Diseno˜ y evaluaci´on de un protocolo h´ıbrido zonal de encaminamiento...

90
UNIVERSIDAD DE SEVILLA ESCUELA T ´ ECNICA SUPERIOR DE INGENIER ´ IA INGENIER ´ IA DE TELECOMUNICACIONES DEPARTAMENTO DE INGENIER ´ IA DE SISTEMAS Y AUTOM ´ ATICA PROYECTO FIN DE CARRERA Dise˜ no y evaluaci´on de un protocolo ıbrido zonal de encaminamiento para redes MANET AUTOR: GILBERTO SU ´ AREZ CAN ´ ON TUTORES: JOSE RAMIRO MART ´ INEZ DE DIOS AN ´ IBAL OLLERO BATURONE 9 de septiembre de 2014

Transcript of Diseno˜ y evaluaci´on de un protocolo h´ıbrido zonal de encaminamiento...

Page 1: Diseno˜ y evaluaci´on de un protocolo h´ıbrido zonal de encaminamiento …bibing.us.es/proyectos/abreproy/12221/fichero/Diseño+y... · MANET (Mobile Ad-hoc NETworks), est´an

UNIVERSIDAD DE SEVILLA

ESCUELA TECNICA SUPERIOR DE INGENIERIA

INGENIERIA DE TELECOMUNICACIONES

DEPARTAMENTO DE INGENIERIA DE SISTEMAS Y AUTOMATICA

PROYECTO FIN DE CARRERA

Diseno y evaluacion de un protocolo

hıbrido zonal de encaminamiento

para redes MANET

AUTOR: GILBERTO SUAREZ CANONTUTORES: JOSE RAMIRO MARTINEZ DE DIOS

ANIBAL OLLERO BATURONE

9 de septiembre de 2014

Page 2: Diseno˜ y evaluaci´on de un protocolo h´ıbrido zonal de encaminamiento …bibing.us.es/proyectos/abreproy/12221/fichero/Diseño+y... · MANET (Mobile Ad-hoc NETworks), est´an
Page 3: Diseno˜ y evaluaci´on de un protocolo h´ıbrido zonal de encaminamiento …bibing.us.es/proyectos/abreproy/12221/fichero/Diseño+y... · MANET (Mobile Ad-hoc NETworks), est´an

Indice general

1. Introduccion 1

1.1. Contexto y objetivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1

1.2. Estructura del documento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3

2. Estado del Arte 5

2.1. Redes MANET (Mobile Ad-hoc NETworks) . . . . . . . . . . . . . . . . . . . . . 5

2.1.1. Introduccion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5

2.1.2. Marco historico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6

2.1.3. Definicion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9

2.1.4. Caracterısticas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9

2.1.5. Retos y aspectos crıticos de las redes MANET . . . . . . . . . . . . . . . 10

2.1.6. Aplicaciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12

2.2. Protocolos de Enrutamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13

2.2.1. Introduccion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13

2.2.2. Propiedades de los protocolos de enrutamiento . . . . . . . . . . . . . . . 13

2.2.3. Tipos de protocolos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15

2.2.4. Protocolos proactivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16

2.2.5. Protocolos reactivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18

2.2.6. Protocolos hıbridos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19

2.2.7. Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20

i

Page 4: Diseno˜ y evaluaci´on de un protocolo h´ıbrido zonal de encaminamiento …bibing.us.es/proyectos/abreproy/12221/fichero/Diseño+y... · MANET (Mobile Ad-hoc NETworks), est´an

3. Protocolo OLSR 23

3.1. Introduccion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23

3.2. MultiPoint Relays . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24

3.2.1. Calculo de nodos MPR . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25

3.3. Tipos de mensaje OLSR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27

3.3.1. Mensaje HELLO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28

3.3.2. Mensaje TC o de topologıa . . . . . . . . . . . . . . . . . . . . . . . . . . 29

3.4. Tablas de informacion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30

3.5. Funcionamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33

3.5.1. Descubrimiento de vecinos . . . . . . . . . . . . . . . . . . . . . . . . . . . 33

3.5.2. Generacion de la Tabla de Rutas . . . . . . . . . . . . . . . . . . . . . . . 34

3.5.3. Refesco de tablas y generacion de mensajes . . . . . . . . . . . . . . . . . 34

4. Protocolo hıbrido de encaminamiento zonal 37

4.1. Introduccion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37

4.2. Tipos de mensajes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38

4.2.1. Mensajes de OLSR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38

4.2.2. Mensajes de encaminamiento reactivo . . . . . . . . . . . . . . . . . . . . 40

4.3. MultiPoint Relays (MPR) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43

4.3.1. Calculo de nodos MPR . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43

4.4. Tablas de encaminamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43

4.4.1. Tablas de OLSR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43

4.4.2. Tablas de encaminamiento reactivo . . . . . . . . . . . . . . . . . . . . . 46

4.5. Funcionamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47

4.5.1. Encaminamiento proactivo . . . . . . . . . . . . . . . . . . . . . . . . . . 47

4.5.2. Encaminamiento reactivo . . . . . . . . . . . . . . . . . . . . . . . . . . . 47

5. Metodologıa de las Simulaciones 49

5.1. Introduccion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49

5.2. Generacion de escenarios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49

5.3. Ejemplo de simulacion de los protocolos . . . . . . . . . . . . . . . . . . . . . . . 51

ii

Page 5: Diseno˜ y evaluaci´on de un protocolo h´ıbrido zonal de encaminamiento …bibing.us.es/proyectos/abreproy/12221/fichero/Diseño+y... · MANET (Mobile Ad-hoc NETworks), est´an

5.4. Lectura y procesado de resultados . . . . . . . . . . . . . . . . . . . . . . . . . . 54

6. Experimentos 55

6.1. Introduccion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55

6.2. Comportamiento en diferentes configuraciones tipo . . . . . . . . . . . . . . . . . 55

6.2.1. Configuracion 1: caso favorable . . . . . . . . . . . . . . . . . . . . . . . . 57

6.2.2. Configuracion 2: caso intermedio . . . . . . . . . . . . . . . . . . . . . . . 59

6.2.3. Configuracion 3: caso desfavorable . . . . . . . . . . . . . . . . . . . . . . 62

6.2.4. Configuracion 4: caso realista . . . . . . . . . . . . . . . . . . . . . . . . . 64

6.3. Robustez . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66

6.3.1. Robustez frente al trafico de aplicacion . . . . . . . . . . . . . . . . . . . . 66

6.3.2. Robustez frente al numero de nodos . . . . . . . . . . . . . . . . . . . . . 69

6.3.3. Robustez frente al radio de cobertura . . . . . . . . . . . . . . . . . . . . 71

6.3.4. Robustez frente a la velocidad de los nodos . . . . . . . . . . . . . . . . . 73

7. Conclusiones y Desarrollo Futuro 77

7.1. Conclusiones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77

7.2. Desarrollo futuro . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78

iii

Page 6: Diseno˜ y evaluaci´on de un protocolo h´ıbrido zonal de encaminamiento …bibing.us.es/proyectos/abreproy/12221/fichero/Diseño+y... · MANET (Mobile Ad-hoc NETworks), est´an

iv

Page 7: Diseno˜ y evaluaci´on de un protocolo h´ıbrido zonal de encaminamiento …bibing.us.es/proyectos/abreproy/12221/fichero/Diseño+y... · MANET (Mobile Ad-hoc NETworks), est´an

Indice de figuras

2.1. Redes inalambricas con infraestructura. . . . . . . . . . . . . . . . . . . . . . . . 6

2.2. Red sin infraestructura. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7

2.3. Clasificacion de los protocolos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15

2.4. Tipos de destinatarios en redes Ad-hoc. . . . . . . . . . . . . . . . . . . . . . . . 16

3.1. Vecindad de un nodo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24

3.2. Concepto de MPR. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26

3.3. Protocolo OLSR. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36

4.1. Protocolo PHZ. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38

5.1. Ejemplo de modelado del canal. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50

5.2. Situacion inicial de una simulacion. . . . . . . . . . . . . . . . . . . . . . . . . . . 52

5.3. Ruta generada en t=10. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52

5.4. Situacion de los nodos en t=60. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53

5.5. Ruta generada en t=100. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53

6.1. Representacion de nodos aislados. . . . . . . . . . . . . . . . . . . . . . . . . . . . 56

6.2. Trafico transmitido, recibido y del protocolo cursado por: OLSR (arriba) y PHZ(abajo). Caso favorable. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58

6.3. Memoria maxima de cada protocolo. Caso favorable. . . . . . . . . . . . . . . . . 59

6.4. Trafico transmitido, recibido y del protocolo cursado por: OLSR (arriba) y PHZ(abajo). Caso intermedio. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60

v

Page 8: Diseno˜ y evaluaci´on de un protocolo h´ıbrido zonal de encaminamiento …bibing.us.es/proyectos/abreproy/12221/fichero/Diseño+y... · MANET (Mobile Ad-hoc NETworks), est´an

6.5. Memoria maxima de cada protocolo. Caso intermedio. . . . . . . . . . . . . . . . 61

6.6. Memoria maxima de cada protocolo. Caso desfavorable. . . . . . . . . . . . . . . 62

6.7. Trafico transmitido, recibido y del protocolo cursado por: OLSR (arriba) y PHZ(abajo). Caso desfavorable. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63

6.8. Memoria maxima de cada protocolo. Caso realista. . . . . . . . . . . . . . . . . . 64

6.9. Trafico transmitido, recibido y del protocolo cursado por: OLSR (arriba) y PHZ(abajo). Caso realista. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65

6.10. Porcentaje de trafico recibido frente al total. . . . . . . . . . . . . . . . . . . . . . 66

6.11. Trafico del protocolo cursado. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67

6.12. Memoria maxima utilizada. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68

6.13. Porcentaje de trafico recibido frente al total. . . . . . . . . . . . . . . . . . . . . . 69

6.14. Trafico del protocolo cursado. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70

6.15. Memoria maxima utilizada. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70

6.16. Porcentaje de trafico recibido frente al total. . . . . . . . . . . . . . . . . . . . . . 71

6.17. Trafico del protocolo cursado. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72

6.18. Memoria maxima utilizada. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72

6.19. Porcentaje de trafico recibido frente al total. . . . . . . . . . . . . . . . . . . . . . 73

6.20. Trafico del protocolo cursado. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74

6.21. Memoria maxima utilizada. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74

vi

Page 9: Diseno˜ y evaluaci´on de un protocolo h´ıbrido zonal de encaminamiento …bibing.us.es/proyectos/abreproy/12221/fichero/Diseño+y... · MANET (Mobile Ad-hoc NETworks), est´an

Indice de tablas

2.1. Tabla comparativa de los tres tipos de protocolos. . . . . . . . . . . . . . . . . . . 21

3.1. Ejemplos de eleccion nodo MPR. . . . . . . . . . . . . . . . . . . . . . . . . . . . 27

3.2. Campos de cabecera del mensaje OLSR. . . . . . . . . . . . . . . . . . . . . . . . 28

3.3. Campos del mensaje HELLO. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28

3.4. Campos del mensaje TC. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29

4.1. Campos de cabecera de los mensajes derivados de OLSR para PHZ. . . . . . . . 39

4.2. Campos del mensaje HELLO. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39

4.3. Campos del mensaje TZ. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40

4.4. Campos del mensaje RREQ de PHZ. . . . . . . . . . . . . . . . . . . . . . . . . . 41

4.5. Campos del mensaje RREP de PHZ. . . . . . . . . . . . . . . . . . . . . . . . . . 42

6.1. Parametros del caso favorable. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57

6.2. Parametros del caso intermedio. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59

6.3. Parametros del caso desfavorable. . . . . . . . . . . . . . . . . . . . . . . . . . . . 62

6.4. Parametros del caso realista. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64

6.5. Parametros del caso realista. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66

vii

Page 10: Diseno˜ y evaluaci´on de un protocolo h´ıbrido zonal de encaminamiento …bibing.us.es/proyectos/abreproy/12221/fichero/Diseño+y... · MANET (Mobile Ad-hoc NETworks), est´an

viii

Page 11: Diseno˜ y evaluaci´on de un protocolo h´ıbrido zonal de encaminamiento …bibing.us.es/proyectos/abreproy/12221/fichero/Diseño+y... · MANET (Mobile Ad-hoc NETworks), est´an

Capıtulo 1Introduccion

1.1. Contexto y objetivos

En los ultimos anos se ha presenciado un rapido crecimiento de las comunicaciones inalambri-cas. El uso de estas comunicaciones no se ha limitado solo al interes personal, sino que abarcaotros ambitos a nivel laboral o academico. El motivo de dicho crecimiento es el gran desarrollode dispositivos inalambricos, alcanzando avances importantes en cuanto a las velocidades detransmision, seguridad y cobertura.

La necesidad de disponer de una comunicacion instantanea en cualquier momento y desdecualquier lugar ha impulsado un gran desarrollo de las redes inalambricas frente a las redescableadas. Dentro de las redes inalambricas, las mas comunes son aquellas que cuentan con unainfraestructura fija. Uno de los ejemplos mas comunes es la comunicacion entre un dispositivomovil y una estacion base, como la telefonıa movil. Pero existen casos en los cuales es muy difıcilo incluso imposible disponer de dicha infraestructura. Por ejemplo, situaciones de emergenciadonde establecer una comunicacion con una estacion base es imposible. Es en este punto dondetoman una gran importancia las redes Ad-hoc, en la que los terminales moviles no solo actuancomo receptores o emisores sino tambien como encaminadores.

Considerando esta necesidad, todas las redes inalambricas moviles, tambien conocidas comoMANET (Mobile Ad-hoc NETworks), estan creciendo en importancia. Son redes que no requierenningun tipo de infraestructura fija ni de administracion centralizada. Los nodos moviles que laconstituyen deben proporcionar servicios de encaminamiento y de retransmision de paquetesentre nodos que no poseen una conexion inalambrica directa. En este nuevo entorno, los nodosdesempenan diferentes roles participando en la toma de decisiones, realizando las funcionespropias del mantenimiento de la red y tomando parte en los algoritmos de encaminamiento.

1

Page 12: Diseno˜ y evaluaci´on de un protocolo h´ıbrido zonal de encaminamiento …bibing.us.es/proyectos/abreproy/12221/fichero/Diseño+y... · MANET (Mobile Ad-hoc NETworks), est´an

2 CAPITULO 1. INTRODUCCION

En general, cualquier propuesta real aplicable a una MANET debera tener en cuenta las res-tricciones impuestas por las caracterısticas inherentes a este tipo de redes. Estas caracterısticasson las siguientes: topologıa dinamica, enlaces de ancho de banda limitado y capacidad variable,limitaciones de energıa, capacidad de procesamiento en los nodos y seguridad fısica limitada.Pero uno de los principales problemas que deben afrontar este tipo de redes es el encaminamientode mensajes a traves de una estructura dinamica. En las redes MANET, los nodos estan conti-nuamente cambiando de posicion y la estrategia de encaminamiento para que un mensaje lleguedesde un nodo origen a un nodo destino debe de adaptarse a los continuos cambios de topo-logıa. Para ello, existen diferentes protocolos que abordan este problema desde dos perspectivasdiferentes:

Estrategia proactiva. Las rutas que deben seguir los mensajes estan preestablecidas entodo momento.

Estrategia reactiva. Cuando hay necesidad de comunicacion, los nodos buscan la rutapara que los mensajes lleguen al destino.

Cada una de estas estrategias presenta defectos y beneficios. Este proyecto intenta en unaprimera parte resumir brevemente el estado actual de los protocolos de encaminamiento, paraposteriormente desarrollar un protocolo hıbrido (basado en un protocolo reactivo y proactivo) ydemostrar mediante simulacion que presenta un mejor comportamiento en diferentes escenariosfrente a los protocolos iniciales.

Por tanto, los objetivo de este proyecto son:

Disenar un protocolo de encaminamiento que presente un comportamiento proactivo oreactivo dependiendo de la zona del nodo con el cual se quiera comunicar. Este protocolose basara en algunos de los protocolos que se introducen en el Capitulo 2.

Implementar en Matlab dichos protocolos.

Desarrollar un simulador especıfico mediante Matlab para la evaluacion de los protocolos.En dicho simulador se probaran los protocolos ante diferentes configuraciones tipo.

Realizar un analisis de los resultados obtenidos y concluir cual de los protocolos mencio-nados es el que se comporta mejor en el escenario de una red MANET.

Page 13: Diseno˜ y evaluaci´on de un protocolo h´ıbrido zonal de encaminamiento …bibing.us.es/proyectos/abreproy/12221/fichero/Diseño+y... · MANET (Mobile Ad-hoc NETworks), est´an

1.2 Estructura del documento 3

1.2. Estructura del documento

El documento esta estructurado en 7 capıtulos, que se describen brevemente a continuacion.El capıtulo 2 presenta de forma detallada los conceptos de redes inalambricas, redes movilesAd-hoc y protocolos de enrutamiento existentes para dichas redes.

En el capıtulo 3 se describe la implementacion del protocolo seleccionado, el cual servira debase para el diseno del nuevo protocolo. Se trata de OLSR, protocolo hıbrido que se presenta enel capitulo dos. Se describen de forma detallada los tipos de mensajes de control que usa y lastablas que almacena, ası como una breve explicacion de su funcionamiento.

El capıtulo 4 desarrolla el protocolo hıbrido zonal (PHZ) disenado a partir de OLSR. Seenumeran las diferencias mas relevantes con respecto al protocolo original y se explican lasnuevas funciones que se anaden para implementar un encaminamiento reactivo. Al igual que enel capitulo anterior, se describen de forma detallada los tipos de mensajes de control que usa ylas tablas que almacena, ası como una breve explicacion de su funcionamiento.

El capıtulo 5 describe el simulador implementado para la evaluacion de los protocolos. Sebasa en tres modulos principales: un generador de escenarios, un modulo de simulacion y unmodulo de procesamiento de resultados. El primero de ellos define escenarios de forma aleatoriaparametrizados segun el numero de nodos, la movilidad, el trafico de datos de los mismos yel alcance del canal de radiocomunicacion. Una vez definidos, almacena dichos escenarios enun fichero de texto. El modulo de simulacion implementa la simulacion de cada uno de losdos protocolos anteriores, tomando como entrada los datos del fichero de escenario para cadaprotocolo. Por tanto, ambos protocolos simulan exactamente el mismo escenario, lo que permitesu comparacion. El modulo de procesamiento de resultados lee los ficheros de resultados y losprocesa, calculando las estadısticas y generando graficas.

El capıtulo 6 contiene la comparacion de los resultados de la simulacion, y esta dividido endos grandes partes. La primera compara el comportamiento de OLSR y del protocolo disenadoen cuatro tipos de escenarios diferentes: escenario realista, escenario favorable, escenario medioy escenario complejo. Se generan 20 escenarios aleatorios de cada uno de los tipos y se simulanambos protocolos en ellos. En la segunda parte se analiza la robustez de los protocolos de rutadocuando se modifican su configuracion: el numero de nodos, el nivel de trafico de la aplicacion,la movilidad de los nodos o el alcance del canal radio. Se toma como referencia el escenario dedemostracion y se repiten dichos analisis para cada uno de los protocolos de rutado seleccionados.

En el capıtulo 7 se presentan las conclusiones que se extraen de los resultados obtenidos ylas lıneas futuras de estudio.

Page 14: Diseno˜ y evaluaci´on de un protocolo h´ıbrido zonal de encaminamiento …bibing.us.es/proyectos/abreproy/12221/fichero/Diseño+y... · MANET (Mobile Ad-hoc NETworks), est´an

4 CAPITULO 1. INTRODUCCION

Page 15: Diseno˜ y evaluaci´on de un protocolo h´ıbrido zonal de encaminamiento …bibing.us.es/proyectos/abreproy/12221/fichero/Diseño+y... · MANET (Mobile Ad-hoc NETworks), est´an

Capıtulo 2Estado del Arte

2.1. Redes MANET (Mobile Ad-hoc NETworks)

2.1.1. Introduccion

Una red inalambrica permite la comunicacion sin necesidad de una conexion por cable. Conlas redes inalambricas, un usuario puede mantenerse conectado cuando se desplaza dentro deuna determinada area geografica. Las redes inalambricas pueden dividirse en dos categorıas: lasredes basadas en infraestructuras establecidas y las redes Ad-hoc.

Redes con infraestructura

El fundamento basico es el encaminamiento de paquetes jerarquicos. Este tipo de redes sebasan en conexiones de un salto a una red que emplea cableado, como Internet o una estacionbase. Una unidad movil perteneciente a esta red se conecta y se comunica con la estacion basemas cercana que este dentro de su radio de comunicacion. A medida que esa unidad se muevefuera del rango de una estacion base y entra en la otra, se produce un traspaso desde la estacionantigua a la nueva (roaming), de forma que la comunicacion movil pueda continuar, ver figura2.1.

Entre las redes inalambricas actuales basadas en este modo se encuentran: las redes celulares,wireless LAN y las aquellas que implican satelites.

Redes sin infraestructura

Tambien denominadas redes Ad-hoc. Se refieren tıpicamente a un conjunto de redes dondetodos los nodos poseen el mismo estado y son libres para asociarse con cualquier otro dispositivo.

