ruta hacia el enrutador de acceso TGE~f_R0U†E en ambos casos debe

ser muy aproximada, ya que el nodo arriba al mismo tiempo a la red; sin embargo, en las

simulaciones se modifica la semilla que le da la aleatoriedad al “jitter” que rige el envío de

mensajes de los nodos. La Tabla VII nos muestra que los valores de TGE†_R0UTE son

cercanos y que en ninguno de los dos modelos prevalece una tendencia a ser menor o

mayor que el otro y gráficamente se observa en la Figura 44.


l 24

Tabla VII. Comparación TGE1-_R0U†E

`PR|MeR_Mon=-10,, sfieuwveøsrmøøëho;
MENSAJE HNA 4 Li eiiiHNA-en HE|;|;of.=
` L 4234724 j 4.642171
3149248 3.246286
4277913 3.750002
3200481 2.708252
2984510 3.352556
2.395836 2.969316
3222835 3.783239
4.220775 3.955008
*Resultados en segundos

oB†ENc|óN DE RUTA
or
:'>9" \
,m||*§ïÍ_ï_'j
;†-:-¿,¿ ¡ L,
r
1 .=,,,-
9] ._ , ,_ t, _
` ' '
,Jl 5-1;-
.ìzizï
l .,; <;.§-für
1 V- f --"“'r,,t,_.._,,.`.
1-: 1
,-3 ,,
±z ii †
-3,;
ff ¿F xi ,;

[se
'›' Y?-1711 lili :ff if "ïf.›&. il,- .ï.. _
O ¿.74 › te ._
1
J 7 ,1 1
¿Â
emp › 3@ ~ .; - . tfHa
ff ,f f -el es, 'ff-_ 1-. . lá >z=g '+
V¢ ¡ff
s
'_
T { 8 jiji I
¦__ ., ts;
l
,-T,
' š;i_11; 4 = gc,-3 fi; ti; fïiffi Í;-fi _/
- ¬ , ;_.,
il 1f i-*íí 1??
- * t =†. ¡ 1-
%ff¢~1 ïíïfï*
«_-;«
É,r,:i~TÍ-j 5**
f
Mi ,j
,
,
›,,.1 ¡¿;.
;=_›-L
- -vi 1.~:e»i Í=`;f'
. 4 ¡ ,-..¬1 › ,-
\
“\ill ` ' ` ¿al ~f , a ›.f;š«.ì t , 1 mi ; ›.f,_=.;l L
LÍL.,_Í.l
°w†wN¢@¢e , :›»:1

1 2 3 4 5 6 7 8
[lll HNA en HELLO
Simualción
MENSAJE HNA

Figura 44. Gráfica comparativa de TGET_R0UTE

Por último, la principal diferencia entre ambos modelos es la diferencia de la

latencia desde que se tiene la información necesaria para enrutar paquetes hacia el
l25

enrutador de acceso y la obtención de información para realizar el cálculo de su CoA. La

gráfica de la Figura 45 indica estos resultados.

CompmadónenfleTmm

3 rar;
"=- ' K' ='±'| "L7-1
f 1.1; .._,
_, , fs .; _7 ._ .l
!\> 1=,¿¿__
tw.
l ¬
,›.. ,=
:fl šfi-¿P
-
- o
.f ¿M
-¿.,,_,-,
.-si-'ݒ.
,;.1:ï'›;-; ffïš §-1.; , _ « < ,2~ï~,,. ¦› ' = . ~
2 4» W
[Ses] ,
'X 1' ¿_ 2 2:2
*›-¬f›
.. ._ *~'
,-, f _-,Í -1.11-,"-"'I.i fa;~.'~.~2:1-av*-,z;"í'=
V1 'ÍÍ' 1
- f
ï§ÍÉ_.'f«,3 ¿"'l
V ›;:_r;~,r_, ,.,«_._¡_

""'*Í~Íì`¿5"ï` l.'1Í~`.åÄ=`_'-",',ï`É"Ä'Í
~
,,:_,,
1;.›=«,..;› 1 l šzëfijš
'“šfï;J` '¬|
L
-.«_~..__»,_
l 'fa si : if _@

.

