Está en la página 1de 31

Protocolos de Red Inalmbricos

1
Redes Adhoc


PROTOCOLOS
DE RED
INALMBRICOS



FERNNDEZ SALVATIERRA GUADALUPE
CAMACHO DURN FRANZ WILGE







SANTA CRUZ BOLIVIA
2013
Protocolos de Red Inalmbricos
2
Redes Adhoc
Contenido
1. IEEE802.11 ................................................................................................................................... 4
1.1. Introduccin: ....................................................................................................................... 4
1.2. CARACTERSTICAS DEL 802.11. ........................................................................................... 7
1.2.1. OPERACIN DEL 802.11 .............................................................................................. 7
1.2.2. AUTENTIFICACIN ...................................................................................................... 7
1.2.3. AUTENTIFICACIN DEL SISTEMA ABIERTO ................................................................ 7
1.2.4. LA AUTENTIFICACIN DOMINANTE COMPARTIDA ................................................... 7
1.2.5. DE-AUTENTIFICACION ................................................................................................. 8
1.2.6. PRIVACIDAD ................................................................................................................ 8
1.2.7. EL SERVICIO DE ENTREGA DE LOS DATOS .................................................................. 8
1.3. EL FORMATO DE LA TRAMA MAC DEL 802.11 ................................................................... 8
2. BLUETOOTH .............................................................................................................................. 10
2.1. INTRODUCCION ................................................................................................................ 10
2.2. QU ES BLUETOOTH? ...................................................................................................... 11
2.2.1. CMO SURGI EL ESTNDAR .................................................................................. 11
2.2.2. ESPECIFICACIONES .................................................................................................... 11
2.2.3. Arquitectura de Hardware ....................................................................................... 12
2.2.4. Arquitectura de Software ......................................................................................... 13
2.2.5. Redes Bluetooth ....................................................................................................... 14
2.2.6. Transmisin ............................................................................................................... 14
2.3. Protocolo de Conexin ...................................................................................................... 15
2.4. Seguridad y Correccin de Errores ................................................................................... 16
2.5. Modelos de Uso ................................................................................................................ 16
2.6. Problemas y Desventajas ................................................................................................. 17
2.7. Competencia de Bluetooth .............................................................................................. 17
2.8. Aplicacin de Bluetooth ................................................................................................... 20
2.9. Conclusiones ..................................................................................................................... 22
3. PROTOCOLOS DE ENRUTAMIENTO .......................................................................................... 22
3.1. Protocolo de Enrutamiento DSR. ..................................................................................... 23
3.1.1. Route Discovery ........................................................................................................ 23
3.1.2. Route Manteinance .................................................................................................. 25
Protocolos de Red Inalmbricos
3
Redes Adhoc
3.2. Protocolo De Enrutamiento AODV .................................................................................. 27
3.3. DESCUBRIMIENTO DE RUTAS ........................................................................................... 28
3.3.1. Route Request (RREQ) .............................................................................................. 28
3.3.2. Route Reply (RREP) ................................................................................................... 28
3.4. Mantenimiento de rutas .................................................................................................. 29
4. BIBLIOGRAFA ........................................................................................................................... 31






























Protocolos de Red Inalmbricos
4
Redes Adhoc
1. IEEE802.11
1.1. Introduccin:
El protocolo IEEE (Institute of Electrical and Electronic Engineers) 802.11 es un estndar de
protocolo de comunicaciones de la IEEE que define el uso de los dos niveles ms bajos de
la arquitectura OSI (Open Systems Interconnection) en las capas fsica y de enlace de
datos, especificando sus normas de funcionamiento en una red inalmbrica. En general,
los protocolos de la rama 802.x define la tecnologa de redes de rea local.
El estndar original de este protocolo data de 1997, era el IEEE 802.11, tena velocidades
de 1 hasta 2 Mbps, y trabajaba en la banda de frecuencia de 2.4 Ghz. En la actualidad no
se fabrican productos sobre este estndar. La siguiente modificacin apareci en 1999 y
es designada como IEEE 802.11b, esta especificacin tena velocidades de 5 hasta 11 Mbps
tambin trabajaba en la frecuencia de 2.4 Ghz. Tambin se realizo una especificacin
sobre una frecuencia de 5 Ghz. que alcanzaba los 54 Mbps era la 802.11a y resultaba
incompatible con los productos del 802.11b y por motivos tcnicos casi no se
desarrollaron productos. Posteriormente se incorpor un estndar a esa velocidad y
compatible con el b que recibira el nombre de 802.11g. En la actualidad la mayora de
productos son de la especificacin b y de la g. (Actualmente se est desarrollando la
802.11n, que se espera que alcance los 500 Mbps.).
Dado que la tecnologa avanza a pasos agigantados, nombraremos las derivaciones del
protocolo 802.11 para poder tener una idea de lo extenso que se ha vuelto. [IEEE]
[SEGSECO] [GNIST]

802.11
Protocolo que proporciona de 1 a 2 Mbps en el
rango de frecuencia 2.4 Ghz, usando: FHSS
(Frequency Hopping Spread Spectrum) o DSSS
(Direct Sequence Spread Spectrum).
802.11a
Revisin del protocolo 802.11 que proporciona
54 Mbps, estandarizado y hasta 72 y 108 Mbps,
con tecnologa de desdoblamiento no
estandarizado en el rango de frecuencia 5Ghz,
usando OFDM (Orthogonal Frequency Division
Multiplexing) y DSSS.
802.11b
Tambin llamado 802.11 High RateWi-Fi,
revisin del protocolo 802.11 que proporciona
11 Mbps, con reducciones a 5.5, 2 y 1 Mbps, en
Protocolos de Red Inalmbricos
5
Redes Adhoc
el rango de frecuencia 2.4 Ghz, usando DSSS.
802.11c
Define caractersticas de Punto de Acceso como
puentes (bridges).
802.11d
Permite el uso de 802.11 en pases restringidos
por el uso de las frecuencias.
802.11e Define el uso de QoS (Quality of Service).
802.11f
Define el enlace entre Estaciones y Puntos de
Acceso en modo viajero (Roaming)
802.11g
Protocolo que proporciona 54 Mbps, en el rango
de frecuencia 2.4Ghz, manteniendo plena
compatibilidad con el protocolo 802.11b. Puede
trabajar con el protocolo 802.11a cambiando la
configuracin del dispositivo.
802.11h
Superior al 802.11a permite asignacin dinmica
de canales (coexistencia con el HyperLAN).
Regula la potencia en funcin de la distancia.
802.11i
Estndar que define el cifrado y la
autentificacin para complementar, completar y
mejorar el WEP. Es un estndar que mejorar la
seguridad de las comunicaciones mediante el
uso del WPA con su tcnica llamada Temporal
Key Integrity Protocol (TKIP), ser aplicable a
redes 802.11a (54 Mbps), 802.11b (11 Mbps) y
802.11g (22 Mbps). Lo desarrolla el comit
formado por Cisco, VDG, Trapeze, Agere, IBM,
Intersil y otros.
802.11j
Estndar que permitir la armonizacin entre el
IEEE, el ETSI HyperLAN2, ARIB (Association of
Radio Industries and Businesses Japan) e
HISWAN (Hi Speed Wireless Access System).
802.11k
Trabajo en proceso: proporciona informacin
para hacer las redes inalmbricas ms eficientes.
Protocolos de Red Inalmbricos
6
Redes Adhoc
Decisiones viajero (roaming).
Conocimeinto del canal RF.
Nodos Ocultos.
Estadsticas de clientes.
Transmisiones de control de energa
(TPC).
802.11l Saltado porque asimila al 802.11i.
802.11m
Trabajo en proceso. Propuesto para
mantenimiento de redes inalmbricas.
802.11n
Trabajo en proceso. Nuevo estndar de red
inalmbrica.
Construido desde cero. (No chips en
modo turbo).
Velocidad verdadera 100 Mbps (250
Mbps en el nivel Fsico).
Mejores distancias de operacin.
Posiblemente para finales del 2005.
802.11o
Trabajo en proceso: Exclusivo para voz en red
inalmbrica (un cambio de cdigo handoff ms
rpido, da la prioridad a trfico de voz sobre
datos).
802.11p
Trabajo en proceso. Usa la banda de 5.9 Ghz,
para largo alcance.
802.11q
Trabajo en proceso. Ayuda para la VLAN (Virtual
Lan).
802.11r
Trabajo en proceso, r de roaming, manejando un
cambio de cdigo handoff. Rpido cuando hay
un viajero roaming entre Puntos de Acceso.
802.11s
Trabajo en proceso. Redes de auto ayuda y de
auto configuracin.
802.11x
Se utiliza para resumir todos los estndares
dentro del grupo de funcionamiento, pero no es
un estndar.

