SlideShare una empresa de Scribd logo
1 de 7
Descargar para leer sin conexión
Comparativa de los protocolos AODV y OLSR en redes Moviles Ad hoc
                                 (MANET)

                                           Diana Yacchirema Vargas
                       Facultad de Ingeniería en Sistemas Informáticos y de Computación
                                          Escuela Politécnica Nacional
                                 Ladrón de Guevara E11 - 253. Quito, Ecuador
                                         diana.yacchirema@epn.edu.ec


                                                  Resumen
   La constante movilidad de los terminales en una red Ad hoc supone un continuo cambio de la topología de la
red e implica una nueva configuración de las tablas de encaminamiento de los nodos a la hora de encaminar los
paquetes de información. Actualmente se está investigando mucho en los protocolos de encaminamiento para
mejorar los resultados obtenidos hasta el momento.        En el presente trabajo se aborda con detalle el
funcionamiento de los protocolos AODV (Ad-Hoc on- Demand Distance Vector) y OLSR (Optimized Link State
Routing) con la finalidad de establecer una comparativa entre ellos en cuanto a la utilización de recursos, ancho
de banda, energía y escalabilidad.

Palabras Claves: Redes Ad hoc, protocolos de encaminamiento, AODV, OLSR.

                                                   Abstract
    The constant mobility of terminals in an ad hoc network is a continuously changing network topology and
implies a new configuration of the routing tables of the nodes when routing data packets. Much research is
currently in the routing protocols to improve the results obtained so far. This paper addresses in detail the
operation of the protocols AODV (Ad-Hoc on-Demand Distance Vector) and OLSR (Optimized Link State Routing)
in order to establish a comparison between them in terms of resource utilization, width bandwidth, power and
scalability


Key words: Ad hoc networks, routing protocols, AODV, OLSR.
1. Introducción
                                                         2. Redes MANET
         En los últimos años se ha podido apreciar
cómo las tecnologías inalámbricas están cobrando                  Una red ad-hoc [5] (Mobile Ad-hoc Network
fuerza, sobre todo en lo referente a las redes de        o Manet) es un conjunto de nodos o hosts que se
acceso. Las redes ad hoc (o MANET, del inglés            comunican entre sí mediante enlaces wireless, sin la
Mobile Ad hoc Network) son redes inalámbricas que        necesidad de una infraestructura de red fija. Cada
no requieren ningún tipo de infraestructura fija ni      nodo actúa como router y va encaminando los
administración centralizada. De esta forma, son los      distintos paquetes entre los diferentes terminales, sin
propios nodos quienes además de ofrecer                  la necesidad de que exista un alcance directo entre la
funcionalidades de estación final deben proporcionar     fuente y el destino.
también servicios de encaminamiento, retransmitiendo
paquetes entre aquellas estaciones que no tienen
conexión inalámbrica directa.

         El principal reto de las redes MANET estriba
en los continuos e impredecibles cambios de la
topología de la red debido a la movilidad de sus
estaciones, lo cual crean nuevos desafíos de
investigación que permitan ofrecer soluciones de
encaminamiento eficientes para           superar estos
problemas.

         Hace un par de años se estaban evaluando
entre la comunidad investigadora cerca de 60
propuestas de encaminamiento diferentes. Sin
embargo, solamente las siguientes cuatro propuestas
han resistido la fuerte competencia: el protocolo “Ad                   Figura 1. Red MANET
hoc On Demand Distance Vector” (AODV) [1], el
protocolo “Dynamic Source Routing for Protocol
Mobile Ad hoc Networks” (DSR) [2], el protocolo                  Los nodos de una MANET utilizan tablas de
“Optimized Link State Routing Protocol” (OLSR) [3],      encaminamiento para enviarse los paquetes de datos
y el protocolo “Topology Broadcast based on              enrutándolos salto a salto.
Reverse-Path Forwarding” (TBRPF) [4]. De estos
cuatro, los protocolos AODV y OLSR han alcanzado         2. 1 Características de una Red MANET
el nivel de RFC (Request for Comment). Por ello en
este trabajo, se describe los aspectos más relevantes      Las principales características de         una   red
relacionados con las características y funcionamiento    MANET son:
de estos dos tipos de protocolos y se establece una
comparativa entre los mismos.                                   Terminales autónomos: Cada Terminal se
                                                                 comporta como un nodo autónomo que puede
         Con este propósito, el artículo se ha                   funcionar como emisor, receptor o
organizado de la siguiente manera: en la primera                 encaminador.
sección, se realiza una conceptualización de las redes
MANET y se presentan sus principales características,           Funcionamiento distribuido: No existe
así como también sus aplicaciones; en la segunda                 ningún elemento central que se encargue de
sección,    se     explican    los    protocolos    de           la gestión y el control de la red, todos los
encaminamiento en los cuales se centra el proyecto;              nodos son iguales y por lo tanto la gestión
en la tercera sección, se realiza una comparativa de             está distribuida.
estos dos protocolos. Finalmente, se presentan algunas
conclusiones sobre el tema tratado.                             Encaminamiento multisalto. Los paquetes
                                                                 realizan uno o varios saltos para llegar de la
                                                                 fuente al destino.
    Topología dinámica: Como no existe ninguna                  Una característica especialmente importante
         infraestructura fija y además los nodos son       de los protocolos de encaminamiento para redes ad
         móviles, la topología de la red puede             hoc es que deben poder adaptarse rápidamente a los
         ser          altamente          cambiante,        cambios continuos de la red, con el fin de mantener
         introduciendo una cierta complejidad              las rutas entre los nodos que se están comunicando.
         al realizar el encaminamiento.
                                                                    De manera general, los protocolos de
        Conexiones inalámbricas:      Al n o              encaminamiento para redes ad hoc se clasifican en dos
         existir ningún tipo de infraestructura            categorías principales: proactivos y reactivos, aunque
         fija, los terminales usan el aire como            también existen otras clasificaciones.
         canal de comunicación.
                                                           3.1 Protocolos Proactivos
        Consumo de energía: Los nodos son móviles
         por lo tanto funcionan con baterías de                      Los protocolos proactivos tratan de
         vida limitada, por esa razón es muy               mantener la información necesaria para el
         importante que el consumo de energ ía             encaminamiento continuamente actualizado mediante
         se reduzca lo máximo posible.                     el uso de tablas. Cada nodo tiene una o varias tablas
                                                           en las que guarda la ruta que debe utilizar para llegar a
2. 2 Aplicaciones de las redes MANETs                      cualquier nodo de la red. Cuando la topología sufre
                                                           una modificación (un nodo se incorpora, deja de
         Las redes ad-hoc encuentran sus aplicaciones      formar parte o cambia de posición) se inunda la red de
en diversas áreas, en las que la infraestructura de red    mensajes en modo broadcast para actualizar las rutas
es insuficiente o carecen completamente de ella. Por       de todas las tablas.
ejemplo en lugares donde la concentración de gente es
elevada (hotspots) como aeropuertos, campos de                      En este trabajo se estudiará el protocolo
fútbol cafeterías, bibliotecas, universidades o            OLSR (Optimized Link State Routing) como ejemplo
situaciones de desastre (después de terremotos,            de los protocolos proactivos.
inundaciones,     tsunamis)    donde      generalmente
cualquier infraestructura es severamente dañada o          3.1.1 OLSR (Optimized Link State Routing
incluso totalmente devastada. En este caso, un número      Protocol)
de dispositivos se pueden conectar para formar una
red ad hoc inalámbrica que permita la comunicación                 OLSR es un protocolo pensado para
entre rescatistas, policías, bomberos e incluso            MANETs (Mobile Ad hoc Networks) cuyo estándar
víctimas.                                                  es el RFC 3626 [6].

