Ing. Henry Zárate Ceballos, meraki. Page 2 A GENDA 1. INTRODUCCIÓN2. EVOLUCIÓN DE LAS REDES...

34
Ing. Henry Zárate Ceballos, meraki

Transcript of Ing. Henry Zárate Ceballos, meraki. Page 2 A GENDA 1. INTRODUCCIÓN2. EVOLUCIÓN DE LAS REDES...

Page 1: Ing. Henry Zárate Ceballos, meraki. Page 2 A GENDA 1. INTRODUCCIÓN2. EVOLUCIÓN DE LAS REDES MESH3.ARQUITECTURA DE LAS REDES MESH4. PROTOCOLOS DE ENRUTAMIENTO5.

Ing. Henry Zárate Ceballos, meraki

Page 2: Ing. Henry Zárate Ceballos, meraki. Page 2 A GENDA 1. INTRODUCCIÓN2. EVOLUCIÓN DE LAS REDES MESH3.ARQUITECTURA DE LAS REDES MESH4. PROTOCOLOS DE ENRUTAMIENTO5.

Page 2

AGENDA

1. INTRODUCCIÓN

2. EVOLUCIÓN DE LAS REDES MESH

3.ARQUITECTURA DE LAS REDES MESH

4. PROTOCOLOS DE ENRUTAMIENTO

5. APLICACIONES

6. CONCLUSIONES

7. REFERENCIAS

8. PREGUNTAS

Page 3: Ing. Henry Zárate Ceballos, meraki. Page 2 A GENDA 1. INTRODUCCIÓN2. EVOLUCIÓN DE LAS REDES MESH3.ARQUITECTURA DE LAS REDES MESH4. PROTOCOLOS DE ENRUTAMIENTO5.

Page 3

INTRODUCCIÓN

Page 4: Ing. Henry Zárate Ceballos, meraki. Page 2 A GENDA 1. INTRODUCCIÓN2. EVOLUCIÓN DE LAS REDES MESH3.ARQUITECTURA DE LAS REDES MESH4. PROTOCOLOS DE ENRUTAMIENTO5.

Page 4

REDES MESH

Partiendo del concepto de Manet, (Mobile Ad Hoc Network , en español Red Móvil Ad Hoc), complementadas con la existencia de redes WiFi, se da el nacimiento de las redes Mesh

Con la evolución de las redes inalámbricas , se aparta del campo militar y se concibe un concepto más acertado de red Mallada con funciones similares pero con destinos diferentes

las investigaciones realizadas ven a las redes Mesh como medio para llegar a la autoconfiguración y auto conformación de redes

Page 5: Ing. Henry Zárate Ceballos, meraki. Page 2 A GENDA 1. INTRODUCCIÓN2. EVOLUCIÓN DE LAS REDES MESH3.ARQUITECTURA DE LAS REDES MESH4. PROTOCOLOS DE ENRUTAMIENTO5.

Page 5

Redundantes

Fácil Despliegue

Auto regenerablesRobustas

Bajo Costo

REDES MESH

Page 6: Ing. Henry Zárate Ceballos, meraki. Page 2 A GENDA 1. INTRODUCCIÓN2. EVOLUCIÓN DE LAS REDES MESH3.ARQUITECTURA DE LAS REDES MESH4. PROTOCOLOS DE ENRUTAMIENTO5.

Page 6

ESQUEMA DE UNA RED MESH

Tomado de [3] BRUNO, RAFFAELE. CONTI MARCO GREGORI, ENRICO. Mesh Networks: Commodity Multihop Ad Hoc Networks. Pisa : IEEE,2005.

Page 7: Ing. Henry Zárate Ceballos, meraki. Page 2 A GENDA 1. INTRODUCCIÓN2. EVOLUCIÓN DE LAS REDES MESH3.ARQUITECTURA DE LAS REDES MESH4. PROTOCOLOS DE ENRUTAMIENTO5.

Page 7

EVOLUCIÓN

Page 8: Ing. Henry Zárate Ceballos, meraki. Page 2 A GENDA 1. INTRODUCCIÓN2. EVOLUCIÓN DE LAS REDES MESH3.ARQUITECTURA DE LAS REDES MESH4. PROTOCOLOS DE ENRUTAMIENTO5.

Page 8

EVOLUCION

Extensiones

IEEE 802.11 b 2,4 MHz- 11 Mbps

IEEE 802.11 a 5 GHz – 54 Mbps

IEEE 802.11 e Voz y Video

IEEE 802.11 g Extensión de IEEE 802.11 b

IEEE 802.11 n MIMO

IEEE 802.11 wSeguridad en

tramas

IEEE 802.16.x

Page 9: Ing. Henry Zárate Ceballos, meraki. Page 2 A GENDA 1. INTRODUCCIÓN2. EVOLUCIÓN DE LAS REDES MESH3.ARQUITECTURA DE LAS REDES MESH4. PROTOCOLOS DE ENRUTAMIENTO5.