Protocolos de Red Inalmbricos
7
Redes Adhoc
1.2. CARACTERSTICAS DEL 802.11.
La especificacin original de 802.11 prevea conexiones a velocidades de 1 2 MB/s en la
banda de los 2.4 Ghz utilizando dos tipos de tecnologa de espectro ensanchado (Spread
Spectrum) por salto en frecuencia (FHSS) y secuencia (DSSS). El objetivo principal a la hora
de utilizar el espectro ensanchado es transmitir ocupando una banda de frecuencias
mayor de la requerida. Su creacin se debe a investigaciones militares durante la Segunda
Guerra Mundial, ya que de esta forma se evitaban ataques. FHSS (salto en frecuencia) se
basa en que transmite en diferentes frecuencias, producindose saltos de una a otra
frecuencia de una forma aleatoria que es imposible predecir. Por lo contrario, con DSSS
(secuencia directa) se envan varios bits por cada bit de informacin real.
1.2.1. OPERACIN DEL 802.11
La arquitectura 802.11 se compone de varios componentes y servicios que interactan
para proporcionar la movilidad de la estacin a las capas ms altas del nivel de la red. El
estndar IEEE 802.11 est orientado al desarrollo de Redes de rea Local inalmbricas con
aplicacin dentro de espacios interiores.

1.2.2. AUTENTIFICACIN
Dado que las redes inalmbricas han limitado seguridad fsica para prevenir el acceso
desautorizado, 802.11 define servicios de la autentificacin para controlar el acceso a la
red inalmbrica. La meta del servicio de la autentificacin es proporcionar el control de
acceso igual que en una red inalmbrica (802.3). El servicio de la autentificacin
proporciona un mecanismo para una estacin de identificar otra estacin. Sin esta prueba
de la identidad, la estacin no permite utilizar la red inalmbrica para la entrega de los
datos. Todas las estaciones 802.11, si son parte de un sistema de servicio bsico BSS (Basic
Service Set) independiente o de la red de un sistema de servicio extendido ESS (Extended
Service Set), deben utilizar el servicio de la autentificacin antes de comunicarse con otra
estacin, IEEE 802.11 define dos tipos de servicios de la autentificacin.

1.2.3. AUTENTIFICACIN DEL SISTEMA ABIERTO
Este es el mtodo de la autentificacin por defecto, que es un proceso muy simple, de
dos etapas. Primero la estacin que desea autenticar con otra estacin enva una trama
que contiene la identidad de la estacin que enva. La estacin de recepcin entonces
enva una trama que alerta si reconoce la identidad de la estacin de autenticidad.

1.2.4. LA AUTENTIFICACIN DOMINANTE COMPARTIDA
Este tipo de autentificacin asume que cada estacin ha recibido una llave compartida
secreta con una independiente segura del canal de la red 802.11. Las estaciones
autentican con el conocimiento compartido de la llave secreta. El uso de la autentificacin
Protocolos de Red Inalmbricos
8
Redes Adhoc
dominante compartido requiere la puesta en prctica del cifrado va WEP o el algoritmo
de WEP.

1.2.5. DE-AUTENTIFICACION
El servicio de la de-autentificacin se utiliza para eliminar a un usuario previamente
autorizado para tener acceso al uso de la red en un futuro. Una vez que se d-autentica
una estacin, esa estacin no puede acceder a la red inalmbrica a menos que se ejecute
nuevamente la autentificacin. La de-autentificacin es una notificacin y no puede ser
rechazada. Por ejemplo, cuando una estacin desea ser quitada de un BSS, puede enviar
una trama de de-autentificacin al punto de acceso asociado para notificar el punto de
acceso del retiro de la red. Un punto de acceso poda tambin de-autenticar una estacin
enviando una trama de la de-autentificacin a la estacin.

1.2.6. PRIVACIDAD
El servicio de la privacidad del IEEE 802.11 es diseado para proporcionar un nivel
equivalente a la proteccin para los datos en la red inalmbrica como es proporcionado
por una red inalmbrica con restriccin de acceso fsico. Este servicio protege los datos
solamente, dado que ellos atraviesan el medio inalmbrico. No est diseado para
proporcionar la proteccin completa de datos entre las aplicaciones que corren sobre una
red mezclada. Con una red inalmbrica, todas las estaciones y otros dispositivos pueden
or los datos del trfico tomando un lugar sin rango en la red, afectando seriamente el
nivel de la seguridad de una conexin inalmbrica. IEEE 802.11 contrarresta este problema
ofreciendo una opcin de servicio de privacidad que levante la seguridad de la red 802.11
a la de una red inalmbrica. El servicio de privacidad, aplicndose a todas las tramas de los
datos y a algunas tramas de la autentificacin, es un algoritmo de cifrado basado en el
algoritmo WEP del 802.11.

1.2.7. EL SERVICIO DE ENTREGA DE LOS DATOS
El servicio de entrega de datos es similar al proporcionado por el resto del IEEE 802. El
servicio de entrega de los datos proporciona la entrega confiable de las tramas de los
datos de la MAC (Medium Access Control) de una estacin al MAC en una u otras
estaciones, con una mnima duplicacin y reordenamiento de las tramas.

1.3. EL FORMATO DE LA TRAMA MAC DEL 802.11
La trama del formato MAC se muestra en la figura 2 donde la direccin 2, 3 y 4, control de
la secuencia, y campos del cuerpo de la trama no se encuentran en cada trama de
transmisin. La trama de control es de 16 bits de longitud, y contiene la informacin de
control bsica de la trama, incluyendo el tipo del trama (datos, control del MAC o
Protocolos de Red Inalmbricos
9
Redes Adhoc
administracin del MAC) y el subtipo, si la trama se origina o est limitado al DS
(Distribution System) y si la trama est encriptada. El campo de duracin/ID indica la
duracin del resto de una secuencia del intercambio de la trama y se utiliza normalmente
para controlar el mecanismo virtual del sentido del portador.
Los campos de direccin, si estn presentes, contienen uno de los siguientes 48-bits de las
direcciones de la capa de enlace de la IEEE 802: Direccin de Destino, Direccin de la
fuente, Direccin del Receptor, Direccin del Transmisor, Identificacin del Sistema Bsico
de Servicio (BSSID). Para las redes de infraestructura, el BSSID es la direccin de la capa de
enlace del Punto de Acceso. Para las redes ad hoc, el BSSID es un nmero aleatorio
generado cuando se forma la red ad hoc. El receptor, el transmisor, y las direcciones de
BSSID son las direcciones del MAC de las estaciones unidas a el BSS que son transmitidas o
de recibidas de la trama sobre la red inalmbrica. El destino y las direcciones de la fuente
son las direcciones MAC de las estaciones inalmbricas o de otra manera, las cuales son el
ltimo destino y fuente de la trama. En esos casos donde estn dos direcciones iguales
(por ejemplo, la estacin del receptor y la estacin del destino son una y son iguales),
entonces un solo campo de direccin se utiliza. Cuatro campos de direccin estn
presentes solamente en el caso infrecuente donde est el DS implementado con red de
802.11, y solamente para las tramas que atraviesan el DS. Un caso ms tpico implica una
trama que se origina en una estacin inalmbrica en una infraestructura BSS que est
limitada para una estacin en una red cableada como el 802.3. En este caso, el campo de
la direccin 1 contiene el BSSID, el campo de la direccin 2 contiene la direccin de la
estacin de la fuente/transmisor, el campo de la direccin 3 contiene la direccin de la
estacin de destino, y el campo de la direccin 4 no est presente. Incluyendo el BSSID y la
direccin de destino (o la direccin de la fuente para las tramas que fluyen al BSS) en la
trama evita requerir al Punto de Acceso mantener una lista de las direcciones MAC de las
estaciones que no estn en el BSS.
El campo del control de la secuencia es 16 bits de longitud, y contiene el nmero de
secuencia y los subcampos del nmero del fragmento. Las estaciones receptoras utilizan
este campo para volver a reensamblar correctamente las tramas y para identificar y para
desechar fragmentos duplicados de la trama.
Protocolos de Red Inalmbricos
10
Redes Adhoc