5

Page 16: Diseno˜ y evaluaci´on de un protocolo h´ıbrido zonal de encaminamiento …bibing.us.es/proyectos/abreproy/12221/fichero/Diseño+y... · MANET (Mobile Ad-hoc NETworks), est´an

6 CAPITULO 2. ESTADO DEL ARTE

Figura 2.1: Redes inalambricas con infraestructura.

Este tipo de redes no tiene encaminadores fijos, sino que los propios terminales moviles actuancomo encaminadores descubriendo y manteniendo rutas hacia otros nodos de la red. Esto implicaque no tienen ningun tipo de control centralizado y que, por lo tanto, son flexibles y facilmentedesplegables, ver figura 2.2.

Cada nodo perteneciente a la red Ad-hoc tiene la capacidad de un router, por lo tanto, no esnecesario que dos nodos tengan visibilidad para comunicarse entre ellos. Simplemente basta queun nodo, en lugar de enviar directamente los paquetes al nodo destinatario, pueda encaminarloshacia otro nodo con el cual tenga visibilidad y este ultimo se encargue de retransmitir los paqueteshacia el nodo destino. Se pueden tener de esta manera caminos a saltos multiples (multihop) ypor consecuencia ampliar el area geografica en la cual puede operar una red Ad-hoc.

Segun su aplicacion, las redes Ad-hoc pueden clasificarse en:

Redes inalambricas mesh.

Redes de sensores.

Redes moviles Ad-hoc (MANET).

2.1.2. Marco historico

El origen de las MANET data de principios de los anos 70. Un trabajo pionero en radio dela Universidad de Hawai introduce el primer sistema que usa el medio radio para la transmisionde informacion. Este trabajo llevo al desarrollo de una arquitectura distribuida que consistıa en

Page 17: Diseno˜ y evaluaci´on de un protocolo h´ıbrido zonal de encaminamiento …bibing.us.es/proyectos/abreproy/12221/fichero/Diseño+y... · MANET (Mobile Ad-hoc NETworks), est´an

2.1 Redes MANET (Mobile Ad-hoc NETworks) 7

Figura 2.2: Red sin infraestructura.

una red de difusion de radio con un mınimo control central llamada PARNET (PAcket RadioNETworks). La agencia DARPA (Defense Advanced Research Projects Agency), comenzo con elobjetivo de establecer una red de comunicacion entre varios terminales inalambricos dentro delcampo de batalla. La facilidad y rapidez de despliegue o el hecho de que no existan requisitosde infraestructura son algunas de las ventajas de usar estas redes, lo que las ha hecho cada vezmas populares en el campo de las telecomunicaciones.

Este mismo grupo de trabajo DARPA sento las bases de lo que hoy se conoce como Internet,aunque no fue hasta la decada de los 90 cuando esta red experimento un espectacular crecimiento.Se dedicaron esfuerzos para desarrollar dispositivos de bajo coste y con poco gasto de energıaque pudieran soportar los avanzados protocolos de encaminamiento, escalar a miles de nodos lasredes y dar soporte para ataques a la seguridad. El resultado fue la aparicion de la tecnologıaconocida como LPR (Low-cost Packet Radio [2]) en 1987.

Actualmente se espera que todo el mundo sea capaz de conectarse a Internet. Ademas, el granexito y la amplia extension del estandar para comunicaciones moviles GSM (Global System forMobile communications), y mas recientemente GPRS (General Packet Radio Service) y UMTS(Universal Mobile Telecommunications System), ha ayudado a crear una sensacion de que todoel mundo puede comunicarse con otra persona en casi cualquier sitio.

Page 18: Diseno˜ y evaluaci´on de un protocolo h´ıbrido zonal de encaminamiento …bibing.us.es/proyectos/abreproy/12221/fichero/Diseño+y... · MANET (Mobile Ad-hoc NETworks), est´an

8 CAPITULO 2. ESTADO DEL ARTE

Sin embargo, en los ultimos tiempos se demandan cada vez mas servicios de informacion ydatos (sobre todo Internet) que tienen como soporte la tecnologıa inalambrica, por lo que laprovision de un acceso movil mas rapido y fiable se esta convirtiendo en un objetivo importante.Por ejemplo, el correo electronico se ha convertido en una herramienta imprescindible tantoa nivel laboral como personal, posibilitando que gente de cualquier parte del mundo puedacomunicarse entre sı.

Siendo conscientes de este mercado potencial, muchas companıas ofrecen acceso inalambricoa traves de las tecnologıas de la familia IEEE 802.11 con la implantacion asociada de unaWLAN (Wireless Local Area Network). Sin embargo los puntos de acceso de las WLAN poseenuna cobertura limitada (aproximadamente 150 metros en espacio libre, aunque esto depende devarios factores, como potencia de emision, tipo de antena usada, etc.). Otra tecnologıa que seesta desarrollando hoy dıa es la familia IEEE 802.16, que supuestamente debe conseguir alcancesde 50 kilometros (en condiciones ideales), y que sera complementaria de la anterior.

Hoy en dıa hay muchas formas de conectarse a Internet, bien sea desde un ordenador es-tacionario con un modem o una tarjeta de red cableada o inalambrica, a traves de un puntoque ofrece acceso inalambrico en su area de cobertura, por tarjetas de tercera generacion, etc.No obstante, todavıa existen lımites a las posibilidades de conexion a Internet en equipos talescomo telefonos moviles, ordenadores portatiles o PDA (Personal Digital Assistants) ya que lascoberturas de los emisores que se puedan usar estan limitadas a un cierto alcance. Una posiblesolucion se podrıa basar en la utilizacion de multiples puntos de acceso posicionados adecuada-mente con el proposito de que los fenomenos de transmision habituales en un medio inalambrico(desvanecimiento multicamino, atenuacion, obstaculos) no generen zonas de sombra o carentesde cobertura. Este condicionante no es sencillo de garantizar por razones economicas o pura-mente logısticas como en ciertas aplicaciones militares o en caso de catastrofes. Es por ello queel empleo de redes Ad-hoc se percibe como una solucion para extender el rango de accion de lospuntos de acceso.

Dentro del IETF (Internet Engineering Task Force) se creo un grupo de trabajo especializadoen redes moviles Ad-hoc. MANET (Mobile Ad hoc NETwork) es el nombre de este nuevo grupoy sirve como un lugar de encuentro para aquellas personas que tratan con la problematica de lasMANET. La idea primordial de este grupo es desarrollar las especificaciones de encaminamientoMANET e introducirlas en el registro de Estandares Internacionales. El objetivo es ofrecerestandares con capacidad de soportar redes con un tamano de cientos de terminales. Despuesde que el IETF comenzase a trabajar sobre redes Ad-hoc, han sido numerosas las universidadesy organizaciones publicas y privadas que han iniciado su labor de investigacion en este campo.

La mayorıa de la investigacion realizada hasta el momento esta relacionada con los protocolosde encaminamiento y el funcionamiento de las redes Ad-hoc aisladas, considerandolas como redesindependientes y autosuficientes. Sin embargo, la integracion de redes Ad-hoc con redes externaspresenta varios aspectos que deben ser tratados con cuidado ya que de ellos depende que ambas

Page 19: Diseno˜ y evaluaci´on de un protocolo h´ıbrido zonal de encaminamiento …bibing.us.es/proyectos/abreproy/12221/fichero/Diseño+y... · MANET (Mobile Ad-hoc NETworks), est´an

2.1 Redes MANET (Mobile Ad-hoc NETworks) 9

redes se puedan comunicar. Basicamente, debe existir un encaminador o router de acceso dentrode la red fija y una pasarela de la red Ad-hoc para comunicarse con el encaminador.

2.1.3. Definicion

Una red movil Ad-hoc (MANET) es una coleccion de nodos moviles autonomos que secomunican entre sı mediante enlaces wireless, donde no existe una infraestructura de red fija yla administracion se realiza de forma descentralizada. En este nuevo entorno, los nodos participanen la toma de decisiones, realizando las funciones propias del mantenimiento de la red y tomandoparte en los algoritmos de encaminamiento [1].

Debido a que el radio de cobertura de cada terminal es limitado, las rutas entre nodos puedenposeer multiples saltos ya que se puede dar el caso de tener que atravesar varios enlaces parapoder alcanzar el destino. Ası los terminales intermedios actuaran como encaminadores en estaconexion. Otro factor a tener en cuenta es la movilidad de los nodos, lo cual provocara cambiosde ruta frecuentemente, lo que hace necesario gestionarlo de manera eficiente.

Los motivos que llevan a usar este tipo de redes son su facilidad y rapidez de despliegue,ası como su escasa dependencia de infraestructura. Debido a estas propiedades tienen numerosasaplicaciones, las cuales seran presentadas posteriormente (ver seccion 2.1.6).

2.1.4. Caracterısticas

Una MANET esta formada por nodos moviles que son libres de moverse arbitrariamente.Los nodos pueden estar ubicados en aviones, barcos, camiones, coches e incluso en personas odispositivos muy pequenos. Una MANET es un sistema autonomo de los nodos moviles. Puedenfuncionar de forma aislada, o puede tener varias entradas o interfaces con una red fija.

En las MANET los nodos estan equipados con transmisores y receptores inalambricos uti-lizando antenas que pueden ser omnidireccionales (broadcast), altamente direccionales (point topoint), o una combinacion de las mismas. Esta topologıa Ad-hoc puede cambiar con el tiempoya que los nodos se mueven o ajustan sus parametros de transmision o recepcion [3].

Las caracterısticas mas sobresalientes de las MANET son las siguientes:

Topologıa dinamica. Los nodos son libres de moverse arbitrariamente, por lo tanto, latopologıa de la red - la cual es tıpicamente multisalto - puede cambiar de manera aleatoriay rapidamente en momentos impredecibles. Entre cada par de nodos el enlace puede serbidireccional o unidireccional.

Ancho de banda. Como consecuencia del ancho de banda, los enlaces poseen una capa-cidad variable. Los enlaces inalambricos tienen una capacidad significativamente inferiora los enlaces cableados. Ademas, el rendimiento dado en las comunicaciones inalambricas

Page 20: Diseno˜ y evaluaci´on de un protocolo h´ıbrido zonal de encaminamiento …bibing.us.es/proyectos/abreproy/12221/fichero/Diseño+y... · MANET (Mobile Ad-hoc NETworks), est´an

10 CAPITULO 2. ESTADO DEL ARTE

- despues de considerar los efectos producidos por el desvanecimiento, ruido, el accesomultiple y las condiciones de interferencia, etc- es normalmente menor que la tasa maximade transmision.

Conservacion de la baterıa. Algunos o todos los nodos que forman la red MANETpueden depender de baterıas y no tienen posibilidad de recargarla. Para estos nodos, elcriterio de diseno mas importante es la conservacion de la energıa [11].

Seguridad fısica. Las redes inalambricas moviles son generalmente mas propensas a lasamenazas de seguridad fısica que las redes fijas. Existe una mayor posibilidad de escuchasilegales, spoofing, y los ataques de denegacion de servicio se deben considerar cuidado-samente. Las tecnicas de seguridad de enlace existentes se aplican a menudo en redesinalambricas para reducir las amenazas de seguridad. Como ventaja, el caracter descentra-lizado de control de las redes MANET proporciona robustez adicional contra los puntosunicos de los enfoques centralizados.

Escalabilidad. En muchas aplicaciones, las MANET pueden llegar a tener miles de nodos,lo que conlleva la dificultad en tareas como direccionamiento, gestion de localizacion,interoperabilidad, encaminamiento, gestion de la configuracion, etc.

Encaminamiento multisalto. Determinados nodos actuan como routers para retrans-mitir los paquetes que se intercambian aquellos nodos cuyo alcance no permite una comu-nicacion directa.

Comportamiento de los terminales. Una de las principales claves para que una MA-NET tenga un funcionamiento adecuado es la confianza que cada nodo tiene que tenersobre los demas. Sin esta confianza serıa imposible crear un protocolo de encaminamientoya que la informacion debe transmitirse por varios nodos intermedios. Normalmente, losprotocolos de encaminamiento que descubren los terminales intermedios se basan en lasrespuestas que dan los nodos sobre el coste de la comunicacion. Existen nodos malicio-sos que podrıan intencionadamente informar de forma incorrecta sobre los costes con lafinalidad de recibir todos los paquetes, poder manipularlos, alterarlos o incluso eliminarlos.

2.1.5. Retos y aspectos crıticos de las redes MANET

Las redes MANET deben de enfrentarse ante una serie de desafıos tecnicos y tecnologicospara presentar beneficios frente a otros tipos de redes. Algunos de estos casos se podran afrontarmediante la adaptacion de los protocolos existentes, mientras que para otros sera imprescindiblecrear nuevos mecanismos. Entre los desafıos que se deben superar se encuentran:

Enrutamiento efectivo. Uno de los aspectos mas interesantes y desafiantes en las redesAd-hoc es la busqueda e implementacion de un protocolo de enrutamiento que sea lo

Page 21: Diseno˜ y evaluaci´on de un protocolo h´ıbrido zonal de encaminamiento …bibing.us.es/proyectos/abreproy/12221/fichero/Diseño+y... · MANET (Mobile Ad-hoc NETworks), est´an

2.1 Redes MANET (Mobile Ad-hoc NETworks) 11

suficientemente eficaz y eficiente para operar en las condiciones de alta movilidad. Esnecesario buscar algoritmos que se actualicen de forma dinamica. Igualmente es necesariodisenarlos de forma que no consuman el ancho de banda que disponen (ver seccion 2.2).

Nivel de transporte. El protocolo TCP, ampliamente usado en Internet para proporcio-nar una fiabilidad extremo a extremos, sufre una degradacion de las prestaciones cuandoes usado en redes MANET. Los motivos son los propios enlaces inalambricos, la rotura deestos debido a la movilidad de los nodos y la reduccion del ancho de banda disponible. Porello, se han desarrollado protocolos de transporte nuevos, especıficamente disenados paraeste tipo de redes [6].

Gestion de potencia. Dado que los dispositivos que se usan son portatiles y basan sufuncionamiento en el uso de baterıas, es necesario tener mecanismos que optimicen el usode estas. Con el objetivo de reducir el consumo de baterıa al mınimo, los dispositivossobre los que se construyen los nodos de la red deben de ser lo mas simples posible y conestrategias para que el interfaz radio y el propio programa de control puedan pasar a modode bajo consumo.

Mecanismos de seguridad. Dada la alta movilidad a la que se someten estas redes yal hecho de que los canales de radio son compartidos, estas redes son muy vulnerables alos ataques de seguridad. Por ello, es necesario crear redes Ad-hoc que den servicios deseguridad como autentificacion, privacidad y disponibilidad. El cifrado y la autentificacionrequieren del uso de claves criptograficas que son difıciles de suministrar sin un controladministrativo definido.

Adaptacion a nuevas tecnologıas hardware. Se busca que los diferentes mecanismosusados puedan adaptarse facilmente a la diversidad de dispositivos que actualmente seencuentran en el mercado.

Calidad de servicio. Este aspecto es mucho mas crıtico en este tipo de redes que en lasredes fijas, pues es mucho mas difıcil garantizar niveles o lımites de retardo, probabilidadde perdida de paquetes, entre otros, cuando se opera en un entorno dinamico. Sin embargo,existen varios esquemas que permiten encontrar rutas optimas de acuerdo con el tipo deservicios que requiera.

Escalabilidad. Se buscan mecanismos que permitan que el numero de usuarios de la redincremente y que la red continue con el mismo nivel de servicio.

Page 22: Diseno˜ y evaluaci´on de un protocolo h´ıbrido zonal de encaminamiento …bibing.us.es/proyectos/abreproy/12221/fichero/Diseño+y... · MANET (Mobile Ad-hoc NETworks), est´an

12 CAPITULO 2. ESTADO DEL ARTE

2.1.6. Aplicaciones

Es facil encontrarse situaciones donde se ve la utilidad de las redes MANET. Al tratarse deredes que no requieren una infraestructura fija, las redes MANET son facilmente desplegables. Espor eso que son muy utiles en entornos donde resulte muy costoso una infraestructura fija, dondese requiera un despliegue rapido o donde las caracterısticas fısicas del entorno no lo permitan.

Uno de los ejemplos mas clasicos son las PAN (Personal Area Networks), donde se produ-ce el intercambio de informacion entre diferentes dispositivos inalambricos de ambito personal(PDA, moviles, GPS, etc). Por ejemplo, en el campo de la domotica se utiliza para interconectardiferentes robots domesticos y sensores que realizan labores domesticas como el control de luces,limpieza o vigilancia.

La capacidad de despliegue inmediato y la no dependencia de un unico punto de fallo hacea este tipo de redes muy interesantes para el uso militar. De hecho, uno de los orıgenes (verseccion 2.1.2) de estas redes se encuentra en la agencia de investigacion avanzada para la de-fensa (DARPA). Las redes MANET permiten establecer comunicacion entre distintas unidades,vehıculos o centros de mando sin necesidad de establecer una infraestructura fija, lo que resultabastante ventajoso.

Otro ejemplo donde las redes MANET son utiles es en redes empresariales donde la movilidaden las empresas dificulta la conexion con una red fija, por lo que el uso de estas redes facilitarıael intercambio de documentos entre empresarios, ası como la gestion de servicios.

Una de las ventajas de las redes Ad-hoc es su bajo coste. Aunque exista una infraestructurade red, si pertenece a una entidad ajena es muy posible que nos cobre por su uso, mientrasque si tenemos nuestros equipos desplegados dispondremos ya de una red sin coste adicional.Por ejemplo los coches que pasan por una autopista podrıan formar facilmente una red Ad-hoc,independiente de su capacidad de conectarse a otras redes.

Las redes comerciales Ad-hoc se podrıan usar en situaciones donde no se dispone de ningunainfraestructura fija o celular. Un ejemplo puede ser en situaciones de emergencia donde la forma-cion de redes Ad-hoc puede utilizarse proporcionando un despliegue rapido y una extension dela cobertura. Desde redes de vehıculos autonomos hasta dispositivos de comunicacion personal,las redes MANET presentan caracterısticas beneficiosas que les dan una ventaja en multitud deaplicaciones frente a otro tipo de redes.

Page 23: Diseno˜ y evaluaci´on de un protocolo h´ıbrido zonal de encaminamiento …bibing.us.es/proyectos/abreproy/12221/fichero/Diseño+y... · MANET (Mobile Ad-hoc NETworks), est´an

2.2 Protocolos de Enrutamiento 13

2.2. Protocolos de Enrutamiento

2.2.1. Introduccion

En nuestro entorno cotidiano tenemos multitud de dispositivos con comunicaciones inalambri-cas, como son el Wi-Fi (estandar IEEE 802.11) [9] o Bluetooth [8]. Estos permiten la comuni-cacion entre varios equipos que se encuentren dentro de su radio de cobertura. Si esta distanciaresulta ser insuficiente, puede aumentarse de dos formas:

Realizando una mejora tecnologica en el nivel de enlace. Como consecuencia de ello seproducira un aumento del consumo de baterıa, lo cual resulta especialmente serio al ser labaterıa uno de los elementos que impone una restriccion. Ademas, un aumento del numerode equipos provoca una disminucion del ancho de banda disponible.

Usando el nivel de red. Supondremos un conjunto de estaciones que quieren comunicar-se entre ellas pero no pueden hacerlo de forma directa. Para ello se usaran estacionesintermedias que reenviaran los paquetes de datos. Una mejora del nivel de red siemprepermitira extender el ambito de las comunicaciones.

Los protocolos de encaminamiento convencionales soportan cambios en los enlaces pero noestan disenados para dispositivos moviles donde las tablas de encaminamiento nunca alcanzaranuna estabilidad. Ademas estos protocolos hacen suposiciones no realistas, como considerar unancho de banda invariable o que las baterıas tienen una capacidad ilimitada y siempre ofrecenuna potencia maxima.

Por estos motivos los protocolos convencionales tendran un rendimiento muy pobre o bienseran inaplicables. Como alternativas se desarrollan nuevos protocolos de encaminamiento pararedes Ad-hoc.

2.2.2. Propiedades de los protocolos de enrutamiento

Para juzgar el merito de un protocolo de enrutamiento, es necesario evaluar unas metricascon las que poder medir la idoneidad y el rendimiento de un protocolo.

Las propiedades cualitativas deseables para un protocolo de enrutamiento en una MANETson las siguientes:

Operaciones distribuidas. No deberıa de ser dependiente de un nodo de control centra-lizado, ya que en las redes inalambricas los nodos pueden entrar o salir de la red debido asu movilidad.

Page 24: Diseno˜ y evaluaci´on de un protocolo h´ıbrido zonal de encaminamiento …bibing.us.es/proyectos/abreproy/12221/fichero/Diseño+y... · MANET (Mobile Ad-hoc NETworks), est´an

14 CAPITULO 2. ESTADO DEL ARTE

Libre de bucles. Para mejorar el rendimiento, el protocolo de enrutamiento debe garanti-zar que las rutas suministradas no se encuentran en un bucle cerrado. Esto evita cualquierdesperdicio de ancho de banda o el consumo de CPU.

