Sie sind auf Seite 1von 25

1

UNIVERSIDAD NACIONAL SAN AGUSTÍN


DE AREQUIPA

FACULTAD DE INGENIERÍA DE PRODUCCIÓN Y


SERVICIOS

ESCUELA PROFESIONAL DE INGENIERÍA EN


TELECOMUNICACIONES

“PROTOCOLOS DE COMUNICACION DE BAJA POTENCIA”

CURSO: REDES INALAMBRICAS

DOCENTE: ING. HUMBERTO SALAZAR

ALUMNA:
GRANDA VIZCARRA CLAUDIA VERÓNICA
CUI:
20141074
AREQUIPA – PERÚ
2019
2

INTRODUCCIÓN

IEEE 802.15.1 Estándar inalámbrico, a través de Bluetooth para la comercialización y el


cumplimiento, dirigido al segmento de aplicaciones de comunicación de los consumidores.
Es compatible con medio a altas velocidades de datos de texto, audio, voz y vídeo. Pero,
IEEE 802.15.1 no es adecuado para las necesidades únicas de los dispositivos sensores y
de control.
IEEE 802.15.4 Estándar adoptado un enfoque genérico para afrontar los retos de las redes
de sensores inalámbricos. La motivación detrás de este enfoque era hacer frente a los
requisitos de control y seguimiento de las casas inteligentes y hospitales, automatización
industrial, de navegación barco, predicción del tiempo, monitoreo de cultivos y hábitats, y
de seguridad y de gestión de vigilancia. ZigBee Alianza, de más de 100 empresas, se creó
para la comercialización y el cumplimiento de IEEE 802.15.4.
ZigBee ofrece soportes de red de área personal inalámbrica gama baja. El consumo de
energía de un chip ZigBee es muy bajo. De hecho, en este nivel de consumo, una batería
AAA puede durar un año.

Zigbee es el nombre de la especificación de un conjunto de protocolos de alto nivel de


comunicación inalámbrica para su utilización con radiodifusión digital de bajo consumo,
basada en el estándar IEEE 802.15.4 de redes inalámbricas de área personal (wireless
personal area network, WPAN). Su objetivo son las aplicaciones que requieren
comunicaciones seguras con baja tasa de envío de datos y maximización de la vida útil de
sus baterías.

En principio, el ámbito donde se prevé que esta tecnología cobre más fuerza es en
domótica, como puede verse en los documentos de la Zigbee Alliance, en las referencias
bibliográficas que se dan más abajo en el documento «Zigbee y Domótica». La razón de
ello son diversas características que lo diferencian de otras tecnologías:

Su bajo consumo.
Su topología de red en malla.
Su fácil integración (se pueden fabricar nodos con muy poca electrónica).
3

RESUMEN

Los dispositivos ZigBee pasar la mayor parte del tiempo en el dormitar, y por lo tanto
tienen duty cycles muy bajos. Utiliza una pila de protocolo simple en comparación con
Bluetooth. Su implementación requiere también un código de software más pequeño en
comparación con Bluetooth. Por lo tanto, ZigBee no debe ser tratado como un compitiendo
sino una tecnología complementaria a Bluetooth. ZigBee se orienta más hacia el
seguimiento y control de las aplicaciones que las transferencias de datos reales. Es
compatible con la comunicación bidireccional entre múltiples dispositivos a través de redes
simples, usando muy poca energía. El bajo consumo de energía es el único punto de venta
de ZigBee y lo posiciona idealmente para WPAN, así como para el número de aplicaciones
que incluyen entornos inteligentes / generalizados.
Algunas de las posibles aplicaciones ZigBee podrían ser:
 Sensores supervisan el control de automatización para aplicaciones industriales y
comerciales.
 Sensor supervisa el control y el sistema de alerta para crítico en-pacientes en los
hospitales.
 vigilancia de seguridad, iluminación, y la aplicación de control de ambiente a
hogares inteligentes.
 Control remoto juguetes y juegos.
 PC y periféricos (ratón, teclado, joystick, etc.) de una red sin cables.

Tabla 1. Comparación entre ZigBee , Bluetooth e Infrarojo


4

Varias aplicaciones electrónicas de consumo como programa de control remoto de la TV,


cine en casa,etc. Tabla 1 proporciona un resumen comparativo del Bluetooth e IR con
protocolo ZigBee.
El principal problema con la red ZigBee es que carece de una perfecta integración con
redes basadas en IP. Red ZigBee proporcionar interoperabilidad a través de un complejo
nodo de pasarela de nivel de aplicación que implementan un promotor de la serie para
manejar comunicaciones de dos vías.
La comunicación se basa en la dirección de multidifusión. Por lo tanto, la integración sin
fisuras de red basada en ZigBee e IP es un objeto de intensa investigación. 6LoWPAN,
desarrollada inicialmente con un enfoque para optimizar el uso de IEEE 802.15.4 pila, se
ha convertido en una tecnología de red que compiten. Se proporciona interoperabilidad a
través de un dispositivo de puente simple.
6LoWPAN está basada en IPv6 esquema de direccionamiento. Así nodos individuales en
la red 6LoWPAN se direccionan mediante direcciones IPv6. Sin embargo, 6LoWPAN se
ha quedado atrás en ZigBee aceptabilidad. Aunque en la aceptabilidad y la popularidad
parámetros ZigBee fuera rivales 6LoWPAN, hay muchas razones de peso para el uso de
las redes basadas en IP. La más importante de estas razones es la aparición de los sistemas
integrados inteligentes, dispositivos a través de Internet. Este paradigma de la
comunicación máquina a máquina (M2M) a través de
Internet ha hecho posible la realización del concepto de Internet de las Cosas (IOT).
En el contexto de la comunicación M2M, algunos de los requisitos importantes son los
siguientes:

 Uniforme de direccionamiento, denominación, el descubrimiento y búsqueda.


