Академический Документы
Профессиональный Документы
Культура Документы
168891
168891
VV
:VVV-V-
-›V -VIVVV
V V
V V VV V VVV . V VVV ,_ V' ;.. VV
JV
V V VVVV V V
5. V VV
VV`V ` VVVV -V
VV V' V- VV V
' ` ' " VVV/ ` V` “ 'V' V' 'V` V V. `V V' V `
V V `;›VV^ ,V V :1"VV:VVV'V VV-V V V V 'VV:VV_-V VVVV *--
. V `V ` V VV ` 'V >' *VVV “V' ` V V J .` "Ñ VV› Í Í"z" " VVV""1V`V V ^ `~ Vf"ïV.VÉ'l1`-`-` -*V `V 'VVV V'V'^'›`:ï 'V V
V V VVV, ~,V V › V V VV V V VVVV V V1, V VVVVVVV * V V VV VV V;VV V VVV V V V VVVVVVVVL V_ .-
if
V V
V VV V V.V VV
`“.V: «V .V VV_
“ V
VV VV V- VV
V VV VVVV-IV VVVVV,VVVVVV
V
1V V V VV
V*1'V
V V V -V
V;V `=VVVVV í` " V VV
_ V V VV
V V V
'VQV
_VVV1VVV VVV V.V VVV
.V V VV VVVVVVVVV V
jV:›V,-VVVVVVVV-5-'“
V' V VVVVVV
-V- V V V V. V« VV VV V' V V V- V1 V V V V VV-VVV' .V VV VVV V ' V --V *VVV_V V-V V V V- V V
V V V. V VV . `V _ ~ V 'V V VVVV VV * VVV " 'VV *V-VL VV ' .¦.V VVV* V* 'VVV'
" V` `V"¡ "V V VV X " VV' "V ` " VV ` " 'V`*1V` V « V. ` V V. 'VV "V""' 'V "VN ¿VV 'V'V".\1VV:' VVV
V V V V V V V V V V. - V V V ›VV
VVVVVVV VV VV
V VV VVV V VV VV V . .
VV V VV VV VVVVVV
VVVVV V V VVVVVV
V, . V VVV V VV VV VV
V ` V ` V VV V V V, V V V V VVV 'V V VVV .' V V`- `V V` V V`V VVVVV'V\` 'V VV ."* `VV›V
V VVV V V V V V V V V , V VV VVVV VVV V V V V V V V V V. ›V VV VVV
V V VV VV V V V V V V | V VV V VVVV VV V V V VV V V V V V VV -V V ,V V V VV V VVVV 'VVV
1%'
V V V V V' V V V VV V
V V. V V V . VV VV VV V VV VVVVVV V
V V VV '“<V'VV* *VV `
¿VVVV VV V V V V V VV V V VV V V V VVV VV V V V VV V V VVV VVV VVV V V VV V V
` V. V ` V IV ` V` 'V . `;V` V" VN "Y1§""<"VV
VV V V V . VV . V V' V V V _ V `V V V ,
VV VVV V
V "
V.V V
V VV
. `
VVVVVV V VVV* V VVVVV V V. V
V V V
V V' V VVV
V `V V VV VV` V
`V`« VV VVV V V VV V V V .V V V V VV V
' VV 1 VV VV V V V V VV _VV V V V V V V V V V VV .V V.V›VV V V V
V ^ ' 'V' " ›' V " › V VV VVVV VV .VVV_'JV V
V- V V* V V V ' V V V V V V V V V V *V V V \«VV
V V.V. V V IV V
V * V- V V V VV VV; V VVV V V
V ` VV V` V V^V VV ` V 1 V *V V `V `V V` `*VV'V' V ¿«`4
VV VVVVVVVV 'V V VVV- V V :VVVVV V VV VV VV *_V"VV
V ' V ` V VV. V V V *V VV
V V. VV V V VV.V V
VV VVVVV V VVV V. .
V V VV ' V V. V V V VV V VV V1" VVV V V '
V V V ` " V VV' V
V VV .`VV V VV V V11;VVVVj`. V,.VVV V V. VV
VV
VVV V VV,'V › V`VV
V V .V V. VVVVV
V; V V V. VV`V›;VV.V" .,. V
,V V -VV, V *V -V* V
V V ' ` ›VVVV-
VVVVV 1V. ._
VVVVVVV.VVV “V
V.V. V V. V
V V VVV .VV V1VV=_V VV V V
VV V V V V V V V V V V V V . VVV V V
V - V V VV V * .- V V V VVV' V V V'.V -. ±VVVVVV.V 'V V; V
^ «V V 1 * -VVVVÃ -V .V
V V V
V ` *V Í ` ,V VV VV ' `«J_ V VV›`V . ,_ ' V V ÍVVV`\VVV VVVV' .;VVV.
* . V . V V V `* 'V V . ›` V VV V
V
VV
V
V VV V VV
VV.V V.
`
*V V VVVVV ,VVVVV
Vy VV, VVV _V
.VV.VVVV.
V
`V- 'V'Vf `V. VVV.-«.^VV-V"'¿
V '
~_V -V.VVV1V~ ~VVVVVVVVV V
›V
.. .V . V_V ,_. V
V_V¡V_V V V VV ›.V*VV.V
V. .V.V -,V V VVVV .V VVV VVVVVVVV
V"VV' V V V- - 'VVV V'VV ,V V VVVV V -
VV 'V V W VVVVV'V- V T.
'V V VV ` V V VV V -V V V' V, ^ V VVV V V V V V'-VV›V V'1
V
VV VVV. .VVVVV VVV V - VV. V' VVV_~;l.VVVV.V ,V V
VV,* V «
VV V
V
«VV V . V V VVVVV `. VV1'VV ^;*¡'VV`,VV Vf VV V - VVV V
V' V VV=:V;; ._V:V-“V
†Es1s DEFENDIDA PoR
Ana Lilia González Sánchez
Y APRoBADA PoR EL SIGUIENTE coM1†É
Dr.
V?/Mg Armando Vill señor González
Director de/ Comité
A jr;-' Á
Dr. José 'f llarclo
López r. Jaime Sánchez García
Mi ¢ del Comité Miembro del Comité
ú/V,-..-¬V
,-
,
i VV_,.,
V”
Dr. Q
f A « io García Macías . Carlos Alberto Brizuela Rodríguez
- - bro de/ Comité Miembro del Comité
25 de Noviembre de 2005
CENTRO DE INVESTIGACIÓN CIENTÍFICA Y DE EDUCACIÓN SUPERIOR
DE ENSENADA
c:icseV
TESIS
que para cubrir parcialmente los requisitos necesarios para obtener el grado de
MAESTRO EN CIENCIAS
Presenta:
ANA LILIA GONZÁLEZ sÁNcHEz
En los últimos años se han logrado grandes avances en el área de las redes
inalámbricas de área local (WLAN). Las redes inalámbricas incluyen topologías de
infraestructura en las que existe un punto de coordinación central, usualmente
denominado punto de acceso, el cual pennite la comunicación entre los nodos de la
WLAN. Por otro lado, existen otras topologías en las que no existe un dispositivo de
coordinación central y se implementa un mecanismo distribuido de comunicación, a este
tipo de redes se les conoce como redes ad hoc. De particular interés para este trabajo se
consideran las redes móviles ad hoc (MANETS).
Este trabajo realiza un estudio del soporte de movilidad entre redes móviles ad
hoc, integrando el Protocolo de Intemet Móvil versión 6 (MIPv6) y el protocolo de
emutamiento proactivo OLSR. En este trabajo se evalúan dos propuestas, una
considerada como funcionalidad auxiliar en el RFC de OLSR y la segunda una
propuesta original.
Mobility support between MANET's and the Internet, using IPv6 and
the OLSR routing protocol
Approved by:
ln recent years important advances have been achieved in the ñeld of wireless
local area networks (WLAN). Some wireless networks make use of an infrastructure
topology which includes a central coordination point, usually denominated the access
point; this device enables the communication between the nodes of the WLAN. On the
other hand, there are other topologies in which a central coordination device does not
exist and a distributed communication mechanism is implemented, this type of networks
is known as ad hoc networks. Of particular interest for this work are the mobile ad hoc
networks (MANETS).
This work presents a study of the support of node mobility between MANET's
by integrating the Mobile Internet Protocol version 6 (MIPv6) and the proactive routing
protocol OLSR. Two proposals are presented in this work; one is considered as extended
functionality in the RFC of the OLSR protocol and the second one is an original
proposal.
We ,aromefisfe estar .siempre a mi /ado y /0 bas camp/¡do fielmente Qracias por cam/nar
conmigo a cada ,baso y por e/ regalo de cada nuevo día...
C1/ al ánge/ maravz'//oso que @z'o.s envió para guiar más primeros pasos
Óíempre fuiste /uz incansable de todos /os que fuofmos /a jbrfuna de conocerte y aunque a/aora
estés más a//á de /a esfre//as, mi amor por fi es infinzïo e inconaicional fe amo /nas/a a//á./.U fl/ basta e/
¶ mi papá, por ser mi mejor amigo. .Qa congruencia de fus acfos y fus pa/abras
ban sido e/ me 'or e'em
J P/o de/ ran ser bumano ffue eres. (por aP0Har fodas mis decisiones
(fe quiero mas que a mis ojos y siempre esfare' muy orgu//osa de ser fu niña
É? mi mamá, por fu amor inconalicionaf y por ser una mujer fan admirab/e, oja/á
aiçún alfa //egue a parecerme un poco a fi
fy a /os 4, inc/uyendo a /a "Cosa Cpreciosaf' por bacerme fan fe/iz, con fan
granaiosa y maraoi//osamenfe /Jumana fami/ia Óer parfe de usfedes es /0 mejor que pudo
sucederme gracias equino y basfa nuesfra oicforia siempre.//7
53/ @r .Quis Szfrmando Vi//ase/ïor por ser un aufenfico airecfor de iesis, por /a
dedicación con /a que siempre apoyo' esfe frabajo; no babria sido posib/e //egar aqui sin su
ayuda y paciencia 93717 gracias/
QÍ /os (Drs. ãaime Ólanc/Jez y âose' (Rosario Qa//arde por sus aporfaciones a esfe
frabajo y por comparfir sus conocimienfos en e/ au/a gg /os ¿Drs ãose' çfnfonio garcia y
Car/os (fšrizue/a por sus comenfarios respecfo a esfa iesis.
ÉZÍ mis Ibermanifosu de/ a/ma, SZÍ/e, gifano/0, Óazif fiose' ,Quis y Omar porque
nuesfra amzsfad ba sobrepasado e/ fiempo y /a disfancia gracias por ser parie de esfa
/Jisforia, por creer en mi y apoyar mis decisiones
SZÍ C/afufb, por esas /argas p/áficas, fize muy grafo convivir configo y por fodo fu
apoyo gracias.
É? /as grandes personas que me ayudaron a seniirme "como en casa " en Énsenada:
Óarifa, (Dany, .Bulls Éãngel Cabani//as, Ézidán, (Hugo, Carmen, âaziel fizavabfi , âose,
y .Qu/zi con fodos fuve muy /indas y enriquecedoras experiencias, mi/ gracias /os //evo en e/
corazón
Ézf mis compañeros fe/ecos: (S/i gfaren, Qbi Éçosb y (per/a, /ueron parfe muy
imporfanfe en esfa aoenfura/ fl/ a (Dario, Sziarón, çván, (U/ises, Úfafii (Puma, Qdrian,
Wamián, "ÍDaú/y Car/¡fos
¶ mis amiguifos /os microonderos, (Éere, ¿Daniel Qonza/o y ,Á-Éuis por comparfir
buenos momenfos y por brindanne su amisfad
Página
I INTRODUCCIÓN ........................................................................................................_
1.1 PLANTEAMIENTO DEL PROBLEMA .......................................................... ._
1.2 oBJETrvos ...........................................................................................................
