Monografía: Redes Móviles Ad-Hoc - Departamento de … · 2.Medios de transmisión inalámbricos...

25
Universidad Nacional de Rosario Facultad de Ciencias Exactas, Ingeniería y Agrimensura Sistemas Distribuidos Monografía: Redes Móviles Ad-Hoc Integrantes: Hernández, Juan Pablo H-0463/4 Márquez, Daniel M-3841/5 Año 2006

Transcript of Monografía: Redes Móviles Ad-Hoc - Departamento de … · 2.Medios de transmisión inalámbricos...

Universidad Nacional de Rosario Facultad de Ciencias Exactas, Ingeniería y

Agrimensura

Sistemas Distribuidos

Monografía: Redes Móviles Ad-Hoc

Integrantes: Hernández, Juan Pablo H-0463/4Márquez, Daniel M-3841/5

Año 2006

Índice1. Introducción (Página 3)

2. Medios de transmisión inalámbricos (Página 5) Microondas terrestres

Microondas por satéliteEspectro infrarrojo (IR)Transmisión por ondas de luzOndas de radio

3. Distintas configuraciones de redes inalámbricas (Página 8)Red ad-hocRed Infraestructura

Redes moviles Ad Hoc

4. Antecedentes de las Redes Ad hoc (Página 10)

5. Operación de las redes Ad hoc (Página 11)Capa FísicaCapa MACCapa de RedCapa de transporteCapa de aplicación

6. Calidad de Servicio (QoS) (Página 15)Calidad de servicio en redes ad-hocModelo de QoSSeñalización para la reserva de QoSEncaminamiento QoSControl de acceso al medio QoS

7. Seguridad (Página 18)Sistemas de detección de intrusionesSeguridad en el encaminamientoServicios de gestión de claves

8. Descubrimiento de servicios (Página 21)DescripciónEstado del arteLíneas de trabajo

9. Conclusiones (Página 23)

10. Bibliografía (Página 24)

2

1. IntroducciónLas redes inalámbricas surgieron como complemento de las redes cableadas, ya que la

verdadera ventaja de las redes inalámbricas son las diferentes opciones de accesibilidad y movilidad que ofrecen frente a las cableadas.

Debido al desarrollo que han tenido los dispositivos inalámbricos, la tecnología inalámbrica, ha ido evolucionando con mayor fuerza en los últimos años, alcanzando avances importantes en cuanto a las velocidades de transmisión, seguridad y cobertura.

La primera empresa que desarrolló y comercializó un sistema inalámbrico de conexión a redes fue NCR, cuando a finales de 1990 lanzó un sistema que utilizaba ondas de radio para interconectar computadoras. Desde entonces, la comunicación por redes inalámbricas ha dejado de ser experimental, para convertirse en una solución real a problemas concretos.

Aunque esta tecnología puede ser una alternativa para redes fijas de área local (LAN), no pretende reemplazar al sistema tradicional con cable. Solo lo complementa en situaciones en que es difícil hacer una conexión. Por eso, precisamente, el primer componente de los sistemas inalámbricos es un bridge (puente) Ethernet que, conectado al cableado transporta la información hasta una antena encargada de distribuirla a las PC. El aire actúa como medio de transmisión de las ondas que llegan de las antenas de cada computadora. Después pasa a las tarjetas de red, que tienen una salida para una antena externa y un pequeño transmisor, encargado de recibir y enviar información hasta el bridge.

Las transmisiones inalámbricas constituyen una potente herramienta de transferencia de información, se emplean para comunicar estaciones de trabajo a través de ondas de radio o frecuencias de infrarrojo permitiendo la movilidad y flexibilidad del sistema en general.

3

Las redes ad hoc, también conocidas como MANETs, son redes inalámbricas que no requieren ningún tipo de infraestructura fija ni administración centralizada. Los ordenadores que las constituyen deben proporcionar también servicios de encaminamiento, retransmitiendo paquetes entre aquellos ordenadores que no tienen conexión inalámbrica directa.

En este nuevo entorno, los nodos participan en la toma de decisiones, realizando las funciones propias del mantenimiento de la red y tomando parte en los algoritmos de encaminamiento.

En general, cualquier propuesta real aplicable a una MANET deberá tener en cuenta las restricciones impuestas por las características inherentes a este tipo de redes. Estas características son las siguientes: topología dinámica, enlaces de ancho de banda limitado y capacidad variable, limitaciones de energía y capacidad de procesamiento en los nodos y seguridad física limitada.

Hasta ahora, los esfuerzos de investigación se han centrado, principalmente, en temas relacionados con el encaminamiento. Sin embargo, existen otros aspectos no menos importantes que deben ser abordados en el diseño de una red de elevada funcionalidad y disponibilidad

4

2. Medios de transmisión inalámbricosMicroondas terrestres

La antena utilizada generalmente en las microondas es la de tipo parabólico. El tamaño típico es de un diámetro de unos 3 metros. La antena se fija rígidamente, y transmite un haz estrecho que debe estar perfectamente enfocado hacia la antena receptora. Estas antenas de microondas se deben ubicar a una altura considerable sobre el nivel del suelo, con el fin de conseguir mayores separaciones posibles entre ellas y poder superar posibles obstáculos. Cuando no existen obstáculos intermedios la distancia máxima entre antenas es de aproximadamente 7.14 Km., claro esta que esta distancia se puede extender, si se aprovecha la característica de curvatura de la tierra, por medio de la cual las microondas se desvían o refractan en la atmósfera terrestre.Las transmisiones a larga distancia se llevan a cabo, mediante la concatenación de enlaces punto a punto entre torres adyacentes, hasta cubrir la distancia deseada.

El uso principal de los sistemas de microondas terrestres son los servicios de telecomunicación de larga distancia, como alternativa al cable coaxial o a las fibras ópticas. La utilización de microondas requiere menor número de repetidores o amplificadores que el cable coaxial, pero en cambio necesita que las antenas estén alineadas. El uso de microondas es frecuente en la transmisión de televisión y voz.

El rango de las microondas cubre una parte sustancial del espectro. La banda de frecuencias esta comprendida entre 2 y 40 GHz.Cuanto mayor sea la frecuencia utilizada, mayor el ancho de banda potencial, y por consiguiente mayor es virtualmente la velocidad de transmisión.