 Interoperabilidad de todas las redes IP, independientemente de la tecnología de red
subyacente, tales como GPRS, WiFi, Ethernet.
 Mecanismo de enrutamiento Uniforme.
 La disponibilidad de herramientas de gestión de red, ping, traceroute, etc.
 De extremo a extremo fiabilidad y salto por salto fiabilidad.

Reconociendo la importancia de la comunicación M2M especialmente para la


implementación de medidores inteligentes de energía, ZigBee IP fue desarrollado como
súper especificación de ZigBee en 2008. a continuación, que fue lanzado en
2013 para el proveedor aplicación. En este capítulo, nos ocupamos de estas cuestiones en
el curso de la discusión se centró en ZigBee, 6LoWPAN y ZigBee IP pilas de protocolos.
5

1. ESTANDAR IEE 802.15.4

IEEE 802.15.4 es el estándar para 2,4 GHz de baja potencia, inalámbrico incorporado
sistema de comunicación de velocidad de datos baja. La norma fue propuesta inicialmente
en 2003 y fue revisada en 2006. Algunas de las características de esta norma son:
 Soporta velocidades de transferencia de datos entre 20-250 kbps.
 Admite el cifrado AES de 128 bits.
 Utiliza CSMA para compartir el canal, y tiene provisiones para reconocimientos de
nivel MAC para la fiabilidad.
 Soporta tanto larga (64 bits) y cortas (16 bits) modos de direccionamiento con
capacidades de unidifusión y de difusión.
 Soporta máxima carga útil de 127 bytes en la capa física.
 Sólo 72 a 116 bytes disponibles para la carga útil después de encuadre capa MAC.
Estándar IEEE 802.15.4 única define MAC y PHY capas.

ZigBee, 6LoWPAN, Wireless HART, ISA100.11a se definen en la parte superior de IEEE


802.15.4. Es compatible con dos tipos de dispositivos: Dispositivo completo de funciones
(FFD) y el dispositivo de funcionamiento reducido (RFD).

También es la base sobre la que se define la especificación de ZigBee, cuyo propósito es


ofrecer una solución completa para este tipo de redes construyendo los niveles superiores
de la pila de protocolos que el estándar no cubre.

1.1. Visión General

El propósito del estándar es definir los niveles de red básicos para dar servicio a un tipo
específico de red inalámbrica de área personal (WPAN) centrada en la habilitación de
comunicación entre dispositivos ubicuos con bajo coste y velocidad (en contraste con
esfuerzos más orientados directamente a los usuarios medios, como WiFi). Se enfatiza el
bajo coste de comunicación con nodos cercanos y sin infraestructura o con muy poca, para
favorecer aún más el bajo consumo.

En su forma básica se concibe un área de comunicación de 10 metros con una tasa de


transferencia de 250 kbps. Se pueden realizar compromisos que favorezcan
aproximaciones más radicales a los sistemas embebidos con requerimientos de consumo
aún menores. Para ello se definen no uno, sino varios niveles físicos. Se definieron
inicialmente tasas alternativas de 20 y 40 kbps; la versión actual añade una tasa adicional
de 100 kbps. Se pueden lograr tasas aún menores con la consiguiente reducción de consumo
6

de energía. Como se ha indicado, la característica fundamental de 802.15.4 entre las


WPAN's es la obtención de costes de fabricación excepcionalmente bajos por medio de la
sencillez tecnológica, sin perjuicio de la generalidad o la adaptabilidad.

Entre los aspectos más importantes se encuentra la adecuación de su uso para tiempo real
por medio de slots de tiempo garantizados, evasión de colisiones por CSMA/CA y soporte
integrado a las comunicaciones seguras. También se incluyen funciones de control del
consumo de energía como calidad del enlace y detección de energía.

Un dispositivo que implementa el 802.15.4 puede transmitir en una de tres posibles bandas
de frecuencia.

1.2. ARQUITECTURA DE PROTOCOLOS

Los dispositivos se relacionan entre sí a través de una red inalámbrica sencilla. La


definición de los niveles se basa en el modelo OSI. Aunque los niveles inferiores se definen
en el estándar, se prevé la interacción con el resto de niveles, posiblemente por medio de
un subnivel de control de enlace lógico basado en IEEE 802.2, que acceda a MAC a través
de un subnivel de convergencia. La implementación puede basarse en dispositivos externos
o integrarlo todo en dispositivos autónomos.

El nivel físico (PHY) provee el servicio de transmisión de datos sobre el medio físico
propiamente dicho, así como la interfaz con la entidad de gestión del nivel físico, por medio
de la cual se puede acceder a todos los servicios de gestión del nivel y que mantiene una
base de datos con información de redes de área personal relacionadas. De esta forma, PHY
controla el transceptor de radiofrecuencia y realiza la selección de canales junto con el
control de consumo y de la señal. Opera en una de tres posibles bandas de frecuencia de
uso no regulado.

868-868,8 MHz: Europa, permite un canal de comunicación (versión de 2003), extendido


a tres en la revisión de 2006.
902-928 MHz: Norte América, hasta diez canales (2003) extendidos a treinta (2006).
2400-2483,5 MHz: uso en todo el mundo, hasta dieciséis canales (2003, 2006).
La versión original del estándar, de 2003, especifica dos niveles físicos basados en espectro
ensanchado por secuencia directa (direct sequence spread spectrum, DSSS): uno en las
bandas de 868/915 MHz con tasas de 20 y 40 kbps; y otra en la banda de 2450 MHz con
hasta 250 kbps.

