CD-6289

190
ESCUELA POLITÉCNICA NACIONAL FACULTAD DE INGENIERÍA ELÉCTRICA Y ELECTRÓNICA DISEÑO DE UN HOTSPOT PARA LOS PARQUES DE LA CIUDAD DE SAN GABRIEL CANTÓN MONTÚFAR PROYECTO PREVIO A LA OBTENCIÓN DEL TÍTULO DE INGENIERO EN ELECTRÓNICA Y REDES DE INFORMACIÓN CARLOS EFRÉN HERNÁNDEZ CHULDE [email protected] DIRECTORA: MSc. Soraya Sinche [email protected] Quito, Junio 2015

description

Tutorial HTML5 CSS

Transcript of CD-6289

Page 1: CD-6289

ESCUELA POLITÉCNICA NACIONAL

FACULTAD DE INGENIERÍA ELÉCTRICA Y ELECTRÓNICA

DISEÑO DE UN HOTSPOT PARA LOS PARQUES DE LA CIUDAD DE SAN GABRIEL – CANTÓN MONTÚFAR

PROYECTO PREVIO A LA OBTENCIÓN DEL TÍTULO DE INGENIERO EN ELECTRÓNICA Y REDES DE INFORMACIÓN

CARLOS EFRÉN HERNÁNDEZ CHULDE [email protected]

DIRECTORA: MSc. Soraya Sinche [email protected]

Quito, Junio 2015

Page 2: CD-6289

i

DECLARACIÓN Yo, Carlos Efrén Hernández Chulde, declaro que el trabajo aquí descrito es de mi

autoría; que no ha sido previamente presentado para ningún grado o calificación

profesional; y, que he consultado las referencias bibliográficas que se incluyen en

este documento.

A través de la presente declaración cedo mis derechos de propiedad intelectual

correspondientes a este trabajo, a la Escuela Politécnica Nacional, según lo

establecido por la Ley de Propiedad Intelectual, por su Reglamento y por la

normatividad institucional vigente.

_____________________________ Carlos Efrén Hernández Chulde

Page 3: CD-6289

ii

CERTIFICACIÓN Certifico que el presente trabajo fue desarrollado por el señor Carlos Efrén

Hernández Chulde, bajo mi supervisión.

________________________

MSc. Soraya Sinche

DIRECTORA DEL PROYECTO

Page 4: CD-6289

iii

CONTENIDO DECLARACIÓN ..................................................................................................... i CERTIFICACIÓN ................................................................................................... ii CONTENIDO ........................................................................................................ iii ÍNDICE DE TABLAS ........................................................................................... vii ÍNDICE DE FIGURAS ........................................................................................... ix

RESUMEN………... ............................................................................................. xii PRESENTACIÓN ............................................................................................... xiii

CAPÍTULO 1.......................................................................................................... 1 REDES INALÁMBRICAS MESH ........................................................................... 1

1.1 INTRODUCCIÓN ..................................................................................... 1 1.1.1 REDES AD HOC Y WMNs ................................................................... 2

1.2 ARQUITECTURA DE RED ...................................................................... 3 1.2.1 WMN DE CLIENTE O PLANA .............................................................. 3 1.2.2 WMN DE BACKBONE O JERÁRQUICA .............................................. 4 1.2.3 WMN HÍBRIDA ..................................................................................... 4

1.3 CARACTERÍSTICAS ............................................................................... 5 1.4 ESCENARIOS DE APLICACIÓN ............................................................. 6 1.5 FACTORES CRÍTICOS DE DISEÑO ....................................................... 8 1.6 PROTOCOLOS Y TECNOLOGÍAS PARA WMNs .................................... 9

1.6.1 CAPA FÍSICA ....................................................................................... 9 1.6.1.1 MIMO (Multiple Input Multiple Output) ........................................... 9 1.6.1.2 Uso de Antenas Direccionales..................................................... 10 1.6.1.3 Uso de Antenas Inteligentes ........................................................ 10 1.6.1.4 Sistemas Multicanal .................................................................... 10

1.6.2 CAPA MAC ........................................................................................ 11 1.6.2.1 Protocolos MAC para Interfaces de Radio con un Solo Canal ..... 12 1.6.2.2 Protocolos MAC Multicanal de una Sola Interfaz de Radio .......... 14 1.6.2.3 Protocolos MAC Multiradio .......................................................... 16

1.6.3 CAPA DE RED ................................................................................... 17 1.6.3.1 Métricas de Enrutamiento ............................................................ 18 1.6.3.2 Protocolos de Enrutamiento ........................................................ 19

1.6.4 CAPA DE TRANSPORTE .................................................................. 21 1.7 SEGURIDAD EN WMN .......................................................................... 23

1.7.1 ATAQUES DE SEGURIDAD EN WMNs ............................................. 23 1.7.2 CONTRAMEDIDAS A LOS ATAQUES ............................................... 24 1.7.3 CARACTERÍSTICAS DE LAS SOLUCIONES DE SEGURIDAD

PARA WMNs ...................................................................................... 25 1.7.4 MECANISMOS DE SEGURIDAD PARA WMNs ................................. 26

1.7.4.1 Autenticación ............................................................................... 26 1.7.4.2 MAC Seguro ................................................................................ 26 1.7.4.3 Enrutamiento Seguro .................................................................. 27

Page 5: CD-6289

iv

1.7.4.4 Administración de Llaves ............................................................. 27 1.7.4.5 Detección de Intrusos .................................................................. 27

1.8 REDES INALÁMBRICAS MESH EN IEEE 802.11-2012 ........................ 27 1.8.1 CAPA FÍSICA ..................................................................................... 28 1.8.2 COMPONENTES DE UN MESH BSS ................................................ 29 1.8.3 PROCEDIMIENTOS MESH MLME .................................................... 31

1.8.3.1 Descubrimiento ........................................................................... 31 1.8.3.2 Peering con otras Estaciones ...................................................... 31 1.8.3.3 Seguridad .................................................................................... 33 1.8.3.4 Selección de Ruta Mesh .............................................................. 37 1.8.3.5 Costo de Tiempo en Aire ............................................................. 37 1.8.3.6 HWMP (Hybrid Wireless Mesh Protocol) ..................................... 38 1.8.3.7 Sincronización ............................................................................. 40 1.8.3.8 MBCA (Mesh Beacon Collision Avoidance) ................................. 41

1.8.4 SUBCAPA MAC ................................................................................. 42 1.8.4.1 Función de Coordinación Mesh (MCF) ........................................ 42 1.8.4.2 Formato de Trama ....................................................................... 44

1.8.5 INTEROPERABILIDAD CON OTRAS REDES ................................... 46

CAPÍTULO 2........................................................................................................ 50 DISEÑO DE LA WMN .......................................................................................... 50

2.1 INTRODUCCIÓN ................................................................................... 50 2.1.1 GENERALIDADES DEL CANTON MONTÚFAR ................................ 51 2.1.2 TURISMO EN EL ECUADOR ............................................................. 55

2.2 DETERMINACIÓN DE LOS REQUERIMIENTOS .................................. 56 2.2.1 VISIÓN GENERAL DE LA PROPUESTA DE DISEÑO DE LA RED ... 56 2.2.2 ÁREA DE COBERTURA .................................................................... 57 2.2.3 REQUERIMIENTOS DE ANCHO DE BANDA DE LA RED WMN ....... 60

2.2.3.1 Encuesta aplicada a los habitantes de la ciudad de San Gabriel . 62 2.2.3.2 Estadísticas del Ministerio de Turismo ........................................ 70 2.2.3.3 Requerimientos de Ancho de Banda para cada Aplicación ......... 71 2.2.3.4 Dimensionamiento del Ancho de Banda Total ............................. 74

2.2.4 REQUISITOS DE DISEÑO DE LA WMN ............................................ 75 2.2.4.1 Requisitos Generales .................................................................. 75 2.2.4.2 Requisitos Específicos ................................................................ 76

2.2.5 PLANIFICACIÓN DE FRECUENCIAS DE LA RED WMN .................. 78 2.2.6 COMPONENTES DE LA WMN .......................................................... 80

2.2.6.1 Nodos de la WMN ....................................................................... 80 2.2.6.2 Portal Cautivo .............................................................................. 80 2.2.6.3 Equipo para Filtrado de Contenido Web ...................................... 81 2.2.6.4 Página Web ................................................................................. 81

2.3 DIMENSIONAMIENTO DE LOS ENLACES ........................................... 82 2.3.1 LÍNEA DE VISTA ................................................................................ 82

Page 6: CD-6289

v

2.3.1.1 Zonas de Fresnel ........................................................................ 83 2.3.2 CÁLCULO DEL PRESUPUESTO DE POTENCIA .............................. 84

2.3.2.1 Potencia de Transmisión ............................................................. 85 2.3.2.2 Pérdidas en los Cables................................................................ 85 2.3.2.3 Pérdidas en los Conectores ........................................................ 86 2.3.2.4 Ganancia de las Antenas ............................................................ 86 2.3.2.5 Pérdidas en el Espacio Libre ....................................................... 86 2.3.2.6 Margen de Umbral ....................................................................... 87 2.3.2.7 Margen de Desvanecimiento ....................................................... 87

2.3.3 TOPOLOGÍA DE LA RED .................................................................. 88 2.3.3.1 Cálculo de la primera Zona de Fresnel ........................................ 91 2.3.3.2 Cálculo del Presupuesto de Potencia .......................................... 91 2.3.3.3 Direccionamiento IP .................................................................... 94

2.4 SELECCIÓN DE EQUIPOS ................................................................... 94 2.4.1 NODOS DE LA WMN ......................................................................... 95

2.4.1.1 Alternativa Mikrotik ...................................................................... 95 2.4.1.2 Alternativa Motorola .................................................................. 100 2.4.1.3 Selección de la mejor alternativa ............................................... 101 2.4.1.4 Antenas ..................................................................................... 102

2.4.2 PORTAL CAUTIVO .......................................................................... 105 2.4.3 EQUIPO PARA FILTRADO DE CONTENIDO WEB ......................... 105

2.4.3.1 Alternativa Fortinet .................................................................... 105 2.4.3.2 Alternativa Palo Alto Networks .................................................. 106 2.4.3.3 Selección de la mejor alternativa ............................................... 107

2.4.4 PÁGINA WEB................................................................................... 108 2.5 REVISIÓN DE LA NORMATIVA LEGAL PARA LA

IMPLEMENTACIÓN ............................................................................. 109 2.5.1 PRESTACIÓN DEL SERVICIO DE VALOR AGREGADO DE

ACCESO A INTERNET .................................................................... 112 2.5.1.1 Reglamento para la Prestación de Servicios de Valor

Agregado................................................................................... 112 2.5.1.2 Parámetros de Calidad para la Provisión del Servicio de Valor

Agregado de Internet ................................................................. 114 2.5.2 REDES DE ACCESO UNIVERSAL DE INTERNET ......................... 115 2.5.3 SISTEMAS DE MODULACIÓN DIGITAL DE BANDA ANCHA ......... 117

2.5.3.1 Norma para la Implementación y Operación de Sistemas de Modulación Digital de Banda Ancha .......................................... 117

2.5.3.2 Reglamento de Derechos por Concesión y Tarifas por Uso de Frecuencias del Espectro Radioeléctrico ................................... 121

2.6 COSTO REFERENCIAL DE LA SOLUCIÓN ........................................ 124 2.6.1 INVERSIÓN INICIAL ........................................................................ 124 2.6.2 COSTOS DE OPERACIÓN .............................................................. 125

Page 7: CD-6289

vi

2.6.2.1 Tarifa del Permiso para la Prestación del Servicio de Valor Agregado de Internet ................................................................. 125

2.6.2.2 Tarifas por el Uso de Frecuencias del Espectro Radioeléctrico . 126 2.6.2.3 Tarifa Mensual del Enlace de Internet al ISP ............................. 127 2.6.2.4 Costos de Administración y Mantenimiento ............................... 127

CAPÍTULO 3...................................................................................................... 128 IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS ....................................... 128

3.1 IMPLEMENTACIÓN DEL PORTAL WEB ............................................. 130 3.1.1 SISTEMA DE GESTIÓN DE CONTENIDOS JOOMLA ..................... 130 3.1.2 DISEÑO DE LA PÁGINA WEB ......................................................... 130

3.2 INSTALACIÓN Y CONFIGURACIÓN DEL PORTAL CAUTIVO ........... 135 3.2.1 CONFIGURACIÓN DE EQUIPO DE FILTRADO DE CONTENIDO

WEB ................................................................................................. 135 3.2.2 CONFIGURACIÓN DE HOTSPOT ................................................... 143

3.3 CONFIGURACIÓN DE EQUIPOS INALÁMBRICOS ............................ 155 3.3.1 CONFIGURACIÓN DE ENLACES INALÁMBRICOS ........................ 155 3.3.2 CONFIGURACIÓN MESH ................................................................ 157

3.4 RESULTADOS DE LAS PRUEBAS REALIZADAS .............................. 161 3.4.1 PRUEBAS DEL HOTSPOT .............................................................. 161 3.4.2 PRUEBAS DE LA RED MESH ......................................................... 165

3.5 COSTOS DEL PROTOTIPO ................................................................ 168

CAPÍTULO 4...................................................................................................... 169 CONCLUSIONES Y RECOMENDACIONES ..................................................... 169

4.1 CONCLUSIONES ................................................................................ 169 4.2 RECOMENDACIONES ........................................................................ 171

REFERENCIAS BIBLIOGRÁFICAS .................................................................. 173

ANEXOS ............................................................................................................ 177 ANEXO 1: ENCUESTA INTERNET GRATUITO EN LOS PARQUES DE SAN

GABRIEL ANEXO 2: USO DE FRECUENCIAS ANEXO 3: PERFILES TOPOGRÁFICOS DE LOS ENLACES ANEXO 4: ESPECIFICACIONES TÉCNICAS (DATASHEET) DE LOS EQUIPOS

SELECCIONADOS ANEXO 5: ESPECIFICACIONES TÉCNICAS (DATASHEET) DE LOS EQUIPOS

DEL PROTOTIPO ANEXO 6: INSTALACIÓN DE JOOMLA

Page 8: CD-6289

vii

ÍNDICE DE TABLAS CAPÍTULO 1.......................................................................................................... 1 REDES INALÁMBRICAS MESH ........................................................................... 1 Tabla 1.1: Diferencias entre redes Ad Hoc y WMNs .......................................... 2 Tabla 1.2: Constantes para la métrica de costo de tiempo en aire ................... 37 Tabla 1.3: Uso de los campo de dirección para tramas de datos mesh ........... 45 CAPÍTULO 2........................................................................................................ 50 DISEÑO DE LA WMN .......................................................................................... 50 Tabla 2.1: Población urbana y rural del cantón Montúfar ................................. 62 Tabla 2.2: Población urbana por grupos de edad del cantón Montúfar ............ 63 Tabla 2.3: Entradas de extranjeros por motivo de viaje ................................... 70 Tabla 2.4: Entradas de extranjeros, según jefaturas de migración ................... 71 Tabla 2.5: Tamaño de páginas web más usadas en Ecuador .......................... 72 Tabla 2.6: Ancho de banda requerido por Skype para llamadas de voz .......... 73 Tabla 2.7: Ancho de banda requerido por Skype para videoconferencia ......... 74 Tabla 2.8: Ancho de banda y porcentaje de uso de cada aplicación ................ 74 Tabla 2.9: Ancho de banda y número de usuarios soportados por la WMN ..... 75 Tabla 2.10: Canales disponibles en la banda de 2,4 GHz.................................. 79 Tabla 2.11: Canales disponibles en la banda de 5 GHz .................................... 79 Tabla 2.12: Pérdidas en los cables coaxiales .................................................... 85 Tabla 2.13: Factor de rugosidad del tipo de terreno........................................... 88 Tabla 2.14: Factor climático ............................................................................... 88 Tabla 2.15: Ubicación de los parques y plazas de la ciudad de San Gabriel ..... 89 Tabla 2.16: Enlaces y distancias entre los parques que tienen línea de vista .... 89 Tabla 2.17: Cálculo para la primera zona de Fresnel para los enlaces .............. 91 Tabla 2.18: Cálculo de pérdidas en el espacio libre ........................................... 91 Tabla 2.19: Cálculo de la potencia recibida ....................................................... 92 Tabla 2.20: Cálculo del margen de umbral ........................................................ 93 Tabla 2.21: Cálculo del margen de desvanecimiento ......................................... 93 Tabla 2.22: Comparación del margen de umbral con el margen de

desvanecimiento ............................................................................. 94 Tabla 2.23: Direccionamiento IP para la WMN .................................................. 94 Tabla 2.24: Licenciamiento RouterOS ............................................................... 96 Tabla 2.25: Costo alternativa Mikrotik ................................................................ 99 Tabla 2.26: Costo alternativa Motorola ............................................................ 101 Tabla 2.27: Comparación de las alternativas para los nodos de la WMN ........ 101 Tabla 2.28: Antenas requeridas por la topología de la WMN propuesta .......... 103 Tabla 2.29: Costos de las antenas .................................................................. 105 Tabla 2.30: Costo de alternativa Fortinet ......................................................... 106 Tabla 2.31: Costo de alternativa Palo Alto Networks ....................................... 107 Tabla 2.32: Comparación de las alternativas para equipos de filtrado web ...... 107

Page 9: CD-6289

viii

Tabla 2.33: Parámetros de calidad para SVA de Internet ................................ 115 Tabla 2.34: Índices de calidad para redes de acceso universal ....................... 117 Tabla 2.35: Bandas de frecuencia para sistemas de modulación de banda

ancha ............................................................................................ 117 Tabla 2.36: Límites de potencia para sistemas de modulación digital de

banda ancha ................................................................................. 118 Tabla 2.37: Límites de densidad de PIRE ........................................................ 120 Tabla 2.38: Antenas y áreas para equipos que emplean modulación digital

de banda ancha ............................................................................ 120 Tabla 2.39: Límites de potencia fuera de las bandas de frecuencia en 5 GHz . 121 Tabla 2.40: Coeficiente de valoración del espectro para sistemas que

operen en bandas de modulación digital de banda ancha............. 122 Tabla 2.41: Valor de la constante B para los sistemas que operen en bandas

de modulación digital de banda ancha .......................................... 122 Tabla 2.42: Coeficiente de valoración del espectro y radio de cobertura de

la estación base o fija, para el servicio fijo y móvil (multiacceso) .. 123 Tabla 2.43: Coeficiente de valoración del espectro por estaciones de

abonado móviles y fijas para el servicio fijo y móvil (multiacceso). 124 Tabla 2.44: Factor de capacidad sistemas de modulación digital de banda

ancha ............................................................................................ 124 Tabla 2.45: Costo de la inversión inicial del proyecto ...................................... 125 Tabla 2.46: Costo del permiso de SVA de Internet .......................................... 125 Tabla 2.47: Tarifa mensual para enlaces punto - punto ................................... 126 Tabla 2.48: Tarifa mensual por cada estación fija ............................................ 126 Tabla 2.49: Tarifa mensual por número de usuarios ........................................ 127 Tabla 2.50: Costo del enlace de Internet ......................................................... 127 Tabla 2.51: Costo mensual de operación del proyecto .................................... 127 CAPÍTULO 3...................................................................................................... 128 IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS ....................................... 128 Tabla 3.1: Direccionamiento IP para los nodos del prototipo ......................... 130 Tabla 3.2: Frecuencias para los enlaces mesh del prototipo ......................... 130 Tabla 3.3: Costo referencial del prototipo ...................................................... 168

Page 10: CD-6289

ix

ÍNDICE DE FIGURAS CAPÍTULO 1.......................................................................................................... 1 REDES INALÁMBRICAS MESH ........................................................................... 1 Figura 1.1: WMN de cliente ................................................................................ 3 Figura 1.2: WMN de backbone ........................................................................... 4 Figura 1.3: WMN híbrida ..................................................................................... 4 Figura 1.4: Negociación del canal e intercambio de datos en MMAC ............... 15 Figura 1.5: Arquitectura del MUP ...................................................................... 16 Figura 1.6: Protocolo multiradio de dos fases, SynTX y SYnRx ........................ 17 Figura 1.7: Arquitectura lógica la capa física y subcapa MAC de IEEE 802.11 . 28 Figura 1.8: Ejemplo de MBSS que contiene mesh STAs, mesh gates, APs y

portales ........................................................................................... 30 Figura 1.9: Diagrama de flujo de seguridad y peering mesh ............................. 36 Figura 1.10: Ilustración de definiciones en HWMP .............................................. 38 Figura 1.11: Arquitectura MAC de IEEE 802.11 .................................................. 42 Figura 1.12: Trama de datos mesh ..................................................................... 44 Figura 1.13: Ejemplo de direccionamiento para una trama de datos mesh ......... 46 CAPÍTULO 2........................................................................................................ 50 DISEÑO DE LA WMN .......................................................................................... 50 Figura 2.1: Ubicación del cantón Montúfar ........................................................ 51 Figura 2.2: División política del cantón Montúfar ............................................... 52 Figura 2.3: Parque Principal ............................................................................. 57 Figura 2.4: Parque de la Amistad ...................................................................... 58 Figura 2.5: Parque de la Madre ........................................................................ 58 Figura 2.6: Parque Carlos Montúfar .................................................................. 59 Figura 2.7: Plaza José Peralta .......................................................................... 59 Figura 2.8: Mirador ........................................................................................... 60 Figura 2.9: Ubicación de parques y plazas de San Gabriel ............................... 61 Figura 2.10: Resultados de la encuesta – Pregunta 1 ......................................... 64 Figura 2.11: Resultados de la encuesta – Pregunta 2 ......................................... 65 Figura 2.12: Resultados de la encuesta – Pregunta 3 ......................................... 65 Figura 2.13: Resultados de la encuesta – Pregunta 4 ......................................... 66 Figura 2.14: Resultados de la encuesta – Pregunta 5 ......................................... 66 Figura 2.15: Resultados de la encuesta – Pregunta 6 ......................................... 67 Figura 2.16: Resultados de la encuesta – Pregunta 7 ......................................... 67 Figura 2.17: Resultados de la encuesta – Pregunta 8 ......................................... 68 Figura 2.18: Resultados de la encuesta – Pregunta 9 ......................................... 68 Figura 2.19: Tamaño de correos electrónicos ..................................................... 73 Figura 2.20: Diagrama de la solución propuesta ................................................. 81 Figura 2.21: Trayectoria completa de transmisión .............................................. 82 Figura 2.22: Primera zona de Fresnel ................................................................. 83

Page 11: CD-6289

x

Figura 2.23: Diagrama de la WMN propuesta ..................................................... 90 Figura 2.24: RouterBoard RB433AH ................................................................... 97 Figura 2.25: Tarjeta miniPCI R52Hn ................................................................... 98 Figura 2.26: Pigtail MMCX a N-hembra .............................................................. 99 Figura 2.27: Caja de aluminio para exteriores para RouterBoard RB433 ............ 99 Figura 2.28: Motorola AP 6562 ......................................................................... 100 Figura 2.29: Antena Ubiquiti AMO-2G10 ........................................................... 102 Figura 2.30: Antena ARC-ID5820B88 ............................................................... 103 Figura 2.31: Antena Ubiquiti AM-M-V5G-Ti ....................................................... 104 Figura 2.32: Fortigate 60D ................................................................................ 105 Figura 2.33: Palo Alto PA-500 .......................................................................... 106 Figura 2.34: Cuadrante de Gartner para UTM .................................................. 108 CAPÍTULO 3...................................................................................................... 128 IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS ....................................... 128 Figura 3.1: Diagrama del prototipo .................................................................. 129 Figura 3.2: Mapa de navegación de la página web ......................................... 132 Figura 3.3: Página principal del sitio web turístico .......................................... 133 Figura 3.4: Modelo de página de cada sitio turístico ....................................... 134 Figura 3.5: Interfaz web de acceso a la configuración de FortiGate 60C ........ 136 Figura 3.6: Página principal de configuración de FortiGate 60C ..................... 136 Figura 3.7: Interfaces en FortiGate 60C .......................................................... 137 Figura 3.8: Configuración IP de la interfaz Internal de FortiGate 60C ............. 137 Figura 3.9: Configuración IP de la interfaz WAN1 de FortiGate 60C ............... 138 Figura 3.10: Interfaces en FortiGate 60C .......................................................... 138 Figura 3.11: Perfiles de navegación en FortiGate 60C ...................................... 139 Figura 3.12: Creación de perfil de navegación .................................................. 139 Figura 3.13: Políticas de seguridad en FortiGate 60C....................................... 140 Figura 3.14: Creación de política de seguridad ................................................. 140 Figura 3.15: Personalización de mensajes en FortiGate 60C ........................... 141 Figura 3.16: Página de bloqueo web personalizada.......................................... 141 Figura 3.17: Servidor DNS en FortiGate 60C .................................................... 142 Figura 3.18: Creación de servidor DNS ............................................................ 142 Figura 3.19: Creación de registro DNS ............................................................. 143 Figura 3.20: Habilitación de servidor DNS ........................................................ 143 Figura 3.21: Servidor DNS configurado en FortiGate 60C ................................ 143 Figura 3.22: Pantalla de acceso por Winbox ..................................................... 144 Figura 3.23: Pantalla de inicio de Winbox ......................................................... 144 Figura 3.24: Configuración de la interfaz inalámbrica R52Hn ........................... 148 Figura 3.25: Configuración IP para una interfaz con WinBox ............................ 149 Figura 3.26: Hotspot en Mikrotik ....................................................................... 149 Figura 3.27: Selección de interfaz para hotspot ................................................ 149 Figura 3.28: Dirección IP para la interfaz hotspot ............................................. 150

Page 12: CD-6289

xi

Figura 3.29: Rango de direcciones para hotspot ............................................... 150 Figura 3.30: Certificado digital y servidor SMTP para hotspot ........................... 150 Figura 3.31: Servidores DNS para hotspot ....................................................... 151 Figura 3.32: Nombre DNS del hotspot .............................................................. 151 Figura 3.33: Usuario para el hotspot ................................................................. 151 Figura 3.34: Finalización de la configuración del hotspot .................................. 152 Figura 3.35: Perfil de usuario para hotspot ....................................................... 152 Figura 3.36: Perfil de servidor hotspot .............................................................. 153 Figura 3.37: Directorio de archivos de RouterOS .............................................. 153 Figura 3.38: Secciones a modificar en archivo alogin.html ............................... 154 Figura 3.39: Página de inicio de sesión personalizada ..................................... 154 Figura 3.40: Configuración de perfil de seguridad ............................................. 155 Figura 3.41: Configuración de la interfaz inalámbrica R52H ............................. 156 Figura 3.42: Conexiones inalámbricas en el nodo 1.......................................... 156 Figura 3.43: Conexiones inalámbricas en el nodo 2.......................................... 156 Figura 3.44: Conexiones inalámbricas en el nodo 3.......................................... 157 Figura 3.45: Creación de interfaz mesh ............................................................ 158 Figura 3.46: Configuración de parámetros HWMP ............................................ 158 Figura 3.47: Configuración de puertos en la interfaz mesh ............................... 159 Figura 3.48: Configuración WDS mesh en la interfaz inalámbrica ..................... 159 Figura 3.49: Interfaces WDS mesh ................................................................... 160 Figura 3.50: Puertos de la interfaz mesh .......................................................... 160 Figura 3.51: Base de datos de reenvío mesh.................................................... 161 Figura 3.52: Conexión de usuario al hotspot ..................................................... 161 Figura 3.53: Página de inicio de sesión ............................................................ 162 Figura 3.54: Página web turística ...................................................................... 162 Figura 3.55: Usuarios del hotspot ..................................................................... 163 Figura 3.56: Usuarios activos del hotspot ......................................................... 163 Figura 3.57: Colas creadas para los usuarios del hotspot ................................. 163 Figura 3.58: Comprobación de la limitación del ancho de banda ...................... 163 Figura 3.59: Comprobación de servidor DNS.................................................... 164 Figura 3.60: Comprobación de filtrado web ...................................................... 164 Figura 3.61: Página mostrada al expirar el tiempo de conexión ........................ 164 Figura 3.62: Usuarios del hotspot ..................................................................... 165 Figura 3.63: Mesh traceroute hacia FortiGate 60C ........................................... 165 Figura 3.64: Base de datos de reenvío del nodo 2 ............................................ 166 Figura 3.65: Interfaces inalámbricas en el nodo 2 ............................................. 166 Figura 3.66: Ping extendido hacia FortiGate 60C con cambio de topología ...... 166 Figura 3.67: Mesh traceroute hacia FortiGate 60C con cambio de topología .... 167 Figura 3.68: Base de datos de reenvío con cambio de topología ...................... 167

Page 13: CD-6289

xii

RESUMEN

Este proyecto se enfoca en el diseño de una red inalámbrica mesh robusta y

confiable, que permite el acceso inalámbrico gratuito a Internet en los parques y

plazas de la ciudad de San Gabriel mediante cualquier dispositivo equipado con

una interfaz de red IEEE 802.11b/g/n.