1.3 MoT1vAc1óN.................................................................................................... ._
1.4 oRGANrzAcróN DEL TRABAJO ....................................................................V
1.5 1:NERAEsTRUcTURA ......................................................................................._. o o Ó\u1i›.Ã-
1.6 RESUMEN ............................................................................................................_ 9
11 REDES 1NALÁMBR1cAs ........................................................................................ ..1o
II. l INTRODUCCION ............................................ ..¡ ............................................... _ . 10
II.2 CARACTERISTICAS DE LAS REDES INALAMBRICAS ............................ .. 10
II.3 TIPOS DE REDES INALAMBRICAS .............................................................. .. 12
II.4 REDES AD HOC ................................................................................................ .. 14
II.4.l Características de las redes ad hoc .............................................................. V. 15
II.4.2 Control de Acceso al medio ........................................................................ .. 16
II.4.3 Emutamiento en las redes ad hoc ............................................................... .. 18
II.5 RESWEN ......................................................................................................... ..26
III PROTOCOLO OLSR ................................................................................................. ..27
111.1 INTRODUCCIÓN ................................................................................................27
III.2 FUNCIONAMIENTO DEL PROTOCOLO ...................................................... .. 29
III.3 FORMATO DEL PAQUETE OLSR.................................................................. .. 30
III.4 MENSAJES HELLO .......................................................................................... ..33
III.4.l Fonnato del mensaje HELLO. .................................................................... ..34
III.5 MENSAJES TC (TOPOLOGY CONTROL) ..................................................... ..37
III.5.1 Formato del mensaje TC ............................................................................. ..38
III.6 FUNCIONALIDADES BÁSICAS DE OLSR ................................................... ..40
III.7 MULTIPUNTOS DE RETRANSMISION (MPR) ............................................ ..4l
III.7.l Proceso de Selección de Nodos MPR ......................................................... ..44
III.8 MENSAJES HNA............................................................................................... ..46
III.8.1 Formato del mensaje HNA ......................................................................... ..47
III.8.2 Generación y envío de mensajes HNA ....................................................... ..47
III.8.3 Procesamiento del mensaje HNA ............................................................... ..48
IH.9 CÁLCULO DE LAS TABLAS DE ENRUTAMIENTO ................................... ._ 50
III.l0 RESUMEN ......................................................................................................... ._ 53
IV MIPv6 ......................................................................................................................... _. 54
rv.1 INTRODUCCIÓN .............................................................................................. ..s4
IV.2 SOPORTE DE MOVILIDAD ............................................................................ ._ 55
IV .3 OPERACIÓN BÁSICA DE MIPV6 ................................................................... ._ 57
TABLA DE CONTENIDO (CONTINUACIÓN)
Página
IVV4 NODO MÓVIL .....................................................................................................6I
Iv.s AGENTE DE CASA ..........................................................................................,.62
IV.5.1 Memoria de enlaces .................................................................................... ..63
Iv.6 NODO CORRESPONDIENTE ..........................................................................VV64
Iv7 MENSAJE DE ACTUALIZACION DEL ENLACE .........................................._ es
Iv.S RECONOCIMIENTO DEL ENLACE ................................................................V67
Iv.9 CONFIGURACIÓN DE LAS DIRECCIONES ..................................................ES
rv.1o DETECCIÓN DE DIRECCIÓN DUPLICADA.................................................._ 70
Iv.1I RESUMEN ...........................................................................................................71
V IMPLEMENTACIONES EN EL SIMULADOR ....................................................... ..72
v.1 INTRODUCCIÓN ......................................V.V........................................................ 72
v.2 EL MODELO BASICO DE REDES INALAIvIPVRICAS EN NS ........................73
V.3 ENRUTAMIENTO EN NS ................................................................................ .. 76
V.3.l Tipos de Agentes de Enrutamiento en Redes Móviles ............................... ,.77
VV4 IP MÓVIL EN NS ................................................................................................So
V.4.l Agente de Red ............................................................................................. ,.82
V.5 INTEGRACIÓN DE OLSR Y MIPv6 ................................................................ ,.82
V.6 RESUMEN ......................................................................................................... _. 88
VI SIMULACIÓN Y RESULADOS .............................................................. .. 89
vI.1 INTRODUCCIÓN ................................................................................................s9
v1.2 REQUERIMIENTOS DEL MODELO ..............................................................V. S9
vI.3 PRIMER MODELO PARA LA OBTENCIÓN DE LA DIRECCIÓN DEL
ENRUTADOR; CON MENSAJE HNA.........................................................................._ 95
vI.4 SEGUNDO MODELO PARA LA OBTENCIÓN DE LA DIRECCIÓN DEL
ENRUTADOR; MENSAJE HNA DENTRO DEL MENSAJE HELLO ........................V 99
VI.5 Entorno de Simulación...................................................................................... .. 104
vI.s.1 ESCENARIOS DE SIMULACIÓN ...........................................................1os
vI.6 RESULTADOS DE LAS SIMULACIONES ....................................................V108
vI.7 RESULTADOS DEL ESCENARIO 1 DE SIMULACIÓN PARA EL PRIMER
MODELO .................................................................................. ..¿ ................................ ..ll2
VI.8 RESULTADOS DEL ESCENARIO l DE SIMULACION PARA EL
SEGUNDO MODELO' ................................................................................................. .. l 17
VI.9 COMPARACION ENTRE EL PRIMER Y SEGUNDO MODELO ............... .. 122
VI. 10 SIMULACIONES CON EL ESCENARIO 2 ................................................... _. 125
VI.1l CASO DE REDES CON RADIOS DE COBERTURA TRASLAPADOS ..... .. 131
VII CONCLUSIONES ................................................................................................ .. 136
VII.l CONCLUSIONES ............................................................................................ _. 136
VII.2 APORTACIONES ............................................................................................ .. 139
VII.3 TRABAJO FUTURO ....................................................................................... .. 140
VIII REFERENCIAS BIBLIOGRÁFICAS ................................................................. .. 142
LISTA DE FIGURAS
Página
Página
Tabla I. Resultados del escenario 1 de simulación para el primer modelo ....................... .. 113
Tabla II. Resultados para el caso de arribos aleatorios ..................................................... .. 116
Tabla III. Resultados del envío y recepción del mensaje de actualización del enlace ..... ._ l l7
Tabla IV. Resultados del escenario 1 de simulación para el segundo modelo ................. _. l 18
Tabla V. Resultados para el caso de arribos aleatorios ..................................................... .. 121
Tabla VI. Resultados del envío y recepción del mensaje de actualización del enlace para el
segundo modelo ........................................................................................................ ._ 122
Tabla VII. Comparación TGET_R0U†B ................................................................................ .. 124
Tabla VIII. Resultados del escenario 2 de simulación para el primer modelo ................. .. 126
Tabla IX. Resultados para el caso de arribos aleatorios ................................................... ..126
Tabla X. Resultados del escenario 2 de simulación para el segundo modelo .................. .. 126
Tabla XI. Resultados para el caso de anibos aleatorios ................................................... ..127
Tabla XII. Resultados del envío y recepción del mensaje de actualización del enlace 130
Tabla XIII. Resultados del envío y recepción del mensaje de actualización del enlace..... 130
I INTRODUCCIÓN
entre dos sitios cualesquiera en el mundo mediante el uso de una infraestructura de red
l
Figura 1. La Internet
2
confiabilidad, a bajo costo; por otro lado, la arquitectura de red debe soportar la
escalabilidad del sistema de tal fonna que sea posible adaptarse a las necesidades que
En general, las arquitecturas de las redes de datos Se pueden clasificar como redes
cableadas y redes inalámbricas; si bien las redes cableadas constituyen la parte fundamental
de los sistemas de comunicaciones, las redes del tipo inalámbrico adquieren singular
interconectados a una red por cableado fisico, su movilidad se reduce drásticamente. Por
otro lado, la ventaja más obvia de las redes inalámbricas es la de permitir la movilidad de
los dispositivos de red dentro de una área de cobertura específica. De igual forma, la
cableada, lo que las hace muy útiles en situaciones de emergencia; también es fácil instalar
este tipo de redes en edificios donde el diseño no consideró la implementación de una red
de datos cableada o donde la implementación de una red cableada resulta ser muy dificil
y/o costosa.
coordinación central (e.g. una estación base o un punto de acceso), mientras que en las
3
redes ad hoc se utiliza un sistema de coordinación distribuido. Las redes inalámbricas del
tipo ad hoc, además permiten una formación dinámica de la misma y eliminan la necesidad
resulta ser uno de los mayores retos para el soporte de interconectividad entre los usuarios
de las redes de datos. El problema del soporte de movilidad se puede dividir en dos grupos:
de red IP se deriva del hecho de que las direcciones IP se utilizan como identificador y
como localizador de un nodo dentro de una subred [Wenchao Ma y Yuguang Fang, 2004].
De esta forma, cuando un nodo cambia su punto de conexión a la red (e.g. el nodo móvil se
cambia a otra subred), la dirección JP asignada al nodo deja de ser válida dentro de la nueva
incorpora la extensión para el soporte de movilidad, pero es adecuado solamente para redes
inalámbricas de infraestructura, es decir, para redes en las cuales los nodos se encuentran a
Por otro lado, una red ad hoc móvil (MANET, Mobile Ad-Hoc NETwork) se define
como una colección de nodos móviles que se comunican usando un medio inalámbrico,
formando una red autónoma donde no existe un punto de acceso centralizado. Tales redes
ya que los dispositivos operan con baterías. Cuando un nodo necesita comunicarse con otro
nodo dentro de una MANET, éste usa ya sea un enlace directo o una ruta multisalto para
propagar los paquetes de datos hacia el nodo destino. Esto significa que todos los nodos
[Basagni, 2004]. Cabe mencionar que los nodos que conforman una MANET no requieren
del uso de direcciones [P que se confonnen al direccionamiento de una misma subred, tal y
como se implementa en las redes cableadas. Por lo anterior, existe un conflicto para el
Internet se basa en la estructura jerárquica que proporciona el direccionamiento IP. Por otro
lado, los protocolos de enrutamiento para las redes ad hoc típicamente mantienen rutas sólo
interconectividad hacia una red cableada (e.g. Internet) utilizando un enrutador de acceso.
5
Por lo anterior resulta de interés analizar la interacción que debe existir entre un
incorpora para IP en la capa de red. El área de interés de este trabajo de tesis Se dirige hacia
enrutamiento de las redes inalámbricas del tipo ad hoc; particularmente se realiza este
1.2 OBJETIVOS
MlPv6 permitirá el soporte de movilidad global para nodos inalámbricos de tipo ad hoc,
mientras que el protocolo OLSR permitirá la interconectividad entre los nodos inalámbricos
dentro de una MANET. De esta forma los nodos móviles podrán comunicarse tanto con
nodos inalámbricos dentro de una MANET, como con nodos cableados en la Internet.
0 Los nodos móviles dentro de una MANET (i.e. en la red de casa) deberán ser
red de casa).
0 Un nodo inalámbrico ad hoc, deberá ser capaz de recibir tráfico (i.e. en su red de
enrutador de acceso para una sola MANET (i.e. escenario de una red inalámbrica ad
redes sea la menor posible, por lo que es necesario contar con métricas que indiquen el
desempeño de la red para los diferentes escenarios de simulación. Se propone el uso del
programa de simulación Network Simulator (NS-2) para lograr los objetivos planteados en
esta sección.
1.3 MoT1vAc1óN
En los últimos años, una de las principales áreas de interés en la investigación de las
redes inalámbricas se refiere a la interconexión de las redes inalámbricas del tipo ad hoc y
la Internet.
7
MANET. Entre ellas existe la propuesta con el empleo de MIPV4 (Mobile IP versión 4) y
AODV [Ammari et al., 2004]. Otros esquemas se basan en el descubrimiento del enrutador
de acceso, sin detallar la interconexión con las redes cableadas, proporcionando sólo una
al., 2003]. Cabe mencionar que para muchas de estas propuestas, incluso se carece de
Aunque es un hecho que existen grandes avances en el área, dadas las aportaciones
de diversos trabajos realizados, aún quedan aspectos que no se han considerado en los
no dependan de las características del tráfico como lo son las pérdidas de paquetes o caudal
eficaz.
hacia la evolución de Intemet Móvil y por su parte OLSR es la base de los protocolos de
enrutamiento proactivos para las MANETS, resulta por demás interesante realizar un
conectividad entre redes del tipo ad hoc y la Internet. Además nos enfocamos en una
principalmente las del tipo ad hoc. En el capitulo III se explica la funcionalidad del
protocolo de emutamiento OLSR para redes inalámbricas del tipo ad hoc. En el capítulo IV
se indican las funcionalidades del Protocolo de Internet Móvil versión 6, M]Pv6, que son
las modificaciones, así como los modelos, que se implementaron para lograr la integración
I.5 INFRAESTRUCTURA
e) Conexión a Intemet
I.6 RESUMEN
resuelve con este trabajo de tesis y se plantean los objetivos que guiaron el desarrollo del
mismo, así como la motivación para realizarlo. Finalmente, se indica la manera como se
11 REDES 1NALAMERtcAs
11.1 TNTRoDUcc1óN
Los usuarios de redes inalámbricas crecen de manera muy importante, mientras que
diversas tecnologías inalámbricas, tales como GPRS (General Packet Radio Services), Wi
nuevos servicios y aplicaciones que hacen de este tipo de tecnologías inalámbricas una
como medio para transmitir y recibir información, tal como se muestra en la Figura 2;
Bajo ancho de banda comparado con las redes cableadas, que impacta
Seguridad vuhierable
Las redes inalámbricas introducen diversos retos que se deben superar, pero por
escenarios donde las redes cableadas no son factibles. Ya sea por costo, infraestructura o
rapidez de instalación, las redes inalámbricas son una excelente opción en aquellos sitios en
donde la instalación de redes cableadas presenta mayores retos que soluciones. Sin
embargo, las redes inalámbricas de ningún modo pretenden reemplazar a las cableadas, ya
que éstas pueden considerarse como el complemento ideal para extender los requerimientos
Point) que se encarga de proporcionar la conexión entre los diversos nodos inalámbricos de
la red. En este tipo de topologías siempre se requieren dos saltos para em'utar paquetes de
un nodo hacia otro en la red inalámbrica. Lo anterior se debe a que la comunicación entre
los nodos de una red de infraestructura requiere de la intervención del punto de acceso para
conmutar los paquetes de una fuente hacia un destino. Evidentemente, es necesario que
todos los nodos se encuentren dentro del área de cobertura del AP, de otra forma no es
l3
3.
Redes ad hoc: En este tipo de redes no existe un punto de coordinación central (e.g.
distribuida. La comunicación entre dos nodos en una red ad hoc se puede realizar en forma
directa, si es que ambos dispositivos se encuentra dentro del área de cobertura de sus
entre el nodo transmisor y el nodo receptor. Las redes ad hoc se forman de manera
dinámica, y no se asigna previamente alguna función específica a los nodos. Sin embargo,
Á~ Red Cableado
Í
1., a= t
4 al
`*"' Punto de '
Acceso
Las redes ad hoc son capaces de adecuarse a las necesidades de las redes de 4**
general, las redes Ad hoc se crean de manera dinámica y no requieren de una entidad que
inalámbrica Ad hoc; los nodos se pueden comunicar entre sí, siempre que se encuentren
comunican a través de otros nodos que sirven como paso intermedio para llegar al destino
Nodo móvil
) “_ Estació n Bose
Nodo móvil
\ ãš
i¬"i\i
Ki'
E
_ ,,..,
Nodo móvil
` › , \
/gg@ 5 '_'--_-
Nodo móvil
¬-.“â=rrt
Nodo móvil
de tipo ad hoc. A continuación se listan algunas de las características que distinguen a este
tipo de redes:
red.
tiene la capacidad de comnutar paquetes para lograr la comunicación entre dos nodos
diferentes.
dinámica de la red.
fija, y es posible crear redes de acuerdo con las necesidades del momento.
ió
Como se mencionó con anterioridad las redes inalámbricas introducen diversos retos
que se deben superar. Entre estos se puede incluir el hecho de que los nodos inalámbricos
deben compartir el canal de radio como parte del proceso de comunicación. Por lo anterior
en este tipo de medios de transmisión se tiene la desventaja de que hay una alta
probabilidad de pérdida de paquetes, comparado con las redes cableadas. Además existen
otros problemas asociados a las redes inalámbricas como los denominados problema del
tres tenninales A, B y C, donde A y C no pueden escucharse entre sí; el problema del nodo
oculto se ilustra en la .Figura 5. Por otro lado, el nodo B escucha a las terminales A y C;
I I -` <, `\ `\
I I Â 'A Q
' I " ›` s \
¡
i vr
-Í r
'f Bi'¡ it. n
t ' _ \ \
1 U '
; . l | U
| 4 , ¡ 1
, A 1 1 ¡' .' C '
1 `- ¡F f. Í; ,J
\ r Ii. _
\ _\ A 'I ' '
` ` ; 4-
' .