La revisión de 2006 incrementa las tasas de datos máximas de las bandas de 868/915 MHz,
que permiten hasta 100 y 250 kbps. Aún más, define cuatro niveles físicos en base al
método de modulación usado. Tres de ellas preservan el mecanismo por DSSS: las bandas
de 868/915 MHz, que usan modulación en fase binaria o por cuadratura en offset (offset
quadrature phase shift keying, ésta segunda opcional). En la banda de 2450 MHz se usa
7

esta segunda técnica. Adicionalmente, se define una combinación opcional de modulación


binaria y en amplitud para las bandas de menor frecuencia, basadas por lo tanto en una
difusión de espectro paralela, no secuencial (PSSS). Si se usan éstas bandas de menor
frecuencia, se puede cambiar dinámicamente el nivel físico usado de entre los soportados.

El control de acceso al medio (MAC) transmite tramas MAC usando para ello el canal
físico. Además del servicio de datos, ofrece una interfaz de control y regula el acceso al
canal físico y al balizado de la red. También controla la validación de las tramas y las
asociaciones entre nodos, y garantiza slots de tiempo. Por último, ofrece puntos de
enganche para servicios seguros.

El estándar no define niveles superiores ni subcapas de interoperabilidad. Existen


extensiones, como la especificación de ZigBee, que complementan al estándar en la
propuesta de soluciones completas.

1.3. MODELLO DE RED

El estándar define dos tipos de nodo en la red. El primero es el dispositivo de funcionalidad


completa (full-function device, FFD). Puede funcionar como coordinador de una red de
área personal (PAN) o como un nodo normal. Implementa un modelo general de
comunicación que le permite establecer un intercambio con cualquier otro dispositivo.
Puede, además, encaminar mensajes, en cuyo caso se le denomina coordinador
(coordinador de la PAN si es el responsable de toda la red y no sólo de su entorno).

Contrapuestos a éstos están los dispositivos de funcionalidad reducida (reduced-function


device, RFD). Se plantean como dispositivos muy sencillos con recursos y necesidades de
comunicación muy limitadas. Por ello, sólo pueden comunicarse con FFD's y nunca pueden
ser coordinadores.

Las redes de nodos pueden construirse como redes punto a punto o en estrella. En cualquier
caso, toda red necesita al menos un FFD que actúe como su coordinador. Las redes están
compuestas por grupos de dispositivos separados por distancias suficientemente reducidas;
cada dispositivo posee un identificador único de 64 bits, aunque si se dan ciertas
condiciones de entorno en éste pueden utilizarse identificadores cortos de 16 bits.
Probablemente éstos se utilizarán dentro del dominio de cada PAN separada.

Las redes punto a punto pueden formar patrones arbitrarios de conexionado, y su extensión
está limitada únicamente por la distancia existente entre cada par de nodos. Forman la base
de redes ad hoc autoorganizativas. El estándar no define un nivel de red, por lo que no se
soportan funciones de ruteo de forma directa, aunque si dicho nivel se añade pueden
realizarse comunicaciones en varios saltos. Pueden imponerse otras restricciones
topológicas; en concreto, el estándar menciona el árbol de clusters como una estructura que
8

aprovecha que los RFD's sólo pueden conectarse con un FFD al tiempo para formar redes
en las que los RFD's son siempre hojas del árbol, y donde la mayoría de los nodos son
FFD's. Puede relajarse la estructura para formar redes en malla genéricas, cuyos nodos sean
árboles de clusters con un coordinador local para cada cluster, junto con un coordinador
global.

También pueden formarse redes en estrella, en las que el coordinador va a ser siempre el
nodo central. Una red así se forma cuando un FFD decide crear su PAN y se nombra a sí
mismo coordinador, tras elegir un identificador de PAN único. Tras ello, otros dispositivos
pueden unirse a una red totalmente independiente del resto de redes en estrella.

2. PROTOCOLO ZIGBEE

2.1. Introducción

Las tecnologías inalámbricas han adoptado con el paso del tiempo una manera más sencilla
y có moda de utilizar toda clase de dispositivos con el fin de mejorar el confort y las
comunicaciones en general. Ésta investigación aborda la tecnología inalámbrica ZigBee,
basada en el estándar 802.15.4 que por su poca introducción al mercado no es muy
conocida a pesar de que no es muy reciente.

ZigBee comunica una serie de dispositivos haciendo que trabajen más eficiente entre sí. Es
un transmisor y un receptor que usa baja potencia para trabajar y tiene como objetivo las
aplicaciones que requieren comunicaciones seguras con baja tasa de envío de datos y
maximización de la vida útil de sus baterías. Es ideal para conexiones con diversos tipos
de topología, lo que a su vez lo hace más seguro, barato y que no haya ninguna dificultad
a la hora de su construcción porque es muy sencilla.

Zigbee es la tecnología inalámbrica del futuro que no tiene competencia fuerte con las
tecnologías existentes debidos a que sus aplicaciones son de automatización de edificios,
hogareñas e industriales, especialmente para aplicaciones con usos de sensores.
9

2.2. Objetivos

· Dar a conocer en qué consiste y como operan las redes Zigbee.

· Conocer sus características, ventajas y desventajas de esta tecnología.

· Determinar los parámetros a tomar en cuenta para el uso de Zigbee.