2. BLUETOOTH
2.1. INTRODUCCION
El sobrenombre Bluetooth de la tecnologa que discutiremos en esta investigacin es un
nombre tomado de un Rey Dans del siglo 10, llamado Harald Bltand (Bluetooth), que
fue famoso por sus habilidades comunicativas, y por haber logrado el comienzo
cristianizacin en su cerrada sociedad Vikinga.
La iniciativa Bluetooth tiene como objetivo aumentar la efectividad de las comunicaciones
entre cortas distancias, tanto en el rea de trabajo como en los espacios pblicos.
Las bases de sta investigacin estarn en orientar al lector para darle una idea concreta
de qu se trata la tecnologa, cmo funciona, cmo est diseada y cmo se est usando
ahora y a futuro.
Haremos cierto nfasis en las tecnologas competentes para dar una mejor perspectiva del
campo de accin de Bluetooth y de cmo compite o se complementa con ellas.
Para terminar, daremos una impresin general del estado de Bluetooth y en sus
posibilidades a futuro.



Protocolos de Red Inalmbricos
11
Redes Adhoc
2.2. QU ES BLUETOOTH?
Bluetooth es una tecnologa que provee un camino fcil para la computacin mvil, para
la comunicacin entre dispositivos y conectarse a Internet a altas velocidades, sin el uso
de cables. Adems, se busca facilitar la sincronizacin de datos de computadoras mviles,
telfonos celulares y manejadores de dispositivos.
La Tecnologa Bluetooth es de pequea escala, bajo costo y se caracteriza por usar enlaces
de radio de corto alcance entre mviles y otros dispositivos, como telfonos celulares,
puntos de accesos de red (access points) y computadoras. Esta tecnologa opera en la
banda de 2.4 GHz. Tiene la capacidad de atravesar paredes y maletines, por lo cual es ideal
tanto para el trabajo mvil, como el trabajo en oficinas.

2.2.1. CMO SURGI EL ESTNDAR
Durante 1994, surgi la idea de investigar la posibilidad de crear un dispositivo de bajo
costo que sirviera para comunicar diversos dispositivos, la idea era hacerlo basado en un
estndar estricto para que su uso se popularizara y diversos fabricantes pudieran
desarrollar dispositivos que lo utilizaran. En 1998, un grupo de industrias lderes en
computadoras y telecomunicaciones, incluyendo Intel, IBM, Toshiba, Ericsson y Nokia,
estuvieron desarrollando dicho dispositivo. Para asegurar, que esta tecnologa esta
implementada con un empalme perfecto en un diverso rango de dispositivos, esos lderes
formaron un grupo de intereses especiales (Special Interests Group - SIG). El SIG fue
rpidamente ganando miembros, como las compaas 3Com, Axis Comunication, Compaq,
Dell, Lucent Technologies UK Limited, Motorola, Qualcomm y Xircom.
2.2.2. ESPECIFICACIONES
La Tecnologa
La especificacin de Bluetooth define un canal de comunicacin de mximo 720Kb/seg
con rango ptimo de 10m (opcionalmente 100m).
La frecuencia de radio con la que trabaja est en el rango de 2.4 a 2.48Ghz con amplio
espectro y saltos de frecuencia con posibilidad de transmitir en full duplex con un mximo
de 1600 saltos/seg. Los saltos de frecuencia se dan entre un total de 79 frecuencias con
intervalos de 1Mhz; esto permite brindar seguridad y robustez. La potencia de salida para
transmitir a una distancia mxima de 10m es de 0dBM (1 mW), mientras que la versin de
largo alcance transmite entre -30 y 20dBM (100 mW).
Protocolos de Red Inalmbricos
12
Redes Adhoc
Para lograr alcanzar el objetivo de bajo consumo y bajo costo, se ideo una solucin que se
puede implementar en un solo chip utilizando circuitos CMOS. De esta manera, se logr
crear una solucin de 9x9mm y que consume aproximadamente 97% menos energa que
un telfono celular comn.
El protocolo de banda base (canales simples por lnea) combina switching de circuitos y
paquetes. Para asegurar que los paquetes no lleguen fuera de orden, los slots pueden ser
reservados por paquetes sncronos, un salto diferente de seal es usado para cada
paquete. Por otro lado, el switching de circuitos puede ser asncrono o sncrono. Tres
canales de datos sncronos (voz), o un canal de datos sncrono y uno asncrono, pueden
ser soportados en un solo canal. Cada canal de voz puede soportar una tasa de
transferencia de 64 Kb/s en cada sentido, la cual es suficientemente adecuada para la
transmisin de voz. Un canal asncrono puede transmitir como mucho 721 Kb/s en una
direccin y 56 Kb/s en la direccin opuesta, sin embargo, para una conexin asncrona es
posible soportar 432,6 Kb/s en ambas direcciones si el enlace es simtrico.
2.2.3. Arquitectura de Hardware
El hardware que compone el dispositivo Bluetooth est compuesto por dos partes. Un
dispositivo de radio, encargado de modular y transmitir la seal; y un controlador digital.
El controlador digital est compuesto por un CPU, por un procesador de seales digitales
(DSP - Digital Signal Processor) llamado Link Controller (o controlador de Enlace) y de los
interfaces con el dispositivo anfitrin.
El LC o Link Controller est encargado de hacer el procesamiento de la banda base y del
manejo de los protocolos ARQ y FEC de capa fsica. Adems, se encarga de las funciones
de transferencia (tanto asncrona como sncrona), codificacin de Audio y encripcin de
datos.
El CPU del dispositivo se encarga de atender las instrucciones relacionadas con Bluetooth
del dispositivo anfitrin, para as simplificar su operacin. Para ello, sobre el CPU corre un
software denominado Link Manager que tiene la funcin de comunicarse con otros
dispositivos por medio del protocolo LMP.
Protocolos de Red Inalmbricos
13
Redes Adhoc

Entre las tareas realizadas por el LC y el Link Manager, destacan las siguientes:
- Envo y Recepcin de Datos.
- Empaginamiento y Peticiones.
- Determinacin de Conexiones.
- Autenticacin.
- Negociacin y determinacin de tipos de enlace, por ejemplo SCO o ACL
- Determinacin del tipo de cuerpo de cada paquete.
- Ubicacin del dispositivo en modo sniff o hold.
2.2.4. Arquitectura de Software
Buscando ampliar la compatibilidad de los dispositivos Bluetooth, los dispositivos que se
apegan al estndar utilizan como interfaz entre el dispositivo anfitrin (laptop, telfono
celular, etc) y el dispositivo Bluetooth como tal (chip Bluetooth) una interfaz denominada
HCI (Host Controller Interface).

