Formación de redes inalámbricas ad hoc—El arte de la formación de redes sin red Magnus Frodigh, Per Johansson y Peter Larsson Hoy día, mucha gente lleva numerosos dispositivos portátiles, tales como ordenadores, teléfonos móviles, PDA y reproductores mp3, para usarlos en sus vidas profesionales y privadas. Para la mayoría, estos dispositivos se usan por separado—esto es, sus aplicaciones no interactúan. Imagínese, sin embargo, que pudiesen interactuar directamente: los participantes de una reunión podrían compartir documentos o presentaciones; las tarjetas de visita irían a parar automáticamente al registro de direcciones en un ordenador portátil y el número se registraría en un teléfono móvil; a medida que los viajeros salen de un tren de cercanías, sus ordenadores portátiles podrían permanecer en línea; de la misma manera, ahora el correo electrónico entrante podría ser derivado a sus PDA; finalmente, al entrar en la oficina, toda la comunicación podría ser encaminada automáticamente a través de la red inalámbrica corporativa. Estos ejemplos de comunicación inalámbrica espontánea ad hoc entre dispositivos podrían ser definidos de manera informal como un esquema, al que a menudo se denomina formación de redes ad hoc, que permite a los dispositivos establecer la comunicación, en cualquier momento y en cualquier lugar, sin la ayuda de una infraestructura central. En realidad, la formación de redes ad hoc como tal no es nueva, sino la configuración, el uso y los participantes. En el pasado, la noción de redes ad hoc se asociaba con frecuencia con la comunicación en los campos de combate y en los emplazamientos de zonas desastrosas; ahora, al materializarse nuevas tecnologías tales como Bluetooth, es probable que cambie el escenario de la formación de redes ad hoc, así como su importancia. En este artículo, los autores describen el concepto de la formación de redes ad hoc dando sus antecedentes y presentando algunos de los retos técnicos que plantea. Los autores indican también algunas de las aplicaciones que se pueden contemplar para la formación de redes ad hoc. CUADRO A, ACRONIMOS AODV AP ARQ BGP CSMA/CA Ad hoc on-demand distance vector Access point Automatic repeat request Border gateway protocol Carrier sense multiple access with collision avoidance DARPA Defense Advanced Research Projects Agency DSDV Destination-sequenced distance vector DSR Dynamic source routing DSSS Direct-sequence spread spectrum FA Foreign agent FEC Forward error correction FHSS Frequency-hopping spread spectrum FTP File transfer protocol GPRS General packet radio service H2 See HiperLAN/2 HA Home agent HiperLAN/2 High-performance radio LAN type 2 IEEE Institute of Electrical and Electronic Engineering IETF Internet Engineering Task Force IP Internet protocol 248 ISM Industrial Scientific Medical band (2.4 GHz) LAN Local area network LAP LAN access point MAC Media access control MANET Mobile ad hoc network MIPMANET Mobile IP MANET MT Mobile terminal NC Notebook computer OSPF Open shortest path first PAN Personal area network PDA Personal digital assistant PRnet Packet radio network QoS Quality of service RIP Routing information protocol RREP Route reply RREQ Route request RTS Request to send SIG Special interest group TDD Time-division duplex UMTS Universal mobile telecommunications system WCDMA Wideband code-division multiple access WLAN Wireless LAN Introducción Numerosos factores asociados con la tecnología, los negocios, las regulaciones y el comportamiento social hablan, de manera natural y lógica, en favor de la formación de redes inalámbricas ad hoc. La comunicación móvil inalámbrica de datos, que está avanzando tanto en términos de tecnología como de uso y penetración, es una fuerza impulsora, gracias a Internet y al éxito de los sistemas celulares de segunda generación. Al mirar hacia el horizonte, finalmente podemos vislumbrar una vista de una computación y una comunicación verdaderamente ubícuas. En un futuro próximo, se espera que crezcan el papel y las posibilidades de las transacciones de datos a corto plazo, sirviendo como complemento a la comunicación a gran escala tradicional: la mayor parte de las comunicaciones hombre - máquina así como una comunicación oral entre seres humanos se produce a distancias de menos de 10 metros; además, como resultado de esta comunicación, las dos partes que se comunican tienen con frecuencia necesidad de intercambiar datos. Como factor de apoyo, las bandas de frecuencias exentas de licencia invitan al uso de tecnologías de radio en desarrollo (tales como Bluetooth) que admiten un despliegue barato y sin esfuerzo de la comunicación inalámbrica. En términos de precio, de portabilidad y de usabilidad y en el contexto de una red ad hoc, muchos dispositivos de computación y comunicación, tales como los PDA y los teléfonos móviles, ya poseen los atributos que son deseables. A medida que continúen los avances de la tecnología, estos atributos serán mejorados todavía más. Finalmente, observamos que muchos teléfonos móviles y otros dispositivos electrónicos ya están habilitados para Bluetooth, o lo estarán pronto. Por consiguiente, están sentadas las bases para construir redes ad hoc más complejas. En términos de aceptación de mercado, la comprensión de una masa crítica es ciertamente positiva. Pero tal vez aún más positivo—en lo relativo al usuario final—es que los consumidores de dispositivos habilitados para Bluetooth obtienen muchas funciones ad hoc aun no evidentes con un coste virtual cero. ¿Qué es una red ad hoc? Tal vez la noción más extendida de una red móvil ad hoc es una red formada sin ninguna administración central, que consta de nodos móviles que usan una interfaz inalámbrica para enviar paquetes de datos. Dado que los nodos de una red de este tipo pueden servir de encaminadores y de anfitriones, pueden enviar paquetes en nombre de otros nodos y ejecutar las aplicaciones del usuario. Las raíces de la formación de redes ad hoc se pueden seguir hasta 1968, cuando se iniciaron los trabajos en la red ALOHA (el objetivo de Ericsson Review No. 4, 2000 esta red era conectar centros educativos en Hawai).1 Aunque se emplearon estaciones fijas, el protocolo ALOHA se prestaba a la gestión distribuida de acceso a canales, y de aquí que sentase las bases para el posterior desarrollo de esquemas de acceso distribuido a canales que eran adecuados para la formación de redes ad hoc. El protocolo ALOHA propiamente dicho era un protocolo de salto simple (single-hop)—esto es, no soportaba el encaminamiento de manera inherente. En lugar de ello, cada nodo tenía que estar al alcance de todos los demás nodos participantes. Inspirada por la red ALOHA y el anterior desarrollo de conmutación de paquetes en redes fijas, DARPA comenzó a trabajar, en 1973, en la PRnet (packet radio network - red de paquetes de radio)—una multi red de salto múltiple.2 En este contexto, salto múltiple significa que los nodos cooperaban en la retransmisión del tráfico en beneficio mutuo para llegar a estaciones distantes que de otra manera habrían estado fuera de su alcance. PRnet proporcionó mecanismos para gestionar la operación de forma centralizada, así como en régimen distribuido. Como beneficio adicional, se pudo observar que las técnicas de salto múltiple incrementaban la capacidad de la red, ya que el dominio espacial podía ser reutilizado para sesiones de salto múltiple concurrentes pero físicamente separadas Aunque posteriormente se desarrollaron mu- Estaci n base WCDMA de interior chas redes de paquetes de radio experimentales, estos sistemas inalámbricos nunca despegaron realmente en el segmento de los consumidores. Cuando se estaba desarrollando IEEE 802.11— un estándar para redes de área local inalámbricas (wireless local area network - WLAN)—el Instituto de Ingeniería Eléctrica y Electrónica (Institute for Electrical and Electronic Engineering - IEEE) sustituyó el término red de paquetes de radio por el de red ad hoc. Las redes de paquetes de radio habían llegado a ser asociadas con las redes salto múltiple de las operaciones militares o de rescate a gran escala y, mediante la adopción de un nuevo nombre, el IEEE esperaba indicar un escenario de desarrollo enteramente nuevo. Hoy día, nuestra visión de la formación de redes ad hoc incluye escenarios tales como los que se representan en la Figura 1, donde las personas llevan dispositivos que pueden conectarse en red en régimen ad hoc. Los dispositivos de un usuario pueden tanto interconectarse entre sí como conectarse a puntos de información local—por ejemplo, para consultar actualizaciones de salidas de vuelos, cambios de puerta, etc. Los dispositivos ad hoc pueden también retransmitir tráfico entre dispositivos que estén fuera de su alcance. Por lo tanto, el escenario del aeropuerto contiene una mezcla de saltos de radio simples y múltiples. Para poner la formación de redes ad hoc en su Punto de acceso a HiperLAN/2 MT Figura 1. En un aeropuerto, donde la gente puede acceder a redes de área local y ampliada, se usan conexiones Bluetooth ad hoc para interconectar los dispositivos transportados, tales como PDA, teléfonos móviles WCDMA y ordenadores portátiles. Por ejemplo, un usuario podría recoger el correo electrónico mediante