En el primer capítulo se hace una revisión general de las redes inalámbricas mesh.

Se presentan conceptos, arquitectura de red, características, escenarios de

aplicación, consideraciones de seguridad y una descripción de los protocolos y

algoritmos para la capa física, capa MAC (control de acceso al medio), capa de red

y capa de transporte. Además se describe el estándar para redes mesh IEEE

802.11s™-2011.

En el segundo capítulo se realiza el diseño de la red inalámbrica mesh. El diseño

contempla el dimensionamiento de los enlaces y la selección de los equipos en

base a los requerimientos determinados. También se hace una revisión de la

normativa legal que corresponde a la implementación de este tipo de redes y se

presenta el costo referencial de la solución.

En el tercer capítulo se expone la implementación de un prototipo de la solución,

que incluye el diseño de una página web con información turística del cantón

Montúfar, y la configuración de los nodos mesh y el equipo que realiza el filtrado de

contenido. Se presenta los resultados de las pruebas de funcionamiento del

prototipo elaborado y su costo.

En el cuarto capítulo se presentan las conclusiones y recomendaciones que se han

obtenido con la elaboración de este proyecto.

Page 14: CD-6289

xiii

PRESENTACIÓN

En los últimos años han surgido numerosos proyectos de implantación de redes

inalámbricas mesh en algunos países. El nicho en el que esta tecnología parece

haberse desarrollado de forma más espectacular es el de las redes Wi-Fi

municipales, promovidas y financiadas por las municipalidades. Inicialmente estos

sistemas se concibieron como una forma económica de satisfacer las necesidades

de comunicaciones de las entidades municipales, pero últimamente la utilización de

Wi-Fi se está planteando como una alternativa de bajo costo para proporcionar

servicios de banda ancha gratuitos. Las WMNs incluso se pueden utilizar para video

vigilancia, lectura automática de servicios públicos como parquímetros, vigilancia

de instalaciones, la prestación de servicios de recuperación de desastres, y más.

Una WMN es una red que tiene la capacidad formarse y recuperarse

automáticamente, que se instala de forma rápida y sencilla, y requiere una

administración mínima. La topología de la WMN crea automáticamente múltiples

rutas inalámbricas, lo que permite a la red para superar los obstáculos, ampliar

fácilmente su cobertura y ofrecer confiabilidad.

Antes de la llegada de las WMNs, los hotspots debían estar conectados a Internet

mediante cable. El pago de tarifas mensuales por estos servicios, hacía difícil o

imposible justificar el costo de la inversión para la mayoría de gobiernos

municipales. Mediante la implementación de una WMN, el despliegue de redes

inalámbricas públicas para acceso a Internet es asequible, y se pueden ofrecer de

manera gratuita.

Dentro de este contexto, este proyecto proporciona una solución para proveer de

acceso inalámbrico gratuito a Internet en los parques y plazas de la ciudad de San

Gabriel del cantón Montúfar, los cuales estarán interconectados a través de un

backhaul inalámbrico mesh robusto, confiable y tolerante a fallos.

Page 15: CD-6289

1 REDES INALÁMBRICAS MESH

CAPÍTULO 1

1 REDES INALÁMBRICAS MESH

1.1 INTRODUCCIÓN

Hoy en día gracias a su desempeño, bajo consumo de energía, bajo costo de los

equipos y los avances en técnicas de comunicación sobre el espectro de radio

frecuencia, las redes inalámbricas han llegado a ser una de las tecnologías de

comunicación de consumo masivo.

En los últimos años se ha dado una explosión en el desarrollo e investigación de

nuevas tecnologías para redes inalámbricas, una de ellas son las Redes

Inalámbricas Mesh, WMN (Wireless Mesh Network).

Generalmente al hablar de una WMN, se dice que es un grupo de routers mesh y

clientes mesh auto organizados y auto configurados, interconectados a través de

enlaces inalámbricos [1]. En las WMNs, los nodos pueden ser routers mesh o

clientes mesh, cada nodo opera no solo como un host sino también como un router,

reenviando paquetes de otros nodos que no están directamente dentro de la

cobertura inalámbrica de sus destinatarios [3]. Una WMN está dinámicamente auto

organizada, con nodos que automáticamente establecen y mantienen una

conectividad tipo malla entre ellos, esta característica le da muchas ventajas a las

WMNs como bajos costos de instalación, fácil mantenimiento de red, robustez, y

confiabilidad.

El concepto de redes inalámbricas mesh puede ser usado para diferentes

tecnologías de acceso inalámbrico como IEEE 802.11, IEEE 802.15, IEEE 802.16.

· IEEE 802.11s - Estándar para WLAN malladas: Describe los protocolos para

estaciones IEEE 802.11 para formar redes de multisalto auto configurables

que soportan entrega de datos broadcast/multicast y unicast. Este estándar

está consolidado en el estándar IEEE 802.11-2012 .[2]

· IEEE 802.15.5 - Estándar para WPAN malladas: Proporciona una práctica

recomendada para proveer una infraestructura arquitectónica que permite a

Page 16: CD-6289

2 REDES INALÁMBRICAS MESH

dispositivos WPAN promover una topología de red inalámbrica mesh

interoperable, estable, y escalable. [2]

· IEEE 802.16a - Estándar para WMAN malladas: Especifica la capa física y

la capa de control de acceso al medio de una interfaz de aire. Soporta

topologías punto-multipunto y una topología opcional mesh. Es aplicable a

sistemas operando entre 2–11 GHz. Este estándar está consolidado en el

estándar IEEE 802.16-2004 reemplazado actualmente por el estándar IEEE

802.16-2012. [2]

1.1.1 REDES AD HOC1 Y WMNs

Generalmente, las WMNs son consideradas como un tipo de red Ad Hoc. Más que

ser un tipo de red Ad Hoc, las WMNs mejoran y diversifican las capacidades de las

redes Ad Hoc [3], por lo que se puede considerar a las redes Ad Hoc como un

subgrupo de las WMNs.

En la tabla 1.1 se muestra las diferencias entre estos dos tipos de redes.

AD HOC WMN

Infraestructura Sin infraestructura, depende de los usuarios finales

Infraestructura parcial o totalmente fija, provee un backbone inalámbrico confiable con routers mesh

Movilidad Media – alta Baja

Topología Altamente dinámica Relativamente estática

Implementación Fácil Requiere una planificación

Limitaciones de energía

Alta, los nodos deben realizar funciones de enrutamiento y configuración

Baja, los encargados de realizar las funciones de enrutamiento y configuración son los routers mesh

Tráfico característico De usuario De usuarios y de control

Integración Ninguna Se pueden integrar con otras redes existentes.

Tabla 1.1: Diferencias entre redes Ad Hoc y WMNs [26]

1 Las redes Ad Hoc son redes inalámbricas en las que los nodos se comunican directamente sin necesidad de

un punto acceso

Page 17: CD-6289

3 REDES INALÁMBRICAS MESH

1.2 ARQUITECTURA DE RED

Las WMNs consisten de dos tipos de nodos: routers mesh y clientes mesh. Los

routers mesh a más de las funciones de gateway y/o repetidor, tiene funciones

adicionales para soportar una interconexión multisalto mesh. Generalmente están

equipados con múltiples interfaces inalámbricas. Además, las funciones de

gateway y/o bridge permiten la integración de las WMNs con varias redes

existentes.

Los clientes mesh pueden ser diferentes tipos de dispositivos de usuario con una

interfaz de red inalámbrica, tales como PCs, laptops, teléfonos móviles, entre otros.

Además, los clientes mesh pueden soportar funciones necesarias para soportar una

interconexión mesh y trabajar como un router mesh. Generalmente tienen una sola

interfaz inalámbrica.

La arquitectura de las WMNs puede ser clasificada en tres grupos, según la

funcionalidad de los nodos:

1.2.1 WMN DE CLIENTE O PLANA

Formada por dispositivos de usuario que actúan como hosts y routers, los nodos

realizan funciones de enrutamiento y configuración así como la provisión de

servicios al usuario final. Esta arquitectura es muy simple pero no es escalable y

tiene altas limitaciones de recursos debido a las funciones adicionales que deber

realizar los nodos. Esta arquitectura es la más parecida a una red Ad Hoc.

Figura 1.1: WMN de cliente [11]

Page 18: CD-6289

4 REDES INALÁMBRICAS MESH

1.2.2 WMN DE BACKBONE O JERÁRQUICA

En este tipo de arquitectura los routers mesh forman un backbone al que se

conectan los clientes. Los routers mesh se encargan de auto organizarse y

mantener el backbone. Algunos routers mesh se conectan a Internet gracias a su

función de gateway, y otros proveen la interconexión con otras redes con la función

de gateway/bridge. Esta tipo de arquitectura es la más usada y es escalable.

Internet

Red CelularRed WiMAX

Red de Sensores

Router MeshGateway

Red Wi-Fi

Cliente cableado

Cliente Inalámbrico

Router MeshGateway/Bridge

Router Mesh

Enlace Inalámbrico

Enlace Cableado

Backbone Inalámbrico Mesh

Figura 1.2: WMN de backbone [11]

1.2.3 WMN HÍBRIDA

Internet

Red Mesh de Clientes

Router MeshGateway

Cliente cableado

Cliente Inalámbrico

Router MeshGateway/Bridge

Router Mesh

Enlace Inalámbrico

Enlace Cableado

Backbone Inalámbrico Mesh

Redes Wi-Fi, WiMAX, de Sensores, Celular, etc

Router Mesh

Figura 1.3: WMN híbrida [11]

Page 19: CD-6289

5 REDES INALÁMBRICAS MESH

Es la combinación de las dos arquitecturas anteriores, donde los clientes pueden

acceder a la red conectándose al backbone mesh y también conectándose

directamente a otro cliente. Mientras que el backbone mesh permite conectarse a

otros tipos de redes, las funciones adicionales de enrutamiento presentes en los

clientes mesh permiten ampliar la cobertura y mejorar la conectividad de la red.

Este tipo de arquitectura es escalable, reduce los costos de infraestructura, pero

depende de la movilidad de los clientes mesh.

1.3 CARACTERÍSTICAS

Algunas de las características de las WMNs son:

· Red Inalámbrica Multisalto: Los principales objetivos de las WMNs son

extender la cobertura de una red y proveer conectividad sin línea de vista

(NLOS), mediante una red multisalto; con lo que se puede lograr un mayor

rendimiento con enlaces de corta distancia, menor interferencia entre nodos

y un reuso eficiente de frecuencia.

· Conectividad Automática: Las WMNs son capaces de auto formarse, auto

organizarse y auto configurarse; los clientes y routers mesh establecen y

mantienen la conectividad automáticamente.

· La movilidad depende del tipo de nodo: Por lo general los router mesh están

fijos o tienen una movilidad mínima, mientras que los clientes mesh pueden

estar fijos o en movimiento.

· Múltiples tipos de acceso a la red: Las WMNs soportan tanto el acceso a

Internet a través de un backhaul1, como comunicaciones punto – punto.

· Las limitaciones de energía dependen del tipo de nodo: Los routers mesh no

tienen limitaciones en el consumo de energía, sin embargo los clientes mesh

requieren de protocolos eficientes energéticamente.

· Compatibilidad e interoperabilidad con redes inalámbricas existentes: Los

routers mesh permiten conectar clientes mesh y clientes convencionales,

además permiten la interconexión con otras redes.

1 El backhaul es una parte de la red que comprende los enlaces intermedios entre el núcleo de la red y

subredes en las que se conectan los usuarios finales

Page 20: CD-6289

6 REDES INALÁMBRICAS MESH

Debido a estas características las WMNs brindan algunos beneficios:

· Mayor Confiabilidad: Los routers mesh proveen rutas redundantes,

resultando en una red más confiable.

· Bajos Costos de Instalación: Implementar y configurar una WMNs son tareas

relativamente rápidas y fáciles, requiere muy pocos puntos de conexión a la

red cableada.

· Amplias Áreas de Cobertura: Las WMNs al ser una red multisalto hacen

posible una comunicación de larga distancia sin sufrir una degradación

significativa en su rendimiento.

1.4 ESCENARIOS DE APLICACIÓN

La investigación y el desarrollo de las WMNs están motivados por sus aplicaciones

en escenarios donde hay un mercado prometedor o en aplicaciones que no son

soportadas directamente por redes inalámbricas existentes. A continuación se

describen algunas aplicaciones:

· Redes para el hogar: A menudo las redes inalámbricas en el hogar se

implementan a través de WLANs IEEE 802.11 en modo infraestructura, por

lo que cada punto de acceso (AP) necesita una conexión cableada. Las

WMNs reducen el costo de implementación, reemplazando los APs por

routers mesh, de esta forma los nodos se comunican inalámbricamente y se

requiere una sola conexión cableada hacia Internet. Por las mismas razones

las WMNs son un aplicación muy conveniente para redes inalámbricas en

campus ya sean estos universitarios o empresariales.

· Redes para vecindarios o comunidades: Las WMNs son una manera

eficiente de compartir el acceso a Internet y la tarifa de conexión en conjuntos

residenciales, además permiten compartir información dentro del vecindario

o comunidad. Las WMNs también son la solución en zonas rurales donde la

infraestructura cableada no llega, y se requiere de acceso a Internet con una

inversión mínima.

· Redes empresariales: Algunas empresas tienen varias oficinas dentro de un

mismo edificio o en diferentes edificios, cada una con una red independiente.

Page 21: CD-6289

7 REDES INALÁMBRICAS MESH

Las WMNs son una alternativa de bajo costo para la interconexión de redes

empresariales mejorando la tolerancia a fallos y la congestión de la red.

· Redes metropolitanas: Las WMNs tienen varias ventajas en un área

metropolitana, la tasa de transmisión es alta y tienen un bajo costo de

implementación comparado con redes cableadas. Las WMAN mesh son una

alternativa económica especialmente en la implementación de las llamadas

wireless cities1.

· Sistema de transporte inteligentes: Las WMNs permiten extender al acceso

dentro de buses o trenes, para esto se necesita un gateway inalámbrico que

tenga acceso a Internet a través de redes celulares o WiMAX.

· Automatización de edificios: La mayoría de redes domóticas están

implementadas sobre redes cableadas, en las que su implementación y

mantenimiento son costosos. El uso de una WMN simplifica la

implementación y mantenimiento de una red domótica y reduce los costos.

· Sistemas médicos y de salud: En un hospital los datos de monitoreo y

diagnóstico de un paciente debe ser procesados y transmitidos a diferentes

áreas. Una WMN ayuda en estos casos, elimina las zonas no cubiertas y

reduce los costos de cableado que conlleva la implementación de una red

Wi-Fi convencional.

· Sistemas de vigilancia y seguridad pública: Para estos sistemas en los que

se necesita confiabilidad y un alto ancho de banda, las WMNs son una

solución más viable que las redes cableadas.

· Redes de emergencia o desastres: Las WMNs también son aplicadas a

redes espontáneas, estas son redes temporales sin un control centralizado

ni infraestructura planificada, implementadas en situaciones de desastre o

emergencia durante las cuales las redes existentes están colapsadas. En

estos casos los routers pueden ubicarse en puntos estratégicos creando un

backbone inalámbrico para dispositivos de comunicación móviles.

1 Ciudad donde las conexiones a Internet inalámbrico son de uso público y gratuito

Page 22: CD-6289

8 REDES INALÁMBRICAS MESH

1.5 FACTORES CRÍTICOS DE DISEÑO

En el diseño de una WMN se deben tomar en cuenta varios factores que inciden en

el rendimiento de la red.

· Técnicas de radio frecuencia: Últimamente la tecnología en radio frecuencia

ha experimentado una revolución, incrementando la capacidad y flexibilidad

de los sistemas inalámbricos. Por ejemplo se tiene disponible antenas

direccionales e inteligentes, sistemas MIMO (Multiple Input Multiple Output),

sistemas multicanal y multiradio, y tecnologías más recientes y avanzadas

como radio reconfigurable (reconfigurable radio), radio cognitivo (cognitive

radio), radio definido por software (software defined radio).

· Escalabilidad: En las WMNs es común que las comunicaciones sean

multisalto. En redes multisalto los protocolos sufren problemas de

escalabilidad, cuando el tamaño de la red aumenta su rendimiento se

degrada significativamente.

· Conectividad tipo malla: Algunos algoritmos de auto organización de red y

control de topología son necesarios para mejorar significativamente el

rendimiento de las WMNs

· QoS y banda ancha: La mayoría de las aplicaciones de las WMNs son

servicios de banda ancha que requieren QoS.

· Compatibilidad e interoperabilidad: Las WMNs deben soportar el acceso a la

red de clientes convencionales y clientes mesh, además deben proveer la

capacidad de intercomunicarse con otros tipos de redes inalámbricas

existentes.

· Seguridad: Las WMNs deben contar con una sólida solución de seguridad,

los clientes esperan conectarse a una red que ofrezca un servicio confiable.

· Facilidad de uso: Una WMN debe ser lo más autónoma posible, debe ser

capaz de organizarse y configurarse automáticamente. Además las

herramientas de administración de red deben proveer una forma eficiente de

configurar, operar y mantener una WMN.

Page 23: CD-6289

9 REDES INALÁMBRICAS MESH

1.6 PROTOCOLOS Y TECNOLOGÍAS PARA WMNs

Para describir las tecnologías y protocolos usados en las WMNs se va a considerar

las capas: física, control acceso al medio, red y transporte. A continuación se

describen algunos protocolos y algoritmos existentes para las WMNs.

1.6.1 CAPA FÍSICA

La capacidad de una red principalmente depende de la técnica usada en la capa

física. Varias técnicas de alta velocidad para la capa física se han desarrollado para

incrementar la capacidad de las redes inalámbricas como OFDM o MIMO. Para

mejorar la resistencia a errores, se han desarrollado algunos esquemas de

codificación de canal adaptivo, por ejemplo los esquemas de codificación y

modulación (MCS) de IEEE 802.11n que pueden cambiar de acuerdo a las

condiciones del canal. Las técnicas que permiten controlar los radios por software

traen muchas ventajas para las comunicaciones inalámbricas, por ejemplo el uso

de radio cognitivo permite usar de mejor manera el espectro inalámbrico.

Algunas técnicas que tienen gran potencial para las WMNs, y que pueden mejorar

la capacidad de estas redes son descritas a continuación.

1.6.1.1 MIMO (Multiple Input Multiple Output)

Un sistema MIMO es aquel que tiene múltiples antenas en el lado del transmisor y

del receptor con la finalidad de minimizar los errores y optimizar la velocidad de

transferencia, explotando el fenómeno de propagación multi-trayectoria. MIMO

aumenta significativamente el rendimiento y el alcance con el mismo ancho de

banda y potencia de transmisión. El estándar IEEE 802.11n utiliza esta tecnología

para lograr velocidades hipotéticas de hasta 600 Mbit/s.

En WMNs, es posible aplicar sistemas MIMO para comunicaciones entre routers

mesh, y comunicaciones entre routers y clientes mesh.

Page 24: CD-6289

10 REDES INALÁMBRICAS MESH

1.6.1.2 Uso de Antenas Direccionales

Una antena direccional concentra la energía radiada en una dirección deseada.

Este tipo de antenas tiene algunas ventajas como: mejor eficiencia en el reuso

espacial, menor interferencia, menor consumo de energía y mejor seguridad.

Las WMNs pueden conseguir muchos beneficios de las antenas direccionales. En

una arquitectura mesh y multisalto la competencia por los recursos de red es más

alta; el uso de antenas direccionales reduce el conflicto de compartir los recursos.

En las WMNs, es común que los nodos tengan múltiples interfaces de radio, esto

combinado con antenas direccionales hace que la capacidad de la red pueda ser

aún mayor. Para aprovechar totalmente las ventajas de las antenas direccionales,

en las WMNs, los protocolos de las capas superiores deben ser modificados

especialmente los protocolos MAC y de enrutamiento.

1.6.1.3 Uso de Antenas Inteligentes

Una antena inteligente es la combinación de un arreglo de antenas con algoritmos

inteligentes de procesamiento de señales, que es capaz de generar o seleccionar

haces muy directivos, e incluso adaptarse a las condiciones radioeléctricas, en

respuesta a una señal de interés. [5]

Las antenas inteligentes son aceptadas en WMNs; sin embargo, su funcionamiento

en WMNs todavía debe ser evaluado debido a su complejidad y costo.

1.6.1.4 Sistemas Multicanal

En WMNs, múltiples canales están disponibles en una banda de frecuencia.

Cuando se usan múltiples canales para comunicaciones simultáneas, la capacidad

y el rendimiento de la red pueden aumentar significativamente. Un sistema

multicanal puede ser construido de diferentes formas:

· Un transceiver sobre una interfaz de radio: En este caso, una interfaz de

radio es capaz de trabajar sobre diferentes canales, pero en un canal a la

vez. Así, la interfaz de radio debe cambiar de canal según las necesidades

de protocolos de las capas superiores. Estos sistemas tienen un precio bajo,

Page 25: CD-6289

11 REDES INALÁMBRICAS MESH

y pueden reducir la interferencia considerablemente y así aumentar la

capacidad.

· Múltiples transceivers sobre una interfaz de radio: Soporta transmisiones

simultáneas en canales diferentes. Por su costo y complejidad, no se ha

hecho una técnica madura aún para WMNs. Debido a que múltiples

transceivers están en la misma interfaz de radio, la red puede tener una

capacidad más alta, sin embargo, los algoritmos de asignación de canal en

la capa MAC o el protocolo de enrutamiento necesitan determinar múltiples

canales a la vez.

· Múltiples interfaces de radio con un transceiver: Cuando no se tiene

disponible una interfaz de radio con múltiples transceivers pero un nodo

necesita transmisiones simultáneas, se puede construir el nodo con múltiples

interfaces de radio. Ya que cada interfaz de radio contiene la capa física y

MAC, no es necesario desarrollar otro protocolo MAC para un nodo. Sin

embargo, los esquemas llamados MAC virtuales, que residen entre la capa

MAC y de enrutamiento, son necesarios para coordinar las comunicaciones

en todos las interfaces de radio y entre todos los nodos.

· Múltiples interfaces de radio con múltiples transceivers: Este caso representa

un sistema multicanal con los grados más altos de libertad para la asignación

del canal sobre un nodo de la red. Pero, tanto el costo como la capacidad de

red son los más altos.

1.6.2 CAPA MAC

La tarea clave de un protocolo MAC es coordinar el proceso de compartir el mismo

medio entre múltiples usuarios. Según el nodo que tenga a cargo la coordinación

del acceso al medio, los protocolos MAC se pueden clasificar en centralizados y

distribuidos. En un protocolo MAC centralizado, todo el proceso es controlado y

coordinado por un nodo, los otros nodos deben confiar en este nodo para acceder

a la red, como sucede en redes celulares, WLAN en modo de infraestructura o redes

satelitales. Sin embargo, en redes multisalto es preferible un protocolo MAC

distribuido, porque la red es distribuida.

Page 26: CD-6289

12 REDES INALÁMBRICAS MESH

Un protocolo MAC por lo general consiste de varios componentes principales:

procesar y poner en cola los paquetes tanto para la transmisión como recepción,

coordinar el acceso al medio, controlar la velocidad adaptable de los paquetes y la

formación y asociación de red. Debido a la topología mesh, el diseño de un

protocolo MAC para WMNs es más desafiante que para una red de un solo salto.

Los protocolo MAC para WMNs pueden ser clasificados en dos categorías:

protocolos MAC multicanal y de un solo canal.

1.6.2.1 Protocolos MAC para Interfaces de Radio con un Solo Canal

1.6.2.1.1 MAC IEEE 802.11

IEEE 802.11 especifica entre los métodos de acceso al medio: DCF (Distributed

Coordination Function) y PCF (Point Coordination Function). PCF necesita un punto

coordinador por lo que no es usado en WMNs. DCF es un protocolo ampliamente

aceptado en WLANs y WMNs, adicionalmente por su robustez y flexibilidad,

muchos protocolos MAC avanzados se basan en este protocolo.

DCF se basa en CSMA/CA, cuando un nodo intenta transmitir primero monitorea el

canal, si el medio está libre por un periodo de tiempo llamado DIFS (Distributed

Inter Frame Space), el nodo puede transmitir. Después de recibir un paquete de

datos el receptor responde con un ACK después de un periodo de tiempo llamado

SIFS (Short Inter Frame Space). Si el ACK no es recibido, el transmisor asume que

hubo colisión, y espera un periodo aleatorio (backoff), que está entre 0 y la ventana

de contención, adicional al DIFS.

Para reducir las colisiones el estándar define un mecanismo de detección virtual de

portadora. Antes de transmitir datos un nodo transmite un pequeño paquete de

control llamado RTS, el cual incluye el origen, destino y duración de la transmisión.

Si el medio está libre el receptor responde con un CTS que incluye la duración del

paquete de datos y su ACK. Todas las estaciones que escuchan estos mensajes

mantienen un contador interno llamado NAV (Network Allocation Vector), el cual

indica cuando el medio se encuentra ocupado. De forma que cuando un nodo

quiere comenzar una transmisión, en primer lugar comprueba que el contador NAV

esté en cero.

Page 27: CD-6289

13 REDES INALÁMBRICAS MESH

El estándar IEEE 802.11e consolidado en IEEE 802.11-2007, define mejoras de

QoS para IEEE 802.11. La función de acceso al canal define una nueva función de

coordinación llamada función de coordinación híbrida (HCF). HCF tiene dos modos

de operación: un protocolo basado en contención llamado EDCA (Enhanced

Distributed Channel Access) y un mecanismo de polling llamado HCCA (HCF

Controlled Channel Access). EDCA es parte de la función de coordinación mesh

(MCF) definida en el estándar IEEE 802.11s. HCCA requiere una entidad de control

central y sincronización entre nodos, por lo tanto no se implementa en una WMN.

1.6.2.1.2 Mejoras para CSMA/CA

Se han propuesto muchos esquemas para afinar CSMA/CA, y mejorar su

funcionamiento para WMNs. Estos esquemas pueden ser clasificados en las

siguientes categorías.

· Ajuste de la detección de portadora: La detección de portadora puede causar

los problemas de nodo oculto o nodo expuesto. Para reducir el número de

nodos expuestos, la detección de portadora debe ser modificada para ser

direccional. Un esquema extensamente aceptado es usar antena direccional

en los nodos, pero esto aumenta el problema del nodo oculto. Otro esquema

para reducir nodos expuestos es realizar un backoff direccional. Cuando un

nodo descubre un canal ocupado, éste no siempre aplaza su transmisión,

primero comprueba si su destino también detecta un canal ocupado. Si no

es así y el contador de backoff es cero, entonces la transmisión puede

comenzar.