Operacion basada en la demanda. En lugar de asumir un trafico uniforme distribuidodentro de la red, se deja que el algoritmo de enrutamiento se adapte al trafico en funcionde la demanda o necesidad. Esto significa que el protocolo deberıa reaccionar solo cuandosea necesario y que no debe de difundir periodicamente mensajes de control. Con ello sereducirıa una sobrecarga de la red y por tanto no se desperdiciarıan los recurso de la misma(protocolos reactivos).

Funcionamiento proactivo. Es la otra cara de la operacion basada en la demanda. Enciertos contextos, la operacion basada en la demanda de latencia puede ser inaceptable.Si el ancho de banda y los recursos de energıa lo permiten, las operaciones proactivas enestos contextos son mas deseables.

Seguridad. El entorno radio es especialmente vulnerable a los ataques de suplantacion demodo que los protocolos de enrutamiento necesitan algun tipo de medidas de seguridad.Autenticacion y cifrado es el camino a seguir y la solucion aquı se encuentra dentro de ladistribucion entre los nodos de la red Ad-hoc [10].

Conservacion de la energıa. Los nodos que forman una MANET pueden dejar de trans-mitir o recibir en periodos de tiempo arbitrarios con el fin de un ahorro de energıa. Portanto, es importante que los protocolos de enrutamiento tengan soportes para la suspen-sion.

Soporte de conexiones unidireccionales. Los enlaces bidireccionales son tıpicamenteasumidos en el diseno de algoritmos de enrutamiento, y muchos de ellos son incapaces defuncionar correctamente sobre enlaces unidireccionales. A menudo, los enlaces existentesson enlaces duplex y por lo tanto, los unidireccionales poseen un escaso valor. Sin embargo,en situaciones donde un par de enlaces unidireccionales son la unica conexion entre dosregiones Ad-hoc, la capacidad de hacer uso de ellos es bastante valiosa.

Rutas multiples. Para reducir el numero de reacciones a los cambios de topologıa y decongestion pueden ser utilizadas multiples rutas. Si una ruta no es valida, es posible queotra ruta almacenada pudiera ser valida y por lo tanto, se produce el ahorro de la iniciacionde otro procedimiento de descubrimiento de ruta.

Cabe destacar que ninguno de los protocolos propuestos actualmente tienen todas estas propie-dades. Sin embargo, es necesario recordar que los protocolos estan todavıa en fase de desarrollo,por lo que en un futuro es probable que consigan mayor funcionalidad.

Page 25: Diseno˜ y evaluaci´on de un protocolo h´ıbrido zonal de encaminamiento …bibing.us.es/proyectos/abreproy/12221/fichero/Diseño+y... · MANET (Mobile Ad-hoc NETworks), est´an

2.2 Protocolos de Enrutamiento 15

2.2.3. Tipos de protocolos

El concepto de enrutamiento basicamente comprende dos actividades. En primer lugar, de-terminar el camino optimo y, en segundo lugar, transferir la informacion a traves de la red. Losalgoritmos usan varias metricas para calcular el camino optimo para que la informacion llegue asu destino. El proceso que determina el camino, inicializa y mantiene tablas de encaminamientoque contienen la informacion total de la ruta. La informacion que se almacena para cada rutavarıa segun el algoritmo usado.

Las redes MANET se construyen de forma dinamica cuando un conjunto de nodos creanrutas entre sı para conseguir una conexion entre ellos. Los nodos pueden actuar tanto de origeno destino dentro de una comunicacion, pero tambien pueden desempenar el papel de routerscuando la comunicacion entre dos nodos no se puede realizar directamente por motivos dealcance. De esta forma se crea lo que se llaman comunicaciones multisalto. Un protocolo deenrutamiento de una red movil Ad-hoc necesita proveer de mecanismos que mantengan la rutafrente al movimiento de los nodos, que pueden provocar que las rutas se destruyan.

El objetivo de un protocolo de enrutamiento es conseguir el envıo de un mensaje desde unnodo origen hacia un nodo destino sin existir una comunicacion directa entre ambos.

En el caso de que nos encontremos redes dotadas de una infraestructura no fija, se hacennecesarios los algoritmos de enrutamiento adecuados que tengan en cuenta el caracter dinamicode la red. Los algoritmos de enrutamiento existentes para las redes MANET se pueden clasificaren tres categorıas: reactivos, proactivos e hıbridos [4], [5], ver figura 2.3.

Figura 2.3: Clasificacion de los protocolos.

Otro factor a considerar en las redes moviles Ad-hoc es el tipo de destinatario de los paquetesde informacion. Atendiendo a esta caracterıstica, existe la siguiente clasificacion dentro de losprotocolos de encaminamiento Ad-hoc:

Page 26: Diseno˜ y evaluaci´on de un protocolo h´ıbrido zonal de encaminamiento …bibing.us.es/proyectos/abreproy/12221/fichero/Diseño+y... · MANET (Mobile Ad-hoc NETworks), est´an

16 CAPITULO 2. ESTADO DEL ARTE

Unicast. Esta modalidad de trasmision tiene como destino un nodo unico dentro de unared. La mayorıa de los protocolos implementados estan pensados para este tipo de comu-nicacion.

Multicast. Un grupo multicast es un conjunto de terminales que comparten un identifi-cador unico, de forma que todos los paquetes de datos dirigidos a es ese identificador seranrecibidos por todos los nodos de ese grupo.

Geocast. Los nodos que se encuentran dentro de una region geografica determinada com-ponen un grupo geocast. El funcionamiento es parecido al de los grupos multicast, solo quela formacion del grupo viene determinada por la ubicacion fısica de los miembros.

Broadcast. Un nodo origen manda un paquete de datos que sera recibido por todos losnodos que formen la red.

Figura 2.4: Tipos de destinatarios en redes Ad-hoc.

2.2.4. Protocolos proactivos

Los protocolos proactivos se caracterizan por estar constantemente analizando los diferentescaminos por donde se puede enviar la informacion hacia un destino determinado, tomando lainiciativa en el intercambio de mensajes entre los distintos dispositivos que forman la red.

En este tipo de encaminamiento cada nodo mantiene informacion de como llegar a cualquierotro nodo de la red e intercambia esta informacion con todos sus nodos vecinos. La informaciones normalmente almacenada en una serie de tablas que varıan de forma dinamica al cambiar la

Page 27: Diseno˜ y evaluaci´on de un protocolo h´ıbrido zonal de encaminamiento …bibing.us.es/proyectos/abreproy/12221/fichero/Diseño+y... · MANET (Mobile Ad-hoc NETworks), est´an

2.2 Protocolos de Enrutamiento 17

topologıa de la red. La diferencia entre los protocolos de este tipo se encuentra en la forma deactualizar y detectar la informacion que se guarda en cada tabla.

La principal ventaja que aporta este tipo de protocolos es que todas las rutas son mantenidastodo el tiempo, descubriendo cada poco la existencia de una nueva ruta. Esto se debe a que cadanodo conoce la topologıa de la red gracias a las tablas que mantiene. De esta manera, no existeningun retraso en las comunicaciones y las rutas siempre estan disponibles para el intercambiode informacion. Sin embargo, esto conlleva un consumo de energıa muy alto en los nodos y puedeproducir inundacion de la red. En general, estos protocolos estan indicados para situaciones enlas que: las rutas deben de estar disponibles los antes posible, es decir, se necesita una latenciabaja; el numero de rutas que interesan es alto frente a las rutas posibles; la longitud de las rutases indeterminada pudiendo ser larga o corta.

Los protocolos proactivos mas importantes son:

The Destination-Sequenced Distance-Vector Routing Protocol (DSDV)

Clusterhead Ga-teway Switch Routing (CGSR)

The Wireless Routing Protocol (WRP)

OLSR Optimized Link State Routing (OLSR)

Topology Dissemi-nation Based on Reverse-Path Forwarding (TBRPF)

De los cuales, los protocolos OLSR y TBRPF han sido presentados como RFC experimen-tales, mientras que del resto se han presentado como draft. A continuacion se introducen breve-mente los dos primeros.

Optimized Link State Routing (OLSR)

OLSR [14] es un protocolo que se caracteriza porque todos los nodos que pertenecen a la redretransmiten continuamente los mensajes de control para informar de la topologıa. Es un procesocostoso desde el punto de vista de la senalizacion implicada. Para solucionar dicho problemaOLSR introduce un conjunto de nodos elegidos de forma estrategica (MPR, Multipoint Relays),encargados de distribuir el trafico de control por toda la red, indicando los enlaces existentes entresus nodos. Este esquema mejora sustancialmente la estrategia de inundacion clasica, reduciendoel trafico de control y, por tanto, consumiendo menor ancho de banda. En este protocolo unnodo descubre a sus vecinos con el envıo de mensajes HELLO y calcula sus rutas minimizandoel numero de saltos de origen a destino.

Page 28: Diseno˜ y evaluaci´on de un protocolo h´ıbrido zonal de encaminamiento …bibing.us.es/proyectos/abreproy/12221/fichero/Diseño+y... · MANET (Mobile Ad-hoc NETworks), est´an

18 CAPITULO 2. ESTADO DEL ARTE

Topology Dissemination Based on Reverse-Path Forwarding (TBRPF)

TBRPF [17] es un protocolo disenado para soportar redes grandes y densas, de hasta cen-tenares de terminales, gracias a las tecnicas que emplea para reducir enormemente el trafico decontrol. Este protocolo tambien esta basado en el estado de los enlaces, implementando enca-minamiento salto a salto a traves de las rutas mas cortas para cada destino. Cada nodo de lared crea un arbol fuente basado parcialmente en la informacion de topologıa almacenada en sutabla de topologıa. Para la generacion de este arbol, el nodo usa una modificacion del algoritmode Djikstra. TBRPF consta de dos modulos independientes: uno clasico de descubrimiento devecinos y otro de encaminamiento, que es el encargado de hacer el descubrimiento de la topologıay el calculo de rutas basados en los arboles fuente de los nodos.

2.2.5. Protocolos reactivos

Los protocolos reactivos o tambien llamados protocolos “bajo demanda” son aquellos en loscuales se descubren las rutas entre el origen y destino bajo la demanda de la fuente. Es decir,cuando un nodo necesita encontrar una ruta a un nodo destino, debe iniciarse un proceso dedescubrimiento de ruta. Una vez hallada la ruta adecuada, esta se mantiene hasta que el destinose vuelve inaccesible o la ruta ya no es requerida. Son los propios nodos que forman la ruta losque se encargan de su mantenimiento.

La ventaja de este tipo de protocolos es que no se necesita demasiada senalizacion, lo quecual se traduce a una disminucion de overhead y optimiza el uso de las baterıas, al contrario delo que sucede con los protocolos proactivos. Otra de las caracterısticas principales es que, si haymovilidad o cambio en la topologıa, los dispositivos no actualizan sus tablas de encaminamientoa menos que lo requieran. De hecho, no se conoce como es la red completa, por lo que solocontiene informacion sobre las rutas activas.

Sin embargo, el tiempo de establecimiento de las rutas es mayor, ya que cuando se necesitacomunicar dos nodos se inicia el descubrimiento de ruta y, hasta que este no esta terminado, nose inicia la transmision de la informacion. Por ello, la latencia para el primer paquete de la rutaes alto.

Existen una gran cantidad de protocolos de enrutamiento reactivos. Las diferencias entreellos se encuentran en la implementacion del mecanismo de descubrimiento de ruta y en laoptimizacion del mismo. Los protocolos mas importantes son los siguientes:

Ad Hoc On-demand Distance Vector Routing (AODV)

Associativity-Based Routing (ABR)

Cluster-Based Routing Protocol (CBRP)

Page 29: Diseno˜ y evaluaci´on de un protocolo h´ıbrido zonal de encaminamiento …bibing.us.es/proyectos/abreproy/12221/fichero/Diseño+y... · MANET (Mobile Ad-hoc NETworks), est´an

2.2 Protocolos de Enrutamiento 19

Dynamic MANET On demand (DYMO)

Temporally Ordered Routing Algorithm (TORA)

De todos ellos los protocolos AODV y DSR han sido presentados como RFC (Request forComents), mientras que el resto se han presentados como draft por el IETF( Internet EngineeringTask Force). A continuacion se describen brevemente los dos primeros.

Ad-hoc On-demand Distance Vector Routing (AODV)

El protocolo AODV [12] inicia un proceso de descubrimiento de ruta cuando un nodo deseatransmitir informacion. Para ello difunde por toda la red paquetes de peticiones de ruta, hastaque estos alcanza el propio destino o bien un nodo que conoce como llegar al destino. En cualquiercaso, este ultimo nodo responde al origen con un mensaje de respuesta. Los nodos que encaminanla respuesta guardan en sus tablas de encaminamiento la relacion entre el nodo origen y el nododestino. De este modo, cada nodo sabe cual es el siguiente salto para alcanzar el destino. Existenciertos mecanismos de mantenimiento de ruta y la informacion de las tablas de encaminamientoes borrada tras expirar un tiempo de vida determinado.

Dynamic Source Routing (DSR)

El protocolo DSR [16] consta de una fase de descubrimiento de rutas bajo demanda y otrafase de mantenimiento de rutas. Al igual que en AODV, el nodo origen envıa una peticion deruta inundando la red. El nodo destino o un nodo intermedio respondera a dicha solicitud. Laprincipal diferencia con respecto de AODV es que durante el descubrimiento de la ruta, lospaquetes almacenan en su cabecera la lista de nodos por los cuales pasan. Cuando uno de estospaquetes alcanza su destino, este ultimo envıa la respuesta al nodo origen incluyendo la listade nodos. De este modo, todo paquete de datos transmitido desde el origen, incluye la rutacompleta. Este protocolo tiene un inconveniente con respecto al AODV y es el tamano de lascabeceras del paquete, que crece con la longitud de la ruta, debido al encaminamiento de lafuente.

2.2.6. Protocolos hıbridos

Los protocolos hıbridos son aquellos que combinan ambas estrategias (proactiva y reactiva)con el objetivo de minimizar los inconvenientes de ambos. Son protocolos muy diferentes entresı, cada uno centrado en solucionar problemas concretos de las redes MANET. La idea basicade los protocolos hıbridos es utilizar un encaminamiento proactivo en determinadas zonas y/oen ciertos intervalos de tiempo, y un encaminamiento reactivo en el resto. Por ello, parece logicoque presenten caracterısticas intermedias entre los protocolos reactivos y los proactivos. Como

Page 30: Diseno˜ y evaluaci´on de un protocolo h´ıbrido zonal de encaminamiento …bibing.us.es/proyectos/abreproy/12221/fichero/Diseño+y... · MANET (Mobile Ad-hoc NETworks), est´an

20 CAPITULO 2. ESTADO DEL ARTE

dijimos anteriormente, los protocolos proactivos basan su funcionamiento en la actualizacionperiodica de tablas. Esto debe derivar en una mayor necesidad de memoria que en los protocolosreactivos, y a su vez en un menor retraso en las comunicaciones, ya que si existe una ruta aldestino esta se encuentra disponible en el mismo momento en que se genera la necesidad detransmitir la informacion. Por ello, los protocolos proactivos son optimos en situaciones dondela latencia debe ser mınima.

Los protocolos reactivos, sin embargo, relajan mucho las necesidades de memoria pero po-siblemente requieren de mayor tiempo para calcular las rutas, lo que aumenta el retraso en elenvıo de mensajes. De acuerdo con el ancho de banda consumido por los mensajes de control, seintuye que los protocolos proactivos tienen una peor eficiencia ya que envıan de forma continuamensajes periodicos que aumentan la carga de la red. En cambio, los protocolos reactivos noenvıan mensajes si no se necesita establecer una ruta.

En cuanto a los protocolos hıbridos, el comportamiento puede ser mas parecido a los pro-tocolos reactivos o proactivos segun su diseno. En este proyecto se propone el diseno de unprotocolo hıbrido basado en zonas circulares concentricas al nodo en cuestion, de manera que seutilizara un encaminamiento proactivo para los nodos interiores a la zona y un encaminamientoreactivo para los nodos exteriores. Existen en la literatura protocolos con esta misma idea, comoel protocolo ZRP [15], que presentan buenos resultados pero una mayor complejidad a la horade la implementacion que el protocolo que se presenta en este documento.

2.2.7. Conclusion

En este capıtulo se ha realizado una revision teorica sobre el concepto de redes MANET,ası como de los protocolos de enrutamiento existentes actualmente para este tipo de redes. Paracada tipo se ha explicado el funcionamiento de los protocolos mas significativos. En la tabla 2.1se muestra una comparacion muy general de las tres estrategias presentadas:

De todos los protocolos mencionados anteriormente, se va a seleccionar el protocolo proactivoOLSR por su aparente sencillez a la hora de implementarlo, y porque se trata de un protocolorobusto y ampliamente validado en redes pequenas y medianas con nodos moviles. Aplicando laidea de conjuntar estrategias proactivas y reactivas, se modificara este protocolo para dotarlode encaminamiento reactivo en determinadas zonas.

Page 31: Diseno˜ y evaluaci´on de un protocolo h´ıbrido zonal de encaminamiento …bibing.us.es/proyectos/abreproy/12221/fichero/Diseño+y... · MANET (Mobile Ad-hoc NETworks), est´an

2.2 Protocolos de Enrutamiento 21

PROTOCOLO Reactivo Proactivo HıbridoModo de actualizacion Eventos Periodico MixtoAdecuacion para redesdinamicas

Sı Sı Sı

Adecuacion para redesdensas y extensas

Buena Muy Buena Muy Buena

Escalabilidad Media Buena Muy BuenaNecesidad de memoria Muy baja Alta AltaRetardo de mensajes Medio Bajo Medio (Extrazonal) / Bajo

(Intrazonal)Robustez frente a caıdasde enlaces

Baja Media Baja (Extrazonal) / Media(Intrazonal)

Encaminamiento en el ori-gen

No Sı Sı intrazonal / No extrazonal

Tabla 2.1: Tabla comparativa de los tres tipos de protocolos.

Page 32: Diseno˜ y evaluaci´on de un protocolo h´ıbrido zonal de encaminamiento …bibing.us.es/proyectos/abreproy/12221/fichero/Diseño+y... · MANET (Mobile Ad-hoc NETworks), est´an

22 CAPITULO 2. ESTADO DEL ARTE

Page 33: Diseno˜ y evaluaci´on de un protocolo h´ıbrido zonal de encaminamiento …bibing.us.es/proyectos/abreproy/12221/fichero/Diseño+y... · MANET (Mobile Ad-hoc NETworks), est´an

Capıtulo 3Protocolo OLSR

3.1. Introduccion

OLSR (Optimiced Link State Routing) es un protocolo de encaminamiento proactivo es-pecıficamente disenado para redes MANET. Gracias a su naturaleza proactiva, ofrece la ventajade que las rutas disponibles pueden usarse en cuanto son requeridas, eliminando latencias de-bidas a busqueda de las rutas. Esta basado en los algoritmos de estado del enlace, los cualesdeclaran y propagan la lista de vecinos de cada nodo a la red. Esta forma de proceder provocacongestion en redes con muchos nodos, ya que todos van a estar continuamente haciendo uso delcanal para enviar la informacion de sus vecinos. OLSR intenta mejorar esta solucion haciendoque la difusion de los paquetes de control solo la lleven a cabo un subconjunto de los nodos dela red llamados MultiPoint Relay (MPR).

El mantenimiento de todas las rutas requiere una gran capacidad de memoria en cada nodoen comparacion con otros protocolos reactivos, ası como mayores recursos computacionales parael calculo de las rutas y de los MPR. Dependiendo del tamano de la red y de la capacidad de losnodos, esta necesidad sera mas o menos crıtica. Ademas de los mensajes de control periodicos,el protocolo no genera trafico de control adicional para responder a fallos o establecimiento deenlaces. Se mantienen rutas hacia todos los destinos de la red, siendo utiles en situaciones en lasque un gran numero de nodos se estan comunicando. El protocolo OLSR usa reenvıo de paquetesper-node, lo que significa que cada estacion usa su informacion mas reciente para encaminar unpaquete.

OLSR es adecuado para redes grandes y densas, en las que es beneficioso la optimizacion al-canzada al introducir MultiPoint Relays (MPR). Esta disenado para operar en modo distribuido,por lo que no depende de una entidad central. No requiere transmision fiable de sus mensajes decontrol, ya que cada estacion los envıa periodicamente tolerando perdidas esporadicas. Ademas,el reordenamiento de paquetes (los fragmentos de un mismo paquete llegan al receptor en dis-

23

Page 34: Diseno˜ y evaluaci´on de un protocolo h´ıbrido zonal de encaminamiento …bibing.us.es/proyectos/abreproy/12221/fichero/Diseño+y... · MANET (Mobile Ad-hoc NETworks), est´an

24 CAPITULO 3. PROTOCOLO OLSR

tinto orden del que fueron enviados) no lleva asociado un mal comportamiento de OLSR, ya quecada mensaje lleva un numero de secuencia diferente.

En este capıtulo se describen las estructuras de mensajes y tablas creadas para su implemen-tacion en Matlab, ası como el funcionamiento basico del protocolo.