iífiåïïfìì ' - .l
, ¿«_-;«;
~
¬1'<.;-;¬-;'~_t==.'~'
ïÍ5ff;7^v-¦1Íïf"i`fì'f"›ï'
1.5 ' 4 _ 2 ¬
-"† _ _ fi»-li .U
`Ã`:"'f-_ É- É'-'Ei
1 _, .e_~1†. ;- ¡Í l ,,,,_,,;; }';<-:›'f'ÍfÄ'›7'.<
›«,,.~.;f,-;- ,g_-»A =! ai/Í.: '_ '*`_ `_~*
; 93tͧ:"<=.;.=
-,f-~-44 'Í , ;_;=›»
f%Í«"=“1.=i l-
' -I 71> -_<:., =† « " " '
«..--
~:.';† f ij, `:,:=- .~:¢->«<c›,;¢-,;«.;¬
›;¢L~›* _; ~¿-=, -;-~-4 ›-_, ,-._.›,-.¿
-_»_.,,:..-_› _ =
r 1 _ ;_¬¡ M _«.-
~' ›. _, _,
¡
1 ,- .~,
'i 1 fi
`-1 ti.:-~'›±Í
Tiempo 0.5 "
' ,.›, .__ ./, , ›, ..
1
.
.›¬. † ,mmr
7-ìšf
- › ¬›- f* r_~,
r-_
ri -;.±;*::_¬ï» -; ,Lis-" ƒ 1- -i
ra;-._-.»
J.. † m=, _ R; si.__ _ 1 ,_
4., .› .›.¡ _,¡ ;
,
Í' ' 1
1
4 _- .;-_›,¿_
_,___`›¿;
_~
t, ¿$1
0 _¦|llll||;¿1l
|fI| l|i_šë1~;š erllllllllígir tliiíiuml .|||||||-¿eii f.¦;;=;;-Í;
'l 2 3 4 5 6 7 8
IIIIIMEN SAJE HNA en HELLO Slmulaclon
. . .

El MENSAJE HNA

Figura 45. Gráfica comparativa entre THNA

VI.10 SIMULACIONES CON EL ESCENARIO 2

También se realizaron simulaciones donde el nodo que arriba a la red se encuentra a

tres saltos del emutador de acceso, los criterios para la obtención de las métricas fueron los

mismos que los expuestos con anterioridad en la sección VI.6 . Los resultados obtenidos

para el primer modelo (VI.3) se muestran en las tablas VIII y IX y los del segundo modelo

(VI.4) en las tablas X y XI.


l2ó

Tabla VIII. Resultados del escenario 2 de simulación para el primer modelo

f THÑA |.|E|;|_'0 Vi Tcoa A 5 Test Route THNAL. '


1 0.121843 5.748500 1 4.463750 1.28475
N _ 0.310186 4237915 4.215941 0.021974
OO 0.486781 1 5.281957 3.806389 1475568,
-Iä 0568613 4.033906 3.949354 0.084552
U1 ` 0960860 3.439612 3.06934? 0.370265
G) 1 .073594 6372891 4.334010 2038881 1
\I 11634291 4.847471 2.715795 2.131676
CD 1 .478454 5.331506 2.956620 2.374886
(O 1.707271 31781661 3.902848 2275318,
*Resultados en segundos

De los resultados de las 100 simulaciones con arribos aleatorios, obtuvimos el

promedio de ellas, mostrado en la Tabla IX

Tabla IX. Resultados para el caso de arribos aleatorios

3.603317 1 .072053 4675369


*Resultados en segundos

Tabla X. Resultados del escenario 2 de simulación para el segundo modelo

l s|MULAG_IóN1_}1Ãi_1 5 T¢6A.l± '» 5 Tan Rama 1 THNA Í” Í «


1 4.949486 4.486221 0.463265
2 4.504137 4.155094 0.349043
(D ` 4.52o369 4.153026 0.367343
-b 4.144592 4.024952 O.11964O
` 5267339
l U1
CD
\I `
5.047153
3999123
5.069439
4.261354
2662888 j
0.19790O
O.785799
1.336235
3.386038 3061529 O.324509
C0@ 4.57975O 3.622758 0.956992

*Resultados en segundos
127

Para el caso de las simulaciones con arribos aleatorios, tenemos los resultados

promedio mostrados en la Tabla XI:

Tabla XI. Resultados para el caso de arribos aleatorios

i
3668954 0713157 4382111
*Resultados en segundos

De manera comparativa, se presentan los resultados para TCM de los modelos

descritos en la sección VI.3 y VI.4 en la gráfica de la Figura 46. La mayoría de los retardos

son menores en el segundo modelo, salvo en tres simulaciones, la 2, 4 y 5. Para determinar

que situación llevó a estos resultados, es necesario conocer cada uno de los retardos

involucrados en el proceso.