una interfaz HiperLAN/2 a un ordenador portátil en un maletín, pero leer mensajes y contestarlos mediante su PDA. Su PAN Su PAN PDA Su PAN Bluetooth MT PDA MT NC NC Ericsson Review No. 4, 2000 PDA 249 perspectiva correcta, hagamos algunas observaciones acerca de la comunicación inalámbrica, empezando por los sistemas celulares del día presente, que se apoyan fuertemente en la infraestructura: la cobertura está dada por estaciones base, los recursos de radio se gestionan desde una ubicación central, y los servicios están integrados en el sistema. Esto conduce a los buenos y predecibles servicios de los sistemas celulares del presente. La Figura 2 representa este aspecto bidimensional en lo que se relaciona con la formación de redes ad hoc. A medida que disminuimos la gestión centralizada, o nos alejamos de ella, nos encontramos moviéndonos en la dirección de una operación ad hoc pura, que también puede ser clasificada en términos de saltos simples o múltiples. Sin haber cedido el control totalmente, pero dado el modo directo de comunicación en HiperLAN/2, los terminales adyacentes se pueden comunicar directamente entre sí. Por lo tanto, el transporte de tráfico no es enteramente dependiente de la cobertura proporcionada por los puntos de acceso. La dependencia de una cobertura administrada de forma central se reduce aún más cuando los terminales de usuario final retransmiten tráfico mediante múltiples saltos entre otros terminales y la estación base (salto celular múltiple).3 Un procedimiento similar es aplicable a los sistemas de acceso de salto múltiple de bucle local inalámbrico (wireless local loop - WLL) comercial o residencial, primordialmente concebidos para el acceso a Internet (Figura 2, abajo a la izquierda y centro). Cobert u Contro ra de BS l Servicio de BS de BS GSM IEEE Celular 802.11* UMTS WCDMA Nodo directo de HIPERLAN/2 IEEE 802.11** Sal to mú ltip le Sal to s imp le Figura 2 Diversas redes inalámbricas asociadas funcionalmente a dos aspectos independientes de formación de redes ad hoc: el nivel de control centralizado (horizontal), y el uso de múltiples saltos de radio (vertical). PAN Salto múltiple celular Internet residencial (WLL) * Modo de infraestructura ** Modo ad hoc 250 Pico red Bluetooth Red dispersa MANET PAN PAN PRnet Las tecnologías de radio, de acceso, y de encaminamiento completamente descentralizadas—habilitadas por Bluetooth, el modo ad hoc IEEE 802.11, el modo sin estación PRnet, la red móvil ad hoc (MANET), y los conceptos tales como la red de área personal (personal area network - PAN) o la comunicación PAN a PAN— se adaptan más o menos enteramente al dominio ad hoc. La iniciativa MANET del Grupo de Ingeniería de Internet (Internet Engineering Task Force - IETF) tiene también el objetivo de proporcionar servicios a través de infraestructura fija conectada a Internet.4 Los desarrollos recientes y las características existentes dentro de este género son el enfoque de este artículo (Figura 2, abajo a la derecha). Aplicaciones típicas Las redes móviles ad hoc han sido el centro de atención de muchas investigaciones y trabajos de desarrollo recientes. Hasta la fecha, las redes de paquetes de radio ad hoc han sido tomadas en consideración principalmente para aplicaciones militares, donde una configuración de red descentralizada es una ventaja operativa o incluso una necesidad. En el sector comercial, los equipos para informática inalámbrica móvil no han estado disponibles a un precio atractivo para los grandes mercados. Sin embargo, a medida que aumenta la capacidad de ordenadores móviles de manera uniforme, también se espera que crezca la necesidad de formación de redes ilimitada. Las redes comerciales ad hoc se podrían usar en situaciones allí donde no se dispone de ninguna infraestructura (fija o celular). Ejemplos de ésto son las operaciones de rescate en zonas remotas, o cuando la cobertura local debe ser desplegada rápidamente en un sitio de construcción. La formación de redes ad hoc podría también servir como acceso inalámbrico público en zonas urbanas, proporcionando un rápido despliegue y una extensión de la cobertura. Los puntos de acceso en redes de este tipo podrían servir como estaciones radio relé estacionarias que llevan a cabo encaminamiento ad hoc entre ellas mismas y entre nodos de usuario. Algunos de los puntos de acceso proporcionarían también pasarelas a través de las cuales los usuarios se podrían conectar a una arteria principal fija.5 Al nivel local, las redes ad hoc que enlazan ordenadores portátiles o de mano (palmtop) podrían ser usadas para difundir y compartir información entre los participantes de una conferencia. También podrían ser apropiados para la aplicación en redes domésticas, donde los dispositivos pueden comunicarse directamente para intercambiar información, tal como audio/vídeo, alarmas, y actualizaciones de configuración. Tal vez, las aplicaciones de mayor alcance en este contexto son las redes más o menos autónomas de robots domésticos interconectados que limpian, lavan los platos, cortan el césEricsson Review No. 4, 2000 ped, realizan vigilancia de seguridad, y otras labores parecidas. Algunas personas han propuesto incluso redes de salto múltiple ad hoc (denominadas redes sensoras)—por ejemplo, para monitorización mediambiental, donde las redes se podrían usar para predecir la polución del agua o para alertar con tiempo de la aproximación de un tsunami.6 Las redes ad hoc de corto alcance pueden simplificar la intercomunicación entre diversos dispositivos móviles (tales como un teléfono celular y un PDA) formando una PAN, y por lo tanto eliminando la tediosa necesidad de cables. Esto podría extender también la movilidad proporcionada por la red fija (o sea, la IP móvil) a los nodos más alejados en un dominio de red ad hoc. El sistema Bluetooth es tal vez la tecnología más prometedora en el contexto de formación de redes de área personal. PAN—una extensión de red Contemplado desde el punto de vista de la red móvil tradicional, una PAN basada en Bluetooth abre un nuevo camino para extender las redes móviles al domino del usuario. Alguien que esté de viaje y tenga acceso a una PAN Bluetooth podría usar el teléfono móvil GPRS/UMTS como pasarela a Internet ó a una red IP corporativa. En términos de carga de tráfico en la red, el tráfico agregado de la PAN típicamente excedería el del teléfono móvil. Además, si la PAN Bluetooth pudiera ser interconectada con redes dispersas (scatternets), esta capacidad aumentaría. La Figura 3 muestra un escenario en el que se usan cuatro PAN Bluetooth. Las PAN se interconectan a través de ordenadores portátiles con enlaces Bluetooth. Además, dos de las PAN están conectadas a una red arterial IP, una a través de un punto de acceso a LAN y la otra a través de un simple teléfono GPRS/UMTS. Una PAN puede también comprender varias tecnologías de acceso diferentes—distribuidas entre sus dispositivos miembros—que explotan las funciones ad hoc de la PAN. Por ejemplo, un ordenador portátil podría tener una interfaz de red inalámbrica (wireless LAN - WLAN) (tal como IEEE 802.11 o una HiperLAN/2) que proporciona acceso a la red cuando el ordenador se usa en interiores. Por lo tanto, la PAN se beneficiaría del agregado total de todas las tecnologías de acceso que residan en los dispositivos PAN. A medida que madure el concepto de PAN, permitirá que se incorporen nuevos dispositivos y tecnologías de acceso también nuevas en el marco de las PAN. También debe eliminar la necesidad de crear dispositivos híbridos, tales como combinaciones de PDA - teléfono móvil, porque en lugar de ello la red PAN permitirá la integración inalámbrica. En otras palabras, no será necesario llegar a compromisos entre forma y función. En todos los escenarios discutidos anteriormente, se debe poner énfasis en que la tecnoloEricsson Review No. 4, 2000 LAN Encami- nador Red Internet o IP corporativa Encami- nador GPRS Figura 3 Escenario PAN con cuatro PAN interconectadas, dos de las cuales tienen una conexión de Internet a través de un punto de acceso a LAN Bluetooth y un teléfono GPRS/UMTS. gía de corta distancia, tal como Bluetooth, es un elemento clave que permite la introducción de la flexibilidad representada por el concepto PAN. Características y requerimientos En contraste con las redes tradicionales de cable o inalámbricas, se podría esperar que una red ad hoc operase en un entorno de red en el que algunos de los nodos, o todos ellos, fuesen móviles. En este entorno dinámico, las funciones de la red deben ejecutarse de manera distribuida, ya que los nodos podría desaparecer de la red, o aparecer en ella, repentinamente. Sin embargo, en general, los mismos requisitos básicos de usuario para conectividad y envío de tráfico que son de aplicación a las redes tradicionales serán también de aplicación a las redes ad hoc. Más abajo discutimos algunas características operacionales típicas y cómo afectan a los requerimientos para funciones de formación de redes relacionadas con ellas. Para limitar el alcance de la discusión, examinaremos el caso de una red ad hoc orientada a PAN que comprende una mezcla de ordenadores portátiles, teléfonos celulares y PDA. • Operación distribuida: un nodo de una red ad