Redes Mesh
Redes Mesh
Redes Mesh
FACULTAD DE INGENIERIA
Escuela Profesional de Ingeniería de Sistemas
REDES MESH
Integrantes:
Tacna – Perú
2018
UNIVERSIDAD PRIVADA DE TACNA
Herramientas de Pruebas de Software
INTRODUCCION .........................................................................................................................................3
OBJETIVOS .................................................................................................................................................4
I. GENERAL: ......................................................................................................................................4
II. ESPECIFICOS: .................................................................................................................................4
DESARROLLO DEL TRABAJO ......................................................................................................................4
CONCEPTOS BASICOS ........................................................................................................................4
Arquitectura ..........................................................................................................................................5
CONCLUSIONES ...................................................................................................................................... 21
RECOMENDACIONES .............................................................................................................................. 22
BIBLIOGRAFIA ......................................................................................................................................... 23
2
UNIVERSIDAD PRIVADA DE TACNA
Herramientas de Pruebas de Software
INTRODUCCION
Un escenario típico MESH en una zona urbana debería estar conectada mayormente
antenas en techos, pero podría incluir muchas otras ubicaciones, como torres de
antenas, árboles, nodos móviles (vehículos, laptops y celulares). En un futuro muy
cercano estas redes formarían parte de nuestras ciudades pudiendo solucionar los
problemas que las redes WiFi convencionales presentan.
Además podremos detallar las aplicaciones que se basan en este tipo de red, por
ejemplo la empresa Motorola ofrece una aplicación a sus clientes que se denomina
"soluciones mesh". Esta también la aplicación "Serval Mesh" y "Lugro mesh".
3
UNIVERSIDAD PRIVADA DE TACNA
Herramientas de Pruebas de Software
REDES MESH
OBJETIVOS
I. GENERAL:
- Conocer sobre las redes Mesh.
- Encontrar las diferencias funcionalidades y características de las Redes
Mesh.
II. ESPECIFICOS:
- Usabilidad de las Redes Mesh
CONCEPTOS BASICOS
Permiten que las tarjetas de red se comuniquen entre sí, independientemente del
punto de acceso. Esto quiere decir que los dispositivos que actúan como tarjeta de red
pueden no mandar directamente sus paquetes al punto de acceso, sino que pueden
pasárselos a otras tarjetas de red para que lleguen a su destino.
Para que esto sea posible es necesario el contar con un protocolo de enrutamiento
que permita transmitir la información hasta su destino con el mínimo número de saltos
(Hops en inglés) o con un número que aun no siendo el mínimo sea suficientemente
bueno. Es resistente a fallos, pues la caída de un solo nodo no implica la caída de toda
la red.
4
UNIVERSIDAD PRIVADA DE TACNA
Herramientas de Pruebas de Software
que se van añadiendo uno tras otro, de forma que los servicios sensibles al retardo,
como la telefonía IP, no sean viables.
La utilización de Wimax 5,4 GHz puede ser una solución de backhaul, aceptable para
fortalecer el alcance de la red mallada, pero en muchos casos supone la renuncia a la
banda 5,4 Ghz, para dar accesos a usuarios.
A modo de ejemplo podemos ver la estructura de una red inalámbrica mallada formada
por ocho nodos. Se puede ver que cada nodo establece una comunicación con todos
los demás nodos.
Arquitectura
5
UNIVERSIDAD PRIVADA DE TACNA
Herramientas de Pruebas de Software
malla es transmitida hacia o desde una puerta de enlace, mientras que en las redes
ad hoc o redes de malla cliente el tráfico fluye a través de unos pares de nodos
arbitrarios.
Las redes de mallas inalámbricas tienen una topología relativamente estable a
excepción a la falta ocasional de los ganglios o la adición de nuevos nodos. La ruta de
acceso de tráfico, que se agregan a partir de un gran número de usuarios finales, no
cambia con frecuencia. Prácticamente todo el tráfico en una infraestructura de red de
malla es transmitida hacia o desde una puerta de enlace, mientras que en las redes
ad hoc o redes de malla cliente el tráfico fluye a través de unos pares de nodos
arbitrarios.
