CD-6289.pdf

Anuncio
ESCUELA POLITÉCNICA NACIONAL
FACULTAD DE INGENIERÍA ELÉCTRICA Y
ELECTRÓNICA
DISEÑO DE UN HOTSPOT PARA LOS PARQUES DE LA CIUDAD
DE SAN GABRIEL – CANTÓN MONTÚFAR
PROYECTO PREVIO A LA OBTENCIÓN DEL TÍTULO DE INGENIERO EN
ELECTRÓNICA Y REDES DE INFORMACIÓN
CARLOS EFRÉN HERNÁNDEZ CHULDE
carlos.hernandez.ch@hotmail.com
DIRECTORA: MSc. Soraya Sinche
soraya.sinche@epn.edu.ec
Quito, Junio 2015
i
DECLARACIÓN
Yo, Carlos Efrén Hernández Chulde, declaro que el trabajo aquí descrito es de mi
autoría; que no ha sido previamente presentado para ningún grado o calificación
profesional; y, que he consultado las referencias bibliográficas que se incluyen en
este documento.
A través de la presente declaración cedo mis derechos de propiedad intelectual
correspondientes a este trabajo, a la Escuela Politécnica Nacional, según lo
establecido por la Ley de Propiedad Intelectual, por su Reglamento y por la
normatividad institucional vigente.
_____________________________
Carlos Efrén Hernández Chulde
ii
CERTIFICACIÓN
Certifico que el presente trabajo fue desarrollado por el señor Carlos Efrén
Hernández Chulde, bajo mi supervisión.
________________________
MSc. Soraya Sinche
DIRECTORA DEL PROYECTO
iii
CONTENIDO
DECLARACIÓN .....................................................................................................i
CERTIFICACIÓN ................................................................................................... ii
CONTENIDO ........................................................................................................ iii
ÍNDICE DE TABLAS ........................................................................................... vii
ÍNDICE DE FIGURAS ........................................................................................... ix
RESUMEN………... ............................................................................................. xii
PRESENTACIÓN ............................................................................................... xiii
CAPÍTULO 1.......................................................................................................... 1
REDES INALÁMBRICAS MESH ........................................................................... 1
1.1
INTRODUCCIÓN ..................................................................................... 1
1.1.1 REDES AD HOC Y WMNs ................................................................... 2
1.2
ARQUITECTURA DE RED ...................................................................... 3
1.2.1 WMN DE CLIENTE O PLANA .............................................................. 3
1.2.2 WMN DE BACKBONE O JERÁRQUICA .............................................. 4
1.2.3 WMN HÍBRIDA ..................................................................................... 4
1.3
CARACTERÍSTICAS ............................................................................... 5
1.4
ESCENARIOS DE APLICACIÓN ............................................................. 6
1.5
FACTORES CRÍTICOS DE DISEÑO ....................................................... 8
1.6
PROTOCOLOS Y TECNOLOGÍAS PARA WMNs.................................... 9
1.6.1 CAPA FÍSICA ....................................................................................... 9
1.6.1.1 MIMO (Multiple Input Multiple Output) ........................................... 9
1.6.1.2 Uso de Antenas Direccionales..................................................... 10
1.6.1.3 Uso de Antenas Inteligentes ........................................................ 10
1.6.1.4 Sistemas Multicanal .................................................................... 10
1.6.2 CAPA MAC ........................................................................................ 11
1.6.2.1 Protocolos MAC para Interfaces de Radio con un Solo Canal ..... 12
1.6.2.2 Protocolos MAC Multicanal de una Sola Interfaz de Radio .......... 14
1.6.2.3 Protocolos MAC Multiradio .......................................................... 16
1.6.3 CAPA DE RED ................................................................................... 17
1.6.3.1 Métricas de Enrutamiento ............................................................ 18
1.6.3.2 Protocolos de Enrutamiento ........................................................ 19
1.6.4 CAPA DE TRANSPORTE .................................................................. 21
1.7
SEGURIDAD EN WMN .......................................................................... 23
1.7.1 ATAQUES DE SEGURIDAD EN WMNs ............................................. 23
1.7.2 CONTRAMEDIDAS A LOS ATAQUES ............................................... 24
1.7.3 CARACTERÍSTICAS DE LAS SOLUCIONES DE SEGURIDAD
PARA WMNs ...................................................................................... 25
1.7.4 MECANISMOS DE SEGURIDAD PARA WMNs ................................. 26
1.7.4.1 Autenticación ............................................................................... 26
1.7.4.2 MAC Seguro ................................................................................ 26
1.7.4.3 Enrutamiento Seguro .................................................................. 27
iv
1.7.4.4 Administración de Llaves............................................................. 27
1.7.4.5 Detección de Intrusos .................................................................. 27
1.8
REDES INALÁMBRICAS MESH EN IEEE 802.11-2012 ........................ 27
1.8.1 CAPA FÍSICA ..................................................................................... 28
1.8.2 COMPONENTES DE UN MESH BSS ................................................ 29
1.8.3 PROCEDIMIENTOS MESH MLME .................................................... 31
1.8.3.1 Descubrimiento ........................................................................... 31
1.8.3.2 Peering con otras Estaciones ...................................................... 31
1.8.3.3 Seguridad .................................................................................... 33
1.8.3.4 Selección de Ruta Mesh .............................................................. 37
1.8.3.5 Costo de Tiempo en Aire ............................................................. 37
1.8.3.6 HWMP (Hybrid Wireless Mesh Protocol) ..................................... 38
1.8.3.7 Sincronización ............................................................................. 40
1.8.3.8 MBCA (Mesh Beacon Collision Avoidance) ................................. 41
1.8.4 SUBCAPA MAC ................................................................................. 42
1.8.4.1 Función de Coordinación Mesh (MCF) ........................................ 42
1.8.4.2 Formato de Trama ....................................................................... 44
1.8.5 INTEROPERABILIDAD CON OTRAS REDES ................................... 46
CAPÍTULO 2........................................................................................................ 50
DISEÑO DE LA WMN.......................................................................................... 50
2.1
INTRODUCCIÓN ................................................................................... 50
2.1.1 GENERALIDADES DEL CANTON MONTÚFAR ................................ 51
2.1.2 TURISMO EN EL ECUADOR ............................................................. 55
2.2
DETERMINACIÓN DE LOS REQUERIMIENTOS .................................. 56
2.2.1 VISIÓN GENERAL DE LA PROPUESTA DE DISEÑO DE LA RED ... 56
2.2.2 ÁREA DE COBERTURA .................................................................... 57
2.2.3 REQUERIMIENTOS DE ANCHO DE BANDA DE LA RED WMN ....... 60
2.2.3.1 Encuesta aplicada a los habitantes de la ciudad de San Gabriel . 62
2.2.3.2 Estadísticas del Ministerio de Turismo ........................................ 70
2.2.3.3 Requerimientos de Ancho de Banda para cada Aplicación ......... 71
2.2.3.4 Dimensionamiento del Ancho de Banda Total ............................. 74
2.2.4 REQUISITOS DE DISEÑO DE LA WMN ............................................ 75
2.2.4.1 Requisitos Generales .................................................................. 75
2.2.4.2 Requisitos Específicos ................................................................ 76
2.2.5 PLANIFICACIÓN DE FRECUENCIAS DE LA RED WMN .................. 78
2.2.6 COMPONENTES DE LA WMN .......................................................... 80
2.2.6.1 Nodos de la WMN ....................................................................... 80
2.2.6.2 Portal Cautivo .............................................................................. 80
2.2.6.3 Equipo para Filtrado de Contenido Web ...................................... 81
2.2.6.4 Página Web................................................................................. 81
2.3
DIMENSIONAMIENTO DE LOS ENLACES ........................................... 82
2.3.1 LÍNEA DE VISTA................................................................................ 82
v
2.3.1.1 Zonas de Fresnel ........................................................................ 83
2.3.2 CÁLCULO DEL PRESUPUESTO DE POTENCIA .............................. 84
2.3.2.1 Potencia de Transmisión ............................................................. 85
2.3.2.2 Pérdidas en los Cables................................................................ 85
2.3.2.3 Pérdidas en los Conectores ........................................................ 86
2.3.2.4 Ganancia de las Antenas ............................................................ 86
2.3.2.5 Pérdidas en el Espacio Libre ....................................................... 86
2.3.2.6 Margen de Umbral ....................................................................... 87
2.3.2.7 Margen de Desvanecimiento ....................................................... 87
2.3.3 TOPOLOGÍA DE LA RED .................................................................. 88
2.3.3.1 Cálculo de la primera Zona de Fresnel ........................................ 91
2.3.3.2 Cálculo del Presupuesto de Potencia .......................................... 91
2.3.3.3 Direccionamiento IP .................................................................... 94
2.4
SELECCIÓN DE EQUIPOS ................................................................... 94
2.4.1 NODOS DE LA WMN ......................................................................... 95
2.4.1.1 Alternativa Mikrotik ...................................................................... 95
2.4.1.2 Alternativa Motorola .................................................................. 100
2.4.1.3 Selección de la mejor alternativa ............................................... 101
2.4.1.4 Antenas ..................................................................................... 102
2.4.2 PORTAL CAUTIVO .......................................................................... 105
2.4.3 EQUIPO PARA FILTRADO DE CONTENIDO WEB ......................... 105
2.4.3.1 Alternativa Fortinet .................................................................... 105
2.4.3.2 Alternativa Palo Alto Networks .................................................. 106
2.4.3.3 Selección de la mejor alternativa ............................................... 107
2.4.4 PÁGINA WEB................................................................................... 108
2.5
REVISIÓN DE LA NORMATIVA LEGAL PARA LA
IMPLEMENTACIÓN ............................................................................. 109
2.5.1 PRESTACIÓN DEL SERVICIO DE VALOR AGREGADO DE
ACCESO A INTERNET .................................................................... 112
2.5.1.1 Reglamento para la Prestación de Servicios de Valor
Agregado................................................................................... 112
2.5.1.2 Parámetros de Calidad para la Provisión del Servicio de Valor
Agregado de Internet ................................................................. 114
2.5.2 REDES DE ACCESO UNIVERSAL DE INTERNET ......................... 115
2.5.3 SISTEMAS DE MODULACIÓN DIGITAL DE BANDA ANCHA ......... 117
2.5.3.1 Norma para la Implementación y Operación de Sistemas de
Modulación Digital de Banda Ancha .......................................... 117
2.5.3.2 Reglamento de Derechos por Concesión y Tarifas por Uso de
Frecuencias del Espectro Radioeléctrico ................................... 121
2.6
COSTO REFERENCIAL DE LA SOLUCIÓN ........................................ 124
2.6.1 INVERSIÓN INICIAL ........................................................................ 124
2.6.2 COSTOS DE OPERACIÓN .............................................................. 125
vi
2.6.2.1 Tarifa del Permiso para la Prestación del Servicio de Valor
Agregado de Internet ................................................................. 125
2.6.2.2 Tarifas por el Uso de Frecuencias del Espectro Radioeléctrico . 126
2.6.2.3 Tarifa Mensual del Enlace de Internet al ISP ............................. 127
2.6.2.4 Costos de Administración y Mantenimiento ............................... 127
CAPÍTULO 3...................................................................................................... 128
IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS ....................................... 128
3.1
IMPLEMENTACIÓN DEL PORTAL WEB ............................................. 130
3.1.1 SISTEMA DE GESTIÓN DE CONTENIDOS JOOMLA ..................... 130
3.1.2 DISEÑO DE LA PÁGINA WEB ......................................................... 130
3.2
INSTALACIÓN Y CONFIGURACIÓN DEL PORTAL CAUTIVO ........... 135
3.2.1 CONFIGURACIÓN DE EQUIPO DE FILTRADO DE CONTENIDO
WEB ................................................................................................. 135
3.2.2 CONFIGURACIÓN DE HOTSPOT ................................................... 143
3.3
CONFIGURACIÓN DE EQUIPOS INALÁMBRICOS ............................ 155
3.3.1 CONFIGURACIÓN DE ENLACES INALÁMBRICOS ........................ 155
3.3.2 CONFIGURACIÓN MESH ................................................................ 157
3.4
RESULTADOS DE LAS PRUEBAS REALIZADAS .............................. 161
3.4.1 PRUEBAS DEL HOTSPOT .............................................................. 161
3.4.2 PRUEBAS DE LA RED MESH ......................................................... 165
3.5
COSTOS DEL PROTOTIPO ................................................................ 168
CAPÍTULO 4...................................................................................................... 169
CONCLUSIONES Y RECOMENDACIONES ..................................................... 169
4.1
CONCLUSIONES ................................................................................ 169
4.2
RECOMENDACIONES ........................................................................ 171
REFERENCIAS BIBLIOGRÁFICAS .................................................................. 173
ANEXOS ............................................................................................................ 177
ANEXO 1: ENCUESTA INTERNET GRATUITO EN LOS PARQUES DE SAN
GABRIEL
ANEXO 2: USO DE FRECUENCIAS
ANEXO 3: PERFILES TOPOGRÁFICOS DE LOS ENLACES
ANEXO 4: ESPECIFICACIONES TÉCNICAS (DATASHEET) DE LOS EQUIPOS
SELECCIONADOS
ANEXO 5: ESPECIFICACIONES TÉCNICAS (DATASHEET) DE LOS EQUIPOS
DEL PROTOTIPO
ANEXO 6: INSTALACIÓN DE JOOMLA
vii
ÍNDICE DE TABLAS
CAPÍTULO 1.......................................................................................................... 1
REDES INALÁMBRICAS MESH ........................................................................... 1
Tabla 1.1:
Diferencias entre redes Ad Hoc y WMNs .......................................... 2
Tabla 1.2:
Constantes para la métrica de costo de tiempo en aire ................... 37
Tabla 1.3:
Uso de los campo de dirección para tramas de datos mesh ........... 45
CAPÍTULO 2........................................................................................................ 50
DISEÑO DE LA WMN.......................................................................................... 50
Tabla 2.1:
Población urbana y rural del cantón Montúfar ................................. 62
Tabla 2.2:
Población urbana por grupos de edad del cantón Montúfar ............ 63
Tabla 2.3:
Entradas de extranjeros por motivo de viaje ................................... 70
Tabla 2.4:
Entradas de extranjeros, según jefaturas de migración ................... 71
Tabla 2.5:
Tamaño de páginas web más usadas en Ecuador .......................... 72
Tabla 2.6:
Ancho de banda requerido por Skype para llamadas de voz .......... 73
Tabla 2.7:
Ancho de banda requerido por Skype para videoconferencia ......... 74
Tabla 2.8:
Ancho de banda y porcentaje de uso de cada aplicación ................ 74
Tabla 2.9:
Ancho de banda y número de usuarios soportados por la WMN ..... 75
Tabla 2.10: Canales disponibles en la banda de 2,4 GHz.................................. 79
Tabla 2.11: Canales disponibles en la banda de 5 GHz .................................... 79
Tabla 2.12: Pérdidas en los cables coaxiales .................................................... 85
Tabla 2.13: Factor de rugosidad del tipo de terreno........................................... 88
Tabla 2.14: Factor climático ............................................................................... 88
Tabla 2.15: Ubicación de los parques y plazas de la ciudad de San Gabriel ..... 89
Tabla 2.16: Enlaces y distancias entre los parques que tienen línea de vista .... 89
Tabla 2.17: Cálculo para la primera zona de Fresnel para los enlaces .............. 91
Tabla 2.18: Cálculo de pérdidas en el espacio libre ........................................... 91
Tabla 2.19: Cálculo de la potencia recibida ....................................................... 92
Tabla 2.20: Cálculo del margen de umbral ........................................................ 93
Tabla 2.21: Cálculo del margen de desvanecimiento......................................... 93
Tabla 2.22: Comparación del margen de umbral con el margen de
desvanecimiento ............................................................................. 94
Tabla 2.23: Direccionamiento IP para la WMN .................................................. 94
Tabla 2.24: Licenciamiento RouterOS ............................................................... 96
Tabla 2.25: Costo alternativa Mikrotik ................................................................ 99
Tabla 2.26: Costo alternativa Motorola ............................................................ 101
Tabla 2.27: Comparación de las alternativas para los nodos de la WMN ........ 101
Tabla 2.28: Antenas requeridas por la topología de la WMN propuesta .......... 103
Tabla 2.29: Costos de las antenas .................................................................. 105
Tabla 2.30: Costo de alternativa Fortinet ......................................................... 106
Tabla 2.31: Costo de alternativa Palo Alto Networks ....................................... 107
Tabla 2.32: Comparación de las alternativas para equipos de filtrado web ...... 107
viii
Tabla 2.33:
Tabla 2.34:
Tabla 2.35:
Tabla 2.36:
Tabla 2.37:
Tabla 2.38:
Tabla 2.39:
Tabla 2.40:
Tabla 2.41:
Tabla 2.42:
Tabla 2.43:
Tabla 2.44:
Tabla 2.45:
Tabla 2.46:
Tabla 2.47:
Tabla 2.48:
Tabla 2.49:
Tabla 2.50:
Tabla 2.51:
Parámetros de calidad para SVA de Internet ................................ 115
Índices de calidad para redes de acceso universal ....................... 117
Bandas de frecuencia para sistemas de modulación de banda
ancha ............................................................................................ 117
Límites de potencia para sistemas de modulación digital de
banda ancha ................................................................................. 118
Límites de densidad de PIRE ........................................................ 120
Antenas y áreas para equipos que emplean modulación digital
de banda ancha ............................................................................ 120
Límites de potencia fuera de las bandas de frecuencia en 5 GHz . 121
Coeficiente de valoración del espectro ࢻ૟ para sistemas que
operen en bandas de modulación digital de banda ancha............. 122
Valor de la constante B para los sistemas que operen en bandas
de modulación digital de banda ancha .......................................... 122
Coeficiente de valoración del espectro ࢻ૝ y radio de cobertura de
la estación base o fija, para el servicio fijo y móvil (multiacceso) .. 123
Coeficiente de valoración del espectro ࢻ૞ por estaciones de
abonado móviles y fijas para el servicio fijo y móvil (multiacceso). 124
Factor de capacidad sistemas de modulación digital de banda
ancha ............................................................................................ 124
Costo de la inversión inicial del proyecto ...................................... 125
Costo del permiso de SVA de Internet .......................................... 125
Tarifa mensual para enlaces punto - punto ................................... 126
Tarifa mensual por cada estación fija ............................................ 126
Tarifa mensual por número de usuarios ........................................ 127
Costo del enlace de Internet ......................................................... 127
Costo mensual de operación del proyecto .................................... 127
CAPÍTULO 3...................................................................................................... 128
IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS ....................................... 128
Tabla 3.1:
Direccionamiento IP para los nodos del prototipo ......................... 130
Tabla 3.2:
Frecuencias para los enlaces mesh del prototipo ......................... 130
Tabla 3.3:
Costo referencial del prototipo ...................................................... 168
ix
ÍNDICE DE FIGURAS
CAPÍTULO 1.......................................................................................................... 1
REDES INALÁMBRICAS MESH ........................................................................... 1
Figura 1.1: WMN de cliente ................................................................................ 3
Figura 1.2: WMN de backbone ........................................................................... 4
Figura 1.3: WMN híbrida ..................................................................................... 4
Figura 1.4: Negociación del canal e intercambio de datos en MMAC ............... 15
Figura 1.5: Arquitectura del MUP ...................................................................... 16
Figura 1.6: Protocolo multiradio de dos fases, SynTX y SYnRx ........................ 17
Figura 1.7: Arquitectura lógica la capa física y subcapa MAC de IEEE 802.11 . 28
Figura 1.8: Ejemplo de MBSS que contiene mesh STAs, mesh gates, APs y
portales ........................................................................................... 30
Figura 1.9: Diagrama de flujo de seguridad y peering mesh ............................. 36
Figura 1.10: Ilustración de definiciones en HWMP .............................................. 38
Figura 1.11: Arquitectura MAC de IEEE 802.11 .................................................. 42
Figura 1.12: Trama de datos mesh ..................................................................... 44
Figura 1.13: Ejemplo de direccionamiento para una trama de datos mesh ......... 46
CAPÍTULO 2........................................................................................................ 50
DISEÑO DE LA WMN.......................................................................................... 50
Figura 2.1: Ubicación del cantón Montúfar ........................................................ 51
Figura 2.2: División política del cantón Montúfar ............................................... 52
Figura 2.3: Parque Principal ............................................................................. 57
Figura 2.4: Parque de la Amistad ...................................................................... 58
Figura 2.5: Parque de la Madre ........................................................................ 58
Figura 2.6: Parque Carlos Montúfar .................................................................. 59
Figura 2.7: Plaza José Peralta .......................................................................... 59
Figura 2.8: Mirador ........................................................................................... 60
Figura 2.9: Ubicación de parques y plazas de San Gabriel ............................... 61
Figura 2.10: Resultados de la encuesta – Pregunta 1......................................... 64
Figura 2.11: Resultados de la encuesta – Pregunta 2......................................... 65
Figura 2.12: Resultados de la encuesta – Pregunta 3......................................... 65
Figura 2.13: Resultados de la encuesta – Pregunta 4......................................... 66
Figura 2.14: Resultados de la encuesta – Pregunta 5......................................... 66
Figura 2.15: Resultados de la encuesta – Pregunta 6......................................... 67
Figura 2.16: Resultados de la encuesta – Pregunta 7......................................... 67
Figura 2.17: Resultados de la encuesta – Pregunta 8......................................... 68
Figura 2.18: Resultados de la encuesta – Pregunta 9......................................... 68
Figura 2.19: Tamaño de correos electrónicos ..................................................... 73
Figura 2.20: Diagrama de la solución propuesta ................................................. 81
Figura 2.21: Trayectoria completa de transmisión .............................................. 82
Figura 2.22: Primera zona de Fresnel ................................................................. 83
x
Figura 2.23:
Figura 2.24:
Figura 2.25:
Figura 2.26:
Figura 2.27:
Figura 2.28:
Figura 2.29:
Figura 2.30:
Figura 2.31:
Figura 2.32:
Figura 2.33:
Figura 2.34:
Diagrama de la WMN propuesta ..................................................... 90
RouterBoard RB433AH ................................................................... 97
Tarjeta miniPCI R52Hn ................................................................... 98
Pigtail MMCX a N-hembra .............................................................. 99
Caja de aluminio para exteriores para RouterBoard RB433 ............ 99
Motorola AP 6562 ......................................................................... 100
Antena Ubiquiti AMO-2G10 ........................................................... 102
Antena ARC-ID5820B88 ............................................................... 103
Antena Ubiquiti AM-M-V5G-Ti....................................................... 104
Fortigate 60D ................................................................................ 105
Palo Alto PA-500 .......................................................................... 106
Cuadrante de Gartner para UTM .................................................. 108
CAPÍTULO 3...................................................................................................... 128
IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS ....................................... 128
Figura 3.1: Diagrama del prototipo .................................................................. 129
Figura 3.2: Mapa de navegación de la página web ......................................... 132
Figura 3.3: Página principal del sitio web turístico .......................................... 133
Figura 3.4: Modelo de página de cada sitio turístico ....................................... 134
Figura 3.5: Interfaz web de acceso a la configuración de FortiGate 60C ........ 136
Figura 3.6: Página principal de configuración de FortiGate 60C ..................... 136
Figura 3.7: Interfaces en FortiGate 60C .......................................................... 137
Figura 3.8: Configuración IP de la interfaz Internal de FortiGate 60C ............. 137
Figura 3.9: Configuración IP de la interfaz WAN1 de FortiGate 60C ............... 138
Figura 3.10: Interfaces en FortiGate 60C .......................................................... 138
Figura 3.11: Perfiles de navegación en FortiGate 60C ...................................... 139
Figura 3.12: Creación de perfil de navegación .................................................. 139
Figura 3.13: Políticas de seguridad en FortiGate 60C....................................... 140
Figura 3.14: Creación de política de seguridad ................................................. 140
Figura 3.15: Personalización de mensajes en FortiGate 60C ........................... 141
Figura 3.16: Página de bloqueo web personalizada.......................................... 141
Figura 3.17: Servidor DNS en FortiGate 60C .................................................... 142
Figura 3.18: Creación de servidor DNS ............................................................ 142
Figura 3.19: Creación de registro DNS ............................................................. 143
Figura 3.20: Habilitación de servidor DNS ........................................................ 143
Figura 3.21: Servidor DNS configurado en FortiGate 60C ................................ 143
Figura 3.22: Pantalla de acceso por Winbox ..................................................... 144
Figura 3.23: Pantalla de inicio de Winbox ......................................................... 144
Figura 3.24: Configuración de la interfaz inalámbrica R52Hn ........................... 148
Figura 3.25: Configuración IP para una interfaz con WinBox ............................ 149
Figura 3.26: Hotspot en Mikrotik ....................................................................... 149
Figura 3.27: Selección de interfaz para hotspot ................................................ 149
Figura 3.28: Dirección IP para la interfaz hotspot ............................................. 150
xi
Figura 3.29:
Figura 3.30:
Figura 3.31:
Figura 3.32:
Figura 3.33:
Figura 3.34:
Figura 3.35:
Figura 3.36:
Figura 3.37:
Figura 3.38:
Figura 3.39:
Figura 3.40:
Figura 3.41:
Figura 3.42:
Figura 3.43:
Figura 3.44:
Figura 3.45:
Figura 3.46:
Figura 3.47:
Figura 3.48:
Figura 3.49:
Figura 3.50:
Figura 3.51:
Figura 3.52:
Figura 3.53:
Figura 3.54:
Figura 3.55:
Figura 3.56:
Figura 3.57:
Figura 3.58:
Figura 3.59:
Figura 3.60:
Figura 3.61:
Figura 3.62:
Figura 3.63:
Figura 3.64:
Figura 3.65:
Figura 3.66:
Figura 3.67:
Figura 3.68:
Rango de direcciones para hotspot ............................................... 150
Certificado digital y servidor SMTP para hotspot ........................... 150
Servidores DNS para hotspot ....................................................... 151
Nombre DNS del hotspot .............................................................. 151
Usuario para el hotspot ................................................................. 151
Finalización de la configuración del hotspot .................................. 152
Perfil de usuario para hotspot ....................................................... 152
Perfil de servidor hotspot .............................................................. 153
Directorio de archivos de RouterOS .............................................. 153
Secciones a modificar en archivo alogin.html ............................... 154
Página de inicio de sesión personalizada ..................................... 154
Configuración de perfil de seguridad ............................................. 155
Configuración de la interfaz inalámbrica R52H ............................. 156
Conexiones inalámbricas en el nodo 1.......................................... 156
Conexiones inalámbricas en el nodo 2.......................................... 156
Conexiones inalámbricas en el nodo 3.......................................... 157
Creación de interfaz mesh ............................................................ 158
Configuración de parámetros HWMP ............................................ 158
Configuración de puertos en la interfaz mesh ............................... 159
Configuración WDS mesh en la interfaz inalámbrica ..................... 159
Interfaces WDS mesh ................................................................... 160
Puertos de la interfaz mesh .......................................................... 160
Base de datos de reenvío mesh.................................................... 161
Conexión de usuario al hotspot ..................................................... 161
Página de inicio de sesión ............................................................ 162
Página web turística...................................................................... 162
Usuarios del hotspot ..................................................................... 163
Usuarios activos del hotspot ......................................................... 163
Colas creadas para los usuarios del hotspot ................................. 163
Comprobación de la limitación del ancho de banda ...................... 163
Comprobación de servidor DNS.................................................... 164
Comprobación de filtrado web ...................................................... 164
Página mostrada al expirar el tiempo de conexión ........................ 164
Usuarios del hotspot ..................................................................... 165
Mesh traceroute hacia FortiGate 60C ........................................... 165
Base de datos de reenvío del nodo 2 ............................................ 166
Interfaces inalámbricas en el nodo 2 ............................................. 166
Ping extendido hacia FortiGate 60C con cambio de topología ...... 166
Mesh traceroute hacia FortiGate 60C con cambio de topología .... 167
Base de datos de reenvío con cambio de topología ...................... 167
xii
RESUMEN
Este proyecto se enfoca en el diseño de una red inalámbrica mesh robusta y
confiable, que permite el acceso inalámbrico gratuito a Internet en los parques y
plazas de la ciudad de San Gabriel mediante cualquier dispositivo equipado con
una interfaz de red IEEE 802.11b/g/n.
En el primer capítulo se hace una revisión general de las redes inalámbricas mesh.
Se presentan conceptos, arquitectura de red, características, escenarios de
aplicación, consideraciones de seguridad y una descripción de los protocolos y
algoritmos para la capa física, capa MAC (control de acceso al medio), capa de red
y capa de transporte. Además se describe el estándar para redes mesh IEEE
802.11s™-2011.
En el segundo capítulo se realiza el diseño de la red inalámbrica mesh. El diseño
contempla el dimensionamiento de los enlaces y la selección de los equipos en
base a los requerimientos determinados. También se hace una revisión de la
normativa legal que corresponde a la implementación de este tipo de redes y se
presenta el costo referencial de la solución.
En el tercer capítulo se expone la implementación de un prototipo de la solución,
que incluye el diseño de una página web con información turística del cantón
Montúfar, y la configuración de los nodos mesh y el equipo que realiza el filtrado de
contenido. Se presenta los resultados de las pruebas de funcionamiento del
prototipo elaborado y su costo.
En el cuarto capítulo se presentan las conclusiones y recomendaciones que se han
obtenido con la elaboración de este proyecto.
xiii
PRESENTACIÓN
En los últimos años han surgido numerosos proyectos de implantación de redes
inalámbricas mesh en algunos países. El nicho en el que esta tecnología parece
haberse desarrollado de forma más espectacular es el de las redes Wi-Fi
municipales, promovidas y financiadas por las municipalidades. Inicialmente estos
sistemas se concibieron como una forma económica de satisfacer las necesidades
de comunicaciones de las entidades municipales, pero últimamente la utilización de
Wi-Fi se está planteando como una alternativa de bajo costo para proporcionar
servicios de banda ancha gratuitos. Las WMNs incluso se pueden utilizar para video
vigilancia, lectura automática de servicios públicos como parquímetros, vigilancia
de instalaciones, la prestación de servicios de recuperación de desastres, y más.
Una WMN es una red que tiene la capacidad formarse y recuperarse
automáticamente, que se instala de forma rápida y sencilla, y requiere una
administración mínima. La topología de la WMN crea automáticamente múltiples
rutas inalámbricas, lo que permite a la red para superar los obstáculos, ampliar
fácilmente su cobertura y ofrecer confiabilidad.
Antes de la llegada de las WMNs, los hotspots debían estar conectados a Internet
mediante cable. El pago de tarifas mensuales por estos servicios, hacía difícil o
imposible justificar el costo de la inversión para la mayoría de gobiernos
municipales. Mediante la implementación de una WMN, el despliegue de redes
inalámbricas públicas para acceso a Internet es asequible, y se pueden ofrecer de
manera gratuita.
Dentro de este contexto, este proyecto proporciona una solución para proveer de
acceso inalámbrico gratuito a Internet en los parques y plazas de la ciudad de San
Gabriel del cantón Montúfar, los cuales estarán interconectados a través de un
backhaul inalámbrico mesh robusto, confiable y tolerante a fallos.
REDES INALÁMBRICAS MESH
CAPÍTULO 1
1 REDES INALÁMBRICAS MESH
1.1
INTRODUCCIÓN
Hoy en día gracias a su desempeño, bajo consumo de energía, bajo costo de los
equipos y los avances en técnicas de comunicación sobre el espectro de radio
frecuencia, las redes inalámbricas han llegado a ser una de las tecnologías de
comunicación de consumo masivo.
En los últimos años se ha dado una explosión en el desarrollo e investigación de
nuevas tecnologías para redes inalámbricas, una de ellas son las Redes
Inalámbricas Mesh, WMN (Wireless Mesh Network).
Generalmente al hablar de una WMN, se dice que es un grupo de routers mesh y
clientes mesh auto organizados y auto configurados, interconectados a través de
enlaces inalámbricos [1]. En las WMNs, los nodos pueden ser routers mesh o
clientes mesh, cada nodo opera no solo como un host sino también como un router,
reenviando paquetes de otros nodos que no están directamente dentro de la
cobertura inalámbrica de sus destinatarios [3]. Una WMN está dinámicamente auto
organizada, con nodos que automáticamente establecen y mantienen una
conectividad tipo malla entre ellos, esta característica le da muchas ventajas a las
WMNs como bajos costos de instalación, fácil mantenimiento de red, robustez, y
confiabilidad.
El concepto de redes inalámbricas mesh puede ser usado para diferentes
tecnologías de acceso inalámbrico como IEEE 802.11, IEEE 802.15, IEEE 802.16.
·
IEEE 802.11s - Estándar para WLAN malladas: Describe los protocolos para
estaciones IEEE 802.11 para formar redes de multisalto auto configurables
que soportan entrega de datos broadcast/multicast y unicast. Este estándar
está consolidado en el estándar IEEE 802.11-2012 .[2]
·
IEEE 802.15.5 - Estándar para WPAN malladas: Proporciona una práctica
recomendada para proveer una infraestructura arquitectónica que permite a
1
REDES INALÁMBRICAS MESH
dispositivos WPAN promover una topología de red inalámbrica mesh
interoperable, estable, y escalable. [2]
·
IEEE 802.16a - Estándar para WMAN malladas: Especifica la capa física y
la capa de control de acceso al medio de una interfaz de aire. Soporta
topologías punto-multipunto y una topología opcional mesh. Es aplicable a
sistemas operando entre 2–11 GHz. Este estándar está consolidado en el
estándar IEEE 802.16-2004 reemplazado actualmente por el estándar IEEE
802.16-2012. [2]
1.1.1
REDES AD HOC1 Y WMNs
Generalmente, las WMNs son consideradas como un tipo de red Ad Hoc. Más que
ser un tipo de red Ad Hoc, las WMNs mejoran y diversifican las capacidades de las
redes Ad Hoc [3], por lo que se puede considerar a las redes Ad Hoc como un
subgrupo de las WMNs.
En la tabla 1.1 se muestra las diferencias entre estos dos tipos de redes.
WMN
AD HOC
Infraestructura
Sin infraestructura,
depende de los usuarios
finales
Infraestructura parcial o totalmente
fija, provee un backbone inalámbrico
confiable con routers mesh
Movilidad
Media – alta
Baja
Topología
Altamente dinámica
Relativamente estática
Implementación
Fácil
Requiere una planificación
Limitaciones de energía
Alta, los nodos deben
realizar funciones de
enrutamiento y
configuración
Baja, los encargados de realizar las
funciones de enrutamiento y
configuración son los routers mesh
Tráfico característico
De usuario
De usuarios y de control
Integración
Ninguna
Se pueden integrar con otras redes
existentes.
Tabla 1.1: Diferencias entre redes Ad Hoc y WMNs [26]
1
Las redes Ad Hoc son redes inalámbricas en las que los nodos se comunican directamente sin necesidad de
un punto acceso
2
REDES INALÁMBRICAS MESH
1.2
ARQUITECTURA DE RED
Las WMNs consisten de dos tipos de nodos: routers mesh y clientes mesh. Los
routers mesh a más de las funciones de gateway y/o repetidor, tiene funciones
adicionales para soportar una interconexión multisalto mesh. Generalmente están
equipados con múltiples interfaces inalámbricas. Además, las funciones de
gateway y/o bridge permiten la integración de las WMNs con varias redes
existentes.
Los clientes mesh pueden ser diferentes tipos de dispositivos de usuario con una
interfaz de red inalámbrica, tales como PCs, laptops, teléfonos móviles, entre otros.
Además, los clientes mesh pueden soportar funciones necesarias para soportar una
interconexión mesh y trabajar como un router mesh. Generalmente tienen una sola
interfaz inalámbrica.
La arquitectura de las WMNs puede ser clasificada en tres grupos, según la
funcionalidad de los nodos:
1.2.1
WMN DE CLIENTE O PLANA
Formada por dispositivos de usuario que actúan como hosts y routers, los nodos
realizan funciones de enrutamiento y configuración así como la provisión de
servicios al usuario final. Esta arquitectura es muy simple pero no es escalable y
tiene altas limitaciones de recursos debido a las funciones adicionales que deber
realizar los nodos. Esta arquitectura es la más parecida a una red Ad Hoc.
Figura 1.1: WMN de cliente [11]
3
REDES INALÁMBRICAS MESH
1.2.2
WMN DE BACKBONE O JERÁRQUICA
En este tipo de arquitectura los routers mesh forman un backbone al que se
conectan los clientes. Los routers mesh se encargan de auto organizarse y
mantener el backbone. Algunos routers mesh se conectan a Internet gracias a su
función de gateway, y otros proveen la interconexión con otras redes con la función
de gateway/bridge. Esta tipo de arquitectura es la más usada y es escalable.
Internet
Router Mesh
Router Mesh
Gateway
Cliente cableado
Cliente
Inalámbrico
Router Mesh
Gateway/Bridge
Backbone Inalámbrico Mesh
Red Wi-Fi
Red de Sensores
Enlace Cableado
Enlace Inalámbrico
Red Celular
Red WiMAX
Figura 1.2: WMN de backbone [11]
1.2.3
WMN HÍBRIDA
Internet
Backbone Inalámbrico Mesh
Router Mesh
Router Mesh
Gateway
Cliente cableado
Router Mesh
Gateway/Bridge
Cliente
Inalámbrico
Redes Wi-Fi, WiMAX,
de Sensores, Celular,
etc
Router Mesh
Enlace Cableado
Enlace Inalámbrico
Red Mesh de Clientes
Figura 1.3: WMN híbrida [11]
4
REDES INALÁMBRICAS MESH
Es la combinación de las dos arquitecturas anteriores, donde los clientes pueden
acceder a la red conectándose al backbone mesh y también conectándose
directamente a otro cliente. Mientras que el backbone mesh permite conectarse a
otros tipos de redes, las funciones adicionales de enrutamiento presentes en los
clientes mesh permiten ampliar la cobertura y mejorar la conectividad de la red.
Este tipo de arquitectura es escalable, reduce los costos de infraestructura, pero
depende de la movilidad de los clientes mesh.
