Entrega Anteproyecto 10-11-2010

27
PROYECTO DE INVESTIGACIÓN DESCRIPCIÓN DE TECNOLOGÍA MESH APLICADA A REDES LAN VÍCTOR HUGO BOHÓRQUEZ ALFONSO ESCUELA COLOMBIANA DE CARRERAS INDUSTRIALES Página 1 de 27

Transcript of Entrega Anteproyecto 10-11-2010

Page 1: Entrega Anteproyecto 10-11-2010

PROYECTO DE INVESTIGACIÓN DESCRIPCIÓN DE TECNOLOGÍA MESH APLICADA A REDES LAN

VÍCTOR HUGO BOHÓRQUEZ ALFONSO

ESCUELA COLOMBIANA DE CARRERAS INDUSTRIALES FACULTAD ELECTRÓNICA

PROGRAMA DE INGENIERÍA ELECTRÓNICABOGOTÁ D.C.

2010

Página 1 de 20

Page 2: Entrega Anteproyecto 10-11-2010

PROYECTO DE INVESTIGACIÓN DESCRIPCIÓN DE TECNOLOGÍA MESH APLICADA A REDES LAN

VÍCTOR HUGO BOHÓRQUEZ ALFONSO

Anteproyecto de Investigación

LEONARDO PLAZAS DIRECTOR DE TESIS

INGENIERO ELECTRÓNICO

ESCUELA COLOMBIANA DE CARRERAS INDUSTRIALES FACULTAD ELECTRÓNICA

PROGRAMA DE INGENIERÍA ELECTRÓNICABOGOTÀ D.C.

2010

Página 2 de 20

Page 3: Entrega Anteproyecto 10-11-2010

TABLA DE CONTENIDO

INTRODUCCIÓN………………..……………………………………….4 PÁG.