· Mejora de la detección virtual de portadora: La detección virtual de portadora

puede reducir efectivamente los nodos ocultos, pero también causar más

nodos expuestos. Para reducir el número de nodos expuestos, es necesario

una detección virtual de portadora direccional, que añade tres capacidades

al protocolo MAC IEEE 802.11 original: captura el ángulo de llegada, bloquea

y desbloquea el haz de radiación direccional, y emplea NAV direccional1

(DNAV). [10]

1 Un nodo mantiene un NAV diferente por cada dirección en la que puede transmitir

Page 28: CD-6289

14 REDES INALÁMBRICAS MESH

1.6.2.1.3 TDMA sobre CSMA/CA

Este protocolo MAC consiste de las siguientes funciones principales:

· Sincronización de nodo basada en la función de sincronización de tiempo

mejorada (TSF) de la MAC IEEE 802.11.

· Retransmisión por software para deshabilitar la retransmisión a nivel de

hardware en la MAC IEEE 802.11. Basado en la retransmisión por software,

la transmisión y recepción de un paquete pueden ser limitadas a un intervalo

de tiempo particular.

· Un esquema de planificación distribuido para coordinar las transmisiones de

paquetes en los diferentes nodos de la WMN. QoS es considerado en la

asignación de intervalos de tiempo de este esquema.

· El esquema de planificación y la estructura de la trama TDMA están

diseñados para soportar el acceso a la red de nodos CSMA/CA.

TDMA sobre CSMA/CA tiene muchas ventajas: incrementa el rendimiento y QoS

de las WMNs comparada con una WMN que use CSMA/CA, además es compatible

con CSMA/CA, y debido a su mecanismo TDMA puede beneficiar a protocolos de

enrutamiento, transporte, movilidad, etc.

1.6.2.2 Protocolos MAC Multicanal de una Sola Interfaz de Radio

En redes con nodos equipados con una sola interfaz de radio, se puede mejorar la

capacidad de la red, permitiéndoles funcionar sobre diferentes canales para reducir

al mínimo la interferencia. Para utilizar eficientemente los canales disponibles son

necesarios los protocolos MAC multicanal.

A continuación se describen algunos protocolos que adoptan mecanismos MAC de

IEEE 802.11.

1.6.2.2.1 MMAC (Multichanel MAC)

MMAC fue propuesto para redes Ad Hoc, pero es apropiado para WMNs. Bajo

MMAC, cada nodo está equipado con un solo transceiver, pero puede cambiar de

canal dinámicamente. MMAC adopta el mecanismo de sincronización de IEEE

802.11 TSF (Timing Synchronization Function) para alcanzar una sincronización en

Page 29: CD-6289

15 REDES INALÁMBRICAS MESH

el proceso de negociación de canal, también asume que los nodos usan CSMA/CA

de IEEE 802.11.

Figura 1.4: Negociación del canal e intercambio de datos en MMAC [11]

En MMAC, el tiempo está dividido en intervalos de beacon, cada intervalo está

dividido en dos intervalos más pequeños. El primer intervalo, llamado ventana ATIM

(Ad Hoc Traffic Indication Message), es usado para la negociación de canal y el

segundo intervalo para transmitir datos. En la ventana ATIM todos los nodos

transmiten y reciben sobre un canal de control común.

MMAC soluciona el problema de nodo oculto sincronizando todos los nodos de la

red pero aumenta el problema de nodo expuesto. Sin embargo, MMAC tiene

exigencias de sincronización rigurosas que no pueden ser satisfechas fácilmente

en redes inalámbricas multisalto. [11]

1.6.2.2.2 SSCH (Slotted Seed Channel Hopping) [12]

SSCH es un protocolo para la capa de enlace que usa la capa MAC IEEE 802.11

sin modificaciones. SSCH es un protocolo distribuido, conveniente para la

realización de redes multisalto. En SSCH cada nodo tiene una secuencia de salto

de canal diferente para evitar la interferencia. La secuencia de salto de canal es

diseñada de modo que siempre habrá al menos un canal superpuesto entre dos

nodos. Para que el salto de canal funcione, el transmisor debe aprender la

secuencia de salto del receptor, a través de un mecanismo donde cada nodo

difunde cronograma de canal. Cuando el transmisor y el receptor empiezan a

compartir canales que se superponen, pueden comenzar a transmitir.

Page 30: CD-6289

16 REDES INALÁMBRICAS MESH

SSCH no requiere ningún canal de control dedicado, pero necesita sincronización

de reloj entre nodos.

1.6.2.3 Protocolos MAC Multiradio

Los protocolos MAC multiradio tienen dos ventajas importantes sobre los protocolos

MAC de una sola interfaz radio: permiten alcanzar una mayor capacidad en la red

mediante comunicaciones simultáneas, simplifican el diseño y reducen la

sobrecarga del protocolo ya que no siempre necesita conmutar los canales en la

interfaz de radio.

1.6.2.3.1 Protocolo de Unificación Multiradio, MUP

MUP es un protocolo que proporciona una MAC virtual que controla múltiples

interfaces inalámbricas. MUP provee una interfaz virtual a la capa de red y capas

superiores ocultando las múltiples interfaces físicas y los mecanismos de selección

de un canal. MUP utiliza una dirección MAC virtual para ocultar las múltiples

direcciones MAC, así la capa física se presenta a la capas superiores como una

única interfaz.

MAC Virtual (V_MAC)

IP y Superiores

Módulo de Selección de Canal MUP

Módulo de VecinoMUP

ARP

NIC 1 NIC 2 NIC 3 NIC 4 NIC n...

MUP

Figura 1.5: Arquitectura del MUP [10]

MUP consta de dos módulos: módulo de vecino y módulo de selección de canal. El

módulo de vecino mantiene una tabla de vecinos y proporciona una clasificación de

vecinos. El módulo de selección de canal toma la decisión sobre el canal a ser

usado para comunicarse con un nodo vecino.

Page 31: CD-6289

17 REDES INALÁMBRICAS MESH

ARP es usado para registrar las direcciones MAC de todos los nodos vecinos, como

ARP está en una capa más alta que MUP, MUP puede capturar las peticiones ARP

y enviadas a todas las NICs.

MUP mejora la eficiencia espectral y el rendimiento del sistema.

1.6.2.3.2 Protocolo Multiradio de Dos Fases

El protocolo multiradio de dos fases está diseñado específicamente para WMNs

con enlaces punto a punto de larga distancia, donde los nodos están equipados con

múltiples interfaces de radio y antenas direccionales. Las interfaces de radio de un

nodo usan el mismo canal para enviar y recibir paquetes. De acuerdo a este

protocolo, un nodo siempre está en una de las dos fases: SynTx o SynRx, cuando

un nodo está en SynTx, todos los vecinos de este nodo deben estar en el estado

de SynRx.

Figura 1.6: Protocolo multiradio de dos fases, SynTX y SYnRx [11]

El protocolo multiradio de dos fases básicamente es un protocolo MAC TDMA sin

requerimientos estrictos de sincronización de tiempo. Las ventajas de este

protocolo son que alcanzan un alto rendimiento y hacen un uso eficiente de los

múltiples interfaces de radio en un solo canal, y una desventaja es que no funciona

en cualquier WMN.

1.6.3 CAPA DE RED

Las WMNs tienen características comunes con las redes Ad Hoc, por lo que los

protocolos de enrutamiento para redes Ad Hoc pueden ser aplicados a las WMNs.

En WMNs, los routers mesh tienen una movilidad mínima o nula y no hay

Page 32: CD-6289

18 REDES INALÁMBRICAS MESH

limitaciones de energía, esta diferencia debe ser considerada para desarrollar

protocolos de enrutamiento eficientes para WMNs.

1.6.3.1 Métricas de Enrutamiento [11]

· Número de Saltos: Es una métrica simple, que solo necesita saber si un

enlace existe o no. Esta métrica es usada por algunos protocolos de

enrutamiento principalmente por su simplicidad y solo consideran el mínimo

número de saltos para seleccionar una ruta.

· RTT por Salto: Esta métrica refleja el retardo bidireccional de un enlace.

Puede ser medido enviando un paquete de sondeo a un nodo vecino y

calculando el tiempo que tarda en llegar el acuse de recibo (RTT). La métrica

de una ruta es la suma de todos los RTTs, la ruta con la menor suma es la

seleccionada por el protocolo de enrutamiento.

· Retardo de un Par de Paquetes por Salto (PPD): PPD es medido enviando

consecutivamente dos paquetes de sondeo a un nodo vecino, un pequeño y

un grande. El nodo vecino mide el retraso de llegada entre los dos paquetes

y lo reporta al otro nodo. Esta técnica es diseñada para superar el problema

de la distorsión de medidas RTT debido a los retardos de encolamiento y

carga de tráfico en un nodo.

· Número Esperado de Transmisiones (ETX): ETX es el número esperado de

transmisiones antes de que un paquete sea entregado satisfactoriamente

sobre un enlace. El ETX de una ruta es la suma de los ETXs sobre todos los

enlaces. ETX puede capturar la calidad del enlace y la pérdida de paquete

en ambas direcciones de un enlace. Además, el ETX de una ruta puede

descubrir la interferencia entre los enlaces que conforman la ruta.

ETX tiene un bajo overhead ya que envía los paquetes en modo broadcast.

Las ventajas principales de ETX son su independencia de la carga del enlace

y toma en cuenta enlaces asimétricos.

En base a ETX se han creado otras métricas de enrutamiento como: Tiempo

de Transmisión Esperado (ETT), ETT Ponderado Acumulativo (WCETT),

ETX Modificado (mETX), Número Efectivo de Transmisiones (ENT) y Tasa

de Transmisión Esperada (EDR).

Page 33: CD-6289

19 REDES INALÁMBRICAS MESH

· Métrica de Interferencia y Conmutación de Canal (MIC): MIC apunta a

considerar la interferencia interflujo e intraflujo1. Para considerar la

interferencia interflujo se propone un uso de recurso consciente de

interferencia (IRU) y para considerar la interferencia intraflujo se propone un

costo de conmutación del canal (CSC).

IRU favorece a la ruta que consume menos tiempo de canal de sus nodos

vecinos. CSC favorece a las rutas con asignaciones de canal más

diversificadas y castiga a las rutas con enlaces consecutivos que usan el

mismo canal. La desventaja de esta métrica es el alto overhead necesitado

para estimar el valor MIC, cada nodo debe ser consciente del número total

de nodos en la red.

· Métrica de Enrutamiento con Bajo Overhead: Para evitar el envío de

paquetes de sondeo o recolección de información que se producen en la

estimación de una métrica de enrutamiento, se propone como alternativa

usar la información de MIB (Management Information Base) de la capa MAC,

como el número de fallas ACK (ACK Failure Count), el número de fallas RTS

(RTS Failure Count), el vector de asignación de red (NAV).

1.6.3.2 Protocolos de Enrutamiento

La tarea principal de los protocolos de enrutamiento es la selección de una ruta de

manera fiable y rápida, y con el mínimo overhead. Un protocolo de enrutamiento

óptimo para WMNs debe cumplir las siguientes características: tolerancia a fallos,

balanceo de carga, reducido overhead, escalabilidad y soporte de QoS.

A continuación, se describen algunos protocolos de enrutamiento para redes Ad

Hoc, que sirven de base para el desarrollo de otros protocolos de enrutamiento para

WMNs, y también otros protocolos de enrutamiento para WMNs.

1.6.3.2.1 AODV (Ad hoc On Demand Distance Vector)

Es un protocolo diseñado para redes Ah Hoc, que sirve como base para el

desarrollo de otros protocolos de enrutamiento para WMNs. AODV usa un

1 En una ruta P, la interferencia interflujo ocurre cuando un enlace de P usa el mismo canal con otro enlace que

no es de P dentro de su rango de interferencia, y la interferencia intraflujo ocurre cuando dos enlaces de P dentro de su rango de interferencia usan el mismo canal

Page 34: CD-6289

20 REDES INALÁMBRICAS MESH

mecanismo simple de petición-respuesta para el descubrimiento de rutas, y

mensajes HELLO para información de conectividad con sus nodos vecinos.

Cuando un nodo origen desea establecer una ruta a un destino, difunde una

petición de ruta (RREQ). Los nodos que reciben este paquete establecen la ruta

inversa hacia el nodo origen. Un nodo que recibe el RREQ puede enviar una

respuesta de ruta (RREP) si es el destino o si tiene una ruta hacia destino; si no es

así, difunde nuevamente el RREQ. El paquete RREP se envía de manera unicast

al nodo origen. AODV utiliza números de secuencia de destino para evitar lazos y

mantener información actualizada. Si un enlace falla en una ruta, el nodo envía un

paquete RERR a todos los nodos que usan el enlace que falló para llegar a un

destino. RREQ, RREP y RERR son enviados en el puerto 654 usando UDP.

1.6.3.2.2 OLSR (Optimized Link State Routing Protocol)

A pesar de que está diseñado para redes Ad Hoc es uno de los protocolos más

usados para WMNs. Es un protocolo que basa su funcionamiento en un mecanismo

de Multipoint Relays (MPR). Bajo este esquema, en lugar de permitir que cada nodo

retransmita mensajes de control, todos los nodos de la red seleccionan entre sus

vecinos un conjunto de multipoint relays. Los nodos seleccionados como MPRs

tienen la responsabilidad de reenviar el tráfico de control en toda la red; además

proveen información del estado del enlace para sus selectores MPRs. Mediante los

MPRs, OLSR trabaja en forma distribuida.

1.6.3.2.3 HEAT

Es un protocolo que se basa en un campo de temperatura para enrutar los paquetes

de datos hacia un gateway de Internet. A cada nodo se le asigna un valor de

temperatura, el gateway de Internet tiene la temperatura más alta, y la temperatura

de los otros nodos se determina por el número de saltos hacia el gateway. Para

enviar un paquete desde cualquier nodo hacia un gateway de Internet, el nodo

envía el paquete hacia el nodo vecino con mayor temperatura. Este protocolo

considera que el tráfico solo debe ser enrutado entre un nodo y el gateway de

Internet. Es un protocolo escalable y adecuado para WMNs instaladas en una

ciudad.

Page 35: CD-6289

21 REDES INALÁMBRICAS MESH

1.6.3.2.4 Otros Protocolos de Enrutamiento

· LQSR (Link Quality Source Routing) es un protocolo propuesto para redes

inalámbricas de una sola interfaz de radio y un solo canal, que trabaja entre

las capas 2 y 3 del modelo OSI, en una capa llamada capa de conectividad

mesh (MCL), la que facilita la interconexión en una red mesh usando Wi-Fi

o WiMAX. [44]

· ExOR es un protocolo integrado de enrutamiento y MAC que aumenta el

rendimiento de grandes transferencias unicast en redes inalámbricas

multisalto. [14]

· IRMA (Integrated Routing and MAC scheduling Algorithm) es un algoritmo

centralizado usado para asignar recursos a cada flujo basado en datos

específicos de flujo de tráfico y la interferencia. Elimina la contención porque

se basa en TDMA. [11]

· CAR (Capacity-Aware Routing) es un protocolo propuesto para balancear la

carga entre los enlaces y canales, en una WMN multiradio. [11]

· RingMesh es un protocolo basado en WTRP (Wireless Token Ring Protocol),

que es un protocolo que garantiza la QoS en términos de una latencia

definida y un ancho de banda reservado. RingMesh organiza varios token

rings en diferentes canales y los organiza mediante spanning tree desde el

gateway. [11]

· ROMER (Resilient Opportunistic Mesh Routing) está diseñado para flujos de

tráfico desde un cliente o router mesh hacia un gateway. ROMER equilibra

entre la estabilidad de una ruta a largo plazo y el funcionamiento oportunista

a corto plazo [15].

· MMESH (MESH Multiruta) es un protocolo que mantiene múltiples rutas

entre un nodo origen y un destino y además provee balanceo de carga pero

es complejo y genera alto overhead. [11]

1.6.4 CAPA DE TRANSPORTE

En una red inalámbrica el ancho de banda es más bajo comparado con una red

cableada, lo cual exige una alta eficiencia del protocolo de transporte. Las redes

multisalto tienen un gran retardo extremo a extremo, por lo que se requiere un buffer

Page 36: CD-6289

22 REDES INALÁMBRICAS MESH

grande para protocolos no orientados a conexión y una ventana de congestión

grande para protocolos orientados a conexión.

El desempeño de un protocolo orientado a conexión se ve afectado debido a que

en una red inalámbrica multisalto, los datos y el ACK pueden tomar diferentes rutas

y experimentar diferentes índices de pérdidas de paquetes, latencia o ancho de

banda. Todos los aspectos mencionados anteriormente afectan el control de

congestión, control de flujo y control de velocidad de los protocolos de transporte.

En UDP el impacto es mucho menor debido a la simplicidad de sus mecanismos.

Actualmente, existen muy pocos protocolos propuestos para WMNs posiblemente

debido a las siguientes razones.

Primero, la investigación y el desarrollo de las WMNs han puesto más atención en

el enrutamiento y el control de acceso al medio y se ha propuesto el uso de TCP y

UDP en la capa de transporte. Esto es razonable, ya que cualquier cambio o nuevo

protocolo de la capa de transporte requiere la instalación de software en el sistema

operativo de los dispositivos de usuario final; y si los protocolos de enrutamiento y

MAC proveen suficiente confiabilidad y calidad, la solución más conveniente es usar

los protocolos de transporte estándar.

Por otro lado, cuando se implementa una WMN, a menudo está conectada a

Internet, y cualquier cambio en la capa de transporte se lo debería hacer en los dos

extremos de la conexión, lo que no sería posible porque un extremo de la conexión

está en el Internet.

Cuando se considera una transmisión extremo a extremo en la capa de transporte,

si un paquete se pierde en un nodo intermedio debido a un error, se debe

retransmitir el paquete desde el origen causando un desperdicio de recursos. Para

evitar esto se proponen protocolos basados en el control salto por salto, donde las

retransmisiones de paquetes debido a un error se las hace salto por salto, para esto

se requiere que los routers intermedios mantengan el estado del paquete para las

funciones de la capa de transporte.

Para soportar aplicaciones multimedia en WMNs, es deseable considerar DCCP

(Datagram Congestion Control Protocol) en lugar de UDP, porque DCCP realiza

Page 37: CD-6289

23 REDES INALÁMBRICAS MESH

control de congestión. DCCP hereda de TCP la orientación a la conexión y el control

de la congestión y, de UDP, la transmisión sin confirmación.

1.7 SEGURIDAD EN WMN

En las WMNs, la seguridad es un factor crítico debido a varios elementos:

· La mayoría de esquemas de seguridad se han enfocado en comunicaciones

de un salto, estos mecanismos son insuficientes para proteger a una WMN

debido a su arquitectura multisalto.

· En una WMN, se necesita asegurar la comunicación de acceso entre un

cliente y un router, y también la conectividad entre los routers mesh. El

mecanismo de seguridad para las comunicaciones entre los routers debe ser

diferente del utilizado en el acceso inalámbrico.

· Las WMNs a menudo involucran la interoperabilidad entre varios tipos de

redes inalámbricas como IEEE 802.11 ó IEEE 802.16. Los esquemas y la

arquitectura de seguridad son diferentes en estos sistemas. Para permitir la

interoperabilidad entre estas redes se debe desarrollar esquemas de

seguridad que permitan la interconexión sin comprometer la seguridad.

1.7.1 ATAQUES DE SEGURIDAD EN WMNs

Los ataques de seguridad ocurren en todas las capas desde la capa física hasta la

capa de aplicación y en todos los planos de los protocolos, tanto en el plano de

datos como en el de control o administración. Solamente se va a considerar los

ataques en la capa física, MAC y de red, ya que las capas de transporte y aplicación

están implementadas en dispositivos de usuario final y los ataques y sus

contramedidas son similares a los de otras redes inalámbricas o cableadas.

Los típicos ataques de seguridad en las WMNs son:

· Interferencia (jamming): Se puede dar en la capa física y en la MAC. En la

capa física un atacante lo puede hacer con facilidad, transmitiendo una señal

suficientemente fuerte para causar interferencia e impedir que los paquetes

sean recibidos. En la capa MAC es más complicado realizar este ataque, los

atacantes transmiten tramas MAC legítimas para reservar el canal (RTS) o

Page 38: CD-6289

24 REDES INALÁMBRICAS MESH

interfieren en estas tramas de otros nodos, entonces los nodos siempre

encuentran el canal ocupado causando denegación de servicio (DoS).

· Acceso no autorizado: Para que un nodo pueda ingresar a una WMN debe

pasar por un proceso de asociación y autenticación, esto normalmente

ocurre en el plano de administración de la capa MAC. Si la autorización o

autenticación falla en este proceso, un nodo no autorizado puede acceder a

la red; este tipo de ataque impacta en la seguridad de la información mas no

en la seguridad de la red.

· Escucha secreta (eavesdropping): Es un ataque pasivo que consiste en

acceder a la información sin la detección del transmisor ni del receptor. Esta

vulnerabilidad es mayor en un medio inalámbrico y es común cuando la

información no está encriptada.

· Falsificación de mensajes: Consiste en cambiar el contenido de un mensaje

sin que se detecte, para causar una falla de los protocolos o cambiar la

información que llega al receptor. Este ataque se da cuando la integridad de

los mensajes no está asegurada y puede ocurrir en la capa MAC y en el

enrutamiento.

· Repetición de mensajes: Un atacante puede representar una amenaza para

la red cuando intercepta algunos mensajes autorizados y los repite, esto

causa inconsistencias y fallas de los protocolos MAC y de enrutamiento.

· Ataque de Hombre en la Mitad: En una WMNs, un atacante puede residir en

medio un cliente y un router y tratar de interceptar o manipular la

comunicación entre el cliente y el router. Esta clase de ataque también puede

pasar entre dos routers. Un ejemplo se da cuando un atacante establece un

router impostor para hacer que otros routers o clientes se comunican con él.

Este ataque es crítico, ya que compromete tanto la seguridad de la red y de

la información, y afecta tanto a routers como a clientes.

1.7.2 CONTRAMEDIDAS A LOS ATAQUES

En redes inalámbricas incluyendo las WMNs, hay tres categorías de métodos para

defenderse contra los ataques de seguridad: [11]

Page 39: CD-6289

25 REDES INALÁMBRICAS MESH

· Protocolos de cifrado y criptográficos: Para garantizar la seguridad, la

información que fluye por la red se transmite cifrada. La llave de seguridad

utilizada en el cifrado debe ser conocida por el transmisor y receptor,

entonces la administración de la llave también es una tarea importante.

Además, los protocolos criptográficos, que están por lo general en la capa

de aplicación o transporte, se deben diseñar basados en la información

cifrada para alcanzar la confidencialidad y realizar la autorización,

autenticación, y el chequeo de integridad de mensaje.

· Protocolos seguros: En redes Ad Hoc, se proponen varios protocolos de

enrutamiento seguros y unos pocos para la capa MAC. En WMNs, se

debería poner la misma atención en los protocolos de las dos capas porque

el enrutamiento es construido sobre la MAC. En la capa física, el

procesamiento digital de señales y tecnologías de comunicación avanzadas

son necesarios para evitar el jamming.

· Sistemas de monitoreo y respuesta: Estos sistemas son necesarios para

detectar ataques de seguridad o la interrupción del servicio, y responder

rápidamente a los ataques. Estas acciones se toman para detener un ataque

antes de que la seguridad sea realmente comprometida y prevenir ataques

de otras amenazas de seguridad.

1.7.3 CARACTERÍSTICAS DE LAS SOLUCIONES DE SEGURIDAD PARA

WMNs

Los esquemas de seguridad de otras redes inalámbricas, como WEP, WPA, WPA2

IEEE 802.11i, son útiles para desarrollar esquemas de seguridad para WMNs. Sin

embargo, por las características de las WMNs, estos esquemas deben ser

mejorados o deben ser desarrollados nuevos esquemas. A continuación se listan

las características esenciales que debe tener un mecanismo de seguridad para

WMNs.

· Una WMN debe proveer un servicio de confidencialidad e integridad de datos

de extremo a extremo, además de los servicios de seguridad del enlace.

· El mecanismo de establecimiento de confianza debería ser robusto contra

un comportamiento malicioso de los nodos internos.

Page 40: CD-6289

26 REDES INALÁMBRICAS MESH

· Las WMNs son redes auto administradas y sin una autoridad de

administración centralizada; por lo tanto un mecanismo de detección de

ataques o anormalidades debe ser auto suficiente y no depender de una

autoridad central para verificar las detecciones.

· Además, los mecanismos de detección de ataques o anormalidades deben

estar acompañados respuestas automáticas y adecuadas.

1.7.4 MECANISMOS DE SEGURIDAD PARA WMNs

1.7.4.1 Autenticación

Generalmente para proveer autenticación en WMNs se usa el método de llave pre-

compartida (PSK); aquí se tienen dos opciones tener una llave por cada pareja de

nodos o tener una llave para un grupo de nodos. En los dos casos, la llave debe

ser renovada después de cierto tiempo.

También se utilizan certificados de autenticación, en el cual se requiere que un

usuario muestre su certificado firmado por una autoridad certificadora, para probar

su identidad.

Estos dos métodos permiten autenticar a los clientes, pero también es necesario

que exista un protocolo de autenticación entre los routers. Para este caso se han

propuesto protocolos como WDAP (Wireless Dual Authentication Protocol) y SUMP

(Secure Unicast Messaging Protocol).

1.7.4.2 MAC Seguro

Para corregir el problema de comportamiento malicioso1 de los nodos internos

existe una estrategia llamada “Catch” donde todos los nodos cooperan para

descubrir qué nodos tienen ese tipo de comportamiento y desconectarlos de la red.

También hay propuestas que modifican IEEE 802.11 para facilitar esta detección.

La idea principal es dejar que el receptor asigne el valor del backoff que debe ser

usado por el transmisor, de esta forma se puede detectar un comportamiento

malicioso del transmisor y penalizarlo con un valor de backoff más alto.

1 Un comportamiento malicioso incluye desechar paquetes legítimos, usar la mayor parte de los recursos de

red

Page 41: CD-6289

27 REDES INALÁMBRICAS MESH

1.7.4.3 Enrutamiento Seguro

La seguridad en el enrutamiento puede ser mejorada usando medidas

criptográficas que protegen la integridad y la autenticidad, y potencialmente también

la confidencialidad. A continuación se nombran algunos protocolos de enrutamiento

seguro.

ARAN (Authenticated Routing for Ad hoc Networks) utiliza certificados criptográficos

para lograr autenticación y no repudio. SRP (Secure Routing Protocol) requiere que

para el descubrimiento de ruta exista una asociación de seguridad. SEAD (Secure

Efficient Ad hoc Distance vector) usa cadenas hash para autenticar el número de

saltos y el número de secuencia. SAODV es una extensión de AODV que propone

usar firmas digitales y cadenas hash. En el enrutamiento también se debe detectar

el comportamiento malicioso de algunos nodos, CONFIDANT es un protocolo que

detecta al nodo malicioso y envía alarmas a los otros nodos.

1.7.4.4 Administración de Llaves

La administración de llaves juega un papel fundamental, las llaves son la base para

las técnicas criptográficas. Dado que las WMN pueden contar con una

infraestructura fija, se puede aplicar una infraestructura de llave pública (PKI).

1.7.4.5 Detección de Intrusos

Para mejorar la seguridad de las WMNs se proponen sistemas de monitoreo y

respuesta a ataques, que deben monitorear el comportamiento de los protocolos

en las diferentes capas y aprender el comportamiento normal de los protocolos; si

detectan un comportamiento anormal, penalizan o aíslan al atacante. En IEEE

802.11 se puede aplicar algunos sistemas de detección de intrusos inalámbricos

(WIDS), en los cuales sensores ubicados en los APs monitorean el medio

inalámbrico y envían reportes a un servidor central.