1.3
CARACTERÍSTICAS
Algunas de las características de las WMNs son:
·
Red Inalámbrica Multisalto: Los principales objetivos de las WMNs son
extender la cobertura de una red y proveer conectividad sin línea de vista
(NLOS), mediante una red multisalto; con lo que se puede lograr un mayor
rendimiento con enlaces de corta distancia, menor interferencia entre nodos
y un reuso eficiente de frecuencia.
·
Conectividad Automática: Las WMNs son capaces de auto formarse, auto
organizarse y auto configurarse; los clientes y routers mesh establecen y
mantienen la conectividad automáticamente.
·
La movilidad depende del tipo de nodo: Por lo general los router mesh están
fijos o tienen una movilidad mínima, mientras que los clientes mesh pueden
estar fijos o en movimiento.
·
Múltiples tipos de acceso a la red: Las WMNs soportan tanto el acceso a
Internet a través de un backhaul1, como comunicaciones punto – punto.
·
Las limitaciones de energía dependen del tipo de nodo: Los routers mesh no
tienen limitaciones en el consumo de energía, sin embargo los clientes mesh
requieren de protocolos eficientes energéticamente.
·
Compatibilidad e interoperabilidad con redes inalámbricas existentes: Los
routers mesh permiten conectar clientes mesh y clientes convencionales,
además permiten la interconexión con otras redes.
1
El backhaul es una parte de la red que comprende los enlaces intermedios entre el núcleo de la red y
subredes en las que se conectan los usuarios finales
5
REDES INALÁMBRICAS MESH
Debido a estas características las WMNs brindan algunos beneficios:
·
Mayor Confiabilidad: Los routers mesh proveen rutas redundantes,
resultando en una red más confiable.
·
Bajos Costos de Instalación: Implementar y configurar una WMNs son tareas
relativamente rápidas y fáciles, requiere muy pocos puntos de conexión a la
red cableada.
·
Amplias Áreas de Cobertura: Las WMNs al ser una red multisalto hacen
posible una comunicación de larga distancia sin sufrir una degradación
significativa en su rendimiento.
1.4
ESCENARIOS DE APLICACIÓN
La investigación y el desarrollo de las WMNs están motivados por sus aplicaciones
en escenarios donde hay un mercado prometedor o en aplicaciones que no son
soportadas directamente por redes inalámbricas existentes. A continuación se
describen algunas aplicaciones:
·
Redes para el hogar: A menudo las redes inalámbricas en el hogar se
implementan a través de WLANs IEEE 802.11 en modo infraestructura, por
lo que cada punto de acceso (AP) necesita una conexión cableada. Las
WMNs reducen el costo de implementación, reemplazando los APs por
routers mesh, de esta forma los nodos se comunican inalámbricamente y se
requiere una sola conexión cableada hacia Internet. Por las mismas razones
las WMNs son un aplicación muy conveniente para redes inalámbricas en
campus ya sean estos universitarios o empresariales.
·
Redes para vecindarios o comunidades: Las WMNs son una manera
eficiente de compartir el acceso a Internet y la tarifa de conexión en conjuntos
residenciales, además permiten compartir información dentro del vecindario
o comunidad. Las WMNs también son la solución en zonas rurales donde la
infraestructura cableada no llega, y se requiere de acceso a Internet con una
inversión mínima.
·
Redes empresariales: Algunas empresas tienen varias oficinas dentro de un
mismo edificio o en diferentes edificios, cada una con una red independiente.
6
REDES INALÁMBRICAS MESH
Las WMNs son una alternativa de bajo costo para la interconexión de redes
empresariales mejorando la tolerancia a fallos y la congestión de la red.
·
Redes metropolitanas: Las WMNs tienen varias ventajas en un área
metropolitana, la tasa de transmisión es alta y tienen un bajo costo de
implementación comparado con redes cableadas. Las WMAN mesh son una
alternativa económica especialmente en la implementación de las llamadas
wireless cities1.
·
Sistema de transporte inteligentes: Las WMNs permiten extender al acceso
dentro de buses o trenes, para esto se necesita un gateway inalámbrico que
tenga acceso a Internet a través de redes celulares o WiMAX.
·
Automatización de edificios: La mayoría de redes domóticas están
implementadas sobre redes cableadas, en las que su implementación y
mantenimiento son costosos. El uso de una WMN simplifica la
implementación y mantenimiento de una red domótica y reduce los costos.
·
Sistemas médicos y de salud: En un hospital los datos de monitoreo y
diagnóstico de un paciente debe ser procesados y transmitidos a diferentes
áreas. Una WMN ayuda en estos casos, elimina las zonas no cubiertas y
reduce los costos de cableado que conlleva la implementación de una red
Wi-Fi convencional.
·
Sistemas de vigilancia y seguridad pública: Para estos sistemas en los que
se necesita confiabilidad y un alto ancho de banda, las WMNs son una
solución más viable que las redes cableadas.
·
Redes de emergencia o desastres: Las WMNs también son aplicadas a
redes espontáneas, estas son redes temporales sin un control centralizado
ni infraestructura planificada, implementadas en situaciones de desastre o
emergencia durante las cuales las redes existentes están colapsadas. En
estos casos los routers pueden ubicarse en puntos estratégicos creando un
backbone inalámbrico para dispositivos de comunicación móviles.
1
Ciudad donde las conexiones a Internet inalámbrico son de uso público y gratuito
7
REDES INALÁMBRICAS MESH
1.5
FACTORES CRÍTICOS DE DISEÑO
En el diseño de una WMN se deben tomar en cuenta varios factores que inciden en
el rendimiento de la red.
·
Técnicas de radio frecuencia: Últimamente la tecnología en radio frecuencia
ha experimentado una revolución, incrementando la capacidad y flexibilidad
de los sistemas inalámbricos. Por ejemplo se tiene disponible antenas
direccionales e inteligentes, sistemas MIMO (Multiple Input Multiple Output),
sistemas multicanal y multiradio, y tecnologías más recientes y avanzadas
como radio reconfigurable (reconfigurable radio), radio cognitivo (cognitive
radio), radio definido por software (software defined radio).
·
Escalabilidad: En las WMNs es común que las comunicaciones sean
multisalto. En redes multisalto los protocolos sufren problemas de
escalabilidad, cuando el tamaño de la red aumenta su rendimiento se
degrada significativamente.
·
Conectividad tipo malla: Algunos algoritmos de auto organización de red y
control de topología son necesarios para mejorar significativamente el
rendimiento de las WMNs
·
QoS y banda ancha: La mayoría de las aplicaciones de las WMNs son
servicios de banda ancha que requieren QoS.
·
Compatibilidad e interoperabilidad: Las WMNs deben soportar el acceso a la
red de clientes convencionales y clientes mesh, además deben proveer la
capacidad de intercomunicarse con otros tipos de redes inalámbricas
existentes.
·
Seguridad: Las WMNs deben contar con una sólida solución de seguridad,
los clientes esperan conectarse a una red que ofrezca un servicio confiable.
·
Facilidad de uso: Una WMN debe ser lo más autónoma posible, debe ser
capaz de organizarse y configurarse automáticamente. Además las
herramientas de administración de red deben proveer una forma eficiente de
configurar, operar y mantener una WMN.
8
REDES INALÁMBRICAS MESH
1.6
PROTOCOLOS Y TECNOLOGÍAS PARA WMNs
Para describir las tecnologías y protocolos usados en las WMNs se va a considerar
las capas: física, control acceso al medio, red y transporte. A continuación se
describen algunos protocolos y algoritmos existentes para las WMNs.
1.6.1
CAPA FÍSICA
La capacidad de una red principalmente depende de la técnica usada en la capa
física. Varias técnicas de alta velocidad para la capa física se han desarrollado para
incrementar la capacidad de las redes inalámbricas como OFDM o MIMO. Para
mejorar la resistencia a errores, se han desarrollado algunos esquemas de
codificación de canal adaptivo, por ejemplo los esquemas de codificación y
modulación (MCS) de IEEE 802.11n que pueden cambiar de acuerdo a las
condiciones del canal. Las técnicas que permiten controlar los radios por software
traen muchas ventajas para las comunicaciones inalámbricas, por ejemplo el uso
de radio cognitivo permite usar de mejor manera el espectro inalámbrico.
Algunas técnicas que tienen gran potencial para las WMNs, y que pueden mejorar
la capacidad de estas redes son descritas a continuación.
1.6.1.1 MIMO (Multiple Input Multiple Output)
Un sistema MIMO es aquel que tiene múltiples antenas en el lado del transmisor y
del receptor con la finalidad de minimizar los errores y optimizar la velocidad de
transferencia, explotando el fenómeno de propagación multi-trayectoria. MIMO
aumenta significativamente el rendimiento y el alcance con el mismo ancho de
banda y potencia de transmisión. El estándar IEEE 802.11n utiliza esta tecnología
para lograr velocidades hipotéticas de hasta 600 Mbit/s.
En WMNs, es posible aplicar sistemas MIMO para comunicaciones entre routers
mesh, y comunicaciones entre routers y clientes mesh.
9
REDES INALÁMBRICAS MESH
1.6.1.2 Uso de Antenas Direccionales
Una antena direccional concentra la energía radiada en una dirección deseada.
Este tipo de antenas tiene algunas ventajas como: mejor eficiencia en el reuso
espacial, menor interferencia, menor consumo de energía y mejor seguridad.
Las WMNs pueden conseguir muchos beneficios de las antenas direccionales. En
una arquitectura mesh y multisalto la competencia por los recursos de red es más
alta; el uso de antenas direccionales reduce el conflicto de compartir los recursos.
En las WMNs, es común que los nodos tengan múltiples interfaces de radio, esto
combinado con antenas direccionales hace que la capacidad de la red pueda ser
aún mayor. Para aprovechar totalmente las ventajas de las antenas direccionales,
en las WMNs, los protocolos de las capas superiores deben ser modificados
especialmente los protocolos MAC y de enrutamiento.
1.6.1.3 Uso de Antenas Inteligentes
Una antena inteligente es la combinación de un arreglo de antenas con algoritmos
inteligentes de procesamiento de señales, que es capaz de generar o seleccionar
haces muy directivos, e incluso adaptarse a las condiciones radioeléctricas, en
respuesta a una señal de interés. [5]
Las antenas inteligentes son aceptadas en WMNs; sin embargo, su funcionamiento
en WMNs todavía debe ser evaluado debido a su complejidad y costo.
1.6.1.4 Sistemas Multicanal
En WMNs, múltiples canales están disponibles en una banda de frecuencia.
Cuando se usan múltiples canales para comunicaciones simultáneas, la capacidad
y el rendimiento de la red pueden aumentar significativamente. Un sistema
multicanal puede ser construido de diferentes formas:
·
Un transceiver sobre una interfaz de radio: En este caso, una interfaz de
radio es capaz de trabajar sobre diferentes canales, pero en un canal a la
vez. Así, la interfaz de radio debe cambiar de canal según las necesidades
de protocolos de las capas superiores. Estos sistemas tienen un precio bajo,
10
REDES INALÁMBRICAS MESH
y pueden reducir la interferencia considerablemente y así aumentar la
capacidad.
·
Múltiples transceivers sobre una interfaz de radio: Soporta transmisiones
simultáneas en canales diferentes. Por su costo y complejidad, no se ha
hecho una técnica madura aún para WMNs. Debido a que múltiples
transceivers están en la misma interfaz de radio, la red puede tener una
capacidad más alta, sin embargo, los algoritmos de asignación de canal en
la capa MAC o el protocolo de enrutamiento necesitan determinar múltiples
canales a la vez.
·
Múltiples interfaces de radio con un transceiver: Cuando no se tiene
disponible una interfaz de radio con múltiples transceivers pero un nodo
necesita transmisiones simultáneas, se puede construir el nodo con múltiples
interfaces de radio. Ya que cada interfaz de radio contiene la capa física y
MAC, no es necesario desarrollar otro protocolo MAC para un nodo. Sin
embargo, los esquemas llamados MAC virtuales, que residen entre la capa
MAC y de enrutamiento, son necesarios para coordinar las comunicaciones
en todos las interfaces de radio y entre todos los nodos.
·
Múltiples interfaces de radio con múltiples transceivers: Este caso representa
un sistema multicanal con los grados más altos de libertad para la asignación
del canal sobre un nodo de la red. Pero, tanto el costo como la capacidad de
red son los más altos.
1.6.2
CAPA MAC
La tarea clave de un protocolo MAC es coordinar el proceso de compartir el mismo
medio entre múltiples usuarios. Según el nodo que tenga a cargo la coordinación
del acceso al medio, los protocolos MAC se pueden clasificar en centralizados y
distribuidos. En un protocolo MAC centralizado, todo el proceso es controlado y
coordinado por un nodo, los otros nodos deben confiar en este nodo para acceder
a la red, como sucede en redes celulares, WLAN en modo de infraestructura o redes
satelitales. Sin embargo, en redes multisalto es preferible un protocolo MAC
distribuido, porque la red es distribuida.
11
REDES INALÁMBRICAS MESH
Un protocolo MAC por lo general consiste de varios componentes principales:
procesar y poner en cola los paquetes tanto para la transmisión como recepción,
coordinar el acceso al medio, controlar la velocidad adaptable de los paquetes y la
formación y asociación de red. Debido a la topología mesh, el diseño de un
protocolo MAC para WMNs es más desafiante que para una red de un solo salto.
Los protocolo MAC para WMNs pueden ser clasificados en dos categorías:
protocolos MAC multicanal y de un solo canal.
1.6.2.1 Protocolos MAC para Interfaces de Radio con un Solo Canal
1.6.2.1.1 MAC IEEE 802.11
IEEE 802.11 especifica entre los métodos de acceso al medio: DCF (Distributed
Coordination Function) y PCF (Point Coordination Function). PCF necesita un punto
coordinador por lo que no es usado en WMNs. DCF es un protocolo ampliamente
aceptado en WLANs y WMNs, adicionalmente por su robustez y flexibilidad,
muchos protocolos MAC avanzados se basan en este protocolo.
DCF se basa en CSMA/CA, cuando un nodo intenta transmitir primero monitorea el
canal, si el medio está libre por un periodo de tiempo llamado DIFS (Distributed
Inter Frame Space), el nodo puede transmitir. Después de recibir un paquete de
datos el receptor responde con un ACK después de un periodo de tiempo llamado
SIFS (Short Inter Frame Space). Si el ACK no es recibido, el transmisor asume que
hubo colisión, y espera un periodo aleatorio (backoff), que está entre 0 y la ventana
de contención, adicional al DIFS.
Para reducir las colisiones el estándar define un mecanismo de detección virtual de
portadora. Antes de transmitir datos un nodo transmite un pequeño paquete de
control llamado RTS, el cual incluye el origen, destino y duración de la transmisión.
Si el medio está libre el receptor responde con un CTS que incluye la duración del
paquete de datos y su ACK. Todas las estaciones que escuchan estos mensajes
mantienen un contador interno llamado NAV (Network Allocation Vector), el cual
indica cuando el medio se encuentra ocupado. De forma que cuando un nodo
quiere comenzar una transmisión, en primer lugar comprueba que el contador NAV
esté en cero.
12
REDES INALÁMBRICAS MESH
El estándar IEEE 802.11e consolidado en IEEE 802.11-2007, define mejoras de
QoS para IEEE 802.11. La función de acceso al canal define una nueva función de
coordinación llamada función de coordinación híbrida (HCF). HCF tiene dos modos
de operación: un protocolo basado en contención llamado EDCA (Enhanced
Distributed Channel Access) y un mecanismo de polling llamado HCCA (HCF
Controlled Channel Access). EDCA es parte de la función de coordinación mesh
(MCF) definida en el estándar IEEE 802.11s. HCCA requiere una entidad de control
central y sincronización entre nodos, por lo tanto no se implementa en una WMN.
1.6.2.1.2 Mejoras para CSMA/CA
Se han propuesto muchos esquemas para afinar CSMA/CA, y mejorar su
funcionamiento para WMNs. Estos esquemas pueden ser clasificados en las
siguientes categorías.
·
Ajuste de la detección de portadora: La detección de portadora puede causar
los problemas de nodo oculto o nodo expuesto. Para reducir el número de
nodos expuestos, la detección de portadora debe ser modificada para ser
direccional. Un esquema extensamente aceptado es usar antena direccional
en los nodos, pero esto aumenta el problema del nodo oculto. Otro esquema
para reducir nodos expuestos es realizar un backoff direccional. Cuando un
nodo descubre un canal ocupado, éste no siempre aplaza su transmisión,
primero comprueba si su destino también detecta un canal ocupado. Si no
es así y el contador de backoff es cero, entonces la transmisión puede
comenzar.
·
Mejora de la detección virtual de portadora: La detección virtual de portadora
puede reducir efectivamente los nodos ocultos, pero también causar más
nodos expuestos. Para reducir el número de nodos expuestos, es necesario
una detección virtual de portadora direccional, que añade tres capacidades
al protocolo MAC IEEE 802.11 original: captura el ángulo de llegada, bloquea
y desbloquea el haz de radiación direccional, y emplea NAV direccional 1
(DNAV). [10]
1
Un nodo mantiene un NAV diferente por cada dirección en la que puede transmitir
13
REDES INALÁMBRICAS MESH
1.6.2.1.3 TDMA sobre CSMA/CA
Este protocolo MAC consiste de las siguientes funciones principales:
·
Sincronización de nodo basada en la función de sincronización de tiempo
mejorada (TSF) de la MAC IEEE 802.11.
·
Retransmisión por software para deshabilitar la retransmisión a nivel de
hardware en la MAC IEEE 802.11. Basado en la retransmisión por software,
la transmisión y recepción de un paquete pueden ser limitadas a un intervalo
de tiempo particular.
·
Un esquema de planificación distribuido para coordinar las transmisiones de
paquetes en los diferentes nodos de la WMN. QoS es considerado en la
asignación de intervalos de tiempo de este esquema.
·
El esquema de planificación y la estructura de la trama TDMA están
diseñados para soportar el acceso a la red de nodos CSMA/CA.
TDMA sobre CSMA/CA tiene muchas ventajas: incrementa el rendimiento y QoS
de las WMNs comparada con una WMN que use CSMA/CA, además es compatible
con CSMA/CA, y debido a su mecanismo TDMA puede beneficiar a protocolos de
enrutamiento, transporte, movilidad, etc.
1.6.2.2 Protocolos MAC Multicanal de una Sola Interfaz de Radio
En redes con nodos equipados con una sola interfaz de radio, se puede mejorar la
capacidad de la red, permitiéndoles funcionar sobre diferentes canales para reducir
al mínimo la interferencia. Para utilizar eficientemente los canales disponibles son
necesarios los protocolos MAC multicanal.
A continuación se describen algunos protocolos que adoptan mecanismos MAC de
IEEE 802.11.
1.6.2.2.1 MMAC (Multichanel MAC)
MMAC fue propuesto para redes Ad Hoc, pero es apropiado para WMNs. Bajo
MMAC, cada nodo está equipado con un solo transceiver, pero puede cambiar de
canal dinámicamente. MMAC adopta el mecanismo de sincronización de IEEE
802.11 TSF (Timing Synchronization Function) para alcanzar una sincronización en
14
REDES INALÁMBRICAS MESH
el proceso de negociación de canal, también asume que los nodos usan CSMA/CA
de IEEE 802.11.
Figura 1.4: Negociación del canal e intercambio de datos en MMAC [11]
En MMAC, el tiempo está dividido en intervalos de beacon, cada intervalo está
dividido en dos intervalos más pequeños. El primer intervalo, llamado ventana ATIM
(Ad Hoc Traffic Indication Message), es usado para la negociación de canal y el
segundo intervalo para transmitir datos. En la ventana ATIM todos los nodos
transmiten y reciben sobre un canal de control común.
MMAC soluciona el problema de nodo oculto sincronizando todos los nodos de la
red pero aumenta el problema de nodo expuesto. Sin embargo, MMAC tiene
exigencias de sincronización rigurosas que no pueden ser satisfechas fácilmente
en redes inalámbricas multisalto. [11]
1.6.2.2.2 SSCH (Slotted Seed Channel Hopping) [12]
SSCH es un protocolo para la capa de enlace que usa la capa MAC IEEE 802.11
sin modificaciones. SSCH es un protocolo distribuido, conveniente para la
realización de redes multisalto. En SSCH cada nodo tiene una secuencia de salto
de canal diferente para evitar la interferencia. La secuencia de salto de canal es
diseñada de modo que siempre habrá al menos un canal superpuesto entre dos
nodos. Para que el salto de canal funcione, el transmisor debe aprender la
secuencia de salto del receptor, a través de un mecanismo donde cada nodo
difunde cronograma de canal. Cuando el transmisor y el receptor empiezan a
compartir canales que se superponen, pueden comenzar a transmitir.
15
REDES INALÁMBRICAS MESH
SSCH no requiere ningún canal de control dedicado, pero necesita sincronización
de reloj entre nodos.
1.6.2.3 Protocolos MAC Multiradio
Los protocolos MAC multiradio tienen dos ventajas importantes sobre los protocolos
MAC de una sola interfaz radio: permiten alcanzar una mayor capacidad en la red
mediante comunicaciones simultáneas, simplifican el diseño y reducen la
sobrecarga del protocolo ya que no siempre necesita conmutar los canales en la
interfaz de radio.
1.6.2.3.1 Protocolo de Unificación Multiradio, MUP
MUP es un protocolo que proporciona una MAC virtual que controla múltiples
interfaces inalámbricas. MUP provee una interfaz virtual a la capa de red y capas
superiores ocultando las múltiples interfaces físicas y los mecanismos de selección
de un canal. MUP utiliza una dirección MAC virtual para ocultar las múltiples
direcciones MAC, así la capa física se presenta a la capas superiores como una
única interfaz.
IP y Superiores
ARP
MAC Virtual (V_MAC)
Módulo de Selección de
Canal MUP
NIC 1
NIC 2
NIC 3
Módulo de Vecino
MUP
NIC 4
...
MUP
NIC n
Figura 1.5: Arquitectura del MUP [10]
MUP consta de dos módulos: módulo de vecino y módulo de selección de canal. El
módulo de vecino mantiene una tabla de vecinos y proporciona una clasificación de
vecinos. El módulo de selección de canal toma la decisión sobre el canal a ser
usado para comunicarse con un nodo vecino.
16
REDES INALÁMBRICAS MESH
ARP es usado para registrar las direcciones MAC de todos los nodos vecinos, como
ARP está en una capa más alta que MUP, MUP puede capturar las peticiones ARP
y enviadas a todas las NICs.
MUP mejora la eficiencia espectral y el rendimiento del sistema.
1.6.2.3.2 Protocolo Multiradio de Dos Fases
El protocolo multiradio de dos fases está diseñado específicamente para WMNs
con enlaces punto a punto de larga distancia, donde los nodos están equipados con
múltiples interfaces de radio y antenas direccionales. Las interfaces de radio de un
nodo usan el mismo canal para enviar y recibir paquetes. De acuerdo a este
protocolo, un nodo siempre está en una de las dos fases: SynTx o SynRx, cuando
un nodo está en SynTx, todos los vecinos de este nodo deben estar en el estado
de SynRx.
Figura 1.6: Protocolo multiradio de dos fases, SynTX y SYnRx [11]
El protocolo multiradio de dos fases básicamente es un protocolo MAC TDMA sin
requerimientos estrictos de sincronización de tiempo. Las ventajas de este
protocolo son que alcanzan un alto rendimiento y hacen un uso eficiente de los
múltiples interfaces de radio en un solo canal, y una desventaja es que no funciona
en cualquier WMN.
1.6.3
CAPA DE RED
Las WMNs tienen características comunes con las redes Ad Hoc, por lo que los
protocolos de enrutamiento para redes Ad Hoc pueden ser aplicados a las WMNs.
En WMNs, los routers mesh tienen una movilidad mínima o nula y no hay
17
REDES INALÁMBRICAS MESH
limitaciones de energía, esta diferencia debe ser considerada para desarrollar
protocolos de enrutamiento eficientes para WMNs.
1.6.3.1 Métricas de Enrutamiento [11]
·
Número de Saltos: Es una métrica simple, que solo necesita saber si un
enlace existe o no. Esta métrica es usada por algunos protocolos de
enrutamiento principalmente por su simplicidad y solo consideran el mínimo
número de saltos para seleccionar una ruta.
·
RTT por Salto: Esta métrica refleja el retardo bidireccional de un enlace.
Puede ser medido enviando un paquete de sondeo a un nodo vecino y
calculando el tiempo que tarda en llegar el acuse de recibo (RTT). La métrica
de una ruta es la suma de todos los RTTs, la ruta con la menor suma es la
seleccionada por el protocolo de enrutamiento.
·
Retardo de un Par de Paquetes por Salto (PPD): PPD es medido enviando
consecutivamente dos paquetes de sondeo a un nodo vecino, un pequeño y
un grande. El nodo vecino mide el retraso de llegada entre los dos paquetes
y lo reporta al otro nodo. Esta técnica es diseñada para superar el problema
de la distorsión de medidas RTT debido a los retardos de encolamiento y
carga de tráfico en un nodo.
·
Número Esperado de Transmisiones (ETX): ETX es el número esperado de
transmisiones antes de que un paquete sea entregado satisfactoriamente
sobre un enlace. El ETX de una ruta es la suma de los ETXs sobre todos los
enlaces. ETX puede capturar la calidad del enlace y la pérdida de paquete
en ambas direcciones de un enlace. Además, el ETX de una ruta puede
descubrir la interferencia entre los enlaces que conforman la ruta.
ETX tiene un bajo overhead ya que envía los paquetes en modo broadcast.
Las ventajas principales de ETX son su independencia de la carga del enlace
y toma en cuenta enlaces asimétricos.
En base a ETX se han creado otras métricas de enrutamiento como: Tiempo
de Transmisión Esperado (ETT), ETT Ponderado Acumulativo (WCETT),
ETX Modificado (mETX), Número Efectivo de Transmisiones (ENT) y Tasa
de Transmisión Esperada (EDR).
18
REDES INALÁMBRICAS MESH
·
Métrica de Interferencia y Conmutación de Canal (MIC): MIC apunta a
considerar la interferencia interflujo e intraflujo 1. Para considerar la
interferencia interflujo se propone un uso de recurso consciente de
interferencia (IRU) y para considerar la interferencia intraflujo se propone un
costo de conmutación del canal (CSC).
IRU favorece a la ruta que consume menos tiempo de canal de sus nodos
vecinos. CSC favorece a las rutas con asignaciones de canal más
diversificadas y castiga a las rutas con enlaces consecutivos que usan el
mismo canal. La desventaja de esta métrica es el alto overhead necesitado
para estimar el valor MIC, cada nodo debe ser consciente del número total
de nodos en la red.
·
Métrica de Enrutamiento con Bajo Overhead: Para evitar el envío de
paquetes de sondeo o recolección de información que se producen en la
estimación de una métrica de enrutamiento, se propone como alternativa
usar la información de MIB (Management Information Base) de la capa MAC,
como el número de fallas ACK (ACK Failure Count), el número de fallas RTS
(RTS Failure Count), el vector de asignación de red (NAV).
1.6.3.2 Protocolos de Enrutamiento
La tarea principal de los protocolos de enrutamiento es la selección de una ruta de
manera fiable y rápida, y con el mínimo overhead. Un protocolo de enrutamiento
óptimo para WMNs debe cumplir las siguientes características: tolerancia a fallos,
balanceo de carga, reducido overhead, escalabilidad y soporte de QoS.
A continuación, se describen algunos protocolos de enrutamiento para redes Ad
Hoc, que sirven de base para el desarrollo de otros protocolos de enrutamiento para
WMNs, y también otros protocolos de enrutamiento para WMNs.
1.6.3.2.1 AODV (Ad hoc On Demand Distance Vector)
Es un protocolo diseñado para redes Ah Hoc, que sirve como base para el
desarrollo de otros protocolos de enrutamiento para WMNs. AODV usa un
1
En una ruta P, la interferencia interflujo ocurre cuando un enlace de P usa el mismo canal con otro enlace que
no es de P dentro de su rango de interferencia, y la interferencia intraflujo ocurre cuando dos enlaces de P
dentro de su rango de interferencia usan el mismo canal
19
REDES INALÁMBRICAS MESH
mecanismo simple de petición-respuesta para el descubrimiento de rutas, y
mensajes HELLO para información de conectividad con sus nodos vecinos.
Cuando un nodo origen desea establecer una ruta a un destino, difunde una
petición de ruta (RREQ). Los nodos que reciben este paquete establecen la ruta
inversa hacia el nodo origen. Un nodo que recibe el RREQ puede enviar una
respuesta de ruta (RREP) si es el destino o si tiene una ruta hacia destino; si no es
así, difunde nuevamente el RREQ. El paquete RREP se envía de manera unicast
al nodo origen. AODV utiliza números de secuencia de destino para evitar lazos y
mantener información actualizada. Si un enlace falla en una ruta, el nodo envía un
paquete RERR a todos los nodos que usan el enlace que falló para llegar a un
destino. RREQ, RREP y RERR son enviados en el puerto 654 usando UDP.
1.6.3.2.2 OLSR (Optimized Link State Routing Protocol)
A pesar de que está diseñado para redes Ad Hoc es uno de los protocolos más
usados para WMNs. Es un protocolo que basa su funcionamiento en un mecanismo
de Multipoint Relays (MPR). Bajo este esquema, en lugar de permitir que cada nodo
retransmita mensajes de control, todos los nodos de la red seleccionan entre sus
vecinos un conjunto de multipoint relays. Los nodos seleccionados como MPRs
tienen la responsabilidad de reenviar el tráfico de control en toda la red; además
proveen información del estado del enlace para sus selectores MPRs. Mediante los
MPRs, OLSR trabaja en forma distribuida.
1.6.3.2.3 HEAT
Es un protocolo que se basa en un campo de temperatura para enrutar los paquetes
de datos hacia un gateway de Internet. A cada nodo se le asigna un valor de
temperatura, el gateway de Internet tiene la temperatura más alta, y la temperatura
de los otros nodos se determina por el número de saltos hacia el gateway. Para
enviar un paquete desde cualquier nodo hacia un gateway de Internet, el nodo
envía el paquete hacia el nodo vecino con mayor temperatura. Este protocolo
considera que el tráfico solo debe ser enrutado entre un nodo y el gateway de
Internet. Es un protocolo escalable y adecuado para WMNs instaladas en una
ciudad.
20
REDES INALÁMBRICAS MESH
1.6.3.2.4 Otros Protocolos de Enrutamiento
·
LQSR (Link Quality Source Routing) es un protocolo propuesto para redes
inalámbricas de una sola interfaz de radio y un solo canal, que trabaja entre
las capas 2 y 3 del modelo OSI, en una capa llamada capa de conectividad
mesh (MCL), la que facilita la interconexión en una red mesh usando Wi-Fi
o WiMAX. [44]
·
ExOR es un protocolo integrado de enrutamiento y MAC que aumenta el
rendimiento de grandes transferencias unicast en redes inalámbricas
multisalto. [14]
·
IRMA (Integrated Routing and MAC scheduling Algorithm) es un algoritmo
centralizado usado para asignar recursos a cada flujo basado en datos
específicos de flujo de tráfico y la interferencia. Elimina la contención porque
se basa en TDMA. [11]
·
CAR (Capacity-Aware Routing) es un protocolo propuesto para balancear la
carga entre los enlaces y canales, en una WMN multiradio. [11]
·
RingMesh es un protocolo basado en WTRP (Wireless Token Ring Protocol),
que es un protocolo que garantiza la QoS en términos de una latencia
definida y un ancho de banda reservado. RingMesh organiza varios token
rings en diferentes canales y los organiza mediante spanning tree desde el
gateway. [11]
·
ROMER (Resilient Opportunistic Mesh Routing) está diseñado para flujos de
tráfico desde un cliente o router mesh hacia un gateway. ROMER equilibra
entre la estabilidad de una ruta a largo plazo y el funcionamiento oportunista
a corto plazo [15].
·
MMESH (MESH Multiruta) es un protocolo que mantiene múltiples rutas
entre un nodo origen y un destino y además provee balanceo de carga pero
es complejo y genera alto overhead. [11]
1.6.4
CAPA DE TRANSPORTE
En una red inalámbrica el ancho de banda es más bajo comparado con una red
cableada, lo cual exige una alta eficiencia del protocolo de transporte. Las redes
multisalto tienen un gran retardo extremo a extremo, por lo que se requiere un buffer
21
REDES INALÁMBRICAS MESH
grande para protocolos no orientados a conexión y una ventana de congestión
grande para protocolos orientados a conexión.
El desempeño de un protocolo orientado a conexión se ve afectado debido a que
en una red inalámbrica multisalto, los datos y el ACK pueden tomar diferentes rutas
y experimentar diferentes índices de pérdidas de paquetes, latencia o ancho de
banda. Todos los aspectos mencionados anteriormente afectan el control de
congestión, control de flujo y control de velocidad de los protocolos de transporte.
En UDP el impacto es mucho menor debido a la simplicidad de sus mecanismos.
Actualmente, existen muy pocos protocolos propuestos para WMNs posiblemente
debido a las siguientes razones.
Primero, la investigación y el desarrollo de las WMNs han puesto más atención en
el enrutamiento y el control de acceso al medio y se ha propuesto el uso de TCP y
UDP en la capa de transporte. Esto es razonable, ya que cualquier cambio o nuevo
protocolo de la capa de transporte requiere la instalación de software en el sistema
operativo de los dispositivos de usuario final; y si los protocolos de enrutamiento y
MAC proveen suficiente confiabilidad y calidad, la solución más conveniente es usar
los protocolos de transporte estándar.
Por otro lado, cuando se implementa una WMN, a menudo está conectada a
Internet, y cualquier cambio en la capa de transporte se lo debería hacer en los dos
extremos de la conexión, lo que no sería posible porque un extremo de la conexión
está en el Internet.
Cuando se considera una transmisión extremo a extremo en la capa de transporte,
si un paquete se pierde en un nodo intermedio debido a un error, se debe
retransmitir el paquete desde el origen causando un desperdicio de recursos. Para
evitar esto se proponen protocolos basados en el control salto por salto, donde las
retransmisiones de paquetes debido a un error se las hace salto por salto, para esto
se requiere que los routers intermedios mantengan el estado del paquete para las
funciones de la capa de transporte.
Para soportar aplicaciones multimedia en WMNs, es deseable considerar DCCP
(Datagram Congestion Control Protocol) en lugar de UDP, porque DCCP realiza
22
REDES INALÁMBRICAS MESH
control de congestión. DCCP hereda de TCP la orientación a la conexión y el control
de la congestión y, de UDP, la transmisión sin confirmación.
1.7
SEGURIDAD EN WMN
En las WMNs, la seguridad es un factor crítico debido a varios elementos:
·
La mayoría de esquemas de seguridad se han enfocado en comunicaciones
de un salto, estos mecanismos son insuficientes para proteger a una WMN
debido a su arquitectura multisalto.
·
En una WMN, se necesita asegurar la comunicación de acceso entre un
cliente y un router, y también la conectividad entre los routers mesh. El
mecanismo de seguridad para las comunicaciones entre los routers debe ser
diferente del utilizado en el acceso inalámbrico.
·
Las WMNs a menudo involucran la interoperabilidad entre varios tipos de
redes inalámbricas como IEEE 802.11 ó IEEE 802.16. Los esquemas y la
arquitectura de seguridad son diferentes en estos sistemas. Para permitir la
interoperabilidad entre estas redes se debe desarrollar esquemas de
seguridad que permitan la interconexión sin comprometer la seguridad.
1.7.1
ATAQUES DE SEGURIDAD EN WMNs
Los ataques de seguridad ocurren en todas las capas desde la capa física hasta la
capa de aplicación y en todos los planos de los protocolos, tanto en el plano de
datos como en el de control o administración. Solamente se va a considerar los
ataques en la capa física, MAC y de red, ya que las capas de transporte y aplicación
están implementadas en dispositivos de usuario final y los ataques y sus
contramedidas son similares a los de otras redes inalámbricas o cableadas.
Los típicos ataques de seguridad en las WMNs son:
·
Interferencia (jamming): Se puede dar en la capa física y en la MAC. En la
capa física un atacante lo puede hacer con facilidad, transmitiendo una señal
suficientemente fuerte para causar interferencia e impedir que los paquetes
sean recibidos. En la capa MAC es más complicado realizar este ataque, los
atacantes transmiten tramas MAC legítimas para reservar el canal (RTS) o
23
REDES INALÁMBRICAS MESH
interfieren en estas tramas de otros nodos, entonces los nodos siempre
encuentran el canal ocupado causando denegación de servicio (DoS).
·
Acceso no autorizado: Para que un nodo pueda ingresar a una WMN debe
pasar por un proceso de asociación y autenticación, esto normalmente
ocurre en el plano de administración de la capa MAC. Si la autorización o
autenticación falla en este proceso, un nodo no autorizado puede acceder a
la red; este tipo de ataque impacta en la seguridad de la información mas no
en la seguridad de la red.
·
Escucha secreta (eavesdropping): Es un ataque pasivo que consiste en
acceder a la información sin la detección del transmisor ni del receptor. Esta
vulnerabilidad es mayor en un medio inalámbrico y es común cuando la
información no está encriptada.
·
Falsificación de mensajes: Consiste en cambiar el contenido de un mensaje
sin que se detecte, para causar una falla de los protocolos o cambiar la
información que llega al receptor. Este ataque se da cuando la integridad de
los mensajes no está asegurada y puede ocurrir en la capa MAC y en el
enrutamiento.
·
Repetición de mensajes: Un atacante puede representar una amenaza para
la red cuando intercepta algunos mensajes autorizados y los repite, esto
causa inconsistencias y fallas de los protocolos MAC y de enrutamiento.
·
Ataque de Hombre en la Mitad: En una WMNs, un atacante puede residir en
medio un cliente y un router y tratar de interceptar o manipular la
comunicación entre el cliente y el router. Esta clase de ataque también puede
pasar entre dos routers. Un ejemplo se da cuando un atacante establece un
router impostor para hacer que otros routers o clientes se comunican con él.