3. Encaminamiento de redes MANETs                                   Este protocolo se basa en tablas de enrutado.
                                                           Una de sus características más importantes es que es
         En las redes MANETs el encaminamiento de          proactivo [7], lo que quiere decir que cada nodo
paquetes entre cualquier par de nodos llega a              dispone en cada momento de toda la información del
convertirse en una tarea comprometida, porque los          estado y disposición de los nodos de la red.
nodos se pueden mover de manera aleatoria dentro de
la red.                                                             OLSR funciona bien en redes con alto
                                                           número de usuarios (nodos) y con una topología
         Un camino que se consideraba óptimo en un         cambiante. Para llevar un control, se intercambian
punto dado del tiempo podría no funcionar en               periódicamente mensajes de tal forma que se va
absoluto en unos pocos momentos después.                   aprendiendo la topología de la red y el estado de los
                                                           nodos vecinos.
         En relación a las redes cableadas, las redes ad
hoc presentan cambios de topología frecuentes e            Mensajes OLSR
impredecibles debido a la movilidad de sus estaciones.
Estas características impiden la utilización de                    OLSR utiliza un único formato para todos los
protocolos de encaminamiento desarrollados para            mensajes relacionados con este protocolo, de esta
redes cableadas.                                           forma se facilita la extensión del protocolo sin
                                                           problemas de compatibilidad con versiones anteriores.
Los paquetes se transmiten por la red, encapsulados                 En la Figura2, se puede ver como se
en paquetes UDP utilizando el puerto 698 asignado          selecciona un conjunto de nodos, MPR.
por IANA.
        Una característica importante de estos
mensajes es que incluyen un campo de número de
secuencia, lo que permite a los nodos averiguar qué
información es más actual.

         Los tres tipos de mensajes que hacen posible
el funcionamiento del protocolo son los siguientes:

         - Mensajes HELLO: Realizan las funciones
de descubrimiento de nodos, de detección de estado
de enlaces y de señalización y elección de MPRs.

         - Mensajes TC (Topology Control): Realizan
la función de declaración de la topología de la red.
Cada nodo guarda información de la topología de la
red para poder realizar cálculos de tablas de
encaminamiento.

        - Mensajes MID: Realizan la función de                    Figura 2. Selección de nodos MPR [8].
descubrimiento de la presencia de múltiples interfaces
en un nodo.                                                        El nodo central (nodo A) selecciona el
                                                           mínimo número de nodos a un salto de distancia
         El intercambio de tantos paquetes,                (nodos B, C, K, N), capaces de llegar a todos los
congestiona la red y supone un grave problema en las       nodos que se encuentran a dos saltos de distancia. En
comunicaciones. Para solucionar esto, OLSR utiliza la      el ejemplo el nodo A selecciona su lista de nodos
técnica de MPR (Multi Point Relay). Gracias a esta         MPR con los cuales sólo se enviará información
técnica se reduce el número de retransmisiones.            evitando así la inundación de mensajes por toda la red.

Técnica MPR                                                3.2 Protocolos Reactivos

         La técnica MPR consiste en seleccionar un                  A diferencia de los protocolos proactivos, los
mínimo conjunto de nodos vecinos a un salto de             reactivos buscan como llegar al nodo destino cuando
distancia, que sean capaces de llegar a todos los nodos    quieren iniciar una comunicación. Estos van
vecinos que se encuentran a dos saltos de distancia.       descubriendo la ruta para cada comunicación entre un
                                                           nodo fuente y un nodo destino; esto es lo que les ha
        De esta forma, un nodo selecciona su               llevado a conocerse como protocolos bajo demanda.
conjunto de nodos MPR, y sólo puede intercambiar
mensajes de control con ellos. Así se evita el enviar de           Estos protocolos optimizan los recursos
forma masiva mensajes de broadcast.                        evitando el envío de paquetes de forma innecesaria.
                                                           Como contrapartida sufren una pérdida de tiempo
         Para confeccionar la lista, cada nodo utiliza     cada vez que realizan el descubrimiento de la ruta.
el mensaje “HELLO” que envía a todos los nodos
vecinos. Este paquete tiene un campo conocido como                 En este trabajo se estudiará en detalle el
tiempo de vida (TTL, Time To Live), que es de valor        ejemplo más representativo de este tipo de protocolos,
1. Al tener el TTL un valor de 1, el mensaje sólo          que es conocido como AODV (Ad-Hoc On-Demand
llega a los nodos que se encuentran a un salto de          Distance Vector).
distancia y no es retransmitido por la red. De esta
manera cada nodo puede conocer a sus nodos vecinos         3.2.1 AODV       (Ad-Hoc     On-Demand       Distance
y a los vecinos de estos. De esta forma se puede saber     Vector)
que nodos conviene seleccionar como conjunto MPR.
                                                                   Fue creado por Charles E. Perkins como
                                                           evolución de su anterior protocolo DSDV
(Destination-Sequenced Distance-Vector). El DSDV             Figura 3. Descubrimiento de Ruta. Iniciar el envío de
inundaba la red de mensajes de control, de forma que                   datos del nodo S al nodo D [8].
la red se congestionaba y limitaba la duración de las                 En el ejemplo de la Figura 3, se quiere iniciar
baterías de los terminales.                                  una comunicación entre el nodo S y el nodo D. Para
                                                             ello el nodo S inicia un descubrimiento de ruta
         El AODV es uno de los protocolos más                enviando un mensaje en modo broadcast a sus nodos
utilizados de los algoritmos reactivos, siendo idóneo        vecinos. Estos nodos vecinos irán reenviando el
para las redes Ad hoc. Este protocolo intercambia            mensaje hasta llegar al destino. Todos los nodos
mensajes      cuando     necesita   establecer    una        mientras se va realizando el proceso de búsqueda, van
comunicación, es decir, envía mensajes a los vecinos         actualizando las tablas de encaminamiento.
para calcular cada ruta.
                                                                      En el formato del paquete RREQ del
         Cada nodo tiene asociada una tabla de               protocolo     de    encaminamiento      AODV,    nos
encaminamiento que utiliza para poder establecer             encontramos los siguientes campos: Dirección IP
enlaces con otros nodos.                                     origen, número de secuencia del origen, dirección IP
                                                             del destino, número de secuencia del destino, RREQ
         Cuando un nodo quiere transmitir un paquete         Identificador y contador de saltos (hop count).
a un destino, lo primero que debe hacer es buscar en
su tabla de encaminamiento a ver si existe una ruta                   El campo “RREQ Identificador”, es el
hacia este destino previamente calculada. En el caso         identificador que se va modificando cada vez que se
de encontrarla no iniciaría ningún proceso de                genera un envío de RREQ. Esto sirve para que los
descubrimiento de ruta, supondría que la que tiene           nodos que lo vaya recibiendo (nodos intermedios)
almacenada en su tabla de encaminamiento es correcta         sepan si el paquete es idéntico al anterior (tiene el
y está actualizada. En el caso contrario, comenzará el       mismo identificador) y deben descartarlo, o por el
proceso de descubrimiento de ruta (Route Discovery)          contrario, si deben retransmitirlo (porque el
para encontrar un camino válido.                             identificador de paquetes es distinto).

