ESCUELA POLITÉCNICA NACIONAL FACULTAD DE INGENIERÍA ELÉCTRICA Y ELECTRÓNICA DISEÑO DE UN HOTSPOT PARA LOS PARQUES DE LA CIUDAD DE SAN GABRIEL – CANTÓN MONTÚFAR PROYECTO PREVIO A LA OBTENCIÓN DEL TÍTULO DE INGENIERO EN ELECTRÓNICA Y REDES DE INFORMACIÓN CARLOS EFRÉN HERNÁNDEZ CHULDE carlos.hernandez.ch@hotmail.com DIRECTORA: MSc. Soraya Sinche soraya.sinche@epn.edu.ec Quito, Junio 2015 i DECLARACIÓN Yo, Carlos Efrén Hernández Chulde, declaro que el trabajo aquí descrito es de mi autoría; que no ha sido previamente presentado para ningún grado o calificación profesional; y, que he consultado las referencias bibliográficas que se incluyen en este documento. A través de la presente declaración cedo mis derechos de propiedad intelectual correspondientes a este trabajo, a la Escuela Politécnica Nacional, según lo establecido por la Ley de Propiedad Intelectual, por su Reglamento y por la normatividad institucional vigente. _____________________________ Carlos Efrén Hernández Chulde ii CERTIFICACIÓN Certifico que el presente trabajo fue desarrollado por el señor Carlos Efrén Hernández Chulde, bajo mi supervisión. ________________________ MSc. Soraya Sinche DIRECTORA DEL PROYECTO iii CONTENIDO DECLARACIÓN .....................................................................................................i CERTIFICACIÓN ................................................................................................... ii CONTENIDO ........................................................................................................ iii ÍNDICE DE TABLAS ........................................................................................... vii ÍNDICE DE FIGURAS ........................................................................................... ix RESUMEN………... ............................................................................................. xii PRESENTACIÓN ............................................................................................... xiii CAPÍTULO 1.......................................................................................................... 1 REDES INALÁMBRICAS MESH ........................................................................... 1 1.1 INTRODUCCIÓN ..................................................................................... 1 1.1.1 REDES AD HOC Y WMNs ................................................................... 2 1.2 ARQUITECTURA DE RED ...................................................................... 3 1.2.1 WMN DE CLIENTE O PLANA .............................................................. 3 1.2.2 WMN DE BACKBONE O JERÁRQUICA .............................................. 4 1.2.3 WMN HÍBRIDA ..................................................................................... 4 1.3 CARACTERÍSTICAS ............................................................................... 5 1.4 ESCENARIOS DE APLICACIÓN ............................................................. 6 1.5 FACTORES CRÍTICOS DE DISEÑO ....................................................... 8 1.6 PROTOCOLOS Y TECNOLOGÍAS PARA WMNs.................................... 9 1.6.1 CAPA FÍSICA ....................................................................................... 9 1.6.1.1 MIMO (Multiple Input Multiple Output) ........................................... 9 1.6.1.2 Uso de Antenas Direccionales..................................................... 10 1.6.1.3 Uso de Antenas Inteligentes ........................................................ 10 1.6.1.4 Sistemas Multicanal .................................................................... 10 1.6.2 CAPA MAC ........................................................................................ 11 1.6.2.1 Protocolos MAC para Interfaces de Radio con un Solo Canal ..... 12 1.6.2.2 Protocolos MAC Multicanal de una Sola Interfaz de Radio .......... 14 1.6.2.3 Protocolos MAC Multiradio .......................................................... 16 1.6.3 CAPA DE RED ................................................................................... 17 1.6.3.1 Métricas de Enrutamiento ............................................................ 18 1.6.3.2 Protocolos de Enrutamiento ........................................................ 19 1.6.4 CAPA DE TRANSPORTE .................................................................. 21 1.7 SEGURIDAD EN WMN .......................................................................... 23 1.7.1 ATAQUES DE SEGURIDAD EN WMNs ............................................. 23 1.7.2 CONTRAMEDIDAS A LOS ATAQUES ............................................... 24 1.7.3 CARACTERÍSTICAS DE LAS SOLUCIONES DE SEGURIDAD PARA WMNs ...................................................................................... 25 1.7.4 MECANISMOS DE SEGURIDAD PARA WMNs ................................. 26 1.7.4.1 Autenticación ............................................................................... 26 1.7.4.2 MAC Seguro ................................................................................ 26 1.7.4.3 Enrutamiento Seguro .................................................................. 27 iv 1.7.4.4 Administración de Llaves............................................................. 27 1.7.4.5 Detección de Intrusos .................................................................. 27 1.8 REDES INALÁMBRICAS MESH EN IEEE 802.11-2012 ........................ 27 1.8.1 CAPA FÍSICA ..................................................................................... 28 1.8.2 COMPONENTES DE UN MESH BSS ................................................ 29 1.8.3 PROCEDIMIENTOS MESH MLME .................................................... 31 1.8.3.1 Descubrimiento ........................................................................... 31 1.8.3.2 Peering con otras Estaciones ...................................................... 31 1.8.3.3 Seguridad .................................................................................... 33 1.8.3.4 Selección de Ruta Mesh .............................................................. 37 1.8.3.5 Costo de Tiempo en Aire ............................................................. 37 1.8.3.6 HWMP (Hybrid Wireless Mesh Protocol) ..................................... 38 1.8.3.7 Sincronización ............................................................................. 40 1.8.3.8 MBCA (Mesh Beacon Collision Avoidance) ................................. 41 1.8.4 SUBCAPA MAC ................................................................................. 42 1.8.4.1 Función de Coordinación Mesh (MCF) ........................................ 42 1.8.4.2 Formato de Trama ....................................................................... 44 1.8.5 INTEROPERABILIDAD CON OTRAS REDES ................................... 46 CAPÍTULO 2........................................................................................................ 50 DISEÑO DE LA WMN.......................................................................................... 50 2.1 INTRODUCCIÓN ................................................................................... 50 2.1.1 GENERALIDADES DEL CANTON MONTÚFAR ................................ 51 2.1.2 TURISMO EN EL ECUADOR ............................................................. 55 2.2 DETERMINACIÓN DE LOS REQUERIMIENTOS .................................. 56 2.2.1 VISIÓN GENERAL DE LA PROPUESTA DE DISEÑO DE LA RED ... 56 2.2.2 ÁREA DE COBERTURA .................................................................... 57 2.2.3 REQUERIMIENTOS DE ANCHO DE BANDA DE LA RED WMN ....... 60 2.2.3.1 Encuesta aplicada a los habitantes de la ciudad de San Gabriel . 62 2.2.3.2 Estadísticas del Ministerio de Turismo ........................................ 70 2.2.3.3 Requerimientos de Ancho de Banda para cada Aplicación ......... 71 2.2.3.4 Dimensionamiento del Ancho de Banda Total ............................. 74 2.2.4 REQUISITOS DE DISEÑO DE LA WMN ............................................ 75 2.2.4.1 Requisitos Generales .................................................................. 75 2.2.4.2 Requisitos Específicos ................................................................ 76 2.2.5 PLANIFICACIÓN DE FRECUENCIAS DE LA RED WMN .................. 78 2.2.6 COMPONENTES DE LA WMN .......................................................... 80 2.2.6.1 Nodos de la WMN ....................................................................... 80 2.2.6.2 Portal Cautivo .............................................................................. 80 2.2.6.3 Equipo para Filtrado de Contenido Web ...................................... 81 2.2.6.4 Página Web................................................................................. 81 2.3 DIMENSIONAMIENTO DE LOS ENLACES ........................................... 82 2.3.1 LÍNEA DE VISTA................................................................................ 82 v 2.3.1.1 Zonas de Fresnel ........................................................................ 83 2.3.2 CÁLCULO DEL PRESUPUESTO DE POTENCIA .............................. 84 2.3.2.1 Potencia de Transmisión ............................................................. 85 2.3.2.2 Pérdidas en los Cables................................................................ 85 2.3.2.3 Pérdidas en los Conectores ........................................................ 86 2.3.2.4 Ganancia de las Antenas ............................................................ 86 2.3.2.5 Pérdidas en el Espacio Libre ....................................................... 86 2.3.2.6 Margen de Umbral ....................................................................... 87 2.3.2.7 Margen de Desvanecimiento ....................................................... 87 2.3.3 TOPOLOGÍA DE LA RED .................................................................. 88 2.3.3.1 Cálculo de la primera Zona de Fresnel ........................................ 91 2.3.3.2 Cálculo del Presupuesto de Potencia .......................................... 91 2.3.3.3 Direccionamiento IP .................................................................... 94 2.4 SELECCIÓN DE EQUIPOS ................................................................... 94 2.4.1 NODOS DE LA WMN ......................................................................... 95 2.4.1.1 Alternativa Mikrotik ...................................................................... 95 2.4.1.2 Alternativa Motorola .................................................................. 100 2.4.1.3 Selección de la mejor alternativa ............................................... 101 2.4.1.4 Antenas ..................................................................................... 102 2.4.2 PORTAL CAUTIVO .......................................................................... 105 2.4.3 EQUIPO PARA FILTRADO DE CONTENIDO WEB ......................... 105 2.4.3.1 Alternativa Fortinet .................................................................... 105 2.4.3.2 Alternativa Palo Alto Networks .................................................. 106 2.4.3.3 Selección de la mejor alternativa ............................................... 107 2.4.4 PÁGINA WEB................................................................................... 108 2.5 REVISIÓN DE LA NORMATIVA LEGAL PARA LA IMPLEMENTACIÓN ............................................................................. 109 2.5.1 PRESTACIÓN DEL SERVICIO DE VALOR AGREGADO DE ACCESO A INTERNET .................................................................... 112 2.5.1.1 Reglamento para la Prestación de Servicios de Valor Agregado................................................................................... 112 2.5.1.2 Parámetros de Calidad para la Provisión del Servicio de Valor Agregado de Internet ................................................................. 114 2.5.2 REDES DE ACCESO UNIVERSAL DE INTERNET ......................... 115 2.5.3 SISTEMAS DE MODULACIÓN DIGITAL DE BANDA ANCHA ......... 117 2.5.3.1 Norma para la Implementación y Operación de Sistemas de Modulación Digital de Banda Ancha .......................................... 117 2.5.3.2 Reglamento de Derechos por Concesión y Tarifas por Uso de Frecuencias del Espectro Radioeléctrico ................................... 121 2.6 COSTO REFERENCIAL DE LA SOLUCIÓN ........................................ 124 2.6.1 INVERSIÓN INICIAL ........................................................................ 124 2.6.2 COSTOS DE OPERACIÓN .............................................................. 125 vi 2.6.2.1 Tarifa del Permiso para la Prestación del Servicio de Valor Agregado de Internet ................................................................. 125 2.6.2.2 Tarifas por el Uso de Frecuencias del Espectro Radioeléctrico . 126 2.6.2.3 Tarifa Mensual del Enlace de Internet al ISP ............................. 127 2.6.2.4 Costos de Administración y Mantenimiento ............................... 127 CAPÍTULO 3...................................................................................................... 128 IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS ....................................... 128 3.1 IMPLEMENTACIÓN DEL PORTAL WEB ............................................. 130 3.1.1 SISTEMA DE GESTIÓN DE CONTENIDOS JOOMLA ..................... 130 3.1.2 DISEÑO DE LA PÁGINA WEB ......................................................... 130 3.2 INSTALACIÓN Y CONFIGURACIÓN DEL PORTAL CAUTIVO ........... 135 3.2.1 CONFIGURACIÓN DE EQUIPO DE FILTRADO DE CONTENIDO WEB ................................................................................................. 135 3.2.2 CONFIGURACIÓN DE HOTSPOT ................................................... 143 3.3 CONFIGURACIÓN DE EQUIPOS INALÁMBRICOS ............................ 155 3.3.1 CONFIGURACIÓN DE ENLACES INALÁMBRICOS ........................ 155 3.3.2 CONFIGURACIÓN MESH ................................................................ 157 3.4 RESULTADOS DE LAS PRUEBAS REALIZADAS .............................. 161 3.4.1 PRUEBAS DEL HOTSPOT .............................................................. 161 3.4.2 PRUEBAS DE LA RED MESH ......................................................... 165 3.5 COSTOS DEL PROTOTIPO ................................................................ 168 CAPÍTULO 4...................................................................................................... 169 CONCLUSIONES Y RECOMENDACIONES ..................................................... 169 4.1 CONCLUSIONES ................................................................................ 169 4.2 RECOMENDACIONES ........................................................................ 171 REFERENCIAS BIBLIOGRÁFICAS .................................................................. 173 ANEXOS ............................................................................................................ 177 ANEXO 1: ENCUESTA INTERNET GRATUITO EN LOS PARQUES DE SAN GABRIEL ANEXO 2: USO DE FRECUENCIAS ANEXO 3: PERFILES TOPOGRÁFICOS DE LOS ENLACES ANEXO 4: ESPECIFICACIONES TÉCNICAS (DATASHEET) DE LOS EQUIPOS SELECCIONADOS ANEXO 5: ESPECIFICACIONES TÉCNICAS (DATASHEET) DE LOS EQUIPOS DEL PROTOTIPO ANEXO 6: INSTALACIÓN DE JOOMLA vii ÍNDICE DE TABLAS CAPÍTULO 1.......................................................................................................... 1 REDES INALÁMBRICAS MESH ........................................................................... 1 Tabla 1.1: Diferencias entre redes Ad Hoc y WMNs .......................................... 2 Tabla 1.2: Constantes para la métrica de costo de tiempo en aire ................... 37 Tabla 1.3: Uso de los campo de dirección para tramas de datos mesh ........... 45 CAPÍTULO 2........................................................................................................ 50 DISEÑO DE LA WMN.......................................................................................... 50 Tabla 2.1: Población urbana y rural del cantón Montúfar ................................. 62 Tabla 2.2: Población urbana por grupos de edad del cantón Montúfar ............ 63 Tabla 2.3: Entradas de extranjeros por motivo de viaje ................................... 70 Tabla 2.4: Entradas de extranjeros, según jefaturas de migración ................... 71 Tabla 2.5: Tamaño de páginas web más usadas en Ecuador .......................... 72 Tabla 2.6: Ancho de banda requerido por Skype para llamadas de voz .......... 73 Tabla 2.7: Ancho de banda requerido por Skype para videoconferencia ......... 74 Tabla 2.8: Ancho de banda y porcentaje de uso de cada aplicación ................ 74 Tabla 2.9: Ancho de banda y número de usuarios soportados por la WMN ..... 75 Tabla 2.10: Canales disponibles en la banda de 2,4 GHz.................................. 79 Tabla 2.11: Canales disponibles en la banda de 5 GHz .................................... 79 Tabla 2.12: Pérdidas en los cables coaxiales .................................................... 85 Tabla 2.13: Factor de rugosidad del tipo de terreno........................................... 88 Tabla 2.14: Factor climático ............................................................................... 88 Tabla 2.15: Ubicación de los parques y plazas de la ciudad de San Gabriel ..... 89 Tabla 2.16: Enlaces y distancias entre los parques que tienen línea de vista .... 89 Tabla 2.17: Cálculo para la primera zona de Fresnel para los enlaces .............. 91 Tabla 2.18: Cálculo de pérdidas en el espacio libre ........................................... 91 Tabla 2.19: Cálculo de la potencia recibida ....................................................... 92 Tabla 2.20: Cálculo del margen de umbral ........................................................ 93 Tabla 2.21: Cálculo del margen de desvanecimiento......................................... 93 Tabla 2.22: Comparación del margen de umbral con el margen de desvanecimiento ............................................................................. 94 Tabla 2.23: Direccionamiento IP para la WMN .................................................. 94 Tabla 2.24: Licenciamiento RouterOS ............................................................... 96 Tabla 2.25: Costo alternativa Mikrotik ................................................................ 99 Tabla 2.26: Costo alternativa Motorola ............................................................ 101 Tabla 2.27: Comparación de las alternativas para los nodos de la WMN ........ 101 Tabla 2.28: Antenas requeridas por la topología de la WMN propuesta .......... 103 Tabla 2.29: Costos de las antenas .................................................................. 105 Tabla 2.30: Costo de alternativa Fortinet ......................................................... 106 Tabla 2.31: Costo de alternativa Palo Alto Networks ....................................... 107 Tabla 2.32: Comparación de las alternativas para equipos de filtrado web ...... 107 viii Tabla 2.33: Tabla 2.34: Tabla 2.35: Tabla 2.36: Tabla 2.37: Tabla 2.38: Tabla 2.39: Tabla 2.40: Tabla 2.41: Tabla 2.42: Tabla 2.43: Tabla 2.44: Tabla 2.45: Tabla 2.46: Tabla 2.47: Tabla 2.48: Tabla 2.49: Tabla 2.50: Tabla 2.51: Parámetros de calidad para SVA de Internet ................................ 115 Índices de calidad para redes de acceso universal ....................... 117 Bandas de frecuencia para sistemas de modulación de banda ancha ............................................................................................ 117 Límites de potencia para sistemas de modulación digital de banda ancha ................................................................................. 118 Límites de densidad de PIRE ........................................................ 120 Antenas y áreas para equipos que emplean modulación digital de banda ancha ............................................................................ 120 Límites de potencia fuera de las bandas de frecuencia en 5 GHz . 121 Coeficiente de valoración del espectro ࢻ para sistemas que operen en bandas de modulación digital de banda ancha............. 122 Valor de la constante B para los sistemas que operen en bandas de modulación digital de banda ancha .......................................... 122 Coeficiente de valoración del espectro ࢻ y radio de cobertura de la estación base o fija, para el servicio fijo y móvil (multiacceso) .. 123 Coeficiente de valoración del espectro ࢻ por estaciones de abonado móviles y fijas para el servicio fijo y móvil (multiacceso). 124 Factor de capacidad sistemas de modulación digital de banda ancha ............................................................................................ 124 Costo de la inversión inicial del proyecto ...................................... 125 Costo del permiso de SVA de Internet .......................................... 125 Tarifa mensual para enlaces punto - punto ................................... 126 Tarifa mensual por cada estación fija ............................................ 126 Tarifa mensual por número de usuarios ........................................ 127 Costo del enlace de Internet ......................................................... 127 Costo mensual de operación del proyecto .................................... 127 CAPÍTULO 3...................................................................................................... 128 IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS ....................................... 128 Tabla 3.1: Direccionamiento IP para los nodos del prototipo ......................... 130 Tabla 3.2: Frecuencias para los enlaces mesh del prototipo ......................... 130 Tabla 3.3: Costo referencial del prototipo ...................................................... 168 ix ÍNDICE DE FIGURAS CAPÍTULO 1.......................................................................................................... 1 REDES INALÁMBRICAS MESH ........................................................................... 1 Figura 1.1: WMN de cliente ................................................................................ 3 Figura 1.2: WMN de backbone ........................................................................... 4 Figura 1.3: WMN híbrida ..................................................................................... 4 Figura 1.4: Negociación del canal e intercambio de datos en MMAC ............... 15 Figura 1.5: Arquitectura del MUP ...................................................................... 16 Figura 1.6: Protocolo multiradio de dos fases, SynTX y SYnRx ........................ 17 Figura 1.7: Arquitectura lógica la capa física y subcapa MAC de IEEE 802.11 . 28 Figura 1.8: Ejemplo de MBSS que contiene mesh STAs, mesh gates, APs y portales ........................................................................................... 30 Figura 1.9: Diagrama de flujo de seguridad y peering mesh ............................. 36 Figura 1.10: Ilustración de definiciones en HWMP .............................................. 38 Figura 1.11: Arquitectura MAC de IEEE 802.11 .................................................. 42 Figura 1.12: Trama de datos mesh ..................................................................... 44 Figura 1.13: Ejemplo de direccionamiento para una trama de datos mesh ......... 46 CAPÍTULO 2........................................................................................................ 50 DISEÑO DE LA WMN.......................................................................................... 50 Figura 2.1: Ubicación del cantón Montúfar ........................................................ 51 Figura 2.2: División política del cantón Montúfar ............................................... 52 Figura 2.3: Parque Principal ............................................................................. 57 Figura 2.4: Parque de la Amistad ...................................................................... 58 Figura 2.5: Parque de la Madre ........................................................................ 58 Figura 2.6: Parque Carlos Montúfar .................................................................. 59 Figura 2.7: Plaza José Peralta .......................................................................... 59 Figura 2.8: Mirador ........................................................................................... 60 Figura 2.9: Ubicación de parques y plazas de San Gabriel ............................... 61 Figura 2.10: Resultados de la encuesta – Pregunta 1......................................... 64 Figura 2.11: Resultados de la encuesta – Pregunta 2......................................... 65 Figura 2.12: Resultados de la encuesta – Pregunta 3......................................... 65 Figura 2.13: Resultados de la encuesta – Pregunta 4......................................... 66 Figura 2.14: Resultados de la encuesta – Pregunta 5......................................... 66 Figura 2.15: Resultados de la encuesta – Pregunta 6......................................... 67 Figura 2.16: Resultados de la encuesta – Pregunta 7......................................... 67 Figura 2.17: Resultados de la encuesta – Pregunta 8......................................... 68 Figura 2.18: Resultados de la encuesta – Pregunta 9......................................... 68 Figura 2.19: Tamaño de correos electrónicos ..................................................... 73 Figura 2.20: Diagrama de la solución propuesta ................................................. 81 Figura 2.21: Trayectoria completa de transmisión .............................................. 82 Figura 2.22: Primera zona de Fresnel ................................................................. 83 x Figura 2.23: Figura 2.24: Figura 2.25: Figura 2.26: Figura 2.27: Figura 2.28: Figura 2.29: Figura 2.30: Figura 2.31: Figura 2.32: Figura 2.33: Figura 2.34: Diagrama de la WMN propuesta ..................................................... 90 RouterBoard RB433AH ................................................................... 97 Tarjeta miniPCI R52Hn ................................................................... 98 Pigtail MMCX a N-hembra .............................................................. 99 Caja de aluminio para exteriores para RouterBoard RB433 ............ 99 Motorola AP 6562 ......................................................................... 100 Antena Ubiquiti AMO-2G10 ........................................................... 102 Antena ARC-ID5820B88 ............................................................... 103 Antena Ubiquiti AM-M-V5G-Ti....................................................... 104 Fortigate 60D ................................................................................ 105 Palo Alto PA-500 .......................................................................... 106 Cuadrante de Gartner para UTM .................................................. 108 CAPÍTULO 3...................................................................................................... 128 IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS ....................................... 128 Figura 3.1: Diagrama del prototipo .................................................................. 129 Figura 3.2: Mapa de navegación de la página web ......................................... 132 Figura 3.3: Página principal del sitio web turístico .......................................... 133 Figura 3.4: Modelo de página de cada sitio turístico ....................................... 134 Figura 3.5: Interfaz web de acceso a la configuración de FortiGate 60C ........ 136 Figura 3.6: Página principal de configuración de FortiGate 60C ..................... 136 Figura 3.7: Interfaces en FortiGate 60C .......................................................... 137 Figura 3.8: Configuración IP de la interfaz Internal de FortiGate 60C ............. 137 Figura 3.9: Configuración IP de la interfaz WAN1 de FortiGate 60C ............... 138 Figura 3.10: Interfaces en FortiGate 60C .......................................................... 138 Figura 3.11: Perfiles de navegación en FortiGate 60C ...................................... 139 Figura 3.12: Creación de perfil de navegación .................................................. 139 Figura 3.13: Políticas de seguridad en FortiGate 60C....................................... 140 Figura 3.14: Creación de política de seguridad ................................................. 140 Figura 3.15: Personalización de mensajes en FortiGate 60C ........................... 141 Figura 3.16: Página de bloqueo web personalizada.......................................... 141 Figura 3.17: Servidor DNS en FortiGate 60C .................................................... 142 Figura 3.18: Creación de servidor DNS ............................................................ 142 Figura 3.19: Creación de registro DNS ............................................................. 143 Figura 3.20: Habilitación de servidor DNS ........................................................ 143 Figura 3.21: Servidor DNS configurado en FortiGate 60C ................................ 143 Figura 3.22: Pantalla de acceso por Winbox ..................................................... 144 Figura 3.23: Pantalla de inicio de Winbox ......................................................... 144 Figura 3.24: Configuración de la interfaz inalámbrica R52Hn ........................... 148 Figura 3.25: Configuración IP para una interfaz con WinBox ............................ 149 Figura 3.26: Hotspot en Mikrotik ....................................................................... 149 Figura 3.27: Selección de interfaz para hotspot ................................................ 149 Figura 3.28: Dirección IP para la interfaz hotspot ............................................. 150 xi Figura 3.29: Figura 3.30: Figura 3.31: Figura 3.32: Figura 3.33: Figura 3.34: Figura 3.35: Figura 3.36: Figura 3.37: Figura 3.38: Figura 3.39: Figura 3.40: Figura 3.41: Figura 3.42: Figura 3.43: Figura 3.44: Figura 3.45: Figura 3.46: Figura 3.47: Figura 3.48: Figura 3.49: Figura 3.50: Figura 3.51: Figura 3.52: Figura 3.53: Figura 3.54: Figura 3.55: Figura 3.56: Figura 3.57: Figura 3.58: Figura 3.59: Figura 3.60: Figura 3.61: Figura 3.62: Figura 3.63: Figura 3.64: Figura 3.65: Figura 3.66: Figura 3.67: Figura 3.68: Rango de direcciones para hotspot ............................................... 150 Certificado digital y servidor SMTP para hotspot ........................... 150 Servidores DNS para hotspot ....................................................... 151 Nombre DNS del hotspot .............................................................. 151 Usuario para el hotspot ................................................................. 151 Finalización de la configuración del hotspot .................................. 152 Perfil de usuario para hotspot ....................................................... 152 Perfil de servidor hotspot .............................................................. 153 Directorio de archivos de RouterOS .............................................. 153 Secciones a modificar en archivo alogin.html ............................... 154 Página de inicio de sesión personalizada ..................................... 154 Configuración de perfil de seguridad ............................................. 155 Configuración de la interfaz inalámbrica R52H ............................. 156 Conexiones inalámbricas en el nodo 1.......................................... 156 Conexiones inalámbricas en el nodo 2.......................................... 156 Conexiones inalámbricas en el nodo 3.......................................... 157 Creación de interfaz mesh ............................................................ 158 Configuración de parámetros HWMP ............................................ 158 Configuración de puertos en la interfaz mesh ............................... 159 Configuración WDS mesh en la interfaz inalámbrica ..................... 159 Interfaces WDS mesh ................................................................... 160 Puertos de la interfaz mesh .......................................................... 160 Base de datos de reenvío mesh.................................................... 161 Conexión de usuario al hotspot ..................................................... 161 Página de inicio de sesión ............................................................ 162 Página web turística...................................................................... 162 Usuarios del hotspot ..................................................................... 163 Usuarios activos del hotspot ......................................................... 163 Colas creadas para los usuarios del hotspot ................................. 163 Comprobación de la limitación del ancho de banda ...................... 163 Comprobación de servidor DNS.................................................... 164 Comprobación de filtrado web ...................................................... 164 Página mostrada al expirar el tiempo de conexión ........................ 164 Usuarios del hotspot ..................................................................... 165 Mesh traceroute hacia FortiGate 60C ........................................... 165 Base de datos de reenvío del nodo 2 ............................................ 166 Interfaces inalámbricas en el nodo 2 ............................................. 166 Ping extendido hacia FortiGate 60C con cambio de topología ...... 166 Mesh traceroute hacia FortiGate 60C con cambio de topología .... 167 Base de datos de reenvío con cambio de topología ...................... 