Protocolos de Red Inalmbricos
14
Redes Adhoc
Los protocolos de alto nivel como el SDP (Protocolo utilizado para encontrar otros
dispositivos Bluetooth dentro del rango de comunicacin, encargado, tambin, de
detectar la funcin de los dispositivos en rango), RFCOMM (Protocolo utilizado para
emular conexiones de puerto serial) y TCS (Protocolo de control de telefona) interactan
con el controlador de banda base a travs del Protocolo L2CAP (Logical Link Control and
Adaptation Protocol). El protocolo L2CAP se encarga de la segmentacin y reensamblaje
de los paquetes para poder enviar paquetes de mayor tamao a travs de la conexin
Bluetooth.
2.2.5. Redes Bluetooth
La topologa de las redes Bluetooth puede ser punto-a-punto o punto-a-multipunto.

Los dispositivos, se comunican en redes denominadas piconets. Estas redes tienen
posibilidad de crecer hasta tener 8 conexiones punto a punto. Adems, se puede extender
la red mediante la formacin de scatternets. Una scatternet es la red producida cuando
dos dispositivos pertenecientes a dos piconets diferentes, se conectan.
En una piconet, un dispositivo debe actuar como master, enviando la informacin del reloj
(para sincronizarse) y la informacin de los saltos de frecuencia. El resto de los dispositivos
actan como slaves.
2.2.6. Transmisin
Bluetooth est diseado para usar acuses de recibos (acknowledgement) y saltos de
frecuencias (frecuency hopping), lo cual har conexiones robustas. Esto est basado en
paquetes, y saltarn a una nueva frecuencia despus de que cada paquete es recibido, lo
cual no solo ayuda a los problemas de interferencia, sino que aade seguridad. La tasa de
Protocolos de Red Inalmbricos
15
Redes Adhoc
datos es un megabytes/segundo, incluyendo el encabezado. Una transmisin "full duplex"
(ambas direcciones al mismo tiempo) es realizado por multiplexaje de divisin de tiempo.
Como se especific previamente, la transmisin de datos puede ser realizada de maneta
sncrona o asncrona. El mtodo Sncrono Orientado a Conexin (SCO) es usado
principalmente para voz, y el Asncrono No Orientado a Conexin (ACL) es principalmente
usado para transmitir datos. Dentro de un "piconet" cada par master-slave pueden usar
un modo de transmisin distinto, y los modos pueden ser cambiados en algn momento.
La divisin de tiempo "Duplex", es usado para SCO y ACL, y ambos soportan 16 tipos de
paquetes, cuatro de los cuales son paquetes de control, que son los mismos en cada tipo .
Debido a la necesidad de tranquilidad en la transmisin de datos, los paquetes SCO son
entregados en intervalos reservados, esto es, los paquetes son enviados en grupos sin
permitir la interrupcin de otras transmisiones. Los enlaces ACL soportan tanto
transmisin simtrica como transmisin asimtrica.
2.3. Protocolo de Conexin
Las conexiones Bluetooth, son establecidas a travs de la siguiente tcnica:
Standby: Los dispositivos en un "piconet" que no estn conectados, estn en modo
standby, ellos escuchan mensajes cada 1,28 segundos, sobre 32 saltos de
frecuencias.
Page/Inquiry: Si un dispositivo desea hacer una conexin con otro dispositivo,
ste le enva un mensaje de tipo page, si la direccin es conocida; o una peticin a
travs de un mensaje de page, si ste no es conocido. La unidad "master" enva 16
page message idnticos, en 16 saltos de frecuencias, a la unidad "slave". Si no hay
respuesta, el "master" retransmite en los otros 16 saltos de frecuencia. El mtodo
de Peticin (inquiry) requiere una respuesta extra por parte de la unidad "slave",
desde la direccin MAC, que no es conocida por la unidad "master".
Active: Ocurre la transmisin de datos.
Hold: Cuando el "master" o el "slave" desean, puede ser establecido un modo en
el cual no son transmitidos datos. El objetivo de esto es conservar el poder.
Sniff: El modo sniff, es aplicable solo para las unidades "slaves", es para conserva el
poder. Durante este modo, el "slave", no toma un rol activo en la "piconet", pero
escucha a un reducido nivel.
Park: El modo park es un nivel ms reducido, que el modo hold. Durante este, el
"slave" es sincronizado a la "piconet", por eso no requiere un reactivacin
completa, pero no es parte del trfico. En este estado, ellos no tienen direcciones
MAC y solo escuchan para mantener su sincronizacin con el "master" y chequear
los mensajes de broadcast.


Protocolos de Red Inalmbricos
16
Redes Adhoc
2.4. Seguridad y Correccin de Errores
Tres tcnicas de correccin de error han sido definidas:
1/3 rate forward error correction code (FEC), este mtodo es diseado para
reducir el nmero de retransmisin.
2/3 rate forward error correction code FEC.
Automatic Repeat Request (ARQ).
En cuanto a la Seguridad, sta es provista en tres caminos:

A travs de saltos de frecuencia pseudo-aleatorios que dificultan que dispositivos
ajenos a la red puedan interceptar o ver el trfico de informacin.
Autentificacin, permite a un usuario controlar la conectividad para solo
dispositivos especificados.
Encriptacin, se usan claves secretas con longitudes de 1, 40 o 64 bits.
2.5. Modelos de Uso
Algunas de las aplicaciones que se pueden dar a los dispositivos Bluetooth han sido
mencionadas en la especificacin del estndar (versin 1). Entre otras, destacan las
siguientes:
El Telfono 3-en-1: Se ofrece la posibilidad de utilizar un mismo telfono sin
importar donde se encuentra. Puede funcionar como el telfono en su casa, si el
dispositivo est en el rango de las bases Bluetooth ubicadas en su casa, como
telfono celular-porttil si no se encuentra cerca de las bases de su casa, y como
medio de acceso a sus contactos, nmeros de telfono, email, etc.
Conexin a Internet: El dispositivo Bluetooth puede conectarse con cualquier
medio que est conectado a Internet y que a la vez, posea una interfaz Bluetooth,
para as mantenerlo siempre conectado, ya sea a travs de su celular, de su
conexin dial-up o a travs de una red cableada a Internet.
Dispositivo Manos libres: El uso de este dispositivo permite acceder la informacin
de los contactos, enviar correo electrnico y realizar llamadas sin ocupar las
manos. Esta funcionalidad est controlada por voz.
Laptop como telfono: Se tiene la posibilidad de utilizar el laptop para realizar
llamadas de voz tal cual se hara con un telfono.
Sincronizacin automtica: Constantemente, todos sus dispositivos Bluetooth
mantienen sincronizada la informacin, de manera que si modifica alguna
informacin en su laptop, y la misma estaba tambin almacenada en su PDA o en
su celular, el cambio se refleje all tambin.
Protocolos de Red Inalmbricos
17
Redes Adhoc
Escritorio Inalmbrico: Bluetooth ofrece la posibilidad de eliminar todos los cables
(excepto los de poder) que suelen invadir los escritorios, tanto en los hogares
como en las oficinas.
2.6. Problemas y Desventajas
Como todo, la tecnologa Bluetooth, tambin presenta algunos problemas que solucionar.
Los microchips no son baratos an, se espera que dentro de unos aos disminuyan los
costos, de lo contrario, el objetivo de esta tecnologa no sera alcanzado. Por su parte, la
velocidad de transmisin, aunque considerable, pronto quedar empequeecida por la
capacidad de los mviles de tercera generacin. Y a pesar de que los prototipos de
dispositivos Bluetooth se reproducen rpidamente, no sucede lo mismo con los programas
informticos que deben regular su funcionamiento.
Adems, el espectro de radiofrecuencia en el que opera no est abierto al pblico en
todos los pases. En lugares como Francia o Espaa el uso del espectro est restringido y
se requiere la aprobacin explcita del gobierno para poder operar en la banda ISM.
La interoperabilidad, pilar sobre el que se sustenta Bluetooth, es uno de los factores que
se sometern a tensiones en el largo plazo. Con miles de compaas diseando productos
y aplicaciones Bluetooth, ser difcil mantenerlas a todas bajo el mismo manto.
Aun as, las desventajas son mnimas cuando se comparan con los beneficios de disfrutar
de un mundo sin cables y con las flexibilidades que ofrecera un mundo interconectado de
manera inalmbrica y sin altos costos de conexin.
2.7. Competencia de Bluetooth
Todas las tecnologas inalmbricas que usan la banda libre ISM de 2.4 Ghz estn sujetas a
interferencia, tanto de dispositivos inalmbricos de otro tipo, como de entes generadores
de ondas en esa misma frecuencia como lo son los hornos microondas. Los creadores de
Bluetooth idearon el estndar de manera que fuera robusto en situaciones de alto nivel de
ruido y donde no se garantizara la claridad del canal.
La iniciativa Bluetooth ha tenido una cuidadosa planificacin en cuanto a su consolidacin
como estndar, sin embargo ha llegado a un punto problemtico. Debe lograr un balance
entre funcionalidad y coexistencia con otras tecnologas contemporneas que comparten
su espacio de frecuencias. El hecho que hagan uso de los mismos mtodos (Frequency
Hopping) para trabajar en ambientes ruidosos, ha hecho que se interfieran entre s.
Protocolos de Red Inalmbricos
18
Redes Adhoc
En Marzo de 1998, se cre el grupo de estudio WPAN (Wireless Personal Area Networks)
en la IEEE. Ms tarde, en Mayo, se forma el grupo de inters especial (SIG) de Bluetooth.
Un ao despus, en Mayo de 1999, el grupo de estudio WPAN pasa a ser IEEE 802.15, el
grupo de trabajo WPAN.
Dentro del grupo IEEE 802.15, se ha iniciado un proyecto de estandarizacin llamado
802.15.2, el cual hace una recomendacin general para la coexistencia dentro de las
bandas no licenciadas. Este proyecto es, no obstante, slo una recomendacin, y queda
por parte de los miembros de la industria la decisin de acatarla.
Las causas del problema radican en que las tecnologas en cuestin estn ambas en
constante desarrollo, y en un eminente peligro de extincin. La velocidad a la que se
mueve el mercado de las tecnologas inalmbricas es increble, y la competencia por ser el
primero lleva a los desarrolladores a quitar importancia al problema de la coexistencia.
Aunque el grupo de trabajo de la IEEE siempre ha tenido como una de sus primeras metas,
lograr que 802.15 y 802.11 puedan coexistir, en el mundo comercial se sigue un camino
distinto. El Bluetooth SIG, aparte de intentar satisfacer las especificaciones de la IEEE,
debe lograr un desarrollo rpido del estndar, por la presin que tiene de todas sus
compaas patrocinantes. Puesto a que lograr una coexistencia con 802.11b es
complicado y largo, por los diferentes modelos de capas de 802.11 y Bluetooth, se ha
llegado a un punto en que los dispositivos que se encuentran actualmente en el mercado,
interfieren entre s fuertemente.
Lograr una coexistencia con 802.11b es complicado y largo, por los diferentes modelos de
capas de 802.11 y Bluetooth. Debido al acelerado proceso de desarrollo de Bluetooth, se
ha llegado a un punto en que los dispositivos que se encuentran actualmente en el
mercado interfieren los unos con los otros hasta el punto de su inutilizacin.
Ya que los intereses en pro de la coexistencia no son los ms poderosos, una compaa
llamada Mobilian ha surgido para dedicarse exclusivamente al desarrollo de una solucin
hbrida, llamada TrueRadio. TrueRadio permitir la operacin, en un mismo sistema
integrado, de 802.11b y Bluetooth, sin degradar el desempeo.
Protocolos de Red Inalmbricos
19
Redes Adhoc