Microondas por satélite

A diferencia de las microondas terrestres, las microondas satelitales lo que hacen básicamente, es retransmitir información, se usa como enlace entre dos o más transmisores/receptores terrestres, denominados estaciones base. El satélite funciona como un espejo sobre el cual la señal rebota, su principal función es la de amplificar la señal, corregirla y retransmitirla a una o más antenas ubicadas en la tierra.La transmisión satelital, puede ser usada para proporcionar una comunicación punto a punto entre dos antenas terrestres alejadas entre si, o para conectar una estación base transmisora con un conjunto de receptores terrestres.Si dos satélites utilizan la misma banda de frecuencias y se encuentran lo suficientementepróximos, estos podrían interferirse mutuamente, por lo que es necesario que estén separados por lo menos 4 grados (desplazamiento angular medio desde la superficie terrestre) en la banda 4/6 GHz, y una separación de al menos 3 grados a 12/14 GHz, por tanto el número máximo de satélites posibles esta bastante limitado.Las comunicaciones satelitales son una revolución tecnológica de igual magnitud que las fibras ópticas, entre las aplicaciones más importantes para los satélites tenemos: difusión de televisión, transmisión telefónica a larga distancia y redes privadas entre otras.Una de las aplicaciones más recientes que se le ha dado al uso de satélites se denomina difusión directa vía satélite (DBS, Direct Broadcast Satellite), en la que la señal de vídeo se transmite directamente del satélite a los domicilios de los usuarios, esto se logra mediante la implantación de una antena de bajo costo, en el domicilio de cada usuario, logrando así que la cantidad de canales ofrecidos aumente notablemente.

La comunicación vía satélite se utiliza también para proporcionar enlaces punto a punto entre las centrales telefónicas en las redes públicas de telefonía.El rango de frecuencias óptimo para la transmisión vía satélite esta en el intervalo comprendido entre 1 y 10 GHz. Por debajo de 1 GHz, el ruido producido por causas naturales es apreciable, incluyendo el ruido galáctico, solar, atmosférico y el producido por interferencias con otros dispositivos electrónicos.

Espectro infrarrojo (IR)

La zona de infrarrojos del espectro abarca en términos generales desde los 3 x 1011 hasta los 2 x 1014Hz. Los infrarrojos son útiles para las conexiones locales punto a punto así como para aplicaciones multipunto dentro de áreas de cobertura limitada como por ejemplo una habitación.Una diferencia significativa entre la transmisión de rayos infrarrojos y las microondas es que los primeros no pueden atravesar paredes. Por lo tanto los problemas de seguridad y de interferencias que aparecen en las microondas no se presentan en este tipo de transmisión. Es más, no hay problemas de asignación de frecuencias, ya que en esta banda no se necesitan permisos. Por su naturaleza y características de transmisión la tecnología infrarroja es utilizada en aplicaciones LAN (como las médicas o de inventario de almacenes), clientes conectándose en grandes áreas abiertas, impresión inalámbrica y la transferencia de archivos. La velocidad de transmisión máxima alcanzada hasta ahora es de 10 Mbps. La cobertura de este tipo de tecnología esta limitada a LAN o a un campo más amplio si se utilizan repetidores inalámbricos y puentes. Entre las ventajas que podemos resaltar posee una mayor velocidad que las de amplio espectro, y es inmune a la interferencia de fuentes de radiofrecuencia. Pero por el contrario de las otras tecnologías, como se mencionó anteriormente la tecnología de espectro infrarrojo, no puede penetrar paredes y además su rango de alcance es bastante corto.

Transmisión por ondas de luz

La señalización óptica con láser es inherentemente unidireccional, de modo que cada punto a comunicarse necesita su propio láser y su propio fotodetector, este esquema proporciona un ancho de banda muy alto y un costo muy bajo. También es relativamente fácil de instalar y, a diferencia de las microondas, no requiere de una licencia de la FCC (Comisión Federal de Comunicaciones).El láser posee una debilidad ya que a grandes distancia, requiere de una gran precisión, generalmente se le añaden lentes al sistema para desenfocar ligeramente el rayo.Otra desventaja de los rayos láser es que no pueden atravesar la niebla, ni la lluvia, normalmente funcionan bien en los días soleados.

Ondas de radio

Las ondas de radio son fáciles de generar, pueden viajar distancias muy largas y penetrar edificios sin problema, de modo que se utilizan mucho en la comunicación tanto en interiores como en exteriores. Las ondas de radio también son omnidireccionales, lo que

significa que viajan en todas las direcciones desde la fuente, por lo que el transmisor y el receptor no tienen que alinearse físicamente.Básicamente hay dos tipos de transmisiones inalámbricas:

Direccional: también llamada sistemas de banda angosta (narrow band), donde la antena de transmisión emite la energía electromagnética en un haz. Las antenas de emisión y recepción deben estar perfectamente alineadas.Para que la transmisión pueda ser enviada en una dirección especifica, debemos tener en cuenta la frecuencia, la cual debe ser mucho mayor que la utilizada en transmisiones omnidireccionales.

Omnidireccional: también llamados sistemas basados en espectro disperso o extendido (spread spectrum), al contrario que las direccionales, el diagrama de radiación de la antena es disperso, emitiendo en todas direcciones, pudiendo la señal ser recibida por varias antenas.

3. Distintas configuraciones de redes inalámbricas:

Red ad-hoc

Es aquella en la que todos los ordenadores están provistos de tarjetas de red inalámbrica y pueden comunicarse entre sí directamente. Están formadas por hosts móviles que pueden estar conectados entre sí arbitrariamente y de manera dinámica. Es decir, no hay ningún elemento fijo y la topología de la red puede adoptar múltiples formas siendo igualmente funcional. En este tipo de redes, todos los nodos funcionan como encaminadores (routers) y se ven involucrados tanto en la búsqueda como en el mantenimiento de rutas. Algunos ejemplos de uso de las redes Ad-Hoc son: operaciones de emergencia de búsqueda y rescate, convenciones y análisis de datos en terrenos catastróficos.

Esquema con nodos aislados

Red Ad-Hoc

Una red Ad-Hoc conforma una malla como se observa en la figura de arriba, pero se necesita enrutamiento para entender a los vecinos, entonces hay que agregar protocolos de enrutamiento y protocolos enrutados.