167 xii RESUMEN Este proyecto se enfoca en el diseño de una red inalámbrica mesh robusta y confiable, que permite el acceso inalámbrico gratuito a Internet en los parques y plazas de la ciudad de San Gabriel mediante cualquier dispositivo equipado con una interfaz de red IEEE 802.11b/g/n. En el primer capítulo se hace una revisión general de las redes inalámbricas mesh. Se presentan conceptos, arquitectura de red, características, escenarios de aplicación, consideraciones de seguridad y una descripción de los protocolos y algoritmos para la capa física, capa MAC (control de acceso al medio), capa de red y capa de transporte. Además se describe el estándar para redes mesh IEEE 802.11s™-2011. En el segundo capítulo se realiza el diseño de la red inalámbrica mesh. El diseño contempla el dimensionamiento de los enlaces y la selección de los equipos en base a los requerimientos determinados. También se hace una revisión de la normativa legal que corresponde a la implementación de este tipo de redes y se presenta el costo referencial de la solución. En el tercer capítulo se expone la implementación de un prototipo de la solución, que incluye el diseño de una página web con información turística del cantón Montúfar, y la configuración de los nodos mesh y el equipo que realiza el filtrado de contenido. Se presenta los resultados de las pruebas de funcionamiento del prototipo elaborado y su costo. En el cuarto capítulo se presentan las conclusiones y recomendaciones que se han obtenido con la elaboración de este proyecto. xiii PRESENTACIÓN En los últimos años han surgido numerosos proyectos de implantación de redes inalámbricas mesh en algunos países. El nicho en el que esta tecnología parece haberse desarrollado de forma más espectacular es el de las redes Wi-Fi municipales, promovidas y financiadas por las municipalidades. Inicialmente estos sistemas se concibieron como una forma económica de satisfacer las necesidades de comunicaciones de las entidades municipales, pero últimamente la utilización de Wi-Fi se está planteando como una alternativa de bajo costo para proporcionar servicios de banda ancha gratuitos. Las WMNs incluso se pueden utilizar para video vigilancia, lectura automática de servicios públicos como parquímetros, vigilancia de instalaciones, la prestación de servicios de recuperación de desastres, y más. Una WMN es una red que tiene la capacidad formarse y recuperarse automáticamente, que se instala de forma rápida y sencilla, y requiere una administración mínima. La topología de la WMN crea automáticamente múltiples rutas inalámbricas, lo que permite a la red para superar los obstáculos, ampliar fácilmente su cobertura y ofrecer confiabilidad. Antes de la llegada de las WMNs, los hotspots debían estar conectados a Internet mediante cable. El pago de tarifas mensuales por estos servicios, hacía difícil o imposible justificar el costo de la inversión para la mayoría de gobiernos municipales. Mediante la implementación de una WMN, el despliegue de redes inalámbricas públicas para acceso a Internet es asequible, y se pueden ofrecer de manera gratuita. Dentro de este contexto, este proyecto proporciona una solución para proveer de acceso inalámbrico gratuito a Internet en los parques y plazas de la ciudad de San Gabriel del cantón Montúfar, los cuales estarán interconectados a través de un backhaul inalámbrico mesh robusto, confiable y tolerante a fallos. REDES INALÁMBRICAS MESH CAPÍTULO 1 1 REDES INALÁMBRICAS MESH 1.1 INTRODUCCIÓN Hoy en día gracias a su desempeño, bajo consumo de energía, bajo costo de los equipos y los avances en técnicas de comunicación sobre el espectro de radio frecuencia, las redes inalámbricas han llegado a ser una de las tecnologías de comunicación de consumo masivo. En los últimos años se ha dado una explosión en el desarrollo e investigación de nuevas tecnologías para redes inalámbricas, una de ellas son las Redes Inalámbricas Mesh, WMN (Wireless Mesh Network). Generalmente al hablar de una WMN, se dice que es un grupo de routers mesh y clientes mesh auto organizados y auto configurados, interconectados a través de enlaces inalámbricos [1]. En las WMNs, los nodos pueden ser routers mesh o clientes mesh, cada nodo opera no solo como un host sino también como un router, reenviando paquetes de otros nodos que no están directamente dentro de la cobertura inalámbrica de sus destinatarios [3]. Una WMN está dinámicamente auto organizada, con nodos que automáticamente establecen y mantienen una conectividad tipo malla entre ellos, esta característica le da muchas ventajas a las WMNs como bajos costos de instalación, fácil mantenimiento de red, robustez, y confiabilidad. El concepto de redes inalámbricas mesh puede ser usado para diferentes tecnologías de acceso inalámbrico como IEEE 802.11, IEEE 802.15, IEEE 802.16. · IEEE 802.11s - Estándar para WLAN malladas: Describe los protocolos para estaciones IEEE 802.11 para formar redes de multisalto auto configurables que soportan entrega de datos broadcast/multicast y unicast. Este estándar está consolidado en el estándar IEEE 802.11-2012 .[2] · IEEE 802.15.5 - Estándar para WPAN malladas: Proporciona una práctica recomendada para proveer una infraestructura arquitectónica que permite a 1 REDES INALÁMBRICAS MESH dispositivos WPAN promover una topología de red inalámbrica mesh interoperable, estable, y escalable. [2] · IEEE 802.16a - Estándar para WMAN malladas: Especifica la capa física y la capa de control de acceso al medio de una interfaz de aire. Soporta topologías punto-multipunto y una topología opcional mesh. Es aplicable a sistemas operando entre 2–11 GHz. Este estándar está consolidado en el estándar IEEE 802.16-2004 reemplazado actualmente por el estándar IEEE 802.16-2012. [2] 1.1.1 REDES AD HOC1 Y WMNs Generalmente, las WMNs son consideradas como un tipo de red Ad Hoc. Más que ser un tipo de red Ad Hoc, las WMNs mejoran y diversifican las capacidades de las redes Ad Hoc [3], por lo que se puede considerar a las redes Ad Hoc como un subgrupo de las WMNs. En la tabla 1.1 se muestra las diferencias entre estos dos tipos de redes. WMN AD HOC Infraestructura Sin infraestructura, depende de los usuarios finales Infraestructura parcial o totalmente fija, provee un backbone inalámbrico confiable con routers mesh Movilidad Media – alta Baja Topología Altamente dinámica Relativamente estática Implementación Fácil Requiere una planificación Limitaciones de energía Alta, los nodos deben realizar funciones de enrutamiento y configuración Baja, los encargados de realizar las funciones de enrutamiento y configuración son los routers mesh Tráfico característico De usuario De usuarios y de control Integración Ninguna Se pueden integrar con otras redes existentes. Tabla 1.1: Diferencias entre redes Ad Hoc y WMNs [26] 1 Las redes Ad Hoc son redes inalámbricas en las que los nodos se comunican directamente sin necesidad de un punto acceso 2 REDES INALÁMBRICAS MESH 1.2 ARQUITECTURA DE RED Las WMNs consisten de dos tipos de nodos: routers mesh y clientes mesh. Los routers mesh a más de las funciones de gateway y/o repetidor, tiene funciones adicionales para soportar una interconexión multisalto mesh. Generalmente están equipados con múltiples interfaces inalámbricas. Además, las funciones de gateway y/o bridge permiten la integración de las WMNs con varias redes existentes. Los clientes mesh pueden ser diferentes tipos de dispositivos de usuario con una interfaz de red inalámbrica, tales como PCs, laptops, teléfonos móviles, entre otros. Además, los clientes mesh pueden soportar funciones necesarias para soportar una interconexión mesh y trabajar como un router mesh. Generalmente tienen una sola interfaz inalámbrica. La arquitectura de las WMNs puede ser clasificada en tres grupos, según la funcionalidad de los nodos: 1.2.1 WMN DE CLIENTE O PLANA Formada por dispositivos de usuario que actúan como hosts y routers, los nodos realizan funciones de enrutamiento y configuración así como la provisión de servicios al usuario final. Esta arquitectura es muy simple pero no es escalable y tiene altas limitaciones de recursos debido a las funciones adicionales que deber realizar los nodos. Esta arquitectura es la más parecida a una red Ad Hoc. Figura 1.1: WMN de cliente [11] 3 REDES INALÁMBRICAS MESH 1.2.2 WMN DE BACKBONE O JERÁRQUICA En este tipo de arquitectura los routers mesh forman un backbone al que se conectan los clientes. Los routers mesh se encargan de auto organizarse y mantener el backbone. Algunos routers mesh se conectan a Internet gracias a su función de gateway, y otros proveen la interconexión con otras redes con la función de gateway/bridge. Esta tipo de arquitectura es la más usada y es escalable. Internet Router Mesh Router Mesh Gateway Cliente cableado Cliente Inalámbrico Router Mesh Gateway/Bridge Backbone Inalámbrico Mesh Red Wi-Fi Red de Sensores Enlace Cableado Enlace Inalámbrico Red Celular Red WiMAX Figura 1.2: WMN de backbone [11] 1.2.3 WMN HÍBRIDA Internet Backbone Inalámbrico Mesh Router Mesh Router Mesh Gateway Cliente cableado Router Mesh Gateway/Bridge Cliente Inalámbrico Redes Wi-Fi, WiMAX, de Sensores, Celular, etc Router Mesh Enlace Cableado Enlace Inalámbrico Red Mesh de Clientes Figura 1.3: WMN híbrida [11] 4 REDES INALÁMBRICAS MESH Es la combinación de las dos arquitecturas anteriores, donde los clientes pueden acceder a la red conectándose al backbone mesh y también conectándose directamente a otro cliente. Mientras que el backbone mesh permite conectarse a otros tipos de redes, las funciones adicionales de enrutamiento presentes en los clientes mesh permiten ampliar la cobertura y mejorar la conectividad de la red. Este tipo de arquitectura es escalable, reduce los costos de infraestructura, pero depende de la movilidad de los clientes mesh. 1.3 CARACTERÍSTICAS Algunas de las características de las WMNs son: · Red Inalámbrica Multisalto: Los principales objetivos de las WMNs son extender la cobertura de una red y proveer conectividad sin línea de vista (NLOS), mediante una red multisalto; con lo que se puede lograr un mayor rendimiento con enlaces de corta distancia, menor interferencia entre nodos y un reuso eficiente de frecuencia. · Conectividad Automática: Las WMNs son capaces de auto formarse, auto organizarse y auto configurarse; los clientes y routers mesh establecen y mantienen la conectividad automáticamente. · La movilidad depende del tipo de nodo: Por lo general los router mesh están fijos o tienen una movilidad mínima, mientras que los clientes mesh pueden estar fijos o en movimiento. · Múltiples tipos de acceso a la red: Las WMNs soportan tanto el acceso a Internet a través de un backhaul1, como comunicaciones punto – punto. · Las limitaciones de energía dependen del tipo de nodo: Los routers mesh no tienen limitaciones en el consumo de energía, sin embargo los clientes mesh requieren de protocolos eficientes energéticamente. · Compatibilidad e interoperabilidad con redes inalámbricas existentes: Los routers mesh permiten conectar clientes mesh y clientes convencionales, además permiten la interconexión con otras redes. 1 El backhaul es una parte de la red que comprende los enlaces intermedios entre el núcleo de la red y subredes en las que se conectan los usuarios finales 5 REDES INALÁMBRICAS MESH Debido a estas características las WMNs brindan algunos beneficios: · Mayor Confiabilidad: Los routers mesh proveen rutas redundantes, resultando en una red más confiable. · Bajos Costos de Instalación: Implementar y configurar una WMNs son tareas relativamente rápidas y fáciles, requiere muy pocos puntos de conexión a la red cableada. · Amplias Áreas de Cobertura: Las WMNs al ser una red multisalto hacen posible una comunicación de larga distancia sin sufrir una degradación significativa en su rendimiento. 1.4 ESCENARIOS DE APLICACIÓN La investigación y el desarrollo de las WMNs están motivados por sus aplicaciones en escenarios donde hay un mercado prometedor o en aplicaciones que no son soportadas directamente por redes inalámbricas existentes. A continuación se describen algunas aplicaciones: · Redes para el hogar: A menudo las redes inalámbricas en el hogar se implementan a través de WLANs IEEE 802.11 en modo infraestructura, por lo que cada punto de acceso (AP) necesita una conexión cableada. Las WMNs reducen el costo de implementación, reemplazando los APs por routers mesh, de esta forma los nodos se comunican inalámbricamente y se requiere una sola conexión cableada hacia Internet. Por las mismas razones las WMNs son un aplicación muy conveniente para redes inalámbricas en campus ya sean estos universitarios o empresariales. · Redes para vecindarios o comunidades: Las WMNs son una manera eficiente de compartir el acceso a Internet y la tarifa de conexión en conjuntos residenciales, además permiten compartir información dentro del vecindario o comunidad. Las WMNs también son la solución en zonas rurales donde la infraestructura cableada no llega, y se requiere de acceso a Internet con una inversión mínima. · Redes empresariales: Algunas empresas tienen varias oficinas dentro de un mismo edificio o en diferentes edificios, cada una con una red independiente. 6 REDES INALÁMBRICAS MESH Las WMNs son una alternativa de bajo costo para la interconexión de redes empresariales mejorando la tolerancia a fallos y la congestión de la red. · Redes metropolitanas: Las WMNs tienen varias ventajas en un área metropolitana, la tasa de transmisión es alta y tienen un bajo costo de implementación comparado con redes cableadas. Las WMAN mesh son una alternativa económica especialmente en la implementación de las llamadas wireless cities1. · Sistema de transporte inteligentes: Las WMNs permiten extender al acceso dentro de buses o trenes, para esto se necesita un gateway inalámbrico que tenga acceso a Internet a través de redes celulares o WiMAX. · Automatización de edificios: La mayoría de redes domóticas están implementadas sobre redes cableadas, en las que su implementación y mantenimiento son costosos. El uso de una WMN simplifica la implementación y mantenimiento de una red domótica y reduce los costos. · Sistemas médicos y de salud: En un hospital los datos de monitoreo y diagnóstico de un paciente debe ser procesados y transmitidos a diferentes áreas. Una WMN ayuda en estos casos, elimina las zonas no cubiertas y reduce los costos de cableado que conlleva la implementación de una red Wi-Fi convencional. · Sistemas de vigilancia y seguridad pública: Para estos sistemas en los que se necesita confiabilidad y un alto ancho de banda, las WMNs son una solución más viable que las redes cableadas. · Redes de emergencia o desastres: Las WMNs también son aplicadas a redes espontáneas, estas son redes temporales sin un control centralizado ni infraestructura planificada, implementadas en situaciones de desastre o emergencia durante las cuales las redes existentes están colapsadas. En estos casos los routers pueden ubicarse en puntos estratégicos creando un backbone inalámbrico para dispositivos de comunicación móviles. 1 Ciudad donde las conexiones a Internet inalámbrico son de uso público y gratuito 7 REDES INALÁMBRICAS MESH 1.5 FACTORES CRÍTICOS DE DISEÑO En el diseño de una WMN se deben tomar en cuenta varios factores que inciden en el rendimiento de la red. · Técnicas de radio frecuencia: Últimamente la tecnología en radio frecuencia ha experimentado una revolución, incrementando la capacidad y flexibilidad de los sistemas inalámbricos. Por ejemplo se tiene disponible antenas direccionales e inteligentes, sistemas MIMO (Multiple Input Multiple Output), sistemas multicanal y multiradio, y tecnologías más recientes y avanzadas como radio reconfigurable (reconfigurable radio), radio cognitivo (cognitive radio), radio definido por software (software defined radio). · Escalabilidad: En las WMNs es común que las comunicaciones sean multisalto. En redes multisalto los protocolos sufren problemas de escalabilidad, cuando el tamaño de la red aumenta su rendimiento se degrada significativamente. · Conectividad tipo malla: Algunos algoritmos de auto organización de red y control de topología son necesarios para mejorar significativamente el rendimiento de las WMNs · QoS y banda ancha: La mayoría de las aplicaciones de las WMNs son servicios de banda ancha que requieren QoS. · Compatibilidad e interoperabilidad: Las WMNs deben soportar el acceso a la red de clientes convencionales y clientes mesh, además deben proveer la capacidad de intercomunicarse con otros tipos de redes inalámbricas existentes. · Seguridad: Las WMNs deben contar con una sólida solución de seguridad, los clientes esperan conectarse a una red que ofrezca un servicio confiable. · Facilidad de uso: Una WMN debe ser lo más autónoma posible, debe ser capaz de organizarse y configurarse automáticamente. Además las herramientas de administración de red deben proveer una forma eficiente de configurar, operar y mantener una WMN. 8 REDES INALÁMBRICAS MESH 1.6 PROTOCOLOS Y TECNOLOGÍAS PARA WMNs Para describir las tecnologías y protocolos usados en las WMNs se va a considerar las capas: física, control acceso al medio, red y transporte. A continuación se describen algunos protocolos y algoritmos existentes para las WMNs. 1.6.1 CAPA FÍSICA La capacidad de una red principalmente depende de la técnica usada en la capa física. Varias técnicas de alta velocidad para la capa física se han desarrollado para incrementar la capacidad de las redes inalámbricas como OFDM o MIMO. Para mejorar la resistencia a errores, se han desarrollado algunos esquemas de codificación de canal adaptivo, por ejemplo los esquemas de codificación y modulación (MCS) de IEEE 802.11n que pueden cambiar de acuerdo a las condiciones del canal. Las técnicas que permiten controlar los radios por software traen muchas ventajas para las comunicaciones inalámbricas, por ejemplo el uso de radio cognitivo permite usar de mejor manera el espectro inalámbrico. Algunas técnicas que tienen gran potencial para las WMNs, y que pueden mejorar la capacidad de estas redes son descritas a continuación. 1.6.1.1 MIMO (Multiple Input Multiple Output) Un sistema MIMO es aquel que tiene múltiples antenas en el lado del transmisor y del receptor con la finalidad de minimizar los errores y optimizar la velocidad de transferencia, explotando el fenómeno de propagación multi-trayectoria. MIMO aumenta significativamente el rendimiento y el alcance con el mismo ancho de banda y potencia de transmisión. El estándar IEEE 802.11n utiliza esta tecnología para lograr velocidades hipotéticas de hasta 600 Mbit/s. En WMNs, es posible aplicar sistemas MIMO para comunicaciones entre routers mesh, y comunicaciones entre routers y clientes mesh. 9 REDES INALÁMBRICAS MESH 1.6.1.2 Uso de Antenas Direccionales Una antena direccional concentra la energía radiada en una dirección deseada. Este tipo de antenas tiene algunas ventajas como: mejor eficiencia en el reuso espacial, menor interferencia, menor consumo de energía y mejor seguridad. Las WMNs pueden conseguir muchos beneficios de las antenas direccionales. En una arquitectura mesh y multisalto la competencia por los recursos de red es más alta; el uso de antenas direccionales reduce el conflicto de compartir los recursos. En las WMNs, es común que los nodos tengan múltiples interfaces de radio, esto combinado con antenas direccionales hace que la capacidad de la red pueda ser aún mayor. Para aprovechar totalmente las ventajas de las antenas direccionales, en las WMNs, los protocolos de las capas superiores deben ser modificados especialmente los protocolos MAC y de enrutamiento. 1.6.1.3 Uso de Antenas Inteligentes Una antena inteligente es la combinación de un arreglo de antenas con algoritmos inteligentes de procesamiento de señales, que es capaz de generar o seleccionar haces muy directivos, e incluso adaptarse a las condiciones radioeléctricas, en respuesta a una señal de interés. [5] Las antenas inteligentes son aceptadas en WMNs; sin embargo, su funcionamiento en WMNs todavía debe ser evaluado debido a su complejidad y costo. 1.6.1.4 Sistemas Multicanal En WMNs, múltiples canales están disponibles en una banda de frecuencia. Cuando se usan múltiples canales para comunicaciones simultáneas, la capacidad y el rendimiento de la red pueden aumentar significativamente. Un sistema multicanal puede ser construido de diferentes formas: · Un transceiver sobre una interfaz de radio: En este caso, una interfaz de radio es capaz de trabajar sobre diferentes canales, pero en un canal a la vez. Así, la interfaz de radio debe cambiar de canal según las necesidades de protocolos de las capas superiores. Estos sistemas tienen un precio bajo, 10 REDES INALÁMBRICAS MESH y pueden reducir la interferencia considerablemente y así aumentar la capacidad. · Múltiples transceivers sobre una interfaz de radio: Soporta transmisiones simultáneas en canales diferentes. Por su costo y complejidad, no se ha hecho una técnica madura aún para WMNs. Debido a que múltiples transceivers están en la misma interfaz de radio, la red puede tener una capacidad más alta, sin embargo, los algoritmos de asignación de canal en la capa MAC o el protocolo de enrutamiento necesitan determinar múltiples canales a la vez. · Múltiples interfaces de radio con un transceiver: Cuando no se tiene disponible una interfaz de radio con múltiples transceivers pero un nodo necesita transmisiones simultáneas, se puede construir el nodo con múltiples interfaces de radio. Ya que cada interfaz de radio contiene la capa física y MAC, no es necesario desarrollar otro protocolo MAC para un nodo. Sin embargo, los esquemas llamados MAC virtuales, que residen entre la capa MAC y de enrutamiento, son necesarios para coordinar las comunicaciones en todos las interfaces de radio y entre todos los nodos. · Múltiples interfaces de radio con múltiples transceivers: Este caso representa un sistema multicanal con los grados más altos de libertad para la asignación del canal sobre un nodo de la red. Pero, tanto el costo como la capacidad de red son los más altos. 1.6.2 CAPA MAC La tarea clave de un protocolo MAC es coordinar el proceso de compartir el mismo medio entre múltiples usuarios. Según el nodo que tenga a cargo la coordinación del acceso al medio, los protocolos MAC se pueden clasificar en centralizados y distribuidos. En un protocolo MAC centralizado, todo el proceso es controlado y coordinado por un nodo, los otros nodos deben confiar en este nodo para acceder a la red, como sucede en redes celulares, WLAN en modo de infraestructura o redes satelitales. Sin embargo, en redes multisalto es preferible un protocolo MAC distribuido, porque la red es distribuida. 11 REDES INALÁMBRICAS MESH Un protocolo MAC por lo general consiste de varios componentes principales: procesar y poner en cola los paquetes tanto para la transmisión como recepción, coordinar el acceso al medio, controlar la velocidad adaptable de los paquetes y la formación y asociación de red. Debido a la topología mesh, el diseño de un protocolo MAC para WMNs es más desafiante que para una red de un solo salto. Los protocolo MAC para WMNs pueden ser clasificados en dos categorías: protocolos MAC multicanal y de un solo canal. 1.6.2.1 Protocolos MAC para Interfaces de Radio con un Solo Canal 1.6.2.1.1 MAC IEEE 802.11 IEEE 802.11 especifica entre los métodos de acceso al medio: DCF (Distributed Coordination Function) y PCF (Point Coordination Function). PCF necesita un punto coordinador por lo que no es usado en WMNs. DCF es un protocolo ampliamente aceptado en WLANs y WMNs, adicionalmente por su robustez y flexibilidad, muchos protocolos MAC avanzados se basan en este protocolo. DCF se basa en CSMA/CA, cuando un nodo intenta transmitir primero monitorea el canal, si el medio está libre por un periodo de tiempo llamado DIFS (Distributed Inter Frame Space), el nodo puede transmitir. Después de recibir un paquete de datos el receptor responde con un ACK después de un periodo de tiempo llamado SIFS (Short Inter Frame Space). Si el ACK no es recibido, el transmisor asume que hubo colisión, y espera un periodo aleatorio (backoff), que está entre 0 y la ventana de contención, adicional al DIFS. Para reducir las colisiones el estándar define un mecanismo de detección virtual de portadora. Antes de transmitir datos un nodo transmite un pequeño paquete de control llamado RTS, el cual incluye el origen, destino y duración de la transmisión. Si el medio está libre el receptor responde con un CTS que incluye la duración del paquete de datos y su ACK. Todas las estaciones que escuchan estos mensajes mantienen un contador interno llamado NAV (Network Allocation Vector), el cual indica cuando el medio se encuentra ocupado. De forma que cuando un nodo quiere comenzar una transmisión, en primer lugar comprueba que el contador NAV esté en cero. 12 REDES INALÁMBRICAS MESH El estándar IEEE 802.11e consolidado en IEEE 802.11-2007, define mejoras de QoS para IEEE 802.11. La función de acceso al canal define una nueva función de coordinación llamada función de coordinación híbrida (HCF). HCF tiene dos modos de operación: un protocolo basado en contención llamado EDCA (Enhanced Distributed Channel Access) y un mecanismo de polling llamado HCCA (HCF Controlled Channel Access). EDCA es parte de la función de coordinación mesh (MCF) definida en el estándar IEEE 802.11s. HCCA requiere una entidad de control central y sincronización entre nodos, por lo tanto no se implementa en una WMN. 1.6.2.1.2 Mejoras para CSMA/CA Se han propuesto muchos esquemas para afinar CSMA/CA, y mejorar su funcionamiento para WMNs. Estos esquemas pueden ser clasificados en las siguientes categorías. · Ajuste de la detección de portadora: La detección de portadora puede causar los problemas de nodo oculto o nodo expuesto. Para reducir el número de nodos expuestos, la detección de portadora debe ser modificada para ser direccional. Un esquema extensamente aceptado es usar antena direccional en los nodos, pero esto aumenta el problema del nodo oculto. Otro esquema para reducir nodos expuestos es realizar un backoff direccional. Cuando un nodo descubre un canal ocupado, éste no siempre aplaza su transmisión, primero comprueba si su destino también detecta un canal ocupado. Si no es así y el contador de backoff es cero, entonces la transmisión puede comenzar. · Mejora de la detección virtual de portadora: La detección virtual de portadora puede reducir efectivamente los nodos ocultos, pero también causar más nodos expuestos. Para reducir el número de nodos expuestos, es necesario una detección virtual de portadora direccional, que añade tres capacidades al protocolo MAC IEEE 802.11 original: captura el ángulo de llegada, bloquea y desbloquea el haz de radiación direccional, y emplea NAV direccional 1 (DNAV). [10] 1 Un nodo mantiene un NAV diferente por cada dirección en la que puede transmitir 13 REDES INALÁMBRICAS MESH 1.6.2.1.3 TDMA sobre CSMA/CA Este protocolo MAC consiste de las siguientes funciones principales: · Sincronización de nodo basada en la función de sincronización de tiempo mejorada (TSF) de la MAC IEEE 802.11. · Retransmisión por software para deshabilitar la retransmisión a nivel de hardware en la MAC IEEE 802.11. Basado en la retransmisión por software, la transmisión y recepción de un paquete pueden ser limitadas a un intervalo de tiempo particular. · Un esquema de planificación distribuido para coordinar las transmisiones de paquetes en los diferentes nodos de la WMN. QoS es considerado en la asignación de intervalos de tiempo de este esquema. · El esquema de planificación y la estructura de la trama TDMA están diseñados para soportar el acceso a la red de nodos CSMA/CA. TDMA sobre CSMA/CA tiene muchas ventajas: incrementa el rendimiento y QoS de las WMNs comparada con una WMN que use CSMA/CA, además es compatible con CSMA/CA, y debido a su mecanismo TDMA puede beneficiar a protocolos de enrutamiento, transporte, movilidad, etc. 1.6.2.2 Protocolos MAC Multicanal de una Sola Interfaz de Radio En redes con nodos equipados con una sola interfaz de radio, se puede mejorar la capacidad de la red, permitiéndoles funcionar sobre diferentes canales para reducir al mínimo la interferencia. Para utilizar eficientemente los canales disponibles son necesarios los protocolos MAC multicanal. A continuación se describen algunos protocolos que adoptan mecanismos MAC de IEEE 802.11. 1.6.2.2.1 MMAC (Multichanel MAC) MMAC fue propuesto para redes Ad Hoc, pero es apropiado para WMNs. Bajo MMAC, cada nodo está equipado con un solo transceiver, pero puede cambiar de canal dinámicamente. MMAC adopta el mecanismo de sincronización de IEEE 802.11 TSF (Timing Synchronization Function) para alcanzar una sincronización en 14 REDES INALÁMBRICAS MESH el proceso de negociación de canal, también asume que los nodos usan CSMA/CA de IEEE 802.11. Figura 1.4: Negociación del canal e intercambio de datos en MMAC [11] En MMAC, el tiempo está dividido en intervalos de beacon, cada intervalo está dividido en dos intervalos más pequeños. El primer intervalo, llamado ventana ATIM (Ad Hoc Traffic Indication Message), es usado para la negociación de canal y el segundo intervalo para transmitir datos. En la ventana ATIM todos los nodos transmiten y reciben sobre un canal de control común. MMAC soluciona el problema de nodo oculto sincronizando todos los nodos de la red pero aumenta el problema de nodo expuesto. Sin embargo, MMAC tiene exigencias de sincronización rigurosas que no pueden ser satisfechas fácilmente en redes inalámbricas multisalto. [11] 1.6.2.2.2 SSCH (Slotted Seed Channel Hopping) [12] SSCH es un protocolo para la capa de enlace que usa la capa MAC IEEE 802.11 sin modificaciones. SSCH es un protocolo distribuido, conveniente para la realización de redes multisalto. En SSCH cada nodo tiene una secuencia de salto de canal diferente para evitar la interferencia. La secuencia de salto de canal es diseñada de modo que siempre habrá al menos un canal superpuesto entre dos nodos. Para que el salto de canal funcione, el transmisor debe aprender la secuencia de salto del receptor, a través de un mecanismo donde cada nodo difunde cronograma de canal. Cuando el transmisor y el receptor empiezan a compartir canales que se superponen, pueden comenzar a transmitir. 15 REDES INALÁMBRICAS MESH SSCH no requiere ningún canal de control dedicado, pero necesita sincronización de reloj entre nodos. 1.6.2.3 Protocolos MAC Multiradio Los protocolos MAC multiradio tienen dos ventajas importantes sobre los protocolos MAC de una sola interfaz radio: permiten alcanzar una mayor capacidad en la red mediante comunicaciones simultáneas, simplifican el diseño y reducen la sobrecarga del protocolo ya que no siempre necesita conmutar los canales en la interfaz de radio. 1.6.2.3.1 Protocolo de Unificación Multiradio, MUP MUP es un protocolo que proporciona una MAC virtual que controla múltiples interfaces inalámbricas. MUP provee una interfaz virtual a la capa de red y capas superiores ocultando las múltiples interfaces físicas y los mecanismos de selección de un canal. MUP utiliza una dirección MAC virtual para ocultar las múltiples direcciones MAC, así la capa física se presenta a la capas superiores como una única interfaz. IP y Superiores ARP MAC Virtual (V_MAC) Módulo de Selección de Canal MUP NIC 1 NIC 2 NIC 3 Módulo de Vecino MUP NIC 4 ... MUP NIC n Figura 1.5: Arquitectura del MUP [10] MUP consta de dos módulos: módulo de vecino y módulo de selección de canal. El módulo de vecino mantiene una tabla de vecinos y proporciona una clasificación de vecinos. El módulo de selección de canal toma la decisión sobre el canal a ser usado para comunicarse con un nodo vecino. 16 REDES INALÁMBRICAS MESH ARP es usado para registrar las direcciones MAC de todos los nodos vecinos, como ARP está en una capa más alta que MUP, MUP puede capturar las peticiones ARP y enviadas a todas las NICs. MUP mejora la eficiencia espectral y el rendimiento del sistema. 1.6.2.3.2 Protocolo Multiradio de Dos Fases El protocolo multiradio de dos fases está diseñado específicamente para WMNs con enlaces punto a punto de larga distancia, donde los nodos están equipados con múltiples interfaces de radio y antenas direccionales. Las interfaces de radio de un nodo usan el mismo canal para enviar y recibir paquetes. De acuerdo a este protocolo, un nodo siempre está en una de las dos fases: SynTx o SynRx, cuando un nodo está en SynTx, todos los vecinos de este nodo deben estar en el estado de SynRx. Figura 1.6: Protocolo multiradio de dos fases, SynTX y SYnRx [11] El protocolo multiradio de dos fases básicamente es un protocolo MAC TDMA sin requerimientos estrictos de sincronización de tiempo. Las ventajas de este protocolo son que alcanzan un alto rendimiento y hacen un uso eficiente de los múltiples interfaces de radio en un solo canal, y una desventaja es que no funciona en cualquier WMN. 1.6.3 CAPA DE RED Las WMNs tienen características comunes con las redes Ad Hoc, por lo que los protocolos de enrutamiento para redes Ad Hoc pueden ser aplicados a las WMNs. En WMNs, los routers mesh tienen una movilidad mínima o nula y no hay 17 REDES INALÁMBRICAS MESH limitaciones de energía, esta diferencia debe ser considerada para desarrollar protocolos de enrutamiento eficientes para WMNs. 1.6.3.1 Métricas de Enrutamiento [11] · Número de Saltos: Es una métrica simple, que solo necesita saber si un enlace existe o no. Esta métrica es usada por algunos protocolos de enrutamiento principalmente por su simplicidad y solo consideran el mínimo número de saltos para seleccionar una ruta. · RTT por Salto: Esta métrica refleja el retardo bidireccional de un enlace. Puede ser medido enviando un paquete de sondeo a un nodo vecino y calculando el tiempo que tarda en llegar el acuse de recibo (RTT). La métrica de una ruta es la suma de todos los RTTs, la ruta con la menor suma es la seleccionada por el protocolo de enrutamiento. · Retardo de un Par de Paquetes por Salto (PPD): PPD es medido enviando consecutivamente dos paquetes de sondeo a un nodo vecino, un pequeño y un grande. El nodo vecino mide el retraso de llegada entre los dos paquetes y lo reporta al otro nodo. Esta técnica es diseñada para superar el problema de la distorsión de medidas RTT debido a los retardos de encolamiento y carga de tráfico en un nodo. · Número Esperado de Transmisiones (ETX): ETX es el número esperado de transmisiones antes de que un paquete sea entregado satisfactoriamente sobre un enlace. El ETX de una ruta es la suma de los ETXs sobre todos los enlaces. ETX puede capturar la calidad del enlace y la pérdida de paquete en ambas direcciones de un enlace. Además, el ETX de una ruta puede descubrir la interferencia entre los enlaces que conforman la ruta. ETX tiene un bajo overhead ya que envía los paquetes en modo broadcast. Las ventajas principales de ETX son su independencia de la carga del enlace y toma en cuenta enlaces asimétricos. En base a ETX se han creado otras métricas de enrutamiento como: Tiempo de Transmisión Esperado (ETT), ETT Ponderado Acumulativo (WCETT), ETX Modificado (mETX), Número Efectivo de Transmisiones (ENT) y Tasa de Transmisión Esperada (EDR). 18 REDES INALÁMBRICAS MESH · Métrica de Interferencia y Conmutación de Canal (MIC): MIC apunta a considerar la interferencia interflujo e intraflujo 1. Para considerar la interferencia interflujo se propone un uso de recurso consciente de interferencia (IRU) y para considerar la interferencia intraflujo se propone un costo de conmutación del canal (CSC). IRU favorece a la ruta que consume menos tiempo de canal de sus nodos vecinos. CSC favorece a las rutas con asignaciones de canal más diversificadas y castiga a las rutas con enlaces consecutivos que usan el mismo canal. La desventaja de esta métrica es el alto overhead necesitado para estimar el valor MIC, cada nodo debe ser consciente del número total de nodos en la red. · Métrica de Enrutamiento con Bajo Overhead: Para evitar el envío de paquetes de sondeo o recolección de información que se producen en la estimación de una métrica de enrutamiento, se propone como alternativa usar la información de MIB (Management Information Base) de la capa MAC, como el número de fallas ACK (ACK Failure Count), el número de fallas RTS (RTS Failure Count), el vector de asignación de red (NAV). 