TrueRadio promete un perfecto desempeo ya que implementa una solucin a nivel del
sistema, la cual es del tipo ms costoso de desarrollar.
Otros enfoques para resolver el problema como lo son las soluciones al nivel de silicn (los
circuitos integrados), o al nivel de software (conmutacin a nivel del manejador) ofrecen
tiempos ms cortos de implementacin y costos menores de ejecucin, pero solo una
fraccin del desempeo y la compatibilidad de una solucin a nivel del sistema.
Para saber el desenlace del problema que presenta el sobre posicin de los WLANs y
WPANs, debemos esperar para ver si prevalece la IEEE, Mobilian o el Bluetooth SIG. El
grupo que tome las decisiones ms rpidas y acertadas ser el ganador de la disputa, al
menos que se llegue a la solucin utpica de una cooperacin entre las tres.
Aunque los dispositivos Bluetooth lidian constantemente por el espectro de frecuencias
con los dispositivos de WLANs como 802.11 y HomeRF, estas dos tecnologas no estn
dirigidas a los mismos mercados. Otra tecnologa que comparte algunos casos de uso con
Bluetooth es IrDA, un estndar para comunicaciones va infrarroja entre dispositivos.
Hay varias cosas que IrDA puede hacer mejor de Bluetooth. Por ejemplo IrDA, en su
versin actual, puede sostener tasas de transferencia de 4 Mbps y 16 Mbps en un futuro
cercano, mientras que Bluetooth debe conformarse con 720Kbps y la promesa de 2Mbps
Protocolos de Red Inalmbricos
20
Redes Adhoc
o 10Mbps una vez que comience el desarrollo de las revisiones del estndar. Hay ciertas
caractersticas de IrDA que contrastan fuertemente con las ofrecidas por Bluetooth:
La seguridad de IrDA se basa en la direccionalidad del rayo de luz infrarrojo,
mientras que Bluetooth fija un sistema de seguridad en la capa "Baseband" o
banda base.
IrDA requiere lnea de vista entre dispositivos, mientras que Bluetooth permite
operacin a travs de objetos no metlicos.
IrDA es ms popular entre los dispositivos inalmbricos actuales y es compatible
con revisiones anteriores.
Bluetooth se presta mejor para servicios de acceso a red y de "Dial Up" y otros
casos en que el usuario puede estarse moviendo.
Bluetooth es mejor para la difusin (Broadcast) de informacin.
Una conclusin general, es que ambas tecnologas se complementan y tienen nichos de
uso distintos.
2.8. Aplicacin de Bluetooth
El futuro de Bluetooth est fuertemente cargado por expectativas de las 2000 compaas
pertenecientes al Bluetooth SIG. Cada desarrollador ha colaborado en la visin conjunta
que se tiene para la tecnologa, y los casos de uso que estn planeados son altamente
diversos.
Por el lado de la IEEE, se espera que Bluetooth conforme a la norma 802.15.2 de
coexistencia con las redes WLAN y que surjan versiones de alta y baja velocidad, para
aplicaciones de multimedia y de dispositivos de baja complejidad respectivamente. Al
crearse estos estndares, se ampliaran an ms las posibilidades para el uso de
Bluetooth, por ejemplo, para el modelo de baja velocidad y baja complejidad
(802.15 TG 4) se esperan las siguientes aplicaciones:
Sensores
Juguetes interactivos
Carnets inteligentes
Controles remotos
Dispositivos para la automatizacin del hogar
En general, dispositivos que deben tener un alto grado de simplicidad, bajo costo, bajos
requerimientos de tasa de transferencia y que deben mantener una vida de batera de
varios meses o varios aos.
Protocolos de Red Inalmbricos
21
Redes Adhoc
Por el otro lado, los dispositivos de alto desempeo, cuyo estndar est siendo
desarrollado por el grupo IEEE 802.15 TG 3, definirn un nuevo nivel de alto rendimiento y
bajo consumo elctrico en aplicaciones de procesamiento de imgenes digitales y en el
campo de multimedia.
Por el lado del Bluetooth SIG y sus compaas patrocinantes se ha creado ya una buena
cantidad de soluciones propuestas y han implementado una buena cantidad de escenarios
de prueba, algunos de los ms interesantes los explicaremos a continuacin:
Automatizacin Hotelera: la cadena de hoteles Holiday Inn, Axis Communications
AB y Registry Magic han juntado sus esfuerzos para convertir el Holiday Inn de Wall
Street en el primer hotel en prestar servicios inalmbricos. La tecnologa permitir
a los huspedes hacer su "check-in" y "check-out", entrar a sus habitaciones,
utilizar Internet, recibir mensajes de voz, y pagar comidas en el restaurante del
hotel.
Paralelamente, hay iniciativas como la de la compaa i-Wap para simplificar
tareas de la administracin hotelera, como por ejemplo el monitoreo de consumo
de mini-bar, y el manejo de rdenes de "Room-Service".
Todava est por verse el impacto que pueda tener Bluetooth sobre la operacin
hotelera y si podr influir positivamente en el TCO y en la captacin de nuevos
clientes. Sin embargo se trata de una tecnologa que muy fcilmente puede
significar un punto clave en la historia de esta industria si se juegan correctamente
las cartas.
Acceso a Internet en aeropuertos: muchos ejecutivos que viajan regularmente se
ven cada vez ms en necesidad de tener acceso continuo a su correo electrnico y
al Web. Hasta ahora la solucin adoptada por muchos suele ser una llamada
telefnica a un nmero de acceso de su proveedor o una complicada y costosa
conexin a travs de un telfono celular. Actualmente, compaas como American
Airlines y TWA estn implementando el servicio de Internet Inalmbrico en sus
salas de espera de primera clase. A pesar de los esfuerzos de ambas compaas,
han encontrado un gran nmero de obstculos para la implantacin del servicio. El
hecho que principalmente ha retardado la implantacin de Bluetooth dentro de
sta rea es que se trata de una tecnologa en vas de desarrollo. Adicionalmente
las operadoras de los aeropuertos y las compaas de telefona de larga distancia,
al ver sus intereses en peligro, han comenzado a dificultar deliberadamente la
entrada de las WPANs en las instalaciones de los aeropuertos.
Acceso a informacin en trenes: BT Syncordia y Midland Mainline han comenzado
pruebas para verificar la factibilidad de utilizar intranets basados en Bluetooth
dentro de sus vagones. Dentro de los trenes, los usuarios tendrn acceso a ciertas
pginas Web de noticias obtenidas con antelacin y almacenadas en un "Cache"
del tren. Posiblemente se contempla la posibilidad de que los pasajeros adquieran
sus tickets a travs de este medio. Una conexin "en vivo" en los trenes hara
mucho ms interesante la implantacin de sta propuesta.
Protocolos de Red Inalmbricos
22
Redes Adhoc
Uso de dispositivos Bluetooth para optimizar operaciones industriales: ABB, una
compaa de investigacin corporativa y ha comprobado el impacto que tiene el
colocar la tecnologa Bluetooth dentro de un escenario industrial. ABB midi el
desempeo de una solucin basada en Bluetooth en el escenario de la fbrica
Varbruk Chemical Pulp. Luego del estudio se concluy que aunque las
condiciones de un ambiente industrial son muy fuertes sobre los equipos
Bluetooth
Uso de dispositivos BLIP : Ericsson, compaa creadora del movimiento Bluetooth,
ha lanzado un nuevo concepto para empujar la utilizacin de dispositivos de sta
tecnologa en la calle, como manera de fomentar su uso para fines comerciales y
alimentar su desarrollo. La unidad Blip, que contiene un pequeo sistema
corriendo una versin especial de Linux, permite montar aplicaciones interactivas
de entretenimiento e informacin en establecimientos comerciales y lugares
pblicos
2.9. Conclusiones
Como toda nueva tecnologa, vemos que Bluetooth est pasando por las etapas
tradicionales de pruebas, conflictos y correcciones. Una importante ventaja en el caso de
Bluetooth, es la fuerza de ms de 2000 empresas que integran el SIG, las cuales dan
aportes importantes tanto en los campos tcnicos, como en los campos de mercadeo y
publicidad. El haber tomado en cuenta los problemas de otras tecnologas similares, al
momento de planificar el desarrollo del estndar, ha sido muy provechoso, ya que se ha
logrado minimizar las dificultades habituales.
El estndar Bluetooth tiene por detrs una fuerte maquinaria creativa y una clara visin de
futuro, requerimientos mnimos de todo movimiento exitoso. Aunque siempre hay puntos
dispares en el camino, como los problemas de interferencia con otras tecnologas, siempre
ha sido posible encontrar acuerdos de cooperacin.
Para el nicho de mercado que persigue la tecnologa Bluetooth vemos una buena
posibilidad de que en algunos aos se incorpore transparentemente a nuestra vida diaria,
tal como lo hicieron el telfono, la televisin, la computadora y el Internet.
3. PROTOCOLOS DE ENRUTAMIENTO
Los protocolos de enrutamiento se dividen en tres grandes grupos, protocolos reactivos,
proactivos e hbridos, nosotros nos vamos a centrar en los protocolos de enrutamiento
reactivos AODV (Ad hoc On Demand Distance Vector) y DSR (Dynamic Source Routing),
por ser los que mejores resultados presentan en diferentes condiciones ya que se han
presentado como RFC (Request for Coments). El protocolo de enrutamiento DSR fue
Protocolos de Red Inalmbricos
23
Redes Adhoc
diseado especficamente para ser usado en MANETs y hace que la red sea auto
organizable y auto configurable, adems, usa dos mecanismos para descubrir y mantener
las rutas desde la fuente hasta el destino: Route discovery y Route maintenance . El
protocolo de enrutamiento AODV fue diseado para redes Ad Hoc, AODV solo mantiene
informacin de la ruta entre los nodos que necesitan comunicarse, pero no de toda la
ruta, se basa en la informacin que tienen los nodos sobre sus vecinos activos, los
mecanismos que usa para descubrir y mantener las rutas son: Route request, Route reply,
Route error y Route reply acknowledgment
3.1. Protocolo de Enrutamiento DSR.
El protocolo de enrutamiento DSR (Dynamic Source Routing) es un protocolo reactivo,
bajo demanda, no almacena informacin sobre el estado de la red, nicamente rutas
calculadas en cache a destinos que hacen parte de esta, es decir, que los nodos no se
enteran del estado actual de la red, pero cuando se desea transmitir un mensaje, el nodo
inicia una serie de procesos para definir la ruta hasta el destino, el nodo origen decide que
ruta va a usar una vez analizadas las opciones, esta ruta se agrega al encabezado del
paquete de datos y los nodos intermedios retransmiten el paquete al nodo siguiente, esto
hace que se limiten los saltos pero los nodos intermedios disminuyen su procesamiento.
DSR posee dos mecanismos, uno para descubrir las rutas desde el nodo origen hasta el
nodo destino, llamado Route Discovery, y otro para hacerle mantenimiento a las rutas ya
encontradas con el fin de verificar que se encuentren activas en el momento de
necesitarlas y adems confirmar que los paquetes si llegan correctamente a su destino,
llamado Route Maintenance.
3.1.1. Route Discovery
Este mecanismo se activa cuando un nodo origen necesita transmitir un paquete de datos
hacia un nodo destino y no conoce la ruta. Inicialmente el nodo origen empieza a
transmitir paquetes a sus vecinos denominados RREQ (Route Request), este paquete
contiene el identificador del nodo origen, el del nodo destino y la ruta parcialmente
calculada, este paquete inunda la red.
Cuando un RREQ llega a un nodo, este aade su identificador a la ruta contenida en el
paquete, que es la ruta parcialmente calculada, y transmite a sus vecinos el nuevo RREQ,
este proceso se lleva a cabo con todos los nodos de la red hasta que uno de los paquetes
lo recibe el nodo destino.
Cuando el nodo destino recibe el RREQ, transmite un Route Reply (RREP) hacia el nodo
origen, usando la ruta inversa que tomo el RREQ, esto lo hace para informar al nodo
Protocolos de Red Inalmbricos
24
Redes Adhoc
origen de la ruta que debe usar para transmitir los paquetes de datos. Una vez, el nodo
origen recibe el RREP almacena en su cache la ruta que trae, y cuando finalmente va a
transmitir un paquete con datos, le agrega un encabezado con la ruta que debe seguir
hasta su destino.
Como se mencion anteriormente, cada nodo almacena en su cache las rutas que conoce,
esto se denomina Caching Overead, lo que hace que cuando se desea transmitir un
paquete, y el nodo origen conoce la ruta hacia el nodo destino, se reduzca el tiempo de
entrega de los paquetes. Por lo anterior, en importante definir que rutas sern
almacenadas en la cache:
Paquetes escuchados: La ruta se conoce y almacena porque un nodo escucha la
retransmisin de un paquete desde el origen hasta el destino, sin intervenir en dicha
retransmisin. Este mecanismo genera procesamiento adicional en los nodos intermedios
pero se pueden descubrir mejores rutas y ayuda a reaccionar a fallas en enlaces.
Paquetes enviados: La ruta se conoce y almacena cuando un nodo retransmite un
paquete.
Ruta almacenada durante el Route Request: La ruta se conoce y almacena cuando
retransmite un RREQ, la ruta almacenada es la ruta parcial que va en el encabezado del
RREQ.
Ruta almacenada en el Route Reply: Sucede lo mismo que en el caso anterior pero
durante la propagacin de RREP.
En el caso de que se transmita un RREQ y este llegue a un nodo intermedio que tiene
almacenada en su cache la ruta hacia el nodo destino, este puede unir la ruta que tiene en
su cache con la ruta parcial almacenada en el RREQ, verificando que no se repita ningn
nodo en la nueva ruta generada, para cancelar el Route Request. Una vez el nodo
intermedio cancele el Route Request inicia el Route Replay, a continuacin se mostrar un
ejemplo importante para explicar este proceso: Como se observa en la imagen el Route
Request llega hasta el nodo C, ya que este nodo tiene almacenada en su cache la ruta
hasta el Destino, este une las rutas como se mencion anteriormente, verificando que no
se repita ningn nodo, en este caso la ruta unida que se genera es: Origen-Nodo A-Nodo
B-Nodo C-Nodo B-Nodo D-Destino, como se puede observar el Nodo B se repite formando
un bucle intil, por lo que la ruta se debe corregir, la Ruta corregida que se genera es:
Origen-Nodo A-Nodo B-Nodo D-Destino, y finalmente esta ruta se enva en un Rute Replay
hacia el Origen.
Protocolos de Red Inalmbricos
25
Redes Adhoc