Descubrimiento de Ruta                                              En la Figura 4, se ve el funcionamiento del
                                                             campo “RREQ Identificador”.
         El proceso comienza con el envío de un
paquete RREQ (Route Request) en modo broadcast.
Este paquete llega a los nodos vecinos que se
encuentran a un salto de distancia y estos a su vez lo
reenvían a sus vecinos y así sucesivamente hasta
llegar al destino. Cualquier nodo que durante el
proceso de búsqueda conozca la ruta hacia el destino,
puede contestar con un paquete de RREP al nodo
origen indicando la ruta que necesita.

            En la Figura 3, se indica el descubrimiento de   Figura 4. Descubrimiento de ruta. Reserva de camino.
una ruta.
                                                                     En el ejemplo de la Figura 4, el nodo C
                                                             vuelve a recibir el paquete en modo broadcast de los
                                                             nodos H y G, pero detecta que el mensaje lo había
                                                             recibido anteriormente y lo descarta sin reenviar
                                                             nuevamente.

                                                                     Cuando el mensaje llega al nodo destino, este
                                                             responde al RREQ enviando de forma unicast un
                                                             mensaje RREP (Route Reply). El mensaje RREP
                                                             contiene la ruta hacia el origen invirtiendo el camino
                                                             del RREQ.
envía un RERR con valor de hop count hacia la fuente
                                                           de valor infinito, lo que hace que cualquier otra ruta
                                                           sea mejor y deban reencaminarse los paquetes por otro
                                                           sitio. De esta manera, el nodo fuente decide si ha
                                                           terminado la comunicación con el nodo destino o si
                                                           por el contrario debe iniciar un nuevo proceso de
                                                           descubrimiento de ruta.

                                                                   En la Figura 6, el mensaje de RERR hace el
                                                           camino invertido, de forma que recorre todos los
                                                           nodos desde el F al nodo S. Así todos los nodos
                                                           intermedios borran la ruta errónea, actualizando las
 Figura 5 Descubrimiento de ruta. Envío del RREP e         tablas.
            inicio del envío de Datos [8].
                                                                    AODV presenta una serie de opciones de
          En la figura 5, se ve como el RREP sabe el       optimización, como la posibilidad de reparar a nivel
camino hasta el nodo S al invertir la secuencia del        local un enlace roto que forma parte de una ruta
RREQ de llegada. Una vez seleccionado el camino, ya        activa. Cuando se rompe un enlace, en lugar de enviar
se inicia el envío de datos.                               un paquete de RERR a la fuente, el nodo que ha
                                                           detectado la rotura puede intentar repararlo localmente
Mantenimiento de Rutas                                     enviando un RREQ con el número de secuencia del
                                                           destino incrementado en uno hacia ese destino.
         Cuando una ruta es encontrada se le da un
tiempo de vida y se considera útil hasta que este                   Los paquetes de datos se quedan
tiempo no expira. Esto se utiliza para no tener que        almacenados en este nodo esperando recibir un RREP
iniciar un descubrimiento de ruta para cada mensaje        con una nueva ruta disponible hacia el destino. Si este
de información que se quiere enviar.                       nuevo procedimiento de descubrimiento de ruta no
                                                           tiene éxito y el RREP no llega, entonces sí que será
         Durante una comunicación entre el nodo            necesario informar a la fuente acerca de la rotura del
fuente y el destino pude ocurrir que alguno de los         enlace enviándole un paquete RERR.
nodos modifique su posición. Esto puede dar lugar a
que se rompa el enlace y que la ruta quede inutilizada.
                                                           4. Comparativa de los protocolos OLSR Y
                                                           AODV
                                                                   OLSR es un protocolo proactivo eficiente en
                                                           redes con alta densidad de nodos y con tráfico muy
                                                           esporádico, pero su escalabilidad está limitada cuando
                                                           el tamaño de la red aumenta ya que ello conlleva al
                                                           aumento de forma no lineal de la tabla de
                                                           encaminamiento y los mensajes de control pueden
                                                           bloquear los paquetes de datos.

                                                                   El protocolo OLSR necesita utilizar
                                                           continuamente el ancho de banda y necesita más
                                                           energía y más consumo de recursos porque está
                                                           constantemente       actualizando      las     tablas
 Figura 6. Mantenimiento de ruta. Envío del RERR.          encaminamiento, esta actualización a su vez supone
                                                           una ventaja ya que la topología de la red se conoce
                                                           previamente y no es necesario calcularla antes de
        El nodo vecino al enlace roto debe ser el          enviar cada paquete, por lo que OLSR no necesita
encargado de informar al resto. Para ello se utiliza el    tiempo extra para el descubrimiento de ruta y no hay
envío del mensaje RERR (Route Error).                      sobrecarga adicional sobre todo cuando el conjunto de
                                                           MPRs es lo más pequeño posible.
          El mensaje viene a ser igual que el mensaje
RREP pero con un número de salto (hop count) igual                  OLSR no debe ser utilizado cuando los
a infinito. Es decir, el nodo que detecta roto el enlace   recursos son críticos.
El protocolo AODV se comporta mejor en                encaminamiento y los mensajes            de
redes con tráfico estático y con un número de nodos            actualización de la topología.
relativamente pequeño. Utiliza menos recursos que el
OLSR porque el tamaño de los mensajes de control es     6. Referencias
pequeño necesitando menos ancho de banda para
mantener las rutas y la tabla de encaminamiento.           [1] Mobile Ad Hoc Networking Working Group,
                                                               Ad hoc On-Demand Distance Vector
         El protocolo AODV puede ser usado en                  (AODV) Routing for IP version 6, 2000.
entornos con recursos críticos. El principal
inconveniente es la sobrecarga relacionada con el          [2] Network Working Group, The Dynamic
descubrimiento de ruta y la actualización de las               Source Routing Protocol (DSR) for Mobile
mismas. AODV necesita descubrir la ruta antes de               Ad Hoc Networks for IPv4, 2007.
enviar los datos, aumentando de esta manera el tiempo
de latencia.                                               [3] Philippe Jacquet, Optimized Link State
                                                               Routing for mobile ad hoc networks, 2010.
5. Conclusiones
                                                           [4] Juan-Carlos Cano, Carlos T. Calafate,
       El encaminamiento en las redes Ad hoc o                Manuel P. Malumbres, Pietro Manzoni,
        MANET es un factor importante ya que cada              Redes Inalámbricas Ad Hoc como
        vez más, las aplicaciones demandan la                  Tecnología de Soporte para la Computación
        movilidad de los nodos. Esto obliga a                  Ubicua, 2011.
        implementar mecanismos de encaminamiento
        que faciliten la comunicación entre ellos, y       [5] Paul Chan Ye, Redes inalámbricas ad hoc,
        que se adapten a las particularidades de este          2008.
        tipo de medios. Es por ello que en este tipo
        de redes no se pueden utilizar los protocolos      [6] Network Working Group, Optimized Link
        clásicos de encaminamiento, los protocolos             State Routing Protocol (OLSR), 2003.
        necesitan ser adaptados teniendo en cuenta
        las características de estos entornos              [7] Clausen, T. and P. Jacquet, Eds., "Optimized
        cambiantes sobre todo la topología dinámica            Link State Routing Protocol (OLSR)", RFC
        de la red.                                             3626,                                  2003.
                                                               http://www.faqs.org/rfcs/rfc3626.html
       Después de comparar y evaluar los pro-
        tocolos seleccionados en este articulo, se         [8] Alejandro Medina Santos, Comparativa de
        puede evidenciar que el protocolo AODV                 los protocolos AODV y OLSR con un
        requiere menos consumo de recursos que el              emulador de redes Ad hoc, 2006
        protocolo OLSR debido a que el tamaño de
        los mensajes de control es pequeño, por lo
        este protocolo (AODV) puede ser utilizado
        en aplicaciones de tiempo real. Como
        contraparte el protocolo OLSR tiene la
        ventaja de ser más rápido que el protocolo
        AODV, ya que la topología de la red se
        conoce previamente y no es necesario
        calcularla antes de enviar cada paquete.