WMN de infraestructura: conecta una red cableada a unos dispositivos inalámbricos
a través de una estación base, denominada punto de acceso. El punto de acceso une
la red inalámbrica a la red con cable y se utiliza de controlador central de la red
inalámbrica, y coordina la interconexión de dispositivos inalámbricos; En la topología
de infraestructura, como la que se muestra en la figura 2, pueden existir varios puntos
de acceso para dar cobertura a un área física amplia o un único punto de acceso para
una zona pequeña, como un local o un edificio pequeño.
WMN Cliente: están conformados por dispositivos mesh cliente, que se comportan
6
UNIVERSIDAD PRIVADA DE TACNA
Herramientas de Pruebas de Software
como conexiones Ad-hoc o peer to peer con otros equipos cliente de la red mesh, se
configura como una red de área local independiente que no está conectada a una
infraestructura cableada, todas las estaciones se encuentran vinculadas unas con
otras, esto quiere decir que la red es independiente. La configuración de una red
inalámbrica en modo ad hoc, se utiliza para establecer una red donde no existe la
infraestructura inalámbrica.
7
UNIVERSIDAD PRIVADA DE TACNA
Herramientas de Pruebas de Software
Las redes mesh, son redes con topología de infraestructura, que conectan la red a
dispositivos que a pesar de estar fuera del área de cobertura de los puntos de acceso,
pueden estar dentro del rango de un nodo móvil directa o indirectamente en modo de
topología ad-hoc.
Además, mesh puede permitir que los nodos móviles se conecten independientemente
a otros puntos de acceso entre sí.
Se comportan como repetidores para transmitir la información de los nodos que están
demasiado lejos, dando como resultado una red que permita alcanzar grandes
distancias. Igualmente, son redes muy confiables, ya que cada nodo esta conectado a
varios nodos. Si uno de ellos sale de la red, los nodos más próximos, buscarán otra
ruta. Para ampliar la capacidad de la red solamente se requiere añadir más nodos.
Para hacer posible este modo de interacción, es necesario implementar un protocolo
de enrutamiento que pueda enviar información hasta su destino con el mínimo número
de saltos. Las redes mesh no se usaban porque era necesaria una implementación
8
UNIVERSIDAD PRIVADA DE TACNA
Herramientas de Pruebas de Software
compleja de la red para establecer la conexión entre todos los nodos. Con la
implantación de las redes wireless nos permite acceder a todos los servicios
tales como:
Acceso a Internet gratuito para varios usuarios.
Compartir entre los usuarios archivos, impresoras y otros dispositivos.
Costos de infraestructura económicos.
Por la expansión y uso de las redes VMN, así como su tecnología en la que se
fundamenta, es necesario la implementación de un software lo suficientemente potente
para su administración de una forma rápida y cómoda desde cualquier punto de la
red.
9
UNIVERSIDAD PRIVADA DE TACNA
Herramientas de Pruebas de Software
Seguridad en WMN.
Las redes mesh están expuestas a las mismas amenazas que se presentan en redes
cableadas y en otro tipo de redes inalámbricas. La explotación de vulnerabilidades se
vuelve cada vez más común sobre todo en redes inalámbricas, en donde la
información que viaja por el medio no guiado es muy susceptible de ser interceptada,
modificada o eliminada. La gestión de la seguridad en una WMN es uno de los
factores de primordial importancia desde el punto de vista de la administración.
Algunos de los servicios que se intentan proteger son:
La Confidencialidad: los datos son transmitidos sólo a las entidades o personas
interesadas.
Legitimación: Una entidad tiene de hecho la identidad que demanda tener, es decir,
reconocimiento de los usuarios dueños del servicio.