3.2. MultiPoint Relays

El concepto de Multipoint Relay se introduce con idea de intentar minimizar la sobrecargaoriginada por la difusion de trafico de control eliminando transmisiones duplicadas en una mismaregion. Cada nodo de la red selecciona un conjunto mınimo de nodos de su vecindad a un salto(ver figura 3.1a) que le permitan comunicarse con todos sus vecinos a dos saltos (ver figura 3.1b).A este conjunto de nodos se les denominara Multipoint Relays (MPR). Los vecinos de un nodo i

que no pertenecen a ese conjunto, reciben y procesan los mensajes de control de broadcast, perono retransmitiran este tipo de mensajes recibidos desde i.

(a) Vecinos a un salto. (b) Vecinos a dos saltos.

Figura 3.1: Vecindad de un nodo.

El conjunto de nodos seleccionados por i como MPR deben permitir la comunicacion contodos los vecinos a dos saltos de i. Cada nodo mantiene informacion sobre el conjunto de vecinosque le han elegido como MPR (lo que llamamos Tabla de MPR Selector). Esta informacion seobtiene con el envıo periodico de mensajes HELLO desde los nodos vecinos. El calculo de losMPR debe de ocurrir siempre que se detecten cambios en la vecindad a uno o dos saltos.

Page 35: Diseno˜ y evaluaci´on de un protocolo h´ıbrido zonal de encaminamiento …bibing.us.es/proyectos/abreproy/12221/fichero/Diseño+y... · MANET (Mobile Ad-hoc NETworks), est´an

3.2 MultiPoint Relays 25

No es esencial que el conjunto de MPR sea el mınimo posible, pero sı que todos los vecinosa dos saltos sean accesibles a traves de los MPR. Por otro lado, cuanto menor sea el numerode MPR seleccionados, menos trafico se vertera a la red. El conjunto de MPR seleccionadospuede tambien coincidir con el numero total de vecinos, lo cual se corresponde con el protocolode vector de estado clasico y puede ser el caso inicial de la red. OLSR propone ademas unadistincion entre nodos en cuanto a su disponibilidad para ser MPR o no. De esta manera, cadanodo se declarara al resto de la red como:

Siempre disponible (WILL ALWAYS): El nodo sera siempre seleccionado como MPR porsus vecinos.

Nunca disponible (WILL NEVER): El nodo nunca debe ser seleccionado como MPR porsus vecinos.

Por defecto (WILL DEFAULT ): El vecino puede elegir si le asigna la funcion de MPR ono.

El definir esta distincion entre nodos nos da la posibilidad de preasignar ciertos nodos comoMPR si por ejemplo sabemos que a traves de ellos va a pasar una gran cantidad de trafico decontrol, o de no tenerlos en cuenta en el calculo de MPR si no queremos que realicen esta tarea.Esto puede suponer una mejora en cuanto al calculo computacional de asignacion de MPR. Alser una asignacion que depende mucho de la red en cuestion en la que se esta implementando elprotocolo, en el proyecto trabajaremos siempre con los nodos en modo por defecto, siendo todosiguales entre sı.

En la figura 3.2 se representan los MPR seleccionados por un nodo i, y a su vez los nodosque estos han seleccionado como MPR.

3.2.1. Calculo de nodos MPR

Para calcular los nodos que son seleccionados como MPR se propone la siguiente heurıstica.Se definen los siguientes conjuntos:

N1. Subconjunto de vecinos de un nodo los cuales son alcanzables por enlace directo. Esdecir, lo que previamente hemos llamado vecinos a un salto.

N2. Subconjunto de vecinos a dos saltos, alcanzables a traves de un nodo perteneciente aN1.

Se comienza seleccionando como nodos MPR aquellos nodos de N1 cuya disponibilidad seaWILL ALWAYS. Una vez seleccionados dichos nodos se borraran de N2 todos aquellos nodosque son alcanzables por alguno de los que han sido seleccionado como MPR. Despues se anaden

Page 36: Diseno˜ y evaluaci´on de un protocolo h´ıbrido zonal de encaminamiento …bibing.us.es/proyectos/abreproy/12221/fichero/Diseño+y... · MANET (Mobile Ad-hoc NETworks), est´an

26 CAPITULO 3. PROTOCOLO OLSR

Figura 3.2: Concepto de MPR.

a la lista de MPR aquellos nodos de N1 que son el unico camino para acceder algun nodo deN2. Por ejemplo, si al nodo ”b” de N2 solo puede alcanzarse mediante un enlace simetrico delnodo ”a” de N1, se anade al nodo ”a” a la lista de MPR. Ademas, se eliminan de N2 todos losnodos ya alcanzables por algun MPR. Ahora, en N2 solo nos quedaran aquellos nodos que sonalcanzables por varios nodos pertenecientes a N1. A continuacion, el algoritmo selecciona unoa uno los nodos restantes en N2. Se calcula la alcanzabilidad de los nodos de N1, definiendo laalcanzabilidad de un nodo ”n” como el numero de nodos contenidos en N2 a los cuales podemosacceder a traves de ”n”. Se seleccionara como MPR el nodo con mayor disponibilidad entreaquellos nodos de N1 con alcanzabilidad distinta de cero hacia el nodo en cuestion de N2. Encaso de que haya varios nodos, se selecciona el de mayor alcanzabilidad. Una vez seleccionadoun nodo de N1 como MPR, se eliminan de N2 todos los nodos alcanzables por el, y se repite elproceso para los nodos restantes en N2.

Veamos un ejemplo de lo explicado anteriormente. En la tabla 3.1 se representan dos cuadros,donde en N1 estan los nodos vecinos y en N2 los nodos que se encuentran a dos saltos. Por tanto,por el nodo 1 se puede llegar a los nodos 5, 7, 8 y 9. En la tabla (a) se observa que para llegar alnodo 6 la unica posibilidad es a traves del nodo 2 lo que significa que el nodo 2, es seleccionadocomo MPR. Una vez seleccionado, nos queda la tabla (b) donde podemos ver que tomando comoMPR el nodo 1 se alcanzan todos los nodos que hay en N2. En cambio si hubiesemos elegido elnodo 3 como MPR hubiera sido necesario tambien seleccionar al nodo 1 o al nodo 4 como MPR,ya que el nodo 3 no tiene como vecino al nodo 9.

Page 37: Diseno˜ y evaluaci´on de un protocolo h´ıbrido zonal de encaminamiento …bibing.us.es/proyectos/abreproy/12221/fichero/Diseño+y... · MANET (Mobile Ad-hoc NETworks), est´an

3.3 Tipos de mensaje OLSR 27

HHHHHHHN1

N25 6 7 8 9

1 X X X X2 X X3 X X X4 X X X

(a)

HHHH

HHHN1N2

5 6 7 8 9

1 X X X X3 X X X4 X X X

(b)

Tabla 3.1: Ejemplos de eleccion nodo MPR.

3.3. Tipos de mensaje OLSR

OLSR se comunica utilizando un formato de paquete unico para todos los datos relacionadoscon el protocolo. Esto proporciona una manera facil de transmitir diferentes tipos informacion enuna sola transmision. Cada paquete encapsula uno o mas mensajes. Estos mensajes compartenuna cabecera comun, que permite a los nodos procesarlos correctamente y retransmitirlos encaso necesario.

La cabecera de cualquier paquete OLSR esta formada por los siguientes campos:

Packet Length. Longitud total del paquete.

Packet Sequence Number. Numero de secuencia del paquete, que sera incrementadopor cada nuevo paquete que se vierta al canal y servira para evitar bucles.

Transmisor Id. Identificador del nodo transmisor del mensaje.

Dentro de un paquete se empaquetan uno o varios mensajes, cada uno de ellos con una cabecera.Los campos de la cabecera de mensaje son los siguientes:

Message Type. Tipo de mensaje, que puede ser: HELLO o TC.

VTime. Tiempo hasta el cual se considera valida la informacion contenida en el mensaje.

Message Size. Tamano del mensaje.

Originator Id. Identificador del nodo que genero el mensaje.

Time to Live (TTL). Numero maximo de saltos que un mensaje puede dar. Antes deretransmitir un mensaje, este campo se decrementa en una unidad. Cuando un nodo recibeun mensaje con este campo igual a 0, el mensaje no se retransmite.

Hop Count. Numero de saltos que un mensaje ha dado. Antes de retransmitir un mensajeeste campo debe de incrementarse en 1. Al generarse el mensaje, toma valor 0.

Page 38: Diseno˜ y evaluaci´on de un protocolo h´ıbrido zonal de encaminamiento …bibing.us.es/proyectos/abreproy/12221/fichero/Diseño+y... · MANET (Mobile Ad-hoc NETworks), est´an

28 CAPITULO 3. PROTOCOLO OLSR

Message Sequence Number. Numero de secuencia del mensaje que se incrementa porcada nuevo mensaje OLSR que se envıa. De esta manera se evita que un nodo puedaprocesar un mensaje que ya ha recibido anteriormente.

Packet Length Packet Sequence NumberTransmisor Id

Message Type VTime Message SizeOriginator Id

Time to Live (TTL) Hop Count Message Sequence Number

Tabla 3.2: Campos de cabecera del mensaje OLSR.

OLSR unicamente hace uso de dos tipos de mensajes:

Mensajes HELLO.

Mensajes TC o de topologıa.

A continuacion se detallan en profundidad ambos mensajes.

3.3.1. Mensaje HELLO

El nodo que genera el mensaje vierte en el informacion sobre su vecindad, los nodos que haseleccionado como MPR y su disponibilidad a actuar como tal. Los campos mas relevantes delmensaje se muestran en la tabla 3.3.

DisponibilidadId. Vecino 1 MPR Si/NoId. Vecino 2 MPR Si/No

...

Tabla 3.3: Campos del mensaje HELLO.

Disponibilidad. Disponibilidad del nodo origen del mensaje.

Id. Vecino n. Identificador de un vecino a un salto n del nodo origen.

MPR Si/no. Indica si el nodo origen ha seleccionado al nodo n como MPR o no.

Page 39: Diseno˜ y evaluaci´on de un protocolo h´ıbrido zonal de encaminamiento …bibing.us.es/proyectos/abreproy/12221/fichero/Diseño+y... · MANET (Mobile Ad-hoc NETworks), est´an

3.3 Tipos de mensaje OLSR 29

El mensaje HELLO es generado periodicamente, siendo este tiempo un parametro fijo quedependera de la dinamica de la red. Este mensaje no es retransmitido por los nodos que loreciben, luego unicamente llega a los vecinos directos (a un salto) del nodo que lo origino. Apartir de la informacion contenida en el, los nodos receptores construyen sus tablas de VecinosDirectos, Vecinos a Dos Saltos, MPR y MPR Selectors (ver seccion 3.4).

3.3.2. Mensaje TC o de topologıa

El mensaje TC (tambien llamado mensaje de topologıa) contiene de nuevo el identificadorde los vecinos a un salto del nodo que lo genero. La diferencia con respecto al mensaje HELLOes que este mensaje sı va a ser difundido por toda la red, ya que los nodos seleccionados comoMPR se van a encargar de retransmitirlo. De esta forma, la informacion mas relevante contenidaen el mensaje es la que se muestra en la tabla 4.3.

ANSNId. Vecino 1Id. Vecino 2

...

Tabla 3.4: Campos del mensaje TC.

ANSN. El ANSN es un numero de secuencia. Cada vez que un nodo detecta un cambio ensu conjunto de vecinos, incrementa su ANSN. Este numero es enviado en el campo ANSNde los mensajes TC. Servira para contrastar si la informacion contenida en el mensaje TCesta mas actualizada que la que posee el nodo receptor del mensaje.

Id. Vecino n. Identificador de un vecino a un salto n del nodo origen.

El nodo origen inicializa el campo TTL de la cabecera del mensaje a un valor alto, de maneraque cuando el mensaje llega a uno de sus vecinos seleccionado como MPR, este (ademas deprocesar el mensaje como cualquier otro nodo) decrementa en una unidad el TTL y lo reenvıa asus vecinos. Si el TTL llegara a ser 0 en algun momento, el siguiente nodo no lo retransmitirıa, conlo que evitamos que los mensajes viajen infinitamente por la red. Ademas, los nodos receptoresdel mensaje mantienen una Tabla de Duplicados en la que almacenan el nodo origen y el numerode secuencia de todos los mensajes procesados, de manera que si vuelven a recibir el mensaje, lodescartan inmediatamente. El mensaje TC es utilizado por los nodos para mantener actualizadala Tabla de Topologıa, que a su vez se utiliza para generar la Tabla de Rutas (ver seccion 3.4).

Page 40: Diseno˜ y evaluaci´on de un protocolo h´ıbrido zonal de encaminamiento …bibing.us.es/proyectos/abreproy/12221/fichero/Diseño+y... · MANET (Mobile Ad-hoc NETworks), est´an

30 CAPITULO 3. PROTOCOLO OLSR

3.4. Tablas de informacion

Cada nodo almacena una serie de tablas necesarias para almacenar la informacion relativa a lared. Todas estas tablas contienen tiempos de vida que indican hasta que instante la informacionalmacenada es valida. Cuando se supera este tiempo, la entrada correspondiente debe de sereliminada, ya que la informacion es demasiado antigua. Debido a esto, en cada instante detiempo se comprueba que entradas de las tablas siguen siendo validas, y se eliminan las que nolo son. A continuacion se describen cada una de las tablas necesarias:

Tabla de Vecinos Directos

Cada nodo mantiene una Tabla de Vecinos Directos, donde se almacenan los identificadoresde los nodos que se encuentran a un salto de el. Para cada vecino directo, la tabla contiene unaentrada con los siguientes campos:

Id. Vecino. Identificador del vecino directo.

Time. Instante de tiempo en el que la entrada debe ser borrada.

Cada vez que un nodo recibe un mensaje HELLO, este busca en la Tabla de Vecinos Directosuna entrada con el identificador del nodo que genero el mensaje. Si existe esta entrada, actualizael valor Time de la tabla. En el caso de que no exista, crea una nueva entrada en la tabla. Sipasado un tiempo t no se ha recibido ningun mensaje HELLO por parte de alguno de los nodosguardado en dicha tabla, la entrada a ese nodo se eliminara..

Tabla de Vecinos a Dos Saltos

Cada nodo guarda una Tabla de Vecinos a Dos Saltos, es decir, aquellos nodos a los quepuede acceder a traves de sus vecinos directos. Para cada vecino a dos saltos, la tabla contieneuna entrada con los siguientes campos:

Id. Vecino Directo. Identificador del vecino directo.

Id. Vecino 2Hop. Identificador del vecino a dos saltos, al cual se accede a traves de Id.Vecino Directo.

Time. Instante de tiempo en el que la entrada debe ser borrada.

Cada vez que se recibe un mensaje HELLO se actualizara dicha tabla. Lo primero que sehace es comprobar que la direccion del nodo a dos saltos no es igual a la del receptor, ya queningun nodo es su propio vecino a dos saltos. Si coincide, se descartara. Para cada direccioncontenida en el mensaje que sea diferente a la del nodo receptor se creara entrada en la Tablade Vecinos a Dos Saltos o, si ya existe, se actualizaran los campos que correspondan.

Page 41: Diseno˜ y evaluaci´on de un protocolo h´ıbrido zonal de encaminamiento …bibing.us.es/proyectos/abreproy/12221/fichero/Diseño+y... · MANET (Mobile Ad-hoc NETworks), est´an

3.4 Tablas de informacion 31

Tabla de MPR

Cada nodo mantiene un conjunto de vecinos directos seleccionados como MPR, y almacenasus identificadores en la Tabla de MPR. Cada nodo en la red selecciona independientemente supropio conjunto de MPR entre sus vecinos a un salto.

El conjunto de MPR debe de ser calculado por cada nodo de manera que a traves de ellospueda alcanzar a todos sus vecinos a dos saltos. Esto significa que la union de la vecindadsimetrica de un MPR contiene a todos los vecinos a dos saltos entre sı. El calculo de los MPRdebe de ocurrir siempre que se detecten cambios en la vecindad a uno o dos saltos.

La Tabla de MPR solo contiene el identificador de los nodos seleccionados como MPR.

Tabla de MPR Selectors

La Tabla de MPR Selectors indica que nodos han seleccionado al nodo actual como MPR.Esta tabla unicamente contiene dos campos:

Id. Selector. Identificador del nodo que lo ha seleccionado como MPR.

Time. Instante de tiempo en el que la entrada debe ser borrada.

Tabla de Topologıa

Cada nodo mantiene informacion de la topologıa de la red en una Tabla de Topologıa. Estatabla se alimenta de la informacion contenida en los mensajes TC, y a su vez es usada para elcalculo de rutas. Sus campos son:

Id. Destino. Identificador de un nodo alcanzable a un salto desde el nodo con direccionId. Puente.

Id. Puente. Tıpicamente, es un MPR de Id. Destino.

ANSN. Numero de secuencia. Se utiliza para decidir si la informacion de futuros mensajesTC esta mas actualizada que la almacenada en la tabla.

Time. Instante de tiempo en el que la entrada debe ser borrada.

La tabla crea una entrada por cada pareja de nodo destino-nodo puente que recibe en losmensajes TC. El nodo destino es uno de los vecinos contenidos en la lista del mensaje TC, yel nodo puente es el nodo generador del mensaje. Esto indica que podemos acceder a cualquiervecino (nodo destino) de la lista a traves del nodo que genero el mensaje (nodo puente). Deesta manera, por cada mensaje TC que recibe un nodo, este comprueba si almacena en la tabla

Page 42: Diseno˜ y evaluaci´on de un protocolo h´ıbrido zonal de encaminamiento …bibing.us.es/proyectos/abreproy/12221/fichero/Diseño+y... · MANET (Mobile Ad-hoc NETworks), est´an

32 CAPITULO 3. PROTOCOLO OLSR

alguna de las parejas destino-puente que indica el mensaje. Si lo hace, antes de refrescar el campoTime comprueba que el ANSN del mensaje sea mayor que el contenido en la entrada de la tabla,ya que si no lo es la informacion del mensaje es mas antigua que la que el tiene almacenada.

Tabla de Rutas

Cada nodo mantiene una Tabla de Rutas que permite comunicarse con todos los nodosaccesibles de la red. La Tabla de Rutas se genera a partir de la informacion contenida en las dostablas de vecinos y en la Tabla de Topologıa. Los campos de la Tabla de Rutas son:

Id. Destino. Identificador del nodo destino.

Id. Paso. Identificador del siguiente nodo hacia el que tiene que encaminar el mensaje.

Distancia. Distancia en saltos a la que se encuentra el nodo destino.

Esta tabla se genera siempre que se produzca un cambio en la Tabla de Vecinos, de Vecinosa Dos Saltos o de Topologıa. La actualizacion de esta tabla no genera mensajes hacia el resto denodos. Aunque pudiera parecer que es muy similar a la Tabla de Topologıa, esto no es ası. Paraempezar, hay una unica entrada para cada nodo destino, mientras que en la Tabla de Topologıahay varias, una por cada nodo vecino directo del que se tenga constancia. Ademas, los camposId. Puente e Id. Paso en general no coinciden, ya que el primero indica un nodo vecino al nododestino y el segundo un nodo vecino al nodo que mantiene la tabla.

Para construir la Tabla de Rutas se siguen los siguientes pasos:

1. Se borran todas las entradas previas de la Tabla de Rutas.

2. Se crean nuevas entradas empezando con los nodos contenidos en la Tabla de Vecinos comonodos destinos.

3. Usando la Tabla de Vecinos a Dos Saltos, para cada nodo a dos saltos del nodo en cuestionse crea una entrada en la Tabla de Rutas donde en Id. Destino se introducira la direcciondel nodo a dos saltos, en Id. Paso la direccion del nodo por la cual se accede a Id. Destino(esta direccion coincidira con la almacenada en Id. Vecino Directo de la Tabla de Vecinosa Dos Saltos para dicho nodo) y en Distancia un 2.

4. El resto de nodos se anaden secuencialmente, con ayuda de un parametro h inicializado a3 que representa el numero de saltos de distancia al nodo destino. Se buscan en la Tablade Topologıa todos los nodos destino que son directamente accesibles a partir de los nodoscontenidos en la Tabla de Tutas que se encuentran a una distancia h − 1. De esta manera,se anaden a la Tabla de Rutas aquellos nodos que distan del nodo actual en h saltos.Cuando ya no queden mas nodos en la Tabla de Topologıa accesibles, se incrementa h enuna unidad y se repite el proceso.

Page 43: Diseno˜ y evaluaci´on de un protocolo h´ıbrido zonal de encaminamiento …bibing.us.es/proyectos/abreproy/12221/fichero/Diseño+y... · MANET (Mobile Ad-hoc NETworks), est´an

3.5 Funcionamiento 33

Tabla de Duplicados

Cada nodo mantiene una tabla de mensajes procesados llamada Tabla de Tuplicados, enla que almacena temporalmente el identificador y el origen de todos los mensajes que recibe yprocesa, para que en el caso de recibir un mensaje varias veces poder descartarlo. Los camposde la Tabla de Duplicados son:

Id. Origen. Direccion del nodo que genero el mensaje.

N. Secuencia. Numero de secuencia del mensaje.

Time. Instante de tiempo en el que la entrada debe ser borrada.