· Identificar los métodos de seguridad y comunicación que tiene esta tecnología.

· Explicar la integración de Zigbee con las tecnologías inalámbricas emergentes según


los aspectos de seguridad, costos, topología, estructura, tasa de transferencia y
aplicaciones.

· Comparar las redes Zigbee con las diferentes tecnologías inalámbricas

2.3. RESUMEN

ZigBee es un estándar de comunicaciones inalámbricas diseñado por la ZigBee Alliance.


Es un conjunto estandarizado de soluciones que pueden ser implementadas por cualquier
fabricante. ZigBee está basado en el estándar IEEE 802.15.4 de redes inalámbricas de área
personal (wireless personal área Newark, WPAN) y tiene como objetivo las aplicaciones
que requieren comunicaciones seguras con baja tasa de envío de datos y maximización de
la vida útil de sus baterías.

ZigBee es un sistema ideal para redes domóticas, específicamente diseñado para


reemplazar la proliferación de sensores/actuadores individuales. ZigBee fue creado para
cubrir la necesidad del mercado de un sistema a bajo coste, un estándar para redes Wireless
de pequeños paquetes de información, bajo consumo, seguro y fiable.

2.4. Definición

ZigBee es el nombre de la especificación de un conjunto de protocolos de alto nivel de


comunicación inalámbrica para su utilización con radios digitales de bajo consumo, basada
en el estándar IEEE 802.15.4 de redes inalámbricas de área personal (wireless personal
area network, WPAN). Su objetivo son las aplicaciones para redes Wireless que requieran
comunicaciones seguras y fiables con baja tasa de envío de datos y maximización de la
vida útil de sus baterías.
10

2.5. Características de Zigbee

 Velocidades: Son comprendidas entre 20 y 250 kbps.


 Rangos de alcance: Son de 10 a 100 m.
 Bandas de frecuencias: Puede usar las bandas libres ISM de 2,4 GHz (Mundial),
868 MHz (Europa) y 915 MHz (EEUU).
 Redes y nodos: Una red ZigBee puede estar formada por hasta 65.535 nodos en
subredes de 255 nodos, los cuales estan la mayor parte del tiempo dormidos con
objeto de consumir menos energía que otras tecnologías inalámbricas.
 Durabilidad: Un sensor equipado con un transceiver ZigBee pueda ser alimentado
con dos pilas AA durante al menos 6 meses y hasta 2 años.
 Diferentes tipos de topologías: Estrella, punto a punto, malla, árbol.
 Acceso al Canal CSMA/CA (acceso múltiple por detección de portadora con
evasión de colisiones).
 Escalabilidad de Red: Un mejor soporte para las redes más grandes, ofreciendo
más opciones de gestión, flexibilidad y desempeño.
 Fragmentación: Nueva capacidad para dividir mensajes más largos y permitir la
interacción con otros protocolos y sistemas.
 Agilidad de Frecuencia: Redes cambian los canales en forma dinámica en caso
que ocurran interferencias.
 Gestión automatizada de direcciones de dispositivos El conjunto fue optimizado
para grandes redes con gestión de red agregada y herramientas de configuración.
 Localización grupal: Ofrece una optimización adicional de tráfico necesaria para
las grandes redes.
 Puesta de servicio inalámbrico: El conjunto fue mejorado con capacidades
seguras para poner en marcha el servicio inalámbrico.
 Recolección centralizada de datos: El conjunto fue sintonizado específicamente
para optimizar el flujo de información en las grandes redes.

2.6. Tipos de Dispositivos

Se definen tres tipos distintos de dispositivo ZigBee según su papel en la red

Coordinador ZigBee (ZigBee Coordinator, ZC):


11

El tipo de dispositivo más completo. Debe existir uno por red. Sus funciones son las de
encargarse de controlar la red y los caminos que deben seguir los dispositivos para
conectarse entre ellos, requiere memoria y capacidad de computación.

Router ZigBee (ZigBee Router, ZR):

Interconecta dispositivos separados en la topología de la red, además de ofrecer un nivel


de aplicación para la ejecución de código de usuario.

Dispositivo final (ZigBee End Device, ZED):

Posee la funcionalidad necesaria para comunicarse con un nodo coordinador o router, pero
no puede transmitir información destinada a otros dispositivos. De esta forma, este tipo de
nodo puede estar dormido la mayor parte del tiempo, aumentando la vida media de sus
baterías. Un ZED tiene requerimientos mínimos de memoria y es por tanto
significativamente más barato.

Pero basándose en su funcionalidad, puede plantearse una segunda clasificación:

Dispositivo de Funcionalidad Completa (FFD):

También conocidos como nodo activo. Es capaz de recibir mensajes en formato 802.15.4.
Gracias a la memoria adicional y a la capacidad de computar, puede funcionar como
Coordinador o Router ZigBee, o puede ser usado en dispositivos de red que actúen de
interfaces con los usuarios.

Dispositivo de Funcionalidad Reducida (RFD):

También conocido como nodo pasivo. Tiene capacidad y funcionalidad limitadas con el
objetivo de conseguir un bajo coste y una gran simplicidad. Básicamente, son los
sensores/actuadores de la red.

2.7. Estándar IEEE 802.15.4

Es un estándar que define el nivel físico y el control de acceso al medio de redes


inalámbricas de área personal con tasas bajas de transmisión de datos (low-rate wireless
personal area network, LR-WPAN). La actual revisión del estándar se aprobó en 2006. El
grupo de trabajo IEEE 802.15 es el responsable de su desarrollo.