Control de acceso: se asegura que solo acciones autorizadas puedan ser realizadas
por los usuarios registrados en el sistema.
No Repudio: protege las entidades que participan en un intercambio de información.
Disponibilidad: asegura que los recursos de red sean de acceso en todo momento
para los usuarios o entidades autorizadas.
10
UNIVERSIDAD PRIVADA DE TACNA
Herramientas de Pruebas de Software
11
UNIVERSIDAD PRIVADA DE TACNA
Herramientas de Pruebas de Software
Finalmente, otra ventaja, es que las estaciones utilizadas por las redes mesh,
transmiten a menor potencia y por lo tanto pueden emplear mayores velocidades de
transmisión, y además facilita distribuir el acceso a Internet en varios puntos.
12
UNIVERSIDAD PRIVADA DE TACNA
Herramientas de Pruebas de Software
13
UNIVERSIDAD PRIVADA DE TACNA
Herramientas de Pruebas de Software
14
UNIVERSIDAD PRIVADA DE TACNA
Herramientas de Pruebas de Software
Protocolos e implementaciones
Tipo de Protocolo
En los protocolos es importante determinar si es un protocolo proactivo, reactivo o
basado en la posición, para ello es importante tener en cuenta sus principales
características:
Protocolos reactivos: obtienen información de enrutamiento solo cuando es
necesario, el tiempo en establecer las conexiones es mayor que los protocolos
proactivos pero la sobrecarga de red es menor. Por ejemplo: AODV.
Protocolos proactivos: conocen exhaustivamente el estado de la red, así cuando
necesita una ruta esta ya se conoce y se encuentra lista para ser usada
inmediatamente; en escenarios cambiantes el envío constante de mensajes
para actualizar las tablas de enrutamiento sobrecarga la red. Por ejemplo:
Babel, BATMAN, OLSR, OSPF y PWRP.
15
UNIVERSIDAD PRIVADA DE TACNA
Herramientas de Pruebas de Software
Tipos de Licencias
Las licencias de TORA y PWRP son propietarias, las otras son de uso libre.
Análisis de protocolos de enrutamiento
OLSR (Optimized Link State Routing) las características principales del
protocolo:
Son protocolos para redes ad-hoc.
Protocolo de enrutamiento por estado de enlace.
Utiliza la capa tres del modelo OSI (Enlace de datos) para encontrar las rutas a
través de toda la malla.
Cada nodo envía un mensaje de saludo (Hello) en intervalos establecidos.
Los nodos adyacentes reciben el mensaje (Hello), comparan el mapa de red
con el mensaje para detectar un cambio en la ruta, si dicho cambio existe se
procede a transmitir a los vecinos un mensaje TC (cambio de topología).
Cada vez que llega un mensaje TC se debe volver a calcular toda la topología
de la red; así́ cada nodo sabrá́ enrutar cada paquete usando su nueva tabla de
enrutamiento actualizada.
Se basa en el algoritmo de Dijkstra usando una métrica ETX (Expected
Transmission Count) para establecer los caminos.
Opera en modo distribuido, la carga del tráfico se reparte en varios nodos
inalámbricos.
El OLSR es un protocolo proactivo, debido a ello utiliza la red para el envío de los
mensajes; lo cual a medida que se incrementa los números de nodos cambia la
topología, y por ende aumenta el tráfico de mensajes y con ello cogestiona la red,
16
UNIVERSIDAD PRIVADA DE TACNA
Herramientas de Pruebas de Software
18
UNIVERSIDAD PRIVADA DE TACNA
Herramientas de Pruebas de Software
Resultados
Las redes mesh a futuro son la opción más viable en cuanto al uso de la conectividad
se refiere, ya que quedan demostradas en el contenido de este artículo todas las
ventajas tecnológicas que ofrece a partir de su implementación. Característica que
sobresale con respecto a los diferentes tipos de redes de comunicaciones las ubican
a futuro como una alternativa optima en la solución a problemas de interconexión y
19
UNIVERSIDAD PRIVADA DE TACNA
Herramientas de Pruebas de Software
optimización del transporte de la información entre usuarios. Cabe resaltar que para
las comunidades rurales y urbanas las redes mesh son la opción a tener en cuenta,
pues, el solo hecho de poderse implementar en áreas geográficas con dificultades para
acceder a la señal de comunicaciones es quizás la más importante característica
tecnológica a ser tenida en cuenta por los usuarios con necesidades de una mejor
comunicación.