Page 9

EVOLUCIÓN

1

•PRIMERA GENERACIÓN

2

•SEGUNDA GENERACIÓN

3

•TERCERA GENERACIÓN

Page 10: Ing. Henry Zárate Ceballos, meraki. Page 2 A GENDA 1. INTRODUCCIÓN2. EVOLUCIÓN DE LAS REDES MESH3.ARQUITECTURA DE LAS REDES MESH4. PROTOCOLOS DE ENRUTAMIENTO5.

Page 10

Tomado de :[1] GOMEZ SUAREA, BEATRIZ. MAIMO QUETGLAS, JAVIER. MERIDEÑO GARCIA , JUAN. Wirelss Mesh Networks. Islas Baleares: Universitat de les Illes Balears, 2009

Page 11: Ing. Henry Zárate Ceballos, meraki. Page 2 A GENDA 1. INTRODUCCIÓN2. EVOLUCIÓN DE LAS REDES MESH3.ARQUITECTURA DE LAS REDES MESH4. PROTOCOLOS DE ENRUTAMIENTO5.

Page 11

ARQUITECTURA DE LAS REDES MESH

Page 12: Ing. Henry Zárate Ceballos, meraki. Page 2 A GENDA 1. INTRODUCCIÓN2. EVOLUCIÓN DE LAS REDES MESH3.ARQUITECTURA DE LAS REDES MESH4. PROTOCOLOS DE ENRUTAMIENTO5.

Page 12

ARQUITECTURA DE LAS REDES MESH

TIPO ENRUTADOR

TIPO CLIENTE

HÍBRIDA

Page 13: Ing. Henry Zárate Ceballos, meraki. Page 2 A GENDA 1. INTRODUCCIÓN2. EVOLUCIÓN DE LAS REDES MESH3.ARQUITECTURA DE LAS REDES MESH4. PROTOCOLOS DE ENRUTAMIENTO5.

Page 13

Page 14: Ing. Henry Zárate Ceballos, meraki. Page 2 A GENDA 1. INTRODUCCIÓN2. EVOLUCIÓN DE LAS REDES MESH3.ARQUITECTURA DE LAS REDES MESH4. PROTOCOLOS DE ENRUTAMIENTO5.

Page 14

Page 15: Ing. Henry Zárate Ceballos, meraki. Page 2 A GENDA 1. INTRODUCCIÓN2. EVOLUCIÓN DE LAS REDES MESH3.ARQUITECTURA DE LAS REDES MESH4. PROTOCOLOS DE ENRUTAMIENTO5.

Page 15

Page 16: Ing. Henry Zárate Ceballos, meraki. Page 2 A GENDA 1. INTRODUCCIÓN2. EVOLUCIÓN DE LAS REDES MESH3.ARQUITECTURA DE LAS REDES MESH4. PROTOCOLOS DE ENRUTAMIENTO5.

Page 16

ARQUITECTURA DE LAS REDES MESH

Page 17: Ing. Henry Zárate Ceballos, meraki. Page 2 A GENDA 1. INTRODUCCIÓN2. EVOLUCIÓN DE LAS REDES MESH3.ARQUITECTURA DE LAS REDES MESH4. PROTOCOLOS DE ENRUTAMIENTO5.

Page 17

PROTOCOLOS DEENRUTAMIENTO

Page 18: Ing. Henry Zárate Ceballos, meraki. Page 2 A GENDA 1. INTRODUCCIÓN2. EVOLUCIÓN DE LAS REDES MESH3.ARQUITECTURA DE LAS REDES MESH4. PROTOCOLOS DE ENRUTAMIENTO5.

Page 18

PROTOCOLOS DE ENRUTAMIENTO

Protocolos

Reactivos

( Por demanda)

AODV

DSR

Proactivos

( Periódicos)

OLSR

TBRPF

Page 19: Ing. Henry Zárate Ceballos, meraki. Page 2 A GENDA 1. INTRODUCCIÓN2. EVOLUCIÓN DE LAS REDES MESH3.ARQUITECTURA DE LAS REDES MESH4. PROTOCOLOS DE ENRUTAMIENTO5.