     Tanto el protocolo OLSR como el protocolo
        AODV tienen una escalabilidad restringida
        debido a sus características proactivas y
        reactivas. En el protocolo AODV es la
        sobrecarga de la inundación de mensajes en
        las redes con elevada movilidad, en el
        protocolo OLSR es el tamaño de la tabla de

Más contenido relacionado

La actualidad más candente (20)

Trabajo1 tecnicas de multiplexacion
Trabajo1 tecnicas de multiplexacionTrabajo1 tecnicas de multiplexacion
Trabajo1 tecnicas de multiplexacion
 
Multiple access techniques
Multiple access techniquesMultiple access techniques
Multiple access techniques
 
Cdma
CdmaCdma
Cdma
 
Transmicion de datos redes
Transmicion de datos redesTransmicion de datos redes
Transmicion de datos redes
 
Cable utp
Cable utpCable utp
Cable utp
 
36524089 ingenieria-de-trafico
36524089 ingenieria-de-trafico36524089 ingenieria-de-trafico
36524089 ingenieria-de-trafico
 
UMTS
UMTSUMTS
UMTS
 
Sistema 4G
Sistema 4GSistema 4G
Sistema 4G
 
9.3 sistemas de senalizacion
9.3 sistemas de senalizacion9.3 sistemas de senalizacion
9.3 sistemas de senalizacion
 
Aspectos De DiseñO De La Capa De Red
Aspectos De DiseñO De La Capa De RedAspectos De DiseñO De La Capa De Red
Aspectos De DiseñO De La Capa De Red
 
Que es la OFDM
Que es la OFDMQue es la OFDM
Que es la OFDM
 
Wireless networking_ASRao
Wireless networking_ASRaoWireless networking_ASRao
Wireless networking_ASRao
 
Señal portadora y moduladora
Señal portadora y moduladoraSeñal portadora y moduladora
Señal portadora y moduladora
 
Ofdm final
Ofdm finalOfdm final
Ofdm final
 
Lecture 25 ss cdma espectro esparcido
Lecture 25 ss cdma   espectro esparcidoLecture 25 ss cdma   espectro esparcido
Lecture 25 ss cdma espectro esparcido
 
Medios de transmision
Medios de transmisionMedios de transmision
Medios de transmision
 
Estructura de una pstn
Estructura de una pstnEstructura de una pstn
Estructura de una pstn
 
Rsvp
RsvpRsvp
Rsvp
 
Capítulo VIII - Microondas - Aplicaciones
Capítulo VIII - Microondas - AplicacionesCapítulo VIII - Microondas - Aplicaciones
Capítulo VIII - Microondas - Aplicaciones
 
1 modulación psk
1 modulación psk1 modulación psk
1 modulación psk
 

Destacado

Como montar una red inalambrica ad hoc
Como montar una red inalambrica ad hocComo montar una red inalambrica ad hoc
Como montar una red inalambrica ad hocjrarcangel
 
Protocolo de enrutamiento
Protocolo de enrutamientoProtocolo de enrutamiento
Protocolo de enrutamientogpava
 
Unidad iii. configuración de redes inalámbricas.
Unidad iii. configuración de redes inalámbricas.Unidad iii. configuración de redes inalámbricas.
Unidad iii. configuración de redes inalámbricas.Amagno Cardenas
 
Sencilla explicación sobre AES
Sencilla explicación sobre AESSencilla explicación sobre AES
Sencilla explicación sobre AESElvis Vinda
 
Redes inalambricas y su clasificacion
Redes inalambricas y su clasificacionRedes inalambricas y su clasificacion
Redes inalambricas y su clasificacionmishell2215
 
Conectores De Alimentacion
Conectores De AlimentacionConectores De Alimentacion
Conectores De AlimentacionBLUFF101
 
Una guía para entender Advanced Encryption Standard (AES) con muñecos de palo
Una guía para entender Advanced Encryption Standard (AES) con muñecos de paloUna guía para entender Advanced Encryption Standard (AES) con muñecos de palo
Una guía para entender Advanced Encryption Standard (AES) con muñecos de paloPablo Garaizar
 
Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamientoJOHN BONILLA
 

Destacado (8)

Como montar una red inalambrica ad hoc
Como montar una red inalambrica ad hocComo montar una red inalambrica ad hoc
Como montar una red inalambrica ad hoc
 
Protocolo de enrutamiento
Protocolo de enrutamientoProtocolo de enrutamiento
Protocolo de enrutamiento
 
Unidad iii. configuración de redes inalámbricas.
Unidad iii. configuración de redes inalámbricas.Unidad iii. configuración de redes inalámbricas.
Unidad iii. configuración de redes inalámbricas.
 