Este ataque es crítico, ya que compromete tanto la seguridad de la red y de
la información, y afecta tanto a routers como a clientes.
1.7.2
CONTRAMEDIDAS A LOS ATAQUES
En redes inalámbricas incluyendo las WMNs, hay tres categorías de métodos para
defenderse contra los ataques de seguridad: [11]
24
REDES INALÁMBRICAS MESH
·
Protocolos de cifrado y criptográficos: Para garantizar la seguridad, la
información que fluye por la red se transmite cifrada. La llave de seguridad
utilizada en el cifrado debe ser conocida por el transmisor y receptor,
entonces la administración de la llave también es una tarea importante.
Además, los protocolos criptográficos, que están por lo general en la capa
de aplicación o transporte, se deben diseñar basados en la información
cifrada para alcanzar la confidencialidad y realizar la autorización,
autenticación, y el chequeo de integridad de mensaje.
·
Protocolos seguros: En redes Ad Hoc, se proponen varios protocolos de
enrutamiento seguros y unos pocos para la capa MAC. En WMNs, se
debería poner la misma atención en los protocolos de las dos capas porque
el enrutamiento es construido sobre la MAC. En la capa física, el
procesamiento digital de señales y tecnologías de comunicación avanzadas
son necesarios para evitar el jamming.
·
Sistemas de monitoreo y respuesta: Estos sistemas son necesarios para
detectar ataques de seguridad o la interrupción del servicio, y responder
rápidamente a los ataques. Estas acciones se toman para detener un ataque
antes de que la seguridad sea realmente comprometida y prevenir ataques
de otras amenazas de seguridad.
1.7.3
CARACTERÍSTICAS DE LAS SOLUCIONES DE SEGURIDAD PARA
WMNs
Los esquemas de seguridad de otras redes inalámbricas, como WEP, WPA, WPA2
IEEE 802.11i, son útiles para desarrollar esquemas de seguridad para WMNs. Sin
embargo, por las características de las WMNs, estos esquemas deben ser
mejorados o deben ser desarrollados nuevos esquemas. A continuación se listan
las características esenciales que debe tener un mecanismo de seguridad para
WMNs.
·
Una WMN debe proveer un servicio de confidencialidad e integridad de datos
de extremo a extremo, además de los servicios de seguridad del enlace.
·
El mecanismo de establecimiento de confianza debería ser robusto contra
un comportamiento malicioso de los nodos internos.
25
REDES INALÁMBRICAS MESH
·
Las WMNs son redes auto administradas y sin una autoridad de
administración centralizada; por lo tanto un mecanismo de detección de
ataques o anormalidades debe ser auto suficiente y no depender de una
autoridad central para verificar las detecciones.
·
Además, los mecanismos de detección de ataques o anormalidades deben
estar acompañados respuestas automáticas y adecuadas.
1.7.4
MECANISMOS DE SEGURIDAD PARA WMNs
1.7.4.1 Autenticación
Generalmente para proveer autenticación en WMNs se usa el método de llave precompartida (PSK); aquí se tienen dos opciones tener una llave por cada pareja de
nodos o tener una llave para un grupo de nodos. En los dos casos, la llave debe
ser renovada después de cierto tiempo.
También se utilizan certificados de autenticación, en el cual se requiere que un
usuario muestre su certificado firmado por una autoridad certificadora, para probar
su identidad.
Estos dos métodos permiten autenticar a los clientes, pero también es necesario
que exista un protocolo de autenticación entre los routers. Para este caso se han
propuesto protocolos como WDAP (Wireless Dual Authentication Protocol) y SUMP
(Secure Unicast Messaging Protocol).
1.7.4.2 MAC Seguro
Para corregir el problema de comportamiento malicioso 1 de los nodos internos
existe una estrategia llamada “Catch” donde todos los nodos cooperan para
descubrir qué nodos tienen ese tipo de comportamiento y desconectarlos de la red.
También hay propuestas que modifican IEEE 802.11 para facilitar esta detección.
La idea principal es dejar que el receptor asigne el valor del backoff que debe ser
usado por el transmisor, de esta forma se puede detectar un comportamiento
malicioso del transmisor y penalizarlo con un valor de backoff más alto.
1
Un comportamiento malicioso incluye desechar paquetes legítimos, usar la mayor parte de los recursos de
red
26
REDES INALÁMBRICAS MESH
1.7.4.3 Enrutamiento Seguro
La seguridad en el enrutamiento puede ser mejorada usando medidas
criptográficas que protegen la integridad y la autenticidad, y potencialmente también
la confidencialidad. A continuación se nombran algunos protocolos de enrutamiento
seguro.
ARAN (Authenticated Routing for Ad hoc Networks) utiliza certificados criptográficos
para lograr autenticación y no repudio. SRP (Secure Routing Protocol) requiere que
para el descubrimiento de ruta exista una asociación de seguridad. SEAD (Secure
Efficient Ad hoc Distance vector) usa cadenas hash para autenticar el número de
saltos y el número de secuencia. SAODV es una extensión de AODV que propone
usar firmas digitales y cadenas hash. En el enrutamiento también se debe detectar
el comportamiento malicioso de algunos nodos, CONFIDANT es un protocolo que
detecta al nodo malicioso y envía alarmas a los otros nodos.
1.7.4.4 Administración de Llaves
La administración de llaves juega un papel fundamental, las llaves son la base para
las técnicas criptográficas. Dado que las WMN pueden contar con una
infraestructura fija, se puede aplicar una infraestructura de llave pública (PKI).
1.7.4.5 Detección de Intrusos
Para mejorar la seguridad de las WMNs se proponen sistemas de monitoreo y
respuesta a ataques, que deben monitorear el comportamiento de los protocolos
en las diferentes capas y aprender el comportamiento normal de los protocolos; si
detectan un comportamiento anormal, penalizan o aíslan al atacante. En IEEE
802.11 se puede aplicar algunos sistemas de detección de intrusos inalámbricos
(WIDS), en los cuales sensores ubicados en los APs monitorean el medio
inalámbrico y envían reportes a un servidor central.
1.8
REDES INALÁMBRICAS MESH EN IEEE 802.11-2012 [16]
La solución más común para WMNs usando IEEE 802.11 es combinar los
protocolos de enrutamiento de capa 3 utilizados en redes Ad Hoc con el protocolo
MAC de IEEE 802.11. Muchas compañías han desarrollado sus propias soluciones
27
REDES INALÁMBRICAS MESH
mesh; aunque la mayoría están basadas en la MAC IEEE 802.11, estos productos
no son interoperables, por lo que se necesitaba definir una arquitectura estándar
para WMNs. Para asegurar la interoperabilidad se formó el grupo de tarea IEEE
802.11s en 2004. Este grupo publicó varios borradores del estándar desde el 2007
hasta su aprobación final en el septiembre del 2011, actualmente se encuentra
consolidado en el estándar IEEE 802.11-2012.
En IEEE 802.11, tanto la subcapa MAC y física incluyen entidades de
administración, llamados MLME y PLME, respectivamente. IEEE 802.11s añade
nuevos procedimientos en la capa de administración MAC y una función de
Subcapa
MAC
coordinación mesh (MCF) para acceder al canal.
MAC
(Medium Access Control))
MAC
Management
(MLME)
Capa Física
PLCP
PHY Layer Convergence
Protocol
PHY
Management
PMD
(PLME)
Station
Management
Entity
PHY Medium Dependent
Figura 1.7: Arquitectura lógica la capa física y subcapa MAC de IEEE 802.11 [16]
1.8.1
CAPA FÍSICA
Para redes mesh en IEEE 802.11 no se especifica una capa física en particular, se
usa las capas definidas en el estándar:
·
Capa Física de Radio de Espectro Ensanchado de Salto de Frecuencia
(FHSS, Frequency-Hopping Spread Spectrum).
·
Capa Física de Radio de Espectro Ensanchado de Secuencia Directa
(DSSS, Direct-Sequence Spread Spectrum).
·
Capa Física de Luz Infrarroja (IR, Infrared Light).
·
Capa Física de Multiplexado de División de Frecuencia Ortogonal (OFDM,
Orthogonal Frequency Division Multiplexing): IEEE 802.11a.
·
Capa Física de Secuencia Directa de Alta Tasa (HR/DS o HR/DSSS, HighRate Direct Sequence): IEEE 802.11b.
28
REDES INALÁMBRICAS MESH
·
Capa Física de Velocidad Extendida (ERP, Extended Rate PHY): IEEE
802.11g.
·
1.8.2
Capa Física de Alto Rendimiento (HT, High Throughput): IEEE 802.11n.
COMPONENTES DE UN MESH BSS1
Un BSS mesh (MBSS) es una LAN IEEE 802.11 que consiste de estaciones (STA)
autónomas. Dentro del MBSS, todas las STAs establecen enlaces inalámbricos con
sus STAs vecinas para intercambiar mensajes mutuamente. Además, usando la
capacidad multisalto, los mensajes pueden ser transferidos entre STAs que no
están en comunicación directa a través del medio inalámbrico. Desde el punto de
vista de entrega de datos, parece como si todas las STAs en un MBSS están
directamente conectadas en la capa MAC, incluso si las STAs no están dentro del
alcance del otro. La capacidad de multisalto mejora el alcance de las STAs y
beneficia los despliegues de LAN inalámbricas. Un MBSS puede tener interfaces a
redes externas y ser utilizado como un backhaul para un BSS de infraestructura.
Dentro de un MBSS, las STA utilizan la función de coordinación mesh (MCF) para
acceder al canal.
·
Una estación mesh (mesh STA) es una estación que pertenece a un MBSS
y tiene capacidad mesh. Capacidad mesh es simplemente un grupo de
características,
funciones
y
formatos
de
trama
que
permiten
el
funcionamiento de la mesh.
·
Un MBSS se interconecta con otros BSSs a través de un DS (Sistema de
Distribución). Con el fin de integrar un MBSS con un DS se introduce un
componente lógico en la arquitectura denominado mesh gate. Los datos se
mueven entre el MBSS y el DS a través de uno o más mesh gates. Por lo
tanto, el mesh gate es un punto lógico en el que MSDUs (MAC Service Data
Unit) de un MBSS ingresan a un sistema de distribución IEEE 802.11.
·
Cuando un MBSS accede a un DS a través de su mesh gate, el MBSS puede
ser integrado con una LAN no-802.11. Para integrar el DS al que el MBSS
se conecta, el DS debe contener un portal mesh. En consecuencia, el mesh
1
BSS (Basic Service Set) es un componente de la arquitectura IEEE 802.11 que representa un grupo de
cualquier número de estaciones (STAs) que pueden comunicarse entre sí
29
REDES INALÁMBRICAS MESH
gate y el portal son entidades diferentes. El portal integra la arquitectura
IEEE 802.11 con una LAN no-802.11 (por ejemplo, una LAN cableada
tradicional), mientras que el mesh gate integra la MBSS con un sistema de
distribución IEEE 802.11.
Es posible que un dispositivo tenga una combinación de funciones de AP, portal y
mesh gate. La configuración de un mesh gate combinado con la función de AP
permite usar al MBSS como sistema de distribución.
Figura 1.8: Ejemplo de MBSS que contiene mesh STAs, mesh gates, APs y portales [16]
30
REDES INALÁMBRICAS MESH
1.8.3
PROCEDIMIENTOS MESH MLME
1.8.3.1 Descubrimiento
Un nodo que todavía no es parte de la red mesh usa un monitoreo pasivo, a través
de la escucha de beacons periódicas, o activo, a través del envío de mensajes de
sondeo (Probe Request), para descubrir una red mesh. Las estaciones mesh que
participan en un MBSS envían beacons y responden a las peticiones de sondeo
con las repuestas de sondeo (Probe Response).
Las tramas de beacons y sondeo (peticiones y respuesta) contienen varios
elementos nuevos, estos elementos forman lo que se denomina el perfil mesh. Este
perfil mesh es un conjunto de parámetros que especifican los atributos de un MBSS;
estos atributos se componen de un identificador mesh (Mesh ID) y varios
parámetros anunciados en el elemento de configuración mesh. En un MBSS todas
las mesh STA utilizan el mismo perfil mesh, para poder establecer un peering. Un
perfil mesh consiste de lo siguiente:
·
El elemento mesh ID. Puede ser una cadena ASCII, e identifica de forma
única el MBSS.
·
El elemento de configuración mesh. Este elemento contiene varios
subcampos que describen las capacidades mesh de la estación mesh local:
un identificador de protocolo de selección de ruta, un identificador de métrica
de selección de ruta, un identificador de modo de control de la congestión,
un identificador de método de sincronización, un identificador de protocolo
de autenticación, un elemento de información formación mesh y un elemento
de capacidad mesh.
1.8.3.2 Peering con otras Estaciones
Después del descubrimiento mesh, dos estaciones mesh vecinas (estaciones con
comunicación inalámbrica directa entre sí) necesitan llegar a un acuerdo para
establecer una conexión entre sí; a esta interconexión entre dos STAs mesh se
denomina peering mesh. Después de establecer con éxito el peering mesh, se
convierten en estaciones par mesh y pueden comunicarse directamente entre sí.
31
REDES INALÁMBRICAS MESH
Una característica clave del peering es ser distribuido, no jerárquico, y no exclusivo.
Cada estación mesh gestiona sus peerings con otras estaciones mesh. En el
peering, cada nodo ofrece y acepta los parámetros que definen las condiciones del
peering y las comunicaciones posteriores.
Están definidos dos modos de peering: un modo seguro, a través de AMPE
(Authenticated Mesh Peering Exchange), y un modo inseguro a través MPM (Mesh
Peering Management). Cuando la seguridad está habilitada en las estaciones
mesh, AMPE es obligatorio, MPM se utiliza sólo cuando la seguridad no está
habilitada.
Peering usa las tramas Mesh Peering Open, Mesh Peering Confirm y Mesh Peering
Close para establecer, administrar y cerrar un peering mesh.
Después de descubrir una estación vecina compartiendo el mismo perfil mesh, una
estación mesh puede enviar una trama Mesh Peering Open para ofrecer una
conexión peering al vecino. La estación que envía es el iniciador y la estación que
responde es el contestador. Esta trama es muy parecida en su estructura a la trama
de petición de asociación, pero se ha modificado para que coincida con las
necesidades de un MBSS. Si el vecino está de acuerdo con el peering, debido a
que el vecino tiene el mismo perfil mesh y está configurado para aceptar peerings,
se devuelve una trama Mesh Peering Confirm. El proceso de peering tiene que
ocurrir en dos sentidos: cada lado tiene que ofrecer atributos, y cada lado tiene que
confirmar el peering; el proceso debe ser bidireccional para ser completo.
El peering se mantiene, siempre y cuando las estaciones mesh estén dentro del
rango y compartan el mismo perfil mesh. El peering puede terminar si la estación
local no logra escuchar el vecino por un tiempo prolongado, si el vecino no responde
después de que una trama ha sido enviada una determinada cantidad de veces, si
la estación local supera su máximo número estaciones par mesh, si el perfil mesh
del vecino no coincide con el perfil mesh la estación local, o si hay una
incongruencia de parámetros de seguridad entre estaciones. Si una estación vecina
es un camino hacia la red cableada, la estación local también puede optar por
cancelar su peering si el vecino deja de brindar acceso a la red cableada. Por
cualquiera de estas razones se genera una trama Mesh Peering Close.
32
REDES INALÁMBRICAS MESH
1.8.3.3 Seguridad
AMPE es MPM con la seguridad proporcionada por un intercambio de PMK
(Pairwise Master Key). Esta PMK se puede obtener de dos métodos posibles: IEEE
802.1X y SAE (Simultaneous Authentication of Equals), IEEE 802.1X es muy
seguro y cuenta con un servidor de autenticación para identificar de forma única a
cada estación mesh y ofrecer una PMK para proteger los intercambios posteriores.
Con IEEE 802.1X, el iniciador envía una trama Mesh Peering Open indicando que
se utiliza IEEE 802.1X. El contestador actúa como autenticador IEEE 802.1X,
transmitiendo la identificación del iniciador al servidor de autenticación. Como el
peering es bidireccional, el contestador se convertirá en el iniciador en la siguiente
fase del intercambio, para que ambas partes puedan ser autenticadas. Una gran
flexibilidad de este esquema es que la autenticación puede ocurrir en cualquier fase
del proceso de peering. Como la autenticación IEEE 802.1X puede llevar mucho
tiempo, esta autenticación no es una condición para el peering. En otras palabras,
las estaciones mesh pueden utilizar MPM mientras negocian una autenticación más
robusta con IEEE 802.1X, luego cambian al modo seguro mediante la creación de
una nueva interconexión basada en IEEE 802.1X y se concluye el peering MPM.
Una limitación de IEEE 802.1X es la accesibilidad del servidor AAA, si el servidor
de autenticación se encuentra en la red cableada, usar IEEE 802.1X implica que
las dos estaciones mesh tienen acceso a la red cableada y al servidor. Ubicar el
servidor AAA en la red inalámbrica simplemente mueve el problema de
accesibilidad a la parte inalámbrica.
Esta limitación es la razón por la cual se construyó otro mecanismo de
autenticación, SAE (Simultaneous Authentication of Equals). SAE es un proceso de
autenticación mutuo y punto a punto, se basa en el hecho de que una contraseña
se definió en los dos vecinos y no se requiere un servidor central. Un aspecto
interesante de SAE es que el proceso fue construido para proteger la contraseña
en los intercambios, la contraseña nunca se envía durante el intercambio SAE. SAE
es una variante de Dragonfly, un intercambio de claves autenticado basado en una
prueba de conocimiento cero, y un método para probar que se conoce una
contraseña sin revelar nada acerca de esta contraseña. SAE es utilizado por las
33
REDES INALÁMBRICAS MESH
STA para autenticarse con una contraseña, y tiene las siguientes propiedades de
seguridad:
·
La terminación exitosa del protocolo resulta en una PMK compartida entre
las dos STA.
·
Un atacante no puede determinar la contraseña ni la PMK resultante
observando pasivamente un intercambio o por interposición entre las dos
STA.
·
Un atacante no puede determinar la contraseña ni la clave compartida
resultante al modificar, forjar, o repetir tramas a una STA legítima.
·
Un atacante no puede obtener más de un indicio sobre la contraseña por
ataque. Esto implica que el atacante no puede hacer un ataque y luego
retirarse y obtener indicios repetidos de la contraseña hasta que tenga éxito.
En otras palabras, SAE es resistente al ataque de diccionario.
·
Una PMK comprometida de una ejecución previa del protocolo no
proporciona ninguna ventaja a un adversario que intenta determinar la
contraseña o clave compartida de cualquier otra instancia.
·
Una contraseña comprometida no proporciona ventaja alguna para el
adversario en el intento de determinar la PMK de la instancia anterior.
Para autenticarse entre sí, cada lado obtiene un número a partir de la clave
compartida, y envía este número derivado con un identificador. El otro lado verifica
que puede obtener el mismo número cuando usa el mismo identificador. Obtener la
contraseña original a partir del identificador y el número obtenido es tan complejo
que se considera imposible. Un ataque de fuerza bruta o de diccionario no se
pueden utilizar para deducir la contraseña a partir del número obtenido y del
identificador.
A diferencia de otros protocolos de autenticación, SAE no tiene una noción absoluta
de un "iniciador" y "contestador" o de un "solicitante" y "autenticador". Las partes
en el intercambio son iguales, y cada lado es capaz de iniciar el protocolo. Cada
lado puede iniciar el protocolo de forma simultánea de modo que se ve a sí mismo
como el "iniciador" de una determinada ejecución del protocolo.
34
REDES INALÁMBRICAS MESH
Las partes involucradas son identificadas por sus direcciones MAC, las estaciones
empiezan el protocolo cuando descubren un par a través de beacons y de una
respuesta de sondeo, o cuando reciben una trama de autenticación IEEE 802.11
que indica autenticación SAE. Al igual que en IEEE 802.1X, la autenticación puede
ocurrir antes del peering, durante el MPM o después; esta flexibilidad en el proceso
se lleva a cabo para ahorrar tiempo, pero un peering con SAE o IEEE 802.1X se
completa sólo si la autentificación tuvo éxito y si el peering sigue esta autenticación.
Es decir, IEEE 802.1X o SAE se producen después de su descubrimiento, pero
antes de peering seguro. Si un peering utilizando MPM se realiza primero, un nuevo
peering se debe realizar utilizando SAE o IEEE 802.1X, una vez que se ha
completado la fase de autenticación.
El proceso SAE se compone de dos intercambios de mensajes, un intercambio de
compromiso y un intercambio de confirmación. El intercambio de compromiso se
usa para forzar a cada parte a efectuar una sola suposición de la contraseña. El
intercambio de confirmación se utiliza para probar que la suposición de la
contraseña es correcta. Las tramas de autenticación IEEE 802.11 se utilizan para
realizar estos intercambios.
Una vez que una estación recibe un mensaje de compromiso, procesa el mensaje
para verificar si la otra estación acertó la contraseña correctamente. También envía
su propio mensaje de confirmación para demostrar que se puede acertar la
contraseña. Una vez que ambas partes se han comprometido, y si la contraseña es
correcta, cada lado puede responder con un mensaje de confirmación. En otras
palabras, una estación no puede enviar un mensaje de confirmación antes de que
ambas partes se hayan comprometido.
El lado que recibe el mensaje de confirmación, acepta la autenticación
silenciosamente. Una vez que ambas partes han aceptado la autenticación, es
decir, han enviado primero el mensaje de compromiso y luego recibido un mensaje
de confirmación, SAE termina.
SAE es el método recomendado cuando IEEE 802.1X es difícil de implementar. Se
considera más seguro que un intercambio de una clave pre compartida (PSK).
Cuando SAE se completa, ambas partes tienen una PMK y pueden iniciar el cifrado
35
REDES INALÁMBRICAS MESH
de su comunicación, este estado es comparable con el resultado de un estado de
autenticación WPA2 donde ambas partes tienen el PMK, excepto que SAE no es
un proceso de autenticación basado directamente en diálogo de claves. Todas las
comunicaciones posteriores están cifradas y protegidas con CCMP (Counter mode
with Cipher-block chaining Message authentication code Protocol).
La figura 1.9 es un diagrama de flujo que resume los diferentes mecanismos de
autenticación del peering mesh.
Descubrimiento de par candidato
No
Seguridad
habilitada?
Si
No
MPM tiene
éxito?
Si
Existe PMK
compartida?
No
API es SAE?
No
Si
Si
La
autenticación
SAE tiene
éxito?
Si
MPM tiene
éxito?
Si
No
La autenticación
IEEE 802.11x
tiene éxito?
Si
AMPE tiene
éxito?
No
Si
Peering mesh
No
Asociación de
seguridad de peering
mesh
Figura 1.9: Diagrama de flujo de seguridad y peering mesh [42]
No
36
REDES INALÁMBRICAS MESH
1.8.3.4 Selección de Ruta Mesh
El término selección de ruta mesh es utilizado para describir la selección de rutas
multisalto entre estaciones mesh en la capa de enlace. El estándar permite
implementaciones flexibles de selección de ruta, esto quiere decir que pueden ser
soportados diferentes protocolos y métricas, pero las estaciones deben
implementar un protocolo de selección de ruta obligatorio llamado HWMP (Hybryd
Wireless Mesh Protocol) y una métrica de selección de ruta obligatoria llamada
tiempo en aire. En una red mesh, solo un protocolo o métrica pueden estar activos.
1.8.3.5 Costo de Tiempo en Aire
Es una medida de la cantidad de recursos de canal consumidos cuando se
transmite una trama sobre un cierto enlace. Esta es la métrica por defecto para
redes mesh en IEEE 802.11-2012. La ruta con la menor suma de costo de tiempo
en aire es la mejor ruta. Se la calcula con la siguiente formula: [16]
஻
ଵ
‫ܥ‬௔ ൌ ቂܱ ൅ ௥೟ ቃ Ǥ ଵି௘
Donde:
೑
ܱ y ‫ܤ‬௧ : son constantes listadas en la tabla 1.2,
‫ݎ‬:
es la tasa de transmisión de bits en ese momento, con una tasa de
errores de trama ݁௙ para la trama de prueba de tamaño ‫ܤ‬௧ .
Parámetro
Valor Recomendado
Descripción
ࡻ
Varía dependiendo de PHY
Overhead de acceso al
canal, el cual incluye
cabeceras de trama,
tramas de protocolo de
acceso, etc.
࡮࢚
8192
Número de bits en la
trama de prueba
Tabla 1.2: Constantes para la métrica de costo de tiempo en aire [16]
37
REDES INALÁMBRICAS MESH
1.8.3.6 HWMP (Hybrid Wireless Mesh Protocol)
HWMP utiliza un conjunto de elementos de protocolo, reglas de generación y
procesamiento inspirados por AODV (descrito en la sección 1.6.3.2.1 y en el IETF
RFC 3561) adaptado para la selección de rutas basada en la dirección MAC y en
una métrica consciente del enlace. HWMP proporciona una selección de ruta, tanto
reactiva como proactiva. Una estación mesh que necesita transmitir una trama a un
destino desconocido puede descubrir dinámicamente la mejor ruta a este destino,
o las estaciones pueden descubrir proactivamente el MBSS y determinar las
mejores rutas a cualquier punto de la nube mesh antes de tener que enviar tramas
de datos.
Una terminología específica se utiliza para describir el rol de cada estación en el
proceso de determinación de ruta, que se ilustra en la figura 1.10.
A es el Originador de Ruta
A es el Precursor
C es próximo salto
D es el Destino de Ruta
A
Originador
de Ruta
B
C
Intermedio 1
Intermedio 2
D
Destino de
Ruta
A es el Originador de Ruta
B es el Precursor
D es próximo salto
D es el Destino de Ruta
Figura 1.10: Ilustración de definiciones en HWMP [42]
·
Originador de ruta: es la STA mesh que inicia el descubrimiento de ruta
·
Destino de ruta: es la entidad con la que el originador de ruta intenta
establecer una ruta.
·
STA mesh intermedia: es la una STA mesh que participa en la selección de
ruta que no es ni el originador ni el destino.
·
STA mesh próximo salto: es la próxima STA mesh en la ruta hacia la STA
mesh destino.
38
REDES INALÁMBRICAS MESH
·
STA mesh precursor: es una STA mesh vecina en la ruta hacia la STA mesh
destino, que identifica a una STA mesh como próximo salto.
Se utilizan tramas específicas para la gestión de rutas llamadas Tramas de
Selección de Ruta Mesh HWMP, las que contienen varios elementos de
información. Todos estos elementos son opcionales, y su presencia depende del
tipo de acción de la trama; estos elementos son: petición de ruta (PREQ), respuesta
de ruta (PREP), error de ruta (PERR) y anuncio de raíz (RANN).
1.8.3.6.1 Selección de Ruta Bajo Demanda
En el enrutamiento bajo demanda, un nodo origen que desea establecer una ruta
difunde un PREQ. Cuando un nodo intermedio recibe el PREQ crea o actualiza la
ruta hacia el origen y propaga el PREQ a sus nodos vecinos, si el número de
secuencia HWMP del PREQ es mayor o si es igual y ofrece una mejor métrica. Si
un nodo intermedio no tiene ninguna ruta al destino, reenvía el mensaje PREQ
hasta alcanzar el destino y éste envía un PREP dirigido individualmente al nodo
origen después de crear o actualizar la ruta hacia el nodo origen. Si éste no es el
caso, existen dos posibilidades dependiendo de la bandera TO (target only). Si TO
es 1 los nodos reenvían el PREQ hasta alcanzar el destino y solo el destino envía
un paquete unicast PREP al origen. Si TO es 0, un nodo intermedio que tenga la
ruta al destino envía un paquete unicast PREP al origen, y reenvía el PREQ
cambiando TO a 1 para evitar que otros nodos intermedios envíen un PREP.
Los nodos intermedios crean una ruta hacia el destino cuando reciben un PREP, y
lo reenvían hacia el origen. Cuando un nodo origen recibe un PREP, crea la ruta
hacia el destino. Si el nodo destino recibe más PREQs con una métrica mejor,
entonces actualiza su ruta hacia el origen con la nueva ruta y envía una nueva
PREP al nodo origen por la ruta actualizada. De esta manera se establece una ruta
bidireccional con la mejor métrica entre el origen y el destino.
El elemento PERR se utiliza para anunciar uno o más destinos inalcanzables. Si
una ruta se interrumpe, se genera un PERR y se propaga hacia el nodo origen,
permitiendo al nodo origen generar una nueva ruta hacia el destino.
39
REDES INALÁMBRICAS MESH
1.8.3.6.2 Selección de Ruta Proactiva
La selección de ruta proactiva es aplicada cuando se designa a algunas estaciones
como Raíz Mesh, generalmente son las mesh gates o los portales, pero cualquier
estación puede configurarse como raíz. El MBSS se organiza en forma de un árbol
con un nodo como raíz del árbol. Este mecanismo puede evitar el overhead
innecesario del descubrimiento y recuperación de rutas. Existen dos mecanismos
proactivos de selección de ruta: PREQ proactivo y RANN.
En el mecanismo PREQ proactivo, el nodo raíz propaga periódicamente PREQ en
la red, la dirección destino es la de todos los nodos y la bandera TO es 1. Cuando
un nodo recibe PREQ crea o actualiza la ruta hacia el nodo raíz, registra la métrica
y el número de saltos hacia el nodo raíz, actualiza esta información en el PREQ y
lo reenvía. Si el bit de PREP proactivo en el mensaje PREQ proactivo es 1,
entonces el nodo envía un PREP proactivo al nodo raíz, de este modo se establece
una ruta desde la raíz a este nodo. Si el bit PREP proactivo es 0, el PREP proactivo
solo se envía cuando hay datos para enviar entre el nodo mesh y el nodo raíz.
En el mecanismo RANN proactivo, el nodo raíz difunde periódicamente mensajes
RANN en la red. Cuando un nodo recibe un RANN y necesita crear o refrescar la
ruta hacia en nodo raíz, envía un mensaje unicast PREQ al nodo raíz. Cuando el
nodo raíz recibe el PREQ responde con PREP al nodo. Con estos dos mensajes se
forma la ruta entre el nodo raíz y el nodo mesh.
1.8.3.7 Sincronización
Un requisito previo para una comunicación adecuada es la sincronización. El
estándar permite múltiples métodos de sincronización para las STAs mesh. Los
fabricantes pueden implementar su propio método de sincronización, pero el
método de sincronización obligatorio es un mecanismo simple llamado
Sincronización de Compensación de Vecino.
Este mecanismo se basa en el hecho de que las beacons y las tramas de respuesta
de sondeo contienen una marca de tiempo. Las estaciones mesh integran una serie
de funciones, con las que cada estación lee y analiza el valor de marca de tiempo
cuando se reciben las beacons y las respuestas de sondeo de un vecino. La marca
40
REDES INALÁMBRICAS MESH
de tiempo expresa el tiempo local en la estación emisora. Esta información es útil
para determinar la diferencia de tiempo entre la estación local y la estación vecina.
Con este método la estación mesh mantiene una diferencia de tiempo entre su
temporizador TSF y el temporizador TSF de cada vecino con los que se está
sincronizando. Pero en el estándar, la lógica va más lejos y la marca de tiempo
también se utiliza para calcular el desvío del reloj vecino, mediante la comparación
de la marca de tiempo recibida con la marca de tiempo esperado.
1.8.3.8 MBCA (Mesh Beacon Collision Avoidance)
Las STAs mesh utilizan el protocolo de prevención de colisión de beacons (MBCA)
para detectar y mitigar las colisiones entre tramas de beacons transmitidas por otras
STA en el mismo canal dentro de un rango de 2 saltos. MBCA mitiga los problemas
de nodos ocultos respecto a las tramas beacon. Para mitigar este riesgo de colisión,
las STA mesh añaden un nuevo elemento de información a su beacon, llamado el
Elemento de Tiempo de Beacon. Para cada estación vecina detectada, este
elemento contiene el ID de vecino, el tiempo de transmisión de beacon (TBTT), y el
intervalo de beacon para este vecino. El TBTT muestra cuando el próximo beacon
corresponde a esta STA vecina y el intervalo de beacon es la cantidad de tiempo
entre beacons para esta STA vecina. Cada estación mesh debe tomar en cuenta
esta información para transmitir sus beacons.
Para evitar la interrupción del MBSS, una estación que detecta que sus beacons
están colisionando informa a sus vecinos que está a punto de cambiar su TBTT.
Los nodos vecinos sabrán que el TBTT y los intervalos de beacons para ese nodo
no son fiables. Entonces la estación elegirá otro TBTT donde no se creen colisiones
y reanudará la transmisión de beacons.
Este proceso de ajuste lo puede realizar de forma independiente una estación que
detecte el riesgo de colisión, pero también puede ser solicitada por una estación
cercana. Si una estación detecta colisiones primero espera a que las estaciones
ajusten por sí mismo su TBTT, pero si siguen las colisiones, la estación puede
enviar una trama de petición de ajuste de TBTT a la estación mesh vecina cuyo
TBTT ocupa el último lugar en un determinado tiempo de colisión, con el fin de
41
REDES INALÁMBRICAS MESH
solicitar a esta estación que ajuste su TBTT. La estación mesh vecina responderá
con una trama de respuesta de ajuste de TBTT, y luego ajustará su TBTT.
1.8.4
SUBCAPA MAC
En la figura 1.11 se muestra la arquitectura MAC de IEEE 802.11. Debido a la
naturaleza distribuida de un MBSS, solo la función de coordinación mesh (MCF)
está presente en una estación mesh.
Figura 1.11: Arquitectura MAC de IEEE 802.11 [16]
1.8.4.1 Función de Coordinación Mesh (MCF)
Una STA mesh utiliza la función de coordinación de mesh (MCF) para el acceso al
canal. MCF consiste de EDCA (Enhanced Distributed Channel Access), que es el
mecanismo de acceso al canal basado en contención y MCCA (MCF Controlled
Channel Access), como un mecanismo de acceso al canal libre de contención.
1.8.4.1.1 EDCA
MCF implementa EDCA de la misma forma que HCF. EDCA mejora el acceso
original DCF para proporcionar soporte de calidad de servicio basado en
priorización de tráfico para el período de contención. Esta priorización se consigue
introduciendo un acceso priorizado al medio basado en cuatro categorías de acceso
(ACs), las cuales permiten el envío de tráfico asociado a prioridades de usuario.
Cada AC tiene su propia cola y su propio conjunto de parámetros EDCA. Los
parámetros EDCA incluyen: número de espacio inter trama arbitrario (AIFSN),
42
REDES INALÁMBRICAS MESH
ventana de contención mínima (CWmin), ventana de contención máxima (CWmax),
y límite de oportunidad de transmisión (TXOP).
1.8.4.1.2 MCCA
MCCA es un método de acceso al canal basado en reservar intervalos de tiempo y
tiene como objetivo optimizar la eficiencia de los intercambios de tramas en un
MBSS.
MCCA permite a las STAs mesh acceder al medio inalámbrico en ciertos tiempos
con una contención más baja. Estos periodos de tiempo son llamados MCCAOPs
(MCCA opportunities). Para iniciar la reserva del medio una estación trasmite una
trama MCCAOP Setup Request, y se convierte en el propietario del MCCAOP
(MCCAOP owner). El receptor o receptores de esta trama se llaman contestadores
MCCAOP (MCCAOP responders).
Cada contestador debe devolver una trama de respuesta MCCAOP Setup Reply
que acepta o rechaza la MCCAOP. Las razones para el rechazo podrían ser
conflictos con otra reserva, que el contestador ya tiene demasiados MCCAOPs, o
que no queda tiempo disponible para la MCCAOP. Si el MCCAOP es aceptado, el
propietario y los receptores del MCCAOP informan a sus vecinos, a través de
anuncios MCCAOP (MCCAOP Advertisement).
Cualquier estación mesh vecina que tenga habilitado MCCA, que podría causar
interferencias en las transmisiones durante estos intervalos de tiempo reservados,
o que pudiera experimentar interferencias, no iniciará una transmisión durante estos
intervalos de tiempo reservados. En un MCCAOP el transmisor y el receptor
acceden al medio mediante EDCA. Cualquiera, el transmisor o receptor pueden
iniciar un proceso de desconexión para liberar el periodo de tiempo MCCAOP
(MCCAOP Reservation Teardown).
El estándar no requiere que todas las estaciones usen MCCA. MCCA podría ser
utilizado por un subconjunto de STA mesh en un MBSS. Un aspecto importante de
MCCA es su aspecto distribuido. Cada estación puede reservar un tiempo del canal
e informar a sus vecinos. Los nodos vecinos a su vez pueden reservar el tiempo
del canal para el mismo tráfico, resultando en una reserva de canal de extremo a
43
REDES INALÁMBRICAS MESH
extremo dentro de un MBSS, si todas las estaciones mesh tienen habilitado MCCA.
Sin embargo, si una estación no implementa MCCA, esa estación puede convertirse
en un “cuello de botella” y cancela los beneficios de las reservas MCCAOP.
1.8.4.2 Formato de Trama
Una vez que una ruta mesh se ha establecido, las estaciones mesh pueden iniciar
el reenvío de tramas. El formato de trama mesh es ligeramente diferente al formato
de trama estándar IEEE 802.11, debido a que una estación necesita indicar más
parámetros. La principal dificultad es que el nodo origen y destino pueden ser
estaciones que están fuera del MBSS. Para poder mencionar todas las direcciones,
la trama mesh contiene hasta 6 direcciones: hasta 4 direcciones en la cabecera, y
1 o 2 direcciones en un campo de control mesh específico ubicado después del
campo de control de HT.
En la figura 1.12 se muestra el formato de trama de datos mesh.