COMPARACIÓN ENTRE LOS RETARDOS HELLO-


COA

1
* 2;-I*
al -'=-
fa :
¬
ff
.f-l
1:zi el 9
1
- r-; 2-al if-*É rr El
Tler nolsesl I lil .I ïífiï' ;:f~.Í ¡fs Íšf: É', ,IE ÍÉ
J- r 1.' *'*
I Ât É ;2L`__z W íaà *fffj 9;-52 ft
onoA0:0m-›s1i 119.$1119 !"`L-. . .l_._

1 2 3 4 5 6 7 8 9
|11¡1l HNA en HELLO S¡mu¡ac¡ón
MENSAJE HNA _

Figura 46. Gráfica comparativa de TCOA


128

En la Figura 47 tenemos la comparación de retardos para obtención de ruta de

salida hacia la Internet, es decir, hacia el enrutador de acceso. En esta gráfica se observa

que uno de los casos que resultó con un menor retardo TGE-LROUTE en el primer modelo, se

debe en gran medida a que la obtención de ruta fue mucho más rápida para el primer

modelo. En el segundo modelo se perdió un mensaje TC y consecuentemente tuvimos un

retardo de dos segundos en la actualización de las tablas de enrutamiento del nodo móvil,

NM4 (Simulación 5).

oBTENc|óN DE RUTA
5 ' _ .Í 'Sr 1' _ 31.-'_2ï“Í A1 “JP I.-,W " ' “ã ~' 1 “"-111"--* »'-'- › \
tf 3; 31 f
. _- 1 :as _; lfflii
,;:=-ff, ¬ 9ff~¿:†.';.4_ ;~
f-:»›
~' ' -' « ' ' s

is» 2 J _ 1
1 l «_- ›-E] _- 3;-,± L 1- f _;`_y.,_¡ ¬f,_-; 1 ~_ r_› ›,›

4;, ' ¿aj ' ' , ¡f¿_ ..1

31 ¡f
[Smnø99]
T`e ,›† ¡-1
_,
LJ ¿›,±
.
|`†ï
.->
2 .__
.
3'^1»
'~' ›-9.
_ . ~›,_-
<;-_- ' . «-
1'~ _ 4;;
~:-;_~ ,
.
.
_
_-3 K_ _ w_
_ _
_.
-† :, ~.._
if,
1
.-
_
,W
_ V_› ..›

_;_
; 31;..
,
¡._1 ¿-
i -. __.

_
-_
.1__›
;, ia; 1
.›==
__ _,,_†
_ ,
- 1
_-_ L , -
.,;
«±- __ ,«
f †,< _-†*
'_
_ : ya\ '!
31;;
,-1-, --.
.gi
.
' .-_; '¡;'›f
-›--14 "'
1 . ›:â
el-_, 4
;=. ,
li; 'É
I
¢ ;,' _',-~
3 .›_- il
f

;= 1
,1
_
5
*_†*
-
1 ~
,_-,~ 1. - -,_¡,
1 ,,. >-__
I i 1*;
*Í1
1- si ._l| 'J J 11 *Ji
1
O
N
00-\-I>. .†rz ' ,<~='› L-_" f 14, F.-'›^ 1. _ ¬ ïg
12;* '› ->¿ -_;i;'
54. .,;
1
.'
V:--'I
I
-' fc*
§ š_¿¬ 5;;
»J
_A_ A_ ;;- 9 - - ^±¿;- - ¿if _, ¦..›='
En
o0to
U1orcn1-›
1 2 3 4 5 6 7 8 9
HNA EN HELLO S¡mu|ac¡ón
MENSAJE HNA \

Figura 47. Gráfica comparativa de TGELROUTE


129

El retardo THNA, está relacionado directamente con la emisión de los mensajes HNA

y HELLO, según sea el caso de análisis. Para el modelo que incluye información en el

mensaje HELLO se presentó un caso en el que el nodo no procesó dos mensajes HELLO

consecutivos; bajo esta circunstancia, el desempeño fue pobre comparado con su

homólogo. De manera gráfica, se observan los resultados en la Figura 48.

COMPARACIÓN ENTRE RETARDOS RUTA-COA

2- 5/ ì V
2/li ` 2-›f1;`“f~.'-:Í
;f†fJï1*:f`* > 5* lfïEl ¿if
_- v
__*oi _/`l_§___; ¿_-_Í~ ¿-¿_ f;""¿':_.jÄ Él
í¢†j_; .¿r ,=j.¿:f ;.ì;j 1;

T
[seg]
empo
.ff _ Í›.:_ í¿ ff; 5*; Si-Í ='« '{-1”
0.5-A
0 . _ll l _;±.i__|1;¡¡1fa _ll|Ilal _r;4, :ti í Li ~
¿ ro oa 3. or oa ¶ on <o
HNA en HELLO s¡mu¡ac¡ón
MENSAJE HNA

Figura 48. Gráfica comparativa de THNA

Para el primer modelo existen casos en los que la recepción de los mensajes HNA

casi coincidió con la recepción de los mensajes TC; es decir, el retardo depende en gran

medida dela actualización de rutas. En este caso, ambos modelos resultan muy semejantes,
l30

sin embargo, esa situación no ocurre constantemente y el segundo modelo sigue siendo una

mejor alternativa para la minimización de la latencia.