hoc no puede confiar en que una red en segundo plano soporte las funciones de seguridad y encaminamiento. En vez de ello estas 251 G1 B A H G G3 Figura 4 Esta red ad hoc tiene tres grupos de confianza separados: G1, G2 y G3. En esta etapa, no se puede producir un intercambio de datos seguro entre los nodos—excepto con el nodo C, que pertenece a G1 y G2. Figura 5 El nodo C envía las claves públicas firmadas que recibió desde los nodos D, E y F al nodo A del servidor. Además, el nodo A establece una nueva relación de confianza al nodo G. G1 B A H G G3 E C F D D, E, F OK! 252 G2 E C F D G2 funciones deben estar diseñadas de manera que puedan operar eficientemente bajo condiciones distribuidas. • Topología dinámica de red: en general, los nodos serán móviles, lo que antes o después resultará en una topología de red con variaciones. No obstante, la conectividad de la red se debe mantener para permitir que las aplicaciones y servicios funcionen sin interrupción. En particular, esto influirá en el diseño de los protocolos de encaminamiento. Es más, un usuario de la red ad hoc necesitará también acceso a una red fija (tal como Internet) incluso en el caso de que los nodos se estén moviendo. Esto conlleva la necesidad de funciones de gestión de la movilidad que permitan el acceso a al red para dispositivos localizados varios saltos de radio más allá del punto de acceso a la red. • Capacidad de enlace fluctuante: los efectos de altas tasas de errores de bits podría ser más profundo en una red salto múltiple ad hoc, ya que lo que afecta a un camino de salto múltiple es la suma de los valores de todos los errores de los enlaces. Además, más de un camino de extremo a extremo puede usar un enlace dado que, si se rompiese, podría interrumpir varias sesiones durante periodos de transmisión con altas tasas de errores de bits. Aquí, también, la función de encaminamiento resulta afectada, pero unas funciones eficientes para protección de la capa de enlace (tales como corrección de error hacia delante - forward error correction - FEC), y la petición de repetición automática - automatic repeat request - ARQ) pueden mejorar de manera sustancial la calidad del enlace. • Dispositivos de baja potencia: en muchos casos, los nodos de la red estarán alimentados por baterías, lo que hará que el presupuesto de energía sea muy ajustado para todos los componentes que consuman energía en un dispositivo. Esto afectará, por ejemplo, al proceso de la CPU, al uso y tamaño de la memoria, al procesamiento de la señal, y a la potencia de salida /entrada del transductor. Las funciones relacionadas con la comunicación (básicamente la totalidad de la pila de protocolo que hay bajo las aplicaciones) cargan directamente la aplicación y los servicios que se ejecutan el dispositivo. Por lo tanto, los al- goritmos y mecanismos que implementan las funciones de formación de redes deben ser optimizados para un bajo consumo de energía, para ahorrar capacidad para las aplicaciones mientras siguen proporcionando buenas prestaciones en la comunicación. Además de lograr una razonable conectividad en la red, la introducción de múltiples saltos de radio podría también mejorar las prestaciones de conjunto, dado un presupuesto de energía restringido. Hoy día, sin embargo, esto solamente se puede realizar al precio de un encaminamiento más complejo. Dadas las operaciones de funcionamiento relacionadas más arriba, ¿qué puede esperar el usuario de una red PAN ad hoc? Con toda probabilidad, será necesario el soporte de servicios multimedia dentro de la PAN ad hoc y a lo largo de toda ella. Como ejemplo, las siguientes cuatro clase de calidad de servicio (quality-of-service QoS) facilitarían el uso de aplicaciones multimedia incluyendo • conversacional (voz); • flujo (vídeo/audio); • interactivo (Web); y • de segundo plano (FTP, etc.). Estas clases de servicio han sido identificadas para el soporte de QoS en la red UMTS y deben ser también soportadas en el entorno PAN. Sin embargo, la calidad estocástica inherente de las comunicaciones en una red inalámbrica ad hoc, como se discutió anteriormente, hace que sea difícil dar garantías fijas en los servicios ofrecidos a un dispositivo. En redes de este tipo, las garantías fijas darían como resultado requisitos en la manera como se mueven los nodos, así como requisitos de densidad de nodos, lo que inherentemente inhibiría la noción de operación ad hoc. No obstante, cuando las condiciones de la comunicación son estables, la infraestructura de la PAN debe proporcionar la misma QoS que ha sido definida para la red de acceso. Para mejorar aún más la percepción del servicio por parte del usuario, se podría hacer que las aplicaciones de usuario que se ejecutan sobre una red ad hoc se adaptasen a cambios repentinos en la calidad de la transmisión. El soporte QoS en una red ad hoc afectará a la mayoría de las funciones de formación de redes discutidas anteriormente, especialmente al encaminamiento y a la movilidad. Además, deben ser instalados en los dispositivos la gestión de la memoria tampón local y los mecanismos de prioridad para manejar flujos de tráfico diferenciados. En la siguiente sección damos una descripción más elaborada de tres de las funciones mencionadas brevemente más arriba, a saber, seguridad, encaminamiento, y movilidad. Creemos que estas funciones son buenos puntos de partida para una discusión de las implicaciones que tendrá la operación ad hoc en la funcionalidad de la red. Ericsson Review No. 4, 2000 Funciones típicas de la red ad hoc ¡H OK! G1 Seguridad Obviamente, la seguridad es un motivo de preocupación en una red ad hoc, en particular si se emplean saltos múltiples. ¿Cómo puede estar seguro un usuario de que nadie está curioseando en el tráfico mediante un nodo de reenvío? ¿Es el usuario del otro extremo realmente la persona que dice ser? Desde un punto de vista puramente criptográfico, los servicios ad hoc no implican muchos problemas “nuevos”. Los requisitos relativos a la autentificación, la confidencialidad, y la integridad o no repudio son los mismos que para otras muchas redes de comunicaciones públicas. Sin embargo, en una red inalámbrica ad hoc, la confianza es un problema fundamental. Ya que no podemos confiar en el medio, la única elección que nos queda es usar la criptografía, lo que nos fuerza a confiar en las claves criptográficas usadas. Por lo tanto, el reto básico es crear relaciones de confianza entre claves sin la ayuda de una certificación de confianza de terceros. Toda vez que las redes ad hoc se crean espontáneamente entre entidades que da la coincidencia que están en la misma ubicación, no hay ninguna garantía de que cada nodo tenga las claves públicas de confianza a otros nodos o que puedan presentar certificados en los que confíen otras partes. Sin embargo, si permitimos que se delegue la confianza entre nodos, aquellos nodos que ya hayan establecido relaciones de confianza puedan extender sus privilegios a otros miembros del grupo. El método que se describe más abajo se puede usar para distribuir relaciones de confianza a toda una red ad hoc. El método se basa en un procedimiento de clave pública y como ejemplo se usa una pequeña red ad hoc (Figuras 4-7). Se supone que existe conectividad entre todos los nodos de la red, y que ésta puede ser mantenida por, digamos, un protocolo de encaminamiento reactivo ad hoc. • Inicialmente, el nodo A se hace cargo del papel de nodo servidor en el procedimiento de la delegación de confianza. A dispara el procedimiento haciendo circular un mensaje de comienzo por toda la red. Cada nodo que recibe este mensaje hace circular por la red ad hoc un mensaje que contiene las claves públicas de confianza. A puede entonces establecer un “mapa” de relaciones de confianza e identificarlas en la red ad hoc. En el ejemplo mostrado (Figura 4), tres grupos diferentes (G1, G2, y G3) comparten una cadena de confianza. • Todos los nodos de G2 comparten una relación de confianza indirecta con A (a través del nodo C). De esta manera, el nodo A puede recopilar las claves firmadas que recibió de G2 Ericsson Review No. 4, 2000 B A H G G3 E C F D G2 Figura 6 El nodo G envía la clave pública firmada que recibió desde el nodo H al nodo A. a través de C (como se ilustra en la Figura 5). Por contraste, los nodos de G3 no tienen una relación de confianza con A. Sin embargo, se puede crear una relación de confianza entre, digamos, el nodo G en G3 y A intercambiando manualmente claves de confianza. • Ahora el nodo A puede recopilar las claves firmadas recibidas desde G3 a través de G (Figura 6). A puede entonces hacer circular por la red ad hoc todas las claves firmadas recopiladas. Este procedimiento crea relaciones de confianza entre cada nodo en G1, G2 y G3, y forma un nuevo grupo de confianza, G1’ (Figura 7). Este ejemplo se puede generalizar en un protocolo que gestione la distribución de confianza en una red ad hoc arbitraria.7 Encaminamiento en redes ad hoc Para las redes móviles ad hoc, la cuestión del encaminamiento de paquetes entre cualquier par de nodos llega a convertirse en una tarea comprometida, porque los nodos se pueden mover de manera aleatoria dentro de la red. Un camino que se consideraba óptimo en un punto dado