Top Banner
Ing. Henry Zárate Ceballos, meraki
34

Ing. Henry Zárate Ceballos , meraki

Mar 22, 2016

Download

Documents

monte

LAS REDES MESH, REDES INALÁMBRICAS DEL FUTURO. Ing. Henry Zárate Ceballos , meraki . A GENDA. INTRODUCCIÓN. REDES MESH. REDES MESH. ESQUEMA DE UNA RED MESH. Tomado de [3] BRUNO, RAFFAELE. CONTI MARCO GREGORI, ENRICO. Mesh Networks: Commodity Multihop Ad Hoc Networks. Pisa : IEEE,2005. - PowerPoint PPT Presentation
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: Ing. Henry Zárate Ceballos , meraki

Ing. Henry Zárate Ceballos, meraki

Page 2: Ing. Henry Zárate Ceballos , meraki

Page 2

AGENDA

1. INTRODUCCIÓN

2. EVOLUCIÓN DE LAS REDES MESH

3.ARQUITECTURA DE LAS REDES MESH

4. PROTOCOLOS DE ENRUTAMIENTO

5. APLICACIONES

6. CONCLUSIONES

7. REFERENCIAS

8. PREGUNTAS

Page 3: Ing. Henry Zárate Ceballos , meraki

Page 3

INTRODUCCIÓN

Page 4: Ing. Henry Zárate Ceballos , meraki

Page 4

REDES MESH

Partiendo del concepto de Manet, (Mobile Ad Hoc Network , en español Red Móvil Ad Hoc), complementadas con la existencia de redes WiFi, se da el nacimiento de las redes Mesh

Con la evolución de las redes inalámbricas , se aparta del campo militar y se concibe un concepto más acertado de red Mallada con funciones similares pero con destinos diferentes

las investigaciones realizadas ven a las redes Mesh como medio para llegar a la autoconfiguración y auto conformación de redes

Page 5: Ing. Henry Zárate Ceballos , meraki

Page 5

Redundantes

Fácil Despliegue

Auto regenerablesRobustas

Bajo Costo

REDES MESH

Page 6: Ing. Henry Zárate Ceballos , meraki

Page 6

ESQUEMA DE UNA RED MESH

Tomado de [3] BRUNO, RAFFAELE. CONTI MARCO GREGORI, ENRICO. Mesh Networks: Commodity Multihop Ad Hoc Networks. Pisa : IEEE,2005.

Page 7: Ing. Henry Zárate Ceballos , meraki

Page 7

EVOLUCIÓN

Page 8: Ing. Henry Zárate Ceballos , meraki

Page 8

EVOLUCION

Extensiones

IEEE 802.11 b 2,4 MHz- 11 Mbps

IEEE 802.11 a 5 GHz – 54 Mbps

IEEE 802.11 e Voz y Video

IEEE 802.11 g Extensión de IEEE 802.11 b

IEEE 802.11 n MIMO

IEEE 802.11 w

Seguridad en tramas

IEEE 802.16.x

Page 9: Ing. Henry Zárate Ceballos , meraki

Page 9

EVOLUCIÓN

1 •PRIMERA GENERACIÓN

2 •SEGUNDA GENERACIÓN

3 •TERCERA GENERACIÓN

Page 10: Ing. Henry Zárate Ceballos , meraki

Page 10

Tomado de :[1] GOMEZ SUAREA, BEATRIZ. MAIMO QUETGLAS, JAVIER. MERIDEÑO GARCIA , JUAN. Wirelss Mesh Networks. Islas Baleares: Universitat de les Illes Balears, 2009

Page 11: Ing. Henry Zárate Ceballos , meraki

Page 11

ARQUITECTURA DE LAS REDES MESH

Page 12: Ing. Henry Zárate Ceballos , meraki

Page 12

ARQUITECTURA DE LAS REDES MESH

TIPO ENRUTADOR

TIPO CLIENTE

HÍBRIDA

Page 13: Ing. Henry Zárate Ceballos , meraki

Page 13

Page 14: Ing. Henry Zárate Ceballos , meraki

Page 14

Page 15: Ing. Henry Zárate Ceballos , meraki

Page 15

Page 16: Ing. Henry Zárate Ceballos , meraki

Page 16

ARQUITECTURA DE LAS REDES MESH

Page 17: Ing. Henry Zárate Ceballos , meraki

Page 17

PROTOCOLOS DEENRUTAMIENTO

Page 18: Ing. Henry Zárate Ceballos , meraki

Page 18

PROTOCOLOS DE ENRUTAMIENTO

Protocolos

Reactivos ( Por demanda)

AODV

DSR

Proactivos( Periódicos)

OLSR

TBRPF

Page 19: Ing. Henry Zárate Ceballos , meraki

Page 19

Hidden Terminal Issue

Page 20: Ing. Henry Zárate Ceballos , meraki

Page 20

Principios Operativos

Problema del nodo oculto. Problema del nodo expuesto

Solución: RTS/CTS

Page 21: Ing. Henry Zárate Ceballos , meraki

Page 21

IEEE 802.11 DCF

Protocolo de acceso básico, el cual verifica el estado de los canales de las estaciones con la técnica de DIFS o la técnica de CSMA/CA