Page 19

Hidden Terminal Issue

Page 20: Ing. Henry Zárate Ceballos, meraki. Page 2 A GENDA 1. INTRODUCCIÓN2. EVOLUCIÓN DE LAS REDES MESH3.ARQUITECTURA DE LAS REDES MESH4. PROTOCOLOS DE ENRUTAMIENTO5.

Page 20

Principios Operativos

Problema del nodo oculto.

Problema del nodo expuesto

Solución:

RTS/CTS

Page 21: Ing. Henry Zárate Ceballos, meraki. Page 2 A GENDA 1. INTRODUCCIÓN2. EVOLUCIÓN DE LAS REDES MESH3.ARQUITECTURA DE LAS REDES MESH4. PROTOCOLOS DE ENRUTAMIENTO5.

Page 21

IEEE 802.11 DCF

Protocolo de acceso básico, el cual verifica el estado de los canales de las estaciones con la técnica de DIFS o la técnica de CSMA/CA

Tomado de :[1] THE HANDBOOK OF AD HOC WIRELESS NETWORKS, Chapter 1- Body, Personal, and Local Ad Hoc Wireless Networks, marco Conti, consiglio nazionale delle ricerche

Page 22: Ing. Henry Zárate Ceballos, meraki. Page 2 A GENDA 1. INTRODUCCIÓN2. EVOLUCIÓN DE LAS REDES MESH3.ARQUITECTURA DE LAS REDES MESH4. PROTOCOLOS DE ENRUTAMIENTO5.

Page 22

IEEE 802.11 RTS/CTS

PROTOCOLO DE USO DE PORTADORES VIRTUALES , PARA VERIFICAR LOS ESTADOS DE LOS CANALES:

RTS: Solicitud para enviar.

CTS: Libre para enviar.

Control del problema de estaciones ocultas

Tomado de :[1] THE HANDBOOK OF AD HOC WIRELESS NETWORKS, Chapter 1- Body, Personal, and Local Ad Hoc Wireless Networks, marco Conti, consiglio nazionale delle ricerche

Page 23: Ing. Henry Zárate Ceballos, meraki. Page 2 A GENDA 1. INTRODUCCIÓN2. EVOLUCIÓN DE LAS REDES MESH3.ARQUITECTURA DE LAS REDES MESH4. PROTOCOLOS DE ENRUTAMIENTO5.

Page 23

PROTOCOLOS DE ENRUTAMIENTO

Tomado de :[1] THE HANDBOOK OF AD HOC WIRELESS NETWORKS, Chapter 1- Body, Personal, and Local Ad Hoc Wireless Networks, marco Conti, consiglio nazionale delle ricerche

[5]Interference-aware Robust Wireless Mesh Network Design, Farah Kandah, Weiyi Zhang, Yashaswi Singh, Juan Li Department of Computer Science, North Dakota State University, Fargo, IEEE Globecom 2010.[6] IEEE 802.11-based Wireless Mesh Network,Testbed Heecheol Song, Bong Chan Kim, Jae Young Lee, and Hwang Soo Lee Division of Electrical Engineering, School of EECS, KAIST 373-1, Republic of Korea

Page 24: Ing. Henry Zárate Ceballos, meraki. Page 2 A GENDA 1. INTRODUCCIÓN2. EVOLUCIÓN DE LAS REDES MESH3.ARQUITECTURA DE LAS REDES MESH4. PROTOCOLOS DE ENRUTAMIENTO5.

Page 24

RETOS

Page 25: Ing. Henry Zárate Ceballos, meraki. Page 2 A GENDA 1. INTRODUCCIÓN2. EVOLUCIÓN DE LAS REDES MESH3.ARQUITECTURA DE LAS REDES MESH4. PROTOCOLOS DE ENRUTAMIENTO5.

Page 25

Retos

Redes Mesh

Consumo de Energía

Tráfico

Movilidad

Seguridad

Page 26: Ing. Henry Zárate Ceballos, meraki. Page 2 A GENDA 1. INTRODUCCIÓN2. EVOLUCIÓN DE LAS REDES MESH3.ARQUITECTURA DE LAS REDES MESH4. PROTOCOLOS DE ENRUTAMIENTO5.

Page 26

APLICACIONES

Page 27: Ing. Henry Zárate Ceballos, meraki. Page 2 A GENDA 1. INTRODUCCIÓN2. EVOLUCIÓN DE LAS REDES MESH3.ARQUITECTURA DE LAS REDES MESH4. PROTOCOLOS DE ENRUTAMIENTO5.

Page 27

Page 28: Ing. Henry Zárate Ceballos, meraki. Page 2 A GENDA 1. INTRODUCCIÓN2. EVOLUCIÓN DE LAS REDES MESH3.ARQUITECTURA DE LAS REDES MESH4. PROTOCOLOS DE ENRUTAMIENTO5.