1.6.3.2 Protocolos de Enrutamiento La tarea principal de los protocolos de enrutamiento es la selección de una ruta de manera fiable y rápida, y con el mínimo overhead. Un protocolo de enrutamiento óptimo para WMNs debe cumplir las siguientes características: tolerancia a fallos, balanceo de carga, reducido overhead, escalabilidad y soporte de QoS. A continuación, se describen algunos protocolos de enrutamiento para redes Ad Hoc, que sirven de base para el desarrollo de otros protocolos de enrutamiento para WMNs, y también otros protocolos de enrutamiento para WMNs. 1.6.3.2.1 AODV (Ad hoc On Demand Distance Vector) Es un protocolo diseñado para redes Ah Hoc, que sirve como base para el desarrollo de otros protocolos de enrutamiento para WMNs. AODV usa un 1 En una ruta P, la interferencia interflujo ocurre cuando un enlace de P usa el mismo canal con otro enlace que no es de P dentro de su rango de interferencia, y la interferencia intraflujo ocurre cuando dos enlaces de P dentro de su rango de interferencia usan el mismo canal 19 REDES INALÁMBRICAS MESH mecanismo simple de petición-respuesta para el descubrimiento de rutas, y mensajes HELLO para información de conectividad con sus nodos vecinos. Cuando un nodo origen desea establecer una ruta a un destino, difunde una petición de ruta (RREQ). Los nodos que reciben este paquete establecen la ruta inversa hacia el nodo origen. Un nodo que recibe el RREQ puede enviar una respuesta de ruta (RREP) si es el destino o si tiene una ruta hacia destino; si no es así, difunde nuevamente el RREQ. El paquete RREP se envía de manera unicast al nodo origen. AODV utiliza números de secuencia de destino para evitar lazos y mantener información actualizada. Si un enlace falla en una ruta, el nodo envía un paquete RERR a todos los nodos que usan el enlace que falló para llegar a un destino. RREQ, RREP y RERR son enviados en el puerto 654 usando UDP. 1.6.3.2.2 OLSR (Optimized Link State Routing Protocol) A pesar de que está diseñado para redes Ad Hoc es uno de los protocolos más usados para WMNs. Es un protocolo que basa su funcionamiento en un mecanismo de Multipoint Relays (MPR). Bajo este esquema, en lugar de permitir que cada nodo retransmita mensajes de control, todos los nodos de la red seleccionan entre sus vecinos un conjunto de multipoint relays. Los nodos seleccionados como MPRs tienen la responsabilidad de reenviar el tráfico de control en toda la red; además proveen información del estado del enlace para sus selectores MPRs. Mediante los MPRs, OLSR trabaja en forma distribuida. 1.6.3.2.3 HEAT Es un protocolo que se basa en un campo de temperatura para enrutar los paquetes de datos hacia un gateway de Internet. A cada nodo se le asigna un valor de temperatura, el gateway de Internet tiene la temperatura más alta, y la temperatura de los otros nodos se determina por el número de saltos hacia el gateway. Para enviar un paquete desde cualquier nodo hacia un gateway de Internet, el nodo envía el paquete hacia el nodo vecino con mayor temperatura. Este protocolo considera que el tráfico solo debe ser enrutado entre un nodo y el gateway de Internet. Es un protocolo escalable y adecuado para WMNs instaladas en una ciudad. 20 REDES INALÁMBRICAS MESH 1.6.3.2.4 Otros Protocolos de Enrutamiento · LQSR (Link Quality Source Routing) es un protocolo propuesto para redes inalámbricas de una sola interfaz de radio y un solo canal, que trabaja entre las capas 2 y 3 del modelo OSI, en una capa llamada capa de conectividad mesh (MCL), la que facilita la interconexión en una red mesh usando Wi-Fi o WiMAX. [44] · ExOR es un protocolo integrado de enrutamiento y MAC que aumenta el rendimiento de grandes transferencias unicast en redes inalámbricas multisalto. [14] · IRMA (Integrated Routing and MAC scheduling Algorithm) es un algoritmo centralizado usado para asignar recursos a cada flujo basado en datos específicos de flujo de tráfico y la interferencia. Elimina la contención porque se basa en TDMA. [11] · CAR (Capacity-Aware Routing) es un protocolo propuesto para balancear la carga entre los enlaces y canales, en una WMN multiradio. [11] · RingMesh es un protocolo basado en WTRP (Wireless Token Ring Protocol), que es un protocolo que garantiza la QoS en términos de una latencia definida y un ancho de banda reservado. RingMesh organiza varios token rings en diferentes canales y los organiza mediante spanning tree desde el gateway. [11] · ROMER (Resilient Opportunistic Mesh Routing) está diseñado para flujos de tráfico desde un cliente o router mesh hacia un gateway. ROMER equilibra entre la estabilidad de una ruta a largo plazo y el funcionamiento oportunista a corto plazo [15]. · MMESH (MESH Multiruta) es un protocolo que mantiene múltiples rutas entre un nodo origen y un destino y además provee balanceo de carga pero es complejo y genera alto overhead. [11] 1.6.4 CAPA DE TRANSPORTE En una red inalámbrica el ancho de banda es más bajo comparado con una red cableada, lo cual exige una alta eficiencia del protocolo de transporte. Las redes multisalto tienen un gran retardo extremo a extremo, por lo que se requiere un buffer 21 REDES INALÁMBRICAS MESH grande para protocolos no orientados a conexión y una ventana de congestión grande para protocolos orientados a conexión. El desempeño de un protocolo orientado a conexión se ve afectado debido a que en una red inalámbrica multisalto, los datos y el ACK pueden tomar diferentes rutas y experimentar diferentes índices de pérdidas de paquetes, latencia o ancho de banda. Todos los aspectos mencionados anteriormente afectan el control de congestión, control de flujo y control de velocidad de los protocolos de transporte. En UDP el impacto es mucho menor debido a la simplicidad de sus mecanismos. Actualmente, existen muy pocos protocolos propuestos para WMNs posiblemente debido a las siguientes razones. Primero, la investigación y el desarrollo de las WMNs han puesto más atención en el enrutamiento y el control de acceso al medio y se ha propuesto el uso de TCP y UDP en la capa de transporte. Esto es razonable, ya que cualquier cambio o nuevo protocolo de la capa de transporte requiere la instalación de software en el sistema operativo de los dispositivos de usuario final; y si los protocolos de enrutamiento y MAC proveen suficiente confiabilidad y calidad, la solución más conveniente es usar los protocolos de transporte estándar. Por otro lado, cuando se implementa una WMN, a menudo está conectada a Internet, y cualquier cambio en la capa de transporte se lo debería hacer en los dos extremos de la conexión, lo que no sería posible porque un extremo de la conexión está en el Internet. Cuando se considera una transmisión extremo a extremo en la capa de transporte, si un paquete se pierde en un nodo intermedio debido a un error, se debe retransmitir el paquete desde el origen causando un desperdicio de recursos. Para evitar esto se proponen protocolos basados en el control salto por salto, donde las retransmisiones de paquetes debido a un error se las hace salto por salto, para esto se requiere que los routers intermedios mantengan el estado del paquete para las funciones de la capa de transporte. Para soportar aplicaciones multimedia en WMNs, es deseable considerar DCCP (Datagram Congestion Control Protocol) en lugar de UDP, porque DCCP realiza 22 REDES INALÁMBRICAS MESH control de congestión. DCCP hereda de TCP la orientación a la conexión y el control de la congestión y, de UDP, la transmisión sin confirmación. 1.7 SEGURIDAD EN WMN En las WMNs, la seguridad es un factor crítico debido a varios elementos: · La mayoría de esquemas de seguridad se han enfocado en comunicaciones de un salto, estos mecanismos son insuficientes para proteger a una WMN debido a su arquitectura multisalto. · En una WMN, se necesita asegurar la comunicación de acceso entre un cliente y un router, y también la conectividad entre los routers mesh. El mecanismo de seguridad para las comunicaciones entre los routers debe ser diferente del utilizado en el acceso inalámbrico. · Las WMNs a menudo involucran la interoperabilidad entre varios tipos de redes inalámbricas como IEEE 802.11 ó IEEE 802.16. Los esquemas y la arquitectura de seguridad son diferentes en estos sistemas. Para permitir la interoperabilidad entre estas redes se debe desarrollar esquemas de seguridad que permitan la interconexión sin comprometer la seguridad. 1.7.1 ATAQUES DE SEGURIDAD EN WMNs Los ataques de seguridad ocurren en todas las capas desde la capa física hasta la capa de aplicación y en todos los planos de los protocolos, tanto en el plano de datos como en el de control o administración. Solamente se va a considerar los ataques en la capa física, MAC y de red, ya que las capas de transporte y aplicación están implementadas en dispositivos de usuario final y los ataques y sus contramedidas son similares a los de otras redes inalámbricas o cableadas. Los típicos ataques de seguridad en las WMNs son: · Interferencia (jamming): Se puede dar en la capa física y en la MAC. En la capa física un atacante lo puede hacer con facilidad, transmitiendo una señal suficientemente fuerte para causar interferencia e impedir que los paquetes sean recibidos. En la capa MAC es más complicado realizar este ataque, los atacantes transmiten tramas MAC legítimas para reservar el canal (RTS) o 23 REDES INALÁMBRICAS MESH interfieren en estas tramas de otros nodos, entonces los nodos siempre encuentran el canal ocupado causando denegación de servicio (DoS). · Acceso no autorizado: Para que un nodo pueda ingresar a una WMN debe pasar por un proceso de asociación y autenticación, esto normalmente ocurre en el plano de administración de la capa MAC. Si la autorización o autenticación falla en este proceso, un nodo no autorizado puede acceder a la red; este tipo de ataque impacta en la seguridad de la información mas no en la seguridad de la red. · Escucha secreta (eavesdropping): Es un ataque pasivo que consiste en acceder a la información sin la detección del transmisor ni del receptor. Esta vulnerabilidad es mayor en un medio inalámbrico y es común cuando la información no está encriptada. · Falsificación de mensajes: Consiste en cambiar el contenido de un mensaje sin que se detecte, para causar una falla de los protocolos o cambiar la información que llega al receptor. Este ataque se da cuando la integridad de los mensajes no está asegurada y puede ocurrir en la capa MAC y en el enrutamiento. · Repetición de mensajes: Un atacante puede representar una amenaza para la red cuando intercepta algunos mensajes autorizados y los repite, esto causa inconsistencias y fallas de los protocolos MAC y de enrutamiento. · Ataque de Hombre en la Mitad: En una WMNs, un atacante puede residir en medio un cliente y un router y tratar de interceptar o manipular la comunicación entre el cliente y el router. Esta clase de ataque también puede pasar entre dos routers. Un ejemplo se da cuando un atacante establece un router impostor para hacer que otros routers o clientes se comunican con él. Este ataque es crítico, ya que compromete tanto la seguridad de la red y de la información, y afecta tanto a routers como a clientes. 1.7.2 CONTRAMEDIDAS A LOS ATAQUES En redes inalámbricas incluyendo las WMNs, hay tres categorías de métodos para defenderse contra los ataques de seguridad: [11] 24 REDES INALÁMBRICAS MESH · Protocolos de cifrado y criptográficos: Para garantizar la seguridad, la información que fluye por la red se transmite cifrada. La llave de seguridad utilizada en el cifrado debe ser conocida por el transmisor y receptor, entonces la administración de la llave también es una tarea importante. Además, los protocolos criptográficos, que están por lo general en la capa de aplicación o transporte, se deben diseñar basados en la información cifrada para alcanzar la confidencialidad y realizar la autorización, autenticación, y el chequeo de integridad de mensaje. · Protocolos seguros: En redes Ad Hoc, se proponen varios protocolos de enrutamiento seguros y unos pocos para la capa MAC. En WMNs, se debería poner la misma atención en los protocolos de las dos capas porque el enrutamiento es construido sobre la MAC. En la capa física, el procesamiento digital de señales y tecnologías de comunicación avanzadas son necesarios para evitar el jamming. · Sistemas de monitoreo y respuesta: Estos sistemas son necesarios para detectar ataques de seguridad o la interrupción del servicio, y responder rápidamente a los ataques. Estas acciones se toman para detener un ataque antes de que la seguridad sea realmente comprometida y prevenir ataques de otras amenazas de seguridad. 1.7.3 CARACTERÍSTICAS DE LAS SOLUCIONES DE SEGURIDAD PARA WMNs Los esquemas de seguridad de otras redes inalámbricas, como WEP, WPA, WPA2 IEEE 802.11i, son útiles para desarrollar esquemas de seguridad para WMNs. Sin embargo, por las características de las WMNs, estos esquemas deben ser mejorados o deben ser desarrollados nuevos esquemas. A continuación se listan las características esenciales que debe tener un mecanismo de seguridad para WMNs. · Una WMN debe proveer un servicio de confidencialidad e integridad de datos de extremo a extremo, además de los servicios de seguridad del enlace. · El mecanismo de establecimiento de confianza debería ser robusto contra un comportamiento malicioso de los nodos internos. 25 REDES INALÁMBRICAS MESH · Las WMNs son redes auto administradas y sin una autoridad de administración centralizada; por lo tanto un mecanismo de detección de ataques o anormalidades debe ser auto suficiente y no depender de una autoridad central para verificar las detecciones. · Además, los mecanismos de detección de ataques o anormalidades deben estar acompañados respuestas automáticas y adecuadas. 1.7.4 MECANISMOS DE SEGURIDAD PARA WMNs 1.7.4.1 Autenticación Generalmente para proveer autenticación en WMNs se usa el método de llave precompartida (PSK); aquí se tienen dos opciones tener una llave por cada pareja de nodos o tener una llave para un grupo de nodos. En los dos casos, la llave debe ser renovada después de cierto tiempo. También se utilizan certificados de autenticación, en el cual se requiere que un usuario muestre su certificado firmado por una autoridad certificadora, para probar su identidad. Estos dos métodos permiten autenticar a los clientes, pero también es necesario que exista un protocolo de autenticación entre los routers. Para este caso se han propuesto protocolos como WDAP (Wireless Dual Authentication Protocol) y SUMP (Secure Unicast Messaging Protocol). 1.7.4.2 MAC Seguro Para corregir el problema de comportamiento malicioso 1 de los nodos internos existe una estrategia llamada “Catch” donde todos los nodos cooperan para descubrir qué nodos tienen ese tipo de comportamiento y desconectarlos de la red. También hay propuestas que modifican IEEE 802.11 para facilitar esta detección. La idea principal es dejar que el receptor asigne el valor del backoff que debe ser usado por el transmisor, de esta forma se puede detectar un comportamiento malicioso del transmisor y penalizarlo con un valor de backoff más alto. 1 Un comportamiento malicioso incluye desechar paquetes legítimos, usar la mayor parte de los recursos de red 26 REDES INALÁMBRICAS MESH 1.7.4.3 Enrutamiento Seguro La seguridad en el enrutamiento puede ser mejorada usando medidas criptográficas que protegen la integridad y la autenticidad, y potencialmente también la confidencialidad. A continuación se nombran algunos protocolos de enrutamiento seguro. ARAN (Authenticated Routing for Ad hoc Networks) utiliza certificados criptográficos para lograr autenticación y no repudio. SRP (Secure Routing Protocol) requiere que para el descubrimiento de ruta exista una asociación de seguridad. SEAD (Secure Efficient Ad hoc Distance vector) usa cadenas hash para autenticar el número de saltos y el número de secuencia. SAODV es una extensión de AODV que propone usar firmas digitales y cadenas hash. En el enrutamiento también se debe detectar el comportamiento malicioso de algunos nodos, CONFIDANT es un protocolo que detecta al nodo malicioso y envía alarmas a los otros nodos. 1.7.4.4 Administración de Llaves La administración de llaves juega un papel fundamental, las llaves son la base para las técnicas criptográficas. Dado que las WMN pueden contar con una infraestructura fija, se puede aplicar una infraestructura de llave pública (PKI). 1.7.4.5 Detección de Intrusos Para mejorar la seguridad de las WMNs se proponen sistemas de monitoreo y respuesta a ataques, que deben monitorear el comportamiento de los protocolos en las diferentes capas y aprender el comportamiento normal de los protocolos; si detectan un comportamiento anormal, penalizan o aíslan al atacante. En IEEE 802.11 se puede aplicar algunos sistemas de detección de intrusos inalámbricos (WIDS), en los cuales sensores ubicados en los APs monitorean el medio inalámbrico y envían reportes a un servidor central. 1.8 REDES INALÁMBRICAS MESH EN IEEE 802.11-2012 [16] La solución más común para WMNs usando IEEE 802.11 es combinar los protocolos de enrutamiento de capa 3 utilizados en redes Ad Hoc con el protocolo MAC de IEEE 802.11. Muchas compañías han desarrollado sus propias soluciones 27 REDES INALÁMBRICAS MESH mesh; aunque la mayoría están basadas en la MAC IEEE 802.11, estos productos no son interoperables, por lo que se necesitaba definir una arquitectura estándar para WMNs. Para asegurar la interoperabilidad se formó el grupo de tarea IEEE 802.11s en 2004. Este grupo publicó varios borradores del estándar desde el 2007 hasta su aprobación final en el septiembre del 2011, actualmente se encuentra consolidado en el estándar IEEE 802.11-2012. En IEEE 802.11, tanto la subcapa MAC y física incluyen entidades de administración, llamados MLME y PLME, respectivamente. IEEE 802.11s añade nuevos procedimientos en la capa de administración MAC y una función de Subcapa MAC coordinación mesh (MCF) para acceder al canal. MAC (Medium Access Control)) MAC Management (MLME) Capa Física PLCP PHY Layer Convergence Protocol PHY Management PMD (PLME) Station Management Entity PHY Medium Dependent Figura 1.7: Arquitectura lógica la capa física y subcapa MAC de IEEE 802.11 [16] 1.8.1 CAPA FÍSICA Para redes mesh en IEEE 802.11 no se especifica una capa física en particular, se usa las capas definidas en el estándar: · Capa Física de Radio de Espectro Ensanchado de Salto de Frecuencia (FHSS, Frequency-Hopping Spread Spectrum). · Capa Física de Radio de Espectro Ensanchado de Secuencia Directa (DSSS, Direct-Sequence Spread Spectrum). · Capa Física de Luz Infrarroja (IR, Infrared Light). · Capa Física de Multiplexado de División de Frecuencia Ortogonal (OFDM, Orthogonal Frequency Division Multiplexing): IEEE 802.11a. · Capa Física de Secuencia Directa de Alta Tasa (HR/DS o HR/DSSS, HighRate Direct Sequence): IEEE 802.11b. 28 REDES INALÁMBRICAS MESH · Capa Física de Velocidad Extendida (ERP, Extended Rate PHY): IEEE 802.11g. · 1.8.2 Capa Física de Alto Rendimiento (HT, High Throughput): IEEE 802.11n. COMPONENTES DE UN MESH BSS1 Un BSS mesh (MBSS) es una LAN IEEE 802.11 que consiste de estaciones (STA) autónomas. Dentro del MBSS, todas las STAs establecen enlaces inalámbricos con sus STAs vecinas para intercambiar mensajes mutuamente. Además, usando la capacidad multisalto, los mensajes pueden ser transferidos entre STAs que no están en comunicación directa a través del medio inalámbrico. Desde el punto de vista de entrega de datos, parece como si todas las STAs en un MBSS están directamente conectadas en la capa MAC, incluso si las STAs no están dentro del alcance del otro. La capacidad de multisalto mejora el alcance de las STAs y beneficia los despliegues de LAN inalámbricas. Un MBSS puede tener interfaces a redes externas y ser utilizado como un backhaul para un BSS de infraestructura. Dentro de un MBSS, las STA utilizan la función de coordinación mesh (MCF) para acceder al canal. · Una estación mesh (mesh STA) es una estación que pertenece a un MBSS y tiene capacidad mesh. Capacidad mesh es simplemente un grupo de características, funciones y formatos de trama que permiten el funcionamiento de la mesh. · Un MBSS se interconecta con otros BSSs a través de un DS (Sistema de Distribución). Con el fin de integrar un MBSS con un DS se introduce un componente lógico en la arquitectura denominado mesh gate. Los datos se mueven entre el MBSS y el DS a través de uno o más mesh gates. Por lo tanto, el mesh gate es un punto lógico en el que MSDUs (MAC Service Data Unit) de un MBSS ingresan a un sistema de distribución IEEE 802.11. · Cuando un MBSS accede a un DS a través de su mesh gate, el MBSS puede ser integrado con una LAN no-802.11. Para integrar el DS al que el MBSS se conecta, el DS debe contener un portal mesh. En consecuencia, el mesh 1 BSS (Basic Service Set) es un componente de la arquitectura IEEE 802.11 que representa un grupo de cualquier número de estaciones (STAs) que pueden comunicarse entre sí 29 REDES INALÁMBRICAS MESH gate y el portal son entidades diferentes. El portal integra la arquitectura IEEE 802.11 con una LAN no-802.11 (por ejemplo, una LAN cableada tradicional), mientras que el mesh gate integra la MBSS con un sistema de distribución IEEE 802.11. Es posible que un dispositivo tenga una combinación de funciones de AP, portal y mesh gate. La configuración de un mesh gate combinado con la función de AP permite usar al MBSS como sistema de distribución. Figura 1.8: Ejemplo de MBSS que contiene mesh STAs, mesh gates, APs y portales [16] 30 REDES INALÁMBRICAS MESH 1.8.3 PROCEDIMIENTOS MESH MLME 1.8.3.1 Descubrimiento Un nodo que todavía no es parte de la red mesh usa un monitoreo pasivo, a través de la escucha de beacons periódicas, o activo, a través del envío de mensajes de sondeo (Probe Request), para descubrir una red mesh. Las estaciones mesh que participan en un MBSS envían beacons y responden a las peticiones de sondeo con las repuestas de sondeo (Probe Response). Las tramas de beacons y sondeo (peticiones y respuesta) contienen varios elementos nuevos, estos elementos forman lo que se denomina el perfil mesh. Este perfil mesh es un conjunto de parámetros que especifican los atributos de un MBSS; estos atributos se componen de un identificador mesh (Mesh ID) y varios parámetros anunciados en el elemento de configuración mesh. En un MBSS todas las mesh STA utilizan el mismo perfil mesh, para poder establecer un peering. Un perfil mesh consiste de lo siguiente: · El elemento mesh ID. Puede ser una cadena ASCII, e identifica de forma única el MBSS. · El elemento de configuración mesh. Este elemento contiene varios subcampos que describen las capacidades mesh de la estación mesh local: un identificador de protocolo de selección de ruta, un identificador de métrica de selección de ruta, un identificador de modo de control de la congestión, un identificador de método de sincronización, un identificador de protocolo de autenticación, un elemento de información formación mesh y un elemento de capacidad mesh. 1.8.3.2 Peering con otras Estaciones Después del descubrimiento mesh, dos estaciones mesh vecinas (estaciones con comunicación inalámbrica directa entre sí) necesitan llegar a un acuerdo para establecer una conexión entre sí; a esta interconexión entre dos STAs mesh se denomina peering mesh. Después de establecer con éxito el peering mesh, se convierten en estaciones par mesh y pueden comunicarse directamente entre sí. 31 REDES INALÁMBRICAS MESH Una característica clave del peering es ser distribuido, no jerárquico, y no exclusivo. Cada estación mesh gestiona sus peerings con otras estaciones mesh. En el peering, cada nodo ofrece y acepta los parámetros que definen las condiciones del peering y las comunicaciones posteriores. Están definidos dos modos de peering: un modo seguro, a través de AMPE (Authenticated Mesh Peering Exchange), y un modo inseguro a través MPM (Mesh Peering Management). Cuando la seguridad está habilitada en las estaciones mesh, AMPE es obligatorio, MPM se utiliza sólo cuando la seguridad no está habilitada. Peering usa las tramas Mesh Peering Open, Mesh Peering Confirm y Mesh Peering Close para establecer, administrar y cerrar un peering mesh. Después de descubrir una estación vecina compartiendo el mismo perfil mesh, una estación mesh puede enviar una trama Mesh Peering Open para ofrecer una conexión peering al vecino. La estación que envía es el iniciador y la estación que responde es el contestador. Esta trama es muy parecida en su estructura a la trama de petición de asociación, pero se ha modificado para que coincida con las necesidades de un MBSS. Si el vecino está de acuerdo con el peering, debido a que el vecino tiene el mismo perfil mesh y está configurado para aceptar peerings, se devuelve una trama Mesh Peering Confirm. El proceso de peering tiene que ocurrir en dos sentidos: cada lado tiene que ofrecer atributos, y cada lado tiene que confirmar el peering; el proceso debe ser bidireccional para ser completo. El peering se mantiene, siempre y cuando las estaciones mesh estén dentro del rango y compartan el mismo perfil mesh. El peering puede terminar si la estación local no logra escuchar el vecino por un tiempo prolongado, si el vecino no responde después de que una trama ha sido enviada una determinada cantidad de veces, si la estación local supera su máximo número estaciones par mesh, si el perfil mesh del vecino no coincide con el perfil mesh la estación local, o si hay una incongruencia de parámetros de seguridad entre estaciones. Si una estación vecina es un camino hacia la red cableada, la estación local también puede optar por cancelar su peering si el vecino deja de brindar acceso a la red cableada. Por cualquiera de estas razones se genera una trama Mesh Peering Close. 32 REDES INALÁMBRICAS MESH 1.8.3.3 Seguridad AMPE es MPM con la seguridad proporcionada por un intercambio de PMK (Pairwise Master Key). Esta PMK se puede obtener de dos métodos posibles: IEEE 802.1X y SAE (Simultaneous Authentication of Equals), IEEE 802.1X es muy seguro y cuenta con un servidor de autenticación para identificar de forma única a cada estación mesh y ofrecer una PMK para proteger los intercambios posteriores. Con IEEE 802.1X, el iniciador envía una trama Mesh Peering Open indicando que se utiliza IEEE 802.1X. El contestador actúa como autenticador IEEE 802.1X, transmitiendo la identificación del iniciador al servidor de autenticación. Como el peering es bidireccional, el contestador se convertirá en el iniciador en la siguiente fase del intercambio, para que ambas partes puedan ser autenticadas. Una gran flexibilidad de este esquema es que la autenticación puede ocurrir en cualquier fase del proceso de peering. Como la autenticación IEEE 802.1X puede llevar mucho tiempo, esta autenticación no es una condición para el peering. En otras palabras, las estaciones mesh pueden utilizar MPM mientras negocian una autenticación más robusta con IEEE 802.1X, luego cambian al modo seguro mediante la creación de una nueva interconexión basada en IEEE 802.1X y se concluye el peering MPM. Una limitación de IEEE 802.1X es la accesibilidad del servidor AAA, si el servidor de autenticación se encuentra en la red cableada, usar IEEE 802.1X implica que las dos estaciones mesh tienen acceso a la red cableada y al servidor. Ubicar el servidor AAA en la red inalámbrica simplemente mueve el problema de accesibilidad a la parte inalámbrica. Esta limitación es la razón por la cual se construyó otro mecanismo de autenticación, SAE (Simultaneous Authentication of Equals). SAE es un proceso de autenticación mutuo y punto a punto, se basa en el hecho de que una contraseña se definió en los dos vecinos y no se requiere un servidor central. Un aspecto interesante de SAE es que el proceso fue construido para proteger la contraseña en los intercambios, la contraseña nunca se envía durante el intercambio SAE. SAE es una variante de Dragonfly, un intercambio de claves autenticado basado en una prueba de conocimiento cero, y un método para probar que se conoce una contraseña sin revelar nada acerca de esta contraseña. SAE es utilizado por las 33 REDES INALÁMBRICAS MESH STA para autenticarse con una contraseña, y tiene las siguientes propiedades de seguridad: · La terminación exitosa del protocolo resulta en una PMK compartida entre las dos STA. · Un atacante no puede determinar la contraseña ni la PMK resultante observando pasivamente un intercambio o por interposición entre las dos STA. · Un atacante no puede determinar la contraseña ni la clave compartida resultante al modificar, forjar, o repetir tramas a una STA legítima. · Un atacante no puede obtener más de un indicio sobre la contraseña por ataque. Esto implica que el atacante no puede hacer un ataque y luego retirarse y obtener indicios repetidos de la contraseña hasta que tenga éxito. En otras palabras, SAE es resistente al ataque de diccionario. · Una PMK comprometida de una ejecución previa del protocolo no proporciona ninguna ventaja a un adversario que intenta determinar la contraseña o clave compartida de cualquier otra instancia. · Una contraseña comprometida no proporciona ventaja alguna para el adversario en el intento de determinar la PMK de la instancia anterior. Para autenticarse entre sí, cada lado obtiene un número a partir de la clave compartida, y envía este número derivado con un identificador. El otro lado verifica que puede obtener el mismo número cuando usa el mismo identificador. Obtener la contraseña original a partir del identificador y el número obtenido es tan complejo que se considera imposible. Un ataque de fuerza bruta o de diccionario no se pueden utilizar para deducir la contraseña a partir del número obtenido y del identificador. A diferencia de otros protocolos de autenticación, SAE no tiene una noción absoluta de un "iniciador" y "contestador" o de un "solicitante" y "autenticador". Las partes en el intercambio son iguales, y cada lado es capaz de iniciar el protocolo. Cada lado puede iniciar el protocolo de forma simultánea de modo que se ve a sí mismo como el "iniciador" de una determinada ejecución del protocolo. 34 REDES INALÁMBRICAS MESH Las partes involucradas son identificadas por sus direcciones MAC, las estaciones empiezan el protocolo cuando descubren un par a través de beacons y de una respuesta de sondeo, o cuando reciben una trama de autenticación IEEE 802.11 que indica autenticación SAE. Al igual que en IEEE 802.1X, la autenticación puede ocurrir antes del peering, durante el MPM o después; esta flexibilidad en el proceso se lleva a cabo para ahorrar tiempo, pero un peering con SAE o IEEE 802.1X se completa sólo si la autentificación tuvo éxito y si el peering sigue esta autenticación. Es decir, IEEE 802.1X o SAE se producen después de su descubrimiento, pero antes de peering seguro. Si un peering utilizando MPM se realiza primero, un nuevo peering se debe realizar utilizando SAE o IEEE 802.1X, una vez que se ha completado la fase de autenticación. El proceso SAE se compone de dos intercambios de mensajes, un intercambio de compromiso y un intercambio de confirmación. El intercambio de compromiso se usa para forzar a cada parte a efectuar una sola suposición de la contraseña. El intercambio de confirmación se utiliza para probar que la suposición de la contraseña es correcta. Las tramas de autenticación IEEE 802.11 se utilizan para realizar estos intercambios. Una vez que una estación recibe un mensaje de compromiso, procesa el mensaje para verificar si la otra estación acertó la contraseña correctamente. También envía su propio mensaje de confirmación para demostrar que se puede acertar la contraseña. Una vez que ambas partes se han comprometido, y si la contraseña es correcta, cada lado puede responder con un mensaje de confirmación. En otras palabras, una estación no puede enviar un mensaje de confirmación antes de que ambas partes se hayan comprometido. El lado que recibe el mensaje de confirmación, acepta la autenticación silenciosamente. Una vez que ambas partes han aceptado la autenticación, es decir, han enviado primero el mensaje de compromiso y luego recibido un mensaje de confirmación, SAE termina. SAE es el método recomendado cuando IEEE 802.1X es difícil de implementar. Se considera más seguro que un intercambio de una clave pre compartida (PSK). Cuando SAE se completa, ambas partes tienen una PMK y pueden iniciar el cifrado 35 REDES INALÁMBRICAS MESH de su comunicación, este estado es comparable con el resultado de un estado de autenticación WPA2 donde ambas partes tienen el PMK, excepto que SAE no es un proceso de autenticación basado directamente en diálogo de claves. Todas las comunicaciones posteriores están cifradas y protegidas con CCMP (Counter mode with Cipher-block chaining Message authentication code Protocol). La figura 1.9 es un diagrama de flujo que resume los diferentes mecanismos de autenticación del peering mesh. Descubrimiento de par candidato No Seguridad habilitada? Si No MPM tiene éxito? Si Existe PMK compartida? No API es SAE? No Si Si La autenticación SAE tiene éxito? Si MPM tiene éxito? Si No La autenticación IEEE 802.11x tiene éxito? Si AMPE tiene éxito? No Si Peering mesh No Asociación de seguridad de peering mesh Figura 1.9: Diagrama de flujo de seguridad y peering mesh [42] No 36 REDES INALÁMBRICAS MESH 1.8.3.4 Selección de Ruta Mesh El término selección de ruta mesh es utilizado para describir la selección de rutas multisalto entre estaciones mesh en la capa de enlace. El estándar permite implementaciones flexibles de selección de ruta, esto quiere decir que pueden ser soportados diferentes protocolos y métricas, pero las estaciones deben implementar un protocolo de selección de ruta obligatorio llamado HWMP (Hybryd Wireless Mesh Protocol) y una métrica de selección de ruta obligatoria llamada tiempo en aire. En una red mesh, solo un protocolo o métrica pueden estar activos. 1.8.3.5 Costo de Tiempo en Aire Es una medida de la cantidad de recursos de canal consumidos cuando se transmite una trama sobre un cierto enlace. Esta es la métrica por defecto para redes mesh en IEEE 802.11-2012. La ruta con la menor suma de costo de tiempo en aire es la mejor ruta. Se la calcula con la siguiente formula: [16] ଵ ܥ ൌ ቂܱ ቃ Ǥ ଵି Donde: ܱ y ܤ௧ : son constantes listadas en la tabla 1.2, ݎ: es la tasa de transmisión de bits en ese momento, con una tasa de errores de trama ݁ para la trama de prueba de tamaño ܤ௧ . Parámetro Valor Recomendado Descripción ࡻ Varía dependiendo de PHY Overhead de acceso al canal, el cual incluye cabeceras de trama, tramas de protocolo de acceso, etc. ࢚ 8192 Número de bits en la trama de prueba Tabla 1.2: Constantes para la métrica de costo de tiempo en aire [16] 37 REDES INALÁMBRICAS MESH 1.8.3.6 HWMP (Hybrid Wireless Mesh Protocol) HWMP utiliza un conjunto de elementos de protocolo, reglas de generación y procesamiento inspirados por AODV (descrito en la sección 1.6.3.2.1 y en el IETF RFC 3561) adaptado para la selección de rutas basada en la dirección MAC y en una métrica consciente del enlace. HWMP proporciona una selección de ruta, tanto reactiva como proactiva. Una estación mesh que necesita transmitir una trama a un destino desconocido puede descubrir dinámicamente la mejor ruta a este destino, o las estaciones pueden descubrir proactivamente el MBSS y determinar las mejores rutas a cualquier punto de la nube mesh antes de tener que enviar tramas de datos. Una terminología específica se utiliza para describir el rol de cada estación en el proceso de determinación de ruta, que se ilustra en la figura 1.10. A es el Originador de Ruta A es el Precursor C es próximo salto D es el Destino de Ruta A Originador de Ruta B C Intermedio 1 Intermedio 2 D Destino de Ruta A es el Originador de Ruta B es el Precursor D es próximo salto D es el Destino de Ruta Figura 1.10: Ilustración de definiciones en HWMP [42] · Originador de ruta: es la STA mesh que inicia el descubrimiento de ruta · Destino de ruta: es la entidad con la que el originador de ruta intenta establecer una ruta. · STA mesh intermedia: es la una STA mesh que participa en la selección de ruta que no es ni el originador ni el destino. · STA mesh próximo salto: es la próxima STA mesh en la ruta hacia la STA mesh destino. 