Sencilla explicación sobre AES
Sencilla explicación sobre AESSencilla explicación sobre AES
Sencilla explicación sobre AES
 
Redes inalambricas y su clasificacion
Redes inalambricas y su clasificacionRedes inalambricas y su clasificacion
Redes inalambricas y su clasificacion
 
Conectores De Alimentacion
Conectores De AlimentacionConectores De Alimentacion
Conectores De Alimentacion
 
Una guía para entender Advanced Encryption Standard (AES) con muñecos de palo
Una guía para entender Advanced Encryption Standard (AES) con muñecos de paloUna guía para entender Advanced Encryption Standard (AES) con muñecos de palo
Una guía para entender Advanced Encryption Standard (AES) con muñecos de palo
 
Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamiento
 

Similar a Comparativa de los protocolos AODV y OLSR en redes Moviles Ad hoc (MANET)

Similar a Comparativa de los protocolos AODV y OLSR en redes Moviles Ad hoc (MANET) (20)

Informacion del blog
Informacion del blogInformacion del blog
Informacion del blog
 
documento 1.docx
documento 1.docxdocumento 1.docx
documento 1.docx
 
Manual de redes ver2
Manual de redes ver2Manual de redes ver2
Manual de redes ver2
 
Manual de redes
Manual de redesManual de redes
Manual de redes
 
Manualderedes 110119145242-phpapp01
Manualderedes 110119145242-phpapp01Manualderedes 110119145242-phpapp01
Manualderedes 110119145242-phpapp01
 
ELECTIVA II REDES WAN
ELECTIVA II REDES WANELECTIVA II REDES WAN
ELECTIVA II REDES WAN
 
REDES DE AREA AMPLIA
REDES DE AREA AMPLIA REDES DE AREA AMPLIA
REDES DE AREA AMPLIA
 
10 aplic- telematicas
10 aplic- telematicas10 aplic- telematicas
10 aplic- telematicas
 
10 aplic- telematicas
10 aplic- telematicas10 aplic- telematicas
10 aplic- telematicas
 
Red de computadoras
Red de computadorasRed de computadoras
Red de computadoras
 
Intro a las redes de computadoras
Intro a las redes de computadorasIntro a las redes de computadoras
Intro a las redes de computadoras
 
Conceptos de internet2
Conceptos de internet2Conceptos de internet2
Conceptos de internet2
 
redesuta
redesutaredesuta
redesuta
 
Tema 3
Tema 3Tema 3
Tema 3
 
RedesPowerPoint
RedesPowerPointRedesPowerPoint
RedesPowerPoint
 
Redes
RedesRedes
Redes
 
www.google.com.ar/redes
www.google.com.ar/redeswww.google.com.ar/redes
www.google.com.ar/redes
 
Topologias y protocolos de red
Topologias y protocolos de redTopologias y protocolos de red
Topologias y protocolos de red
 
Cindy
CindyCindy
Cindy
 
Conceptos de redes e internet
Conceptos de redes e internetConceptos de redes e internet
Conceptos de redes e internet
 

Más de Congreso de Ingeniería en Software y Nuevas Tecnologías de Ingeniería en Sistemas

Más de Congreso de Ingeniería en Software y Nuevas Tecnologías de Ingeniería en Sistemas (13)

Aristóteles, Dialéctica Hegeliana y Evolución de la Ingeniería de Software
Aristóteles, Dialéctica Hegeliana y Evolución de la Ingeniería de SoftwareAristóteles, Dialéctica Hegeliana y Evolución de la Ingeniería de Software
Aristóteles, Dialéctica Hegeliana y Evolución de la Ingeniería de Software
 
Criterios para la Adaptabilidad de Estándares y Modelos de Procesos de softwa...
Criterios para la Adaptabilidad de Estándares y Modelos de Procesos de softwa...Criterios para la Adaptabilidad de Estándares y Modelos de Procesos de softwa...
Criterios para la Adaptabilidad de Estándares y Modelos de Procesos de softwa...
 
LÍNEAS DE PRODUCTOS DE SOFTWARE
LÍNEAS DE PRODUCTOS DE SOFTWARELÍNEAS DE PRODUCTOS DE SOFTWARE
LÍNEAS DE PRODUCTOS DE SOFTWARE
 
Estándar IEEE-12207
Estándar IEEE-12207Estándar IEEE-12207
Estándar IEEE-12207
 
PORTAL EDUCATIVO DE GESTION DEL PROCESO DE ENSEÑANZA-APRENDIZAJE BASADO EN EL...
PORTAL EDUCATIVO DE GESTION DEL PROCESO DE ENSEÑANZA-APRENDIZAJE BASADO EN EL...PORTAL EDUCATIVO DE GESTION DEL PROCESO DE ENSEÑANZA-APRENDIZAJE BASADO EN EL...
PORTAL EDUCATIVO DE GESTION DEL PROCESO DE ENSEÑANZA-APRENDIZAJE BASADO EN EL...
 
MODELO DE GESTION DE OPERACIONES DE TI COMBINANDO BALANCED SCORECARD E ITIL
MODELO DE GESTION DE OPERACIONES DE TI COMBINANDO BALANCED SCORECARD E ITILMODELO DE GESTION DE OPERACIONES DE TI COMBINANDO BALANCED SCORECARD E ITIL
MODELO DE GESTION DE OPERACIONES DE TI COMBINANDO BALANCED SCORECARD E ITIL
 
Programación por pares mediante el entorno Eclipse, una visión educativa
Programación por pares mediante el entorno Eclipse, una visión educativaProgramación por pares mediante el entorno Eclipse, una visión educativa
Programación por pares mediante el entorno Eclipse, una visión educativa
 
MBUID para la generación de interfaces de usuario para aplicaciones Groupware
MBUID para la generación de interfaces de usuario para aplicaciones GroupwareMBUID para la generación de interfaces de usuario para aplicaciones Groupware
MBUID para la generación de interfaces de usuario para aplicaciones Groupware
 
NUEVA HERRAMIENTA PEDAGÓGICA PARA LA ENSEÑANZA DE LA DESTILACIÓN
NUEVA HERRAMIENTA PEDAGÓGICA PARA LA ENSEÑANZA DE LA DESTILACIÓNNUEVA HERRAMIENTA PEDAGÓGICA PARA LA ENSEÑANZA DE LA DESTILACIÓN
NUEVA HERRAMIENTA PEDAGÓGICA PARA LA ENSEÑANZA DE LA DESTILACIÓN
 
DISEÑO DE HERRAMIENTAS VIRTUALES HACIENDO USO DE LA REALIDAD VIRTUAL
DISEÑO DE HERRAMIENTAS VIRTUALES HACIENDO USO DE LA REALIDAD VIRTUALDISEÑO DE HERRAMIENTAS VIRTUALES HACIENDO USO DE LA REALIDAD VIRTUAL
DISEÑO DE HERRAMIENTAS VIRTUALES HACIENDO USO DE LA REALIDAD VIRTUAL
 
Calidad de Software como un gobierno para ALM
Calidad de Software como un gobierno para ALMCalidad de Software como un gobierno para ALM
Calidad de Software como un gobierno para ALM
 
Distribución Escalable de Contenidos: Content Delivery Networks CDN
Distribución Escalable de Contenidos: Content Delivery Networks CDNDistribución Escalable de Contenidos: Content Delivery Networks CDN
Distribución Escalable de Contenidos: Content Delivery Networks CDN
 
Agenda del Congreso
Agenda del CongresoAgenda del Congreso
Agenda del Congreso
 

Comparativa de los protocolos AODV y OLSR en redes Moviles Ad hoc (MANET)

