Espacio Reservado
Christian Camilo Fúquene Campos1 John Jairo Triana Espinosa2
Redes mesh: estudio, selección de protocolos y dispositivos como base para la integración con sistemas de videovigilancia. Resumen
1. Introducción
En este artículo se presenta un estudio acerca de las redes mesh con el fin de establecer los principales aspectos a tener en cuenta en la implementación de esta arquitectura de red. Se realiza una comparación de los protocolos de enrutamiento AODV, OLSR y BATMAN, la cual determina que este ultimo resulta ser el de mejor desempeño. A continuación de una extensa lista de hardware es seleccionado el enrutador Ubiquiti Nanostation ejecutando una distribución modificada del firmware OpenWRT denominada Nightwing-wa. Al final se relacionan los principales beneficios que brindan las redes mesh en la implementación de sistemas de videovigilancia, realizando una comparación a nivel de costos, ancho de banda, escalabilidad, calidad de servicio y facilidad de acceso frente a sistemas cableados.
Las redes mesh tienen su origen en las primeras redes ad-hoc (aquellas en las que no hacen falta nodos especiales que enrutan y gestionan el tráfico, dado que cada uno tiene la capacidad de reenviar paquetes dirigidos a otros nodos de la red). Las primeras fueron desarrolladas por DARPA (Agencia de Investigación de Proyectos Avanzados de Defensa) en los años 70 y operaban en radiofrecuencias UHF y se denominaban Packet Radio Networks. De allí surgen las comunidades de radioaficionados, la más importante y aún en funcionamiento AMPRNET, que implementa el protocolo TCP/IP y tiene su propio rango de direcciones IP reservado. A continuación estas redes adquieren la capacidad de moverse y se aparecen las MANET (Mobile Ad-hoc Network), promovidas nuevamente por la investigación militar. En 1983 DARPA inicia el proyecto SURAN (Survivable Radio Network) cuya finalidad era desarrollar una red ad-hoc móvil de bajo coste y que pudiese implementar protocolos Packet radio más complejos que PRNET. En los años 90 se iniciaron distintos proyectos en el ámbito militar y de defensa, como GloMo (Global Mobile) y NTDR (Near Term Digital Radio). En 1997 el ejército de EE.UU. empezó el desarrolló del Tactical Internet (TI), una red inalámbrica multisalto (multihop) packet radio que conformase un campo de batalla militar totalmente digitalizado, en el que cada unidad tiene comunicación bidireccional de datos con todas las demás unidades. [1]
Palabras clave: Arquitectura, protocolo, Redes Mesh.
Abstract
Estudiante de Especialización en Teleinformática de la Universidad Distrital 2 Estudiante de Especialización en 1
In this article we present a study on mesh networks in order to establish the main issues to consider in the implementation of this network architectures. A comparison of routing protocols AODV, OLSR and BATMAN, which determines that the latter turns out to be the top performer. Following an extensive list of hardware is selected Nanostation packs Ubiquiti router running a modified distribution OpenWRT firmware-wa called Nightwing. At the end lists the main benefits provided by mesh networks in the implementation of video surveillance systems, making a comparison at the level of costs, Bandwidth, scalability, quality of services and ease of access to wired systems. Key network
words:
Architecture,
protocol,
Con la impresionante difusión de internet en los años 90, las redes inalámbricas empiezan a ser una alternativa a las redes cableadas, en 1997 el IEEE define la especificación IEEE 802.11, un estándar internacional que define las características de una red de área local inalámbrica WLAN (Wireless Local Area Network). En 1999 el IEEE aprueba la revisión 802.11b de la norma original 802.11, la cual aumentaba la tasa de transferencia hasta los 11 Mbit/s. Ese mismo año nace la asociación WECA (Wireless Ethernet Compatibility Alliance), creada por Nokia y Symbol Technologies., cuya finalidad era crear una marca que permitiese fomentar más fácilmente la
Mesh
1
tecnología inalámbrica y asegurar la compatibilidad de A nivel equipos. Esta asociación pasó a denominarse Wi-Fi internacional, Alliance en 2003. De esta forma, en abril de 2000 el concepto de WECA certifica la interoperabilidad de equipos según red la norma IEEE 802.11b, bajo la marca Wi-Fi [2]. Es en inalámbrica en este contexto cuando surgen comunidades, centros de malla está investigación y docencia, los cuales usan la muy infraestructura de redes ad hoc y las ya existentes, con difundido. Son el fin de extender y compartir conectividad inalámbrica en lugares donde por razones económicas diversos los las posibilidades son mínimas. Uno de los mejores servicios que ejemplos es la red guifi.net con más de 13000 nodos se están en la ciudad de Barcelona. Esfuerzos brindandooperativos a realizados en la misma dirección son el MIT Roofnet través de la o el Freifunk en Berlín, los cuales han crecido a un implementació tamaño de hasta 200 puntos de acceso y siguen n de este tipo aumentando. En la figura 1 se puede observar un de redes esquema básico de las redes mesh.