Red Infraestructura

Es aquella en la que todos los ordenadores están provistos de tarjetas de red inalámbrica y trabajan en orden jerárquico, por el que uno de los ordenadores de la red es el punto de enlace entre todos los PCs de la misma red. Desde ese ordenador se lleva el control de acceso, como medida de seguridad del resto de los equipos que forman parte de la red. Constan de un número fijo de enlaces cableados entre sí. Cada host móvil debe comunicarse con uno de estos enlaces dentro de su radio de acción. El nodo puede moverse libremente pero si sale fuera del rango de su enlace, debe conectarse con otro para asegurar que la información llegue a su destino. Un ejemplo de este tipo de redes es la red de telefonía móvil formada por numerosas estaciones y antenas dispersas por todas las ciudades.

En las figuras de abajo se observa la diferencia entre ambos tipos de configuraciones de redes inalámbricas. En la Ad Hoc los nodos se comunican entre si directamente y en la red infraestructura para comunicarse deben pasar por un punto de acceso.

Redes móviles Ad-Hoc

4. Antecedentes de las Redes Ad hoc

Las primeras redes ad hoc comenzaron con el proyecto PRNet (Packet Radio Network) de la Agencia de Proyectos de Investigación Avanzada para la Defensa (Defense Advanced Research Projects Agency, DARPA) en 1972, el cual se inspiró inicialmente en la eficiencia de la tecnología de conmutación de paquetes, tales como la compartición del ancho de banda y el encaminamiento por almacenamiento y reenvío, y su posible aplicación en un ambiente inalámbrico móvil. Los nodos y dispositivos de la red PRNet (repetidores, de encaminamiento, etc.) eran todos móviles, aunque la movilidad era limitada. Esta red avanzada fue considerada buena para los años 1970s. Con el paso del tiempo, los avances de la tecnología electrónica ha hecho posible integrar nodos y dispositivos de red en una sola unidad llamada nodo ad hoc, y a la interconexión inalámbrica de dichos nodos se le conoce como una red ad hoc. Se puede considerar que la investigación sobre redes ad hoc comenzó a partir de 1995 en una conferencia de la IETF (Internet Engineering Task Force).

Las primeras discusiones se centraron en las redes de tácticas militares, redes satelitales y redes ponibles (wearable networks) de computadoras, con un interés especial en que se desarrollasen con base en la adaptación de los protocolos existentes de soporte a las redes IP en ambientes altamente dinámicos. Ya para 1996 este trabajo dio nacimiento al grupo de interés en MANETs y finalmente a la creación oficial del Grupo de Trabajo (Working Group, WG) sobre MANETs de la IETF en 1997. La tarea del MANET-WG consiste en especificar interfaces y protocolos estándares para el soporte del funcionamiento de Internet basado en IP sobre redes ad hoc móviles. Es importante señalar que la mayoría de la investigación en redes ad hoc se ha realizado en el marco del MANET-WG, que actúa como el principal organismo de normalización, y recordar que el objetivo último de las redes a hoc es la Internet inalámbrica y ubicua.Más recientemente, en diciembre de 2003, se creó en Japón el Consorcio Ad Hoc Network (Ad Hoc Network Consortium), con el objetivo de unir los intereses y esfuerzos de la industria, la academia y el gobierno para aplicar la tecnología de redes ad hoc a aplicaciones que van desde el hogar inalámbrico y las redes personales multimedia hasta las redes de área amplia para comunicaciones remotas entre iguales (peerto-peer, P2P).

Las MANETs son sistemas formados por terminales móviles autónomos conectados a través de enlaces inalámbricos sin una infraestructura fija o administración central. Las comunicaciones se producen directamente entre terminales o a través de nodos intermedios que actúan como routers en un camino de múltiples saltos.

Para la implementación exitosa de la tecnología de redes ad hoc es necesario definir una pila de protocolos que se adapten a las características específicas de este tipo de redes y a su naturaleza dinámica, la cual es muy diferente respecto de las redes tradicionales basadas en infraestructura, ya sean cableadas o inalámbricas.

5. Operación de las redes Ad hoc

Capa Física

Los nodos pertenecientes a una red inalámbrica se comunican entre si utilizando como medio de transmisión el espacio libre, es decir, se comunican mediante canales de radiofrecuencia (RF). Los canales de radiofrecuencias presentan características que dificultad la calidad de servicio en redes inalámbricas, algunas de los efectos que sufre la señal cuando se transmite en un canal RF son: el efecto doopler, la atenuación de la señal, el desvanecimiento por multitrayecto, etc. A la fecha, lo más común, es que los nodos de las redes ad hoc cuenten con antenas omnidireccionales que les permite comunicarse con cualquier otro dispositivo dentro de su rango de cobertura, el uso de este tipo de antenas influye en la velocidad de transmisión de las redes ah doc. Cuando un nodo desea transmitir o recibir, los nodos vecinos deben de estar en silencio haciendo que la capacidad de la red no se ocupe al 100%. Una de las soluciones propuestas para solventar el problema de nodos vecinos es el uso de antenas unidireccionales.

Los estándares IEEE 802.11x definen interfaces para canales de RF en las bandas delos 2.4GHz y de los 5GHz, siendo la primera la más extendida. Esta banda esta muysaturada debido a que también es utilizada por otro tipo de dispositivos y redes como lo son, los hornos de microondas y las redes Bluetooth.Todo lo anterior da como resultado que los canales de RF utilizados por las redes ad hoc son poco fiables.

Capa MAC

En general, existen básicamente dos categorías principales de protocolos decontrol de acceso al medio: los protocolos de acceso aleatorio, en los cuales los nodoscompiten entre sí para ganar el acceso al medio de transmisión compartido, y losprotocolos de acceso controlado, en los cuales un nodo maestro o de infraestructura decide cuál de los nodos puede acceder al medio de transmisión en cada momento. La falta de una infraestructura y la naturaleza peer-to-peer de las redes ad hoc hacen que los protocolos de acceso aleatorio sean la opción natural para el control del acceso al medio en redes ad hoc.Algunos ejemplos de los protocolos MAC utilizados en las redes ad hoc son lossiguientes: MACA (Multiple Access with Collision Avoidance),MACAW (MACA with Acknowledgment)MACA-BI (MACA by Invitation)FAMA (Floor Acquisition Multiple Access). De entre las diversas propuestas, el Comité IEEE 802.11 eligió a CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance), una variante de MACA, como la base para sus estándares, debido a su inherente flexibilidad y porque resuelve los problemas de los terminales oculto y expuesto a través del sencillo mecanismo de intercambio de señales de control RTS/CTSDATA/ACK.