del tiempo podría no funcionar en absoluto unos pocos momentos después. Además, las propiedades estocásticas de los canales inalámbricos se añaden a la incertidumbre de la calidad del camino. El entorno operativo como tal podría también causar problemas para escenarios bajo techo—el cierre de una puerta podría ser causa de que se interrumpiese un camino. Los protocolos de encaminamiento tradicionales son proactivos, dado que mantienen rutas a todos los nodos, incluyendo nodos a los cuales no se están enviando paquetes. Reaccionan a cualquier cambio en la topología incluso aunque no resulte afectado ningún tráfico por el cambio, y requieren mensajes periódicos de control para mantener rutas a todos y cada uno de los nodos de la red. El ritmo al que se envían estos mensajes de control debe reflejar la dinámica de la red a fin de mantener rutas válidas. Por lo tanto, los recursos escasos, tales como la energía y el ancho de banda del enlace, serán usados más frecuentemente para tráfico de control a medida que aumente la movilidad del nodo. Un procedimiento alternativo comprende el Figura 7 El nodo A hacer circular por la red ad hoc todas las claves firmadas. De esta forma se crea una nueva cadena de confianza en un nuevo y seguro grupo de confianza, G1', que comprende todos los nodos de la red. G1' ¡Todos OK! B A H G E C F D 253 establecimiento de rutas reactivas, lo que dicta que las rutas entre nodos se determinen solamente cuando se necesiten de forma explícita para encaminar paquetes. Esto evita que los nodos actualicen cada ruta posible de la red, y en vez de ello los permite concentrarse o bien en las rutas que se están usando, o bien en las rutas que están en el proceso de ser establecidas. En un estudio de simulación, SwitchLab8 (Ericsson Research) comparaba dos algoritmos de encaminamiento reactivos (vector de distancia bajo demanda ad hoc (ad hoc on demand distance vector - AODV9) y encaminamiento dinámico de fuente (dynamic source routing DSR10) y un algoritmo de encaminamiento proactivo (vector de distancia por secuencia de destino (destination-sequenced distance vector DSDV11) (Cuadro B). En cada caso probado, los algoritmos reactivos superaron en prestaciones CUADRO B, TRES PROTOCOLOS DE ENCAMINAMIENTO MOVIL PARA REDES AD HOC Vector de distancia por secuencia de destino DSDV es un protocolo de encaminamiento proactivo de vector de distancia salto a salto. Cada nodo de la red mantiene una tabla de encaminamiento que contiene el próximo salto a cualquier destino al que se pueda llegar, así como el número de saltos que serán necesarios. Se usan difusiones periódicas de actualizaciones de encaminamiento para mantener la tabla de encaminamiento completamente actualizada en todo momento. Para garantizar la libertad de bucle, DSDV usa un concepto que está basado en números de secuencia para indicar el grado de novedad o actualización de una ruta dada. La ruta R, por ejemplo, será considerada más favorable que R' si R tiene un número de secuencia más alto; en tanto que si las rutas tienen el mismo número de secuencia, R tendrá la menor, o más reciente cuenta de saltos. Nota: en un algoritmo de vector de distancia (o Bellman-Ford), los nodos de la red intercambian información de encaminamiento con sus vecinos. La tabla de encaminamiento de un nodo contiene el siguiente salto para cada destino en la red, y está asociada con una métrica de “distancia”— por ejemplo, el número de saltos. Basándose en la información de distancia de las tablas de encaminamiento del vecino, es posible calcular las rutas de camino más corto (o coste mínimo) a cada destino en un tiempo finito para una red sin ningún cambio de topología. Vector de distancia bajo demanda ad hoc Al igual que DSDV, AODV es un protocolo de encaminamiento por vector de distancia, pero es reactivo. Esto significa que AODV solamente pide una ruta cuando la necesita, y no requiere que los nodos mantengan rutas a destinos que no se estén comunicando. AODV usa números de secuencia de manera similar a DSDV para evitar bucles de encaminamiento y para indicar el grado de actualización de una ruta. Cuando un nodo necesita encontrar una ruta a otro nodo, envía un mensaje de petición de ruta (route request - RREQ) a todos sus vecinos. El mensaje RREQ circula por toda la red hasta que 254 llega a su destino o a un nodo que tenga una ruta actualizada al destino. En su recorrido por la red, el mensaje RREQ inicia la creación de entradas temporales en la tabla de ruta para la ruta inversa en los nodos por los que pasa. Si se encuentra el destino—o una ruta a él—, su disponibilidad estará indicada por un mensaje de respuesta de ruta (route reply - RREP) que es enviado de vuelta tan solo a la fuente por el camino inverso temporal del mensaje RREQ recibido. En su camino de vuelta a la fuente, el mensaje RREP inicia, en los modos intermedios, las entradas de la tabla de encaminamiento para el destino. Las entradas de la tabla de encaminamiento expiran después de un cierto periodo de tiempo de espera. Encaminamiento dinámico de fuente El encaminamiento dinámico de fuente es un protocolo de encaminamiento reactivo que usa el encaminamiento de fuente para enviar paquetes de datos. Las cabeceras de los paquetes de datos llevan las direcciones de los nodos a través de los que debe pasar el paquete. Esto significa que los nodos intermedios necesitan solamente mantener la pista de sus vecinos inmediatos para remitir los paquetes de datos. La fuente, por otra parte, debe saber la secuencia de saltos completa al destino. Al igual que en AODV, el procedimiento de adquisición de la ruta en DSR pide una ruta haciendo circular por el sistema un paquete RREQ. Un nodo que recibe un paquete RREQ busca en el caché de su ruta, donde se almacenan todas sus rutas conocidas, una ruta al destino pedido. Si no se encuentra ninguna ruta, remite el paquete RREQ después de haber añadido primero su propia dirección a la secuencia de salto almacenada en el paquete. El paquete se propaga a través de la red hasta que llega o bien a su destino, o bien a un nodo con una ruta al dicho destino. Si se encuentra una ruta, se devuelve únicamente al nodo fuente un paquete RREP que contiene la secuencia de saltos apropiada para llegar al destino. Otra característica del protocolo DSR es que puede aprender rutas de las rutas fuentes de los paquetes que recibe. a los proactivos en términos de caudal y de retardo. Además, los protocolos reactivos se comportaron de manera similar en la mayoría de los casos simulados. La principal conclusión que se sacó de este estudio es que un procedimiento reactivo podría ser necesario en un entorno móvil con capacidad limitada de ancho de banda. El procedimiento proactivo consume demasiados recursos actualizando caminos (si se quiere que los periodos de actualización de ruta se adapten a la movilidad de los nodos). Si el intervalo de actualización es demasiado largo, la red simplemente contendrá una gran cantidad de rutas estancadas en los nodos, lo que resulta en una pérdida significativa de paquetes. Funciones de movilidad En las redes celulares de hoy, la movilidad del nodo y del usuario se gestionan principalmente por medio del reenvío. Así, cuando un usuario circula fuera de su red de origen, todas las llamadas dirigidas a él son reenviadas a través de ésta a la red que visita. Este mismo principio de reenvío se aplica a la IP móvil.12, 13 Un usuario, o en realidad el nodo con la interfaz IP, puede también seguir usando una dirección IP fuera de la subred a la que pertenece. Un nodo itinerante que entra en una red forastera se asocia a una dirección c/o (a la atención de) proporcionada por un agente foráneo (foreign agent - FA). En la red de origen, un agente de origen (home agent - HA) establece un túnel IP al FA usando la dirección c/o. Cualquier paquete enviado a la dirección del nodo itinerante se envía primero al agente de origen, quien lo reenvía al FA a través de la dirección c/o (tunelado). Entonces el FA desencapsula el paquete y lo envía al nodo itinerante usando la dirección IP original (home). El encaminamiento real en la red fija no resulta afectado por el método de tunelado y puede usar protocolos de encaminamiento tradicionales, tales como abrir primero el camino más corto (open shortest path first - OSPF), el protocolo de información de encaminamiento (routing information protocol - RIP), y el protocolo de pasarela de lindero (border gateway protocol - BGP). Este procedimiento de reenvío es apropiado en casos en los que solamente se están moviendo los nodos (terminales) en los mismos bordes de redes (fijas). Sin embargo, en una red ad hoc, este no es el caso, ya que también se pueden mover los nodos del centro de la red—o más bien, la totalidad de la red está basada en la idea de dispositivos que sirven al mismo tiempo tanto de encaminadores como de anfitriones. Por ello, en una red ad hoc, la movilidad es gestionada directamente por el algoritmo de encaminamiento. Si un nodo se mueve, forzando el tráfico por otro camino, el protocolo de encaminamiento se ocupa de los cambios de la tabla de encaminamiento del nodo. En muchos casos, se puede esperar un interEricsson Review No. 4, 2000 funcionamiento entre las redes ad