3.5. Funcionamiento

En este apartado se describe el comportamiento de un nodo que forma parte de una redMANET en la que se ha implementado OLSR como protocolo de encaminamiento. Tomaremosel punto de vista del nodo en particular, por lo que no tendremos una vision global de la red.Se representa un esquema general de esto en la figura 3.3.

3.5.1. Descubrimiento de vecinos

Cuando un nodo comienza su actividad desconoce la situacion del resto de la red, por loque todas sus tablas estaran vacıas. Su primera actividad debe ser escuchar el canal esperandorecibir mensajes HELLO y TC de sus nodos vecinos. A su vez, el tambien tendra que generarsus propios mensajes, aunque en este caso la informacion que portaran sera que no hay vecinosa su alrededor. Al inicializar un conjunto de nodos simultaneamente hay que preveer que todoslos nodos no pueden emitir mensajes HELLO y TC en el mismo instante de tiempo, ya quese producirıan colisiones en el canal. Ademas, como es muy probable que la periodicidad deemision de estos mensajes sea la misma para todos los nodos, tendrıamos una situacion decolision continua en el tiempo. Para evitar esto, se programa un primer instante de emisionaleatorio para cada nodo dentro del primer periodo de tiempo, por lo que disminuye mucho laprobabilidad de que dos nodos emitan en el mismo instante.

En un determinado momento, el nodo recibe un mensaje HELLO. Se procesa el mensajeincluyendo el nodo orıgen del mismo en la Tabla de Vecinos Directos y sus nodos vecinos (vienenlistados en el mensaje HELLO, ver seccion 3.3.1) en la Tabla de Vecinos a Dos Saltos. Ademas,mediante los mensajes HELLO un nodo vecino puede indicarnos que nos ha seleccionado comoMPR, por lo que debemos agregarlo a la lista contenida en la Tabla de MPR Selectors. Una vezactualizadas las tablas, descartamos el mensaje HELLO, ya que estos no se reenvıan. Con cadaactualizacion de la Tabla de Vecinos Directos o de la Tabla de Vecinos a Dos Saltos, el nodo

Page 44: Diseno˜ y evaluaci´on de un protocolo h´ıbrido zonal de encaminamiento …bibing.us.es/proyectos/abreproy/12221/fichero/Diseño+y... · MANET (Mobile Ad-hoc NETworks), est´an

34 CAPITULO 3. PROTOCOLO OLSR

debe seleccionar aquellos vecinos directos que van a actuar como Multipoint Relays para el. Enlos siguientes mensajes HELLO generados por el nodo deben de ir listados todos los nodos quevayamos agregando a la Tabla de Vecinos Directos, con lo que nos damos a conocer en nuestavecindad de la red. Ademas, mediante el mensaje HELLO indicamos que vecinos van a actuarcomo MPR para nosotros.

3.5.2. Generacion de la Tabla de Rutas

Cuando el nodo recibe un mensaje TC o de topologıa, lo primero es comprobar en la Tablade Duplicados que no ha recibido este mensaje previamente. Para ello busca en la tabla unaentrada con el mismo numero de secuencia contenido en el mensaje, y el identificador del nodoque genero el mensaje. Si ya tiene registrado el mensaje, debe descartarlo sin procesarlo nireenviarlo. En el caso de que no este en la tabla, lo anade a la Tabla de Duplicados y comienzaa procesarlo. Los mensajes TC contenıan una serie de identificadores de aquellos nodos que sonvecinos directos del nodo que genero el mensaje. Por cada uno de estos vecinos, se anade unaentrada a la Tabla de Topologıa. Finalmente, el nodo debe comprobar si tiene que reenviar elmensaje TC buscando el nodo transmisor del mensaje (ojo, con nodo transmisor nos referimosal ultimo nodo que retransmitio el mensaje, no al nodo que lo genero) en la Tabla de MPRSelectors. Si se encuentra en la tabla, el nodo decrementa en una unidad el TTL del mensaje ylo reenvıa a todos sus vecinos.

Conforme el nodo va ampliando la Tabla de Topologıa su conocimiento sobre la red es mayor.Ademas, le permite generar la Tabla de Rutas como se explica en la seccion 3.4. La Tabla deRutas es la herramienta que tiene un nodo para comunicarse con el resto de la red. Cuandotiene la necesidad de mandar cierta informacion a otro nodo, lo busca en la tabla y obtieneel nodo de paso al cual tiene que transmitir esta informacion, que a su vez utilizara su propiaTabla de Rutas para hacerla llegar al nodo destino. Si el nodo con el cual queremos establecercomunicacion no esta en la Tabla de Rutas, esta no puede establecerse, ya que OLSR no proveede ningun mecanismo para encontrar una ruta a ese nodo, a diferencia de los protocolos reactivos.

3.5.3. Refesco de tablas y generacion de mensajes

En cada instante de tiempo, el nodo debe atender dos eventos diferentes. El primero de elloses el refresco de las tablas que mantiene, ya que la informacion que va almacenando en ellas vadesactualizandose conforme la red evoluciona. Por ello, en casi todas las entradas de las tablashay un campo que indica en que instante de tiempo la informacion deja de ser valida, y por tantodebe eliminarse. El segundo evento es la generacion de mensajes HELLO y TC. Como hemosdicho previamente, la generacion de cada tipo de mensaje es un evento periodico cuya duracionviene determinada por la dinamica de la red. Tıpicamente, la generacion de mensajes HELLOtiene un periodo mas corto que la de mensajes TC, ya que la informacion de la vecindad de un

Page 45: Diseno˜ y evaluaci´on de un protocolo h´ıbrido zonal de encaminamiento …bibing.us.es/proyectos/abreproy/12221/fichero/Diseño+y... · MANET (Mobile Ad-hoc NETworks), est´an

3.5 Funcionamiento 35

nodo es mucho mas crıtica para la red que la informacion contenida en el mensaje TC, y ademasla informacion del mensaje de topologıa se basa en la informacion de la vecindad. Por tanto, elmuestreo de la vecindad de un nodo debe de ser mas rapido, lo que se traduce en periodos mascortos para los mensajes HELLO.

Page 46: Diseno˜ y evaluaci´on de un protocolo h´ıbrido zonal de encaminamiento …bibing.us.es/proyectos/abreproy/12221/fichero/Diseño+y... · MANET (Mobile Ad-hoc NETworks), est´an

36 CAPITULO 3. PROTOCOLO OLSR

Escucha el canal

HELLO TC

¿Lo ha recibido antes?

Lo descarta

Recibe mensaje

Lo agrega a la Tabla de

Duplicados

NO SI

Actualiza tablas

¿Hay que reenviarlo?

Reenvía el mensaje TC

Refresca tablas

Si toca, genera y transmite HELLO

o TC

NO

SI

Actualiza tablas

Figura 3.3: Protocolo OLSR.

Page 47: Diseno˜ y evaluaci´on de un protocolo h´ıbrido zonal de encaminamiento …bibing.us.es/proyectos/abreproy/12221/fichero/Diseño+y... · MANET (Mobile Ad-hoc NETworks), est´an

Capıtulo 4Protocolo hıbrido de encaminamiento zonal

4.1. Introduccion

En los protocolos hıbridos, la diferenciacion del encaminamiento a aplicar por zonas intentaaprovechar el hecho de que en redes Ad-hoc, la mayor parte del trafico se dirige a nodos que soncercanos entre si. De esta manera, se aplica un enfoque proactivo a la vecindad de cada nodo,mientras que los nodos muy alejados pueden ser alcanzados mediante un enfoque reactivo. Sedefinira, por tanto, una zona propia para cada uno de los nodos de la red.

El protocolo que se define a continuacion fue desarrollado tomando como base OLSR. Dentrode la zona propia de cada nodo, el comportamiento es exactamente el mismo que en el protocoloproactivo. Fuera de ella, se ha adaptado el encaminamiento reactivo de protocolos como AODVpara implementar una busqueda de rutas a demanda de los nodos, ver figura ??.

El tamano de la zona va a venir delimitado por su radio, el cual se expresa en numero desaltos, de manera que para cada nodo se pueden definir los nodos intrazonales (estan dentro dela zona o en su periferia) y los nodos extrazonales (fuera de su zona). Este radio es un parametroclave, ya que va a determinar fuertemente el comportamiento del protocolo. Con un radio dezona grande, su comportamiento va a ser muy similar al de OLSR. Sin embargo, con un radiopequeno, el comportamiento proactivo de OLSR va recoger dentro de cada zona informacion dela vecindad de un nodo, por lo que a la hora de buscar rutas mediante encaminamiento reactivola efectividad va a ser mayor, ya que cada nodo tiene informacion de su vecindad. Por ello, elradio que vamos a establecer para determinar la zona de cada nodo va a ser de dos saltos. Deesta manera, los nodos intrazonales van a ser los vecinos a uno y a dos saltos. No obstante, a lahora de realizar el codigo en Matlab se ha tratado de hacer de forma genera, de manera que elradio sera un parametro variable mas a la hora de realizar las simulaciones.

37

Page 48: Diseno˜ y evaluaci´on de un protocolo h´ıbrido zonal de encaminamiento …bibing.us.es/proyectos/abreproy/12221/fichero/Diseño+y... · MANET (Mobile Ad-hoc NETworks), est´an

38 CAPITULO 4. PROTOCOLO HIBRIDO DE ENCAMINAMIENTO ZONAL

Figura 4.1: Protocolo PHZ.

A continuacion se detallan las estructuras de mensajes y tablas creadas para su implementa-cion en Matlab, ası como el funcionamiento basico del protocolo. Para referirnos a el en el restodel documento utilizaremos el acronimo PHZ, de Protocolo Hibrido Zonal.

4.2. Tipos de mensajes

Vamos a diferenciar dos tipos de mensajes. Por una parte, aquellos que derivan de los utili-zados en OLSR y los mensajes que pertenecen a la parte de encaminamiento reactivo. Por tanto,los nodos intrazonales usaran los mensajes implementados por el protocolo OLSR: mensajesHELLO y mensajes TZ o de topologıa (equivalentes a los mensajes TC en OLSR). Por otrolado, en la parte reactiva del protocolo, a la hora de encaminar una comunicacion hacia un nodoexterno se utilizaran dos nuevos tipos de mensaje: los mensajes de solicitud de ruta (RREQ) ylos mensajes de respuesta (RREP).

4.2.1. Mensajes de OLSR

PHZ utiliza para su parte proactiva los mismos mensajes que OLSR. De esta manera, entrelos nodos intrazonales se intercambian los dos siguientes mensajes:

Mensajes HELLO.

Mensajes TZ o de topologıa.

Su funcion y sus campos son basicamente los mismos que en protocolo proactivo (ver seccion3.3), salvo pequenos cambios que se explican a continuacion. De nuevo, se define una cabecerade paquete y otra de mensaje con los mismos campos que en OLSR (ver tabla 4.1).

Page 49: Diseno˜ y evaluaci´on de un protocolo h´ıbrido zonal de encaminamiento …bibing.us.es/proyectos/abreproy/12221/fichero/Diseño+y... · MANET (Mobile Ad-hoc NETworks), est´an

4.2 Tipos de mensajes 39

Packet Length Packet Sequence NumberTransmisor Id

Message Type VTime Message SizeOriginator Id

Time to Live (TTL) Hop Count Message Sequence Number

Tabla 4.1: Campos de cabecera de los mensajes derivados de OLSR para PHZ.

Mensaje HELLO

Al igual que en OLSR, el nodo que genera el mensaje vierte en el informacion sobre suvecindad e indica aquellos nodos a los que ha seleccionado como MPR. La diferencia respectoa OLSR es que en la implementacion de PHZ no se ha contemplado la opcion de asignar unadisponibilidad determinada a cada nodo, por lo que el mensaje HELLO no portara esta infor-macion. Los campos mas relevantes del mensaje se muestran en la tabla 4.2.

Id. Vecino 1 MPR Si/NoId. Vecino 2 MPR Si/No

...

Tabla 4.2: Campos del mensaje HELLO.

Id. Vecino n. Identificador de un vecino a un salto n del nodo origen.

MPR Si/no. Indica si el nodo origen ha seleccionado al nodo n como MPR o no.

El mensaje HELLO es generado periodicamente, siendo este tiempo un parametro fijo quedependera de la dinamica de la red. Este mensaje no es retransmitido por los nodos que loreciben, luego unicamente llega a los vecinos directos (a un salto) del nodo que lo origino. Apartir de la informacion contenida en el, los nodos receptores construyen sus tablas de VecinosDirectos, Vecinos a Dos Saltos, MPR y MPR Selectors (ver seccion 3.4).

Page 50: Diseno˜ y evaluaci´on de un protocolo h´ıbrido zonal de encaminamiento …bibing.us.es/proyectos/abreproy/12221/fichero/Diseño+y... · MANET (Mobile Ad-hoc NETworks), est´an

40 CAPITULO 4. PROTOCOLO HIBRIDO DE ENCAMINAMIENTO ZONAL

Mensaje TZ o de topologıa

El mensaje TZ esta formado por los mismos campos que el mensaje de topologıa de OLSR.De nuevo, contiene el identificador de los vecinos a un salto del nodo que lo genero. Este men-saje sera difundido mediante las sucesivas retransmisiones de los nodos MPR, pero no por todala red. En PHZ, los mensajes de topologıa unicamente se difunden por dentro de la zona delnodo que genero el mensaje. La informacion mas relevante contenida en el mensaje es la que semuestra en la tabla 4.3.

ANSNId. Vecino 1Id. Vecino 2

...

Tabla 4.3: Campos del mensaje TZ.

ANSN. El ANSN es un numero de secuencia. Cada vez que un nodo detecta un cambio ensu conjunto de vecinos, incrementa su ANSN. Este numero es enviado en el campo ANSNde los mensajes TZ. Servira para contrastar si la informacion contenida en el mensaje TZesta mas actualizada que la que posee el nodo receptor del mensaje.

Id. Vecino n. Direccion IP de un vecino a un salto n del nodo origen.

Para que el mensaje no se difunda mas alla de la zona del nodo que lo genero, en PHZ elTTL del mensaje se inicializa al radio de la zona. De esta manera, cuando el mensaje llegue a unnodo periferico su TTL se habra ido decrementando en cada retransmision llegando a 0, por loque el nodo periferico no lo retransmitira. De nuevo, los nodos receptores del mensaje mantienenuna Tabla de Duplicados para descartar mensajes ya recibidos previamente. El mensaje TZ esutilizado por los nodos para mantener actualizada la Tabla de Topologıa, que a su vez se utilizapara generar la Tabla de Rutas (ver seccion 3.4).

4.2.2. Mensajes de encaminamiento reactivo

El encaminamiento proactivo basado en OLSR va a proporcionar a cada nodo informacionde su vecindad, de manera que todo el trafico que quiera encaminarse a estos nodos puede enca-minarse con solo mirar la Tabla de Rutas. Sin embargo, determinados mensajes iran destinadosa nodos que estan fuera de la zona de cada nodo. Estos mensajes son los que se van a encaminar

Page 51: Diseno˜ y evaluaci´on de un protocolo h´ıbrido zonal de encaminamiento …bibing.us.es/proyectos/abreproy/12221/fichero/Diseño+y... · MANET (Mobile Ad-hoc NETworks), est´an

4.2 Tipos de mensajes 41

utilizando la estrategia reactiva. Para ello, vamos a definir dos tipos de mensaje, los cuales sedefinen a continuacion.

Mensaje de solicitud de ruta (RREQ)

A traves de este mensaje, un nodo solicita una ruta a sus vecinos cuando quiere comunicarsecon otro nodo externo a su zona. Los campos que componen el mensaje RREQ son los siguientes(ver tabla 4.4):

Tipo Long FlagId. RREQId. DestinoId. Origen

TVal Hop Count TTL

Tabla 4.4: Campos del mensaje RREQ de PHZ.

Tipo. Tipo del mensaje, en este caso es RREQ.

Long. Longitud del paquete.

Flag. Bandera que tomara valor 1 cuando no se haya generado una respuesta a la solicitud(RREP) y 0 en caso contrario.

Id. RREQ. Numero de secuencia de la peticion de ruta.

Id. Destino. Identificador del nodo destino.

Id. Origen. Identificador del nodo origen.

TVal. Instante de tiempo a partir del cual una ruta deja de ser valida.

Hop Count. Numero total de saltos entre el origen y el destino. Se incrementara en 1 encada reenvıo de la solicitud.

TTL. Numero maximo de saltos que el mensaje RREQ puede dar. Al limitar el numerode saltos, el mensaje se destruira en algun momento.

Cuando un nodo requiere de una ruta para comunicarse con otro nodo lejano, generaun mensaje RREQ que contiene el identificador del nodo destino, y lo difunde entre susvecinos. Estos a su vez retransmiten este mensaje a su vecindad, hasta que el mensaje llegaa un nodo que conoce la situacion del nodo destino. Si esto sucede, este nodo genera unmensaje de respuesta RREP hacia el nodo origen, y sigue encaminando el mensaje RREQ

Page 52: Diseno˜ y evaluaci´on de un protocolo h´ıbrido zonal de encaminamiento …bibing.us.es/proyectos/abreproy/12221/fichero/Diseño+y... · MANET (Mobile Ad-hoc NETworks), est´an

42 CAPITULO 4. PROTOCOLO HIBRIDO DE ENCAMINAMIENTO ZONAL

hacia el nodo destino, cambiando el valor del campo Flag a 1 para notificar al resto de lared que ya ha generado el mensaje de respuesta. La difusion del mensaje RREQ se hacede la misma manera que la de los mensajes TC en OLSR (es decir, a traves de MPR),con lo que se reduce significativamente la inundacion de la red en comparacion con otrosprotocolos reactivos.

Mensaje de respuesta de ruta (RREP)

El mensaje RREP es generado como respuesta al mensaje RREQ por el nodo destino o porun nodo intermedio que conozca una ruta hacia el mismo. Sigue el trayecto inverso al mensajeRREQ, con objetivo de informar al nodo que genero la peticion de que esta ha sido exitosa yse ha encontrado una ruta hacia el nodo destino de la comunicacion. Los campos que componeneste mensaje se muestran en la tabla 4.5.

Tipo LongId. RREQId. DestinoId. Origen

Hop Count TMant

Tabla 4.5: Campos del mensaje RREP de PHZ.

Tipo. Tipo del mensaje, en este caso RREP.

Long. Longitud del mensaje.

Id. RREQ. Identificador de la ruta, que coincidira con el Id. RREQ del mensaje depeticion de ruta previo al mensaje RREP.

Id. Origen. Identificador del nodo origen.

Id. Destino. Identificador del nodo destino.

Hop Count. Numero de saltos entre el origen y el destino.

TMant. Tiempo hasta el que se mantiene la ruta establecida activa.

El mensaje RREP informa tanto al nodo origen como a los nodos por los que pasa de quese esta estableciendo una nueva ruta, y las caracterısticas de la misma (nodo origen, destino,numero de identificador y tiempo que va a permanecer activa la ruta).

Page 53: Diseno˜ y evaluaci´on de un protocolo h´ıbrido zonal de encaminamiento …bibing.us.es/proyectos/abreproy/12221/fichero/Diseño+y... · MANET (Mobile Ad-hoc NETworks), est´an

4.3 MultiPoint Relays (MPR) 43

4.3. MultiPoint Relays (MPR)

El concepto de MPR se utiliza en PHZ de la misma manera que en OLSR. La idea esreducir al mınimo la sobrecarga de la red por inundacion de mensajes mediante la reduccion deretransmisiones redundantes en la misma region. Cada nodo de la red selecciona un conjuntomınimo de nodos de su vecindad a un salto, que le permitan comunicarse con todos sus vecinosa dos saltos. A este conjunto de nodos se les denominara Multipoint Relay (MPR). Los vecinosde un nodo i que no pertenecen a ese conjunto, reciben y procesan los mensajes de broadcast,pero no retransmitiran este tipo de mensajes recibidos desde i.

Los unicos mensajes del protocolo que han de ser difundidos por toda la red son los mensajesde topologıa y los de solicitud de ruta RREQ. Esto quiere decir que si i genera un mensaje TZo RREQ y lo difunde a sus vecinos, solo sera retransmitido por aquellos nodos que tengan a i

en su Tabla de MPR Selector, es decir, aquellos nodos a los que ha seleccionado como MPR.

4.3.1. Calculo de nodos MPR

El algoritmo que ejecuta un nodo para seleccionar a sus MPR es exactamente el mismo queel expuesto en la seccion 3.2.1, salvo que en PHZ no hay distincion en cuanto a la disponibilidadde los nodos. De esta manera, el algoritmo llevado a cabo en PHZ es el que se aplicarıa en OLSRsi todos los nodos tuvieran una disponibilidad igual a WILL DEFAULT.

4.4. Tablas de encaminamiento

Al igual que ocurrıa con los mensajes del protocolo, las tablas que mantiene PHZ derivan deOLSR o se introducen para gestionar la parte reactiva del protocolo. De esta manera, cada unode los nodos mantiene nueve tablas de informacion, siete introducidas por el protocolo OLSR ydos nuevas tablas que se explican a continuacion .

4.4.1. Tablas de OLSR

Tabla de Vecinos Directos

Cada nodo mantiene una Tabla de Vecinos Directos, donde se almacenan los identificadoresde los nodos que se encuentran a un salto de el. Para cada vecino, la tabla contiene una entradacon los siguientes campos:

Id. Vecino. Identificador del vecino directo.