38 REDES INALÁMBRICAS MESH · STA mesh precursor: es una STA mesh vecina en la ruta hacia la STA mesh destino, que identifica a una STA mesh como próximo salto. Se utilizan tramas específicas para la gestión de rutas llamadas Tramas de Selección de Ruta Mesh HWMP, las que contienen varios elementos de información. Todos estos elementos son opcionales, y su presencia depende del tipo de acción de la trama; estos elementos son: petición de ruta (PREQ), respuesta de ruta (PREP), error de ruta (PERR) y anuncio de raíz (RANN). 1.8.3.6.1 Selección de Ruta Bajo Demanda En el enrutamiento bajo demanda, un nodo origen que desea establecer una ruta difunde un PREQ. Cuando un nodo intermedio recibe el PREQ crea o actualiza la ruta hacia el origen y propaga el PREQ a sus nodos vecinos, si el número de secuencia HWMP del PREQ es mayor o si es igual y ofrece una mejor métrica. Si un nodo intermedio no tiene ninguna ruta al destino, reenvía el mensaje PREQ hasta alcanzar el destino y éste envía un PREP dirigido individualmente al nodo origen después de crear o actualizar la ruta hacia el nodo origen. Si éste no es el caso, existen dos posibilidades dependiendo de la bandera TO (target only). Si TO es 1 los nodos reenvían el PREQ hasta alcanzar el destino y solo el destino envía un paquete unicast PREP al origen. Si TO es 0, un nodo intermedio que tenga la ruta al destino envía un paquete unicast PREP al origen, y reenvía el PREQ cambiando TO a 1 para evitar que otros nodos intermedios envíen un PREP. Los nodos intermedios crean una ruta hacia el destino cuando reciben un PREP, y lo reenvían hacia el origen. Cuando un nodo origen recibe un PREP, crea la ruta hacia el destino. Si el nodo destino recibe más PREQs con una métrica mejor, entonces actualiza su ruta hacia el origen con la nueva ruta y envía una nueva PREP al nodo origen por la ruta actualizada. De esta manera se establece una ruta bidireccional con la mejor métrica entre el origen y el destino. El elemento PERR se utiliza para anunciar uno o más destinos inalcanzables. Si una ruta se interrumpe, se genera un PERR y se propaga hacia el nodo origen, permitiendo al nodo origen generar una nueva ruta hacia el destino. 39 REDES INALÁMBRICAS MESH 1.8.3.6.2 Selección de Ruta Proactiva La selección de ruta proactiva es aplicada cuando se designa a algunas estaciones como Raíz Mesh, generalmente son las mesh gates o los portales, pero cualquier estación puede configurarse como raíz. El MBSS se organiza en forma de un árbol con un nodo como raíz del árbol. Este mecanismo puede evitar el overhead innecesario del descubrimiento y recuperación de rutas. Existen dos mecanismos proactivos de selección de ruta: PREQ proactivo y RANN. En el mecanismo PREQ proactivo, el nodo raíz propaga periódicamente PREQ en la red, la dirección destino es la de todos los nodos y la bandera TO es 1. Cuando un nodo recibe PREQ crea o actualiza la ruta hacia el nodo raíz, registra la métrica y el número de saltos hacia el nodo raíz, actualiza esta información en el PREQ y lo reenvía. Si el bit de PREP proactivo en el mensaje PREQ proactivo es 1, entonces el nodo envía un PREP proactivo al nodo raíz, de este modo se establece una ruta desde la raíz a este nodo. Si el bit PREP proactivo es 0, el PREP proactivo solo se envía cuando hay datos para enviar entre el nodo mesh y el nodo raíz. En el mecanismo RANN proactivo, el nodo raíz difunde periódicamente mensajes RANN en la red. Cuando un nodo recibe un RANN y necesita crear o refrescar la ruta hacia en nodo raíz, envía un mensaje unicast PREQ al nodo raíz. Cuando el nodo raíz recibe el PREQ responde con PREP al nodo. Con estos dos mensajes se forma la ruta entre el nodo raíz y el nodo mesh. 1.8.3.7 Sincronización Un requisito previo para una comunicación adecuada es la sincronización. El estándar permite múltiples métodos de sincronización para las STAs mesh. Los fabricantes pueden implementar su propio método de sincronización, pero el método de sincronización obligatorio es un mecanismo simple llamado Sincronización de Compensación de Vecino. Este mecanismo se basa en el hecho de que las beacons y las tramas de respuesta de sondeo contienen una marca de tiempo. Las estaciones mesh integran una serie de funciones, con las que cada estación lee y analiza el valor de marca de tiempo cuando se reciben las beacons y las respuestas de sondeo de un vecino. La marca 40 REDES INALÁMBRICAS MESH de tiempo expresa el tiempo local en la estación emisora. Esta información es útil para determinar la diferencia de tiempo entre la estación local y la estación vecina. Con este método la estación mesh mantiene una diferencia de tiempo entre su temporizador TSF y el temporizador TSF de cada vecino con los que se está sincronizando. Pero en el estándar, la lógica va más lejos y la marca de tiempo también se utiliza para calcular el desvío del reloj vecino, mediante la comparación de la marca de tiempo recibida con la marca de tiempo esperado. 1.8.3.8 MBCA (Mesh Beacon Collision Avoidance) Las STAs mesh utilizan el protocolo de prevención de colisión de beacons (MBCA) para detectar y mitigar las colisiones entre tramas de beacons transmitidas por otras STA en el mismo canal dentro de un rango de 2 saltos. MBCA mitiga los problemas de nodos ocultos respecto a las tramas beacon. Para mitigar este riesgo de colisión, las STA mesh añaden un nuevo elemento de información a su beacon, llamado el Elemento de Tiempo de Beacon. Para cada estación vecina detectada, este elemento contiene el ID de vecino, el tiempo de transmisión de beacon (TBTT), y el intervalo de beacon para este vecino. El TBTT muestra cuando el próximo beacon corresponde a esta STA vecina y el intervalo de beacon es la cantidad de tiempo entre beacons para esta STA vecina. Cada estación mesh debe tomar en cuenta esta información para transmitir sus beacons. Para evitar la interrupción del MBSS, una estación que detecta que sus beacons están colisionando informa a sus vecinos que está a punto de cambiar su TBTT. Los nodos vecinos sabrán que el TBTT y los intervalos de beacons para ese nodo no son fiables. Entonces la estación elegirá otro TBTT donde no se creen colisiones y reanudará la transmisión de beacons. Este proceso de ajuste lo puede realizar de forma independiente una estación que detecte el riesgo de colisión, pero también puede ser solicitada por una estación cercana. Si una estación detecta colisiones primero espera a que las estaciones ajusten por sí mismo su TBTT, pero si siguen las colisiones, la estación puede enviar una trama de petición de ajuste de TBTT a la estación mesh vecina cuyo TBTT ocupa el último lugar en un determinado tiempo de colisión, con el fin de 41 REDES INALÁMBRICAS MESH solicitar a esta estación que ajuste su TBTT. La estación mesh vecina responderá con una trama de respuesta de ajuste de TBTT, y luego ajustará su TBTT. 1.8.4 SUBCAPA MAC En la figura 1.11 se muestra la arquitectura MAC de IEEE 802.11. Debido a la naturaleza distribuida de un MBSS, solo la función de coordinación mesh (MCF) está presente en una estación mesh. Figura 1.11: Arquitectura MAC de IEEE 802.11 [16] 1.8.4.1 Función de Coordinación Mesh (MCF) Una STA mesh utiliza la función de coordinación de mesh (MCF) para el acceso al canal. MCF consiste de EDCA (Enhanced Distributed Channel Access), que es el mecanismo de acceso al canal basado en contención y MCCA (MCF Controlled Channel Access), como un mecanismo de acceso al canal libre de contención. 1.8.4.1.1 EDCA MCF implementa EDCA de la misma forma que HCF. EDCA mejora el acceso original DCF para proporcionar soporte de calidad de servicio basado en priorización de tráfico para el período de contención. Esta priorización se consigue introduciendo un acceso priorizado al medio basado en cuatro categorías de acceso (ACs), las cuales permiten el envío de tráfico asociado a prioridades de usuario. Cada AC tiene su propia cola y su propio conjunto de parámetros EDCA. Los parámetros EDCA incluyen: número de espacio inter trama arbitrario (AIFSN), 42 REDES INALÁMBRICAS MESH ventana de contención mínima (CWmin), ventana de contención máxima (CWmax), y límite de oportunidad de transmisión (TXOP). 1.8.4.1.2 MCCA MCCA es un método de acceso al canal basado en reservar intervalos de tiempo y tiene como objetivo optimizar la eficiencia de los intercambios de tramas en un MBSS. MCCA permite a las STAs mesh acceder al medio inalámbrico en ciertos tiempos con una contención más baja. Estos periodos de tiempo son llamados MCCAOPs (MCCA opportunities). Para iniciar la reserva del medio una estación trasmite una trama MCCAOP Setup Request, y se convierte en el propietario del MCCAOP (MCCAOP owner). El receptor o receptores de esta trama se llaman contestadores MCCAOP (MCCAOP responders). Cada contestador debe devolver una trama de respuesta MCCAOP Setup Reply que acepta o rechaza la MCCAOP. Las razones para el rechazo podrían ser conflictos con otra reserva, que el contestador ya tiene demasiados MCCAOPs, o que no queda tiempo disponible para la MCCAOP. Si el MCCAOP es aceptado, el propietario y los receptores del MCCAOP informan a sus vecinos, a través de anuncios MCCAOP (MCCAOP Advertisement). Cualquier estación mesh vecina que tenga habilitado MCCA, que podría causar interferencias en las transmisiones durante estos intervalos de tiempo reservados, o que pudiera experimentar interferencias, no iniciará una transmisión durante estos intervalos de tiempo reservados. En un MCCAOP el transmisor y el receptor acceden al medio mediante EDCA. Cualquiera, el transmisor o receptor pueden iniciar un proceso de desconexión para liberar el periodo de tiempo MCCAOP (MCCAOP Reservation Teardown). El estándar no requiere que todas las estaciones usen MCCA. MCCA podría ser utilizado por un subconjunto de STA mesh en un MBSS. Un aspecto importante de MCCA es su aspecto distribuido. Cada estación puede reservar un tiempo del canal e informar a sus vecinos. Los nodos vecinos a su vez pueden reservar el tiempo del canal para el mismo tráfico, resultando en una reserva de canal de extremo a 43 REDES INALÁMBRICAS MESH extremo dentro de un MBSS, si todas las estaciones mesh tienen habilitado MCCA. Sin embargo, si una estación no implementa MCCA, esa estación puede convertirse en un “cuello de botella” y cancela los beneficios de las reservas MCCAOP. 1.8.4.2 Formato de Trama Una vez que una ruta mesh se ha establecido, las estaciones mesh pueden iniciar el reenvío de tramas. El formato de trama mesh es ligeramente diferente al formato de trama estándar IEEE 802.11, debido a que una estación necesita indicar más parámetros. La principal dificultad es que el nodo origen y destino pueden ser estaciones que están fuera del MBSS. Para poder mencionar todas las direcciones, la trama mesh contiene hasta 6 direcciones: hasta 4 direcciones en la cabecera, y 1 o 2 direcciones en un campo de control mesh específico ubicado después del campo de control de HT. En la figura 1.12 se muestra el formato de trama de datos mesh. Octetos: 2 2 Control de Trama Duración/ ID 6 6 6 2 Dirección 3 Control de Secuencia Dirección 1 Dirección 2 Dirección de Receptor Dirección de Dirección Transmisor Destino Mesh 6 2 4 0-7951 4 Dirección 4 Control de QoS Control de HT Cuerpo FCS Control Mesh 6, 12 o 18 octetos Dirección Origen Mesh Octetos: 1 Banderas Mesh Bits: 2 1 0, 6 o 12 4 Número de Mesh TTL Secuencia Mesh Extensión de Dirección Mesh 6 Modo Extensión Reservado de Dirección Dirección Origen Mesh o Dirección Destino Dirección Origen Figura 1.12: Trama de datos mesh [42] La tabla 1.3 muestra las combinaciones válidas de los campos de dirección en las tramas de datos mesh junto con el valor correspondiente del subcampo Modo Extensión de Dirección en el campo Control Mesh. Los campos ToDS y FromDS se encuentran en el campo de control de trama. Los campos Dirección 1, Dirección 2 y Dirección 3 se encuentran en la cabecera MAC. El campo dirección 4 se encuentra en la cabecera MAC si los campos ToDS y FromDS son 1; de lo contrario, el campo Dirección 4 se encuentra en el subcampo de Extensión de Dirección Mesh 44 REDES INALÁMBRICAS MESH del campo Control Mesh. Los campos Dirección 5 y dirección 6 se encuentran en el campo de Control Mesh, si están presentes. Tramas Soportadas Campos FromDS ToDS Valor del Modo Extensión de Dirección Dirección 1 Dirección 2 Dirección 3 Dirección 4 Dirección 5 Dirección 6 Datos Mesh (dirigida individualmente) 11 00 RA TA DA = DA Mesh SA = SA Mesh - - Datos Mesh (dirigida a un grupo) 01 00 DA TA SA = SA Mesh - - - 11 10 RA TA DA Mesh SA Mesh DA SA 01 01 DA TA SA Mesh SA - - Datos Mesh (dirigida individualmente a través de un proxy mesh) Datos Mesh (dirigida a un grupo a través de un proxy mesh) Tabla 1.3: Uso de los campo de dirección para tramas de datos mesh [16] En las tramas de datos mesh dirigidas individualmente, la Dirección 1 y Dirección 2 corresponden a la dirección del receptor mesh (RA) y la dirección del transmisor mesh (TA) para un enlace mesh en particular. La Dirección 3 y Dirección 4 corresponden a la estación de destino y a la estación de origen de una ruta mesh. El subcampo Modo de Extensión de Dirección indica la presencia de un subcampo Extensión de Dirección Mesh, cuando este subcampo es 10 (binario), el campo de Control Mesh incluye la Dirección 5 y la Dirección 6 que corresponden a la dirección de destino (DA) y la dirección de origen (SA) de extremo a extremo de las STA que se comunican sobre la ruta mesh, por ejemplo, las STA externas que se comunican a través del BSS mesh, mediante un proxy gate mesh. (Ver figura 1.13) La STA mesh origen es la primera STA mesh en la ruta mesh, que puede ser el origen inicial de una MSDU o una STA mesh que recibe una MSDU de una ruta mesh o de una STA externa al MBSS, la traduce y reenvía en la ruta mesh. La dirección de esta estación es referida como SA Mesh. La STA mesh destino es la última STA mesh en la ruta mesh, que puede ser el destino final de una MSDU o una STA mesh que recibe una MSDU de la ruta mesh, la traduce y reenvía en otra ruta mesh o hacia una STA fuera del MBSS. La dirección de esta estación es referida como DA Mesh. 45 REDES INALÁMBRICAS MESH En las tramas de datos mesh dirigidas a un grupo, la Dirección 1 y Dirección 2 corresponden a la dirección del grupo y a la dirección del transmisor mesh (TA). La Dirección 3 corresponde a la dirección de origen mesh de la trama (SA mesh). Si el Modo Extensión de Dirección indica la presencia del campo Dirección 4 en el campo Extensión de Dirección, ésta corresponde a la dirección de origen (SA) de las STA externas que se comunican sobre un MBSS a través de un proxy gate mesh. SA SA mesh STA1 enlace Portal Gate Mesh STA2 LAN 802.x TA enlace mesh RA Mesh STA3 enlace mesh Mesh STA4 DA mesh enlace mesh Mesh STA5 RA Gate AP STA6 enlace STA7 BSS de Infraestructura BSS mesh (MBSS) ruta mesh Comunicación 802 de extremo a extremo Dirección de Receptor Dirección de Dirección Dirección Transmisor Destino Mesh Origen Mesh Mesh STA4 Mesh STA3 Mesh STA5 Mesh STA2 Dirección Destino Dirección Origen STA7 STA1 Figura 1.13: Ejemplo de direccionamiento para una trama de datos mesh [42] La figura 1.13 ilustra el direccionamiento de una trama de datos mesh que contiene un MSDU transmitida y reenviada sobre una ruta mesh desde un portal mesh (STA2) a una STA mesh que también es un punto de acceso (STA5), donde el origen es una STA externa al MBSS (STA1) y el destino es una STA IEEE 802.11 asociado con el AP (STA7). 1.8.5 INTEROPERABILIDAD CON OTRAS REDES Una STA mesh que tiene acceso a un DS se llama gate mesh, las STAs mesh en un MBSS acceden al DS a través de este gate mesh. Un MBSS funciona como un segmento LAN IEEE 802 que es compatible con IEEE 802.1D, el MBSS aparece como un solo dominio de acceso. Un MBSS puede contener uno o más gates mesh que se conectan a uno o más sistemas de distribución. Un gate mesh puede anunciar su presencia en el MBSS enviando tramas de anuncio de gate (GANN), este proceso es similar a RANN en su lógica y comportamiento, anunciando un gate en lugar de un STA raíz. Alternativamente, un gate mesh puede anunciar su presencia en el MBSS a través 46 REDES INALÁMBRICAS MESH de los mecanismos proactivos de HWMP, PREQ y RANN indicando en un campo que es un gate mesh, cuando este nodo está configurado como una STA raíz mesh. Cuando un gate mesh tiene acceso a estaciones IEEE 802 fuera del MBSS, actúa como intermediario para las estaciones IEEE 802 que están fuera del MBSS, de este modo la información de reenvío en el interior del MBSS sólo contiene direcciones que pertenecen al MBSS. El gate mesh que actúa como intermediario para las estaciones externas se denomina proxy gate mesh. El envío de MSDUs desde un DS al MBSS por un proxy mesh sigue el procedimiento descrito en la sección 1.8.4.2. El envío de MSDUs desde un MBSS al DS por una proxy mesh sigue los procedimientos que se aplican para la red hacia donde se dirigen las MSDUs. Una STA mesh puede aprender las direcciones de los proxy mesh y de las estaciones externas que están detrás de estos proxy mesh a través de la recepción de mensajes de actualización de proxy o mensajes de selección de ruta que llevan la información del proxy. Para transmitir MSDUs desde el MBSS al DS con el campo de Modo de Extensión de Dirección igual a 10, el proxy mesh puede realizar las siguientes acciones: · Si la Dirección 5 es una dirección MAC conocida, el proxy reenvía la MSDU a la dirección externa a través del DS. · Si la Dirección 5 es una dirección MAC conocida y está detrás de otro proxy, la MSDU es reenviada a través del MBSS al otro proxy, para que éste la envíe al DS. · SI la Dirección 5 es desconocida, el proxy mesh reenvía el MSDU al DS y envía un PERR al nodo mesh origen. Para transmitir MSDUs desde el DS al MBSS, el proxy mesh puede realizar las siguientes acciones: · Si el destino de la MSDU es una dirección de una STA mesh que el proxy conoce que está dentro del MBSS, el proxy mesh reenvía la MSDU siguiendo el procedimiento descrito en la sección 1.8.4.2. La MSDU se trasmitirá usando las 6 direcciones de la trama: Dirección 1 es la dirección del próximo salto, Dirección 2 es la dirección del proxy mesh, Dirección 3 es la dirección 47 REDES INALÁMBRICAS MESH de la STA mesh destino, Dirección 4 es igual a la dirección 2, Dirección 5 es la misma que la dirección 3 y Dirección 6 es la dirección externa que es la dirección origen del MSDU recibido del DS. · Si el destino de la MSDU es una dirección externa que está detrás de otro proxy mesh, el proxy mesh reenvía la MSDU siguiendo el procedimiento descrito en la sección 1.8.4.2. La MSDU se trasmitirá usando las 6 direcciones de la trama: Dirección 1 es la dirección del próximo salto, Dirección 2 es la dirección del proxy mesh, Dirección 3 es la dirección del otro proxy mesh que tiene la dirección de destino de la MSDU, Dirección 4 es igual a la dirección 2, Dirección 5 es dirección de destino de la MSDU recibida del DS y Dirección 6 es la dirección externa que es la dirección origen del MSDU recibido del DS. · Si la MSDU tiene una dirección de destino desconocida por el gate mesh, el gate mesh reenvía la MSDU a todos los gates mesh de manera individual. Este sería igual que el caso anterior con la diferencia que la dirección 3 es la dirección de los otros gate mesh conocidos. 48 DISEÑO DE LA WMN CAPÍTULO 2 2 DISEÑO DE LA WMN 2.1 INTRODUCCIÓN Actualmente el Internet juega un papel esencial en las actividades sociales, culturales y económicas, por lo que el acceso a Internet se ha convertido en una necesidad más que en una utilidad. Por esta razón los computadores portátiles, tablets y la mayoría de teléfonos inteligentes incorporan interfaces Wi-Fi. Para las comunidades, proporcionar acceso a Internet mediante Wi-Fi fomenta el desarrollo económico y promueve el turismo en una variedad de lugares, como aeropuertos, centros de convenciones, estadios, centros comerciales y otros lugares públicos donde se reúnen los residentes y visitantes. El turismo se ha convertido en una de las principales actividades económicas en todos los países del mundo, sobre todo en aquellos que poseen importantes testimonios culturales, hermosos paisajes o recursos geográficos y ecológicos. Ecuador tiene una variada oferta turística de naturaleza, cultura y aventura, en un espacio de territorio bastante cómodo para visitar en períodos de tiempo cortos. El cantón Montúfar y el país en general, en estos últimos años han estado en una constante promoción del turismo, ejecutando muchos proyectos para promover este sector apoyados tanto por el gobierno como por ONGs. Gracias a esta promoción ha aumentado la afluencia de visitantes al país. Este proyecto se propone como un complemento a otros proyectos de promoción del turismo en el cantón y toda la zona norte del país, mediante la presentación de información turística del cantón al momento de acceder al servicio de Internet gratuito en los parques y plazas de la ciudad de San Gabriel del Cantón Montúfar. Pero no solo servirá para promover el turismo mediante al acceso a Internet a visitantes, sino también permitirá dar servicio de Internet gratuito a los habitantes de la ciudad, y cumplir con lo que dispone el Código Orgánico de Organización Territorial, Autonomía y Descentralización (COOTAD) en el inciso final del Art. 363: 50 DISEÑO DE LA WMN “Los gobiernos autónomos descentralizados dotarán servicios de banda libre para el uso de redes inalámbricas en espacios públicos.” Además con este proyecto se apoya uno de los objetivos del PLANDETUR 2020 1, que es generar una oferta turística sostenible y competitiva potenciando los recursos humanos, naturales y culturales, junto con la innovación tecnológica aplicada a los componentes de infraestructuras, equipamientos, facilidades y servicios, para garantizar una experiencia turística integral de los visitantes nacionales e internacionales. 2.1.1 GENERALIDADES DEL CANTON MONTÚFAR [36] El cantón Montúfar está ubicado al norte del Ecuador y centro de la provincia del Carchi, con una población de 32 913 habitantes 2 y una superficie de 390 Km2, en donde predomina la raza mestiza. Figura 2.1: Ubicación del cantón Montúfar Limita al norte con los cantones Tulcán y San Pedro de Huaca, el este con la provincia de Sucumbíos, y al suroeste con los cantones Bolívar y Espejo. 1 Plan Estratégico de Desarrollo de Turismo Sostenible de Ecuador al 2020 (PLANDETUR 2020) Población del cantón Montúfar para el año 2014 de acuerdo a la Proyección de la Población Ecuatoriana, por años calendario, según cantones 2010-2020 del INEC 2 51 DISEÑO DE LA WMN Su temperatura media anual es de 12.5°C, caracterizándole su agradable clima templado, con una altitud que va desde los 2220 msnm hasta los fríos bosques nativos y páramos de frailejones localizados a 3800 msnm. Está constituido por cinco parroquias rurales: La Paz, Piartal, Cristóbal Colón, Chitán de Navarretes y Fernández Salvador; y dos parroquias en las que la mayoría de su población es urbana: González Suárez y San José; las mismas que conforman la ciudad de San Gabriel. Figura 2.2: División política del cantón Montúfar Al igual que otros cantones de la Provincia del Carchi, Montúfar ofrece a sus visitantes maravillas turísticas para ser apreciadas. San Gabriel, la cabecera cantonal de Montúfar, posee una arquitectura colonial que se remonta a las épocas prehispánicas, pasando por los legados de los 300 años de la colonia y continuando con los logros del periodo republicano hasta la época actual. La UNESCO, en noviembre de 1992 declaró al centro histórico de la ciudad de San Gabriel como Patrimonio Cultural por la fachada colonial de sus construcciones. [35] 52 DISEÑO DE LA WMN Desde la ciudad de San Gabriel se pueden visitar hermosos lugares con características propias de la región interandina, los cuales se describen a continuación: SITIOS NATURALES [36] · Cascada de Palúz En la comunidad de Chután Bajo, a 4 Km de San Gabriel se observa un salto natural de agua de aproximadamente 25 metros de altura, que nace desde los grandes humedales del páramo, formando pequeños riachuelos que confluyen en el río San Gabriel. En su trayecto las aguas se precipitan, impactándose en las formaciones rocosas y producen una tenue llovizna que genera frescura y encanto al visitante. · Bosque de los Arrayanes En la comunidad de Monteverde, perteneciente a la parroquia urbana de San José, a 8 Km de San Gabriel, se puede visitar al milenario Bosque de Los Arrayanes, que tiene una extensión de 16 hectáreas conformado en su mayor parte por imponentes árboles de arrayán (Mircianthes spp) con una altura aproximada de 20 metros. Además, existen árboles de encinos (Weinmania sp), Charmuelán (Scollonia sp), y un sotobosque de anturios, bromelias y orquídeas. La acumulación, por años de hojas secas sobre la tierra, ha dado lugar a la formación de una cama de hojas, en la que viven numerosos huéspedes microscópicos. · Laguna de El Salado Esta laguna está ubicada en la parroquia de Cristóbal Colón, a 5 Km de la ciudad de San Gabriel. Consiste en un reservorio construido hace 80 años, su extensión es de 2 hectáreas y su perímetro de 2790 metros, con una vegetación natural muy bella compuesta por cartuchos, rosas, totora, lirios, que en su interior albergan nidales de patos y colibríes. Este espacio es propicio para realizar caminatas al aire libre, dar un paseo en bote o acampar. 53 DISEÑO DE LA WMN · Cascada de Guadir En la parroquia de Chitán de Navarretes, a 10 Km de San Gabriel, sobresale una caída de agua, que da lugar a una cascada con un entorno ecológico singular. Se ubica en un pequeño bosque secundario intervenido con matorrales, arbustos y hierbas; la cascada se encuentra en una pequeña cueva que la encierra. En los alrededores de la cascada se encuentran pastos y áreas de cultivo. SITIOS CULTURALES Y RELIGIOSOS [36] · Iglesia Matriz Principal templo construido según la Ley de Indias, es decir fuera de la Plaza Central, en un lugar para que de todas partes sea visto, y mejor venerado. Probablemente su construcción inicial se remonta al siglo XVI, y su reconstrucción en el año de 1869, después del terremoto de 1868, terminándoselo en 1895. En su interior guarda hermosos altares de estilo Republicano Moderno y muestras pictóricas que resaltan escenas cristianas. En el altar mayor reposa la imagen española de la Virgen de las Nieves. Está conformada por una fachada de tres cuerpos con dos torres en la parte anterior, y en medio de ellas destaca la imagen del Arcángel San Gabriel. · Pilar de Athal A 16 Km de la ciudad de San Gabriel en la comunidad de Athal, parroquia San José, existe una formación rocosa con un significado singular, que fue objeto de investigación del arqueólogo alemán Max Hule, quien afirmó que los signos grabados en la piedra están relacionados con el culto al sol y fue diseñada por tribus muy antiguas, mientras que Peñaherrera y Costales señalan que son cultos al agua y a la fertilidad. Este petroglifo rectangular y paralelepípedo tiene 3 metros de altura y 2 metros de ancho. · Gruta de la Paz En la parroquia La Paz, a 18 Km de la ciudad de San Gabriel, existe una gruta natural rocosa que encierra misterio y devoción. Las aguas del río Apaquí corren a través de esta caverna de rocas, decorada con estalactitas y estalagmitas. Dentro de la gruta se encuentra la impresionante imagen de 54 DISEÑO DE LA WMN la Virgen de la Paz, un templo natural que ofrece al visitante momentos de reflexión y encuentro con Dios. 2.1.2 TURISMO EN EL ECUADOR Según la Organización Mundial de Turismo – OMT, el turismo representa el 9% del PIB mundial, y es responsable de uno de cada once puestos de trabajo existentes en el mundo; además indica que el sector del turismo, a escala mundial, ocupa el quinto puesto en cuanto a volumen de exportaciones [17]. En el Ecuador, el turismo representa el cuarto rubro de ingresos detrás del banano, camarón y derivados del mar, sin considerar la exportación petrolera, según el registro de ingreso de divisas por exportación de productos principales del país y balanza de servicios.[18] En el Plan Nacional del Buen Vivir (PNBV) 2013-2017, se menciona que para el 2030, el Ecuador exportará un 40% de servicios, en su mayor parte de alto valor agregado y con una participación relevante del turismo, 30% de bienes industrializados y 30% de productos primarios, como resultado del cambio la matriz productiva. El objetivo 10 del PNBV 2013-2017: Impulsar la transformación de la matriz productiva, señala como uno de sus lineamientos estratégicos “Impulsar al turismo como uno de los sectores prioritarios para la atracción de inversión nacional y extranjera”, y como una de sus metas “Aumentar a 64,0% los ingresos por turismo sobre las exportaciones de servicios totales”. Dentro de la Agenda Zonal del PNBV de la Zona 1, que comprende las provincias de Esmeraldas, Imbabura, Carchi y Sucumbíos, una de las principales líneas de acción para la transformación de la matriz productiva es fomentar y desarrollar actividades de ecoturismo, turismo cultural, comunitario, convencional, turismo de playa y montaña, turismo de aventura en toda la zona para turistas nacionales y extranjeros. Últimamente se ha promocionado a nivel internacional la oferta de servicios turísticos ecuatorianos, con múltiples campañas que buscan posicionar al Ecuador como un destino turístico de clase mundial [37]. Los resultados de estas campañas se reflejan en los premios y reconocimientos que ha logrado el país a nivel internacional. 55 DISEÑO DE LA WMN 2.2 DETERMINACIÓN DE LOS REQUERIMIENTOS 2.2.1 VISIÓN GENERAL DE LA PROPUESTA DE DISEÑO DE LA RED En los últimos años han surgido numerosos proyectos de implantación de redes inalámbricas mesh en algunos países como España, Reino Unido y USA. El nicho en el que esta tecnología parece haberse desarrollado de forma más espectacular, es el de las redes Wi-Fi municipales, promovidas y financiadas por las municipalidades. Inicialmente estos sistemas se concibieron como una forma económica de satisfacer las necesidades de comunicaciones de las entidades municipales y de los servicios de emergencia, pero últimamente la utilización de WiFi se está planteando como una alternativa de bajo costo para proporcionar servicios de banda ancha gratuitos. Las WMNs incluso se pueden utilizar para video vigilancia, lectura automática de servicios públicos como parquímetros, vigilancia de instalaciones e infraestructura, la prestación de servicios de recuperación de desastres, y más. Una WMN es una red que tiene la capacidad de formarse y recuperarse automáticamente; se instala de forma rápida y sencilla, y requiere una administración mínima. La topología de la WMN crea automáticamente múltiples rutas inalámbricas, lo que permite a la red superar los obstáculos, ampliar fácilmente su cobertura y ofrecer confiabilidad. Antes de la llegada de las WMNs, los hotspots1 debían estar conectados mediante cable a Internet. El pago de altas cuotas mensuales por los servicios de líneas dedicadas, hacía difícil o imposible justificar el costo de la inversión para la mayoría de los gobiernos municipales. Sin la dependencia de un backhaul2 cableado y con las grandes mejoras en precio/rendimiento de los enlaces inalámbricos, el despliegue de Wi-Fi en todas partes ahora es tan asequible, que en algunos lugares se ofrece el acceso a Internet de forma gratuita. 1 Un hotspot es un lugar público que ofrece acceso a Internet a través de Wi-Fi El backhaul es una parte de la red que comprende los enlaces intermedios entre el núcleo de la red y subredes en las que se conectan los usuarios finales 2 56 DISEÑO DE LA WMN Dentro de este contexto, este proyecto proporciona una solución para proveer de acceso inalámbrico gratuito a Internet en los parques y plazas de la ciudad de San Gabriel del cantón Montúfar. Estos sitios estarán interconectados a través de un backhaul inalámbrico mesh robusto, confiable y tolerante a fallos. 2.2.2 ÁREA DE COBERTURA Como se mencionó en la sección anterior, los lugares en los que se garantizará la cobertura del servicio de Internet inalámbrico gratuito, son las áreas de los parques y plazas de la ciudad de San Gabriel. En estos sitios se concentran las personas y se tienen las facilidades de comodidad y seguridad para que los habitantes y turistas hagan uso del servicio de Internet gratuito. En las figuras 2.3 a 2.8 se muestran los lugares en los que se pondrá a disposición el servicio de Internet. PARQUE PRINCIPAL Figura 2.3: Parque Principal 57 DISEÑO DE LA WMN PARQUE DE LA AMISTAD (Terminal) Figura 2.4: Parque de la Amistad PARQUE DE LA MADRE Figura 2.5: Parque de la Madre 58 DISEÑO DE LA WMN PARQUE CARLOS MONTÚFAR Figura 2.6: Parque Carlos Montúfar PLAZA JOSÉ PERALTA (Coliseo) Figura 2.7: Plaza José Peralta 59 DISEÑO DE LA WMN MIRADOR Figura 2.8: Mirador En la figura 2.9 se muestra la ubicación de los parques y plazas en una ortofotografía1 de la ciudad de San Gabriel. 2.2.3 REQUERIMIENTOS DE ANCHO DE BANDA DE LA RED WMN El dimensionamiento del ancho de banda para los enlaces y para el acceso a Internet de la WMN se realizó en base a la densidad de usuarios, la cual se determinó mediante encuestas que permitieron conocer el número de habitantes que harán uso del servicio, y estadísticas de turistas del Ministerio de Turismo. 