Page 28

Page 29: Ing. Henry Zárate Ceballos, meraki. Page 2 A GENDA 1. INTRODUCCIÓN2. EVOLUCIÓN DE LAS REDES MESH3.ARQUITECTURA DE LAS REDES MESH4. PROTOCOLOS DE ENRUTAMIENTO5.

Page 29

CONCLUSIONES

Page 30: Ing. Henry Zárate Ceballos, meraki. Page 2 A GENDA 1. INTRODUCCIÓN2. EVOLUCIÓN DE LAS REDES MESH3.ARQUITECTURA DE LAS REDES MESH4. PROTOCOLOS DE ENRUTAMIENTO5.

Page 30

Como se ha evidenciado ,las comunicaciones son una necesidad innata de las acciones diarias, así como las necesidades y exigencias de los usuarios. Se requiere de un sistema de comunicaciones redundantes que ofrezca todos los parámetros de comunicación que son extremadamente necesarios, para proveer servicios y ser capaces de generar niveles logísticos adecuados.

Las redes Mesh incluyen protocolos (OLSR, AODV) y métricas avanzadas como lo son los diagramas de grafos para calcular la confiabilidad y el manejo de la red de forma eficiente, permitiendo modelar una red y patrones de movilidad como se muestra en varias aplicaciones mencionadas en el presente artículo, posicionando a las redes Mesh como una variación de las redes ad hoc y las redes inalámbricas.

Como se evidencia a lo largo del presente artículo y en [18], las redes Mesh combinan una serie de características que las hacen una alternativa eficiente y de bajo costo para mantener las comunicaciones en estados de emergencia o en ambientes complejos.

La extremada facilidad de implementación y de simulación de este tipo de redes, permiten visualizar el funcionamiento y el comportamiento de la red, ofreciendo variedad de servicios y una nueva forma de controlar una red, el flujo de tráfico, el número de usuarios , de forma dinámica y autorganizable.

Estas redes son capaces de proveer servicios sobre IP y generar convergencia en redes heterogéneas, por su facilidad de implementación, la combinación de redes cableadas inalámbricas y su adaptabilidad con los protocolos tanto para redes Ad Hoc como para redes comunes.

Page 31: Ing. Henry Zárate Ceballos, meraki. Page 2 A GENDA 1. INTRODUCCIÓN2. EVOLUCIÓN DE LAS REDES MESH3.ARQUITECTURA DE LAS REDES MESH4. PROTOCOLOS DE ENRUTAMIENTO5.