También es la base sobre la que se define la especificación de ZigBee, cuyo propósito es


ofrecer una solución completa para este tipo de redes construyendo los niveles superiores
de la pila de protocolos que el estándar no cubre.
12

2.8. Tipos de Tráficos

 Cuando el dato es periódico: La aplicación dicta la proporción, el sensor se activa,


chequea los datos y luego desactiva.
 Cuando el dato es intermitente: La aplicación, u otro estímulo, determina la
proporción, como en el caso de los detectores de humo. El dispositivo necesita sólo
conectarse a la red cuando la comunicación se hace necesaria. Este tipo habilita el
ahorro óptimo en la energía.
 Cuando el dato es repetitivo: La proporción es a priori fija. Dependiendo de las
hendeduras de tiempo repartidas, los dispositivos operan para las duraciones fijas.

2.9. Seguridad

ZigBee utiliza el modelo de seguridad de la subcapa MAC IEEE 802.15.4, la cual


especifica 4 servicios de seguridad.
 Control de accesos: El dispositivo mantiene una lista de los dispositivos
comprobados en la red.
 Datos Encriptados: Los cuales usan una encriptación con un código de 128 bits.
 Integración de tramas: Protegen los datos de ser modificados por otros.
 Secuencias de refresco: Comprueban que las tramas no han sido reemplazadas por
otras. El controlador de red comprueba estas tramas de refresco y su valor, para ver
si son las esperadas

2.9.1. Zigbee, Bluetooth y Wifi


13

Tabla 1. Comparativa de velocidades de conexión.

¿Cómo reducen el uso de energía?

Un nodo ZigBee (tanto activo como pasivo) reduce su consumo gracias a que puede
permanecer dormido la mayor parte del tiempo (incluso muchos días seguidos). Cuando se
requiere su uso, el nodo ZigBee es capaz de despertar en un tiempo ínfimo, para volverse
a dormir cuando deje de ser requerido. Un nodo cualquiera despierta en aproximadamente
15 ms.

Ventajas v/s Desventajas

Ventajas Desventajas
14

 Ideal para conexiones punto a  La tasa de transferencia es muy


punto y punto a multipunto baja.

 Opera en la banda libre de ISM 2.4  Solo manipula textos pequeños


Ghz para conexiones inalámbricas. comparados con otras tecnologías.
 Óptimo para redes de baja tasa de
transferencia de datos.  Zigbee trabaja de manera que no
 Alojamiento de 16 bits a 64 bits de puede ser compatible con
dirección extendida. Bluetooth en todos sus aspectos
porque no llegan a tener las mismas
 Reduce tiempos de espera en el tasas de transferencia, ni la misma
envío y recepción de paquetes. capacidad de soporte para nodos.

 Detección de Energía (ED).


 Tiene menor cobertura porque
 Baja ciclo de trabajo - Proporciona pertenece a redes inalámbricas de
larga duración de la batería. tipo WPAN.
 Soporte para múltiples topologías
de red: Estática, dinámica, estrella
y malla.

 Hasta 65.000 nodos en una red.

 128-bit AES de cifrado - Provee


conexiones seguras entre
dispositivos.

 Son más baratos y de construcción


más sencilla

Tabla 2. Ventajas y/o desventajas de Zigbee


15

Figura 1: Usos o aplicaciones para Zigbee.

Figura 2: Topologías de red


16

3. COMPRENSION DE LA CABECERA DE MALLA

El encabezado de despacho para la malla bajo enrutamiento se representa mediante el


patrón de bits 10 que requiere solo 2 bits. Los siguientes dos bits indican el
direccionamiento utilizado para la fuente (S) y el destino (D). Estos bits se establecen como
se indica a continuación:

Figura encabezados de paquetes fragmentados

Figura Compresión de cabecera para malla enrutamiento

Los siguientes 4 bits representan saltos a la izquierda, lo que permite hasta un máximo de
16 saltos en malla bajo enrutamiento. Esta limitación no es restrictiva, ya que normalmente
las redes 6LoWPAN tienen un diámetro pequeño. Los saltos a la izquierda van seguidos
17

de las direcciones de origen y destino, y requieren 16 o 64 bits, dependiendo de si se usa


direccionamiento corto o largo. Por lo tanto, para la malla bajo la compresión del
encabezado de enrutamiento se reduce el encabezado del paquete a 5 bytes como se indica
en la figura.

La segunda función principal de la capa de adaptación es manejar la fragmentación y el


reensamblado de paquetes. Esto es necesario por el hecho de que la capa IPv6 admite una
MTU de 1280 bytes. Por lo tanto, para la comunicación bidireccional entre la red IP y la
fragmentación y el reensamblado de los nodos LoWPAN son pasos básicos importantes.

3.1.4 ROUTING

El problema del enrutamiento requiere atención en dos espacios diferentes, a saber,

1. Enrutamiento de malla en el espacio PAN, que involucra solo a los nodos 6LoWPAN.
2. Enrutamiento de paquetes entre el dominio IPv6 y el dominio PAN.

Figura Enrutamiento de malla en la red 6LoWPAN

El enrutamiento de malla en 6LoWPAN puede ocurrir en la capa de enlace o en la capa de


red. Enlazar
El enrutamiento de malla de capa se conoce como malla inferior y transparente a IP. IP o
capa de red
El enrutamiento se conoce como enrutamiento. La figura 6.25 ilustra estos enrutamientos.
18

El enrutamiento de malla se realiza en la capa de adaptación, la capa de red no es


involucrado. La capa de enlace realiza el enrutamiento y el reenvío utilizando 6LoWPAN
encabezamiento. Para enviar un paquete al destino, ya sea la EUI de 64 bits o de 16 bits se
utiliza la dirección corta. Como se indica en la Fig. 6.25, la malla múltiple en las rutas
puede ser necesario para enviar paquetes cerca del destino, ubicado en un solo salto de IP
desde la fuente. Tanto la dirección del originador de la capa de enlace como la dirección
del destino final se incluyen en el encabezado, el enrutamiento de malla para cualquier
protocolo es posible en la capa de adaptación.