1 Una ortofotografía se consigue mediante un conjunto de imágenes aéreas (tomadas desde un avión o satélite) que han sido corregidas para representar una proyección ortogonal sin efectos de perspectiva 60 DISEÑO DE LA WMN Figura 2.9: Ubicación de parques y plazas de San Gabriel 61 DISEÑO DE LA WMN 2.2.3.1 Encuesta aplicada a los habitantes de la ciudad de San Gabriel La encuesta tiene como objetivo determinar los siguientes parámetros: · Analizar el grado de aceptación por parte de los habitantes de la ciudad de San Gabriel, al servicio de Internet inalámbrico gratuito en los parques de la ciudad. · Conocer el lugar y horario en el que las personas utilizarían con mayor frecuencia el servicio. · Determinar el porcentaje de utilización de las aplicaciones más comunes sobre Internet, y en base a éstos dimensionar el ancho de banda necesario. Para determinar el grupo de personas a las que se aplicó la encuesta, se tomó en cuenta algunos datos estadísticos del Instituto Nacional de Estadísticas y Censos – INEC, referentes al uso de Tecnologías de la Información y Comunicación. Según estas estadísticas el 40,4% de la población del Ecuador ha utilizado Internet en los últimos 12 meses, el 64% de las personas que usa Internet lo hacen por lo menos una vez al día [19], y el grupo de edad con mayor uso de Internet es la población que se encuentra entre 16 y 24 años, seguido de los de 25 a 34 años [20]. El servicio de Internet propuesto lo utilizarán principalmente los pobladores de la ciudad de San Gabriel, que representan la población urbana del cantón Montúfar. En la tabla 2.1 se muestra la distribución de la población urbana y rural del Cantón Montúfar. Parroquias Área Urbana Área Rural Chitán de Navarretes - 618 Cristóbal Colón - 2 943 Fernández Salvador - 1 282 La Paz - 3 432 Piartal González Suárez y San José (San Gabriel) Cantón Montúfar - 1 140 14 487 6 609 % Montúfar Total 14 487 16 024 47,48% 52,52% 30 511 Tabla 2.1: Población urbana y rural del cantón Montúfar Fuente: Censo de Población y Vivienda 2010 – INEC 62 DISEÑO DE LA WMN La tabla 2.2 contiene la distribución de la población urbana del cantón Montúfar por grupos de edad. Grupos quinquenales de edad Área Urbana Menor de 1 año 232 De 1 a 4 años 1 099 De 5 a 9 años 1 400 De 10 a 14 años 1 497 De 15 a 19 años 1 480 De 20 a 24 años 1 280 De 25 a 29 años 1 091 De 30 a 34 años 1 017 De 35 a 39 años 934 De 40 a 44 años 923 De 45 a 49 años 755 De 50 a 54 años 637 De 55 a 59 años 496 De 60 a 64 años 462 De 65 a 69 años 370 De 70 a 74 años 307 De 75 a 79 años 256 De 80 a 84 años 160 De 85 a 89 años 62 De 90 a 94 años 17 De 95 a 99 años 9 De 100 años y más 3 Total 14 487 Tabla 2.2: Población urbana por grupos de edad del cantón Montúfar Fuente: Censo de Población y Vivienda 2010 - INEC Tomando en cuenta las estadísticas del INEC en relación al uso de las Tecnologías de Información y Comunicación, la encuesta se aplicó a las personas entre 15 y 34 años de edad, del área urbana del cantón Montúfar, que corresponden a 4 868 habitantes. Para obtener el tamaño de la muestra, para realizar la encuesta se utilizó la siguiente fórmula: [26] ݊ ൌ ܰ ܼ כଶ ݍ כ כ ݁ ଶ כሺܰ െ ͳሻ ܼ ଶ ݍ כ כ 63 DISEÑO DE LA WMN Donde: ܰǣ ܼǣ ǣ ݍǣ ݁ǣ Tamaño de la población; 4 868 habitantes Grado de confiabilidad; 1,96 para el 95% Probabilidad de ocurrencia; 0,5 Probabilidad de no ocurrencia; 0,5 Margen de error permitido; 0,05 ݊ ൌ Ͷͺͺ ͳ כǡͻଶ Ͳ כǡͷ Ͳ כǡͷ ൌ ͵ͷǡͳ͵ ͲǡͲͷଶ כሺͶͺͻͺ െ ͳሻ ͳǡͻଶ Ͳ כǡͷ Ͳ כǡͷ ݊ ൌ ͵ͷ 2.2.3.1.1 Resultados de la encuesta La encuesta presentada en el Anexo 1, fue diseñada de tal manera que la persona encuestada pueda seleccionar la respuesta que más se ajuste a su preferencia. Pregunta 1: En qué lugar usa el Internet con mayor frecuencia? (seleccione uno) Pregunta 1 7% Hogar 35% Trabajo 29% Institución Educativa Centro de Acceso Público 9% 20% Casa de otra persona Figura 2.10: Resultados de la encuesta – Pregunta 1 64 DISEÑO DE LA WMN Pregunta 2: Considera que implementar un servicio de Internet gratuito en los parques de San Gabriel beneficiaría a los habitantes del cantón? Pregunta 2 3% Sí No 97% Figura 2.11: Resultados de la encuesta – Pregunta 2 Pregunta 3: Si se implementa este servicio de Internet, usted lo usaría? Pregunta 3 3% Sí No 97% Figura 2.12: Resultados de la encuesta – Pregunta 3 65 DISEÑO DE LA WMN Pregunta 4: Posee usted algún equipo con el que puede acceder a Internet de manera inalámbrica? Pregunta 4 1% 4% Computador Portátil 21% 19% Teléfono Celular (Smartphone) Tablet Otro 55% Ninguno Figura 2.13: Resultados de la encuesta – Pregunta 4 Pregunta 5: En qué parque usaría con mayor frecuencia el servicio de Internet? (seleccione uno) Pregunta 5 Parque Principal 8% 16% 36% Parque de la Amistad Parque de la Madre Parque Carlos Montúfar 16% Plaza José Peralta 8% 16% Mirador Figura 2.14: Resultados de la encuesta – Pregunta 5 66 DISEÑO DE LA WMN Pregunta 6: En qué horario usaría con mayor frecuencia el servicio de Internet en los parques? (seleccione uno) Pregunta 6 6% 8% 7:00 - 12:00 12:00 - 17:00 36% 17:00 - 22:00 50% Otro Figura 2.15: Resultados de la encuesta – Pregunta 6 Pregunta 7: Para qué servicios/aplicaciones utiliza el Internet? Pregunta 7 Búsqueda de información, compras, transacciones bancarias y con organismos públicos Correo electrónico 19% 35% 11% Llamadas por Internet 6% 29% Videoconferencia Otros Figura 2.16: Resultados de la encuesta – Pregunta 7 67 DISEÑO DE LA WMN Pregunta 8: A que página web gubernamental accede con mayor frecuencia? Para interpretar el resultado de esta pregunta se tomaron las tres respuestas más frecuentes que representan el 68%. Pregunta 8 29% 32% SNNA IESS SRI 22% 17% Otras Figura 2.17: Resultados de la encuesta – Pregunta 8 Pregunta 9: Considera que es necesario promocionar los lugares turísticos del cantón mediante una página web? Pregunta 9 0% Sí No 100% Figura 2.18: Resultados de la encuesta – Pregunta 9 68 DISEÑO DE LA WMN 2.2.3.1.2 Análisis de los resultados obtenidos de la encuesta De las personas encuestadas que usan Internet, el 35% lo hace en su hogar, seguido del 29% que lo utiliza en centros de acceso público. El 97% de los encuestados considera que implementar un servicio gratuito de Internet en los parques de la ciudad de San Gabriel sería beneficioso para sus habitantes. Para acceder a Internet de forma inalámbrica, el 55% posee un teléfono inteligente seguido del 21% que tiene un computador portátil, y un 19% que tiene una tablet. El 36% de los encuestados indican que usarían el servicio propuesto en el Parque Principal, 16% en el Parque de la Amistad (Terminal), 16% en el Parque Carlos Montúfar, 16% en Plaza José Peralta (Coliseo), 8% en Parque de la Madre y el restante 8% en el Mirador. Esta información servirá para determinar el ancho de banda necesario para los enlaces entre los parques. En lo que tiene que ver con el horario de uso del servicio de Internet propuesto, el 50% de las personas lo usaría de 17:00 a 20:00, seguido del 36% de las personas que usarían el servicio de 12:00 a 17:00. Esta información servirá para conocer el nivel de simultaneidad en el uso del servicio propuesto. En cuanto a los servicios o aplicaciones de Internet que más utilizan, consta un 35% en buscar información, un 29% para correo electrónico, un 19% para descargas, 11% en videoconferencia, así como llamadas de voz en un 6%. Esta información servirá para dimensionar el ancho de banda total necesario para la conexión a Internet. Los sitios web gubernamentales que los encuestados acceden con mayor frecuencia son los sitios del SNNA, IESS y SRI. Esta información servirá para ubicar enlaces a los sitios web de mayor interés dentro de la página web que se va a diseñar. Los encuestados en su totalidad consideran necesario promocionar los lugares turísticos del cantón mediante una página web. 69 DISEÑO DE LA WMN 2.2.3.2 Estadísticas del Ministerio de Turismo El arribo de turistas extranjeros a Ecuador creció en un 7,25% durante el 2013 con respecto al año 2012. Se registraron 1 364 057 arribos, superando así la tasa crecimiento mundial que de acuerdo con la Organización Mundial del Turismo, fue del 4%. [21] Este crecimiento sostenido de ingreso de turistas a Ecuador desde el año 2009 es el resultado de la aplicación de varias estrategias de promoción y difusión que el Ministerio de Turismo viene ejecutando, lo que permitió que en el 2013 nuestro país alcanzara premios y reconocimientos a escala mundial. En la tabla 2.3 se detallan las estadísticas de entradas de extranjeros por motivos de viaje entre los años 2009 2013. Año Total Turismo Negocios Eventos Estudios Otros 2009 968 499 812 427 9 179 5 629 1 581 139 683 2010 1 047 098 890 144 10 179 12 527 1 055 133 193 2011 1 141 037 951 079 19 581 40 995 886 128 496 2012 1 271 901 1 023 433 34 547 71 928 1 348 140 645 2013 1 364 057 1 061 516 57 142 82 747 1 904 160 748 Tabla 2.3: Entradas de extranjeros por motivo de viaje Fuente: Anuario de Estadísticas de Entradas y Salidas Internacionales 2009-2013 – INEC Los puntos de arribo más significativos fueron las Jefaturas Provinciales de Migración ubicadas en Pichincha con 632 926, Guayas con 321 508, que corresponden al segmento aéreo, seguidos por los pasos de frontera terrestre de Carchi con 210 630 y El Oro con 156 741, que en conjunto representan 96.8% de arribos de extranjeros al Ecuador, lo que se puede observar en la tabla 2.4. La ciudad de San Gabriel al estar ubicada en la vía Panamericana constituye un paso obligado para los turistas que se dirigen al interior de país, por lo que los turistas que ingresan por la jefatura de Tulcán representan usuarios potenciales del servicio propuesto. Es importante mencionar que dos de los parques en los que se planea brindar el servicio están ubicados en la vía Panamericana. 70 DISEÑO DE LA WMN Jefaturas de Migración Extranjeros Número % Quito 632 926 46,40% Guayaquil 319 814 23,45% Huaquillas 156 741 11,49% Tulcán 210 630 15,44% Macará 11 568 0,85% Esmeraldas 7 614 0,56% Manta Lago Agrio (Sucumbíos) Latacunga 4 864 0,36% 14 281 1,05% 1 046 0,08% 509 0,04% San Lorenzo 2 688 0,20% Machala Puerto El Carmen (Putumayo) La Balsa (Chinchipe) Nuevo Rocafuerte (Aguarico) San Cristóbal 1 363 0,10% 0 0,00% 8 0,00% 5 0,00% 0 0,00% 0 0,00% 1 364 057 100,00% Salinas Santa Cruz Total Tabla 2.4: Entradas de extranjeros, según jefaturas de migración Fuente: Anuario de Estadísticas de Entradas y Salidas Internacionales 2013 - INEC 2.2.3.3 Requerimientos de Ancho de Banda para cada Aplicación Para poder dimensionar de manera adecuada el ancho de banda total para acceso a Internet, se efectuó el cálculo de tráfico estimado de los servicios que la red va a soportar para mantener la satisfacción del usuario. Este cálculo se realizó en base a los resultados obtenidos en la encuesta aplicada a los habitantes de la ciudad de San Gabriel. El tráfico que cursará por la red y que se consideró para el dimensionamiento es: navegación por Internet, correo electrónico, voz y videoconferencia por Internet. 2.2.3.3.1 Navegación por Internet Para estimar el tráfico de navegación por Internet, se tomó en cuenta los resultados de la pregunta 4 de la encuesta, que indica que el 74% de los usuarios hará uso del servicio con dispositivos móviles; por lo que se consideró el tamaño promedio 71 DISEÑO DE LA WMN de las 20 páginas web más visitadas en Ecuador [22]. Con este propósito se obtuvo el tamaño de cada página web para dispositivos móviles, con la ayuda del analizador de páginas web disponible en www.webpagetest.org, cuyos resultados se muestran en la tabla 2.5. Página Web www.facebook.com Tamaño (kBytes) 147 www.Google.com.ec 223 www.Youtube.com 586 www.Google.com 239 www.Live.com 100 www.Eluniverso.com 1707 www.Amazon.com 1987 www.Yahoo.com 805 www.Elcomercio.com 301 www.Msn.com 648 www.Wikipedia.org 202 www.Twitter.com 3 www.Blogspot.com 42 www.Ask.com 89 www.Olx.com.ec 535 www.Sri.gob.ec 904 www.Mercadolibre.com.ec 34 www.Pichincha.com 531 www.Iess.gob.ec www.Onclickads.net 2285 73 Tabla 2.5: Tamaño de páginas web más usadas en Ecuador Con los datos anteriores se obtiene el tamaño promedio de una página web para dispositivos móviles, el mismo que es 572 kBytes. Considerando que un usuario puede visualizar a una página web en 20 segundos, se tiene el siguiente cálculo: ݐ݁݊ݎ݁ݐ݊ܫ௫௨௦௨ ൌ 2.2.3.3.2 Correo Electrónico ͷʹ݇ ܽ݊݅݃ͳ ݁ݐݕܤͺܾ݅ݏݐ כ כ ൌ ʹʹͺǡͺܾ݇ݏ ʹͲݏ ͳܾ݁ݐݕ ͳܽ݊݅݃ Para el tráfico generado por razón de correo electrónico se estimó un tamaño promedio de un mensaje de 321,25 kBytes, que se obtiene al considerar el tamaño de 20 correos de un usuario, como se muestra en la figura 2.19. 72 DISEÑO DE LA WMN Figura 2.19: Tamaño de correos electrónicos Además se contempla que un usuario descargue un correo con sus adjuntos en 20 segundos, por lo que se realiza el siguiente cálculo: ݁ݎݎܥ௫௨௦௨ ൌ 2.2.3.3.3 Voz ͵ʹͳǡʹͷ݇ ݁ݎݎܿͳ ݁ݐݕܤͺܾ݅ݏݐ כ כ ൌ ͳʹͺǡͷͲܾ݇ݏ ͳܿ݁ݎݎ ʹͲݏ ͳܾ݁ݐݕ Para el tráfico de voz se ha tomado como referencia el ancho de banda mínimo requerido por una de las aplicaciones más usadas para realizar llamadas de voz por Internet, como es Skype, tal como se indica en la tabla 2.6. Tipo de llamada Velocidad mínima para carga/descarga Llamadas 30kbps/30kbps Tabla 2.6: Ancho de banda requerido por Skype para llamadas de voz [23] ܸݖ௫௨௦௨ ൌ ͵Ͳܾ݇ݏ 73 DISEÑO DE LA WMN 2.2.3.3.4 Videoconferencia Igualmente, para el tráfico de videoconferencia se ha tomado como referencia el ancho de banda mínimo requerido por Skype para realizar videoconferencia por Internet, tal como indica en la tabla 2.7. Tipo de llamada Velocidad mínima para carga/descarga Videollamadas/ pantalla compartida 128 kbps/128 kbps Tabla 2.7: Ancho de banda requerido por Skype para videoconferencia [23] ܸ݅݀݁ܽ݅ܿ݊݁ݎ݂݁݊ܿ௫௨௦௨ ൌ ͳʹͺܾ݇ݏ 2.2.3.4 Dimensionamiento del Ancho de Banda Total El cálculo del ancho de banda total para acceso a Internet está fundamentado en el análisis de tráfico realizado en la sección anterior; además es necesario hacer un análisis estadístico de cada aplicación que utilizarán los potenciales usuarios que estén conectados a la red. De acuerdo a los resultados obtenidos en la pregunta 7 de la encuesta, se determina el porcentaje de utilización para cada aplicación dentro de Internet, estos resultados son mostrados en la tabla 2.8. Aplicación Ancho de Banda (kbps) Navegación 228,80 35% Correo electrónico 128,50 29% Voz Videoconferencia % de uso 30 6% 128 11% Tabla 2.8: Ancho de banda y porcentaje de uso de cada aplicación Ya que es poco probable que todos los usuarios se encuentren conectados al mismo tiempo, se debe considerar un factor de simultaneidad de usuarios. En base a los resultados de la pregunta 6 de la encuesta, que indican que el 50% de las personas los usaría el servicio en el horario de 17:00 a 20:00, este factor de simultaneidad será 0,5. La capacidad total para brindar servicio de Internet propuesto, se obtiene con la siguiente ecuación: 74 DISEÑO DE LA WMN ܤܣ௧௧ூ௧௧ ൌ ͓݀݁݀ܽ݀݅݁݊ܽݐ݈ݑ݉݅ܵ݁݀ݎݐܿܽܨ כ ݏ݅ݎܽݑݏݑ כ൛ሺܤܣூ௧௧ כΨ݀݁ݏݑሻ ሺܤܣ כΨ݀݁ݏݑሻ ሺܤܣ௭ כΨ݀݁ݏݑሻ ൫ܤܣௗ כΨ݀݁ݏݑ൯ൟ Reemplazando los valores obtenidos en la ecuación anterior, se tiene: ܤܣ௧௧ூ௧௧ ൌ ͓݀݁Ͳ כ ݏ݅ݎܽݑݏݑǡͷ כሼሺʹʹͺǡͺͲ Ͳ כǡ͵ͷሻ ሺͳʹͺǡͷͲ Ͳ כǡʹͻሻ ሺ͵Ͳ Ͳ כǡͲሻ ሺͳʹͺ Ͳ כǡͳͳሻሽ ܤܣ௧௧ூ௧௧ ሺܾ݇ݏሻ ൌ ͓݀݁ כ ݏ݅ݎܽݑݏݑǡͳʹͷ Aplicando esta última ecuación se puede calcular el número usuarios que podrán hacer uso del servicio garantizando su satisfacción, dependiendo del ancho de banda total que se asigne para el acceso a Internet. Los resultados se muestran en la tabla 2.9. Ancho de Banda (Mbps) 5 Número de Usuarios 75 6 90 7 105 8 120 9 135 10 150 15 225 20 300 Tabla 2.9: Ancho de banda y número de usuarios soportados por la WMN 2.2.4 REQUISITOS DE DISEÑO DE LA WMN 2.2.4.1 Requisitos Generales Se identificaron los siguientes requisitos generales para la red WMNs: · Fácil despliegue: Los nodos de la red deben ser de fácil instalación y configuración. 75 DISEÑO DE LA WMN · Robustez: La red debe ser sólida y ofrecer suficiente redundancia de rutas, también debe ser de autodetección y corrección de problemas que existan dentro de la red. · Servicios de banda ancha: La WMN debe soportar servicios de voz, video y datos con calidad de servicio (QoS), por ejemplo se debe aplicar priorización de tráfico con el fin de ajustar la red a las necesidades de estos servicios. · Uso de protocolo estándar: Es preferible utilizar protocolos de comunicación estándar, con el fin de facilitar la interoperabilidad entre los dispositivos de comunicación. · Equipo asequible: Se prefiere el uso de una tecnología de fácil adquisición, a fin de construir una WMN de bajo costo. 2.2.4.2 Requisitos Específicos Requisitos de interfaz de radio y topología de la red · Múltiples interfaces de radio: El uso de múltiples interfaces de radio y diferentes canales, podrá maximizar la capacidad de la WMN. Con múltiples canales e interfaces de radio disponibles, uno de ellos puede dedicarse para la comunicación entre los nodos y usuarios, mientras que los otros pueden ser utilizados a fines de backhaul. Además, se puede evitar el uso de una frecuencia con interferencia, lo que hace que la WMN sea más robusta. · Tecnología de interfaz de radio: La tecnología inalámbrica que se usará para conectar los ordenadores portátiles y dispositivos móviles a la WMN será WiFi, que funciona en la banda de 2,4 GHz y 5 GHz. Esta tecnología también se usará para el backhaul mesh. Requisitos de funcionamiento · Latencia de extremo a extremo: El retardo de extremo a extremo debe mantenerse en valores aceptables, ya que afecta el rendimiento de las comunicaciones de datos, sobre todo en servicios de tiempo real tales como las comunicaciones de voz, que toleran un retardo máximo de 250 ms. [38] 76 DISEÑO DE LA WMN · Ancho de banda de extremo a extremo: Se refiere al ancho de banda disponible en una ruta sin enlaces rotos, que debe estar altamente disponible para permitir el uso de varios servicios como voz, video, etc. · Retardos por cambios de ruta: La conectividad de nuevas rutas deberá reducirse al mínimo, maximizando así la disponibilidad del servicio. · Seguridad: Servicios de seguridad tales como la privacidad, la autenticación y la integridad, son generalmente deseados. · Autenticación de usuarios: Antes de tener acceso a los recursos de la red, los usuarios deben ser autenticados. Una herramienta común de autenticación utilizada en las redes inalámbricas es el portal cautivo. Éste utiliza un navegador web estándar para darle al usuario la posibilidad de presentar sus credenciales de registro. · Presentación de información turística: El portal cautivo también puede utilizarse para presentar información a los usuarios antes de permitir el acceso. En el presente caso deberá mostrar información turística del cantón Montúfar al momento de acceder a la WMN. · Limitación de ancho de banda: Una vez autenticado el usuario se puede definir un límite para el ancho de banda por usuario. En la resolución 21909-CONATEL-2009 “Parámetros de Calidad para la provisión del Servicio de Valor Agregado de Internet”, se define como banda ancha a 256/128 kbps; sin embargo, de acuerdo al análisis de requerimientos de ancho de banda por aplicación realizado en la sección 2.2.3.3 para cada usuario se debe asignar 512/512 kbps. · Limitación de tiempo de uso: Basados en la autenticación se debe limitar el tiempo de conexión de cada usuario, las estadísticas del INEC indican que el promedio de uso de Internet es de 2,5 horas. [19] · Filtrado de contenido: Al ser un servicio gratuito se debe maximizar el uso del servicio para acceder a información útil, por lo que se debe filtrar el tipo de contenido web mediante un servicio que categorice y actualice dinámicamente las páginas a las que los usuarios acceden. El acceso a páginas con contenidos para adultos y/o restringido debe estar denegado. 77 DISEÑO DE LA WMN 2.2.5 PLANIFICACIÓN DE FRECUENCIAS DE LA RED WMN La planificación de frecuencias es un factor importante, ya que a través de ésta se optimiza el rendimiento de la red, permitiendo la reutilización de frecuencias y disminución de interferencias. Para la conexión inalámbrica de los usuarios a la WMN y la interconexión de los nodos que forman la WMN se usará la familia de estándares IEEE 802.11 a/b/g/n, más conocida como Wi-Fi. Esta tecnología se presenta como una de las mejores opciones para la transmisión de datos en forma inalámbrica debido a las ventajas que ofrece, como son: · Uso de bandas de frecuencia sin licencia en 2,4 y 5 GHz con ciertas limitaciones de potencia. · Velocidades desde 1 hasta 600 Mbps, siempre teniendo en cuenta que el rendimiento neto obtenido está alrededor de un 50-70% de esos valores. [26] · Tecnología con estándar ampliamente conocido y fácil de configurar, lo que favorece los bajos costos de los equipos y disponibilidad en el mercado. La mayoría de los dispositivos (portátiles, teléfonos inteligentes, tablets, etc.) vienen equipados con tecnologías IEEE 802.11b, IEEE 802.11g y/o IEEE 802.11n, que utilizan la banda de frecuencias 2,4 GHz y son compatibles entre sí. Es por eso que para el acceso de los usuarios a la WMN se usará IEEE 802.11b/g/n en 2,4 GHz. Los equipos que trabajan en la banda de los 2,4 GHz, tienen 11 canales disponibles. Sin embargo, cada canal superpone al canal adjunto por lo que solamente se tienen tres de ellos que no se superponen. En 5 GHz hay menos ruido e interferencias y mucho más espacio disponible en esta banda, lo que permite hasta 13 canales inalámbricos no superpuestos. Además, en IEEE 802.11n con canales de 40 MHz se puede transmitir muchos más datos, por lo que se usará IEEE 802.11a/n en 5 GHz para el backhaul mesh. En la tabla 2.10 se listan los canales disponibles en 2,4 GHz para nuestro país. 78 DISEÑO DE LA WMN Número de canal Frecuencia (GHz) 1 2,412 2 2,417 3 2,422 4 2,427 5 2,432 6 2,437 7 2,442 8 2,447 9 2,452 10 2,457 11 2,462 Tabla 2.10: Canales disponibles en la banda de 2,4 GHz [24] En la tabla 2.11 se muestran los canales disponibles para 5 GHz, de acuerdo a la regulación ecuatoriana. Banda U-NII 1 U-NII 2 U-NII 3 5.8 ISM Número de canal Frecuencia (GHz) 36 5,180 40 5,200 44 5,220 48 5,240 52 5,260 56 5,280 60 5,300 64 5,320 149 5,745 153 5,765 157 5,785 161 5,805 165 5,825 Tabla 2.11: Canales disponibles en la banda de 5 GHz [24] En el Anexo 2 se presenta el uso de frecuencias en los parques y plazas de la ciudad de San Gabriel, donde se confirma que la banda de frecuencia de 5 GHz está menos saturada y hay menos ruido e interferencias. 79 DISEÑO DE LA WMN 2.2.6 COMPONENTES DE LA WMN Tomando en cuenta los requisitos generales y específicos descritos anteriormente se han identificado los componentes principales que permitirán cumplir con estos requerimientos. 2.2.6.1 Nodos de la WMN En cada parque o plaza se ubicará un nodo mesh que forma parte de la WMN. Los nodos deben estar equipados con una interfaz de radio IEEE 802.11b/g/n en 2,4 GHz, para permitir la conexión de los usuarios, y una o varias interfaces IEEE 802.11a/n en 5 GHz para formar la WMN. Las oficinas del GAD de Montúfar están ubicadas en el Parque Principal, donde se cuenta con el enlace de Internet; por esta razón el nodo principal de la WMN será el nodo ubicado en el Parque Principal. Todos los nodos de la WMN deberán comunicarse con el nodo principal para acceder a Internet. 2.2.6.2 Portal Cautivo Una herramienta común de autenticación utilizada en las redes inalámbricas es el portal cautivo, el cual utiliza un navegador web estándar para darle al usuario la posibilidad de presentar sus credenciales de registro. También puede utilizarse para presentar información a los usuarios antes de permitir el acceso. [25] El portal cautivo intercepta todo el tráfico hasta que el usuario se autentica, luego se encargará de hacer que esta sesión caduque al cabo de un tiempo y también puede empezar a controlar el ancho de banda asignado a cada usuario. Los portales cautivos se usan sobre todo en redes inalámbricas abiertas, donde interesa mostrar un mensaje de bienvenida a los usuarios e informar de las condiciones del acceso. Para la presente solución, el portal cautivo autenticará al dispositivo que se conecte a la WMN, una vez autenticado mostrará la página web turística del cantón Montúfar, realizará el control de ancho de banda y tiempo de conexión. Para evitar que tráfico innecesario esté atravesando la WMN, cada nodo mesh deberá controlar el ancho de banda asignado al usuario. 80 DISEÑO DE LA WMN 2.2.6.3 Equipo para Filtrado de Contenido Web El servicio de filtrado de contenido web permite bloquear el acceso a sitios web dañinos, ilegales, inapropiados y peligrosos que pueden contener phishing/pharming, malware, como spyware. En el mercado se puede encontrar UTMs1 (Unified Threat Management) que incorpora este servicio, y en base a herramientas de investigación y análisis automáticos, categorizan y actualizan las URL en tiempo real. En el presente caso se considera necesario incorporar un UTM que será el gateway de la red para filtrar contenido web y proteger la WMN, este equipo estará conectado al enlace de Internet en las oficinas del GAD de Montúfar. 2.2.6.4 Página Web Uno de los requerimientos es la presentación de información turística del cantón Montúfar mediante una página web. Esta página se mostrará al momento que un usuario acceda a la red para navegar en Internet. Esta página estará alojada en un servidor del GAD de Montúfar. La página debe contener información de los sitios turísticos más representativos del cantón Montúfar con galerías fotográficas y rutas para llegar a cada sitio, información útil para los turistas como números telefónicos de emergencia, sitios de hospedaje y enlaces a sitios web de interés. INTERNET Acceso 2,4GHz WMN UTM Backhaul 5GHz Acceso 2,4GHz Servidor de Página Web Portátil Acceso 2,4GHz Figura 2.20: Diagrama de la solución propuesta 1 UTM es un término que se refiere a un firewall de red con múltiples funciones añadidas como Antivirus, Antispam, Filtro de contenidos, Detección/Prevención de Intrusos (IDS/IPS), VPN 81 DISEÑO DE LA WMN En la figura 2.20 se muestra un diagrama simplificado de la solución propuesta con los componentes descritos en esta sección. 2.3 DIMENSIONAMIENTO DE LOS ENLACES Debido a que el diseño de red se basa en tecnología Wi-Fi el estudio que se hace en esta sección está enfocado concretamente a esta tecnología, pues existen estudios más rigurosos para el estudio de radio enlaces sin especificar el tipo de tecnología que se está empleando. Un sistema básico de comunicación consiste de dos radios, cada uno con su antena asociada, separados por la trayectoria que se va a cubrir. Para tener una comunicación entre ambos, se requiere tener línea de vista y que la señal proveniente de la antena tenga un valor por encima de cierto mínimo. El proceso de determinar si el enlace es viable se denomina cálculo del presupuesto de potencia. Figura 2.21: Trayectoria completa de transmisión [26] 2.3.1 LÍNEA DE VISTA El término línea de vista, a menudo abreviado como LOS (Line of Sight) representa la línea visual entre el receptor y transmisor. La verificación de la línea de vista entre los enlaces, permitirá saber qué tan confiable puede ser dicho enlace que se propone para unir los puntos a interconectar. 82 DISEÑO DE LA WMN 2.3.1.1 Zonas de Fresnel Las ondas electromagnéticas al propagarse entre dos puntos determinados, configuran un elipsoide cuya sección transversal aumenta a medida que el frente de ondas se aleja de los extremos. Este fenómeno es variable con la frecuencia y da lugar a la formación de las denominadas zonas de Fresnel. En el diseño del radio enlace, la zona de Fresnel es una zona de despeje adicional que hay que tener en consideración además de haber una visibilidad directa entre las dos antenas. Se debe procurar que los posibles obstáculos del trayecto entre los dos puntos no obstaculicen la primera zona de Fresnel, pues si esto pasa se producirán atenuaciones por difracción o sombra, las cuales si son elevadas pueden llevar a la inviabilidad del enlace. Lo ideal es que la primera zona de Fresnel no esté obstruida, pero es suficiente despejar el 60% del radio de la primera zona de Fresnel para tener un enlace satisfactorio [26]. Figura 2.22: Primera zona de Fresnel [27] La siguiente fórmula calcula la primera zona de Fresnel: ݎൌ ͳǡ͵ʹඨ ݀ͳ ʹ݀ כ ݂݀כ 83 DISEÑO DE LA WMN Donde: ݀ͳǣ Distancia al obstáculo desde el transmisor [km] ݀ʹǣ Distancia al obstáculo desde el receptor [km] ݀ǣ Distancia entre transmisor y receptor [km] ݂ǣ Frecuencia [GHz] 2.3.2 ݎǣ Radio [m] CÁLCULO DEL PRESUPUESTO DE POTENCIA El cálculo del presupuesto de potencia es el procedimiento que se utiliza normalmente para estimar de una manera rápida si un radio enlace funcionará correctamente. La potencia disponible en un sistema inalámbrico puede caracterizarse por los factores como la potencia de transmisión, ganancia de las antenas, pérdidas en los cables, la sensibilidad del receptor. Que las señales puedan o no ser enviadas entre los radios dependerá de la calidad del equipamiento que se esté utilizando y de la disminución de la señal debido a la distancia, denominada pérdida en la trayectoria. Además cuando se calcula la pérdida en la trayectoria, se deben considerar varios efectos, algunos de ellos son la pérdida en el espacio libre, atenuación y dispersión. En primera instancia para que un enlace sea viable la potencia recibida debe ser superior a la sensibilidad del receptor, teniendo en cuenta la potencia transmitida, las ganancias y las pérdidas del enlace. Para calcular la potencia recibida se tiene la siguiente ecuación: ܲோ௫ ൌ ்ܲ௫ ்ܩ௫ െ ܮ்௫ െ ܮ ܩோ௫ െ ܮோ௫ Donde: ܲோ௫ ǣ ்ܲ௫ ǣ Potencia recibida por el receptor Potencia de transmisión ்ܩ௫ ǣ Ganancia de la antena de transmisión ܮ ǣ Pérdidas en espacio libre ܮ்௫ ǣ Pérdidas de cables y conectores en el sistema de transmisión ܩோ௫ ǣ Ganancia de la antena de recepción 84 DISEÑO DE LA WMN ܮோ௫ ǣ Pérdidas de cables y conectores en el sistema de recepción 2.3.2.1 Potencia de Transmisión La potencia del transmisor es la potencia de salida del equipo emisor, este valor se encuentra en las especificaciones del fabricante; su límite superior depende de las regulaciones de cada país. La potencia típica para equipos IEEE 802.11 varían entre 30 – 600 mW. 2.3.2.2 Pérdidas en los Cables El cable que une los equipos de transmisión/recepción con las antenas agrega pérdidas al sistema. Las pérdidas dependen del tipo de cable y de la frecuencia de operación del sistema y normalmente se mide en dB/m o dB/pie. En la tabla 2.12, se listan los valores típicos de atenuación para algunos tipos de cable coaxial. Tipo de cable LMR-100 LMR-195 LMR-200 LMR-240 LMR-400 LMR-600 LMR-900 RG-58 RG-8X RG-213/214 9913 3/8” LDF 1/2” LDF 7/8” LDF 1 1/4” LDF 1 5/8” LDF Atenuación en dB/m 2,4 Ghz 5,8 GHz 1.3 2.1 0.62 0.98 0.542 0.865 0.415 0.669 0.217 0.354 0.142 0.239 0.096 0.16 1.056 1.692 0.758 1.342 0.499 0.938 0.253 0.453 0.194 0.266 0.128 0.216 0.075 0.125 0.056 0.092 0.046 0.082 Tabla 2.12: Pérdidas en los cables coaxiales [28] Los valores típicos de pérdidas en los cables van desde 0,1 dB/m hasta 1 dB/m. Un cable siempre presentará pérdidas, independientemente del tipo y calidad del cable utilizado, por lo que el cable que une la antena hacia el equipo debe ser lo más corto posible. En general mientras mayor sea el diámetro del cable que se está usando menor será la atenuación con una misma longitud. 85 DISEÑO DE LA WMN La atenuación en el cable depende del tipo y frecuencia de operación del enlace, por lo que es necesario verificar los rangos de frecuencia que indica el fabricante. 2.3.2.3 Pérdidas en los Conectores Los conectores en los cables coaxiales y los adaptadores (extensiones) incrementan las pérdidas de un sistema. Para cables coaxiales certificados se debe estimar 0.25 dB de pérdida por cada conector, este valor puede incrementar si los cables son fabricados por el usuario. Como regla general se considera un promedio de 0,3 a 0,5 dB por conexión. 2.3.2.4 Ganancia de las Antenas Las antenas son dispositivos pasivos que crean el efecto de amplificación debido a su forma física. La ganancia de la antena se proporciona habitualmente en dB isotrópicos (dBi), es decir, la ganancia de potencia con respecto a un modelo teórico de antena isotrópica que radia la misma energía en todas las direcciones del espacio. 2.3.2.5 Pérdidas en el Espacio Libre Se trata de las pérdidas de propagación que sufre la señal radioeléctrica en condiciones de espacio libre, sin ningún obstáculo en el camino, es decir, visión directa entre las antenas. En esta magnitud no suelen incluirse otras pérdidas adicionales debidas a lluvia, absorción atmosférica, niebla, etc. Estas pérdidas están relacionadas directamente con la distancia del radio enlace y la frecuencia de funcionamiento mediante la siguiente expresión: Donde: ܮሺ݀ܤሻ ൌ ͻʹǡͶ ʹͲ݈݃ሺ݂ ሻ ʹͲ݈݃ሺ݀ ሻ ݂ǣ Frecuencia de trabajo (GHz) ݀ǣ Distancia total del enlace (Km) 86 DISEÑO DE LA WMN 2.3.2.6 Margen de Umbral Permite relacionar la diferencia entre la potencia de recepción del enlace y el valor de sensibilidad mínimo del equipo: ܯ ൌ ܲோ௫ െ ܵ En primera instancia se puede decir que ܲோ௫ > ܵ para que funcione un radioenlace, ésta es una condición necesaria pero no suficiente debido a que no garantiza que el valor de ܯ sea capaz de cubrir el desvanecimiento. 2.3.2.7 Margen de Desvanecimiento Al propagarse una onda electromagnética por la atmósfera terrestre, la señal puede tener pérdidas intermitentes de intensidad, además de la pérdida normal en la trayectoria. Esas pérdidas se pueden atribuir a diversos fenómenos, que incluyen efectos de corto y largo plazo. Esta variación en la pérdida de la señal se llama desvanecimiento y se puede atribuir a perturbaciones meteorológicas (lluvia, nieve, granizo, etc.), a trayectorias múltiples de transmisión y a una superficie terrestre irregular. Para tener en cuenta el desvanecimiento temporal, se agrega una pérdida adicional de transmisión a la pérdida en trayectoria normal. A esta pérdida se le llama margen de desvanecimiento. El margen de desvanecimiento es un factor espurio que se incluye en la ecuación de ganancia del sistema para considerar las características no ideales y menos predecibles de la propagación de las ondas de radio, como por ejemplo la propagación por trayectorias múltiples y la sensibilidad del terreno. El margen de desvanecimiento también tiene en cuenta los objetivos de confiabilidad del sistema. Desarrollando las ecuaciones de confiabilidad de Barnett-Vignant se obtiene la siguiente ecuación para el margen de desvanecimiento: [39] ܯܨሺ݀ܤሻ ൌ Donde: ሺ݀ ሻ ͵Ͳ ᇧᇥ ᇣᇧ ᇧᇤᇧ ா௧ௗ ௧௬௧ï௧ ͳͲ ሺ ݂ כ ܤ כ ܣ כሻ െ ͳͲ ሺͳ െ ܴሻ െ Ͳ ᇣᇧᇧᇧᇧᇧᇤᇧᇧᇧᇧᇧᇥ ᇣᇧᇧᇧᇤᇧᇧᇧᇥ ௌ௦ௗௗ ௗ௧ ݀ǣ Distancia toral del enlace (Km) ݂ǣ Frecuencia de trabajo (GHz) ை௧௩ௗ ௗௗ 87 DISEÑO DE LA WMN ܣǣ Factor de rugosidad del terreno ܤǣ Factor de análisis climático ܴǣ Objetivo de confiabilidad del enlace en valor numérico El factor de rugosidad del terreno (A) se establece según la tabla 2.13. Tipo de terreno Espejos de agua, ríos anchos, etc. Factor de rugosidad del terreno 4,00 Sembrados densos, pastizales, arenales 3,00 Bosques, la propagación va por arriba 2,00 Terreno normal 1,00 Terreno rocoso muy disparejo 0,25 Tabla 2.13: Factor de rugosidad del tipo de terreno [25] El factor de análisis climático (B) se establece según la tabla 2.14. Clima Factor climático Área marina o condiciones de peor mes 1,00 Áreas calientes y húmedas 0,50 Áreas mediterráneas de clima normal 0,25 Áreas montañosas de clima seco y fresco 0,125 Tabla 2.14: Factor climático [25] El objetivo de calidad se define como la confiabilidad del sistema y es el porcentaje de tiempo que un enlace no se interrumpe por consecuencia del desvanecimiento. Para que el sistema diseñado cumpla el objetivo de calidad, se requiere que cumpla con la siguiente condición: 2.3.3 TOPOLOGÍA DE LA RED ܯ ܯܨ La WMN está formada por un grupo de seis nodos mesh ubicados en cada parque o plaza, y un centro de distribución de Internet ubicado en las oficinas del GAD de Montúfar. Para el diseño de la red, los puntos a enlazarse deben cumplir con el requisito de tener línea de vista. En la tabla 2.15 se indica las coordenadas geográficas de los puntos a interconectar. 88 DISEÑO DE LA WMN PARQUES Latitud Longitud Altura (m) Principal 0 35 53,494 n 77 50 7,340 w 2880 De la Amistad 0 35 49,628 n 77 49 54,086 w 2840 De la Madre 0 35 57,378 n 77 49 45,455 w 2840 Carlos Montúfar 0 35 9,871 n 77 49 38,676 w 2820 PLAZAS Latitud Longitud Altura (m) José Peralta 0 35 32,672 n 77 49 53,564 w 2860 Mirador 0 36 10,163 n 77 50 7,605 w 2930 Tabla 2.15: Ubicación de los parques y plazas de la ciudad de San Gabriel Después de la verificación de la línea de vista y perfiles topográficos (ver Anexo 3); se ha definido un diseño de la WMN, en el cual la topología queda definida con enlaces que interconectan los nodos mesh, de acuerdo al detalle que se indica en la tabla 2.16. Enlaces Distancia (m) Principal - Mirador 507,37 Principal - De la Madre 686,55 Principal - José Peralta 771,15 Mirador - De la Madre 785,73 Mirador - De la Amistad 758,31 De la Madre - De la Amistad 357,27 De la Madre - José Peralta 802,19 José Peralta - Carlos Montúfar 840,16 Tabla 2.16: Enlaces y distancias entre los parques que tienen línea de vista En la figura 2.23 se muestra el diagrama completo de la solución propuesta con todos sus componentes. 