¬. \ ¡ \ ,
1
I
\ \ 1 \ J ,
` « ,. ¬ '
¬ .-'¢ '¬ ' , '
H P _' _ ,¬- n
-....-\-r - -_ - ~ - - . . . -T
El problema del nodo expuesto se presenta cuando una transmisión debe ser
retrasada ya que el nodo detecta ocupado el canal inalámbrico debido a otra transmisión en
progreso. En la Figura 6 se ilustra el problema del nodo expuesto; como se observa en este
transmitiendo hacia el nodo A. Se debe observar que en esta situación no se habria afectado
D.
, . Y. ___ ¿_,....--_,___
¬. .› .
1 'H
, _ CNOPUEDE
.« TRANMISTIR `,
TRANSMISION ,- * Esrnoru.
x EN PROGRESO' ENSAD0 DE '-l
PDYEÄWM D;›
O Q
| -
gr;
`l
1
M
tu '-
1
,'
.
,
I
' J
\ "- 1 I
\_ ` 1 ¿
-, "' 1
C -.
¬ f* '
-. _- ~ '
-i
T- . . . . . - - I' ¬^~
¬ - . . _ . .-- r
como MACA (Multiple Access with Collision Avoidance), MACAW (MACA con
(Request To Send, Peticiones de envío) y CTS (Clear To Send) antes de iniciar una
transmisión [Wu et al., 1999]. De esta forma, cuando un nodo desea iniciar una transmisión
18
de datos, primero deberá enviar un mensaje RTS y esperará a que el nodo destino le
entonces se podrán enviar los paquetes de datos. Cabe señalar que en condiciones de alto
tráfico en la red, incluso los paquetes RTS y CTS se pueden perder, en este caso se depende
Castro, 2004].
un nodo destino, para ello es necesario que se conozca la trayectoria que los paquetes deben
seguir. Para lograrlo, la capa de red debe conocer la topología de la red, es decir, se deben
descubrir a los diversos emutadores de la red para poder elegir la trayectoria adecuada, en
Los nodos que forman parte de una red ad hoc deben funcionar como enrutadores,
enrutamiento de tal forma que sea posible conocer las rutas hacia los otros nodos en la red.
Como ya se ha mencionado, la movilidad continua de los nodos implica que los algoritmos
red. Al mismo tiempo, el diseño de los algoritmos de enrutamiento debe reducir la pérdida
19
de paquetes y hacer un uso eficiente del ancho de banda; es decir, que la sola difusión de la
correcto y eficiente de la ruta entre un par de nodos de manera que los paquetes sean
banda
v. Escalable
Los protocolos de emirtamiento para redes inalámbricas del tipo ad hoc, se pueden
clasificar en dos grupos, los proactivos y los reactivos. Esta clasificación se distingue
PRDTÚCÚLOS DE
ENRUTAMIENTU PARA
S REDES AD I-IDC
i1
Aonv Dsnv
ABR ; cesu
SSR WRP
DSR ¿Í
TDRA
rrD._.-D_..
cuando se solicitan. Esto implica que no se mantiene a la red ocupada con un tráfico de
control de manera innecesaria. Cuando una fuente necesita enviar tráfico a otro nodo, revisa
21
en sus tablas de enrutamiento si existe una ruta para llegar al destino, si no existe una ruta
de petición por demanda. El descubrimiento de rutas se lleva a cabo cuando un nodo quiere
descubrimiento de ruta se inicia con el envío de un mensaje RREQ, (Route Request) hacia
sus vecinos, los nodos vecinos a su vez difunden hacia otros nodos el mensaje RREQ. El
procedimiento de difusión del mensaje RREQ continúa hasta que éste llega al nodo destino
o algún nodo que conozca la ruta para llegar al destino; en este caso el nodo que recibe el
mensaje RREQ responde con un mensaje RREP (Route Reply) de tipo unicast (i.e. el
mensaje RREP se destina al nodo que originó el mensaje RREQ). El registro de números de
secuencia de los mensajes RREQ es crucial para evitar ciclos; por otro lado sólo se
soportan enlaces simétricos (i.e. enlaces en los que existe comunicación bidireccional),
dado que las tablas se construyen con el viaje del mensaje RREP el cual se transmite hacia
el nodo fuente (i.e. el nodo que generó el mensaje RREQ) utilizando la ruta descubierta
emutamiento que eliminan rutas que no son utilizadas o que se han vuelto obsoletas
la selección de aquellas con mayor potencia y las cuales han existido durante un tiempo
solicitud de ruta llega al destino o a algún nodo con ruta válida a él, se genera una respuesta
de ruta, el paquete de solicitud contiene los registros de los saltos que ha tomado. Si tiene
23
una ruta válida hacia el originador, entonces utiliza esta ruta. Si no tiene una ruta al destino
ruta y se contruye una ruta de reversa. Por el contrario, si no tiene una ruta al nodo que
ruta y para evitar recursión, se envía la respuesta de ruta dentro del paquete de petición.
TORA (Temporally Order Routing) Su principal aplicación es para redes con alta
reducido de nodos cercanos al punto donde ocurre el cambio de topología. Emplea tres
funciones: creación, borrado y mantenimiento de la ruta. Para los tres procesos se emplea
una métrica de “altura” para establecer una gráfica directa acíclica DAG (Direct Acyclic
Graph) con raíz en el destino. Luego se asigna una dirección (subida o bajada) a los enlaces
basado en la “altura” relativa de los nodos vecinos. Debido a la movilidad se rompen los
genera un nuevo nivel de referencia y se propaga por nodos vecinos. Se coordina una
reacción estructurada con base en la falla del enlace. El borrado se realiza con el empleo del
disponibles las rutas en cualquier momento, también se conocen como manejados por
tablas. Cada nodo mantiene una o más tablas con información de enrutamiento y deben ser
actualizadas de acuerdo con los cambios que se presentan en la topología de la red. Los
la red mantiene una tabla en la que se incluyen todos los destinos posibles y su número de
secuencia, este número pennite la identificación de rutas obsoletas con respecto a otras
nuevas, evitando así rutas cíclicas. A fin de no enviar por la red una carga excesiva
asociada a los mensajes de control, se pueden hacer dos tipos de envíos de la información
de control, una hace un vaciado completo de las tablas con la información completa de
todas las rutas de cada nodo y la segunda sólo envía paquetes que reflejen algún cambio
desde la última vez que se hizo un vaciado completo y se emplean sólo las rutas con
nodos como la cabeza del grupo, además se selecciona como nodo “gateway” a aquel que
se encuentre dentro del área de cobetura de dos o más cabezas de grupo, así los paquetes se
envían a la cabeza del cluster, luego al gateway, después a la otra cabeza de grupo y asi
25
sucesivamente hasta llegar al destino. Cada nodo mantiene la lista de los miembros de cada
grupo y la cabeza de grupo para llegar a cada nodo, la tabla se difunde periódicamente de
rendimiento en la red. Para reducir este problema se emplea el algoritmo LLC (Least
Cluster Change) el cual determina que las cabezas de cluster cambian si dos de ellas entran
en contacto o si algún nodo sale de la cobertura de todas las cabezas de cluster [Royer y
Tho, 1999].
WRP (Wireless Routing Protocol). Este protocolo se distingue porque cada nodo
actualizaciones, destino, distancia al destino y predecesor al destino y lista con vecinos que
deben continuar la retransmisión del mensaje; los mensajes se envían al detectar cambios 0
Contiene tres elementos genéricos: sensado del vecino, difusión de información de control
II.5 RESUMEN
medio y enrutamiento.
Se resaltó la importancia del emutamiento, debido a que cada nodo puede tener la
que inician la búsqueda de ruta cuando se solicita y en preactivos que obtienen y actualizan
reactivos y por ser tema central del trabajo, la descripción detallada del protocolo OLSR se
nr11NTRoDUccRn¢
para redes inalámbricas del tipo ad hoc y actualmente es uno de los protocolos discutidos
en el grupo IETF (Internet Engineering Task Force); el protocolo OLSR se define dentro de
la referencia [RFC 3626]. OLSR es una optimización del protocolo de estado de enlace
20041
(Multipuntos de Retransmisión), de tal fomia que a cada nodo MPR se asocia un grupo de
nodos vecinos denominados selectores MPR. Sólo los nodos seleccionados como MPR se
corta hacia todos los destinos es que los nodos MPR declaren la información del estado del
transmisión de los mensajes de control emitidos por los MPR y el funcionamiento de OLSR
probables pérdidas de paquetes, condición que es recurrente en los enlaces de radio, debido
grandes, dada la caracteristica de optimización que proporcionan los nodos MPR; emplea
emutamiento salto a salto, es decir, cada nodo usa su información local para emutar
complejidad, OLSR divide sus funcionalidades en dos: el núcleo, que como lo indica su
OLSR se comunica usando un paquete unificado para todos los datos relacionados
interferir en la compatibilidad hacia versiones previas. Esto proporciona también una forma
para optimizar el tamaño máximo de la trama. Los paquetes OLSR están contenidos en
datagramas UDP. Hasta el momento las especificaciones sólo contemplan direcciones IPv4,
siguientes campos:
MENSAJE
El encabezado del paquete OLSR consiste de solo dos campos: Longitud del
Longitud delpaquete (16 bits). En este campo se define la longitud del paquete
OLSR en bytes.
Número de Secuencia (16 bits). Este campo se utiliza para definir el número de
secuencia que se asigna a cada paquete OLSR. El valor de este campo se incrementa en
V time, Tamaño del mensaje, Dirección Originadora, Tiempo de vida (TTL), Contador de
Tipo de Mensaje (8 bits). Indica el tipo de mensaje que se envía. Los tipos en el
actualización de la misma haya sido recibida. Se representa por su mantisa (los 4 bits más
Donde:
a Es un entero que representa los 4 bits más significativos del campo Vtime
b Es un entero que representa los 4 bits menos significativos del campo Vtime
Tamaño del mensaje (l6 bits). Este campo se utiliza para definir el tamaño del
mensaje en bytes y se mide desde el inicio del campo “Tipo de Mensaje” hasta el inicio del
siguiente campo “Tipo de Mensaje” o si no existen más mensajes, hasta el fin del paquete
OLSR.
32
Dirección del originador. (32 bits). Indica la dirección IP del nodo que generó el
mensaje; esta dirección es diferente a la dirección fuente del encabezado IP, la cual se
modifica cada vez que el paquete OLSR se retransmite por un nodo intermedio. La
Tiempo de Vida TTL (8 bits). Indica el número máximo de saltos que un mensaje
será transmitido. Antes de retransmitir el mensaje, el campo TTL debe ser decrementado
una unidad. Cuando un nodo recibe un mensaje con un TTL igual a 0 ó l no se retransmite
bajo ninguna circunstancia. A través del manejo de este campo es posible limitar el radio de
Contador de Saltos (8 bits). Este campo se utiliza para definir el número de saltos
que ha tomado un paquete durante su difusión. Cada nodo incrementa el valor de este
incrementado en uno para cada mensaje originado por el nodo. Los números de secuencia
de mensaje se usan para asegurar que un mensaje dado no sea transmitido más de una vez
vecinos a un salto, de esta fomia cada nodo debe detectar los nodos vecinos con los cuales
vecino a un salto se deberá indicar el enlace como asimétrico. Para ser considerados
denominados HELLO (Hola). Los mensajes HELLO se generan por todos los nodos de la
«A-----›-›
HE_j__L0deA HELI_0deB HELLOdeB
sus enlaces. El estado del enlace, que mantiene un nodo con sus vecinos, puede ser
declara simétrico, indica que el enlace ha sido verificado como bidireccional; esto es, los
“escuchado”, indica que el nodo puede escuchar mensajes HELLO de un vecino, pero no se
verifica que el vecino pueda recibir los mensajes del nodo. Cuando el enlace hacia un nodo
se declara como “MPR”, indica que el nodo ha sido seleccionado (i.e. por el emisor del
mensaje Hello) como un MPR. El estado MPR implica que el enlace es simétrico.
Cabe señalar que los mensajes HELLO son transmitidos a todos los vecinos a un
salto, sin embargo los mensaje HELLO no son retransmitidos por los nodos que reciben
- Una lista de las direcciones de los vecinos para los cuales existe un enlace
simétrico.
- Una lista de las direcciones de los vecinos, los cuales han sido
“escuchados”.
- Una lista de vecinos, los cuales han sido seleccionados como MPR.
Dadas las limitantes que puede imponer la red, la lista de los vecinos en un mensaje
HELLO puede ser parcial, cumpliendo siempre que los nodos se mencionen al menos una
El fomiato del mensaje HELLO se apega a la estructura del paquete OLSR que se
significativos). El valor del intervalo de emisión de los mensajes HELLO se deriva a partir
de la siguiente expresión:
Disponibilidad (8 bits). Indica la disponibilidad que tiene un nodo para re-enviar tráfico a
Código de Enlace Este campo especifica el tipo de enlace que el nodo emisor tiene con
los vecinos en su lista. Como minimo, OLSR requiere los siguientes tres tipos de enlaces:
- ASYM_LlNK- indica que los enlaces entre el nodo emisor y sus vecinos son
Tamaño del Mensaje de Enlace (16 bits). Este campo define el tamaño del mensaje de
enlace, el cual se mide desde el inicio del campo “Tipo de Enlace” hasta el siguiente campo
de “Tipo de Enlace”. Si no existe otro campo de “Tipo de Enlace” dentro del mensaje
37
HELLO, entonces el valor del campo “Tipo de Enlace” se mide hasta el fin del mensaje
HELLO.
Reservado (16 bits). Este campo se reserva para uso futuro, y debe ser puesto a
'OOOOOOOOOOOOOOOOOOOOOOOO'_
Dirección de Vecino [32 bits]. Este campo define la lista de vecinos que se han etiquetado
actualizar la información del vecino con la dirección del nodo que emitió el mensaje; pero
difundir sobre toda la red los mensajes de control de topología denominados, TC (por sus
por parte de un nodo MPR. Los mensajes TC contienen la lista de los vecinos que han
seleccionado al nodo emisor como MPR, es decir, al conjunto selector del nodo MPR. La
38
lista de las direcciones que se incluyen en cada mensaje TC puede ser parcial, pero una vez
recibidos todos los mensajes TC se debe tener la lista completa de los nodos selectores del
nodo MPR. La información que se difunde en los mensajes TC es necesaria para el cálculo
de la tabla de emutamiento.