hoc y las fijas. El interfuncionamiento haría posible que un usuario que está de viaje y que toma parte en una conferencia mediante un ordenador portátil, pero quiere movilidad, esté localizable a través de la red IP fija. Además, toda vez que el usuario quiere estar localizable a través de la red fija, la IP móvil sería una manera conveniente de hacer que lo estuviese a través de la red IP fija. Si el usuario está situado a varios saltos de radio del punto de acceso, la IP móvil y el protocolo de encaminamiento de la red ad hoc deben interfuncionar para proporcionar conectividad entre el usuario viajero y el nodo correspondiente de su unidad, que está ubicado en la red fija o en otra red ad hoc. Nodo visitante Nodos correspondientes Transporte Agente foráneo Agente propio IP móvil IP MIPMANET La IP móvil para redes móviles ad hoc (Mobile IP for mobile ad hoc networks - MIPMANET)14 está diseñada para dar a los nodos de las redes ad hoc • acceso a Internet; y • los servicios de la IP móvil. La solución usa agentes foráneos de IP móviles como puntos de acceso a Internet para mantener el seguimiento de la red ad hoc en la que está ubicado cualquier nodo dado, y para dirigir paquetes al borde de esta red ad hoc. El protocolo de encaminamiento ad hoc se usa para enviar paquetes entre el agente foráneo y el nodo visitante. Un procedimiento de capas que emplea tunelado se aplica al caudal de datos saliente, para separar las funciones de la IP móvil del protocolo de encaminamiento ad hoc—la Figura 8 ilustra cómo están distribuidas las capas de la IP móvil y de las funciones de encaminamiento ad hoc. Esto hace posible que MIPMANET proporcione acceso a Internet permitiendo a los nodos seleccionar múltiples puntos de acceso y realizar una conmutación inconsútil entre ellas. En pocas palabras, MIPMANET funciona como sigue: • Los nodos de una red ad hoc que quieren acceso a Internet usan sus direcciones IP de origen para todas las comunicaciones, y se registran con un agente foráneo. • Para enviar un paquete a un anfitrión en Internet, el nodo de la red ad hoc envía el paquete por el túnel al agente foráneo. • Para recibir paquetes desde anfitriones en Internet, los paquetes se encaminan al agente foráneo mediante mecanismos ordinarios de IP móvil. El agente foráneo envía entonces los paquetes al nodo en la red ad hoc. • Los nodos que no requieren acceso a Internet interactúan con la red ad hoc como si fuese una red autónoma—o sea, no requieren datos relativos a las rutas para destinos fuera de la red ad hoc. • Si un nodo no puede determinar a partir de la dirección IP si el destino está o no está ubicado dentro de la red ad hoc, buscará primero Ericsson Review No. 4, 2000 Red ad hoc Red IP Figura 8 Una perspectiva general de la arquitectura MIPMANET. el nodo visitante dentro de la red ad hoc antes de enviar el paquete por el túnel. Usando el tunelado, MIPMANET puede incorporar el concepto de ruta por omisión en los protocolos de encaminamiento ad hoc bajo demanda, tales como AODV y DSR, sin requerir ninguna modificación importante. Los paquetes dirigidos a destinos que no se encuentran dentro de la red ad hoc son enviados por el túnel a los agentes foráneos. En MIPMANET, solamente se da acceso de Internet a los nodos visitantes registrados, por lo tanto el único tráfico que entrará en la red ad hoc desde Internet es el tráfico que se envía por el túnel al agente foráneo desde el agente de origen de un nodo registrado. De la misma forma, el tráfico que sale de la red ad hoc se envía por el túnel al agente foráneo desde un nodo registrado. Esto resulta en una separación, y de aquí en la capacidad de controlar, entre el tráfico que es local en la red ad hoc y el tráfico que entra en dicha red ad hoc. Implicaciones de la capa de radio ¿Porqué múltiples saltos? Al tratar con un medio de radiodifusión inalámbrico poco fiable, se deben adoptar especiales consideraciones de “radio” en el sistema de comunicación de una red ad hoc, para garantizar una operación fiable y eficiente. Una manera de hacer esto es emplear múltiples saltos, lo que facilita la reutilización de recursos tanto en el dominio espacial como en el temporal, siempre y cuando los nodos que participan en la red estén 255 Salto simple Salto múltiple Ejemplo de alcance de transmisión controlado por energía Figura 9 Comparación de formación de redes de saltos múltiples con formación de redes de un solo salto. Ambos ejemplos tienen una distribución idéntica de nodos de red. Fuente Destino Relé Otro nodo razonablemente bien distribuidos en el espacio.15 En contraste con esto, las redes de salto simple comparten fundamentalmente los recursos de canal en el dominio del tiempo. La Figura 9 muestra una representación esquemática de la interferencia espacial en escenarios de salto múltiple y de salto simple. Cada caso considera una situación idéntica con respecto a la distribución de nodos, fuentes, y destinos. En el escenario de salto múltiple, los paquetes son encaminados por relés intermedios. Sin embargo, la red de salto simple envía los datos directamente desde la fuente al destino. Los círculos de la figura indican un alcance controlado en potencia de los nodos que transmiten. La figura representa también los nodos inactivos—estos nodos no están involucrados como fuentes, como destinos, ni como relés intermedios. De esta figura sacamos la sensación de que el escenario multi salto proporciona mayor eficiencia espectral (bit/s/Hz/m2). Comparación de saltos múltiples y saltos simples Si el salto múltiple es necesario, adecuado o incluso posible depende de factores tales como el número y la distribución de terminales en la red, la densidad relativa del tráfico, las características del canal de radio, las limitaciones prácticas de la comunicación, y las razones para la optimización de determinados parámetros. Bajo algunas circunstancias, una red de salto múltiple podría, en la realidad, degenerar para convertirse en una de salto simple. Una razón obvia para 256 emplear los saltos múltiples es proporcionar conectividad, ya que algunos terminales podrían estar fuera del alcance de los demás, y por lo tanto no podrían formar una red de salto simple. Características del salto múltiple—reenvío En un escenario de salto múltiple, tiene sentido no desperdiciar más energía de la que cada salto requiere. En esencia, la clave de la conservación de la energía es controlar la potencia de transmisión, a fin de compensar las pérdidas del camino que se producen cuando se envía un mensaje entre nodos adyacentes. En un escenario de red con poco tráfico de datos, el consumo total de energía puede ser reducido en un factor aproximado de Nα-1, donde N es el número de saltos equidistantes entre la fuente y el destino, y α es la constante de propagación. En teoría, α es igual a 2 para la propagación libre en el espacio. Pero para entornos realistas, a menudo se le asigna un valor de 3 ó 4. Para derivar la relación Nα-1, primero describimos la pérdida por propagación (L) en términos de su relación con la distancia (R): L=Const ⋅ R α Para una correcta recepción a un nivel dado de ruido en el receptor, se requiere una mínima potencia de recepción PRX_min. De acuerdo con esto, la potencia de transmisión para un salto sobre una distancia R es (puesto de manera algo simplista): PTX_1=PRX_min ⋅ Const ⋅ R α Ericsson Review No. 4, 2000 Si la distancia (R) se divide en N saltos, cada salto individual requiere PTX_N=PRX_min ⋅ Const ⋅ (R/N) α Esto es un factor Nα menor que un salto simple. Por lo tanto, la reducción total de la potencia de transmisión de extremo a extremo es N α α−1 =N N En este análisis, hemos excluido muchos factores perjudiciales, tales como distancias de salto desiguales, retransmisiones, y las características de los canales con desvanecimiento de la señal. Además, hemos supuesto un modelo muy simple de pérdida por propagación. No obstante, los resultados apuntan a un potencial ahorro de energía. Por ejemplo, comparado con el caso del salto simple, dados α = 3,5 y N = 16, la energía teórica total de extremo a extremo por paquete se reduce 1.000 veces, ó 30 dB. Las malas noticias son que en una red ad hoc móvil • por lo general, tiene que ser mantenida la conectividad entre vecinos; y • la información de encaminamiento tiene que ser distribuida. Por lo tanto, en situaciones de gran movilidad, el tráfico de control requerido en una red de salto múltiple podría consumir una notable cantidad de energía, incluso en ausencia de tráfico de datos. Un beneficio directo de controlar la energía en las transmisiones de corto alcance es que ello puede reducir el nivel total de interferencia en una red de salto múltiple homogénea con múltiples nodos en comunicación y tráfico fijo. En una primera aproximación—sin considerar la ubicación de la interferencia específica—el nivel medio de interferencia se reduce en la misma cantidad que la energía de transmisión; esto es, en Nα-1. Además, menos interferencia implica mayor capacidad del enlace. Dada una aplicación un poco cruda de la relación de Shannon de la capacidad de canal con ancho de banda limitado, y suponiendo que la interferencia esté bien modelada con ruido gausiano complejo, la capacidad individual del