Tomado de :[1] THE HANDBOOK OF AD HOC WIRELESS NETWORKS, Chapter 1- Body, Personal, and Local Ad Hoc Wireless Networks, marco Conti, consiglio nazionale delle ricerche

Page 22: Ing. Henry Zárate Ceballos , meraki

Page 22

IEEE 802.11 RTS/CTS

PROTOCOLO DE USO DE PORTADORES VIRTUALES , PARA VERIFICAR LOS ESTADOS DE LOS CANALES:

RTS: Solicitud para enviar. CTS: Libre para enviar. Control del problema de estaciones ocultas

Tomado de :[1] THE HANDBOOK OF AD HOC WIRELESS NETWORKS, Chapter 1- Body, Personal, and Local Ad Hoc Wireless Networks, marco Conti, consiglio nazionale delle ricerche

Page 23: Ing. Henry Zárate Ceballos , meraki

Page 23

PROTOCOLOS DE ENRUTAMIENTO

Tomado de :[1] THE HANDBOOK OF AD HOC WIRELESS NETWORKS, Chapter 1- Body, Personal, and Local Ad Hoc Wireless Networks, marco Conti, consiglio nazionale delle ricerche[5]Interference-aware Robust Wireless Mesh Network Design, Farah Kandah, Weiyi Zhang, Yashaswi Singh, Juan Li Department of Computer Science, North Dakota State University, Fargo, IEEE Globecom 2010.[6] IEEE 802.11-based Wireless Mesh Network,Testbed Heecheol Song, Bong Chan Kim, Jae Young Lee, and Hwang Soo Lee Division of Electrical Engineering, School of EECS, KAIST 373-1, Republic of Korea

Page 24: Ing. Henry Zárate Ceballos , meraki

Page 24

RETOS

Page 25: Ing. Henry Zárate Ceballos , meraki

Page 25

Retos

Redes Mesh

Consumo de

Energía

Tráfico

Movilidad

Seguridad

Page 26: Ing. Henry Zárate Ceballos , meraki

Page 26

APLICACIONES

Page 27: Ing. Henry Zárate Ceballos , meraki

Page 27

Page 28: Ing. Henry Zárate Ceballos , meraki

Page 28

Page 29: Ing. Henry Zárate Ceballos , meraki

Page 29

CONCLUSIONES

Page 30: Ing. Henry Zárate Ceballos , meraki

Page 30

Como se ha evidenciado ,las comunicaciones son una necesidad innata de las acciones diarias, así como las necesidades y exigencias de los usuarios. Se requiere de un sistema de comunicaciones redundantes que ofrezca todos los parámetros de comunicación que son extremadamente necesarios, para proveer servicios y ser capaces de generar niveles logísticos adecuados.

Las redes Mesh incluyen protocolos (OLSR, AODV) y métricas avanzadas como lo son los diagramas de grafos para calcular la confiabilidad y el manejo de la red de forma eficiente, permitiendo modelar una red y patrones de movilidad como se muestra en varias aplicaciones mencionadas en el presente artículo, posicionando a las redes Mesh como una variación de las redes ad hoc y las redes inalámbricas.

Como se evidencia a lo largo del presente artículo y en [18], las redes Mesh combinan una serie de características que las hacen una alternativa eficiente y de bajo costo para mantener las comunicaciones en estados de emergencia o en ambientes complejos.

La extremada facilidad de implementación y de simulación de este tipo de redes, permiten visualizar el funcionamiento y el comportamiento de la red, ofreciendo variedad de servicios y una nueva forma de controlar una red, el flujo de tráfico, el número de usuarios , de forma dinámica y autorganizable.

Estas redes son capaces de proveer servicios sobre IP y generar convergencia en redes heterogéneas, por su facilidad de implementación, la combinación de redes cableadas inalámbricas y su adaptabilidad con los protocolos tanto para redes Ad Hoc como para redes comunes.