1.8 REDES INALÁMBRICAS MESH EN IEEE 802.11-2012 [16]

La solución más común para WMNs usando IEEE 802.11 es combinar los

protocolos de enrutamiento de capa 3 utilizados en redes Ad Hoc con el protocolo

MAC de IEEE 802.11. Muchas compañías han desarrollado sus propias soluciones

Page 42: CD-6289

28 REDES INALÁMBRICAS MESH

mesh; aunque la mayoría están basadas en la MAC IEEE 802.11, estos productos

no son interoperables, por lo que se necesitaba definir una arquitectura estándar

para WMNs. Para asegurar la interoperabilidad se formó el grupo de tarea IEEE

802.11s en 2004. Este grupo publicó varios borradores del estándar desde el 2007

hasta su aprobación final en el septiembre del 2011, actualmente se encuentra

consolidado en el estándar IEEE 802.11-2012.

En IEEE 802.11, tanto la subcapa MAC y física incluyen entidades de

administración, llamados MLME y PLME, respectivamente. IEEE 802.11s añade

nuevos procedimientos en la capa de administración MAC y una función de

coordinación mesh (MCF) para acceder al canal.

PMDPHY Medium Dependent

Station Management

Entity

PLCPPHY Layer Convergence

Protocol

PLCP

MAC(Medium Access Control))

MAC Management

(MLME)

PHY Management

(PLME)

Cap

a F

ísic

aS

ubca

pa

MA

C

Figura 1.7: Arquitectura lógica la capa física y subcapa MAC de IEEE 802.11 [16]

1.8.1 CAPA FÍSICA

Para redes mesh en IEEE 802.11 no se especifica una capa física en particular, se

usa las capas definidas en el estándar:

· Capa Física de Radio de Espectro Ensanchado de Salto de Frecuencia

(FHSS, Frequency-Hopping Spread Spectrum).

· Capa Física de Radio de Espectro Ensanchado de Secuencia Directa

(DSSS, Direct-Sequence Spread Spectrum).

· Capa Física de Luz Infrarroja (IR, Infrared Light).

· Capa Física de Multiplexado de División de Frecuencia Ortogonal (OFDM,

Orthogonal Frequency Division Multiplexing): IEEE 802.11a.

· Capa Física de Secuencia Directa de Alta Tasa (HR/DS o HR/DSSS, High-

Rate Direct Sequence): IEEE 802.11b.

Page 43: CD-6289

29 REDES INALÁMBRICAS MESH

· Capa Física de Velocidad Extendida (ERP, Extended Rate PHY): IEEE

802.11g.

· Capa Física de Alto Rendimiento (HT, High Throughput): IEEE 802.11n.

1.8.2 COMPONENTES DE UN MESH BSS1

Un BSS mesh (MBSS) es una LAN IEEE 802.11 que consiste de estaciones (STA)

autónomas. Dentro del MBSS, todas las STAs establecen enlaces inalámbricos con

sus STAs vecinas para intercambiar mensajes mutuamente. Además, usando la

capacidad multisalto, los mensajes pueden ser transferidos entre STAs que no

están en comunicación directa a través del medio inalámbrico. Desde el punto de

vista de entrega de datos, parece como si todas las STAs en un MBSS están

directamente conectadas en la capa MAC, incluso si las STAs no están dentro del

alcance del otro. La capacidad de multisalto mejora el alcance de las STAs y

beneficia los despliegues de LAN inalámbricas. Un MBSS puede tener interfaces a

redes externas y ser utilizado como un backhaul para un BSS de infraestructura.

Dentro de un MBSS, las STA utilizan la función de coordinación mesh (MCF) para

acceder al canal.

· Una estación mesh (mesh STA) es una estación que pertenece a un MBSS

y tiene capacidad mesh. Capacidad mesh es simplemente un grupo de

características, funciones y formatos de trama que permiten el

funcionamiento de la mesh.

· Un MBSS se interconecta con otros BSSs a través de un DS (Sistema de

Distribución). Con el fin de integrar un MBSS con un DS se introduce un

componente lógico en la arquitectura denominado mesh gate. Los datos se

mueven entre el MBSS y el DS a través de uno o más mesh gates. Por lo

tanto, el mesh gate es un punto lógico en el que MSDUs (MAC Service Data

Unit) de un MBSS ingresan a un sistema de distribución IEEE 802.11.

· Cuando un MBSS accede a un DS a través de su mesh gate, el MBSS puede

ser integrado con una LAN no-802.11. Para integrar el DS al que el MBSS

se conecta, el DS debe contener un portal mesh. En consecuencia, el mesh

1 BSS (Basic Service Set) es un componente de la arquitectura IEEE 802.11 que representa un grupo de cualquier número de estaciones (STAs) que pueden comunicarse entre sí

Page 44: CD-6289

30 REDES INALÁMBRICAS MESH

gate y el portal son entidades diferentes. El portal integra la arquitectura

IEEE 802.11 con una LAN no-802.11 (por ejemplo, una LAN cableada

tradicional), mientras que el mesh gate integra la MBSS con un sistema de

distribución IEEE 802.11.

Es posible que un dispositivo tenga una combinación de funciones de AP, portal y

mesh gate. La configuración de un mesh gate combinado con la función de AP

permite usar al MBSS como sistema de distribución.

Figura 1.8: Ejemplo de MBSS que contiene mesh STAs, mesh gates, APs y portales [16]

Page 45: CD-6289

31 REDES INALÁMBRICAS MESH

1.8.3 PROCEDIMIENTOS MESH MLME

1.8.3.1 Descubrimiento

Un nodo que todavía no es parte de la red mesh usa un monitoreo pasivo, a través

de la escucha de beacons periódicas, o activo, a través del envío de mensajes de

sondeo (Probe Request), para descubrir una red mesh. Las estaciones mesh que

participan en un MBSS envían beacons y responden a las peticiones de sondeo

con las repuestas de sondeo (Probe Response).

Las tramas de beacons y sondeo (peticiones y respuesta) contienen varios

elementos nuevos, estos elementos forman lo que se denomina el perfil mesh. Este

perfil mesh es un conjunto de parámetros que especifican los atributos de un MBSS;

estos atributos se componen de un identificador mesh (Mesh ID) y varios

parámetros anunciados en el elemento de configuración mesh. En un MBSS todas

las mesh STA utilizan el mismo perfil mesh, para poder establecer un peering. Un

perfil mesh consiste de lo siguiente:

· El elemento mesh ID. Puede ser una cadena ASCII, e identifica de forma

única el MBSS.

· El elemento de configuración mesh. Este elemento contiene varios

subcampos que describen las capacidades mesh de la estación mesh local:

un identificador de protocolo de selección de ruta, un identificador de métrica

de selección de ruta, un identificador de modo de control de la congestión,

un identificador de método de sincronización, un identificador de protocolo

de autenticación, un elemento de información formación mesh y un elemento

de capacidad mesh.

1.8.3.2 Peering con otras Estaciones

Después del descubrimiento mesh, dos estaciones mesh vecinas (estaciones con

comunicación inalámbrica directa entre sí) necesitan llegar a un acuerdo para

establecer una conexión entre sí; a esta interconexión entre dos STAs mesh se

denomina peering mesh. Después de establecer con éxito el peering mesh, se

convierten en estaciones par mesh y pueden comunicarse directamente entre sí.

Page 46: CD-6289

32 REDES INALÁMBRICAS MESH

Una característica clave del peering es ser distribuido, no jerárquico, y no exclusivo.

Cada estación mesh gestiona sus peerings con otras estaciones mesh. En el

peering, cada nodo ofrece y acepta los parámetros que definen las condiciones del

peering y las comunicaciones posteriores.

Están definidos dos modos de peering: un modo seguro, a través de AMPE

(Authenticated Mesh Peering Exchange), y un modo inseguro a través MPM (Mesh

Peering Management). Cuando la seguridad está habilitada en las estaciones

mesh, AMPE es obligatorio, MPM se utiliza sólo cuando la seguridad no está

habilitada.

Peering usa las tramas Mesh Peering Open, Mesh Peering Confirm y Mesh Peering

Close para establecer, administrar y cerrar un peering mesh.

Después de descubrir una estación vecina compartiendo el mismo perfil mesh, una

estación mesh puede enviar una trama Mesh Peering Open para ofrecer una

conexión peering al vecino. La estación que envía es el iniciador y la estación que

responde es el contestador. Esta trama es muy parecida en su estructura a la trama

de petición de asociación, pero se ha modificado para que coincida con las

necesidades de un MBSS. Si el vecino está de acuerdo con el peering, debido a

que el vecino tiene el mismo perfil mesh y está configurado para aceptar peerings,

se devuelve una trama Mesh Peering Confirm. El proceso de peering tiene que

ocurrir en dos sentidos: cada lado tiene que ofrecer atributos, y cada lado tiene que

confirmar el peering; el proceso debe ser bidireccional para ser completo.

El peering se mantiene, siempre y cuando las estaciones mesh estén dentro del

rango y compartan el mismo perfil mesh. El peering puede terminar si la estación

local no logra escuchar el vecino por un tiempo prolongado, si el vecino no responde

después de que una trama ha sido enviada una determinada cantidad de veces, si

la estación local supera su máximo número estaciones par mesh, si el perfil mesh

del vecino no coincide con el perfil mesh la estación local, o si hay una

incongruencia de parámetros de seguridad entre estaciones. Si una estación vecina

es un camino hacia la red cableada, la estación local también puede optar por

cancelar su peering si el vecino deja de brindar acceso a la red cableada. Por

cualquiera de estas razones se genera una trama Mesh Peering Close.

Page 47: CD-6289

33 REDES INALÁMBRICAS MESH

1.8.3.3 Seguridad

AMPE es MPM con la seguridad proporcionada por un intercambio de PMK

(Pairwise Master Key). Esta PMK se puede obtener de dos métodos posibles: IEEE

802.1X y SAE (Simultaneous Authentication of Equals), IEEE 802.1X es muy

seguro y cuenta con un servidor de autenticación para identificar de forma única a

cada estación mesh y ofrecer una PMK para proteger los intercambios posteriores.

Con IEEE 802.1X, el iniciador envía una trama Mesh Peering Open indicando que

se utiliza IEEE 802.1X. El contestador actúa como autenticador IEEE 802.1X,

transmitiendo la identificación del iniciador al servidor de autenticación. Como el

peering es bidireccional, el contestador se convertirá en el iniciador en la siguiente

fase del intercambio, para que ambas partes puedan ser autenticadas. Una gran

flexibilidad de este esquema es que la autenticación puede ocurrir en cualquier fase

del proceso de peering. Como la autenticación IEEE 802.1X puede llevar mucho

tiempo, esta autenticación no es una condición para el peering. En otras palabras,

las estaciones mesh pueden utilizar MPM mientras negocian una autenticación más

robusta con IEEE 802.1X, luego cambian al modo seguro mediante la creación de

una nueva interconexión basada en IEEE 802.1X y se concluye el peering MPM.

Una limitación de IEEE 802.1X es la accesibilidad del servidor AAA, si el servidor

de autenticación se encuentra en la red cableada, usar IEEE 802.1X implica que

las dos estaciones mesh tienen acceso a la red cableada y al servidor. Ubicar el

servidor AAA en la red inalámbrica simplemente mueve el problema de

accesibilidad a la parte inalámbrica.

Esta limitación es la razón por la cual se construyó otro mecanismo de

autenticación, SAE (Simultaneous Authentication of Equals). SAE es un proceso de

autenticación mutuo y punto a punto, se basa en el hecho de que una contraseña

se definió en los dos vecinos y no se requiere un servidor central. Un aspecto

interesante de SAE es que el proceso fue construido para proteger la contraseña

en los intercambios, la contraseña nunca se envía durante el intercambio SAE. SAE

es una variante de Dragonfly, un intercambio de claves autenticado basado en una

prueba de conocimiento cero, y un método para probar que se conoce una

contraseña sin revelar nada acerca de esta contraseña. SAE es utilizado por las

Page 48: CD-6289

34 REDES INALÁMBRICAS MESH

STA para autenticarse con una contraseña, y tiene las siguientes propiedades de

seguridad:

· La terminación exitosa del protocolo resulta en una PMK compartida entre

las dos STA.

· Un atacante no puede determinar la contraseña ni la PMK resultante

observando pasivamente un intercambio o por interposición entre las dos

STA.

· Un atacante no puede determinar la contraseña ni la clave compartida

resultante al modificar, forjar, o repetir tramas a una STA legítima.

· Un atacante no puede obtener más de un indicio sobre la contraseña por

ataque. Esto implica que el atacante no puede hacer un ataque y luego

retirarse y obtener indicios repetidos de la contraseña hasta que tenga éxito.

En otras palabras, SAE es resistente al ataque de diccionario.

· Una PMK comprometida de una ejecución previa del protocolo no

proporciona ninguna ventaja a un adversario que intenta determinar la

contraseña o clave compartida de cualquier otra instancia.

· Una contraseña comprometida no proporciona ventaja alguna para el

adversario en el intento de determinar la PMK de la instancia anterior.

Para autenticarse entre sí, cada lado obtiene un número a partir de la clave

compartida, y envía este número derivado con un identificador. El otro lado verifica

que puede obtener el mismo número cuando usa el mismo identificador. Obtener la

contraseña original a partir del identificador y el número obtenido es tan complejo

que se considera imposible. Un ataque de fuerza bruta o de diccionario no se

pueden utilizar para deducir la contraseña a partir del número obtenido y del

identificador.

A diferencia de otros protocolos de autenticación, SAE no tiene una noción absoluta

de un "iniciador" y "contestador" o de un "solicitante" y "autenticador". Las partes

en el intercambio son iguales, y cada lado es capaz de iniciar el protocolo. Cada

lado puede iniciar el protocolo de forma simultánea de modo que se ve a sí mismo

como el "iniciador" de una determinada ejecución del protocolo.

Page 49: CD-6289

35 REDES INALÁMBRICAS MESH

Las partes involucradas son identificadas por sus direcciones MAC, las estaciones

empiezan el protocolo cuando descubren un par a través de beacons y de una

respuesta de sondeo, o cuando reciben una trama de autenticación IEEE 802.11

que indica autenticación SAE. Al igual que en IEEE 802.1X, la autenticación puede

ocurrir antes del peering, durante el MPM o después; esta flexibilidad en el proceso

se lleva a cabo para ahorrar tiempo, pero un peering con SAE o IEEE 802.1X se

completa sólo si la autentificación tuvo éxito y si el peering sigue esta autenticación.

Es decir, IEEE 802.1X o SAE se producen después de su descubrimiento, pero

antes de peering seguro. Si un peering utilizando MPM se realiza primero, un nuevo

peering se debe realizar utilizando SAE o IEEE 802.1X, una vez que se ha

completado la fase de autenticación.

El proceso SAE se compone de dos intercambios de mensajes, un intercambio de

compromiso y un intercambio de confirmación. El intercambio de compromiso se

usa para forzar a cada parte a efectuar una sola suposición de la contraseña. El

intercambio de confirmación se utiliza para probar que la suposición de la

contraseña es correcta. Las tramas de autenticación IEEE 802.11 se utilizan para

realizar estos intercambios.

Una vez que una estación recibe un mensaje de compromiso, procesa el mensaje

para verificar si la otra estación acertó la contraseña correctamente. También envía

su propio mensaje de confirmación para demostrar que se puede acertar la

contraseña. Una vez que ambas partes se han comprometido, y si la contraseña es

correcta, cada lado puede responder con un mensaje de confirmación. En otras

palabras, una estación no puede enviar un mensaje de confirmación antes de que

ambas partes se hayan comprometido.

El lado que recibe el mensaje de confirmación, acepta la autenticación

silenciosamente. Una vez que ambas partes han aceptado la autenticación, es

decir, han enviado primero el mensaje de compromiso y luego recibido un mensaje

de confirmación, SAE termina.

SAE es el método recomendado cuando IEEE 802.1X es difícil de implementar. Se

considera más seguro que un intercambio de una clave pre compartida (PSK).

Cuando SAE se completa, ambas partes tienen una PMK y pueden iniciar el cifrado

Page 50: CD-6289

36 REDES INALÁMBRICAS MESH

de su comunicación, este estado es comparable con el resultado de un estado de

autenticación WPA2 donde ambas partes tienen el PMK, excepto que SAE no es

un proceso de autenticación basado directamente en diálogo de claves. Todas las

comunicaciones posteriores están cifradas y protegidas con CCMP (Counter mode

with Cipher-block chaining Message authentication code Protocol).

La figura 1.9 es un diagrama de flujo que resume los diferentes mecanismos de

autenticación del peering mesh.

Seguridad habilitada?

MPM tiene éxito?

Existe PMK compartida?

API es SAE?MPM tiene

éxito?

La autenticación

SAE tiene éxito?

La autenticación IEEE 802.11x tiene éxito?

AMPE tiene éxito?

Descubrimiento de par candidato

Asociación de seguridad de peering

meshPeering mesh

Si

No

Si

No No No

Si

Si

No

Si

No

Si

No

No

Si

Si

Figura 1.9: Diagrama de flujo de seguridad y peering mesh [42]

Page 51: CD-6289

37 REDES INALÁMBRICAS MESH

1.8.3.4 Selección de Ruta Mesh

El término selección de ruta mesh es utilizado para describir la selección de rutas

multisalto entre estaciones mesh en la capa de enlace. El estándar permite

implementaciones flexibles de selección de ruta, esto quiere decir que pueden ser

soportados diferentes protocolos y métricas, pero las estaciones deben

implementar un protocolo de selección de ruta obligatorio llamado HWMP (Hybryd

Wireless Mesh Protocol) y una métrica de selección de ruta obligatoria llamada

tiempo en aire. En una red mesh, solo un protocolo o métrica pueden estar activos.

1.8.3.5 Costo de Tiempo en Aire

Es una medida de la cantidad de recursos de canal consumidos cuando se

transmite una trama sobre un cierto enlace. Esta es la métrica por defecto para

redes mesh en IEEE 802.11-2012. La ruta con la menor suma de costo de tiempo

en aire es la mejor ruta. Se la calcula con la siguiente formula: [16]

Donde:

y : son constantes listadas en la tabla 1.2,

: es la tasa de transmisión de bits en ese momento, con una tasa de

errores de trama para la trama de prueba de tamaño .

Parámetro Valor Recomendado Descripción

Varía dependiendo de PHY

Overhead de acceso al canal, el cual incluye cabeceras de trama,

tramas de protocolo de acceso, etc.

8192 Número de bits en la

trama de prueba

Tabla 1.2: Constantes para la métrica de costo de tiempo en aire [16]

Page 52: CD-6289

38 REDES INALÁMBRICAS MESH

1.8.3.6 HWMP (Hybrid Wireless Mesh Protocol)

HWMP utiliza un conjunto de elementos de protocolo, reglas de generación y

procesamiento inspirados por AODV (descrito en la sección 1.6.3.2.1 y en el IETF

RFC 3561) adaptado para la selección de rutas basada en la dirección MAC y en

una métrica consciente del enlace. HWMP proporciona una selección de ruta, tanto

reactiva como proactiva. Una estación mesh que necesita transmitir una trama a un

destino desconocido puede descubrir dinámicamente la mejor ruta a este destino,

o las estaciones pueden descubrir proactivamente el MBSS y determinar las

mejores rutas a cualquier punto de la nube mesh antes de tener que enviar tramas

de datos.

Una terminología específica se utiliza para describir el rol de cada estación en el

proceso de determinación de ruta, que se ilustra en la figura 1.10.

AOriginador

de Ruta

BIntermedio 1

CIntermedio 2

DDestino de

Ruta

A es el Originador de RutaB es el PrecursorD es próximo saltoD es el Destino de Ruta

A es el Originador de RutaA es el PrecursorC es próximo saltoD es el Destino de Ruta

Figura 1.10: Ilustración de definiciones en HWMP [42]

· Originador de ruta: es la STA mesh que inicia el descubrimiento de ruta

· Destino de ruta: es la entidad con la que el originador de ruta intenta

establecer una ruta.

· STA mesh intermedia: es la una STA mesh que participa en la selección de

ruta que no es ni el originador ni el destino.

· STA mesh próximo salto: es la próxima STA mesh en la ruta hacia la STA

mesh destino.

Page 53: CD-6289

39 REDES INALÁMBRICAS MESH

· STA mesh precursor: es una STA mesh vecina en la ruta hacia la STA mesh

destino, que identifica a una STA mesh como próximo salto.

Se utilizan tramas específicas para la gestión de rutas llamadas Tramas de

Selección de Ruta Mesh HWMP, las que contienen varios elementos de

información. Todos estos elementos son opcionales, y su presencia depende del

tipo de acción de la trama; estos elementos son: petición de ruta (PREQ), respuesta

de ruta (PREP), error de ruta (PERR) y anuncio de raíz (RANN).

1.8.3.6.1 Selección de Ruta Bajo Demanda

En el enrutamiento bajo demanda, un nodo origen que desea establecer una ruta

difunde un PREQ. Cuando un nodo intermedio recibe el PREQ crea o actualiza la

ruta hacia el origen y propaga el PREQ a sus nodos vecinos, si el número de

secuencia HWMP del PREQ es mayor o si es igual y ofrece una mejor métrica. Si

un nodo intermedio no tiene ninguna ruta al destino, reenvía el mensaje PREQ

hasta alcanzar el destino y éste envía un PREP dirigido individualmente al nodo

origen después de crear o actualizar la ruta hacia el nodo origen. Si éste no es el

caso, existen dos posibilidades dependiendo de la bandera TO (target only). Si TO

es 1 los nodos reenvían el PREQ hasta alcanzar el destino y solo el destino envía

un paquete unicast PREP al origen. Si TO es 0, un nodo intermedio que tenga la

ruta al destino envía un paquete unicast PREP al origen, y reenvía el PREQ

cambiando TO a 1 para evitar que otros nodos intermedios envíen un PREP.

Los nodos intermedios crean una ruta hacia el destino cuando reciben un PREP, y

lo reenvían hacia el origen. Cuando un nodo origen recibe un PREP, crea la ruta

hacia el destino. Si el nodo destino recibe más PREQs con una métrica mejor,

entonces actualiza su ruta hacia el origen con la nueva ruta y envía una nueva

PREP al nodo origen por la ruta actualizada. De esta manera se establece una ruta

bidireccional con la mejor métrica entre el origen y el destino.

El elemento PERR se utiliza para anunciar uno o más destinos inalcanzables. Si

una ruta se interrumpe, se genera un PERR y se propaga hacia el nodo origen,

permitiendo al nodo origen generar una nueva ruta hacia el destino.

Page 54: CD-6289

40 REDES INALÁMBRICAS MESH

1.8.3.6.2 Selección de Ruta Proactiva

La selección de ruta proactiva es aplicada cuando se designa a algunas estaciones

como Raíz Mesh, generalmente son las mesh gates o los portales, pero cualquier

estación puede configurarse como raíz. El MBSS se organiza en forma de un árbol

con un nodo como raíz del árbol. Este mecanismo puede evitar el overhead

innecesario del descubrimiento y recuperación de rutas. Existen dos mecanismos

proactivos de selección de ruta: PREQ proactivo y RANN.

En el mecanismo PREQ proactivo, el nodo raíz propaga periódicamente PREQ en

la red, la dirección destino es la de todos los nodos y la bandera TO es 1. Cuando

un nodo recibe PREQ crea o actualiza la ruta hacia el nodo raíz, registra la métrica

y el número de saltos hacia el nodo raíz, actualiza esta información en el PREQ y

lo reenvía. Si el bit de PREP proactivo en el mensaje PREQ proactivo es 1,

entonces el nodo envía un PREP proactivo al nodo raíz, de este modo se establece

una ruta desde la raíz a este nodo. Si el bit PREP proactivo es 0, el PREP proactivo

solo se envía cuando hay datos para enviar entre el nodo mesh y el nodo raíz.

En el mecanismo RANN proactivo, el nodo raíz difunde periódicamente mensajes

RANN en la red. Cuando un nodo recibe un RANN y necesita crear o refrescar la

ruta hacia en nodo raíz, envía un mensaje unicast PREQ al nodo raíz. Cuando el

nodo raíz recibe el PREQ responde con PREP al nodo. Con estos dos mensajes se

forma la ruta entre el nodo raíz y el nodo mesh.

1.8.3.7 Sincronización

Un requisito previo para una comunicación adecuada es la sincronización. El

estándar permite múltiples métodos de sincronización para las STAs mesh. Los

fabricantes pueden implementar su propio método de sincronización, pero el

método de sincronización obligatorio es un mecanismo simple llamado

Sincronización de Compensación de Vecino.

Este mecanismo se basa en el hecho de que las beacons y las tramas de respuesta

de sondeo contienen una marca de tiempo. Las estaciones mesh integran una serie

de funciones, con las que cada estación lee y analiza el valor de marca de tiempo

cuando se reciben las beacons y las respuestas de sondeo de un vecino. La marca

Page 55: CD-6289

41 REDES INALÁMBRICAS MESH

de tiempo expresa el tiempo local en la estación emisora. Esta información es útil

para determinar la diferencia de tiempo entre la estación local y la estación vecina.

Con este método la estación mesh mantiene una diferencia de tiempo entre su

temporizador TSF y el temporizador TSF de cada vecino con los que se está

sincronizando. Pero en el estándar, la lógica va más lejos y la marca de tiempo

también se utiliza para calcular el desvío del reloj vecino, mediante la comparación

de la marca de tiempo recibida con la marca de tiempo esperado.

1.8.3.8 MBCA (Mesh Beacon Collision Avoidance)

Las STAs mesh utilizan el protocolo de prevención de colisión de beacons (MBCA)

para detectar y mitigar las colisiones entre tramas de beacons transmitidas por otras

STA en el mismo canal dentro de un rango de 2 saltos. MBCA mitiga los problemas

de nodos ocultos respecto a las tramas beacon. Para mitigar este riesgo de colisión,

las STA mesh añaden un nuevo elemento de información a su beacon, llamado el

Elemento de Tiempo de Beacon. Para cada estación vecina detectada, este

elemento contiene el ID de vecino, el tiempo de transmisión de beacon (TBTT), y el

intervalo de beacon para este vecino. El TBTT muestra cuando el próximo beacon

corresponde a esta STA vecina y el intervalo de beacon es la cantidad de tiempo

entre beacons para esta STA vecina. Cada estación mesh debe tomar en cuenta

esta información para transmitir sus beacons.

Para evitar la interrupción del MBSS, una estación que detecta que sus beacons

están colisionando informa a sus vecinos que está a punto de cambiar su TBTT.

Los nodos vecinos sabrán que el TBTT y los intervalos de beacons para ese nodo

no son fiables. Entonces la estación elegirá otro TBTT donde no se creen colisiones

y reanudará la transmisión de beacons.

Este proceso de ajuste lo puede realizar de forma independiente una estación que

detecte el riesgo de colisión, pero también puede ser solicitada por una estación

cercana. Si una estación detecta colisiones primero espera a que las estaciones

ajusten por sí mismo su TBTT, pero si siguen las colisiones, la estación puede

enviar una trama de petición de ajuste de TBTT a la estación mesh vecina cuyo

TBTT ocupa el último lugar en un determinado tiempo de colisión, con el fin de

Page 56: CD-6289

42 REDES INALÁMBRICAS MESH

solicitar a esta estación que ajuste su TBTT. La estación mesh vecina responderá

con una trama de respuesta de ajuste de TBTT, y luego ajustará su TBTT.

1.8.4 SUBCAPA MAC

En la figura 1.11 se muestra la arquitectura MAC de IEEE 802.11. Debido a la

naturaleza distribuida de un MBSS, solo la función de coordinación mesh (MCF)

está presente en una estación mesh.

Figura 1.11: Arquitectura MAC de IEEE 802.11 [16]

1.8.4.1 Función de Coordinación Mesh (MCF)

Una STA mesh utiliza la función de coordinación de mesh (MCF) para el acceso al

canal. MCF consiste de EDCA (Enhanced Distributed Channel Access), que es el

mecanismo de acceso al canal basado en contención y MCCA (MCF Controlled

Channel Access), como un mecanismo de acceso al canal libre de contención.