89 Figura 2.23: Diagrama de la WMN propuesta DISEÑO DE LA WMN 90 DISEÑO DE LA WMN 2.3.3.1 Cálculo de la primera Zona de Fresnel Para estos enlaces se calcula el radio máximo de la primera zona de Fresnel, esto es en la mitad del radioenlace. Se utilizará la frecuencia de 5,8 GHz, debido a que en la banda de 5725-5850 MHz, la regulación de nuestro país tiene menos restricciones en cuanto a potencia máxima de transmisión y ganancia de las antenas. Con ello la fórmula de cálculo de la primera zona de Fresnel se reduce a la siguiente ecuación: ݎൌ ͳǡ͵ʹඨ ݀ Ͷ כͷǡͺ Radio de la Primera Zona de Fresnel (m) 2,56 60% del Radio de la Primera Zona de Fresnel (m) 1,54 Principal - De la Madre 2,98 1,79 Principal - José Peralta 3,16 1,90 Mirador - De la Madre 3,19 1,91 Mirador - De la Amistad 3,13 1,88 De la Madre - De la Amistad 2,15 1,29 De la Madre - José Peralta 3,22 1,93 José Peralta - Carlos Montúfar 3,30 1,98 Enlace Principal - Mirador Tabla 2.17: Cálculo para la primera zona de Fresnel para los enlaces 2.3.3.2 Cálculo del Presupuesto de Potencia 2.3.3.2.1 Pérdidas en el espacio libre Para este cálculo se utilizará la ecuación descrita en la sección 2.3.2.5. ܮሺ݀ܤሻ ൌ ͻʹǡͶ ʹͲ݈݃ሺ݂ ሻ ʹͲ݈݃ሺ݀ ሻ Enlaces ࢊሺࡷሻ ࢌሺࡳࡴࢠሻ ࡸሺࢊሻ Principal - Mirador 0,50737 5,8 Principal - De la Madre 0,68655 Principal - José Peralta 0,77115 5,8 105,41 Mirador - De la Madre 0,78573 5,8 105,57 Mirador - De la Amistad 0,75831 5,8 105,27 De la Madre - De la Amistad 0,35727 5,8 98,73 De la Madre - José Peralta 0,80219 5,8 105,75 José Peralta - Carlos Montúfar 0,84016 5,8 106,16 5,8 Tabla 2.18: Cálculo de pérdidas en el espacio libre 101,78 104,40 91 DISEÑO DE LA WMN 2.3.3.2.2 Potencia recibida La potencia recibida se calcula con la ecuación descrita en la sección 2.3.2. ܲோ௫ ൌ ்ܲ௫ ்ܩ௫ െ ܮ்௫ െ ܮ ܩோ௫ െ ܮோ௫ Asumiendo que se tendrá un cable cuya longitud es de 2 m, se considera una pérdida por cables de 1 dB en cada lado del enlace. Para estimar la pérdida por conectores se considera un valor de 0,5 dB. Debido a que la ganancia típica para las antenas de 5 GHz fluctúa entre los 14 dBi a 23 dBi, se toma como valor referencial 17 dBi para la ganancia de transmisión así como para la de recepción. La potencia típica para equipos IEEE 802.11 varía entre 15 y 25 dBm, por lo que se asume una potencia de transmisión de 20 dBm. Asumiendo estos valores, se puede calcular la potencia de recepción, como se aprecia en la tabla 2.19. Enlaces Principal – Mirador Principal - De la Madre Principal José Peralta Mirador - De la Madre Mirador - De la Amistad De la Madre De la Amistad De la Madre José Peralta José Peralta Carlos Montúfar ࡼࢀ࢞ ሺࢊሻ 20 ࡳࢀ࢞ ሺࢊሻ 17 ࡸࢀ࢞ ሺࢊሻ 1,5 ࡸࡼ ሺࢊሻ 101,78 ࡳࡾ࢞ ሺࢊሻ 17 ࡸࡾ࢞ ሺࢊሻ 1,5 ࡼࡾ࢞ ሺࢊሻ 20 17 1,5 104,40 17 1,5 -53,40 20 17 1,5 105,41 17 1,5 -54,41 20 17 1,5 105,57 17 1,5 -54,57 20 17 1,5 105,27 17 1,5 -54,27 20 17 1,5 98,73 17 1,5 -47,73 20 17 1,5 105,75 17 1,5 -54,75 20 17 1,5 106,16 17 1,5 -55,16 Tabla 2.19: Cálculo de la potencia recibida 2.3.3.2.3 Margen de Umbral Para este cálculo se utilizará la ecuación descrita en la sección 2.3.2.6. ܯ ൌ ܲோ௫ െ ܵ -50,78 92 DISEÑO DE LA WMN Los equipos disponibles en el mercado tienen niveles de sensibilidad de recepción entre -62 dBm y -100 dBm, por lo tanto se toma un valor -80 dBm. ࡼࡾ࢞ ሺࢊሻ ࡿሺࢊሻ ࡹࢁ ሺࢊሻ Principal - José Peralta -54,41 -80 25,59 Mirador - De la Madre -54,57 -80 25,43 Mirador - De la Amistad -54,27 -80 25,73 De la Madre - De la Amistad -47,73 -80 32,27 De la Madre - José Peralta -54,75 -80 25,25 José Peralta - Carlos Montúfar -55,16 -80 24,84 Enlaces Principal – Mirador -50,78 Principal - De la Madre -53,40 -80 -80 29,22 26,60 Tabla 2.20: Cálculo del margen de umbral 2.3.3.2.4 Margen de Desvanecimiento Para este cálculo se utiliza la ecuación descrita en la sección 2.3.2.7. ܯܨሺ݀ܤሻ ൌ ሺ݀ ሻ ͵Ͳ ᇧᇥ ᇣᇧ ᇧᇤᇧ ா௧ௗ ௧௬௧ï௧ Enlaces Principal Mirador Principal - De la Madre Principal - José Peralta Mirador - De la Madre Mirador - De la Amistad De la Madre - De la Amistad De la Madre José Peralta José Peralta Carlos Montúfar ͳͲ ሺ ݂ כ ܤ כ ܣ כሻ െ ͳͲ ሺͳ െ ܴሻ െ Ͳ ᇣᇧᇧᇧᇧᇧᇤᇧᇧᇧᇧᇧᇥ ᇣᇧᇧᇧᇤᇧᇧᇧᇥ ௌ௦ௗௗ ௗ௧ ை௧௩ௗ ௗௗ ࢊሺࡷሻ 0,50737 ࢌሺࡳࡴࢠሻ 5,8 0,25 1 ࡾ 0,99999 ࡲࡹሺࢊሻ 0,68655 5,8 0,25 1 0,99999 -15,50 0,77115 5,8 0,25 1 0,99999 -13,99 0,78573 5,8 0,25 1 0,99999 -13,75 0,75831 5,8 0,25 1 0,99999 -14,21 0,35727 5,8 0,25 1 0,99999 -24,01 0,80219 5,8 0,25 1 0,99999 -13,48 0,84016 5,8 0,25 1 0,99999 -12,87 -19,45 Tabla 2.21: Cálculo del margen de desvanecimiento Como se aprecia en la tabla 2.22 se cumple la condición de que el margen de umbral sea mayor o igual al margen de desvanecimiento, con lo que se puede asegurar que las características que brindan los enlaces son satisfactorias, 93 DISEÑO DE LA WMN cumpliendo los requerimientos necesarios de enlaces desarrollados en condiciones adversas. ࡹࢁ ሺࢊሻ ࡲࡹሺࢊሻ Principal - José Peralta 25,59 -13,99 Mirador - De la Madre 25,43 -13,75 Mirador - De la Amistad 25,73 -14,21 De la Madre - De la Amistad 32,27 -24,01 De la Madre - José Peralta 25,25 -13,48 José Peralta - Carlos Montúfar 24,84 -12,87 Enlaces Principal – Mirador Principal - De la Madre 29,22 26,60 -19,45 -15,50 Tabla 2.22: Comparación del margen de umbral con el margen de desvanecimiento 2.3.3.3 Direccionamiento IP Cada nodo mesh debe tener asignada dos direcciones IP, una para la red de backhaul mesh y otra para la red de acceso de los usuarios. Para el backhaul mesh cada nodo tomará una dirección IP de la subred 10.100.100.0/24; y para la red de acceso se asignará a cada nodo una subred 192.168.x.0/24, como se detalla en la tabla 2.23. Central Dirección IP Backhaul Mesh 10.100.100.101/24 Dirección IP Acceso 192.168.101.254 Mirador 10.100.100.102/24 192.168.102.254 192.168.102.0/24 De la Madre 10.100.100.103/24 192.168.103.254 192.168.103.0/24 De la Amistad 10.100.100.104/24 192.168.104.254 192.168.105.0/24 José Peralta 10.100.100.105/24 192.168.106.254 192.168.106.0/24 Carlos Montúfar 10.100.100.106/24 192.168.106.254 192.168.107.0/24 Nodos Subred Usuarios 192.168.101.0/24 Tabla 2.23: Direccionamiento IP para la WMN 2.4 SELECCIÓN DE EQUIPOS Para realizar la selección de la mejor alternativa se tomará en cuenta aspectos como características técnicas funcionales con las que cuentan cada uno de los equipos en base a los requerimientos planteados, la disponibilidad en el mercado ecuatoriano y el costo que presentan cada una de las marcas. 94 DISEÑO DE LA WMN 2.4.1 NODOS DE LA WMN Existe una cantidad extensa de equipos que pueden ser utilizados en WMNs, muchos de los fabricantes conocidos a nivel mundial han desarrollado tecnología de punta para todo tipo de usuarios. Los nodos deben estar equipados con una interfaz de radio IEEE 802.11b/g/n en 2,4 GHz, para permitir la conexión de los usuarios a los clientes y una o varias interfaces IEEE 802.11a/n en 5 GHz para formar la WMN. A continuación se presentan dos alternativas para los nodos mesh. 2.4.1.1 Alternativa Mikrotik Mikrotik es una empresa con sede en Letonia, proveedora de hardware y software para redes. RouterOS es un sistema operativo de la empresa MikroTik basado en Linux, que permite convertir una PC común o una placa RouterBoard en un router dedicado, con funcionalidades como: enrutamiento, firewall, administración de ancho de banda, punto de acceso inalámbrico, enlaces de backhaul, hotspot, servidor VPN y más. [40] Los RouterBoard son placas base pensadas para construir ruteadores. Suelen tener varios slots de expansión miniPCI para conectar tarjetas inalámbricas, puertos Ethernet y USB. Además, la línea RouterBoard incluye una serie de adaptadores inalámbricos Mini PCI y PCI Express Mini, soportando protocolos IEEE 802.11, y están diseñados para ser utilizado junto con los RouterBoard. Existen varios modelos de placas MikroTik RouterBoard, los cuales varían entre ellos según la velocidad del procesador, el número de interfaces que admite cada placa, o el tipo de licenciamiento que viene de fábrica. [41] RouterOS para ser activado requiere una licencia de nivel de aplicaciones, es decir existen varias licencias con limitaciones o características adicionales dependiendo del tipo de aplicación de red que se requiera. La tabla 2.24 muestra los niveles y las características de este sistema operativo. 95 DISEÑO DE LA WMN Nivel 0 Modo de Prueba 1 DEMO 3 WISP CPE 4 WISP 5 WISP 6 Controlador Características Soporte Inicial de Configuración AP Wireless Cliente y Bridge Wireless RIP, OSPF, BGP - - - 15 días 30 días 30 días 24 h límite - - si si si 24 h límite - si si si si 24 h límite - si si si Túneles EoIP 24 h límite 1 Túneles PPPoE 24 h límite 1 200 200 500 ilimitados Túneles PPTP 24 h límite 1 200 200 500 ilimitados Túneles L2TP 24 h límite 1 200 200 500 ilimitados Túneles OVPN 24 h límite 1 200 200 ilimitados ilimitados Interfaces VLAN Usuarios Activos HotSpot Cliente RADIUS 24 h límite 1 ilimitados ilimitados ilimitados ilimitados 24 h límite 1 1 200 500 ilimitados 24 h límite - si si si si Colas QoS 24 h límite 1 Web proxy Sesiones activas de administración de usuarios 24 h límite - - si si si 24 h límite 1 10 20 50 ilimitados ilimitados ilimitados ilimitados ilimitados ilimitados ilimitados si ilimitados ilimitados Tabla 2.24: Licenciamiento RouterOS [29] La principal diferencia de MikroTik frente al resto de marcas en el mercado, es su bajo costo de sus licencias y la amplia capacidad de adaptación a operaciones de networking, con lo cual su uso se ha extendido de forma extraordinaria y de manera rápida. Para el presente diseño, el equipamiento escogido por su desempeño y características de procesamiento será el RouterBoard RB433AH, con tres tarjetas inalámbricas mini PCI R52Hn. A continuación se presentan las principales características del equipamiento Mikrotik y de los accesorios necesarios para su funcionamiento. 96 DISEÑO DE LA WMN 2.4.1.1.1 RouterBoard RB433AH Figura 2.24: RouterBoard RB433AH Las principales características de esta placa se presentan a continuación: · CPU AR7161-BC1A 1 core de 680 MHz · Arquitectura MIPS-BE · 128 MB de RAM · 3 puertos Ethernet 10/100 · 3 slots MiniPCI · 1 puerto para memoria microSD para almacenamiento · 1 puerto serial RS232 · 1 puerto de entrada de energía · PoE de entrada · Voltaje de Operación: 10 V - 28 V · Temperatura de operación: -30°C a +60°C · Licencia nivel 5 97 DISEÑO DE LA WMN 2.4.1.1.2 Tarjeta MiniPCI R52Hn Figura 2.25: Tarjeta miniPCI R52Hn Las principales características de esta tarjeta se presentan a continuación: · Tarjeta miniPCI IEEE 802.11a/b/g/n · Chipset Atheros AR9220 · Bandas de Frecuencia: 2192-2539 y 4920-6100 MHz · MIMO 2x2 · Potencia de salida máxima: 25 dBm · Sensibilidad de recepción: Hasta -97 dBm · 2 conectores de antena MMCX · Temperatura de operación: -50°C a +60°C Para conectar de forma flexible la tarjeta inalámbrica al cable rígido de exteriores de la antena, es necesario un pigtail de baja pérdida, altas prestaciones y excelente flexibilidad. El pigtail debe tener un conector MMCX en un extremo y un conector compatible con la antena en el otro extremo, generalmente tipo N hembra (ver figura 2.26). 98 DISEÑO DE LA WMN Figura 2.26: Pigtail MMCX a N-hembra 2.4.1.1.3 Caja de aluminio para exteriores IP67 Pacific Wireless Figura 2.27: Caja de aluminio para exteriores para RouterBoard RB433 Diseñada para equipos Mikrotik 433, para muy larga duración en ambientes al aire libre. La capa de pintura en polvo de aluminio ofrece una resistencia a la corrosión. Incluye accesorios de montaje de acero inoxidable (ver figura 2.27). 2.4.1.1.4 Costos La tabla 2.25 muestra el resumen de esta alternativa, donde el costo por nodo mesh es de USD 759,25. Mikrotik RB433AH 6 Valor Unitario (USD) 182,00 Mikrotik R52HN 18 82,99 1 493,82 Pigtail MMCX 36 22,99 827,64 Cajas para exteriores 6 79,00 474,00 Fuente de Poder PoE 6 29,99 179,94 Equipo Cantidad Valor Total (USD) 1 092,00 Subtotal 4 067,40 12% IVA 488,09 Total Tabla 2.25: Costo alternativa Mikrotik 4 555,49 99 DISEÑO DE LA WMN 2.4.1.2 Alternativa Motorola Motorola Solutions es un proveedor líder de soluciones y servicios de comunicaciones de misión crítica para gobiernos y empresas. Con sus innovaciones de vanguardia y su tecnología de comunicaciones, es una empresa líder a nivel mundial. Motorola ofrece soluciones mesh de área amplia (MWAN) ideales para redes de acceso de banda ancha destinadas a servicios de seguridad pública y empresas privadas. A continuación se describen las principales características del equipo Motorola AP 6562, que cumple con los requerimientos de la presente solución. 2.4.1.2.1 AP 6562 Figura 2.28: Motorola AP 6562 · Estándares soportados: IEEE 802.11a/b/g/n · 2 radios: Radio 1 en 2,4 GHz, Radio2 en 2,4 y 5 GHz · Bandas de frecuencia: 2412 a 2472 MHz y 2484 MHz, 5180 a 5825 MHz · MIMO 2x2 · Potencia de salida máxima: 24 dBm · Sensibilidad de recepción: Hasta -94 dBm · 1 puerto Ethernet 10/100/1000Base-T 100 DISEÑO DE LA WMN · PoE de entrada: 802.3at · Temperatura de Operación: -30 to +60°C · Voltaje de Operación: 36-57 VDC · Carcasa de aluminio para exteriores IP67 2.4.1.2.2 Costos En la tabla 2.26 se presenta el costo de la alternativa Motorola. Equipo Cantidad Motorola AP 6562 Valor Unitario (USD) 6 Valor Total (USD) 998,38 5 990,28 Subtotal 5 990,28 12% IVA 718,83 Total 6 709,11 Tabla 2.26: Costo alternativa Motorola 2.4.1.3 Selección de la mejor alternativa Para realizar la selección de la mejor alternativa para los nodos de la WMN se tomará en cuenta aspectos como características funcionales con las que cuentan cada uno de los equipos de las alternativas mostradas, en base a los requerimientos planteados. En la tabla 2.27 se presenta una comparación de las dos alternativas. Mikrotik RB433AH/3xR52Hn IEEE 802.11 a/b/g/n IEEE 802.11 a/b/g/n 3 2192-2539 y 4920-6100 MHz 2x2 2 2412 a 2472 MHz y 2484 MHz, 5180 a 5825 MHz 2x2 300 Mbps 300 Mbps Potencia de transmisión 25 dBm 24 dBm Sensibilidad de recepción Especificaciones Estándares de Red Número de Interfaces de Radio Bandas de Frecuencia MIMO Velocidad Máxima Motorola 6562 -97 dBm -94 dBm Puertos Ethernet 3 1 PoE Si Si Hotspot Si Si Si HWMP+, MME, WDS+RSTP USD 759,25 Si Portal Cautivo Soporte Mesh Costo MeshConnex USD 1 118,19 Tabla 2.27: Comparación de las alternativas para los nodos de la WMN 101 DISEÑO DE LA WMN En base a esta comparativa se elige a la alternativa Mikrotik como la mejor opción para el equipamiento de los nodos mesh. Esta alternativa ofrece un mayor nivel de escalabilidad por el número de interfaces de radio y puertos Ethernet, además de mejores especificaciones de potencia y sensibilidad del radio. Otro aspecto fundamental a considerar es el costo, con relación a este aspecto la alternativa Mikrotik es más económica. 2.4.1.4 Antenas Luego de seleccionar el equipamiento para los nodos de la WMN, se realiza la selección de las antenas necesarias para estos nodos. Cada nodo tiene tres radios MIMO 2x2: uno para el acceso de los usuarios y dos para el backhaul mesh. Como se mencionó anteriormente, para el acceso se trabajará en 2,4 GHz y para el backhaul en 5 GHz. 2.4.1.4.1 Antenas de 2,4 GHz para la red de acceso Para el acceso de los clientes en cada parque o plaza es necesario una antena omnidireccional, MIMO 2x2 en 2,4 GHz. Una antena que cumple con estos requisitos es la antena Ubiquiti AMO-2G10 (ver figura 2.29). Figura 2.29: Antena Ubiquiti AMO-2G10 · Rango de Frecuencia: 2.35 - 2.55 GHz · Ganancia: 10 dBi · Ancho del haz de elevación: 12 º · Downtilt: 4 º · Polarización: Dual Lineal · Montaje: Kit de montaje para mástil, jumper RF resistentes a la intemperie. 102 DISEÑO DE LA WMN 2.4.1.4.2 Antenas de 5 GHz para el backhaul mesh Basados en la topología de la WMN, definida en la sección 2.3.3, y tomando en cuenta que cado nodo tiene 2 radios para el backhaul mesh, se consideran necesarias para cada nodo, las antenas descritas en la tabla 2.28. Parque o Plaza Principal Mirador De la Madre De la Amistad José Peralta Carlos Montúfar Tipo de Antena Direccional Mirador Sectorial Madre y José Peralta Direccional Principal Sectorial De la Amistad y De la Madre Direccional Mirador Sectorial Principal-José Peralta Direccional Mirador -- Direccional Madre -- Direccional Carlos Montúfar -- Sectorial Principal y De la Madre Direccional José Peralta Enlace Hacia Cobertura (Grados) -66,57 -26,64 -61,77 51,66 -- Tabla 2.28: Antenas requeridas por la topología de la WMN propuesta En base a estos requerimientos y la disponibilidad en el mercado, las antenas MIMO 2x2 en 5 GHz que se escogen, son las siguientes: · Direccional: ARC Wireless Solutions ARC-ID5820B88 (ver figura 2.30) · Sectorial: Ubiquiti AM-M-V5G-Ti (ver figura 2.31) A continuación se presentan las principales características de estas antenas. ARC Wireless Solutions ARC-ID5820B88 Figura 2.30: Antena ARC-ID5820B88 103 DISEÑO DE LA WMN · Rango de Frecuencia: 4,94 – 5,875 GHz · Ganancia: 19,5 dBi · Ancho del haz Hpol: 17º (3 dB) · Ancho del haz Vpol: 17° (3 dB) · Polarización: Dual Lineal · Montaje: Kit de montaje para mástil, jumper RF resistentes a la intemperie. Ubiquiti AM-M-V5G-Ti Figura 2.31: Antena Ubiquiti AM-M-V5G-Ti · Rango de Frecuencia: 5,45 – 5,85 GHz · Ancho del haz: 60°, 90°, 120° · Ganancia: 17 dBi @ 60°, 16 dBi @ 90°, 15 dBi @ 120° · Ancho del haz de elevación: 8º · Downtilt eléctrico: 3 º · Polarización: Dual Lineal · Montaje: Kit de montaje para mástil, jumper RF resistentes a la intemperie. 104 DISEÑO DE LA WMN 2.4.1.4.3 Costos En la tabla 2.29 se detalla el costo de las antenas seleccionadas. 6 Valor Unitario (USD) 199,00 Valor Total (USD) 1 194,00 7 59,00 413,00 4 239,00 956,00 Equipo Cantidad Antena Ubiquiti AMO-2G10 Antena ARC Wireless Solutions ARC-ID5820B88 Antena Ubiquiti AM-M-V5G-Ti Subtotal 12% IVA Total 2 563,00 307,56 2 870,56 Tabla 2.29: Costos de las antenas 2.4.2 PORTAL CAUTIVO En la solución propuesta los nodos mesh realizarán la función de portal cautivo, que luego de autenticar al dispositivo que se conecte a la WMN, mostrará la página web turística del cantón Montúfar, y realizará el control de ancho de banda y el tiempo de conexión. 2.4.3 EQUIPO PARA FILTRADO DE CONTENIDO WEB 2.4.3.1 Alternativa Fortinet 2.4.3.1.1 Fortigate 60D Figura 2.32: Fortigate 60D El UTM Fortigate 60D cuenta con las siguientes características: · Rendimiento de firewall (1518/512/64 byte UDP): 1,5/1,5/1,5 Gbps · Rendimiento de Antivirus (Proxy/Flujo): 35/50 Mbps · Rendimiento de IPS: 200 Mbps 105 DISEÑO DE LA WMN · Rendimiento de VPN basada en IPSec: 1 Gbps · 500 000 sesiones concurrentes · 4 000 nuevas sesiones por segundo · Hasta 200 túneles de VPN basada en IPSec (gateway a gateway) · Hasta 500 túneles de VPN basada en IPSec (cliente a gateway) · 100 usuarios VPN SSL · 10 dominios virtuales · 5 000 políticas como máximo · 10 interfaces 10/100/1000 RJ45 2.4.3.1.2 Costos El costo de esta alternativa se presenta en la tabla 2.30. Equipo 1 Valor Unitario (USD) 698,00 Valor Total (USD) 698,00 1 243,00 243,00 Cantidad Fortigate 60D Suscripción Fortiguard 1 año (NGFW, AV, Web Filtering y Antispam) Subtotal 12% IVA Total 941,00 112,92 1 053,92 Tabla 2.30: Costo de alternativa Fortinet 2.4.3.2 Alternativa Palo Alto Networks 2.4.3.2.1 PA-500 Figura 2.33: Palo Alto PA-500 El firewall Palo Alto PA-500 cuenta con las siguientes características: · Rendimiento de firewall: 250 Mbps 106 DISEÑO DE LA WMN · Rendimiento de la prevención de amenazas: 100 Mbps · Rendimiento de VPN basada en IPSec: 50 Mbps · 64 000 sesiones máximas · 7 500 nuevas sesiones por segundo · 250 interfaces de túnel/túneles de VPN basada en IPSec · 100 usuarios VPN SSL · 3 enrutadores virtuales · 20 zonas de seguridad · 1 000 políticas como máximo · 8 interfaces 10/100/1000 2.4.3.2.2 Costos El costo de esta alternativa se detalla en la tabla 2.31. Palo Alto Netoworks PA-500 1 Valor Unitario (USD) 3 150,00 Suscripción URL filtering 1 año 1 657,00 Equipo Cantidad Valor Total (USD) 3 150,00 657,00 3 807,00 Subtotal 456,84 12% IVA Total 4 263,84 Tabla 2.31: Costo de alternativa Palo Alto Networks 2.4.3.3 Selección de la mejor alternativa Para realizar la selección de la mejor alternativa para el equipo de filtrado de contenido web, se tomará en cuenta la comparación presentada en la tabla 2.32. Especificaciones Fortigate 60D PA-500 Rendimiento de firewall 1,5 Gbps 250 Mbps Rendimiento de IPS 200 Mbps 100 Mbps Rendimiento de VPN IPSec 1 Gbps 50 Mbps Sesiones Máximas 500 000 64 000 Sesiones Nuevas por Segundo 4 000 7 500 Dominios/enrutadores virtuales 10 3 Políticas de Firewall Costo 5 000 1 000 USD 1 053,92 USD 4 263,84 Tabla 2.32: Comparación de las alternativas para equipos de filtrado web 107 DISEÑO DE LA WMN Conforme a la comparación presentada se seleccionó la alternativa Fortinet, ya que este UTM presenta mayores prestaciones que la alternativa Palo Alto Networks en cuanto al rendimiento, lo cual es una función muy importante a tener en cuenta para el equipo de filtrado web. Es importante mencionar que según los análisis y ranking de Gartner, FortiGate es el líder entre los fabricantes de UTM. [28] Figura 2.34: Cuadrante de Gartner para UTM [28] 2.4.4 PÁGINA WEB Para el diseño de la página web se utilizará un sistema de gestión de contenidos (CMS), que es un programa que permite crear una estructura de soporte para la creación y administración de contenidos, principalmente en páginas web, por parte de los administradores, editores, participantes y demás roles. Consiste en una interfaz que controla una o varias bases de datos donde se aloja el contenido del sitio web. El sistema permite manejar de manera independiente el contenido y el diseño. Así, es posible manejar el contenido y darle en cualquier momento un 108 DISEÑO DE LA WMN diseño distinto al sitio web sin tener que darle formato al contenido de nuevo; además permite la fácil y controlada publicación en el sitio a varios editores. Un ejemplo clásico es el de editores que cargan el contenido al sistema y otro de nivel superior (moderador o administrador) que permite que estos contenidos sean visibles a todo el público (los aprueba). [31] Para este diseño se usará el CMS Joomla, que es el más utilizado a nivel mundial, porque es fácil de usar, adaptable, profesional, open source, económico, etc. Entre sus ventajas se pueden listar las siguientes: [32] · Es dinámico y puede cambiarse fácilmente. · Joomla es un gestor de contenidos, de modo que puede agregar páginas (artículos) al sitio web fácilmente. · Joomla proporciona una sesión de administrador donde se puede fácilmente: añadir páginas, editar páginas, crear nuevos menús, añadir elementos a los menús, cambiar la apariencia del sitio web, crear secciones y categorías, clasificar las páginas de contenido y muchas otras cosas. · Joomla facilita la gestión de usuarios donde se puede asignar diferentes privilegios. · Puede cambiar el aspecto y la sensación completa del sitio web con sólo cambiar de plantilla. 2.5 REVISIÓN DE LA NORMATIVA LEGAL PARA LA IMPLEMENTACIÓN [43] La Ley Orgánica de Telecomunicaciones, publicada en el tercer suplemento del Registro Oficial No 439, del 18 de febrero de 2015, indica que el Ministerio encargado del sector de las Telecomunicaciones y de la Sociedad de la Información es el órgano rector de las telecomunicaciones y de la sociedad de la información, informática, tecnologías de la información y las comunicaciones y de la seguridad de la información. A dicho órgano le corresponde el establecimiento de políticas, directrices y planes aplicables en tales áreas para el desarrollo de la sociedad de la información. Lo que concuerda con el Decreto Ejecutivo de creación del Ministerio de Telecomunicaciones y de la Sociedad de la Información (MINTEL), del 13 de agosto de 2009. 109 DISEÑO DE LA WMN La reciente Ley Orgánica de Telecomunicaciones, suprime la Superintendencia de Telecomunicaciones (SUPERTEL), el Consejo Nacional de Telecomunicaciones (CONATEL) y la Secretaría Nacional de Telecomunicaciones (SENATEL); y, crea la Agencia de Regulación y Control de las Telecomunicaciones (ARCOTEL) como entidad encargada de la administración, regulación y control de las telecomunicaciones y del espectro radioeléctrico y su gestión, así como de los aspectos técnicos de la gestión de medios de comunicación social que usen frecuencias del espectro radioeléctrico o que instalen y operen redes. La ARCOTEL, dentro del plazo de ciento ochenta días contados a partir de la publicación de la Ley, adecuará formal y materialmente la normativa secundaria que haya emitido el CONATEL y expedirá los reglamentos, normas técnicas y demás regulaciones previstas en esta Ley. En aquellos aspectos que no se opongan a la Ley, los reglamentos emitidos por el CONATEL se mantendrán vigentes, mientras no sean expresamente derogados por la ARCOTEL. Por lo que, las normas descritas en esta sección se mantienen vigentes; y los derechos, obligaciones y atribuciones de la SUPERTEL, CONATEL y SENATEL, pasan a la ARCOTEL. En ejercicio de sus atribuciones legales y reglamentarias, el Ministerio de Telecomunicaciones y de la Sociedad de la Información mediante Acuerdo Ministerial No. 046-2014 del 29 de julio de 2014, publicado en el Registro Oficial 343 del 29 de septiembre de 2014, estableció como política de aplicación nacional la difusión de espacios públicos de acceso de Internet libre mediante la creación, instalación y puesta en marcha de zonas de acceso inalámbrico a Internet (hotspot) con banda ancha para fomentar el desarrollo de la sociedad de la información. Para la implementación de esta política se considerarán las siguientes directrices: 1. El servicio de Internet se mantendrá habilitado las 24 horas, los 365 días al año. 2. El acceso al servicio de Internet debe ser libre, es decir las redes deben ser abiertas, sin claves de acceso y disponibles para cualquier persona a través de un dispositivo electrónico. 110 DISEÑO DE LA WMN 3. El servicio deberá garantizar la calidad y velocidad de conexión fluida, constante y sin intermitencias. 4. El servicio deberá implementar controles de contenidos basados en políticas de acceso que incluyan el acceso denegado a páginas web con contenidos para adultos y/o restringidos por su naturaleza fraudulenta; por lo tanto queda prohibido su uso con fines terroristas, subversivos o que atenten contra la paz social o la seguridad de las personas. 5. Las Condiciones Generales de uso del servicio se pondrán a disposición del usuario, para su conocimiento. 6. El servicio no deberá ser utilizado para solicitar, almacenar o usar información personal de los usuarios como: números de identificación, nombres u otra información personal que ponga en evidencia la identidad del usuario. En base a este acuerdo, el CONATEL expidió la “NORMA QUE REGULA LA PRESTACIÓN DEL SERVICIO DE ACCESO A INTERNET EN ESPACIOS PÚBLICOS A TRAVÉS DE REDES INALÁMBRICAS”, mediante resolución TEL00101-CONATEL-2015 del 08 de enero de 2015, que tiene por objeto regular la prestación del servicio de acceso a Internet en espacios públicos a través de redes inalámbricas patrocinadas por actores públicos o privados y establece los requisitos generales de operación y condiciones de operación. Esta norma establece que se deberán cumplir los siguientes requisitos generales de operación: 1. Independientemente del patrocinio, a cargo de actores públicos o privados, las redes se implementarán por medio de prestadores del Servicio de Valor Agregado de acceso a Internet, o por medio de proveedores de redes de acceso universal de Internet, debidamente autorizados por el CONATEL, de conformidad con la regulación vigente, estando sujeta por tanto, al cumplimiento de la normativa aplicable, incluyendo el cumplimiento de parámetros de calidad. 2. Para la operación en exteriores (outdoor), se deberá dar cumplimiento a lo establecido en la Norma Técnica de los Sistemas de Modulación Digital de Banda Ancha, y al pago correspondiente en aplicación del Reglamento de 111 DISEÑO DE LA WMN derechos de concesión y tarifas por uso de frecuencias del espectro radioeléctrico y a lo establecido por el CONATEL respecto a pagos por uso de frecuencias para empresas públicas de telecomunicaciones, especificando que el uso de los sistemas de modulación digital de banda ancha, será para el acceso a Internet en espacios públicos de manera exclusiva. 3. Para la operación al interior de locales, edificios y en general espacios públicos de áreas privadas, se deberá dar cumplimiento a lo establecido en el artículo 23 del Reglamento de radiocomunicaciones, no requiriéndose de autorización o registro para tal fin. Como se indica en los requisitos generales de operación, el uso de redes inalámbricas para acceso a Internet en espacios públicos deberá cumplir con la normativa vigente y aplicable a la Prestación del Servicio de Valor Agregado de acceso a Internet, Redes de acceso universal de Internet y Sistemas de Modulación Digital de Banda Ancha. Tomando en cuenta la regulación vigente, el servicio propuesto se lo puede brindar mediante la Prestación del Servicio de Valor Agregado de acceso a Internet o Redes de Acceso Universal de Internet, usando equipos que trabajan con Modulación Digital de Banda Ancha en 2,4 y 5 GHz; por esta razón se hará una breve revisión de esta normativa. 2.5.1 PRESTACIÓN DEL SERVICIO DE VALOR AGREGADO DE ACCESO A INTERNET 2.5.1.1 Reglamento para la Prestación de Servicios de Valor Agregado Este reglamento, expedido mediante resolución 071-03-CONATEL-2002 del 20 de febrero de 2002 y publicado en el Registro Oficial No 545 del 01 de abril del 2002, tiene por objeto establecer las normas y procedimientos aplicables a la prestación de servicios de valor agregado así como los deberes y derechos de los prestadores de servicios y de sus usuarios. El permiso es el título habilitante para la instalación, operación y prestación del servicio de valor agregado, otorgado por la Secretaría Nacional de 112 DISEÑO DE LA WMN Telecomunicaciones (SENATEL), previa autorización del Consejo Nacional de Telecomunicaciones (CONATEL). El título habilitante tiene una duración de 10 años, prorrogables por el mismo periodo de tiempo previa solicitud presentada con 3 meses de anticipación al vencimiento. Las solicitudes para obtener el permiso, deberán estar acompañadas de los siguientes documentos y requisitos: · Identificación y generales de ley del solicitante; · Descripción detallada de cada servicio propuesto; · Anteproyecto técnico para demostrar su factibilidad; · Requerimientos de conexión; · Certificado de la Superintendencia de Telecomunicaciones respecto de la prestación de servicios de telecomunicaciones del solicitante y sus accionistas incluida la información de imposición de sanciones en caso de haberlas; y, · En caso de renovación del permiso. La certificación de cumplimiento de obligaciones establecidas en el permiso, por parte de la Secretaría Nacional de Telecomunicaciones y de la Superintendencia de Telecomunicaciones, además de la información de imposición de sanciones por parte de la Superintendencia. El anteproyecto técnico, elaborado y suscrito por un ingeniero en electrónica y telecomunicaciones debidamente colegiado, contendrá: · Diagrama esquemático y descripción técnica detallada del sistema; · Descripción de los enlaces requeridos hacia y desde el o los nodos principales para el transporte de información internacional necesaria para la prestación de su servicio, y entre los nodos principales y secundarios para el caso de enlaces nacionales en caso de requerirlo; · Identificación de requerimientos de espectro radioeléctrico, solicitando el título habilitante respectivo según los procedimientos determinados en el 113 DISEÑO DE LA WMN reglamento pertinente. Para efectos de conexión se aplicará lo dispuesto en el respectivo reglamento; · Ubicación geográfica inicial del sistema, especificando la dirección de cada nodo; y, · Descripción técnica de cada nodo del sistema. La cláusula cuarta del permiso de prestación de servicios de valor agregado indica que: “El permisionario deberá entregar el reporte de usuarios y facturación de conformidad y con los formatos establecidos para el efecto por la Secretaría Nacional de Telecomunicaciones y la Superintendencia de Telecomunicaciones con una periodicidad trimestral, a partir del inicio de las operaciones”. Mediante una reforma a este reglamento, aprobada el 7 de noviembre de 2013, se permite el acceso al Internet con infraestructura propia del prestador del servicio de valor agregado de Internet, sin que éste tenga que contratar un servicio externo para llegar a sus clientes. Previamente los proveedores debían subcontratar la red de acceso hacia el cliente a un tercero, salvo el caso que tuviera la licencia de portador, encareciendo los costos a los usuarios de Internet. Los permisionarios para la prestación de servicios de valor agregado (SVA) de Internet que desplieguen infraestructura propia se sujetarán, a más de las normas de calidad del SVA, a las normas aplicables para el registro y calidad de las redes portadoras de telecomunicaciones, y al registro o concesión de frecuencias 2.5.1.2 Parámetros de Calidad para la Provisión del Servicio de Valor Agregado de Internet El CONATEL, mediante resolución 216-09-CONATEL-2009 del 29 de junio de 2009 y publicado en el Registro Oficial No 30 del 21 de septiembre de 2009, aprobó los nuevos parámetros de calidad, definiciones y obligaciones para la prestación del Servicio de Valor Agregado de Internet, los cuales deben ser reportados de manera trimestral y se presentan en la tabla 2.33. Además, el prestador del SVA de Internet se obliga a entregar en forma trimestral a la Superintendencia de Telecomunicaciones y a la SENATEL, la información respecto de la capacidad internacional contratada. 114 DISEÑO DE LA WMN Parámetros Relación con el cliente Porcentaje de reclamos generales procedentes Tiempo máximo de resolución de reclamos generales Porcentaje de reclamos de facturación Tiempo promedio de reparación de averías efectivas Porcentaje de módems utilizados Porcentaje de reclamos por la capacidad del canal de acceso contratado por el cliente Valor Objetivo Valor objetivo semestral: Rc>=3 Valor objetivo mensual: %Rg<= 2% Valor objetivo mensual: Máximo 7 días para el 98% de reclamos Valor objetivo mensual: %Rf< 2% Valor objetivo mensual: Tra<= 24 horas Valor objetivo mensual: %M <= 100 (durante el 98% del día) Valor objetivo mensual: %Rcc<= 2% Tabla 2.33: Parámetros de calidad para SVA de Internet 2.5.2 REDES DE ACCESO UNIVERSAL DE INTERNET Conforme a la Resolución TEL-534-14-CONATEL-2011 de 11 de julio de 2011, una Red de Acceso Universal de Internet es la red física o inalámbrica que permite el acceso a las Tecnologías de la Información y Comunicación, TIC, cuyo principal objetivo es proporcionar acceso a Internet, amparadas en convenios de financiamiento y/o cooperación suscritos con el MINTEL. Los beneficiarios son los habitantes del territorio nacional considerados dentro de centros de educación, salud, seguridad, juntas parroquiales, entre otras aprobadas por el MINTEL como beneficiarios y que consten como tal en los Convenios, conforme el Reglamento del FODETEL vigente. Para que una red sea considerada como Red de Acceso Universal de Internet, debe cumplir los siguientes requisitos generales y de operación: a) Que sean implementadas por proveedores de acceso universal conforme la definición de proveedor previamente establecida. b) Que tenga como fin exclusivo, proveer acceso de Internet a favor de los habitantes del territorio nacional considerados como beneficiarios de una Red de Acceso Universal de Internet, los cuales serán aprobados como tales en los convenios de financiamiento y/o cooperación suscritos con el MINTEL, conforme el Reglamento para la Administración del FODETEL vigente y sus reformas; y, acorde a la definición de beneficiario establecido. 