Entre los Protocolos MAC de Acceso Controlado se encuentran los siguientes:TDMA (Time Division Multiple Access)FDMA (Frequency Division Multiple Access)CDMA (Code Division Multiple Access)

TSMA (Time Spread Multiple Access).

Aunque estos protocolos raramente se utilizan en redes ad hoc, se prefieren en ambientes que necesitan garantías de Calidad de Servicio (QoS), ya que sus transmisiones están libres de colisiones. Su aplicación está principalmente adaptada a redes como Bluetooth y a otras redes ad hoc basadas en grupos (clusters) de nodos, en las cuales el acceso al medio está controlado por nodos maestros que deciden qué nodo del grupo es el que tiene acceso al canal, posibilitando así transmisiones libres de contienda y colisión.

Entre las propuestas para mejorar el comportamiento de los protocolos MAC pararedes ad hoc basadas en protocolos de acceso aleatorio se incluyen, por ejemplo, algoritmos para reducir el consumo de energía de los nodos móviles que permiten que los nodos “duerman” (esto es, que pasen a un estado de bajo consumo de energía) durante el periodo ocioso; diversos algoritmos de gestión de paquetes; reducción de los radios de transmisión y de recepción; ajuste de la velocidad de transmisión entre nodos vecinos dependiendo de la distancia que los separa, y diferentes esquemas de codificación y modulación de señales.

Capa de Red

Una característica especialmente importante de los protocolos de encaminamiento para redes ad hoc es que deben poder adaptarse rápidamente a lo cambios continuos de la red, con el fin de mantener las rutas entre los nodos que se están comunicando.De manera general, los protocolos de encaminamiento para redes ad hoc seclasifican en dos categorías principales: proactivos y reactivos, aunque también existen otras clasificaciones. Los protocolosproactivos mantienen tablas que almacenan la información de encaminamiento yperiódicamente, o ante cualquier cambio en la topología de la red, disparan un mecanismo de propagación de actualización a través de la red, con el fin de mantener una idea real del estado de la red. Esto puede causar una cantidad importante de paquetes de señalización (overhead) que afecte la utilización del ancho de banda, el caudal (throughput), así como el consumo de energía. La ventaja es que las rutas a cadadestino están siempre disponibles sin el incremento de paquetes de señalización queocasiona un mecanismo de descubrimiento de rutas, pero tales protocolos tienen problemas para funcionar adecuadamente cuando en la red se presenta una alta tasa de movilidad o cuando hay un gran número de nodos en la red. Ejemplos de protocolos de esta categoría son: DSDV (Destination-Sequenced Distance-Vector), WRP (Gíreles Routing Protocol),, CGSR (Cluster Gateway Switch Routing), FSRP(Fisheye State Routing Protocol), OLSR (Optimizad Link-State Routing) y TBRPF (Topology Dissemination Based on Reverse- Path Forwarding). Los últimos dos protocolos preactivos se han convertido en RFC´s (Requests For Comments) experimentales aceptados por la IETF. Por otro lado, los protocolos de encaminamiento por demanda o reactivos se caracterizan por iniciar un mecanismo de descubrimiento de ruta cuando

una fuente necesita comunicarse con un destino al cual no sabe cómo llegar. El descubrimiento de ruta se realiza normalmente mediante una inundación de la petición. De manera general, el encaminamiento por demanda requiere menos overhead que el encaminamiento basado en tablas (proactivo), pero incurre en un retraso de descubrimiento de ruta cada vez que se requiere un nuevo camino. Las diferencias entre los protocolos por demanda están en la implementación del mecanismo de descubrimiento de ruta y en las optimizaciones del mismo. Ejemplos de protocolos reactivos son los que se mencionan a continuación: El protocolo DSR (Dynamic Source Routing) que está muy cerca de convertirse en RFC experimental. Por su lado, el protocolo AODV (Ad hoc On-Demand Distance Vector) ya es un RFC experimental. Otro protocolo reactivo que inició el camino de convertirse en RFC pero que ya no ha tenido avances en ese proceso es TORA (Temporally Ordered Routing Algorithm).El protocolo de encaminamiento DYMO (Dynamic MANET On-demand) es el último protocolo reactivo unicast que está siendo considerado por el MANET-WG para convertirse en RFC, pero se encuentra apenas en sus primeras fases para lograrlo.Además de los protocolos proactivos y reactivos están los protocolos híbridos. Elprotocolo ZRP (Zone-Based Hierarchical Link State Routing Protocol) es un ejemplo de protocolo híbrido que combina los enfoques proactivo y reactivo, tratando de combinar las ventajas de ambos.

Capa de transporte

Las redes MANET tienen como objetivo final la implantación de la Internet inalámbricaomnipresente y ubicua, por lo que está basada en la pila de protocolos TCP/IP. Esto hasignificado que prácticamente todos los esfuerzos de investigación y desarrollo estén principalmente dirigidos al desarrollo de algoritmos de encaminamiento especialmente adecuados para este tipo de redes, sin que los demás protocolos de la pila se vean afectados. Aun así, en los últimos años se han presentado varias propuestas encaminadas a mejorar las prestaciones de los principales protocolos de transporte de la Internet, TCP (Transmisión Control Protocol) y UDP (User Datagram Protocol), en entornos ad hoc. Entre estas mejoras está el emplear mecanismos de señalización explícita que permitan tener un TCP “amigable” con las redes ad hoc, para que no active, erróneamente, el mecanismo de control de congestión ante la pérdida de la ruta entre el nodo fuente y el destino final debida a un fallo en el enlace. Otros autores han propuesto la creación de TPA (Transport Protocol for Ad hoc Networks), un nuevo protocolo de transporte especialmente diseñado para entornos ad hoc, que incluye mecanismos para detección de pérdida del enlace y recuperación de ruta, además de que establece un mecanismo de control de congestión diferente al de TCP.Los protocolos de transporte SCTP (Stream Control Transfer Protocol) y el MRTP(Multiflow Realtime Transport Protocol) han sido especialmente diseñados para ofrecer un mejor transporte de datos a las aplicaciones de tipo media-streaming y de tiempo real.