Las métricas que corresponde a los mensajes de actualización y

reconocimiento de los enlaces, se mantienen casi constantes para los dos modelos, con

pequeñas variaciones, siendo un poco mayores que el caso del móvil a dos saltos, por tener

un salto más. Las tablas XII y XIII, muestras los resultados numéricos de ambos modelos

Tabla XII. Resultados del envío y recepción del mensaje de actualización del enlace

Simulación '-Tab »ex-J WTB0


1 0.009839 0008383 0.018222
2 0008973 0007003 0.015976
OO 0.010200 0007346 0017546
-Iä ` 0.009064 0007123 0016187
O1 0.009543 0.007003 0.016546
G) 0009904 0007363 0.017267
¬I 0010190 0007202 0017392
m 0009080 0.007169 0.016249
CD ` 0.009374 0007203, 0016577
*Resultados en segundos

Tabla XIII. Resultados del envio y recepción del mensaje de actualización del enlace

Simulación iT¿.¡_.¿'¿.¿f '_ ›"T§u._† TÄcK.' 5 _:


1 0009151 0007203 0016354
2 0008775 0006963 0015737
(JJ 0009521 0.004710 0014231
-IA 0.008498 0.007163 * 0.015660
U1 0009181 0006923 0016103
* Oi 0.011253 0007143; 0.018396
\l ` 0.0o9402 0.007203 0016605
C0 0.009536 0.007103 0016638
I R (0 0009028 0007212 0016240
*Resultados en segundos
l3l

VI. ll CASO DE REDES CON RADIOS DE COBERTURA TRASLAPADOS

También se realizó el análisis del empleo de MIPv6 y OLSR trabajando

conjuntamente, cuando existen MANETS cuyo radio de cobertura se traslapa. El escenario

se muestra en la Figura 49.

Nodo Correspondiente-

Intemet

fm _
Agente de casa

I
R
m¡¡` V DW

2--at _ _

4l r A

RE ORÁNEA RED D ASA

Figura 49. Escenario de Redes con cobertura traslapada


l32

Para este caso, se realizan las siguientes consideraciones:

'Z' Inicialmente el nodo se integra ala red que primero envíe un mensaje de asociación

de red (HNA).

O
0.6 Eventualmente el nodo recibirá un mensaje de asociación de red del otro emutador

de acceso (al cual no se integró) y es necesario definir un criterio de decisión que

determine a que emutador elegir como su emutador de acceso a Intemet. En este

trabajo se elige como métrica de decisión el níunero de saltos hacia el emutador de

acceso, es decir, se integra a la red que tenga un enrutador de acceso más cercano.

*I* A diferencia de las redes IP tradicionales, en una MANET dos nodos vecinos no

requieren tener direcciones que pertenezcan a la misma subred para comunicarse

entre si [Ruiz et al., 2005] y de hecho, el nodo móvil siempre está alcanzable si se

mueve entre redes traslapadas.

Para las simulaciones de este tipo de ambientes, la métrica de estudio fue la pérdida de

paquetes; en el caso de tráfico proveniente del nodo móvil hacia la Internet, obtuvimos

resultados idénticos en cuanto al desempeño de la red, ya sea cambiando 0 no su dirección

asistente, por tal razón se omite la presentación de los resultados. Era predecible que el

desempeño de la red no se afectara; si consideramos que lo más importante es que el móvil

aprenda rutas hacia el emutador de acceso más cercano y la naturaleza proactiva del
133

protocolo le permite conocerlas y dejar de emutar paquetes de salida a Internet por el

enrutador 2 si y sólo si conoce otra ruta hacia un emutador más cercano. Aunque la

obtención de una dirección asistente no resulta útil, si lo es la infonnación del emutador de

acceso más cercano para la latencia del tráfico en la red.

Por otro lado, si existe una sesión abierta con tráfico proveniente de un nodo

correspondiente (CN), es preferible que la sesión no sea interrumpida mientras el nodo sea

alcanzable dentro de la MANET; por lo tanto es mejor omitir el empleo de la dirección

asistente. Los resultados de las simulaciones nos indican que cuando se emplean CoA°s, la

pérdida de paquetes es mucho mayor, que si se omite su uso.

Pérdida de paquetes

%
dePérd'das
O
I\)
00
U1
CD
-\\|

I; A1_,§*`†_- «_›~¿_~:, _ -:~n=:r.3

5.5 6.5 7.5 8.33 8.5 9.5 10.5 11.5

I Camblando COA Velocidad lmlseg]


E Sin Cambiar CoA

Figura 50. Comparación de pérdidas para redes traslapadas, sin y con el uso de CoA's
134

VI.6 Resumen

En este capítulo se definieron los requerimientos que deben cubrirse para lograr la

conectividad de los nodos que se mueven entre MANETS, de acuerdo con esto, se plantean

dos posibilidades, una considerada en el protocolo OLSR, que es la inclusión de un mensaje

de asociación de red, denominado HNA, y la otra es una nueva propuesta en la cual se

incluye información del enrutador de acceso dentro del mensaje HELLO.