Time. Instante de tiempo en el que la entrada debe ser borrada.

Page 54: Diseno˜ y evaluaci´on de un protocolo h´ıbrido zonal de encaminamiento …bibing.us.es/proyectos/abreproy/12221/fichero/Diseño+y... · MANET (Mobile Ad-hoc NETworks), est´an

44 CAPITULO 4. PROTOCOLO HIBRIDO DE ENCAMINAMIENTO ZONAL

Tabla de Vecinos a Dos Saltos

Cada nodo guarda una Tabla de Vecinos a Dos Saltos, es decir, aquellos nodos a los quepuede acceder a traves de sus vecinos directos. Para cada vecino a dos saltos, la tabla contieneuna entrada con los siguientes campos:

Id. Vecino Directo. Identificador del vecino directo.

Id. Vecino 2Hop. Identificador del vecino a dos saltos, al cual se accede a traves de Id.Vecino Directo.

Time. Instante de tiempo en el que la entrada debe ser borrada.

Tabla de MPR

Cada nodo mantiene un conjunto de vecinos directos seleccionados como MPR, y almacenasus direcciones en una Tabla de MPR. Cada nodo en la red selecciona independientementesu propio conjunto de MPR entre sus vecinos a un salto. La Tabla de MPR solo contiene elidentificador de los nodos seleccionados como MPR.

Tabla de MPR Selectors

La Tabla de MPR Selectors indica que nodos han seleccionado al nodo actual como MPR.Esta tabla unicamente contiene dos campos:

Id. Selector. Identificador del nodo que lo ha seleccionado como MPR.

Time. Instante de tiempo en el que la entrada debe ser borrada.

Tabla de Topologıa

Cada nodo mantiene informacion de la topologıa de la red en una Tabla de Topologıa. Estatabla se alimenta de la informacion contenida en los mensajes TZ, y a su vez es usada para elcalculo de rutas. Es equivalente a la Tabla de Topologıa utilizada en OLSR, salvo que en estecaso solo contendran la topologıa intrazonal del nodo. Los campos son:

Id. Destino. Identificador de un nodo alcanzable a un salto desde el nodo Id. Puente.

Id. Puente. Tıpicamente, es un MPR de Id. Destino.

ANSN. Numero de secuencia. Se utiliza para decidir si la informacion de futuros mensajesTZ esta mas actualizada que la almacenada en la tabla.

Time. Instante de tiempo en el que la entrada debe ser borrada.

Page 55: Diseno˜ y evaluaci´on de un protocolo h´ıbrido zonal de encaminamiento …bibing.us.es/proyectos/abreproy/12221/fichero/Diseño+y... · MANET (Mobile Ad-hoc NETworks), est´an

4.4 Tablas de encaminamiento 45

Tabla de Rutas

Cada nodo mantiene una Tabla de Rutas que permite comunicarse con todos los nodosaccesibles dentro de su zona. La Tabla de Rutas se genera a partir de la informacion contenidaen las dos tablas de vecinos y en la Tabla de Topologıa. Los campos de la tabla de rutas son:

Id. Destino. Identificador del nodo destino.

Id. Paso. Identificador del siguiente nodo hacia el que tiene que encaminar el mensaje.

Distancia. Distancia en saltos a la que se encuentra el nodo destino.

Para construir la Tabla de Rutas se sigue un procedimiento muy similar al de OLSR:

1. Se borran todas las entradas previas de la tabla de rutas.

2. Se crean nuevas entradas empezando con los nodos contenidos en la Tabla de Vecinos comonodos destinos.

3. Usando la Tabla de Vecinos a Dos Saltos, para cada nodo a dos saltos del nodo en cuestionse crea una entrada en la Tabla de Rutas donde en Id. Destino se introducira la direcciondel nodo a dos saltos, en Id. Paso la direccion del nodo por la cual se accede a Id. Destino(esta direccion coincidira con la almacenada en Id. Vecino Directo de la Tabla de Vecinosa Dos Saltos para dicho nodo) y en Distancia un 2.

4. El resto de nodos se anaden secuencialmente, con ayuda de un parametro h inicializado a3 que representa el numero de saltos de distancia al nodo destino. Se buscan en la Tablade Topologıa todos los nodos destino que son directamente accesibles a partir de los nodoscontenidos en la Tabla de Tutas que se encuentran a una distancia h − 1. De esta manera,se anaden a la Tabla de Rutas aquellos nodos que distan del nodo actual en h saltos.Cuando ya no queden mas nodos en la Tabla de Topologıa accesibles, se incrementa h enuna unidad y se repite el proceso hasta que h supere el tamano del radio de la zona.

Tabla de Duplicados

Cada nodo mantiene una tabla de mensajes procesados llamada Tabla de Duplicados, enla que almacena temporalmente el identificador y el origen de todos los mensajes que recibe yprocesa, para que en el caso de recibir un mensaje varias veces poder descartarlo. Los camposde la tabla de duplicados son:

Id. Origen. Identificador del nodo origen del mensaje.

N. Secuencia. Numero de secuencia del mensaje.

Time. Instante de tiempo en el que la entrada debe ser borrada.

Page 56: Diseno˜ y evaluaci´on de un protocolo h´ıbrido zonal de encaminamiento …bibing.us.es/proyectos/abreproy/12221/fichero/Diseño+y... · MANET (Mobile Ad-hoc NETworks), est´an

46 CAPITULO 4. PROTOCOLO HIBRIDO DE ENCAMINAMIENTO ZONAL

4.4.2. Tablas de encaminamiento reactivo

Tabla de Peticiones

Cada nodo mantiene una tabla de este tipo donde se almacenaran las solicitudes de ruta(RREQ) generadas y/o procesadas, es decir, aquellas rutas por las cuales el nodo no es el origensino un nodo intermedio. Esta tabla esta formada por los siguientes campos:

Id. Ruta. Identificador de la ruta.

Id. Origen. Identificador del nodo origen de la peticion.

Id. Previo. Identificador del nodo por el cual recibio la peticion. En el caso de ser elpropio nodo el que genero la peticion, se rellena con su propia direccion.

Id. Destino. Identificador del nodo destino.

Flag. Bandera que toma valor 1 si no habido reenvıo y 0 en caso contrario.

Time. Tiempo de validez de la solicitud de ruta.

Al almacenar en uno de los campos el nodo a traves del cual recibio la peticion, en el caso deque el nodo reciba un mensaje de respuesta RREP relativo a esta solicitud este puede encaminarlode vuelta al origen. Si no se obtiene mensaje de respuesta para una peticion determinada, puedeser debido a que el campo TTL de la misma es demasiado pequeno. Por tanto, se realiza unasegunda peticion doblando el campo TTL del mensaje RREQ. El campo Flag de la Tabla dePeticiones unicamente tiene sentido para el nodo que genero la ruta, ya que sirve para indicarsi ha habido reenvio de la peticion de ruta o no. Esta tabla no es una tabla de rutas, ya que lasrutas almacenadas en ella aun no han sido establecidas.

Tabla de Rutas Activas

Cada nodo mantiene una tabla de este tipo donde se almacenan las rutas que estan activasy han sido establecidas mediante el uso de mensajes RREQ y mensajes RREP. En esta tablano se almacenan las rutas hacia nodos situados dentro de la zona del nodo que mantiene latabla (estas se almacenan en la Tabla de Rutas). La tabla de rutas activas esta formada por lossiguientes campos:

Id. Destino. Identificador del nodo destino.

Id. Siguiente. Identificador del siguiente nodo de la ruta.

Distancia. Numero de saltos desde ese nodo al destino.

Time. Tiempo que se mantiene activa la ruta.

Page 57: Diseno˜ y evaluaci´on de un protocolo h´ıbrido zonal de encaminamiento …bibing.us.es/proyectos/abreproy/12221/fichero/Diseño+y... · MANET (Mobile Ad-hoc NETworks), est´an

4.5 Funcionamiento 47

4.5. Funcionamiento

En este apartado se describira el funcionamiento del protocolo PHZ desde el punto de vistade un nodo que forma parte de la red. Al basarse en OLSR, la diferencia con este va a venir ensu comportamiento reactivo a la hora de buscar la ruta hacia un nodo determinado. Cuando unnodo quiere iniciar la comunicacion con otro nodo lo primero que hace es comprobar si el nododestino se encuentra dentro de su zona, es decir, si puede acceder a el a traves de su Tabla deRutas. Si esto es ası, la informacion se encaminara de forma proactiva usando el protocolo OLSR.En cambio, si el destino no se encuentra dentro de su radio de cobertura, el encaminamientosera reactivo.

4.5.1. Encaminamiento proactivo

Cuando un nodo se incorpora a la red, no sabe que dispositivos lo forman. El primer pasosera conocer cuales son sus nodos vecinos (nodos que se encuentran a un salto de el). Para ladeteccion de sus nodos vecinos se usa el mensaje HELLO que sera enviado de forma periodicadando a conocer al resto de nodos quienes son sus vecinos.

Al recibir un mensaje HELLO, un nodo tambien puede descubrir cuales son los nodos vecinosdel transmisor. A estos nodos se les denomina vecinos a dos saltos y seran almacenados en laTabla de Vecinos a Dos Saltos.

Una vez que un nodo conoce a su vecindad directa y a dos saltos, el siguiente paso es calcularcuales de sus vecinos van a actuar como MPR. Los nodos MPR deben cubrir el total de vecinosa dos saltos. Estos nodos seran los encargados de reenviar cualquier mensaje a los nodos vecinosa dos saltos. Por tanto, cuando se quiere enviar un mensaje broadcast a toda la red seran estosnodos los encargados de la retransmision, evitando ası una inundacion de la red.

Tras haber descubierto cuales son sus nodos vecinos y haber calculado los nodos MPR, lounico que falta es actualizar la tabla de rutas. Para ello se envıan los mensajes TZ con un TTLigual al radio de cobertura (en este caso 2). Estos mensajes seran retransmitidos exclusivamentepor los nodos seleccionados como MPR. La tabla de rutas debe ser actualizada cuando se detectealgun cambio de los vecinos de primer y segundo salto o la recepcion de un nuevo mensaje TZ.

4.5.2. Encaminamiento reactivo

Cuando un nodo no encuentra al nodo con el que quiere establecer una comunicacion ensu Tabla de Rutas, utiliza el proceso de encaminamiento reactivo. Se divide en dos fases: lafase de solicitud de ruta (RREQ) y la de respuesta de ruta (RRER). En la fase de solicitud deruta, el origen envıa un mensaje RREQ a los nodos que han sido seleccionados como MPR, queseran los encargados de reenviar la solicitud de ruta. Si el nodo que recibe la solicitud conoce el

Page 58: Diseno˜ y evaluaci´on de un protocolo h´ıbrido zonal de encaminamiento …bibing.us.es/proyectos/abreproy/12221/fichero/Diseño+y... · MANET (Mobile Ad-hoc NETworks), est´an

48 CAPITULO 4. PROTOCOLO HIBRIDO DE ENCAMINAMIENTO ZONAL

camino para llegar al destino, contestara al origen con un mensaje de respuesta (RREP). Si porel contrario no conoce la ruta, el mensaje RREQ sera reenviado de forma broadcast de la mismaforma que los mensajes de topologıa, hasta que el TTL sea 0 o algun nodo conozca la ruta haciael destino.

Cada nodo que recibe el mensaje RREQ anade a su Tabla de Peticiones una entrada en laque almacena los datos de la peticion y el tiempo en el que esta informacion caduca. Entre estosdatos se encuentra el ultimo nodo por el que paso la peticion, informacion clave para poderencaminar al origen el mensaje RREP en caso de que fuera necesario. La peticion se consideraexitosa cuando el mensaje RREP llega al nodo que genero la peticion. Si el mensaje RREPno llega en el tiempo establecido, el nodo origen volvera a enviar la peticion de ruta doblandoel TTL, por lo que el mensaje tendra un mayor alcance y por tanto mayor probabilidad deencontrar el destino. Si no se encuentra, no se vuelve a enviar y se da por fallida la peticion. Sise tiene exito, la ruta queda establecida entre el origen y el destino, y se almacena durante untiempo determinado en la Tabla de Rutas Activas de todos los nodos que forman parte de lamisma. Pasado este tiempo, se eliminara la ruta de la tabla. Si antes de que esto ocurra, vuelvea requerirse esta ruta, este tiempo de mantenimiento se amplia.

Page 59: Diseno˜ y evaluaci´on de un protocolo h´ıbrido zonal de encaminamiento …bibing.us.es/proyectos/abreproy/12221/fichero/Diseño+y... · MANET (Mobile Ad-hoc NETworks), est´an

Capıtulo 5Metodologıa de las Simulaciones

5.1. Introduccion

Para la simulacion y analisis del comportamiento de los protocolos descritos en los capıtulosanteriores se ha disenado una maquina de simulaciones masivas basada en tres capas: la genera-cion de escenarios aleatorios, la ejecucion de cada protocolo aplicado a cada uno de los escenarios,y la lectura y procesamiento de los datos obtenidos. De este modo, el proceso de simulado puederealizarse de manera sencilla y asegurandonos que los protocolos trabajan exactamente con losmismos escenarios y en las mismas condiciones. A continuacion analizamos cada una de estastres capas del simulador.

5.2. Generacion de escenarios

El simulador se alimenta de dos ficheros de texto con los datos de las diferentes simulacionesy los parametros mas generales de cada protocolo. Como hemos visto anteriormente, cada unode los protocolos se define por una serie de parametros propios que van a ser clave a la hora deobtener unos resultados satisfactorios, tales como el intervalo de tiempo entre mensajes HELLOo el radio de la zona en PHZ. Ademas, el fichero de parametros contiene otros datos de interesen las simulaciones, como el tiempo real que se va a simular o el tamano del escenario.

El segundo fichero de texto va a contener los datos relativos a los escenarios a simular. Cadalınea de este fichero va a ser un escenario diferente, y para cada uno de ellos se definiran lassiguientes condiciones:

Numero de nodos. Sera un parametro clave para probar la escalabilidad de los diferentesprotocolos. Permite la opcion de definir a uno de los nodos como nodo base, situandoloen el centro del escenario con velocidad cero. El numero de nodos esta estrechamente

49

Page 60: Diseno˜ y evaluaci´on de un protocolo h´ıbrido zonal de encaminamiento …bibing.us.es/proyectos/abreproy/12221/fichero/Diseño+y... · MANET (Mobile Ad-hoc NETworks), est´an

50 CAPITULO 5. METODOLOGIA DE LAS SIMULACIONES

relacionado con el tamano del escenario a simular, ya que si no se escoge una configuracioncorrecta, muchos nodos pueden quedar aislados del resto y obtenerse resultados muy pobresen cuanto a trafico recibido. Haremos mas hincapie en esto en el capıtulo de simulaciones.

Velocidad de los nodos. La velocidad de los nodos es tambien otro parametro impor-tante, ya que determina la dinamica de los escenarios con el tiempo. Para el simulador seha definido una velocidad mınima de 30 km/h y una maxima de 80 km/h. En el ficherode simulaciones se podran definir una cantidad de nodos con velocidad maxima, y otroscon velocidad mınima, y el resto hasta alcanzar el total de nodos tomaran una velocidadconstante y aleatoria entre estos dos valores.

Canal de transmision. El canal se modelara mediante la distancia entre los nodos trans-misor y receptor, de forma que para una distancia D la probabilidad de que un paquetellegue al receptor seguira una funcion sigmoidal. Esta funcion tiene dos parametros, elumbral o rango (la distancia a la que el paquete tiene un 50 % de probabilidades de llegar)y el escalado. En estas simulaciones se asumira que nuestros transmisores radio tienen unrango de 5 km y el escalado es del 99′5 %. En la figura 5.1 podemos observar como a unadistancia de 4,5 km el paquete llegara con una probabilidad del 71 %.

0 1000 2000 3000 4000 5000 6000 7000 8000 9000 100000

0.1

0.2

0.3

0.4

0.5

0.6

0.7

0.8

0.9

1

Probabilidad de llegada del 71%

Distancia (m)

Pro

babi

lidad

de

llega

da

Figura 5.1: Ejemplo de modelado del canal.

Tipo de trafico. Hemos supuesto tres tipos de trafico diferentes: trafico alto, medio ybajo, los cuales se podrıan corresponder cuando las aplicaciones envıan trafico de vıdeo,trafico de imagenes y trafico de datos. Suponiendo que el tamano medio de una imagende 480x640 es 64 KB (65536 octetos), y que para el vıdeo se transmiten 3 imagenes porsegundo, el trafico cursado por cada nodo sera:

Page 61: Diseno˜ y evaluaci´on de un protocolo h´ıbrido zonal de encaminamiento …bibing.us.es/proyectos/abreproy/12221/fichero/Diseño+y... · MANET (Mobile Ad-hoc NETworks), est´an

5.3 Ejemplo de simulacion de los protocolos 51

• Trafico alto: 196.608 Bytes por segundo y por nodo (correspondiente a 3 imagenespor segundo).

• Trafico medio: 65.536 Bytes por segundo y por nodo (correspondiente a una imagenpor segundo).

• Trafico bajo: 1024 Bytes por segundo y por nodo.

Con estos parametros se pueden modelar gran variedad de escenarios diferentes, adecuandolosa las condiciones deseadas. Una vez tengamos los ficheros de parametros y de simulacionesdefinidos, se lanza el simulador de protocolos. Indicar que las dos simulaciones se ejecutancon exactamente los mismos escenarios y exactamente las mismas condiciones. De esta formapuede compararse su funcionamiento en diferentes casos. Los resultados de cada simulacion sealmacenan en ficheros. Una vez que todas las simulaciones han finalizado, se procesa el ficherocon todos los resultados y se obtienen resultados estadısticos.

5.3. Ejemplo de simulacion de los protocolos

Para cada uno de los escenarios generados se ejecutaran los dos protocolos de rutado, exac-tamente en las mismas condiciones. La situacion de partida serıa la mostrada en la figura 5.2.El escenario generado cuenta con 20 nodos distribuidos en un area de algo mas de 3 km de lado.

Como ejemplo, se simula el protocolo OLSR en este escenario. Conforme avanza el tiempo,cada nodo lanza los mensajes y genera las tablas descritas anteriormente. Supongamos que enel segundo 10 el nodo 6 quiere comunicarse con el nodo 5. Cada protocolo actuara de maneraque se cree una ruta entre ambos nodos, como se puede observar en la figura 5.3. En las figurasse muestra con trazo punteado el recorrido que hace cada uno de los nodos.

La comunicacion entre el nodo 6 y el 5 se hace siguiendo la ruta 6-11-19-1-5, por lo que elmensaje llega a 5. Si por algun motivo el protocolo no pudiera conseguir una ruta, el mensaje seconsiderarıa en los resultados como no enviado. Si el mensaje se envıa, pero debido al movimientode los nodos no llega a su destino, se considera como transmitido pero no recibido. Conforme eltiempo avanza, los nodos siguen moviendose de manera aleatoria (figura 5.4).

En t=100, de nuevo el nodo 6 quiere comunicarse con el nodo 5. Se simula dicha accion enel protocolo. Los nodos tienen ahora una ubicacion distinta y la ruta elegida por el algoritmo esdiferente. En este caso, la ruta generada es 6-10-13-5, ver figura 5.5.

La simulacion finaliza en el tiempo indicado. Los resultados de interes se vuelcan a un nuevofichero de texto.

Page 62: Diseno˜ y evaluaci´on de un protocolo h´ıbrido zonal de encaminamiento …bibing.us.es/proyectos/abreproy/12221/fichero/Diseño+y... · MANET (Mobile Ad-hoc NETworks), est´an

52 CAPITULO 5. METODOLOGIA DE LAS SIMULACIONES

−1000 0 1000 2000 3000 4000−500

0

500

1000

1500

2000

2500

3000

3500

Evolución temporal de los nodos: t = 0

1

2

3

4

5

6 7

8

9

101112

13

14

15

16

17

18

19

20

Figura 5.2: Situacion inicial de una simulacion.

−1000 0 1000 2000 3000 4000−500

0

500

1000

1500

2000

2500

3000

3500

Evolución temporal de los nodos: t = 10

1

2

3

4

5

6 7

8

9

1011

12

13

14

15

16

17

18

19

20

Figura 5.3: Ruta generada en t=10.

Page 63: Diseno˜ y evaluaci´on de un protocolo h´ıbrido zonal de encaminamiento …bibing.us.es/proyectos/abreproy/12221/fichero/Diseño+y... · MANET (Mobile Ad-hoc NETworks), est´an

5.3 Ejemplo de simulacion de los protocolos 53

−1000 0 1000 2000 3000 4000−500

0

500

1000

1500

2000

2500

3000

3500

Evolución temporal de los nodos: t = 60

1

2

3

45

6

7

8

91011

12

1314

15

16

17

18

19

20

Figura 5.4: Situacion de los nodos en t=60.

−1000 0 1000 2000 3000−500

0

500

1000

1500

2000

2500

3000

3500

Evolución temporal de los nodos: t = 100

1

2

34

5

6

7

8 9

10

11

12 13

14

15

16

17

18

19

20

Figura 5.5: Ruta generada en t=100.