Los paquetes IP se fragmentan en la capa de adaptación y se envían diferentes fragmentos


al siguiente salto por enrutamiento de malla. Estos fragmentos pueden seguir diferentes
caminos para llegar al destino. Cuando todos los fragmentos se reciben con éxito, el
reensamblaje es realizado por la capa de adaptación en el destino antes de entregarlos a la
capa superior.

Como se muestra en la Fig. 6.25, las decisiones de enrutamiento en malla sobre


enrutamiento se toman en red capa. Cada salto de capa de enlace es también un salto de IP.
La capa de red utiliza encapsulado. El encabezado IP, disponible como carga útil de la
trama MAC, para tomar una decisión sobre el enrutamiento. El trabajo de La capa de
adaptación es mapear el marco MAC y los encabezados IP. A fragmentos de un fragmento.
Los paquetes IP se envían al siguiente salto como se almacena en la tabla de enrutamiento.
Cuando todos los fragmentos llegan con éxito, la capa de adaptación crea un paquete IP al
volver a ensamblar los fragmentos y Envía a la capa de red. Si el paquete es para el nodo
receptor, entonces el paquete IP Se entrega a la capa superior. De lo contrario, la capa de
red reenvía el paquete al siguiente salto más cerca del destino.

3.1.5 PROTOCOLO CoAP

El Protocolo de aplicación restringida (CoAP) [11] proporciona un tipo de respuesta de


solicitud de modelo de interacción para la comunicación M2M que es similar a HTTP. La
idea detrás de la propuesta de CoAP está destinada a extender la tecnología web a los
requisitos de los dispositivos pequeños restringidos [11] como se ilustra en la Fig. 6.26.
Básicamente es un protocolo eficiente de REST (transferencia de estado representativo).
CoAP está diseñado para cumplir con varios requisitos que se originan en una red
restringida. Aunque es similar a HTTP, CoAP tiene una sobrecarga baja y permite la
multidifusión. HTTP utiliza TCP como servicio de transporte que no es adecuado para
servicios basados en inserción. HTTP es demasiado complejo para dispositivos
restringidos. CoAP utiliza UDP como servicio de transporte, por lo que no requiere un
protocolo complejo de control de congestión de TCP. Pero CoAP proporciona enlaces UDP
para la confiabilidad y el soporte de multidifusión. CoAP utiliza los métodos REST GET,
POST, PUT y URI como HTTP. Para hacer frente a la falta de fiabilidad de UDP, CoAP
emplea un mecanismo de retransmisión. Por lo tanto, CoAP no es solo una compresión del
protocolo HTTP, sino que está diseñado como un protocolo REST eficiente y limpio. Sin
19

embargo, no es un reemplazo para HTTP. Las variaciones en las pilas HTTP y CoAP se
muestran en la Fig. 6.27. La capa de transacción de CoAP maneja el intercambio de
mensajes individuales entre los puntos finales. Es compatible con cuatro tipos diferentes
de mensajes:

1. Confirmable: requiere un acuse de recibo.

2. No confirmable: no requiere ningún reconocimiento.

3. Reconocimiento: reconoce un mensaje.

4. Restablecer: indica que se ha recibido un mensaje confirmable pero falta el contexto.

Figura arquitectura de CoAP


20

Figura CoAP y pilas HTTP

La capa de solicitud / respuesta es responsable de la transmisión de solicitudes a los


dispositivos y de obtener las respuestas correspondientes. Las solicitudes REST se incluyen
en los mensajes de confirmación y no confirmables, y las respuestas se incorporan en los
mensajes de confirmación correspondientes. Se retransmite un mensaje confirmable
después de un tiempo de espera predeterminado y se utiliza un retroceso exponencial entre
los tiempos de espera hasta que el destinatario envía un acuse de recibo. Si un servidor
CoAP no puede manejar una solicitud inmediatamente, envía un acuse de recibo por el
mensaje recibido. La respuesta se envía después. Los tokens se utilizan para hacer coincidir
las respuestas con las solicitudes correspondientes. Para obtener más detalles sobre CoAP,
se remite al lector al borrador original de IETF sobre CoAP.

3.1.6 PROTOCOLO DE ENRUTAMIENTO RPL

El estándar 6LoWPAN y el IEEE 802.15.4 no definen protocolos de enrutamiento, el que


juega un papel clave en la transferencia de datos en enlaces multisaltos. Por este motivo,
la Internet Engineering Task Force (IETF) decide fundar en el año 2008 un nuevo grupo
llamado “Routing Over Lowpower and Lossy networks (ROLL)” para hacer frente a este
asunto en particular, y luego de comparar otros protocolos existentes, como AODV y
DYMO, entre otros, no obtienen resultados satisfactorios, y optan por crear un nuevo
protocolo llamado IPv6 Routing Protocol for Low power and Lossy Networks (RPL) que
fue publicado por primera vez en agosto del año 2009[1].
El objetivo principal de RPL es proporcionar eficientes caminos de enrutamientos para tres
tipos de patrones de tráfico: multipunto a punto (MP2P), punto a multipunto (P2MP) y
punto a punto (P2P) [2]. Cuando un nodo trabaja con RPL, obtiene primero una dirección
global IPv6 (por ejemplo vía DHCPv6), e intenta unirse a una DODAG (Destinated
Oriented Directed Acyclic Graph) por medio de intercambiar solicitud de información
DODAG (DIS) o mensajes de información de objetos DODAG (DIO). Empleando estos
mensajes de control un nodo raíz de un RPL DODAG se presenta como padre ante los otros
nodos en su vecindad. Por otro lado, una vez que un nodo RPL selecciona a su padre,
propaga su propio DIO hacia las ramificaciones contrarias o inferiores de jerarquía en toda
21