Capa de aplicación

Uno de los objetivos a lograr es que las mismas aplicaciones diseñadas para laInternet actual puedan funcionar en las MANETs. Esto es válido actualmente para las

aplicaciones de transmisión de datos que pueden conformarse con una entrega de datossin grandes requerimientos de ancho de banda ni restricciones en cuanto al tiempo de entrega de los paquetes. Sin embargo, Internet también se utiliza actualmente para otros tipos de aplicaciones, como aquellas que permiten el acceso en tiempo real a contenidos de audio y vídeo en repositorios remotos que producen flujos continuos de datos (streams), así como aplicaciones multimedia interactivas de tiempo real, como la voz sobre IP (Video over Internet Protocol, VoIP) o telefonía IP (IP Telephony), la vídeo conferencia y la vídeo telefonía, que demandan a la red de transporte ciertas garantías mínimas de retardo en la entrega de paquetes, de variación de este retardo y de ancho de banda, pero que por otro lado pueden soportar cierto nivel de pérdida de paquetes, sin que por tanto la información se vuelva inútil.Debido a que el ancho de banda y la fiabilidad de los enlaces de las redes ad hoc es mucho menor que en las redes cableadas, hay muchos retos por resolver para que este tipo de aplicaciones puedan ser soportadas de manera adecuada en los entornos ad hoc. Algunas propuestas van en el sentido de disminuir lo más posible el ancho de banda requerido por las aplicaciones, las cuales se basan en nuevas técnicas de codificación y compresión de la información, sacrificando la calidad de la información para todos los nodos y condiciones de la red por igual. Otra dirección que se está considerando cada vez más, es hacer que las aplicaciones mismas se adapten a las condiciones dinámicas de las redes ad hoc y a las capacidades particulares de los nodos comunicantes en ambos extremos.

6. Calidad de Servicio (QoS)

La llegada de nuevas aplicaciones multimedia, o aplicaciones de gestión con ciertos requisitos en cuanto a ancho de banda o retardo, han conseguido que desde hace algunos años la provisión de cierto nivel de calidad de servicio en la red sea un objetivo de vital importancia. Sin embargo este problema lleva siendo estudiado largo tiempo, y han surgido diferentes iniciativas para resolverlo.

Las redes móviles ad-hoc, debido a sus especiales características, hacen que la provisión de la calidad de servicio sea un tema especialmente complicado. En la actualidad diferentes iniciativas han surgido sobre redes ad-hoc.

Calidad de servicio en redes ad-hoc

En primer lugar es necesario tener en cuenta las principales características que presentan las redes ad-hoc a la hora de proveer calidad de servicio. Principalmente la topología dinámica, que modifica los nodos vecinos constantemente, así como el estado de los enlaces, modificando de esta forma el ancho de banda disponibles, así como el retardo presente en los enlaces, conducen a que la provisión de QoS sea poco menos que una locura en este tipo de redes. En consecuencia, muchas de las iniciativas que comentaremos se basarán en la suposición de cierto estacionamiento entre los nodos de la red, pudiendo distinguir entre nodos con gran movilidad, y otros con menor movilidad.

En primer lugar será necesario establecer un marco de trabajo para estructurar todas las líneas de investigación que existen en la actualidad. De esta forma, podemos identificar diferentes componentes, todos ellos necesarios a la hora de proveer calidad de servicio: modelo de QoS, señalización para la reserva de recursos QoS, encaminamiento QoS, control de acceso al medio QoS.

Modelo de QoS

En primer lugar debemos realizar un repaso a los modelos de QoS con mayor auge en Internet, para posteriormente tener en cuenta las especiales características de las redes ad-hoc y las restricciones que nos impondrán. En el mundo Internet las propuestas de QoS con mayor impacto son las estudiadas por el IETF a través de dos grupos de trabajo: Intserv – servicios integrados, y Diffserv – servicios diferenciados.

La principal idea de la solución Intserv es la reserva de recursos en la red por flujos. La reserva se realiza para cada flujo entre fuente y destino, indicando los recursos que resultarán necesarios (ancho de banda, retardo, jitter, etc.). Para la provisión del servicio cada router del núcleo de la red debe mantener una tabla con el estado de reserva por flujo. La principal limitación de este modelo es la gran cantidad de información que es necesario almacenar en cada nodo intermedio, lo cual hace que la solución no sea escalable a situaciones comunes con gran cantidad de flujos entre usuarios finales.

Por otro lado la solución Diffserv propone la agregación de flujos para la provisión de calidad de servicio, solucionando de esta forma los problemas de escalabilidad de Intserv. Diffserv define un campo Diffserv Code Point (DSCP) asociado a la cabecera del protocolo IP (ya sea IPv4 o IPv6), de manera que el tratamiento de este tráfico en los nodos intermedios de la red vendrá determinado por el valor asociado a este campo. De esta forma se logra la agregación de flujos, consiguiendo un tratamiento especial para cada servicio en función del código DSCP.

Señalización para la reserva de QoS

El mecanismo de señalización será el encargado de realizar la reserva y liberación de recursos en la red, así como el establecimiento de flujos en la red.

Los diversos mecanismos de señalización se dividen entre aquellos que incorporan la información de control dentro de los paquetes de datos, in-band signalling , y los que utilizan mensajes expresos de control, out-of-band signalling.Uno de los mecanismos de señalización más extendidos es el protocolo RSVP. Se trata de un mecanismo fuera de banda, outof-band signalling, que permite la reserva de recursos de red extremo a extremo para tráfico unicast y multicast. Se basa en la utilización de dos mensajes PATH y RESV que recorren el camino estableciendo una reserva en los nodos intermedios. Sin embargo este mecanismo de señalización podría no resultar muy adecuado para una red móvil ad-hoc debido a la excesiva sobrecarga del protocolo y a la falta de adaptación a la topología dinámica. Otra propuesta a considerar sería la desarrollada por el grupo de trabajo INSIGNIA. El objetivo principal es el soporte de servicios adaptativos, es decir, aplicaciones con capacidad de adaptarse a cambios en el ancho de banda disponible. Se basa en señalización in-band, utilizando el campo de opciones de la cabecera IP para indicar los requisitos de recursos indicando ancho de banda mínimo y máximo.

Encaminamiento QoS

Los protocolos de encaminamiento en redes ad-hoc se pueden dividir en tres grupos: proactivos, reactivos y basados en cluster. Los protocolos proactivos son aquellos que mantienen una ruta hacia todos los nodos, aunque en ese momento no se utilicen. El caso de los protocolos reactivos intenta optimizar el uso de ancho de banda descubriendo la ruta hacia un destino sólo en el caso en que sea necesario enviar un paquete. Finalmente los protocolos basados en cluster son una mezcla de los dos tipos que hemos visto, y se basan en definir jerarquías entre los nodos de la red y mantener información sobre la topología local.