1.8.4.1.1 EDCA

MCF implementa EDCA de la misma forma que HCF. EDCA mejora el acceso

original DCF para proporcionar soporte de calidad de servicio basado en

priorización de tráfico para el período de contención. Esta priorización se consigue

introduciendo un acceso priorizado al medio basado en cuatro categorías de acceso

(ACs), las cuales permiten el envío de tráfico asociado a prioridades de usuario.

Cada AC tiene su propia cola y su propio conjunto de parámetros EDCA. Los

parámetros EDCA incluyen: número de espacio inter trama arbitrario (AIFSN),

Page 57: CD-6289

43 REDES INALÁMBRICAS MESH

ventana de contención mínima (CWmin), ventana de contención máxima (CWmax),

y límite de oportunidad de transmisión (TXOP).

1.8.4.1.2 MCCA

MCCA es un método de acceso al canal basado en reservar intervalos de tiempo y

tiene como objetivo optimizar la eficiencia de los intercambios de tramas en un

MBSS.

MCCA permite a las STAs mesh acceder al medio inalámbrico en ciertos tiempos

con una contención más baja. Estos periodos de tiempo son llamados MCCAOPs

(MCCA opportunities). Para iniciar la reserva del medio una estación trasmite una

trama MCCAOP Setup Request, y se convierte en el propietario del MCCAOP

(MCCAOP owner). El receptor o receptores de esta trama se llaman contestadores

MCCAOP (MCCAOP responders).

Cada contestador debe devolver una trama de respuesta MCCAOP Setup Reply

que acepta o rechaza la MCCAOP. Las razones para el rechazo podrían ser

conflictos con otra reserva, que el contestador ya tiene demasiados MCCAOPs, o

que no queda tiempo disponible para la MCCAOP. Si el MCCAOP es aceptado, el

propietario y los receptores del MCCAOP informan a sus vecinos, a través de

anuncios MCCAOP (MCCAOP Advertisement).

Cualquier estación mesh vecina que tenga habilitado MCCA, que podría causar

interferencias en las transmisiones durante estos intervalos de tiempo reservados,

o que pudiera experimentar interferencias, no iniciará una transmisión durante estos

intervalos de tiempo reservados. En un MCCAOP el transmisor y el receptor

acceden al medio mediante EDCA. Cualquiera, el transmisor o receptor pueden

iniciar un proceso de desconexión para liberar el periodo de tiempo MCCAOP

(MCCAOP Reservation Teardown).

El estándar no requiere que todas las estaciones usen MCCA. MCCA podría ser

utilizado por un subconjunto de STA mesh en un MBSS. Un aspecto importante de

MCCA es su aspecto distribuido. Cada estación puede reservar un tiempo del canal

e informar a sus vecinos. Los nodos vecinos a su vez pueden reservar el tiempo

del canal para el mismo tráfico, resultando en una reserva de canal de extremo a

Page 58: CD-6289

44 REDES INALÁMBRICAS MESH

extremo dentro de un MBSS, si todas las estaciones mesh tienen habilitado MCCA.

Sin embargo, si una estación no implementa MCCA, esa estación puede convertirse

en un “cuello de botella” y cancela los beneficios de las reservas MCCAOP.

1.8.4.2 Formato de Trama

Una vez que una ruta mesh se ha establecido, las estaciones mesh pueden iniciar

el reenvío de tramas. El formato de trama mesh es ligeramente diferente al formato

de trama estándar IEEE 802.11, debido a que una estación necesita indicar más

parámetros. La principal dificultad es que el nodo origen y destino pueden ser

estaciones que están fuera del MBSS. Para poder mencionar todas las direcciones,

la trama mesh contiene hasta 6 direcciones: hasta 4 direcciones en la cabecera, y

1 o 2 direcciones en un campo de control mesh específico ubicado después del

campo de control de HT.

En la figura 1.12 se muestra el formato de trama de datos mesh.

Dirección 1 Dirección 2 Dirección 3 Dirección 4Control de Secuencia

Duración/ ID

Control de Trama

Control de QoS

Control de HT

FCSCuerpo

Dirección de Receptor

Dirección de Transmisor

Dirección Destino Mesh

Dirección Origen Mesh

Control Mesh

Banderas Mesh

Mesh TTLNúmero de

Secuencia MeshExtensión de

Dirección Mesh

Dirección Origen Mesh

Dirección Destino

Dirección Origen

ReservadoModo Extensión

de Dirección o

Octetos: 2 2 6 6 6 62 2 4 40-7951

6, 12 o 18 octetos

Octetos: 1 1 4 0, 6 o 12

Bits: 2 6

Figura 1.12: Trama de datos mesh [42]

La tabla 1.3 muestra las combinaciones válidas de los campos de dirección en las

tramas de datos mesh junto con el valor correspondiente del subcampo Modo

Extensión de Dirección en el campo Control Mesh. Los campos ToDS y FromDS se

encuentran en el campo de control de trama. Los campos Dirección 1, Dirección 2

y Dirección 3 se encuentran en la cabecera MAC. El campo dirección 4 se

encuentra en la cabecera MAC si los campos ToDS y FromDS son 1; de lo contrario,

el campo Dirección 4 se encuentra en el subcampo de Extensión de Dirección Mesh

Page 59: CD-6289

45 REDES INALÁMBRICAS MESH

del campo Control Mesh. Los campos Dirección 5 y dirección 6 se encuentran en

el campo de Control Mesh, si están presentes.

Tramas Soportadas Campos FromDS

ToDS

Valor del Modo

Extensión de

Dirección

Dirección 1

Dirección 2

Dirección 3

Dirección 4

Dirección 5

Dirección 6

Datos Mesh (dirigida individualmente)

11 00 RA TA DA = DA

Mesh SA = SA

Mesh - -

Datos Mesh (dirigida a un grupo)

01 00 DA TA SA = SA

Mesh - - -

Datos Mesh (dirigida individualmente a través de un proxy mesh)

11 10 RA TA DA Mesh SA Mesh DA SA

Datos Mesh (dirigida a un grupo a través de un proxy mesh)

01 01 DA TA SA Mesh SA - -

Tabla 1.3: Uso de los campo de dirección para tramas de datos mesh [16]

En las tramas de datos mesh dirigidas individualmente, la Dirección 1 y Dirección 2

corresponden a la dirección del receptor mesh (RA) y la dirección del transmisor

mesh (TA) para un enlace mesh en particular. La Dirección 3 y Dirección 4

corresponden a la estación de destino y a la estación de origen de una ruta mesh.

El subcampo Modo de Extensión de Dirección indica la presencia de un subcampo

Extensión de Dirección Mesh, cuando este subcampo es 10 (binario), el campo de

Control Mesh incluye la Dirección 5 y la Dirección 6 que corresponden a la dirección

de destino (DA) y la dirección de origen (SA) de extremo a extremo de las STA que

se comunican sobre la ruta mesh, por ejemplo, las STA externas que se comunican

a través del BSS mesh, mediante un proxy gate mesh. (Ver figura 1.13)

La STA mesh origen es la primera STA mesh en la ruta mesh, que puede ser el

origen inicial de una MSDU o una STA mesh que recibe una MSDU de una ruta

mesh o de una STA externa al MBSS, la traduce y reenvía en la ruta mesh. La

dirección de esta estación es referida como SA Mesh. La STA mesh destino es la

última STA mesh en la ruta mesh, que puede ser el destino final de una MSDU o

una STA mesh que recibe una MSDU de la ruta mesh, la traduce y reenvía en otra

ruta mesh o hacia una STA fuera del MBSS. La dirección de esta estación es

referida como DA Mesh.

Page 60: CD-6289

46 REDES INALÁMBRICAS MESH

En las tramas de datos mesh dirigidas a un grupo, la Dirección 1 y Dirección 2

corresponden a la dirección del grupo y a la dirección del transmisor mesh (TA). La

Dirección 3 corresponde a la dirección de origen mesh de la trama (SA mesh). Si el

Modo Extensión de Dirección indica la presencia del campo Dirección 4 en el campo

Extensión de Dirección, ésta corresponde a la dirección de origen (SA) de las STA

externas que se comunican sobre un MBSS a través de un proxy gate mesh.

STA1

STA7

Mesh

STA6

Gate AP

STA5

Portal

STA2

Gate Mesh

STA3

Mesh

STA4

Meshenlace mesh

enlace mesh

enlace mesh

enlace

enlace

BSS mesh (MBSS)

BSS de Infraestructura

LAN 802.x

Comunicación 802 de extremo a extremo

SA SA mesh DA meshTA RA RA

Dirección de Receptor

Dirección de Transmisor

Dirección Destino Mesh

Dirección Origen Mesh

Dirección Destino

Dirección Origen

Mesh STA4 Mesh STA3 Mesh STA5 Mesh STA2 STA1STA7

ruta mesh

Figura 1.13: Ejemplo de direccionamiento para una trama de datos mesh [42]

La figura 1.13 ilustra el direccionamiento de una trama de datos mesh que contiene

un MSDU transmitida y reenviada sobre una ruta mesh desde un portal mesh

(STA2) a una STA mesh que también es un punto de acceso (STA5), donde el

origen es una STA externa al MBSS (STA1) y el destino es una STA IEEE 802.11

asociado con el AP (STA7).

1.8.5 INTEROPERABILIDAD CON OTRAS REDES

Una STA mesh que tiene acceso a un DS se llama gate mesh, las STAs mesh en

un MBSS acceden al DS a través de este gate mesh. Un MBSS funciona como un

segmento LAN IEEE 802 que es compatible con IEEE 802.1D, el MBSS aparece

como un solo dominio de acceso.

Un MBSS puede contener uno o más gates mesh que se conectan a uno o más

sistemas de distribución. Un gate mesh puede anunciar su presencia en el MBSS

enviando tramas de anuncio de gate (GANN), este proceso es similar a RANN en

su lógica y comportamiento, anunciando un gate en lugar de un STA raíz.

Alternativamente, un gate mesh puede anunciar su presencia en el MBSS a través

Page 61: CD-6289

47 REDES INALÁMBRICAS MESH

de los mecanismos proactivos de HWMP, PREQ y RANN indicando en un campo

que es un gate mesh, cuando este nodo está configurado como una STA raíz mesh.

Cuando un gate mesh tiene acceso a estaciones IEEE 802 fuera del MBSS, actúa

como intermediario para las estaciones IEEE 802 que están fuera del MBSS, de

este modo la información de reenvío en el interior del MBSS sólo contiene

direcciones que pertenecen al MBSS. El gate mesh que actúa como intermediario

para las estaciones externas se denomina proxy gate mesh.

El envío de MSDUs desde un DS al MBSS por un proxy mesh sigue el

procedimiento descrito en la sección 1.8.4.2. El envío de MSDUs desde un MBSS

al DS por una proxy mesh sigue los procedimientos que se aplican para la red hacia

donde se dirigen las MSDUs. Una STA mesh puede aprender las direcciones de

los proxy mesh y de las estaciones externas que están detrás de estos proxy mesh

a través de la recepción de mensajes de actualización de proxy o mensajes de

selección de ruta que llevan la información del proxy.

Para transmitir MSDUs desde el MBSS al DS con el campo de Modo de Extensión

de Dirección igual a 10, el proxy mesh puede realizar las siguientes acciones:

· Si la Dirección 5 es una dirección MAC conocida, el proxy reenvía la MSDU

a la dirección externa a través del DS.

· Si la Dirección 5 es una dirección MAC conocida y está detrás de otro proxy,

la MSDU es reenviada a través del MBSS al otro proxy, para que éste la

envíe al DS.

· SI la Dirección 5 es desconocida, el proxy mesh reenvía el MSDU al DS y

envía un PERR al nodo mesh origen.

Para transmitir MSDUs desde el DS al MBSS, el proxy mesh puede realizar las

siguientes acciones:

· Si el destino de la MSDU es una dirección de una STA mesh que el proxy

conoce que está dentro del MBSS, el proxy mesh reenvía la MSDU siguiendo

el procedimiento descrito en la sección 1.8.4.2. La MSDU se trasmitirá

usando las 6 direcciones de la trama: Dirección 1 es la dirección del próximo

salto, Dirección 2 es la dirección del proxy mesh, Dirección 3 es la dirección

Page 62: CD-6289

48 REDES INALÁMBRICAS MESH

de la STA mesh destino, Dirección 4 es igual a la dirección 2, Dirección 5 es

la misma que la dirección 3 y Dirección 6 es la dirección externa que es la

dirección origen del MSDU recibido del DS.

· Si el destino de la MSDU es una dirección externa que está detrás de otro

proxy mesh, el proxy mesh reenvía la MSDU siguiendo el procedimiento

descrito en la sección 1.8.4.2. La MSDU se trasmitirá usando las 6

direcciones de la trama: Dirección 1 es la dirección del próximo salto,

Dirección 2 es la dirección del proxy mesh, Dirección 3 es la dirección del

otro proxy mesh que tiene la dirección de destino de la MSDU, Dirección 4

es igual a la dirección 2, Dirección 5 es dirección de destino de la MSDU

recibida del DS y Dirección 6 es la dirección externa que es la dirección

origen del MSDU recibido del DS.

· Si la MSDU tiene una dirección de destino desconocida por el gate mesh, el

gate mesh reenvía la MSDU a todos los gates mesh de manera individual.

Este sería igual que el caso anterior con la diferencia que la dirección 3 es

la dirección de los otros gate mesh conocidos.

Page 63: CD-6289

50 DISEÑO DE LA WMN

CAPÍTULO 2

2 DISEÑO DE LA WMN

2.1 INTRODUCCIÓN

Actualmente el Internet juega un papel esencial en las actividades sociales,

culturales y económicas, por lo que el acceso a Internet se ha convertido en una

necesidad más que en una utilidad. Por esta razón los computadores portátiles,

tablets y la mayoría de teléfonos inteligentes incorporan interfaces Wi-Fi. Para las

comunidades, proporcionar acceso a Internet mediante Wi-Fi fomenta el desarrollo

económico y promueve el turismo en una variedad de lugares, como aeropuertos,

centros de convenciones, estadios, centros comerciales y otros lugares públicos

donde se reúnen los residentes y visitantes.

El turismo se ha convertido en una de las principales actividades económicas en

todos los países del mundo, sobre todo en aquellos que poseen importantes

testimonios culturales, hermosos paisajes o recursos geográficos y ecológicos.

Ecuador tiene una variada oferta turística de naturaleza, cultura y aventura, en un

espacio de territorio bastante cómodo para visitar en períodos de tiempo cortos.

El cantón Montúfar y el país en general, en estos últimos años han estado en una

constante promoción del turismo, ejecutando muchos proyectos para promover este

sector apoyados tanto por el gobierno como por ONGs. Gracias a esta promoción

ha aumentado la afluencia de visitantes al país.

Este proyecto se propone como un complemento a otros proyectos de promoción

del turismo en el cantón y toda la zona norte del país, mediante la presentación de

información turística del cantón al momento de acceder al servicio de Internet

gratuito en los parques y plazas de la ciudad de San Gabriel del Cantón Montúfar.

Pero no solo servirá para promover el turismo mediante al acceso a Internet a

visitantes, sino también permitirá dar servicio de Internet gratuito a los habitantes

de la ciudad, y cumplir con lo que dispone el Código Orgánico de Organización

Territorial, Autonomía y Descentralización (COOTAD) en el inciso final del Art. 363:

Page 64: CD-6289

51 DISEÑO DE LA WMN

“Los gobiernos autónomos descentralizados dotarán servicios de banda libre para

el uso de redes inalámbricas en espacios públicos.”

Además con este proyecto se apoya uno de los objetivos del PLANDETUR 20201,

que es generar una oferta turística sostenible y competitiva potenciando los

recursos humanos, naturales y culturales, junto con la innovación tecnológica

aplicada a los componentes de infraestructuras, equipamientos, facilidades y

servicios, para garantizar una experiencia turística integral de los visitantes

nacionales e internacionales.

2.1.1 GENERALIDADES DEL CANTON MONTÚFAR [36]

El cantón Montúfar está ubicado al norte del Ecuador y centro de la provincia del

Carchi, con una población de 32 913 habitantes2 y una superficie de 390 Km2, en

donde predomina la raza mestiza.

Figura 2.1: Ubicación del cantón Montúfar

Limita al norte con los cantones Tulcán y San Pedro de Huaca, el este con la

provincia de Sucumbíos, y al suroeste con los cantones Bolívar y Espejo.

1 Plan Estratégico de Desarrollo de Turismo Sostenible de Ecuador al 2020 (PLANDETUR 2020) 2 Población del cantón Montúfar para el año 2014 de acuerdo a la Proyección de la Población Ecuatoriana,

por años calendario, según cantones 2010-2020 del INEC

Page 65: CD-6289

52 DISEÑO DE LA WMN

Su temperatura media anual es de 12.5°C, caracterizándole su agradable clima

templado, con una altitud que va desde los 2220 msnm hasta los fríos bosques

nativos y páramos de frailejones localizados a 3800 msnm.

Está constituido por cinco parroquias rurales: La Paz, Piartal, Cristóbal Colón,

Chitán de Navarretes y Fernández Salvador; y dos parroquias en las que la mayoría

de su población es urbana: González Suárez y San José; las mismas que

conforman la ciudad de San Gabriel.

Figura 2.2: División política del cantón Montúfar

Al igual que otros cantones de la Provincia del Carchi, Montúfar ofrece a sus

visitantes maravillas turísticas para ser apreciadas. San Gabriel, la cabecera

cantonal de Montúfar, posee una arquitectura colonial que se remonta a las épocas

prehispánicas, pasando por los legados de los 300 años de la colonia y continuando

con los logros del periodo republicano hasta la época actual. La UNESCO, en

noviembre de 1992 declaró al centro histórico de la ciudad de San Gabriel como

Patrimonio Cultural por la fachada colonial de sus construcciones. [35]

Page 66: CD-6289

53 DISEÑO DE LA WMN

Desde la ciudad de San Gabriel se pueden visitar hermosos lugares con

características propias de la región interandina, los cuales se describen a

continuación:

SITIOS NATURALES [36]

· Cascada de Palúz

En la comunidad de Chután Bajo, a 4 Km de San Gabriel se observa un salto

natural de agua de aproximadamente 25 metros de altura, que nace desde

los grandes humedales del páramo, formando pequeños riachuelos que

confluyen en el río San Gabriel. En su trayecto las aguas se precipitan,

impactándose en las formaciones rocosas y producen una tenue llovizna que

genera frescura y encanto al visitante.

· Bosque de los Arrayanes

En la comunidad de Monteverde, perteneciente a la parroquia urbana de San

José, a 8 Km de San Gabriel, se puede visitar al milenario Bosque de Los

Arrayanes, que tiene una extensión de 16 hectáreas conformado en su

mayor parte por imponentes árboles de arrayán (Mircianthes spp) con una

altura aproximada de 20 metros. Además, existen árboles de encinos

(Weinmania sp), Charmuelán (Scollonia sp), y un sotobosque de anturios,

bromelias y orquídeas. La acumulación, por años de hojas secas sobre la

tierra, ha dado lugar a la formación de una cama de hojas, en la que viven

numerosos huéspedes microscópicos.

· Laguna de El Salado

Esta laguna está ubicada en la parroquia de Cristóbal Colón, a 5 Km de la

ciudad de San Gabriel. Consiste en un reservorio construido hace 80 años,

su extensión es de 2 hectáreas y su perímetro de 2790 metros, con una

vegetación natural muy bella compuesta por cartuchos, rosas, totora, lirios,

que en su interior albergan nidales de patos y colibríes. Este espacio es

propicio para realizar caminatas al aire libre, dar un paseo en bote o

acampar.

Page 67: CD-6289

54 DISEÑO DE LA WMN

· Cascada de Guadir

En la parroquia de Chitán de Navarretes, a 10 Km de San Gabriel, sobresale

una caída de agua, que da lugar a una cascada con un entorno ecológico

singular. Se ubica en un pequeño bosque secundario intervenido con

matorrales, arbustos y hierbas; la cascada se encuentra en una pequeña

cueva que la encierra. En los alrededores de la cascada se encuentran

pastos y áreas de cultivo.

SITIOS CULTURALES Y RELIGIOSOS [36]

· Iglesia Matriz

Principal templo construido según la Ley de Indias, es decir fuera de la Plaza

Central, en un lugar para que de todas partes sea visto, y mejor venerado.

Probablemente su construcción inicial se remonta al siglo XVI, y su

reconstrucción en el año de 1869, después del terremoto de 1868,

terminándoselo en 1895. En su interior guarda hermosos altares de estilo

Republicano Moderno y muestras pictóricas que resaltan escenas cristianas.

En el altar mayor reposa la imagen española de la Virgen de las Nieves. Está

conformada por una fachada de tres cuerpos con dos torres en la parte

anterior, y en medio de ellas destaca la imagen del Arcángel San Gabriel.

· Pilar de Athal

A 16 Km de la ciudad de San Gabriel en la comunidad de Athal, parroquia

San José, existe una formación rocosa con un significado singular, que fue

objeto de investigación del arqueólogo alemán Max Hule, quien afirmó que

los signos grabados en la piedra están relacionados con el culto al sol y fue

diseñada por tribus muy antiguas, mientras que Peñaherrera y Costales

señalan que son cultos al agua y a la fertilidad. Este petroglifo rectangular y

paralelepípedo tiene 3 metros de altura y 2 metros de ancho.

· Gruta de la Paz

En la parroquia La Paz, a 18 Km de la ciudad de San Gabriel, existe una

gruta natural rocosa que encierra misterio y devoción. Las aguas del río

Apaquí corren a través de esta caverna de rocas, decorada con estalactitas

y estalagmitas. Dentro de la gruta se encuentra la impresionante imagen de

Page 68: CD-6289

55 DISEÑO DE LA WMN

la Virgen de la Paz, un templo natural que ofrece al visitante momentos de

reflexión y encuentro con Dios.

2.1.2 TURISMO EN EL ECUADOR

Según la Organización Mundial de Turismo – OMT, el turismo representa el 9% del

PIB mundial, y es responsable de uno de cada once puestos de trabajo existentes

en el mundo; además indica que el sector del turismo, a escala mundial, ocupa el

quinto puesto en cuanto a volumen de exportaciones [17]. En el Ecuador, el turismo

representa el cuarto rubro de ingresos detrás del banano, camarón y derivados del

mar, sin considerar la exportación petrolera, según el registro de ingreso de divisas

por exportación de productos principales del país y balanza de servicios.[18]

En el Plan Nacional del Buen Vivir (PNBV) 2013-2017, se menciona que para el

2030, el Ecuador exportará un 40% de servicios, en su mayor parte de alto valor

agregado y con una participación relevante del turismo, 30% de bienes

industrializados y 30% de productos primarios, como resultado del cambio la matriz

productiva. El objetivo 10 del PNBV 2013-2017: Impulsar la transformación de la

matriz productiva, señala como uno de sus lineamientos estratégicos “Impulsar al

turismo como uno de los sectores prioritarios para la atracción de inversión nacional

y extranjera”, y como una de sus metas “Aumentar a 64,0% los ingresos por turismo

sobre las exportaciones de servicios totales”. Dentro de la Agenda Zonal del PNBV

de la Zona 1, que comprende las provincias de Esmeraldas, Imbabura, Carchi y

Sucumbíos, una de las principales líneas de acción para la transformación de la

matriz productiva es fomentar y desarrollar actividades de ecoturismo, turismo

cultural, comunitario, convencional, turismo de playa y montaña, turismo de

aventura en toda la zona para turistas nacionales y extranjeros.

Últimamente se ha promocionado a nivel internacional la oferta de servicios

turísticos ecuatorianos, con múltiples campañas que buscan posicionar al Ecuador

como un destino turístico de clase mundial [37]. Los resultados de estas campañas

se reflejan en los premios y reconocimientos que ha logrado el país a nivel

internacional.

Page 69: CD-6289

56 DISEÑO DE LA WMN

2.2 DETERMINACIÓN DE LOS REQUERIMIENTOS

2.2.1 VISIÓN GENERAL DE LA PROPUESTA DE DISEÑO DE LA RED

En los últimos años han surgido numerosos proyectos de implantación de redes

inalámbricas mesh en algunos países como España, Reino Unido y USA. El nicho

en el que esta tecnología parece haberse desarrollado de forma más espectacular,

es el de las redes Wi-Fi municipales, promovidas y financiadas por las

municipalidades. Inicialmente estos sistemas se concibieron como una forma

económica de satisfacer las necesidades de comunicaciones de las entidades

municipales y de los servicios de emergencia, pero últimamente la utilización de Wi-

Fi se está planteando como una alternativa de bajo costo para proporcionar

servicios de banda ancha gratuitos.

Las WMNs incluso se pueden utilizar para video vigilancia, lectura automática de

servicios públicos como parquímetros, vigilancia de instalaciones e infraestructura,

la prestación de servicios de recuperación de desastres, y más.

Una WMN es una red que tiene la capacidad de formarse y recuperarse

automáticamente; se instala de forma rápida y sencilla, y requiere una

administración mínima. La topología de la WMN crea automáticamente múltiples

rutas inalámbricas, lo que permite a la red superar los obstáculos, ampliar

fácilmente su cobertura y ofrecer confiabilidad.

Antes de la llegada de las WMNs, los hotspots1 debían estar conectados mediante

cable a Internet. El pago de altas cuotas mensuales por los servicios de líneas

dedicadas, hacía difícil o imposible justificar el costo de la inversión para la mayoría

de los gobiernos municipales. Sin la dependencia de un backhaul2 cableado y con

las grandes mejoras en precio/rendimiento de los enlaces inalámbricos, el

despliegue de Wi-Fi en todas partes ahora es tan asequible, que en algunos lugares

se ofrece el acceso a Internet de forma gratuita.

1 Un hotspot es un lugar público que ofrece acceso a Internet a través de Wi-Fi

2 El backhaul es una parte de la red que comprende los enlaces intermedios entre el núcleo de la red y subredes

en las que se conectan los usuarios finales

Page 70: CD-6289

57 DISEÑO DE LA WMN

Dentro de este contexto, este proyecto proporciona una solución para proveer de

acceso inalámbrico gratuito a Internet en los parques y plazas de la ciudad de San

Gabriel del cantón Montúfar. Estos sitios estarán interconectados a través de un

backhaul inalámbrico mesh robusto, confiable y tolerante a fallos.

2.2.2 ÁREA DE COBERTURA

Como se mencionó en la sección anterior, los lugares en los que se garantizará la

cobertura del servicio de Internet inalámbrico gratuito, son las áreas de los parques

y plazas de la ciudad de San Gabriel. En estos sitios se concentran las personas y

se tienen las facilidades de comodidad y seguridad para que los habitantes y

turistas hagan uso del servicio de Internet gratuito.

En las figuras 2.3 a 2.8 se muestran los lugares en los que se pondrá a disposición

el servicio de Internet.

PARQUE PRINCIPAL

Figura 2.3: Parque Principal

Page 71: CD-6289

58 DISEÑO DE LA WMN

PARQUE DE LA AMISTAD (Terminal)

Figura 2.4: Parque de la Amistad

PARQUE DE LA MADRE

Figura 2.5: Parque de la Madre

Page 72: CD-6289

59 DISEÑO DE LA WMN

PARQUE CARLOS MONTÚFAR

Figura 2.6: Parque Carlos Montúfar

PLAZA JOSÉ PERALTA (Coliseo)

Figura 2.7: Plaza José Peralta

Page 73: CD-6289

60 DISEÑO DE LA WMN

MIRADOR

Figura 2.8: Mirador

En la figura 2.9 se muestra la ubicación de los parques y plazas en una

ortofotografía1 de la ciudad de San Gabriel.