Octetos: 2
2
Control de
Trama
Duración/
ID
6
6
6
2
Dirección 3
Control de
Secuencia
Dirección 1
Dirección 2
Dirección de
Receptor
Dirección de
Dirección
Transmisor Destino Mesh
6
2
4
0-7951
4
Dirección 4
Control de
QoS
Control de
HT
Cuerpo
FCS
Control Mesh
6, 12 o 18
octetos
Dirección
Origen Mesh
Octetos: 1
Banderas
Mesh
Bits: 2
1
0, 6 o 12
4
Número de
Mesh TTL
Secuencia Mesh
Extensión de
Dirección Mesh
6
Modo Extensión
Reservado
de Dirección
Dirección
Origen Mesh
o
Dirección
Destino
Dirección
Origen
Figura 1.12: Trama de datos mesh [42]
La tabla 1.3 muestra las combinaciones válidas de los campos de dirección en las
tramas de datos mesh junto con el valor correspondiente del subcampo Modo
Extensión de Dirección en el campo Control Mesh. Los campos ToDS y FromDS se
encuentran en el campo de control de trama. Los campos Dirección 1, Dirección 2
y Dirección 3 se encuentran en la cabecera MAC. El campo dirección 4 se
encuentra en la cabecera MAC si los campos ToDS y FromDS son 1; de lo contrario,
el campo Dirección 4 se encuentra en el subcampo de Extensión de Dirección Mesh
44
REDES INALÁMBRICAS MESH
del campo Control Mesh. Los campos Dirección 5 y dirección 6 se encuentran en
el campo de Control Mesh, si están presentes.
Tramas Soportadas
Campos
FromDS
ToDS
Valor del
Modo
Extensión
de
Dirección
Dirección
1
Dirección
2
Dirección
3
Dirección
4
Dirección
5
Dirección
6
Datos Mesh (dirigida
individualmente)
11
00
RA
TA
DA = DA
Mesh
SA = SA
Mesh
-
-
Datos Mesh (dirigida
a un grupo)
01
00
DA
TA
SA = SA
Mesh
-
-
-
11
10
RA
TA
DA Mesh
SA Mesh
DA
SA
01
01
DA
TA
SA Mesh
SA
-
-
Datos Mesh (dirigida
individualmente a
través de un proxy
mesh)
Datos Mesh (dirigida
a un grupo a través
de un proxy mesh)
Tabla 1.3: Uso de los campo de dirección para tramas de datos mesh [16]
En las tramas de datos mesh dirigidas individualmente, la Dirección 1 y Dirección 2
corresponden a la dirección del receptor mesh (RA) y la dirección del transmisor
mesh (TA) para un enlace mesh en particular. La Dirección 3 y Dirección 4
corresponden a la estación de destino y a la estación de origen de una ruta mesh.
El subcampo Modo de Extensión de Dirección indica la presencia de un subcampo
Extensión de Dirección Mesh, cuando este subcampo es 10 (binario), el campo de
Control Mesh incluye la Dirección 5 y la Dirección 6 que corresponden a la dirección
de destino (DA) y la dirección de origen (SA) de extremo a extremo de las STA que
se comunican sobre la ruta mesh, por ejemplo, las STA externas que se comunican
a través del BSS mesh, mediante un proxy gate mesh. (Ver figura 1.13)
La STA mesh origen es la primera STA mesh en la ruta mesh, que puede ser el
origen inicial de una MSDU o una STA mesh que recibe una MSDU de una ruta
mesh o de una STA externa al MBSS, la traduce y reenvía en la ruta mesh. La
dirección de esta estación es referida como SA Mesh. La STA mesh destino es la
última STA mesh en la ruta mesh, que puede ser el destino final de una MSDU o
una STA mesh que recibe una MSDU de la ruta mesh, la traduce y reenvía en otra
ruta mesh o hacia una STA fuera del MBSS. La dirección de esta estación es
referida como DA Mesh.
45
REDES INALÁMBRICAS MESH
En las tramas de datos mesh dirigidas a un grupo, la Dirección 1 y Dirección 2
corresponden a la dirección del grupo y a la dirección del transmisor mesh (TA). La
Dirección 3 corresponde a la dirección de origen mesh de la trama (SA mesh). Si el
Modo Extensión de Dirección indica la presencia del campo Dirección 4 en el campo
Extensión de Dirección, ésta corresponde a la dirección de origen (SA) de las STA
externas que se comunican sobre un MBSS a través de un proxy gate mesh.
SA
SA mesh
STA1
enlace
Portal
Gate
Mesh
STA2
LAN 802.x
TA
enlace
mesh
RA
Mesh
STA3
enlace
mesh
Mesh
STA4
DA mesh
enlace
mesh
Mesh
STA5
RA
Gate
AP
STA6
enlace
STA7
BSS de
Infraestructura
BSS mesh (MBSS)
ruta mesh
Comunicación 802 de extremo a extremo
Dirección de
Receptor
Dirección de
Dirección
Dirección
Transmisor Destino Mesh Origen Mesh
Mesh STA4
Mesh STA3
Mesh STA5
Mesh STA2
Dirección
Destino
Dirección
Origen
STA7
STA1
Figura 1.13: Ejemplo de direccionamiento para una trama de datos mesh [42]
La figura 1.13 ilustra el direccionamiento de una trama de datos mesh que contiene
un MSDU transmitida y reenviada sobre una ruta mesh desde un portal mesh
(STA2) a una STA mesh que también es un punto de acceso (STA5), donde el
origen es una STA externa al MBSS (STA1) y el destino es una STA IEEE 802.11
asociado con el AP (STA7).
1.8.5
INTEROPERABILIDAD CON OTRAS REDES
Una STA mesh que tiene acceso a un DS se llama gate mesh, las STAs mesh en
un MBSS acceden al DS a través de este gate mesh. Un MBSS funciona como un
segmento LAN IEEE 802 que es compatible con IEEE 802.1D, el MBSS aparece
como un solo dominio de acceso.
Un MBSS puede contener uno o más gates mesh que se conectan a uno o más
sistemas de distribución. Un gate mesh puede anunciar su presencia en el MBSS
enviando tramas de anuncio de gate (GANN), este proceso es similar a RANN en
su lógica y comportamiento, anunciando un gate en lugar de un STA raíz.
Alternativamente, un gate mesh puede anunciar su presencia en el MBSS a través
46
REDES INALÁMBRICAS MESH
de los mecanismos proactivos de HWMP, PREQ y RANN indicando en un campo
que es un gate mesh, cuando este nodo está configurado como una STA raíz mesh.
Cuando un gate mesh tiene acceso a estaciones IEEE 802 fuera del MBSS, actúa
como intermediario para las estaciones IEEE 802 que están fuera del MBSS, de
este modo la información de reenvío en el interior del MBSS sólo contiene
direcciones que pertenecen al MBSS. El gate mesh que actúa como intermediario
para las estaciones externas se denomina proxy gate mesh.
El envío de MSDUs desde un DS al MBSS por un proxy mesh sigue el
procedimiento descrito en la sección 1.8.4.2. El envío de MSDUs desde un MBSS
al DS por una proxy mesh sigue los procedimientos que se aplican para la red hacia
donde se dirigen las MSDUs. Una STA mesh puede aprender las direcciones de
los proxy mesh y de las estaciones externas que están detrás de estos proxy mesh
a través de la recepción de mensajes de actualización de proxy o mensajes de
selección de ruta que llevan la información del proxy.
Para transmitir MSDUs desde el MBSS al DS con el campo de Modo de Extensión
de Dirección igual a 10, el proxy mesh puede realizar las siguientes acciones:
·
Si la Dirección 5 es una dirección MAC conocida, el proxy reenvía la MSDU
a la dirección externa a través del DS.
·
Si la Dirección 5 es una dirección MAC conocida y está detrás de otro proxy,
la MSDU es reenviada a través del MBSS al otro proxy, para que éste la
envíe al DS.
·
SI la Dirección 5 es desconocida, el proxy mesh reenvía el MSDU al DS y
envía un PERR al nodo mesh origen.
Para transmitir MSDUs desde el DS al MBSS, el proxy mesh puede realizar las
siguientes acciones:
·
Si el destino de la MSDU es una dirección de una STA mesh que el proxy
conoce que está dentro del MBSS, el proxy mesh reenvía la MSDU siguiendo
el procedimiento descrito en la sección 1.8.4.2. La MSDU se trasmitirá
usando las 6 direcciones de la trama: Dirección 1 es la dirección del próximo
salto, Dirección 2 es la dirección del proxy mesh, Dirección 3 es la dirección
47
REDES INALÁMBRICAS MESH
de la STA mesh destino, Dirección 4 es igual a la dirección 2, Dirección 5 es
la misma que la dirección 3 y Dirección 6 es la dirección externa que es la
dirección origen del MSDU recibido del DS.
·
Si el destino de la MSDU es una dirección externa que está detrás de otro
proxy mesh, el proxy mesh reenvía la MSDU siguiendo el procedimiento
descrito en la sección 1.8.4.2. La MSDU se trasmitirá usando las 6
direcciones de la trama: Dirección 1 es la dirección del próximo salto,
Dirección 2 es la dirección del proxy mesh, Dirección 3 es la dirección del
otro proxy mesh que tiene la dirección de destino de la MSDU, Dirección 4
es igual a la dirección 2, Dirección 5 es dirección de destino de la MSDU
recibida del DS y Dirección 6 es la dirección externa que es la dirección
origen del MSDU recibido del DS.
·
Si la MSDU tiene una dirección de destino desconocida por el gate mesh, el
gate mesh reenvía la MSDU a todos los gates mesh de manera individual.
Este sería igual que el caso anterior con la diferencia que la dirección 3 es
la dirección de los otros gate mesh conocidos.
48
DISEÑO DE LA WMN
CAPÍTULO 2
2 DISEÑO DE LA WMN
2.1
INTRODUCCIÓN
Actualmente el Internet juega un papel esencial en las actividades sociales,
culturales y económicas, por lo que el acceso a Internet se ha convertido en una
necesidad más que en una utilidad. Por esta razón los computadores portátiles,
tablets y la mayoría de teléfonos inteligentes incorporan interfaces Wi-Fi. Para las
comunidades, proporcionar acceso a Internet mediante Wi-Fi fomenta el desarrollo
económico y promueve el turismo en una variedad de lugares, como aeropuertos,
centros de convenciones, estadios, centros comerciales y otros lugares públicos
donde se reúnen los residentes y visitantes.
El turismo se ha convertido en una de las principales actividades económicas en
todos los países del mundo, sobre todo en aquellos que poseen importantes
testimonios culturales, hermosos paisajes o recursos geográficos y ecológicos.
Ecuador tiene una variada oferta turística de naturaleza, cultura y aventura, en un
espacio de territorio bastante cómodo para visitar en períodos de tiempo cortos.
El cantón Montúfar y el país en general, en estos últimos años han estado en una
constante promoción del turismo, ejecutando muchos proyectos para promover este
sector apoyados tanto por el gobierno como por ONGs. Gracias a esta promoción
ha aumentado la afluencia de visitantes al país.
Este proyecto se propone como un complemento a otros proyectos de promoción
del turismo en el cantón y toda la zona norte del país, mediante la presentación de
información turística del cantón al momento de acceder al servicio de Internet
gratuito en los parques y plazas de la ciudad de San Gabriel del Cantón Montúfar.
Pero no solo servirá para promover el turismo mediante al acceso a Internet a
visitantes, sino también permitirá dar servicio de Internet gratuito a los habitantes
de la ciudad, y cumplir con lo que dispone el Código Orgánico de Organización
Territorial, Autonomía y Descentralización (COOTAD) en el inciso final del Art. 363:
50
DISEÑO DE LA WMN
“Los gobiernos autónomos descentralizados dotarán servicios de banda libre para
el uso de redes inalámbricas en espacios públicos.”
Además con este proyecto se apoya uno de los objetivos del PLANDETUR 2020 1,
que es generar una oferta turística sostenible y competitiva potenciando los
recursos humanos, naturales y culturales, junto con la innovación tecnológica
aplicada a los componentes de infraestructuras, equipamientos, facilidades y
servicios, para garantizar una experiencia turística integral de los visitantes
nacionales e internacionales.
2.1.1
GENERALIDADES DEL CANTON MONTÚFAR [36]
El cantón Montúfar está ubicado al norte del Ecuador y centro de la provincia del
Carchi, con una población de 32 913 habitantes 2 y una superficie de 390 Km2, en
donde predomina la raza mestiza.
Figura 2.1: Ubicación del cantón Montúfar
Limita al norte con los cantones Tulcán y San Pedro de Huaca, el este con la
provincia de Sucumbíos, y al suroeste con los cantones Bolívar y Espejo.
1
Plan Estratégico de Desarrollo de Turismo Sostenible de Ecuador al 2020 (PLANDETUR 2020)
Población del cantón Montúfar para el año 2014 de acuerdo a la Proyección de la Población Ecuatoriana,
por años calendario, según cantones 2010-2020 del INEC
2
51
DISEÑO DE LA WMN
Su temperatura media anual es de 12.5°C, caracterizándole su agradable clima
templado, con una altitud que va desde los 2220 msnm hasta los fríos bosques
nativos y páramos de frailejones localizados a 3800 msnm.
Está constituido por cinco parroquias rurales: La Paz, Piartal, Cristóbal Colón,
Chitán de Navarretes y Fernández Salvador; y dos parroquias en las que la mayoría
de su población es urbana: González Suárez y San José; las mismas que
conforman la ciudad de San Gabriel.
Figura 2.2: División política del cantón Montúfar
Al igual que otros cantones de la Provincia del Carchi, Montúfar ofrece a sus
visitantes maravillas turísticas para ser apreciadas. San Gabriel, la cabecera
cantonal de Montúfar, posee una arquitectura colonial que se remonta a las épocas
prehispánicas, pasando por los legados de los 300 años de la colonia y continuando
con los logros del periodo republicano hasta la época actual. La UNESCO, en
noviembre de 1992 declaró al centro histórico de la ciudad de San Gabriel como
Patrimonio Cultural por la fachada colonial de sus construcciones. [35]
52
DISEÑO DE LA WMN
Desde la ciudad de San Gabriel se pueden visitar hermosos lugares con
características propias de la región interandina, los cuales se describen a
continuación:
SITIOS NATURALES [36]
·
Cascada de Palúz
En la comunidad de Chután Bajo, a 4 Km de San Gabriel se observa un salto
natural de agua de aproximadamente 25 metros de altura, que nace desde
los grandes humedales del páramo, formando pequeños riachuelos que
confluyen en el río San Gabriel. En su trayecto las aguas se precipitan,
impactándose en las formaciones rocosas y producen una tenue llovizna que
genera frescura y encanto al visitante.
·
Bosque de los Arrayanes
En la comunidad de Monteverde, perteneciente a la parroquia urbana de San
José, a 8 Km de San Gabriel, se puede visitar al milenario Bosque de Los
Arrayanes, que tiene una extensión de 16 hectáreas conformado en su
mayor parte por imponentes árboles de arrayán (Mircianthes spp) con una
altura aproximada de 20 metros. Además, existen árboles de encinos
(Weinmania sp), Charmuelán (Scollonia sp), y un sotobosque de anturios,
bromelias y orquídeas. La acumulación, por años de hojas secas sobre la
tierra, ha dado lugar a la formación de una cama de hojas, en la que viven
numerosos huéspedes microscópicos.
·
Laguna de El Salado
Esta laguna está ubicada en la parroquia de Cristóbal Colón, a 5 Km de la
ciudad de San Gabriel. Consiste en un reservorio construido hace 80 años,
su extensión es de 2 hectáreas y su perímetro de 2790 metros, con una
vegetación natural muy bella compuesta por cartuchos, rosas, totora, lirios,
que en su interior albergan nidales de patos y colibríes. Este espacio es
propicio para realizar caminatas al aire libre, dar un paseo en bote o
acampar.
53
DISEÑO DE LA WMN
·
Cascada de Guadir
En la parroquia de Chitán de Navarretes, a 10 Km de San Gabriel, sobresale
una caída de agua, que da lugar a una cascada con un entorno ecológico
singular. Se ubica en un pequeño bosque secundario intervenido con
matorrales, arbustos y hierbas; la cascada se encuentra en una pequeña
cueva que la encierra. En los alrededores de la cascada se encuentran
pastos y áreas de cultivo.
SITIOS CULTURALES Y RELIGIOSOS [36]
·
Iglesia Matriz
Principal templo construido según la Ley de Indias, es decir fuera de la Plaza
Central, en un lugar para que de todas partes sea visto, y mejor venerado.
Probablemente su construcción inicial se remonta al siglo XVI, y su
reconstrucción en el año de 1869, después del terremoto de 1868,
terminándoselo en 1895. En su interior guarda hermosos altares de estilo
Republicano Moderno y muestras pictóricas que resaltan escenas cristianas.
En el altar mayor reposa la imagen española de la Virgen de las Nieves. Está
conformada por una fachada de tres cuerpos con dos torres en la parte
anterior, y en medio de ellas destaca la imagen del Arcángel San Gabriel.
·
Pilar de Athal
A 16 Km de la ciudad de San Gabriel en la comunidad de Athal, parroquia
San José, existe una formación rocosa con un significado singular, que fue
objeto de investigación del arqueólogo alemán Max Hule, quien afirmó que
los signos grabados en la piedra están relacionados con el culto al sol y fue
diseñada por tribus muy antiguas, mientras que Peñaherrera y Costales
señalan que son cultos al agua y a la fertilidad. Este petroglifo rectangular y
paralelepípedo tiene 3 metros de altura y 2 metros de ancho.
·
Gruta de la Paz
En la parroquia La Paz, a 18 Km de la ciudad de San Gabriel, existe una
gruta natural rocosa que encierra misterio y devoción. Las aguas del río
Apaquí corren a través de esta caverna de rocas, decorada con estalactitas
y estalagmitas. Dentro de la gruta se encuentra la impresionante imagen de
54
DISEÑO DE LA WMN
la Virgen de la Paz, un templo natural que ofrece al visitante momentos de
reflexión y encuentro con Dios.
2.1.2
TURISMO EN EL ECUADOR
Según la Organización Mundial de Turismo – OMT, el turismo representa el 9% del
PIB mundial, y es responsable de uno de cada once puestos de trabajo existentes
en el mundo; además indica que el sector del turismo, a escala mundial, ocupa el
quinto puesto en cuanto a volumen de exportaciones [17]. En el Ecuador, el turismo
representa el cuarto rubro de ingresos detrás del banano, camarón y derivados del
mar, sin considerar la exportación petrolera, según el registro de ingreso de divisas
por exportación de productos principales del país y balanza de servicios.[18]
En el Plan Nacional del Buen Vivir (PNBV) 2013-2017, se menciona que para el
2030, el Ecuador exportará un 40% de servicios, en su mayor parte de alto valor
agregado y con una participación relevante del turismo, 30% de bienes
industrializados y 30% de productos primarios, como resultado del cambio la matriz
productiva. El objetivo 10 del PNBV 2013-2017: Impulsar la transformación de la
matriz productiva, señala como uno de sus lineamientos estratégicos “Impulsar al
turismo como uno de los sectores prioritarios para la atracción de inversión nacional
y extranjera”, y como una de sus metas “Aumentar a 64,0% los ingresos por turismo
sobre las exportaciones de servicios totales”. Dentro de la Agenda Zonal del PNBV
de la Zona 1, que comprende las provincias de Esmeraldas, Imbabura, Carchi y
Sucumbíos, una de las principales líneas de acción para la transformación de la
matriz productiva es fomentar y desarrollar actividades de ecoturismo, turismo
cultural, comunitario, convencional, turismo de playa y montaña, turismo de
aventura en toda la zona para turistas nacionales y extranjeros.
Últimamente se ha promocionado a nivel internacional la oferta de servicios
turísticos ecuatorianos, con múltiples campañas que buscan posicionar al Ecuador
como un destino turístico de clase mundial [37]. Los resultados de estas campañas
se reflejan en los premios y reconocimientos que ha logrado el país a nivel
internacional.
55
DISEÑO DE LA WMN
2.2
DETERMINACIÓN DE LOS REQUERIMIENTOS
2.2.1
VISIÓN GENERAL DE LA PROPUESTA DE DISEÑO DE LA RED
En los últimos años han surgido numerosos proyectos de implantación de redes
inalámbricas mesh en algunos países como España, Reino Unido y USA. El nicho
en el que esta tecnología parece haberse desarrollado de forma más espectacular,
es el de las redes Wi-Fi municipales, promovidas y financiadas por las
municipalidades. Inicialmente estos sistemas se concibieron como una forma
económica de satisfacer las necesidades de comunicaciones de las entidades
municipales y de los servicios de emergencia, pero últimamente la utilización de WiFi se está planteando como una alternativa de bajo costo para proporcionar
servicios de banda ancha gratuitos.
Las WMNs incluso se pueden utilizar para video vigilancia, lectura automática de
servicios públicos como parquímetros, vigilancia de instalaciones e infraestructura,
la prestación de servicios de recuperación de desastres, y más.
Una WMN es una red que tiene la capacidad de formarse y recuperarse
automáticamente; se instala de forma rápida y sencilla, y requiere una
administración mínima. La topología de la WMN crea automáticamente múltiples
rutas inalámbricas, lo que permite a la red superar los obstáculos, ampliar
fácilmente su cobertura y ofrecer confiabilidad.
Antes de la llegada de las WMNs, los hotspots1 debían estar conectados mediante
cable a Internet. El pago de altas cuotas mensuales por los servicios de líneas
dedicadas, hacía difícil o imposible justificar el costo de la inversión para la mayoría
de los gobiernos municipales. Sin la dependencia de un backhaul2 cableado y con
las grandes mejoras en precio/rendimiento de los enlaces inalámbricos, el
despliegue de Wi-Fi en todas partes ahora es tan asequible, que en algunos lugares
se ofrece el acceso a Internet de forma gratuita.
1
Un hotspot es un lugar público que ofrece acceso a Internet a través de Wi-Fi
El backhaul es una parte de la red que comprende los enlaces intermedios entre el núcleo de la red y subredes
en las que se conectan los usuarios finales
2
56
DISEÑO DE LA WMN
Dentro de este contexto, este proyecto proporciona una solución para proveer de
acceso inalámbrico gratuito a Internet en los parques y plazas de la ciudad de San
Gabriel del cantón Montúfar. Estos sitios estarán interconectados a través de un
backhaul inalámbrico mesh robusto, confiable y tolerante a fallos.
2.2.2
ÁREA DE COBERTURA
Como se mencionó en la sección anterior, los lugares en los que se garantizará la
cobertura del servicio de Internet inalámbrico gratuito, son las áreas de los parques
y plazas de la ciudad de San Gabriel. En estos sitios se concentran las personas y
se tienen las facilidades de comodidad y seguridad para que los habitantes y
turistas hagan uso del servicio de Internet gratuito.
En las figuras 2.3 a 2.8 se muestran los lugares en los que se pondrá a disposición
el servicio de Internet.
PARQUE PRINCIPAL
Figura 2.3: Parque Principal
57
DISEÑO DE LA WMN
PARQUE DE LA AMISTAD (Terminal)
Figura 2.4: Parque de la Amistad
PARQUE DE LA MADRE
Figura 2.5: Parque de la Madre
58
DISEÑO DE LA WMN
PARQUE CARLOS MONTÚFAR
Figura 2.6: Parque Carlos Montúfar
PLAZA JOSÉ PERALTA (Coliseo)
Figura 2.7: Plaza José Peralta
59
DISEÑO DE LA WMN
MIRADOR
Figura 2.8: Mirador
En la figura 2.9 se muestra la ubicación de los parques y plazas en una
ortofotografía1 de la ciudad de San Gabriel.
2.2.3
REQUERIMIENTOS DE ANCHO DE BANDA DE LA RED WMN
El dimensionamiento del ancho de banda para los enlaces y para el acceso a
Internet de la WMN se realizó en base a la densidad de usuarios, la cual se
determinó mediante encuestas que permitieron conocer el número de habitantes
que harán uso del servicio, y estadísticas de turistas del Ministerio de Turismo.
1
Una ortofotografía se consigue mediante un conjunto de imágenes aéreas (tomadas desde un avión o satélite)
que han sido corregidas para representar una proyección ortogonal sin efectos de perspectiva
60
DISEÑO DE LA WMN
Figura 2.9: Ubicación de parques y plazas de San Gabriel
61
DISEÑO DE LA WMN
2.2.3.1 Encuesta aplicada a los habitantes de la ciudad de San Gabriel
La encuesta tiene como objetivo determinar los siguientes parámetros:
·
Analizar el grado de aceptación por parte de los habitantes de la ciudad de
San Gabriel, al servicio de Internet inalámbrico gratuito en los parques de la
ciudad.
·
Conocer el lugar y horario en el que las personas utilizarían con mayor
frecuencia el servicio.
·
Determinar el porcentaje de utilización de las aplicaciones más comunes
sobre Internet, y en base a éstos dimensionar el ancho de banda necesario.
Para determinar el grupo de personas a las que se aplicó la encuesta, se tomó en
cuenta algunos datos estadísticos del Instituto Nacional de Estadísticas y Censos
– INEC, referentes al uso de Tecnologías de la Información y Comunicación. Según
estas estadísticas el 40,4% de la población del Ecuador ha utilizado Internet en los
últimos 12 meses, el 64% de las personas que usa Internet lo hacen por lo menos
una vez al día [19], y el grupo de edad con mayor uso de Internet es la población
que se encuentra entre 16 y 24 años, seguido de los de 25 a 34 años [20].
El servicio de Internet propuesto lo utilizarán principalmente los pobladores de la
ciudad de San Gabriel, que representan la población urbana del cantón Montúfar.
En la tabla 2.1 se muestra la distribución de la población urbana y rural del Cantón
Montúfar.
Parroquias
Área Urbana
Área Rural
Chitán de Navarretes
-
618
Cristóbal Colón
-
2 943
Fernández Salvador
-
1 282
La Paz
-
3 432
Piartal
González Suárez y San
José (San Gabriel)
Cantón Montúfar
-
1 140
14 487
6 609
%
Montúfar Total
14 487
16 024
47,48%
52,52%
30 511
Tabla 2.1: Población urbana y rural del cantón Montúfar
Fuente: Censo de Población y Vivienda 2010 – INEC
62
DISEÑO DE LA WMN
La tabla 2.2 contiene la distribución de la población urbana del cantón Montúfar por
grupos de edad.
Grupos quinquenales de edad
Área Urbana
Menor de 1 año
232
De 1 a 4 años
1 099
De 5 a 9 años
1 400
De 10 a 14 años
1 497
De 15 a 19 años
1 480
De 20 a 24 años
1 280
De 25 a 29 años
1 091
De 30 a 34 años
1 017
De 35 a 39 años
934
De 40 a 44 años
923
De 45 a 49 años
755
De 50 a 54 años
637
De 55 a 59 años
496
De 60 a 64 años
462
De 65 a 69 años
370
De 70 a 74 años
307
De 75 a 79 años
256
De 80 a 84 años
160
De 85 a 89 años
62
De 90 a 94 años
17
De 95 a 99 años
9
De 100 años y más
3
Total
14 487
Tabla 2.2: Población urbana por grupos de edad del cantón Montúfar
Fuente: Censo de Población y Vivienda 2010 - INEC
Tomando en cuenta las estadísticas del INEC en relación al uso de las Tecnologías
de Información y Comunicación, la encuesta se aplicó a las personas entre 15 y 34
años de edad, del área urbana del cantón Montúfar, que corresponden a 4 868
habitantes. Para obtener el tamaño de la muestra, para realizar la encuesta se
utilizó la siguiente fórmula: [26]
݊ ൌ
ܰ ‫ܼ כ‬ଶ ‫ݍ כ ݌ כ‬
݁ ଶ ‫ כ‬ሺܰ െ ͳሻ ൅ ܼ ଶ ‫ݍ כ ݌ כ‬
63
DISEÑO DE LA WMN
Donde:
ܰǣ
ܼǣ
‫݌‬ǣ
‫ݍ‬ǣ
݁ǣ
Tamaño de la población; 4 868 habitantes
Grado de confiabilidad; 1,96 para el 95%
Probabilidad de ocurrencia; 0,5
Probabilidad de no ocurrencia; 0,5
Margen de error permitido; 0,05
݊ ൌ
Ͷͺ͸ͺ ‫ͳ כ‬ǡͻ͸ଶ ‫Ͳ כ‬ǡͷ ‫Ͳ כ‬ǡͷ
ൌ ͵ͷ͸ǡͳ͵
ͲǡͲͷଶ ‫ כ‬ሺͶͺͻͺ െ ͳሻ ൅ ͳǡͻ͸ଶ ‫Ͳ כ‬ǡͷ ‫Ͳ כ‬ǡͷ
݊ ൌ ͵ͷ͹
2.2.3.1.1 Resultados de la encuesta
La encuesta presentada en el Anexo 1, fue diseñada de tal manera que la persona
encuestada pueda seleccionar la respuesta que más se ajuste a su preferencia.
Pregunta 1: En qué lugar usa el Internet con mayor frecuencia? (seleccione uno)
Pregunta 1
7%
Hogar
35%
Trabajo
29%
Institución Educativa
Centro de Acceso Público
9%
20%
Casa de otra persona
Figura 2.10: Resultados de la encuesta – Pregunta 1
64
DISEÑO DE LA WMN
Pregunta 2: Considera que implementar un servicio de Internet gratuito en los
parques de San Gabriel beneficiaría a los habitantes del cantón?
Pregunta 2
3%
Sí
No
97%
Figura 2.11: Resultados de la encuesta – Pregunta 2
Pregunta 3: Si se implementa este servicio de Internet, usted lo usaría?
Pregunta 3
3%
Sí
No
97%
Figura 2.12: Resultados de la encuesta – Pregunta 3
65
DISEÑO DE LA WMN
Pregunta 4: Posee usted algún equipo con el que puede acceder a Internet de
manera inalámbrica?
Pregunta 4
1%
4%
Computador Portátil
21%
19%
Teléfono Celular
(Smartphone)
Tablet
Otro
55%
Ninguno
Figura 2.13: Resultados de la encuesta – Pregunta 4
Pregunta 5: En qué parque usaría con mayor frecuencia el servicio de Internet?
(seleccione uno)
Pregunta 5
Parque Principal
8%
16%
36%
Parque de la Amistad
Parque de la Madre
Parque Carlos Montúfar
16%
Plaza José Peralta
8%
16%
Mirador
Figura 2.14: Resultados de la encuesta – Pregunta 5
66
DISEÑO DE LA WMN
Pregunta 6: En qué horario usaría con mayor frecuencia el servicio de Internet en
los parques? (seleccione uno)
Pregunta 6
6%
8%
7:00 - 12:00
12:00 - 17:00
36%
17:00 - 22:00
50%
Otro
Figura 2.15: Resultados de la encuesta – Pregunta 6
Pregunta 7: Para qué servicios/aplicaciones utiliza el Internet?
Pregunta 7
Búsqueda de información,
compras, transacciones bancarias
y con organismos públicos
Correo electrónico
19%
35%
11%
Llamadas por Internet
6%
29%
Videoconferencia
Otros
Figura 2.16: Resultados de la encuesta – Pregunta 7
67
DISEÑO DE LA WMN
Pregunta 8: A que página web gubernamental accede con mayor frecuencia?
Para interpretar el resultado de esta pregunta se tomaron las tres respuestas más
frecuentes que representan el 68%.
Pregunta 8
29%
32%
SNNA
IESS
SRI
22%
17%
Otras
Figura 2.17: Resultados de la encuesta – Pregunta 8
Pregunta 9: Considera que es necesario promocionar los lugares turísticos del
cantón mediante una página web?
Pregunta 9
0%
Sí
No
100%
Figura 2.18: Resultados de la encuesta – Pregunta 9
68
DISEÑO DE LA WMN
2.2.3.1.2 Análisis de los resultados obtenidos de la encuesta
De las personas encuestadas que usan Internet, el 35% lo hace en su hogar,
seguido del 29% que lo utiliza en centros de acceso público.
El 97% de los encuestados considera que implementar un servicio gratuito de
Internet en los parques de la ciudad de San Gabriel sería beneficioso para sus
habitantes.
Para acceder a Internet de forma inalámbrica, el 55% posee un teléfono inteligente
seguido del 21% que tiene un computador portátil, y un 19% que tiene una tablet.
El 36% de los encuestados indican que usarían el servicio propuesto en el Parque
Principal, 16% en el Parque de la Amistad (Terminal), 16% en el Parque Carlos
Montúfar, 16% en Plaza José Peralta (Coliseo), 8% en Parque de la Madre y el
restante 8% en el Mirador. Esta información servirá para determinar el ancho de
banda necesario para los enlaces entre los parques.
En lo que tiene que ver con el horario de uso del servicio de Internet propuesto, el
50% de las personas lo usaría de 17:00 a 20:00, seguido del 36% de las personas
que usarían el servicio de 12:00 a 17:00. Esta información servirá para conocer el
nivel de simultaneidad en el uso del servicio propuesto.
En cuanto a los servicios o aplicaciones de Internet que más utilizan, consta un 35%
en buscar información, un 29% para correo electrónico, un 19% para descargas,
11% en videoconferencia, así como llamadas de voz en un 6%. Esta información
servirá para dimensionar el ancho de banda total necesario para la conexión a
Internet.
Los sitios web gubernamentales que los encuestados acceden con mayor
frecuencia son los sitios del SNNA, IESS y SRI. Esta información servirá para ubicar
enlaces a los sitios web de mayor interés dentro de la página web que se va a
diseñar.
Los encuestados en su totalidad consideran necesario promocionar los lugares
turísticos del cantón mediante una página web.
69
DISEÑO DE LA WMN
2.2.3.2 Estadísticas del Ministerio de Turismo
El arribo de turistas extranjeros a Ecuador creció en un 7,25% durante el 2013 con
respecto al año 2012. Se registraron 1 364 057 arribos, superando así la tasa
crecimiento mundial que de acuerdo con la Organización Mundial del Turismo, fue
del 4%. [21]
Este crecimiento sostenido de ingreso de turistas a Ecuador desde el año 2009 es
el resultado de la aplicación de varias estrategias de promoción y difusión que el
Ministerio de Turismo viene ejecutando, lo que permitió que en el 2013 nuestro país
alcanzara premios y reconocimientos a escala mundial. En la tabla 2.3 se detallan
las estadísticas de entradas de extranjeros por motivos de viaje entre los años 2009
2013.
Año
Total
Turismo
Negocios
Eventos
Estudios
Otros
2009
968 499
812 427
9 179
5 629
1 581
139 683
2010
1 047 098
890 144
10 179
12 527
1 055
133 193
2011
1 141 037
951 079
19 581
40 995
886
128 496
2012
1 271 901
1 023 433
34 547
71 928
1 348
140 645
2013
1 364 057
1 061 516
57 142
82 747
1 904
160 748
Tabla 2.3: Entradas de extranjeros por motivo de viaje
Fuente: Anuario de Estadísticas de Entradas y Salidas Internacionales 2009-2013 – INEC
Los puntos de arribo más significativos fueron las Jefaturas Provinciales de
Migración ubicadas en Pichincha con 632 926, Guayas con 321 508, que
corresponden al segmento aéreo, seguidos por los pasos de frontera terrestre de
Carchi con 210 630 y El Oro con 156 741, que en conjunto representan 96.8% de
arribos de extranjeros al Ecuador, lo que se puede observar en la tabla 2.4.
La ciudad de San Gabriel al estar ubicada en la vía Panamericana constituye un
paso obligado para los turistas que se dirigen al interior de país, por lo que los
turistas que ingresan por la jefatura de Tulcán representan usuarios potenciales del
servicio propuesto. Es importante mencionar que dos de los parques en los que se
planea brindar el servicio están ubicados en la vía Panamericana.
70
DISEÑO DE LA WMN
Jefaturas de
Migración
Extranjeros
Número
%
Quito
632 926
46,40%
Guayaquil
319 814
23,45%
Huaquillas
156 741
11,49%
Tulcán
210 630
15,44%
Macará
11 568
0,85%
Esmeraldas
7 614
0,56%
Manta
Lago Agrio
(Sucumbíos)
Latacunga
4 864
0,36%
14 281
1,05%
1 046
0,08%
509
0,04%
San Lorenzo
2 688
0,20%
Machala
Puerto El Carmen
(Putumayo)
La Balsa (Chinchipe)
Nuevo Rocafuerte
(Aguarico)
San Cristóbal
1 363
0,10%
0
0,00%
8
0,00%
5
0,00%
0
0,00%
0
0,00%
1 364 057
100,00%
Salinas
Santa Cruz
Total
Tabla 2.4: Entradas de extranjeros, según jefaturas de migración
Fuente: Anuario de Estadísticas de Entradas y Salidas Internacionales 2013 - INEC
2.2.3.3 Requerimientos de Ancho de Banda para cada Aplicación
Para poder dimensionar de manera adecuada el ancho de banda total para acceso
a Internet, se efectuó el cálculo de tráfico estimado de los servicios que la red va a
soportar para mantener la satisfacción del usuario. Este cálculo se realizó en base
a los resultados obtenidos en la encuesta aplicada a los habitantes de la ciudad de
San Gabriel.
El tráfico que cursará por la red y que se consideró para el dimensionamiento es:
navegación por Internet, correo electrónico, voz y videoconferencia por Internet.
2.2.3.3.1 Navegación por Internet
Para estimar el tráfico de navegación por Internet, se tomó en cuenta los resultados
de la pregunta 4 de la encuesta, que indica que el 74% de los usuarios hará uso
del servicio con dispositivos móviles; por lo que se consideró el tamaño promedio
71
DISEÑO DE LA WMN
de las 20 páginas web más visitadas en Ecuador [22]. Con este propósito se obtuvo
el tamaño de cada página web para dispositivos móviles, con la ayuda del
analizador de páginas web disponible en www.webpagetest.org, cuyos resultados
se muestran en la tabla 2.5.