1. PROBLEMA DE INVESTIGACIÓN…………………………………….5 PÁG.

1.1. DESCRIPCIÓN DEL PROBLEMA.……..….………………………….5 PÁG.

1.2. FORMULACIÓN DEL PROBLEMA…………………………………….5 PÁG.

2. OBJETIVOS DE LA INVESTIGACIÓN.………………………………...5 PÁG.

2.1. OBJETIVO GENERAL…………………………………………………...5 PÁG.

2.2. OBJETIVOS ESPECÍFICOS…………………………………….……..6 PÁG.

3. JUSTIFICACIÓN ALCANCES Y LIMITACIÓN…………………….…6 PÁG.

3.1. JUSTIFICACIÓN.………………………………………………………...6 PÁG.

3.2. ALCANCES…….………………………………………………………...6 PÁG.

3.3. LIMITACIÓNES...………………………………………………………...7 PÁG.

4. MARCO DE REFERENCIA DE LA INVESTIGACIÓN………………7 PÁG.

4.1. MARCO TEÓRICO.……………………………………………………..7 PÁG.

4.1.1. MESH.……………………………………………………………………..7 PÁG.

4.1.2. WI-FI.……………………………………………………………………....7 PÁG.

4.1.3. WIMAX…………….………………………………………………………8 PÁG.

4.1.4. BLUETOOTH………..……………………………………………………9 PÁG.

4.2. PROTOCOLOS.……….………………………………………………..10 PÁG.

4.2.1. PROTOCOLO DINÀMICO MULTISALTO…………………………...10 PÁG.

4.2.2. CALIDAD DE SERVICIO.…………………………………………..….10 PÁG.

4.2.3. SEGURIDAD YGESTIÒN DE RED……………………………….….11 PÁG.

4.3. EQUIPOS.………………………………………………………..……...12 PÁG.

4.3.1. SOLUCIONES MESH DE ALTA VELOCIDAD……………………...12 PÁG.

4.3.2. BEL AIR 100T-21: NODO MESH CON 3 RADIOS.………………...13 PÁG.

4.3.3. BA 100: NODO MESH CON 1 Ó 2 RADIOS………………………...13 PÁG.

4.3.4. BEL AIR 200-13: NODO MESH CON 4 RADIOS…………………...14 PÁG.

4.4. COMPONENTES DEL ROUTER MESH…..…………………………14 PÁG.

4.5. HADWARE.………………………………………………………………15 PÁG.

Página 3 de 20

Page 4: Entrega Anteproyecto 10-11-2010

4.6. SOFTWARE.…………………………………………………………...15 PÁG.

4.7. MARCO CONCEPTUAL………………………..…………………….16 PÁG.

5. DIAGRAMA DE BLOQUES…………………………………………..17 PÁG.

5.1. RED MESH……………………………………………………………..17 PÁG.

5.1.1. ESCENARIO TÌPICO………………………………………………….17 PÁG.

6. TIPO DE INVESTIGACIÒN.………………………………….…….…18 PÁG.

7. DISEÑO METODOLÓGICO.………………………………….………18 PÁG.

7.1. METODOLOGÍA………….………………………………….…………18 PÁG.

8. FUENTES PARA LA OBTENCIÓN DE LA INFORMACIÓN……...18 PÁG.

8.1. FUENTES PRIMARIAS.………………………………………………18 PÁG.

8.2. FUENTES SECUNDARIAS.………………………………….………19 PÁG.

8. CRONOGRAMA.……………………………………………………….19 PÁG.

9. RECURSOS…………………………………………………………….19 PÁG.

10. REFERENCIAS (BIBLIOGRAFÍA)..…………………………………..20 PÁG.

INTRODUCCIÓN

El manejo que se hace a la información en este momento a nivel mundial, hace que las tecnologías que hay se vean obsoletas, y es por esto que han surgido tecnologías nuevas como la MESH, la cual se encarga de direccionar los datos por medio de redes en malla, utilizando la infraestructura ya establecida. Utiliza los medios de comunicación muy comunes como: Bluetooth, Wi-Fi, Wimax entre otros del uso común integrando una red amplia en la cual, se crea la comunicación por medio de nodos ya establecidos, es la complementación de todas las tecnologías en uso, para brindar al usuario varias rutas de comunicación inalámbrica en el lugar que desee, con mejores beneficios a un costo reducido y que le permitirá navegar en Internet con un gran ancho de banda, comunicarse por medio de VoIP, tener acceso a mensajería ilimitada, video conferencias en tiempo real, adquisición y transmisión de datos, vigilancia del entorno que desee, entre otros usos que se le puede dar a esta tecnología, que aprovecha al máximo los equipos remotos instalados en los hogares, barrios, ciudades etc.Por otra parte reduce en forma circunstancial los problemas de cableado, conexiones entre equipos remotos, tiene cobertura ilimitada, evita la compra de equipos costosos, cualquier PC tiene acceso a esta tecnología, sin tener que hacer adecuaciones de software, tienen un bajo consumo de energía, maneja los protocolos ya establecidos, tiene varios puntos de acceso, puesto que los equipos móviles se pueden interconectar

Página 4 de 20

Page 5: Entrega Anteproyecto 10-11-2010

entre sí, evitando que los clientes se queden sin servio, presentando así, una solución a los problemas de comunicación que se tienen para una red LAN.

1. PROBLEMA DE INVESTIGACIÓN

1.1. DESCRIPCIÓN DEL PROBLEMA

Las empresas están implementando nuevas tecnologías de comunicaciones para mejorar la recepción y transmisión de datos, y es por esto que se desea describir la tecnología MESH aplicada a las redes LAN, ya que aumentan el ancho de banda, mejora cobertura de comunicación y reduce costos, debido a que su enlace se da por medio de tecnologías inalámbricas de uso común como son: Bluetooth, Wi-Fi, Wimax entre otras. Brindando un enlace en malla, donde todas tecnologías inalámbricas se unen para brindar un mejor servicio al usuario y garantizar la cobertura en el punto que se encuentre, con mínimo dos puntos de conexión manejada por roaming (capacidad de un dispositivo para moverse de una zona de cobertura a otra).Esta conexión ofrece al cliente, redes inalámbricas multisalto, donde los nodos pueden actuar simultáneamente como punto de acceso, router o como cliente, brindando los servicios de: VoIP, audio, video, Internet y mensajería en tiempo real, con la red ya existente, evitando gastos en infraestructuras nuevas, gracias a la posibilidad de conectarse a distintos puntos de acceso en un mismo lugar.

1.2. FORMULACIÓN DEL PROBLEMA

Para realizar la descripción de la tecnología MESH aplicada a las redes LAN, se debe realizar una investigación en la que e tenga en cuenta el análisis y funcionamiento de los servicios que presta, su organización dentro de una red y la documentación precisa para su desarrollo. ¿Será posible implementar la tecnología MESH a las redes LAN?