Se simularon ambientes en los que un nodo se mueve entre un par de redes ad hoc,

mientras se mantiene una sesión abierta con tráfico CBR con un nodo correspondiente. Se

simularon nodos cableados, representando la Intemet y se evaluó el desempeño del envio

de mensajes HNA para difundir la dirección del emutador de acceso y el envío de esta

misma información dentro del mensaje HELLO. La evaluación del desempeño se realizó en

términos de los retardos: TCQA, es decir, el tiempo que trascurre desde la llegada del nodo a

la red foránea, hasta que obtiene la COA, TGET_R0UTE_ que es el tiempo que necesitó el NM

para descubrir una ruta hacia el nodo que funciona como emutador de acceso. Y por último

THNA que representa el tiempo que se tardó el nodo en obtener su CoA, tomando como

referencia el tiempo en que el nodo móvil descubre la ruta hacia el emutador de acceso

Obtuvimos que la información de la dirección del enrutador de acceso hacia la

Intemet, dentro del mensaje HELLO, reduce la latencia para la obtención de una dirección

asistente en la red foránea comparada con la propuesta realizada por OLSR, de agregar un
135

mensaje de asociación de red (HNA). Logrando la conectividad de un nodo moviéndose

entre MANETS en menos tiempo.

Además se incluye el caso en el que las redes Ad hoc presentan un radio de

cobertura traslapado en el que existen dos enrutadores de acceso hacia la red cableada. Este

escenario se trataría más de un modelo de micromovilidad (movilidad dentro de un dominio

administrativo), sin embargo se procedió a evaluar esta topología para conocer el impacto

que tendría una arquitectura de red de este tipo sobre los modelos de movilidad que se

analizaron en este trabajo; obteniendo mayor cantidad de pérdida de paquetes que las que se

tienencuando no se emplea la CoA. Se concluye que M[Pv6, no es adecuado en estos

CHSOS. 1
136

VII CONCLUSIONES

VII.l CONCLUSIONES

El Protocolo de Intemet Móvil (MIP) surge ante la demanda de servicios y sistemas

de comunicaciones que sean capaces de brindar soporte de movilidad; MIP permite a los

usuarios que las terminales reconfiguren sus direcciones IP de manera temporal y sigan

siendo alcanzables independientemente de su punto de acceso a la Internet. MIP es una

solución adecuada para redes inalámbricas de infraestructura, pero no directamente

aplicable para los casos en los que el nodo móvil se integra a una red ad hoc.

Por otro lado, las redes inalámbricas del tipo ad hoc, representan una alternativa

importante, en situaciones en donde se requiera que exista un red, sin una infraestructura

previa, por eso se dice que son redes realizadas “al vuelo”. Las redes Ad hoc no cuentan

con una entidad central que coordine sus funciones y todos los nodos funcionan como

emutadores. Por tanto, una de sus principales características se refiere al empleo de

protocolos de enrutamiento al interior de la misma. Los protocolos de enrutamiento

llamados reactivos comienzan el descubrimiento de rutas cuando les son solicitadas,

mientras que los preactivos lo hacen de manera constante, a través del empleo continuo de

mecanismos de descubrimiento y actualización de rutas, entre ellos se encuentra el

protocolo de emutamiento OLSR. Aunque los protocolos de enrutamiento de las MANETS


137

son herramientas poderosas al interior de una red ad hoc, no están habilitados para

implementar el soporte de movilidad hacia redes cableadas extemas (e. g. la Intemet).

El trabajo de esta tesis se basa en la integración entre el protocolo de movilidad de

IP versión 6 y el protocolo de enrutamiento OLSR, a fin de proporcionar el soporte para la

conectividad de los nodos cuando viajan hacia una red foránea. Se evaluaron dos

propuestas de mecanismos de interacción, una de éstas emplea un mensaje opcional de

asociación de red incluido dentro de OLSR; el segundo mecanismo incluye una nueva

propuesta en la que se propone una modificación del formato en los mensajes HELLO.

Los resultados de las simulaciones nos indican un mejor desempeño de la segunda

propuesta, en casi todos los casos. Iniciahnente las simulaciones realizadas se basaron en el

empleo de muestras; dichas muestras nos dieron la posibilidad de obtener resultados que

no cayeran siempre en un mejor o peor caso. Finalmente se realizaron simulaciones

empleando tura variable aleatoria que asemejara tm comportamiento real, en ambos casos

los resultados favorecen la segunda propuesta.