vídeo vigilancia [6]. En Aruba se implanto un sistema inalámbrico de video vigilancia con diseño en malla, el cual proporciona una cobertura de vídeo de calidad HD para las tiendas, restaurantes y zonas de estacionamiento de un importante centro comercial. El diseño utilizo 13 cámaras de vídeo conectadas por 10 enrutadores inalámbricos en malla. [7] En Alemania se encuentra el proyecto Freifunk, esta red experimental de comunidad urbana está conformada por unos 200 nodos basado en OLSR Firmware Freifunk. A este software se le han dado muchos usos en proyectos comunitarios y de desarrollo [8]. La red inalámbrica CUWiN en Illinois, es una iniciativa de desarrollo e investigación con una implementación de código abierto del protocolo de enrutamiento HSLS, apostando a una red Ad hoc inalámbrica escalable y altamente robusta [9]. En la India existe una red comunitaria en Dharamsala, la cual está encargada de realizar la interconexión de varios campus. Actualmente en Bogotá, capital colombiana, se encuentra en marcha un proyecto denominado Bogotá-Mesh, el cual busca la creación de una red abierta, descentralizada y comunitaria que sirva como herramienta para difundir proyectos de carácter comunitario, social, cultural y científico. [10]
2. ARQUITECTURA DEL SISTEMA 2.1 PROTOCOLOS Dado que se trata de una red de topología autoconfigurable y auto-regenerable, las rutas que se establecen entre dispositivos cambian dinámicamente, con lo cual son necesarios una serie de protocolos para transmitir los datos con un bajo coste de transmisión, como por ejemplo, encontrar la ruta con menos saltos [11]. Una clasificación tradicional de los protocolos de enrutamiento los divide en: 1) Reactivos, en los que un nodo sólo intercambia información de control cuando quiere iniciar una comunicación con otro nodo. AODV y DSR son los más extendidos en esta categoría. 2) Proactivos, en los que los nodos intercambian información de forma periódica para aprender la topología de la red. OLSR y TBRPF son los más populares. Los protocolos anteriormente citados establecen rutas que no siempre son óptimas debido a que usan como métrica el número de saltos. Con frecuencia en redes Mesh, cuando hay más de una ruta para unir dos nodos no contiguos, el camino con menor número de saltos tiene algún enlace más lento e inestable, convirtiéndose en un problema ya que algunos de estos protocolos escogen con frecuencia las rutas sin tener en cuenta la calidad de los enlaces; algunos, como AODV, son en este sentido mejores que el resto por definir un umbral de nivel de señal para considerar que un enlace existe [12]. Además, hay un problema concreto que solo recientemente ha sido abordado por algunos grupos de investigación y por
Figura 1: Redes mesh. [3]
Las actividades de normalización se han centrado en las redes en malla multisalto, incluida la 802.11s para redes WLAN y la IEEE 802.15 para redes inalámbricas de área personal (WPAN) y redes de sensores. Esfuerzos similares están encaminados hacia el futuro de la tecnología, tales como el estándar IEEE 802.16, el cual incluye un esquema de conexión (multipunto a multipunto) junto al tradicional punto a multipunto (PMP). Al mismo tiempo se ha establecido un nuevo grupo (IEEE 802.16j) el cual se centra en la especificación multisalto [4]. A nivel internacional, este concepto de WMN (Wireless mesh network) o red inalámbrica en malla está muy difundido tanto en Europa como en Norte América. Son diversos los servicios que se están brindando a través de la implementación de este tipo de tecnologías [5]. En los siguientes párrafos se relacionan algunos de los proyectos desarrollados a nivel mundial empleando las bondades ofrecidas por las redes mesh. En la ciudad de Zaragoza en España se brindan servicios de ToIP y VoIP, y en Oklahoma, Estados Unidos, se generó una red para el servicio público y servicios de vigilancia de los patrulleros [5]. En Massachusetts, el Departamento de Policía de Haverhill selecciono esta tecnología para su sistema de 2
muy escasos proyectos de desarrollo: la QoS, como Los protocolos demostró un grupo del MIT en [13] de enrutamiento para redes en 2.1.1 AODV (Ad Hoc On-Demand Distance Vector) malla son desarrolladosCuando un nodo S necesita una ruta a un destino D, este difunde un ROUTE REQUEST (RREQ, Solicitud por de ruta) en un mensaje a sus vecinos, incluyendo el instituciones último número de secuencia conocido para ese destino. prestigiosasEsta solicitud es inundada de forma controlada a través como el MITdeyla red hasta que llega a un nodo que conoce la ruta evolucionanhacia el destino. Cada nodo que reenvía el mensaje tan rápido RREQ crea una ruta inversa hacia el nodo S. Cuando como otros la solicitud llega a un nodo que conoce la ruta hacia D, estándares.este nodo genera un ROUTE REPLY (RREP,
mayoría de las redes mesh instaladas en Europa [11]. Como se ha mencionado es de tipo proactivo, el cual envía de forma distribuida mensajes “Hello” para conocer los nodos a su alcance y una vez los tiene, envía mensajes TC (Topology Control) a un subconjunto de estos para establecer las conexiones. OLSR funciona bien en redes con alto número de usuarios (nodos) y con una topología cambiante. Para llevar un control, se intercambian periódicamente mensajes de tal forma que se va aprendiendo la topología de la red y el estado de los nodos vecinos. El intercambio de tantos paquetes, congestiona la red y supone un grave problema en las comunicaciones. Para solucionar esto, OLSR utiliza la técnica de MPR (Multi Point Relay). Gracias a esta técnica se reduce el número de retransmisiones. Cuando un nodo recibe un paquete básico OLSR, analiza sus campos. Lo primero que hace es determinar de qué tipo se trata. Mira el campo Message Type, para determinar qué se encontrará en el mensaje. A continuación mira el Message Size, para ver si el paquete es correcto o si por el contrario debe descartarlo, se podría encontrar en el caso de recibir un mensaje vacío. Posteriormente mira el Message Sequence Number para saber si ha tratado ese mensaje con anterioridad o por el contrario se trata de uno nuevo. En el caso de no ser un mensaje repetido revisa el campo TTL, disminuye en uno su valor; si el valor resultante es igual a cero debe ser descartado. Una vez analizado el paquete, mira la información del estado de enlace para poder encaminar hacia otros nodos con el fin de llegar a su destino. Como se ha comentado antes, este protocolo va bien en redes con elevado número de nodos y con una topología muy cambiante., esto ocurre porque se van intercambiando por toda la red mensajes de tipo TC (Topology Control). Con el mensaje TC cada nodo va actualizando sus enlaces con los vecinos y conociendo cualquier cambio en la topología de la red. [15]
respuesta de ruta) que contiene el número de saltos necesarios para llegar a D y el último número de secuencia conocido para D por el nodo que genera la respuesta. Cada nodo que participa en el envío de este RESPUESTA hacia el autor de la solicitud (nodo S), crea una ruta hacia D. A lo largo del trayecto de S a D en cada nodo se crea un estado de salto por salto, es decir, cada nodo sólo recuerda el siguiente salto y no toda la ruta [14].
Figura 2. Mensajes en AODV
A fin de mantener las rutas, AODV normalmente requiere que cada nodo periódicamente transmita un mensaje de HOLA, con una tasa de una vez por segundo. Si no se reciben tres mensajes consecutivos de HOLA de un vecino se toma como una indicación de que el vínculo con el vecino en cuestión está abajo. Por otra parte, la breve especificación AODV sugiere que un nodo puede usar métodos de la capa física o de la capa de enlace para detectar roturas en los enlaces con los nodos que consideran vecinos. Cuando un enlace se cae, cualquier nodo activo que recientemente ha enviado paquetes a un destino utilizando ese enlace es notificado a través de un UNSOLICITED ROUTE REPLY (respuesta de ruta no solicitada) que contenga una métrica infinita hacia el destino. Tras la recepción de esta respuesta, un nodo debe adquirir una nueva ruta hacia el destino utilizando el proceso anteriormente descrito [14].