Un protocolo de encaminamiento con capacidades QoS debería intentar establecer una ruta que satisficiese determinados requisitos de ancho de banda, retardo, jitter, etc. Sin embargo, la topología dinámica presente en redes ad-hoc hace que asegurar estos parámetros sea una tarea muy complicada. Inicialmente los protocolos reactivos serían más interesantes gracias a su menor uso de recursos de red (escasos en redes ad-hoc).

Probablemente este sea uno de los campos donde menos trabajo se ha realizado, si bien existen ciertas iniciativas con un futuro prometedor. A continuación analizaremos una de estas propuestas llamada CEDAR (Core-Extraction Distributed Ad-hoc Routing).

El CEDAR se trata de un protocolo de encaminamiento con soporte de QoS basado en tres pilares básicos. En primer lugar la extracción de núcleo permite identificar un conjunto mínimo de nodos en la red que formarán parte del núcleo. Todo nodo debe formar parte del núcleo o ser vecino de un nodo del núcleo. CEDAR propone un algoritmo para la elección de los nodos que compondrán el núcleo de la red, y define un proceso de pseudo-broadcast para el intercambio de información entre los nodos del núcleo. En la Figura 2 podemos ver un ejemplo de topología lógica construida con CEDAR.

Otro de los pilares que componen CEDAR es la propagación del estado de enlace, cuyo objetivo es que cada nodo del núcleo conozco el estado y topología de los enlaces locales, así como de los enlaces más lejanos pero estables y con gran ancho de banda.

Finalmente el último pilar de la propuesta CEDAR es el cálculo de la ruta. Cuando una fuente desea enviar tráfico a un destino, previamente manda un mensaje indicando <origen, destino, ancho de banda solicitado>. Esta información se propaga por el núcleo a través del pseudo-broadcast, hasta que alcanza el destino, mientras los nodos intermedios comprueban la disponibilidad de ancho de banda en cada salto intermedio.

Control de acceso al medio QoS

Los diferentes elementos, que hemos visto anteriormente, involucrados en la provisión de QoS no tendrían ningún sentido si el control de acceso al medio (MAC) no nos proporcionase algún procedimiento para la reserva de recursos. Gran cantidad de protocolos MAC se han propuesto para entornos wireless, si bien la mayoría no ofrece la posibilidad de realizar una reserva de recursos.

7. Seguridad

Los requisitos de seguridad en una red móvil ad hoc son los mismos que los existentes en redes tradicionales, y se enumeran a continuación: confidencialidad, integridad, autenticación, no repudiación y disponibilidad. Sin embargo, las características generales de una MANET de topología dinámica, enlaces de ancho de banda limitado y capacidad variable, limitaciones de energía y capacidad de procesamiento en los nodos y seguridad física limitada, hacen del cumplimiento de los requisitos anteriores un problema mucho más complejo de abordar, mostrando la dificultad de diseñar una solución general en términos de seguridad sobre un escenario móvil ad hoc. La política de seguridad a aplicar en un entorno ad hoc dependerá, en gran medida, de la aplicación y del escenario concretos para los que se realiza el despliegue de la red. Las propuestas de seguridad se centran en aspectos concretos del problema. Hay tres aspectos clave que deberán ser cubiertos por cualquier política de seguridad en redes ad-hoc: sistemas de detección de intrusiones (SDI), seguridad de los protocolos de encaminamiento y servicios de gestión de claves.

Sistemas de detección de intrusiones

Las técnicas de prevención, tales como el cifrado y la autenticación, son necesarias como primera línea de defensa en una MANET. Sin embargo, una red wireless ad-hoc presenta vulnerabilidades inherentes que no son fácilmente previsibles. La detección de intrusiones permite establecer una segunda línea de defensa, y puede ser necesaria en beneficio del requisito de disponibilidad.

Algunos autores proponen una arquitectura distribuida y cooperativa para la detección de intrusiones que utiliza un modelo de detección de anomalías. En el sistema propuesto, cada nodo de la red ejecuta un agente SDI que monitoriza las actividades locales al nodo. Si el SDI detecta una intrusión a partir de las trazas locales inicia unprocedimiento de respuesta. Si detecta una anomalía, pero no tiene una evidencia concluyente de que se esté produciendo un ataque, puede iniciar un proceso cooperativo con sus nodos vecinos, de modo que puedan determinar finalmente si la intrusión ha tenido o no lugar. Los autores proponen además una estructura multicapa, en la que la detección se realiza a diferentes niveles en la torre de protocolos. En algunas publicaciones se propone un SDI distribuido basado en tecnología de agentes móviles. Un agente móvil es una entidad software autónoma poco pesada y dinámicamente actualizable que atraviesa la red y se ejecuta sobre ciertos nodos. Los autores indican que la tecnología de agentes es especialmente apropiada en el caso de MANETs, dónde los recursos en forma de ancho de banda en los enlaces y de capacidad en los nodos pueden ser limitados. Se propone una arquitectura no monolítica en la que las diferentes funciones a realizar por el SDI se distribuyen entre diferentes tipos de agentes, de modo que, finalmente, la carga introducida por el SDI se distribuye de forma eficiente entre los nodos de la red. En cualquier caso, el empleo de técnicas de detección dependerá siempre de las características de la aplicación y del escenario concreto sobre el que dicha aplicación se ejecuta. Dada la sobrecarga que pueden introducir estos mecanismos, en términos de transmisión sobre el medio wíreless y de procesamiento y almacenamiento en los nodos, su uso puede resultar justificable únicamente en aplicaciones con fuertes requisitos de seguridad y en las que los

dispositivos involucrados dispongan de la suficiente capacidad y autonomía como para que la ejecución de un sistema de detección no imponga una limitación no tolerable sobre las prestaciones ofrecidas al usuario final. Por otro lado, los modelos de detección tradicionales no son directamente aplicables en este nuevo escenario. Las grandes diferencias existentes con respecto a las redes convencionales deberán ser tenidas en cuenta por cualquier SDI aplicable en MANETs.

Seguridad en el encaminamiento

Los nodos en una MANET actúan como routers, participando en el protocolo de encaminamiento para descubrir y mantener rutas a otros nodos de la red. Así, mientras que en las redes tradicionales los routers son administrados por operadores de confianza, esto deja de ser cierto en redes wíreless ad-hoc, en las que se espera que cada nodo que llega a la red participe en la toma de decisiones. En general, el objetivo de un algoritmo de encaminamiento es establecer una ruta adecuada entre cada par de nodos. Si el resultado de este algoritmo es manipulado, el funcionamiento normal de la MANET puede verse seriamente afectado, actuando en contra del requisito de disponibilidad. Por este motivo la seguridad en el encaminamiento tiene un gran peso sobre la seguridad del sistema.