Por otro lado, tambin puede ocurrir que varios nodos tengan almacenados en su cache la
ruta hasta el destino, y que estos respondan al tiempo con un Route Replay, lo que
produce varias transmisiones al mismo tiempo, malgastando el ancho de banda y
aumentando la probabilidad de colisin entre los paquetes. Para solucionar esto se da
como opcin que cada nodo espere un tiempo aleatorio en funcin del nmero de saltos
hasta el destino, durante este tiempo el nodo Origen recoger poco a poco las rutas,
ordenadamente y reduciendo colisiones. Adems, el nodo rechazar las rutas ms largas.
Otra posible solucin es limitar los saltos del Route Request, esto se hace incluyendo en el
formato del paquete RREQ un campo que indique el nmero mximo de saltos que puede
hacer, este valor decrementar en cada salto que se produzca durante el Route Request y
si llega a cero se desecha el paquete.
3.1.2. Route Manteinance
Cuando se finaliza la etapa de descubrimiento de rutas, sea cuando el Route Reply llega
al origen con la ruta que se debe usar, el nodo origen inicia la transferencia de datos a
travs de esta. En este punto inicia el proceso de mantenimiento de rutas, con el que se
comprueba constantemente que los paquetes llegan a su destino exitosamente. Este
Protocolos de Red Inalmbricos
26
Redes Adhoc
proceso se explica mucho mejor con el siguiente ejemplo en donde en Nodo Origen inicia
la transferencia de datos a travs de la ruta escogida hacia el Nodo Destino.

Para realizar el mantenimiento de la ruta se hace un constante monitoreo de esta,
verificando que el paquete que enva llega al siguiente nodo de forma exitosa, es decir el
Nodo Origen comprueba que el Nodo A recibi el paquete, el Nodo A comprueba que el
Nodo B recibi el paquete, y se hace el mismo proceso hasta que el paquete llegue al
Nodo Destino.
Para comprobar que el paquete lleg exitosamente el nodo puede escuchar las
retransmisiones, o sea, si el Nodo Origen desea confirmar que el Nodo A recibi el
paquete, el Nodo A puede escuchar si el Nodo B lo est retransmitiendo al Nodo C.
Adicionalmente se suele incluir un bit de comprobacin en el paquete, para que el
siguiente nodo responda un ACK que confirme que ha recibido el paquete correctamente.
Para este caso se debe tener en cuenta la simetra de la conexin, en otras palabras
controlar si el enlace es unidireccional o bidireccional. Si el enlace es bidireccional no
existe ningn problema, pero en caso de ser unidireccional el nodo tiene que mandar la
comprobacin por una ruta alternativa, lo que genera grandes inconvenientes.
Los nodos que estn involucrados en la retransmisin de paquetes deben tener un
sistema de control de envos, esto se implementa controlando el nmero mximo de
envos por paquetes, si un nodo alcanza esta cifra considerar que el siguiente nodo est
fallando, y enviara un Route Error hacia el nodo origen. Al ocurrir lo anterior los nodos
actualizarn su cache para cambiar las rutas y que eviten ese enlace (identificado como
roto). Una vez el Origen recibe el Route Error puede verificar si tiene una ruta alterna en la
cache, ya que al enviar el Route Request le pudieron llegar varios Route Reply con
diferentes rutas, en caso de no tener una ruta alterna se ver obligado a iniciar un nuevo
Route Request para encontrar otra ruta e iniciar nuevamente el envo del paquete.
Protocolos de Red Inalmbricos
27
Redes Adhoc
Los nodos pueden almacenar en la cache informacin sobre los enlaces que estn rotos o
tambin denominados nodos problemticos, con el fin de no aceptar rutas que los
contengan, con esto se garantiza que un Route Reply no contendr informacin de
enlaces que ya han generado errores, ya que pueden volver a generarlos.
Otra solucin cuando se presenta un Route Error es que el nodo que no pudo entregar el
paquete enve el Route Error al nodo Origen, pero de inmediato intente salvar el
paquete, esto lo hace buscando una ruta alterna, con lo que cambiara la ruta original del
paquete por la nueva ruta escogida de su cache. A continuacin marca el paquete como
salvado, para que no se produzcan bucles y el paquete llegue al destino. Otra opcin es
que el paquete tenga como prefijo la ruta hasta donde se produjo el error y como sufijo se
agregue la nueva ruta hasta el destino con lo que no se necesitara marcar el paquete.
Con lo anterior, se logra optimizar la cache y se reduce el tiempo de envo de los
paquetes, este tiempo tambin se puede reducir si se disminuye el nmero de
retransmisiones de un paquete.
Para lograr esto, durante el envo de los paquetes un nodo puede detectar una ruta ms
corta, ese nodo actualizar la ruta con el fin de reducir el nmero de retransmisiones y
contina la transmisin del paquete por la nueva ruta. Este proceso automtico de
reduccin de rutas se lleva a cabo durante el Route Reply.
3.2. Protocolo De Enrutamiento AODV
El protocolo AODV (Ad hoc On demand Distance Vector) es un protocolo de enrutamiento
reactivo para redes Ad-Hoc, establece las rutas bajo demanda o cuando se necesita
establecer comunicacin entre dos nodos, y slo mantiene informacin de la ruta que los
comunica, es un protocolo de vector distancia, es decir, su mtrica est basada en el
nmero de saltos. Este protocolo es simple y liviano, busca las rutas cuando existe una
solicitud, y escoge la ruta que responda primero, ya que asume que la respuesta se
transmiti por la ruta ms corta. Adems, los mensajes de enrutamiento slo tienen
informacin sobre el Origen y el Destino, y no de la ruta completa, por lo que tienen un
tamao fijo, estos mensajes usan un nmero de secuencia de destino con el que se puede
verificar si la ruta es actal, tambin se usa para evitar bucles en la red.
Es importante mencionar que no siempre el mensaje que llega primero fue el que us la
ruta ms corta, por lo que para reducir el ancho de banda utilizado, las rutas se mantienen
activas hasta que no se necesiten, o falle algn enlace.