115 DISEÑO DE LA WMN c) Que las redes de acceso y de transporte físicas o inalámbricas construidas para brindar acceso universal de Internet, cumplan con los índices de calidad establecidos para el efecto, por la SENATEL y la SUPERTEL. d) Que el área de cobertura y de operación del proveedor, sea definida en los convenios de financiamiento y/o cooperación suscritos con el MINTEL y exclusivamente donde se encuentren los beneficiarios de las redes de acceso universal de internet. e) Que únicamente en el área de cobertura mencionada en el literal anterior puedan construir redes de acceso y de transporte, físicas o inalámbricas, con infraestructura propia, o puedan contratar servicios portadores o finales de concesionarios autorizados, conforme la regulación vigente, exclusivamente para acceder a los beneficiarios establecidos anteriormente. f) Que para acceder a los beneficiarios de las redes de acceso universal de Internet, puedan construir redes de acceso y de transporte, físicas o inalámbricas con infraestructura propia o, que puedan contratar servicios portadores o finales de concesionarios autorizados. g) Que para proporcionar el acceso de Internet deban contratar la capacidad internacional de acceso a Internet a concesionarios autorizados para prestar servicios portadores o finales, o que puedan contratar servicios de Internet a proveedores autorizados del servicio de Internet, conforme la regulación vigente, únicamente con el objeto de distribuirla a los beneficiarios mencionados anteriormente. Las Redes de Acceso Universal de Internet serán autorizadas por el CONATEL y registradas por la SENATEL, en caso de que requieran para su operación de frecuencias del espectro radioeléctrico, acogerán la normativa establecida para el efecto. El plazo de vigencia de la autorización será el plazo fijado en los convenios, pudiendo renovarse bajo los mismos términos y competencias. La SENATEL mediante resolución SNT-2011-0617 de 28 de octubre de 2011, aprobó los índices de calidad para la operación de Redes de Acceso Universal de Internet, los cuales deben ser reportados de manera trimestral, y que se muestran en la tabla 2.34. 116 DISEÑO DE LA WMN Índices de calidad Porcentaje de averías Valor Objetivo <=20% Tiempo media de reparación de averías Porcentaje de averías con tiempo de reparación mayor a 8 horas Porcentaje de disponibilidad del servicio <= 8 horas <=10% >=98% Tabla 2.34: Índices de calidad para redes de acceso universal 2.5.3 SISTEMAS DE MODULACIÓN DIGITAL DE BANDA ANCHA 2.5.3.1 Norma para la Implementación y Operación de Sistemas de Modulación Digital de Banda Ancha Esta norma, expedida mediante resolución TEL-560-18-CONATEL-2010 del 24 de septiembre de 2010 y publicada en el Registro Oficial No 305 de 21 de octubre de 2010, tiene por objeto regular la instalación y operación de sistemas de radiocomunicaciones (incluyendo radiodifusión sonora) que utilizan técnicas de modulación digital de banda ancha en los rangos de frecuencias que determine el Consejo Nacional de Telecomunicaciones, CONATEL. Los sistemas de modulación digital de banda ancha son sistemas de radiocomunicaciones que utilizan técnicas de modulación digital en un ancho de banda asignado con una densidad espectral de potencia baja, compatible con la utilización eficaz del espectro, al permitir la coexistencia de múltiples sistemas en un mismo ancho de banda. Estos sistemas pueden operar en configuraciones punto-punto, punto-multipunto y sistemas móviles, en las bandas de frecuencias indicadas en la tabla 2.35. BANDA (MHz) 902 - 928 2400 - 2483.5 5150 - 5250 5250 - 5350 5470 - 5725 5725 – 5850 Tabla 2.35: Bandas de frecuencia para sistemas de modulación de banda ancha El Secretario Nacional de Telecomunicaciones, por delegación del CONATEL, aprobará la operación de sistemas de modulación digital de banda ancha mediante la emisión de un certificado de registro. La SENATEL llevará un registro de los 117 DISEÑO DE LA WMN sistemas de modulación digital de banda ancha. Para la inscripción en este registro, los interesados deberán presentar una solicitud con todos los requisitos para su aprobación dirigida a la SENATEL, cumpliendo con los datos consignados en el formulario técnico que para el efecto pondrá a disposición la SENATEL. El certificado de registro será otorgado por la SENATEL, previo el pago de los valores establecidos en el Reglamento de Derechos por Concesión y Tarifas por Uso de Frecuencias del Espectro Radioeléctrico, vigente a la fecha de registro. El certificado de registro para la operación de los sistemas de modulación digital de banda ancha tendrá una duración de cinco años y podrá ser renovado, previa solicitud del interesado, dentro de los treinta (30) días anteriores a su vencimiento. La atribución de los sistemas de modulación digital de banda ancha es a título secundario. Si un equipo o sistema ocasiona interferencia perjudicial a un sistema autorizado que está operando a título primario, aun si dicho equipo o sistema cumple con las características técnicas establecidas en los reglamentos y normas pertinentes, deberá suspender inmediatamente la operación del mismo. Se establecen los límites de potencia para cada una de las bandas de acuerdo con la tabla 2.36. SISTEMAS DE MODULACIÓN DIGITAL DE BANDA ANCHA Tipo de Bandas de Potencia Pico Densidad P.I.R.E. Configuración Operación Máxima del de P.I.R.E. (mW) del Sistema (MHz) Transmisor (mW) (mW/MHz) Punto-punto Punto-multipunto 902 - 928 500 ------Móviles Punto-punto 2400 Punto-multipunto 1000 ------2483.5 Móviles Punto-punto Punto-multipunto 5150 - 5250 50 i 200 10 Móviles Punto-punto -200 10 Punto-multipunto 5250 - 5350 ii 250 1000 50 Móviles Punto-punto Punto-multipunto 5470 - 5725 250 ii 1000 50 Móviles Punto-punto Punto-multipunto 5725-5850 1000 -----Móviles Tabla 2.36: Límites de potencia para sistemas de modulación digital de banda ancha 118 DISEÑO DE LA WMN (i) 50 mW o (4 + 10 log B) dBm, la que sea menor (ii) 250 mW o (11 + 10 log B) dBm, la que sea menor Donde, B es el ancho de banda de emisión en MHz i. Si la ganancia de la antena direccional empleada exclusivamente en los sistemas fijos punto - punto, punto - multipunto y que operan en la banda 2400 - 2483.5 MHz es superior a 6 dBi, deberá reducirse la potencia máxima de salida del transmisor, esto es 1 Watt, en 1 dB por cada 3 dB de ganancia de la antena que exceda los 6 dBi. ii. Cuando en las bandas de 5150 - 5250 MHz, 5250 - 5350 MHz y 5470 - 5725 MHz, se utilicen en equipos con antenas de transmisión de ganancia direccional mayor a 6 dBi, la potencia de transmisión pico y la densidad espectral de potencia pico deberán ser reducidas en la cantidad de dB que superen la ganancia de la antena direccional que exceda los 6 dBi. iii. Cualquier dispositivo que opere en la banda de 5150 - 5250 MHz deberá utilizar una antena de transmisión que sea parte integral del dispositivo. iv. Dentro de la banda de 5150 - 5250 MHz y 5250 - 5350 MHz, los dispositivos que emplean modulación digital de banda ancha que estuvieran restringidos a operaciones al interior de recintos cerrados, deberán contar con sistemas que dispongan de selección dinámica de frecuencia (DFS) de acuerdo a la Recomendación UIT-R M.1652 sobre sistemas de acceso de radio incluyendo RLAN en 5000 MHz. En estas bandas, la densidad espectral de la P.I.R.E. media no debe exceder 0.04 mW/4 kHz medida en cualquier ancho de banda de 4 kHz o lo que es lo mismo 10 mW/MHz. v. En las bandas de 5250 - 5350 MHz y 5470 - 5725 MHz los usuarios de sistemas móviles deben emplear controles de potencia en el transmisor capaces de garantizar una reducción media de por lo menos 3 dB de la potencia de salida media máxima de los sistemas o, en caso de no emplearse controles de potencia de transmisor, que la P.I.R.E. máxima se reduzca en 3 dB. Los usuarios de sistemas móviles deberán aplicar las medidas de reducción de la interferencia que contempla la Recomendación UIT-R M.1652, a fin de 119 DISEÑO DE LA WMN asegurar un comportamiento compatible con los sistemas de radiodeterminación. vi. En la banda de 5250 - 5350 MHz, los sistemas que funcionen con una P.I.R.E. media máxima de 1 W y una densidad de P.I.R.E. media máxima de 50 mW/MHz en cualquier banda de 1 MHz, y cuando funcionen con una P.I.R.E. media superior a 200 mW deberán cumplir con la densidad de P.I.R.E. de acuerdo a la tabla 2.37. Densidad de P.I.R.E. dB (W/MHz) -13 Intervalo de 0° ≤ θ ≤ 8° -13-0.716 * (θ - 8) 8° ≤ θ ≤ 40° -35.9-1.22 * (θ - 40) 40° ≤ θ ≤ 45° -42 θ > 45° Tabla 2.37: Límites de densidad de PIRE En esta tabla, θ es el ángulo, expresado en grados, por encima del plano horizontal local (de la Tierra). vii. Los sistemas que operen en la banda de 5725 - 5850 MHz pueden emplear antenas de transmisión con ganancia direccional mayor a 6 dBi y de hasta 23 dBi sin la correspondiente reducción en la potencia pico de salida del transmisor. Si emplean ganancia direccional en la antena mayor a 23 dBi, será requerida una reducción de 1 dB en la potencia pico del transmisor y en la densidad espectral de potencia pico por cada dB que la ganancia de la antena exceda a los 23 dBi. viii. Los equipos que emplean modulación digital de banda ancha que requieren autorización de acuerdo a lo que establece el Reglamento de Radiocomunicaciones, deben cumplir con lo establecido en la tabla 2.38. Equipos con Potencia (P) Antenas Áreas P < 100 mW Directivas Públicas o privadas P < 300 mW, Exteriores Privadas 300 ≤ P ≤ 1000 mW, Directivas o exteriores Públicas o privadas Tabla 2.38: Antenas y áreas para equipos que emplean modulación digital de banda ancha 120 DISEÑO DE LA WMN Las emisiones pico fuera de las bandas de frecuencia de operación deberán ser atenuadas de acuerdo con los siguientes límites: a. En las bandas de 902-928 MHz y 2400-2483.5 MHz, para cualquier ancho de banda de 100 kHz fuera de la banda de frecuencias de operación de los sistemas de modulación digital de banda ancha, la potencia radiada por el equipo deberá estar al menos 20 dB por debajo de dicha potencia en el ancho de banda de 100 kHz que contenga el mayor nivel de potencia deseada; y, b. En las bandas de 5150 - 5250 MHz, 5250 - 5350 MHz, 5470 - 5725 MHz y 5725 - 5850 MHz, deberán cumplir con lo establecido en la tabla 2.39. Rango de frecuencias considerado (MHz) P.I.R.E. para emisiones fuera de banda (dBm/MHz) 5150 – 5250 < 5150 > 5250 -27 5250 – 5350 < 5250 > 5350 -27 5470 – 5725 < 5470 > 5725 -27 5715 – 5725 5850 – 5860 -17 < 5715 > 5860 -27 Banda de Operación (MHz) 5725 – 5850 Tabla 2.39: Límites de potencia fuera de las bandas de frecuencia en 5 GHz 2.5.3.2 Reglamento de Derechos por Concesión y Tarifas por Uso de Frecuencias del Espectro Radioeléctrico Este reglamento establece los derechos y tarifas por el uso de frecuencias del espectro radioeléctrico. Para el presente caso, se hará un análisis de este reglamento en lo que corresponde exclusivamente a sistemas de modulación digital de banda ancha que trabajan en la banda de 2,4 GHz y 5 GHz. Los servicios y sistemas que se autoricen mediante registro, como es el caso de los sistemas de modulación digital de banda ancha, no pagan derechos de concesión, pero si pagan una tarifa mensual por el uso de frecuencias. 121 DISEÑO DE LA WMN Para los enlaces entre los nodos mesh se pagará una tarifa mensual, según la siguiente ecuación: ܶܣሺܷܵ ܦሻ ൌ ܭ ܧܶܰ כ ܤ כ ߚ כ ߙ כ Donde: ܶܣሺܷܵ ܦሻǣ ܭ ǣ Tarifa mensual en dólares de los Estados Unidos de América Factor de ajuste por inflación. ߙ ǣ Coeficiente de valoración del espectro para los sistemas de modulación digital de banda ancha (De acuerdo a la tabla 2.40). ߚ ǣ Coeficiente de corrección para los sistemas de modulación digital de banda ancha. ܤǣ Constante de servicio para los sistemas de modulación digital de banda ancha (De acuerdo a la Tabla 2.41). ܰܶܧǣ Es el número total de estaciones fijas, de base, móviles y estaciones receptoras de triangulación, de acuerdo al sistema. Valor de ࢻ 0,533333 Sistema Modulación digital de banda ancha Tabla 2.40: Coeficiente de valoración del espectro ࢻ para sistemas que operen en bandas de modulación digital de banda ancha. Valor de B Sistema 12 Sistemas punto-punto y punto-multipunto y sistemas móviles Tabla 2.41: Valor de la constante B para los sistemas que operen en bandas de modulación digital de banda ancha Para el acceso de los clientes se pagará una tarifa mensual, que tiene dos componentes: por cada estación central fija y por el número total de clientes. Para el cálculo del componente de la tarifa por uso de frecuencias por cada estación central fija, se utilizará la siguiente ecuación: ܶܣሺܷܵ ܦሻ ൌ ܭ ߙ כସ ߚ כସ ܦ כ ܣ כଶ 122 DISEÑO DE LA WMN Donde: ܶܣሺܷܵ ܦሻǣ Tarifa mensual en dólares de los Estados Unidos de América. ߙସ ǣ Coeficiente de valoración del espectro para el servicio fijo y ܭ ǣ Factor de ajuste por inflación. móvil (multiacceso) (De acuerdo a tabla 2.42). ߚସ ǣ Coeficiente de corrección para la tarifa por estación de base o estación central fija. ܣǣ Ancho de banda del bloque de frecuencias en MHz ܦǣ Radio de cobertura de la estación de base o estación central concesionado en transmisión y recepción. fija, en Km (De acuerdo a la tabla 2.42). Para el caso de sistemas fijo punto-multipunto (multiacceso), que utilizan técnicas de modulación digital de banda ancha, se considerará como ancho de banda, la correspondiente a la sub-banda asignada por el CONATEL para la operación de estos sistemas, de acuerdo con el pedido de registro. Banda de Frecuencias 1427 MHz 2690 MHz 2690 MHz 6 GHz Distancia Referencial 11,5 Km 8 Km 0,0020828 0,0015625 Servicios Sistemas Fijo (Punto-Multipunto) MDBA Tabla 2.42: Coeficiente de valoración del espectro ࢻ y radio de cobertura de la estación base o fija, para el servicio fijo y móvil (multiacceso) El cálculo de la tarifa mensual por el número de clientes se realizará aplicando la siguiente ecuación: ܶܣሺܷܵ ܦሻ ൌ ܭ ߙ כହ ܨ כௗ Donde: ܶܣሺܷܵ ܦሻǣ Tarifa mensual en dólares de los Estados Unidos de América por estaciones de abonado móviles y fijas activadas en el sistema. 123 DISEÑO DE LA WMN ܭ ǣ ߙହ ǣ Factor de ajuste por inflación. Coeficiente de valoración del espectro por estaciones de abonado móviles y fijas para el servicio fijo y móvil (multiacceso) (De acuerdo a la tabla 2.43) ܨௗ ǣ Factor de capacidad (De acuerdo a la tabla 2.44). Banda de Frecuencias 1427 MHz 2690 MHz 2690 MHz 6 GHz 1 1 Servicios Sistemas Fijo (Punto-Multipunto) MDBA Tabla 2.43: Coeficiente de valoración del espectro ࢻ por estaciones de abonado móviles y fijas para el servicio fijo y móvil (multiacceso) Número de Estaciones Fd 3<N<=10 3 10<N<=20 7 20<N<=30 10 30<N<=40 15 40<N<=50 19 N>50 25 Tabla 2.44: Factor de capacidad sistemas de modulación digital de banda ancha 2.6 COSTO REFERENCIAL DE LA SOLUCIÓN Finalmente se presenta el costo referencial de la inversión inicial para la implementación de este proyecto, en base a las alternativas seleccionadas anteriormente; y el costo mensual que involucra la operación de una solución de estas características. 2.6.1 INVERSIÓN INICIAL En la tabla 2.45, se detallan los costos de los equipos, el diseño de la página web, su instalación, configuración, pruebas de funcionamiento, y capacitación. 124 DISEÑO DE LA WMN Equipo Cantidad Valor Unitario (USD) Valor Total (USD) Nodo Mesh Mikrotik RB433AH equipado con 3 radios Mikrotik R52HN 6 677,90 4 067,40 Antena Ubiquiti AMO-2G10 6 199,00 1 194,00 Antena ARC Wireless Solutions ARCID5820B88 7 59,00 413,00 Antena Ubiquiti AM-M-V5G-Ti 4 239,00 956,00 UTM Fortigate 60D con 1 año de suscripción de FortiGuard 1 941,00 941,00 Diseño de la página web 1 1 200,00 1 200,00 Instalación, configuración, pruebas de la solución y capacitación 1 2 000,00 2 000,00 Subtotal 10 771,40 12% IVA 1 292,57 Total 12 063,97 Tabla 2.45: Costo de la inversión inicial del proyecto 2.6.2 COSTOS DE OPERACIÓN Para el funcionamiento de la solución propuesta se deberán considerar los siguientes costos de operación: · Tarifa del permiso para la prestación del servicio de valor agregado de Internet. · Tarifa por el uso de frecuencias del espectro. · Tarifa mensual del enlace de Internet al ISP. · Costos de administración y mantenimiento. 2.6.2.1 Tarifa del Permiso para la Prestación del Servicio de Valor Agregado de Internet Conforme a la regulación vigente los derechos del permiso para la prestación del servicio de valor agregado de Internet ascienden a USD 500 (Quinientos dólares de los Estados Unidos de América) y la duración es de 10 años. Detalle Costo del Permiso (USD) Costo Anual (USD) Costo Mensual (USD) Permiso SVA Internet 500 50 4,17 Tabla 2.46: Costo del permiso de SVA de Internet 125 DISEÑO DE LA WMN 2.6.2.2 Tarifas por el Uso de Frecuencias del Espectro Radioeléctrico Las tarifas por el uso de frecuencias del espectro radioeléctrico de los equipos de sistemas de modulación digital de banda ancha, y que operen bajo las medidas establecidas en la Norma para la Implementación y Operación de Sistemas de Modulación Digital de Banda Ancha, se basarán en las ecuaciones descritas en la sección 2.5.3.2. 2.6.2.2.1 Enlaces Punto – Punto para el backhaul mesh Por los radioenlaces del backhaul mesh se pagará una tarifa mensual de acuerdo a la siguiente ecuación: Parámetro Valor ܶܣሺܷܵ ܦሻ ൌ ܭ ܧܶܰ כ ܤ כ ߚ כ ߙ כ ࡷࢇ 1,0269 ࢻ 0,533333 ࢼ 1 12 ࡺࢀࡱ 6 ࢀሺࢁࡿ̈́ሻ 39,43 Tabla 2.47: Tarifa mensual para enlaces punto - punto El valor de ܭ para el 2014 se definió en la resolución del CONATEL TEL-073-03CONATEL-2014, y el valor de ߚ es 1 de acuerdo al Art. 3 del Reglamento de Derechos por Concesión y Tarifas por Uso de Frecuencias del Espectro Radioeléctrico. 2.6.2.2.2 Enlaces Punto – Multipunto (Multiacceso) para el acceso de los usuarios Por cada estación central fija ubicada en cada parque se pagará una tarifa mensual de acuerdo a la siguiente ecuación: Parámetro Valor ࡷࢇ ܶܣሺܷܵ ܦሻ ൌ ܭ ߙ כସ ߚ כସ ܦ כ ܣ כଶ 1,0269 ࢻ 0,0020828 ࢼ 1 2483,5-2400 ࡰ 11,5 ࢀሺࢁࡿࡰሻ 23,62 Tabla 2.48: Tarifa mensual por cada estación fija Por el número de clientes que se conectan a la estación central fija ubicada en cada parque se pagará una tarifa mensual de acuerdo a la siguiente ecuación: ܶܣሺܷܵ ܦሻ ൌ ܭ ߙ כହ ܨ כௗ 126 DISEÑO DE LA WMN ࡷࢇ Parámetro 1,0269 Valor ࢻ ࢀሺࢁࡿࡰሻ ࡲࢊ 1 3 3,08 Tabla 2.49: Tarifa mensual por número de usuarios Por lo tanto por cada nodo mesh se pagará una tarifa mensual de USD 26,70. 2.6.2.3 Tarifa Mensual del Enlace de Internet al ISP Se considera una capacidad de ancho de banda de 20 Mbps para satisfacer los requerimientos de sus usuarios. Detalle Costo Mensual (USD) Costo Anual (USD) Enlace de Internet 20 Mbps 260 3 120 Tabla 2.50: Costo del enlace de Internet 2.6.2.4 Costos de Administración y Mantenimiento La administración y mantenimiento de esta solución es sencilla y demandará una intervención mínima. Esta tarea se encargará a un profesional del Departamento de Informática del GAD municipal de Montúfar, quien dedicará una cuarta parte de su horario laboral. Según la escala de remuneraciones del GAD municipal de Montúfar, la remuneración mensual de un profesional es de USD 817. El costo mensual para la operación de la solución propuesta se detalla en la tabla 2.51. Permiso de SVA de Internet 1 Valor Unitario (USD) 4,17 Tarifa backhaul mesh 1 39,43 39,43 Tarifa acceso de usuarios 6 26,70 160,20 Tarifa salida de Internet 20 Mbps 1 260,00 260,00 Administración y mantenimiento 1 204,25 204,25 Detalle Cantidad Total Tabla 2.51: Costo mensual de operación del proyecto Valor Total (USD) 4,17 668,05 127 IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS CAPÍTULO 3 3 IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS Se implementó un prototipo de la red inalámbrica diseñada, que está compuesto por tres nodos mesh; uno de los nodos está conectado por medio de una interfaz Fast Ethernet al gateway de la red, al cual también se conecta un computador en el que está alojada la página web. Cada nodo mesh está compuesto por un RouterBoard RB433AH equipado con dos tarjetas inalámbricas R52H para el backhaul mesh; y una tarjeta inalámbrica R52Hn para el acceso de los usuarios. Cada tarjeta R52H está equipada con una antena omnidireccional de 4 dBi, y la tarjeta de acceso con 2 antenas omnidireccionales de 4 dBi. Como se describió en el capítulo anterior para la red mesh se usa la frecuencia de 5 GHz y para el acceso de los usuarios la frecuencia de 2,4 GHz. Los nodos mesh se configuraron para realizar las funciones de autenticación de usuarios, y limitación de ancho de banda y tiempo de conexión. El gateway de la red es un equipo FortiGate 60C, que también cumple la función de filtrado de contenido web, ya que este equipo está conectado al enlace de Internet. La página web se desarrolló usando el sistema de administración de contenido Joomla, y está alojada en una máquina virtual con sistema operativo Linux Centos 6.5, funcionando sobre VMware Workstation 10. Las especificaciones técnicas de los equipos utilizados para la implementación del prototipo se presentan en el Anexo 5. En la figura 3.1 se muestra el diagrama del prototipo implementado con todos sus componentes. 128 Figura 3.1: Diagrama del prototipo IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS 129 IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS El direccionamiento IP para los equipos y las frecuencias utilizadas en la implementación del prototipo se detallan en la tabla 3.1 y 3.2. Nodos Nodo 1 (Principal) Nodo 2 (Mirador) Nodo 3 (De la Madre) Dirección IP Mesh Dirección IP Hotspot Subred Usuarios Frecuencia Usuarios 10.100.100.101/24 192.168.101.254 192.168.101.0/24 2412 MHz 10.100.100.102/24 192.168.102.254 192.168.102.0/24 2437 MHz 10.100.100.103/24 192.168.103.254 192.168.103.0/24 2462 MHz Tabla 3.1: Direccionamiento IP para los nodos del prototipo Enlaces Frecuencia Nodo 1 (Principal) - Nodo 2 (Mirador) 5745 MHz Nodo 1 (Principal) - Nodo 3 (De la Madre) 5785 MHz Nodo 2 (Mirador) - Nodo 3 (De la Madre) 5825 MHz Tabla 3.2: Frecuencias para los enlaces mesh del prototipo 3.1 IMPLEMENTACIÓN DEL PORTAL WEB 3.1.1 SISTEMA DE GESTIÓN DE CONTENIDOS JOOMLA [33] Joomla es un sistema de gestión de contenidos (CMS) libre y de código abierto. Joomla se puede usar para gestionar fácilmente cualquiera de los aspectos de un sitio web, desde la introducción de contenidos e imágenes hasta la actualización de un catálogo de productos o la realización de reservas online. Una de las mayores potencialidades que tiene este CMS, es que su funcionalidad base puede ser extendida por medio: componentes, módulos, plantillas, plugins y lenguajes. El detalle de la instalación de Joomla en la máquina virtual con Centos 6.5 se encuentra en el Anexo 6. 3.1.2 DISEÑO DE LA PÁGINA WEB Uno de los requerimientos de la solución diseñada, es la presentación de información turística del cantón Montúfar mediante una página web, que se mostrará al momento que un usuario acceda a la red para navegar en Internet. 130 IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS Para obtener una página web visualmente atractiva y altamente funcional, en el diseño se utilizaron las siguientes extensiones de Joomla: PLANTILLA · Favourite CONTENIDOS · Gestor de artículos · Gestor de multimedia COMPONENTES · AcePoll · Contactos · Enlaces Web MÓDULOS · JT Skitter Slideshow Images · HTML personalizado · Maximenu CK · GTranslate · Buscar · Nurte Facebook Like Box Module PLUGINS · Facebook-Twitter-Google+1 La página está diseñada para lograr facilidad de navegación en el sitio, lo que permite al usuario conseguir la información que le interesa de una manera rápida y eficiente. La página consta de un menú principal ubicado en la parte superior de la página, que contiene siguientes vínculos: · Inicio: página principal · Turismo Natural: vínculos a sitios turísticos naturales · Turismo Cultural: vínculos a sitios turísticos culturales y religiosos 131 IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS · Videos: vínculos a recursos audiovisuales del cantón y la provincia · Contáctenos: contiene el formulario de contacto, información telefónica importante, transportes y alojamiento. En la figura 3.2, se presenta al mapa de navegación de la página web diseñada. www.montufarturistico.gob.ec Inicio Turismo Natural Turismo Cultural Cascada de Paluz Casco Colonial Bosque de los Arrayanes Pilar de Athal Laguna del Salado Gruta de la Paz Cascada de Guadir Iglesia Matriz Videos Contáctenos Figura 3.2: Mapa de navegación de la página web La página principal contiene un banner que despliega las imágenes de los sitios turísticos del cantón Montúfar, con enlaces a las páginas secundarias de cada sitio turístico. En la página principal se muestra información general del cantón Montúfar, un mapa turístico de la provincia y enlaces a información de la historia, cultura, costumbres y gastronomía del cantón, como se observa en la figura 3.3. Las páginas de cada sitio turístico contienen información específica del sitio, con una galería de imágenes e información de la ruta para llegar a estos sitios desde la ciudad de San Gabriel, como se muestra en la figura 3.4. Considerando que el sitio web va a ser visitado por extranjeros, se tiene la posibilidad de visualizarlo en diferentes idiomas. En la página web también se colocaron vínculos a los sitios gubernamentales más visitados por los habitantes del cantón, según los resultados de pregunta 8 de la encuesta realizada. Además la página tiene conexiones a redes sociales, lo que permitirá promocionar el turismo del cantón a través de este medio. 132 IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS Figura 3.3: Página principal del sitio web turístico 133 IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS Figura 3.4: Modelo de página de cada sitio turístico 134 IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS 3.2 INSTALACIÓN Y CONFIGURACIÓN DEL PORTAL CAUTIVO En esta sección se presentan las configuraciones de los equipos, para permitir a los usuarios conectarse a Internet de forma inalámbrica (hotspot). Para realizar estas configuraciones se tomó en cuenta las directrices de la política de aplicación nacional para la difusión de espacios públicos de acceso a Internet libre mediante la creación, instalación y puesta en marcha de zonas de acceso inalámbrico a Internet (Hotspot), expedida por el MINTEL mediante acuerdo ministerial No. 0462014. Las funciones del portal cautivo están divididas en dos componentes: para el filtrado de contenido web se usó el equipo FortiGate 60C, y para la autenticación de usuarios con la respectiva limitación de ancho de banda y tiempo de conexión se configuró la función de hotspot disponible en los RouterBoard RB433AH. 3.2.1 CONFIGURACIÓN DE EQUIPO DE FILTRADO DE CONTENIDO WEB Los equipos FortiGate pueden funcionar en dos modos diferentes, dependiendo de la infraestructura y los requisitos de red, se puede elegir entre modo NAT y transparente. En modo NAT el equipo funciona como un router y en modo transparente se comporta como un bridge. Los dos incluyen las mismas funciones de seguridad de red, tales como antispam, antivirus, VPN y políticas de firewall. Por defecto los equipos FortiGate vienen configurados en modo NAT. El equipo FortiGate 60C tiene 8 interfaces RJ45 10/100/1000, de las cuales 2 son WAN, 5 Internas y 1 DMZ. Por defecto las interfaces internas vienen configuradas en modo switch, lo que significa que todas las interfaces internas son parte de la misma subred y son tratadas como una sola interfaz y tiene la dirección IP 192.168.1.99. Para acceder a la configuración del equipo, se ingresa vía web a https://192.168.1.99, con usuario admin y sin contraseña, como se muestra en la figura 3.5. 135 IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS Figura 3.5: Interfaz web de acceso a la configuración de FortiGate 60C En la figura 3.6 se muestra la interfaz gráfica de configuración del equipo, en la que se tiene un resumen del estado del equipo. Figura 3.6: Página principal de configuración de FortiGate 60C Para este equipo, en primer lugar se configuraron los parámetros de red de la interfaz Internal y WAN1, para realizar esta configuración se debe ingresar a System>Network>Interfaces, como se aprecia en la figura 3.7. 136 IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS Figura 3.7: Interfaces en FortiGate 60C Para la interfaz Internal se asigna una dirección IP de la subred 10.100.100.0/24, y se habilita un servidor DHCP, el cual asignará las direcciones IP para los nodos mesh, como se muestra en la figura 3.8. Figura 3.8: Configuración IP de la interfaz Internal de FortiGate 60C Para la interfaz WAN se selecciona DHCP como modo de direccionamiento, para obtener automáticamente una dirección IP del proveedor de Internet. Adicionalmente, se configuran los accesos para la administración del equipo a través de esta interfaz, como se muestra en la figura 3.9. 137 IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS Figura 3.9: Configuración IP de la interfaz WAN1 de FortiGate 60C En la figura 3.10 se muestran en resumen las configuraciones realizadas en los pasos anteriores. Figura 3.10: Interfaces en FortiGate 60C Después de configurar el direccionamiento IP del equipo, se configuró el filtrado web, para lo cual es necesario definir un perfil de navegación. Para configurar el perfil de navegación se selecciona Security Profiles>Web Filter>Profiles, de acuerdo a la figura 3.11. 138 IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS Figura 3.11: Perfiles de navegación en FortiGate 60C En los equipos FortiGate las categorías de filtrado están organizadas en 6 grupos principales, cada una contiene subcategorías. En este caso se realizó el filtrado de tres categorías: Contenido de Adultos, Riesgos de Seguridad y Potencialmente tendencioso, para cumplir con el numeral 4 del Art. 3 del Acuerdo Ministerial No. 046-2014 del MINTEL, que indica que: “El servicio deberá implementar controles de contenidos basados en Políticas de Acceso que incluyan el Acceso denegado a páginas web con contenidos para adultos y/o restringidos por su naturaleza fraudulenta….”. Figura 3.12: Creación de perfil de navegación 139 IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS En la figura 3.12 se puede observar la creación del perfil de navegación que se aplicará a todos los usuarios que se conectarán al hotspot. Después de configurar el perfil de navegación, se crea una política de seguridad para permitir la navegación de los usuarios, para lo que se escoge Policy>Policy>Policy, como se observa en la figura 3.13. Figura 3.13: Políticas de seguridad en FortiGate 60C Figura 3.14: Creación de política de seguridad 140 IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS En la política se debe especificar el origen y destino del tráfico, se puede definir una calendarización, los protocolos y la acción que se tomará con la aplicación de la política. En este caso se habilitó la opción de NAT, ya que el equipo es el gateway de la red y hará la traslación de direcciones IP privadas a públicas. Para aplicar el perfil de navegación definido anteriormente, se habilita el filtro web y se selecciona el perfil de navegación. Toda esta configuración se muestra en la figura 3.14. El equipo FortiGate permite personalizar los mensajes de bloqueo que se muestran a los usuarios, estos mensajes se encuentran en System>Config>Replacement Messages, como se indica en la figura 3.15. Figura 3.15: Personalización de mensajes en FortiGate 60C Se modificó el código HTML del mensaje de bloqueo del filtro de contenido web, como se muestra en la figura 3.16. Figura 3.16: Página de bloqueo web personalizada 141 IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS El equipo FortiGate tiene una función llamada base de datos DNS, que permite habilitar un servidor DNS con direcciones IP y nombres de sitios internos. Para procesar las solicitudes DNS, el equipo FortiGate buscará primero en su DNS interno, y para nombres externos reenvía las solicitudes a los servidores DNS externos. Esta opción se habilitó para resolver el nombre de la página web www.montufarturistico.gob.ec. La creación del servidor DNS se la realiza en System>Network>DNS Servers, como se muestra en la figura 3.17. Figura 3.17: Servidor DNS en FortiGate 60C Para la configuración del servidor DNS, en primer lugar se creó una nueva base de datos DNS para el dominio montufarturistico.gob.ec, con los datos de la figura 3.18. Figura 3.18: Creación de servidor DNS Luego se debe añadir los registros en el servidor DNS, creando una nueva entrada DNS. La figura 3.19 exhibe www.montufarturistico.gob.ec. la creación de un registro A para 142 IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS Figura 3.19: Creación de registro DNS Finalmente se habilita el servicio en la interfaz Internal, con modo recursivo para permitir la búsqueda de solicitudes no encontradas en la base de datos interna, en servidores DNS externos; lo que se muestra en la figura 3.20. Figura 3.20: Habilitación de servidor DNS El resumen de las configuraciones realizadas se presenta en la figura 3.21. Figura 3.21: Servidor DNS configurado en FortiGate 60C 3.2.2 CONFIGURACIÓN DE HOTSPOT La configuración de los RouterBoard Mikrotik se la puede realizar mediante interfaz de línea de comandos empleando SSH, telnet, puerto serial o MAC-Telnet (usado solamente por equipos con RouterOS en capa 2); o mediante interfaz gráfica a través de webbox, que es una interfaz web de configuración, o por una aplicación propietaria de MikroTik llamada Winbox. 143 IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS Winbox es una herramienta que ejecuta Telnet hacia el equipo a configurar, pero presenta una interfaz gráfica, lo que hace más cómoda e intuitiva la configuración del equipo. Para el ingreso mediante Winbox se puede usar la dirección IP, o la dirección MAC del equipo para ingresar directamente por MAC–Telnet. Si no se conoce la dirección IP o MAC del equipo se puede hacer clic en (…), esto hará que Winbox busque de manera automática los equipos Mikrotik conectados directamente, como se puede observar en la figura 3.22 Figura 3.22: Pantalla de acceso por Winbox Figura 3.23: Pantalla de inicio de Winbox 144 IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS Después de proporcionar las credenciales, se ingresa a la configuración del equipo. La barra de estado superior indica la dirección IP o MAC, el nombre, la versión de RouterOS, el modelo y el tipo de arquitectura del procesador del equipo (ver figura 3.23). Por defecto el usuario es admin y no tiene contraseña. En el menú izquierdo se muestran varias opciones de configuración, cada una de estas opciones despliegan submenús que permiten acceder a cada una de las características de RouterOS. Este menú varía dependiendo de la versión de RouterOS instalada, las principales opciones son: · Interface: Permite agregar, eliminar, habilitar, deshabilitar, definir diferentes tipos de interfaces a configurar como puede ser: Ethernet, EoIP Tunnel, Mesh, Vlan, Bridge, etc. · Wireless: Permite administrar las interfaces inalámbricas, modificar parámetros que guarden relación con el modo de funcionamiento de la tarjeta inalámbrica. · Bridge: Administra conexiones tipo bridge entre interfaces con diferentes opciones de filtrado para mejor manejo de tráfico en el bridge. · Mesh: Permite la configuración y administración de redes mesh. · PPP: Permite habilitar túneles tipo: PPP (Point to Point Protocol), PPTP (Point to Point Tunneling Protocol), L2TP (Layer 2 Tunneling Protocol), OVPN (Open Virtual Private Network), PPPOE (Point to Point Over Ethernet) en modo cliente o servidor. · IP: Administra las configuraciones y protocolos de capa 3 como: TCP/IP, Firewall, DHCP, DNS, Hotspot, IPsec, SNMP, DNS, etc. · MPLS: Permite la incorporación de MPLS (Multiprotocol Label Switching), para administrar calidad de servicio. · VPLS: Este protocolo permite la comunicación entre dos redes con un único dominio de broadcast, es decir permite trabajar dos redes remotas en la capa 2 del modelo OSI. · Routing: Permite el uso de protocolos de enrutamiento como: OSPF, RIP, BGP, MME (Mesh Made Easy), este último utilizado para enrutar redes inalámbricas mesh. Además permite la administración de filtros en el enrutamiento. 