Además de que la frecuencia de emisión de los mensajes HELLO nos permite

esperar menos tiempo para recibir un mensaje HELLO que el que tardaríamos en recibir un

mensaje HNA; es más probable que el mensaje HELLO se reciba, ya que los mensajes

HNA sólo se retransmiten por nodos MPR y los mensajes HELLO los transmiten todos los

nodos, incrementando la posibilidad de recibirlos en menos tiempo y con seguridad. De

esta forma si se pierde un mensaje HELLO, muy probablemente otro nodo se encuentre en
138

el proceso de generar un nuevo mensaje HELLO por lo que no hay necesidad de esperar el

irrtervalo máximo de emisión de mensajes HELLO para el descubrimiento de una ruta hacia

el emutador de acceso. Resumiendo los puntos anteriores, tenemos que:

'I' La propuesta de incluir información de asociatividad de la red junto con los

mensajes HELLO presenta mejor desempeño de acuerdo con los resultados

obtenidos para las métricas definidas.

'Í' Incluir la dirección de red en el mensaje HELLO reduce el tiempo de integración

de un nodo móvil dentro de una red foránea.

°2° Cuando se incluye información de asociatividad de red junto con los mensajes

HELLO, no es necesario esperar un máximo de 2 segundos correspondientes al

intervalo entre mensajes HNA para recibir la información de red.

'i' En cuanto al descubrimiento de ruta hacia el emutador de acceso, en ambos

modelos es muy semejante, ya que este parámetro depende de la periodicidad en la

transmisión de mensajes OLSR.

4° El tiempo de retardo entre el envió y recepción de la actualización de enlace (BU,

Binding Update) y su reconocimiento (BU-ACK, Binding Update

Acknowledgement) depende de los procedimientos de emutamiento de OLSR y de

MLPv6.

'í' El empleo de CoAs en el caso de redes traslapadas no es adecuado, ya que la

implementación del cálculo del COA introduce retardos que impactan en la pérdida

de paquetes. Sin embargo, se propone que el nodo móvil haga uso de la información
139

de asociatividad de red que se incluye en el mensaje HELLO para que el nodo

móvil pueda emutar paquetes hacia la red cableada utilizando el emutador de acceso

más cercano a éste.

Por lo tanto, si se requiere un entomo que sea capaz de soportar movilidad entre

redes del tipo ad hoc, es una mejor alternativa hacerlo a través del empleo de campos

adicionales con información del enrutador de acceso dentro de los mensaje HELLO que la

propuesta de hacerlo con mensajes HNA.

Aunque las redes inalámbricas no representan una sustitución de redes cableadas, si

son un complemento muy importante a estas y se requiere el empleo de mecanismos que

hagan su interacción más eficiente, de aquí la importancia de desarrollar trabajos

encaminados a su integración.

VlI.2 APORTACIONES

Este trabajo permitió realizar un análisis del desempeño entre dos propuestas para

soportar la conectividad entre redes ad hoc y una red cableada. Una de las propuestas fomra

parte de OLSR, la otra es una propuesta original. Los resultados se obtuvieron en términos

de los retardos involucrados en el proceso del traspaso, el primero fue el tiempo que tardó

el nodo en la obtención de ruta hacia el emutador de acceso; posteriormente el tiempo que

tardó en obtener la información que le permitiera recalcular su COA y finalmente el tiempo


140

en el envío del mensaje de actualización del enlace y en recibir la respuesta. Por otro lado,

el análisis no se limitó a un peor y mejor caso, pues se intentó tomar muestras

representativas, hasta donde la herramienta de simulación lo permitió, además se

incluyeron simulaciones en las que se utilizó una variable aleatoria uniformemente

distribuida para variar la velocidad del nodo móvil y de esta forma poder verificar la

veracidad de los resultados y su utilidad práctica.

VII.3 TRABAJO FUTURO

Como trabajo futuro, se propone la idea de realizar un análisis semejante con redes

traslapadas y utilizando un protocolo de micromovilidad, a fin de encontrar el mecanismo

que mejor desempeño presente bajo esas condiciones. Aunque una métrica de decisión

entre enrutadores de acceso puede ser el número de saltos para llegar a él, podría ser más

precisa la decisión si se establece en términos de nivel de potencia recibida; además, es

necesario no dejar de lado el equilibrio de carga, para ambos enrutadores.

