UNIVERSIDAD SIMÓN BOLÍVAR Decanato de Estudios Profesionales Coordinación de Ingeniería Electrónica Diseño y desarrollo de un sistema de monitoreo y supervisión de cuentas en la red CDMA de Movilnet Por Diego Rafael Correa Osuna Realizado con la Asesoría de Trina Adrián de Pérez PROYECTO DE GRADO Presentado ante la Ilustre Universidad Simón Bolívar como requisito parcial para optar al título de Ingeniero Electrónico Sartenejas, Diciembre 2005 UNIVERSIDAD SIMÓN BOLÍVAR Decanato de Estudios Profesionales Coordinación de Ingeniería Electrónica Diseño y desarrollo de un sistema de monitoreo y supervisión de cuentas en la red CDMA de Movilnet PROYECTO DE GRADO presentado por Diego Rafael Correa Osuna REALIZADO CON LA ASESORIA DE Trina Adrián de Pérez RESUMEN Movilnet está ofreciendo servicios, diferentes a la transmisión de voz, con tecnología CDMA 1X (Code Division Multiple Access 1X) y uno de ellos es el manejo de cuentas de Datos empresariales; mediante este servicio se puede acceder, desde Movilnet, a valores propios de cada cliente, importantes para verificar el correcto funcionamiento de los servicios prestados. En el presente proyecto se crea una aplicación destinada a supervisar y monitorear el desempeño de dichas cuentas con el fin de permitir que Movilnet pueda prever posibles situaciones de falla antes que se produzcan, garantizando calidad en la prestación del servicio. Ésta aplicación fue desarrollada en Visual Basic 6.0 sobre Windows 2000; es necesario que el equipo donde se ejecuta la aplicación cuente con un modem Cubique CM-5100 CDMA 1X. La aplicación establece una comunicación con la cuenta del cliente, haciéndole diversas pruebas de “ping”, registrando los resultados en archivos txt y en base de datos. El usuario de la aplicación puede obtener reportes gráficos, escogiendo entre varias opciones para tener un indicador del comportamiento de las cuentas de los clientes que han contratado el servicio con Movilnet. Las pruebas realizadas permitieron verificar el correcto funcionamiento de la herramienta desarrollada PALABRAS CLAVES CDMA 1X, manejo de cuentas, monitoreo AGRADECIMIENTOS A Dios por darme la oportunidad de vivir y graduarme de ingeniero. A toda mi familia por darme su gran apoyo y afecto. A mi querida Universidad Simón Bolívar por los conocimientos adquiridos que me permitieron alcanzar esta meta. A la profesora Trina Adrián de Pérez, mi tutora académica, por su dedicación y acertividad para orientar mis ideas en el camino correcto. A Maximiliano Valencia, mi tutor empresarial, por permitirme trabajar con libertad y por sus orientaciones oportunas. Al personal de Movilnet por su colaboración en el desarrollo de mis pasantías, especialmente a mis compañeros de gerencia Maximiliano Valencia, Mayela Bastidas, Karlos Hernández, José Luis Yépez y Augusto Alcalá, además a Julián Bolívar y Roberto Cutillas. A mis amigos Francisco Javier Herrera, Alberto Hernández, Luís de la Torre y Rafael Urdaneta por la ayuda y el aporte de sus ideas. DEDICATORIA A mis padres Diego y Alida A mis hermanos Dalia, Luis y Carlos i INDICE GENERAL Pg. INDICE GENERAL………………………………………………………………………………… i INDICE DE FIGURAS…………………………………………………………………… iv INDICE DE TABLAS……………………………………………...……………………... vii TÉRMINOS Y ABREVIATURAS………………………………...……………………... viii CAPITULO 1: INTRODUCCIÓN………………………………………………………... 1 CAPITULO 2: MARCO TEÓRICO ……………………………………………………... 8 2.1-CDMA (Acceso Múltiple por División de Código) ……………….……………......... 8 2.1.1-Antecedentes………………………………………………….…………………….. 8 2.1.2- Hacia la tercera generación (3G) ………………………………….……………….. 11 2.1.3- Espectro para la 3G………………………………………….……………………... 14 2.1.4- Técnicas de Acceso Múltiple…………………………………….…………............ 16 2.1.5- Características de TDMA………………………………………..…………………. 17 2.1.6- Características de CDMA………………………………………..…………………. 18 2.1.7- Características especificas de CDMA………………………………………............ 20 2.2 Redes Privadas Virtuales………………………………………….………………….. 27 2.2.1- Preámbulo…………………………………………………...……………………... 27 2.2.2- ¿Qué es una VPN? …………………………………………….…………………… 27 2.2.3- Tecnología de túnel………………………………………….……………………... 29 2.2.4- Ventajas de una VPN…………………………………………...………………...... 29 2.2.5- L2TP………………………………………………………..………………………. 30 2.2.6- IPSec(Internet Protocol Security - Seguridad del Protocolo de Internet) …...…….. 31 2.2.7- Elementos de Red usados………………………………………..…………………. 32 CAPITULO 3: EL PROYECTO………………………………………………………….. 35 3.1- Descripción del Proyecto…………………………………………….………………. 35 3.2- Especificaciones del Proyecto………………………………………………………... 37 3.3- Evolución del Diseño …………………………………………….………………...... 38 3.4- Enfoque final de la estructura del proyecto……………………………….………….. 38 3.5- Diseño Definitivo…………………………………………………..………………… 39 ii 3.6- Módulo de entrada y manejo de datos…………………………………...…………… 39 3.6.1- Diagrama de Flujo del Módulo 1……………………………….………………...... 44 3.7- Módulo de Pruebas “Pooling” ……………………………………………………….. 48 3.7.1- Descripción de las Máquinas de Estado……………………………..……………... 49 3.7.1.1- Estados y Condiciones que provocan cambios de estado en “MaqEstBarridos” ………………………………………………………………………... 50 3.7.1.2- Estados y Condiciones que provocan cambios de estado en “MaqEstClientes” … 52 3.7.1.3- Estados y Condiciones que provocan cambios de estado en “MaqEstUnCliente”. 54 3.8- Módulo “Reportes” ………………………………………………………………...... 54 3.8.1- Partes de la Pantalla Principal del Módulo 2………………………….……………. 54 3.8.2- Diagrama de Flujo del Módulo “Reportes” ………………………….…………….. 56 CAPITULO 4: ANÁLISIS DE RESULTADOS ………………………………………. 58 4.1- Consideraciones Previas..…………………………………………………………….. 58 4.2-Alarmas. …………………………………………………………….……………….. 58 4.3- Pruebas Realizadas y Análisis de Resultados. ………………….…………………… 59 4.3.1- Gráficos y Parámetros graficados. …………………….………………….……..... 59 4.3.1.1- Gráficos de Round Trip Time.…………………………………………………… 59 4.3.1.1.1- Round Trip Time por días, todos los clientes.………………………………….. 60 4.3.1.1.2- Round Trip Time por horas, todos los clientes………………………………… 60 4.3.1.1.3- Round Trip Time por días, cliente Banesco…………………….……………… 62 4.3.1.1.4- Round Trip Time por horas, cliente Banesco…………………………………... 63 4.3.1.2- Gráficos de Ocurrencia Acumulada.……………………………………………... 64 4.3.1.2.1- Ocurrencia Acumulada, todos los clientes……………………..………………. 64 4.3.1.2.2- Ocurrencia Acumulada, cliente Banesco…………………….………………… 65 4.3.1.3- Gráficos de Efectividad. …………………….…………………….……………... 67 4.3.1.3.1- Efectividad global por días, todos los clientes………………….……………… 67 4.3.1.3.2- Efectividad Post- Dormant por días, todos los clientes………………………… 68 4.3.1.3.3- Efectividad global por horas, todos los clientes……………………………...... 69 4.3.1.3.3- Efectividad Post- Dormant por horas, todos los clientes………………………. 70 4.3.1.3.4- Efectividad global por días, cliente Banesco…………………………………... 71 4.3.1.3.5- Efectividad Post- Dormant por días, cliente Banesco………………………….. 71 iii 4.3.1.3.6- Efectividad global por horas, cliente Banesco……………………………….. 72 4.3.1.3.7- Efectividad Post- Dormant por horas, cliente Banesco………………………… 73 CAPITULO 5: CONCLUSIONES Y RECOMENDACIONES………………………... 5.1- Conclusiones.………………………………………….……………………………... 75 75 76 5.2- Recomendaciones………………….…………………………………………............. CAPITULO 6: REFERENCIAS BIBLIOGRÁFICAS………………………................. 77 CAPITULO 7: ANEXOS.…………………….………………….……………………... 7.1- Anexo 1. Manual Sistema “Pooling”.…………………….…………………….….. 7.2- Anexo 2. Estructura de Programación del Sistema “Pooling”. ……………………… 7.3- Anexo 3. Prontuario de Diagramas de Flujo. ………………………….…………….. 7.4- Anexo 4. Ejemplo de un log de pruebas hechas a un cliente. ……………………….. 79 79 97 98 99 iv INDICE DE FIGURAS Pg. Figura 1. Organigrama general de Telecomunicaciones Movilnet C.A. 6 Figura 2. Organigrama gerencia de desarrollo y desempeño de productos y servicios 6 Figura 3. Primera generación de telefonía celular……………………………………... 9 Figura 4. Segunda generación de telefonía celular…………………………………….. 10 Figura 5. Tercera generación de telefonía celular………………………………………... 10 Figura 6. Principales estándares de 3G………………………………………................... 11 Figura 7. Tasas de datos según la aplicación…………………………………………... 12 Figura 8. Requerimientos de tasa pico por usuario para 3G…………………………… 13 Figura 9. Soporte asimétrico de datos……………………………………………………. 13 Figura 10. Conmutación por circuitos y por paquetes…………………………………… 14 Figura 11. La banda 3G………………………………………..………………………… 15 Figura 12. El espectro para la 3G: WARC-2000………………………………………… 15 Figura 13. El espectro para 3G: después de WARC-2000………………………………. 16 Figura 14. Acceso Múltiple…………………………………..………………………….. 16 Figura 15. El Acceso Múltiple y las cuatro “C”.……………..………………………….. 17 Figura 16. Acceso Múltiple por División de Tiempo (TDMA).…………………………. 18 Figura 17. Acceso múltiple por división de códigos…………………………………… 18 Figura 18. Códigos ortogonales……………………….…………………….…………. 19 Figura 19. Códigos Pseudo-Aleatorios (PN) ……………………….……………………. 19 Figura 20. Generación de la señal CDMA (parte A) ……………………….…………. 21 Figura 21. Generación de la señal CDMA (parte B) ……………………….…………… 21 Figura 22. Factor de Reuso N=7……………………….…………………….………… 22 Figura 23. Factor Universal de Reuso N=1……………………….……………………. 22 Figura 24. Vocoder de tasa variable……………………….…………………….……... 23 Figura 25. El receptor rastrillo……………………….…………………….…………... 24 Figura 26. Operación del receptor rastrillo……………………….……………………. 24 Figura 27. “Handoff” convencional……………………….…………………….……... 25 Figura 28. “Soft Handoff” ……………………….…………………….………………. 25 Figura 29. Receptor rastrillo durante el “soft handoff” (parte A) ……….……………. 26 Figura 30. Receptor rastrillo durante el “soft handoff” (parte B)……………………… 26 v Figura 31. Vista de una VPN……………………….…………………….……………. 28 Figura 32. Capacidades de conexión de una VPN.……………………….…………… 28 Figura 33. Partes de una conexión VPN………….…………………….……………… 29 Figura 34. Ejemplo de la utilización de un túnel L2TP por Movilnet. …….………….. 30 Figura 35. Esquema estructural del ambiente de funcionamiento del sistema “Pooling”.. 36 Figura 36. Primera pantalla del sistema “Pooling” .…………………….……………... 38 Figura 37. Pantalla inicial del módulo 1.……………………….……………….……... 39 Figura 38. Diagrama de Flujo general del Módulo 1.……………………….…………. 40 Figura 39. Diagrama de flujo de las funciones que se pueden escoger, luego de introducida la clave.……………………….………………..…………………….…. 40 Figura 40. Diagrama de flujo de editar cliente.……………………….………………….. 41 Figura 41. Agregar un cliente.……………………….………………..………………….. 42 Figura 42. Vista de la forma que toman los campos de datos……….…………………… 43 Figura 43. Diagrama de flujo de eliminar un cliente………..…………………………. 44 Figura 44. Pantalla principal del Módulo Pruebas “Pooling” ………..………………….. 45 Figura 45. Menú de opciones de Pruebas “Pooling” ………..…………………..……….. 46 Figura 46. Diagrama de la Máquina de Estados “MaqEstBarridos”.………..…………… 48 Figura 47. Distribución de los estados y de las condiciones de cambio de MaqEstBarridos………..…………………..………..……………………………………. 49 Figura 48. Diagrama Máquina de Estados MaqEstClientes……………………………… 50 Figura 49. Distribución de los estados y de las condiciones de cambio de MaqEstCientes …………………………………………………………………………. 51 Figura 50. Máquina de estados “MaqEstUnCliente” ..…………………………… 52 Figura 51. Distribución de los estados y de las condiciones de cambio de “MaqEstUnCliente” ..…………………………………. ..…………………………….. 54 Figura 52. Pantalla principal del Módulo “Reportes” ..…………………………………. 56 Figura 53. Diagrama de flujo del Módulo de Reportes Gráficos..……………………... 57 Figura 54. Round Trip Time por días, todos los clientes………………………………. 60 Figura 55. Round Trip Time por horas, todos los clientes……………………………….. 61 Figura 56. Round Trip Time por días, cliente Banesco………………………………... 62 Figura 57. Round Trip Time por horas, cliente Banesco………………………………. 63 Figura 58. Ocurrencia Acumulada, todos los clientes………………………………….. 64 Figura 59. Ocurrencia Acumulada, cliente Banesco…………………………………… 66 vi Figura 60. Efectividad global por días, todos los clientes………………………………... 67 Figura 61. Efectividad Post- Dormant por días, todos los clientes…………………….. 68 Figura 62. Efectividad global por horas, todos los clientes…………………………..... 69 Figura 63. Efectividad Post- Dormant por horas, todos los clientes…………………… 70 Figura 64. Efectividad global por días, cliente Banesco……………………………......... 71 Figura 65. Efectividad Post- Dormant por días, cliente Banesco…….……………....... 72 Figura 66. Efectividad global por horas, cliente Banesco……………………………...... 72 Figura 67. Efectividad Post- Dormant por horas, cliente Banesco………………......... 74 Figura 68. Primera diapositiva del manual…………………………………………….. 79 Figura 69. Segunda diapositiva del manual……………………………………………. 80 Figura 70. Tercera diapositiva del manual……………………………………………... 81 Figura 71. Cuarta diapositiva del manual……………………………………………… 82 Figura 72. Quinta diapositiva del manual…………………………………………….... 83 Figura 73. Sexta diapositiva del manual……………………………………………….. 84 Figura 74. Séptima diapositiva del manual…………………………………………….. 85 Figura 75. Octava diapositiva del manual……………………………………………… 86 Figura 76. Novena diapositiva del manual……………………………………………….. 87 Figura 77. Décima diapositiva del manual……………………………………………….. 88 Figura 78. Décima primera diapositiva del manual……………………………………. 89 Figura 79. Décima segunda diapositiva del manual……………………………………… 90 Figura 80. Décima tercera diapositiva del manual……………………………………….. 91 Figura 81. Décima cuarta diapositiva del manual……………………………………… 92 Figura 82. Décima quinta diapositiva del manual……………………………………… 93 Figura 83. Décima sexta diapositiva del manual………………………………………. 94 Figura 84. Décima séptima diapositiva del manual……………………………………. 95 Figura 85. Décima octava diapositiva del manual……………………………………... 96 Figura 86. Formas básicas de diagramas de flujo……………………………………… 98 vii INDICE DE TABLAS Pg. Tabla 1. Round Trip Time por días, todos los clientes……………………………… 60 Tabla 2. Round Trip Time por horas, todos los clientes…………………………… 61 Tabla 3. Round Trip Time por días, cliente Banesco……………………………….. 