CZ “PR
secuencia que está asociado con el conjunto selector del nodo MPR. Cada vez que el nodo
MPR detecta un cambio en su conjunto selector, éste transmite un nuevo mensaje TC con
un nuevo número de secuencia ANSN el cual toma un valor que se incrementa en uno para
39
cada nuevo conjunto selector del nodo MPR. La información que se incluye en este campo
se utiliza para detectar actualizaciones dentro del conjunto selector del nodo MPR que
Reservado (16 bits). Campo reservado para uso futuro, puesto a 'OOOOOOOOOOOOOOOO' de
Direcciones del Conjunto de Selectores del MPR (32 bits). Este campo contiene la o las
direcciones de los nodos que conforma al conjtmto de nodos selectores del nodo MPR. Es
necesario que TODAS las direcciones de los nodos selectores sean notificadas en los
las direcciones, se deben seguir generando mensajes, hasta haber enviado las direcciones
*ÉNSN j Reservado
Dirección del selector MPR
Dirección del selector MPR
infonnación de topología.
con los cuales tiene un enlace directo. Como parte del procedimiento de descubrimiento de
vecinos, cada nodo envía mensajes HELLO, que contienen la lista de los vecinos conocidos
por el nodo y el estado de sus enlaces. Como se describió en la sección III.5, el estado del
enlace puede ser declarado como simétrico (si la comunicación es posible en ambas
direcciones), asimétrico (si la comunicación es posible en una sola dirección), MPR (si el
enlace es simétrico y el nodo emisor del mensaje HELLO ha seleccionado a este nodo
como MPR), o perdido (si el enlace se ha perdido). El mensaje HELLO se transmite dentro
de un paquete de difusión (i.e. broadcast) y se recibe por todos los vecinos a un salto del
nodo que lo transmite. Cabe señalar que los nodos que reciben el mensaje HELLO no lo
retransmiten.
vecinos, ya que permite la eliminación de aquellos registros de vecinos que han expirado.
4l
información referente a la topología, la cual se obtiene por medio de los mensajes TC. Cada
nodo que ha sido seleccionado como MPR difunde mensajes TC. Los mensajes TC se
difunden por toda la red y solamente son retransmitidos por nodos que han sido
un nodo MPR. De esta fomra el nodo MPR se declara como el nodo a un salto de los nodos
selectores MPR y de esta forma cada nodo selector MPR es alcanzable directamente a
cada nodo selecciona un conjunto de nodos vecinos a un salto (i.e. con aquellos nodos
vecinos que mantiene un enlace simétrico o bidireccional) los cuales pueden retransmitir
sus mensajes hacia otros nodos a dos saltos. El conjunto de nodos seleccionados se conoce
como el conjunto MPR de ese nodo. Como se observa en la Figura 13, los vecinos del nodo
N que no están dentro del grupo MPR, reciben y procesan la información de los mensajes
Cada nodo selecciona a los nodos MPR de entre sus vecinos a un salto. El grupo de
nodos MPR seleccionado debe proporcionar conectividad con todos los nodos a dos saltos
con los que exista conectividad simétrica (i.e. enlaces bidireccionales). Sea N un nodo
del conjunto de los nodos vecinos de N con los cuales existe un enlace simétrico a un salto.
De esta forma cada nodo en la vecindad a 2 saltos de N debe tener un enlace simétrico hacia
O_ Nodo
Selector
,,§,°í.§a“.š@>@
._/" ša sì eíjgço
o
-\ÍO/ ` 0 /\ io o
O Q Nodo
O Q O retronsmisor
salto que lo han seleccionado como MPR; este conjunto se conoce como conjunto selector
de MPR de un nodo. Está infonnación se adquiere de los mensajes HELLO recibidos de los
vecinos a un salto.
inundación de mensajes pura es más confiable y robusta, ésta consume una gran cantidad
del ancho de banda. El empleo de nodos MPR proporciona resultados iguahnente buenos,
con mucho menos tráfico de control, con errores de recepción de menos de un 20%. En la
49 Relfümmlslones li Retrcinsmisiones
Poio d¡fU0C"f U0 O o 0 O poro difundir un
p 0 o\7å\O/Í\//3(/O rÍensojeo3sol†os O ~>\oVO Qmšnscijeo s os
3 Oil
tšiuuädïo reïontaas
°ššš§%>^““
_ íå W, sl 52
@\rri \e\@
\o~_ì;_s _ï___F_O`%Q
/aaa:jäñtC'
”awwtf 0 0 0
NOCÍO
reironsmisor
° ,~\/t°t
ë§ O/i
O
çüêoo o
NOGQ
rejrgnsmigor
vecinos a un salto, de tal forma que durante la difusión de un mensaje éste sea recibido por
los nodos MPR y retransmitido por éstos. En consecuencia, el mensaje difundido deberá ser
recibido por todos los vecinos a dos saltos de distancia. Es esencial que todos los vecinos a
dos saltos sean alcanzados a través de los nodos MPR seleccionados, por está razón no es
nodos MPR permite una mayor eficiencia del mecanismo de enrutamiento al reducir la
nodos 1\/LPR se realiza con base en la información que se adquiere de los mensajes HELLO.
MPR. A continuación se describe una propuesta heurística para la selección de nodos MPR
Consideremos:
MPR
N(x) : El conjunto de vecinos, a un salto, con los cuales existe un enlace simétrico
procedimiento:
comunicación con algunos nodos en N2 (x) y se agregan estos vecinos, a un salto, para el
conjunto MPR(x)
3. Mientras existan nodos en N2 (x) los cuales no están cubiertos por MPR(x):
3.1 Para cada nodo en N(x) , se calcula el número de nodos en N2 (x) los cuales no
están cubiertos por MPR(x) y que son alcanzables a través de este vecino a un salto;
anterior, 3.1).
Después de que un nodo ha seleccionado a los nodos MPR, de entre los vecinos a un
salto, el estado de los enlaces con los nodos MPR debe cambiarse de SYM_LINK a
incrementa en uno.
dos saltos.
el mensaje HNA no es parte del núcleo de OLSR, se utiliza como parte de una
HNA son parecidos, ya que se utilizan para indicar la alcanzabilidad de algún nodo en
particular, además de que ambos mensajes son difundidos y retransmitidos en la red por
aquellos nodos que han sido declarados como nodos MPR. Una diferencia importante es
proveniente de mensajes HNA se reemplaza sólo hasta que termina su tiempo de vida.
47
DIRECCIÓN DE RED
MASCARA DE RED
SALE
Dirección de Red (32 bits). Este campo se utiliza para declarar la dirección de la red
Máscara de Red (32 bits). Este campo se utiliza para declarar la “mascara” que se emplea
en la red.
realizan los nodos que han sido seleccionados como MPR y contienen los pares de
dirección de red y máscara de red. Dentro de las redes Ad Hoc pueden existir enrutadores
de acceso (AR, Access Router) que son los encargados de dar conectividad a la MANET
48
con otras redes cableadas y se comunican con los nodos de la red ad hoc via inalámbrica;
contienen protocolos de la red fija y de la red Ad hoc. La Figura 16 indica que sólo los
enrutadores de acceso generan los mensajes HNA, pero son retransmitidos por aquellos
ÄGENTE DE CÂS.-¿\
_. V V _ ¿han M
`->¬~ ; ' - 31
1%; f; l, ._, '{<ï±:~*f'f*›f?"'1.>.fi~'›*'›~
ii '”t
~ MPR. (_, ENRUTADOR - -
NODO DE ÄCCESO
CORRESPQNDIENTE \
HNA .f'
Z
Los nodos que reciben un mensaje HNA mantienen un registro con la información
declarar la dirección del nodo que originó el mensaje HNA a través del campo de la
49
Máscara de Red del mensaje HNA. Finalmente la variable A_time se utiliza como un
El procesamiento que realizan los nodos móviles de los mensajes HNA se realiza de
mensaje se descarta
temporizador A_time.
50
Cada nodo mantiene una tabla de enrutamiento la cual permite emutar datos
destinados para los otros nodos en la red. La tabla de emutamiento se deriva a partir de la
información contenida en las tablas de vecinos y de topología que mantiene OLSR. Los
nodos que reciben un mensaje TC almacenan pares de nodos conectados (salto previo,
nodo), donde los “nodos” son las direcciones contenidas en la lista del mensaje TC. Para
encontrar una ruta hacia un nodo remoto R, se debe encontrar un par (Salto_previo, R); una
hasta encontrar un nodo Salto_previo que se encuentre en el conjunto de vecinos del nodo
destino. -
D O O
O
0 0
0 0
E O Salto_previo--Des†_in†er
FUENT
|:| -'/'J-,if \ O ----'_-'_"'_' G l:|
Salto revio--Dest inter \ /DESTINO
~° - o
O O Salto_previo--Des†_inter
O
O CI O O
U O
vecinos simétricos a un salto (h=1), estos nodos se declaran como nodos destino
dentro de la tabla de enrutamiento. Para cada registro de los nodos destino, cuyo
registro en la tabla donde las direcciones destino y siguiente salto son ambas
inicia con aquellos nodos que se encuentran a una distancia h=2 saltos y luego
iteración.
enrutamiento, donde:
topología
4. Después de calcular la tabla, los elementos de la tabla de topología las cuales son
usadas en el cálculo de las rutas se pueden eliminar, para disponer de más recursos
pierde, cuando una tupla a 2 saltos se crea o remueve, cuando una tupla de topología se crea
53
III. 10 RESUMEN
emplea el protocolo: HELLO y TC. El mensaje HELLO nos permite sensar a los nodos
vecinos y sus enlaces; mientras que los mensajes TC (Control de Topología) permiten
(MPR) y en este capítulo se indicó la manera como se realiza la selección de dichos puntos
[Clausen, et al. 2003], el mensaje HNA que tiene como tin indicar la dirección y máscara
de red a la que se encuentran asociados los nodos, información que puede ser muy útil para
De acuerdo con lo anterior el siguiente capítulo trata sobre las características del protocolo
de IP Móvil versión 6.
54
IV MIPv6
1v.1 INTRODUCCIÓN
pueden hacer uso de diversas aplicaciones desde Intemet mediante el uso de puntos de
protocolo IP fue creado originalmente para redes cableadas; sin embargo, una de las
una subred a otra y extiende su funcionalidad hacia redes inalámbricas [Tseng, et al.,
20031
intermedios. De acuerdo con lo anterior, es obvia la necesidad de que cada terminal tenga
una dirección IP invariante que permita que el nodo sea identificable por otros nodos dentro
de una subred y también que exista una dirección que pueda variar para fines de
enrutamiento, es decir, que sea el localizador particular a la ubicación del nodo [Wenchao
55
protocolo IP, permitiendo que un nodo potencialmente pueda hacer uso de dos direcciones,
un identificador y un localizador.
MIPv6 (Mobile Intemet Protocol version 6) tiene como objetivo principal realizar
los paquetes se envían hacia más de un solo destino; esto es posible mediante el uso de
que todos los sistemas conectados a la red reciban los paquetes [Loshin, 2001].
MIPv6 permite a un nodo móvil, con acceso a redes inalámbricas y a un salto del
enrutador, realizar el traspaso del móvil de una red hacia otra, sin perder la conectividad
en la capa de enlace [Lamont et al., 2003]. Cualquier aplicación de red que se esté
ejecutando puede seguir haciéndolo, sin importar el punto de unión a la red. Si el nuevo
segmento de red pertenece a la misma subred IP del viejo segmento, entonces la capa de
red y las superiores continúan sin interrupciones. Sin embargo, si el nuevo segmento de red
pertenece a una subred IP diferente, entonces el móvil no puede comunicarse con nodos de
56
la red cableada hasta que se haya realizado un transpaso (handoff) en la capa de red
dirección del nodo móvil, es decir de la red de casa, se le asocia una dirección asistente,
COA (Care of Address), la cual proporciona información acerca de la localización actual del
nodo móvil. La dirección COA también permite identificar a cada nodo móvil
el uso de una dirección COA es posible que el nodo continué en comunicación con otros
nodos aún después de moverse a otra subred. Existe un enrutador en la red de casa
asistente y de interceptar los paquetes destinados al nodo móvil para enviarlos hacia su
nueva localización, a este enrutador se le conoce como agente de casa; otra posibilidad es
que el mismo nodo que se encuentre en sesión abierta con el móvil; es decir, el nodo
y superiores.
57
Movimenbu MN
Dirección de Caso
alcanzables en todo momento, es decir, que sea posible direccionar paquetes a ellos, ya sea
corresponde a su red de casa. Mientras el nodo móvil se encuentre dentro de su red de casa,
los paquetes direccionados hacia éste serán enrutados a través de los mecanismos de
Por otro lado, mientras el nodo móvil se ubica en una red foránea, el emutamiento
se realiza a través de una dirección asistente, COA (Care of Address). Una CoA es una
dirección IP asociada con un nodo móvil dentro de una red foránea, la COA tiene el prefijo
de subred de un enlace foráneo particular. El nodo móvil puede adquirir su CoA a través de
completo y su función principal consiste en ser un localizador para el nodo móvil cuando se
enlace (binding) del nodo móvil. Mientras esté fuera de casa, un nodo móvil debe registrar
su CoA con el enrutador en su enlace de casa, solicitando a este enrutador funcionar como
agente de casa para el nodo móvil. El nodo móvil ejecuta su registro del enlace a través de
correspondiente del móvil y éste puede ser fijo o móvil. Los nodos móviles pueden
bidireccional, no requiere soporte de movilidad IPv6 por parte del nodo correspondiente y
está disponible aún si el móvil no tiene registrado su enlace actual con el nodo
correspondiente. Los paquetes del nodo correspondiente son enrutados al agente de casa y
desde el agente de casa se hace un túnel hacia el nodo móvil. De igual forma, los paquetes
que se envían al nodo correspondiente lo hacen utilizando un túnel del nodo móvil al agente
de casa (túnel inverso) donde los paquetes son enrutados normalmente del agente de casa
al nodo correspondiente. En este modo, el agente usa descubrimiento del vecino para
interceptar los paquetes IPV6 direccionados a la dirección de casa del nodo móvil en el
enlace de casa. Los paquetes que son interceptados por el agente de casa son encapsulados
y enviados al nodo móvil (i.e. en la red foránea), utilizando el túnel y la dirección COA del
”t¬,-f
COA
enlace con el nodo correspondiente. Los paquetes del nodo correspondiente pueden ser
emntados directamente hacia el nodo móvil en la red foránea utilizando la dirección CoA
encuentra un enlace para esta dirección, el nodo usa un encabezado de enrutamiento para
Los paquetes que se envían desde el nodo correspondiente hacia el nodo móvil en
una red foránea pueden recorrer una trayectoria de comunicación más corta si es que se
hace uso de la dirección COA del nodo móvil. El enrutamiento de paquetes entre el nodo
reducir la congestión que pudiera existir en el enlace entre el agente de casa del nodo móvil
ól
dirección asistente (CoA) del nodo móvil. De manera similar el nodo móvil coloca su COA
2004]. A continuación se detallan las funcionalidades que debe presentar cada nodo
Un nodo móvil se define como cualquier dispositivo que puede cambiar con cierta
realizado y que aún se encuentran vigentes, además de aquellos avisos que esperan
correspondiente.