  • 1. Comparativa de los protocolos AODV y OLSR en redes Moviles Ad hoc (MANET) Diana Yacchirema Vargas Facultad de Ingeniería en Sistemas Informáticos y de Computación Escuela Politécnica Nacional Ladrón de Guevara E11 - 253. Quito, Ecuador diana.yacchirema@epn.edu.ec Resumen La constante movilidad de los terminales en una red Ad hoc supone un continuo cambio de la topología de la red e implica una nueva configuración de las tablas de encaminamiento de los nodos a la hora de encaminar los paquetes de información. Actualmente se está investigando mucho en los protocolos de encaminamiento para mejorar los resultados obtenidos hasta el momento. En el presente trabajo se aborda con detalle el funcionamiento de los protocolos AODV (Ad-Hoc on- Demand Distance Vector) y OLSR (Optimized Link State Routing) con la finalidad de establecer una comparativa entre ellos en cuanto a la utilización de recursos, ancho de banda, energía y escalabilidad. Palabras Claves: Redes Ad hoc, protocolos de encaminamiento, AODV, OLSR. Abstract The constant mobility of terminals in an ad hoc network is a continuously changing network topology and implies a new configuration of the routing tables of the nodes when routing data packets. Much research is currently in the routing protocols to improve the results obtained so far. This paper addresses in detail the operation of the protocols AODV (Ad-Hoc on-Demand Distance Vector) and OLSR (Optimized Link State Routing) in order to establish a comparison between them in terms of resource utilization, width bandwidth, power and scalability Key words: Ad hoc networks, routing protocols, AODV, OLSR.
  • 2. 1. Introducción 2. Redes MANET En los últimos años se ha podido apreciar cómo las tecnologías inalámbricas están cobrando Una red ad-hoc [5] (Mobile Ad-hoc Network fuerza, sobre todo en lo referente a las redes de o Manet) es un conjunto de nodos o hosts que se acceso. Las redes ad hoc (o MANET, del inglés comunican entre sí mediante enlaces wireless, sin la Mobile Ad hoc Network) son redes inalámbricas que necesidad de una infraestructura de red fija. Cada no requieren ningún tipo de infraestructura fija ni nodo actúa como router y va encaminando los administración centralizada. De esta forma, son los distintos paquetes entre los diferentes terminales, sin propios nodos quienes además de ofrecer la necesidad de que exista un alcance directo entre la funcionalidades de estación final deben proporcionar fuente y el destino. también servicios de encaminamiento, retransmitiendo paquetes entre aquellas estaciones que no tienen conexión inalámbrica directa. El principal reto de las redes MANET estriba en los continuos e impredecibles cambios de la topología de la red debido a la movilidad de sus estaciones, lo cual crean nuevos desafíos de investigación que permitan ofrecer soluciones de encaminamiento eficientes para superar estos problemas. Hace un par de años se estaban evaluando entre la comunidad investigadora cerca de 60 propuestas de encaminamiento diferentes. Sin embargo, solamente las siguientes cuatro propuestas han resistido la fuerte competencia: el protocolo “Ad Figura 1. Red MANET hoc On Demand Distance Vector” (AODV) [1], el protocolo “Dynamic Source Routing for Protocol Mobile Ad hoc Networks” (DSR) [2], el protocolo Los nodos de una MANET utilizan tablas de “Optimized Link State Routing Protocol” (OLSR) [3], encaminamiento para enviarse los paquetes de datos y el protocolo “Topology Broadcast based on enrutándolos salto a salto. Reverse-Path Forwarding” (TBRPF) [4]. De estos cuatro, los protocolos AODV y OLSR han alcanzado 2. 1 Características de una Red MANET el nivel de RFC (Request for Comment). Por ello en este trabajo, se describe los aspectos más relevantes Las principales características de una red relacionados con las características y funcionamiento MANET son: de estos dos tipos de protocolos y se establece una comparativa entre los mismos.  Terminales autónomos: Cada Terminal se comporta como un nodo autónomo que puede Con este propósito, el artículo se ha funcionar como emisor, receptor o organizado de la siguiente manera: en la primera encaminador. sección, se realiza una conceptualización de las redes MANET y se presentan sus principales características,  Funcionamiento distribuido: No existe así como también sus aplicaciones; en la segunda ningún elemento central que se encargue de sección, se explican los protocolos de la gestión y el control de la red, todos los encaminamiento en los cuales se centra el proyecto; nodos son iguales y por lo tanto la gestión en la tercera sección, se realiza una comparativa de está distribuida. estos dos protocolos. Finalmente, se presentan algunas conclusiones sobre el tema tratado.  Encaminamiento multisalto. Los paquetes realizan uno o varios saltos para llegar de la fuente al destino.
  • 3. Topología dinámica: Como no existe ninguna Una característica especialmente importante infraestructura fija y además los nodos son de los protocolos de encaminamiento para redes ad móviles, la topología de la red puede hoc es que deben poder adaptarse rápidamente a los ser altamente cambiante, cambios continuos de la red, con el fin de mantener introduciendo una cierta complejidad las rutas entre los nodos que se están comunicando. al realizar el encaminamiento. De manera general, los protocolos de  Conexiones inalámbricas: Al n o encaminamiento para redes ad hoc se clasifican en dos existir ningún tipo de infraestructura categorías principales: proactivos y reactivos, aunque fija, los terminales usan el aire como también existen otras clasificaciones. canal de comunicación. 3.1 Protocolos Proactivos  Consumo de energía: Los nodos son móviles por lo tanto funcionan con baterías de Los protocolos proactivos tratan de vida limitada, por esa razón es muy mantener la información necesaria para el importante que el consumo de energ ía encaminamiento continuamente actualizado mediante se reduzca lo máximo posible. el uso de tablas. Cada nodo tiene una o varias tablas en las que guarda la ruta que debe utilizar para llegar a 2. 2 Aplicaciones de las redes MANETs cualquier nodo de la red. Cuando la topología sufre una modificación (un nodo se incorpora, deja de Las redes ad-hoc encuentran sus aplicaciones formar parte o cambia de posición) se inunda la red de en diversas áreas, en las que la infraestructura de red mensajes en modo broadcast para actualizar las rutas es insuficiente o carecen completamente de ella. Por de todas las tablas. ejemplo en lugares donde la concentración de gente es elevada (hotspots) como aeropuertos, campos de En este trabajo se estudiará el protocolo fútbol cafeterías, bibliotecas, universidades o OLSR (Optimized Link State Routing) como ejemplo situaciones de desastre (después de terremotos, de los protocolos proactivos. inundaciones, tsunamis) donde generalmente cualquier infraestructura es severamente dañada o 3.1.1 OLSR (Optimized Link State Routing incluso totalmente devastada. En este caso, un número Protocol) de dispositivos se pueden conectar para formar una red ad hoc inalámbrica que permita la comunicación OLSR es un protocolo pensado para entre rescatistas, policías, bomberos e incluso MANETs (Mobile Ad hoc Networks) cuyo estándar víctimas. es el RFC 3626 [6]. 