Se identifican los principales ataques contra los mecanismos de encaminamiento ad-hoc, clasificándolos en pasivos y activos. Los ataques activos se clasifican a su vez en externos e internos. Los ataques externos son realizados por nodos que no pertenecen a la red. Estos ataques incluyen la inyección de información errónea de encaminamiento, reenvío de información de encaminamiento antigua y distorsión de la información de encaminamiento intercambiada entre los nodos de la red. Las medidas de prevención, tales como el cifrado y la autenticación, pueden establecer la defensa contra este tipo de ataques. Los ataques internos proceden de nodos comprometidos pertenecientes red. Esta es una amenaza de mayor gravedad, y los SDI pueden jugar un papel fundamental en la detección de este tipo de ataques. Existe un esquema que permite construir redes ad-hoc resistentes a intrusiones que se basa en extender las capacidades de los algoritmos de encaminamiento ad-hoc existentes sin tener por ello que modificar dichos algoritmos.

Se dispone de un algoritmo de encaminamiento seguro, llamado SRP, que proporciona información de conectividad correcta, actualizada y autenticada a cada par de nodos que desean establecer una comunicación segura. Para ello, el único requisito es la existencia de una asociación de seguridad entre el nodo que inicia la comunicación y el nodo destino. Otro protocolo de encaminamiento seguro, SEAD, basado en parte en el protocolo de encaminamiento ad-hoc Destination-Sequenced Distance-Vector (DSDV). Los autores indican que SEAD es robusto ante múltiples ataques no coordinados que provocan un estado erróneo en la información de encaminamiento de cualquier nodo de la red.

El algoritmo de encaminamiento seguro bajo demanda, ARIADNE, se basa en el uso de criptografía simétrica de elevada eficiencia.

Servicios de gestión de claves

El empleo de técnicas de cifrado y de firmas digitales como mecanismos de prevención requiere el uso de claves criptográficas, que serán utilizadas por las partes comunicantes. El servicio de gestión de claves asiste a los nodos en el proceso decomunicación, permitiendo establecer relaciones de confianza entre las entidades que se comunican. Con frecuencia, este servicio es proporcionado por un tercero de confianza, en el que confían todos los nodos de la red. Típicamente, en el caso de sistemas criptográficos de clave pública, el tercero de confianza suele ser una autoridad de certificación (AC).Se propone un esquema threshold (K,N), que permite distribuir las funciones de la AC entre un subconjunto de nodos de una red con N nodos. El sistema contiene tres tipos de nodos: clientes, servidores y combinadores. Los nodos cliente son los usuarios del servicio de gestión de claves. Los nodos servidores y combinadores, conjuntamente, proporcionan la funcionalidad de la AC. Cada nodo servidor mantiene una clave que le permite generar certificados parciales. Los nodos combinadores, que son también servidores, combinan certificados parciales para formar un certificado válido. Cuando el cliente desea renovar su certificado, solicita la renovación al menos a K nodos servidores. Si la solicitud es tramitada, cada nodo servidor genera un nuevo certificado parcial. Los certificados parciales son enviados a un combinador, que genera un certificado válido para el cliente. Los certificados de todos los clientes son almacenados por los nodos servidores, de modo que éstos actúan también como repositorios de claves.

También se propone un esquema threshold (K, N) similar al anterior, sólo que ahora las funciones de la AC se distribuyen entre todos los nodos de la red, y no entre un subconjunto de nodos servidores especializados.

Existe una solución similar a PGP, donde los certificados son generados por los usuarios, sin necesidad de una AC. Cada nodo almacena un conjunto reducido de certificados correspondientes a las claves públicas de nodos que considera válidas. Cuando dos nodos desean autenticar la clave pública del otro, lo hacen en base a los certificados que mantienen mediante un protocolo Shortcut Hunter, propuesto por los autores, basado en el fenómeno pequeño mundo. Hay un servicio de gestión de claves basado en criptografía simétrica. Los nodos de la red comparten una clave secreta de grupo, que se utiliza para tareas de autenticación y para generar claves de cifrado. La clave de grupo no expira, mientras que las claves de cifrado se actualizan en periodos regulares. Este esquema es adecuado en redes con nodos de capacidad limitada, en los que la criptografía pública resulta excesivamente pesada. Existen esquemas para el acuerdo de claves entre nodos de redes ad-hoc localizadas sobre escenarios concretos.

Las propuestas anteriores permiten establecer un servicio de gestión de claves en un entorno ad-hoc. Sin embargo, la implementación final de estos servicios dependerá en gran medida de la capacidad de los nodos de la red, que en una MANET puede ser limitada. El desarrollo de propuestas que tengan en cuenta estas limitaciones puede ser una de las líneas de trabajo futuras en este apartado.

8. Descubrimiento de serviciosDescripción

Las redes ad-hoc están intrínsicamente ligadas con el concepto de computación ubicua. Existe una tendencia a que cualquier equipo tenga capacidades de proceso. Esos equipos tendrán capacidades de comunicación y normalmente se comunicarán formando una red ad-hoc. Cada uno de esos equipos tendrá servicios muy específicos como, por ejemplo, medir la temperatura de una sala u ofrecer un sistema de aire acondicionado. En ese entorno, formado por redes ad-hoc, donde multitud de equipos ofrecerán multitud de servicios los mecanismos para descubrir servicios cobran una especial relevancia. Podemos caracterizar el problema como sigue. Las aplicaciones identifican los servicios usando números de puertos o nombres pero no direcciones IP. El problema consiste en casar esos descriptores de servicio con las direcciones IP de las máquinas que los ofrecen.

Estado del arte

Actualmente existen distintos protocolos de descubrimiento de servicios pero, en general, enfocados a redes con infraestructura estable y poco adaptados a redes ad-hoc.

Los protocolos de descubrimiento más conocidos junto con sus características se exponen en la siguiente tabla.

Tabla de Protocolos de descubrimiento de servicios

Las soluciones para redes ad-hoc están limitadas a redes muy pequeñas y no consideran aspectos como QoS o elección de los servidores más “cercanos” al cliente.