enlace aumenta para valores altos de N: log(N). Esto se muestra más abajo, donde B es el ancho de banda y SIR1 es la relación señal - interferencia para un enlace en un sistema de salto simple de referencia que ha sido sustituido por un sistema de salto múltiple: Clink=B.lg2(1+SIR1.Nα–1) ≈ Const1.lg2(N)+Const2 El retardo de extremo a extremo depende del nivel al que se mida la latencia y del principio de reenvío aplicado. Un mensaje de tamaño razonable que se vaya a reenviar bajo la modalidad de almacenar y enviar (store and forward) experimentará un retardo que es proporcional al número de saltos. No obstante, este retardo está compensado en parte por un incremento en la tasa de datos del enlace. Ericsson Review No. 4, 2000 La segmentación de mensajes grandes en múltiples paquetes afecta también al retardo de extremo a extremo. Mediante la segmentación del mensaje, varios paquetes pueden ser transferidos concurrentemente en saltos consecutivos. Bajo esas suposiciones, el retardo impuesto por múltiples saltos es pequeño en comparación con el retardo resultante de la velocidad del enlace y del tamaño del mensaje. De hecho, el retardo de extremo a extremo podría en realidad beneficiarse de múltiples saltos. Debido a que el tráfico puede ser encaminado concurrentemente por múltiples enlaces en una “cadena multi salto,” el reto es aliviar la interferencia asociada. Obviamente, cuando la potencia de transmisión es limitada, podría no ser posible llegar a la estación deseada sin múltiples saltos. Por otra parte, debido a que el tamaño máximo de los mensajes es fijo, demasiados saltos aumentarán el retardo. Esto implica que un número dado de saltos, N, puede proporcionar un retardo mínimo bajo restricciones de potencia de transmisión y un tamaño de mensaje dado. En resumen, el salto múltiple es beneficioso, ya que • conserva los recursos de energía de transmisión; • reduce la interferencia; y • aumenta el caudal total de la red. El salto múltiple podría ser también una necesidad, para proporcionar algún tipo de conectividad entre terminales muy distantes. Formación de redes Bluetooth En todo el mundo, la industria ha mostrado un tremendo interés en técnicas que proporcionen conectividad inalámbrica de corto alcance. En este contexto, la tecnología Bluetooth se ve como el componente clave.16-18 Sin embargo, la tecnología Bluetooth debe ser capaz de operar en redes ad hoc que puedan ser autónomas, o parte del mundo “de la red IP”, o una combinación de las dos cosas. El principal propósito de Bluetooth es sustituir los cables entre los dispositivos electrónicos, tales como los teléfonos, los PDA, los ordenadores portátiles, las cámaras digitales, las impresoras, y las máquinas de fax, usando un chip de radio de bajo coste. La conectividad de corto alcance también encaja muy bien en el contexto del área amplia, en que puede extender la formación de redes IP al dominio de la red de área personal, como se discutió con anterioridad. Bluetooth debe ser capaz de transportar IP eficientemente en una PAN, ya que las PAN estarán conectadas a Internet a través de UMTS o LAN corporativas, y contendrán anfitriones con capacidad para IP. Hablando en términos generales, una buena capacidad para transportar IP daría a las redes Bluetooth una interfaz más amplia y más abierta, lo que con toda certeza im257 Pico red 1 Pico red 3 Pico red 2 Unidad Bluetooth (maestra) Figura 10 Ejemplos de pico redes Bluetooth. Unidad Bluetooth (esclava) pulsaría el desarrollo de nuevas aplicaciones para Bluetooth. Principios básicos de Bluetooth Bluetooth es una tecnología de comunicación inalámbrica que usa un esquema de saltos de frecuencia una banda Industrial - Científica - Médica (Industrial-Scientífic-Medical - ISM) a 2,4 GHz que no necesita licencia. Dos o más unidades Bluetooth que comparten el mismo canal forman una pico red (Figura 10). Dentro de una pico red, una unidad Bluetooth puede representar uno de dos papeles: maestro o esclavo. Cada pico red solamente puede contener un maestro (y siempre debe haber uno) y hasta siete esclavos activos. Cualquier unidad Bluetooth puede llegar a ser maestra en una pico red. Figura 11 Una red dispersa Bluetooth. Pico red 9 Pico red 11 Pico red 12 Pico red 1 Pico red 10 Pico red 8 Pico red Pico red 4 Pico red 7 Pico red 3 Pico red 5 Unidad Bluetooth (maestra) Unidad Bluetooth (esclava) 258 Unidad Bluetooth - maestra en una pico red, esclava en otra Unidad Bluetooth - maestra en una pico red, esclava en dos Unidad Bluetooth - esclava en dos pico redes Unidad Bluetooth - esclava en tres pico redes Pico red 6 Además, dos o más pico redes pueden ser interconectadas, formando lo que se denomina una red dispersa (scatternet) (Figura 11). El punto de conexión entre dos pico redes consta de una unidad Bluetooth que es miembro de ambas pico redes. Una unidad Bluetooth puede ser simultáneamente un miembro esclavo de múltiples pico redes, pero solamente maestra en una. Además, debido a que una unidad Bluetooth solamente puede transmitir y recibir datos en una pico red a la vez, su participación en múltiples pico redes ha de ser en régimen de multiplexación por división de tiempo. El sistema Bluetooth proporciona transmisión dúplex basada en duplicación por división de tiempo (time-division duplex - TDD) con intervalos, donde la duración de cada intervalo es de 0,625 ms. No hay transmisión directa entre esclavos en una pico red Bluetooth, solamente de maestro a esclavo y viceversa. La comunicación en una pico red está organizada de manera que el maestro interroga a cada esclavo de acuerdo con un esquema. Un esclavo solo tiene permiso para transmitir después de haber sido interrogado por el maestro. El esclavo comenzará su transmisión en el intervalo de tiempo esclavo-a-maestro inmediatamente después de haber recibido un paquete del maestro. El maestro puede o puedo no incluir datos en el paquete usado para interrogar a un esclavo. Sin embargo, es posible enviar paquetes que cubran múltiples intervalos. Estos paquetes multi intervalo pueden tener una longitud de o bien tres o bien cuatro intervalos. PAN basadas en redes dispersas Lo más probable será que las redes Bluetooth se usen para interconectar dispositivos tales como teléfonos celulares, PDA, y ordenadores portátiles—en otras palabras, a través de una PAN. La PAN propiamente dicha puede ser una red IP basada en Bluetooth—con toda probabilidad estará basada en una topología de una pico red simple. Sin embargo, cuando un usuario de una PAN quiera conectarse a una o más PAN, la capacidad de la red dispersa Bluetooth servirá de cimientos para la red IP. De manera similar, si una o más PAN se conectan a un punto de acceso a Internet en una LAN (LAN access point, LAP) una red dispersa proporcionará la infraestructura subyacente en Bluetooth (Figura 12). Podemos esperar ver una combinación de interconexión PAN y acceso a Internet. Además, el acceso de Internet a una PAN o a varias PAN interconectadas puede ser proporcionado mediante el uso de un teléfono celular (por ejemplo, a través de GPRS/UMTS) como pasarela puente/encaminador (Figura 13).19 Las redes dispersas pueden ser reorganizadas para que den unas mejores prestaciones totales. Por ejemplo, si dos nodos esclavos necesitan comunicarse, podría ser más inteligente crear una nueva pico red que solamente contenga estos dos Ericsson Review No. 4, 2000 Red arterial IP LAN PAN 1 Punto de acceso a LAN Bluetooth S S M M PAN 2 S Figura 12 Una red dispersa con tres pico redes interconectadas, en la que dos son PAN y una se usa para proporcionar acceso de red a las dos PAN a través de un punto de acceso a LAN Bluetooth. En este escenario, las letras M y S indican la distribución de unidades maestras y esclavas. S M nodos. Los nodos pueden seguir formando parte de sus pico redes originales si hay tráfico que entre o salga de ellas, o si necesitan recibir información de control, toda vez que el sistema de extensión de espectro de salto de frecuencia (frequency-hopping spread-spectrum - FHSS) hace a Bluetooth muy robusto contra la interferencia, las nuevas pico redes ganan substancialmente más capacidad que la que pierden como resultado de un aumento de la interferencia entre ellas. S Idealmente, estas funciones deben ser mantenidas en segundo plano para evitar que molesten al usuario de la red Bluetooth y para facilitar el desarrollo de aplicaciones. Las funciones de formación de redes de Bluetooth caen en tres áreas principales: • formación y mantenimiento de redes dispersas; • envío de paquetes por toda la red dispersa; y • programación de intra e inter pico red. Formación de redes dispersas Funcionalidad de la red dispersa El concepto de las redes dispersas ofrece una manera flexible de crear redes Bluetooth e introduce varias funciones específicas de Bluetooth. Para tener una infraestructura eficiente para la formación de redes IP en Bluetooth, las pico redes y las redes dispersas deben ser capaces de adaptarse a la conectividad, la distribución del Figura 13 Una red dispersa con tres pico redes interconectadas. A través de un teléfono celular GPRS/UMTS, una pico red proporciona acceso a red IP a las otras dos pico redes. Red arterial IP GPRS PAN 1 S S M S M PAN 2 S M Ericsson