2.1.3 BATMAN Es un protocolo de enrutamiento proactivo para Redes Inalámbricas Mesh, incluyendo las Redes Móviles Ad-hoc (Mobile Ad-hoc Networks MANETs). El protocolo mantiene la información sobre la existencia de todos los nodos en la red que son accesibles por medio de un solo salto o de múltiples saltos. La estrategia es determinar para cada destino un único salto vecino que pueda ser usado como la mejor puerta de enlace para comunicarse con el nodo destino. Para conseguir el enrutamiento multisalto basado en IP, la tabla de enrutamiento de un nodo debe contener un enlace a la puerta de enlace local para cada ruta. El protocolo B.A.T.M.A.N. tiene especial cuidado en aprender el mejor salto próximo para cada destino. No es necesario encontrar o calcular la ruta completa, lo cual lo convierte en un protocolo muy rápido y eficiente.
2.1.2 OLSR (Optimized Link State Routing Protocol) Es un protocolo de enrutamiento por IP para redes móviles o inalámbricas ad-hoc. Actualmente es uno de los protocolos más prometedores siendo la base de la
Debido a las altas probabilidades da fallos en las 3
conexiones, las pérdidas de paquetes, y demás
publicaciones.
Los protocolos problemáticas que trae implícito el uso del medio de inalámbrico, B.A.T.M.A.N. tiene en cuenta estos enrutamiento desafíos al hacer un análisis estadístico de la perdida en redes de paquetes y la velocidad de propagación, además de no depender del estado o topología de la información inalámbricas de otros nodos. En lugar de confiar en los datos usan métricas contenidos en el protocolo del tráfico recibido – que más complejas pueden ser retardados, desactualizados o perdidos – las que los decisiones de enrutamiento son basadas en el protocolos conocimiento de de la existencia o la falta de redes información. Los paquetes del protocolo contienen cableadas solo una cantidad limitada de información y son por usando más ende muy pequeños, los que se pierden debido a parámetros enlaces poco fiables, no son contrarrestados con redundancia, pero son detectados y utilizados para para seleccionarmejores la decisiones de enrutamiento. [16] ruta más B.A.T.M.A.N. no fue diseñado para operar en óptima. medios estables y confiables, como las redes
2.1.4.1 AODV Vs OLSR Los resultados de desempeño entre AODV y OLSR analizados en esta sección están basados en el trabajo desarrollado en [17]. Inicialmente se comprueba el correcto encaminamiento en un entorno estático y posteriormente se realiza el análisis en escenarios con un comportamiento dinámico y un mayor número de nodos. La evaluación de desempeño de los protocolos es realizada respecto a los retardos introducidos en el envío de pings, el cálculo de nuevas rutas, el porcentaje de paquetes perdidos y recibidos. El primer escenario de prueba fue utilizado para ver los retardos producidos por la necesidad de realizar cuatro saltos para alcanzar el nodo destino. Como se muestra en la Figura 5, la topología posee una configuración lineal en la que los nodos de la red solo tienen cobertura con sus vecinos.
cableadas, sino más bien en función de medios poco fiables que si experimentan altos niveles de inestabilidad y de pérdida de datos. El protocolo fue concebido para contrarrestar los efectos de las fluctuaciones de una red y compensar su inestabilidad, permitiendo así un alto nivel de robustez. También incorpora la idea de Inteligencia Colectiva opuesta a la idea de enrutamiento de estado de enlace. La información topográfica no es manejada por un solo nodo, pero si se propaga a través de toda la red. Todo nodo solo determina el dato para elegir el próximo salto, haciendo al protocolo muy liviano y rápidamente adaptable a fluctuaciones de la topología de red.
Figura 5. Escenario 1, AODV Vs OLSR.[17]
Para esta prueba se emplea el comando ping, el cual envía desde el nodo S al resto de nodos paquetes para la evaluación de los retardos. Esta operación es repetida 10 veces y posteriormente se calcula la media de los resultados, los cuales son relacionados en tabla I. Tabla I Resultados Escenario 1[17]
Figu ra 3. Formatos del paquete general BATMAN [16]
a 4. Formato de un mensaje OGM [16]
Al analizar estos resultados se puede ver cómo el retardo crece en función del número de nodos. Para el caso de OLSR se obtuvieron tiempos más bajos, debido al hecho de ser un protocolo proactivo, lo que implica que una vez arranca se intercambian mensajes rápidamente con el resto de nodos para poder conocer la topología de la red, de tal forma que al momento de hacer el ping ya conoce donde se encuentra cada nodo. Al contrario los protocolos reactivos (AODV) no conocen inicialmente la topología de la red y cuando quieren enviar información deben descubrir primero donde están esos nodos. En el primer salto se observa que los tiempos son más bajos para AODV, esto es debido a que todos los nodos conocen a sus vecinos porque se intercambian mensajes “Hello” y no tienen la necesidad de descubrirlos.
Figur
2.1.4 COMPARACION ENTRE PROTOCOLOS Debido a la finalidad del presente artículo y a la necesidad de disponer de una amplia cantidad de equipos para realizar pruebas de desempeño de los diferentes protocolos trabajados, la presente comparación está basada en la revisión de algunos artículos investigativos que se han enfocado en esta área de estudio. A continuación se presentan los principales resultados obtenidos en mencionadas
Otro de los escenarios estáticos trabajados es mostrado en la figura 6, el cual brinda la posibilidad de escoger entre dos caminos para alcanzar un mismo 4
destino.
realizan pruebas con escenarios dinámicos, estos fueron implementados mediante el emulador de redes MobiEmu, el cual brinda una herramienta para la emulación de redes móviles ad hoc conectando a la red máquinas fijas. Esto permite probar y analizar en vivo como se comportan en la red los diferentes protocolos. Con la componente de interfaz de usuario, se puede ver con anticipación, controlar, y visualizar la red en acción. Aunque físicamente los dispositivos no están conectados, el sistema MobiEmu creara una topología parcialmente unida en la capa de enlace de transmisión. El escenario puede ser visualizado por medio de una interfaz gráfica, la cual consiste en una lista de posición y definición de movimientos para todos los nodos.