Page 64: Diseno˜ y evaluaci´on de un protocolo h´ıbrido zonal de encaminamiento …bibing.us.es/proyectos/abreproy/12221/fichero/Diseño+y... · MANET (Mobile Ad-hoc NETworks), est´an

54 CAPITULO 5. METODOLOGIA DE LAS SIMULACIONES

5.4. Lectura y procesado de resultados

Se ha desarrollado una herramienta que, una vez concluidas todas las simulaciones, procesalos resultados y los muestra mediante graficas para que sean facilmente legibles y puedan ex-traerse las conclusiones que buscamos. Las variables que proporcionan cada uno de los protocolosson:

Trafico transmitido. Es el trafico de aplicacion (es decir, de las capas superiores alprotocolo de rutado) que cada nodo ha transmitido de media por cada segundo de lasimulacion. En el caso ideal coincidira con el trafico deseado e indicado como parametroinicial a la simulacion, pero en una situacion realista sera algo menor, ya que el nodo nosiempre dispone de la ruta al destino.

Trafico recibido. Es el trafico de aplicacion que los nodos han recibido de media porcada segundo de la simulacion. De nuevo, en el caso ideal sera igual al trafico transmitido,pero pueden darse errores en los enlaces de las rutas por el movimiento de los nodos. Portanto, el trafico recibido normalmente sera menor que el trafico transmitido.

Trafico del protocolo. Es la cantidad de trafico propia del protocolo de rutado vertidaal canal. Comparandolo con el resto de traficos definidos anteriormente, se puede obtenerel porcentaje de ancho de banda que utiliza el protocolo frente al trafico util.

Memoria empleada maxima. Es la memoria maxima necesaria por los nodos en ca-da simulacion. Permite estimar la memoria que cada nodo necesita para implementar elprotocolo de rutado.

Como podemos ver, el proceso es sumamente flexible, sencillo y adaptable a cualquier situa-cion que queramos simular.

Page 65: Diseno˜ y evaluaci´on de un protocolo h´ıbrido zonal de encaminamiento …bibing.us.es/proyectos/abreproy/12221/fichero/Diseño+y... · MANET (Mobile Ad-hoc NETworks), est´an

Capıtulo 6Experimentos

6.1. Introduccion

En este capıtulo se describen las pruebas realizadas sobre los dos protocolos seleccionados:OLSR y PHZ. Se analizan los resultados obtenidos en dos tipos de pruebas:

Comportamiento de los protocolos en diferentes configuraciones.

Robustez ante variaciones de parametros del escenario.

6.2. Comportamiento en diferentes configuraciones tipo

Para probar las caracterısticas y medir la eficacia y eficiencia de cada protocolo se hanseleccionado cuatro tipos de configuraciones donde se han modificado las condiciones descritasanteriormente (ver seccion 5.1). Para comparar resultados, en cada configuracion se han simuladolos dos protocolos seleccionados con las mismas condiciones. Para cada configuracion se hangenerado veinte escenarios aleatorios donde la colocacion y velocidades de los nodos tambienes aleatoria. Debido a la aleatoriedad de los escenarios existe la posibilidad de que un nodoinicialmente se encuentre aislado y el nodo permanezca aislado durante largos periodos de lasimulacion. Por ejemplo, en la figura 6.1 se observa como los nodos 5, 7 y 8 se encuentran aisladosdel resto y por tanto no pueden ni transmitir ni recibir mensajes.

Las configuraciones seleccionadas para la simulacion son: caso favorable, caso intermedio,caso desfavorable y caso realista. Esta ultima configuracion pretende simular las condicionesque se darıan en una red profesional real, con un numero de nodos medio y unas caracterısticasfısicas y de carga de la red acordes al mercado actual.

55

Page 66: Diseno˜ y evaluaci´on de un protocolo h´ıbrido zonal de encaminamiento …bibing.us.es/proyectos/abreproy/12221/fichero/Diseño+y... · MANET (Mobile Ad-hoc NETworks), est´an

56 CAPITULO 6. EXPERIMENTOS

−2000 0 2000 4000 6000 8000 10000 12000−2000

0

2000

4000

6000

8000

10000

12000

1

2

3

4

5

6

7

8

910

Figura 6.1: Representacion de nodos aislados.

En las simulaciones realizadas el numero de nodos ira tomando diferentes valores, siendo elcaso mas favorable aquel que posee mayor numero de nodos y el mas desfavorable el de menornumero. Como se explico anteriormente, la eleccion de un numero pequeno de nodos repercutedirectamente en el trafico transmitido y recibido de cada nodo. Cuanto menor es el numero denodos, mayor es la probabilidad de que los nodos se encuentren aislados. En cambio, si el numerode nodos es grande, la posibilidad de que un nodo se encuentre aislado es menor y, por tanto,el trafico transmitido y recibido tenderan a ser mayores. Para las simulaciones realizadas se hasupuesto un escenario con un area aproximada de 100 km2.

El radio de cobertura es otro parametro que tomara diferentes valores para las distintas con-figuraciones. La variacion del radio de cobertura tendra tambien una repercusion directa con losresultados obtenidos. Radios de cobertura pequenos tienden a impedir que los nodos establezcancomunicacion. En cambio, un nodo con un radio de cobertura grande podra comunicarse con unmayor numero de nodos y por consiguiente la transmision y recepcion de mensajes sera mayor.En las simulaciones realizadas se han seleccionado tres posibles radios de cobertura: 3 km parael caso mas desfavorable, 5 km para el caso intermedio y 7 km para el caso mas favorable. Dentrodel rango de cobertura se asumen unas perdidas de mensajes de un 0.5 %, un valor que puedeconsiderarse realista.

En estas simulaciones se mediran: el trafico medio transmitido y el recibido por los nodos,el trafico medio que cada nodo recibe de la aplicacion y el trafico de control que produce cadanodo. Se realizara tambien un estudio del tamano de memoria maxima que necesita cada unode los protocolos.

Page 67: Diseno˜ y evaluaci´on de un protocolo h´ıbrido zonal de encaminamiento …bibing.us.es/proyectos/abreproy/12221/fichero/Diseño+y... · MANET (Mobile Ad-hoc NETworks), est´an

6.2 Comportamiento en diferentes configuraciones tipo 57

6.2.1. Configuracion 1: caso favorable

En esta configuracion se han seleccionado las condiciones que representan el caso mas favo-rable. El numero de nodos es grande (30 nodos) y su radio de cobertura es de 7 km. Por tanto,la probabilidad de que un nodo se encuentre aislado, sin poder transmitir o recibir mensajes,es baja. La velocidad del 80 % de los nodos sera de 30 km/h (baja), por ello la dinamica delescenario variara de forma lenta. El otro 20 % de los nodos tomara un valor aleatorio entre lavelocidad rapida y la velocidad lenta. Los datos elegidos para este escenario se muestran en latabla 6.1.

Numero de nodos Nodos rapidos Nodos lentos Rango de cobertura Trafico30 0 % 80 % 7 km Mınimo

Tabla 6.1: Parametros del caso favorable.

En la figura 6.2 se representa el trafico total frente al trafico transmitido, recibido y traficodel protocolo para los dos protocolos: OLSR (arriba) y PHZ (abajo). Se puede observar quepara ambos protocolos el trafico transmitido es igual al trafico total. La probabilidad de que losnodos esten aislados es muy baja debido al alto numero de nodos y el alto valor del radio decobertura. Por tanto, el trafico transmitido es similar al trafico total que las aplicaciones deseancursar.

En los dos protocolos el trafico que se recibe es menor que el transmitido cuando deberıade ser practicamente igual ya que en esta configuracion la mayorıa de los nodos son vecinosy su movimiento es mınimo. El motivo es que se ha asumido que los mensajes tienen unaprobabilidad de perdida del 0.5 % aun en el caso mas favorable, lo cual tiene un cierto impactoya que la mayorıa de los paquetes se retransmiten un cierto numero de veces.

El trafico recibido en ambos protocolos esta alrededor del 92 %, siendo ligeramente superior elrecibido por PHZ. Resaltar que el trafico del protocolo que cursa cada nodo se puede considerardespreciable con respecto al trafico de aplicacion.

En la figura 6.3 se muestra el tamano de la memoria maxima necesaria por cada nodo en cadauna de las simulaciones. Si comparamos ambos protocolos, vemos que OLSR requiere de menosmemoria que PHZ. Esto es debido a que en esta configuracion, el trafico cursado de manerareactiva es mınimo, ya que la cobertura de los nodos es muy grande y la zona de cada nodoabarca una gran superficie. Por tanto, las tablas que mantienen cada nodo en ambos protocoloscontienen practicamente a todos los nodos de la red. PHZ ademas mantiene dos tablas extra,por lo que necesita mas memoria que OLSR.

Page 68: Diseno˜ y evaluaci´on de un protocolo h´ıbrido zonal de encaminamiento …bibing.us.es/proyectos/abreproy/12221/fichero/Diseño+y... · MANET (Mobile Ad-hoc NETworks), est´an

58 CAPITULO 6. EXPERIMENTOS

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 200

200

400

600

800

1000

1200OLSR

Tráfico total Tráfico transmitido

Tráfico recibido

Tráfico del protocolo

Escenarios

Trá

fico

en o

ctet

os p

or s

egun

do y

por

nod

o

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 200

200

400

600

800

1000

1200PHZ

Tráfico total Tráfico transmitido

Tráfico recibido

Tráfico del protocolo

Escenarios

Trá

fico

en o

ctet

os p

or s

egun

do y

por

nod

o

Figura 6.2: Trafico transmitido, recibido y del protocolo cursado por: OLSR (arriba) y PHZ(abajo). Caso favorable.

Page 69: Diseno˜ y evaluaci´on de un protocolo h´ıbrido zonal de encaminamiento …bibing.us.es/proyectos/abreproy/12221/fichero/Diseño+y... · MANET (Mobile Ad-hoc NETworks), est´an

6.2 Comportamiento en diferentes configuraciones tipo 59

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 203500

4000

4500

5000

5500

6000

6500

OLSR

PHZ

Escenarios

Mem

oria

máx

ima

utili

zada

(B

ytes

)

Figura 6.3: Memoria maxima de cada protocolo. Caso favorable.

6.2.2. Configuracion 2: caso intermedio

Para esta simulacion se han seleccionado una configuracion moderada (ver tabla 6.2). Elnumero de nodos elegido es 20 y su radio de cobertura se toma como 5 km. Indicar que algenerar los escenarios de forma aleatoria, sigue existiendo la probabilidad de nodos aislados queno puedan ni transmitir ni recibir ningun mensaje. Se asume que un 40 % de los nodos se muevena velocidad rapida, otro 40 % a velocidad lenta y el 20 % restante toman una velocidad aleatoriaentre 30 km/h y 80 km/h.

Numero de nodos Nodos rapidos Nodos lentos Rango de cobertura Trafico20 40 % 40 % 5 km Medio

Tabla 6.2: Parametros del caso intermedio.

Page 70: Diseno˜ y evaluaci´on de un protocolo h´ıbrido zonal de encaminamiento …bibing.us.es/proyectos/abreproy/12221/fichero/Diseño+y... · MANET (Mobile Ad-hoc NETworks), est´an

60 CAPITULO 6. EXPERIMENTOS

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 200

1

2

3

4

5

6

7x 10

4 OLSR

Tráfico total Tráfico transmitido

Tráfico recibido

Tráfico del protocolo

Escenarios

Trá

fico

en o

ctet

os p

or s

egun

do y

por

nod

o

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 200

1

2

3

4

5

6

7x 10

4 PHZ

Tráfico total Tráfico transmitido

Tráfico recibido

Tráfico del protocolo

Escenarios

Trá

fico

en o

ctet

os p

or s

egun

do y

por

nod

o

Figura 6.4: Trafico transmitido, recibido y del protocolo cursado por: OLSR (arriba) y PHZ(abajo). Caso intermedio.

Page 71: Diseno˜ y evaluaci´on de un protocolo h´ıbrido zonal de encaminamiento …bibing.us.es/proyectos/abreproy/12221/fichero/Diseño+y... · MANET (Mobile Ad-hoc NETworks), est´an

6.2 Comportamiento en diferentes configuraciones tipo 61

En la figura 6.4 se representa el trafico total frente al trafico transmitido, recibido y traficodel protocolo para los dos metodos: OLSR (arriba) y PHZ (abajo). De nuevo, para ambosprotocolos el trafico transmitido medio es practicamente igual al trafico total. En esta ocasion,PHZ consigue transmitir correctamente un 72 % del trafico total, mientras que OLSR no llegaal 69 %. Los resultados vuelven a ser muy similares entre ambos protocolos, obteniendo mejoresresultados con PHZ. El trafico del protocolo que cursa cada nodo sigue siendo despreciable paralos tres protocolos.

El uso de memoria de los protocolos de rutado tiene comportamiento similar al caso de losescenarios favorables (ver figura 6.5). Al suponerse menor numeros de nodos – 20 en lugar de30 –, el uso de memoria es menor. Sin embargo las tendencias observadas se conservan. Enlas figuras se observa una variabilidad grande entre una simulacion y otra (por ejemplo, entrelos escenarios 11 y la 16), la cual viene provocada por la aleatoriedad a la hora de generar losescenarios y la dinamica de los mismos.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 201600

1800

2000

2200

2400

2600

2800

OLSR

PHZ

Escenarios

Mem

oria

máx

ima

utili

zada

(B

ytes

)

Figura 6.5: Memoria maxima de cada protocolo. Caso intermedio.

Page 72: Diseno˜ y evaluaci´on de un protocolo h´ıbrido zonal de encaminamiento …bibing.us.es/proyectos/abreproy/12221/fichero/Diseño+y... · MANET (Mobile Ad-hoc NETworks), est´an

62 CAPITULO 6. EXPERIMENTOS

6.2.3. Configuracion 3: caso desfavorable

En esta configuracion se han seleccionado las condiciones mas desfavorables que se puedenproducir (ver tabla 6.3). El numero de nodos es muy pequeno en comparacion con el area delescenario (100 km2) y el radio de cobertura de cada nodo es de 3 km. Por tanto, la posibilidadde que un nodo se encuentre aislado es muy alta. Los nodos tendran una velocidad rapida, porlo que la dinamica de la red sera grande.

Numero de nodos Nodos rapidos Nodos lentos Rango de cobertura Trafico10 80 % 0 % 3 km Maximo

Tabla 6.3: Parametros del caso desfavorable.

Se observa en la figura 6.7 que la tasa de trafico transmitido es significativamente menorque el trafico total. Esto se debe a que la probabilidad de que los nodos esten aislados es alta.En OLSR los nodos reciben de media un 51 % de los mensajes que se transmiten, mientras queen PHZ se llega casi al 56 %. Sin embargo, haciendo balance de los mensajes recibidos frenteal total, PHZ es el que muestra mejor comportamiento. El trafico del protocolo sigue siendodespreciable para los dos metodos.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20350

400

450

500

550

600

650

700

750

800

850

OLSR

PHZ

Escenarios

Mem

oria

máx

ima

utili

zada

(B

ytes

)

Figura 6.6: Memoria maxima de cada protocolo. Caso desfavorable.

Page 73: Diseno˜ y evaluaci´on de un protocolo h´ıbrido zonal de encaminamiento …bibing.us.es/proyectos/abreproy/12221/fichero/Diseño+y... · MANET (Mobile Ad-hoc NETworks), est´an

6.2 Comportamiento en diferentes configuraciones tipo 63

Observando la figura 6.6 podemos decir que se ha producido una disminucion del tamano dela memoria que requiere cada protocolo. Esto se achaca al gran numero de nodos aislados, loscuales no ocupan posiciones en las tablas de rutado. De nuevo, el coste de memoria de PHZ esmayor que en OLSR.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 200

0.5

1

1.5

2x 10

5 OLSR

Tráfico totalTráfico transmitido

Tráfico recibido

Tráfico del protocolo

Escenarios

Trá

fico

en o

ctet

os p

or s

egun

do y

por

nod

o

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 200

0.5

1

1.5

2x 10

5 PHZ

Tráfico totalTráfico transmitido

Tráfico recibido

Tráfico del protocolo

Escenarios

Trá

fico

en o

ctet

os p

or s

egun

do y

por

nod

o

Figura 6.7: Trafico transmitido, recibido y del protocolo cursado por: OLSR (arriba) y PHZ(abajo). Caso desfavorable.

Page 74: Diseno˜ y evaluaci´on de un protocolo h´ıbrido zonal de encaminamiento …bibing.us.es/proyectos/abreproy/12221/fichero/Diseño+y... · MANET (Mobile Ad-hoc NETworks), est´an

64 CAPITULO 6. EXPERIMENTOS

6.2.4. Configuracion 4: caso realista

Esta configuracion, ver tabla 6.4, esta inspirada en un escenario mas realista. Se caracterizapor tener pocos nodos con diferentes velocidades, y con un rango de cobertura medio (5 km).

Numero de nodos Nodos rapidos Nodos lentos Rango de cobertura Trafico10 40 % 40 % 5 km Maximo

Tabla 6.4: Parametros del caso realista.

Los resultados obtenidos por los dos de rutado en estos escenarios son similares a los del casointermedio. La figura 6.9 muestra que el trafico transmitido en ambos protocolos es igual al total,salvo en un par de escenarios puntuales (6 y 17). PHZ ofrece el mayor trafico recibido (72 % frenteal trafico total) mientras que OLSR alcanza un 62 %. En los dos metodos de rutado el traficodel protocolo, al igual que en el resto de las configuraciones, se puede considerar despreciable.En media, ambos metodos requieren menos de un 0.5 % del trafico total cursado.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20650

700

750

800

850

900

OLSR

PHZ

Escenarios

Mem

oria

máx

ima

utili

zada

(B

ytes

)

Figura 6.8: Memoria maxima de cada protocolo. Caso realista.

Puede observarse que las necesidades de memoria de OLSR y PHZ son menores que en elcaso intermedio, ver figuras 6.8 y 6.5. Esto se debe a la disminucion del numero de nodos y porconsiguiente a la disminucion del tamano de la Tabla de Topologıa.

Page 75: Diseno˜ y evaluaci´on de un protocolo h´ıbrido zonal de encaminamiento …bibing.us.es/proyectos/abreproy/12221/fichero/Diseño+y... · MANET (Mobile Ad-hoc NETworks), est´an

6.2 Comportamiento en diferentes configuraciones tipo 65

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 200

0.5

1

1.5

2x 10

5 OLSR

Tráfico total Tráfico transmitido

Tráfico recibido

Tráfico del protocolo

Escenarios

Trá

fico

en o

ctet

os p

or s

egun

do y

por

nod

o

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 200

0.5

1

1.5

2x 10

5 PHZ

Tráfico total Tráfico transmitido

Tráfico recibido

Tráfico del protocolo

Escenarios

Trá

fico

en o

ctet

os p

or s

egun

do y

por

nod

o

Figura 6.9: Trafico transmitido, recibido y del protocolo cursado por: OLSR (arriba) y PHZ(abajo). Caso realista.

Page 76: Diseno˜ y evaluaci´on de un protocolo h´ıbrido zonal de encaminamiento …bibing.us.es/proyectos/abreproy/12221/fichero/Diseño+y... · MANET (Mobile Ad-hoc NETworks), est´an

66 CAPITULO 6. EXPERIMENTOS

6.3. Robustez

Estas pruebas se han realizado para medir la robustez de los protocolos ante las variacionesde ciertos parametros. El escenario de partida sera el del caso realista (ver tabla 6.5).

Numero de Nodos Nodos Rapidos Nodos Lentos Rango de Cobertura Trafico10 40 % 40 % 5 km Maximo

Tabla 6.5: Parametros del caso realista.

En cada uno de los experimentos se varıa uno de los parametros de entrada y se generanveinte escenarios diferentes que se simulan para cada uno de los protocolos.

6.3.1. Robustez frente al trafico de aplicacion

Para medir la robustez frente al trafico de aplicacion se han cogido los datos de la tabla 6.5y se han ido modificando los valores del trafico. Como explicamos en la seccion 5.2, suponemostres niveles diferentes de trafico de aplicacion: alto, medio y bajo.

Baja Media Alta60

65

70

75

80

85

OLSR

PHZ

Cantidad de tráfico de aplicación

Por

cent

aje

de tr

áfic

o re

cibi

do fr

ente

al t

otal

(%

)

Figura 6.10: Porcentaje de trafico recibido frente al total.

Page 77: Diseno˜ y evaluaci´on de un protocolo h´ıbrido zonal de encaminamiento …bibing.us.es/proyectos/abreproy/12221/fichero/Diseño+y... · MANET (Mobile Ad-hoc NETworks), est´an

6.3 Robustez 67

En la figura 6.10 se representa el porcentaje de trafico recibido frente al total para cada unode los tipos de trafico supuestos. En general, el ratio de trafico recibido es bajo en esta y enlas sucesivas simulaciones debido a que la disposicion de los nodos es aleatoria, al igual que losmensajes que se mandan en cada momento. Esto supone situaciones que en la realidad no sedeberıan dar, como nodos aislados queriendo transmitir o recibir informacion. La aleatoriedaddel escenario no es la unica causa de este descenso del porcentaje del trafico recibido frente altransmitido, ya que ademas el canal se ha modelado suponiendolo mas hostil que en la mayorıade las situaciones reales.