2. OBJETIVOS DE LA INVESTIGACIÓN

2.1. OBJETIVO GENERAL

Describir la tecnología MESH aplicada a las redes LAN, por medio de la red que se encuentra establecida y tecnologías superiores, que hagan de esta una red en malla, para obtener una mejor cobertura, un direccionamiento guiado y no guiado más rápido y

Página 5 de 20

Page 6: Entrega Anteproyecto 10-11-2010

eficiente, en la cual los usuarios se comuniquen con libertad, sin problemas de recepción ni transmisión de datos, gracias a la conexión entre los diferentes nodos.

2.2. OBJETIVOS ESPECÍFICOS

Comprender como interactúa la tecnóloga MESH con las tecnologías Bluetooth, Wi-fi y Wimax.

Conocer los diferentes protocolos implementados a esta tecnología. Analizar los equipos compatibles para la tecnología MESH. Documentar la descripción de la tecnología MESH y la implementación en redes

LAN.

3. JUSTIFICACIÓN ALCANCE Y LIMITACIÓN DE LA INVESTIGACIÓN

3.1. JUSTIFICACIÓN

Se plantea la descripción de la tecnología MESH aplicada a las redes LAN, por el conocimiento que se ha obtenido a través de las diferentes áreas de aprendizaje en el transcurso de la carrera técnica de telecomunicaciones en La Escuela Colombiana de Carreras Industriales, ya que estas guían al estudiante hacia nuevas tecnologías en redes, que se encuentran disponibles para mejorar las comunicaciones, dar diversos usos a estas tecnologías según el uso que el cliente solicite y a toda la comunidad académica que quiera tener acceso a este conocimiento. Esta tecnología se esta implementando a nivel mundial con gran acogida, ya que mejora la recepción y transmisión de datos.

3.2. ALCANCES

Facilitar el crecimiento y mantenimiento de las redes MESH, mostrar una red robusta que se puede implementar a cualquier medio, induciendo a la comunidad académica a resolver sus dudas con este documento. Desarrollarlo en futuros proyectos de grado, manejando software libre para el desarrollo de la tecnología MESH con el fin de reducir costos de implementación.

3.3. LIMITACIONES

Página 6 de 20

Page 7: Entrega Anteproyecto 10-11-2010

No se puede implementar la tecnología para que MESH se pueda aplicar a una red LAN por falta de equipos, ni realizar pruebas para verificar la eficiencia de la tecnología MESH, no están definidas las métricas para ofrecer QoS o Quality of Service (calidad de servicio). El rendimiento en una red de malla, es muchas veces más lento que un no-red de malla y cuando la densidad se eleva lo suficiente, el sistema simplemente se rompe.

4. MARCO DE REFERENCIA DE LA INVESTIGACIÓN

4.1. MARCO TEÓRICO

4.1.1. MESH

Esta red se basa en la infraestructura conocida como Mesh o Redes Malladas, una tecnología que consiste en la creación de áreas de cobertura en espacios abiertos mediante la instalación de un número de equipos de radio (nodos). La tecnología de redes malladas es una variante del Wi-Fi tradicional, en la que las clásicas celdas Wi-Fi basadas en cableado Ethernet hasta el switch se sustituyen por una red mallada, donde los nodos se comunican entre sí sin cables, estableciendo una macro-burbuja de cobertura que puede cubrir desde un área controlada hasta un municipio o departamento completo. [7]

La tecnología Wireless Mesh vincula pequeños puntos de acceso instalados en postes de luz, teléfonos públicos, edificios y otros lugares para formar una red local para habilitar la comunicación de datos y voz en todo un área o ciudad. Dicha tecnología utiliza el estándar WiFi (802.11) y WIMAX (802.16E), lo que significa que los dispositivos de cómputo inalámbricos equipados con la capacidad WiFi no requieren de nuevo hardware o software para tener acceso a la red. [7]

4.1.2. Wi-Fi

Wi-Fi son las siglas de Wireless Fidelity y comprende una gran cantidad de estándares para redes de comunicación inalámbrica basados en las especificaciones IEEE 802.11. En sus inicios Wi-Fi fue pensado para conectar redes locales inalámbricas; sin embargo, actualmente se utiliza para el acceso a Internet. En Wi-Fi un punto de acceso inalámbrico (access point) transmite y recibe datos a través de ondas de radio y los

Página 7 de 20

Page 8: Entrega Anteproyecto 10-11-2010

equipos remotos, que cuentan con un transceptor (transmisor-receptor) en una tarjeta de acceso, se comunican con él como se muestra en la figura. El punto de acceso inalámbrico (access point) se conecta a un MODEM que se comunica de manera cableada con el núcleo de la red. Por cuestiones de seguridad, mediante un esquema llamado WEP (Wired Equivalent Privacy) los datos reciben un tratamiento criptográfico con códigos de 128 bits y solo los usuarios con contraseña pueden acceder a la red. Hoy en día, se utiliza un esquema más robusto llamado WPA: Wi-Fi Protected Access. [8]