Las redes mesh, igualmente constituyen una alternativa económica en su diseño
debido a que los dispositivos que las componen son puestos por los proveedores a
bajo costo y con acceso libre a todos los servicios que la tecnología dispone
actualmente en las redes de comunicación.
Otras ventajas que la tecnología de las comunicaciones muestra a través de la
implementación de las redes mesh son:
Mayor facilidad de comunicación.
Mejora de la dinámica en el transporte de la información.
Acceso a la totalidad de los servicios informáticos que viajan por las redes
públicas.
Adaptación a los avances tecnológicos tanto de WiFi y WiMax.
Seguridad comprobada de la información.
Facilidad para acceder a los dispositivos que conforman la red.
Protocolos de comunicación en general sencillos en su desarrollo e
implementación.
Transición definitiva entre las redes de cable y los dispositivos inalámbricos.
Posicionamiento definitivo de la sociedad del conocimiento en todos los
estamentos de la humanidad
.
20
UNIVERSIDAD PRIVADA DE TACNA
Herramientas de Pruebas de Software
CONCLUSIONES
Los WMN Es una topología sencilla para su configurar e implementación. Las áreas
son igualmente distribuidas y cada nodo puede ver todos los otros nodos. Si la zona
donde se implementa es demasiado amplia, se requiere el uso de “saltos a través de
otros nodos mesh antes de finalizar la comunicación. Por medio de los protocolos de
enrutamiento, se puede distribuir uniformemente el acceso para optimizar la ruta que
debe tomar un paquete de información.
Realizando la instalación adecuada, es posible desplegar la red económica
disponiendo de los dispositivos sugeridos en el artículo. Con las ventajas que este
diseño conlleva, por ejemplo previene de desconexiones o extravíos inesperados,
además de no utilizar en muchas instancias el cableado ya que no físicamente no es
significativo su uso. La situación de las antenas, y en particular las distancias ente
ellas, es importante puesto que evita efectos indeseables en el enrutamiento de la
información. Se ha intentado en su implementación, generalizar pruebas basadas en
multisaltos inalámbricos.
Lógicamente que se puede experimentar nuevas alternativas tecnológicas para la
implementación y configuración de los dispositivos que componen la redes mesh
pensado en determinados tipos de tráfico de paquetes de información específicos.
Por ejemplo se podría estudiar el comportamiento de la red transportando tráfico de
voz IP a través de los multisaltos y sus posibles efectos
Por último, es reiterativo advertir que para optar una estrategia de solución a la
comunicación de una comunidad en general se requiere de un conocimiento
tecnológico especializado. Pero queda claro que para implementar redes mesh en
particular, los argumentos tecnológicos son elementales, sencillos y redundan en una
economía en muchos aspectos.
21
UNIVERSIDAD PRIVADA DE TACNA
Herramientas de Pruebas de Software
RECOMENDACIONES
Se recomienda porque constituyen una alternativa económica en su diseño debido a
que los dispositivos que las componen son puestos por los proveedores a bajo costo
y con acceso libre a todos los servicios que la tecnología dispone actualmente en las
redes de comunicación.
22
UNIVERSIDAD PRIVADA DE TACNA
Herramientas de Pruebas de Software
BIBLIOGRAFIA
23
UNIVERSIDAD PRIVADA DE TACNA
Herramientas de Pruebas de Software
24