62 Tabla 4. Round Trip Time por horas, clientes Banesco……………………………... 63 Tabla 5. Ocurrencia Acumulada, todos los clientes…………………………………. 65 Tabla 6. Ocurrencia Acumulada, cliente Banesco…………………………………... 66 Tabla 7. Efectividad global por días, todos los clientes…………………………….. 67 Tabla 8. Efectividad Post- Dormant por días, todos los clientes……………………. 68 Tabla 9. Efectividad global por horas, todos los clientes…………………………… 69 Tabla 10. Efectividad Post- Dormant por horas, todos los clientes…………………. 70 Tabla 11. Efectividad global por días, cliente Banesco…………………………….. 71 Tabla 12. Efectividad Post- Dormant por días, cliente Banesco……………………. 71 Tabla 13. Efectividad global por horas, cliente Banesco……………………………. 73 Tabla 14. Efectividad Post- Dormant por horas, cliente Banesco………………… 73 viii TÉRMINOS Y ABREVIATURAS 1G: Primera generación de telefonía celular. 1X: Se refiere a la utilización de un ancho de banda de 1,25 Mhz. 2G: Segunda generación de telefonía celular. 2.5G: Generación de telefonía celular que está entre la segunda y la tercera. 3G: Tercera generación de telefonía celular. AAA: Authentication Authorization Accounting – Almacenador Autorizador Autenticador. AMPS: Advanced Mobil Phone System - Servicio Avanzado de Telefonía Móvil. CDMA: Code Division Multiple Access 1X- Acceso Múltiple por División de Código. CDMA 1X: Code Division Multiple Access 1X- Acceso Múltiple por División de Código mejorado. CDMA2000: Evolución de CDMA. cdmaOne (IS-95): Primera versión de CDMA. CDPD: Celular Digital Packet Data- Datos Paquetizados Celulares Digitales es una red de datos paquetizada de baja velocidad, a un máximo de 19,2 Kilobits por segundo que se soporta sobre la infraestructura de las redes celulares TDMA. CSCN: Circuit Switched Core Network- Red básica de conmutación por circuitos. EDGE: Enhanced Data rates for Global Extension – Tasas Extendidas de Datos para Extensión Global. EVDO: Evolution Data Optimized – Evolución de Datos Optimizados. FCC: Federal Communications Commission – Comisión Federal de Comunicaciones. FDD: Frequency Duplex Division - Dúplex por División de Frecuencia. GSM: Global System for Mobile communications- sistema global para comunicaciones móviles. IMT-2000: International Mobile Telecommunication – Telecomunicación Móvil Internacional (Estándar 3G). Internet Móvil: Acceso a Internet mediante EVDO. IP: Internet Protocol- Protocolo usado en Internet, generalmente se refiere a una dirección en Internet. IPSec: Internet Protocol Security- Seguridad del Protocolo de Internet. IS-54 e IS-136: estándares de TDMA. ITU: Internacional Telecommunications Union – Unión Internacional de Telecomunicaciones. JTACS: Japanese Total Access Communications Systems - Sistema Japonés de comunicaciones de Acceso Total. Kbps: Kilobits por segundo. ix LAC: L2tp Access Concentrador- Concentrador de Acceso de L2TP. L2TP: Layer 2 Transfer Protocol- Protocolo de Transferencia de Capa 2. LNS: L2TP Network Server- Servidor de Red L2TP. Mbps: Mega bits por segundo. Mhz: Mega hertz. MSC: Movil Switching Center- Centro de Conmutación de Servicios Móviles. MS-DOS: Microsoft Disk Operating System- Sistema Operativo de Disco de Microsoft. NMT: Nordics Mobile Telephone- Teléfonos Móviles Nórdicos. NTT: Nippon Telephone and Telegraph- Teléfonos y Telégrafos Nipones. PCS: Personal Communications Systems – Sistemas de Comunicación Personal. PDC: Personal Digital Comunicación- Sistema Digital de Comunicación Personal. PDSN: Packet Data Service Node- Nodo de servicios de Paquetes de Datos. PN: Códigos de expansión pseudo-aleatorios. Radiocom: Sistema francés de comunicaciones celulares. TACS: Total Access Communications Systems - Sistema de Comunicaciones de Acceso Total. TDD: Time Duplex Division - Dúplex por División de Tiempo. TDMA: Time Division Multiple Access- Acceso Múltiple por División de Tiempo. transparentes: Se dice de algún elemento que no influye en el comportamiento o funcionamiento del objeto al cual se hace referencia, de tal manera que dicho objeto no lo “ve”. UMTS: Universal Mobile Telecommunication System – Sistema Universal de Telecomunicaciones Móviles. VPN: Virtual Private Network – Red Privada Virtual. WARC: World Administration Radio Conference - Conferencia Mundial para la Administración de Radio. CAPITULO 1: INTRODUCCION 1.1.- El proyecto: Antecedentes y Justificación. Las Telecomunicaciones hoy en día son un catalizador del desarrollo de las naciones: representan un elemento indispensable para el funcionamiento adecuado de las empresas e instituciones, forman parte de la vida cotidiana de la mayoría de los habitantes de este planeta y se manifiestan en actividades hoy en día tan cotidianas como hablar por teléfono, ver televisión, escuchar la radio o realizar una transacción bancaria. Por esta época estamos en presencia de una carrera tecnológica en la cual es frecuente ver nuevos sistemas y servicios que hasta hace unos años eran inimaginables. Ello ha sido originado por un sinnúmero de descubrimientos científicos y tecnológicos sobresalientes dentro de las comunicaciones, que han dado forma a lo que son las telecomunicaciones modernas. Los servicios y sistemas basados en tecnologías modernas que actualmente tiene a su disposición la humanidad cubren una amplia gama que va desde la telefonía hasta la transmisión de datos por medio de redes donde las computadoras establecen "diálogos" entre sí, pasando por todos los sistemas de comunicación con que gran parte del mundo se enfrenta todos los días (seguramente sin percatarse de su complejidad), tales como todas las modalidades de la radiodifusión, entre las que se encuentran la radio y la televisión, así como todas las variantes de la telefonía (desde la tradicional hasta la telefonía celular). Dentro del contexto de la ciencia, la tecnología y la ingeniería, es posible afirmar que la riqueza y la belleza de las telecomunicaciones radica en el hecho de que en ella convergen y encuentran un equilibrio la ciencia pura, la ciencia aplicada, la ingeniería y la tecnología. La presencia de la ciencia se puede identificar desde los orígenes de las telecomunicaciones en los trabajos de los científicos que dieron vida a esta disciplina hasta los trabajos fundamentales de Wiener y Shannon. Por otra parte, la tecnología y la ingeniería se hacen presentes en el momento de convertir dichos conocimientos científicos en satisfactores de necesidades humanas. Las dos áreas que en el pasado han influido, pero que recientemente tienden a converger y a confundirse en las telecomunicaciones, son la electrónica y la computación. La electrónica es piedra angular de las telecomunicaciones, ya que los sistemas modernos están construidos directamente con componentes electrónicos. Los pioneros de este campo 2 son indudablemente Shockley y Bartee, quienes inventaron la pieza fundamental de la electrónica: el transistor. A ellos se les podría calificar como científicos o ingenieros. El transistor, a la postre, se convertiría en la piedra angular del procesamiento y la transmisión de la información. Este pequeño dispositivo dio también vida a los circuitos integrados, cuya importancia es incuestionable; en la actualidad existen y se usan circuitos integrados, o sea, pastillas de silicio de unos cuantos milímetros cuadrados, que contienen millones de transistores, que, a su vez, en conjunto, realizan millones de operaciones aritméticas o lógicas por segundo, para casi cualquier aplicación que es posible imaginarse hoy en día. Revisando la historia de los avances en la humanidad, es posible observar que durante los años treinta, surge la chispa genial de A. M. Turing (1912-1954), quien, apoyado en trabajos previos de H. Hollerith (1860-1923) y C. Babbage (1792-1871), dio vida a los conceptos que conforman ahora la ciencia y la ingeniería de la computación. En los años cuarenta, producto de los trabajos de J. P. Eckert (1919-), J. W. Mauchly (1907-1980) y J. G. Brainerd, se abrieron a la humanidad las puertas del mundo de la computación: en 1943 se construyó la primera computadora, denominada ENIAC (Electronic Numerical Integrator and Calculator). En la última década de este siglo se puede apreciar la trascendencia de ese desarrollo: es difícil concebir o imaginar un sistema medianamente complejo (es decir, que tenga que realizar muchas operaciones matemáticas con cierto grado de automatización) que no tenga circuitos electrónicos, entre los cuales, seguramente, se encuentran microprocesadores. Estos últimos son los descendientes de la primera computadora ENIAC. La complementación mutua de diferentes tecnologías y el desarrollo paralelo y concurrente de muchas de ellas han dado a las telecomunicaciones un grado de avance que hace apenas tres décadas era totalmente insospechable. Se cuenta en estos días con una infraestructura de telecomunicaciones con cobertura global, que ofrece una enorme variedad de sistemas interconectados, y que pone a disposición de los usuarios la más increíble diversidad de servicios de telecomunicaciones. Enumerarlos y saber cómo funcionan constituye todo un reto: desde el servicio básico de telefonía con todas sus modalidades y variaciones —como sus versiones local, de larga distancia, rural—, pasando por los distintos esquemas de radiotelefonía , como la móvil y la portátil, hasta llegar al videotexto, las redes privadas y 3 públicas de transmisión de datos, así como las redes digitales con servicios integrados, la radiodifusión, la televisión —con sus versiones vía cable, de alta resolución—, servicios de valor agregado como el teletexto, el fax, la radiodeterminación, la localización de personas, de vehículos y de flotillas de vehículos en movimiento, y casi todos los servicios que se prestan con las redes modernas de telecomunicaciones (en la actualidad muchas palabras se inician con el prefijo tele: telemedicina, telecompras, teleconferencias, etcétera. Con el prefijo “tele” se añade la acepción “distancia”, de tal manera que la palabra telecomunicaciones significa comunicación a distancia), [1]. En el presente estudio es muy importante hacer notar el surgimiento en 1992 de Movilnet, una nueva empresa de Telecomunicaciones dedicada a prestar servicios de telefonía móvil, como empresa filial de Cantv. Con una sólida plataforma tecnológica y con una cultura corporativa orientada a satisfacer las necesidades de los clientes, desde sus inicios, Movilnet ha creído y confiado en la potencialidad de desarrollo del sector de las comunicaciones inalámbricas en el país, razón por la cual ha realizado importantes inversiones, logrando un liderazgo en cobertura digital y servicios de comunicación personal. A partir del año 1998 la Corporación CANTV (conformada por Telecomunicaciones Movilnet C.A., Cantv.net y Caveguías) inició un “Programa de Transformación” que implicó, en primera instancia, la orientación integral hacia el cliente en la búsqueda de satisfacer sus necesidades específicas de telecomunicaciones, gracias a las sinergias de todas las empresas de la Corporación. Movilnet ha realizado importantes inversiones, que han registrado un aumento constante desde que fue constituida en 1992. Durante estos 13 años la cifra de inversiones supera los 1US$ mil millones, concentrándose especialmente en los últimos 8 años. Las inversiones más importantes han sido sobre la red, pues las mismas se destinan a generar mayor valor para los clientes, a quienes se ofrece cada vez un mejor servicio y éste viene asociado en diversas formas al desarrollo de las redes, la vanguardia tecnológica y la capacidad de los equipos, entre otras. 4 Movilnet ha construido una base de clientes que supera los 4 millones, lo que representa más de 15% de la población Venezolana. Movilnet ha ido creciendo, construyendo una red de agentes comerciales en todo el país, además del desarrollo de una red de oficinas propias, con el objeto de ofrecer una atención de alta calidad al cliente, atender todos sus requerimientos y apoyar a esta red de agentes a lo largo del territorio nacional. Movilnet ha registrado un crecimiento significativo en términos financieros, especialmente, en el período 1996-2005, en el cual se han registrado inversiones muy importantes, asociadas con la evolución tecnológica (hoy en día se está instalando Internet Móvil), las cuales, a su vez, ha asegurado ingresos que permiten el óptimo retorno de las mismas, permitiéndole un sólido flujo de caja, cuyo impacto positivo se extiende a toda la corporación. Su orientación al servicio la mantiene en un proceso de cambio continuo, revolucionando el mercado de telefonía celular en Venezuela, el cual ha experimentado un crecimiento acelerado que la obliga a mantener una actualización y renovación continua de sus herramientas tecnológicas, procesos globales, productos y servicios. En 1996 Movilnet migró de la telefonía celular analógica al modo digital, sobre TDMA (Time Division Multiple Access) o Acceso Múltiple por División de Tiempo, con el fin de aumentar la capacidad del sistema y ofrecer un mejor servicio. Con la instalación de TDMA, la operadora del 0416 fue la primera en Venezuela en digitalizar su red, lo cual le ha permitido consolidarse como líder en innovación, servicios y cobertura digital nacional. En la actualidad, el porcentaje de digitalización de la red alcanza 99% del territorio nacional y más de 98% de sus abonados posee terminales celulares digitales. Aún cuando TDMA ofrece amplias oportunidades de crecimiento y posibilita el desarrollo de variados servicios de valor agregado, la empresa se encuentra actualmente en la implantación de una red CDMA 1X (Code Division Multiple Access 1X- Acceso Multiple 5 por División de Código 1X), que funciona superpuesta a la red TDMA y que le permitirá a Movilnet avanzar hacia la tercera generación optimizando el espacio libre disponible en el espectro para hacer un uso más eficiente de éste. CDMA 1X permite a la empresa ofrecer avanzados servicios de Internet móvil, entre ellos, alta velocidad, tanto en mensajería instantánea, como en acceso a la Web a velocidades de transmisión de datos de hasta 153 kilobits por segundo pico. Con esta plataforma, Movilnet se convertirá en una de las primeras operadoras de América Latina en introducir una red celular digital de tercera generación con cobertura nacional. La red CDMA 1X coexiste con la red TDMA, sobre el mismo espectro de radiofrecuencia que se usa actualmente. Con esto, Movilnet será la primera empresa del mundo en colocar, en un mismo espacio espectral, dos estándares de tecnología distintos.” La existencia de las dos redes permitirá ampliar la variedad de productos y servicios disponibles, lo que permitirá entregar mayor valor al cliente, de acuerdo con sus necesidades, [2]. De la migración de Movilnet de TDMA y de la plataforma de red paquetizada CDPD (Celular Digital Packet Data- Datos Paquetizados Celulares Digitales ) al sistema CDMA, hay un aspecto que considerar: aunque la red de datos asociada a CDMA tiene un ancho de banda más grande, ésta sólo puede ver los enlaces (enlace que se establece entre Movilnet y el cliente a través de un túnel L2TP (Layer 2 Tunneling Protocol- Protocolo de Túnel de Capa 2)) completos, esto quiere decir que dicho sistema capta cuando el enlace con la cuenta de un cliente está funcionando o se cae, pero no ve el desempeño del servicio, por ejemplo, no puede verificar si hay un punto que se comunica de forma muy lenta o que se caigan las sesiones sin que el cliente las esté cerrando. Ante este hecho Movilnet necesita alguna herramienta que le pueda informar de la calidad del servicio prestado al manejar cuentas de clientes y aquí es donde la realización de este proyecto surge. 