0 La dirección de casa del nodo que envía el mensaje, el nodo registra su propia IP.
0 Existe además, un número de preferencia del agente de casa, un valor más alto
Se conoce como agente de casa al enrutador en la red de casa del nodo móvil con el
cuál tiene registrado su enlace de casa. Debe mantener una lista de nodos que presentan
las funcionalidades de agentes de casa, en caso de existir más de uno. Las entradas de dicha
dirección IP del nodo que envía el aviso de enrutador y que está funcionando como agente
descendente y que al llegar a cero debe ser borrado el registro correspondiente. Finalmente,
el nivel de preferencia del agente, es decir, puede contar con direcciones de otros agentes
de casa y elige a cuál de ellos utiliza como agente principal, pero registra aquellos que
Los agentes de casa (HA) pueden conocer la ubicación de los nodos que se
encuentran en una red foránea a través de la memoria de enlaces (Binding Cache). Además,
si los nodos IPv6 tienen soporte de optimización de ruta también deben tener una tabla con
infonnación acerca de los enlaces de los nodos. En esta memoria es posible mantener la
relación de la dirección de casa del nodo y la dirección asistente (CoA, Care of Address);
además el tiempo de vida del enlace que ha transcurrido desde el establecimiento del
enlace. La inicialización del tiempo de vida se lleva a cabo con cada mensaje de aviso de
enrutador que llega al agente de casa. También existe información que indica si el registro
en la memoria se refiere a un registro de casa, en el caso de los nodos que soportan las
que fue recibido, a fin de mantener una correcta actualización de los enlaces y evitar
comunicación, puede ser fijo o móvil. Antes de enviar paquetes, el nodo correspondiente
debe buscar un registro para la dirección destino del paquete verificar dentro de su
asistente (CoA).
de enlaces, mientras que el paquete de IPv6 contiene la dirección de casa del nodo móvil
que es la dirección original a la que desea enviar el paquete. Finahnente se envía el paquete.
es un nodo móvil, entonces se envía directamente. Si el nodo está fuera de su red de casa, el
paquete se intercepta por el agente de casa y se envía a través de un túnel al nodo móvil
El procedimiento de actualización de enlace se lleva a cabo por los nodos que han
dejado su red de casa. Durante este procedimiento se debe informar al agente de casa que el
nodo en cuestión ha abandonado la red de casa; de este forma el agente de casa identifica al
reconocimiento por parte del agente de casa. El procedimiento de actualización del enlace
procesar los mensajes de actualización de ruta. De no ser asi, el registro del la dirección
asistente lo lleva a cabo el nodo que tiene las funciones de agente de casa. Cuando un nodo
contenga una dirección de casa única y alcanzable, ya sea dentro de la opción de dirección
mensaje solamente es procesado si éste tiene un número de secuencia mayor que el recibido
secuencia.
66
vida de cero, significa que se solicita que la entrada correspondiente a tal dirección
casa del enlace, entonces el mensaje tiene por objeto ahnacenar ese nuevo enlace, es
paquete.
Si el paquete fue aceptado, se crea una entrada para ese nodo móvil o se actualiza la
existente.
antes de enviar un reconocimiento, esto se realiza a fin de asegurar que no haya otro
nodo que se encuentre usando la dirección de casa del nodo que envia el mensaje de
reconocimiento del enlace debe contener la información donde se notifica del éxito del
acuerdo con el mensaje de actualización que recibió el nodo y el tiempo de vida del enlace,
Nodo Correspondiente CN
Binding Update'
Enrutador Default
øI""'-- 30
, Nodo móvil
Rizo De cAsA
RED FORÁNEA
'Binding Update= Actualización delEhl<1ce
direcciones, de estado completo (statefull) y sin estado (stateless), que de alguna manera
enrutador de acceso; éste asigna direcciones automáticamente a los nodos móviles. Para
infonnación DHCP. El servidor DHCP contesta con un mensaje de respuesta el cuál porta
identifica a la subred asociada con el enlace, proporcionada por los enrutadores, mientras
que cada nodo genera una clave que garantiza la unicidad de la dirección (Figura 22)
69
¡_-±;f
Generala , l--›¬...-..¬-›w~^..
Him Flølllør
local, ésta se fonna uniendo el identificador de interface al prefijo de enlace global. Antes
de usar el identificador de interface, el nodo debe asegurar que la dirección tentativa no esté
siendo empleada por otra interfaz. Si el nodo determina que su dirección de enlace global
tentativa no es única, es decir, que otro nodo ya la está usando, entonces se detiene el
Cuando se asigna una dirección a una interfaz, se asigna también un tiempo de vida
que incluso puede ser infinito, si el tiempo de vida expira, entonces es posible reasignar la
dirección a otro nodo. En vista de lo anterior, las direcciones pueden presentar dos fases, la
“restringida”, cuando el uso de la dirección se evita, aunque no está prohibido. Para evitar
sin estado, se supone unicidad de dirección con la clave de interface, si se generan las
una dirección duplicada, tal dirección no puede ser asignada a otro nodo.
nodo, a fm de prevenir que haya múltiples nodos con la misma dirección. [Thompson y
Narten, 1 9 8 8] .
7l
IV.l 1 RESUMEN
IPv6 para el soporte de movilidad: su funcionamiento, los agentes de movilidad que son
duplicidad. También se presentó una descripción de los mensajes que se utilizan para que el
nodo correspondiente conozca la nueva ubicación del nodo móvil y asi permitir que se lleve
fin de simular redes inalámbricas del tipo ad hoc, con protocolo de emutamiento OLSR y
V IMPLEMENTACIONES EN EL
SIMULADOR
v.I INTRODUCCION
objetos, escrito en C++, con un intérprete OTcl como frente. El simulador soporta una clase
jerárquica en C++ (jerarquía compilada), y una jerarquía de clase dentro del intérprete OTcl
(jerarquía interpretada). Las dos jerarquías están relacionadas y existe una correspondencia
uno a uno entre una clase en la jerarquía interpretada y la compilada. De esta fonna es
posible crear objetos de simulación a través del intérprete, los cuales son reflejados a un
creando una instancia y llamando varios métodos para crear la topología y los aspectos
través del animador llamado NAM. De forma muy general, es posible representar al
_* OTcl lntérpreteTcl _› _› Q
_ Analisis
OTcl Script Resultados
Programa de Bibliotecas de Simulación NS S. mucieacion
., y
simulación '
Calenddrizador
Componentes de Red NM,-1
Módulos de soporte de Red Animador
de Red
móviles; estos nodos son capaces de desplazarse a través de la topología asignada y tienen
enrutamiento cableado.
crean el agente de emutamiento ad hoc y la pila de red que consiste de la capa de enlace,
cola de interfaz, capa de control de acceso al medio, y la interfaz de red con una antena. De
74
igual forma se usa algún modelo de propagación propuesto, se interconectan los elementos
y se conectan a la pila del canal. El modelo de un nodo móvil en NS-2 es el que se muestra
en la Figura 24.
Deiriullicunollzodor I
de Puerto
Fuente/
Demulttconolizudoi Demno
de Dirección D¡,ecc¡,5n ¡F
2 55
entrada
Y _
. . Agente de
't oiijefiim aefuun V ¡"'"k""'°"l°
objetivo
aiptable_
objetivo superior _ LL ARP
objetivo inferior
IFfi
objetivo inferior
Modelo de PIHPHIJUDÍÓH _
Radio
Propagación _,\{¿¡1]_r
A l ' Cunul
La pila de red de un nodo móvil consiste de una capa de enlace (LL), un módulo
Todos estos componentes se crean y enlazan con OTcl. A continuación se describen los
traduce todas las direcciones IP a direcciones de hardware (Mac). Los paquetes que salen
del nodo (entrantes al canal) son enviados por la capa de enlace (LL) a la capa MAC. Para
los paquetes que entran del nodo, la capa mac envía los paquetes a la capa de enlace (LL),
escribe en el encabezado MAC del paquete. De otra manera, difunde una petición ARP y
ahnacena el paquete temporalmente. Una vez que se conoce la dirección en hardware del
Cola de Interfaz. Es implementada como una cola con prioridades, a fin de dar más
emutamiento.
76
Interfaz de Red. Sirve como interfaz de hardware y es usada por el nodo móvil para
Spread-Spectrum).
(l/rz) para distancias cercanas y una aproximación de dos rayos (1/r4) para distancias
lejanas.
V.3 ENRUTAMIENTO EN NS
de ruta se realiza a través del algoritmo de la trayectoria más corta de Dijkstra. Sin
por lo que resulta útil hacer uso de un nuevo objeto, que llamaremos, el módulo de
enrutamiento, quien se encarga del manejo de los bloques y sirve de interfaz con el nodo
DSDV, DSR, AODV y TORA. Para este trabajo fue necesario agregar el código para el
soporte de OLSR desarrollado por Justin Dean del Laboratorio de Investigación Naval de
HELLO y TC, que de acuerdo con lo indicado por [Clausen, et al. 2003] se propone 0.5
segundos en el caso de los HELLO y 2 segundos para los TC, susceptibles a ser
78
modificados. Los mensajes HELLO se difunden a través de todos los nodos, dando a
conocer información de sus vecinos y el tipo de enlaces que tienen, con esta información es
posible saber si los enlaces son simétricos o asimétricos y quienes son vecino a uno y dos
saltos, a fin de crear tablas de emutamiento y elegir a los nodos l\/ER; además se generan
mensajes TC, que son los encargados de llevar un control de la topología de la red y
contienen información acerca de los nodos que han seleccionado al nodo como MPR
mensaje que sin ser parte del núcleo del protocolo resultó un buen apoyo para el desarrollo
de este trabajo de tesis. El mensaje HNA, como lo indica su nombre, tiene como objetivo
Fuente/
Demulticonutizodor Definn
de Dhecclón Dirección II'
255
entrada
Agente de
A objetivo default
V Enrutamiento
OLSR
objetivo
arptable_
objetivo superior _ LL ARP
objetivo inferior
IF<i
objetivo inferior
Modelo de Pfflpfluflfiiåfl _
Radio
Propagación Nam?
Canal
v.4 IP MÓVIL EN Ns
emutamiento OLSR para redes del tipo ad hoc y el Protocolo de Intemet Móvil versión 6
(MIPV6), fue necesario agregar al simulador la extensión para el soporte de movilidad lPv6
denominado MobiWan, el cual fue desarrollado por Thierry Emst, de Motorota Labs Paris.
agentes foráneos.
Los nodos móviles tienen un agente de registro (regagent) cuya función es recibir y
responder a los mensajes de aviso (beacon), además del envío de solicitudes a los agentes
foráneos o de casa. Los agentes de casa HA también tienen un agente de registro, cuya
función es enviar los avisos hacia los móviles, además tienen la funcionalidad del
*' emutamiento
Clotsitíeezdor de puerto
Dezencpzuludol
( Iunficudores
Clcsificudol ¡¢¡à|¢¡U¡¢¢;
255
de wm" .-*gente MIPY-2
Diieccian IP
Q
'Culslficcdorde
regizho de enlocu
Entrada `
r Agente
1. .,,,,.,,.,.,.,., ob¡e†¡v<> default de Red
šå _ _
¬
_ _
Objett VO
Objetivo supeñor LL
s ft
objetivo inferior f É
V .
El protocolo MIPV6 pennite el aviso de la posición del nodo móvil a todos sus
nodos correspondientes. Por omisión, los paquetes son enviados a la red de casa donde son
interceptados por el agente de casa (HA) y encapsulados a la COA del nodo móvil. Si un
CN tiene la CoA del nodo móvil, le envía directamente el paquete usando una extensión del
procesamiento de la extensión del encabezado por todos los nodos, estas rutinas se realizan
de acceso actual (Base Station) por medio de las Solicitudes y Avisos de Enrutamiento
Originalmente este agente es usado por las estaciones base (BS) y los nodos móviles
principahnente modifica la variable del siguiente salto en el encabezado del paquete NS,
veriñca el TTL y transmite los paquetes de difusión (es decir, avisos y solicitudes de
enrutamiento) al agente MIPv6. Para el NM, el agente de red del nodo móvil
monitorea los paquetes que llegan e informa al agente del nodo móvil (MNAgent) acerca
entre MANET y la Internet, para lo cual el simulador debe permitir que junto con el agente
de red, creado para MIPV6, coexista el agente de enrutamiento, y que exista un enlace entre
ambos [Sroustrup Bjame, 1994] [Ousterout, John K., 1994]. Cuando un nodo móvil que se
83
encontraba en una MANET y que mantiene una sesión abierta con un nodo correspondiente
notificación de la red a la que se ha incorporado, vía los mensajes HNA, entonces debe ser
capaz de reconFigurar su dirección, para que através de ella sea alcanzable en la nueva red;
para ello debe participar en la red a través de mensajes HELLO y encontrar la ruta hacia el
enrutador de acceso. Entonces cuando recibe el mensaje HNA que contiene la dirección de
red y la máscara de red, tendrá la información suficiente para que reconfigure la dirección,
basándose en los agentes MIPv6. Conociendo la ruta de salida hacia la Intemet puede
NS-2 para el modelo de un nodo móvil es la que se representa en la Figura 27. Se hace uso
0 Mensajes HNA, dando aviso de la red y del enrutador de acceso que da salida a la
MANET hacia la Internet. Se difunden como los mensajes TC, sólo por los MPR, a
.ll hn
C|CI$Ifi¢G(f0| |¢|¢yqU|¢qf
*gente t'-.'lIP\t¡
tegtsite de en!-:ice:
.figente
OLS R
,, objetivo default de Red
0
Objetivo supenor
Objetivo tnfenor
esta lista gracias a los avisos de emutamiento enviados por las estaciones base. Los
aviso de enrutador (RA, Router Advertisement) de una estación Base (BS, Base
(NM) obtiene una nueva COA y utiliza esta estación base (BS) por omisión. La BS
es reemplazada por los avisos de enrutador en los mensajes HNA, que son los
OLSR dentro de NS-2, cuando un nodo móvil recibe un mensaje HNA éste se auto-
enviará un aviso de enrutador a su dirección de casa (i.e. tal y como sucede en IPV6)
Lista de Actualización de Enlaces. Los nodos móviles mantienen esta lista con dos
tiempo de vida del último BU enviado, además de información adicional (el tipo de
nodo se puede distinguir entre BS, HA y CN). Como una lista correspondiente, se
86
enlistan los nodos potenciales a los cuales puede ser enviado el BU. Estos nodos
casa (HA, Home Agent) a menos que sean removidos por el intérprete
OTcl.
con una nueva BS, agrega la estación base previa en la lista con el fin de
elimina automáticamente.