Review No. 4, 2000 S 259 tráfico, y la movilidad de nodos de la red. Esto se logra fundamentalmente formando nuevas pico redes o terminando otras, a fin de llegar a una topología de red dispersa óptima. En este contexto, óptima se refiere a una red dispersa que, por ejemplo, dé un mínimo retardo o un máximo caudal. Pero también podría significar minimizar el consumo de energía en los nodos de la red. Para garantizar la operación ad hoc, la función para la formación y el mantenimiento de redes dispersas debe estar distribuida. Envío de paquetes en la red dispersa El reenvío—o el encaminamiento—se hace necesario cuando los paquetes deben efectuar múltiples saltos entre los nodos fuente y destino. Dado que IP será un lugar común en los contextos de las redes dispersas, se podría concluir que el encaminamiento en la red dispersa debería ser gestionado dentro de la capa IP (Figura 14). Sin embargo, hay buenos argumentos para tomar otro rumbo. • Los actuales protocolos de configuración dinámica del anfitrión IP20 (dynamic host configuration protocols - DHCP) y los métodos emergentes de configuración cero21, 22 (IETF Zero Configuration Networking Working Group, zeroconfig) se apoyan en la conectividad de la capa de enlace. Estos protocolos se usan típicamente para obtener una dirección IP dinámica para un anfitrión IP o para seleccionar una dirección IP aleatoria. Por lo general, los protocolos no funcionarán más allá de un encaminador IP, lo que significa que no llegarán a nodos situados a más de un salto Bluetooth en una red dispersa encaminada por IP. Una red dispersa que proporcionase conectividad similar al segmento de radiodifu- sión permitiría que estos protocolos funcionasen para anfitriones IP basados en Bluetooth que estuviesen separados por múltiples saltos. • Para que funcione eficientemente, la función de encaminamiento se debe unir con la función para formar redes dispersas. Por lo tanto, una función de encaminamiento en la capa IP tendría que ser adaptada a, o interactuar muy estrechamente con, la capa Bluetooth subyacente, lo que viola la idea de mantener la capa IP independiente de la tecnología de la capa de enlace. • El encaminamiento IP se lleva a cabo típicamente entre redes con diferentes tecnologías de capa de enlace o para separar diferentes dominios de red. Las redes dispersas usan solamente una tecnología—Bluetooth—y típicamente pertenecen solamente a un dominio de red. En resumen, la mejor manera de proporcionar formación de redes en una red dispersa Bluetooth es llevar a cabo el encaminamiento en una capa d red que resida debajo de IP (Figura 15). Esta capa • podrá interactuar estrechamente con las funciones de banda base de Bluetooth durante el establecimiento o desmontaje de una pico red específica de Bluetooth; y • proporcionará una interfaz similar al segmento de radiodifusión a IP. Programación de intra e inter pico redes La unidad maestra de una pico red controla el tráfico dentro de la pico red por medio de interrogaciones. Un algoritmo de interrogación determina cómo se debe distribuir la capacidad del ancho de banda entre las unidades esclavas. El Figura 14 Una red dispersa Bluetooth donde las funciones de formación de redes se gestionan dentro de la capa IP (o sea, mediante encaminamiento IP). Anfitriones y encaminadores de IP Esclavo 3 Esclavo 1 Enlace Bluetooth y capa de banda base Esclavo 4 Maestro Esclavo 5 Maestro Esclavo 2 260 Ericsson Review No. 4, 2000 algoritmo de interrogación evalúa las necesidades de capacidad de las unidades en la red dispersa y garantiza que dicha capacidad se comparta de una manera equitativa, o de acuerdo con una norma de compartición de capacidad ponderada. En una red dispersa, al menos una unidad Bluetooth es miembro de más de una pico red. Estos nodos de inter pico red podrían tener un papel de esclavos en numerosas pico redes, pero solamente pueden tener el papel de maestros en una de ellas. El principal reto es programar la presencia del nodo inter pico red en sus diferentes pico redes, a fin de facilitar el flujo de tráfico tanto dentro de las pico redes como entre ellas. Dado que el nodo inter pico red es una sola unidad transceptora, solamente una de sus entidades (maestra o esclava) puede estar activa en un momento dado. Para gestionar el tráfico en la red dispersa eficientemente, el programador de la intra pico red debe tomar en consideración al programador de la inter pico red cuando interroga a los esclavos de una pico red. Por ejemplo, el programador de la intra pico red en una unidad maestra podría no programar un nodo inter pico red cuando el último está activo en otra pico red. Sin embargo, el programador de la inter pico red podría programar este nodo con más frecuencia, después de que esté de nuevo activo en la pico red. El SIG de Bluetooth El Grupo de Interés Especial (Special Interest Group - SIG) de Bluetooth, que comprende a los líderes de las telecomunicaciones, la informática y las industrias de redes, conduce el desarrollo de la tecnología Bluetooth y su presen- cia en el mercado. El SIG de Bluetooth incluye empresas promotoras (3Com, Ericsson, IBM, Intel, Lucent, Microsoft, Motorola, Nokia y Toshiba) y más de 2000 otras empresas que han adoptado Bluetooth. El trabajo de especificar el próximo paso en el desarrollo de la tecnología Bluetooth ha sido delegado a un conjunto de grupos de trabajo. Entre ellos, el Grupo de Trabajo de Redes de Área Personal (Personal Area Networking Working Group - PAN WG) es responsable del desarrollo de funciones y protocolos que permitirán que las aplicaciones basadas en IP sean implementadas en los dispositivos Bluetooth. El actual soporte proporcionado para IP en la especificación Bluetooth tiene que ser mejorado para facilitar futuras aplicaciones de IP—a fin de facilitar unas mejores prestaciones y funcionalidad. Otras tecnologías ad hoc IEEE 802.11 La especificación IEEE 802.1123 es un estándar de LAN inalámbrica que especifica una interfaz inalámbrica entre un cliente y una estación base punto de acceso, así como entre clientes inalámbricos. IEEE 802.11 define dos características físicas para redes de área local inalámbricas basadas en radio: extensión de espectro de secuencia directa (direct-sequence spread spectrum - DSSS), y extensión de espectro de salto de frecuencia (frequency-hopping spread spectrum - FHSS), los cuales operan en la banda ISM de 2,4 GHz . Se han definido dos modos de arquitectura de red en el estándar IEEE 802.11, a saber, el modo de función de coordinación de punto (point coordination function - PCF) y el modo de función Figura 15 Una red dispersa Bluetooth donde la formación de redes se gestiona dentro de una capa de formación de redes de Bluetooth, que proporciona un segmento de difusión a los anfitriones IP. Anfitriones IP Capa de formación de red Bluetooth Esclavo 3 Esclavo 1 Enlace Bluetooth y capa de banda base Esclavo 4 Maestro Esclavo 5 Maestro Esclavo 2 Ericsson Review No. 4, 2000 261 de coordinación distribuida (distributed coordination function - DCF). El primero usa un procedimiento centralizado en el que un punto de acceso a la red controla todo el tráfico de la red, incluyendo el tráfico local entre clientes inalámbricos en la red. El modo soporta la comunicación directa entre clientes inalámbricos. La capa de control de acceso a medios (media access control - MAC) usa el algoritmo de acceso múltiple de detección de portadora con evitación de colisiones (carrier-sense multiple-access-with-collision-avoidance - CSMA/CA). Un terminal funcionando en modo DCF que quiera enviar datos: escucha para asegurarse de que el canal está libre y después espera durante un periodo determinado al azar (backoff). Si ninguna otra estación intenta obtener acceso después de ese periodo de espera, el terminal puede obtener dicho acceso de acuerdo con uno de dos modos: • Intercambio en cuatro vías—el nodo emisor envía un paquete de solicitud de envío (request-to-send - RTS) al terminal receptor. Si el receptor acepta la solicitud, contesta con un paquete listo para envío (clear-to-send - CTS). Si no se ha producido ninguna colisión, el emisor empieza a transmitir sus datos. • Inmediatamente el emisor empieza a transmitir sus datos. Este modo se usa cuando el paquete de datos es corto. En los dos modos, el receptor responde con un paquete de confirmación (acknowledgement ACK) si el paquete fue recibido con éxito. El mecanismo CSMA/CA está también activo para el modo PCF. Sin embargo, debido a que el punto de acceso tiene mayor prioridad que los terminales, tiene el control total del canal. El estándar IEEE 802.11 no especifica un método para formación de redes ad hoc de salto múltiple. Sin embargo, en varias redes experimentales, se ha usado encaminamiento IP basado en MANET. No obstante, los experimentos no emplearon configuración automatizada del anfitrión—esto es, se supusieron direcciones IP estáticas. HiperLAN/2 Como norma, una red HiperLAN/2 (H2) tiene un modo centralizado (centralized mode - CM) en el que los terminales móviles se comunican con los puntos de acceso (access points - AP) por una interfaz aérea como se define en el estándar HiperLAN/2. El usuario de un terminal móvil puede moverse libremente en la red HiperLAN/2, lo