6 1.2- La Empresa: La figura 1 muestra el organigrama general de la empresa MOVILNET: Figura 1. Organigrama general de Telecomunicaciones Movilnet C.A. La empresa está estructurada en cinco niveles jerárquicos: un primer nivel de mayor jerarquía, el cual está formado por la presidencia; un segundo nivel, donde actúan las vicepresidencias; un tercer nivel, el cual está integrado por las direcciones; un cuarto nivel, donde se encuentran las gerencias y por último, un quinto nivel, el cual está conformado por las coordinaciones. Es en la gerencia de desarrollo y desempeño de productos y servicios donde se origina este proyecto, a continuación su organigrama (figura 2), [3]: Figura 2. Organigrama gerencia de desarrollo y desempeño de productos y servicios 7 1.3- El libro: A fin de guiar al lector, a continuación se presenta en forma breve el contenido de los siguientes capítulos que conforman el presente libro: En el segundo capitulo se da una revisión de las bases teóricas sobre las cuales descansa este trabajo. En el tercer capitulo se hace una descripción del diseño, hablando de la evolución del mismo hasta llegar a el producto definitivo, haciendo una revisión detallada de sus partes y características de funcionamiento. El cuarto capitulo consiste de un análisis a las pruebas hechas con el proyecto y sus resultados. El quinto y último capítulo ofrece las conclusiones del proyecto en su totalidad y como éste podría mejorarse. CAPITULO 2: MARCO TEÓRICO Como CDMA resulta ser la principal estructura sobre la cual funciona el proyecto, a continuación se hace una reseña de ella. 2.1- CDMA 2.1.1- Antecedentes. Los primeros sistemas para las comunicaciones móviles celulares entraron en operación a principios de la década de los 80. Se trata de sistemas analógicos, dedicados al soporte de servicios de voz basados en modulación de frecuencia (FM). Fueron varios los sistemas de este tipo que se desarrollaron a nivel mundial. En el continente americano, el sistema predominante fue el llamado AMPS (Advansed Movil Phone System - Servicio Avanzado de Telefonía Móvil). Este sistema fue seleccionado en EE.UU. como único sistema celular autorizado por la FCC (Federal Communications Commision – Comisión Federal de Comunicaciones). Fue también adoptado por la mayoría de los países latinoamericanos Varios sistemas 1G fueron desarrollados en Europa. Destacan el escandinavo Teléfonos Móviles Nórdicos (NMT- Nordics Movil Telephone), el británico TACS (Total Access Communications Systems - Sistema de Comunicaciones de Acceso Total), el francés Radiocom y otros. Europa pronto experimentó las limitaciones derivadas de usar varios sistemas incompatibles entre sí. Los operadores japoneses también desarrollaron dos sistemas celulares propios, el TACS japonés (JTACS- Japanese Total Access Communications Systems ) y el de la empresa NTT (Nippon Telephone and Telegraph). JTACS y NTT fueron adoptados en algunos otros países asiáticos, figura 3. 9 Figura 3. Primera generación de telefonía celular La segunda generación es digital, orientada al soporte de voz y datos a baja velocidad Los primeros sistemas 2G son los que sirven a la mayoría de los suscriptores. El TDMA (Time Division Multiple Access – Acceso Múltiple por División en Tiempo), norteamericano, corresponde a los estándares IS-54 e IS-136. Se trata de una evolución digital de AMPS, que mantiene el mismo ancho de banda (30 kHz) pero triplica la capacidad de los sistemas 1G. TDMA adquirió gran popularidad en todo el continente americano. El sistema cdmaOne (IS-95) se basó en la innovadora técnica de acceso por división de código (CDMA) y es también de origen norteamericano. IS-95 fue adoptado por numerosos operadores en varios continentes, gracias a las ventajas que ofrece en cuanto a su capacidad, que es mucho mayor que cualquier otro sistema contemporáneo. El sistema global para comunicaciones móviles (GSM – Global System for Mobile communications) fue desarrollado en Europa como la respuesta unificada de 2G a la diversidad de sistemas incompatibles de 1G. GSM, también basado en acceso TDMA, se ha convertido en el sistema líder en cuanto a número de suscriptores a nivel mundial, representando más del 60%. El TDMA japonés se denomina PDC (Personal Digital Communication) y es un sistema similar al IS-136. Fue implementado en Japón y en otros países asiáticos, lo cual en cierta medida aisló a la industria celular japonesa y la alejó de los grandes mercados en Europa y América, que usaban tecnologías distintas e incompatibles, figura 4. 10 Figura 4. Segunda generación de telefonía celular Los sistemas 3G no tienen como objetivo brindar sólo un servicio, sino que están orientados a brindar un soporte flexible de servicios múltiples, a velocidades de datos variables (hasta 2 Mbps). Los sistemas 3G comenzaron a operar en el año 2001, pero hasta la fecha su potencialidad no ha sido desarrollada de forma completa. CDMA2000 es una tecnología de origen norteamericano que representa la evolución hacia 3G de los sistemas CDMA de segunda generación (IS-95), y aunque hasta la fecha no posee todas las funcionalidades de 3G, pero si cumple con algunas especificaciones (es con EVDO (Evolution Data Optimize – Evolución de Datos Optimizados) que logra el total cumplimiento de dichas especificaciones). Figura 5. Tercera generación de telefonía celular 11 EDGE (Enhanced Data rates for Global Extension – Tasas Extendidas de Datos para Extensión Global) es un sistema basado en TDMA que es evolución hacia 3G de GSM. Fue desarrollado en Europa, aunque en la actualidad cuenta con el apoyo de algunos operadores norteamericanos que han decidido implementarlo. Ofrece sólo servicios de datos (la voz es soportada por GSM). UMTS (Universal Mobile Telecommunication System – Sistema Universal de Telecomunicaciones Móviles) es el sistema CDMA propuesto por Europa (con participación de Japón) para 3G como se puede observar en la figura 5. 2.1.2- Hacia la tercera generación (3G). La visión inicial para 3G fue de lograr un único estándar a nivel mundial, e implementarlo para el año 2000. Lamentablemente esto no se pudo lograr en su totalidad y existen diversos estándares para 3G, algunos de los cuales se basan en CDMA y otros en TDMA. De esta manera es como se llega a un conjunto de estándares distintos para 3G, todos ellos promovidos y aceptados por la ITU (Internacional Telecommunications Union – Unión Internacional de Telecomunicaciones). De ellos, los más importantes se muestran en la figura 6: el sistema UMTS, el sistema CDMA2000 y el sistema EDGE. Figura 6. Principales estándares de 3G 12 La ITU estableció los requerimientos para 3G, indicando que para que un sistema sea de 3G debe cumplir con todos ellos. El objetivo es definir las características de los sistemas digitales móviles 3G y coordinar los esfuerzos en esa dirección. Así, la ITU actúa como un árbitro entre los distintos actores de 3G. Dado la multiplicidad de servicios pensados para que la 3G soporte, la variabilidad en las tasas de bits se hace indispensable para poder trabajar con servicios multimedia, los cuales tienen requerimientos de velocidad muy distintos y que dependen de la aplicación. Así es posible ofrecer tasa de datos distintas a cada usuario de forma independiente y dinámica en función de su demanda, figura 7. La ITU le ha dado al estándar 3G el nombre de IMT-2000 (Internacional Mobile Telecommunication – Telecomunicación Móvil Internacional). Figura 7. Tasas de datos según la aplicación En ambientes interiores, el requerimiento mínimo es de 2 Mbps de velocidad de datos pico por usuario. En ambientes exteriores a baja movilidad, el requerimiento mínimo es de 384 kbps, mientras que en ambientes de alta movilidad, los sistemas 3G deben ofrecer al menos 144 kbps, como se ilustra en la figura 8. 13 Figura 8. Requerimientos de tasa pico por usuario para 3G El soporte de velocidades diferentes o asimétricas en los enlaces de subida y bajada es otro requerimiento de IMT-2000 que es imprescindible cuando cada enlace requiere de tasas de datos distintas. Servicios como navegación por Internet y descarga de archivos son ejemplos de este tipo de aplicaciones, figura 9. Figura 9. Soporte asimétrico de datos Las interfaces de radio IMT-2000 deben soportar tanto conexiones de radio conmutadas por circuitos (continua) como por paquetes (discreta). Esto es una consecuencia de los distintos tipos de servicios que deben ofrecerse, incluyendo por ejemplo voz, video o fax (circuitos), así como Internet o datos (paquetes), figura 10. 14 Figura 10. Conmutación por circuitos y por paquetes 2.1.3- Espectro para la 3G. La WARC (World Administration Radio Conference - Conferencia Mundial para la Administración de Radio), es el comité de la ITU que coordina el uso internacional del espectro de frecuencias. WARC-92 identificó 170 MHz de espectro en torno a los 2 GHz para los sistemas 3G, tanto FDD (Frecuency Duplex Division - Dúplex por División de Frecuencia), como TDD (Time Duplex Division - Dúplex por División de Tiempo). Esta banda fue denominada la banda 3G. La gran mayoría de los países acogió esta asignación, la cual se muestra en la figura 11. Esto no fue posible en los EE.UU., Canadá y algunos países Latinoamericanos, donde la banda 3G estaba ya ocupada por otros sistemas inalambricos, como los sistemas PCS (Personal Communications Systems – Sistemas de Comunicación Personal). 15 Figura 11. La banda 3G La no-disponibilidad de la banda IMT-2000 muestra que existe una carencia de espectro adicional para 3G en los EE.UU. Hoy en día parece que será posible lograr un consenso en torno a la adopción de una porción de espectro adicional cerca de 1700 MHz para el enlace de subida y cerca de 2100 MHz para el enlace de bajada. Mientras tanto, algunos sistemas de 2.5G y 3G se están desarrollando sobre bandas ocupadas hasta ahora por sistemas 2G, figura 12. Figura 12. El espectro para la 3G: WARC-2000 En WARC-2000 se identificaron otras frecuencias para la 3G en países donde no está disponible el espectro 3G. WARC-2000 aceptó y formalizó el uso del espectro 2G para sistemas de 3G, incluyendo la banda celular (800 MHz), la banda GSM (900 MHz), la banda PCS (1900 MHz) y otras, dependiendo de las condiciones de cada país, figura 13. 16 Figura 13. El espectro para 3G: después de WARC-2000 2.1.4- Técnicas de Acceso Múltiple. En un sistema celular es necesario que un gran número de usuarios pueda comunicarse simultáneamente con una estación base o celda. La coexistencia coordinada de todos estos enlaces se denomina acceso múltiple, el cual puede ser de distintas formas, dependiendo de cómo se definan los canales múltiples de comunicación, figura 14. Figura 14. Acceso Múltiple La selección de la técnica de acceso múltiple tiene un gran impacto sobre cuatro características claves de un sistema celular: su capacidad, es decir, su eficiencia espectral, su cobertura o rango máximo de cada celda, su calidad a la hora de la prestación del servicio (figura 15) dada por parámetros como interferencia y pérdida de llamadas, además del costo de su implementación. 17 Figura 15. El Acceso Múltiple y las cuatro “C” Para entender las razones que tuvo Movilnet para pasar del uso de TDMA a CDMA es necesario leer lo que sigue a continuación con detenimiento: 2.1.5- Características de TDMA. En TDMA, cada llamada activa recibe una asignación que consiste de una combinación de un canal de frecuencia y un conjunto de time slots que se repiten periódicamente. Cuando un móvil cambia de celda recibe una nueva asignación de time slot diferente. El número de time slots es de 3 (IS-136), lo cual se puede ver de la figura 16. 18 Figura 16. Acceso Múltiple por División de Tiempo (TDMA) En un sistema TDMA, los usuarios que están dentro de una misma celda usan distintos time slots, lo que permite separarlos. Además, es común que una misma celda soporte varios canales de frecuencia distintas y adyacentes siempre operan sobre canales de frecuencia distintos. 