Se propone también el descubrimiento de enrutador de acceso de fomra dinámica, de

acuerdo con la movilidad en la red, en redes con alta movilidad, que sea el nodo el que

solicite esa información y no haya que esperar al aviso de enrutador. Además incluir

descubrimiento de aplicaciones y servicios e incorporar mecanismos de seguridad en las

redes.
141

Aunque en la última década se han realizado importantes investigaciones

relacionadas con las redes ad hoc, éstas no han alcanzado un desarrollo importante en el

mercado. Esta situación se puede explicar si consideramos que la investigación va

destinada a aplicaciones militares o aplicaciones civiles muy específicas. Es evidente

entonces la necesidad de aplicaciones de propósito general que ofrezcan anchos de banda

altos y acceso abierto a Internet. La tendencia de las redes ad hoc se dirige entonces hacia

redes flexibles y de bajo costo que coexistan con redes cableadas.

Por otro lado, dada la evolución de las actuales redes inalámbricas y el empleo de

diversos dispositivos con características y capacidades diversas; se hace necesaria la

implementación de mecanismos que sean capaces de dar soporte de movilidad entre redes

heterogéneas.
142

vrrr REFERENCIAS BIBLIOGRÁFICAS


Amrnari, H. y El-Rewini. 2004. Performance Evaluation of Hybrid Enviroments with
Mobile Gateways. IEEE Computer and Communications. Proceedings 9th Intemational
Symposium Computer and Communications. l: 152-l57 p.

Aust, S.; Proetel, D. y Pampu, C. 2005. Mobile IPV6 Ad hoc Gateway with Handover
Optimization. 61“ Vehicular Technology Conference, 2005. Stockholm. Sweden. May 30-
June 18'. 412439 _ 2443 p.

Aust, S.; Sessinghaus, M.; Pampu, C. y Görg. 2004. Híerarchical Mobile IP NS-2
Extensions for Mobile Ad Hoc Networks.
4th IASTED International Multi-Conference on Wireless Networks and Emerging
Technologies (WNET 2004) Banff, Alberta, Canadá.

Basagni, S.; Conti, M.; Giordano, S. y Stojmenovic, I. 2004. Mobile Ad hoc Networking.
Wiley Inter-Science. lst Edition. New Jersey. 461 p.

Belding-Royer, E., Perkins, C. y Sun, Y. 2002. Internet Connectivity for ad hoc mobile
networks. Intemational Joumal of Wireless Infonnation Network. 9(2):75-88 p.

Benzaid, M.; Minet, P. y Al A. K. 2003. Analysis and símulatíon of fast-OLSR. The 57th
IEEE Semiarmual Vehicular Technology Conference, Jeju, Korea, April 22-25. 3:l788 -
1792 p.

Benzaid, M.; Minet P. y Al A. K. 2002. Irrtegrating fast Mobility in the OLSR routing
protocol. Proceedings of the 4'h IEEE Conference on Mobile and Wireless
Communications Networks, Stockholm, Sweden.
9-ll Sept. 217 -221 p

Clausen, T. y Jacquet, P. 2003. Optimized Link State Routing Protocol. RFC 3626.
IETF http://www.faqs.org/rtcs/rfc3626.l1tml. Noviembre 2005.
I¬'\J

Dube, R.; Rais C.; y Wang, K. y Tripathi, S. l997.Sìgnal Stability based Adaptive
Routing (SSA) for Ad-Hoc Mobile Networks IEEE Personal Communications Magazine,
4(l). 36-45 p.

Droms, R. 2004. Stateless Dynamic Host Configuration Protocol (DHCP) Service for
IPv6. RFC 3736. http://www.ietforg/¿fc/rfc3736,txt. Noviembre 2005.

Emst, T. 2001. MobiWan: A NS-2.1b6 simulation platform for Mobile IPv6 inWide
Area Networks. MOTOROLA LABS. PARIS. 28 p.

Johnson, D. y Perkins, C. 2004. Mobility Support in IPv6. RFC 3775,


http ://www._ietf. org/_rfc/*_rfc3 775 .txt Noviembre 2005.

Johnson, D.; Maltz, D. y Hu Y., 2003. The Dynamic Source Routing Protocol for
Mobile Ad Hoc Networks (DSR). IETF MANET Working Group draft-ietf-manet-dsr-
09.txt http://WWW3.ietforg/proceedings/03jul/I-D/draft-ietf-manet-dsr-09.txt. Noviembre
2005.

Lamont, L.; Wang, M. y Villaseñor L. 2003. Intergating WLAN”s & MANET”s to the
IPv6 based Internet. International Conference on Communications, Anchorage, Alaska,
USA. 2: 1090-1095 p.

Lee, J.; Kim, D., García-Luna-Aceves J.; Choi, Y.; Choi, J. y Nam S. 2003. Hybrid
gateway advertisement scheme for connecting mobile ad hoc networks to the Internet.
The 57th IEEE Semiannual. l: 191 - l95 p.