Figura 6. Escenario 2, AODV Vs OLSR. [17]
Cuando se inicia el envío de información entre los nodos S y D el protocolo deberá encaminar el tráfico por el trayecto más corto, luego se genera la rotura del enlace y el sistema deberá encaminar los paquetes por otra ruta para no perder la comunicación. El objetivo de esta prueba es establecer cuál de los protocolos cambia antes de ruta al detectar el error y en qué caso se genera una mayor pérdida de paquetes.
Para realizar las comparativas entre los dos protocolos, fueron definidos 5 escenarios diferentes. Estos escenarios se crean de forma aleatoria para que no se dé el caso de favorecer a uno de los protocolos. Para la pruebas se configuro una red con 8 nodos que se mueven en un área de 450x600 metros. Cada nodo escoge un destino al azar y se mueve hacia él con una velocidad máxima de 5 metros por segundo, cuando alcanza su destino realiza una pausa de 5 s, selecciona otro rumbo y repite el proceso.
En la prueba con el protocolo AODV se observo como apenas arranca el protocolo éste rápidamente inicia el proceso de descubrimiento de ruta desde el nodo S al nodo D. Inicialmente no hay perdidas de paquetes ya que entre ellos existe una conexión directa. Cuando es forzada la rotura del enlace directo entre los nodos S y D, el protocolo debe iniciar un nuevo descubrimiento de ruta para alcanzar al destino. Una vez detecta la caída del enlace se envía un mensaje de RERR para informar a los nodos sobre la invalidación de esta ruta y así poder ir actualizando sus tablas de enrutamiento. Al recibir el mensaje RERR, el protocolo deja de utilizar el camino directo a través del cual veía al nodo destino a un salto y pasa a utilizar el otro trayecto, con el cual realiza 3 saltos. El tiempo que tarda en descubrir la nueva ruta es del orden de ms. En cuanto a la perdida de paquetes se obtuvo que de 100 paquetes enviados, 98 fueron recibidos, lo que arroja un 2% de paquetes perdidos cuando se presenta la rotura del enlace. En la prueba con OLSR cuando se anula el enlace directo entre el nodo S y el nodo D los paquetes son encaminados por la nueva ruta para llegar al destino. A diferencia de AODV, por ser OLSR un protocolo proactivo no es necesario tener activo un envío de información entre los nodos para que calcule una nueva ruta cuando se produce la rotura. El tiempo que tardo OLSR desde que se da cuenta de la rotura del enlace hasta que restablece su nueva ruta fue superior a los 5s. La perdida de paquetes obtenida con OLSR fue de 6%, siendo un tanto mayor en contraste al 2% generado por AODV. En este escenario se puede concluir que OLSR tarda más tiempo en detectar y utilizar la nueva ruta, produciendo una mayor pérdida de paquetes. AODV tiene que descubrir la nueva ruta cuando se produce el corte del enlace y consigue hacerlo en menos tiempo que OLSR, teniendo menores pérdidas de información.
Una vez creados los escenarios se pasa al estudio de cada uno de ellos de forma independiente, analizando el número de paquetes perdidos para cada uno de los protocolos debido a los cortes que se van produciendo en los enlaces. Se seleccionan una secuencia de movimiento para ayudarnos a entender cómo se van posicionando los diferentes nodos en diferentes instantes de tiempo. En las capturas mostradas en la figura 7 se observa como los nodos están ubicados en diferentes posiciones para diferentes instantes de tiempo. Las líneas de color azul muestran los enlaces existentes entre los nodos.
Figura 7. Escenario en MobiEmu. [17]
En las siguientes gráficas son mostrados los resultados obtenidos en las pruebas realizadas. La primera de ellas, incluida en la figura 8, representa el número total de paquetes enviados, sin tener en cuenta si estos alcanzan su destino o si se pierden por el camino. Se observa que OLSR inyecta a la red más paquetes que AODV, hecho que no garantiza que OLSR sea mejor, ya que inicialmente no se sabe si
Los anteriores resultados fueron obtenidos en escenarios estáticos, con estos se observo el comportamiento de los dos protocolos y se determinaron claras diferencias entre ellos. Buscando obtener resultados más cercanos a situaciones reales se 5
estos paquetes alcanzan su destino. AODV transmite menos paquetes debido a su forma de operación al momento de reportarse la falla en un enlace, tras lo cual recibe un mensaje RERR e inmediatamente baja la tasa de envío hasta que no descubre una nueva ruta válida. Figura 11. Ancho de Banda en función del tiempo. [17]
2.1.4.2 AODV Vs BATMAN
ra 8. Total paquetes enviados. [17]
Los resultados de desempeño analizados en esta sección están basados en el trabajo desarrollado en [18]. La evaluación se hace en cuatro escenarios diferentes compuestos por 7 nodos, el primero de ellos es el escenario estático (SS), en el cual los nodos se colocan en las posiciones fijas mostradas en la figura 11. En el segundo escenario (SMS) los nodos están en la misma posición con la diferencia que el nodo origen se desplaza hacia el nodo destino. En el tercer escenario (DMS) quien realiza el desplazamiento es el nodo destino. En el cuarto escenario (SDMS), ambos están en movimiento. Para el escenario estático se realizaron 20 experimentos de 60 segundos por cada protocolo. El nodo origen envía paquetes de 512 bytes, con una frecuencia de 200 paquetes por segundo. Para los escenarios móviles, se realizaron 10 experimentos con una duración de de 20 segundos cada uno.
Figu
La gráfica de la figura 9 representa el porcentaje de paquetes que se pierden cuando se producen cortes en los enlaces. Las perdidas alcanzan casi un 20% en OLSR, mientras que en AODV no alcanza el 5%, esto se debe a la congestión que se produce en el buffer de OLSR por la demora generada al calcular nuevamente las rutas cuando los enlaces se destruyen.