2.1.5- Características de CDMA. En CDMA, todos los usuarios que están dentro de una celda transmiten al mismo tiempo y sobre el mismo canal de frecuencia, generando interferencia entre sí. Sin embargo, debido a que sus señales son “expandidas” con diferentes códigos, el receptor es capaz de separarlos y reducir significativamente la auto-interferencia, figura 17. Figura 17. Acceso múltiple por división de códigos 19 En CDMA, los usuarios que coexisten en una misma celda se diferencian entre sí usando códigos de expansión diferentes, los cuales son ortogonales en el enlace de bajada y pseudo-aleatorios, códigos PN, en el enlace de subida. Entre celdas distintas, la identificación de usuarios se basa en el uso de códigos PN. Los códigos ortogonales (figura 18) son muy cortos y disfrutan de correlación cero entre sí, permitiendo la separación perfecta de las señales que los usan. Se usan en el enlace de bajada de cada celda. No obstante, la interferencia conocida como propagación multitrayecto introduce cierta correlación entre las señales, impidiendo su separación perfecta. Figura 18. Códigos ortogonales Los códigos pseudo-aleatorios (PN) tienen una correlación baja entre las ellos, pero ésta no es cero, haciendo que la separación entre las señales sea imperfecta. Se usan cuando no es posible sincronizar las dos señales de los distintos usuarios, es decir, en el enlace de subida de cada celda y entre celdas diferentes. Figura 19. Códigos Pseudo-Aleatorios (PN) A continuación se presenta una comparación entre TDMA y CDMA en términos de las cuatro “C” (que fue mencionado antes), es decir, capacidad, cobertura, calidad del servicio y costo de implementación. Las conclusiones presentadas tienen un carácter general pues 20 dependen mucho de las características particulares de implementación, pero se podría decir que en el caso de CDMA instalada por Movilnet, se cumplen. La capacidad en los sistemas CDMA, entendida como eficiencia espectral (número de usuarios por MHz por celda) es mayor gracias a que comparten y promedian mejor la interferencia entre los usuarios, combinada con un control de potencia muy efectivo y el reuso de las frecuencias de transmisión en todas las celdas. Por lo general el rango de cobertura de una celda CDMA es mayor que una celda TDMA gracias a que el receptor CDMA disfruta de una mayor ganancia de procesamiento que lo hace más inmune al ruido. Esto permite que las celdas CDMA puedan cubrir un área más grande y que la potencia máxima de transmisión del móvil CDMA sea menor. Gracias a su mejor cobertura y en parte al soft handoft (como se explicará más adelante) el indicador de la tasa de llamadas caídas suele ser mejor en CDMA con respecto a TDMA. Esto otorga ciertas ventajas a CDMA, aunque la calidad de la voz depende del codificador de voz y no de la técnica de acceso múltiple. La electrónica de transmisión y recepción de la señal de radio CDMA es mucho más sofisticada que en TDMA, lo cual aunado al hecho de que mucha técnicas usadas poseen licencia, y deben pagar derechos de uso, hace que esta tecnología sea más costosa, tanto a nivel de infraestructura como a nivel del móvil. Para comprender mejor un sistema celular basado en CDMA a continuación se estudiarán características específicas que lo definen: 2.1.6- Características especificas de CDMA. En los sistemas basados en CDMA por expansión (como el caso del usado por Movilnet), la señal de información (datos) es típicamente de baja velocidad y por tanto de ancho de banda reducido. El Proceso de expansión es una operación binaria XOR con un código de ensanchamiento. Así se obtiene un ancho de banda mucho mayor que la señal de datos original, figura 20. 21 Figura 20. Generación de la señal CDMA (parte A) El ancho de banda de la señal transmitida, luego del filtro de conformación, es aproximadamente igual a la tasa de chips. El código de ensanchamiento es exclusivo de cada usuario y sirve para identificarlo. Finalmente se sigue un proceso de modulación lineal a una frecuencia portadora wc, figura 21. Figura 21. Generación de la señal CDMA (parte B) Un sistema celular convencional basado en TDMA se planea de forma de que celdas adyacentes no operen usando los mismos canales de frecuencia. La figura 22 ilustra un patrón de reuso de N=7, donde se definen 7 grupos de frecuencias. Esto permite controlar la interferencia, pero reduce la capacidad por un factor de N, figura 22. 22 Figura 22. Factor de Reuso N=7 Como en CDMA las celdas se identifican a través de códigos diferentes, es posible reusar los mismos canales en todas ellas. Esto se llama reuso universal de frecuencias y trae una mejora en la capacidad, pues permite operar con un factor de reuso N=1. La desventaja es que la interferencia entre celdas es mayor, figura 23 Figura 23. Factor Universal de Reuso N=1 En algunos codificadores de voz, como el empleado en CDMA, el número de bits generado por cada trama depende del nivel de actividad de voz. El vocoder genera una trama cada 20 ms. La información dentro de la trama va a tasa completa, tasa mitad, tasa cuarta parte o tasa octava parte, dependiendo del nivel de actividad de voz, figura 24. Las tramas a tasa completa se transmiten a una cierta potencia de referencia P. Las tramas a tasa mitad, al contener menos bits, pueden transmitirse con una potencia P/2 y así sucesivamente. El uso de esta técnica trae como consecuencia una reducción de potencia promedio de transmisión y por tanto, de la interferencia de RF, figura 24. 23 Figura 24. Vocoder de tasa variable En sistemas celulares, la propagación de las señales de radio es aleatoria e irregular. Muchas veces la señal transmitida llega al receptor siguiendo dos trayectorias distintas, por lo cual el receptor recibe componentes multitrayecto de distinta amplitud y fase. En la figura 25 se ilustran dos multitrayectos. En CDMA los multitrayectos pueden ser remodulados independientemente usando un receptor múltiple conocido como receptor rastrillo. El receptor toma los componentes de cada detector (o “dedo” del rastrillo) y combina constructivamente sus señales de forma de producir una versión más limpia de la señal recibida. 24 Figura 25. El receptor rastrillo En la figura 26 se muestran dos componentes multitrayecto con retardos de propagación T1, T2. Cada componente se detecta con un receptor separado, el cual se sincroniza haciendo que el código en la detección (que es el mismo usado en la expansión, S(t)) sea retardado un tiempo igual al retardo del multitrayecto respectivo. Figura 26. Operación del receptor rastrillo En lo que sigue se verá brevemente el proceso de “handoff”. El relevo de llamadas o “handoff”, como se hace tradicionalmente, se denomina “hard” (duro) y consiste en que el celular o el móvil se “desconecta” de la celda actual antes de iniciar contacto con la celda vecina. Si se producen desvanecimientos en la señal, es posible que la llamada se pierda durante el “handoff”, figura 27. 25 Figura 27. “Handoff” convencional El “soft handoff”, o relevo “suave” de llamadas, disponible sólo en CDMA, le permite al móvil permanecer conectado con ambas celdas por un cierto período de tiempo. Esto es posible gracias al reuso universal de frecuencias y a la implementación del receptor rastrillo, características exclusivas de CDMA, figura 28. Figura 28. “Soft Handoff” En CDMA, las estaciones base están sincronizadas. Este hecho permite identificarlas mediante el uso de desplazamientos (retardos) en sus códigos PN de expansión. La figura 29 muestra dos estaciones base (BTS) identificadas con los retardos TA y TB en sus códigos PN. 26 Figura 29. Receptor rastrillo durante el “soft handoff” (parte A) En el “soft handoff”, los “dedos” del receptor rastrillo del móvil se asignan a las señales originadas en celdas distintas. En la figura 31, cada uno de los “dedos” se asocia a una de las BTS involucradas. Así, el primer “dedo” usa un código PN local retardado en TA+T1 a fin de alinearse con la señal proveniente de BTS A, [4]. Figura 30. Receptor rastrillo durante el “soft handoff” (parte B) 27 Como el sistema “Pooling” se establecerá sobre una VPN (Virtual Private Network – Red Privada Virtual), seguidamente se define: 2.2- Redes Privadas Virtuales. 2.2.1- Preámbulo: En el desarrollo del presente proyecto se usa un esquema de “pooling” el cual se establece sobre una VPN (Virtual Private Network – Red Privada Virtual) que seguidamente se define: Cuando una red se extiende sobre un área geográfica amplia, a veces un país o un continente; contiene una colección de máquinas dedicadas a ejecutar programas de usuario (aplicaciones). En los últimos años las redes se han convertido en un factor crítico para cualquier organización. Cada vez en mayor medida, las redes transmiten información vital, por tanto dichas redes cumplen con atributos tales como seguridad, fiabilidad, alcance geográfico y efectividad en costos. Se ha demostrado en la actualidad que las redes reducen en tiempo y dinero los gastos de las empresas, eso ha significado una gran ventaja para las organizaciones sobre todo las que cuentan con oficinas remotas a varios kilómetros de distancia, pero también es cierto que estas redes remotas han despertado la curiosidad de algunas personas que se dedican a atacar los servidores y las redes para obtener información confidencial. Por tal motivo la seguridad de las redes es de suma importancia, es por eso que escuchamos hablar tanto de los famosos firewalls y las VPN. 2.2.2- ¿Qué es una VPN? Es una red privada que se extiende, mediante un proceso de encapsulación y en su caso de encriptación, de los paquetes de datos a distintos puntos remotos mediante el uso de unas infraestructuras públicas de transporte. Los paquetes de datos de la red privada viajan por medio de un "túnel" definido en la red pública como se muestra en la figura 31. 28 Figura 31. Vista de una VPN En la figura 32 se muestra como viajan los datos a través de una VPN ya que el servidor dedicado es del cual parten los datos, llegando al firewall que hace la función de una pared para engañar a los intrusos a la red, después los datos llegan a la nube de Internet, donde se genera un túnel dedicado únicamente para nuestros datos para que estos con una velocidad y anchos de banda garantizados lleguen a su vez al firewall remoto y terminen en el servidor remoto. Las VPN pueden enlazar oficinas corporativas con los socios, con usuarios móviles, con oficinas remotas mediante los protocolos como Internet, IP, Ipsec, Frame Relay, ATM como lo muestra la figura 33. Figura 32. Capacidades de conexión de una VPN 29 2.2.3- Tecnología de túnel Las redes privadas virtuales crean un túnel o conducto de un sitio a otro para transferir datos. A esto se le conoce como encapsulación; además los paquetes van encriptados de forma que los datos son ilegibles para los extraños (figura 33). Figura 33. Partes de una conexión VPN El servidor busca mediante un enrutador (router) la dirección IP del cliente VPN y en la red de tránsito se envía los datos sin problemas. 2.2.4- Ventajas de una VPN • Dentro de las ventajas más significativas se puede mencionar la integridad, confidencialidad y seguridad de los datos. • Reducción de costos. • Sencilla de usar. • Simple instalación del cliente en cualquier PC Windows. • Control de Acceso basado en políticas de la organización. • Herramientas de diagnostico remoto. • Los algoritmos de compresión optimizan el tráfico del cliente. • Evita el alto costo de las actualizaciones y mantenimiento a las PC´s remotas, [5]. 30 2.2.5- L2TP. Para establecer VPN´s Movilnet usa túneles L2TP, entonces L2TP es: Layer Two Tunneling Protocol (Protocolo de Túnel de Capa Dos), Se trata de un estándar abierto y disponible en la mayoría de plataformas Windows, Linux, Mac, etc. Se implementa sobre IPSec y proporciona altos niveles de seguridad. Se pueden usar certificados de seguridad de clave pública para cifrar los datos y garantizar la identidad de los usuarios de la VPN. Seguidamente se presenta un caso ejemplo en el cual Movilnet utilizó L2TP para implementar una VPN: “A continuación se muestra la estructura de la solución empleada para lograr conectividad entre los cajeros automáticos (ATM) y los servidores de la aplicación sobre los cuales recae el manejo de las transacciones bancarias tales como: retiros, consultas de saldo, cierres, carga de imágenes y transferencias. La solución consiste en la comunicación de los cajeros automáticos de la red del cliente Banca (al cual llamaremos simplemente Banca) utilizando la plataforma CDMA 1X (1X es variante de CDMA2000) de Movilnet como medio de transmisión inalámbrico Figura 34. Ejemplo de la utilización de un túnel L2TP por Movilnet. En la figura 34 se observa el cajero automático conectado a la red del cliente Banca, utilizando como redes de transporte: la red de datos CDMA 1X de Movilnet, Movilnet y el “Backbone” de datos (columna vertebral de la estructura) de un enlace Frame Relay de CANTV como 31 enlace de interconexión principal entre el router de la red de Banca y el router del Backbone de datos de Movilnet.” “La arquitectura planteada consiste en el establecimiento de una Red Privada Virtual (VPN – Virtual Private Network) utilizando el protocolo L2TP (Layer 2 Tunnel Protocol). De esta manera, una vez realizada la llamada a través de la red CDMA 1X, el servidor AAA (Autentication Autorization Accounting – Almacenador Autorizador Autenticador) de Movilnet identifica que el móvil que genera la conexión de datos pertenece a un cajero automático de Banca (cada cajero tiene configurado en su sistema operativo el usuario para conectarse a la red CDMA 1X) y le indica al servidor IWF (LAC – L2tp Access Concentrator- Concentrador de Acceso L2TP) que establezca un túnel L2TP con el router de borde LNS –(L2TP Network Server- Servidor de Red L2TP) ubicado en la red del cliente Banca. Establecido el túnel L2TP el servidor AAA se encarga de la autenticación, asignación de direcciones IP y del manejo de políticas de acceso de red de los cajeros automáticos, Movilnet, a través de los servidores AAA de la central de datos inalámbricos CDMA 1X, se encarga de la autenticación y facturación de las llamadas de datos de los cajeros automáticos con la red inalámbrica.”, [3]. 