Página Web
www.facebook.com
Tamaño
(kBytes)
147
www.Google.com.ec
223
www.Youtube.com
586
www.Google.com
239
www.Live.com
100
www.Eluniverso.com
1707
www.Amazon.com
1987
www.Yahoo.com
805
www.Elcomercio.com
301
www.Msn.com
648
www.Wikipedia.org
202
www.Twitter.com
3
www.Blogspot.com
42
www.Ask.com
89
www.Olx.com.ec
535
www.Sri.gob.ec
904
www.Mercadolibre.com.ec
34
www.Pichincha.com
531
www.Iess.gob.ec
www.Onclickads.net
2285
73
Tabla 2.5: Tamaño de páginas web más usadas en Ecuador
Con los datos anteriores se obtiene el tamaño promedio de una página web para
dispositivos móviles, el mismo que es 572 kBytes. Considerando que un usuario
puede visualizar a una página web en 20 segundos, se tiene el siguiente cálculo:
‫ݐ݁݊ݎ݁ݐ݊ܫ‬௫௨௦௨௔௥௜௢ ൌ
2.2.3.3.2 Correo Electrónico
ͷ͹ʹ݇‫ ܽ݊݅݃ž݌ͳ ݁ݐݕܤ‬ͺܾ݅‫ݏݐ‬
‫כ‬
‫כ‬
ൌ ʹʹͺǡͺܾ݇‫ݏ݌‬
ʹͲ‫ݏ‬
ͳܾ‫݁ݐݕ‬
ͳ‫ܽ݊݅݃ž݌‬
Para el tráfico generado por razón de correo electrónico se estimó un tamaño
promedio de un mensaje de 321,25 kBytes, que se obtiene al considerar el tamaño
de 20 correos de un usuario, como se muestra en la figura 2.19.
72
DISEÑO DE LA WMN
Figura 2.19: Tamaño de correos electrónicos
Además se contempla que un usuario descargue un correo con sus adjuntos en 20
segundos, por lo que se realiza el siguiente cálculo:
‫݋݁ݎݎ݋ܥ‬௫௨௦௨௔௥௜௢ ൌ
2.2.3.3.3 Voz
͵ʹͳǡʹͷ݇‫ ݋݁ݎݎ݋ܿͳ ݁ݐݕܤ‬ͺܾ݅‫ݏݐ‬
‫כ‬
‫כ‬
ൌ ͳʹͺǡͷͲܾ݇‫ݏ݌‬
ͳܿ‫݋݁ݎݎ݋‬
ʹͲ‫ݏ‬
ͳܾ‫݁ݐݕ‬
Para el tráfico de voz se ha tomado como referencia el ancho de banda mínimo
requerido por una de las aplicaciones más usadas para realizar llamadas de voz
por Internet, como es Skype, tal como se indica en la tabla 2.6.
Tipo de llamada
Velocidad mínima para
carga/descarga
Llamadas
30kbps/30kbps
Tabla 2.6: Ancho de banda requerido por Skype para llamadas de voz [23]
ܸ‫ݖ݋‬௫௨௦௨௔௥௜௢ ൌ ͵Ͳܾ݇‫ݏ݌‬
73
DISEÑO DE LA WMN
2.2.3.3.4 Videoconferencia
Igualmente, para el tráfico de videoconferencia se ha tomado como referencia el
ancho de banda mínimo requerido por Skype para realizar videoconferencia por
Internet, tal como indica en la tabla 2.7.
Tipo de llamada
Velocidad mínima para
carga/descarga
Videollamadas/
pantalla compartida
128 kbps/128 kbps
Tabla 2.7: Ancho de banda requerido por Skype para videoconferencia [23]
ܸ݅݀݁‫ܽ݅ܿ݊݁ݎ݂݁݊݋ܿ݋‬௫௨௦௨௔௥௜௢ ൌ ͳʹͺܾ݇‫ݏ݌‬
2.2.3.4 Dimensionamiento del Ancho de Banda Total
El cálculo del ancho de banda total para acceso a Internet está fundamentado en
el análisis de tráfico realizado en la sección anterior; además es necesario hacer
un análisis estadístico de cada aplicación que utilizarán los potenciales usuarios
que estén conectados a la red. De acuerdo a los resultados obtenidos en la
pregunta 7 de la encuesta, se determina el porcentaje de utilización para cada
aplicación dentro de Internet, estos resultados son mostrados en la tabla 2.8.
Aplicación
Ancho de Banda (kbps)
Navegación
228,80
35%
Correo electrónico
128,50
29%
Voz
Videoconferencia
% de uso
30
6%
128
11%
Tabla 2.8: Ancho de banda y porcentaje de uso de cada aplicación
Ya que es poco probable que todos los usuarios se encuentren conectados al
mismo tiempo, se debe considerar un factor de simultaneidad de usuarios. En base
a los resultados de la pregunta 6 de la encuesta, que indican que el 50% de las
personas los usaría el servicio en el horario de 17:00 a 20:00, este factor de
simultaneidad será 0,5.
La capacidad total para brindar servicio de Internet propuesto, se obtiene con la
siguiente ecuación:
74
DISEÑO DE LA WMN
‫ܤܣ‬௧௢௧௔௟ூ௡௧௘௥௡௘௧
ൌ ͓݀݁‫݀ܽ݀݅݁݊ܽݐ݈ݑ݉݅ܵ݁݀ݎ݋ݐܿܽܨ כ ݏ݋݅ݎܽݑݏݑ‬
‫ כ‬൛ሺ‫ܤܣ‬ூ௡௧௘௥௡௘௧ ‫ כ‬Ψ݀݁‫݋ݏݑ‬ሻ ൅ ሺ‫ܤܣ‬஼௢௥௥௘௢ ‫ כ‬Ψ݀݁‫݋ݏݑ‬ሻ
൅ ሺ‫ܤܣ‬௏௢௭ ‫ כ‬Ψ݀݁‫݋ݏݑ‬ሻ ൅ ൫‫ܤܣ‬௏௜ௗ௘௢௖௢௡௙௘௥௘௡௖௜௔ ‫ כ‬Ψ݀݁‫݋ݏݑ‬൯ൟ
Reemplazando los valores obtenidos en la ecuación anterior, se tiene:
‫ܤܣ‬௧௢௧௔௟ூ௡௧௘௥௡௘௧
ൌ ͓݀݁‫Ͳ כ ݏ݋݅ݎܽݑݏݑ‬ǡͷ
‫ כ‬ሼሺʹʹͺǡͺͲ ‫Ͳ כ‬ǡ͵ͷሻ ൅ ሺͳʹͺǡͷͲ ‫Ͳ כ‬ǡʹͻሻ ൅ ሺ͵Ͳ ‫Ͳ כ‬ǡͲ͸ሻ ൅ ሺͳʹͺ ‫Ͳ כ‬ǡͳͳሻሽ
‫ܤܣ‬௧௢௧௔௟ூ௡௧௘௥௡௘௧ ሺܾ݇‫ݏ݌‬ሻ ൌ ͓݀݁‫ כ ݏ݋݅ݎܽݑݏݑ‬͸͸ǡ͸ͳʹͷ
Aplicando esta última ecuación se puede calcular el número usuarios que podrán
hacer uso del servicio garantizando su satisfacción, dependiendo del ancho de
banda total que se asigne para el acceso a Internet. Los resultados se muestran en
la tabla 2.9.
Ancho de
Banda (Mbps)
5
Número de
Usuarios
75
6
90
7
105
8
120
9
135
10
150
15
225
20
300
Tabla 2.9: Ancho de banda y número de usuarios soportados por la WMN
2.2.4
REQUISITOS DE DISEÑO DE LA WMN
2.2.4.1 Requisitos Generales
Se identificaron los siguientes requisitos generales para la red WMNs:
·
Fácil despliegue: Los nodos de la red deben ser de fácil instalación y
configuración.
75
DISEÑO DE LA WMN
·
Robustez: La red debe ser sólida y ofrecer suficiente redundancia de rutas,
también debe ser de autodetección y corrección de problemas que existan
dentro de la red.
·
Servicios de banda ancha: La WMN debe soportar servicios de voz, video y
datos con calidad de servicio (QoS), por ejemplo se debe aplicar priorización
de tráfico con el fin de ajustar la red a las necesidades de estos servicios.
·
Uso de protocolo estándar: Es preferible utilizar protocolos de comunicación
estándar, con el fin de facilitar la interoperabilidad entre los dispositivos de
comunicación.
·
Equipo asequible: Se prefiere el uso de una tecnología de fácil adquisición,
a fin de construir una WMN de bajo costo.
2.2.4.2 Requisitos Específicos
Requisitos de interfaz de radio y topología de la red
·
Múltiples interfaces de radio: El uso de múltiples interfaces de radio y
diferentes canales, podrá maximizar la capacidad de la WMN. Con múltiples
canales e interfaces de radio disponibles, uno de ellos puede dedicarse para
la comunicación entre los nodos y usuarios, mientras que los otros pueden
ser utilizados a fines de backhaul. Además, se puede evitar el uso de una
frecuencia con interferencia, lo que hace que la WMN sea más robusta.
·
Tecnología de interfaz de radio: La tecnología inalámbrica que se usará para
conectar los ordenadores portátiles y dispositivos móviles a la WMN será WiFi, que funciona en la banda de 2,4 GHz y 5 GHz. Esta tecnología también
se usará para el backhaul mesh.
Requisitos de funcionamiento
·
Latencia de extremo a extremo: El retardo de extremo a extremo debe
mantenerse en valores aceptables, ya que afecta el rendimiento de las
comunicaciones de datos, sobre todo en servicios de tiempo real tales como
las comunicaciones de voz, que toleran un retardo máximo de 250 ms. [38]
76
DISEÑO DE LA WMN
·
Ancho de banda de extremo a extremo: Se refiere al ancho de banda
disponible en una ruta sin enlaces rotos, que debe estar altamente disponible
para permitir el uso de varios servicios como voz, video, etc.
·
Retardos por cambios de ruta: La conectividad de nuevas rutas deberá
reducirse al mínimo, maximizando así la disponibilidad del servicio.
·
Seguridad: Servicios de seguridad tales como la privacidad, la autenticación
y la integridad, son generalmente deseados.
·
Autenticación de usuarios: Antes de tener acceso a los recursos de la red,
los usuarios deben ser autenticados. Una herramienta común de
autenticación utilizada en las redes inalámbricas es el portal cautivo. Éste
utiliza un navegador web estándar para darle al usuario la posibilidad de
presentar sus credenciales de registro.
·
Presentación de información turística: El portal cautivo también puede
utilizarse para presentar información a los usuarios antes de permitir el
acceso. En el presente caso deberá mostrar información turística del cantón
Montúfar al momento de acceder a la WMN.
·
Limitación de ancho de banda: Una vez autenticado el usuario se puede
definir un límite para el ancho de banda por usuario. En la resolución 21909-CONATEL-2009 “Parámetros de Calidad para la provisión del Servicio de
Valor Agregado de Internet”, se define como banda ancha a 256/128 kbps;
sin embargo, de acuerdo al análisis de requerimientos de ancho de banda
por aplicación realizado en la sección 2.2.3.3 para cada usuario se debe
asignar 512/512 kbps.
·
Limitación de tiempo de uso: Basados en la autenticación se debe limitar el
tiempo de conexión de cada usuario, las estadísticas del INEC indican que
el promedio de uso de Internet es de 2,5 horas. [19]
·
Filtrado de contenido: Al ser un servicio gratuito se debe maximizar el uso
del servicio para acceder a información útil, por lo que se debe filtrar el tipo
de contenido web mediante un servicio que categorice y actualice
dinámicamente las páginas a las que los usuarios acceden. El acceso a
páginas con contenidos para adultos y/o restringido debe estar denegado.
77
DISEÑO DE LA WMN
2.2.5
PLANIFICACIÓN DE FRECUENCIAS DE LA RED WMN
La planificación de frecuencias es un factor importante, ya que a través de ésta se
optimiza el rendimiento de la red, permitiendo la reutilización de frecuencias y
disminución de interferencias.
Para la conexión inalámbrica de los usuarios a la WMN y la interconexión de los
nodos que forman la WMN se usará la familia de estándares IEEE 802.11 a/b/g/n,
más conocida como Wi-Fi. Esta tecnología se presenta como una de las mejores
opciones para la transmisión de datos en forma inalámbrica debido a las ventajas
que ofrece, como son:
·
Uso de bandas de frecuencia sin licencia en 2,4 y 5 GHz con ciertas
limitaciones de potencia.
·
Velocidades desde 1 hasta 600 Mbps, siempre teniendo en cuenta que el
rendimiento neto obtenido está alrededor de un 50-70% de esos valores. [26]
·
Tecnología con estándar ampliamente conocido y fácil de configurar, lo que
favorece los bajos costos de los equipos y disponibilidad en el mercado.
La mayoría de los dispositivos (portátiles, teléfonos inteligentes, tablets, etc.) vienen
equipados con tecnologías IEEE 802.11b, IEEE 802.11g y/o IEEE 802.11n, que
utilizan la banda de frecuencias 2,4 GHz y son compatibles entre sí. Es por eso que
para el acceso de los usuarios a la WMN se usará IEEE 802.11b/g/n en 2,4 GHz.
Los equipos que trabajan en la banda de los 2,4 GHz, tienen 11 canales disponibles.
Sin embargo, cada canal superpone al canal adjunto por lo que solamente se tienen
tres de ellos que no se superponen.
En 5 GHz hay menos ruido e interferencias y mucho más espacio disponible en
esta banda, lo que permite hasta 13 canales inalámbricos no superpuestos.
Además, en IEEE 802.11n con canales de 40 MHz se puede transmitir muchos más
datos, por lo que se usará IEEE 802.11a/n en 5 GHz para el backhaul mesh.
En la tabla 2.10 se listan los canales disponibles en 2,4 GHz para nuestro país.
78
DISEÑO DE LA WMN
Número de
canal
Frecuencia
(GHz)
1
2,412
2
2,417
3
2,422
4
2,427
5
2,432
6
2,437
7
2,442
8
2,447
9
2,452
10
2,457
11
2,462
Tabla 2.10: Canales disponibles en la banda de 2,4 GHz [24]
En la tabla 2.11 se muestran los canales disponibles para 5 GHz, de acuerdo a la
regulación ecuatoriana.
Banda
U-NII 1
U-NII 2
U-NII 3
5.8 ISM
Número
de canal
Frecuencia
(GHz)
36
5,180
40
5,200
44
5,220
48
5,240
52
5,260
56
5,280
60
5,300
64
5,320
149
5,745
153
5,765
157
5,785
161
5,805
165
5,825
Tabla 2.11: Canales disponibles en la banda de 5 GHz [24]
En el Anexo 2 se presenta el uso de frecuencias en los parques y plazas de la
ciudad de San Gabriel, donde se confirma que la banda de frecuencia de 5 GHz
está menos saturada y hay menos ruido e interferencias.
79
DISEÑO DE LA WMN
2.2.6
COMPONENTES DE LA WMN
Tomando en cuenta los requisitos generales y específicos descritos anteriormente
se han identificado los componentes principales que permitirán cumplir con estos
requerimientos.
2.2.6.1 Nodos de la WMN
En cada parque o plaza se ubicará un nodo mesh que forma parte de la WMN. Los
nodos deben estar equipados con una interfaz de radio IEEE 802.11b/g/n en 2,4
GHz, para permitir la conexión de los usuarios, y una o varias interfaces IEEE
802.11a/n en 5 GHz para formar la WMN.
Las oficinas del GAD de Montúfar están ubicadas en el Parque Principal, donde se
cuenta con el enlace de Internet; por esta razón el nodo principal de la WMN será
el nodo ubicado en el Parque Principal. Todos los nodos de la WMN deberán
comunicarse con el nodo principal para acceder a Internet.
2.2.6.2 Portal Cautivo
Una herramienta común de autenticación utilizada en las redes inalámbricas es el
portal cautivo, el cual utiliza un navegador web estándar para darle al usuario la
posibilidad de presentar sus credenciales de registro. También puede utilizarse
para presentar información a los usuarios antes de permitir el acceso. [25]
El portal cautivo intercepta todo el tráfico hasta que el usuario se autentica, luego
se encargará de hacer que esta sesión caduque al cabo de un tiempo y también
puede empezar a controlar el ancho de banda asignado a cada usuario. Los
portales cautivos se usan sobre todo en redes inalámbricas abiertas, donde interesa
mostrar un mensaje de bienvenida a los usuarios e informar de las condiciones del
acceso.
Para la presente solución, el portal cautivo autenticará al dispositivo que se conecte
a la WMN, una vez autenticado mostrará la página web turística del cantón
Montúfar, realizará el control de ancho de banda y tiempo de conexión. Para evitar
que tráfico innecesario esté atravesando la WMN, cada nodo mesh deberá controlar
el ancho de banda asignado al usuario.
80
DISEÑO DE LA WMN
2.2.6.3 Equipo para Filtrado de Contenido Web
El servicio de filtrado de contenido web permite bloquear el acceso a sitios web
dañinos,
ilegales,
inapropiados
y
peligrosos
que
pueden
contener
phishing/pharming, malware, como spyware. En el mercado se puede encontrar
UTMs1 (Unified Threat Management) que incorpora este servicio, y en base a
herramientas de investigación y análisis automáticos, categorizan y actualizan las
URL en tiempo real. En el presente caso se considera necesario incorporar un UTM
que será el gateway de la red para filtrar contenido web y proteger la WMN, este
equipo estará conectado al enlace de Internet en las oficinas del GAD de Montúfar.
2.2.6.4 Página Web
Uno de los requerimientos es la presentación de información turística del cantón
Montúfar mediante una página web. Esta página se mostrará al momento que un
usuario acceda a la red para navegar en Internet. Esta página estará alojada en un
servidor del GAD de Montúfar. La página debe contener información de los sitios
turísticos más representativos del cantón Montúfar con galerías fotográficas y rutas
para llegar a cada sitio, información útil para los turistas como números telefónicos
de emergencia, sitios de hospedaje y enlaces a sitios web de interés.
INTERNET
Acceso 2,4GHz
WMN
UTM
Backhaul 5GHz
Acceso 2,4GHz
Servidor de
Página Web
Portátil
Acceso 2,4GHz
Figura 2.20: Diagrama de la solución propuesta
1
UTM es un término que se refiere a un firewall de red con múltiples funciones añadidas como Antivirus,
Antispam, Filtro de contenidos, Detección/Prevención de Intrusos (IDS/IPS), VPN
81
DISEÑO DE LA WMN
En la figura 2.20 se muestra un diagrama simplificado de la solución propuesta con
los componentes descritos en esta sección.
2.3
DIMENSIONAMIENTO DE LOS ENLACES
Debido a que el diseño de red se basa en tecnología Wi-Fi el estudio que se hace
en esta sección está enfocado concretamente a esta tecnología, pues existen
estudios más rigurosos para el estudio de radio enlaces sin especificar el tipo de
tecnología que se está empleando.
Un sistema básico de comunicación consiste de dos radios, cada uno con su antena
asociada, separados por la trayectoria que se va a cubrir. Para tener una
comunicación entre ambos, se requiere tener línea de vista y que la señal
proveniente de la antena tenga un valor por encima de cierto mínimo. El proceso
de determinar si el enlace es viable se denomina cálculo del presupuesto de
potencia.
Figura 2.21: Trayectoria completa de transmisión [26]
2.3.1
LÍNEA DE VISTA
El término línea de vista, a menudo abreviado como LOS (Line of Sight) representa
la línea visual entre el receptor y transmisor. La verificación de la línea de vista entre
los enlaces, permitirá saber qué tan confiable puede ser dicho enlace que se
propone para unir los puntos a interconectar.
82
DISEÑO DE LA WMN
2.3.1.1 Zonas de Fresnel
Las ondas electromagnéticas al propagarse entre dos puntos determinados,
configuran un elipsoide cuya sección transversal aumenta a medida que el frente
de ondas se aleja de los extremos. Este fenómeno es variable con la frecuencia y
da lugar a la formación de las denominadas zonas de Fresnel.
En el diseño del radio enlace, la zona de Fresnel es una zona de despeje adicional
que hay que tener en consideración además de haber una visibilidad directa entre
las dos antenas. Se debe procurar que los posibles obstáculos del trayecto entre
los dos puntos no obstaculicen la primera zona de Fresnel, pues si esto pasa se
producirán atenuaciones por difracción o sombra, las cuales si son elevadas
pueden llevar a la inviabilidad del enlace. Lo ideal es que la primera zona de Fresnel
no esté obstruida, pero es suficiente despejar el 60% del radio de la primera zona
de Fresnel para tener un enlace satisfactorio [26].
Figura 2.22: Primera zona de Fresnel [27]
La siguiente fórmula calcula la primera zona de Fresnel:
‫ ݎ‬ൌ ͳ͹ǡ͵ʹඨ
݀ͳ ‫ʹ݀ כ‬
݀‫݂כ‬
83
DISEÑO DE LA WMN
Donde:
݀ͳǣ Distancia al obstáculo desde el transmisor [km]
݀ʹǣ Distancia al obstáculo desde el receptor [km]
݀ǣ Distancia entre transmisor y receptor [km]
݂ǣ Frecuencia [GHz]
2.3.2
‫ݎ‬ǣ Radio [m]
CÁLCULO DEL PRESUPUESTO DE POTENCIA
El cálculo del presupuesto de potencia es el procedimiento que se utiliza
normalmente para estimar de una manera rápida si un radio enlace funcionará
correctamente.
La potencia disponible en un sistema inalámbrico puede caracterizarse por los
factores como la potencia de transmisión, ganancia de las antenas, pérdidas en los
cables, la sensibilidad del receptor. Que las señales puedan o no ser enviadas entre
los radios dependerá de la calidad del equipamiento que se esté utilizando y de la
disminución de la señal debido a la distancia, denominada pérdida en la trayectoria.
Además cuando se calcula la pérdida en la trayectoria, se deben considerar varios
efectos, algunos de ellos son la pérdida en el espacio libre, atenuación y dispersión.
En primera instancia para que un enlace sea viable la potencia recibida debe ser
superior a la sensibilidad del receptor, teniendo en cuenta la potencia transmitida,
las ganancias y las pérdidas del enlace. Para calcular la potencia recibida se tiene
la siguiente ecuación:
ܲோ௫ ൌ ்ܲ௫ ൅ ‫்ܩ‬௫ െ ‫ܮ‬஼஼்௫ െ ‫ܮ‬௉ ൅ ‫ܩ‬ோ௫ െ ‫ܮ‬஼஼ோ௫
Donde:
ܲோ௫ ǣ
்ܲ௫ ǣ
Potencia recibida por el receptor
Potencia de transmisión
‫்ܩ‬௫ ǣ
Ganancia de la antena de transmisión
‫ܮ‬௉ ǣ
Pérdidas en espacio libre
‫ܮ‬஼஼்௫ ǣ Pérdidas de cables y conectores en el sistema de transmisión
‫ܩ‬ோ௫ ǣ
Ganancia de la antena de recepción
84
DISEÑO DE LA WMN
‫ܮ‬஼஼ோ௫ ǣ Pérdidas de cables y conectores en el sistema de recepción
2.3.2.1 Potencia de Transmisión
La potencia del transmisor es la potencia de salida del equipo emisor, este valor se
encuentra en las especificaciones del fabricante; su límite superior depende de las
regulaciones de cada país. La potencia típica para equipos IEEE 802.11 varían
entre 30 – 600 mW.
2.3.2.2 Pérdidas en los Cables
El cable que une los equipos de transmisión/recepción con las antenas agrega
pérdidas al sistema. Las pérdidas dependen del tipo de cable y de la frecuencia de
operación del sistema y normalmente se mide en dB/m o dB/pie.
En la tabla 2.12, se listan los valores típicos de atenuación para algunos tipos de
cable coaxial.
Tipo de cable
LMR-100
LMR-195
LMR-200
LMR-240
LMR-400
LMR-600
LMR-900
RG-58
RG-8X
RG-213/214
9913
3/8” LDF
1/2” LDF
7/8” LDF
1 1/4” LDF
1 5/8” LDF
Atenuación en dB/m
2,4 Ghz
5,8 GHz
1.3
2.1
0.62
0.98
0.542
0.865
0.415
0.669
0.217
0.354
0.142
0.239
0.096
0.16
1.056
1.692
0.758
1.342
0.499
0.938
0.253
0.453
0.194
0.266
0.128
0.216
0.075
0.125
0.056
0.092
0.046
0.082
Tabla 2.12: Pérdidas en los cables coaxiales [28]
Los valores típicos de pérdidas en los cables van desde 0,1 dB/m hasta 1 dB/m. Un
cable siempre presentará pérdidas, independientemente del tipo y calidad del cable
utilizado, por lo que el cable que une la antena hacia el equipo debe ser lo más
corto posible. En general mientras mayor sea el diámetro del cable que se está
usando menor será la atenuación con una misma longitud.
85
DISEÑO DE LA WMN
La atenuación en el cable depende del tipo y frecuencia de operación del enlace,
por lo que es necesario verificar los rangos de frecuencia que indica el fabricante.
2.3.2.3 Pérdidas en los Conectores
Los conectores en los cables coaxiales y los adaptadores (extensiones)
incrementan las pérdidas de un sistema. Para cables coaxiales certificados se debe
estimar 0.25 dB de pérdida por cada conector, este valor puede incrementar si los
cables son fabricados por el usuario. Como regla general se considera un promedio
de 0,3 a 0,5 dB por conexión.
2.3.2.4 Ganancia de las Antenas
Las antenas son dispositivos pasivos que crean el efecto de amplificación debido a
su forma física. La ganancia de la antena se proporciona habitualmente en dB
isotrópicos (dBi), es decir, la ganancia de potencia con respecto a un modelo teórico
de antena isotrópica que radia la misma energía en todas las direcciones del
espacio.
2.3.2.5 Pérdidas en el Espacio Libre
Se trata de las pérdidas de propagación que sufre la señal radioeléctrica en
condiciones de espacio libre, sin ningún obstáculo en el camino, es decir, visión
directa entre las antenas. En esta magnitud no suelen incluirse otras pérdidas
adicionales debidas a lluvia, absorción atmosférica, niebla, etc. Estas pérdidas
están relacionadas directamente con la distancia del radio enlace y la frecuencia de
funcionamiento mediante la siguiente expresión:
Donde:
‫݌ܮ‬ሺ݀‫ܤ‬ሻ ൌ ͻʹǡͶ ൅ ʹͲ݈‫݃݋‬ሺ݂ ሻ ൅ ʹͲ݈‫݃݋‬ሺ݀ ሻ
݂ǣ Frecuencia de trabajo (GHz)
݀ǣ Distancia total del enlace (Km)
86
DISEÑO DE LA WMN
2.3.2.6 Margen de Umbral
Permite relacionar la diferencia entre la potencia de recepción del enlace y el valor
de sensibilidad mínimo del equipo:
‫ܯ‬௎ ൌ ܲோ௫ െ ܵ
En primera instancia se puede decir que ܲோ௫ > ܵ para que funcione un radioenlace,
ésta es una condición necesaria pero no suficiente debido a que no garantiza que
el valor de ‫ܯ‬௎ sea capaz de cubrir el desvanecimiento.
2.3.2.7 Margen de Desvanecimiento
Al propagarse una onda electromagnética por la atmósfera terrestre, la señal puede
tener pérdidas intermitentes de intensidad, además de la pérdida normal en la
trayectoria. Esas pérdidas se pueden atribuir a diversos fenómenos, que incluyen
efectos de corto y largo plazo. Esta variación en la pérdida de la señal se llama
desvanecimiento y se puede atribuir a perturbaciones meteorológicas (lluvia, nieve,
granizo, etc.), a trayectorias múltiples de transmisión y a una superficie terrestre
irregular. Para tener en cuenta el desvanecimiento temporal, se agrega una pérdida
adicional de transmisión a la pérdida en trayectoria normal. A esta pérdida se le
llama margen de desvanecimiento.
El margen de desvanecimiento es un factor espurio que se incluye en la ecuación
de ganancia del sistema para considerar las características no ideales y menos
predecibles de la propagación de las ondas de radio, como por ejemplo la
propagación por trayectorias múltiples y la sensibilidad del terreno. El margen de
desvanecimiento también tiene en cuenta los objetivos de confiabilidad del sistema.
Desarrollando las ecuaciones de confiabilidad de Barnett-Vignant se obtiene la
siguiente ecuación para el margen de desvanecimiento: [39]
‫ܯܨ‬ሺ݀‫ܤ‬ሻ ൌ
Donde:
ሺ݀ ሻ
͵Ͳ
Ž‘‰ᇧᇥ
ᇣᇧ
ᇧᇤᇧ
ா௙௘௖௧௢ௗ௘
௧௥௔௬௘௖௧௢௥௜௔௠ï௟௧௜௣௟௘
൅ ͳͲ
Ž‘‰ሺ͸ ‫ ݂ כ ܤ כ ܣ כ‬ሻ െ ͳͲ
Ž‘‰ሺͳ െ ܴሻ െ ͹Ͳ
ᇣᇧᇧᇧᇧᇧᇤᇧᇧᇧᇧᇧᇥ
ᇣᇧᇧᇧᇤᇧᇧᇧᇥ
ௌ௘௡௦௜௕௜௟௜ௗ௔ௗ
ௗ௘௟௧௘௥௥௘௡௢
݀ǣ Distancia toral del enlace (Km)
݂ǣ Frecuencia de trabajo (GHz)
ை௕௝௘௧௜௩௢ௗ௘
௖௢௡௙௜௔௕௜௟௜ௗ௔ௗ
87
DISEÑO DE LA WMN
‫ܣ‬ǣ Factor de rugosidad del terreno
‫ܤ‬ǣ Factor de análisis climático
ܴǣ Objetivo de confiabilidad del enlace en valor numérico
El factor de rugosidad del terreno (A) se establece según la tabla 2.13.
Tipo de terreno
Espejos de agua, ríos anchos, etc.
Factor de rugosidad del terreno
4,00
Sembrados densos, pastizales, arenales
3,00
Bosques, la propagación va por arriba
2,00
Terreno normal
1,00
Terreno rocoso muy disparejo
0,25
Tabla 2.13: Factor de rugosidad del tipo de terreno [25]
El factor de análisis climático (B) se establece según la tabla 2.14.
Clima
Factor climático
Área marina o condiciones de peor mes
1,00
Áreas calientes y húmedas
0,50
Áreas mediterráneas de clima normal
0,25
Áreas montañosas de clima seco y fresco
0,125
Tabla 2.14: Factor climático [25]
El objetivo de calidad se define como la confiabilidad del sistema y es el porcentaje
de tiempo que un enlace no se interrumpe por consecuencia del desvanecimiento.
Para que el sistema diseñado cumpla el objetivo de calidad, se requiere que cumpla
con la siguiente condición:
2.3.3
TOPOLOGÍA DE LA RED
‫ܯ‬௎ ൒ ‫ܯܨ‬
La WMN está formada por un grupo de seis nodos mesh ubicados en cada parque
o plaza, y un centro de distribución de Internet ubicado en las oficinas del GAD de
Montúfar. Para el diseño de la red, los puntos a enlazarse deben cumplir con el
requisito de tener línea de vista.
En la tabla 2.15 se indica las coordenadas geográficas de los puntos a
interconectar.
88
DISEÑO DE LA WMN
PARQUES
Latitud
Longitud
Altura (m)
Principal
0
35
53,494
n
77
50
7,340
w
2880
De la Amistad
0
35
49,628
n
77
49
54,086
w
2840
De la Madre
0
35
57,378
n
77
49
45,455
w
2840
Carlos Montúfar
0
35
9,871
n
77
49
38,676
w
2820
PLAZAS
Latitud
Longitud
Altura (m)
José Peralta
0
35
32,672
n
77
49
53,564
w
2860
Mirador
0
36
10,163
n
77
50
7,605
w
2930
Tabla 2.15: Ubicación de los parques y plazas de la ciudad de San Gabriel
Después de la verificación de la línea de vista y perfiles topográficos (ver Anexo 3);
se ha definido un diseño de la WMN, en el cual la topología queda definida con
enlaces que interconectan los nodos mesh, de acuerdo al detalle que se indica en
la tabla 2.16.
Enlaces
Distancia (m)
Principal - Mirador
507,37
Principal - De la Madre
686,55
Principal - José Peralta
771,15
Mirador - De la Madre
785,73
Mirador - De la Amistad
758,31
De la Madre - De la Amistad
357,27
De la Madre - José Peralta
802,19
José Peralta - Carlos Montúfar
840,16
Tabla 2.16: Enlaces y distancias entre los parques que tienen línea de vista
En la figura 2.23 se muestra el diagrama completo de la solución propuesta con
todos sus componentes.
89
Figura 2.23: Diagrama de la WMN propuesta
DISEÑO DE LA WMN
90
DISEÑO DE LA WMN
2.3.3.1 Cálculo de la primera Zona de Fresnel
Para estos enlaces se calcula el radio máximo de la primera zona de Fresnel, esto
es en la mitad del radioenlace. Se utilizará la frecuencia de 5,8 GHz, debido a que
en la banda de 5725-5850 MHz, la regulación de nuestro país tiene menos
restricciones en cuanto a potencia máxima de transmisión y ganancia de las
antenas. Con ello la fórmula de cálculo de la primera zona de Fresnel se reduce a
la siguiente ecuación:
‫ ݎ‬ൌ ͳ͹ǡ͵ʹඨ
݀
Ͷ ‫ כ‬ͷǡͺ
Radio de la Primera
Zona de Fresnel (m)
2,56
60% del Radio de la Primera
Zona de Fresnel (m)
1,54
Principal - De la Madre
2,98
1,79
Principal - José Peralta
3,16
1,90
Mirador - De la Madre
3,19
1,91
Mirador - De la Amistad
3,13
1,88
De la Madre - De la Amistad
2,15
1,29
De la Madre - José Peralta
3,22
1,93
José Peralta - Carlos Montúfar
3,30
1,98
Enlace
Principal - Mirador
Tabla 2.17: Cálculo para la primera zona de Fresnel para los enlaces
2.3.3.2 Cálculo del Presupuesto de Potencia
2.3.3.2.1 Pérdidas en el espacio libre
Para este cálculo se utilizará la ecuación descrita en la sección 2.3.2.5.
‫݌ܮ‬ሺ݀‫ܤ‬ሻ ൌ ͻʹǡͶ ൅ ʹͲ݈‫݃݋‬ሺ݂ ሻ ൅ ʹͲ݈‫݃݋‬ሺ݀ ሻ
Enlaces
ࢊሺࡷ࢓ሻ
ࢌሺࡳࡴࢠሻ
ࡸ࢖ሺࢊ࡮ሻ
Principal - Mirador
0,50737
5,8
Principal - De la Madre
0,68655
Principal - José Peralta
0,77115
5,8
105,41
Mirador - De la Madre
0,78573
5,8
105,57
Mirador - De la Amistad
0,75831
5,8
105,27
De la Madre - De la Amistad
0,35727
5,8
98,73
De la Madre - José Peralta
0,80219
5,8
105,75
José Peralta - Carlos Montúfar
0,84016
5,8
106,16
5,8
Tabla 2.18: Cálculo de pérdidas en el espacio libre
101,78
104,40
91
DISEÑO DE LA WMN
2.3.3.2.2 Potencia recibida
La potencia recibida se calcula con la ecuación descrita en la sección 2.3.2.
ܲோ௫ ൌ ்ܲ௫ ൅ ‫்ܩ‬௫ െ ‫ܮ‬஼஼்௫ െ ‫ܮ‬௉ ൅ ‫ܩ‬ோ௫ െ ‫ܮ‬஼஼ோ௫
Asumiendo que se tendrá un cable cuya longitud es de 2 m, se considera una
pérdida por cables de 1 dB en cada lado del enlace. Para estimar la pérdida por
conectores se considera un valor de 0,5 dB.
Debido a que la ganancia típica para las antenas de 5 GHz fluctúa entre los 14 dBi
a 23 dBi, se toma como valor referencial 17 dBi para la ganancia de transmisión así
como para la de recepción. La potencia típica para equipos IEEE 802.11 varía entre
15 y 25 dBm, por lo que se asume una potencia de transmisión de 20 dBm.
Asumiendo estos valores, se puede calcular la potencia de recepción, como se
aprecia en la tabla 2.19.
Enlaces
Principal –
Mirador
Principal - De
la Madre
Principal José Peralta
Mirador - De
la Madre
Mirador - De
la Amistad
De la Madre De la
Amistad
De la Madre José Peralta
José Peralta Carlos
Montúfar
ࡼࢀ࢞ ሺࢊ࡮࢓ሻ
20
ࡳࢀ࢞ ሺࢊ࡮ሻ
17
ࡸ࡯࡯ࢀ࢞ ሺࢊ࡮ሻ
1,5
ࡸࡼ ሺࢊ࡮ሻ
101,78
ࡳࡾ࢞ ሺࢊ࡮ሻ
17
ࡸ࡯࡯ࡾ࢞ ሺࢊ࡮ሻ
1,5
ࡼࡾ࢞ ሺࢊ࡮࢓ሻ
20
17
1,5
104,40
17
1,5
-53,40
20
17
1,5
105,41
17
1,5
-54,41
20
17
1,5
105,57
17
1,5
-54,57
20
17
1,5
105,27
17
1,5
-54,27
20
17
1,5
98,73
17
1,5
-47,73
20
17
1,5
105,75
17
1,5
-54,75
20
17
1,5
106,16
17
1,5
-55,16
Tabla 2.19: Cálculo de la potencia recibida
2.3.3.2.3 Margen de Umbral
Para este cálculo se utilizará la ecuación descrita en la sección 2.3.2.6.
‫ܯ‬௎ ൌ ܲோ௫ െ ܵ
-50,78
92
DISEÑO DE LA WMN
Los equipos disponibles en el mercado tienen niveles de sensibilidad de recepción
entre -62 dBm y -100 dBm, por lo tanto se toma un valor -80 dBm.
ࡼࡾ࢞ ሺࢊ࡮࢓ሻ
ࡿሺࢊ࡮࢓ሻ
ࡹࢁ ሺࢊ࡮ሻ
Principal - José Peralta
-54,41
-80
25,59
Mirador - De la Madre
-54,57
-80
25,43
Mirador - De la Amistad
-54,27
-80
25,73
De la Madre - De la Amistad
-47,73
-80
32,27
De la Madre - José Peralta
-54,75
-80
25,25
José Peralta - Carlos Montúfar
-55,16
-80
24,84
Enlaces
Principal – Mirador
-50,78
Principal - De la Madre
-53,40
-80
-80
29,22
26,60
Tabla 2.20: Cálculo del margen de umbral
2.3.3.2.4 Margen de Desvanecimiento
Para este cálculo se utiliza la ecuación descrita en la sección 2.3.2.7.