La lista de los BU indica los nodos a los cuales se enviaron los BU efectivamente.
omisión), los BUS serán enviados respetivamente a los CNs y al enrutador de acceso
previo, además del agente de casa. Un registro da infonnación acerca del último BU
nuevo CoA y cuando el temporizador periódico ha expirado. Los BU”s son enviados
hacia el agente de casa (HA) del nodo móvil (NM) e incluso puede hacerse hacia el
tráfico que se le envíe, estando incluso lejos de casa, ahora su agente de casa o el
registro ala memoria de enlaces. Como resultado, la tabla de enrutamiento debe ser
V.6 RESUMEN
En este capítulo se explicaron los mecanismos que utiliza el Simulador NS-2 con
respecto a las redes inalámbricas y que fueron de gran interés para este trabajo a fin de
lograr la integración de OLSR y MIPv6. Debido a que NS-2 no proporciona soporte para el
protocolo OLSR, ni para MIPv6, fue necesario agregar las extensiones para ambos
las implementaciones de MIPV6 y de OLSR para llevar a cabo las simulaciones que
que se implementaron en este trabajo al igual que se indican las topologías simuladas.
escenarios en los que existe una red ad hoc que se traslapa con dos eniutadores de acceso.
89
vi siMULAcióNrY REsULADos
v1.1 1NrRoDUccióN
Los programas de simulación de redes de datos tienen un papel clave dentro del
limitar los escenarios y los modelos de movilidad; más aún, los resultados de desempeño
modelos analíticos, son de gran utilidad para el estudio del comportamiento de una gran
Internet fija. Los protocolos de emutamiento para redes móviles ad hoc típicamente
mantienen rutas hacia el interior de la red ad hoc y no proporcionan una manera de utilizar
un punto de acceso a la red cableada. En particular, los nodos móviles que se encuentran a
múltiples saltos del enrutador no están habilitados para obtener una dirección asistente
soporta la movilidad donde un nodo móvil está a un salto del enrutador [Lamont, et al.,
2003]; por otro lado, el aspecto clave de las redes Ad hoc es la capacidad de responder a
entornos dinámicos [Basagrii, 2004] por no requerir de una entidad central para la
Intemet, el cual será difundido hacia al interior de la MANET a través del protocolo de
enrutamiento OLSR.
Los emutadores de acceso (AR, Access Router) están conectados con la Intemet y
se comunican con los nodos de la red ad hoc vía una interface de red inalámbrica; de esta
forma el AR soporta los protocolos de emutamiento para la red fija y los protocolos de
Internet convencionales (IPv6, para este trabajo), mientras que por el lado de la red ad hoc,
De acuerdo con la Figura 28, el emutador de acceso se representa por tres módulos,
el del Nodo Móvil, que usa la infraestructura de IP, el del nodo OLSR, que soporta las
características del protocolo de enrutamiento Ad hoc y el del enrutador en sí, que actúa
En lo que se refiere a los nodos móviles que forman la red ad hoc, cada nodo tiene
un identificador, que es la dirección IP de casa, pero si el nodo viaja hacia una red foránea,
requiere del uso de una dirección asistente, denominada CoA, que realice la función de un
localizador.
correspondientes, aún cuando haya dejado su red local (e.g. su red de casa), es necesario
a) El nodo móvil debe descubrir a sus nuevos vecinos; de igual forina los vecinos
deben reconocer la presencia del nodo móvil dentro de la red. Esto se consigue a
mensajes de HELLO con sus vecinos a un salto. De igual forma, estos mensajes
permiten a cada nodo descubrir a sus vecinos hasta dos saltos y con esta
complejo, que para aquellos en donde los nodos se encuentran a un solo salto.
[Xi y Bettstteter, 2002]. Los dos modelos que planteamos difieren en la manera
El nodo móvil envía un aviso de actualización del enlace (BU, Binding Update)
hacia su agente de casa (HA). Es muy importante que el nodo móvil ya conozca
una ruta para salir hacia la Internet, ya que si no se considera esta situación es
muy probable que el aviso de actualización del enlace se pierda y no sea posible
1 i›
O
union
Arriba del 1
no do móvil
a la red
foránea
ccaaon
o
1
0
Nono Mó1/fr.
AA t t | l t
Hšzllo
c
I
Í1 HQHO1 ' A110 ra el NM, W 1
U
0
puede obtener Q
Q
¡Qmatan
1
C
NODOMPR
1
1
1
Q
0
o
0
O
I
rc2
móvil, ya tenía ruta para salir a la Intemet, sin embargo, lo hacía con su
enlace (BU_ACK) ocurría antes que los nodos vecinos y el emutador mismo,
mensajes de asociación entre red y nodo (HNA, Host Network Association). El algoritmo
emutador de acceso, de ser así, entonces genera los mensajes y los transmite.
Dada las características del protocolo OLSR, los mensajes de control se difunden
sólo por los nodos seleccionados como MPR, es decir, los mensajes de control de topología
establecido por el estándar RFC 2636 [ Clausen y Jacquet, 2003] los mensajes TC se
enviarán cada dos segundos, aunque el estándar deja abierta la posibilidad de modificarlo.
de mensajes HNA.
'i¬rzrLNst«risif}N
No _
Tlenqto
de tx HNA? ' _
SI
NO
SI
I HNA_ADD R=HERE I
siguiente mensaje.
5_ El nodo móvil NM, envía un aviso de actualización del enlace (BU) hacia
el agente de casa.
Update Aknowledgement), cuando lo tiene ya está listo para ser alcanzado desde un nodo
NRLÚLSR recibe
Paquete Process siguiente mensaje
l'1=mi°
HNA?
No
a
iurrrciós
_ C
Retur n
SI _.
GN? Y ,
GET ROUTE-=-O?
Espera BU-AU.
Sl
TXBU- HA
_iii›i›Ri= LS
Hl)l.¶-:ÁDDR
SI
NET_ADDR=HNA-»ADDR AUTOENVIA R A
bits, de acuerdo con el tamaño establecido para todas las direcciones LPV6. Para este
modelo, fue necesario llevar a cabo ciertas consideraciones, debido a que este tipo de
INICIO
Tienp o
de tx
HELL 0?
SI
N0 NO
SI
SI
HELL o_Nizr _ADDir=NEr_Ani)ir
nm. o_i~mr _AnnR=HERE
i¬iELi.o_Ni-: T _ADD n= u
Si encontramos uri tiempo de vida (HoldT) igual a cero, significa que ya ha pasado
de expiración del registro NET_ADDR tiene como función evitar que si el nodo móvil
llega a una nueva red, éste difunda junto con los mensaje HELLO la dirección obsoleta de
su anterior emutador de acceso. Si el mensaje HELLO del nodo móvil se transmite antes
que actualice la dirección del enrutador, sus vecinos actualizarían sus valores con
podrían recalcular su COA, con direcciones topológicamente no válidas, dado que parecería
que se han adherido a una nueva red, mientras que el nodo móvil mantendría su dirección
la siguiente manera:
propios de OLSR para este tipo de mensajes y actualiza el tiempo de vida HoldT
Si el nodo que recibe el mensaje HELLO es un nodo móvil y además posee una
ruta hacia la dirección que acaba de recibir (i.e. dirección del emutador de
mensaje.
nodo correspondiente.
NÍRLOLSR
recibe paquete
NO
SI
Procesa HEL L 0 y
Actualiza HoldT
M1*¡'.-' Y
GET_I~'t0U'I'E>0'?
Espera BU-PACK
I'ilET__¿DDR!=0 y TX BU
NET_.›'i.DDRì=
I-[ELI.0_NET_ADDR ' ' H
CÁLCULA CoA
SI
Para llevar a cabo la evaluación del comportamiento de los modelos descritos en las
Ad hoc de hasta lO nodos, sin embargo, observamos que los archivos de salida resultaban
muy extensos y con demasiada información que no resultaban ser de utilidad para el
propósito del trabajo, el cual consiste en la integración del soporte de movilidad para
MANETS. Así que se optó por realizar un modelo de redes más sencillo, donde solamente
colocaron también algunos nodos cableados a fin de indicar una dorsal de Internet.
0.2818 W y cada nodo inalámbrico tiene un radio de cobertura de 200 metros; la capacidad
de los enlaces en los nodos cableados es de 100 Mb. Con respecto al protocolo OLSR, los
segundos para los mensajes HELLO y a 2 segundos para los mensajes TC y HNA. En
cuanto al tráfico que se modeló fue sólo tráfico de tasa de bit constante (CBR, Constant Bit
Rate), con paquetes de tamaño 1000 bytes a intervalos de 0.05 segundos. De acuerdo con
las simulaciones hechas, los eventos de interés trascurren en una porción de tiempo bien
definida, es decir, el tiempo que transcun'e entre la llegada de un nodo a la nueva red y su
registro para ser alcanzable en su nueva ubicación. Por tal motivo, el empleo de
lO5
simulaciones muy largas no es necesario, debido a que los sucesos previos a la llegada del
(BU-ACK) no aportan mucha información para el análisis. Para cada simulación bastó con
topologías idénticas para permitir una comparación en el desempeño obtenido para cada
uno de los dos diferentes esquemas que se analizaron (Secciones VI.3 y VI.4).
Escenario l: Inicialmente en la red de casa existen dos nodos móviles, la red foránea
sólo tiene un nodo. A partir de los 10 segundos de simulación el nodo móvil 3, se dirige
hacia la red foránea y al final de la simulación la red foránea tiene dos nodos, mientras que
la red de casa se quedará sólo con un nodo, este escenario se muestra en la Figura 34.
lO6
Nodo Cotrespondiente
Intemet
¢ Agente de casa
í ` _
M NM2
Nm <}ìuu É
tienen dos nodos cada una; el nodo móvil 4 iniciará el movimiento a los 10 segundos de
iiriciada la simulación hacia la red foránea y al final de la simulación la red de casa tendrá 1
Nodo Correspondiente
Internet
EmU¡q,¿¡m 1 0 Enrutudor 2
L
N M3
ut-ti
-Iä
É É
[lllÂ/<ìuuE
mi
í.-_..
NM4
inalámbricos entre redes ad hoc, considerando que la integración del nodo, dentro de una
red foránea, deberá ser lo más rápida posible. En consecuencia uno de los principales
objetivos debe ser la reducción de la latencia del procedimiento de movilidad. De tal forma
El retardo asociado con la movilidad de un nodo de una red hacia una red foránea se
Donde:
TDELA, Es el tiempo total que transcurre desde que el móvil deja su red de casa hasta
que se integra a una red foránea y es capaz de enviar y recibir tráfico hacia la
Intemet.
THNA Tiempo que transcurre entre la llegada del nodo a la red foránea y la
recepción del primer mensaje HNA; THM, no considera los mensajes HNA
emutador de acceso.
TGE,._R0UTE Tiempo necesario para que el nodo (NM) en la red foránea aprenda
movilidad MIPv6, es decir, el tiempo de adquisición de COA, TCOA, y tiempo del retardo,
de la ruta hacia el emutador de acceso y este valor depende directamente del protocolo de
emutamiento que emplea la MANET y del retardo que se tiene para obtener la información
de la red, una vez que ya se ha obtenido ruta para salir hacia la Iiitemet, a través de los
mensajes HNA.
Mientras que el tiempo, TgU.,4C¡<, que se requiere para el envío de la actualización del
conocer el enrutador de acceso al nodo móvil, la primera con el uso del mensaje HNA y la
segunda con información dentro de HELLO, para diferentes tiempos de arribo del nodo
móvil a la red, manipularnos el tiempo de llegada del nodo tomando como referencia el
tiempo de emisión del mensaje HNA. Es decir, si entre cada mensaje HNA transcurren dos
segundos, entonces se evalúan diversos escenarios en los que se toma en cuenta el arribo
del nodo en diferentes puntos de tiempo dentro del periodo de dos segundos que requiere la
transmisión de un mensaje HNA. De esta forma es posible evaluar el impacto asociado con
el arribo del nodo móvil dentro de la red foránea y con el mecanismo de difusión de
IHNAi Il'-rY\!ƒl:+l
†_
- .- ._ _ _ ›
t O
-. ,_ .-,_ ,_ _ _ _ _› _ _ _ _ _ _ _ _ _›
I
”`“-fm” . HELLO¡_+,
ÍH.r\r4_.an¿o 0 HEL¿Of+z
_ '_ _ `"“ "' °- - . _ _ _ _ _ _ _ _›
tH.`t\L-LHELLO
l< rHl\7¢_HZLLO
velocidad del móvil y con ello el tiempo de airibo del nodo a la nueva red.
ll2
Los tiempos que se consideraron en las mediciones de los retardos fueron los
siguientes:
TCOA Tiempo que trascurre desde la llegada del nodo ala red foránea, hasta
TGE†_R0UTE. Tiempo que necesitó el NM para descubrir una ruta hacia el nodo que
emutador de acceso.