2.2.6- IPSec (Internet Protocol Security - Seguridad del Protocolo de Internet) IPSec, que representa la tendencia a largo plazo hacia las redes seguras, es un conjunto de servicios de protección y protocolos de seguridad basados en criptografía. Como no requiere cambios en las aplicaciones o en los protocolos, IPSec se puede instalar fácilmente en las redes existentes. IPSec proporciona autenticación en el nivel de equipo y cifrado de datos para conexiones VPN que utilicen el protocolo L2TP. La negociación de IPSec se realiza entre el equipo y un servidor VPN basado en L2TP antes de establecerse una conexión L2TP. Esta negociación protege las contraseñas y los datos, [6]. 32 2.2.7- Elementos de Red usados. Aunque la red de Movilnet está constituida también por otros dispositivos además de los que se mencionan, estos son “transparentes” para el funcionamiento del sistema “Pooling”. Los Elementos de la red que intervienen en el funcionamiento del sistema “Pooling” son, [7]: • Módem • Radio base • Router • MSC • PDSN • AAA • Frame Relay Modem (módem): Acrónimo de modulador/demodulador. Designa al aparato que convierte las señales digitales en analógicas, y viceversa, y que permite la comunicación entre dos ordenadores a través de una línea telefónica normal o una línea de cable (módem para cable). Radio Base: O Base Estaciones es con quien primero se comunica el usuario, está formado por la BTS (Base Transceiver Subsystem – Subsistema Transeiver Base) y una BSC (Base Station Controller- Controlador de Base Estación), la BSC se ocupa de enrutar los datos, codificar la voz y algunas funciones relacionadas con el “handoff”. El sistema sólo necesita una BSC. La funcionalidad de la BSC puede estar ubicada en la central de conmutación celular y en la mayoría de los casos se coloca allí. Centro de Conmutación de Servicios Móviles (Movil Switching CenterMSC): 33 El Centro de conmutación de servicios móviles es el componente conmutador del sistema de comunicación inalámbrica que esta a cargo de la conexión entre las estaciones base distribuidas CDMA y la red telefónica de servicios públicos. El MSC se conoce con diferentes acrónimos, dependiendo del fabricante. El MSC es el elemento principal de la red básica de conmutación por circuitos (CSCN, Circuit Switched Core Network). En CDMA2000 su responsabilidad principal es soportar el manejo del perfil del usuario y su autenticación en la red inalámbrica, además de la autorización para los nuevos servicios de paquetes de datos. Router (Ruteador): Dispositivo que dirige el tráfico entre redes y que es capaz de determinar los caminos más eficientes, asegurando un alto rendimiento. Nodo de servicios de Paquetes de Datos (PDSN, Packet Data Service Node): El nodo de servicios de paquetes de datos es el elemento principal de la red básica de conmutación por paquetes (PS-CN). Este nodo se encarga de enrutar los datos entre las estaciones bases distribuidas y las redes privadas (Por ejemplo: Internet). Las otras funciones del PDSN son: • Brindar y mantener una sesión de paquetes de datos para el usuario móvil. • Autenticar y autorizar a los suscriptores de CDMA2000 que desean tener acceso a los servicios de paquetes de datos. • Soportar el servidor AAA de los usuarios de datos. • Controlar las entidades de Home Agent (HA) y Foreign Agent (FA) para garantizarle a la estación móvil el envío de paquetes de datos al cambiar de MSC. • Proteger y controlar la seguridad del servicio de red. • Garantizar un nivel determinado de calidad de servicio a los usuarios de redes privadas IP. Servidor AAA: El servidor AAA es un nodo diseñado para el acceso inalámbrico al servicio de datos en CDMA2000. Este servidor brinda conectividad a las estaciones móviles con la red privada virtual IP que maneja el proveedor. Las funciones del Servidor AAA son: 34 • Autenticar que el usuario móvil es quien dice ser y tiene permitido el acceso a la red de paquetes de datos. • Autorizar la suscripción para el servicio de datos. • Almacenar la cantidad de datos transmitidos durante la sesión. El nodo PDSN opera como cliente del servidor AAA para autenticar, autorizar y contabilizar al usuario móvil. Frame Relay: Se define, oficialmente, como un servicio portador RDSI (Red Digital de Servicios Integrados) de banda estrecha en modo de paquetes, y ha sido especialmente adaptado para velocidades de hasta 2,048 Mbps., aunque nada le impide superarlas. Frame Relay proporciona conexiones entre usuarios a través de una red pública, del mismo modo que lo haría una red privada con circuitos punto a punto. Vale la pena recalcar que cuando se establece un túnel L2TP a Través de algún medio (Internet o Frame Relay para este caso), el origen del mismo se le llama LAC (L2TP Access Concentrador) y al extremo se le llama LNS (L2TP Network Server). CAPITULO 3: EL PROYECTO 3.1- Descripción del Proyecto. El objetivo de este trabajo es desarrollar un sistema que sea capaz de obtener ciertos parámetros propios de las cuentas de los clientes y sus variaciones en el tiempo. Para esto se debe realizar un “pooling”, basado en las entradas que provea el usuario, y obtener los parámetros requeridos los cuales se almacenarán en archivos de Base de Datos y de tipo txt. Pooling es el acto de hacer diversas pruebas de Ping (Packet Intenet Groper – Rastreador de Paquetes de Internet, envío de paquetes para ver si una IP se encuentra disponible ) a una dirección IP específica, en este caso a una “IP Loopback”, la cual se le llama así, porque a esta dirección IP, se le establece un camino de ida y vuelta para comunicarse con la cuenta del cliente. Aunque no se demarcan los componentes de la red de Movilnet, la figura 35 puede servir para ilustrar la ubicación del sistema “Pooling” dentro de su entorno operativo. Una PC establece a través de un Modem CDMA 1X, una conexión Dial-Up llamando al número #777, mismo que en Movilnet indica que es una llamada de “data”, no de voz. • La llamada llega a la Base Estación. • La comunicación pasa al MSC, y éste al registrar que el número llamado es #777, la pasa al PDSN. • El PDSN utiliza el AAA, donde se autoriza, autentica y almacena. • Según la respuesta del AAA, el PDSN establece un túnel L2TP a través de Frame Relay o de Internet (a los clientes corporativos se le establece a través de Frame Relay). Este túnel tendría el origen o LAC- L2TP Access Concentrator, en el router de la red interna de Movilnet (después del PDSN). Y el extremo o LNSL2TP Network Server, estaría en el router del Cliente. Al establecerse el túnel L2TP, se establece una comunicación con la red del cliente a través del su router (específicamente con la cuenta del cliente) y se le hacen todas las pruebas de “ping” necesarias a dicha cuenta para verificar su buen funcionamiento. 36 Terminal con el sistema “Pooling” Figura 35. Esquema estructural del ambiente de funcionamiento del sistema “Pooling” 3.2- Especificaciones del Proyecto. Para obtener los parámetros de las cuentas de los clientes se debe realizar un “pooling”, basado en las entradas que provea el usuario las cuales serán el nombre del cliente, “user”, “IP Loopback”, además de una contraseña. Al obtener los parámetros requeridos, estos se almacenarán en archivos de Base de Datos y de tipo txt . Específicamente se ofrecerán dos archivos txt: “PruebasLogs” y “ErrorLogs” (según las condiciones presentes en la salida), una tabla de Base de Datos llamada “tablaTransaccional” y se tendrá la posibilidad de ofrecer varios tipos de reportes gráficos. Dichos reportes son de tres tipos: Efectividad, Round Trip Time (tiempo de viaje “redondo”, es decir, de ida y vuelta) y Ocurrencia Acumulada. • La Efectividad está referida al porcentaje de éxito en la llegada al destino, que tiene un paquete de información cuando es mandado a una determinada dirección IP. • El Round Trip Time es el tiempo de viaje de ida y vuelta de un paquete de información cuando se envía a una dirección IP específica. • La Ocurrencia Acumulada indica que para un cierto tiempo se ha producido un cierto porcentaje de Intentos de “ping”. Se construye a partir de una reserva porcentual de los intentos de ping, que se han dado en un determinado tiempo. 37 Para lograr lo anterior el software desarrollado debe: • Desplegarse sobre Visual Fox Pro, Visual Basic o Visual C. • Estar soportado por la plataforma Windows 2000. • Manejar conexiones Dial-Up, generar tráfico de datos y obtener valores a través de un modem Cubique CM-5100 CDMA 1X. • Proveer una interfaz amigable al usuario. • Generar alarmas tempranas sobre posibles situaciones que se presenten que pudieran ir en detrimento del servicio que presta Movilnet. • Almacenar logs 1 históricos (con información recabada de las pruebas hechas) para el análisis de las fallas. • Almacenar registros transaccionales de las funciones de monitoreo. 3.3- Evolución del Diseño. Entre las posibilidades sugeridas por la empresa, se decidió usar Visual Basic por el hecho de poseer recursos para manejar Bases de Datos, por su capacidad de poder proveer una interfaz “amigable” al usuario y por ser un lenguaje de programación multiuso con múltiples posibles funciones que se pueden implementar, [8]. Dado la necesidad de comunicarse con una dirección IP (en este caso una “IP Loopback”) y conocer la dirección IP dinámica que tendría el host desde donde se encuentre actuando el sistema “Pooling” (funciones que coinciden con “ping” e “IPconfig” que son comandos de MS-DOS (Microsoft Disk Operating System- Sistema Operativo de Disco de Microsoft), se había decidido usar una estructura de Visual Basic 6.0 llamada “Shell”, la cual permite establecer un enlace con MS-DOS para utilizar comandos de éste desde Visual Basic. A pesar de que la activación de comandos de MS-DOS a través de “Shell” funcionaba, traía problemas con la ejecución secuencial del código, de tal manera que se “corrian” líneas de código que se encontraban después de la que tenía el “Shell” sin haberse ejecutado ésta. Por ésta razón se decidió no usar “Shell” y usar “Scripts” ([9]) hechos en Visual Basic que emularan las funciones de MS- DOS que se necesitan. 1 Archivos txt que contienen información para ser utilizada como consulta. 38 3.4- Enfoque final de la estructura del proyecto. Luego de estudiar el problema y al desglosar las capacidades que debe tener el sistema “Pooling”, se llegó al siguiente resultado: Un diseño con tres módulos bien diferenciados. • El módulo 1 o módulo de “Entrada de Datos” contendría la información, que debía ser utilizada, en una tabla de una Base de Datos. • El módulo 2 o módulo de pruebas “Pooling” se encargaría de leer la tabla de la Base de Datos del módulo 1 y hacer las pruebas de “ping” a las cuentas de los clientes. Luego de efectuar estas pruebas crearía archivos txt y escribiría nuevas “entradas” en otra tabla de la Base de Datos, donde volcaría los resultados obtenidos. • El módulo 3 o módulo de “Reportes” permitiría hacer reportes gráficos con múltiple diversidad de parámetros a partir de la tabla de la Base de Datos producto del módulo 2. 3.5- Diseño Definitivo. Para hacer más comprensible la explicación, se irán presentando las pantallas que se ofrecen al usuario. La figura 36 muestra la pantalla que permite el acceso a los diferentes módulos: Entrada de Datos, Pruebas “Pooling” y Reportes. Figura 36. Primera pantalla del sistema “Pooling” A continuación se ofrecerán los detalles de cada uno de los módulos: 39 3.6- Módulo de entrada y manejo de datos. La pantalla inicial que presenta al usuario el módulo de entrada y manejo de datos (Módulo 1) se muestra en la figura 37. “text box” para introducir clave “combo box” “combo box” Figura 37. Pantalla inicial del módulo 1 3.6.1- Diagrama de Flujo del Módulo 1: En la parte siguiente se hará una descripción funcional del diagrama de flujo del módulo 1 en varias partes interconectadas. En la figura 38 se muestra el cuerpo base del diagrama de flujo del módulo 1, enfocándose en la función “Seleccionar Cliente”. El resto se irá desarrollando posteriormente. En caso de que se seleccione un cliente, se presiona el “combo box” de nombre del cliente o se presiona el de “IP Loopback”, figura 37. En caso de que no se seleccione un cliente se irá al punto 3 del diagrama de flujo, el cual es un punto de conexión con otra sub-sección del diagrama. 