2.2.3 REQUERIMIENTOS DE ANCHO DE BANDA DE LA RED WMN

El dimensionamiento del ancho de banda para los enlaces y para el acceso a

Internet de la WMN se realizó en base a la densidad de usuarios, la cual se

determinó mediante encuestas que permitieron conocer el número de habitantes

que harán uso del servicio, y estadísticas de turistas del Ministerio de Turismo.

1 Una ortofotografía se consigue mediante un conjunto de imágenes aéreas (tomadas desde un avión o satélite)

que han sido corregidas para representar una proyección ortogonal sin efectos de perspectiva

Page 74: CD-6289

61 DISEÑO DE LA WMN

Figura 2.9: Ubicación de parques y plazas de San Gabriel

Page 75: CD-6289

62 DISEÑO DE LA WMN

2.2.3.1 Encuesta aplicada a los habitantes de la ciudad de San Gabriel

La encuesta tiene como objetivo determinar los siguientes parámetros:

· Analizar el grado de aceptación por parte de los habitantes de la ciudad de

San Gabriel, al servicio de Internet inalámbrico gratuito en los parques de la

ciudad.

· Conocer el lugar y horario en el que las personas utilizarían con mayor

frecuencia el servicio.

· Determinar el porcentaje de utilización de las aplicaciones más comunes

sobre Internet, y en base a éstos dimensionar el ancho de banda necesario.

Para determinar el grupo de personas a las que se aplicó la encuesta, se tomó en

cuenta algunos datos estadísticos del Instituto Nacional de Estadísticas y Censos

– INEC, referentes al uso de Tecnologías de la Información y Comunicación. Según

estas estadísticas el 40,4% de la población del Ecuador ha utilizado Internet en los

últimos 12 meses, el 64% de las personas que usa Internet lo hacen por lo menos

una vez al día [19], y el grupo de edad con mayor uso de Internet es la población

que se encuentra entre 16 y 24 años, seguido de los de 25 a 34 años [20].

El servicio de Internet propuesto lo utilizarán principalmente los pobladores de la

ciudad de San Gabriel, que representan la población urbana del cantón Montúfar.

En la tabla 2.1 se muestra la distribución de la población urbana y rural del Cantón

Montúfar.

Parroquias Área Urbana Área Rural

Chitán de Navarretes - 618

Cristóbal Colón - 2 943

Fernández Salvador - 1 282

La Paz - 3 432

Piartal - 1 140

González Suárez y San José (San Gabriel)

14 487 6 609

Cantón Montúfar 14 487 16 024

% 47,48% 52,52%

Montúfar Total 30 511

Tabla 2.1: Población urbana y rural del cantón Montúfar Fuente: Censo de Población y Vivienda 2010 – INEC

Page 76: CD-6289

63 DISEÑO DE LA WMN

La tabla 2.2 contiene la distribución de la población urbana del cantón Montúfar por

grupos de edad.

Grupos quinquenales de edad Área Urbana

Menor de 1 año 232

De 1 a 4 años 1 099

De 5 a 9 años 1 400

De 10 a 14 años 1 497

De 15 a 19 años 1 480

De 20 a 24 años 1 280

De 25 a 29 años 1 091

De 30 a 34 años 1 017

De 35 a 39 años 934

De 40 a 44 años 923

De 45 a 49 años 755

De 50 a 54 años 637

De 55 a 59 años 496

De 60 a 64 años 462

De 65 a 69 años 370

De 70 a 74 años 307

De 75 a 79 años 256

De 80 a 84 años 160

De 85 a 89 años 62

De 90 a 94 años 17

De 95 a 99 años 9

De 100 años y más 3

Total 14 487

Tabla 2.2: Población urbana por grupos de edad del cantón Montúfar

Fuente: Censo de Población y Vivienda 2010 - INEC

Tomando en cuenta las estadísticas del INEC en relación al uso de las Tecnologías

de Información y Comunicación, la encuesta se aplicó a las personas entre 15 y 34

años de edad, del área urbana del cantón Montúfar, que corresponden a 4 868

habitantes. Para obtener el tamaño de la muestra, para realizar la encuesta se

utilizó la siguiente fórmula: [26]

Page 77: CD-6289

64 DISEÑO DE LA WMN

Donde:

Tamaño de la población; 4 868 habitantes Grado de confiabilidad; 1,96 para el 95%

Probabilidad de ocurrencia; 0,5

Probabilidad de no ocurrencia; 0,5 Margen de error permitido; 0,05

2.2.3.1.1 Resultados de la encuesta

La encuesta presentada en el Anexo 1, fue diseñada de tal manera que la persona

encuestada pueda seleccionar la respuesta que más se ajuste a su preferencia.

Pregunta 1: En qué lugar usa el Internet con mayor frecuencia? (seleccione uno)

Figura 2.10: Resultados de la encuesta – Pregunta 1

35%

20%9%

29%

7%

Pregunta 1

Hogar

Trabajo

Institución Educativa

Centro de Acceso Público

Casa de otra persona

Page 78: CD-6289

65 DISEÑO DE LA WMN

Pregunta 2: Considera que implementar un servicio de Internet gratuito en los

parques de San Gabriel beneficiaría a los habitantes del cantón?

Figura 2.11: Resultados de la encuesta – Pregunta 2

Pregunta 3: Si se implementa este servicio de Internet, usted lo usaría?

Figura 2.12: Resultados de la encuesta – Pregunta 3

97%

3%

Pregunta 2

No

97%

3%

Pregunta 3

No

Page 79: CD-6289

66 DISEÑO DE LA WMN

Pregunta 4: Posee usted algún equipo con el que puede acceder a Internet de

manera inalámbrica?

Figura 2.13: Resultados de la encuesta – Pregunta 4

Pregunta 5: En qué parque usaría con mayor frecuencia el servicio de Internet?

(seleccione uno)

Figura 2.14: Resultados de la encuesta – Pregunta 5

21%

55%

19%

1%

4%

Pregunta 4

Computador Portátil

Teléfono Celular

(Smartphone)

Tablet

Otro

Ninguno

36%

16%8%

16%

16%

8%

Pregunta 5

Parque Principal

Parque de la Amistad

Parque de la Madre

Parque Carlos Montúfar

Plaza José Peralta

Mirador

Page 80: CD-6289

67 DISEÑO DE LA WMN

Pregunta 6: En qué horario usaría con mayor frecuencia el servicio de Internet en

los parques? (seleccione uno)

Figura 2.15: Resultados de la encuesta – Pregunta 6

Pregunta 7: Para qué servicios/aplicaciones utiliza el Internet?

Figura 2.16: Resultados de la encuesta – Pregunta 7

8%

36%

50%

6%

Pregunta 6

7:00 - 12:00

12:00 - 17:00

17:00 - 22:00

Otro

35%

29%

6%

11%

19%

Pregunta 7

Búsqueda de información,

compras, transacciones bancarias

y con organismos públicos

Correo electrónico

Llamadas por Internet

Videoconferencia

Otros

Page 81: CD-6289

68 DISEÑO DE LA WMN

Pregunta 8: A que página web gubernamental accede con mayor frecuencia?

Para interpretar el resultado de esta pregunta se tomaron las tres respuestas más

frecuentes que representan el 68%.

Figura 2.17: Resultados de la encuesta – Pregunta 8

Pregunta 9: Considera que es necesario promocionar los lugares turísticos del

cantón mediante una página web?

Figura 2.18: Resultados de la encuesta – Pregunta 9

29%

22%17%

32%

Pregunta 8

SNNA

IESS

SRI

Otras

100%

0%

Pregunta 9

No

Page 82: CD-6289

69 DISEÑO DE LA WMN

2.2.3.1.2 Análisis de los resultados obtenidos de la encuesta

De las personas encuestadas que usan Internet, el 35% lo hace en su hogar,

seguido del 29% que lo utiliza en centros de acceso público.

El 97% de los encuestados considera que implementar un servicio gratuito de

Internet en los parques de la ciudad de San Gabriel sería beneficioso para sus

habitantes.

Para acceder a Internet de forma inalámbrica, el 55% posee un teléfono inteligente

seguido del 21% que tiene un computador portátil, y un 19% que tiene una tablet.

El 36% de los encuestados indican que usarían el servicio propuesto en el Parque

Principal, 16% en el Parque de la Amistad (Terminal), 16% en el Parque Carlos

Montúfar, 16% en Plaza José Peralta (Coliseo), 8% en Parque de la Madre y el

restante 8% en el Mirador. Esta información servirá para determinar el ancho de

banda necesario para los enlaces entre los parques.

En lo que tiene que ver con el horario de uso del servicio de Internet propuesto, el

50% de las personas lo usaría de 17:00 a 20:00, seguido del 36% de las personas

que usarían el servicio de 12:00 a 17:00. Esta información servirá para conocer el

nivel de simultaneidad en el uso del servicio propuesto.

En cuanto a los servicios o aplicaciones de Internet que más utilizan, consta un 35%

en buscar información, un 29% para correo electrónico, un 19% para descargas,

11% en videoconferencia, así como llamadas de voz en un 6%. Esta información

servirá para dimensionar el ancho de banda total necesario para la conexión a

Internet.

Los sitios web gubernamentales que los encuestados acceden con mayor

frecuencia son los sitios del SNNA, IESS y SRI. Esta información servirá para ubicar

enlaces a los sitios web de mayor interés dentro de la página web que se va a

diseñar.

Los encuestados en su totalidad consideran necesario promocionar los lugares

turísticos del cantón mediante una página web.

Page 83: CD-6289

70 DISEÑO DE LA WMN

2.2.3.2 Estadísticas del Ministerio de Turismo

El arribo de turistas extranjeros a Ecuador creció en un 7,25% durante el 2013 con

respecto al año 2012. Se registraron 1 364 057 arribos, superando así la tasa

crecimiento mundial que de acuerdo con la Organización Mundial del Turismo, fue

del 4%. [21]

Este crecimiento sostenido de ingreso de turistas a Ecuador desde el año 2009 es

el resultado de la aplicación de varias estrategias de promoción y difusión que el

Ministerio de Turismo viene ejecutando, lo que permitió que en el 2013 nuestro país

alcanzara premios y reconocimientos a escala mundial. En la tabla 2.3 se detallan

las estadísticas de entradas de extranjeros por motivos de viaje entre los años 2009

2013.

Año Total Turismo Negocios Eventos Estudios Otros

2009 968 499 812 427 9 179 5 629 1 581 139 683

2010 1 047 098 890 144 10 179 12 527 1 055 133 193

2011 1 141 037 951 079 19 581 40 995 886 128 496

2012 1 271 901 1 023 433 34 547 71 928 1 348 140 645

2013 1 364 057 1 061 516 57 142 82 747 1 904 160 748

Tabla 2.3: Entradas de extranjeros por motivo de viaje Fuente: Anuario de Estadísticas de Entradas y Salidas Internacionales 2009-2013 – INEC

Los puntos de arribo más significativos fueron las Jefaturas Provinciales de

Migración ubicadas en Pichincha con 632 926, Guayas con 321 508, que

corresponden al segmento aéreo, seguidos por los pasos de frontera terrestre de

Carchi con 210 630 y El Oro con 156 741, que en conjunto representan 96.8% de

arribos de extranjeros al Ecuador, lo que se puede observar en la tabla 2.4.

La ciudad de San Gabriel al estar ubicada en la vía Panamericana constituye un

paso obligado para los turistas que se dirigen al interior de país, por lo que los

turistas que ingresan por la jefatura de Tulcán representan usuarios potenciales del

servicio propuesto. Es importante mencionar que dos de los parques en los que se

planea brindar el servicio están ubicados en la vía Panamericana.

Page 84: CD-6289

71 DISEÑO DE LA WMN

Jefaturas de Migración

Extranjeros

Número %

Quito 632 926 46,40%

Guayaquil 319 814 23,45%

Huaquillas 156 741 11,49%

Tulcán 210 630 15,44%

Macará 11 568 0,85%

Esmeraldas 7 614 0,56%

Manta 4 864 0,36% Lago Agrio (Sucumbíos)

14 281 1,05%

Latacunga 1 046 0,08%

Salinas 509 0,04%

San Lorenzo 2 688 0,20%

Machala 1 363 0,10% Puerto El Carmen (Putumayo)

0 0,00%

La Balsa (Chinchipe) 8 0,00% Nuevo Rocafuerte (Aguarico)

5 0,00%

San Cristóbal 0 0,00%

Santa Cruz 0 0,00%

Total 1 364 057 100,00%

Tabla 2.4: Entradas de extranjeros, según jefaturas de migración Fuente: Anuario de Estadísticas de Entradas y Salidas Internacionales 2013 - INEC

2.2.3.3 Requerimientos de Ancho de Banda para cada Aplicación

Para poder dimensionar de manera adecuada el ancho de banda total para acceso

a Internet, se efectuó el cálculo de tráfico estimado de los servicios que la red va a

soportar para mantener la satisfacción del usuario. Este cálculo se realizó en base

a los resultados obtenidos en la encuesta aplicada a los habitantes de la ciudad de

San Gabriel.

El tráfico que cursará por la red y que se consideró para el dimensionamiento es:

navegación por Internet, correo electrónico, voz y videoconferencia por Internet.

2.2.3.3.1 Navegación por Internet

Para estimar el tráfico de navegación por Internet, se tomó en cuenta los resultados

de la pregunta 4 de la encuesta, que indica que el 74% de los usuarios hará uso

del servicio con dispositivos móviles; por lo que se consideró el tamaño promedio

Page 85: CD-6289

72 DISEÑO DE LA WMN

de las 20 páginas web más visitadas en Ecuador [22]. Con este propósito se obtuvo

el tamaño de cada página web para dispositivos móviles, con la ayuda del

analizador de páginas web disponible en www.webpagetest.org, cuyos resultados

se muestran en la tabla 2.5.

Página Web Tamaño (kBytes)

www.facebook.com 147

www.Google.com.ec 223

www.Youtube.com 586

www.Google.com 239

www.Live.com 100

www.Eluniverso.com 1707

www.Amazon.com 1987

www.Yahoo.com 805

www.Elcomercio.com 301

www.Msn.com 648

www.Wikipedia.org 202

www.Twitter.com 3

www.Blogspot.com 42

www.Ask.com 89

www.Olx.com.ec 535

www.Sri.gob.ec 904

www.Mercadolibre.com.ec 34

www.Pichincha.com 531

www.Iess.gob.ec 2285 www.Onclickads.net 73

Tabla 2.5: Tamaño de páginas web más usadas en Ecuador

Con los datos anteriores se obtiene el tamaño promedio de una página web para

dispositivos móviles, el mismo que es 572 kBytes. Considerando que un usuario

puede visualizar a una página web en 20 segundos, se tiene el siguiente cálculo:

2.2.3.3.2 Correo Electrónico

Para el tráfico generado por razón de correo electrónico se estimó un tamaño

promedio de un mensaje de 321,25 kBytes, que se obtiene al considerar el tamaño

de 20 correos de un usuario, como se muestra en la figura 2.19.

Page 86: CD-6289

73 DISEÑO DE LA WMN

Figura 2.19: Tamaño de correos electrónicos

Además se contempla que un usuario descargue un correo con sus adjuntos en 20

segundos, por lo que se realiza el siguiente cálculo:

2.2.3.3.3 Voz

Para el tráfico de voz se ha tomado como referencia el ancho de banda mínimo

requerido por una de las aplicaciones más usadas para realizar llamadas de voz

por Internet, como es Skype, tal como se indica en la tabla 2.6.

Tipo de llamada Velocidad mínima para

carga/descarga

Llamadas 30kbps/30kbps

Tabla 2.6: Ancho de banda requerido por Skype para llamadas de voz [23]

Page 87: CD-6289

74 DISEÑO DE LA WMN

2.2.3.3.4 Videoconferencia

Igualmente, para el tráfico de videoconferencia se ha tomado como referencia el

ancho de banda mínimo requerido por Skype para realizar videoconferencia por

Internet, tal como indica en la tabla 2.7.

Tipo de llamada Velocidad mínima para

carga/descarga

Videollamadas/ pantalla compartida

128 kbps/128 kbps

Tabla 2.7: Ancho de banda requerido por Skype para videoconferencia [23]

2.2.3.4 Dimensionamiento del Ancho de Banda Total

El cálculo del ancho de banda total para acceso a Internet está fundamentado en

el análisis de tráfico realizado en la sección anterior; además es necesario hacer

un análisis estadístico de cada aplicación que utilizarán los potenciales usuarios

que estén conectados a la red. De acuerdo a los resultados obtenidos en la

pregunta 7 de la encuesta, se determina el porcentaje de utilización para cada

aplicación dentro de Internet, estos resultados son mostrados en la tabla 2.8.

Aplicación Ancho de Banda (kbps) % de uso

Navegación 228,80 35%

Correo electrónico 128,50 29%

Voz 30 6%

Videoconferencia 128 11%

Tabla 2.8: Ancho de banda y porcentaje de uso de cada aplicación

Ya que es poco probable que todos los usuarios se encuentren conectados al

mismo tiempo, se debe considerar un factor de simultaneidad de usuarios. En base

a los resultados de la pregunta 6 de la encuesta, que indican que el 50% de las

personas los usaría el servicio en el horario de 17:00 a 20:00, este factor de

simultaneidad será 0,5.

La capacidad total para brindar servicio de Internet propuesto, se obtiene con la

siguiente ecuación:

Page 88: CD-6289

75 DISEÑO DE LA WMN

Reemplazando los valores obtenidos en la ecuación anterior, se tiene:

Aplicando esta última ecuación se puede calcular el número usuarios que podrán

hacer uso del servicio garantizando su satisfacción, dependiendo del ancho de

banda total que se asigne para el acceso a Internet. Los resultados se muestran en

la tabla 2.9.

Ancho de Banda (Mbps)

Número de Usuarios

5 75

6 90

7 105

8 120

9 135

10 150

15 225

20 300

Tabla 2.9: Ancho de banda y número de usuarios soportados por la WMN

2.2.4 REQUISITOS DE DISEÑO DE LA WMN

2.2.4.1 Requisitos Generales

Se identificaron los siguientes requisitos generales para la red WMNs:

· Fácil despliegue: Los nodos de la red deben ser de fácil instalación y

configuración.

Page 89: CD-6289

76 DISEÑO DE LA WMN

· Robustez: La red debe ser sólida y ofrecer suficiente redundancia de rutas,

también debe ser de autodetección y corrección de problemas que existan

dentro de la red.

· Servicios de banda ancha: La WMN debe soportar servicios de voz, video y

datos con calidad de servicio (QoS), por ejemplo se debe aplicar priorización

de tráfico con el fin de ajustar la red a las necesidades de estos servicios.

· Uso de protocolo estándar: Es preferible utilizar protocolos de comunicación

estándar, con el fin de facilitar la interoperabilidad entre los dispositivos de

comunicación.

· Equipo asequible: Se prefiere el uso de una tecnología de fácil adquisición,

a fin de construir una WMN de bajo costo.

2.2.4.2 Requisitos Específicos

Requisitos de interfaz de radio y topología de la red

· Múltiples interfaces de radio: El uso de múltiples interfaces de radio y

diferentes canales, podrá maximizar la capacidad de la WMN. Con múltiples

canales e interfaces de radio disponibles, uno de ellos puede dedicarse para

la comunicación entre los nodos y usuarios, mientras que los otros pueden

ser utilizados a fines de backhaul. Además, se puede evitar el uso de una

frecuencia con interferencia, lo que hace que la WMN sea más robusta.

· Tecnología de interfaz de radio: La tecnología inalámbrica que se usará para

conectar los ordenadores portátiles y dispositivos móviles a la WMN será Wi-

Fi, que funciona en la banda de 2,4 GHz y 5 GHz. Esta tecnología también

se usará para el backhaul mesh.

Requisitos de funcionamiento

· Latencia de extremo a extremo: El retardo de extremo a extremo debe

mantenerse en valores aceptables, ya que afecta el rendimiento de las

comunicaciones de datos, sobre todo en servicios de tiempo real tales como

las comunicaciones de voz, que toleran un retardo máximo de 250 ms. [38]

Page 90: CD-6289

77 DISEÑO DE LA WMN

· Ancho de banda de extremo a extremo: Se refiere al ancho de banda

disponible en una ruta sin enlaces rotos, que debe estar altamente disponible

para permitir el uso de varios servicios como voz, video, etc.

· Retardos por cambios de ruta: La conectividad de nuevas rutas deberá

reducirse al mínimo, maximizando así la disponibilidad del servicio.

· Seguridad: Servicios de seguridad tales como la privacidad, la autenticación

y la integridad, son generalmente deseados.

· Autenticación de usuarios: Antes de tener acceso a los recursos de la red,

los usuarios deben ser autenticados. Una herramienta común de

autenticación utilizada en las redes inalámbricas es el portal cautivo. Éste

utiliza un navegador web estándar para darle al usuario la posibilidad de

presentar sus credenciales de registro.

· Presentación de información turística: El portal cautivo también puede

utilizarse para presentar información a los usuarios antes de permitir el

acceso. En el presente caso deberá mostrar información turística del cantón

Montúfar al momento de acceder a la WMN.

· Limitación de ancho de banda: Una vez autenticado el usuario se puede

definir un límite para el ancho de banda por usuario. En la resolución 219-

09-CONATEL-2009 “Parámetros de Calidad para la provisión del Servicio de

Valor Agregado de Internet”, se define como banda ancha a 256/128 kbps;

sin embargo, de acuerdo al análisis de requerimientos de ancho de banda

por aplicación realizado en la sección 2.2.3.3 para cada usuario se debe

asignar 512/512 kbps.

· Limitación de tiempo de uso: Basados en la autenticación se debe limitar el

tiempo de conexión de cada usuario, las estadísticas del INEC indican que

el promedio de uso de Internet es de 2,5 horas. [19]

· Filtrado de contenido: Al ser un servicio gratuito se debe maximizar el uso

del servicio para acceder a información útil, por lo que se debe filtrar el tipo

de contenido web mediante un servicio que categorice y actualice

dinámicamente las páginas a las que los usuarios acceden. El acceso a

páginas con contenidos para adultos y/o restringido debe estar denegado.

Page 91: CD-6289

78 DISEÑO DE LA WMN

2.2.5 PLANIFICACIÓN DE FRECUENCIAS DE LA RED WMN

La planificación de frecuencias es un factor importante, ya que a través de ésta se

optimiza el rendimiento de la red, permitiendo la reutilización de frecuencias y

disminución de interferencias.

Para la conexión inalámbrica de los usuarios a la WMN y la interconexión de los

nodos que forman la WMN se usará la familia de estándares IEEE 802.11 a/b/g/n,

más conocida como Wi-Fi. Esta tecnología se presenta como una de las mejores

opciones para la transmisión de datos en forma inalámbrica debido a las ventajas

que ofrece, como son:

· Uso de bandas de frecuencia sin licencia en 2,4 y 5 GHz con ciertas

limitaciones de potencia.

· Velocidades desde 1 hasta 600 Mbps, siempre teniendo en cuenta que el

rendimiento neto obtenido está alrededor de un 50-70% de esos valores. [26]

· Tecnología con estándar ampliamente conocido y fácil de configurar, lo que

favorece los bajos costos de los equipos y disponibilidad en el mercado.

La mayoría de los dispositivos (portátiles, teléfonos inteligentes, tablets, etc.) vienen

equipados con tecnologías IEEE 802.11b, IEEE 802.11g y/o IEEE 802.11n, que

utilizan la banda de frecuencias 2,4 GHz y son compatibles entre sí. Es por eso que

para el acceso de los usuarios a la WMN se usará IEEE 802.11b/g/n en 2,4 GHz.

Los equipos que trabajan en la banda de los 2,4 GHz, tienen 11 canales disponibles.

Sin embargo, cada canal superpone al canal adjunto por lo que solamente se tienen

tres de ellos que no se superponen.

En 5 GHz hay menos ruido e interferencias y mucho más espacio disponible en

esta banda, lo que permite hasta 13 canales inalámbricos no superpuestos.

Además, en IEEE 802.11n con canales de 40 MHz se puede transmitir muchos más

datos, por lo que se usará IEEE 802.11a/n en 5 GHz para el backhaul mesh.

En la tabla 2.10 se listan los canales disponibles en 2,4 GHz para nuestro país.

Page 92: CD-6289

79 DISEÑO DE LA WMN

Número de canal

Frecuencia (GHz)

1 2,412

2 2,417

3 2,422

4 2,427

5 2,432

6 2,437

7 2,442

8 2,447

9 2,452

10 2,457

11 2,462

Tabla 2.10: Canales disponibles en la banda de 2,4 GHz [24]

En la tabla 2.11 se muestran los canales disponibles para 5 GHz, de acuerdo a la

regulación ecuatoriana.

Banda Número de canal

Frecuencia (GHz)

U-NII 1

36 5,180

40 5,200

44 5,220

48 5,240

U-NII 2

52 5,260

56 5,280

60 5,300

64 5,320

U-NII 3

149 5,745

153 5,765

157 5,785

161 5,805

5.8 ISM 165 5,825

Tabla 2.11: Canales disponibles en la banda de 5 GHz [24]

En el Anexo 2 se presenta el uso de frecuencias en los parques y plazas de la

ciudad de San Gabriel, donde se confirma que la banda de frecuencia de 5 GHz

está menos saturada y hay menos ruido e interferencias.

Page 93: CD-6289

80 DISEÑO DE LA WMN

2.2.6 COMPONENTES DE LA WMN

Tomando en cuenta los requisitos generales y específicos descritos anteriormente

se han identificado los componentes principales que permitirán cumplir con estos

requerimientos.

2.2.6.1 Nodos de la WMN

En cada parque o plaza se ubicará un nodo mesh que forma parte de la WMN. Los

nodos deben estar equipados con una interfaz de radio IEEE 802.11b/g/n en 2,4

GHz, para permitir la conexión de los usuarios, y una o varias interfaces IEEE

802.11a/n en 5 GHz para formar la WMN.

Las oficinas del GAD de Montúfar están ubicadas en el Parque Principal, donde se

cuenta con el enlace de Internet; por esta razón el nodo principal de la WMN será

el nodo ubicado en el Parque Principal. Todos los nodos de la WMN deberán

comunicarse con el nodo principal para acceder a Internet.

2.2.6.2 Portal Cautivo

Una herramienta común de autenticación utilizada en las redes inalámbricas es el

portal cautivo, el cual utiliza un navegador web estándar para darle al usuario la

posibilidad de presentar sus credenciales de registro. También puede utilizarse

para presentar información a los usuarios antes de permitir el acceso. [25]

El portal cautivo intercepta todo el tráfico hasta que el usuario se autentica, luego

se encargará de hacer que esta sesión caduque al cabo de un tiempo y también

puede empezar a controlar el ancho de banda asignado a cada usuario. Los

portales cautivos se usan sobre todo en redes inalámbricas abiertas, donde interesa

mostrar un mensaje de bienvenida a los usuarios e informar de las condiciones del

acceso.

Para la presente solución, el portal cautivo autenticará al dispositivo que se conecte

a la WMN, una vez autenticado mostrará la página web turística del cantón

Montúfar, realizará el control de ancho de banda y tiempo de conexión. Para evitar

que tráfico innecesario esté atravesando la WMN, cada nodo mesh deberá controlar

el ancho de banda asignado al usuario.

Page 94: CD-6289

81 DISEÑO DE LA WMN

2.2.6.3 Equipo para Filtrado de Contenido Web

El servicio de filtrado de contenido web permite bloquear el acceso a sitios web

dañinos, ilegales, inapropiados y peligrosos que pueden contener

phishing/pharming, malware, como spyware. En el mercado se puede encontrar

UTMs1 (Unified Threat Management) que incorpora este servicio, y en base a

herramientas de investigación y análisis automáticos, categorizan y actualizan las

URL en tiempo real. En el presente caso se considera necesario incorporar un UTM

que será el gateway de la red para filtrar contenido web y proteger la WMN, este

equipo estará conectado al enlace de Internet en las oficinas del GAD de Montúfar.