3. Encaminamiento de redes MANETs Este protocolo se basa en tablas de enrutado. Una de sus características más importantes es que es En las redes MANETs el encaminamiento de proactivo [7], lo que quiere decir que cada nodo paquetes entre cualquier par de nodos llega a dispone en cada momento de toda la información del convertirse en una tarea comprometida, porque los estado y disposición de los nodos de la red. nodos se pueden mover de manera aleatoria dentro de la red. OLSR funciona bien en redes con alto número de usuarios (nodos) y con una topología Un camino que se consideraba óptimo en un cambiante. Para llevar un control, se intercambian punto dado del tiempo podría no funcionar en periódicamente mensajes de tal forma que se va absoluto en unos pocos momentos después. aprendiendo la topología de la red y el estado de los nodos vecinos. En relación a las redes cableadas, las redes ad hoc presentan cambios de topología frecuentes e Mensajes OLSR impredecibles debido a la movilidad de sus estaciones. Estas características impiden la utilización de OLSR utiliza un único formato para todos los protocolos de encaminamiento desarrollados para mensajes relacionados con este protocolo, de esta redes cableadas. forma se facilita la extensión del protocolo sin problemas de compatibilidad con versiones anteriores.
  • 4. Los paquetes se transmiten por la red, encapsulados En la Figura2, se puede ver como se en paquetes UDP utilizando el puerto 698 asignado selecciona un conjunto de nodos, MPR. por IANA. Una característica importante de estos mensajes es que incluyen un campo de número de secuencia, lo que permite a los nodos averiguar qué información es más actual. Los tres tipos de mensajes que hacen posible el funcionamiento del protocolo son los siguientes: - Mensajes HELLO: Realizan las funciones de descubrimiento de nodos, de detección de estado de enlaces y de señalización y elección de MPRs. - Mensajes TC (Topology Control): Realizan la función de declaración de la topología de la red. Cada nodo guarda información de la topología de la red para poder realizar cálculos de tablas de encaminamiento. - Mensajes MID: Realizan la función de Figura 2. Selección de nodos MPR [8]. descubrimiento de la presencia de múltiples interfaces en un nodo. El nodo central (nodo A) selecciona el mínimo número de nodos a un salto de distancia El intercambio de tantos paquetes, (nodos B, C, K, N), capaces de llegar a todos los congestiona la red y supone un grave problema en las nodos que se encuentran a dos saltos de distancia. En comunicaciones. Para solucionar esto, OLSR utiliza la el ejemplo el nodo A selecciona su lista de nodos técnica de MPR (Multi Point Relay). Gracias a esta MPR con los cuales sólo se enviará información técnica se reduce el número de retransmisiones. evitando así la inundación de mensajes por toda la red. Técnica MPR 3.2 Protocolos Reactivos La técnica MPR consiste en seleccionar un A diferencia de los protocolos proactivos, los mínimo conjunto de nodos vecinos a un salto de reactivos buscan como llegar al nodo destino cuando distancia, que sean capaces de llegar a todos los nodos quieren iniciar una comunicación. Estos van vecinos que se encuentran a dos saltos de distancia. descubriendo la ruta para cada comunicación entre un nodo fuente y un nodo destino; esto es lo que les ha De esta forma, un nodo selecciona su llevado a conocerse como protocolos bajo demanda. conjunto de nodos MPR, y sólo puede intercambiar mensajes de control con ellos. Así se evita el enviar de Estos protocolos optimizan los recursos forma masiva mensajes de broadcast. evitando el envío de paquetes de forma innecesaria. Como contrapartida sufren una pérdida de tiempo Para confeccionar la lista, cada nodo utiliza cada vez que realizan el descubrimiento de la ruta. el mensaje “HELLO” que envía a todos los nodos vecinos. Este paquete tiene un campo conocido como En este trabajo se estudiará en detalle el tiempo de vida (TTL, Time To Live), que es de valor ejemplo más representativo de este tipo de protocolos, 1. Al tener el TTL un valor de 1, el mensaje sólo que es conocido como AODV (Ad-Hoc On-Demand llega a los nodos que se encuentran a un salto de Distance Vector). distancia y no es retransmitido por la red. De esta manera cada nodo puede conocer a sus nodos vecinos 3.2.1 AODV (Ad-Hoc On-Demand Distance y a los vecinos de estos. De esta forma se puede saber Vector) que nodos conviene seleccionar como conjunto MPR. Fue creado por Charles E. Perkins como evolución de su anterior protocolo DSDV
  • 5. (Destination-Sequenced Distance-Vector). El DSDV Figura 3. Descubrimiento de Ruta. Iniciar el envío de inundaba la red de mensajes de control, de forma que datos del nodo S al nodo D [8]. la red se congestionaba y limitaba la duración de las En el ejemplo de la Figura 3, se quiere iniciar baterías de los terminales. una comunicación entre el nodo S y el nodo D. Para ello el nodo S inicia un descubrimiento de ruta El AODV es uno de los protocolos más enviando un mensaje en modo broadcast a sus nodos utilizados de los algoritmos reactivos, siendo idóneo vecinos. Estos nodos vecinos irán reenviando el para las redes Ad hoc. Este protocolo intercambia mensaje hasta llegar al destino. Todos los nodos mensajes cuando necesita establecer una mientras se va realizando el proceso de búsqueda, van comunicación, es decir, envía mensajes a los vecinos actualizando las tablas de encaminamiento. para calcular cada ruta. En el formato del paquete RREQ del Cada nodo tiene asociada una tabla de protocolo de encaminamiento AODV, nos encaminamiento que utiliza para poder establecer encontramos los siguientes campos: Dirección IP enlaces con otros nodos. origen, número de secuencia del origen, dirección IP del destino, número de secuencia del destino, RREQ Cuando un nodo quiere transmitir un paquete Identificador y contador de saltos (hop count). a un destino, lo primero que debe hacer es buscar en su tabla de encaminamiento a ver si existe una ruta El campo “RREQ Identificador”, es el hacia este destino previamente calculada. En el caso identificador que se va modificando cada vez que se de encontrarla no iniciaría ningún proceso de genera un envío de RREQ. Esto sirve para que los descubrimiento de ruta, supondría que la que tiene nodos que lo vaya recibiendo (nodos intermedios) almacenada en su tabla de encaminamiento es correcta sepan si el paquete es idéntico al anterior (tiene el y está actualizada. En el caso contrario, comenzará el mismo identificador) y deben descartarlo, o por el proceso de descubrimiento de ruta (Route Discovery) contrario, si deben retransmitirlo (porque el para encontrar un camino válido. identificador de paquetes es distinto). Descubrimiento de Ruta En la Figura 4, se ve el funcionamiento del campo “RREQ Identificador”. El proceso comienza con el envío de un paquete RREQ (Route Request) en modo broadcast. Este paquete llega a los nodos vecinos que se encuentran a un salto de distancia y estos a su vez lo reenvían a sus vecinos y así sucesivamente hasta llegar al destino. Cualquier nodo que durante el proceso de búsqueda conozca la ruta hacia el destino, puede contestar con un paquete de RREP al nodo origen indicando la ruta que necesita. En la Figura 3, se indica el descubrimiento de Figura 4. Descubrimiento de ruta. Reserva de camino. una ruta. En el ejemplo de la Figura 4, el nodo C vuelve a recibir el paquete en modo broadcast de los nodos H y G, pero detecta que el mensaje lo había recibido anteriormente y lo descarta sin reenviar nuevamente. Cuando el mensaje llega al nodo destino, este responde al RREQ enviando de forma unicast un mensaje RREP (Route Reply). El mensaje RREP contiene la ruta hacia el origen invirtiendo el camino del RREQ.