40 Figura 38. Diagrama de Flujo general del Módulo 1 En la figura 39, el diagrama comienza en el punto 3; luego de introducir los caracteres correspondientes a la clave en el “text box”, se pueden tomar alguna de las siguientes acciones: Editar cliente (Punto 6), Agregar cliente (Punto 13), Eliminar Cliente (Punto 24) o Regresar (Punto 25) Figura 39. Diagrama de flujo de las funciones que se pueden escoger, luego de introducida la clave 41 En la figura 40 se puede ver el procedimiento correspondiente a Editar un cliente: Primero se selecciona un cliente, luego se presiona el botón “Editar Cliente”. Seguidamente se hacen los cambios necesarios al contenido de los combos de datos del cliente. En caso de presionar el botón “Aceptar”, todos los cambios introducidos se graban en la Base de Datos. En caso de presionar el botón “Cancelar” se va al punto 6 que lleva a otro diagrama (el punto 6 constituye un punto de conexión con otro sub-diagrama de flujo). Figura 40. Diagrama de flujo de editar cliente La figura 41 presenta el procedimiento de Agregar un cliente: 42 Figura 41. Agregar un cliente 43 Comenzando este sub-diagrama en el punto 13, primero se oprime el botón “Agregar Cliente”. Se pasa al punto 16 del diagrama, el cual constituye una conexión para ir hacia atrás en el subdiagrama si no están todos los campos del “IP Loopback” llenos y seguidamente se presiona el botón “Aceptar” o el botón “Cancelar”; para este último se comenzaría nuevamente todo el proceso. En caso de presionar “Aceptar” se verifica si todos los campos del cliente están llenos. De ser así se verifica si alguno de de los campos correspondientes a “IP Loopback” es mayor a 255. Si todos los campos de “IP Loopback” son menores o iguales a 255, se guardarán todos los cambios hechos a los datos del cliente. Se pasa al punto 3, el cual se conecta a otra subdivisión del diagrama. La figura 42 muestra la forma que adquieren los campos de datos, luego que se presiona “Editar Cliente” o “Agregar Cliente”, aparecen dos botones: “Aceptar” y “Cancelar”, utilizándolos se puede o registrar en la Base de Datos los cambios recién editados, o deshacer todos los cambios hechos. Figura 42. Vista de la forma que toman los campos de datos Otra de las opciones presentes en el módulo 1 es Eliminar un cliente. El diagrama de la figura 43 muestra el diagrama de flujo. Comienza en el punto 24, se selecciona un cliente y luego se presiona el botón “Eliminar Cliente”, se borra de la Base de Datos toda la información del respectivo cliente y se pasa al punto 3 que se conecta con otra sub-división del diagrama de flujo. Nota: el punto 25 de todos los sub-diagramas corresponde al botón “Regresar” 44 Figura 43. Diagrama de flujo de eliminar un cliente 3.7- Módulo de Pruebas “Pooling”. El módulo 2 o módulo de pruebas “Pooling” es el verdadero núcleo del proyecto ya que en el se hacen todas las pruebas de “ping” configurables por el usuario. También advierte con una alarma tanto visual como sonora si se producen situaciones de error en las cuentas de los clientes y escribe los resultados obtenidos de dos maneras: • Genera archivos txt llamados “PruebasPooling”, en donde registra todas las operaciones realizadas con un gran nivel de detalle. • Crea nuevas “entradas” en un archivo de Base de Datos con formato de Access 2000, donde escribe un resumen de las operaciones hechas. La pantalla que se ofrece al usuario se muestra en la figura 44. 45 Figura 44. Pantalla principal del Módulo Pruebas “Pooling” En esta pantalla se observan las dos opciones para los modos de operación: • Por número de Ciclos: El módulo de pruebas “Pooling” se ejecutará un número determinado de veces escogido por el usuario. • Continuo (salida con tecla escape): en este modo de operación, el módulo 2 se activará sin condición de parada. Sólo cuando se presione la tecla “Esc” se detendrá la ejecución En la parte inferior izquierda se puede ver una ventana que muestra el tiempo en segundos durante el cual la alarma advertirá si suceden las condiciones de alerta. Dichas condiciones son dos: • La Efectividad del Primer Intento 2 de “ping” es de 0 %. • El promedio de la Efectividad de los Intentos de “ping” ejecutados es menor al 50 %. El intervalo de tiempo automático que la alarma funcionaría de no ser parada manualmente, oscila de 10 segundos a 300 segundos (intervalo de tiempo que se puede 2 Para este proyecto se define”Intento” como un grupo de “pings” que se ejecutan secuencial mente. 46 fijar en el “text box” que se encuentra en la parte inferior izquierda de la pantalla principal del módulo 2, figura 44). En la esquina inferior izquierda se pueden observar tres ventanas que con su indicación dan una idea de cuanto se ha trabajado el módulo pruebas “Pooling” mostrando el número de Ciclo que se está ejecutando, la posición del cliente actual en la tabla de la Base de Datos y el número de Intento que se está produciendo. En la parte media derecha de la pantalla se encuentra una etiqueta que cambia el mensaje que muestra según si el módulo pruebas “Pooling” está “Inactivo” o “Procesando”. En la centro de la pantalla se sitúa el botón “Parámetros”, el cual permite acceder al menú de opciones de “Pooling”, que define los límites de las pruebas de “ping” que se ejecutarán una vez que se presione algún botón “Activar” (ver figura 44). Para una explicación minuciosa de la operación del sistema “Pooling” referirse al Manual del mismo, el cual se encuentra en el anexo 1. Figura 45. Menú de opciones de Pruebas “Pooling” En al menú de opciones de la figura 45, se pueden ver los siguientes parámetros: • “Pings por Intento [1-10]”: Indica el número de paquetes de 32 bits que serán enviados por el módulo, donde 10 es su valor por defecto. • “Cantidad de Intentos de ping [2-5]”: Muestra la cantidad de grupos de “ping” que serán ejecutados, siendo 5 su valor por defecto. • “Time-Out (mseg) para cada ping [200-5000]”: Define el intervalo en el cual se puede graduar el time-out. El valor por defecto es 2000 ms. • “Pausa (min) entre Ciclos Totales [1-180]”: Establece el valor en el cual puede ser ajustada la pausa entre Barridos totales, siendo 1 su valor por defecto. • “Pausa (seg) entre Intentos de ping [1-32]”: Instaura la pausa entre Intentos de “ping”, cuyo valor por defecto es 22. 47 Con respecto a este último parámetro (Pausa entre Intentos de ping – Tiempo para entrar en Dormant), es conveniente reseñar que aunque para este último parámetro hay libertad con su intervalo [1-32], esta pausa está colocada especialmente para ver la respuesta de la cuenta que se esté probando, después de haber entrado en Dormant. Este estado se alcanza cuando transcurren 18 segundos sin que haya transferencia de información, entonces se libera el canal de comunicación (manteniendo la información de la conexión) y se entra en un modo “standby”. Por supuesto si se inicia transferencia de información después de haber caído en Dormant se sufrirá un retardo. La política del uso del Dormant está destinada a optimizar recursos. El diseño de la estructura del módulo 2 o “núcleo” del mismo fue desarrollado con la ayuda de tres máquinas de estados: • MaqEstBarridos es la máquina de estados más externa • MaqEstClientes es la máquina de estados intermedia. • MaqEstUnCliente es la máquina de estados más interna. Todas las máquinas de estados en su funcionamiento verifican si el modo de operación es “Por número de Ciclos” o el de “Continuo (salida con tecla Esc)” para tomar decisiones adecuadas según la situación, para poder funcionar convenientemente. La MaqEstBarridos comienza a ejecutar los barridos, lleva la cuenta de ellos y activa a la MaqEstClientes, la cual abre la tabla “tablaClientes” de la Base de Datos y activa o dispara la MaqEstUnCliente, que hace las operaciones debidas (con todos los parámetros seleccionados en el menú de opciones de “Pooling” visto anteriormente) a la cuenta de cada cliente registrado en la tabla “tablaClientes” de la Base de Datos de Access bd9.mdb. Es decir, hace el IPconfig (averigua la configuración de IP que tiene asignada la máquina), el Rasdial (Remote access service dial- Servicio de acceso remoto por marcado) y el Ping, Efectúa los cálculos de los diversos parámetros, almacena todo lo pertinente y crea los archivos txt con los detalles de todas las pruebas hechas a la cuenta del cliente; además hace las nuevas “entradas” en la tabla “tablaTransaccional” de la Base de Datos bd9.mdb. En las figuras 46, 48 y 50 se muestran los diagramas de las máquinas de estado de MaqEstBarridos, MaqEstClientes y de MaqEstUnCliente respectivamente. 48 3.7.1- Descripción de las Máquinas de Estado. El estado inicial de todas las máquinas es el estado 0 o estado “inerte”; se decidió que la numeración de los estados fuese de 10 en 10 por si surgía algún estado intermedio durante la evolución del diseño. Hay un procedimiento llamado “controlTimer3”que cada 100 milisegundos dispara el evento “Timer”, llamando a las máquinas de estado, entonces, cada 100 milisegundos hay un cambio de estado en las máquinas de estado. Figura 46. Diagrama de la Máquina de Estados “MaqEstBarridos” La descripción de cada una de las máquinas de estado se hará suponiendo que ya se sabe que cada 100 milisegundos hay un cambio de estado en las máquinas de estado, por tanto, se señalarán cada uno de los estados con sus características propias y las condiciones que provocan los cambios de estado. 49 3.7.1.1- Estados y Condiciones que provocan cambios de estado en “MaqEstBarridos” (figura 47): Figura 47. Distribución de los estados y de las condiciones de cambio de MaqEstBarridos • Estado 0: Es el estado inicial o estado “inerte”. • Estado 10: Hace que NumBarrido = 0, indicando que hasta ese momento el número de Barridos ejecutados es 0. • Estado 20: Activa a la máquina “MaqEstClientes”. • Estado 30: Revisa la Condición C* Condición C*: La máquina “MaqEstBarridos” se queda en el estado 30 mientras que el estado de “MaqEstClientes” sea distinto de “inerte”. Esto quiere decir que “MaqEstBarridos” va a esperar en su estado 30 hasta que la “MaqEstClientes” se ejecute completamente. • Estado 40: a) Se hace el número actual de clientes procesados igual a 0. (E*) b) Se incrementa la variable número de Barridos indicando un aumento en la cuenta de Barridos ejecutados. (F*) 50 c) Se fija un valor temporal al Tiempo de Barrido asignándole una Referencia Temporal 3 a “BarridoTime” (G*). d) Definiendo perpetuo como una variable booleana que indica si el modo de operación es continuo, se verifica si perpetuo = False y número actual de Barridos ejecutados es mayor o igual a la cantidad de Barridos introducida por el usuario en el menú de opciones de pruebas “Pooling” (Condición H*), entonces aparecería en pantalla un letrero indicando que se cumplieron todos los Ciclos. Al darse lo anterior se pasa al Estado 0 (Condición I*). Pero si perpetuo = True se pasa al Estado 50 (Condición K*). • Estado 50: Si perpetuo = True y EscPressed = True (“EscPressed” es una variable Booleana la cual indica que se ha presionado la tecla “Esc”) y MaqEstClientes se encuentra en estado “inerte”, entonces aparecería un letrero que diría “El Proceso de Barrido ha sido detenido” (Condición K*). 3.7.1.2- Estados y Condiciones que provocan cambios de estado en “MaqEstClientes” (figura 49): Figura 48. Diagrama Máquina de Estados MaqEstClientes • Estado 0: Es el estado inicial o estado “inerte”. • Estado 10: Se abre la tabla “tablaClientes” de la Base de Datos bd9.mdb y se sitúa al principio de la tabla (A*). 3 Referencia leída de los “tics” de reloj del procesador en donde esté funcionando el sistema “Pooling”. 51 • Estado 20: Se activa la máquina de estados “MaqEstUnCliente” (B*). • Estado 21: Desconexión de Rasdial para inicializar la máquina(C*). • Estado 30: Si “MaqEstUnCliente” está en estado “inerte” (Condición F*), entonces se obtendría una Referencia Temporal para PausaClienteTime. “MaqEstClientes” va a esperar en su estado 30 hasta que la “MaqEstUnCliente” se ejecute completamente.( Condición E*) • Estado 31: Si perpetuo = True y EscPressed = True y el estado de “MaqEstUnCliente” es “inerte” (Condición I*), entonces se cierra la tabla “tablaClientes”. Si perpetuo = False o EscPressed = False o estado “inerte” en “MaqEstUnCliente” y la Pausa entre clientes (la cual es de 1 seg) ya se cumplió (Condición H*), se pasa al Estado 40. • Estado 40: ( J*) a) La tabla “tablaClientes” se sitúa en el próximo cliente. b) Se incrementa el número de clientes procesados. c) De no haberse llegado al final de la tabla (Condición K), se pasa al estado 20. d) Si se llegó al final de la tabla (Condición L*), se cierra y se pasa a “inerte”. Figura 49. Distribución de los estados y de las condiciones de cambio de MaqEstCientes 52 3.7.1.3- Estados y Condiciones que provocan cambios de estado en “MaqEstUnCliente”, figura 51: Figura 50. Máquina de estados “MaqEstUnCliente” • Estado 0: Estado inicial o estado “inerte”. • Estado 10: Desconexión de rasdial para inicialización (A*). • Estado 20: Se inicializa el contador del número de Intentos en 1(B*), se hace la variable que lleva la cuenta de la suma total de los errores igual a 0(B*). • Estado 21: Otra ensayo de desconexión de rasdial para inicialización (C*). • Estado 30: Se inicializa el contador de “pings” por Intento en 1(D*), se hace la variable que lleva la cuenta de la suma de los errores igual a 0(D*). • Estado 40: a) Se activa el rasdial. b) Se hace “ping” de 1 “paquete” de 32 bits. 53 c) Se calcula y almacena todo lo relacionado al “ping”.Todo esto es F* Se chequea la Condición K*(Contador de “pings” por Intento mayor o igual que “pings” por Intento introducido por el usuario en el menú de opciones) y se va al estado 60. d) Se toma la Referencia Temporal para el estado 50. Si el Contador de “pings” por Intento es menor que o igual que los “pings” por Intento introducido por el cliente en el menú de opciones (Condición G*) se pasa al estado 50. • Estado 50: En este estado se chequean las siguientes condiciones: Condición H*: Si Perpetuo = False ó EscPressed = False y la Referencia Temporal menos el tiempo de “ping” es menor que el Tiempo entre “pings”, se mantiene el estado 50. Condición I*: Si La Referencia Temporal menos el Tiempo de “ping” es mayor o igual que el Tiempo entre “pings”se va al estado 40. Condición J*: Si perpetuo = True y EscPressed = True, se regresa a “inerte”. • Estado 60: (L*) a) Se saca cuentas de Error promedio de “pings”. b) Cálculo de la duración promedio de Intentos de “ping”. c) Se toma una Referencia Temporal para el estado 70. Si el Contador de “pings” por Intento mayor o igual a cantidad de Intentos de “ping” introducida por el usuario en el menú de opciones (Condición LL*), se va al estado 70. • Estado 70: Si perpetuo = True y EscPressed = True (Condición M*), se va al estado “inerte”. Condición R*: Si la Referencia Temporal menos el Tiempo de Intento es menor que el Tiempo entre Intentos se mantiene el estado 70. • Estado 90: (N*) a) Computo de la tasa de error Total y de la tasa de éxito Total. b) Cálculo de PromedioExitos. c) Nuevas “entradas” en la tabla “tablaTransaccional”de la Base de Datos bd9.mdb. d) Creación de archivo txt “PruebasLog”. e) Según condiciones creación de archivo “ErrorLog”. Si perpetuo = False y EscPressed = True y la diferencia de la Referencia Temporal y pausaClienteTime es mayor o igual a 1000 (Condición P*), se va “inerte” • Estado 91: Desconexión de rasdial (O*). 