2.2.6.4 Página Web

Uno de los requerimientos es la presentación de información turística del cantón

Montúfar mediante una página web. Esta página se mostrará al momento que un

usuario acceda a la red para navegar en Internet. Esta página estará alojada en un

servidor del GAD de Montúfar. La página debe contener información de los sitios

turísticos más representativos del cantón Montúfar con galerías fotográficas y rutas

para llegar a cada sitio, información útil para los turistas como números telefónicos

de emergencia, sitios de hospedaje y enlaces a sitios web de interés.

Portátil

INTERNET

Servidor de

Página Web

UTM

Acceso 2,4GHz

Acceso 2,4GHz

Acceso 2,4GHz

WMNBackhaul 5GHz

Figura 2.20: Diagrama de la solución propuesta

1 UTM es un término que se refiere a un firewall de red con múltiples funciones añadidas como Antivirus, Antispam, Filtro de contenidos, Detección/Prevención de Intrusos (IDS/IPS), VPN

Page 95: CD-6289

82 DISEÑO DE LA WMN

En la figura 2.20 se muestra un diagrama simplificado de la solución propuesta con

los componentes descritos en esta sección.

2.3 DIMENSIONAMIENTO DE LOS ENLACES

Debido a que el diseño de red se basa en tecnología Wi-Fi el estudio que se hace

en esta sección está enfocado concretamente a esta tecnología, pues existen

estudios más rigurosos para el estudio de radio enlaces sin especificar el tipo de

tecnología que se está empleando.

Un sistema básico de comunicación consiste de dos radios, cada uno con su antena

asociada, separados por la trayectoria que se va a cubrir. Para tener una

comunicación entre ambos, se requiere tener línea de vista y que la señal

proveniente de la antena tenga un valor por encima de cierto mínimo. El proceso

de determinar si el enlace es viable se denomina cálculo del presupuesto de

potencia.

Figura 2.21: Trayectoria completa de transmisión [26]

2.3.1 LÍNEA DE VISTA

El término línea de vista, a menudo abreviado como LOS (Line of Sight) representa

la línea visual entre el receptor y transmisor. La verificación de la línea de vista entre

los enlaces, permitirá saber qué tan confiable puede ser dicho enlace que se

propone para unir los puntos a interconectar.

Page 96: CD-6289

83 DISEÑO DE LA WMN

2.3.1.1 Zonas de Fresnel

Las ondas electromagnéticas al propagarse entre dos puntos determinados,

configuran un elipsoide cuya sección transversal aumenta a medida que el frente

de ondas se aleja de los extremos. Este fenómeno es variable con la frecuencia y

da lugar a la formación de las denominadas zonas de Fresnel.

En el diseño del radio enlace, la zona de Fresnel es una zona de despeje adicional

que hay que tener en consideración además de haber una visibilidad directa entre

las dos antenas. Se debe procurar que los posibles obstáculos del trayecto entre

los dos puntos no obstaculicen la primera zona de Fresnel, pues si esto pasa se

producirán atenuaciones por difracción o sombra, las cuales si son elevadas

pueden llevar a la inviabilidad del enlace. Lo ideal es que la primera zona de Fresnel

no esté obstruida, pero es suficiente despejar el 60% del radio de la primera zona

de Fresnel para tener un enlace satisfactorio [26].

Figura 2.22: Primera zona de Fresnel [27]

La siguiente fórmula calcula la primera zona de Fresnel:

Page 97: CD-6289

84 DISEÑO DE LA WMN

Donde:

Distancia al obstáculo desde el transmisor [km]

Distancia al obstáculo desde el receptor [km]

Distancia entre transmisor y receptor [km]

Frecuencia [GHz]

Radio [m]

2.3.2 CÁLCULO DEL PRESUPUESTO DE POTENCIA

El cálculo del presupuesto de potencia es el procedimiento que se utiliza

normalmente para estimar de una manera rápida si un radio enlace funcionará

correctamente.

La potencia disponible en un sistema inalámbrico puede caracterizarse por los

factores como la potencia de transmisión, ganancia de las antenas, pérdidas en los

cables, la sensibilidad del receptor. Que las señales puedan o no ser enviadas entre

los radios dependerá de la calidad del equipamiento que se esté utilizando y de la

disminución de la señal debido a la distancia, denominada pérdida en la trayectoria.

Además cuando se calcula la pérdida en la trayectoria, se deben considerar varios

efectos, algunos de ellos son la pérdida en el espacio libre, atenuación y dispersión.

En primera instancia para que un enlace sea viable la potencia recibida debe ser

superior a la sensibilidad del receptor, teniendo en cuenta la potencia transmitida,

las ganancias y las pérdidas del enlace. Para calcular la potencia recibida se tiene

la siguiente ecuación:

Donde:

Potencia recibida por el receptor

Potencia de transmisión

Ganancia de la antena de transmisión

Pérdidas de cables y conectores en el sistema de transmisión

Pérdidas en espacio libre

Ganancia de la antena de recepción

Page 98: CD-6289

85 DISEÑO DE LA WMN

Pérdidas de cables y conectores en el sistema de recepción

2.3.2.1 Potencia de Transmisión

La potencia del transmisor es la potencia de salida del equipo emisor, este valor se

encuentra en las especificaciones del fabricante; su límite superior depende de las

regulaciones de cada país. La potencia típica para equipos IEEE 802.11 varían

entre 30 – 600 mW.

2.3.2.2 Pérdidas en los Cables

El cable que une los equipos de transmisión/recepción con las antenas agrega

pérdidas al sistema. Las pérdidas dependen del tipo de cable y de la frecuencia de

operación del sistema y normalmente se mide en dB/m o dB/pie.

En la tabla 2.12, se listan los valores típicos de atenuación para algunos tipos de

cable coaxial.

Tipo de cable Atenuación en dB/m

2,4 Ghz 5,8 GHz LMR-100 1.3 2.1 LMR-195 0.62 0.98 LMR-200 0.542 0.865 LMR-240 0.415 0.669 LMR-400 0.217 0.354 LMR-600 0.142 0.239 LMR-900 0.096 0.16

RG-58 1.056 1.692 RG-8X 0.758 1.342

RG-213/214 0.499 0.938 9913 0.253 0.453

3/8” LDF 0.194 0.266 1/2” LDF 0.128 0.216 7/8” LDF 0.075 0.125

1 1/4” LDF 0.056 0.092 1 5/8” LDF 0.046 0.082

Tabla 2.12: Pérdidas en los cables coaxiales [28]

Los valores típicos de pérdidas en los cables van desde 0,1 dB/m hasta 1 dB/m. Un

cable siempre presentará pérdidas, independientemente del tipo y calidad del cable

utilizado, por lo que el cable que une la antena hacia el equipo debe ser lo más

corto posible. En general mientras mayor sea el diámetro del cable que se está

usando menor será la atenuación con una misma longitud.

Page 99: CD-6289

86 DISEÑO DE LA WMN

La atenuación en el cable depende del tipo y frecuencia de operación del enlace,

por lo que es necesario verificar los rangos de frecuencia que indica el fabricante.

2.3.2.3 Pérdidas en los Conectores

Los conectores en los cables coaxiales y los adaptadores (extensiones)

incrementan las pérdidas de un sistema. Para cables coaxiales certificados se debe

estimar 0.25 dB de pérdida por cada conector, este valor puede incrementar si los

cables son fabricados por el usuario. Como regla general se considera un promedio

de 0,3 a 0,5 dB por conexión.

2.3.2.4 Ganancia de las Antenas

Las antenas son dispositivos pasivos que crean el efecto de amplificación debido a

su forma física. La ganancia de la antena se proporciona habitualmente en dB

isotrópicos (dBi), es decir, la ganancia de potencia con respecto a un modelo teórico

de antena isotrópica que radia la misma energía en todas las direcciones del

espacio.

2.3.2.5 Pérdidas en el Espacio Libre

Se trata de las pérdidas de propagación que sufre la señal radioeléctrica en

condiciones de espacio libre, sin ningún obstáculo en el camino, es decir, visión

directa entre las antenas. En esta magnitud no suelen incluirse otras pérdidas

adicionales debidas a lluvia, absorción atmosférica, niebla, etc. Estas pérdidas

están relacionadas directamente con la distancia del radio enlace y la frecuencia de

funcionamiento mediante la siguiente expresión:

Donde:

Frecuencia de trabajo (GHz)

Distancia total del enlace (Km)

Page 100: CD-6289

87 DISEÑO DE LA WMN

2.3.2.6 Margen de Umbral

Permite relacionar la diferencia entre la potencia de recepción del enlace y el valor

de sensibilidad mínimo del equipo:

En primera instancia se puede decir que > para que funcione un radioenlace,

ésta es una condición necesaria pero no suficiente debido a que no garantiza que

el valor de sea capaz de cubrir el desvanecimiento.

2.3.2.7 Margen de Desvanecimiento

Al propagarse una onda electromagnética por la atmósfera terrestre, la señal puede

tener pérdidas intermitentes de intensidad, además de la pérdida normal en la

trayectoria. Esas pérdidas se pueden atribuir a diversos fenómenos, que incluyen

efectos de corto y largo plazo. Esta variación en la pérdida de la señal se llama

desvanecimiento y se puede atribuir a perturbaciones meteorológicas (lluvia, nieve,

granizo, etc.), a trayectorias múltiples de transmisión y a una superficie terrestre

irregular. Para tener en cuenta el desvanecimiento temporal, se agrega una pérdida

adicional de transmisión a la pérdida en trayectoria normal. A esta pérdida se le

llama margen de desvanecimiento.

El margen de desvanecimiento es un factor espurio que se incluye en la ecuación

de ganancia del sistema para considerar las características no ideales y menos

predecibles de la propagación de las ondas de radio, como por ejemplo la

propagación por trayectorias múltiples y la sensibilidad del terreno. El margen de

desvanecimiento también tiene en cuenta los objetivos de confiabilidad del sistema.

Desarrollando las ecuaciones de confiabilidad de Barnett-Vignant se obtiene la

siguiente ecuación para el margen de desvanecimiento: [39]

Donde:

Distancia toral del enlace (Km)

Frecuencia de trabajo (GHz)

Page 101: CD-6289

88 DISEÑO DE LA WMN

Factor de rugosidad del terreno

Factor de análisis climático

Objetivo de confiabilidad del enlace en valor numérico

El factor de rugosidad del terreno (A) se establece según la tabla 2.13.

Tipo de terreno Factor de rugosidad del terreno

Espejos de agua, ríos anchos, etc. 4,00

Sembrados densos, pastizales, arenales 3,00

Bosques, la propagación va por arriba 2,00

Terreno normal 1,00

Terreno rocoso muy disparejo 0,25

Tabla 2.13: Factor de rugosidad del tipo de terreno [25]

El factor de análisis climático (B) se establece según la tabla 2.14.

Clima Factor climático

Área marina o condiciones de peor mes 1,00

Áreas calientes y húmedas 0,50

Áreas mediterráneas de clima normal 0,25

Áreas montañosas de clima seco y fresco 0,125

Tabla 2.14: Factor climático [25]

El objetivo de calidad se define como la confiabilidad del sistema y es el porcentaje

de tiempo que un enlace no se interrumpe por consecuencia del desvanecimiento.

Para que el sistema diseñado cumpla el objetivo de calidad, se requiere que cumpla

con la siguiente condición:

2.3.3 TOPOLOGÍA DE LA RED

La WMN está formada por un grupo de seis nodos mesh ubicados en cada parque

o plaza, y un centro de distribución de Internet ubicado en las oficinas del GAD de

Montúfar. Para el diseño de la red, los puntos a enlazarse deben cumplir con el

requisito de tener línea de vista.

En la tabla 2.15 se indica las coordenadas geográficas de los puntos a

interconectar.

Page 102: CD-6289

89 DISEÑO DE LA WMN

PARQUES Latitud Longitud Altura (m)

Principal 0 35 53,494 n 77 50 7,340 w 2880

De la Amistad 0 35 49,628 n 77 49 54,086 w 2840

De la Madre 0 35 57,378 n 77 49 45,455 w 2840

Carlos Montúfar 0 35 9,871 n 77 49 38,676 w 2820

PLAZAS Latitud Longitud Altura (m)

José Peralta 0 35 32,672 n 77 49 53,564 w 2860

Mirador 0 36 10,163 n 77 50 7,605 w 2930

Tabla 2.15: Ubicación de los parques y plazas de la ciudad de San Gabriel

Después de la verificación de la línea de vista y perfiles topográficos (ver Anexo 3);

se ha definido un diseño de la WMN, en el cual la topología queda definida con

enlaces que interconectan los nodos mesh, de acuerdo al detalle que se indica en

la tabla 2.16.

Enlaces Distancia (m)

Principal - Mirador 507,37

Principal - De la Madre 686,55

Principal - José Peralta 771,15

Mirador - De la Madre 785,73

Mirador - De la Amistad 758,31

De la Madre - De la Amistad 357,27

De la Madre - José Peralta 802,19

José Peralta - Carlos Montúfar 840,16

Tabla 2.16: Enlaces y distancias entre los parques que tienen línea de vista

En la figura 2.23 se muestra el diagrama completo de la solución propuesta con

todos sus componentes.

Page 103: CD-6289

90 DISEÑO DE LA WMN

Fig

ura

2.2

3:

Dia

gra

ma

de

la W

MN

pro

pu

est

a

Page 104: CD-6289

91 DISEÑO DE LA WMN

2.3.3.1 Cálculo de la primera Zona de Fresnel

Para estos enlaces se calcula el radio máximo de la primera zona de Fresnel, esto

es en la mitad del radioenlace. Se utilizará la frecuencia de 5,8 GHz, debido a que

en la banda de 5725-5850 MHz, la regulación de nuestro país tiene menos

restricciones en cuanto a potencia máxima de transmisión y ganancia de las

antenas. Con ello la fórmula de cálculo de la primera zona de Fresnel se reduce a

la siguiente ecuación:

Enlace Radio de la Primera Zona de Fresnel (m)

60% del Radio de la Primera Zona de Fresnel (m)

Principal - Mirador 2,56 1,54

Principal - De la Madre 2,98 1,79

Principal - José Peralta 3,16 1,90

Mirador - De la Madre 3,19 1,91

Mirador - De la Amistad 3,13 1,88

De la Madre - De la Amistad 2,15 1,29

De la Madre - José Peralta 3,22 1,93

José Peralta - Carlos Montúfar 3,30 1,98

Tabla 2.17: Cálculo para la primera zona de Fresnel para los enlaces

2.3.3.2 Cálculo del Presupuesto de Potencia

2.3.3.2.1 Pérdidas en el espacio libre

Para este cálculo se utilizará la ecuación descrita en la sección 2.3.2.5.

Enlaces

Principal - Mirador 0,50737 5,8 101,78

Principal - De la Madre 0,68655 5,8 104,40

Principal - José Peralta 0,77115 5,8 105,41

Mirador - De la Madre 0,78573 5,8 105,57

Mirador - De la Amistad 0,75831 5,8 105,27

De la Madre - De la Amistad 0,35727 5,8 98,73

De la Madre - José Peralta 0,80219 5,8 105,75

José Peralta - Carlos Montúfar 0,84016 5,8 106,16

Tabla 2.18: Cálculo de pérdidas en el espacio libre

Page 105: CD-6289

92 DISEÑO DE LA WMN

2.3.3.2.2 Potencia recibida

La potencia recibida se calcula con la ecuación descrita en la sección 2.3.2.

Asumiendo que se tendrá un cable cuya longitud es de 2 m, se considera una

pérdida por cables de 1 dB en cada lado del enlace. Para estimar la pérdida por

conectores se considera un valor de 0,5 dB.

Debido a que la ganancia típica para las antenas de 5 GHz fluctúa entre los 14 dBi

a 23 dBi, se toma como valor referencial 17 dBi para la ganancia de transmisión así

como para la de recepción. La potencia típica para equipos IEEE 802.11 varía entre

15 y 25 dBm, por lo que se asume una potencia de transmisión de 20 dBm.

Asumiendo estos valores, se puede calcular la potencia de recepción, como se

aprecia en la tabla 2.19.

Enlaces Principal – Mirador

20 17 1,5 101,78 17 1,5 -50,78

Principal - De la Madre

20 17 1,5 104,40 17 1,5 -53,40

Principal - José Peralta

20 17 1,5 105,41 17 1,5 -54,41

Mirador - De la Madre

20 17 1,5 105,57 17 1,5 -54,57

Mirador - De la Amistad

20 17 1,5 105,27 17 1,5 -54,27

De la Madre - De la Amistad

20 17 1,5 98,73 17 1,5 -47,73

De la Madre - José Peralta

20 17 1,5 105,75 17 1,5 -54,75

José Peralta - Carlos Montúfar

20 17 1,5 106,16 17 1,5 -55,16

Tabla 2.19: Cálculo de la potencia recibida

2.3.3.2.3 Margen de Umbral

Para este cálculo se utilizará la ecuación descrita en la sección 2.3.2.6.

Page 106: CD-6289

93 DISEÑO DE LA WMN

Los equipos disponibles en el mercado tienen niveles de sensibilidad de recepción

entre -62 dBm y -100 dBm, por lo tanto se toma un valor -80 dBm.

Enlaces

Principal – Mirador -50,78 -80 29,22

Principal - De la Madre -53,40 -80 26,60

Principal - José Peralta -54,41 -80 25,59

Mirador - De la Madre -54,57 -80 25,43

Mirador - De la Amistad -54,27 -80 25,73

De la Madre - De la Amistad -47,73 -80 32,27

De la Madre - José Peralta -54,75 -80 25,25

José Peralta - Carlos Montúfar -55,16 -80 24,84

Tabla 2.20: Cálculo del margen de umbral

2.3.3.2.4 Margen de Desvanecimiento

Para este cálculo se utiliza la ecuación descrita en la sección 2.3.2.7.

Enlaces Principal - Mirador

0,50737 5,8 0,25 1 0,99999 -19,45

Principal - De la Madre

0,68655 5,8 0,25 1 0,99999 -15,50

Principal - José Peralta

0,77115 5,8 0,25 1 0,99999 -13,99

Mirador - De la Madre

0,78573 5,8 0,25 1 0,99999 -13,75

Mirador - De la Amistad

0,75831 5,8 0,25 1 0,99999 -14,21

De la Madre - De la Amistad

0,35727 5,8 0,25 1 0,99999 -24,01

De la Madre - José Peralta

0,80219 5,8 0,25 1 0,99999 -13,48

José Peralta - Carlos Montúfar

0,84016 5,8 0,25 1 0,99999 -12,87

Tabla 2.21: Cálculo del margen de desvanecimiento

Como se aprecia en la tabla 2.22 se cumple la condición de que el margen de

umbral sea mayor o igual al margen de desvanecimiento, con lo que se puede

asegurar que las características que brindan los enlaces son satisfactorias,

Page 107: CD-6289

94 DISEÑO DE LA WMN

cumpliendo los requerimientos necesarios de enlaces desarrollados en condiciones

adversas.

Enlaces

Principal – Mirador 29,22 -19,45

Principal - De la Madre 26,60 -15,50

Principal - José Peralta 25,59 -13,99

Mirador - De la Madre 25,43 -13,75

Mirador - De la Amistad 25,73 -14,21

De la Madre - De la Amistad 32,27 -24,01

De la Madre - José Peralta 25,25 -13,48

José Peralta - Carlos Montúfar 24,84 -12,87

Tabla 2.22: Comparación del margen de umbral con el margen de desvanecimiento

2.3.3.3 Direccionamiento IP

Cada nodo mesh debe tener asignada dos direcciones IP, una para la red de

backhaul mesh y otra para la red de acceso de los usuarios.

Para el backhaul mesh cada nodo tomará una dirección IP de la subred

10.100.100.0/24; y para la red de acceso se asignará a cada nodo una subred

192.168.x.0/24, como se detalla en la tabla 2.23.

Nodos Dirección IP

Backhaul Mesh Dirección IP

Acceso Subred Usuarios

Central 10.100.100.101/24 192.168.101.254 192.168.101.0/24

Mirador 10.100.100.102/24 192.168.102.254 192.168.102.0/24

De la Madre 10.100.100.103/24 192.168.103.254 192.168.103.0/24

De la Amistad 10.100.100.104/24 192.168.104.254 192.168.105.0/24

José Peralta 10.100.100.105/24 192.168.106.254 192.168.106.0/24

Carlos Montúfar 10.100.100.106/24 192.168.106.254 192.168.107.0/24

Tabla 2.23: Direccionamiento IP para la WMN

2.4 SELECCIÓN DE EQUIPOS

Para realizar la selección de la mejor alternativa se tomará en cuenta aspectos

como características técnicas funcionales con las que cuentan cada uno de los

equipos en base a los requerimientos planteados, la disponibilidad en el mercado

ecuatoriano y el costo que presentan cada una de las marcas.

Page 108: CD-6289

95 DISEÑO DE LA WMN

2.4.1 NODOS DE LA WMN

Existe una cantidad extensa de equipos que pueden ser utilizados en WMNs,

muchos de los fabricantes conocidos a nivel mundial han desarrollado tecnología

de punta para todo tipo de usuarios.

Los nodos deben estar equipados con una interfaz de radio IEEE 802.11b/g/n en

2,4 GHz, para permitir la conexión de los usuarios a los clientes y una o varias

interfaces IEEE 802.11a/n en 5 GHz para formar la WMN. A continuación se

presentan dos alternativas para los nodos mesh.

2.4.1.1 Alternativa Mikrotik

Mikrotik es una empresa con sede en Letonia, proveedora de hardware y software

para redes. RouterOS es un sistema operativo de la empresa MikroTik basado en

Linux, que permite convertir una PC común o una placa RouterBoard en un router

dedicado, con funcionalidades como: enrutamiento, firewall, administración de

ancho de banda, punto de acceso inalámbrico, enlaces de backhaul, hotspot,

servidor VPN y más. [40]

Los RouterBoard son placas base pensadas para construir ruteadores. Suelen

tener varios slots de expansión miniPCI para conectar tarjetas inalámbricas, puertos

Ethernet y USB. Además, la línea RouterBoard incluye una serie de adaptadores

inalámbricos Mini PCI y PCI Express Mini, soportando protocolos IEEE 802.11, y

están diseñados para ser utilizado junto con los RouterBoard. Existen varios

modelos de placas MikroTik RouterBoard, los cuales varían entre ellos según la

velocidad del procesador, el número de interfaces que admite cada placa, o el tipo

de licenciamiento que viene de fábrica. [41]

RouterOS para ser activado requiere una licencia de nivel de aplicaciones, es decir

existen varias licencias con limitaciones o características adicionales dependiendo

del tipo de aplicación de red que se requiera. La tabla 2.24 muestra los niveles y

las características de este sistema operativo.

Page 109: CD-6289

96 DISEÑO DE LA WMN

Tabla 2.24: Licenciamiento RouterOS [29]

La principal diferencia de MikroTik frente al resto de marcas en el mercado, es su

bajo costo de sus licencias y la amplia capacidad de adaptación a operaciones de

networking, con lo cual su uso se ha extendido de forma extraordinaria y de manera

rápida.

Para el presente diseño, el equipamiento escogido por su desempeño y

características de procesamiento será el RouterBoard RB433AH, con tres tarjetas

inalámbricas mini PCI R52Hn.

A continuación se presentan las principales características del equipamiento

Mikrotik y de los accesorios necesarios para su funcionamiento.

Nivel 0

Modo de Prueba

1 DEMO

3 WISP CPE

4 WISP

5 WISP

6 Controlador

Características

Soporte Inicial de Configuración

- - - 15 días 30 días 30 días

AP Wireless 24 h límite - - si si si

Cliente y Bridge Wireless

24 h límite - si si si si

RIP, OSPF, BGP 24 h límite - si si si si

Túneles EoIP 24 h límite 1 ilimitados ilimitados ilimitados ilimitados

Túneles PPPoE 24 h límite 1 200 200 500 ilimitados

Túneles PPTP 24 h límite 1 200 200 500 ilimitados

Túneles L2TP 24 h límite 1 200 200 500 ilimitados

Túneles OVPN 24 h límite 1 200 200 ilimitados ilimitados

Interfaces VLAN 24 h límite 1 ilimitados ilimitados ilimitados ilimitados

Usuarios Activos HotSpot

24 h límite 1 1 200 500 ilimitados

Cliente RADIUS 24 h límite - si si si si

Colas QoS 24 h límite 1 ilimitados ilimitados ilimitados ilimitados

Web proxy 24 h límite - - si si si

Sesiones activas de administración de usuarios

24 h límite 1 10 20 50 ilimitados

Page 110: CD-6289

97 DISEÑO DE LA WMN

2.4.1.1.1 RouterBoard RB433AH

Figura 2.24: RouterBoard RB433AH

Las principales características de esta placa se presentan a continuación:

· CPU AR7161-BC1A 1 core de 680 MHz

· Arquitectura MIPS-BE

· 128 MB de RAM

· 3 puertos Ethernet 10/100

· 3 slots MiniPCI

· 1 puerto para memoria microSD para almacenamiento

· 1 puerto serial RS232

· 1 puerto de entrada de energía

· PoE de entrada

· Voltaje de Operación: 10 V - 28 V

· Temperatura de operación: -30°C a +60°C

· Licencia nivel 5

Page 111: CD-6289

98 DISEÑO DE LA WMN

2.4.1.1.2 Tarjeta MiniPCI R52Hn

Figura 2.25: Tarjeta miniPCI R52Hn

Las principales características de esta tarjeta se presentan a continuación:

· Tarjeta miniPCI IEEE 802.11a/b/g/n

· Chipset Atheros AR9220

· Bandas de Frecuencia: 2192-2539 y 4920-6100 MHz

· MIMO 2x2

· Potencia de salida máxima: 25 dBm

· Sensibilidad de recepción: Hasta -97 dBm

· 2 conectores de antena MMCX

· Temperatura de operación: -50°C a +60°C

Para conectar de forma flexible la tarjeta inalámbrica al cable rígido de exteriores

de la antena, es necesario un pigtail de baja pérdida, altas prestaciones y excelente

flexibilidad. El pigtail debe tener un conector MMCX en un extremo y un conector

compatible con la antena en el otro extremo, generalmente tipo N hembra (ver figura

2.26).

Page 112: CD-6289

99 DISEÑO DE LA WMN

Figura 2.26: Pigtail MMCX a N-hembra

2.4.1.1.3 Caja de aluminio para exteriores IP67 Pacific Wireless

Figura 2.27: Caja de aluminio para exteriores para RouterBoard RB433

Diseñada para equipos Mikrotik 433, para muy larga duración en ambientes al aire

libre. La capa de pintura en polvo de aluminio ofrece una resistencia a la corrosión.

Incluye accesorios de montaje de acero inoxidable (ver figura 2.27).

2.4.1.1.4 Costos

La tabla 2.25 muestra el resumen de esta alternativa, donde el costo por nodo mesh

es de USD 759,25.

Equipo Cantidad Valor Unitario

(USD) Valor Total

(USD)

Mikrotik RB433AH 6 182,00 1 092,00

Mikrotik R52HN 18 82,99 1 493,82

Pigtail MMCX 36 22,99 827,64

Cajas para exteriores 6 79,00 474,00

Fuente de Poder PoE 6 29,99 179,94

Subtotal 4 067,40

12% IVA 488,09

Total 4 555,49

Tabla 2.25: Costo alternativa Mikrotik

Page 113: CD-6289

100 DISEÑO DE LA WMN

2.4.1.2 Alternativa Motorola

Motorola Solutions es un proveedor líder de soluciones y servicios de

comunicaciones de misión crítica para gobiernos y empresas. Con sus

innovaciones de vanguardia y su tecnología de comunicaciones, es una empresa

líder a nivel mundial. Motorola ofrece soluciones mesh de área amplia (MWAN)

ideales para redes de acceso de banda ancha destinadas a servicios de seguridad

pública y empresas privadas.