Además se realizaron 100 simulaciones para cada modelo con un tiempo de arribo
aleatorio; generado a partir del empleo de una variable aleatoria distribuida uniformemente,
que fue la que controló la velocidad del móvil, para fines prácticos llamaremos a este caso,
*Resultados en segundos
De estos resultados, podemos notar que el retardo TCQA depende del tiempo
necesario para la obtención de ruta TGET_R0U†E y el retardo que implica la espera del
conocer alos vecinos, y con ello seleccionar a los MPR y la obtención de ruta depende del
envio de mensajes TC, que envían los nodos seleccionados (MPR). Gráficamente estos
---
, _ _ _ UMENSAJE HNA
T
[seg]
empo
fl
H;
ëfif¬
Otuccn-›oa¬.;o4:- -. t¿¬,«:`*f`t'
›~-F,V
«_«-, _- -i
~::,«›'<†.^.; ›Â__"`
:dm
'I_N
›,.`
.i_.K
.`_ VE
_' _ ^J¬- ff
`"i 0°<É1^t¬i= »tri
Simulación
es la simulación 6, donde se obtuvo una ruta hacia el errrutador de acceso a los 2.443495
segundos, lo que implica que casi de manera ininediata a la selección del nodo MPR, éste
a través de él. De manera contraria, el peor caso, fue la primera simulación, donde el nodo
móvil 3 arriba casi inmediato ala emisión de un mensaje HNA, en esta la obtención de ruta
fue de 4234724 segundos, lo que significa que la obtención de ruta del nodo móvil hacia el
emutador de acceso, fue más lenta. Cabe señalar que la emisión de mensajes OLSR no es
estricta a 2 y 0.5 segundos, ya que se agrega una variación (jitter) para reducir la
probabilidad de colisión con los mensajes que se generan por otros nodos en la red.
ll5
Ii; I, 5.
.`if;f; -< "
= 1
_
UMGHSHJG HNA
Tempo
[seg]
O
l\)
0.3
U1
"\\`_
-K-B
2 3 4 5 6 7 8
Simulación
del emutador de acceso y el prefijo para calcular la COA. En términos generales, podemos
esperar que en el peor caso haya llegado un mensaje HNA y que imnediatamente después
haya llegado un mensaje TC, entonces habrá que esperar dos segundos, que es el intervalo
de ruta, el enrutador de acceso envía un mensaje HNA, que el nodo móvil 3 no procesa,
mensaje HNA. De manera contraria, tenemos un caso en el que casi de manera iirrnediata a
emutador de acceso, se recibe un mensaje HNA; en este caso el retardo fue de 0.026768
lló
segundos. Una vez que se llama al mecanismo para la adquisición de la dirección asistente,
Retardo THNA
II ui
lt› ii
N mw ` : I 133 sir
Él, i-
091 N Í $5-,vc
<.;.
3»
m ;<«
ver .t
é;
, _ :zz li??
`ëf'*†”¡. *
- aii
ÉL, the
/=
:_›.;›t
¿is :,'
ocmn-›
7N 3 4 5 6 7 8
Simulación
Los resultados promedio para las 100 simulaciones con arribos aleatorios son los
Finalmente, el retardo TBU_A¢K es el que se asocia al envío del nodo móvil del
mensaje de actualización hacia su agente de casa y la respuesta del mismo con un mensaje
ll7
casi constante y sus valores están muy próximos entre sí, en todos los casos.
Tabla III. Resultados del envío y recepción del mensaje de actualización del enlace
(T¡.¡NA_HE¡,L0), ya que el tiempo de arribo a la red foránea coincide con el punto en que se
mismo tipo de información que se proporciona en los mensaje HNA). Sin embargo, las
Los resultados cuantificados fueron los retardos para la obtención de ruta hacia el
que se recibe, si se recibe la información que correspondería a uno de ellos y para fines de
notación se llama a este retardo (THNA). La Tabla IV contiene los resultados de las
simulaciones. A fin de visualizar los resultados de manera más sencilla se presentan las
*Resultados en segundos
en función del arribo del nodo móvil 3 (Figura 34) a la red foránea y el envío de mensajes
sin estado empleará para la obtención de COA. Tal información proviene en este caso, de
los mensajes HELLO, donde se indica el enrutador de acceso, el cual es utilizado para
destinar los paquetes que correspondan a una dirección que no esté dentro de la MANET.
_ _ , ¿Í Í
Simulacion
Los resultados indican que los valores por la obtención de ruta (TGETEROUTE) de este
escenario, se encuentran oscilando entre 2.708.252 y 4.642l71 seg., el valor más alto lo
Una vez obtenida la ruta hacia el enrutador de acceso, sólo queda esperar que el
nodo móvil reciba el mensaje HELLO y conozca hacia donde enviar paquetes que tengan
destino fuera de la MANET, este tiempo de espera debe estar como máximo en 0.5
segundos, que es el intervalo de emisión para los mensajes HELLO. El retardo máximo fue
de 0392721 segundos.
121
Retardo THNA
0.3
0.25
0.15 r ci HNA en HELLO
Tempo
[Ses]
Mg _ _
1 2 3 4 5 6 7 8
Simulación
una variable aleatoria uniformemente distribuida para deñnir la velocidad del nodo móvil y
con ello modificar el tiempo de arribo de éste en la red foránea. Para este escenario de
Las métricas del tiempo para el envío y la recepción de mensajes de actualización del
Tabla VI. Resultados del envío y recepción del mensaje de actualización del enlace para el segundo modelo
de esperarse que los tiempos en la actualización de ruta deberían ser iguales o al menos
muy semejantes y la principal diferencia debe radicar en la espera del tiempo entre la
la sección VI.3 y VI.4. Es claro que los resultados en la obtención de CoA son menores
123
para el segundo modelo, se encuentran en todos los casos por debajo de los que se emplean
cuando se hace uso del mensaje HNA, incluso en su mejor caso. Esta Figura nos muestra el
comportamiento en general de los dos modelos, desde el an'ibo del nodo a la nueva red y
l
ADQu|s|c|óN DE c0A
-- --. r _-_ ._¿ ,.,¿_;-,_ :M: .~..-_
T'[seg]
empo 'P
'-94>7` ,\
- 4"
1 *- ' , 7 _- _
ì
1 2 3 4 5 6 7 3
Illl HNA en HELLO Simmación
MENSAJE HNA
ser muy aproximada, ya que el nodo arriba al mismo tiempo a la red; sin embargo, en las
mensajes de los nodos. La Tabla VII nos muestra que los valores de TGE†_R0UTE son
cercanos y que en ninguno de los dos modelos prevalece una tendencia a ser menor o
`PR|MeR_Mon=-10,, sfieuwveøsrmøøëho;
MENSAJE HNA 4 Li eiiiHNA-en HE|;|;of.=
` L 4234724 j 4.642171
3149248 3.246286
4277913 3.750002
3200481 2.708252
2984510 3.352556
2.395836 2.969316
3222835 3.783239
4.220775 3.955008
*Resultados en segundos
oB†ENc|óN DE RUTA
or
:'>9" \
,m||*§ïÍ_ï_'j
;†-:-¿,¿ ¡ L,
r
1 .=,,,-
9] ._ , ,_ t, _
` ' '
,Jl 5-1;-
.ìzizï
l .,; <;.§-für
1 V- f --"“'r,,t,_.._,,.`.
1-: 1
,-3 ,,
±z ii †
-3,;
ff ¿F xi ,;
[se
'›' Y?-1711 lili :ff if "ïf.›&. il,- .ï.. _
O ¿.74 › te ._
1
J 7 ,1 1
¿Â
emp › 3@ ~ .; - . tfHa
ff ,f f -el es, 'ff-_ 1-. . lá >z=g '+
V¢ ¡ff
s
'_
T { 8 jiji I
¦__ ., ts;
l
,-T,
' š;i_11; 4 = gc,-3 fi; ti; fïiffi Í;-fi _/
- ¬ , ;_.,
il 1f i-*íí 1??
- * t =†. ¡ 1-
%ff¢~1 ïíïfï*
«_-;«
É,r,:i~TÍ-j 5**
f
Mi ,j
,
,
›,,.1 ¡¿;.
;=_›-L
- -vi 1.~:e»i Í=`;f'
. 4 ¡ ,-..¬1 › ,-
\
“\ill ` ' ` ¿al ~f , a ›.f;š«.ì t , 1 mi ; ›.f,_=.;l L
LÍL.,_Í.l
°w†wN¢@¢e , :›»:1
1 2 3 4 5 6 7 8
[lll HNA en HELLO
Simualción
MENSAJE HNA
latencia desde que se tiene la información necesaria para enrutar paquetes hacia el
l25
CompmadónenfleTmm
3 rar;
"=- ' K' ='±'| "L7-1
f 1.1; .._,
_, , fs .; _7 ._ .l
!\> 1=,¿¿__
tw.
l ¬
,›.. ,=
:fl šfi-¿P
-
- o
.f ¿M
-¿.,,_,-,
.-si-'ݒ.
,;.1:ï'›;-; ffïš §-1.; , _ « < ,2~ï~,,. ¦› ' = . ~
2 4» W
[Ses] ,
'X 1' ¿_ 2 2:2
*›-¬f›
.. ._ *~'
,-, f _-,Í -1.11-,"-"'I.i fa;~.'~.~2:1-av*-,z;"í'=
V1 'ÍÍ' 1
- f
ï§ÍÉ_.'f«,3 ¿"'l
V ›;:_r;~,r_, ,.,«_._¡_
""'*Í~Íì`¿5"ï` l.'1Í~`.åÄ=`_'-",',ï`É"Ä'Í
~
,,:_,,
1;.›=«,..;› 1 l šzëfijš
'“šfï;J` '¬|
L
-.«_~..__»,_
l 'fa si : if _@
*Í
.
iífiåïïfìì ' - .l
, ¿«_-;«;
~
¬1'<.;-;¬-;'~_t==.'~'
ïÍ5ff;7^v-¦1Íïf"i`fì'f"›ï'
1.5 ' 4 _ 2 ¬
-"† _ _ fi»-li .U
`Ã`:"'f-_ É- É'-'Ei
1 _, .e_~1†. ;- ¡Í l ,,,,_,,;; }';<-:›'f'ÍfÄ'›7'.<
›«,,.~.;f,-;- ,g_-»A =! ai/Í.: '_ '*`_ `_~*
; 93tͧ:"<=.;.=
-,f-~-44 'Í , ;_;=›»
f%Í«"=“1.=i l-
' -I 71> -_<:., =† « " " '
«..--
~:.';† f ij, `:,:=- .~:¢->«<c›,;¢-,;«.;¬
›;¢L~›* _; ~¿-=, -;-~-4 ›-_, ,-._.›,-.¿
-_»_.,,:..-_› _ =
r 1 _ ;_¬¡ M _«.-
~' ›. _, _,
¡
1 ,- .~,
'i 1 fi
`-1 ti.:-~'›±Í
Tiempo 0.5 "
' ,.›, .__ ./, , ›, ..
1
.
.›¬. † ,mmr
7-ìšf
- › ¬›- f* r_~,
r-_
ri -;.±;*::_¬ï» -; ,Lis-" ƒ 1- -i
ra;-._-.»
J.. † m=, _ R; si.__ _ 1 ,_
4., .› .›.¡ _,¡ ;
,
Í' ' 1
1
4 _- .;-_›,¿_
_,___`›¿;
_~
t, ¿$1
0 _¦|llll||;¿1l
|fI| l|i_šë1~;š erllllllllígir tliiíiuml .|||||||-¿eii f.¦;;=;;-Í;
'l 2 3 4 5 6 7 8
IIIIIMEN SAJE HNA en HELLO Slmulaclon
. . .
El MENSAJE HNA
tres saltos del emutador de acceso, los criterios para la obtención de las métricas fueron los
mismos que los expuestos con anterioridad en la sección VI.6 . Los resultados obtenidos
para el primer modelo (VI.3) se muestran en las tablas VIII y IX y los del segundo modelo
*Resultados en segundos
127
Para el caso de las simulaciones con arribos aleatorios, tenemos los resultados
i
3668954 0713157 4382111
*Resultados en segundos
descritos en la sección VI.3 y VI.4 en la gráfica de la Figura 46. La mayoría de los retardos
que situación llevó a estos resultados, es necesario conocer cada uno de los retardos
involucrados en el proceso.
1
* 2;-I*
al -'=-
fa :
¬
ff
.f-l
1:zi el 9
1
- r-; 2-al if-*É rr El
Tler nolsesl I lil .I ïífiï' ;:f~.Í ¡fs Íšf: É', ,IE ÍÉ
J- r 1.' *'*
I Ât É ;2L`__z W íaà *fffj 9;-52 ft
onoA0:0m-›s1i 119.$1119 !"`L-. . .l_._
1 2 3 4 5 6 7 8 9
|11¡1l HNA en HELLO S¡mu¡ac¡ón
MENSAJE HNA _
salida hacia la Internet, es decir, hacia el enrutador de acceso. En esta gráfica se observa
que uno de los casos que resultó con un menor retardo TGE-LROUTE en el primer modelo, se
debe en gran medida a que la obtención de ruta fue mucho más rápida para el primer
retardo de dos segundos en la actualización de las tablas de enrutamiento del nodo móvil,
oBTENc|óN DE RUTA
5 ' _ .Í 'Sr 1' _ 31.-'_2ï“Í A1 “JP I.-,W " ' “ã ~' 1 “"-111"--* »'-'- › \
tf 3; 31 f
. _- 1 :as _; lfflii
,;:=-ff, ¬ 9ff~¿:†.';.4_ ;~
f-:»›
~' ' -' « ' ' s
is» 2 J _ 1
1 l «_- ›-E] _- 3;-,± L 1- f _;`_y.,_¡ ¬f,_-; 1 ~_ r_› ›,›
31 ¡f
[Smnø99]
T`e ,›† ¡-1
_,
LJ ¿›,±
.
|`†ï
.->
2 .__
.
3'^1»
'~' ›-9.
_ . ~›,_-
<;-_- ' . «-
1'~ _ 4;;
~:-;_~ ,
.
.
_
_-3 K_ _ w_
_ _
_.
-† :, ~.._
if,
1
.-
_
,W
_ V_› ..›
›
_;_
; 31;..
,
¡._1 ¿-
i -. __.
_
-_
.1__›
;, ia; 1
.›==
__ _,,_†
_ ,
- 1
_-_ L , -
.,;
«±- __ ,«
f †,< _-†*
'_
_ : ya\ '!
31;;
,-1-, --.
.gi
.