54 Condición P*: Si la Referencia Temporal menos el Tiempo de pausa entre clientes es mayor que 1000 (1 seg) se mantiene el estado 91. Figura 51. Distribución de los estados y de las condiciones de cambio de “MaqEstUnCliente” 3.8- Módulo “Reportes”. Este módulo está referido a reportes gráficos, los cuales se realizan teniendo en cuenta diversos parámetros: • Intervalo de fechas sobre las cuales se mostrará el reporte. • Si el reporte será por días o por horas. • Si los reportes se harán sobre todos los clientes registrados en la Base de Datos (para el momento en el cual se realizaron las pruebas), o solo para un cliente especifico. En la figura 52 se pueden observar las distintas opciones que se presentan, las cuales se describen a continuación: 3.8.1- Partes de la Pantalla Principal del Módulo 3: En este apartado hay un botón de opción, en el cual se puede indicar sobre quién se mostrarán los Reportes gráficos, siendo las dos opciones: • “Clientes (todos a la vez)”: Se graficará la información guardada, de las cuentas de todos los clientes registrados en la Base de Datos para el momento de la hechura de las Pruebas. 55 • “Un solo Cliente”: Se harán gráficos del cliente que se haya escogido (cuando se elige esta opción, se activa un “combo box”, desde donde se podrá seleccionar al cliente de preferencia entre todos los registrados). En la siguiente sección de la pantalla se establecerá el intervalo de tiempo durante el cual se espera ver el Reporte, para ello se cuenta con dos controles especiales de calendario, donde se marcarán las fechas de inicio y de fin. La próxima zona de la pantalla es en la cual se elige si los Reportes se dibujarán por días o por horas. En la parte inferior se encuentran las opciones de gráficos que se pueden elegir (uno, dos o los tres al mismo tiempo) mediante el marcado de los “check box” correspondientes a cada uno: • Round Trip Time (“Tiempo de viaje redondo”, es decir, de ida y vuelta). • Ocurrencia Acumulada. • Efectividad. Para el gráfico de Efectividad se tienen dos sub-divisiones, de las cuales se puede escoger sólo una a través de los botones de opción: a) Efectividad Global: Donde se tienen en cuenta todos los “Intentos” 4 de Ping. b) Efectividad Post-Dormant: Contempla desde el segundo “Intento” en adelante. Con este gráfico se pretende tener una idea de cómo es el retorno del Dormant para la cuenta de un cliente, sobre la cual se esté probando el sistema “Pooling” en un momento determinado. Asimismo en la parte central derecha de la pantalla se encuentran dos botones que son: • Botón “Generar” gráfico: permite obtener gráficos según las opciones escogidas. • Botón “Tabla Transaccional”: Muestra la información de los clientes contenida en la tabla “tablaTransaccional” de las pruebas realizadas en el intervalo de fechas seleccionado. 4 Para este proyecto se define”Intento” como un grupo de pings que se ejecutan secuencialmente. 56 Figura 52. Pantalla principal del Módulo “Reportes” 3.8.2- Diagrama de Flujo del Módulo “Reportes”. Se hará un breve resumen de las actividades del diagrama de flujo del módulo “Reportes”, figura 53. Inicio del módulo. Selección manual de todas las opciones de los gráficos. Se pasa al punto 28. Si es presionado el botón “Tabla Transaccional” se pasa a leer la Base de Datos, para poder mostrar por pantalla dichos datos. Se pasa al punto 28(se conecta con el punto 28 del diagrama de flujo). Si es presionado el botón “Generar” gráfico, se hace lectura de la Base de Datos. Se hacen cálculos para dibujar los gráficos con la información leída y se muestra en pantalla dichos gráficos obtenidos. Se pasa al punto 28 (se conecta con el punto 28 del diagrama de flujo 57 Figura 53. Diagrama de flujo del Módulo de Reportes Gráficos CAPITULO 4: ANÁLISIS DE RESULTADOS 4.1- Consideraciones Previas. Al momento de realizar las pruebas se encontraban registrados, en la Base de Datos del sistema “Pooling”, un determinado número de clientes. Cuando se hable de pruebas realizadas a “todos los clientes” estos conformarán el universo total. Cuando se mencionen pruebas a “un solo cliente”, se elije uno específico del conjunto total, en este caso Banesco. Es importante aclarar también que la máquina equipada con el sistema “Pooling” a la hora de establecer un enlace con una cuenta de un cliente, no posee una dirección IP fija sino dinámica. Entonces, cuando establece comunicación con el router del cliente, dicha máquina recibe la asignación de una IP dinámica de un “pool” de opciones disponibles que posee dicho cliente. Por esta razón el sistema “Pooling” debe hacer un “IPconfig”, para averiguar la IP dinámica otorgada por el router del cliente. 4.2-Alarmas. Cómo se vio en el capitulo 3, la alarma se activa cuando los resultados de las pruebas ofrecen alguno de los siguientes resultados: • Que la Efectividad (en porcentaje) del primer Intento de “ping” sea igual a 0 %. • Que el promedio de la Efectividad de los Intentos ejecutados sea inferior a 50 %. La alarma es un archivo Wav que se manda a reproducir mediante un módulo Bas (es uno de los módulos creados para ayudar a que Visual Basic 6.0 pueda hacer todas las funciones que requería el proyecto), llamado playWavMod.bas el cual, utilizando la API de Windows llama a sndPlaySound, que reproduce el archivo Wav de forma cíclica mientras sea necesario. 59 4.3- Pruebas Realizadas y Análisis de Resultados. Las pruebas se realizaron a todo los clientes que estaban registrados (incluyendo Banesco). Antes de graficar los resultados era imprescindible indicar las fechas de inicio y fin y si las pruebas se aplicarían a todos los clientes o a uno en particular. También se indicó si los reportes se mostrarían por días o por horas y finalmente se seleccionaba el tipo de gráfico a presentar. Para mostrar los resultados de las pruebas, Visual Basic utiliza Excel el cual debe estar preinstalado en la máquina que ejecute el sistema “Pooling” y debe ser una versión igual o superior a Excel 2000 5 . El módulo 3 lee la Tabla “TablaTransaccional” de la Base de Datos de Access bd9.mdb, hace los cálculos pertinentes, establece una conexión con Excel a la cual envía los resultados para finalmente para graficarlos, [10]. Los gráficos, que a continuación se muestran, corresponden a reportes de pruebas hechas durante el periodo de tiempo del 02/08/05 al 10/08/05. Es de hacer notar que los en los días 05/08/08, 06/08/05 y 07/08/05 no se pudieron efectuar pruebas, sin embargo los gráficos que se exponen son representativos de lo que se esperaba mostrar. 4.3.1- Gráficos y Parámetros graficados. 4.3.1.1- Gráficos de Round Trip Time. Las figuras 54 y 55 presentan el Round Trip Time en milisegundos para todos los clientes. En la figura 54 se ofrece el Round Trip Time versus días y en la figura 55 se presenta versus horas. Las figuras 56 y 57 son equivalentes a las dos anteriores pero realizadas para un solo cliente (Banesco). 5 Debe estar preinstalado Office 2000 o superior. 60 4.3.1.1.1- Round Trip Time por días, todos los clientes: En la figura 54 y en la Tabla 1 se puede observar que el máximo valor para el Round Trip Time fue de 462,34 milisegundos, su mínimo valor fue de 396,67 milisegundos y el valor promedio resultó igual a 416,30 milisegundos. Figura 54. Round Trip Time por días, todos los clientes FECHA ROUND TRIP TIME (milisegundos) 02/08/05 462,34 03/08/05 413,93 08/08/05 396,67 09/08/05 408,05 10/08/05 400,51 Tabla 1. Round Trip Time por días, todos los clientes 4.3.1.1.2- Round Trip Time por horas, todos los clientes: De la figura 55 y de la Tabla 2 se obtiene que el Round Trip Time tuvo un máximo valor de 464,52 ms, un mínimo de 332,59 milisegundos y el promedio fue de 411,00 milisegundos. 61 Figura 55. Round Trip Time por horas, todos los clientes INTERVALO DE TIEMPO (HORAS) ROUND TRIP TIME (milisegundos) 09:00 am – 09:59 am 426,06 10:00 am – 10:59 am 414,61 11:00 am – 11:59 am 443,98 12:00 pm – 12:59 pm 405,01 1:00 pm – 1:59 pm 405,16 2:00 pm – 2:59 pm 464,52 3:00 pm – 3:59 pm 409,44 4:00 pm – 4:59 pm 332,59 5:00 pm – 5:59 pm 397,64 Tabla 2. Round Trip Time por horas, todos los clientes 62 4.3.1.1.3- Round Trip Time por días, cliente Banesco: La figura 56 y la Tabla 3 permiten verificar que el Round Trip Time máximo fue de 415,5 milisegundos, el mínimo fue de 375,08 milisegundos. El promedio resultó en 394,35 milisegundos. Figura 56. Round Trip Time por días, cliente Banesco FECHA ROUND TRIP TIME (milisegundos) 03/08/05 415,5 08/08/05 375,08 09/08/05 407,41 10/08/05 379,40 Tabla 3. Round Trip Time por días, cliente Banesco 63 4.3.1.1.4- Round Trip Time por horas, cliente Banesco: Figura 57. Round Trip Time por horas, cliente Banesco INTERVALO DE TIEMPO (HORAS) ROUND TRIP TIME (milisegundos) 09:00 am – 09:59 am 353,29 10:00 am – 10:59 am 357,74 11:00 am – 11:59 am 422,45 12:00 pm – 12:59 pm 398,37 1:00 pm – 1:59 pm 386,30 3:00 pm – 3:59 pm 401,99 4:00 pm – 4:59 pm 410,11 Tabla 4. Round Trip Time por horas, clientes Banesco El máximo valor fue de 422,45 milisegundos, el menor fue de 353,29 milisegundos y el promedio resultó 390,04 milisegundos. 64 Es considerado en Movilnet un buen valor para el Round Trip Time, un tiempo menor o igual a 500 milisegundos, aceptable uno que sea mayor a 500 milisegundos y menor que 1000 milisegundos. Entonces, como se puede ver en los cuatro gráficos de Round Trip Time, los mismos presentan valores buenos de Round Trip Time. 4.3.1.2- Gráficos de Ocurrencia Acumulada. Se presentan dos gráficos de Ocurrencia Acumulada en porcentaje versus tiempo: uno para todos los clientes (figura 58) y el de un solo cliente (figura 59); el tiempo va desde 0 a 2400 milisegundos en incrementos de 50 milisegundos. 4.3.1.2.1- Ocurrencia Acumulada, todos los clientes: Figura 58. Ocurrencia Acumulada, todos los clientes 65 INTERVALO DE TIEMPO (MILISEGUNDOS) PORCENTAJE (%) 300 - 350 5,13 350 - 400 34,34 400 - 450 20,18 450 - 500 22,12 500 - 550 8,14 550 - 600 6,02 600 - 650 2,30 650 - 700 071 700 - 750 0,18 Tabla 5. Ocurrencia Acumulada, todos los clientes En el intervalo entre 350 y 400 milisegundos se produce el máximo porcentaje (34.34%) de los Intentos de “ping” para este gráfico. 4.3.1.2.2- Ocurrencia Acumulada, cliente Banesco: La figura 59 y la Tabla 6 reflejan que en el intervalo de tiempo entre 350 y 400 milisegundos es cuando hay mayor porcentaje de Intentos de “ping” (53,33%). Para ambos gráficos de Ocurrencia Acumulada se puede concluir que tanto todos los clientes que estaban registrados para el momento en el cual se hicieron las pruebas, como para Banesco, el mayor porcentaje de Intentos de “ping”se consigue en el intervalo entre 350 a 400 milisegundos. Es de recordar que para un determinado punto en el eje de tiempo ya ha sucedido cierta acumulación de Intentos. Si en un gráfico de Ocurrencia Acumulada, para el eje de tiempo situado en 1500 milisegundos, ya han sucedido al menos 95% de los Intentos, podría considerarse que dicho gráfico presenta un buen valor de Ocurrencia Acumulada. Según este juicio, se podría considerar buena en los dos gráficos que se presentaron, ya que ambos tuvieron más del 95% 66 de los Intentos de “ping” en menos de 1500 milisegundos. Sin embargo Movilnet no ha fijado algún criterio de valores esperados deseables en Ocurrencia Acumulada para esta aplicación. Figura 59. Ocurrencia Acumulada, cliente Banesco INTERVALO DE TIEMPO (MILISEGUNDOS) PORCENTAJE (%) 300 - 350 1,48 350 - 400 53,33 400 - 450 20 450 - 500 11,85 500 - 550 6,67 550 - 600 5,92 600 - 650 0,74 Tabla 6. Ocurrencia Acumulada, cliente Banesco 67 4.3.1.3- Gráficos de Efectividad. Se hacen 8 gráficos diferentes en los cuales se evalúa la efectividad global por días y por horas, para todos los clientes o de algún cliente en particular; también se presentan resultados de Efectividad Post- Dormant en los cuales se elimina el primer Intento de “ping”. Esto implica que la efectividad global debe ser mayor que la efectividad Post- Dormant, dado que para el primer Intento no se ha entrado en estado Dormant, es decir, no se ha perdido el canal de comunicación y no se sufre ningún retraso. 