Page 31

[1] GOMEZ SUAREA, BEATRIZ. MAIMO QUETGLAS, JAVIER. MERIDEÑO GARCIA , JUAN. Wirelss Mesh Networks. Islas Baleares: Univeritat de les Illes Balears, 2009.[2]COPAS, ELIO FEDERICO.LIZONDO , PEDRO PABLO. SAVOY, MARIA ELENA. Wireless Mesh Networks: Estudio , diseño y AplicacionesTucumán: Facultad Regional de Tucumán, 2010.[3] BRUNO, RAFFAELE. CONTI MARCO GREGORI, ENRICO. Mesh Networks: Commodity Multihop Ad Hoc Networks. Pisa : IEEE,2005.[4]Tehuang Liu and Wanjiun Liao, Design Strategies for Wireless Mesh Networks, Department of Electrical EngineeringNational Taiwan University Taipei, Taiwan, IEEE INFOCOM 2008, pág 236-240.[5]Interference-aware Robust Wireless Mesh Network Design, Farah Kandah, Weiyi Zhang, Yashaswi Singh, Juan Li Department of Computer Science, North Dakota State University, Fargo, IEEE Globecom 2010.[6] IEEE 802.11-based Wireless Mesh Network,Testbed Heecheol Song, Bong Chan Kim, Jae Young Lee, and Hwang Soo Lee Division of Electrical Engineering, School of EECS, KAIST 373-1, Republic of Korea, [7] An Architecture for a Seamless Mesh Network.,Kevin DeMartino, Verizon Communications , 2003, Design of Reliable Communication Networks (DRCN) 2003, Banff, Alberta, Canada, October 19-22,2003, 405-12.[8] RABBI, FORHAD. RAHMAN, TAUFIQUR. UDDIN, AFSER. SLEHIN, ABDULLAH. An efficient wireless mesh networks: a new architecture. Sylhet : IEEE,2008[9] LILIEN LESZEK. A Taxonomy of Specializaed Ad Hoc Networks and Systems for emergency Applications. Michigan, 2008.[10]NAUDTS, DRIES. BOUCKAERT, STEFAN. BERGS, JOHAN. SCHOUTTET, ABRAM. BLONDIA, CHRIS. MOERMAN, INGRID. DEMEESTER, PIET. A wireless Mesh monitoring and planning Tool for emergency Services.Gent: IEEE 2007.[11] Dr. M.V. Padmini, Bilekalahalli, Bannerghatta, India. Ram P. Rustagi A Simple Scalable Wireless Mesh Architecture, 2006, IEEE.[12] On Designing Communication Networks for Emergency Situations Raheleh B. Dilmaghani, Ramesh R. Rao, Member, IEEE, 2006, pág 1-8.[13] A Performance Evaluation of OLSR and AODV, Routing Protocols Using a Self-ConfigurationMechanism for Heterogeneous Wireless Mesh Networks, Azzedine Boukerche, Lucas Guardalben and Jo˜ao B. M. Sobral, Mirela S.M.A. Notare,IEEE, 208. 697- 704. [14] KUMAR, SUNIL. SENGUPTA, JYOTSNA. AODV and OLSR Routing protocols for wirelees ad – hoc and mesh networks. Punjab: IEEE, 2010.[15]JIN, YAN. JO, JU- YEON, KIM, YOOHWAN. JIANG YINGTAO. GOWENS, JOHN. HTSMA: a hybrid temporal – spatial multichannel assignment scheme in heterogeneous wireless mesh networks. Las Vegas: IEEE, 2009[16] ABROUGUI. KAOUTHER, BOKERCHE AZZEDINE. A Mesh Hybrid Adaptive Service discovery Protocol (MesHASeDIP): Protocol design and proof of Correctness. Ottawa: IEEE, 2008. [17] AODV Routing Protocol Implementation Design Ian D. Chakeres Dept. of Electrical & Computer Engineering University of California, Santa Barbara Elizabeth M. Belding-Royer. Proceedings of the 24th International Conference on Distributed Computing Systems Workshops (ICDCSW’04), 2004 IEEE.[18] Dipankar Raychaudhuri, , and Mario Gerla,Emerging Wireless Technologies and the Future Mobile Internet, Cambridge,2011, pp.54-91.[19] Mohammad Ilyas, The Handbook of Ad Hoc Wireless Networks, Cápitulo 1, Body, Personal, and Local Ad Hoc Wireless Networks, Marco Conti, pág, 13-34

REFERENCIAS

Page 32: Ing. Henry Zárate Ceballos, meraki. Page 2 A GENDA 1. INTRODUCCIÓN2. EVOLUCIÓN DE LAS REDES MESH3.ARQUITECTURA DE LAS REDES MESH4. PROTOCOLOS DE ENRUTAMIENTO5.

Page 32

AUTORES

Henry Zárate Ceballos: Ingeniero Electrónico egresado de la Universidad Central de Colombia sede Bogotá, estudiante de Maestría en Telecomunicaciones de la Universidad Nacional de Colombia, Sede Bogotá, sus intereses son las redes Ad-Hoc y las Redes Mesh, como medios para generar sistemas convergentes en situaciones de emergencia, desempeño la investigación sobre el entorno de simulación NS 2.

David S. Bonilla: Ingeniero Telemático de la Universidad Católica de Manizales, estudiante de la Especialización en Desarrollo de Bases de Datos en la Universidad Jorge Tadeo Lozano y paralelamente de la Maestría en Telecomunicaciones en la Universidad Nacional. Sus trabajos están centrados en teletráfico, protocolos de enrutamiento de redes Manet y soluciones eficientes a través de modelos fractales y caóticos.

Jorge Eduardo Ortiz: Ingeniero de sistemas, magister en telecomunicaciones, magister en estadística, magister en filosofía y candidato a doctorado en ingeniería de sistemas y computación. Sus intereses son las redes Ad Hoc, el teletráfico y el modelamiento y simulación de sistemas.

Page 33: Ing. Henry Zárate Ceballos, meraki. Page 2 A GENDA 1. INTRODUCCIÓN2. EVOLUCIÓN DE LAS REDES MESH3.ARQUITECTURA DE LAS REDES MESH4. PROTOCOLOS DE ENRUTAMIENTO5.

Page 33

PREGUNTAS

Page 34: Ing. Henry Zárate Ceballos, meraki. Page 2 A GENDA 1. INTRODUCCIÓN2. EVOLUCIÓN DE LAS REDES MESH3.ARQUITECTURA DE LAS REDES MESH4. PROTOCOLOS DE ENRUTAMIENTO5.

Page 34

GRACIAS