‫ܯܨ‬ሺ݀‫ܤ‬ሻ ൌ
ሺ݀ ሻ
͵Ͳ
Ž‘‰ᇧᇥ
ᇣᇧ
ᇧᇤᇧ
ா௙௘௖௧௢ௗ௘
௧௥௔௬௘௖௧௢௥௜௔௠ï௟௧௜௣௟௘
Enlaces
Principal Mirador
Principal - De la
Madre
Principal - José
Peralta
Mirador - De la
Madre
Mirador - De la
Amistad
De la Madre - De
la Amistad
De la Madre José Peralta
José Peralta Carlos Montúfar
൅ ͳͲ
Ž‘‰ሺ͸ ‫ ݂ כ ܤ כ ܣ כ‬ሻ െ ͳͲ
Ž‘‰ሺͳ െ ܴሻ െ ͹Ͳ
ᇣᇧᇧᇧᇧᇧᇤᇧᇧᇧᇧᇧᇥ
ᇣᇧᇧᇧᇤᇧᇧᇧᇥ
ௌ௘௡௦௜௕௜௟௜ௗ௔ௗ
ௗ௘௟௧௘௥௥௘௡௢
ை௕௝௘௧௜௩௢ௗ௘
௖௢௡௙௜௔௕௜௟௜ௗ௔ௗ
ࢊሺࡷ࢓ሻ
0,50737
ࢌሺࡳࡴࢠሻ
5,8
࡭
0,25
࡮
1
ࡾ
0,99999
ࡲࡹሺࢊ࡮ሻ
0,68655
5,8
0,25
1
0,99999
-15,50
0,77115
5,8
0,25
1
0,99999
-13,99
0,78573
5,8
0,25
1
0,99999
-13,75
0,75831
5,8
0,25
1
0,99999
-14,21
0,35727
5,8
0,25
1
0,99999
-24,01
0,80219
5,8
0,25
1
0,99999
-13,48
0,84016
5,8
0,25
1
0,99999
-12,87
-19,45
Tabla 2.21: Cálculo del margen de desvanecimiento
Como se aprecia en la tabla 2.22 se cumple la condición de que el margen de
umbral sea mayor o igual al margen de desvanecimiento, con lo que se puede
asegurar que las características que brindan los enlaces son satisfactorias,
93
DISEÑO DE LA WMN
cumpliendo los requerimientos necesarios de enlaces desarrollados en condiciones
adversas.
ࡹࢁ ሺࢊ࡮ሻ
ࡲࡹሺࢊ࡮ሻ
Principal - José Peralta
25,59
-13,99
Mirador - De la Madre
25,43
-13,75
Mirador - De la Amistad
25,73
-14,21
De la Madre - De la Amistad
32,27
-24,01
De la Madre - José Peralta
25,25
-13,48
José Peralta - Carlos Montúfar
24,84
-12,87
Enlaces
Principal – Mirador
Principal - De la Madre
29,22
26,60
-19,45
-15,50
Tabla 2.22: Comparación del margen de umbral con el margen de desvanecimiento
2.3.3.3 Direccionamiento IP
Cada nodo mesh debe tener asignada dos direcciones IP, una para la red de
backhaul mesh y otra para la red de acceso de los usuarios.
Para el backhaul mesh cada nodo tomará una dirección IP de la subred
10.100.100.0/24; y para la red de acceso se asignará a cada nodo una subred
192.168.x.0/24, como se detalla en la tabla 2.23.
Central
Dirección IP
Backhaul Mesh
10.100.100.101/24
Dirección IP
Acceso
192.168.101.254
Mirador
10.100.100.102/24
192.168.102.254
192.168.102.0/24
De la Madre
10.100.100.103/24
192.168.103.254
192.168.103.0/24
De la Amistad
10.100.100.104/24
192.168.104.254
192.168.105.0/24
José Peralta
10.100.100.105/24
192.168.106.254
192.168.106.0/24
Carlos Montúfar
10.100.100.106/24
192.168.106.254
192.168.107.0/24
Nodos
Subred Usuarios
192.168.101.0/24
Tabla 2.23: Direccionamiento IP para la WMN
2.4
SELECCIÓN DE EQUIPOS
Para realizar la selección de la mejor alternativa se tomará en cuenta aspectos
como características técnicas funcionales con las que cuentan cada uno de los
equipos en base a los requerimientos planteados, la disponibilidad en el mercado
ecuatoriano y el costo que presentan cada una de las marcas.
94
DISEÑO DE LA WMN
2.4.1
NODOS DE LA WMN
Existe una cantidad extensa de equipos que pueden ser utilizados en WMNs,
muchos de los fabricantes conocidos a nivel mundial han desarrollado tecnología
de punta para todo tipo de usuarios.
Los nodos deben estar equipados con una interfaz de radio IEEE 802.11b/g/n en
2,4 GHz, para permitir la conexión de los usuarios a los clientes y una o varias
interfaces IEEE 802.11a/n en 5 GHz para formar la WMN. A continuación se
presentan dos alternativas para los nodos mesh.
2.4.1.1 Alternativa Mikrotik
Mikrotik es una empresa con sede en Letonia, proveedora de hardware y software
para redes. RouterOS es un sistema operativo de la empresa MikroTik basado en
Linux, que permite convertir una PC común o una placa RouterBoard en un router
dedicado, con funcionalidades como: enrutamiento, firewall, administración de
ancho de banda, punto de acceso inalámbrico, enlaces de backhaul, hotspot,
servidor VPN y más. [40]
Los RouterBoard son placas base pensadas para construir ruteadores. Suelen
tener varios slots de expansión miniPCI para conectar tarjetas inalámbricas, puertos
Ethernet y USB. Además, la línea RouterBoard incluye una serie de adaptadores
inalámbricos Mini PCI y PCI Express Mini, soportando protocolos IEEE 802.11, y
están diseñados para ser utilizado junto con los RouterBoard. Existen varios
modelos de placas MikroTik RouterBoard, los cuales varían entre ellos según la
velocidad del procesador, el número de interfaces que admite cada placa, o el tipo
de licenciamiento que viene de fábrica. [41]
RouterOS para ser activado requiere una licencia de nivel de aplicaciones, es decir
existen varias licencias con limitaciones o características adicionales dependiendo
del tipo de aplicación de red que se requiera. La tabla 2.24 muestra los niveles y
las características de este sistema operativo.
95
DISEÑO DE LA WMN
Nivel
0
Modo de
Prueba
1
DEMO
3
WISP
CPE
4
WISP
5
WISP
6
Controlador
Características
Soporte Inicial de
Configuración
AP Wireless
Cliente y Bridge
Wireless
RIP, OSPF, BGP
-
-
-
15 días
30 días
30 días
24 h límite
-
-
si
si
si
24 h límite
-
si
si
si
si
24 h límite
-
si
si
si
Túneles EoIP
24 h límite
1
Túneles PPPoE
24 h límite
1
200
200
500
ilimitados
Túneles PPTP
24 h límite
1
200
200
500
ilimitados
Túneles L2TP
24 h límite
1
200
200
500
ilimitados
Túneles OVPN
24 h límite
1
200
200
ilimitados
ilimitados
Interfaces VLAN
Usuarios Activos
HotSpot
Cliente RADIUS
24 h límite
1
ilimitados ilimitados ilimitados
ilimitados
24 h límite
1
1
200
500
ilimitados
24 h límite
-
si
si
si
si
Colas QoS
24 h límite
1
Web proxy
Sesiones activas de
administración de
usuarios
24 h límite
-
-
si
si
si
24 h límite
1
10
20
50
ilimitados
ilimitados ilimitados ilimitados
ilimitados ilimitados ilimitados
si
ilimitados
ilimitados
Tabla 2.24: Licenciamiento RouterOS [29]
La principal diferencia de MikroTik frente al resto de marcas en el mercado, es su
bajo costo de sus licencias y la amplia capacidad de adaptación a operaciones de
networking, con lo cual su uso se ha extendido de forma extraordinaria y de manera
rápida.
Para el presente diseño, el equipamiento escogido por su desempeño y
características de procesamiento será el RouterBoard RB433AH, con tres tarjetas
inalámbricas mini PCI R52Hn.
A continuación se presentan las principales características del equipamiento
Mikrotik y de los accesorios necesarios para su funcionamiento.
96
DISEÑO DE LA WMN
2.4.1.1.1 RouterBoard RB433AH
Figura 2.24: RouterBoard RB433AH
Las principales características de esta placa se presentan a continuación:
·
CPU AR7161-BC1A 1 core de 680 MHz
·
Arquitectura MIPS-BE
·
128 MB de RAM
·
3 puertos Ethernet 10/100
·
3 slots MiniPCI
·
1 puerto para memoria microSD para almacenamiento
·
1 puerto serial RS232
·
1 puerto de entrada de energía
·
PoE de entrada
·
Voltaje de Operación: 10 V - 28 V
·
Temperatura de operación: -30°C a +60°C
·
Licencia nivel 5
97
DISEÑO DE LA WMN
2.4.1.1.2 Tarjeta MiniPCI R52Hn
Figura 2.25: Tarjeta miniPCI R52Hn
Las principales características de esta tarjeta se presentan a continuación:
·
Tarjeta miniPCI IEEE 802.11a/b/g/n
·
Chipset Atheros AR9220
·
Bandas de Frecuencia: 2192-2539 y 4920-6100 MHz
·
MIMO 2x2
·
Potencia de salida máxima: 25 dBm
·
Sensibilidad de recepción: Hasta -97 dBm
·
2 conectores de antena MMCX
·
Temperatura de operación: -50°C a +60°C
Para conectar de forma flexible la tarjeta inalámbrica al cable rígido de exteriores
de la antena, es necesario un pigtail de baja pérdida, altas prestaciones y excelente
flexibilidad. El pigtail debe tener un conector MMCX en un extremo y un conector
compatible con la antena en el otro extremo, generalmente tipo N hembra (ver figura
2.26).
98
DISEÑO DE LA WMN
Figura 2.26: Pigtail MMCX a N-hembra
2.4.1.1.3 Caja de aluminio para exteriores IP67 Pacific Wireless
Figura 2.27: Caja de aluminio para exteriores para RouterBoard RB433
Diseñada para equipos Mikrotik 433, para muy larga duración en ambientes al aire
libre. La capa de pintura en polvo de aluminio ofrece una resistencia a la corrosión.
Incluye accesorios de montaje de acero inoxidable (ver figura 2.27).
2.4.1.1.4 Costos
La tabla 2.25 muestra el resumen de esta alternativa, donde el costo por nodo mesh
es de USD 759,25.
Mikrotik RB433AH
6
Valor Unitario
(USD)
182,00
Mikrotik R52HN
18
82,99
1 493,82
Pigtail MMCX
36
22,99
827,64
Cajas para exteriores
6
79,00
474,00
Fuente de Poder PoE
6
29,99
179,94
Equipo
Cantidad
Valor Total
(USD)
1 092,00
Subtotal
4 067,40
12% IVA
488,09
Total
Tabla 2.25: Costo alternativa Mikrotik
4 555,49
99
DISEÑO DE LA WMN
2.4.1.2 Alternativa Motorola
Motorola Solutions es un proveedor líder de soluciones y servicios de
comunicaciones de misión crítica para gobiernos y empresas. Con sus
innovaciones de vanguardia y su tecnología de comunicaciones, es una empresa
líder a nivel mundial. Motorola ofrece soluciones mesh de área amplia (MWAN)
ideales para redes de acceso de banda ancha destinadas a servicios de seguridad
pública y empresas privadas.
A continuación se describen las principales características del equipo Motorola AP
6562, que cumple con los requerimientos de la presente solución.
2.4.1.2.1 AP 6562
Figura 2.28: Motorola AP 6562
·
Estándares soportados: IEEE 802.11a/b/g/n
·
2 radios: Radio 1 en 2,4 GHz, Radio2 en 2,4 y 5 GHz
·
Bandas de frecuencia: 2412 a 2472 MHz y 2484 MHz, 5180 a 5825 MHz
·
MIMO 2x2
·
Potencia de salida máxima: 24 dBm
·
Sensibilidad de recepción: Hasta -94 dBm
·
1 puerto Ethernet 10/100/1000Base-T
100
DISEÑO DE LA WMN
·
PoE de entrada: 802.3at
·
Temperatura de Operación: -30 to +60°C
·
Voltaje de Operación: 36-57 VDC
·
Carcasa de aluminio para exteriores IP67
2.4.1.2.2 Costos
En la tabla 2.26 se presenta el costo de la alternativa Motorola.
Equipo
Cantidad
Motorola AP 6562
Valor Unitario (USD)
6
Valor Total (USD)
998,38
5 990,28
Subtotal
5 990,28
12% IVA
718,83
Total
6 709,11
Tabla 2.26: Costo alternativa Motorola
2.4.1.3 Selección de la mejor alternativa
Para realizar la selección de la mejor alternativa para los nodos de la WMN se
tomará en cuenta aspectos como características funcionales con las que cuentan
cada uno de los equipos de las alternativas mostradas, en base a los
requerimientos planteados. En la tabla 2.27 se presenta una comparación de las
dos alternativas.
Mikrotik
RB433AH/3xR52Hn
IEEE 802.11 a/b/g/n
IEEE 802.11 a/b/g/n
3
2192-2539 y 4920-6100
MHz
2x2
2
2412 a 2472 MHz y 2484
MHz, 5180 a 5825 MHz
2x2
300 Mbps
300 Mbps
Potencia de transmisión
25 dBm
24 dBm
Sensibilidad de recepción
Especificaciones
Estándares de Red
Número de Interfaces de Radio
Bandas de Frecuencia
MIMO
Velocidad Máxima
Motorola 6562
-97 dBm
-94 dBm
Puertos Ethernet
3
1
PoE
Si
Si
Hotspot
Si
Si
Si
HWMP+, MME,
WDS+RSTP
USD 759,25
Si
Portal Cautivo
Soporte Mesh
Costo
MeshConnex
USD 1 118,19
Tabla 2.27: Comparación de las alternativas para los nodos de la WMN
101
DISEÑO DE LA WMN
En base a esta comparativa se elige a la alternativa Mikrotik como la mejor opción
para el equipamiento de los nodos mesh. Esta alternativa ofrece un mayor nivel de
escalabilidad por el número de interfaces de radio y puertos Ethernet, además de
mejores especificaciones de potencia y sensibilidad del radio. Otro aspecto
fundamental a considerar es el costo, con relación a este aspecto la alternativa
Mikrotik es más económica.
2.4.1.4 Antenas
Luego de seleccionar el equipamiento para los nodos de la WMN, se realiza la
selección de las antenas necesarias para estos nodos. Cada nodo tiene tres radios
MIMO 2x2: uno para el acceso de los usuarios y dos para el backhaul mesh. Como
se mencionó anteriormente, para el acceso se trabajará en 2,4 GHz y para el
backhaul en 5 GHz.
2.4.1.4.1 Antenas de 2,4 GHz para la red de acceso
Para el acceso de los clientes en cada parque o plaza es necesario una antena
omnidireccional, MIMO 2x2 en 2,4 GHz. Una antena que cumple con estos
requisitos es la antena Ubiquiti AMO-2G10 (ver figura 2.29).
Figura 2.29: Antena Ubiquiti AMO-2G10
·
Rango de Frecuencia: 2.35 - 2.55 GHz
·
Ganancia: 10 dBi
·
Ancho del haz de elevación: 12 º
·
Downtilt: 4 º
·
Polarización: Dual Lineal
·
Montaje: Kit de montaje para mástil, jumper RF resistentes a la intemperie.
102
DISEÑO DE LA WMN
2.4.1.4.2 Antenas de 5 GHz para el backhaul mesh
Basados en la topología de la WMN, definida en la sección 2.3.3, y tomando en
cuenta que cado nodo tiene 2 radios para el backhaul mesh, se consideran
necesarias para cada nodo, las antenas descritas en la tabla 2.28.
Parque o Plaza
Principal
Mirador
De la Madre
De la Amistad
José Peralta
Carlos Montúfar
Tipo de
Antena
Direccional
Mirador
Sectorial
Madre y José Peralta
Direccional
Principal
Sectorial
De la Amistad y De la Madre
Direccional
Mirador
Sectorial
Principal-José Peralta
Direccional
Mirador
--
Direccional
Madre
--
Direccional
Carlos Montúfar
--
Sectorial
Principal y De la Madre
Direccional
José Peralta
Enlace Hacia
Cobertura
(Grados)
-66,57
-26,64
-61,77
51,66
--
Tabla 2.28: Antenas requeridas por la topología de la WMN propuesta
En base a estos requerimientos y la disponibilidad en el mercado, las antenas
MIMO 2x2 en 5 GHz que se escogen, son las siguientes:
·
Direccional: ARC Wireless Solutions ARC-ID5820B88 (ver figura 2.30)
·
Sectorial: Ubiquiti AM-M-V5G-Ti (ver figura 2.31)
A continuación se presentan las principales características de estas antenas.
ARC Wireless Solutions ARC-ID5820B88
Figura 2.30: Antena ARC-ID5820B88
103
DISEÑO DE LA WMN
·
Rango de Frecuencia: 4,94 – 5,875 GHz
·
Ganancia: 19,5 dBi
·
Ancho del haz Hpol: 17º (3 dB)
·
Ancho del haz Vpol: 17° (3 dB)
·
Polarización: Dual Lineal
·
Montaje: Kit de montaje para mástil, jumper RF resistentes a la intemperie.
Ubiquiti AM-M-V5G-Ti
Figura 2.31: Antena Ubiquiti AM-M-V5G-Ti
·
Rango de Frecuencia: 5,45 – 5,85 GHz
·
Ancho del haz: 60°, 90°, 120°
·
Ganancia: 17 dBi @ 60°, 16 dBi @ 90°, 15 dBi @ 120°
·
Ancho del haz de elevación: 8º
·
Downtilt eléctrico: 3 º
·
Polarización: Dual Lineal
·
Montaje: Kit de montaje para mástil, jumper RF resistentes a la intemperie.
104
DISEÑO DE LA WMN
2.4.1.4.3 Costos
En la tabla 2.29 se detalla el costo de las antenas seleccionadas.
6
Valor Unitario
(USD)
199,00
Valor Total
(USD)
1 194,00
7
59,00
413,00
4
239,00
956,00
Equipo
Cantidad
Antena Ubiquiti AMO-2G10
Antena ARC Wireless
Solutions ARC-ID5820B88
Antena Ubiquiti AM-M-V5G-Ti
Subtotal
12% IVA
Total
2 563,00
307,56
2 870,56
Tabla 2.29: Costos de las antenas
2.4.2
PORTAL CAUTIVO
En la solución propuesta los nodos mesh realizarán la función de portal cautivo, que
luego de autenticar al dispositivo que se conecte a la WMN, mostrará la página web
turística del cantón Montúfar, y realizará el control de ancho de banda y el tiempo
de conexión.
2.4.3
EQUIPO PARA FILTRADO DE CONTENIDO WEB
2.4.3.1 Alternativa Fortinet
2.4.3.1.1 Fortigate 60D
Figura 2.32: Fortigate 60D
El UTM Fortigate 60D cuenta con las siguientes características:
·
Rendimiento de firewall (1518/512/64 byte UDP): 1,5/1,5/1,5 Gbps
·
Rendimiento de Antivirus (Proxy/Flujo): 35/50 Mbps
·
Rendimiento de IPS: 200 Mbps
105
DISEÑO DE LA WMN
·
Rendimiento de VPN basada en IPSec: 1 Gbps
·
500 000 sesiones concurrentes
·
4 000 nuevas sesiones por segundo
·
Hasta 200 túneles de VPN basada en IPSec (gateway a gateway)
·
Hasta 500 túneles de VPN basada en IPSec (cliente a gateway)
·
100 usuarios VPN SSL
·
10 dominios virtuales
·
5 000 políticas como máximo
·
10 interfaces 10/100/1000 RJ45
2.4.3.1.2 Costos
El costo de esta alternativa se presenta en la tabla 2.30.
Equipo
1
Valor Unitario
(USD)
698,00
Valor Total
(USD)
698,00
1
243,00
243,00
Cantidad
Fortigate 60D
Suscripción Fortiguard 1 año
(NGFW, AV, Web Filtering y
Antispam)
Subtotal
12% IVA
Total
941,00
112,92
1 053,92
Tabla 2.30: Costo de alternativa Fortinet
2.4.3.2 Alternativa Palo Alto Networks
2.4.3.2.1 PA-500
Figura 2.33: Palo Alto PA-500
El firewall Palo Alto PA-500 cuenta con las siguientes características:
·
Rendimiento de firewall: 250 Mbps
106
DISEÑO DE LA WMN
·
Rendimiento de la prevención de amenazas: 100 Mbps
·
Rendimiento de VPN basada en IPSec: 50 Mbps
·
64 000 sesiones máximas
·
7 500 nuevas sesiones por segundo
·
250 interfaces de túnel/túneles de VPN basada en IPSec
·
100 usuarios VPN SSL
·
3 enrutadores virtuales
·
20 zonas de seguridad
·
1 000 políticas como máximo
·
8 interfaces 10/100/1000
2.4.3.2.2 Costos
El costo de esta alternativa se detalla en la tabla 2.31.
Palo Alto Netoworks PA-500
1
Valor Unitario
(USD)
3 150,00
Suscripción URL filtering 1 año
1
657,00
Equipo
Cantidad
Valor Total
(USD)
3 150,00
657,00
3 807,00
Subtotal
456,84
12% IVA
Total
4 263,84
Tabla 2.31: Costo de alternativa Palo Alto Networks
2.4.3.3 Selección de la mejor alternativa
Para realizar la selección de la mejor alternativa para el equipo de filtrado de
contenido web, se tomará en cuenta la comparación presentada en la tabla 2.32.
Especificaciones
Fortigate 60D
PA-500
Rendimiento de firewall
1,5 Gbps
250 Mbps
Rendimiento de IPS
200 Mbps
100 Mbps
Rendimiento de VPN IPSec
1 Gbps
50 Mbps
Sesiones Máximas
500 000
64 000
Sesiones Nuevas por Segundo
4 000
7 500
Dominios/enrutadores virtuales
10
3
Políticas de Firewall
Costo
5 000
1 000
USD 1 053,92
USD 4 263,84
Tabla 2.32: Comparación de las alternativas para equipos de filtrado web
107
DISEÑO DE LA WMN
Conforme a la comparación presentada se seleccionó la alternativa Fortinet, ya que
este UTM presenta mayores prestaciones que la alternativa Palo Alto Networks en
cuanto al rendimiento, lo cual es una función muy importante a tener en cuenta para
el equipo de filtrado web. Es importante mencionar que según los análisis y ranking
de Gartner, FortiGate es el líder entre los fabricantes de UTM. [28]
Figura 2.34: Cuadrante de Gartner para UTM [28]
2.4.4
PÁGINA WEB
Para el diseño de la página web se utilizará un sistema de gestión de contenidos
(CMS), que es un programa que permite crear una estructura de soporte para la
creación y administración de contenidos, principalmente en páginas web, por parte
de los administradores, editores, participantes y demás roles. Consiste en una
interfaz que controla una o varias bases de datos donde se aloja el contenido del
sitio web. El sistema permite manejar de manera independiente el contenido y el
diseño. Así, es posible manejar el contenido y darle en cualquier momento un
108
DISEÑO DE LA WMN
diseño distinto al sitio web sin tener que darle formato al contenido de nuevo;
además permite la fácil y controlada publicación en el sitio a varios editores. Un
ejemplo clásico es el de editores que cargan el contenido al sistema y otro de nivel
superior (moderador o administrador) que permite que estos contenidos sean
visibles a todo el público (los aprueba). [31]
Para este diseño se usará el CMS Joomla, que es el más utilizado a nivel mundial,
porque es fácil de usar, adaptable, profesional, open source, económico, etc. Entre
sus ventajas se pueden listar las siguientes: [32]
·
Es dinámico y puede cambiarse fácilmente.
·
Joomla es un gestor de contenidos, de modo que puede agregar páginas
(artículos) al sitio web fácilmente.
·
Joomla proporciona una sesión de administrador donde se puede fácilmente:
añadir páginas, editar páginas, crear nuevos menús, añadir elementos a los
menús, cambiar la apariencia del sitio web, crear secciones y categorías,
clasificar las páginas de contenido y muchas otras cosas.
·
Joomla facilita la gestión de usuarios donde se puede asignar diferentes
privilegios.
·
Puede cambiar el aspecto y la sensación completa del sitio web con sólo
cambiar de plantilla.
2.5
REVISIÓN
DE
LA
NORMATIVA
LEGAL
PARA
LA
IMPLEMENTACIÓN [43]
La Ley Orgánica de Telecomunicaciones, publicada en el tercer suplemento del
Registro Oficial No 439, del 18 de febrero de 2015, indica que el Ministerio
encargado del sector de las Telecomunicaciones y de la Sociedad de la Información
es el órgano rector de las telecomunicaciones y de la sociedad de la información,
informática, tecnologías de la información y las comunicaciones y de la seguridad
de la información. A dicho órgano le corresponde el establecimiento de políticas,
directrices y planes aplicables en tales áreas para el desarrollo de la sociedad de
la información. Lo que concuerda con el Decreto Ejecutivo de creación del
Ministerio de Telecomunicaciones y de la Sociedad de la Información (MINTEL), del
13 de agosto de 2009.
109
DISEÑO DE LA WMN
La reciente Ley Orgánica de Telecomunicaciones, suprime la Superintendencia de
Telecomunicaciones (SUPERTEL), el Consejo Nacional de Telecomunicaciones
(CONATEL) y la Secretaría Nacional de Telecomunicaciones (SENATEL); y, crea
la Agencia de Regulación y Control de las Telecomunicaciones (ARCOTEL) como
entidad
encargada
de
la
administración,
regulación
y
control
de
las
telecomunicaciones y del espectro radioeléctrico y su gestión, así como de los
aspectos técnicos de la gestión de medios de comunicación social que usen
frecuencias del espectro radioeléctrico o que instalen y operen redes.
La ARCOTEL, dentro del plazo de ciento ochenta días contados a partir de la
publicación de la Ley, adecuará formal y materialmente la normativa secundaria
que haya emitido el CONATEL y expedirá los reglamentos, normas técnicas y
demás regulaciones previstas en esta Ley. En aquellos aspectos que no se
opongan a la Ley, los reglamentos emitidos por el CONATEL se mantendrán
vigentes, mientras no sean expresamente derogados por la ARCOTEL. Por lo que,
las normas descritas en esta sección se mantienen vigentes; y los derechos,
obligaciones y atribuciones de la SUPERTEL, CONATEL y SENATEL, pasan a la
ARCOTEL.
En ejercicio de sus atribuciones legales y reglamentarias, el Ministerio de
Telecomunicaciones y de la Sociedad de la Información mediante Acuerdo
Ministerial No. 046-2014 del 29 de julio de 2014, publicado en el Registro Oficial
343 del 29 de septiembre de 2014, estableció como política de aplicación nacional
la difusión de espacios públicos de acceso de Internet libre mediante la creación,
instalación y puesta en marcha de zonas de acceso inalámbrico a Internet (hotspot)
con banda ancha para fomentar el desarrollo de la sociedad de la información.
Para la implementación de esta política se considerarán las siguientes directrices:
1. El servicio de Internet se mantendrá habilitado las 24 horas, los 365 días al
año.
2. El acceso al servicio de Internet debe ser libre, es decir las redes deben ser
abiertas, sin claves de acceso y disponibles para cualquier persona a través
de un dispositivo electrónico.
110
DISEÑO DE LA WMN
3. El servicio deberá garantizar la calidad y velocidad de conexión fluida,
constante y sin intermitencias.
4. El servicio deberá implementar controles de contenidos basados en políticas
de acceso que incluyan el acceso denegado a páginas web con contenidos
para adultos y/o restringidos por su naturaleza fraudulenta; por lo tanto
queda prohibido su uso con fines terroristas, subversivos o que atenten
contra la paz social o la seguridad de las personas.
5. Las Condiciones Generales de uso del servicio se pondrán a disposición del
usuario, para su conocimiento.
6. El servicio no deberá ser utilizado para solicitar, almacenar o usar
información personal de los usuarios como: números de identificación,
nombres u otra información personal que ponga en evidencia la identidad del
usuario.
En base a este acuerdo, el CONATEL expidió la “NORMA QUE REGULA LA
PRESTACIÓN DEL SERVICIO DE ACCESO A INTERNET EN ESPACIOS
PÚBLICOS A TRAVÉS DE REDES INALÁMBRICAS”, mediante resolución TEL00101-CONATEL-2015 del 08 de enero de 2015, que tiene por objeto regular la
prestación del servicio de acceso a Internet en espacios públicos a través de redes
inalámbricas patrocinadas por actores públicos o privados y establece los requisitos
generales de operación y condiciones de operación.
Esta norma establece que se deberán cumplir los siguientes requisitos generales
de operación:
1. Independientemente del patrocinio, a cargo de actores públicos o privados,
las redes se implementarán por medio de prestadores del Servicio de Valor
Agregado de acceso a Internet, o por medio de proveedores de redes de
acceso universal de Internet, debidamente autorizados por el CONATEL, de
conformidad con la regulación vigente, estando sujeta por tanto, al
cumplimiento de la normativa aplicable, incluyendo el cumplimiento de
parámetros de calidad.
2. Para la operación en exteriores (outdoor), se deberá dar cumplimiento a lo
establecido en la Norma Técnica de los Sistemas de Modulación Digital de
Banda Ancha, y al pago correspondiente en aplicación del Reglamento de
111
DISEÑO DE LA WMN
derechos de concesión y tarifas por uso de frecuencias del espectro
radioeléctrico y a lo establecido por el CONATEL respecto a pagos por uso
de
frecuencias
para
empresas
públicas
de
telecomunicaciones,
especificando que el uso de los sistemas de modulación digital de banda
ancha, será para el acceso a Internet en espacios públicos de manera
exclusiva.
3. Para la operación al interior de locales, edificios y en general espacios
públicos de áreas privadas, se deberá dar cumplimiento a lo establecido en
el artículo 23 del Reglamento de radiocomunicaciones, no requiriéndose de
autorización o registro para tal fin.
Como se indica en los requisitos generales de operación, el uso de redes
inalámbricas para acceso a Internet en espacios públicos deberá cumplir con la
normativa vigente y aplicable a la Prestación del Servicio de Valor Agregado de
acceso a Internet, Redes de acceso universal de Internet y Sistemas de Modulación
Digital de Banda Ancha.
Tomando en cuenta la regulación vigente, el servicio propuesto se lo puede brindar
mediante la Prestación del Servicio de Valor Agregado de acceso a Internet o
Redes de Acceso Universal de Internet, usando equipos que trabajan con
Modulación Digital de Banda Ancha en 2,4 y 5 GHz; por esta razón se hará una
breve revisión de esta normativa.
2.5.1
PRESTACIÓN DEL SERVICIO DE VALOR AGREGADO DE ACCESO A
INTERNET
2.5.1.1 Reglamento para la Prestación de Servicios de Valor Agregado
Este reglamento, expedido mediante resolución 071-03-CONATEL-2002 del 20 de
febrero de 2002 y publicado en el Registro Oficial No 545 del 01 de abril del 2002,
tiene por objeto establecer las normas y procedimientos aplicables a la prestación
de servicios de valor agregado así como los deberes y derechos de los prestadores
de servicios y de sus usuarios.
El permiso es el título habilitante para la instalación, operación y prestación del
servicio
de
valor
agregado,
otorgado
por
la
Secretaría
Nacional
de
112
DISEÑO DE LA WMN
Telecomunicaciones (SENATEL), previa autorización del Consejo Nacional de
Telecomunicaciones (CONATEL).
El título habilitante tiene una duración de 10 años, prorrogables por el mismo
periodo de tiempo previa solicitud presentada con 3 meses de anticipación al
vencimiento.
Las solicitudes para obtener el permiso, deberán estar acompañadas de los
siguientes documentos y requisitos:
·
Identificación y generales de ley del solicitante;
·
Descripción detallada de cada servicio propuesto;
·
Anteproyecto técnico para demostrar su factibilidad;
·
Requerimientos de conexión;
·
Certificado de la Superintendencia de Telecomunicaciones respecto de la
prestación de servicios de telecomunicaciones del solicitante y sus
accionistas incluida la información de imposición de sanciones en caso de
haberlas; y,
·
En caso de renovación del permiso. La certificación de cumplimiento de
obligaciones establecidas en el permiso, por parte de la Secretaría Nacional
de Telecomunicaciones y de la Superintendencia de Telecomunicaciones,
además de la información de imposición de sanciones por parte de la
Superintendencia.
El anteproyecto técnico, elaborado y suscrito por un ingeniero en electrónica y
telecomunicaciones debidamente colegiado, contendrá:
·
Diagrama esquemático y descripción técnica detallada del sistema;
·
Descripción de los enlaces requeridos hacia y desde el o los nodos
principales para el transporte de información internacional necesaria para la
prestación de su servicio, y entre los nodos principales y secundarios para
el caso de enlaces nacionales en caso de requerirlo;
·
Identificación de requerimientos de espectro radioeléctrico, solicitando el
título habilitante respectivo según los procedimientos determinados en el
113
DISEÑO DE LA WMN
reglamento pertinente. Para efectos de conexión se aplicará lo dispuesto en
el respectivo reglamento;
·
Ubicación geográfica inicial del sistema, especificando la dirección de cada
nodo; y,
·
Descripción técnica de cada nodo del sistema.
La cláusula cuarta del permiso de prestación de servicios de valor agregado indica
que: “El permisionario deberá entregar el reporte de usuarios y facturación de
conformidad y con los formatos establecidos para el efecto por la Secretaría
Nacional de Telecomunicaciones y la Superintendencia de Telecomunicaciones
con una periodicidad trimestral, a partir del inicio de las operaciones”.
Mediante una reforma a este reglamento, aprobada el 7 de noviembre de 2013, se
permite el acceso al Internet con infraestructura propia del prestador del servicio de
valor agregado de Internet, sin que éste tenga que contratar un servicio externo
para llegar a sus clientes. Previamente los proveedores debían subcontratar la red
de acceso hacia el cliente a un tercero, salvo el caso que tuviera la licencia de
portador, encareciendo los costos a los usuarios de Internet. Los permisionarios
para la prestación de servicios de valor agregado (SVA) de Internet que
desplieguen infraestructura propia se sujetarán, a más de las normas de calidad del
SVA, a las normas aplicables para el registro y calidad de las redes portadoras de
telecomunicaciones, y al registro o concesión de frecuencias
2.5.1.2 Parámetros de Calidad para la Provisión del Servicio de Valor Agregado de
Internet
El CONATEL, mediante resolución 216-09-CONATEL-2009 del 29 de junio de 2009
y publicado en el Registro Oficial No 30 del 21 de septiembre de 2009, aprobó los
nuevos parámetros de calidad, definiciones y obligaciones para la prestación del
Servicio de Valor Agregado de Internet, los cuales deben ser reportados de manera
trimestral y se presentan en la tabla 2.33.
Además, el prestador del SVA de Internet se obliga a entregar en forma trimestral
a la Superintendencia de Telecomunicaciones y a la SENATEL, la información
respecto de la capacidad internacional contratada.
114
DISEÑO DE LA WMN
Parámetros
Relación con el cliente
Porcentaje de reclamos generales
procedentes
Tiempo máximo de resolución de reclamos
generales
Porcentaje de reclamos de facturación
Tiempo promedio de reparación de averías
efectivas
Porcentaje de módems utilizados
Porcentaje de reclamos por la capacidad del
canal de acceso contratado por el cliente
Valor Objetivo
Valor objetivo semestral: Rc>=3
Valor objetivo mensual: %Rg<=
2%
Valor objetivo mensual: Máximo 7
días para el 98% de reclamos
Valor objetivo mensual: %Rf< 2%
Valor objetivo mensual: Tra<= 24
horas
Valor objetivo mensual: %M <=
100 (durante el 98% del día)
Valor objetivo mensual: %Rcc<=
2%
Tabla 2.33: Parámetros de calidad para SVA de Internet
2.5.2
REDES DE ACCESO UNIVERSAL DE INTERNET
Conforme a la Resolución TEL-534-14-CONATEL-2011 de 11 de julio de 2011, una
Red de Acceso Universal de Internet es la red física o inalámbrica que permite el
acceso a las Tecnologías de la Información y Comunicación, TIC, cuyo principal
objetivo es proporcionar acceso a Internet, amparadas en convenios de
financiamiento y/o cooperación suscritos con el MINTEL. Los beneficiarios son los
habitantes del territorio nacional considerados dentro de centros de educación,
salud, seguridad, juntas parroquiales, entre otras aprobadas por el MINTEL como
beneficiarios y que consten como tal en los Convenios, conforme el Reglamento
del FODETEL vigente.
Para que una red sea considerada como Red de Acceso Universal de Internet, debe
cumplir los siguientes requisitos generales y de operación:
a) Que sean implementadas por proveedores de acceso universal conforme la
definición de proveedor previamente establecida.
b) Que tenga como fin exclusivo, proveer acceso de Internet a favor de los
habitantes del territorio nacional considerados como beneficiarios de una
Red de Acceso Universal de Internet, los cuales serán aprobados como tales
en los convenios de financiamiento y/o cooperación suscritos con el MINTEL,
conforme el Reglamento para la Administración del FODETEL vigente y sus
reformas; y, acorde a la definición de beneficiario establecido.