Diagrama de una red Wi-Fi. [8]

Wi-Fi es una tecnología de área local que alcanza tasas de transmisión de hasta 54 kbps en un canal de 20 MHz en la banda de 2.4 GHz (banda no licenciada) y opera con modulaciones PSK, QPSK y OFDM [18]. Es una plataforma bastante escalable y de fácil instalación. Sin embargo, no garantiza calidad de servicio (QoS) ni brinda mayor seguridad a la información que se transmite. [8]

4.1.3. WIMAX

WiMAX es la abreviatura de Worldwide Interoperability for Microwave Access, nombre con el que se conoce al grupo de estándares IEEE 802.16, que es un estándar inalámbrico aprobado por el WiMAX fórum, al que pertenecen fabricantes de una gran diversidad de productos de telecomunicaciones . La figura muestra un diagrama de conexión de una red WiMAX compuesta por varias estaciones base. [9]

WiMAX es una tecnología inalámbrica diseñada para una red de área metropolitana con cobertura de 50 km por celda y tasas de transmisión de hasta 70 Mbps, utilizando la

Página 8 de 20

Page 9: Entrega Anteproyecto 10-11-2010

tecnología portátil LMDS (Local Multipoint Distribution Service). La tabla 2 presenta las principales características de la tecnología WiMAX. [9]

Con ella se mejoran las tecnologías 802.11 en la medida en que puede abarcar grandes áreas geográficas con calidad de servicio, suficientes para transmitir aplicaciones de video que son muy importante en la telemedicina. Sin embargo, el hecho de transmitir en una banda licenciada, condiciona su uso a un Proveedor de Servicios de Internet (ISP por sus siglas en inglés); así mismo, como el tráfico de información médica viaja por Internet, esto la hace más insegura y menos confiable. [9]

Diagrama de una red Wimax [1]

4.1.4. BLUETOOTH

Bluetooth es un protocolo de comunicación definido como un conjunto de protocolos a nivel de aplicación que facilitan el desarrollo de aplicaciones denominadas Bluetooth. Bluetooth contiene un SDP para el descubrimiento de servicios. Este protocolo sigue el esquema clásico cliente/servidor cuyas descripciones de servicios están almacenadas como registros de servicios dentro de un dispositivo de SDP. Dado que Bluetooth SDP esta diseñado específicamente para entornos Bluetooth, sí soporta la funcionalidad limitada de los dispositivos. No provee acceso a servicios. No existe notificación de eventos cuando los servicios no se encuentran disponibles. [4]

Página 9 de 20

Page 10: Entrega Anteproyecto 10-11-2010

4.2. PROTOCOLOS

El estándar IEEE 802.16-2004 soporta la creación de redes mesh. La simulación de sistemas de comunicación permite su optimización, sobre todo para la mejora de los parámetros de desempeño. En este artículo se presenta un modelo desarrollado e implementado en NS2 para la simulación de la capa de enlace de datos para topologías mesh basadas en el estándar mencionado. Se muestran resultados obtenidos con un planificador de enlace, así como longitudes promedio de las colas, retardo en cola,capacidad del sistema para diferentes topologías. [4]

4.2.1. PROTOCOLO DINÁMICO MULTISALTO

Para realizar el encaminamiento dinámico multisalto en redes mesh se han desarrollado muchos protocolos específicos que son capaces de encaminar paquetes entre nodos contiguos o no contiguos de la red, o entre cualquier nodo de la red y el exterior a través de un nodo pasarela, y ello sin importar que cada nodo tenga una dirección IP completamente independiente de los otros. Si hay que destacar algunos, cabe señalar que los más implementados y estudiados son AODV [6], DSR [7] y OLSR [8], entre otros. Nuestro trabajo [9] hace mención a algunas pruebas de laboratorio que nos permitieron usar con éxito tanto AODV (implementación de la Universidad de Upsala) como OLSR (versión Qolyster) en cadenas estáticas ad-hoc. Los protocolos anteriormente citados establecen rutas que no siempre son óptimas debido a que usan como métrica el número de saltos, como demostró un grupo del MIT en [10]. Con frecuencia en redes mesh, cuando hay más de una ruta alternativa para unir dos nodos no contiguos, el camino con menor número desaltos usa algún enlace más lento e inestable; los protocolos anteriores escogen con frecuencia este tipo de rutas. De Couto et al. han propuesto una métrica llamada ETX [11], que tiene en cuenta el número medio de retransmisiones en cada enlace. El proyecto QOLSR [12] también se ha centrado en introducir QoS en OLSR, de forma que se tengan en cuenta informaciones de la capa MAC para determinar las rutas con mayor ancho de banda, menor retardo y jitter. Está pendiente un estudio comparativo en profundidad de las distintas alternativas. [8]