Protocolos de Red Inalmbricos
28
Redes Adhoc
3.3. DESCUBRIMIENTO DE RUTAS
3.3.1. Route Request (RREQ)
Cuando el Nodo Origen desea enviar un paquete, lo primero que hace es revisar en su
tabla de enrutamiento si tiene almacenada informacin sobre el siguiente salto que debe
hacer para alcanzar el Destino, si no posee dicha informacin porque la ruta expir o
porque es la primera vez que desea enviar un paquete a este Destino y no conoce la ruta,
inicia un proceso de descubrimiento de ruta.
En el proceso de descubrimiento de ruta, el Nodo Origen crea un mensaje llamado Route
Request (RREQ), este mensaje contiene informacin del Nodo Origen, del Nodo Destino,
un nmero de secuencia del Origen y un contador de saltos, el RREQ se difunde mediante
un broadcast a sus 4 vecinos, estos a sus vecinos y as sucesivamente hasta llegar al Nodo
Destino o hasta un nodo intermedio que tenga almacenada en su tabla de enrutamiento la
ruta hasta el Destino.
Cuando un nodo recibe un RREQ almacena en su tabla de enrutamiento la direccin del
vecino que se lo envi, con el fin de establecer la ruta inversa en un futuro. Si el nodo
recibe un RREQ con el mismo nmero de secuencia de un RREQ que lleg con anterioridad
lo desecha.
3.3.2. Route Reply (RREP)
Cuando el RREQ llega al Nodo Destino este enva un mensaje ROUTE REPLY (RREP) al nodo
que le envi primero el RREQ, y este retransmite de la misma manera el RREP, hacia atrs
hasta llegar al Nodo Origen. En el caso que un nodo intermedio tenga almacenada la ruta
hasta el Nodo Destino, este nodo se encarga de transmitir el RREP hacia el Nodo Origen. Si
el Nodo Origen recibe otra ruta igual de actual como la que tiene ya almacenada, este
nodo escoge la ms corta y la actualiza para ser usada. Si por el contrario el Nodo Origen
no recibe ningn RREP, este reenva el RREQ aumentando el nmero de secuencia para
que no lo desechen los otros nodos.

Protocolos de Red Inalmbricos
29
Redes Adhoc


Los nodos almacenan informacin parcial de las rutas conocidas, lo que disminuye la
memoria necesaria para funcionar. Los nodos mantienen una tabla de enrutamiento con
los destinos conocidos, inicialmente est conformada de nodos vecinos y se le aaden
nuevos destinos cuando un nodo necesita comunicarse con otro nodo que no est en su
tabla, el nodo almacena en su tabla la ruta completa gracias al proceso de descubrimiento
de ruta que inicia hacia el destino concreto, pero las tablas de enrutamiento tienen un
tiempo de vida muy corto (Lifetime).
3.4. Mantenimiento de rutas
El mantenimiento se realiza con el fin de evitar el uso de rutas erradas hacia Nodos
Destino que ya no hacen parte de la red o que simplemente cambiaron de ubicacin
dentro de esta. El mantenimiento consiste en que las rutas duran cierto tiempo en la tabla
de enrutamiento, pero pasado este tiempo son borradas, sin importar que hayan rutas
todava activas y que puedan alcanzar otros nodos.
Cuando cambia una ruta hacia un Destino porque un nodo se mueve, este se encarga de
generar las peticiones de rutas en el momento que necesite enviar un paquete, con lo que
Protocolos de Red Inalmbricos
30
Redes Adhoc
informa su posicin y nuevas rutas, pero de no pasar esto antes que el Nodo Origen enve
un paquete por dicha ruta, el primer vecino en darse cuenta se encargara de enviar un
mensaje Route Error (RERR) hacia el Origen. En el mensaje RERR se coloca el valor de
infinito a la mtrica para que los nodos desechen la ruta.
AODV tiene la ventaja de reparar pequeas fallas en la red antes de notificarlas a los
dems, con el fin de evitar utilizar ancho de banda, por ejemplo si un vecino detecta por
su cuenta que un 7 enlace se ha cado, tratara de determinar la ruta para llegar al nodo
con el que perdi el enlace, si es capaz de encontrarla modifica la ruta de manera local sin
notificar a nadie.
El protocolo hace uso de mensajes HELLO para realizar el mantenimiento de rutas, con
este se determina la conectividad de los vecinos, pero el volumen de estos mensajes se
debe reducir a solo los nodos que estn transmitiendo datos, con el fin de no saturar la
red, estos mensajes se envan peridicamente a travs un broadcast.















Protocolos de Red Inalmbricos
31
Redes Adhoc
4. BIBLIOGRAFA
Capitulo2.pdf, PROTOCOLO 802.11 -
http://catarina.udlap.mx/u_dl_a/tales/documentos/lep/alvarez_v_cd/capitulo2.
pdf

GAMERSMAFIA, Todo Sobre Bluetooth, por Casti 20 Dec 2007-
http://gamersmafia.com/tutoriales/show/432

Miguel.pdf, Abbreviated Dynamic Source Routing: Potocolo DSR abreviado para
mquinas con pocos recursos
https://buleria.unileon.es/xmlui/bitstream/handle/10612/1980/Miguel.pdf?seq
uence=1

AragonMonroyEstefania2012-1.pdf, COMPARACIN DEL DESEMPEO DE LOS
PROTOCOLOS DE ENRUTAMIENTO AODV Y DSR SOBRE UNA RED MANET
EXPERIMENTAL -
http://repository.unimilitar.edu.co/bitstream/10654/7811/1/AragonMonroyEstefa
nia2012.pdf

También podría gustarte