115
DISEÑO DE LA WMN
c) Que las redes de acceso y de transporte físicas o inalámbricas construidas
para brindar acceso universal de Internet, cumplan con los índices de calidad
establecidos para el efecto, por la SENATEL y la SUPERTEL.
d) Que el área de cobertura y de operación del proveedor, sea definida en los
convenios de financiamiento y/o cooperación suscritos con el MINTEL y
exclusivamente donde se encuentren los beneficiarios de las redes de
acceso universal de internet.
e) Que únicamente en el área de cobertura mencionada en el literal anterior
puedan construir redes de acceso y de transporte, físicas o inalámbricas, con
infraestructura propia, o puedan contratar servicios portadores o finales de
concesionarios autorizados, conforme la regulación vigente, exclusivamente
para acceder a los beneficiarios establecidos anteriormente.
f) Que para acceder a los beneficiarios de las redes de acceso universal de
Internet, puedan construir redes de acceso y de transporte, físicas o
inalámbricas con infraestructura propia o, que puedan contratar servicios
portadores o finales de concesionarios autorizados.
g) Que para proporcionar el acceso de Internet deban contratar la capacidad
internacional de acceso a Internet a concesionarios autorizados para prestar
servicios portadores o finales, o que puedan contratar servicios de Internet a
proveedores autorizados del servicio de Internet, conforme la regulación
vigente, únicamente con el objeto de distribuirla a los beneficiarios
mencionados anteriormente.
Las Redes de Acceso Universal de Internet serán autorizadas por el CONATEL y
registradas por la SENATEL, en caso de que requieran para su operación de
frecuencias del espectro radioeléctrico, acogerán la normativa establecida para el
efecto. El plazo de vigencia de la autorización será el plazo fijado en los convenios,
pudiendo renovarse bajo los mismos términos y competencias.
La SENATEL mediante resolución SNT-2011-0617 de 28 de octubre de 2011,
aprobó los índices de calidad para la operación de Redes de Acceso Universal de
Internet, los cuales deben ser reportados de manera trimestral, y que se muestran
en la tabla 2.34.
116
DISEÑO DE LA WMN
Índices de calidad
Porcentaje de averías
Valor Objetivo
<=20%
Tiempo media de reparación de averías
Porcentaje de averías con tiempo de
reparación mayor a 8 horas
Porcentaje de disponibilidad del servicio
<= 8 horas
<=10%
>=98%
Tabla 2.34: Índices de calidad para redes de acceso universal
2.5.3
SISTEMAS DE MODULACIÓN DIGITAL DE BANDA ANCHA
2.5.3.1 Norma para la Implementación y Operación de Sistemas de Modulación
Digital de Banda Ancha
Esta norma, expedida mediante resolución TEL-560-18-CONATEL-2010 del 24 de
septiembre de 2010 y publicada en el Registro Oficial No 305 de 21 de octubre de
2010, tiene por objeto regular la instalación y operación de sistemas de
radiocomunicaciones (incluyendo radiodifusión sonora) que utilizan técnicas de
modulación digital de banda ancha en los rangos de frecuencias que determine el
Consejo Nacional de Telecomunicaciones, CONATEL.
Los sistemas de modulación digital de banda ancha son sistemas de
radiocomunicaciones que utilizan técnicas de modulación digital en un ancho de
banda asignado con una densidad espectral de potencia baja, compatible con la
utilización eficaz del espectro, al permitir la coexistencia de múltiples sistemas en
un mismo ancho de banda.
Estos sistemas pueden operar en configuraciones punto-punto, punto-multipunto y
sistemas móviles, en las bandas de frecuencias indicadas en la tabla 2.35.
BANDA (MHz)
902 - 928
2400 - 2483.5
5150 - 5250
5250 - 5350
5470 - 5725
5725 – 5850
Tabla 2.35: Bandas de frecuencia para sistemas de modulación de banda ancha
El Secretario Nacional de Telecomunicaciones, por delegación del CONATEL,
aprobará la operación de sistemas de modulación digital de banda ancha mediante
la emisión de un certificado de registro. La SENATEL llevará un registro de los
117
DISEÑO DE LA WMN
sistemas de modulación digital de banda ancha. Para la inscripción en este registro,
los interesados deberán presentar una solicitud con todos los requisitos para su
aprobación dirigida a la SENATEL, cumpliendo con los datos consignados en el
formulario técnico que para el efecto pondrá a disposición la SENATEL. El
certificado de registro será otorgado por la SENATEL, previo el pago de los valores
establecidos en el Reglamento de Derechos por Concesión y Tarifas por Uso de
Frecuencias del Espectro Radioeléctrico, vigente a la fecha de registro. El
certificado de registro para la operación de los sistemas de modulación digital de
banda ancha tendrá una duración de cinco años y podrá ser renovado, previa
solicitud del interesado, dentro de los treinta (30) días anteriores a su vencimiento.
La atribución de los sistemas de modulación digital de banda ancha es a título
secundario. Si un equipo o sistema ocasiona interferencia perjudicial a un sistema
autorizado que está operando a título primario, aun si dicho equipo o sistema
cumple con las características técnicas establecidas en los reglamentos y normas
pertinentes, deberá suspender inmediatamente la operación del mismo.
Se establecen los límites de potencia para cada una de las bandas de acuerdo con
la tabla 2.36.
SISTEMAS DE MODULACIÓN DIGITAL DE BANDA ANCHA
Tipo de
Bandas de
Potencia Pico
Densidad
P.I.R.E.
Configuración
Operación
Máxima del
de P.I.R.E.
(mW)
del Sistema
(MHz)
Transmisor (mW)
(mW/MHz)
Punto-punto
Punto-multipunto
902 - 928
500
------Móviles
Punto-punto
2400 Punto-multipunto
1000
------2483.5
Móviles
Punto-punto
Punto-multipunto 5150 - 5250
50 i
200
10
Móviles
Punto-punto
-200
10
Punto-multipunto 5250 - 5350
ii
250
1000
50
Móviles
Punto-punto
Punto-multipunto 5470 - 5725
250 ii
1000
50
Móviles
Punto-punto
Punto-multipunto
5725-5850
1000
-----Móviles
Tabla 2.36: Límites de potencia para sistemas de modulación digital de banda ancha
118
DISEÑO DE LA WMN
(i) 50 mW o (4 + 10 log B) dBm, la que sea menor
(ii) 250 mW o (11 + 10 log B) dBm, la que sea menor
Donde, B es el ancho de banda de emisión en MHz
i.
Si la ganancia de la antena direccional empleada exclusivamente en los
sistemas fijos punto - punto, punto - multipunto y que operan en la banda
2400 - 2483.5 MHz es superior a 6 dBi, deberá reducirse la potencia máxima
de salida del transmisor, esto es 1 Watt, en 1 dB por cada 3 dB de ganancia
de la antena que exceda los 6 dBi.
ii.
Cuando en las bandas de 5150 - 5250 MHz, 5250 - 5350 MHz y 5470 - 5725
MHz, se utilicen en equipos con antenas de transmisión de ganancia
direccional mayor a 6 dBi, la potencia de transmisión pico y la densidad
espectral de potencia pico deberán ser reducidas en la cantidad de dB que
superen la ganancia de la antena direccional que exceda los 6 dBi.
iii.
Cualquier dispositivo que opere en la banda de 5150 - 5250 MHz deberá
utilizar una antena de transmisión que sea parte integral del dispositivo.
iv.
Dentro de la banda de 5150 - 5250 MHz y 5250 - 5350 MHz, los dispositivos
que emplean modulación digital de banda ancha que estuvieran restringidos
a operaciones al interior de recintos cerrados, deberán contar con sistemas
que dispongan de selección dinámica de frecuencia (DFS) de acuerdo a la
Recomendación UIT-R M.1652 sobre sistemas de acceso de radio
incluyendo RLAN en 5000 MHz.
En estas bandas, la densidad espectral de la P.I.R.E. media no debe exceder
0.04 mW/4 kHz medida en cualquier ancho de banda de 4 kHz o lo que es
lo mismo 10 mW/MHz.
v.
En las bandas de 5250 - 5350 MHz y 5470 - 5725 MHz los usuarios de
sistemas móviles deben emplear controles de potencia en el transmisor
capaces de garantizar una reducción media de por lo menos 3 dB de la
potencia de salida media máxima de los sistemas o, en caso de no
emplearse controles de potencia de transmisor, que la P.I.R.E. máxima se
reduzca en 3 dB.
Los usuarios de sistemas móviles deberán aplicar las medidas de reducción
de la interferencia que contempla la Recomendación UIT-R M.1652, a fin de
119
DISEÑO DE LA WMN
asegurar
un
comportamiento
compatible
con
los
sistemas
de
radiodeterminación.
vi.
En la banda de 5250 - 5350 MHz, los sistemas que funcionen con una
P.I.R.E. media máxima de 1 W y una densidad de P.I.R.E. media máxima de
50 mW/MHz en cualquier banda de 1 MHz, y cuando funcionen con una
P.I.R.E. media superior a 200 mW deberán cumplir con la densidad de
P.I.R.E. de acuerdo a la tabla 2.37.
Densidad de P.I.R.E.
dB (W/MHz)
-13
Intervalo de
0° ≤ θ ≤ 8°
-13-0.716 * (θ - 8)
8° ≤ θ ≤ 40°
-35.9-1.22 * (θ - 40)
40° ≤ θ ≤ 45°
-42
θ > 45°
Tabla 2.37: Límites de densidad de PIRE
En esta tabla, θ es el ángulo, expresado en grados, por encima del plano
horizontal local (de la Tierra).
vii.
Los sistemas que operen en la banda de 5725 - 5850 MHz pueden emplear
antenas de transmisión con ganancia direccional mayor a 6 dBi y de hasta
23 dBi sin la correspondiente reducción en la potencia pico de salida del
transmisor.
Si emplean ganancia direccional en la antena mayor a 23 dBi, será requerida
una reducción de 1 dB en la potencia pico del transmisor y en la densidad
espectral de potencia pico por cada dB que la ganancia de la antena exceda
a los 23 dBi.
viii.
Los equipos que emplean modulación digital de banda ancha que requieren
autorización de acuerdo a lo que establece el Reglamento de
Radiocomunicaciones, deben cumplir con lo establecido en la tabla 2.38.
Equipos con Potencia (P)
Antenas
Áreas
P < 100 mW
Directivas
Públicas o privadas
P < 300 mW,
Exteriores
Privadas
300 ≤ P ≤ 1000 mW,
Directivas o exteriores
Públicas o privadas
Tabla 2.38: Antenas y áreas para equipos que emplean modulación digital de banda ancha
120
DISEÑO DE LA WMN
Las emisiones pico fuera de las bandas de frecuencia de operación deberán ser
atenuadas de acuerdo con los siguientes límites:
a. En las bandas de 902-928 MHz y 2400-2483.5 MHz, para cualquier ancho
de banda de 100 kHz fuera de la banda de frecuencias de operación de los
sistemas de modulación digital de banda ancha, la potencia radiada por el
equipo deberá estar al menos 20 dB por debajo de dicha potencia en el
ancho de banda de 100 kHz que contenga el mayor nivel de potencia
deseada; y,
b. En las bandas de 5150 - 5250 MHz, 5250 - 5350 MHz, 5470 - 5725 MHz y
5725 - 5850 MHz, deberán cumplir con lo establecido en la tabla 2.39.
Rango de
frecuencias
considerado
(MHz)
P.I.R.E. para
emisiones fuera
de banda
(dBm/MHz)
5150 – 5250
< 5150
> 5250
-27
5250 – 5350
< 5250
> 5350
-27
5470 – 5725
< 5470
> 5725
-27
5715 – 5725
5850 – 5860
-17
< 5715
> 5860
-27
Banda de
Operación (MHz)
5725 – 5850
Tabla 2.39: Límites de potencia fuera de las bandas de frecuencia en 5 GHz
2.5.3.2 Reglamento de Derechos por Concesión y Tarifas por Uso de Frecuencias del
Espectro Radioeléctrico
Este reglamento establece los derechos y tarifas por el uso de frecuencias del
espectro radioeléctrico. Para el presente caso, se hará un análisis de este
reglamento en lo que corresponde exclusivamente a sistemas de modulación digital
de banda ancha que trabajan en la banda de 2,4 GHz y 5 GHz.
Los servicios y sistemas que se autoricen mediante registro, como es el caso de
los sistemas de modulación digital de banda ancha, no pagan derechos de
concesión, pero si pagan una tarifa mensual por el uso de frecuencias.
121
DISEÑO DE LA WMN
Para los enlaces entre los nodos mesh se pagará una tarifa mensual, según la
siguiente ecuación:
ܶ‫ܣ‬ሺܷܵ‫ ܦ‬ሻ ൌ ‫ܭ‬௔ ‫ܧܶܰ כ ܤ כ ଺ߚ כ ଺ߙ כ‬
Donde:
ܶ‫ܣ‬ሺܷܵ‫ ܦ‬ሻǣ
‫ܭ‬௔ ǣ
Tarifa mensual en dólares de los Estados Unidos de América
Factor de ajuste por inflación.
ߙ଺ ǣ
Coeficiente de valoración del espectro para los sistemas de
modulación digital de banda ancha (De acuerdo a la tabla 2.40).
ߚ଺ ǣ
Coeficiente de corrección para los sistemas de modulación digital
de banda ancha.
‫ܤ‬ǣ
Constante de servicio para los sistemas de modulación digital de
banda ancha (De acuerdo a la Tabla 2.41).
ܰܶ‫ܧ‬ǣ
Es el número total de estaciones fijas, de base, móviles y
estaciones receptoras de triangulación, de acuerdo al sistema.
Valor de ࢻ૟
0,533333
Sistema
Modulación digital de banda ancha
Tabla 2.40: Coeficiente de valoración del espectro ࢻ૟ para sistemas que operen en bandas de
modulación digital de banda ancha.
Valor de B
Sistema
12
Sistemas punto-punto y punto-multipunto y sistemas móviles
Tabla 2.41: Valor de la constante B para los sistemas que operen en bandas de modulación digital
de banda ancha
Para el acceso de los clientes se pagará una tarifa mensual, que tiene dos
componentes: por cada estación central fija y por el número total de clientes.
Para el cálculo del componente de la tarifa por uso de frecuencias por cada estación
central fija, se utilizará la siguiente ecuación:
ܶ‫ܣ‬ሺܷܵ‫ ܦ‬ሻ ൌ ‫ܭ‬௔ ‫ߙ כ‬ସ ‫ߚ כ‬ସ ‫ ܦ כ ܣ כ‬ଶ
122
DISEÑO DE LA WMN
Donde:
ܶ‫ܣ‬ሺܷܵ‫ ܦ‬ሻǣ
Tarifa mensual en dólares de los Estados Unidos de América.
ߙସ ǣ
Coeficiente de valoración del espectro para el servicio fijo y
‫ܭ‬௔ ǣ
Factor de ajuste por inflación.
móvil (multiacceso) (De acuerdo a tabla 2.42).
ߚସ ǣ
Coeficiente de corrección para la tarifa por estación de base o
estación central fija.
‫ܣ‬ǣ
Ancho de banda del bloque de frecuencias en MHz
‫ܦ‬ǣ
Radio de cobertura de la estación de base o estación central
concesionado en transmisión y recepción.
fija, en Km (De acuerdo a la tabla 2.42).
Para el caso de sistemas fijo punto-multipunto (multiacceso), que utilizan técnicas
de modulación digital de banda ancha, se considerará como ancho de banda, la
correspondiente a la sub-banda asignada por el CONATEL para la operación de
estos sistemas, de acuerdo con el pedido de registro.
Banda de Frecuencias
1427 MHz 2690 MHz
2690 MHz 6 GHz
Distancia Referencial
11,5 Km
8 Km
0,0020828
0,0015625
Servicios Sistemas
Fijo (Punto-Multipunto) MDBA
Tabla 2.42: Coeficiente de valoración del espectro ࢻ૝ y radio de cobertura de la estación base o
fija, para el servicio fijo y móvil (multiacceso)
El cálculo de la tarifa mensual por el número de clientes se realizará aplicando la
siguiente ecuación:
ܶ‫ܣ‬ሺܷܵ‫ ܦ‬ሻ ൌ ‫ܭ‬௔ ‫ߙ כ‬ହ ‫ܨ כ‬ௗ
Donde:
ܶ‫ܣ‬ሺܷܵ‫ ܦ‬ሻǣ
Tarifa mensual en dólares de los Estados Unidos de América
por estaciones de abonado móviles y fijas activadas en el
sistema.
123
DISEÑO DE LA WMN
‫ܭ‬௔ ǣ
ߙହ ǣ
Factor de ajuste por inflación.
Coeficiente de valoración del espectro por estaciones de
abonado móviles y fijas para el servicio fijo y móvil
(multiacceso) (De acuerdo a la tabla 2.43)
‫ܨ‬ௗ ǣ
Factor de capacidad (De acuerdo a la tabla 2.44).
Banda de Frecuencias
1427 MHz 2690 MHz
2690 MHz 6 GHz
1
1
Servicios Sistemas
Fijo (Punto-Multipunto) MDBA
Tabla 2.43: Coeficiente de valoración del espectro ࢻ૞ por estaciones de abonado móviles y fijas
para el servicio fijo y móvil (multiacceso)
Número de
Estaciones
Fd
3<N<=10
3
10<N<=20
7
20<N<=30
10
30<N<=40
15
40<N<=50
19
N>50
25
Tabla 2.44: Factor de capacidad sistemas de modulación digital de banda ancha
2.6
COSTO REFERENCIAL DE LA SOLUCIÓN
Finalmente se presenta el costo referencial de la inversión inicial para la
implementación de este proyecto, en base a las alternativas seleccionadas
anteriormente; y el costo mensual que involucra la operación de una solución de
estas características.
2.6.1
INVERSIÓN INICIAL
En la tabla 2.45, se detallan los costos de los equipos, el diseño de la página web,
su instalación, configuración, pruebas de funcionamiento, y capacitación.
124
DISEÑO DE LA WMN
Equipo
Cantidad
Valor Unitario
(USD)
Valor Total
(USD)
Nodo Mesh Mikrotik RB433AH
equipado con 3 radios Mikrotik R52HN
6
677,90
4 067,40
Antena Ubiquiti AMO-2G10
6
199,00
1 194,00
Antena ARC Wireless Solutions ARCID5820B88
7
59,00
413,00
Antena Ubiquiti AM-M-V5G-Ti
4
239,00
956,00
UTM Fortigate 60D con 1 año de suscripción de
FortiGuard
1
941,00
941,00
Diseño de la página web
1
1 200,00
1 200,00
Instalación, configuración, pruebas de la
solución y capacitación
1
2 000,00
2 000,00
Subtotal
10 771,40
12% IVA
1 292,57
Total
12 063,97
Tabla 2.45: Costo de la inversión inicial del proyecto
2.6.2
COSTOS DE OPERACIÓN
Para el funcionamiento de la solución propuesta se deberán considerar los
siguientes costos de operación:
·
Tarifa del permiso para la prestación del servicio de valor agregado de
Internet.
·
Tarifa por el uso de frecuencias del espectro.
·
Tarifa mensual del enlace de Internet al ISP.
·
Costos de administración y mantenimiento.
2.6.2.1 Tarifa del Permiso para la Prestación del Servicio de Valor Agregado de
Internet
Conforme a la regulación vigente los derechos del permiso para la prestación del
servicio de valor agregado de Internet ascienden a USD 500 (Quinientos dólares
de los Estados Unidos de América) y la duración es de 10 años.
Detalle
Costo del Permiso
(USD)
Costo Anual
(USD)
Costo Mensual
(USD)
Permiso SVA Internet
500
50
4,17
Tabla 2.46: Costo del permiso de SVA de Internet
125
DISEÑO DE LA WMN
2.6.2.2 Tarifas por el Uso de Frecuencias del Espectro Radioeléctrico
Las tarifas por el uso de frecuencias del espectro radioeléctrico de los equipos de
sistemas de modulación digital de banda ancha, y que operen bajo las medidas
establecidas en la Norma para la Implementación y Operación de Sistemas de
Modulación Digital de Banda Ancha, se basarán en las ecuaciones descritas en la
sección 2.5.3.2.
2.6.2.2.1 Enlaces Punto – Punto para el backhaul mesh
Por los radioenlaces del backhaul mesh se pagará una tarifa mensual de acuerdo
a la siguiente ecuación:
Parámetro
Valor
ܶ‫ܣ‬ሺܷܵ‫ ܦ‬ሻ ൌ ‫ܭ‬௔ ‫ܧܶܰ כ ܤ כ ଺ߚ כ ଺ߙ כ‬
ࡷࢇ
1,0269
ࢻ૟
0,533333
ࢼ૟
1
࡮
12
ࡺࢀࡱ
6
ࢀ࡭ሺࢁࡿ̈́ሻ
39,43
Tabla 2.47: Tarifa mensual para enlaces punto - punto
El valor de ‫ܭ‬௔ para el 2014 se definió en la resolución del CONATEL TEL-073-03CONATEL-2014, y el valor de ߚ଺ es 1 de acuerdo al Art. 3 del Reglamento de
Derechos por Concesión y Tarifas por Uso de Frecuencias del Espectro
Radioeléctrico.
2.6.2.2.2 Enlaces Punto – Multipunto (Multiacceso) para el acceso de los usuarios
Por cada estación central fija ubicada en cada parque se pagará una tarifa mensual
de acuerdo a la siguiente ecuación:
Parámetro
Valor
ࡷࢇ
ܶ‫ܣ‬ሺܷܵ‫ ܦ‬ሻ ൌ ‫ܭ‬௔ ‫ߙ כ‬ସ ‫ߚ כ‬ସ ‫ ܦ כ ܣ כ‬ଶ
1,0269
ࢻ૝
0,0020828
ࢼ૝
1
࡭
2483,5-2400
ࡰ
11,5
ࢀ࡭ሺࢁࡿࡰሻ
23,62
Tabla 2.48: Tarifa mensual por cada estación fija
Por el número de clientes que se conectan a la estación central fija ubicada en cada
parque se pagará una tarifa mensual de acuerdo a la siguiente ecuación:
ܶ‫ܣ‬ሺܷܵ‫ ܦ‬ሻ ൌ ‫ܭ‬௔ ‫ߙ כ‬ହ ‫ܨ כ‬ௗ
126
DISEÑO DE LA WMN
ࡷࢇ
Parámetro
1,0269
Valor
ࢻ૞
ࢀ࡭ሺࢁࡿࡰሻ
ࡲࢊ
1
3
3,08
Tabla 2.49: Tarifa mensual por número de usuarios
Por lo tanto por cada nodo mesh se pagará una tarifa mensual de USD 26,70.
2.6.2.3 Tarifa Mensual del Enlace de Internet al ISP
Se considera una capacidad de ancho de banda de 20 Mbps para satisfacer los
requerimientos de sus usuarios.
Detalle
Costo Mensual
(USD)
Costo Anual
(USD)
Enlace de Internet 20 Mbps
260
3 120
Tabla 2.50: Costo del enlace de Internet
2.6.2.4 Costos de Administración y Mantenimiento
La administración y mantenimiento de esta solución es sencilla y demandará una
intervención mínima. Esta tarea se encargará a un profesional del Departamento
de Informática del GAD municipal de Montúfar, quien dedicará una cuarta parte de
su horario laboral. Según la escala de remuneraciones del GAD municipal de
Montúfar, la remuneración mensual de un profesional es de USD 817.
El costo mensual para la operación de la solución propuesta se detalla en la tabla
2.51.
Permiso de SVA de Internet
1
Valor Unitario
(USD)
4,17
Tarifa backhaul mesh
1
39,43
39,43
Tarifa acceso de usuarios
6
26,70
160,20
Tarifa salida de Internet 20 Mbps
1
260,00
260,00
Administración y mantenimiento
1
204,25
204,25
Detalle
Cantidad
Total
Tabla 2.51: Costo mensual de operación del proyecto
Valor Total
(USD)
4,17
668,05
127
IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS
CAPÍTULO 3
3 IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS
Se implementó un prototipo de la red inalámbrica diseñada, que está compuesto
por tres nodos mesh; uno de los nodos está conectado por medio de una interfaz
Fast Ethernet al gateway de la red, al cual también se conecta un computador en
el que está alojada la página web.
Cada nodo mesh está compuesto por un RouterBoard RB433AH equipado con dos
tarjetas inalámbricas R52H para el backhaul mesh; y una tarjeta inalámbrica R52Hn
para el acceso de los usuarios. Cada tarjeta R52H está equipada con una antena
omnidireccional de 4 dBi, y la tarjeta de acceso con 2 antenas omnidireccionales
de 4 dBi. Como se describió en el capítulo anterior para la red mesh se usa la
frecuencia de 5 GHz y para el acceso de los usuarios la frecuencia de 2,4 GHz.
Los nodos mesh se configuraron para realizar las funciones de autenticación de
usuarios, y limitación de ancho de banda y tiempo de conexión.
El gateway de la red es un equipo FortiGate 60C, que también cumple la función
de filtrado de contenido web, ya que este equipo está conectado al enlace de
Internet.
La página web se desarrolló usando el sistema de administración de contenido
Joomla, y está alojada en una máquina virtual con sistema operativo Linux Centos
6.5, funcionando sobre VMware Workstation 10.
Las especificaciones técnicas de los equipos utilizados para la implementación del
prototipo se presentan en el Anexo 5.
En la figura 3.1 se muestra el diagrama del prototipo implementado con todos sus
componentes.
128
Figura 3.1: Diagrama del prototipo
IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS
129
IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS
El direccionamiento IP para los equipos y las frecuencias utilizadas en la
implementación del prototipo se detallan en la tabla 3.1 y 3.2.
Nodos
Nodo 1
(Principal)
Nodo 2 (Mirador)
Nodo 3 (De la
Madre)
Dirección IP Mesh
Dirección IP
Hotspot
Subred Usuarios
Frecuencia
Usuarios
10.100.100.101/24
192.168.101.254
192.168.101.0/24
2412 MHz
10.100.100.102/24
192.168.102.254
192.168.102.0/24
2437 MHz
10.100.100.103/24
192.168.103.254
192.168.103.0/24
2462 MHz
Tabla 3.1: Direccionamiento IP para los nodos del prototipo
Enlaces
Frecuencia
Nodo 1 (Principal) - Nodo 2 (Mirador)
5745 MHz
Nodo 1 (Principal) - Nodo 3 (De la Madre)
5785 MHz
Nodo 2 (Mirador) - Nodo 3 (De la Madre)
5825 MHz
Tabla 3.2: Frecuencias para los enlaces mesh del prototipo
3.1
IMPLEMENTACIÓN DEL PORTAL WEB
3.1.1
SISTEMA DE GESTIÓN DE CONTENIDOS JOOMLA [33]
Joomla es un sistema de gestión de contenidos (CMS) libre y de código abierto.
Joomla se puede usar para gestionar fácilmente cualquiera de los aspectos de un
sitio web, desde la introducción de contenidos e imágenes hasta la actualización de
un catálogo de productos o la realización de reservas online.
Una de las mayores potencialidades que tiene este CMS, es que su funcionalidad
base puede ser extendida por medio: componentes, módulos, plantillas, plugins y
lenguajes.
El detalle de la instalación de Joomla en la máquina virtual con Centos 6.5 se
encuentra en el Anexo 6.
3.1.2
DISEÑO DE LA PÁGINA WEB
Uno de los requerimientos de la solución diseñada, es la presentación de
información turística del cantón Montúfar mediante una página web, que se
mostrará al momento que un usuario acceda a la red para navegar en Internet.
130
IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS
Para obtener una página web visualmente atractiva y altamente funcional, en el
diseño se utilizaron las siguientes extensiones de Joomla:
PLANTILLA
·
Favourite
CONTENIDOS
·
Gestor de artículos
·
Gestor de multimedia
COMPONENTES
·
AcePoll
·
Contactos
·
Enlaces Web
MÓDULOS
·
JT Skitter Slideshow Images
·
HTML personalizado
·
Maximenu CK
·
GTranslate
·
Buscar
·
Nurte Facebook Like Box Module
PLUGINS
·
Facebook-Twitter-Google+1
La página está diseñada para lograr facilidad de navegación en el sitio, lo que
permite al usuario conseguir la información que le interesa de una manera rápida y
eficiente. La página consta de un menú principal ubicado en la parte superior de la
página, que contiene siguientes vínculos:
·
Inicio: página principal
·
Turismo Natural: vínculos a sitios turísticos naturales
·
Turismo Cultural: vínculos a sitios turísticos culturales y religiosos
131
IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS
·
Videos: vínculos a recursos audiovisuales del cantón y la provincia
·
Contáctenos: contiene el formulario de contacto, información telefónica
importante, transportes y alojamiento.
En la figura 3.2, se presenta al mapa de navegación de la página web diseñada.
www.montufarturistico.gob.ec
Inicio
Turismo Natural
Turismo Cultural
Cascada de Paluz
Casco Colonial
Bosque de los
Arrayanes
Pilar de Athal
Laguna del Salado
Gruta de la Paz
Cascada de
Guadir
Iglesia Matriz
Videos
Contáctenos
Figura 3.2: Mapa de navegación de la página web
La página principal contiene un banner que despliega las imágenes de los sitios
turísticos del cantón Montúfar, con enlaces a las páginas secundarias de cada sitio
turístico. En la página principal se muestra información general del cantón Montúfar,
un mapa turístico de la provincia y enlaces a información de la historia, cultura,
costumbres y gastronomía del cantón, como se observa en la figura 3.3.
Las páginas de cada sitio turístico contienen información específica del sitio, con
una galería de imágenes e información de la ruta para llegar a estos sitios desde la
ciudad de San Gabriel, como se muestra en la figura 3.4.
Considerando que el sitio web va a ser visitado por extranjeros, se tiene la
posibilidad de visualizarlo en diferentes idiomas. En la página web también se
colocaron vínculos a los sitios gubernamentales más visitados por los habitantes
del cantón, según los resultados de pregunta 8 de la encuesta realizada. Además
la página tiene conexiones a redes sociales, lo que permitirá promocionar el turismo
del cantón a través de este medio.
132
IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS
Figura 3.3: Página principal del sitio web turístico
133
IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS
Figura 3.4: Modelo de página de cada sitio turístico
134
IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS
3.2
INSTALACIÓN
Y
CONFIGURACIÓN
DEL
PORTAL
CAUTIVO
En esta sección se presentan las configuraciones de los equipos, para permitir a
los usuarios conectarse a Internet de forma inalámbrica (hotspot). Para realizar
estas configuraciones se tomó en cuenta las directrices de la política de aplicación
nacional para la difusión de espacios públicos de acceso a Internet libre mediante
la creación, instalación y puesta en marcha de zonas de acceso inalámbrico a
Internet (Hotspot), expedida por el MINTEL mediante acuerdo ministerial No. 0462014.
Las funciones del portal cautivo están divididas en dos componentes: para el filtrado
de contenido web se usó el equipo FortiGate 60C, y para la autenticación de
usuarios con la respectiva limitación de ancho de banda y tiempo de conexión se
configuró la función de hotspot disponible en los RouterBoard RB433AH.
3.2.1
CONFIGURACIÓN DE EQUIPO DE FILTRADO DE CONTENIDO WEB
Los equipos FortiGate pueden funcionar en dos modos diferentes, dependiendo de
la infraestructura y los requisitos de red, se puede elegir entre modo NAT y
transparente. En modo NAT el equipo funciona como un router y en modo
transparente se comporta como un bridge. Los dos incluyen las mismas funciones
de seguridad de red, tales como antispam, antivirus, VPN y políticas de firewall. Por
defecto los equipos FortiGate vienen configurados en modo NAT.
El equipo FortiGate 60C tiene 8 interfaces RJ45 10/100/1000, de las cuales 2 son
WAN, 5 Internas y 1 DMZ. Por defecto las interfaces internas vienen configuradas
en modo switch, lo que significa que todas las interfaces internas son parte de la
misma subred y son tratadas como una sola interfaz y tiene la dirección IP
192.168.1.99.
Para acceder a
la configuración
del equipo,
se ingresa vía web a
https://192.168.1.99, con usuario admin y sin contraseña, como se muestra en la
figura 3.5.
135
IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS
Figura 3.5: Interfaz web de acceso a la configuración de FortiGate 60C
En la figura 3.6 se muestra la interfaz gráfica de configuración del equipo, en la que
se tiene un resumen del estado del equipo.
Figura 3.6: Página principal de configuración de FortiGate 60C
Para este equipo, en primer lugar se configuraron los parámetros de red de la
interfaz Internal y WAN1, para realizar esta configuración se debe ingresar a
System>Network>Interfaces, como se aprecia en la figura 3.7.
136
IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS
Figura 3.7: Interfaces en FortiGate 60C
Para la interfaz Internal se asigna una dirección IP de la subred 10.100.100.0/24, y
se habilita un servidor DHCP, el cual asignará las direcciones IP para los nodos
mesh, como se muestra en la figura 3.8.
Figura 3.8: Configuración IP de la interfaz Internal de FortiGate 60C
Para la interfaz WAN se selecciona DHCP como modo de direccionamiento, para
obtener
automáticamente
una
dirección
IP
del
proveedor
de
Internet.
Adicionalmente, se configuran los accesos para la administración del equipo a
través de esta interfaz, como se muestra en la figura 3.9.
137
IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS
Figura 3.9: Configuración IP de la interfaz WAN1 de FortiGate 60C
En la figura 3.10 se muestran en resumen las configuraciones realizadas en los
pasos anteriores.
Figura 3.10: Interfaces en FortiGate 60C
Después de configurar el direccionamiento IP del equipo, se configuró el filtrado
web, para lo cual es necesario definir un perfil de navegación. Para configurar el
perfil de navegación se selecciona Security Profiles>Web Filter>Profiles, de
acuerdo a la figura 3.11.
138
IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS
Figura 3.11: Perfiles de navegación en FortiGate 60C
En los equipos FortiGate las categorías de filtrado están organizadas en 6 grupos
principales, cada una contiene subcategorías. En este caso se realizó el filtrado de
tres categorías: Contenido de Adultos, Riesgos de Seguridad y Potencialmente
tendencioso, para cumplir con el numeral 4 del Art. 3 del Acuerdo Ministerial No.
046-2014 del MINTEL, que indica que: “El servicio deberá implementar controles
de contenidos basados en Políticas de Acceso que incluyan el Acceso denegado a
páginas web con contenidos para adultos y/o restringidos por su naturaleza
fraudulenta….”.
Figura 3.12: Creación de perfil de navegación
139
IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS
En la figura 3.12 se puede observar la creación del perfil de navegación que se
aplicará a todos los usuarios que se conectarán al hotspot.
Después de configurar el perfil de navegación, se crea una política de seguridad
para permitir la navegación de los usuarios, para lo que se escoge
Policy>Policy>Policy, como se observa en la figura 3.13.
Figura 3.13: Políticas de seguridad en FortiGate 60C
Figura 3.14: Creación de política de seguridad
140
IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS
En la política se debe especificar el origen y destino del tráfico, se puede definir una
calendarización, los protocolos y la acción que se tomará con la aplicación de la
política. En este caso se habilitó la opción de NAT, ya que el equipo es el gateway
de la red y hará la traslación de direcciones IP privadas a públicas. Para aplicar el
perfil de navegación definido anteriormente, se habilita el filtro web y se selecciona
el perfil de navegación. Toda esta configuración se muestra en la figura 3.14.
El equipo FortiGate permite personalizar los mensajes de bloqueo que se muestran
a los usuarios, estos mensajes se encuentran en System>Config>Replacement
Messages, como se indica en la figura 3.15.
Figura 3.15: Personalización de mensajes en FortiGate 60C
Se modificó el código HTML del mensaje de bloqueo del filtro de contenido web,
como se muestra en la figura 3.16.
Figura 3.16: Página de bloqueo web personalizada
141
IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS
El equipo FortiGate tiene una función llamada base de datos DNS, que permite
habilitar un servidor DNS con direcciones IP y nombres de sitios internos. Para
procesar las solicitudes DNS, el equipo FortiGate buscará primero en su DNS
interno, y para nombres externos reenvía las solicitudes a los servidores DNS
externos. Esta opción se habilitó para resolver el nombre de la página web
www.montufarturistico.gob.ec.
La creación del servidor DNS se la realiza en System>Network>DNS Servers, como
se muestra en la figura 3.17.
Figura 3.17: Servidor DNS en FortiGate 60C
Para la configuración del servidor DNS, en primer lugar se creó una nueva base de
datos DNS para el dominio montufarturistico.gob.ec, con los datos de la figura 3.18.
Figura 3.18: Creación de servidor DNS
Luego se debe añadir los registros en el servidor DNS, creando una nueva entrada
DNS.
La
figura
3.19
exhibe
www.montufarturistico.gob.ec.
la
creación
de
un
registro
A
para
142
IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS
Figura 3.19: Creación de registro DNS
Finalmente se habilita el servicio en la interfaz Internal, con modo recursivo para
permitir la búsqueda de solicitudes no encontradas en la base de datos interna, en
servidores DNS externos; lo que se muestra en la figura 3.20.
Figura 3.20: Habilitación de servidor DNS
El resumen de las configuraciones realizadas se presenta en la figura 3.21.
Figura 3.21: Servidor DNS configurado en FortiGate 60C
3.2.2
CONFIGURACIÓN DE HOTSPOT
La configuración de los RouterBoard Mikrotik se la puede realizar mediante interfaz
de línea de comandos empleando SSH, telnet, puerto serial o MAC-Telnet (usado
solamente por equipos con RouterOS en capa 2); o mediante interfaz gráfica a
través de webbox, que es una interfaz web de configuración, o por una aplicación
propietaria de MikroTik llamada Winbox.
143
IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS
Winbox es una herramienta que ejecuta Telnet hacia el equipo a configurar, pero
presenta una interfaz gráfica, lo que hace más cómoda e intuitiva la configuración
del equipo.
Para el ingreso mediante Winbox se puede usar la dirección IP, o la dirección MAC
del equipo para ingresar directamente por MAC–Telnet. Si no se conoce la dirección
IP o MAC del equipo se puede hacer clic en (…), esto hará que Winbox busque de
manera automática los equipos Mikrotik conectados directamente, como se puede
observar en la figura 3.22
Figura 3.22: Pantalla de acceso por Winbox
Figura 3.23: Pantalla de inicio de Winbox
144
IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS
Después de proporcionar las credenciales, se ingresa a la configuración del equipo.