Figu ra 9. Tasa de pérdida de paquetes en la red. [17]
En la grafica contenida en la figura 10 se relaciona el porcentaje de paquetes entregados al destino con respecto de los enviados. Aquí cabe resaltar que AODV entrega casi un 100% de los paquetes enviados y OLSR pasa de entregar un 90% a un 80%, esta disminución es introducida por los retardos generados al reencaminar los paquetes cuando se rompen los enlaces debido a la movilidad de la red ad hoc.
Figura 11. Escenario estático. [18]
En la Tabla II se relacionan los valores promedio obtenidos en cada prueba, la tasa de bits está dada Kbps, el retardo en milisegundos y la pérdida de paquetes en porcentaje. Para el escenario SS se obtuvo que la tasa de bits de AODV es casi la máxima (819.2 kbps). Mientras que en el caso del protocolo BATMAN se obtuvieron resultados diferentes, el valor de la tasa de bits se redujo a menos de 800 kbps y el retardo alcanzo valores de hasta 246 ns. En el escenario SMS, el nodo fuente realiza movimientos, con lo cual en ciertos períodos de tiempo la calidad del enlace decae significativamente, lo que conlleva a la caída de rutas, cuando esto ocurre el protocolo BATMAN almacena los paquetes en búferes, a diferencia de AODV en el cual se descartan, viéndose esto reflejado en el hecho que para este escenario BATMAN presenta una mejor tasa de bits. En cuanto a la perdida de paquetes se obtuvieron resultados similares para ambos protocolos. Los valores de
Figura 10. Paquetes que se reciben correctamente. [17]
Al final de las simulaciones realizadas se obtuvo como resultado que AODV tiene un mejor aprovechamiento del ancho de banda, ya que no pierde tantos paquetes de los que envía, entregando más paquetes al destino solicitado. En contraste, OLSR envía más paquetes pero de igual manera pierde muchos de ellos, dejando de consumir eficientemente el ancho de banda, estos resultados se observan en la figura 11. 6
generados por BATMAN muestran un En lugar deretardo rendimiento ligeramente mejor que AODV. tratar de crear un firmware Tabla II único y Resultados AODV Vs BATMAN [18] estático, OpenWRT proporciona una distribución totalmente modificable y adaptable En a el escenario DMS, el protocolo BATMAN mostro los tener un mejor desempeño que AODV, mostrando una dispositivos. mayor tasa de bits, de igual manera el retardo y la
Obtenidos estos resultados en las comparaciones realizadas entre los distintos protocolos, se puede concluir que el protocolo de enrutamiento BATMAN ofrece las mejores prestaciones y desempeño, por lo tanto es altamente recomendable en el diseño de redes mesh para la implementación de sistemas de video vigilancia.
2.2. SOFTWARE Y HARDWARE Evaluando la necesidad de evitar Software propietario en los enrutadores inalámbricos que obliguen a utilizar determinadas marcas o estándares privativos que aumenten los costos de implementación y obliguen a continuar con la misma marca, se realizaron pruebas de instalación y configuración del firmware para redes inalámbricas libres OpenWRT [19], junto al protocolo de enrutamiento seleccionado anteriormente BATMAN, que operen en las bandas de frecuencia libre estipuladas en la resolución 689 de 2004 del ministerio de telecomunicaciones [20], seleccionando 14 enrutadores de la lista disponible en OpenWRT [21].
pérdida de paquetes que reporto fueron menores. En el último escenario SDMS, teniendo la tasa de bits como métrica de desempeño BATMAN tiene un mejor desempeño que AODV. Además, en cuanto al retardo muestra un rendimiento ligeramente mejor que AODV. En la figura 12 se presentan las graficas con los resultados para este ultimo escenario.
Se realizo la creación e instalación del firmware Open WRT y el protocolo BATMAN sugerida en el proyecto Bogotá-mesh [22]. Los enrutadores seleccionados arrojaron resultados positivos en la configuración e instalación pero 4 de ellos generaron inconvenientes en la inicialización por lo cual fueron descartados. Después de revisar el proceso de instalación de las imágenes del firmware con el protocolo BATMAN se encontró sumamente dispendioso la configuración de los diferentes parámetros y se busco una nueva distribución basada en OpenWRT que disminuyera al máximo a usuarios inexpertos la configuración de parámetros.
(a) Taza de Bits
Esta distribución se encontró en la distribución Nigthwing del proyecto Argentino Lugro-mesh [23]. Nightwing-wa incluye el protocolo BATMAN y scripts con opciones para disminuir el trabajo de configuración. El script completo se puede ver en [24]. La nueva distribución fue configurada en los dispositivos observando que es compatible con Procesadores Atheros R23XX únicamente por lo cual la lista inicial se depuro a los dispositivos que se pueden observar en la tabla III.
(b) Retardo
(c) Paquetes perdidos Figura 12. Resultados AODV Vs BATMAN. [18]
Analizadas las comparaciones se observa que el protocolo BATMAN tiene un mejor desempeño que AODV, resultado obtenido como consecuencia de su simple pero confiable filosofía de funcionamiento, la cual tan solo hace uso de un tipo de mensajes (OGM) en el descubrimiento de la ruta para alcanzar un destino determinado, disminuyendo significativamente el trafico de enrutamiento que circula por la red. Esta metodología de BATMAN de no recoger más información de la que puede utilizar, sino de obtener tan sólo la información acerca de sus “mejores” nodos vecinos, los que garantizan la mejor ruta hacia el destino, hace que el cálculo sea más eficiente, con lo cual supera en rendimiento a AODV y OLSR. De igual manera gracias al menor tamaño de los paquetes que utiliza BATMAN para su operación el rendimiento de la red es mejor, disminuyendo a su vez la carga computacional sobre los dispositivos.