  • 6. envía un RERR con valor de hop count hacia la fuente de valor infinito, lo que hace que cualquier otra ruta sea mejor y deban reencaminarse los paquetes por otro sitio. De esta manera, el nodo fuente decide si ha terminado la comunicación con el nodo destino o si por el contrario debe iniciar un nuevo proceso de descubrimiento de ruta. En la Figura 6, el mensaje de RERR hace el camino invertido, de forma que recorre todos los nodos desde el F al nodo S. Así todos los nodos intermedios borran la ruta errónea, actualizando las Figura 5 Descubrimiento de ruta. Envío del RREP e tablas. inicio del envío de Datos [8]. AODV presenta una serie de opciones de En la figura 5, se ve como el RREP sabe el optimización, como la posibilidad de reparar a nivel camino hasta el nodo S al invertir la secuencia del local un enlace roto que forma parte de una ruta RREQ de llegada. Una vez seleccionado el camino, ya activa. Cuando se rompe un enlace, en lugar de enviar se inicia el envío de datos. un paquete de RERR a la fuente, el nodo que ha detectado la rotura puede intentar repararlo localmente Mantenimiento de Rutas enviando un RREQ con el número de secuencia del destino incrementado en uno hacia ese destino. Cuando una ruta es encontrada se le da un tiempo de vida y se considera útil hasta que este Los paquetes de datos se quedan tiempo no expira. Esto se utiliza para no tener que almacenados en este nodo esperando recibir un RREP iniciar un descubrimiento de ruta para cada mensaje con una nueva ruta disponible hacia el destino. Si este de información que se quiere enviar. nuevo procedimiento de descubrimiento de ruta no tiene éxito y el RREP no llega, entonces sí que será Durante una comunicación entre el nodo necesario informar a la fuente acerca de la rotura del fuente y el destino pude ocurrir que alguno de los enlace enviándole un paquete RERR. nodos modifique su posición. Esto puede dar lugar a que se rompa el enlace y que la ruta quede inutilizada. 4. Comparativa de los protocolos OLSR Y AODV OLSR es un protocolo proactivo eficiente en redes con alta densidad de nodos y con tráfico muy esporádico, pero su escalabilidad está limitada cuando el tamaño de la red aumenta ya que ello conlleva al aumento de forma no lineal de la tabla de encaminamiento y los mensajes de control pueden bloquear los paquetes de datos. El protocolo OLSR necesita utilizar continuamente el ancho de banda y necesita más energía y más consumo de recursos porque está constantemente actualizando las tablas Figura 6. Mantenimiento de ruta. Envío del RERR. encaminamiento, esta actualización a su vez supone una ventaja ya que la topología de la red se conoce previamente y no es necesario calcularla antes de El nodo vecino al enlace roto debe ser el enviar cada paquete, por lo que OLSR no necesita encargado de informar al resto. Para ello se utiliza el tiempo extra para el descubrimiento de ruta y no hay envío del mensaje RERR (Route Error). sobrecarga adicional sobre todo cuando el conjunto de MPRs es lo más pequeño posible. El mensaje viene a ser igual que el mensaje RREP pero con un número de salto (hop count) igual OLSR no debe ser utilizado cuando los a infinito. Es decir, el nodo que detecta roto el enlace recursos son críticos.
  • 7. El protocolo AODV se comporta mejor en encaminamiento y los mensajes de redes con tráfico estático y con un número de nodos actualización de la topología. relativamente pequeño. Utiliza menos recursos que el OLSR porque el tamaño de los mensajes de control es 6. Referencias pequeño necesitando menos ancho de banda para mantener las rutas y la tabla de encaminamiento. [1] Mobile Ad Hoc Networking Working Group, Ad hoc On-Demand Distance Vector El protocolo AODV puede ser usado en (AODV) Routing for IP version 6, 2000. entornos con recursos críticos. El principal inconveniente es la sobrecarga relacionada con el [2] Network Working Group, The Dynamic descubrimiento de ruta y la actualización de las Source Routing Protocol (DSR) for Mobile mismas. AODV necesita descubrir la ruta antes de Ad Hoc Networks for IPv4, 2007. enviar los datos, aumentando de esta manera el tiempo de latencia. [3] Philippe Jacquet, Optimized Link State Routing for mobile ad hoc networks, 2010. 5. Conclusiones [4] Juan-Carlos Cano, Carlos T. Calafate,  El encaminamiento en las redes Ad hoc o Manuel P. Malumbres, Pietro Manzoni, MANET es un factor importante ya que cada Redes Inalámbricas Ad Hoc como vez más, las aplicaciones demandan la Tecnología de Soporte para la Computación movilidad de los nodos. Esto obliga a Ubicua, 2011. implementar mecanismos de encaminamiento que faciliten la comunicación entre ellos, y [5] Paul Chan Ye, Redes inalámbricas ad hoc, que se adapten a las particularidades de este 2008. tipo de medios. Es por ello que en este tipo de redes no se pueden utilizar los protocolos [6] Network Working Group, Optimized Link clásicos de encaminamiento, los protocolos State Routing Protocol (OLSR), 2003. necesitan ser adaptados teniendo en cuenta las características de estos entornos [7] Clausen, T. and P. Jacquet, Eds., "Optimized cambiantes sobre todo la topología dinámica Link State Routing Protocol (OLSR)", RFC de la red. 3626, 2003. http://www.faqs.org/rfcs/rfc3626.html  Después de comparar y evaluar los pro- tocolos seleccionados en este articulo, se [8] Alejandro Medina Santos, Comparativa de puede evidenciar que el protocolo AODV los protocolos AODV y OLSR con un requiere menos consumo de recursos que el emulador de redes Ad hoc, 2006 protocolo OLSR debido a que el tamaño de los mensajes de control es pequeño, por lo este protocolo (AODV) puede ser utilizado en aplicaciones de tiempo real. Como contraparte el protocolo OLSR tiene la ventaja de ser más rápido que el protocolo AODV, ya que la topología de la red se conoce previamente y no es necesario calcularla antes de enviar cada paquete.  Tanto el protocolo OLSR como el protocolo AODV tienen una escalabilidad restringida debido a sus características proactivas y reactivas. En el protocolo AODV es la sobrecarga de la inundación de mensajes en las redes con elevada movilidad, en el protocolo OLSR es el tamaño de la tabla de