4.2.2. CALIDAD DE SERVICIO

El planteamiento de este trabajo es que las redes 802.11 pueden ofrecer una solución robusta, apropiada y de bajo coste para distribuir comunicaciones de voz y datos en zonas rurales apartadas. Lo visto hasta ahora puede resolver más o menos bien el problema de las comunicaciones de datos elásticos, ya que se ha visto cómo sacar lo mejor posible de esta tecnología para comunicaciones de muy largo alcance robustas y

Página 10 de 20

Page 11: Entrega Anteproyecto 10-11-2010

sostenibles, pero si queremos también proponer comunicaciones de tiempo real, es necesario asegurar una calidad de servicio en determinadas condiciones. En nuestro caso, las comunicaciones de telefonía son imperativas, ya que la telefonía es el servicio más demandado y prioritario para comunicar zonas rurales incomunicadas, y así se ha demostrado en la evaluación de impacto de los proyectos demostrativos previos del grupo EHAS [13]. Si adicionalmente se pueden proponer otros servicios de tiempo real como la videoconferencia, también podría ser de interés para algunas aplicaciones de telemedicina y tele-educación entre otras. El mayor problema asociado a la calidad de servicio en una torre de protocolos es que todas las capas deben contemplar el soporte de QoS. En 802.11 no se tiene este soporte. No obstante, el uso de ciertos rocedimientos técnicos de control avanzado del tráfico en la capa IP puede permitir que al menos se de un tratamiento diferenciado a los distintos tipos de tráfico. La arquitectura de QoS de la que haremos uso es una adaptación de DiffServ [14], basada en la prioridad relativa de una determinada clase de servicio. Una limitación importante que nos encontraremos para repartir los recursos de una red 802.11 entre tráficos con distintas prioridades es que el caudal y el retardo de los enlaces inalámbricos deben ser estimados a priori, y sin embargo no se puede tener la certeza de que las prestaciones estimadas se vayan a conservar. Además, como hemos visto anteriormente, las prestaciones dependen incluso de la intensidad del tráfico ofrecido a medida que nos aproximamos a la saturación, por lo que la necesidad de estimar las prestaciones del enlace es doblemente importante, ya que necesitaremos conformar el tráfico para garantizar que trabajamos en la zona cuasi-lineal de la curva caudal-carga ofrecida. Algunos experimentos realizados por nuestro grupo han permitido demostrar en cadenas de nodos mesh que se puede garantizar una calidad de servicio diferenciada a voz, vídeo y datos elásticos si se pueden acotar las prestaciones de los enlaces [9]. Resultaría de interés para trabajos futuros que las prestaciones de los enlaces de la red se estimaran de forma dinámica y que el reparto de los recursos se adaptara a lo largo del tiempo a los cambios, ofreciéndose incluso un control de admisión adaptativo. De momento, es plausible hacer una previsión estática conservadora de las prestaciones de los enlaces en redes estáticas, y una configuración estática del control del tráfico para implementar servicios diferenciados adaptados a redes mesh según se ha dicho. En este caso, un deterioro de los enlaces de la red por debajo de las prestaciones estimadas supondría un riesgo para la calidad de servicio de las comunicaciones de tiempo real. [4]

4.2.3. SEGURIDAD Y GESTIÓN DE RED

Existen otros dos aspectos que deberemos tener en cuenta en nuestra red: la seguridad y la gestión de red. Seguridad. Tradicionalmente las redes wireless han sido más inseguras que las redes cableadas. Esto se debe principalmente a que no es necesario el acceso físico a una red wireless para poder entrar en ella. WEP fue el primer mecanismo de seguridad en Wi-Fi pero pronto se demostró su vulnerabilidad. A raíz de este hecho se creó el grupo 802.11i que en la actualidad trabaja en dos protocolos:

Página 11 de 20

Page 12: Entrega Anteproyecto 10-11-2010

TKIP, compatible con tarjetas wireless antiguas y CCMP, diseñado sobre un nuevo hardware. Para acelerar el proceso de implementación de TKIP, Wi-Fi Alliance lanzó el estándar WPA, del que haremos uso en nuestras redes. Además de la protección en la capa 2, será conveniente aplicar protección a niveles superiores: IPSec (nivel 3) SSL (nivel 4), y SSH (nivel 7). – Sistema de gestión de red. Actualmente nuestro equipo se encuentra diseñando un sistema de gestión de red basado en SNMP, RRDTool y envío de logs por email. Con este sistema podremos monitorizar el estado de los nodos y prevenir posibles problemas o averías. [1]

4.3. EQUIPOS

4.3.1. SOLUCIONES MESH DE ALTA VELOCIDAD

BelAir es el Proveedor líder de soluciones MESH de Banda Ancha, además de tener soluciones compatibles con Wimax, Wi-Fi, 4.9 GHz para Seguridad Pública, BelAir es su mejor opción para entregar enlaces robusto para uso industrial, escalables y de una alta confiabilidad. [3]

Una Red MESH es aplicable en áreas donde se desea repartir servicios de red de forma inalámbrica, típicamente en áreas grandes (Ciudades, campus, puertos etc.). Soporta una gran cantidad de información y servicios sobre ella, tales como: datos, voz y video. [3]

Página 12 de 20

Page 13: Entrega Anteproyecto 10-11-2010

4.3.2. BEL AIR 100T-21: NODO MESH CON 3 RADIOS

Soporta enlaces punto-punto, punto-multipunto y multipunto-multipunto. Fácil integración a redes Wi-Fi, Wi-Max y Banda de Seguridad Pública (4.9GHz). Seguridad incluida: WPA/WPA2, WEP 64 y 128 bits, AES, TKIP y VPN’s. [3]

Incluye: Chasis con 3 radios: Uno 802.11 b/g (2.4GHz), uno 802.11a (5GHz), uno en

802.11a (4.9GHz). Un puerto Ethernet . Fuente de poder AC integrada Cumplen con Normas NEMA 4X, IP67.

4.3.3. BA 100: NODO MESH CON 1 Ó 2 RADIOS

Soporta enlaces punto-punto, punto-multipunto y multipunto-multipunto. Fácil integración a redes Wi-Fi, Wi-Max y Banda de Seguridad Pública (4.9GHz). Seguridad incluída: WPA/WPA2, WEP 64 y 128 bits, AES, TKIP y VPN’s. [3]

Incluye: Chasis para 1 ó 2 Radios. Un puerto Ethernet.

Página 13 de 20

Page 14: Entrega Anteproyecto 10-11-2010

Fuente de poder AC integrada. Cumplen con Normas NEMA 4X, IP67.

4.3.4. BEL AIR 200-13: NODO MESH CON 4 RADIOS

Diseño modular con 4 slots, soporta enlaces punto-punto, punto-multipunto y multipunto-multipunto. Fácil integración a redes Wi-Fi, Wi-Max y Banda de Seguridad Pública (4.9GHz). Seguridad incluida: WPA/WPA2, WEP 64 y 128 bits, AES, TKIP y VPN’s. [3]

Incluye: Chasis con 4 radios: Uno 802.11b/g (2.4 GHz) y tres 802.11a (5 GHz) 3 antenas direccionales de 15 dBi en 5 GHz. Puerto Ethernet Dual. Fuente de poder AC integrada Cumplen con Normas NEMA 4X, IP67.

4.4. COMPONENTES DEL ROUTER MESH

El escenario típico de una zona rural aislada de un país en desarrollo tiene las siguientes variables de contorno: distancias largas de varias decenas de kilómetros, ausencia total de infraestructuras de comunicaciones, ausencia de electricidad y línea telefónica y una importante dificultad de accesibilidad física. Los componentes del router Mesh que especificaremos a continuación tratan de dar solución a estos problemas.Se estudiaremos por separado el hardware y software, dando cuenta de cuáles son las líneas de investigación que se están siguiendo en la actualidad y perfilando futuros campos de actuación. [5]

4.5. HARDWARE

Página 14 de 20

Page 15: Entrega Anteproyecto 10-11-2010

Subsistema informático, que por imperativos de consumo y tamaño será un ordenador empotrado, una única placa con los elementos mínimos para un sistema de comunicaciones y las interfaces apropiadas para su interconexión a los otros subsistemas. Para nuestro primer prototipo en EHAS hemos escogido la placa Soekris net4521 de arquitectura x86. Los resultados obtenidos en las primeras instalaciones han sido satisfactorias. Sin embargo su consumo, alrededor de 5W, es alto para un subsistema solar de reducido tamaño. Actualmente estamos evaluando otras arquitecturas, en concreto ARM, que podrían reducir el consumo total hasta 1W. [6]