Tabla III Enrutadores y sus características Memoria Marca/modelo Procesador RAM Flash (MB) Ubiquiti Atheros R2315 16 MB 4 MB Nanostation2 Engenius EOC Atheros R2315 32 MB 8 MB 1650 Netgear Atheros R2317 16 MB 4 MB WGR614 D-link Atheros R2317 16 MB 4 MB Dir-300 Edge-Core Atheros R2317 16 MB 4 MB WA-2121 7
WILIGEAR WBD-500 Ubiquiti Loco Station Meraki outdoor Airlink 102 AR430W La Fonera 2.0
Atheros R2317
8 MB
32 MB
Atheros R2315
16 MB
4 MB
Atheros R2315
32 MB
8 MB
Atheros R2315
16 MB
4 MB
Atheros R2315
32 MB
8 MB
Procesad or Antena Ganancia de Antena Sensibilid ad
Estos enrutadores fueron nuevamente evaluados por los siguientes parámetros: tamaño de memoria flash y RAM, potencia TX, antenas externas y conectores, potencia consumida del POE. Luego de verificar que algunos dispositivos tenían comportamientos inesperados o presentaban problemas con la configuración de algunos parámetros de las antenas la lista se depuro a los dispositivos relacionados en la tabla IV. Marca/modelo Ubiquiti Nanostation2 Ubiquiti Loco Station
Tabla IV Enrutadores seleccionados Procesador RAM (MB) Atheros R2315 16 MB Atheros R2315
16 MB
-95d Bm
Core™ 2 Duo T6570
Externa Encore 7 ENAT0D 7 dBi -89dBm
Memoria Flash
4 MB 4 MB
Figura 13: Topología del experimento
Se limitó a examinar los valores promedio de rendimiento para validar si es posible la transmisión de video de calidad tolerable. Según los valores encontrados por un periodo de 12 horas en las instalaciones de la facultad tecnológica de la UD para el nodo 1. El máximo valor se estableció en 255 para todos los nodos, y la rata de transmisión del originator message (OGMs) se fijo en 1 por segundo. El tráfico que se simulo fue UDP usando la herramienta iperf desde el nodo 1 a los demás nodos con un valor de 700 Kbits/s. Estas pruebas arrojaron los resultados mostrados en la tabla VI
Procesador: Atheros AR2315 SOC, MIPS 4KC, 180MHz Memoria: 16MB SDRAM, 4MB Flash Interfaz de red: 1 X 10/100 BASE-TX (Cat. 5, RJ45) Ethernet Antena: Antena Integrada + RP-SMA Potencia TX: 22 dBm (160 mW) ~ 26 dBm (400 mW) .
Para evaluar el desempeño de los enrutadores Nanostation2 se realizo el siguiente experimento: Se configuraron 4 enrutadores nanostation2 cada uno con Nightwing-wa. Equipos portátiles con Linux Ubuntu 10.4. Los nodos están funcionando aproximadamente a 1 Mbit/s con 802.11b, en el canal 11 (2.462 MHz) en modo ad-hoc. Otros parámetros de hardware adicional se muestran en la tabla V.
Nodo destino 2 3 4
Tabla VI Resultados desempeño BATMAN No muestras Promedio rendimiento 45 645 37 601 50 456
Se puede apreciar que el nodo con el menor valor es el numero 4, con un promedio de rendimiento de 456 Kbits/s lo que nos permite pronosticar que el dispositivo inalámbrico Nanostation2 configurado Nightwing-wa puede transmitir video de calidad tolerable en una infraestructura mesh.
Tabla V Hardware empleado
Parámet Nanostation ro 2
8dBi (Direccional)
Dell Vostro
Se realizó un experimento para verificar el promedio de desempeño de BATMAN. Se utilizaron cuatro nodos con las direcciones IP 10.10. 10.X. Los nodos 1, 2 y 3 formaron una malla completa sin obstrucción, sin embargo el nodo 4 estaba oculto desde el nodo 1 por una pared. La señal era igual en los nodos 2 y 3. La topología es la mostrada en la figura 13.
Los 2 dispositivos son fabricados por la misma casa matriz, tienen los mismos parámetros de tipo de procesador y tamaño de memoria flash y RAM, se instalan y configuran correctamente con Nightwing-wa pero el enrutador Ubiquiti Nanostation 2 dispone de la posibilidad de una antena externa por lo cual se adapta mejor a las necesidades del proyecto. A continuación se relacionan las principales características técnicas de este dispositivo [25]:
Atheros MIPS 4KC 180 MHz Polarización Dual (configuració n vertical)
Portátil
8
3. ESTRUCTURA GENERAL Los elementos para 3.1. SISTEMA CABLEADO implementar En la figura 13 se puede observar el esquema una red general de un sistema de video vigilancia mesh sonimplementado con cámaras IP cableadas. enrutadores inalámbricos, antenas, conectores y mástiles son de fácil instalación.
nodos de la red gracias a la topología en malla de este tipo de redes.
4. ANALISIS COMPARATIVO Con el fin de determinar la conveniencia y los beneficios de la implementación de sistemas de video vigilancia mediante redes mesh se realizara la comparación de esta tecnología contra sistemas tradicionales cableados teniendo en cuenta diferentes aspectos como los son costos, ancho de banda disponible, escalabilidad, calidad de servicio y facilidad de acceso.
Figura 14. Esquema genera sistema IP cableado.
Como se puede observar en el diagrama el sistema está compuesto por cámaras IP, las cuales van conectadas a un concentrador de una Red Local, claro está sin exceder los 100 m que establece el protocolo Ethernet para la conexión de equipos. Luego el concentrador es conectado a un enrutador y posteriormente este a un modem (ADSL/Cable) que permita el acceso a internet. Configurando el sistema de esta forma se posible visualizar en directo las imágenes bien dentro de una red local, o a través de cualquier equipo conectado a Internet pudiendo estar situado en cualquier parte del mundo.
4.1. COSTOS En la tabla II se relaciona el listado de equipos necesarios y su correspondiente valor para la instalación de un sistema cableado de cámaras IP que cubran un área de 3 X 2 manzanas con una longitud promedio de 100 metros. Tabla VII Equipos y costos sistema cableado
3.2. SISTEMA CON REDES MESH Un sistema de cámaras de video vigilancia implementado con redes mesh tiene como estructura general la mostrada en la figura 14. De igual manera en la tabla III se relacionan los equipos necesarios para cubrir un área de igual envergadura con un sistema de cámaras de video vigilancia por medio de redes mesh. Tabla VIII Equipos y costos sistema inalámbrico Vr unitario Vr Total CANT ARTICULO 34 Cámaras Wifi con PoE 200000 6800000 6 Antenas 15 dBi 150000 900000 6 Nanoestation 2 con PoE 200000 1200000 6 PC - servidor 500000 3000000 1 Carreta cable Ftp Ext. 204000 204000 6 Monitor 19" 218000 1308000 6 Pigtail LMR 400 26000 154000 6 UPS de 1000 vA 260000 1560000 TOTAL EQUIPOS 15128000
Figura 15. Esquema general con redes mesh
Según el esquema el sistema con redes mesh está compuesto por cámaras IP inalámbricas, las cuales se conectan al enrutador inalámbrico (Nanostation2) gracias a la antena que este tiene conectada con el fin de prolongar su cobertura. De igual manera al enrutador se conecta un servidor local para la visualización local y remota de las cámaras. Este sistema de igual manera al sistema cableado puede transmitir la señal de las cámaras a través de internet conectando el enrutador inalámbrico a un punto de acceso (modem) proporcionado por un proveedor de servicios de internet, la diferencia radica en que no es necesario realizar esta conexión en cada uno de los
A primera vista con la simple comparación de los valores obtenidos en la lista de equipos necesarios para cada uno de los sistemas planteados en este análisis, se puede concluir que en términos de costos es más conveniente el sistema implementado con redes mesh. Pero en este análisis no se tiene en cuenta aspectos muy importantes, como lo son los costos asociados a 9
instalación y administración de los diferentes sistemas.