Page 31: Ing. Henry Zárate Ceballos , meraki

Page 31

[1] GOMEZ SUAREA, BEATRIZ. MAIMO QUETGLAS, JAVIER. MERIDEÑO GARCIA , JUAN. Wirelss Mesh Networks. Islas Baleares: Univeritat de les Illes Balears, 2009.[2]COPAS, ELIO FEDERICO.LIZONDO , PEDRO PABLO. SAVOY, MARIA ELENA. Wireless Mesh Networks: Estudio , diseño y AplicacionesTucumán: Facultad Regional de Tucumán, 2010.[3] BRUNO, RAFFAELE. CONTI MARCO GREGORI, ENRICO. Mesh Networks: Commodity Multihop Ad Hoc Networks. Pisa : IEEE,2005.[4]Tehuang Liu and Wanjiun Liao, Design Strategies for Wireless Mesh Networks, Department of Electrical EngineeringNational Taiwan University Taipei, Taiwan, IEEE INFOCOM 2008, pág 236-240.[5]Interference-aware Robust Wireless Mesh Network Design, Farah Kandah, Weiyi Zhang, Yashaswi Singh, Juan Li Department of Computer Science, North Dakota State University, Fargo, IEEE Globecom 2010.[6] IEEE 802.11-based Wireless Mesh Network,Testbed Heecheol Song, Bong Chan Kim, Jae Young Lee, and Hwang Soo Lee Division of Electrical Engineering, School of EECS, KAIST 373-1, Republic of Korea, [7] An Architecture for a Seamless Mesh Network.,Kevin DeMartino, Verizon Communications , 2003, Design of Reliable Communication Networks (DRCN) 2003, Banff, Alberta, Canada, October 19-22,2003, 405-12.[8] RABBI, FORHAD. RAHMAN, TAUFIQUR. UDDIN, AFSER. SLEHIN, ABDULLAH. An efficient wireless mesh networks: a new architecture. Sylhet : IEEE,2008[9] LILIEN LESZEK. A Taxonomy of Specializaed Ad Hoc Networks and Systems for emergency Applications. Michigan, 2008.[10]NAUDTS, DRIES. BOUCKAERT, STEFAN. BERGS, JOHAN. SCHOUTTET, ABRAM. BLONDIA, CHRIS. MOERMAN, INGRID. DEMEESTER, PIET. A wireless Mesh monitoring and planning Tool for emergency Services.Gent: IEEE 2007.[11] Dr. M.V. Padmini, Bilekalahalli, Bannerghatta, India. Ram P. Rustagi A Simple Scalable Wireless Mesh Architecture, 2006, IEEE.[12] On Designing Communication Networks for Emergency Situations Raheleh B. Dilmaghani, Ramesh R. Rao, Member, IEEE, 2006, pág 1-8.[13] A Performance Evaluation of OLSR and AODV, Routing Protocols Using a Self-ConfigurationMechanism for Heterogeneous Wireless Mesh Networks, Azzedine Boukerche, Lucas Guardalben and Jo˜ao B. M. Sobral, Mirela S.M.A. Notare,IEEE, 208. 697- 704. [14] KUMAR, SUNIL. SENGUPTA, JYOTSNA. AODV and OLSR Routing protocols for wirelees ad – hoc and mesh networks. Punjab: IEEE, 2010.[15]JIN, YAN. JO, JU- YEON, KIM, YOOHWAN. JIANG YINGTAO. GOWENS, JOHN. HTSMA: a hybrid temporal – spatial multichannel assignment scheme in heterogeneous wireless mesh networks. Las Vegas: IEEE, 2009[16] ABROUGUI. KAOUTHER, BOKERCHE AZZEDINE. A Mesh Hybrid Adaptive Service discovery Protocol (MesHASeDIP): Protocol design and proof of Correctness. Ottawa: IEEE, 2008. [17] AODV Routing Protocol Implementation Design Ian D. Chakeres Dept. of Electrical & Computer Engineering University of California, Santa Barbara Elizabeth M. Belding-Royer. Proceedings of the 24th International Conference on Distributed Computing Systems Workshops (ICDCSW’04), 2004 IEEE.[18] Dipankar Raychaudhuri, , and Mario Gerla,Emerging Wireless Technologies and the Future Mobile Internet, Cambridge,2011, pp.54-91.[19] Mohammad Ilyas, The Handbook of Ad Hoc Wireless Networks, Cápitulo 1, Body, Personal, and Local Ad Hoc Wireless Networks, Marco Conti, pág, 13-34

REFERENCIAS

Page 32: Ing. Henry Zárate Ceballos , meraki

Page 32

AUTORES Henry Zárate Ceballos: Ingeniero Electrónico egresado de la Universidad Central

de Colombia sede Bogotá, estudiante de Maestría en Telecomunicaciones de la Universidad Nacional de Colombia, Sede Bogotá, sus intereses son las redes Ad-Hoc y las Redes Mesh, como medios para generar sistemas convergentes en situaciones de emergencia, desempeño la investigación sobre el entorno de simulación NS 2.

David S. Bonilla: Ingeniero Telemático de la Universidad Católica de Manizales, estudiante de la Especialización en Desarrollo de Bases de Datos en la Universidad Jorge Tadeo Lozano y paralelamente de la Maestría en Telecomunicaciones en la Universidad Nacional. Sus trabajos están centrados en teletráfico, protocolos de enrutamiento de redes Manet y soluciones eficientes a través de modelos fractales y caóticos.

Jorge Eduardo Ortiz: Ingeniero de sistemas, magister en telecomunicaciones, magister en estadística, magister en filosofía y candidato a doctorado en ingeniería de sistemas y computación. Sus intereses son las redes Ad Hoc, el teletráfico y el modelamiento y simulación de sistemas.

Page 33: Ing. Henry Zárate Ceballos , meraki

Page 33

PREGUNTAS

Page 34: Ing. Henry Zárate Ceballos , meraki

Page 34

GRACIAS