La barra de estado superior indica la dirección IP o MAC, el nombre, la versión de
RouterOS, el modelo y el tipo de arquitectura del procesador del equipo (ver figura
3.23). Por defecto el usuario es admin y no tiene contraseña.
En el menú izquierdo se muestran varias opciones de configuración, cada una de
estas opciones despliegan submenús que permiten acceder a cada una de las
características de RouterOS. Este menú varía dependiendo de la versión de
RouterOS instalada, las principales opciones son:
·
Interface: Permite agregar, eliminar, habilitar, deshabilitar, definir diferentes
tipos de interfaces a configurar como puede ser: Ethernet, EoIP Tunnel,
Mesh, Vlan, Bridge, etc.
·
Wireless: Permite administrar las interfaces inalámbricas, modificar
parámetros que guarden relación con el modo de funcionamiento de la
tarjeta inalámbrica.
·
Bridge: Administra conexiones tipo bridge entre interfaces con diferentes
opciones de filtrado para mejor manejo de tráfico en el bridge.
·
Mesh: Permite la configuración y administración de redes mesh.
·
PPP: Permite habilitar túneles tipo: PPP (Point to Point Protocol), PPTP
(Point to Point Tunneling Protocol), L2TP (Layer 2 Tunneling Protocol),
OVPN (Open Virtual Private Network), PPPOE (Point to Point Over Ethernet)
en modo cliente o servidor.
·
IP: Administra las configuraciones y protocolos de capa 3 como: TCP/IP,
Firewall, DHCP, DNS, Hotspot, IPsec, SNMP, DNS, etc.
·
MPLS: Permite la incorporación de MPLS (Multiprotocol Label Switching),
para administrar calidad de servicio.
·
VPLS: Este protocolo permite la comunicación entre dos redes con un único
dominio de broadcast, es decir permite trabajar dos redes remotas en la capa
2 del modelo OSI.
·
Routing: Permite el uso de protocolos de enrutamiento como: OSPF, RIP,
BGP, MME (Mesh Made Easy), este último utilizado para enrutar redes
inalámbricas mesh. Además permite la administración de filtros en el
enrutamiento.
145
IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS
·
System: Permite administrar características internas del router como: reloj,
velocidad del procesador, interfaces de administración, usuarios, etc.,
además de herramientas de diagnóstico de estado del router.
·
Queues: Permite la creación colas, que ayudan a una mejor gestión en la
priorización de tráfico y control del mismo.
·
Files: Ofrece la posibilidad del manejo de archivos de respaldo, actualización
de paquetes RouterOS, o el manejo de scripts para funciones programadas
del router.
·
Log: Permite guardar un historial de los cambios realizados en las
configuraciones del router, además de ser una bitácora de actividad del
router.
·
Radius: Permite configurar la opción de autenticación con servidores Radius.
·
Tools: RouterOS incorpora una serie de herramientas de diagnóstico y
gestión de redes, como son: Bandwidth Test para pruebas de rendimiento
del canal usado, IP Scan para crear un registro ARP de los equipos
conectados a una interfaz, Ping para pruebas ICMP de equipos remotos,
Telnet usado para acceso y administración de otros equipos mediante capa
3 del modelo OSI, Torch para visualizar el tráfico ARP de las diferentes
interfaces, así como el ancho de banda utilizado,
·
New Terminal: Permite la configuración y administración de todas las
aplicaciones del router mediante línea de comandos.
Previo a realizar la configuración de la función de hotspot de los equipos Mikrotik,
se configuró la interfaz inalámbrica R52Hn de cada nodo, en la que se activará esta
característica.
Existen varias opciones de configuración para una interfaz inalámbrica entre las
cuales se tiene:
·
General: Muestra información general de la interfaz como por ejemplo la
dirección MAC, nombre de la tarjeta inalámbrica, etc.
·
Wireless: Permite configurar los valores principales de la interfaz de radio
como son: modo, banda de frecuencia, seguridad, etc.
·
HT y HT MCS: Permite configurar parámetros de IEEE 802.11n
146
IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS
·
WDS: Permite habilitar la opción WDS (Wireless Distribution System) y
mesh.
·
Nstreme y NV2: Permite configurar parámetros de estos protocolos
propietarios de MikroTik, los cuales incrementan el rendimiento del enlace
de forma significativa en enlaces de larga distancia.
·
Status: Indica el estado de funcionamiento de la interfaz.
·
Traffic: Indica gráficamente datos de transmisión y recepción de la interfaz.
Dentro de los parámetros de configuración Wireless de la tarjeta inalámbrica se
tienen los siguientes campos:
i.
Mode: Indica los modos de operación de la tarjeta inalámbrica.
·
Aligment only: Permite la alineación de antenas de un sistema.
·
AP Bridge: Este modo permite trabajar al equipo como Access Point.
Facilita la posibilidad de conectar al mismo tiempo varios clientes, e
ingresar esta interfaz a un bridge para trabajar en capa 2, entre una
interfaz Ethernet y la interfaz Wireless.
·
Bridge: Este modo permite trabajar con configuraciones punto –
punto, en este modo administra las configuraciones del enlace es
decir trabaja como nodo maestro (master).
·
Wds-slave: Busca un AP con la misma SSID y establece un enlace
WDS.
·
Station: Este modo permite trabajar al equipo como un cliente, busca
un AP y se conecta.
·
Station-wds: Funciona como Station, pero crea enlaces WDS con el
AP. El AP debe configurar enlaces WDS con este cliente.
·
Station pseudobridge: Funciona como Station, pero realiza una
traducción de direcciones MAC de todo el tráfico.
ii.
Ancho de canal: Permite escoger entre 5, 10, 20 y 40 MHz. Para está
implementación se utilizaron canales de 20 MHz, para que no se
superpongan los canales de los tres hotspots.
iii.
Band: Permite escoger la banda de frecuencias en la que va a trabajar el
equipo y considera el protocolo a usar: 2GHz-B, 2GHz-B/G, 2GHz-only-G,
2GHz-B/G/N, 2GHz-only-N, 5GHz-A, 5GHz-A/N, 5GHz-only-N.
147
IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS
iv.
Frequency: Indica la frecuencia en la que trabajará el equipo dependiendo
de la banda escogida.
v.
SSID: Es el identificador de la red inalámbrica para identificar los paquetes
como parte de una red.
vi.
Scan List: Permite escoger el rango de frecuencias que un equipo cliente o
estación puede escanear.
vii.
Wireless Protocol: Permite seleccionar entre 802.11, nstream, nv2.
viii.
Security Profile: Permite seleccionar un perfil de seguridad, WEP, WPA,
WPA2, Radius, EAP, previamente configurado.
En la figura 3.24 se muestra la configuración de la interfaz inalámbrica R52Hn para
el nodo principal.
En esta implementación no se configuró ninguna seguridad para el acceso a esta
red, acogiendo el acuerdo del MINTEL 046-2014, que indica que el acceso debe
ser sin claves.
Figura 3.24: Configuración de la interfaz inalámbrica R52Hn
Una vez configurada la tarjeta inalámbrica que permitirá el acceso de los usuarios,
se debe realizar la configuración de hotspot. El primer paso para configurar el
hotspot es asignar una dirección IP a la interfaz, para esto se selecciona
IP>Addresses y se asigna la dirección IP indicada en la tabla 3.1, como se puede
apreciar en la figura 3.25.
148
IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS
Figura 3.25: Configuración IP para una interfaz con WinBox
RouterOS tiene un asistente de configuración para hotspot, lo que hace muy simple
esta tarea. El asistente crea automáticamente un servidor hotspot con su perfil,
también crea el servidor DHCP con el rango de direcciones IP a asignar. Para
realizar esta configuración se selecciona IP>Hotspot, y luego el botón Hotspot
Setup, como se indica en la figura 3.26.
Figura 3.26: Hotspot en Mikrotik
El asistente de configuración permite seleccionar la interfaz que se usará para el
hotspot, como se aprecia en la figura 3.27.
Figura 3.27: Selección de interfaz para hotspot
149
IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS
Luego se especifica la dirección IP para el hotspot, en este caso es la dirección IP
de la interfaz inalámbrica R52Hn, como se muestra en la figura 3.28.
Figura 3.28: Dirección IP para la interfaz hotspot
En la figura 3.29, se indica el rango de direcciones IP que el servidor DHCP
asignará a los usuarios del hotspot.
Figura 3.29: Rango de direcciones para hotspot
En los siguientes pasos se puede proporcionar un certificado digital para el hotspot,
y definir un servidor SMTP, si se desea direccionar el tráfico dirigido al puerto 25
hacia este servidor. Para esta implementación no se proporcionó ninguno de estos
datos, como se muestra en la figura 3.30.
Figura 3.30: Certificado digital y servidor SMTP para hotspot
150
IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS
Es necesario proporcionar las direcciones IP de los servidores DNS para el hotspot,
como se observa en la figura 3.31.
Figura 3.31: Servidores DNS para hotspot
Después se configura el nombre DNS al cual serán redirigidos cuando accedan al
hotspot para autenticarse (este nombre no necesita ser un DNS válido), como se
indica en la figura 3.32.
Figura 3.32: Nombre DNS del hotspot
Finalmente se configura un usuario para iniciar una sesión en el hotspot, de acuerdo
a la figura 3.33.
Figura 3.33: Usuario para el hotspot
Con estos pasos se finaliza la configuración del hotspot, como se observa en la
figura 3.34.
151
IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS
Figura 3.34: Finalización de la configuración del hotspot
Para definir el límite de ancho de banda y tiempo de conexión de los usuarios, se
utiliza un usuario especial de RouterOS llamado trial user. Esta característica
permite a los usuarios iniciar una sesión con un clic en la página de autenticación,
RouterOS usa la dirección MAC del dispositivo para crear dinámicamente un
usuario T-Dirección MAC.
Para definir el límite de ancho de banda se crea un perfil de usuario del hotspot, en
el que se define el nombre del perfil y el ancho de banda asignado, como se muestra
en la figura 3.35.
Figura 3.35: Perfil de usuario para hotspot
Para aplicar este perfil y definir el límite de tiempo, en la pestaña Login del perfil del
servidor hotspot, se especifica el límite de tiempo de conexión, el tiempo en que se
reestablecerá este límite y el perfil de usuario para el usuario de prueba. Con el
propósito de realizar las pruebas se definió como límite de tiempo de conexión:
veinte minutos que se reestablecerán en una hora, como se presenta en la figura
3.36.
152
IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS
Figura 3.36: Perfil de servidor hotspot
Una vez que el usuario se autentica en el hotspot mediante su dirección MAC, se
lo redirige a la página web turística, esto se logra modificando el archivo alogin.html
del hotspot. Este archivo se encuentra dentro de Files en el directorio hotspot, tal
como se indica en la figura 3.37.
Figura 3.37: Directorio de archivos de RouterOS
Los modificaciones que se deben hacer en este archivo se muestran en la figura
3.38, se reemplaza $(link-redirect) por http://www.montufarturistico.gob.ec.
153
IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS
Figura 3.38: Secciones a modificar en archivo alogin.html
La página de inicio de sesión se puede personalizar modificando el archivo
login.html. En la figura 3.39 se presenta la página de inicio de sesión personalizada.
Figura 3.39: Página de inicio de sesión personalizada
154
IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS
3.3
CONFIGURACIÓN DE EQUIPOS INALÁMBRICOS
3.3.1
CONFIGURACIÓN DE ENLACES INALÁMBRICOS
Para interconectar los nodos, se deben configurar los enlaces inalámbricos. En
primer lugar se define la seguridad para la conexión inalámbrica, para esto se
añade un nuevo perfil de seguridad, dentro del menú de Wireless, como se aprecia
en la figura 3.40.
Figura 3.40: Configuración de perfil de seguridad
El perfil de seguridad creado se lo utiliza en la configuración de la tarjeta
inalámbrica. La configuración de las tarjetas inalámbricas R52H se presenta en la
figura 3.41.
155
IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS
Figura 3.41: Configuración de la interfaz inalámbrica R52H
Esta configuración se realiza para todas las tarjetas R52H de cada uno de los
nodos, configurando la frecuencia de acuerdo a la tabla 3.2. Luego de realizar estas
configuraciones se comprueba la conexión entre los nodos, como se aprecia en las
figuras 3.42 a 3.44.
Figura 3.42: Conexiones inalámbricas en el nodo 1
Figura 3.43: Conexiones inalámbricas en el nodo 2
156
IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS
Figura 3.44: Conexiones inalámbricas en el nodo 3
3.3.2
CONFIGURACIÓN MESH
Mikrotik soporta varias tecnologías para la implementación de redes mesh:
·
Mesh con WDS+RSTP
·
HWMP+ (Hybrid Wireless Mesh Protocol Plus)
·
MME (Mesh Made Easy)
En el primer caso, se implementan bridges WDS y se habilita RSTP (Rapid
Spanning Tree Protocol) para prevenir las tormentas de broadcast que pueden
formarse entre los nodos.
El segundo caso con HWMP+, Mikrotik utiliza un protocolo propietario, basado en
HWMP de IEEE 802.11s, para implementar redes mesh en la capa 2 del modelo
OSI. HWMP+ soporta modos de trabajo proactivo y reactivo en relación al
descubrimiento de rutas en la red.
MME, es un protocolo propietario que trabaja en la capa 3 del modelo OSI. Está
basado en el protocolo B.A.T.M.A.N. (Better Approach To Mobile Ad-hoc
Networking).
De estas tres opciones mesh, la que ofrece un mejor desempeño es HWMP+, por
lo que se empleó este protocolo para la configuración de los nodos mesh.
Para configurar la red mesh en cada nodo se debe crear una interfaz mesh, para lo
cual se selecciona el menú Mesh, donde se añade una nueva interfaz mesh, como
se puede observar en la figura 3.45.
157
IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS
Figura 3.45: Creación de interfaz mesh
En la ventana mostrada en la figura 3.46, se pueden configurar algunos parámetros
de HWMP. Para el nodo principal se activa la opción Mesh Portal, ya que a través
de este nodo se alcanzan los destinos que no están dentro de la WMN.
Figura 3.46: Configuración de parámetros HWMP
En el nodo principal se agrega la interfaz ether1 como puerto de la interfaz mesh
(ver figura 3.47), debido a que esta interfaz se conecta hacia el equipo FortiGate,
para permitir que el paso entre la red mesh y redes externas.
158
IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS
Figura 3.47: Configuración de puertos en la interfaz mesh
Para añadir las interfaces inalámbricas a la interfaz mesh, se debe configurar la
opción WDS. Para esto se selecciona el modo WDS como dynamic mesh, con lo
que las interfaces WDS se agregan automáticamente como puertos de la interfaz
mesh. Se aplica esta configuración en todas las interfaces R52H, como se muestra
en la figura 3.48.
Figura 3.48: Configuración WDS mesh en la interfaz inalámbrica
En la figura 3.49 se puede observar que se crean sub-interfaces WDS en las
interfaces inalámbricas, luego de realizar la configuración WDS.
159
IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS
Figura 3.49: Interfaces WDS mesh
Las interfaces WDS se agregan automáticamente como puertos de la interfaz
mesh, como se observa en la figura 3.50.
Figura 3.50: Puertos de la interfaz mesh
Al crearse la red mesh, el nodo identificará las direcciones MAC y dispositivos,
construyendo una base de datos de reenvío (FDB). El equipo clasifica las
direcciones MAC por tipos (ver figura 3.51):
·
Outsiders: Equipos que no son parte de la red mesh.
·
Local: Dirección MAC del mismo dispositivo.
·
Direct: Dirección MAC de un cliente inalámbrico en una interfaz que es parte
la red mesh.
·
Mesh: Estos son dispositivos que son accesibles a través de la red mesh,
pueden ser internos o externos a la red mesh.
·
Neighbor: Dirección MAC de otro router mesh conectado directamente al
router.
·
Unknow: Dirección MAC que pertenece a un dispositivo desconocido.
·
Larval: Si el dispositivo desconocido es accesible a través de la red mesh.
160
IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS
Figura 3.51: Base de datos de reenvío mesh
3.4
Las
RESULTADOS DE LAS PRUEBAS REALIZADAS
pruebas
de
funcionamiento
realizadas
comprenden
verificar
las
configuraciones del hotspot y del filtrado de contenido, y las pruebas de
confiabilidad y tolerancia a fallos de la red mesh.
3.4.1
PRUEBAS DEL HOTSPOT
En esta sección se realizó la conexión al hotspot, para verificar que luego de la
autenticación se presenta la página turística, y se aplican los límites de ancho de
banda y tiempo de conexión.
Utilizando un computador portátil con sistema operativo Windows 8.1, se conectó
al hotspot del nodo principal, tal como se indica en la figura 3.52.
Figura 3.52: Conexión de usuario al hotspot
161
IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS
Luego de la conexión a la red inalámbrica, el computador abre automáticamente un
navegador con la página de inicio de sesión. Para empezar a navegar en Internet
se presiona en el vínculo de inicio de sesión, lo que se puede observar en la figura
3.53.
Figura 3.53: Página de inicio de sesión
Al iniciar la navegación se despliega de manera automática la página
http://www.montufarturistico.gob.ec, como se indica en la figura 3.54.
Figura 3.54: Página web turística
Después de iniciar la sesión, se verifica la creación del usuario con la dirección
MAC del dispositivo en los usuarios del hotspot, de acuerdo a lo presentado en la
figura 3.55.
162
IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS
Figura 3.55: Usuarios del hotspot
Dentro de la opción Active del hotspot se puede verificar el tiempo de conexión
actual, el tiempo restante y la velocidad de transmisión y recepción del usuario,
como se puede apreciar en la figura 3.56.
Figura 3.56: Usuarios activos del hotspot
En el menú Queues se puede verificar la creación de la cola con la velocidad
asignada por el perfil de usuario, como se observa en la figura 3.57.
Figura 3.57: Colas creadas para los usuarios del hotspot
Adicionalmente se verificó el ancho de banda asignado al usuario con una prueba
de velocidad realizada en la web, como se muestra en la figura 3.58.
Figura 3.58: Comprobación de la limitación del ancho de banda
163
IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS
Se comprobó el funcionamiento del equipo FortiGate, como servidor DNS (figura
3.59) y como equipo de filtrado de contenido web (figura 3.60).
Figura 3.59: Comprobación de servidor DNS
Figura 3.60: Comprobación de filtrado web
Finalmente luego de que han transcurrido los veinte minutos de conexión, el usuario
no puede navegar y se muestra el mensaje de la figura 3.61 al tratar de abrir
cualquier sitio web.
Figura 3.61: Página mostrada al expirar el tiempo de conexión
164
IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS
En la pestaña de usuarios del hotspot se puede comprobar que el tiempo de
conexión expiró, como se presenta en la figura 3.62.
Figura 3.62: Usuarios del hotspot
3.4.2
PRUEBAS DE LA RED MESH
Para verificar el correcto funcionamiento de la red mesh se simulará una caída de
un enlace desactivando una tarjeta inalámbrica, para que detecte el cambio de
topología y se cree una ruta alternativa.
RouterOS ofrece una herramienta de diagnóstico para redes mesh, llamada Mesh
Traceroute. Para las pruebas se realizó una traza a la dirección MAC del equipo
FortiGate 60C desde el nodo 2 (Mirador).
En la figura 3.63 se observa que el siguiente salto para llegar al equipo FortiGate
es el nodo principal, mediante la dirección MAC de su interfaz Ethernet que es parte
de la red mesh.
Figura 3.63: Mesh traceroute hacia FortiGate 60C
En la figura 3.64, la base de datos de reenvío indica que para llegar a la dirección
MAC del portal de la red mesh (nodo 1), se envían las tramas por la interfaz wds67,
que es la interfaz mesh establecida con el nodo 1.
165
IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS
Figura 3.64: Base de datos de reenvío del nodo 2
La interfaz wds67 está asociada a la interfaz inalámbrica wlanMesh1, como se
observa en la figura 3.65.
Figura 3.65: Interfaces inalámbricas en el nodo 2
Figura 3.66: Ping extendido hacia FortiGate 60C con cambio de topología
166
IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS
Para mantener un monitoreo a nivel de capa 3 se mantuvo un ping extendido hacia
la dirección IP del equipo FortiGate. Para provocar un cambio de topología, se
deshabilitó la interfaz wlanMesh1, como se puede apreciar en la figura 3.66 no
existen cortes en el ping.
El cambio de topología y la creación de la nueva ruta, se puede verificar ejecutando
nuevamente una traza hacia la dirección MAC del equipo FortiGate. En la figura
3.67 se puede apreciar que los datos ahora pasan por el nodo 3 (De la Madre) para
llegar al gateway.
Figura 3.67: Mesh traceroute hacia FortiGate 60C con cambio de topología
En la base de datos de reenvío se verifica que para llegar a la dirección MAC del
gateway, se pasa por la interfaz wds66, que es la interfaz mesh establecida con el
nodo 3, lo que se puede apreciar en la figura 3.68
Figura 3.68: Base de datos de reenvío con cambio de topología
167
IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS
3.5
COSTOS DEL PROTOTIPO
En la tabla 3.3 se detallan los costos del equipamiento utilizado para implementar
el prototipo y su configuración.
Mikrotik RB433AH
3
Valor Unitario
(USD)
182,00
Mikrotik R52Hn
3
82,99
248,97
Mikrotik R52H
Caja Metálica Mikrotik para Interiores
CA433U para RB433
Antenas Omnidireccionales Mikrotik
ACSWI (conector U.fl)
Antenas Omnidireccionales Mikrotik
ACSWIM (conector MMCX)
Fuentes de Poder Ubiquiti POE
6
82,99
497,94
3
30,00
90,00
6
20,00
120,00
6
20,00
120,00
3
29,99
89,97
Fortigate 60C
1
600,00
600,00
Laptop Core i7, 6GB RAM, 1TB HDD
1
700,00
700,00
Diseño de la página web
1
400,00
400,00
Configuración del prototipo
1
300,00
300,00
Equipo
Cantidad
Valor Total
(USD)
546,00
Subtotal
3 712,88
12% IVA
445,55
Total
Tabla 3.3: Costo referencial del prototipo
4 158,43
168
CONCLUSIONES Y RECOMENDACIONES
CAPÍTULO 4
4 CONCLUSIONES Y RECOMENDACIONES
4.1
CONCLUSIONES
·
A pesar de que actualmente se encuentran aprobados estándares para
WMNs, en el mercado no se encuentran disponibles equipos que
implementen los estándares de WMN. Cada fabricante implementa sus
soluciones y protocolos mesh propietarios, lo que no permite la
interoperabilidad de equipos mesh de diferentes fabricantes y la
implementación de las WMN se limita al uso de equipos mesh de una sola
marca.
·
Uno de los obstáculos que enfrenta la implementación de este tipo de
proyectos de interés social, es el factor económico. El beneficio que se
obtendrá de la implementación de este proyecto se verá reflejado en el
acceso universal a las tecnologías de la información de los habitantes del
cantón y el incremento de turistas, lo que se traduce en una mejor calidad
de vida para los habitantes y una experiencia turística integral de los
visitantes.
·
El GAD de Montúfar es una institución del Estado, por lo que puede ejercer
solamente las competencias y facultades que le sean atribuidas en la
Constitución y la ley; y tiene el deber de coordinar acciones para el
cumplimiento de sus fines y hacer efectivo el goce y ejercicio de los derechos
reconocidos en la Constitución. Este proyecto está enmarcado en la
Constitución de República del Ecuador, Código Orgánico de Organización
Territorial, Autonomía y Descentralización (COOTAD), Plan Nacional para el
Buen Vivir 2013-2017, PLANDETUR 2020, Acuerdo Ministerial MINTEL No.
46-2014; por lo que la implementación del mismo estará sustentado y
justificado con estas normas y leyes vigentes.
·
Con la aprobación de la norma que regula la prestación del servicio de
acceso a Internet en espacios públicos a través de redes inalámbricas del
169
CONCLUSIONES Y RECOMENDACIONES
CONATEL, las redes que estaban operando en espacios públicos,
instaladas principalmente por municipalidades en diferentes ciudades del
país deben ajustar su operación a la normativa vigente. Previo a la
aprobación de esta norma no existía una normativa adecuada para la
implementación de hotspots en lugares públicos.
·
Debido a la falta de un registro de datos sobre las costumbres de uso de
Internet de los habitantes del cantón, las encuestas son una herramienta
muy útil que permiten conocer las opiniones, niveles de uso y requerimientos
de los usuarios para que la solución planteada sea la adecuada. En el
proyecto se usó esta herramienta para estimar el ancho de banda total de
acceso a Internet, conocer el lugar y horario de utilización del servicio
propuesto y los sitios web gubernamentales de mayor acceso; siendo los
resultados obtenidos un valioso aporte para el diseño de la solución.
·
Al usar un equipo de filtrado de contenido web que categoriza y actualiza en
tiempo real las URL, se contribuye al correcto aprovechamiento del recurso
de Internet, reduciendo la carga administrativa de un equipo de filtrado
tradicional basado en listas blancas o negras de URL.
·
La implementación de un prototipo permite demostrar en forma práctica la
viabilidad técnica de la implementación de un proyecto, determinando la
posibilidad de ser llevado a cabo satisfactoriamente y de forma segura a
escala real. Facilita la observación del funcionamiento de los diferentes
componentes de la solución, realizando las pruebas necesarias para
detectar errores en las configuraciones de equipos o fallos imprevistos que
puedan suscitarse. Se debe tomar en cuenta en la implementación del
prototipo las condiciones en las que se desarrollará la solución en escala
real.
·
La implementación de está WMN podría servir como base para el desarrollo
de otros servicios adicionales como seguridad ciudadana, aplicaciones de
telemetría o comunicación entre otras oficinas de la municipalidad.
170
CONCLUSIONES Y RECOMENDACIONES
4.2
RECOMENDACIONES
·
El GAD de Montufar, si bien no está obligado a cumplir con la política de
utilización de Software Libre, se recomienda que acoja estas soluciones de
software libre con el fin de eliminar los costos de licencias de software
propietario. En este contexto la solución presentada para el diseño y
alojamiento de la página web cumplen con estos requerimientos,
concluyendo que se tiene las mismas bondades que brindaría un software
propietario; es posible justificar el uso de software propietario en el caso las
necesidades requeridas no puedan suplirse con software libre.
·
Se recomienda establecer algún software de administración de red con la
finalidad de tener un monitoreo y control de la red, preferiblemente que sea
software libre sobre sistema operativo Linux para eliminar los costos de las
licencias.
·
Es recomendable, adquirir un software de virtualización de servidores para
aprovechar los recursos de hardware y disminuir el número de servidores
físicos. En los servidores virtuales se puede alojar la página web y configurar
el software de administración de red. Al tener cada aplicación dentro de su
propio servidor virtual puede evitar que una aplicación impacte sobre otras
aplicaciones al momento de realizar mejoras o cambios.
·
Se debe informar a los usuarios de los servicios y beneficios de la WMN, así
como de su funcionamiento; además solicitar que se enmarquen en las
políticas de uso establecidas, de tal forma que se aproveche esta solución
para los objetivos propuestos y no se mal utilice.
·
La instalación de los equipos descritos deben ser realizados por personal
calificado, para contar con los parámetros adecuados en el desempeño de
la red.
·
Es necesario dar capacitación técnica a los administradores de la solución,
para que puedan dar un mejor mantenimiento a la red inalámbrica y un mejor
soporte en la resolución de problemas.
171
CONCLUSIONES Y RECOMENDACIONES
·
Se recomienda implementar procedimientos estandarizados para la
configuración de los nodos mesh y demás componentes de la solución.
·
Se debe mantener actualizados manuales de configuración y administración
para todos los componentes de la solución. Además disponer de nodos
mesh de respaldo configurados previamente, para mantener un el servicio
operativo las 24 horas, los 365 días del año.
·
Antes, durante y después de la instalación de los nodos mesh, se debe
realizar un monitoreo del uso de las frecuencias, con analizadores de
espectro y sniffers inalámbricos.
·
Se recomienda dar mantenimiento periódico a todos los componentes de la
solución para mantener la correcta funcionalidad del mismo, y prolongar la
vida útil de la solución. Además se debe respaldar las configuraciones de los
equipos de manera periódica.
·
Es recomendable llevar un registro histórico de tráfico de los enlaces de la
red, lo que permitirá establecer tendencias de crecimiento en el uso del
ancho de banda de los enlaces y de Internet, y de esta manera planificar
correctamente la ampliación o la implementación de equipos con mejores
prestaciones que puedan satisfacer las necesidades antes de que se tenga
enlaces completamente saturados.
·
Se debe implementar Políticas de Seguridad, debido a que esta solución
permitirá que un equipo inalámbrico pueda tener acceso a la red sin mayor
problema se hace necesario políticas de configuración de los equipos,
políticas de acceso remoto, políticas de contraseñas, etc.
·
Se debe renovar los equipos que forman parte de la presente solución
cuando cumplan su tiempo vida útil o por obsolescencia tecnológica. De
acuerdo a las normas de contabilidad gubernamental emitidas por el
Ministerio Finanzas, el tiempo de vida útil para equipos informáticos es de 5
años.
172
REFERENCIAS BIBLIOGRÁFICAS
REFERENCIAS BIBLIOGRÁFICAS
[1]
MISRA, Sudip y WOUNGANG, Isaac. Guide to Wireless Mesh Networks.
Springer-Verlag. Lóndres. 2009.
[2]
IEEE-SA. IEEE Standards Status. [En Línea].
http://standards.ieee.org/db/status/
[3]
AKYILDIZ, Ian F. WANG, Xudong, WANG, Weilin. Wireless mesh networks:
a survey. Computer Networks Journal Vol. 47:445–487. Elsevier. 2005.
[4]
CISCO SYSTEMS. Omni Antenna vs. Directional Antenna. [En Línea].
http://www.cisco.com/en/US/tech/tk722/tk809/technologies_tech_note09186a
00807f34d3.shtml
[5]
TELEFÓNICA. Introducción a la tecnología de antenas inteligentes.
Comunicaciones de Telefónica I+D Número 21. 2001
[6]
TELEFÓNICA. Agrupaciones de antenas MIMO: Una promesa de aumento
de capacidad en comunicaciones móviles. Comunicaciones de Telefónica I+D
Número 36. 2005
[7]
NETGEAR. MIMO and Smart Antenna Techniques for 802.11a/b/g. [En
Línea].
http://www.netgear.com/upload/solutions/rangemax/enUS_pdf_whitepaper_R
angeMax.pdf
[8]
FETTE, Bruce. Cognitive Radio Technology. Elsevier. Burlington, MA. 2009.
[9]
ARSLAN, Hüseyin. Cognitive Radio, Software Defined Radio, and Adaptive
Wireless Systems. Springer. Dordrecht. 2007.
[10] ZHANG, Yan, LUO, Jijun, HU, Honglin. Wireless Mesh Networking. Boca
Raton, FL. Auerbach Publications - Taylor & Francis Group. 2007.
[11] AKYILDIZ, Ian, WANG, Xudong. Wireless Mesh Networks. John Wiley &
Sons. Chichester. 2009.
[12] BAHL, Paramvir, CHANDRA, Ranveer, DUNAGAN, John. SSCH: Slotted
seeded channelhopping for capacity improvement in IEEE 802.11 ad-hoc
wireless networks. IEEE/ACM the 10th Annual International Conference on
Mobile Computing and Networking MobiCom, pags. 216–230. Tokyo. 2004.
173
REFERENCIAS BIBLIOGRÁFICAS
[13] CAMP, Joseph, KNIGHTLY, Edward. The IEEE 802.11s Extended Service
Set Mesh Networking Standard. IEEE Communications Magazine 46(8), pags.
120-126. Toronto. 2008.
[14] BISWAS, Sanjit, MORRIS, Robert. ExOR: Opportunistic Multi-Hop Routing
for Wireless Networks. ACM Annual Conference of the Special Interest Group
on Data Communication (SIGCOMM), pags. 133–144. Philadelphia. 2005
[15] YUAN, Y., YANG, H., WONG, S., LU, S., ARBAUGH, W. ROMER: resilient
opportunistic mesh routing for wireless mesh networks. IEEE Workshop on
Wireless Mesh Networks (WIMESH). 2005.
[16] IEEE STANDARDS ASSSOCIATION. IEEE Std 802.11TM -2012. 2012
[17] Organización
Mundial
de
Turismo.
Panorama
OMT
del
turismo
internacional. Edición 2014.
[18] Ministerio de Turismo. Principales indicadores de Turismo. Junio 2014.
[19] Instituto Nacional de Estadística y Censos. Tecnologías de la Información
y Comunicaciones. 2013.
[20] Instituto Nacional de Estadística y Censos. Tecnologías de la Información
y Comunicaciones. 2012.
[21] Agencia Pública de Noticias del Ecuador y Suramérica. Una “atrevida”
campaña de promoción es parte de la estrategia de Ecuador para incrementar
la visita de turistas. [En Línea].
http://www.andes.info.ec/es/noticias/atrevida-campana-promocion-es-parteestrategia-ecuador-incrementar-visita-turistas.html
[22] ALEXA. Top Sites in Ecuador. [En Línea].
http://www.alexa.com/topsites/countries;1/EC
[23] Skype. ¿Qué ancho de banda necesita Skype?. [En Línea].
https://support.skype.com/es/faq/FA1417/que-ancho-de-banda-necesitaskype
[24] Cisco Systems. Channels and RF Tx Power Levels. [En Línea].
http://www.cisco.com/c/dam/en/us/td/docs/wireless/access_point/channels/lw
app/reference/guide/3702e_3702i_pwr_chn.pdf
[25] WNDW. Redes Inalámbricas en los Países en Desarrollo. 2013.
[26] CHILUISA PILA, Milton Javier, ULCUANGO QUIMBIAMBA, Jorge
Geovanny. Diseño de una red inalámbrica MESH (WMNs) para las parroquias
174
REFERENCIAS BIBLIOGRÁFICAS
rurales del Cantón Latacunga de la Provincia de Cotopaxi. Proyecto de
Titulación, EPN. 2009.
[27] SARANGO ESPINOSA, Washington Sergio. Implementación de enlaces
backhaul para backbone de un WISP mediante el uso del sistema operativo
RouterOS. Proyecto de Titulación, EPN. 2011.
[28] W4RP. Attenuation of Coaxial Transmission Lines in the VHF/UHF/Microwave
Amateur and ISM Bands. [En Línea].
http://www.w4rp.com/ref/coax.html
[29] Mikrotik. License Levels. [En Línea].
http://wiki.mikrotik.com/index.php?title=Manual:License&redirect=no
[30] Fortinet. Gartner's 2014 Magic Quadrant Report for Unified Threat
Management (UTM). [En Línea].
http://www.fortinet.com/resource_center/analyst_reports/gartner-mq-utm2014.html
[31] Androwedia Soft. Diseño de páginas web CMS (Gestores de contenidos).
[En Línea].
http://www.androwedia.com/Web_portal
[32] Daidea. ¿Porque Utilizar Joomla?. [En Línea].
http://www.daidea.es/diseno-y-desarrollo-web/porque-utilizar-joomla
[33] Joomla!. ¿Qué es Joomla!?. [En Línea].
http://ayuda.joomlaspanish.org/que-es-joomla
[34] Wikipedia. Joomla. [En Línea].
http://es.wikipedia.org/wiki/Joomla
[35] Asociación de Municipalidades Ecuatorianas. Cantón Montúfar. [En
Línea].
http://www.ame.gob.ec/ame/index.php/ley-de-transparencia/74-mapacantones-del-ecuador/mapa-carchi/340-canton-montufar
[36] Gobierno Autónomo Descentralizado Municipal del Cantón Montúfar.
Guía Informativa y Turística del Cantón Montúfar. 2012.
[37] Ministerio de Turismo. Arranca segunda fase de la campaña “All You Need
Is Ecuador”. [En Línea].
http://www.turismo.gob.ec/hoy-arranca-segunda-fase-de-la-campana-all-youneed-is-ecuador/
175
REFERENCIAS BIBLIOGRÁFICAS
[38] CISCO SYSTEMS. Voz sobre IP - Consumo de ancho de banda por llamada.
[En Línea].
http://www.cisco.com/cisco/web/support/LA/7/73/73295_bwidth_consume.ht
ml
[39] GUANOTOA PACHACAMA, Diego Mauricio. Diseño de una red inalámbrica
de voz y datos utilizando tecnología Wimax para interconectar las
dependencias de Petroproducción con el Bloque 15 en el distrito Quito.
Proyecto de Titulación, EPN. 2007.
[40] MIKROTIK. Mikrotik RouterOS. [En Línea].
http://www.mikrotik.com/pdf/what_is_routeros.pdf
[41] MIKROTIK. Mikrotik RouterBOARD. [En Línea].
http://www.mikrotik.com/pdf/what_is_routerboard.pdf
[42] HENRY, Jerome. 802.11s Mesh Networking. Certified Wireless Network
Professional White Paper. 2011.
[43] Ley Orgánica de Telecomunicaciones, publicada en el tercer suplemento del
Registro Oficial No 439, del 18 de febrero de 2015.
[44] HOSSAIN, Ekram, LEUNG, Kin. Wireless Mesh Networks Architectures and
Protocols. Springer. New York. 2008.
176
ANEXOS
ANEXOS
ANEXO 1: ENCUESTA INTERNET GRATUITO EN LOS PARQUES DE SAN
GABRIEL
ANEXO 2: USO DE FRECUENCIAS
ANEXO 3: PERFILES TOPOGRÁFICOS DE LOS ENLACES
ANEXO 4: ESPECIFICACIONES TÉCNICAS (DATASHEET) DE LOS EQUIPOS
SELECCIONADOS
ANEXO 5: ESPECIFICACIONES TÉCNICAS (DATASHEET) DE LOS EQUIPOS
DEL PROTOTIPO
ANEXO 6: INSTALACIÓN DE JOOMLA
Los anexos se incluyen en el CD que acompaña este documento.
177
Documentos relacionados
Descargar