esta razón el tema de la calidad de servicio en estas redes no ha presentado avances significativos. De igual manera y como se ha mencionado anteriormente estas redes ofrecen velocidades inferiores que las redes cableadas, motivo que puede llevar a deteriorar significativamente el rendimiento de la red y por ende la calidad de los servicios ofrecidos. Hecho que se ve intensificado si se tiene en cuenta que la tasa de error debida a las interferencias es significativamente mayor en las redes inalámbricas por tener como medio de transmisión el aire. Este es un factor a tener en cuenta si se desea implementar este tipo de redes en entornos industriales con fuertes interferencias electromagnéticas y ciertos requisitos de calidad.
Bogotá- Realizando un análisis superficial, se puede afirmar mesh tiene que los costos de instalación tienden a ser superiores implementa en el sistema cableado, ya que a mayor cantidad y dos varios distancia de las cámaras se necesita tender más metros nodos endelacable. Por otro lado los costos de administración en localidadlas deredes cableadas resultarían ser más elevados, ya que para permitir la interconexión de los distintos ciudad nodos y su acceso a internet es necesario tener un bolívar.
punto de acceso ofrecido por un ISP en cada uno de los nodos del sistema lo que generaría un costo mensual equivalente al número de nodos presentes en la red, en cambio en el sistema con redes mesh la conexión a un ISP existente en algún nodo puede ser compartida con el resto de los nodos de la red, ya que la estructura que se va conformando a medida que la red crece permite la comunicación entre cualquier nodo presente en ella. Finalmente y tras el análisis de estos factores se puede concluir que en términos económicos las redes mesh son la mejor opción para la implementación de este tipo de sistemas.
4.5. FACILIDAD DE ACCESO Al contrario de lo que ocurre en las redes cableadas, en las redes mesh el número de usuarios que se puedan conectar a la red, no depende del número de cables físicos que se tengan, por lo tanto un usuario puede conectarse a ella simplemente con estar en el rango de cobertura de alguno de sus nodos y sin la necesidad de ninguna infraestructura previa. Por otra parte, gracias a la filosofía con que surgen las redes mesh, la cual busca la creación de redes abiertas, libres, comunitarias, descentralizadas, independientes y autónomas que provean las herramientas y la estructura tecnológica para la implementación de diferentes proyectos de carácter comunitario y social. Claramente se puede ver como el principal objetivo de estas redes es proveer acceso a todo la comunidad en especial a aquellos sectores que no cuentan con los recursos económicos para acceder a tecnologías de la información.
4.2. ANCHO DE BANDA A pesar que los actuales estándares de comunicaciones inalámbricas brindan altas velocidades de transmisión (algunos alcanzan los 54 Mbps), estos nos superan las velocidades ofrecidas por redes cableadas, como FastEthernet que trabaja a 100 Mbps o GigaEthernet que opera a 1000 Mbps. Aunque en este sentido se nota la clara superioridad de emplear medios guiados para la trasmisión de señales, las velocidades que ofrecen las redes mesh son bastantes buenas y pueden soportar una gran cantidad de servicios entre ellos la transmisión de video digital.
4.3. ESCALABILIDAD 1 CONCLUSIONES Analizadas las características de las redes mesh entre las que cabe mencionar su dinamismo, el cual permite que los nodos se mueven arbitrariamente, facilitando la salida y el ingreso de usuarios al sistema, lo que permite a la vez la entrada sin inconvenientes de nuevos nodos con el fin de brindar acceso a mas usuarios. Teniendo en cuenta estas observaciones se puede afirmar que las redes mesh ofrecen excelentes condiciones en términos de escalabilidad para la implementación de este tipo de sistemas.
Las comparaciones entre protocolos permitió observar como aunque OLSR tiene la ventaja de estar actualizando regularmente la información sobre la topología de la red, produce una pérdida mayor de paquetes en comparación con AODV, esto dado que al momento de presentarse fallas en algún enlace tarda más tiempo en reconocer y emplear nuevas rutas, con lo que produce una mayor pérdida de paquetes durante el tiempo que tarde en utilizar la nueva ruta. Esto también afecta en la tasa de bits efectiva que transmite OLSR, siendo menor que la generada por AODV. Por otro lado la comparación entre BATMAN y AODV arrojo como resultado un mejor desempeño de este primero. Esto dado el hecho que en varios escenarios de prueba BATMAN arrojo mejores resultados en cuanto a la tasa de transmisión de bits y el retardo se refiere. De igual manera el porcentaje de pérdida de paquetes observado es menor en la
4.4. CALIDAD DE SERVICIO Debido a que las redes mesh hasta hace poco tiempo comenzaron a tener auge a nivel mundial, no han contado con la suficiente atención para promover su desarrollo en la industria de las comunicaciones, por 10
mayoría de pruebas realizadas con BATMAN. Tras el análisis de estos resultados se puede concluir que el protocolo que mejor desempeño presenta en redes Mesh es BATMAN.
[4] Niko Bayer, Andreas Ross, Roger P Karrer, Bangnan Xu, Christian Esteve. “Towards Carrier Grade Wireless Mesh Networks for Broadband Access”, Proc. First IEEE International Workshop On Operator-Assisted (Wireless Mesh) Community Networks 2006 (OPCOMM ’06), Berlin, Germany, September 2006.