la red para formar un sub-DODAG. Cuando un DIO es recibido y un nodo intenta


conectarse a un RPL DODAG, el nodo inicia el cómputo de su propio rango o “rank” que
es una representación escalar del nodo dentro de la DODAG visto desde el nodo raíz. En
el caso del patrón de tráfico multipunto a punto, el tráfico puede ser soportado con un
pequeño enrutamiento de estado, por lo que cada nodo almacena su siguiente salto que lo
conduce a su destino (el nodo raíz de la DODAG). Este estado puede ser mantenido por
una DODAG apropiadamente confeccionada a través del intercambio de mensajes DIO.
En los otros dos tipos de patrones de tráfico, punto a multipunto y punto a punto, RPL
suministra rutas separadas “hacia abajo” usando mensajes DAO (Destination
Advertisement Object) que anuncian rutas y prefijos dentro de una red RPL. Al recibir un
mensaje DAO, dependiendo de cómo se encuentre la red configurada, los nodos pueden
localmente reenviar la ruta (non-storing mode) hasta la raíz de la DODAG o almacenarla
localmente (storing mode). Al recoger la información de las rutas de la red un paquete
puede viajar hasta su último destino por las ramificaciones de la red dado que tiene el
conocimiento (lo anteriormente descrito es detallado en [3] y [4]). RPL puede ser usado
con los sistemas operativos de redes de sensores inalámbricos más difundidos, TinyOS y
ContikiOS, con los nombres de TinyRPL y ContikiRPL, respectivamente [5].

3.1. CONSTRUCCIÓN DODAG

La idea más importante detrás del esquema de enrutamiento es la construcción de un


destino Gráfico Dirigido Acíclico Orientado (DODAG). Un DODAG está construido para
un solo destino o sumidero, el nodo receptor también se conoce como la raíz del DODAG.
Un DODAG se construye mediante el uso de una única función de objetivo (OF) que
determina cómo se calcula la métrica de enrutamiento. El uso de diferentes OFs define
diferentes DODAGs para coexistir en la misma red física. Por ejemplo, en la misma red
física se puede utilizar una OF para definir un DODAG sobre la base de la transmisión
esperada y se puede utilizar otro OF para definir un DODAG basado en la energía residual
de la batería de nodos cada nodo n calcula su rango, donde el rango da su posición relativa
con respecto a la raíz. Entonces, el rango de n aumenta o disminuye dependiendo de si se
aleja o se mueve hacia la raíz. El rango puede basarse en el conteo de saltos simples o
definido por una función que depende de ciertas restricciones. Requiere cuatro tipos de
mensajes de control:
1. DIO (DODAGInformationObject): almacena información de control de enrutamiento.
Incluye, por ejemplo, el rango de un nodo en la instancia actual de RPL, la dirección IPv6
del nodo raíz
2. DAO (objeto de anuncio de destino): su propósito principal es propagar el destino de
información corriente arriba a lo largo del DODAG. Esta información se utiliza para
encaminamiento descendente.
3. DIS (Solicitud de información de DODAG): permite a un nodo adquirir un mensaje de
DIO de un vecino accesible.
4. DAO-ACK: es un acuse de recibo enviado por el destinatario de un mensaje DAO.
22

4. ZIGBEE IP

El principio básico de ZigBee IP es impulsar el uso de la pila de protocolos TCP / IP en


soluciones basadas en ZigBee. Se define un sistema exclusivamente basado en IP que
resume los protocolos en las capas PHY y MAC. La Fig. 1 muestra la arquitectura IP de
ZigBee e informa los protocolos utilizados en cada capa. Las capas PHY y Link se basan
en IEEE 802.15.4 en la banda de 2.4 GHz. La capa NWK incluye los protocolos IPv6,
ICMP y RPL [6]. RPL está asociado con 6LowPAN, la capa de adaptación que permite el
intercambio de paquetes IPv6 a través de una red basada en IEEE 802.15.4. La capa TRN
puede adoptar TCP (obligatorio, para soportar HTTP) o UDP (opcional, para soportar
CoAP)
Uno de los principales problemas en la interoperabilidad de ZigBee con redes basadas en
IP es la seguridad para conectar un nodo ZigBee a internet, para dos conjuntos de seguridad
diferentes se necesitan asociaciones:
1. Uno para manejar la conexión entre un nodo ZigBee a ZigBee Gateway, y
2. Otro para manejar la conectividad de nodo de puerta de enlace a IP.
Por lo tanto, la vulnerabilidad a los ataques múltiples aumenta. En contraste, 6LoWPAN
utiliza IPv6, y no requiere ningún mecanismo de seguridad adicional para la comunicación
extremo a extremo. Además, también deja más espacio para la carga útil [6] por lo tanto,
un relook fue necesario en la pila ZigBee para incorporar soporte para IP.