Centrandonos en la informacion que podemos recoger de la figura 6.10, en general se observaun descenso del porcentaje de trafico recibido conforme se aumenta el trafico de aplicacioncursado. El protocolo que mayor descenso sufre es el OLSR, con una diferencia de mas de un15 % entre trafico alto y bajo. En PHZ la diferencia es mınima cuando se pasa de una cantidadde trafico media a una alta, lo cual muestra que responde mejor que OLSR cuando aumenta lacantidad de trafico a transmitir.

Baja Media Alta37

38

39

40

41

42

43

44

OLSR

PHZ

Cantidad de tráfico de aplicación

Trá

fico

de p

roto

colo

cur

sado

por

nod

o y

por

segu

ndo

Figura 6.11: Trafico del protocolo cursado.

En cuanto al trafico cursado por cada protocolo (figura 6.11), se observa como en el proactivopuro (OLSR) un incremento del trafico de aplicacion no supone un aumento del trafico desenalizacion, ya que mantienen unas tablas de topologıa que permiten enviar el mensaje desde elorigen al destino sin necesidad de inundar la red. En PHZ sin embargo, por cada comunicacionque se quiera establecer utilizando la manera reactiva se genera un mensaje de solicitud de ruta

Page 78: Diseno˜ y evaluaci´on de un protocolo h´ıbrido zonal de encaminamiento …bibing.us.es/proyectos/abreproy/12221/fichero/Diseño+y... · MANET (Mobile Ad-hoc NETworks), est´an

68 CAPITULO 6. EXPERIMENTOS

(RREQ) que es enviado de forma broadcast inundando la red. Esto supone que al aumentar eltrafico a transmitir, tambien aumenta el trafico de senalizacion. Sin embargo, este aumento esmuy bajo en comparacion con el que se poducirıa en un protocolo reactivo puro. Aquı se observauna de las ventajas de un protocolo hıbrido frente a uno puramente reactivo o proactivo, ya queel definir una zona para cada nodo (ademas de la definicion de los MPR) reduce drasticamentetanto la necesidad de mandar mensajes RREQ como la difusion por broadcast de estos mensajes,lo que se resuelve en el descenso de trafico del protocolo que se observa en las graficas, sin queesto suponga una perdida en el ratio del trafico recibido (figura 6.10).

Por ultimo, en la figura 6.12 se representa la memoria maxima que utiliza cada protocolo antela variacion de trafico total. En ambos protocolos la necesidad de memoria es bastante parecida,siendo levemente mayor en PHZ debido a las dos tablas mas que almacena, la de peticiones deruta y la de rutas activas (ver seccion 4.4).

Baja Media Alta640

660

680

700

720

740

760

780

800

820

OLSR

PHZ

Cantidad de tráfico de aplicación

Mem

oria

máx

ima

utili

zada

(B

ytes

)

Figura 6.12: Memoria maxima utilizada.

Page 79: Diseno˜ y evaluaci´on de un protocolo h´ıbrido zonal de encaminamiento …bibing.us.es/proyectos/abreproy/12221/fichero/Diseño+y... · MANET (Mobile Ad-hoc NETworks), est´an

6.3 Robustez 69

6.3.2. Robustez frente al numero de nodos

Para medir la robustez frente al tamano de la red de nodos se han cogido los datos de latabla 6.5 y se ha ido modificando el numero de nodos de la red. Como explicamos en la seccion5.2, suponemos redes con tres tamanos diferentes: 10, 20 y 30 nodos.

10 20 3055

60

65

70

75

OLSR

PHZ

Número de Nodos

Por

cent

aje

de tr

áfic

o re

cibi

do fr

ente

al t

otal

(%

)

Figura 6.13: Porcentaje de trafico recibido frente al total.

En la figura 6.13 tenemos de nuevo el ratio entre el trafico recibido frente al transmitido. Denuevo, se observa como PHZ tiene mejor comportamiento que OLSR, manteniendo constante suratio en torno al 72 %. Se puede observar que el aumento del tamano de la red no afecta dema-siado al porcentaje de trafico recibido en ambos protocolos. En cuanto al trafico de senalizacionde los protocolos (figura 6.14) de nuevo se observa que en ambos protocolos se mantiene bastanteconstante frente al aumento del tamano de la red, siendo OLSR el que varıa mas debido a queel tamano de sus tablas aumenta conforme se agregan nodos a la misma. Con estas dos figurasse comprueba la buena escalabilidad de ambos protocolos.

Finalmente, si nos fijamos en la memoria utilizada por los protocolos (figura 6.15), podemosver como este buen comportamiento en cuanto a trafico se ve contrarrestado por la memorianecesaria. Al crecer el tamano de la red, el numero de entradas de las tablas que deben mantenerOLSR y PHZ crece considerablemente, siendo mayor el crecimiento en PHZ debido a que tieneque almacenar ademas las tablas que permiten su comportamiento reactivo.

Page 80: Diseno˜ y evaluaci´on de un protocolo h´ıbrido zonal de encaminamiento …bibing.us.es/proyectos/abreproy/12221/fichero/Diseño+y... · MANET (Mobile Ad-hoc NETworks), est´an

70 CAPITULO 6. EXPERIMENTOS

10 20 3041

42

43

44

45

46

47

48

49

OLSR

PHZ

Número de Nodos

Trá

fico

de p

roto

colo

cur

sado

por

nod

o y

por

segu

ndo

Figura 6.14: Trafico del protocolo cursado.

10 20 300

1000

2000

3000

4000

5000

6000

OLSR

PHZ

Número de Nodos

Mem

oria

máx

ima

utili

zada

(B

ytes

)

Figura 6.15: Memoria maxima utilizada.

Page 81: Diseno˜ y evaluaci´on de un protocolo h´ıbrido zonal de encaminamiento …bibing.us.es/proyectos/abreproy/12221/fichero/Diseño+y... · MANET (Mobile Ad-hoc NETworks), est´an

6.3 Robustez 71

6.3.3. Robustez frente al radio de cobertura

Para medir la robustez frente al radio de cobertura de los nodos se han cogido los datos dela tabla 6.5 y se ha ido modificando el radio de la cobertura de los nodos. Como explicamos enla seccion 5.2, suponemos tres radios de cobertura diferentes: 3, 5 y 7 km. En estas simulacioneshay que tener muy en cuenta el tamano del area sobre el que estamos generando los escenarios,ya que al modificar el radio de cobertura los nodos aislados sobre el terreno seran mas frecuenteso no segun el tamano de este radio.

3 5 730

40

50

60

70

80

90

OLSR

PHZ

Radio de cobertura (km)

Por

cent

aje

de tr

áfic

o re

cibi

do fr

ente

al t

otal

(%

)

Figura 6.16: Porcentaje de trafico recibido frente al total.

En la figura 6.16 se muestra el porcentaje de trafico de aplicacion recibido frente al transmi-tido. De nuevo, el que obtiene mejores resultados es PHZ. En ambos protocolos se observa uncrecimiento alto en funcion del radio de cobertura, ya que como hemos dicho antes el numero denodos accesibles al aumentar el radio es mucho mayor que con radios de cobertura mas pequenos.En cuanto al trafico de senalizacion (figura 6.17), podemos deducir el comportamiento de PHZatendiendo de nuevo a su naturaleza hıbrida. Con una cobertura de 3 km, el radio zonal de PHZes pequeno, luego la mayor parte del trafico se va a direccionar mediante busqueda de rutas(parte reactiva, luego aumenta el numero de peticiones de ruta y de respuesta transmitidos porel canal). Conforme vamos aumentando el radio de cobertura, la vecindad de cada nodo va a sermayor, por lo que el trafico cada vez se va a direccionar de manera proactiva (mediante tablas,mas similar al comportamiento de OLSR).

Page 82: Diseno˜ y evaluaci´on de un protocolo h´ıbrido zonal de encaminamiento …bibing.us.es/proyectos/abreproy/12221/fichero/Diseño+y... · MANET (Mobile Ad-hoc NETworks), est´an

72 CAPITULO 6. EXPERIMENTOS

3 5 720

40

60

80

100

120

140

160

OLSR

PHZ

Radio de cobertura (km)

Trá

fico

de p

roto

colo

cur

sado

por

nod

o y

por

segu

ndo

Figura 6.17: Trafico del protocolo cursado.

3 5 7500

550

600

650

700

750

800

850

OLSR

PHZ

Radio de cobertura (km)

Mem

oria

máx

ima

utili

zada

(B

ytes

)

Figura 6.18: Memoria maxima utilizada.

Page 83: Diseno˜ y evaluaci´on de un protocolo h´ıbrido zonal de encaminamiento …bibing.us.es/proyectos/abreproy/12221/fichero/Diseño+y... · MANET (Mobile Ad-hoc NETworks), est´an

6.3 Robustez 73

OLSR sin embargo, al tener un comportamiento proactivo, mantiene constante su trafico desenalizacion, ya que los mensajes HELLO y TC van a seguir transmitiendose a la misma tasa,sea mayor la cobertura de los nodos o menor. En la figura 6.18 se observa la memoria maximautilizada por cada uno de los protocolos en los tres casos de radio de cobertura. Conformevamos aumentando el radio de la zona (la vecindad de los nodos se hace mayor), las tablas quemantienen OLSR y PHZ tambien crecen, por lo que la necesidad de memoria es mayor.

6.3.4. Robustez frente a la velocidad de los nodos

Para medir la robustez frente a la velocidad de los nodos se han cogido los datos de la tabla6.5 y se ha modificado la velocidad de los nodos de la red. Como explicamos en la seccion 5.2,consideramos tres escenarios diferentes: con velocidad baja, velocidad media y velocidad alta:

Velocidad baja: 10 nodos con velocidad de 30 km/h.

Velocidad media: 5 nodos con velocidad de 30 km/h y 5 nodos con velocidad de 80km/h.

Velocidad alta: 10 nodos con velocidad de 80 km/h.

Lenta Media Rápida55

60

65

70

75

OLSR

PHZ

Velocidad de los nodos

Por

cent

aje

de tr

áfic

o re

cibi

do fr

ente

al t

otal

(%

)

Figura 6.19: Porcentaje de trafico recibido frente al total.

Page 84: Diseno˜ y evaluaci´on de un protocolo h´ıbrido zonal de encaminamiento …bibing.us.es/proyectos/abreproy/12221/fichero/Diseño+y... · MANET (Mobile Ad-hoc NETworks), est´an

74 CAPITULO 6. EXPERIMENTOS

En la figura 6.19 se observa como la velocidad de los diferentes nodos de la red influye pocoen el ratio de trafico recibido frente al transmitido. Como en los casos anteriores, PHZ muestramejor comportamiento que OLSR. En cuanto al trafico del protocolo (figura 6.20), la velocidadde los nodos afecta de manera mucho mas significativa a PHZ. La razon se encuentra de nuevoen su naturaleza reactiva, ya que al moverse mas los nodos se destruyen mas enlaces, por lo quese generan mas mensajes de peticion de ruta.

Lenta Media Rápida40

42

44

46

48

50

52

54

56

OLSR

PHZ

Velocidad de los nodos

Trá

fico

de p

roto

colo

cur

sado

por

nod

o y

por

segu

ndo

Figura 6.20: Trafico del protocolo cursado.

La memoria maxima utilizada por los dos protocolos puede observarse en la figura 6.21. Alaumentar el numero de nodos rapidos si se observa un leve crecimiento de la memoria en ambosprotocolos, especialmente en PHZ.

Page 85: Diseno˜ y evaluaci´on de un protocolo h´ıbrido zonal de encaminamiento …bibing.us.es/proyectos/abreproy/12221/fichero/Diseño+y... · MANET (Mobile Ad-hoc NETworks), est´an

6.3 Robustez 75

Lenta Media Rápida720

740

760

780

800

820

840

860

OLSR

PHZ

Velocidad de los nodos

Mem

oria

máx

ima

utili

zada

(B

ytes

)

Figura 6.21: Memoria maxima utilizada.

Page 86: Diseno˜ y evaluaci´on de un protocolo h´ıbrido zonal de encaminamiento …bibing.us.es/proyectos/abreproy/12221/fichero/Diseño+y... · MANET (Mobile Ad-hoc NETworks), est´an

76 CAPITULO 6. EXPERIMENTOS

Page 87: Diseno˜ y evaluaci´on de un protocolo h´ıbrido zonal de encaminamiento …bibing.us.es/proyectos/abreproy/12221/fichero/Diseño+y... · MANET (Mobile Ad-hoc NETworks), est´an

Capıtulo 7Conclusiones y Desarrollo Futuro

7.1. Conclusiones

En este Proyecto Fin de Carrera se han estudiado las principales caracterısticas de las redesMANET y los tipos de protocolos de enrutamiento mas usados para dichas redes. Haciendo usode este conocimiento, se han implementado desde cero en Matlab el protocolo proactivo OLSR(Optimized Link State Routing) y un protocolo hıbrido zonal disenado a partir del anterior. Eneste nuevo protocolo se introduce encaminamiento reactivo en funcion de la posicion relativade los nodos. Ademas, se ha disenado e implementado tambien en Matlab una herramienta desimulacion de protocolos, donde se han realizado diferentes simulaciones de ambos protocolos derutado. Las simulaciones ponıan a prueba a los protocolos tanto en terminos del comportamientoante un conjunto de escenarios, como en terminos de robustez ante cambios de numero de nodos,niveles de trafico, velocidad de los nodos y radio de alcance de las comunicaciones.

El objetivo del proyecto era el diseno de un protocolo hıbrido zonal que mejorase los re-sultados obtenidos por el protocolo proactivo OLSR. Una vez analizados los resultados de lassimulaciones, podemos concluir que el protocolo PHZ realmente tiene mejores resultados en to-das las simulaciones realizadas en cuanto al trafico recibido. En las simulaciones realizadas condiferentes configuraciones tipo, observamos como el protocolo hıbrido mejora los resultados deOLSR conforme vamos empeorando las condiciones de los escenarios. PHZ va a obtener mejoresresultados en escenarios grandes, con radios de cobertura pequenos y una mayor cantidad detrafico a transmitir por nodo. Aunque ambos tienen un comportamiento parecido en general,OLSR gestiona menor trafico en todos los tipos de escenarios considerados. Sin embargo, vemosque PHZ en general hace mucho mas uso de la memoria de los nodos que OLSR, debido a quelos del protocolo hıbrido mantienen mas informacion almacenada que en el protocolo proactivo.En cuanto al trafico de senalizacion, en ambos protocolos es practicamente despreciable frenteal trafico total. Esto es debido a la utilizacion de nodos MPR, que proporcionan una difusion

77

Page 88: Diseno˜ y evaluaci´on de un protocolo h´ıbrido zonal de encaminamiento …bibing.us.es/proyectos/abreproy/12221/fichero/Diseño+y... · MANET (Mobile Ad-hoc NETworks), est´an

78 CAPITULO 7. CONCLUSIONES Y DESARROLLO FUTURO

eficiente de los mensajes de senalizacion de los protocolos, evitando una inundacion excesiva delcanal.

Desde el punto de vista de la robustez, el protocolo hıbrido tambien tiene mejor comporta-miento que OLSR. En general, PHZ mejora los resultados de OLSR cuanto mayor es el tamanode la red, mientras que en el resto de analisis la dinamica es parecida a la de OLSR, pero man-teniendo siempre una ventaja en cuanto al porcentaje de trafico transmitido con exito. Otra delas conclusiones que podemos obtener del analisis de la robustez es que OLSR tiene un trafico desenalizacion mucho menor que el protocolo hıbrido cuando el radio de cobertura de los nodos sehace menor, lo cual es logico ya que esto provoca un aumento del trafico proactivo y por tanto,un aumento de mensajes de peticiones y respuesta de rutas. Ademas, se observa un incrementonotable en la cantidad de memoria requerida por PHZ cuando se aumenta la velocidad de losnodos.

Como conclusion, podemos afirmar que el protocolo hıbrido disenado a partir de OLSRmejora los resultados obtenidos por este, siendo un protocolo muy sencillo de implementar apartir del protocolo proactivo.

7.2. Desarrollo futuro

Posibles lineas de desarrollo futuras podrıan ser la implementacion y simulacion de proto-colos hıbridos mas complejos, y la posterior comparacion con los resultados obtenidos en esteestudio. Otra posibilidad que se deja abierta es la de comprobar los resultados que se obtendrıandefiniendo zonas de mayor tamano. Como hemos dicho, este estudio se ha realizado para un radiozonal igual a 2 saltos. Previsiblemente, aumentar el radio supondra un acercamiento al compor-tamiento mostrado por OLSR en las simulaciones, pero tambien puede suponer una mejora delas caracterısticas del protocolo hıbrido.

Un aspecto que se podrıa estudiar tambien es como implementar seguridad en redes queutilicen este protocolo. En las redes MANET, todos los nodos procesan mensajes que contieneninformacion dirigida a otro destino, por lo que pueden recibir informacion que sea confidencial yque no deberıan conocer. En la implementacion realizada en Matlab cualquier nodo tiene accesoa toda la informacion que cursa, lo cual no es una situacion deseable en la realidad.

Por ultimo, serıa interesante ver implementado este protocolo en equipos de radiocomunica-cion reales que formen una red movil. Las simulaciones realizadas en este proyecto se han hechoa traves de herramientas informaticas, por lo que a la hora de utilizar este protocolo en una redreal pueden surgir nuevos problemas y situaciones que requieran un rediseno del mismo.

Page 89: Diseno˜ y evaluaci´on de un protocolo h´ıbrido zonal de encaminamiento …bibing.us.es/proyectos/abreproy/12221/fichero/Diseño+y... · MANET (Mobile Ad-hoc NETworks), est´an

Bibliografıa

[1] Corson, S.: Mobile Ad hoc Networking (MANET): Routing Protocol Performance Issuesand Evaluation Considerations, IETF RFC 2501, January 1999.

[2] Fifer, W.C.; Bruno, F.J.: The low-cost packet radio, Proceedings of the IEEE, Vol. 75, pp33-42, 1987.

[3] Clausen, T.: Generalized Mobile Ad Hoc Network (MANET), IETF RFC 5444, February2009.

[4] Swati Dhawan, Vinod Saroha; Richa Dhawan: Review on Performance Issues of RoutingProtocols of MobileAd-hoc Networks, International Journal of Advanced Research inComputer Science and Software Engineering, Volume 3, Issue 6, June 2003.

[5] Jayakumar, G.; Ganapathy, G.: Performance Comparison of Mobile Ad-hoc Net-workRouting Protocol, International Journal of Computer Science and Network Secu-rity(IJCSNS), Vol. 7, No. 11, pp. 77-84, November 2007.

[6] Sundaresan, K.;Anantharaman,V.; Rsieh,R.; Sivakumar, R.: A TP: a reliable transportprotocol for adhoc networks, International Conference on Mobile Computing and Net-working, Proc. of the 4th ACM international symposium on Mobile ad hoc networking& computing, Annapolis, Maryland, USA, 2003.

[7] Murazzo, Maria A.; Rodrıguez Nelson R.; Martınez, Matıas: Evaluacion del retardo delos protocolos de ruteo reactivos para redes Manet, Revista de Ingenieria electronica,automatica y comunicaciones, Vol. 29, No.1 , 2008.

[8] Haartsen, J. C.: The bluetooth radio system. IEEE PersonalCommunications Magazine , 28?36, February 2000.

[9] Crow, B. P.: IEEE 802.11 wireless local area networks. IEEE Communications Magazine,September 1997.

79

Page 90: Diseno˜ y evaluaci´on de un protocolo h´ıbrido zonal de encaminamiento …bibing.us.es/proyectos/abreproy/12221/fichero/Diseño+y... · MANET (Mobile Ad-hoc NETworks), est´an

80 BIBLIOGRAFIA

[10] Zhang, Intrusion detection in wireless ad-hoc networks, Mobile Computing and Networking,Protocols in MANETs, 4th IEEE International Conference on Digital Ecosystems andTechnologies, Abril 2010.

[11] Martın, J.; Pascual, A.: Tecnicas de encaminamiento en redes ad-hoc basadas en criteriosde potencia y baterıa, num. 22, pp. 26-36, 2005.

[12] Perkins, C.: Ad hoc On-Demand Distance Vector (AODV) Routing, IETF RFC 3561, July2003.

[13] Chakeres, I.; Belding-Royer, E.: AODV Routing Protocol Implementation Design, Distri-buted Computing Systems Workshops, March 2004.

[14] T. Clausen, Ed.: Optimized Link State Routing Protocol (OLSR), IETF RFC 3626, October2003.

[15] Zygmunt J. Haas; Marc R. Pearlman; Prince Samar: The Zone Routing Protocol (ZRP)for Ad Hoc Networks, IETF Internet Draft, draft-ietf-manet-zone-zrp-04.txt, Version 4,January 2003.

[16] Johnson, D.: The Dynamic Source Routing Protocol (DSR) for Mobile Ad Hoc Networksfor IPv4, IETF RFC 4728, February 2007.

[17] Ogier, R.; Templin, F.; Lewis, M.: Topology Dissemination Based on Reverse-Path Forwar-ding, RFC 3684, February 2004.