' .-_; '¡;'›f
-›--14 "'
1 . ›:â
el-_, 4
;=. ,
li; 'É
I
¢ ;,' _',-~
3 .›_- il
f
;= 1
,1
_
5
*_†*
-
1 ~
,_-,~ 1. - -,_¡,
1 ,,. >-__
I i 1*;
*Í1
1- si ._l| 'J J 11 *Ji
1
O
N
00-\-I>. .†rz ' ,<~='› L-_" f 14, F.-'›^ 1. _ ¬ ïg
12;* '› ->¿ -_;i;'
54. .,;
1
.'
V:--'I
I
-' fc*
§ š_¿¬ 5;;
»J
_A_ A_ ;;- 9 - - ^±¿;- - ¿if _, ¦..›='
En
o0to
U1orcn1-›
1 2 3 4 5 6 7 8 9
HNA EN HELLO S¡mu|ac¡ón
MENSAJE HNA \
El retardo THNA, está relacionado directamente con la emisión de los mensajes HNA
y HELLO, según sea el caso de análisis. Para el modelo que incluye información en el
mensaje HELLO se presentó un caso en el que el nodo no procesó dos mensajes HELLO
2- 5/ ì V
2/li ` 2-›f1;`“f~.'-:Í
;f†fJï1*:f`* > 5* lfïEl ¿if
_- v
__*oi _/`l_§___; ¿_-_Í~ ¿-¿_ f;""¿':_.jÄ Él
í¢†j_; .¿r ,=j.¿:f ;.ì;j 1;
T
[seg]
empo
.ff _ Í›.:_ í¿ ff; 5*; Si-Í ='« '{-1”
0.5-A
0 . _ll l _;±.i__|1;¡¡1fa _ll|Ilal _r;4, :ti í Li ~
¿ ro oa 3. or oa ¶ on <o
HNA en HELLO s¡mu¡ac¡ón
MENSAJE HNA
Para el primer modelo existen casos en los que la recepción de los mensajes HNA
casi coincidió con la recepción de los mensajes TC; es decir, el retardo depende en gran
medida dela actualización de rutas. En este caso, ambos modelos resultan muy semejantes,
l30
sin embargo, esa situación no ocurre constantemente y el segundo modelo sigue siendo una
reconocimiento de los enlaces, se mantienen casi constantes para los dos modelos, con
pequeñas variaciones, siendo un poco mayores que el caso del móvil a dos saltos, por tener
un salto más. Las tablas XII y XIII, muestras los resultados numéricos de ambos modelos
Tabla XII. Resultados del envío y recepción del mensaje de actualización del enlace
Tabla XIII. Resultados del envio y recepción del mensaje de actualización del enlace
Nodo Correspondiente-
Intemet
fm _
Agente de casa
I
R
m¡¡` V DW
2--at _ _
4l r A
'Z' Inicialmente el nodo se integra ala red que primero envíe un mensaje de asociación
de red (HNA).
O
0.6 Eventualmente el nodo recibirá un mensaje de asociación de red del otro emutador
acceso, es decir, se integra a la red que tenga un enrutador de acceso más cercano.
*I* A diferencia de las redes IP tradicionales, en una MANET dos nodos vecinos no
entre si [Ruiz et al., 2005] y de hecho, el nodo móvil siempre está alcanzable si se
Para las simulaciones de este tipo de ambientes, la métrica de estudio fue la pérdida de
paquetes; en el caso de tráfico proveniente del nodo móvil hacia la Internet, obtuvimos
asistente, por tal razón se omite la presentación de los resultados. Era predecible que el
aprenda rutas hacia el emutador de acceso más cercano y la naturaleza proactiva del
133
enrutador 2 si y sólo si conoce otra ruta hacia un emutador más cercano. Aunque la
Por otro lado, si existe una sesión abierta con tráfico proveniente de un nodo
correspondiente (CN), es preferible que la sesión no sea interrumpida mientras el nodo sea
asistente. Los resultados de las simulaciones nos indican que cuando se emplean CoA°s, la
Pérdida de paquetes
%
dePérd'das
O
I\)
00
U1
CD
-\\|
-Ä
I; A1_,§*`†_- «_›~¿_~:, _ -:~n=:r.3
Figura 50. Comparación de pérdidas para redes traslapadas, sin y con el uso de CoA's
134
VI.6 Resumen
En este capítulo se definieron los requerimientos que deben cubrirse para lograr la
conectividad de los nodos que se mueven entre MANETS, de acuerdo con esto, se plantean
Se simularon ambientes en los que un nodo se mueve entre un par de redes ad hoc,
mientras se mantiene una sesión abierta con tráfico CBR con un nodo correspondiente. Se
de mensajes HNA para difundir la dirección del emutador de acceso y el envío de esta
misma información dentro del mensaje HELLO. La evaluación del desempeño se realizó en
términos de los retardos: TCQA, es decir, el tiempo que trascurre desde la llegada del nodo a
la red foránea, hasta que obtiene la COA, TGET_R0UTE_ que es el tiempo que necesitó el NM
para descubrir una ruta hacia el nodo que funciona como emutador de acceso. Y por último
THNA que representa el tiempo que se tardó el nodo en obtener su CoA, tomando como
referencia el tiempo en que el nodo móvil descubre la ruta hacia el emutador de acceso
Intemet, dentro del mensaje HELLO, reduce la latencia para la obtención de una dirección
asistente en la red foránea comparada con la propuesta realizada por OLSR, de agregar un
135
cobertura traslapado en el que existen dos enrutadores de acceso hacia la red cableada. Este
administrativo), sin embargo se procedió a evaluar esta topología para conocer el impacto
que tendría una arquitectura de red de este tipo sobre los modelos de movilidad que se
analizaron en este trabajo; obteniendo mayor cantidad de pérdida de paquetes que las que se
CHSOS. 1
136
VII CONCLUSIONES
VII.l CONCLUSIONES
de comunicaciones que sean capaces de brindar soporte de movilidad; MIP permite a los
usuarios que las terminales reconfiguren sus direcciones IP de manera temporal y sigan
aplicable para los casos en los que el nodo móvil se integra a una red ad hoc.
Por otro lado, las redes inalámbricas del tipo ad hoc, representan una alternativa
importante, en situaciones en donde se requiera que exista un red, sin una infraestructura
previa, por eso se dice que son redes realizadas “al vuelo”. Las redes Ad hoc no cuentan
con una entidad central que coordine sus funciones y todos los nodos funcionan como
mientras que los preactivos lo hacen de manera constante, a través del empleo continuo de
son herramientas poderosas al interior de una red ad hoc, no están habilitados para
conectividad de los nodos cuando viajan hacia una red foránea. Se evaluaron dos
asociación de red incluido dentro de OLSR; el segundo mecanismo incluye una nueva
propuesta en la que se propone una modificación del formato en los mensajes HELLO.
propuesta, en casi todos los casos. Iniciahnente las simulaciones realizadas se basaron en el
empleo de muestras; dichas muestras nos dieron la posibilidad de obtener resultados que
empleando tura variable aleatoria que asemejara tm comportamiento real, en ambos casos
esperar menos tiempo para recibir un mensaje HELLO que el que tardaríamos en recibir un
mensaje HNA; es más probable que el mensaje HELLO se reciba, ya que los mensajes
HNA sólo se retransmiten por nodos MPR y los mensajes HELLO los transmiten todos los
esta forma si se pierde un mensaje HELLO, muy probablemente otro nodo se encuentre en
138
el proceso de generar un nuevo mensaje HELLO por lo que no hay necesidad de esperar el
irrtervalo máximo de emisión de mensajes HELLO para el descubrimiento de una ruta hacia
°2° Cuando se incluye información de asociatividad de red junto con los mensajes
MLPv6.
implementación del cálculo del COA introduce retardos que impactan en la pérdida
de paquetes. Sin embargo, se propone que el nodo móvil haga uso de la información
139
móvil pueda emutar paquetes hacia la red cableada utilizando el emutador de acceso
Por lo tanto, si se requiere un entomo que sea capaz de soportar movilidad entre
redes del tipo ad hoc, es una mejor alternativa hacerlo a través del empleo de campos
adicionales con información del enrutador de acceso dentro de los mensaje HELLO que la
encaminados a su integración.
VlI.2 APORTACIONES
Este trabajo permitió realizar un análisis del desempeño entre dos propuestas para
soportar la conectividad entre redes ad hoc y una red cableada. Una de las propuestas fomra
parte de OLSR, la otra es una propuesta original. Los resultados se obtuvieron en términos
de los retardos involucrados en el proceso del traspaso, el primero fue el tiempo que tardó
en el envío del mensaje de actualización del enlace y en recibir la respuesta. Por otro lado,
distribuida para variar la velocidad del nodo móvil y de esta forma poder verificar la
Como trabajo futuro, se propone la idea de realizar un análisis semejante con redes
que mejor desempeño presente bajo esas condiciones. Aunque una métrica de decisión
entre enrutadores de acceso puede ser el número de saltos para llegar a él, podría ser más
acuerdo con la movilidad en la red, en redes con alta movilidad, que sea el nodo el que
solicite esa información y no haya que esperar al aviso de enrutador. Además incluir
redes.
141
relacionadas con las redes ad hoc, éstas no han alcanzado un desarrollo importante en el
altos y acceso abierto a Internet. La tendencia de las redes ad hoc se dirige entonces hacia
Por otro lado, dada la evolución de las actuales redes inalámbricas y el empleo de
implementación de mecanismos que sean capaces de dar soporte de movilidad entre redes
heterogéneas.
142
Aust, S.; Proetel, D. y Pampu, C. 2005. Mobile IPV6 Ad hoc Gateway with Handover
Optimization. 61“ Vehicular Technology Conference, 2005. Stockholm. Sweden. May 30-
June 18'. 412439 _ 2443 p.
Aust, S.; Sessinghaus, M.; Pampu, C. y Görg. 2004. Híerarchical Mobile IP NS-2
Extensions for Mobile Ad Hoc Networks.
4th IASTED International Multi-Conference on Wireless Networks and Emerging
Technologies (WNET 2004) Banff, Alberta, Canadá.
Basagni, S.; Conti, M.; Giordano, S. y Stojmenovic, I. 2004. Mobile Ad hoc Networking.
Wiley Inter-Science. lst Edition. New Jersey. 461 p.
Belding-Royer, E., Perkins, C. y Sun, Y. 2002. Internet Connectivity for ad hoc mobile
networks. Intemational Joumal of Wireless Infonnation Network. 9(2):75-88 p.
Benzaid, M.; Minet, P. y Al A. K. 2003. Analysis and símulatíon of fast-OLSR. The 57th
IEEE Semiarmual Vehicular Technology Conference, Jeju, Korea, April 22-25. 3:l788 -
1792 p.
Benzaid, M.; Minet P. y Al A. K. 2002. Irrtegrating fast Mobility in the OLSR routing
protocol. Proceedings of the 4'h IEEE Conference on Mobile and Wireless
Communications Networks, Stockholm, Sweden.
9-ll Sept. 217 -221 p
Clausen, T. y Jacquet, P. 2003. Optimized Link State Routing Protocol. RFC 3626.
IETF http://www.faqs.org/rtcs/rfc3626.l1tml. Noviembre 2005.
I¬'\J
Dube, R.; Rais C.; y Wang, K. y Tripathi, S. l997.Sìgnal Stability based Adaptive
Routing (SSA) for Ad-Hoc Mobile Networks IEEE Personal Communications Magazine,
4(l). 36-45 p.
Droms, R. 2004. Stateless Dynamic Host Configuration Protocol (DHCP) Service for
IPv6. RFC 3736. http://www.ietforg/¿fc/rfc3736,txt. Noviembre 2005.
Emst, T. 2001. MobiWan: A NS-2.1b6 simulation platform for Mobile IPv6 inWide
Area Networks. MOTOROLA LABS. PARIS. 28 p.
Johnson, D.; Maltz, D. y Hu Y., 2003. The Dynamic Source Routing Protocol for
Mobile Ad Hoc Networks (DSR). IETF MANET Working Group draft-ietf-manet-dsr-
09.txt http://WWW3.ietforg/proceedings/03jul/I-D/draft-ietf-manet-dsr-09.txt. Noviembre
2005.
Lamont, L.; Wang, M. y Villaseñor L. 2003. Intergating WLAN”s & MANET”s to the
IPv6 based Internet. International Conference on Communications, Anchorage, Alaska,
USA. 2: 1090-1095 p.
Lee, J.; Kim, D., García-Luna-Aceves J.; Choi, Y.; Choi, J. y Nam S. 2003. Hybrid
gateway advertisement scheme for connecting mobile ad hoc networks to the Internet.
The 57th IEEE Semiannual. l: 191 - l95 p.
Liu, Y.; Ye, M. y Zhang, H. 2003. The handoff schemes in mobile IP. The 57th IEEE
Semiannual Vehicular Technology Conference, Jeju, Korea, April 22-25. 1: 485 - 489 p.
Loshin, P. 1999. IPv6 Clearly Explained. Ed. Morgan Kauffrnan, San Francisco,
California. 305 p.
Milanovic, N.; Malek, M.; Davidson, A. y Milutinovic, V.2004. Routing and Security in
Mobile Ad Hoc Networks. COMPUTER; 37 ( 2): 61-65 pp
Qayyum, A.; Laouiti, A. y Viemrot, L. 2002. Multipoint Relaying Techinque for flooding
broadcast mesagges in mobile wireless Networks, System Sciences HICSS, Proceedings
of the 35 th Annual Hawaii Intemational Conference. Hawaii, USA. 3866-3875 p.
Royer, E. y Yun, S. 2001. Global Connectivity for IPv4 Mobile Ad hoc Networks drafl-
royer-manet-globalv4-00.txt; http://WWW.cs.ucsb.edu/~ebelding/txt/globalv4.txt.
Noviembre 2005.
Stallings, W. 2000, Data & Computer Communications. Prentice Hall, Sixth Edition,
New Jersey, 584 p.
Tseng, Y.; Shen, C. y Chen W. 2003. Integrating mobile IP with ad hoc networks.
COMPUTER. IEEE Computer Society. 36 (5): 48 - 55 p.
Wu, S.; Tseng, Y. y Sheu J. 2000. Intelligent Medium Access for Mobile Ad Hoc
Networks with Busy Tones and Power Control. Selected Areas in Communications,
IEEE Journal .l8(9): 1647-1657 p.
Xi, Jin y Bettstetter, C. 2002. Wireless Multihop Internet Access: Gateway Discovery,
Routing and Addressing. In Proceedings Intemational Conference on Third Generation
Wireless and Beyond. San Francisco, California, USA