que garantiza que el terminal, y con ello el usuario, obtiene las mejores prestaciones de transmisión posibles. El desarrollo de un entorno de transmisión de alta velocidad con QoS controlada ha sido el principal enfoque en lo relativo a las elecciones de diseño para la red H2. La velocidad de la red H2 dará hasta 54 Mbit/s en la capa 3 y operará en la banda de frecuencia de 5 GHz. 262 La naturaleza orientada a la conexión de H2 hace fácil implementar soporte para QoS. Cada conexión puede ser asignada a una QoS específica, por ejemplo en términos de ancho de banda, retardo y tasa de errores de bits. También es posible usar un procedimiento más simple, en el que se puede asignar a cada conexión un nivel de prioridad con relación a otras conexiones. Este tipo de soporte de QoS combinado con la alta velocidad de transmisión facilitará la transmisión simultánea de muchos tipos diferentes de datos, tales como vídeo y voz. H2 proporciona también un modo directo (direct mode - DM) de comunicación entre terminales móviles, lo que significa que tiene algunas de las propiedades que entran en la categoría de la red ad hoc. Sin embargo, el AP necesita controlar la comunicación entre terminales móviles incluso aunque el enlace de radio entre los nodos sea directo. Por lo tanto, cualesquiera dos terminales móviles de H2 dados no se pueden comunicar en régimen ad hoc sin tener un punto de acceso al alcance. Esto difiere de la forma de gestionar la comunicación ad hoc de IEEE 802.11. No obstante, el modo de operación ad hoc de H2 está todavía en su fase inicial de desarrollo y el diseño definitivo podría desviarse de esta descripción.24 Conclusión En este artículo hemos intentado hacer un estudio de la formación de redes ad hoc principalmente desde el punto de vista técnico. También hemos hecho un intento de clarificar lo que realmente es una red ad hoc y hemos visto que las definiciones varían. Sin embargo, partiendo de arquitecturas familiares de redes inalámbricas, hemos permitido que el nivel de operación independiente de la red defina la noción de la formación de redes ad hoc. Típicamente, estas redes operan con funciones distribuidas y permiten que el tráfico pase por múltiples saltos de radio entre la fuente y el destino. Además, hemos discutido algunas de las propiedades típicas de las redes ad hoc, tales como los algoritmos de encaminamiento y las implicaciones de las capas de radio. La inherente impredecibilidad en una red cuyos nodos se mueven plantea un reto a las funciones de encaminamiento y movilidad, si se trata de que envíen datos de manera consistente entre los nodos de la red. No obstante, los sistemas de radio de salto múltiple también hacen posible ahorrar capacidad de batería en tanto que retienen, o incluso mejoran, las prestaciones. En cualquier caso, la propiedad más atractiva de un modelo de formación de redes ad hoc es tal vez su independencia del control centralizado y, por lo tanto, el aumento de libertad y de flexibilidad que da al usuario. Las redes ad hoc han sido mayormente usadas en el sector militar, donde poder establecer una Ericsson Review No. 4, 2000 comunicación ad hoc es a menudo una necesidad. Por otra parte, en el sector comercial, los ejemplos exitosos de redes de radio ad hoc son pocos hasta ahora, si es que los hay. Sin embargo, en vez de poner la vista en redes a gran escala nos volvimos a las redes de área personal a pequeña escala que están surgiendo en respuesta a la introducción de tecnologías de radio de corto alcance, tales como Bluetooth. Aquí, la facilidad de uso y la flexibilidad están estimulando la demanda de la operación ad hoc. Además, una arquitectura de red centralizada tendría serios problemas para intentar controlar todos los dispositivos PAN. En particular, las redes ad hoc Bluetooth—redes dispersas—harán surgir todo un nuevo conjunto de aplicaciones empresariales y de consumo para pequeños dispositivos de usuario a baterías, tales como teléfonos móviles, PDA, y ordenadores portátiles. La combinación del acceso a la conectividad IP de área amplia a través de UMTS (teléfono móvil), y la conectividad de área personal en la PAN presenta nuevas oportunidades para el usuario que va de un lado a otro. La formación de redes IP de extremo a extremo es un componente clave a este res- pecto, proporcionando las bases sobre las que desarrollar aplicaciones para productos PAN. Por lo tanto, el actual desarrollo de soporte de IP en las redes Bluetooth es crucial. Debido a su inherente flexibilidad, la formación de redes ad hoc es fácil de desplegar y se adaptaría estupendamente a, digamos, un entorno de oficina, donde los usuarios podrían configurar grupos de redes ad hoc usando menos puntos de acceso a LAN y potencialmente menos energía de transmisión. Sin embargo, los productos que aplican los conceptos de formación de redes ad hoc verá su luz con toda probabilidad en el alcance corto de área personal. Estos productos se centrarán principalmente en facilitar la comunicación entre los dispositivos personales de un usuario—bien para tráfico local o bien como pasarela a Internet. Las funciones de la red ad hoc permitirán también la interconexión de diferentes dispositivos de usuario—por ejemplo, para facilitar grupos de trabajo ad hoc más grandes. La capacidad intrínseca de crear redes ad hoc genéricas a pequeña escala, en dispositivos portátiles representa un área enteramente nueva para futuras aplicaciones basadas en ad hoc. REFERENCIAS 1 2 3 4 5 6 7 8 9 N. Abramsson “The ALOHA system—another alternative for computer communications” in AFIPS Conf. Proc., vol 37, FJCC, 1970, pp. 695-702. J.Jubin y J.D.Tornow, “The DARPA packet radio network protocol,” Proc. Of the IEEE, vol 75, No.1, Jan 1987, pp.21-32. Y.D.Lin y Y.C.Hsu, “Multihop Cellular: A new architecture for wireless communications” in IEEE INFOCOM 2000, pp. 1273-1282. Mobile Ad hoc Networks (MANET). URL: http://www.ietf.org/html.charters/manet-charter.html. (2000-05-28). Work in progress. “What’s Behind Ricochet: A Network Overview,” http://www.ricochet.net/ricochet_advantage/t ech_overview. D.C.Steere et. al., “Research challenges in environmental observation and forecasting systems,” MOBICOM 2000, pp. 292-299. Christian Gehrmann, Pekka Nikander, “Securing ad hoc services, a Jini view,” MobiHoc ‘00, August 2000. Per Johansson, Tony Larsson, Nicklas Hedman, Bartosz Mielczarek, and Mikael Degermark. Scenario-based Performance Analysis of Routing Protocols for Mobile Ad hoc Networks. In Proceedings of the Fifth Annual International Conference on Mobile Computing and Networking, August 1999. Charles E. Perkins, “Ad hoc On Demand Distance Vector (AODV) Routing.” Internet Ericsson Review No. 4, 2000 draft, draft-ietf-manet-aodv-02.txt, November 1998. Work in progress. 10 Josh Broch, David B. Johnsson, David A. Maltz, “The Dynamic Source Routing Protocol for Mobile Ad hoc networks.” Internet Draft, draft-ietf-manet-dsr-00.txt, March 1998. Work in progress. 11 Charles E. Perkins and Pravin Bhagwat, “Highly dynamic Destination-Sequenced DistanceVector routing (DSDV) for mobile computers.” In Proceedings of the SIGCOM '94 Conference on Communications Architecture, protocols and Applications, pages 234-244, August 1994. A revised version of the paper is available from http://www.cs.umd.edu/projects/mcml/papers/ Sigcomm94.ps. (1998-11-29) 12 Charles E. Perkins. RFC 2002: IP Mobility Support, October 1996. Updated by RFC2290. Status: PROPOSED STANDARD. 13 Charles E. Perkins. Mobile IP. IEEE Communications Magazine, pages 84–99, May 1997. 14 Ulf Jönsson, Fredrik Alriksson, Tony Larsson, Per Johansson, Gerald Q. Maguire Jr., “MIPMANET - Mobile IP for Mobile Ad hoc Networks,” MobiHoc ‘00, August 2000. 15 L.Kleinrock, and J.Silvester, “Spatial reuse in multihop packet radio nework” Proc. Of the IEEE, vol 75, No.1. pp. 156-166, Jan 87. 16 Haartsen, J.: Bluetooth - The universal radio interface for ad hoc, wireless connectivity. Ericsson Review Vol. 75(1998):3, pp. 110-117. 17 J. Hartsen, M. Naghshineh, J. Inouye, O. J. Joeressen and W. Allen, “Bluetooth: Visions, goals, and architecture,” ACM Mobile Computing and Communications Review, pp. 38-45, No. 2, Vol. 4, 1998. 18 Bluetooth Specification, Baseband Specification,http://www.bluetooth.com/link/s pec/bluetooth_b.pdf 19 Per Johansson et al. Short-Range RadioBased Ad hoc Networking: Performance and Properties ICC’99, Vancouver, 1999 20 R. Droms, “RFC 2131: Dynamic Host Configuration Protocol,” March 1997, available from http://www.ietf.org/rfc/rfc2131.txt 21 IETF, Charter of the Zero Configuration Networking (zeroconf) WG, Available from http://www.ietf.org/html.charters/zeroconfcharter.html. 22 S. Cheshire, “Dynamic Configuration of IPv4 link-local addresses,” Internet Draft, 8th October 2000, Available from http://www.ietf.org/internet-drafts/draft-ietfzeroconf-ipv4-linklocal-00.txt 23 IEEE Computer Society LAN MAN Standards Committee, “Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications,” IEEE Std 802.11-1997. The Institute of Electrical and Electronics Engineers, New York. 24 Khun-Jush, J., Malmgren, G., Schramm, P. and Torsner, J.: HIPERLAN type 2 for broadband wireless communication. Ericsson Review Vol. 77(2000):2, 263