4.3.1.3.1- Efectividad global por días, todos los clientes: Se obtiene un valor máximo de 93,45% y un valor mínimo de 88%, con un promedio de 91%. (Figura 60 y Tabla 7). Figura 60. Efectividad global por días, todos los clientes FECHA PORCENTAJE (%) 02/08/05 88 03/08/05 93,45 08/08/05 93,10 09/08/05 90,67 10/08/05 89,78 Tabla 7. Efectividad global por días, todos los clientes 68 4.3.1.3.2- Efectividad Post- Dormant por días, todos los clientes: La figura 61 y la Tabla 8 permiten concluir que la mayor efectividad fue de 92,05%, la menor de 85% y la efectividad promedio fue 89%. Figura 61. Efectividad Post- Dormant por días, todos los clientes FECHA PORCENTAJE (%) 02/08/05 85 03/08/05 92,05 08/08/05 91,38 09/08/05 88.61 10/08/05 87,94 Tabla 8. Efectividad Post- Dormant por días, todos los clientes 69 4.3.1.3.3- Efectividad global por horas, todos los clientes: En este caso la mayor efectividad fue de 93,25% y la menor de 71,20%. Siendo el promedio de la efectividad 88,76%. (Figura 62 y Tabla 9) Figura 62. Efectividad global por horas, todos los clientes INTERVALO DE TIEMPO (HORAS) PORCENTAJE (%) 09:00 am – 09:59 am 91,5 10:00 am – 10:59 am 92 11:00 am – 11:59 am 90 12:00 pm – 12:59 pm 93,25 1:00 pm – 1:59 pm 92,36 2:00 pm – 2:59 pm 88 3:00 pm – 3:59 pm 88,05 4:00 pm – 4:59 pm 71,20 5:00 – 5:59 pm 92 Tabla 9. Efectividad global por horas, todos los clientes 70 4.3.1.3.3- Efectividad Post- Dormant por horas, todos los clientes: La figura 63 y la Tabla 10 nos permiten verificar la efectividad máxima (91,78%), la mínima (85%) y la promedio (86,59%). Figura 63. Efectividad Post- Dormant por horas, todos los clientes INTERVALO DE TIEMPO (HORAS) PORCENTAJE (%) 09:00 am – 09:59 am 89,37 10:00 am – 10:59 am 90 11:00 am – 11:59 am 87,5 12:00 pm – 12:59 pm 91,78 1:00 pm – 1:59 pm 90,57 2:00 pm – 2:59 pm 85 3:00 pm – 3:59 pm 85,62 4:00 pm – 4:59 pm 69,5 5:00 – 5:59 pm 90 Tabla 10. Efectividad Post- Dormant por horas, todos los clientes 71 4.3.1.3.4- Efectividad global por días, cliente Banesco: De la Tabla 11 se aprecia que La efectividad de mayor valor para este caso fue 91,5%, la de menor valor 88,33% y el promedio 89,89%. Estos datos se presentan en la Figura 64. FECHA PORCENTAJE (%) 03/08/05 91,5 08/08/05 90 09/08/05 89,33 10/08/05 88,73 Tabla 11. Efectividad global por días, cliente Banesco Figura 64. Efectividad global por días, cliente Banesco 4.3.1.3.5- Efectividad Post- Dormant por días, cliente Banesco: El valor mayor para efectividad fue 89.34%, el valor menor para efectividad fue 85,91 y el promedio resultó en 87,36%. (Tabla 12 y figura 65). FECHA PORCENTAJE (%) 03/08/05 89,34 08/08/05 87,5 09/08/05 86,67 10/08/05 85,91 Tabla 12. Efectividad Post- Dormant por días, cliente Banesco 72 Figura 65. Efectividad Post- Dormant por días, cliente Banesco 4.3.1.3.6- Efectividad global por horas, cliente Banesco: Figura 66. Efectividad global por horas, cliente Banesco 73 Para el gráfico de la figura 66 y la Tabla 13 los resultados fueron: un máximo valor de efectividad de 94%, un menor valor de efectividad de 85,60% y un promedio de efectividad de 90,39% INTERVALO DE TIEMPO (HORAS) PORCENTAJE (%) 09:00 am – 09:59 am 91,33 10:00 am – 10:59 am 94 11:00 am – 11:59 am 91 12:00 pm – 12:59 pm 90,77 1:00 pm – 1:59 pm 85,60 3:00 pm – 3:59 pm 92 4:00 pm – 4:59 pm 88 Tabla 13. Efectividad global por horas, cliente Banesco 4.3.1.3.7- Efectividad Post- Dormant por horas, cliente Banesco: La Tabla 14 revela una efectividad máxima de 92,5%, una mínima de 85% y un promedio de 90,39%. La Figura 67 lo confirma. INTERVALO DE TIEMPO (HORAS) PORCENTAJE (%) 09:00 am – 09:59 am 89,17 10:00 am – 10:59 am 92,5 11:00 am – 11:59 am 88,75 12:00 pm – 12:59 pm 88,46 1:00 pm – 1:59 pm 82 3:00 pm – 3:59 pm 90 4:00 pm – 4:59 pm 85 Tabla 14. Efectividad Post- Dormant por horas, cliente Banesco 74 Figura 67. Efectividad Post- Dormant por horas, cliente Banesco De las pruebas realizadas la Efectividad promedio resulta cercana al 90%, lo que resulta ser una cifra apropiada. También se puede apreciar que para todos los casos la Efectividad global siempre es mayor a la Post- Dormant, resultado que coincide con lo que en un principio se esperaba, ya que la Efectividad global para este proyecto incluye el primer Intento de “ping” y dado que para dicho primer Intento el sistema no ha caído en Dormant su Efectividad es mayor. CAPITULO 5: CONCLUSIONES Y RECOMENDACIONES 5.1- Conclusiones. Movilnet, interesado en satisfacer a sus clientes, planteó el diseño de una herramienta que permitiese garantizar calidad en la prestación del servicio de cuentas de datos para empresas, con las siguientes características: • Realización de pruebas de “ping” a dichas cuentas para comprobar su desempeño. • Creación de archivos log cuyo nemónico esté asociado al cliente, fecha y hora de ejecución de las pruebas, a fin de contar con medios con información especifica de dichas pruebas, para el estudio a detalle de comportamientos o análisis de falla. • Generación de alarmas a partir de ciertas normas, las cuales adviertan cuando ocurran determinados comportamientos de error. • Obtención de una tabla transaccional que resuma los resultados de los ciclos del sistema. • A partir de la tabla anterior, elaboración de reportes que puedan alertar de situaciones que van en detrimento del servicio. El proyecto desarrollado logró todos los objetivos planteados. La herramienta desarrollada ofrece, a la Gerencia de Desempeño y Desarrollo de Productos y Servicios, una herramienta versátil, amigable, la cual produce resultados gráficos muy fáciles de analizar y alarmas de advertencia en caso de que se originen situaciones de falla. 76 5.2- Recomendaciones. Al haber concluido la realización del sistema y con un conocimiento muy claro de las características de ejecución del mismo, se podría complementar el proyecto con: • La creación de perfiles de usuario que regulen el acceso a las diferentes funciones del sistema “Pooling”, haciendo una diferenciación de las atribuciones que tendría la persona que opere dicho sistema en algún momento dado. • La ejecución de un mecanismo desarrollado en el núcleo de la Base de Datos de Access, el cual provea de seguridad a la Base de Datos, tanto para la Tabla de los clientes registrados, como para la Tabla donde estaría el resumen de los resultados de las pruebas hechas a las cuentas de los clientes, desde Access. • La implementación de una función que pueda excluir algún cliente en tiempo real a la hora de la ejecución del sistema “Pooling”. CAPITULO 6: REFERENCIAS BIBLIOGRAFICAS Las siguientes son referencias de las cuales se sacó información para la realización de este trabajo: [1] Kuhl, F. y A. Alonso, “Historia e importancia de las Telecomunicaciones” Prentice Hall, disponible en: http://www.omega.ilce.edu.mx:3000/sites/ciencia/volumen3/ciencia3/149/htm/informac.hm , [Información virtual en línea]. [2] Página Web de Movilnet, disponible en: http://www.movilnet.com.ve, [Información virtual en línea]. [3] Información de Movilnet, disponible físicamente en: Telecomunicaciones Movilnet C.A. [4] Cursos “Moviltraining”, disponible en: http://www. moviltraining.movilnet.com.ve, [Información virtual en línea]. [5] Información de VPN´s, disponible en las siguientes direcciones: • http://www.entarasys.com/la, [Información virtual en línea]. • http://www.cisco.com/warp/public/44/solutions/network/vpn.shtml, [Información virtual en línea]. 78 [6] Información de IPSec, disponible en: http://www.microsoft.com/technet/prodtechnol/windowsserver2003/es/library/ServerHelp/ 34c7c771-2260-40bd-88ef-12b3e94ca1d6.mspx, [Información virtual en línea]. [7] Glosario, disponible en las siguientes direcciones: • http://www.xombra.com/terminos.php, [Información virtual en línea]. • http://www.geocities.com/Athens/2693/glosari1.html, [Información virtual en línea]. • http://www.personales.mundivia.es/papi/glosario.html, [Información virtual en línea]. • http://www.ati.es/novatica/glosario/glosario_internet.html#indice, [Información virtual en línea]. [8] Curso de Visual Basic “Aprenda Visual Basic como si estuviera en primero”, disponible en: http://www.mat21.etsii.upm.es/ayudainf/ aprendainf/VisualBasic6/vbasic60.pdf, [Información virtual en línea]. [9] Scripts de Visual Basic, disponibles en las siguientes direcciones: • http://www.eggheadcafe.com/ng/microsoft.public.platformsdk.networking.ipv6/, [Información virtual en línea]. • http://www.programmershelp.co.uk/showcode.php?e=341, [Información virtual en línea]. • http://www.nirsoft.net/utils/nircmd2.html, [Información virtual en línea]. [10] Conexión de Visual Basic con Excel, disponible en las siguientes direcciones: • http://www.freevbcode.com/ShowCode.Asp?ID=329, [Información virtual en línea]. • http://www.gamarod.com.ar/trucos/74.asp, [Información virtual en línea]. • http://www.bris.ac.uk/is/selfhelp/documentation/exlvba-t1/exlvba-t1.pdf, [Información virtual en línea]. CAPITULO 7: ANEXOS 7.1- Anexo 1. Manual Sistema “Pooling” Figura 68. Primera diapositiva del manual 80 Figura 69. Segunda diapositiva del manual 81 Figura 70. Tercera diapositiva del manual 82 Figura 71. Cuarta diapositiva del manual 83 Figura 72. Quinta diapositiva del manual 84 Figura 73. Sexta diapositiva del manual 85 Figura 74. Séptima diapositiva del manual 86 Figura 75. Octava diapositiva del manual 87 Figura 76. Novena diapositiva del manual 88 Figura 77. Décima diapositiva del manual 89 Figura 78. Décima primera diapositiva del manual 90 Figura 79. Décima segunda diapositiva del manual 91 Figura 80. Décima tercera diapositiva del manual 92 Figura 81. Décima cuarta diapositiva del manual 93 Figura 82. Décima quinta diapositiva del manual 94 Figura 83. Décima sexta diapositiva del manual 95 Figura 84. Décima séptima diapositiva del manual 96 Figura 85. Décima octava diapositiva del manual 97 7.2- Anexo 2. Estructura de Programación del Sistema “Pooling”. El software, hecho en Visual Basic 6.0 con varios recursos de programación, con respecto al lenguaje en el cual fue desarrollado, está estructurado en: • Seis formularios, cada uno de los cuales es utilizado para escribir y desarrollar funciones y/o procedimientos en el código del lenguaje, ellos son: 1) AlarmWindow.frm. 2) CSMEntradaDeDatos.frm. 3) Opciones.frm. 4) Pooling.frm. 5) Form1.frm. 6) Reporte12.frm. • Cinco módulos Bas, los cuales constituyen una forma para establecer líbrerías que hacen funciones especificas, tales como hacer un “ping”, hacer un IPconfig, hacer sonar la alarma o establecer una referencia de tiempo. Ellos son: 1) NetSructs.bas. 2) PlayWavMod.bas 3) NetInfo.bas. 4) RASDIAL.bas. 5) Times.bas. nota:Es necesario comentar que para establecer una comunicación Dial- Up se utiliza un control OCX llamado RASDIAL.OCX, el cual activa a RASDIAL.BAS. 98 7.3- Anexo 3. Prontuario de Diagramas de Flujo. A la hora de leer un diagrama de flujo, resulta conveniente recordar sus figuras más básicas, Figura 85: Figura 86. Formas básicas de diagramas de flujo 99 7.4- Anexo 4. Ejemplo de un log de pruebas hechas a un cliente. El nombre del log correspondiente al ejemplo es: BANESCO100805014041.txt, donde está indicada la fecha y la hora de ejecución de las pruebas que lo engendraron. =================================================================== ========== Cliente : BANESCO User : xxxxxxxxxxxxxxxxxxxxxxxxxxxxxx IP Loopback : 192.168.201.184 IP asignada por el Router del Cliente : 10.0.20.50 =================================================================== ========== Modo : Continuo Ciclo correspondiente a este Log : 8 Intentos de Ping : 5 Pings por Intento: 10 Pausa entre Ciclos : 5 segundos Pausa entre Intentos de Ping : 22 segundos TimeOut : 2000 milisegundos =================================================================== ========== Exito del Intento 1 : 100% Exito del Intento 2 : 80% 100 Exito del Intento 3 : 80% Exito del Intento 4 : 90% Exito del Intento 5 : 70% =================================================================== ========== El ping 1 del Intento 1 tiene un Round Trip Time de : 271 ms El ping 2 del Intento 1 tiene un Round Trip Time de : 580 ms El ping 3 del Intento 1 tiene un Round Trip Time de : 281 ms El ping 4 del Intento 1 tiene un Round Trip Time de : 277 ms El ping 5 del Intento 1 tiene un Round Trip Time de : 437 ms El ping 6 del Intento 1 tiene un Round Trip Time de : 299 ms El ping 7 del Intento 1 tiene un Round Trip Time de : 310 ms El ping 8 del Intento 1 tiene un Round Trip Time de : 422 ms El ping 9 del Intento 1 tiene un Round Trip Time de : 281 ms El ping 10 del Intento 1 tiene un Round Trip Time de : 281 ms El Ping 1 del Intento 2 es Fallido El Ping 2 del Intento 2 es Fallido El ping 3 del Intento 2 tiene un Round Trip Time de : 929 ms El ping 4 del Intento 2 tiene un Round Trip Time de : 420 ms El ping 5 del Intento 2 tiene un Round Trip Time de : 281 ms El ping 6 del Intento 2 tiene un Round Trip Time de : 283 ms El ping 7 del Intento 2 tiene un Round Trip Time de : 437 ms El ping 8 del Intento 2 tiene un Round Trip Time de : 274 ms 101 El ping 9 del Intento 2 tiene un Round Trip Time de : 277 ms El ping 10 del Intento 2 tiene un Round Trip Time de : 422 ms El Ping 1 del Intento 3 es Fallido El Ping 2 del Intento 3 es Fallido El ping 3 del Intento 3 tiene un Round Trip Time de : 1691 ms El ping 4 del Intento 3 tiene un Round Trip Time de : 400 ms El ping 5 del Intento 3 tiene un Round Trip Time de : 268 ms El ping 6 del Intento 3 tiene un Round Trip Time de : 263 ms El ping 7 del Intento 3 tiene un Round Trip Time de : 402 ms El ping 8 del Intento 3 tiene un Round Trip Time de : 295 ms El ping 9 del Intento 3 tiene un Round Trip Time de : 307 ms El ping 10 del Intento 3 tiene un Round Trip Time de : 418 ms El Ping 1 del Intento 4 es Fallido El ping 2 del Intento 4 tiene un Round Trip Time de : 381 ms El ping 3 del Intento 4 tiene un Round Trip Time de : 452 ms El ping 4 del Intento 4 tiene un Round Trip Time de : 285 ms El ping 5 del Intento 4 tiene un Round Trip Time de : 305 ms El ping 6 del Intento 4 tiene un Round Trip Time de : 421 ms El ping 7 del Intento 4 tiene un Round Trip Time de : 262 ms El ping 8 del Intento 4 tiene un Round Trip Time de : 262 ms El ping 9 del Intento 4 tiene un Round Trip Time de : 401 ms El ping 10 del Intento 4 tiene un Round Trip Time de : 286 ms 102 El Ping 1 del Intento 5 es Fallido El Ping 2 del Intento 5 es Fallido El Ping 3 del Intento 5 es Fallido El ping 4 del Intento 5 tiene un Round Trip Time de : 443 ms El ping 5 del Intento 5 tiene un Round Trip Time de : 265 ms El ping 6 del Intento 5 tiene un Round Trip Time de : 264 ms El ping 7 del Intento 5 tiene un Round Trip Time de : 401 ms El ping 8 del Intento 5 tiene un Round Trip Time de : 282 ms El ping 9 del Intento 5 tiene un Round Trip Time de : 281 ms El ping 10 del Intento 5 tiene un Round Trip Time de : 421 ms =================================================================== ========== Promedio Temporal del Intento 1 : 343,9 ms Promedio Temporal del Intento 2 : 415,38 ms Promedio Temporal del Intento 3 : 505,5 ms Promedio Temporal del Intento 4 : 339,44 ms Promedio Temporal del Intento 5 : 336,71 ms =================================================================== ========== Fecha : 10/08/2005 Hora : 01:40 =================================================================== ==========