Subsistema wireless, responsable de la comunicación con el resto de la red y que constará de un mínimo de dos interfaces Wi-Fi, pigtails, cables de baja atenuación cuando se precise y antenas. En concreto estamos trabajando con dos modelos de tarjetas, Proxim Orinoco Gold y Senao Intersil Prism. Un nodo típico podría constar de una tarjeta conectada a una antena omnidireccional para acceso PtM en un radio de 15 km, y una o varias tarjetas conectadas a antenas direccionales para realizar enlaces PtP de hasta 50 km. [6]

Subsistema de alimentación solar, que tendrá todos los elementos para alimentar en DC el sistema informático tanto de día como de noche: panel solar, baterías, cargador/regulador y cableado de interconexión. Este subsistema dará solución a aquellas instalaciones que carezcan por completo de cualquier tipo de infraestructura eléctrica. Es importante remarcar que el coste y tamaño de este subsistema es directamente proporcional a la potencia consumida. Un subsistema típico para un escenario de una región tropical y calculado para proveer una potencia de 3W durante las 24 horas del día sería el constituido por un panel solar de 22 Wp, un regulador de 3A y una batería de 17Ah. [6]

Subsistema de soporte estructural, que consistirá fundamentalmente de una caja estanca donde habrá de montarse el panel, con un mecanismo para girarlo y fijarlo en la orientación apropiada, y las antenas. También harán falta elementos de fijación al mástil o torre. Deberá incluir un sistema de ventilación y ser impermeable. [6]

4.6. SOFTWARE

El Sistema Operativo sobre el que tradicionalmente trabaja EHAS es una versión propia de Linux basada en la minidistro Pebble, derivada de Debian, que ocupa unos 77 MB. Al sistema operativo se le ha añadido la centralita software Asterisk de VoIP que posibilitará posteriormente en nuestras redes la descentralización de la conmutación

Página 15 de 20

Page 16: Entrega Anteproyecto 10-11-2010

de voz. Los controladores de las interfaces inalámbricas han sido cuidadosamente seleccionados para permitir modificar ciertos parámetros que mejorarán las prestaciones en los enlaces de larga distancia. En el nuevo prototipo en ARM estamos trabajando en una distribución aún mucho más pequeña, creada en este caso desde cero y a partir de aplicaciones como busybox o tinylogin. [6]

4.7. MARCO CONCEPTUAL

Redes Mesh: Las redes inalámbricas Mesh, redes acopladas, o redes de malla inalámbricas de infraestructura, para definirlas de una forma sencilla, son aquellas redes en las que se mezclan las dos topologías de las redes inalámbricas, la topología Ad-hoc y la topología infraestructura.

Protocolo: conjunto de estándares que controlan la secuencia de mensajes que ocurren durante una comunicación entre entidades que forman una red.

Wi-Fi: siglas en inglés de Wireless Fidelity, es un sistema de envío de datos sobre redes computacionales que utiliza ondas de radio en lugar de cables.

Bluetooth: son Redes Inalámbricas de Área Personal (WPANs) que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia en la banda ISM de los 2,4 GHz.

Wimax: es un estándar de transmisión inalámbrica de datos que proporciona accesos concurrentes en áreas de hasta 48 km de radio y a velocidades de hasta 70 Mbps, utilizando tecnología que no requiere visión directa con las estaciones base.

Router: Enrutador, encaminador. Dispositivo hardware o software para interconexión de redes de computadoras que opera en la capa tres (nivel de red) del modelo OSI.

5. DIAGRAMA DE BLOQUES

Página 16 de 20

Page 17: Entrega Anteproyecto 10-11-2010

5.1. RED MESH

5.1.1. ESCENARIO TÍPICO

Un escenario típico MESH en una zona urbana luce así, conectando mayormente antenas en techos, pero podría incluir muchas otras ubicaciones, como torres de antenas, árboles, nodos móviles (vehículos, laptops).

Diagrama de una red Mesh. [2]6. TIPO DE INVESTIGACIÒN

Conocer los diferentes protocolos

implementados a esta tecnología.

Analizar los equipos compatibles para la tecnología MESH.

Documentar la descripción de la

tecnología MESH y la implementación en redes

LAN.