Liu, Y.; Ye, M. y Zhang, H. 2003. The handoff schemes in mobile IP. The 57th IEEE
Semiannual Vehicular Technology Conference, Jeju, Korea, April 22-25. 1: 485 - 489 p.

Loshin, P. 1999. IPv6 Clearly Explained. Ed. Morgan Kauffrnan, San Francisco,
California. 305 p.

Medina Castro, P. 2004, Introducción de mecanismos de calidad de servicio en el


protocolo de acceso al medio de redes locales inalámbricas del tipo IEEE 802.11. Tesis
de Maestría. CICESE, Ensenada Baja California, México. _
144

Milanovic, N.; Malek, M.; Davidson, A. y Milutinovic, V.2004. Routing and Security in
Mobile Ad Hoc Networks. COMPUTER; 37 ( 2): 61-65 pp

Ousterout, J. K. 1994. TCL and TK Toolkit. Addison-Wesley Professional Computing


Series Ed. 458 p.

Park, V. y Corson, S. 2001. Temporally-Ordered Routing Algorrithm (TORA) Version


1 Internet Draft, draft-ietf-manet-tora-spec- 03.txt,
http://WWW3 .ietf. org/proceedings/99rrrar/I-D/draft-ietf-manet-tora-spcc-Ol .txt. Noviembre
2005.

Perkins, C. y Belding-Royer, E. 2003. Ad Hoc On Demand Distance Vector Routing.


RFC 3651. http://WWw.ietforg/rfc/rfc356 l_ .txt. Noviembre 2005.

Perkins, C. E. y Bhagwat, P. 1994. Highly dynamic DestinationSequenced Distance-


Vector routing (DSDV) for mobile computers, in Proceedings of third Conference on
Communications Architecture, Protocols and Applications (SIGCOMM 94). 234-244 p.

Qayyum, A.; Laouiti, A. y Viemrot, L. 2002. Multipoint Relaying Techinque for flooding
broadcast mesagges in mobile wireless Networks, System Sciences HICSS, Proceedings
of the 35 th Annual Hawaii Intemational Conference. Hawaii, USA. 3866-3875 p.

Ratanchandani, P. y Kravets, R. 2003. A Hybrid Approach to Internet Connectivity for


Mobile Ad Hoc Networks. Proceedings IEEE WCNC. 3: 1522-1527 p.

Royer, E. y Yun, S. 2001. Global Connectivity for IPv4 Mobile Ad hoc Networks drafl-
royer-manet-globalv4-00.txt; http://WWW.cs.ucsb.edu/~ebelding/txt/globalv4.txt.
Noviembre 2005.

Royer, E. y Toh, Chai-Kenog. 1999. A Review of Current Routing Protocols for Ad


Hoc Mobile Wireless Networks. IEEE Personal Cormnunications. 6(2): 46 - 55 p.
145

Ruiz, P.; Ros, F. Gomez-Skarmenta.2005. Internet Connectivity for Mobile Ad Hoc


Networks: Solutions and Challenges. IEEE Communications Magazine 43 (10): 118-123
p.

Stallings, W. 2000, Data & Computer Communications. Prentice Hall, Sixth Edition,
New Jersey, 584 p.

Sharrna, S.; Ningning, Z. y Tzi-cker C. 2004. Low-latency mobile IP handoff for


infrastructure-mode wireless LANs. IEEE Journal on Selected Areas in
Communications. 22. (4): 643 - 652 p.

Sroustrup, B. 1994. “The C++ Programming Language”. Addison-Wesley Publishing


Company. Second Edition.669 p.

Tanenmabum, A. S. 1997. “Redes de Computadoras” Pearson Prentice Hall, México


D.F. 811 p.

Thomson S. y Narten T. 1998. Stateless Address Autoconfiguration. RFC 2462.


http://www.ietforg/rfc/rfc2462.txt. Noviembre 2005

Tseng, Y.; Shen, C. y Chen W. 2003. Integrating mobile IP with ad hoc networks.
COMPUTER. IEEE Computer Society. 36 (5): 48 - 55 p.

Wenchao, M. y Yuguang F. 2004. Dynamic hierarchical mobility management strategy


for mobile IP networks. IEEE Journal on Selected Areas in Communications. 22 (4):664 -
676 p.

Wu, S.; Tseng, Y. y Sheu J. 2000. Intelligent Medium Access for Mobile Ad Hoc
Networks with Busy Tones and Power Control. Selected Areas in Communications,
IEEE Journal .l8(9): 1647-1657 p.

Xi, Jin y Bettstetter, C. 2002. Wireless Multihop Internet Access: Gateway Discovery,
Routing and Addressing. In Proceedings Intemational Conference on Third Generation
Wireless and Beyond. San Francisco, California, USA

Вам также может понравиться