redes oportunistas
TRANSCRIPT
Universidad De Oriente
Núcleo Nueva Esparta
Escuela De Hotelería Y Turismo
Licenciatura en Informática
Diseño de Redes.
Bachilleres:
Sebastián Peña.
Pedro Moya.
Guatamare, Julio del 20012.
Redes Oportunistas o Oppnets.
Estas introducen un nuevo paradigma y tecnología debido a que se basan
en comunicaciones espontaneas entre distintos dispositivos inalámbricos, este
nuevo tipo de redes difiere de sus predecesoras porque no cuenta con un camino
de comunicación definido entre sus nodos.
Son una de las evoluciones más interesantes de la MANET. En las redes
oportunistas, los nodos móviles están habilitados para comunicarse entre sí,
incluso si nunca éxito una vía de conexión entre ellos. Además, los nodos no
poseen ni adquieren ningún conocimiento acerca de la topología de la red, que en
los tradicionales protocolos de enrutamiento MANET es necesario. Las rutas se
construye de forma dinámica, mientras que los mensajes están en la ruta entre el
emisor y el destino, cualquier nodo posible oportunistamente puede ser usado
como siguiente salto, siempre y cuando sea probable llevar el mensaje más cerca
de su destino final. Estos requerimientos hacen de las redes oportunistas un
campo de investigación desafiante y prometedor.
En las redes oportunistas (oppnets) la topología es cambiante,
dependiendo de los nodos que la integran, del rol que cumplen dichos nodos, de
la ubicación de los mismos y de su “poder” de conectividad, ya sea por la
alcanzabilidad de una señal de radio como por las tecnologías de red de que
dispone cada dispositivo, y todo ello variando en el tiempo.
Puede llegar a ocurrir que dos nodos que deban intercambiar información
entre sí, en ningún momento cuenten con un camino de comunicación completo
entre ellos, por lo que entre las unidades de datos encargadas de llevar la
información y los nodos por lo que transite circunstancialmente la misma, deberá
encontrarse toda la información necesaria para un adecuado forwarding de ella.
La idea de las redes oportunistas es en todos los casos, almacenar el
mensaje, para transportarlo por cierto tiempo, y para reenviarlo cuando un nodo
adecuado aparece en el rango del primero; luego de algunos pasos de store-carry-
forward, el mensaje eventualmente arribaría al destino.
Requerimientos de seguridad.
Confidencialidad.
Integridad.
Autenticación.
Control de acceso.
Protección frente a replay de mensajes.
Anonimato.
Funcionamiento de las Oppnets.
En las Oppnets primeramente se instala una semilla, que es bastante
parecida a un ad hoc de una red normal. Este se autoconfigura asimismo, y luego
comienza la labor de detectar dispositivos o sistemas externos, utilizando todo tipo
de medio de comunicación (bluetooth, wifi, radio, internet por cable, satélites, entre
otros). En esta etapa comienza a diferir de una red normal.
Los sistemas o dispositivos detectados, son identificados y evaluados por
su utilidad y fiabilidad, como candidatos a unirse a la Oppnet. Los mejores
candidatos, son invitados a la Oppnet expandida, un candidato puede aceptar o
rechazar la invitación, pero en situaciones de emergencia se le obliga a unirse,
tras haber aceptado la invitación el dispositivo o sistema es admitido en la Oppnet.
Los recursos de los dispositivos o sistemas admitidos se integran con los de la
Oppnet y las tareas se pueden descargar o distribuir entre los distintos nodos. Un
centro de comando descentralizado, ya sea totalmente autónomo o con
operadores humanos, monitorea las operaciones de la Oppnet a lo largo de su
vida.