En la actualidad existen dos corrientes es cuanto a las arquitecturas para descubrimiento de servicios en redes ad-hoc:

El peticionario y el oferente del servicio pueden tener una relación inmediata o directa. Dicha relación se puede establecer de forma “activa”, es decir cuando el cliente quiere descubrir un servicio hace difusión en toda la red y el/los oferentes de ese servicio le responden. También se puede establecer de forma “pasiva”, es decir, los oferentes de servicios los anuncian por difusión periódicamente a la red. La gran ventaja de ambos formas es que siguen un modelo peer-to-peer (entre iguales). Para descubrir un servicio sólo interviene el oferente y el peticionario, no intervienen terceras identidades. Esto es idóneo en redes ad-hoc pues no se necesitan nodos especiales –que actúan como terceros- y, además, no hay ningún nodo que sea critico; si algún nodo falla, sólo se

pierden los servicios que él ofrece. Pero este método tiene un gran inconveniente y es que usa difusión. En el caso de una red ad-hoc esto puede inundar la red, por lo que es necesario buscar otras soluciones. Estas consisten en que la relación entre el peticionario y el oferente del servicio no sea directa, sino que interviene una tercera identidad, un nodo que actúa como servidor de descubrimiento de servicios. Decimos que es una relación “mediada”. En este caso ya no se necesita usar difusión para descubrir o anunciar servicios. Las ventajas e inconvenientes son los simétricos al anterior caso. Esto requiere que uno o varios nodos se comporten como servidores en la red. Evidentemente, no se usa un solo servidor de descubrimiento de servicios, se usan varios, descentralizando el sistema para repartir carga y ser más robusto frente a caídas en los nodos que trabajan como servidores.

Líneas de trabajo

Las dos aproximaciones anteriores cuentan con numerosos trabajos abiertos. En el primer caso, se investiga sobretodo en reducir el número de mensajes a enviar y en realizar mecanismos para lograr que los mensajes de difusión generen los menos paquetes posibles, como se puede ver en el trabajo de En el segundo caso, los esfuerzos se centran en replicar los servidores y distribuir la carga, ya que estos servidores serán nodos de la red que, voluntariamente, aceptan prestar este servicios. Pero actualmente, los resultados obtenidos se basan en simulación, y en entornos con pocos nodos. Además aspectos como la seguridad, particularmente los aspectos de autenticación y autorización están aún por desarrollar. En cuanto a proyectos de investigación hay varios.

Ligar la autorización al descubrimiento de servicios, este es un aspecto de vital importancia, ya que no tiene sentido descubrir servicios que uno luego noestá autorizado a usar. El mayor problema es que en las redes ad-hoc no hay una infraestructura de distribución de claves o de certificados de seguridad,mecanismos empleados hoy en día para garantizar la autenticidad.

9. Conclusiones

Existen dos posibles configuraciones para redes inalámbricas: redes ad hoc y redes infraestructura donde la principal diferencia radica en que la segunda requiere un punto de acceso para posibilitar la comunicación entre sus nodos y la primera no. Las redes ad hoc se utilizan para redes pequeñas y temporarias debido a que son fáciles de configurarLas redes infraestructura tienen la ventaja sobre las redes Ad Hoc que se dispone de mas potencia para cubrir mas área con la red. Las Ad Hoc tienen un área limitada por la potencia de los dispositivos que la componen, por ejemplo si la red la forman dos Laptop, el área que cubren esta limitada por la potencia de ellas. Otra característica importante de la red inalámbrica Ad Hoc es que su topología cambia en el tiempo, o sea que es una red dinámica. En una red infraestructura los puntos de acceso son fijos y cableados entre sí. Dichos enlaces proporcionarán acceso a la red a un número arbitrario de nodos que se encuentren bajo su área de cobertura.

Todas estas características de las redes ad hoc han provocado la aparición de gran cantidad de grupos de investigación para afrontar el desarrollo de los tradicionales servicios que podemos usar en Internet. Vimos tres de los principales servicios que estarán presentes en las redes móviles ad-hoc: calidad de servicio, seguridad y descubrimiento de servicios.

Los requisitos de las actuales aplicaciones multimedia hacen necesario que la red deba proveer cierto nivel de QoS al usuario. Si bien este problema está prácticamente resuelto en redes fijas, las especiales características de las redes móviles ad-hoc hacen necesario un nuevo estudio para afrontar este problema. Principalmente, la topología dinámica y los escasos recursos de los nodos hacen necesario que la carga del mecanismo de provisión de QoS sea lo más ligero posible, en cuanto a carga de procesamiento (CPU), como de recursos de red (ancho de banda).

Se han identificado cuatro componentes básicos para el soporte de QoS: modelo, señalización, encaminamiento, y acceso al medio. La cooperación de todos estos componentes determinará la capacidad y rendimiento del mecanismo de provisión de calidad de servicio.

Con respecto a la seguridad, debemos destacar que los requisitos de seguridad son especialmente difíciles de abordar en una red móvil ad-hoc, debido fundamentalmente a las características propias de su naturaleza. Estas características imponen una serie de restricciones que hacen que las técnicas de seguridad empleadas en redes convencionales no puedan ser aplicables directamente en este nuevo entorno. Por otro lado, la elaboración de una política de seguridad de carácter general es un problema de gran complejidad. Habitualmente, las técnicas de seguridad a introducir dependerán de la aplicación concreta para la que se realiza el despliegue de la red.

En cuanto al descubrimiento de servicios, este aspecto es vital en una red que estará formada por múltiples equipos con cada uno características muy específicas y debiendo cooperar y conocerse entre ellos para ser de utilidad al usuario. En redes con infraestructura este problema cuenta con diversa soluciones y está a la espera de encontrar una que se acaba universalizando. Pero en redes ad-hoc hay que cubrir múltiples nuevos aspectos. Las dos corrientes son las que usan modelos directos y modelos mediados. Si se usan modelos directos los problemas a resolver son

básicamente cómo reducir el número de mensajes y como conseguir mecanismos de difusión eficientes. Si se usan modelos “mediados” hay que idear formas para replicar los nodos servidores y distribuir la carga entre ellos

10.Bibliografía

Publicación sobre redes Ad Hoc de Universidad Politécnica de Cataluñahttp://www.ietf.org/html.charters/manetcharter.htmlhttp://citeseer.nj.nec.com/http://www.microsoft.com/latam/technet/articulos/windowsxp/2008/default.asphttp://www.configurarequipos.com/doc331.htmlhttp://www.ute.edu.echttp://www.ehas.org/intranet