Figure 1Arquitectura de red Zigbee IP


23

4.1 PILA DE PROTOCOLOS

Pila de protocolos ZigBee IP es una súper especificación para la pila de IPv6 y se desarrolló
inicialmente para Smart Aplicación del medidor de energía. El enfoque en el desarrollo de
súper especificación es dictado por las siguientes dos razones importantes:
1. La implementación de una pila completa desde cero hubiera creado interoperabilidad de
problemas con las redes ZigBee heredadas ya desplegadas en el campo.
2. El costo de la interoperabilidad no debe aumentar la complejidad y el tamaño del código
para ZigBee apilar demasiado. ZigBee IP extrae gran parte de los conceptos de 6LoWPAN,
especialmente la compresión del encabezado y las ideas de fragmentación. Utiliza el
protocolo de enrutamiento para baja potencia y Lassy Networks (RPL) para enrutamiento.
El enrutamiento descendente se gestiona sin IP mesas, los nodos de la red enrutan sus datos
a un dispositivo central que utiliza enrutamiento de origen para enrutar los datos de vuelta
a los dispositivos. También soporta ambos protocolos de transporte: UDP y TCP.
La figura 2 muestra la arquitectura de capas de la pila. Además de 6LoWPAN capa de
adaptación para la compresión y fragmentación del encabezado, la gestión de la red
incorpora el descubrimiento de vecinos IPv6 (ND) para encontrar direcciones IP
directamente accesibles, el trabajo de descubrimiento de vecinos para la red donde el
enrutador está siempre encendido. El problema básico en la transmisión entre un nodo IP
y un nodo ZigBee surge debido a la falta de coincidencia en los tamaños de MTU en las
dos redes. El tamaño de MTU es 1280 octetos en IPv6 y que en IEEE 802.15.4 consta de
127 octetos. Para la transmisión en sentido descendente, Un datagrama de IPv6 entrante se
divide en pequeños fragmentos llamados Fraglets. El tamaño de un fraglet es de 127
octetos, incluida la carga útil y el encabezado comprimido. Cada fragmento de un paquete
IP se envía como un paquete posterior separado.

Figure 2Pila de IP de ZigBee


arquitectura en capas
24

CONCLUSIONES

El entorno de funcionamiento previsto para este tipo de redes en el Estándar IEEE. 802.15.4
exige que se maximice la vida de la fuente de energía (baterías, posiblemente), por lo que
se favorecen los protocolos que conducen a estos fines. Para ello, se programan
comprobaciones periódicas de mensajes pendientes, más o menos frecuentes según la
aplicación concreta.
En lo que respecta a seguridad en las comunicaciones, el subnivel MAC ofrece
funcionalidades que los niveles superiores pueden utilizar para lograr alcanzar el nivel de
seguridad deseado. Estos niveles pueden especificar claves simétricas para proteger los
datos y restringir éstos a un grupo de dispositivos o a un enlace punto a punto. Estos grupos
se especifican en listas de control de acceso. Además, MAC realiza comprobaciones de
frescura (freshness check) entre recepciones sucesivas para asegurar que las tramas viejas,
cuyo contenido no se considera útil o válido ya, no trascienden a los niveles superiores.
Adicionalmente, existe un modo MAC inseguro que permite el uso de listas de control de
acceso únicamente como mecanismo de decisión de aceptación de tramas sobre la base de
su (supuesto) origen.
Durante el desarrollo de esta trabajo se ampliaron los conocimientos acerca de las
tecnologías inalámbricas existentes y con mayor futuro dentro de las comunicaciones en
especial Zigbee. Es interesante conocer más de cerca el tipo de aplicaciones reales a las
que próximamente nos vamos a dedicar en nuestra vida laboral. Esta investigación fue
dedicada a los usos más importantes y las aplicaciones recientes, por lo tanto nos pareció
interesante la investigación ya que nos ayudó a comprender mejores aspectos técnicos que
no sabíamos que existían de la tecnología inalámbrica Zigbee.
25

REFERENCIAS

[1] M. Felsche, A. Huhn and H. Schwetlick, “Routing Protocols for 6LoWPAN”. Lecture
Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications
Engineering, 82: 71-83, 2012.
[2] H. R. Kermajani and C. Gomez, “Route change latency in low-power and lossy wireless
networks using RPL and 6LoWPAN Neighbor Discovery”. IEEE Symposium on
Computers and Communications (ISCC), pp. 937 - 942, 2011.
[3]Jeonggil Ko, A. Terzis, S. Dawson-Haggerty, D. E. Culler, J. W. Hui and P. Levis,
“Connecting low-power and lossy networks to the Internet”. Communications Magazine,
IEEE, vol. 49(4), pp. 96-101, 2011.
[4] Jeonggil Ko, O. Gnawali, D. Culler and A. Terzis, “Evaluating the Performance of RPL
and 6LoWPAN in TinyOS”. In: Proceedings of the workshop on extending the internet to
low power and lossy networks, IPSN, 2011.
[5] Nguyen Thanh Long, N. De Caro, W. Colitti, A. Touhafi and K. Steenhaut,
“Comparative Performance Study of RPL in Wireless Sensor Networks”. IEEE 19th
Symposium on Communications and Vehicular Technology in the Benelux (SCVT), pp.
1-6, 2012
[6]. E. Toscano, L. Lo Bello, Comparative assessments of IEEE 802.15. 4/ZigBee and
6LoWPAN for low-power industrial WSNs in realistic scenarios, in The 9th IEEE
International Workshop on Factory Communication Systems (WFCS), 115–124, 2012

Das könnte Ihnen auch gefallen