Las redes inalámbricas en malla ofrecen un acceso simple y fácil a la red, dado que cualquier usuario con un dispositivo móvil dentro de la cobertura de la red es capaz de conectarse a ella, sin la necesidad de disponer de una estructura previa. Desde este punto se puede concluir que las redes en malla ofrecen mayor disponibilidad de acceso a los usuarios en este tipo de proyectos en los cuales es muy importante disponer de la información de una forma simple y rápida.
[5] Elio Copas, Pedro Lizondo, Maria Savoy. “Wireless Mesh Networks: Estudio, Diseño y Aplicaciones”, disponible en http://www.frsf.utn.edu.ar/cneisi2010/archivos/33WMN_estudio_dise%C3%B1o_y_aplicaciones.pdf [6] Francesco Licandro, Giovanni Schembra. “WirelessMesh Networks to Support Video Surveillance: Architecture, Protocol, and Implementation Issues”, Hindawi Publishing Corporation EURASIP Journal on Wireless Communications and Networking, Volume 2007. [7] Aruba wireless mesh network supports video surveillance system at Lakewood Center mall, 2010, disponible en: http://www.arubanetworks.com.
De los protocolos estudiados, BATMAN presenta un menor consumo de procesamiento de CPU, sin disminuir sus niveles de estabilidad permitiendo usar dispositivos de comunicación inalámbrica de menores prestaciones técnicas disminuyendo sus costos.
[8] Página oficial, disponible en http://www.freifunk.net [9] Página oficial, disponible en: http://cuwireless.net/ [10]Página oficial, disponible en: http://www.bogota-mesh.org
Disponer de sistemas de comunicación y vigilancia a través de redes inalámbricas en malla con alta confiabilidad y fácil despliegue fue el inicio de las redes en malla, no extraña que su inicio sea en la Agencia de Investigación de Proyectos Avanzados de Defensa (DARPA), lo cual es un antecedente muy importante para la elección de esta infraestructura en proyectos de video vigilancia en comunidades marginadas de la ciudad de Bogotá.
[11] Beatriz Gomez, Javier Maimo, Juan Merideño, “Wireless Mesh Networks”, Universidad de las Islas Baleares, Ingeniería Informática, 2010. [12] Javier Simó, Pablo Osuna, Joaquín Seoane, Andres martinez, “Enrutador solar autoconfigurable para redes Mesh IEEE 802.11 de telemedicina rural en América Latina”, Universidad politécnica de Madrid, Ingenieria Telematica. [13] D. de Couto, “Performance of Multihop Wireless Networks: Shortest Path is Not Enough”, ACM SIGCOMM Computer Communication Review, Vol. 33, N. 1, Enero de 2003. [14] Ad hoc On-Demand Distance Vector (AODV), disponible en: http://www.ietf.org/rfc/rfc3561.txt
6. AGRADECIMIENTOS
[15] Optimized Link State Routing Protocol (OLSR), disponible en: http://www.ietf.org/rfc/rfc3626.txt [16] A. Neuman, C. Aichele, M. Lindner, Better Approach To Mobile Ad-hoc Networking (B.A.T.M.A.N.) draftwunderlich-openmesh-manet-routing disponible en: http://tools.ietf.org/html/draft-underlichopenmesh-manetrouting-00)
Expresamos nuestros agradecimientos a los proyectos de redes inalámbricas libres Bogotá-mesh y al proyecto argentino Lugro-mesh quienes nos proporcionaron mucha información técnica sobre el hardware y el firmware necesarios para la implementación de redes mesh.
[17] Alejandro Medina Santos, “Comparativa de los protocolos AODV y OLSR con un emulador de redes Ad-Hoc”, Universidad Politécnica de Cataluña, Facultad de Ingenieria, Febrero de 2006. [18] Leonard Barolli, Ellis Kula, Makoto Ikeda, Rozeta Miho, “Impact of source and destination movement on MANET performance considering BATMAN and AODV protocols”, 2010 International conference on broadband, wireless computing, communication and applications, 2010.
Referencias bibliográficas [1] Sevilla Mesh, “Orígenes de las redes mesh: redes MANET y expansión de Wi-Fi”, 5 de Marzo de 2011, disponible en https://sevillamesh.wordpress.com. [2]
[19]
Leonardo Pedraza, Jefferson González, “Diseño e implementación de un prototipo de sistema de monitoreo para los equipos de laboratorio mediante RFID”, Universidad Nacional de Colombia, Facultad de ingeniería, Junio de 2010.
Página oficial open https://www.openwrt.org
WRT,
disponible
en:
[20] Resolución 689 de 2004, Comisión Nacional de Televisión CNTV, disponible en: http://www.cntv.org.co/cntv_ bop/basedoc/resolucion/mincomunicaciones/resolucion_minco municaciones_0689_2004.html
[3] Wi-Fi 802.11s per le reti ibride, 29 de noviembre de 2009, disponible en http://blog.skydiamond.org/linux/wifi-80211s-perle-reti-ibride
[21]
11
OpenWRT, Table of Hardware, http://wiki.OpenWRT.org/toh/start
disponible
en:
Christian Camilo Fuquene Campos Nació en Bogotá, Colombia. Es Ingeniero Electrónico de la Universidad Distrital, de Bogotá, Colombia. Estudiante de Especialización en Teleinformática de la Universidad Distrital Francisco José de Caldas, de Bogotá, Colombia. e-mail:
[email protected]
[22]
Configuración de Open WRT, disponible en: http://www.zoociedad.org/wiki/Red_comunitaria_Libre/Manual OpenWrt [23] Página oficial Lugro-Mesh, disponible en: http://www.lugromesh.org
[24] Descripción del código del script Nigthwing, disponible en: http://www.lugro-mesh.org.ar/wiki/Descripci%C3% B3n_del_c %C3%B3digo_del_script_/etc/init.d/nightwing
John Jairo Triana Espinosa Nació en Sogamoso, Colombia. Es Ingeniero de Sistemas de la Universidad Distrital, de Bogotá, Colombia. Estudiante de Especialización en Teleinformática de la Universidad Distrital Francisco José de Caldas, de Bogotá, Colombia. e-mail:
[email protected]
[25] Ubiquiti Networks, Nanostation2 datasheet, disponible en: http://www.ubnt.com/downloads/ns2_datasheet.pdf
12