Página 17 de 20

Comprender como interactúa la tecnóloga

MESH con las tecnologías Bluetooth,

Wifi y Wimax.

Page 18: Entrega Anteproyecto 10-11-2010

El tipo de investigación que se va a realizar es descriptiva, ya que se van a tomar la información de la tecnología MESH existente documentando las cualidades, ventajas y desventajas que esta tiene aplicada a las redes LAN.

7. DISEÑO METODOLÓGICO

7.1. METODOLOGÍA

Para el desarrollo de esta, se implementaran las fases, en las cuales se explica los pasos a seguir, teniendo en cuenta los objetivos propuestos para la elaboración de este documento.

FASE 1:Verificar como funciona cada tecnología, determinar el funcionamiento integral de una red MESH aplicada a redes LAN.

FASE 2:Establecer los protocolos que maneja las tecnologías Wimax, Wifi, Bluetooth y determinar cuales son los protocolos a usar en la tecnología MESH.

FASE 3: Establecer que tipo de equipos y fabricantes, permiten la combinación de las tecnologías existentes, para la creación de las redes en malla MESH.

FASE 4: Documentar toda la información obtenida, para que las personas que deseen conocer esta tecnología, tengan un texto de consulta en el que se describa claramente, su uso y funcionamiento.

8. FUENTES PARA LA OBTENCIÓN DE LA INFORMACIÓN

8.1. FUENTES PRIMARIAS

Este documento no tiene fuentes primarias, ya los pocos lugares que tienen la tecnología Mesh están empezando a desarrollarla y se encuentran muy distantes. No obstante se verificara toda la información para plasmarla en esta investigación lo más veras posible.

Página 18 de 20

Page 19: Entrega Anteproyecto 10-11-2010

8.2. FUENTES SECUNDARIAS

Las fuentes que se van a unir en esta investigación son: libros de comunicaciones, archivos existentes de la Universidad Colombiana de Carreras Industriales, medios magnéticos, revistas de tecnología como la IEEE, acceso a las páginas de internet reconocidas con el fin de obtener una información veraz y archivos pdf encontrados en la web.

9. CRONOGRAMA

 Tiempo Actividades

Semana 1

Semana 2

Semanas 3

Semana 4Semana 5

Semana 6

Semana 7

 FASE 1  

 FASE 2      

 FASE 3     

 FASE 4    

10. RECURSOS

RECURSOS DESCRIPCIÓN COSTOS

Humano 1 hora = 7000 $ 2.520.000Computador $ 1.200.200Impresora $ 250.000

Copias $ 20.000Internet $ 120.000Libros $ 80.000Visitas $ 150.000

Asesoría $ 820.600TOTAL: $ 5.160.800

11. REFERENCIAS (BIBLIOGRAFÍA)

Página 19 de 20

Page 20: Entrega Anteproyecto 10-11-2010

[1] Fundamentos y aplicaciones de seguridad en redes WLAN, por Fernando Andreu, Izaskun Pellejero y Amaia Lesta. Edición española por MARCOMBO S.A. , 2006 Gran Via de les Corts Catalane, 594 08007 Barcelona España.

[2] [Gupta y Kumar, 2000] Gupta, P. y Kumar, P. R. (2000). The capacity of wireless networks. IEEE Transactions on Information Theory, 46(2):388–404.

[3] [Johnson, 1999] Johnson, D. (1999). Validation of wireless and mobile network models and simulation. In Proceedings of the DARPA/NIST Network Simulation Validation Workshop, Fairfax, EE.UU.

[4] Jeffrey G. Andrews; Arunabha Ghosh; Rias Muhamed. Fundamentals of WiMAX. Understanding Broadband Wireless Networking. Prentice Hall. 2007.

[5] Harish Sthetiya, Vinod Sharma. Algorithms for Routing and Centralized Scheduling in IEEE 802.16 Mesh Networks. Indian Institute of Science. Bangalore, India. ACM 2005.

[6] Redes Ad Hoc y Mesh X.Hong, K. Xu, M Gerla, CA Los Angeles - Scalable Routing Protocols for Mobile Ad Hoc Networks. IEEE Network 2202.

[7] Implementación redes mesh.pdf

[8] Desarrollo de nodos Mesh Wi-Fi autónomos como soporte a redes de telemedicina rural en zonas aisladas.pdf

[9] Análisis de mecanismos de reservación centralizados basados en el protocolo Redes WiMAX-Mesh.pdf

Página 20 de 20