145 IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS · System: Permite administrar características internas del router como: reloj, velocidad del procesador, interfaces de administración, usuarios, etc., además de herramientas de diagnóstico de estado del router. · Queues: Permite la creación colas, que ayudan a una mejor gestión en la priorización de tráfico y control del mismo. · Files: Ofrece la posibilidad del manejo de archivos de respaldo, actualización de paquetes RouterOS, o el manejo de scripts para funciones programadas del router. · Log: Permite guardar un historial de los cambios realizados en las configuraciones del router, además de ser una bitácora de actividad del router. · Radius: Permite configurar la opción de autenticación con servidores Radius. · Tools: RouterOS incorpora una serie de herramientas de diagnóstico y gestión de redes, como son: Bandwidth Test para pruebas de rendimiento del canal usado, IP Scan para crear un registro ARP de los equipos conectados a una interfaz, Ping para pruebas ICMP de equipos remotos, Telnet usado para acceso y administración de otros equipos mediante capa 3 del modelo OSI, Torch para visualizar el tráfico ARP de las diferentes interfaces, así como el ancho de banda utilizado, · New Terminal: Permite la configuración y administración de todas las aplicaciones del router mediante línea de comandos. Previo a realizar la configuración de la función de hotspot de los equipos Mikrotik, se configuró la interfaz inalámbrica R52Hn de cada nodo, en la que se activará esta característica. Existen varias opciones de configuración para una interfaz inalámbrica entre las cuales se tiene: · General: Muestra información general de la interfaz como por ejemplo la dirección MAC, nombre de la tarjeta inalámbrica, etc. · Wireless: Permite configurar los valores principales de la interfaz de radio como son: modo, banda de frecuencia, seguridad, etc. · HT y HT MCS: Permite configurar parámetros de IEEE 802.11n 146 IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS · WDS: Permite habilitar la opción WDS (Wireless Distribution System) y mesh. · Nstreme y NV2: Permite configurar parámetros de estos protocolos propietarios de MikroTik, los cuales incrementan el rendimiento del enlace de forma significativa en enlaces de larga distancia. · Status: Indica el estado de funcionamiento de la interfaz. · Traffic: Indica gráficamente datos de transmisión y recepción de la interfaz. Dentro de los parámetros de configuración Wireless de la tarjeta inalámbrica se tienen los siguientes campos: i. Mode: Indica los modos de operación de la tarjeta inalámbrica. · Aligment only: Permite la alineación de antenas de un sistema. · AP Bridge: Este modo permite trabajar al equipo como Access Point. Facilita la posibilidad de conectar al mismo tiempo varios clientes, e ingresar esta interfaz a un bridge para trabajar en capa 2, entre una interfaz Ethernet y la interfaz Wireless. · Bridge: Este modo permite trabajar con configuraciones punto – punto, en este modo administra las configuraciones del enlace es decir trabaja como nodo maestro (master). · Wds-slave: Busca un AP con la misma SSID y establece un enlace WDS. · Station: Este modo permite trabajar al equipo como un cliente, busca un AP y se conecta. · Station-wds: Funciona como Station, pero crea enlaces WDS con el AP. El AP debe configurar enlaces WDS con este cliente. · Station pseudobridge: Funciona como Station, pero realiza una traducción de direcciones MAC de todo el tráfico. ii. Ancho de canal: Permite escoger entre 5, 10, 20 y 40 MHz. Para está implementación se utilizaron canales de 20 MHz, para que no se superpongan los canales de los tres hotspots. iii. Band: Permite escoger la banda de frecuencias en la que va a trabajar el equipo y considera el protocolo a usar: 2GHz-B, 2GHz-B/G, 2GHz-only-G, 2GHz-B/G/N, 2GHz-only-N, 5GHz-A, 5GHz-A/N, 5GHz-only-N. 147 IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS iv. Frequency: Indica la frecuencia en la que trabajará el equipo dependiendo de la banda escogida. v. SSID: Es el identificador de la red inalámbrica para identificar los paquetes como parte de una red. vi. Scan List: Permite escoger el rango de frecuencias que un equipo cliente o estación puede escanear. vii. Wireless Protocol: Permite seleccionar entre 802.11, nstream, nv2. viii. Security Profile: Permite seleccionar un perfil de seguridad, WEP, WPA, WPA2, Radius, EAP, previamente configurado. En la figura 3.24 se muestra la configuración de la interfaz inalámbrica R52Hn para el nodo principal. En esta implementación no se configuró ninguna seguridad para el acceso a esta red, acogiendo el acuerdo del MINTEL 046-2014, que indica que el acceso debe ser sin claves. Figura 3.24: Configuración de la interfaz inalámbrica R52Hn Una vez configurada la tarjeta inalámbrica que permitirá el acceso de los usuarios, se debe realizar la configuración de hotspot. El primer paso para configurar el hotspot es asignar una dirección IP a la interfaz, para esto se selecciona IP>Addresses y se asigna la dirección IP indicada en la tabla 3.1, como se puede apreciar en la figura 3.25. 148 IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS Figura 3.25: Configuración IP para una interfaz con WinBox RouterOS tiene un asistente de configuración para hotspot, lo que hace muy simple esta tarea. El asistente crea automáticamente un servidor hotspot con su perfil, también crea el servidor DHCP con el rango de direcciones IP a asignar. Para realizar esta configuración se selecciona IP>Hotspot, y luego el botón Hotspot Setup, como se indica en la figura 3.26. Figura 3.26: Hotspot en Mikrotik El asistente de configuración permite seleccionar la interfaz que se usará para el hotspot, como se aprecia en la figura 3.27. Figura 3.27: Selección de interfaz para hotspot 149 IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS Luego se especifica la dirección IP para el hotspot, en este caso es la dirección IP de la interfaz inalámbrica R52Hn, como se muestra en la figura 3.28. Figura 3.28: Dirección IP para la interfaz hotspot En la figura 3.29, se indica el rango de direcciones IP que el servidor DHCP asignará a los usuarios del hotspot. Figura 3.29: Rango de direcciones para hotspot En los siguientes pasos se puede proporcionar un certificado digital para el hotspot, y definir un servidor SMTP, si se desea direccionar el tráfico dirigido al puerto 25 hacia este servidor. Para esta implementación no se proporcionó ninguno de estos datos, como se muestra en la figura 3.30. Figura 3.30: Certificado digital y servidor SMTP para hotspot 150 IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS Es necesario proporcionar las direcciones IP de los servidores DNS para el hotspot, como se observa en la figura 3.31. Figura 3.31: Servidores DNS para hotspot Después se configura el nombre DNS al cual serán redirigidos cuando accedan al hotspot para autenticarse (este nombre no necesita ser un DNS válido), como se indica en la figura 3.32. Figura 3.32: Nombre DNS del hotspot Finalmente se configura un usuario para iniciar una sesión en el hotspot, de acuerdo a la figura 3.33. Figura 3.33: Usuario para el hotspot Con estos pasos se finaliza la configuración del hotspot, como se observa en la figura 3.34. 151 IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS Figura 3.34: Finalización de la configuración del hotspot Para definir el límite de ancho de banda y tiempo de conexión de los usuarios, se utiliza un usuario especial de RouterOS llamado trial user. Esta característica permite a los usuarios iniciar una sesión con un clic en la página de autenticación, RouterOS usa la dirección MAC del dispositivo para crear dinámicamente un usuario T-Dirección MAC. Para definir el límite de ancho de banda se crea un perfil de usuario del hotspot, en el que se define el nombre del perfil y el ancho de banda asignado, como se muestra en la figura 3.35. Figura 3.35: Perfil de usuario para hotspot Para aplicar este perfil y definir el límite de tiempo, en la pestaña Login del perfil del servidor hotspot, se especifica el límite de tiempo de conexión, el tiempo en que se reestablecerá este límite y el perfil de usuario para el usuario de prueba. Con el propósito de realizar las pruebas se definió como límite de tiempo de conexión: veinte minutos que se reestablecerán en una hora, como se presenta en la figura 3.36. 152 IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS Figura 3.36: Perfil de servidor hotspot Una vez que el usuario se autentica en el hotspot mediante su dirección MAC, se lo redirige a la página web turística, esto se logra modificando el archivo alogin.html del hotspot. Este archivo se encuentra dentro de Files en el directorio hotspot, tal como se indica en la figura 3.37. Figura 3.37: Directorio de archivos de RouterOS Los modificaciones que se deben hacer en este archivo se muestran en la figura 3.38, se reemplaza $(link-redirect) por http://www.montufarturistico.gob.ec. 153 IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS Figura 3.38: Secciones a modificar en archivo alogin.html La página de inicio de sesión se puede personalizar modificando el archivo login.html. En la figura 3.39 se presenta la página de inicio de sesión personalizada. Figura 3.39: Página de inicio de sesión personalizada 154 IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS 3.3 CONFIGURACIÓN DE EQUIPOS INALÁMBRICOS 3.3.1 CONFIGURACIÓN DE ENLACES INALÁMBRICOS Para interconectar los nodos, se deben configurar los enlaces inalámbricos. En primer lugar se define la seguridad para la conexión inalámbrica, para esto se añade un nuevo perfil de seguridad, dentro del menú de Wireless, como se aprecia en la figura 3.40. Figura 3.40: Configuración de perfil de seguridad El perfil de seguridad creado se lo utiliza en la configuración de la tarjeta inalámbrica. La configuración de las tarjetas inalámbricas R52H se presenta en la figura 3.41. 155 IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS Figura 3.41: Configuración de la interfaz inalámbrica R52H Esta configuración se realiza para todas las tarjetas R52H de cada uno de los nodos, configurando la frecuencia de acuerdo a la tabla 3.2. Luego de realizar estas configuraciones se comprueba la conexión entre los nodos, como se aprecia en las figuras 3.42 a 3.44. Figura 3.42: Conexiones inalámbricas en el nodo 1 Figura 3.43: Conexiones inalámbricas en el nodo 2 156 IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS Figura 3.44: Conexiones inalámbricas en el nodo 3 3.3.2 CONFIGURACIÓN MESH Mikrotik soporta varias tecnologías para la implementación de redes mesh: · Mesh con WDS+RSTP · HWMP+ (Hybrid Wireless Mesh Protocol Plus) · MME (Mesh Made Easy) En el primer caso, se implementan bridges WDS y se habilita RSTP (Rapid Spanning Tree Protocol) para prevenir las tormentas de broadcast que pueden formarse entre los nodos. El segundo caso con HWMP+, Mikrotik utiliza un protocolo propietario, basado en HWMP de IEEE 802.11s, para implementar redes mesh en la capa 2 del modelo OSI. HWMP+ soporta modos de trabajo proactivo y reactivo en relación al descubrimiento de rutas en la red. MME, es un protocolo propietario que trabaja en la capa 3 del modelo OSI. Está basado en el protocolo B.A.T.M.A.N. (Better Approach To Mobile Ad-hoc Networking). De estas tres opciones mesh, la que ofrece un mejor desempeño es HWMP+, por lo que se empleó este protocolo para la configuración de los nodos mesh. Para configurar la red mesh en cada nodo se debe crear una interfaz mesh, para lo cual se selecciona el menú Mesh, donde se añade una nueva interfaz mesh, como se puede observar en la figura 3.45. 157 IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS Figura 3.45: Creación de interfaz mesh En la ventana mostrada en la figura 3.46, se pueden configurar algunos parámetros de HWMP. Para el nodo principal se activa la opción Mesh Portal, ya que a través de este nodo se alcanzan los destinos que no están dentro de la WMN. Figura 3.46: Configuración de parámetros HWMP En el nodo principal se agrega la interfaz ether1 como puerto de la interfaz mesh (ver figura 3.47), debido a que esta interfaz se conecta hacia el equipo FortiGate, para permitir que el paso entre la red mesh y redes externas. 158 IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS Figura 3.47: Configuración de puertos en la interfaz mesh Para añadir las interfaces inalámbricas a la interfaz mesh, se debe configurar la opción WDS. Para esto se selecciona el modo WDS como dynamic mesh, con lo que las interfaces WDS se agregan automáticamente como puertos de la interfaz mesh. Se aplica esta configuración en todas las interfaces R52H, como se muestra en la figura 3.48. Figura 3.48: Configuración WDS mesh en la interfaz inalámbrica En la figura 3.49 se puede observar que se crean sub-interfaces WDS en las interfaces inalámbricas, luego de realizar la configuración WDS. 159 IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS Figura 3.49: Interfaces WDS mesh Las interfaces WDS se agregan automáticamente como puertos de la interfaz mesh, como se observa en la figura 3.50. Figura 3.50: Puertos de la interfaz mesh Al crearse la red mesh, el nodo identificará las direcciones MAC y dispositivos, construyendo una base de datos de reenvío (FDB). El equipo clasifica las direcciones MAC por tipos (ver figura 3.51): · Outsiders: Equipos que no son parte de la red mesh. · Local: Dirección MAC del mismo dispositivo. · Direct: Dirección MAC de un cliente inalámbrico en una interfaz que es parte la red mesh. · Mesh: Estos son dispositivos que son accesibles a través de la red mesh, pueden ser internos o externos a la red mesh. · Neighbor: Dirección MAC de otro router mesh conectado directamente al router. · Unknow: Dirección MAC que pertenece a un dispositivo desconocido. · Larval: Si el dispositivo desconocido es accesible a través de la red mesh. 160 IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS Figura 3.51: Base de datos de reenvío mesh 3.4 Las RESULTADOS DE LAS PRUEBAS REALIZADAS pruebas de funcionamiento realizadas comprenden verificar las configuraciones del hotspot y del filtrado de contenido, y las pruebas de confiabilidad y tolerancia a fallos de la red mesh. 3.4.1 PRUEBAS DEL HOTSPOT En esta sección se realizó la conexión al hotspot, para verificar que luego de la autenticación se presenta la página turística, y se aplican los límites de ancho de banda y tiempo de conexión. Utilizando un computador portátil con sistema operativo Windows 8.1, se conectó al hotspot del nodo principal, tal como se indica en la figura 3.52. Figura 3.52: Conexión de usuario al hotspot 161 IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS Luego de la conexión a la red inalámbrica, el computador abre automáticamente un navegador con la página de inicio de sesión. Para empezar a navegar en Internet se presiona en el vínculo de inicio de sesión, lo que se puede observar en la figura 3.53. Figura 3.53: Página de inicio de sesión Al iniciar la navegación se despliega de manera automática la página http://www.montufarturistico.gob.ec, como se indica en la figura 3.54. Figura 3.54: Página web turística Después de iniciar la sesión, se verifica la creación del usuario con la dirección MAC del dispositivo en los usuarios del hotspot, de acuerdo a lo presentado en la figura 3.55. 162 IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS Figura 3.55: Usuarios del hotspot Dentro de la opción Active del hotspot se puede verificar el tiempo de conexión actual, el tiempo restante y la velocidad de transmisión y recepción del usuario, como se puede apreciar en la figura 3.56. Figura 3.56: Usuarios activos del hotspot En el menú Queues se puede verificar la creación de la cola con la velocidad asignada por el perfil de usuario, como se observa en la figura 3.57. Figura 3.57: Colas creadas para los usuarios del hotspot Adicionalmente se verificó el ancho de banda asignado al usuario con una prueba de velocidad realizada en la web, como se muestra en la figura 3.58. Figura 3.58: Comprobación de la limitación del ancho de banda 163 IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS Se comprobó el funcionamiento del equipo FortiGate, como servidor DNS (figura 3.59) y como equipo de filtrado de contenido web (figura 3.60). Figura 3.59: Comprobación de servidor DNS Figura 3.60: Comprobación de filtrado web Finalmente luego de que han transcurrido los veinte minutos de conexión, el usuario no puede navegar y se muestra el mensaje de la figura 3.61 al tratar de abrir cualquier sitio web. Figura 3.61: Página mostrada al expirar el tiempo de conexión 164 IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS En la pestaña de usuarios del hotspot se puede comprobar que el tiempo de conexión expiró, como se presenta en la figura 3.62. Figura 3.62: Usuarios del hotspot 3.4.2 PRUEBAS DE LA RED MESH Para verificar el correcto funcionamiento de la red mesh se simulará una caída de un enlace desactivando una tarjeta inalámbrica, para que detecte el cambio de topología y se cree una ruta alternativa. RouterOS ofrece una herramienta de diagnóstico para redes mesh, llamada Mesh Traceroute. Para las pruebas se realizó una traza a la dirección MAC del equipo FortiGate 60C desde el nodo 2 (Mirador). En la figura 3.63 se observa que el siguiente salto para llegar al equipo FortiGate es el nodo principal, mediante la dirección MAC de su interfaz Ethernet que es parte de la red mesh. Figura 3.63: Mesh traceroute hacia FortiGate 60C En la figura 3.64, la base de datos de reenvío indica que para llegar a la dirección MAC del portal de la red mesh (nodo 1), se envían las tramas por la interfaz wds67, que es la interfaz mesh establecida con el nodo 1. 165 IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS Figura 3.64: Base de datos de reenvío del nodo 2 La interfaz wds67 está asociada a la interfaz inalámbrica wlanMesh1, como se observa en la figura 3.65. Figura 3.65: Interfaces inalámbricas en el nodo 2 Figura 3.66: Ping extendido hacia FortiGate 60C con cambio de topología 166 IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS Para mantener un monitoreo a nivel de capa 3 se mantuvo un ping extendido hacia la dirección IP del equipo FortiGate. Para provocar un cambio de topología, se deshabilitó la interfaz wlanMesh1, como se puede apreciar en la figura 3.66 no existen cortes en el ping. El cambio de topología y la creación de la nueva ruta, se puede verificar ejecutando nuevamente una traza hacia la dirección MAC del equipo FortiGate. En la figura 3.67 se puede apreciar que los datos ahora pasan por el nodo 3 (De la Madre) para llegar al gateway. Figura 3.67: Mesh traceroute hacia FortiGate 60C con cambio de topología En la base de datos de reenvío se verifica que para llegar a la dirección MAC del gateway, se pasa por la interfaz wds66, que es la interfaz mesh establecida con el nodo 3, lo que se puede apreciar en la figura 3.68 Figura 3.68: Base de datos de reenvío con cambio de topología 167 IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS 3.5 COSTOS DEL PROTOTIPO En la tabla 3.3 se detallan los costos del equipamiento utilizado para implementar el prototipo y su configuración. Mikrotik RB433AH 3 Valor Unitario (USD) 182,00 Mikrotik R52Hn 3 82,99 248,97 Mikrotik R52H Caja Metálica Mikrotik para Interiores CA433U para RB433 Antenas Omnidireccionales Mikrotik ACSWI (conector U.fl) Antenas Omnidireccionales Mikrotik ACSWIM (conector MMCX) Fuentes de Poder Ubiquiti POE 6 82,99 497,94 3 30,00 90,00 6 20,00 120,00 6 20,00 120,00 3 29,99 89,97 Fortigate 60C 1 600,00 600,00 Laptop Core i7, 6GB RAM, 1TB HDD 1 700,00 700,00 Diseño de la página web 1 400,00 400,00 Configuración del prototipo 1 300,00 300,00 Equipo Cantidad Valor Total (USD) 546,00 Subtotal 3 712,88 12% IVA 445,55 Total Tabla 3.3: Costo referencial del prototipo 4 158,43 168 CONCLUSIONES Y RECOMENDACIONES CAPÍTULO 4 4 CONCLUSIONES Y RECOMENDACIONES 4.1 CONCLUSIONES · A pesar de que actualmente se encuentran aprobados estándares para WMNs, en el mercado no se encuentran disponibles equipos que implementen los estándares de WMN. Cada fabricante implementa sus soluciones y protocolos mesh propietarios, lo que no permite la interoperabilidad de equipos mesh de diferentes fabricantes y la implementación de las WMN se limita al uso de equipos mesh de una sola marca. · Uno de los obstáculos que enfrenta la implementación de este tipo de proyectos de interés social, es el factor económico. El beneficio que se obtendrá de la implementación de este proyecto se verá reflejado en el acceso universal a las tecnologías de la información de los habitantes del cantón y el incremento de turistas, lo que se traduce en una mejor calidad de vida para los habitantes y una experiencia turística integral de los visitantes. · El GAD de Montúfar es una institución del Estado, por lo que puede ejercer solamente las competencias y facultades que le sean atribuidas en la Constitución y la ley; y tiene el deber de coordinar acciones para el cumplimiento de sus fines y hacer efectivo el goce y ejercicio de los derechos reconocidos en la Constitución. Este proyecto está enmarcado en la Constitución de República del Ecuador, Código Orgánico de Organización Territorial, Autonomía y Descentralización (COOTAD), Plan Nacional para el Buen Vivir 2013-2017, PLANDETUR 2020, Acuerdo Ministerial MINTEL No. 46-2014; por lo que la implementación del mismo estará sustentado y justificado con estas normas y leyes vigentes. · Con la aprobación de la norma que regula la prestación del servicio de acceso a Internet en espacios públicos a través de redes inalámbricas del 169 CONCLUSIONES Y RECOMENDACIONES CONATEL, las redes que estaban operando en espacios públicos, instaladas principalmente por municipalidades en diferentes ciudades del país deben ajustar su operación a la normativa vigente. Previo a la aprobación de esta norma no existía una normativa adecuada para la implementación de hotspots en lugares públicos. · Debido a la falta de un registro de datos sobre las costumbres de uso de Internet de los habitantes del cantón, las encuestas son una herramienta muy útil que permiten conocer las opiniones, niveles de uso y requerimientos de los usuarios para que la solución planteada sea la adecuada. En el proyecto se usó esta herramienta para estimar el ancho de banda total de acceso a Internet, conocer el lugar y horario de utilización del servicio propuesto y los sitios web gubernamentales de mayor acceso; siendo los resultados obtenidos un valioso aporte para el diseño de la solución. · Al usar un equipo de filtrado de contenido web que categoriza y actualiza en tiempo real las URL, se contribuye al correcto aprovechamiento del recurso de Internet, reduciendo la carga administrativa de un equipo de filtrado tradicional basado en listas blancas o negras de URL. · La implementación de un prototipo permite demostrar en forma práctica la viabilidad técnica de la implementación de un proyecto, determinando la posibilidad de ser llevado a cabo satisfactoriamente y de forma segura a escala real. Facilita la observación del funcionamiento de los diferentes componentes de la solución, realizando las pruebas necesarias para detectar errores en las configuraciones de equipos o fallos imprevistos que puedan suscitarse. Se debe tomar en cuenta en la implementación del prototipo las condiciones en las que se desarrollará la solución en escala real. · La implementación de está WMN podría servir como base para el desarrollo de otros servicios adicionales como seguridad ciudadana, aplicaciones de telemetría o comunicación entre otras oficinas de la municipalidad. 170 CONCLUSIONES Y RECOMENDACIONES 4.2 RECOMENDACIONES · El GAD de Montufar, si bien no está obligado a cumplir con la política de utilización de Software Libre, se recomienda que acoja estas soluciones de software libre con el fin de eliminar los costos de licencias de software propietario. En este contexto la solución presentada para el diseño y alojamiento de la página web cumplen con estos requerimientos, concluyendo que se tiene las mismas bondades que brindaría un software propietario; es posible justificar el uso de software propietario en el caso las necesidades requeridas no puedan suplirse con software libre. · Se recomienda establecer algún software de administración de red con la finalidad de tener un monitoreo y control de la red, preferiblemente que sea software libre sobre sistema operativo Linux para eliminar los costos de las licencias. · Es recomendable, adquirir un software de virtualización de servidores para aprovechar los recursos de hardware y disminuir el número de servidores físicos. En los servidores virtuales se puede alojar la página web y configurar el software de administración de red. Al tener cada aplicación dentro de su propio servidor virtual puede evitar que una aplicación impacte sobre otras aplicaciones al momento de realizar mejoras o cambios. · Se debe informar a los usuarios de los servicios y beneficios de la WMN, así como de su funcionamiento; además solicitar que se enmarquen en las políticas de uso establecidas, de tal forma que se aproveche esta solución para los objetivos propuestos y no se mal utilice. · La instalación de los equipos descritos deben ser realizados por personal calificado, para contar con los parámetros adecuados en el desempeño de la red. · Es necesario dar capacitación técnica a los administradores de la solución, para que puedan dar un mejor mantenimiento a la red inalámbrica y un mejor soporte en la resolución de problemas. 171 CONCLUSIONES Y RECOMENDACIONES · Se recomienda implementar procedimientos estandarizados para la configuración de los nodos mesh y demás componentes de la solución. · Se debe mantener actualizados manuales de configuración y administración para todos los componentes de la solución. Además disponer de nodos mesh de respaldo configurados previamente, para mantener un el servicio operativo las 24 horas, los 365 días del año. · Antes, durante y después de la instalación de los nodos mesh, se debe realizar un monitoreo del uso de las frecuencias, con analizadores de espectro y sniffers inalámbricos. · Se recomienda dar mantenimiento periódico a todos los componentes de la solución para mantener la correcta funcionalidad del mismo, y prolongar la vida útil de la solución. Además se debe respaldar las configuraciones de los equipos de manera periódica. · Es recomendable llevar un registro histórico de tráfico de los enlaces de la red, lo que permitirá establecer tendencias de crecimiento en el uso del ancho de banda de los enlaces y de Internet, y de esta manera planificar correctamente la ampliación o la implementación de equipos con mejores prestaciones que puedan satisfacer las necesidades antes de que se tenga enlaces completamente saturados. · Se debe implementar Políticas de Seguridad, debido a que esta solución permitirá que un equipo inalámbrico pueda tener acceso a la red sin mayor problema se hace necesario políticas de configuración de los equipos, políticas de acceso remoto, políticas de contraseñas, etc. · Se debe renovar los equipos que forman parte de la presente solución cuando cumplan su tiempo vida útil o por obsolescencia tecnológica. De acuerdo a las normas de contabilidad gubernamental emitidas por el Ministerio Finanzas, el tiempo de vida útil para equipos informáticos es de 5 años. 172 REFERENCIAS BIBLIOGRÁFICAS REFERENCIAS BIBLIOGRÁFICAS [1] MISRA, Sudip y WOUNGANG, Isaac. Guide to Wireless Mesh Networks. Springer-Verlag. Lóndres. 2009. [2] IEEE-SA. IEEE Standards Status. [En Línea]. http://standards.ieee.org/db/status/ [3] AKYILDIZ, Ian F. WANG, Xudong, WANG, Weilin. Wireless mesh networks: a survey. Computer Networks Journal Vol. 47:445–487. Elsevier. 2005. [4] CISCO SYSTEMS. Omni Antenna vs. Directional Antenna. [En Línea]. http://www.cisco.com/en/US/tech/tk722/tk809/technologies_tech_note09186a 00807f34d3.shtml [5] TELEFÓNICA. Introducción a la tecnología de antenas inteligentes. Comunicaciones de Telefónica I+D Número 21. 2001 [6] TELEFÓNICA. Agrupaciones de antenas MIMO: Una promesa de aumento de capacidad en comunicaciones móviles. Comunicaciones de Telefónica I+D Número 36. 2005 [7] NETGEAR. MIMO and Smart Antenna Techniques for 802.11a/b/g. [En Línea]. http://www.netgear.com/upload/solutions/rangemax/enUS_pdf_whitepaper_R angeMax.pdf [8] FETTE, Bruce. Cognitive Radio Technology. Elsevier. Burlington, MA. 2009. [9] ARSLAN, Hüseyin. Cognitive Radio, Software Defined Radio, and Adaptive Wireless Systems. Springer. Dordrecht. 2007. [10] ZHANG, Yan, LUO, Jijun, HU, Honglin. Wireless Mesh Networking. Boca Raton, FL. Auerbach Publications - Taylor & Francis Group. 2007. [11] AKYILDIZ, Ian, WANG, Xudong. Wireless Mesh Networks. John Wiley & Sons. Chichester. 2009. [12] BAHL, Paramvir, CHANDRA, Ranveer, DUNAGAN, John. SSCH: Slotted seeded channelhopping for capacity improvement in IEEE 802.11 ad-hoc wireless networks. IEEE/ACM the 10th Annual International Conference on Mobile Computing and Networking MobiCom, pags. 216–230. Tokyo. 2004. 173 REFERENCIAS BIBLIOGRÁFICAS [13] CAMP, Joseph, KNIGHTLY, Edward. The IEEE 802.11s Extended Service Set Mesh Networking Standard. IEEE Communications Magazine 46(8), pags. 120-126. Toronto. 2008. [14] BISWAS, Sanjit, MORRIS, Robert. ExOR: Opportunistic Multi-Hop Routing for Wireless Networks. ACM Annual Conference of the Special Interest Group on Data Communication (SIGCOMM), pags. 133–144. Philadelphia. 2005 [15] YUAN, Y., YANG, H., WONG, S., LU, S., ARBAUGH, W. ROMER: resilient opportunistic mesh routing for wireless mesh networks. IEEE Workshop on Wireless Mesh Networks (WIMESH). 2005. [16] IEEE STANDARDS ASSSOCIATION. IEEE Std 802.11TM -2012. 2012 [17] Organización Mundial de Turismo. Panorama OMT del turismo internacional. Edición 2014. [18] Ministerio de Turismo. Principales indicadores de Turismo. Junio 2014. [19] Instituto Nacional de Estadística y Censos. Tecnologías de la Información y Comunicaciones. 2013. [20] Instituto Nacional de Estadística y Censos. Tecnologías de la Información y Comunicaciones. 2012. [21] Agencia Pública de Noticias del Ecuador y Suramérica. Una “atrevida” campaña de promoción es parte de la estrategia de Ecuador para incrementar la visita de turistas. [En Línea]. http://www.andes.info.ec/es/noticias/atrevida-campana-promocion-es-parteestrategia-ecuador-incrementar-visita-turistas.html [22] ALEXA. Top Sites in Ecuador. [En Línea]. http://www.alexa.com/topsites/countries;1/EC [23] Skype. ¿Qué ancho de banda necesita Skype?. [En Línea]. https://support.skype.com/es/faq/FA1417/que-ancho-de-banda-necesitaskype [24] Cisco Systems. Channels and RF Tx Power Levels. [En Línea]. http://www.cisco.com/c/dam/en/us/td/docs/wireless/access_point/channels/lw app/reference/guide/3702e_3702i_pwr_chn.pdf [25] WNDW. Redes Inalámbricas en los Países en Desarrollo. 2013. [26] CHILUISA PILA, Milton Javier, ULCUANGO QUIMBIAMBA, Jorge Geovanny. Diseño de una red inalámbrica MESH (WMNs) para las parroquias 174 REFERENCIAS BIBLIOGRÁFICAS rurales del Cantón Latacunga de la Provincia de Cotopaxi. Proyecto de Titulación, EPN. 2009. [27] SARANGO ESPINOSA, Washington Sergio. Implementación de enlaces backhaul para backbone de un WISP mediante el uso del sistema operativo RouterOS. Proyecto de Titulación, EPN. 2011. [28] W4RP. Attenuation of Coaxial Transmission Lines in the VHF/UHF/Microwave Amateur and ISM Bands. [En Línea]. http://www.w4rp.com/ref/coax.html [29] Mikrotik. License Levels. [En Línea]. http://wiki.mikrotik.com/index.php?title=Manual:License&redirect=no [30] Fortinet. Gartner's 2014 Magic Quadrant Report for Unified Threat Management (UTM). [En Línea]. http://www.fortinet.com/resource_center/analyst_reports/gartner-mq-utm2014.html [31] Androwedia Soft. Diseño de páginas web CMS (Gestores de contenidos). [En Línea]. http://www.androwedia.com/Web_portal [32] Daidea. ¿Porque Utilizar Joomla?. [En Línea]. http://www.daidea.es/diseno-y-desarrollo-web/porque-utilizar-joomla [33] Joomla!. ¿Qué es Joomla!?. [En Línea]. http://ayuda.joomlaspanish.org/que-es-joomla [34] Wikipedia. Joomla. [En Línea]. http://es.wikipedia.org/wiki/Joomla [35] Asociación de Municipalidades Ecuatorianas. Cantón Montúfar. [En Línea]. http://www.ame.gob.ec/ame/index.php/ley-de-transparencia/74-mapacantones-del-ecuador/mapa-carchi/340-canton-montufar [36] Gobierno Autónomo Descentralizado Municipal del Cantón Montúfar. Guía Informativa y Turística del Cantón Montúfar. 2012. [37] Ministerio de Turismo. Arranca segunda fase de la campaña “All You Need Is Ecuador”. [En Línea]. http://www.turismo.gob.ec/hoy-arranca-segunda-fase-de-la-campana-all-youneed-is-ecuador/ 175 REFERENCIAS BIBLIOGRÁFICAS [38] CISCO SYSTEMS. Voz sobre IP - Consumo de ancho de banda por llamada. [En Línea]. http://www.cisco.com/cisco/web/support/LA/7/73/73295_bwidth_consume.ht ml [39] GUANOTOA PACHACAMA, Diego Mauricio. Diseño de una red inalámbrica de voz y datos utilizando tecnología Wimax para interconectar las dependencias de Petroproducción con el Bloque 15 en el distrito Quito. Proyecto de Titulación, EPN. 2007. [40] MIKROTIK. Mikrotik RouterOS. [En Línea]. http://www.mikrotik.com/pdf/what_is_routeros.pdf [41] MIKROTIK. Mikrotik RouterBOARD. [En Línea]. http://www.mikrotik.com/pdf/what_is_routerboard.pdf [42] HENRY, Jerome. 802.11s Mesh Networking. Certified Wireless Network Professional White Paper. 2011. [43] Ley Orgánica de Telecomunicaciones, publicada en el tercer suplemento del Registro Oficial No 439, del 18 de febrero de 2015. [44] HOSSAIN, Ekram, LEUNG, Kin. Wireless Mesh Networks Architectures and Protocols. Springer. New York. 2008. 176 ANEXOS ANEXOS ANEXO 1: ENCUESTA INTERNET GRATUITO EN LOS PARQUES DE SAN GABRIEL ANEXO 2: USO DE FRECUENCIAS ANEXO 3: PERFILES TOPOGRÁFICOS DE LOS ENLACES ANEXO 4: ESPECIFICACIONES TÉCNICAS (DATASHEET) DE LOS EQUIPOS SELECCIONADOS ANEXO 5: ESPECIFICACIONES TÉCNICAS (DATASHEET) DE LOS EQUIPOS DEL PROTOTIPO ANEXO 6: INSTALACIÓN DE JOOMLA Los anexos se incluyen en el CD que acompaña este documento. 177