A continuación se describen las principales características del equipo Motorola AP

6562, que cumple con los requerimientos de la presente solución.

2.4.1.2.1 AP 6562

Figura 2.28: Motorola AP 6562

· Estándares soportados: IEEE 802.11a/b/g/n

· 2 radios: Radio 1 en 2,4 GHz, Radio2 en 2,4 y 5 GHz

· Bandas de frecuencia: 2412 a 2472 MHz y 2484 MHz, 5180 a 5825 MHz

· MIMO 2x2

· Potencia de salida máxima: 24 dBm

· Sensibilidad de recepción: Hasta -94 dBm

· 1 puerto Ethernet 10/100/1000Base-T

Page 114: CD-6289

101 DISEÑO DE LA WMN

· PoE de entrada: 802.3at

· Temperatura de Operación: -30 to +60°C

· Voltaje de Operación: 36-57 VDC

· Carcasa de aluminio para exteriores IP67

2.4.1.2.2 Costos

En la tabla 2.26 se presenta el costo de la alternativa Motorola.

Equipo Cantidad Valor Unitario (USD) Valor Total (USD)

Motorola AP 6562 6 998,38 5 990,28

Subtotal 5 990,28

12% IVA 718,83

Total 6 709,11

Tabla 2.26: Costo alternativa Motorola

2.4.1.3 Selección de la mejor alternativa

Para realizar la selección de la mejor alternativa para los nodos de la WMN se

tomará en cuenta aspectos como características funcionales con las que cuentan

cada uno de los equipos de las alternativas mostradas, en base a los

requerimientos planteados. En la tabla 2.27 se presenta una comparación de las

dos alternativas.

Especificaciones Mikrotik

RB433AH/3xR52Hn Motorola 6562

Estándares de Red IEEE 802.11 a/b/g/n IEEE 802.11 a/b/g/n

Número de Interfaces de Radio 3 2

Bandas de Frecuencia 2192-2539 y 4920-6100

MHz 2412 a 2472 MHz y 2484 MHz, 5180 a 5825 MHz

MIMO 2x2 2x2

Velocidad Máxima 300 Mbps 300 Mbps

Potencia de transmisión 25 dBm 24 dBm

Sensibilidad de recepción -97 dBm -94 dBm

Puertos Ethernet 3 1

PoE Si Si

Hotspot Si Si

Portal Cautivo Si Si

Soporte Mesh HWMP+, MME,

WDS+RSTP MeshConnex

Costo USD 759,25 USD 1 118,19

Tabla 2.27: Comparación de las alternativas para los nodos de la WMN

Page 115: CD-6289

102 DISEÑO DE LA WMN

En base a esta comparativa se elige a la alternativa Mikrotik como la mejor opción

para el equipamiento de los nodos mesh. Esta alternativa ofrece un mayor nivel de

escalabilidad por el número de interfaces de radio y puertos Ethernet, además de

mejores especificaciones de potencia y sensibilidad del radio. Otro aspecto

fundamental a considerar es el costo, con relación a este aspecto la alternativa

Mikrotik es más económica.

2.4.1.4 Antenas

Luego de seleccionar el equipamiento para los nodos de la WMN, se realiza la

selección de las antenas necesarias para estos nodos. Cada nodo tiene tres radios

MIMO 2x2: uno para el acceso de los usuarios y dos para el backhaul mesh. Como

se mencionó anteriormente, para el acceso se trabajará en 2,4 GHz y para el

backhaul en 5 GHz.

2.4.1.4.1 Antenas de 2,4 GHz para la red de acceso

Para el acceso de los clientes en cada parque o plaza es necesario una antena

omnidireccional, MIMO 2x2 en 2,4 GHz. Una antena que cumple con estos

requisitos es la antena Ubiquiti AMO-2G10 (ver figura 2.29).

Figura 2.29: Antena Ubiquiti AMO-2G10

· Rango de Frecuencia: 2.35 - 2.55 GHz

· Ganancia: 10 dBi

· Ancho del haz de elevación: 12 º

· Downtilt: 4 º

· Polarización: Dual Lineal

· Montaje: Kit de montaje para mástil, jumper RF resistentes a la intemperie.

Page 116: CD-6289

103 DISEÑO DE LA WMN

2.4.1.4.2 Antenas de 5 GHz para el backhaul mesh

Basados en la topología de la WMN, definida en la sección 2.3.3, y tomando en

cuenta que cado nodo tiene 2 radios para el backhaul mesh, se consideran

necesarias para cada nodo, las antenas descritas en la tabla 2.28.

Parque o Plaza Tipo de Antena

Enlace Hacia Cobertura (Grados)

Principal Direccional Mirador --

Sectorial Madre y José Peralta 66,57

Mirador Direccional Principal --

Sectorial De la Amistad y De la Madre 26,64

De la Madre Direccional Mirador --

Sectorial Principal-José Peralta 61,77

De la Amistad Direccional Mirador --

Direccional Madre --

José Peralta Direccional Carlos Montúfar --

Sectorial Principal y De la Madre 51,66

Carlos Montúfar Direccional José Peralta --

Tabla 2.28: Antenas requeridas por la topología de la WMN propuesta

En base a estos requerimientos y la disponibilidad en el mercado, las antenas

MIMO 2x2 en 5 GHz que se escogen, son las siguientes:

· Direccional: ARC Wireless Solutions ARC-ID5820B88 (ver figura 2.30)

· Sectorial: Ubiquiti AM-M-V5G-Ti (ver figura 2.31)

A continuación se presentan las principales características de estas antenas.

ARC Wireless Solutions ARC-ID5820B88

Figura 2.30: Antena ARC-ID5820B88

Page 117: CD-6289

104 DISEÑO DE LA WMN

· Rango de Frecuencia: 4,94 – 5,875 GHz

· Ganancia: 19,5 dBi

· Ancho del haz Hpol: 17º (3 dB)

· Ancho del haz Vpol: 17° (3 dB)

· Polarización: Dual Lineal

· Montaje: Kit de montaje para mástil, jumper RF resistentes a la intemperie.

Ubiquiti AM-M-V5G-Ti

Figura 2.31: Antena Ubiquiti AM-M-V5G-Ti

· Rango de Frecuencia: 5,45 – 5,85 GHz

· Ancho del haz: 60°, 90°, 120°

· Ganancia: 17 dBi @ 60°, 16 dBi @ 90°, 15 dBi @ 120°

· Ancho del haz de elevación: 8º

· Downtilt eléctrico: 3 º

· Polarización: Dual Lineal

· Montaje: Kit de montaje para mástil, jumper RF resistentes a la intemperie.

Page 118: CD-6289

105 DISEÑO DE LA WMN

2.4.1.4.3 Costos

En la tabla 2.29 se detalla el costo de las antenas seleccionadas.

Equipo Cantidad Valor Unitario

(USD) Valor Total

(USD)

Antena Ubiquiti AMO-2G10 6 199,00 1 194,00 Antena ARC Wireless Solutions ARC-ID5820B88

7 59,00 413,00

Antena Ubiquiti AM-M-V5G-Ti 4 239,00 956,00

Subtotal 2 563,00

12% IVA 307,56

Total 2 870,56

Tabla 2.29: Costos de las antenas

2.4.2 PORTAL CAUTIVO

En la solución propuesta los nodos mesh realizarán la función de portal cautivo, que

luego de autenticar al dispositivo que se conecte a la WMN, mostrará la página web

turística del cantón Montúfar, y realizará el control de ancho de banda y el tiempo

de conexión.

2.4.3 EQUIPO PARA FILTRADO DE CONTENIDO WEB

2.4.3.1 Alternativa Fortinet

2.4.3.1.1 Fortigate 60D

Figura 2.32: Fortigate 60D

El UTM Fortigate 60D cuenta con las siguientes características:

· Rendimiento de firewall (1518/512/64 byte UDP): 1,5/1,5/1,5 Gbps

· Rendimiento de Antivirus (Proxy/Flujo): 35/50 Mbps

· Rendimiento de IPS: 200 Mbps

Page 119: CD-6289

106 DISEÑO DE LA WMN

· Rendimiento de VPN basada en IPSec: 1 Gbps

· 500 000 sesiones concurrentes

· 4 000 nuevas sesiones por segundo

· Hasta 200 túneles de VPN basada en IPSec (gateway a gateway)

· Hasta 500 túneles de VPN basada en IPSec (cliente a gateway)

· 100 usuarios VPN SSL

· 10 dominios virtuales

· 5 000 políticas como máximo

· 10 interfaces 10/100/1000 RJ45

2.4.3.1.2 Costos

El costo de esta alternativa se presenta en la tabla 2.30.

Equipo Cantidad Valor Unitario

(USD) Valor Total

(USD)

Fortigate 60D 1 698,00 698,00

Suscripción Fortiguard 1 año (NGFW, AV, Web Filtering y Antispam)

1 243,00 243,00

Subtotal 941,00

12% IVA 112,92

Total 1 053,92

Tabla 2.30: Costo de alternativa Fortinet

2.4.3.2 Alternativa Palo Alto Networks

2.4.3.2.1 PA-500

Figura 2.33: Palo Alto PA-500

El firewall Palo Alto PA-500 cuenta con las siguientes características:

· Rendimiento de firewall: 250 Mbps

Page 120: CD-6289

107 DISEÑO DE LA WMN

· Rendimiento de la prevención de amenazas: 100 Mbps

· Rendimiento de VPN basada en IPSec: 50 Mbps

· 64 000 sesiones máximas

· 7 500 nuevas sesiones por segundo

· 250 interfaces de túnel/túneles de VPN basada en IPSec

· 100 usuarios VPN SSL

· 3 enrutadores virtuales

· 20 zonas de seguridad

· 1 000 políticas como máximo

· 8 interfaces 10/100/1000

2.4.3.2.2 Costos

El costo de esta alternativa se detalla en la tabla 2.31.

Equipo Cantidad Valor Unitario

(USD) Valor Total

(USD)

Palo Alto Netoworks PA-500 1 3 150,00 3 150,00

Suscripción URL filtering 1 año 1 657,00 657,00

Subtotal 3 807,00

12% IVA 456,84

Total 4 263,84

Tabla 2.31: Costo de alternativa Palo Alto Networks

2.4.3.3 Selección de la mejor alternativa

Para realizar la selección de la mejor alternativa para el equipo de filtrado de

contenido web, se tomará en cuenta la comparación presentada en la tabla 2.32.

Especificaciones Fortigate 60D PA-500

Rendimiento de firewall 1,5 Gbps 250 Mbps

Rendimiento de IPS 200 Mbps 100 Mbps

Rendimiento de VPN IPSec 1 Gbps 50 Mbps

Sesiones Máximas 500 000 64 000

Sesiones Nuevas por Segundo 4 000 7 500

Dominios/enrutadores virtuales 10 3

Políticas de Firewall 5 000 1 000

Costo USD 1 053,92 USD 4 263,84

Tabla 2.32: Comparación de las alternativas para equipos de filtrado web

Page 121: CD-6289

108 DISEÑO DE LA WMN

Conforme a la comparación presentada se seleccionó la alternativa Fortinet, ya que

este UTM presenta mayores prestaciones que la alternativa Palo Alto Networks en

cuanto al rendimiento, lo cual es una función muy importante a tener en cuenta para

el equipo de filtrado web. Es importante mencionar que según los análisis y ranking

de Gartner, FortiGate es el líder entre los fabricantes de UTM. [28]

Figura 2.34: Cuadrante de Gartner para UTM [28]

2.4.4 PÁGINA WEB

Para el diseño de la página web se utilizará un sistema de gestión de contenidos

(CMS), que es un programa que permite crear una estructura de soporte para la

creación y administración de contenidos, principalmente en páginas web, por parte

de los administradores, editores, participantes y demás roles. Consiste en una

interfaz que controla una o varias bases de datos donde se aloja el contenido del

sitio web. El sistema permite manejar de manera independiente el contenido y el

diseño. Así, es posible manejar el contenido y darle en cualquier momento un

Page 122: CD-6289

109 DISEÑO DE LA WMN

diseño distinto al sitio web sin tener que darle formato al contenido de nuevo;

además permite la fácil y controlada publicación en el sitio a varios editores. Un

ejemplo clásico es el de editores que cargan el contenido al sistema y otro de nivel

superior (moderador o administrador) que permite que estos contenidos sean

visibles a todo el público (los aprueba). [31]

Para este diseño se usará el CMS Joomla, que es el más utilizado a nivel mundial,

porque es fácil de usar, adaptable, profesional, open source, económico, etc. Entre

sus ventajas se pueden listar las siguientes: [32]

· Es dinámico y puede cambiarse fácilmente.

· Joomla es un gestor de contenidos, de modo que puede agregar páginas

(artículos) al sitio web fácilmente.

· Joomla proporciona una sesión de administrador donde se puede fácilmente:

añadir páginas, editar páginas, crear nuevos menús, añadir elementos a los

menús, cambiar la apariencia del sitio web, crear secciones y categorías,

clasificar las páginas de contenido y muchas otras cosas.

· Joomla facilita la gestión de usuarios donde se puede asignar diferentes

privilegios.

· Puede cambiar el aspecto y la sensación completa del sitio web con sólo

cambiar de plantilla.

2.5 REVISIÓN DE LA NORMATIVA LEGAL PARA LA

IMPLEMENTACIÓN [43]

La Ley Orgánica de Telecomunicaciones, publicada en el tercer suplemento del

Registro Oficial No 439, del 18 de febrero de 2015, indica que el Ministerio

encargado del sector de las Telecomunicaciones y de la Sociedad de la Información

es el órgano rector de las telecomunicaciones y de la sociedad de la información,

informática, tecnologías de la información y las comunicaciones y de la seguridad

de la información. A dicho órgano le corresponde el establecimiento de políticas,

directrices y planes aplicables en tales áreas para el desarrollo de la sociedad de

la información. Lo que concuerda con el Decreto Ejecutivo de creación del

Ministerio de Telecomunicaciones y de la Sociedad de la Información (MINTEL), del

13 de agosto de 2009.

Page 123: CD-6289

110 DISEÑO DE LA WMN

La reciente Ley Orgánica de Telecomunicaciones, suprime la Superintendencia de

Telecomunicaciones (SUPERTEL), el Consejo Nacional de Telecomunicaciones

(CONATEL) y la Secretaría Nacional de Telecomunicaciones (SENATEL); y, crea

la Agencia de Regulación y Control de las Telecomunicaciones (ARCOTEL) como

entidad encargada de la administración, regulación y control de las

telecomunicaciones y del espectro radioeléctrico y su gestión, así como de los

aspectos técnicos de la gestión de medios de comunicación social que usen

frecuencias del espectro radioeléctrico o que instalen y operen redes.

La ARCOTEL, dentro del plazo de ciento ochenta días contados a partir de la

publicación de la Ley, adecuará formal y materialmente la normativa secundaria

que haya emitido el CONATEL y expedirá los reglamentos, normas técnicas y

demás regulaciones previstas en esta Ley. En aquellos aspectos que no se

opongan a la Ley, los reglamentos emitidos por el CONATEL se mantendrán

vigentes, mientras no sean expresamente derogados por la ARCOTEL. Por lo que,

las normas descritas en esta sección se mantienen vigentes; y los derechos,

obligaciones y atribuciones de la SUPERTEL, CONATEL y SENATEL, pasan a la

ARCOTEL.

En ejercicio de sus atribuciones legales y reglamentarias, el Ministerio de

Telecomunicaciones y de la Sociedad de la Información mediante Acuerdo

Ministerial No. 046-2014 del 29 de julio de 2014, publicado en el Registro Oficial

343 del 29 de septiembre de 2014, estableció como política de aplicación nacional

la difusión de espacios públicos de acceso de Internet libre mediante la creación,

instalación y puesta en marcha de zonas de acceso inalámbrico a Internet (hotspot)

con banda ancha para fomentar el desarrollo de la sociedad de la información.

Para la implementación de esta política se considerarán las siguientes directrices:

1. El servicio de Internet se mantendrá habilitado las 24 horas, los 365 días al

año.

2. El acceso al servicio de Internet debe ser libre, es decir las redes deben ser

abiertas, sin claves de acceso y disponibles para cualquier persona a través

de un dispositivo electrónico.

Page 124: CD-6289

111 DISEÑO DE LA WMN

3. El servicio deberá garantizar la calidad y velocidad de conexión fluida,

constante y sin intermitencias.

4. El servicio deberá implementar controles de contenidos basados en políticas

de acceso que incluyan el acceso denegado a páginas web con contenidos

para adultos y/o restringidos por su naturaleza fraudulenta; por lo tanto

queda prohibido su uso con fines terroristas, subversivos o que atenten

contra la paz social o la seguridad de las personas.

5. Las Condiciones Generales de uso del servicio se pondrán a disposición del

usuario, para su conocimiento.

6. El servicio no deberá ser utilizado para solicitar, almacenar o usar

información personal de los usuarios como: números de identificación,

nombres u otra información personal que ponga en evidencia la identidad del

usuario.

En base a este acuerdo, el CONATEL expidió la “NORMA QUE REGULA LA

PRESTACIÓN DEL SERVICIO DE ACCESO A INTERNET EN ESPACIOS

PÚBLICOS A TRAVÉS DE REDES INALÁMBRICAS”, mediante resolución TEL-

00101-CONATEL-2015 del 08 de enero de 2015, que tiene por objeto regular la

prestación del servicio de acceso a Internet en espacios públicos a través de redes

inalámbricas patrocinadas por actores públicos o privados y establece los requisitos

generales de operación y condiciones de operación.

Esta norma establece que se deberán cumplir los siguientes requisitos generales

de operación:

1. Independientemente del patrocinio, a cargo de actores públicos o privados,

las redes se implementarán por medio de prestadores del Servicio de Valor

Agregado de acceso a Internet, o por medio de proveedores de redes de

acceso universal de Internet, debidamente autorizados por el CONATEL, de

conformidad con la regulación vigente, estando sujeta por tanto, al

cumplimiento de la normativa aplicable, incluyendo el cumplimiento de

parámetros de calidad.

2. Para la operación en exteriores (outdoor), se deberá dar cumplimiento a lo

establecido en la Norma Técnica de los Sistemas de Modulación Digital de

Banda Ancha, y al pago correspondiente en aplicación del Reglamento de

Page 125: CD-6289

112 DISEÑO DE LA WMN

derechos de concesión y tarifas por uso de frecuencias del espectro

radioeléctrico y a lo establecido por el CONATEL respecto a pagos por uso

de frecuencias para empresas públicas de telecomunicaciones,

especificando que el uso de los sistemas de modulación digital de banda

ancha, será para el acceso a Internet en espacios públicos de manera

exclusiva.

3. Para la operación al interior de locales, edificios y en general espacios

públicos de áreas privadas, se deberá dar cumplimiento a lo establecido en

el artículo 23 del Reglamento de radiocomunicaciones, no requiriéndose de

autorización o registro para tal fin.

Como se indica en los requisitos generales de operación, el uso de redes

inalámbricas para acceso a Internet en espacios públicos deberá cumplir con la

normativa vigente y aplicable a la Prestación del Servicio de Valor Agregado de

acceso a Internet, Redes de acceso universal de Internet y Sistemas de Modulación

Digital de Banda Ancha.

Tomando en cuenta la regulación vigente, el servicio propuesto se lo puede brindar

mediante la Prestación del Servicio de Valor Agregado de acceso a Internet o

Redes de Acceso Universal de Internet, usando equipos que trabajan con

Modulación Digital de Banda Ancha en 2,4 y 5 GHz; por esta razón se hará una

breve revisión de esta normativa.

2.5.1 PRESTACIÓN DEL SERVICIO DE VALOR AGREGADO DE ACCESO A

INTERNET

2.5.1.1 Reglamento para la Prestación de Servicios de Valor Agregado

Este reglamento, expedido mediante resolución 071-03-CONATEL-2002 del 20 de

febrero de 2002 y publicado en el Registro Oficial No 545 del 01 de abril del 2002,

tiene por objeto establecer las normas y procedimientos aplicables a la prestación

de servicios de valor agregado así como los deberes y derechos de los prestadores

de servicios y de sus usuarios.

El permiso es el título habilitante para la instalación, operación y prestación del

servicio de valor agregado, otorgado por la Secretaría Nacional de

Page 126: CD-6289

113 DISEÑO DE LA WMN

Telecomunicaciones (SENATEL), previa autorización del Consejo Nacional de

Telecomunicaciones (CONATEL).

El título habilitante tiene una duración de 10 años, prorrogables por el mismo

periodo de tiempo previa solicitud presentada con 3 meses de anticipación al

vencimiento.

Las solicitudes para obtener el permiso, deberán estar acompañadas de los

siguientes documentos y requisitos:

· Identificación y generales de ley del solicitante;

· Descripción detallada de cada servicio propuesto;

· Anteproyecto técnico para demostrar su factibilidad;

· Requerimientos de conexión;

· Certificado de la Superintendencia de Telecomunicaciones respecto de la

prestación de servicios de telecomunicaciones del solicitante y sus

accionistas incluida la información de imposición de sanciones en caso de

haberlas; y,

· En caso de renovación del permiso. La certificación de cumplimiento de

obligaciones establecidas en el permiso, por parte de la Secretaría Nacional

de Telecomunicaciones y de la Superintendencia de Telecomunicaciones,

además de la información de imposición de sanciones por parte de la

Superintendencia.

El anteproyecto técnico, elaborado y suscrito por un ingeniero en electrónica y

telecomunicaciones debidamente colegiado, contendrá:

· Diagrama esquemático y descripción técnica detallada del sistema;

· Descripción de los enlaces requeridos hacia y desde el o los nodos

principales para el transporte de información internacional necesaria para la

prestación de su servicio, y entre los nodos principales y secundarios para

el caso de enlaces nacionales en caso de requerirlo;

· Identificación de requerimientos de espectro radioeléctrico, solicitando el

título habilitante respectivo según los procedimientos determinados en el

Page 127: CD-6289

114 DISEÑO DE LA WMN

reglamento pertinente. Para efectos de conexión se aplicará lo dispuesto en

el respectivo reglamento;

· Ubicación geográfica inicial del sistema, especificando la dirección de cada

nodo; y,

· Descripción técnica de cada nodo del sistema.

La cláusula cuarta del permiso de prestación de servicios de valor agregado indica

que: “El permisionario deberá entregar el reporte de usuarios y facturación de

conformidad y con los formatos establecidos para el efecto por la Secretaría

Nacional de Telecomunicaciones y la Superintendencia de Telecomunicaciones

con una periodicidad trimestral, a partir del inicio de las operaciones”.

Mediante una reforma a este reglamento, aprobada el 7 de noviembre de 2013, se

permite el acceso al Internet con infraestructura propia del prestador del servicio de

valor agregado de Internet, sin que éste tenga que contratar un servicio externo

para llegar a sus clientes. Previamente los proveedores debían subcontratar la red

de acceso hacia el cliente a un tercero, salvo el caso que tuviera la licencia de

portador, encareciendo los costos a los usuarios de Internet. Los permisionarios

para la prestación de servicios de valor agregado (SVA) de Internet que

desplieguen infraestructura propia se sujetarán, a más de las normas de calidad del

SVA, a las normas aplicables para el registro y calidad de las redes portadoras de

telecomunicaciones, y al registro o concesión de frecuencias

2.5.1.2 Parámetros de Calidad para la Provisión del Servicio de Valor Agregado de

Internet

El CONATEL, mediante resolución 216-09-CONATEL-2009 del 29 de junio de 2009

y publicado en el Registro Oficial No 30 del 21 de septiembre de 2009, aprobó los

nuevos parámetros de calidad, definiciones y obligaciones para la prestación del

Servicio de Valor Agregado de Internet, los cuales deben ser reportados de manera

trimestral y se presentan en la tabla 2.33.

Además, el prestador del SVA de Internet se obliga a entregar en forma trimestral

a la Superintendencia de Telecomunicaciones y a la SENATEL, la información

respecto de la capacidad internacional contratada.

Page 128: CD-6289

115 DISEÑO DE LA WMN

Parámetros Valor Objetivo

Relación con el cliente Valor objetivo semestral: Rc>=3 Porcentaje de reclamos generales procedentes

Valor objetivo mensual: %Rg<= 2%

Tiempo máximo de resolución de reclamos generales

Valor objetivo mensual: Máximo 7 días para el 98% de reclamos

Porcentaje de reclamos de facturación Valor objetivo mensual: %Rf< 2% Tiempo promedio de reparación de averías efectivas

Valor objetivo mensual: Tra<= 24 horas

Porcentaje de módems utilizados Valor objetivo mensual: %M <= 100 (durante el 98% del día)

Porcentaje de reclamos por la capacidad del canal de acceso contratado por el cliente

Valor objetivo mensual: %Rcc<= 2%

Tabla 2.33: Parámetros de calidad para SVA de Internet

2.5.2 REDES DE ACCESO UNIVERSAL DE INTERNET

Conforme a la Resolución TEL-534-14-CONATEL-2011 de 11 de julio de 2011, una

Red de Acceso Universal de Internet es la red física o inalámbrica que permite el

acceso a las Tecnologías de la Información y Comunicación, TIC, cuyo principal

objetivo es proporcionar acceso a Internet, amparadas en convenios de

financiamiento y/o cooperación suscritos con el MINTEL. Los beneficiarios son los

habitantes del territorio nacional considerados dentro de centros de educación,

salud, seguridad, juntas parroquiales, entre otras aprobadas por el MINTEL como

beneficiarios y que consten como tal en los Convenios, conforme el Reglamento

del FODETEL vigente.

Para que una red sea considerada como Red de Acceso Universal de Internet, debe

cumplir los siguientes requisitos generales y de operación:

a) Que sean implementadas por proveedores de acceso universal conforme la

definición de proveedor previamente establecida.

b) Que tenga como fin exclusivo, proveer acceso de Internet a favor de los

habitantes del territorio nacional considerados como beneficiarios de una

Red de Acceso Universal de Internet, los cuales serán aprobados como tales

en los convenios de financiamiento y/o cooperación suscritos con el MINTEL,

conforme el Reglamento para la Administración del FODETEL vigente y sus

reformas; y, acorde a la definición de beneficiario establecido.

Page 129: CD-6289

116 DISEÑO DE LA WMN

c) Que las redes de acceso y de transporte físicas o inalámbricas construidas

para brindar acceso universal de Internet, cumplan con los índices de calidad

establecidos para el efecto, por la SENATEL y la SUPERTEL.

d) Que el área de cobertura y de operación del proveedor, sea definida en los

convenios de financiamiento y/o cooperación suscritos con el MINTEL y

exclusivamente donde se encuentren los beneficiarios de las redes de

acceso universal de internet.

e) Que únicamente en el área de cobertura mencionada en el literal anterior

puedan construir redes de acceso y de transporte, físicas o inalámbricas, con

infraestructura propia, o puedan contratar servicios portadores o finales de

concesionarios autorizados, conforme la regulación vigente, exclusivamente

para acceder a los beneficiarios establecidos anteriormente.

f) Que para acceder a los beneficiarios de las redes de acceso universal de

Internet, puedan construir redes de acceso y de transporte, físicas o

inalámbricas con infraestructura propia o, que puedan contratar servicios

portadores o finales de concesionarios autorizados.

g) Que para proporcionar el acceso de Internet deban contratar la capacidad

internacional de acceso a Internet a concesionarios autorizados para prestar

servicios portadores o finales, o que puedan contratar servicios de Internet a

proveedores autorizados del servicio de Internet, conforme la regulación

vigente, únicamente con el objeto de distribuirla a los beneficiarios

mencionados anteriormente.

Las Redes de Acceso Universal de Internet serán autorizadas por el CONATEL y

registradas por la SENATEL, en caso de que requieran para su operación de

frecuencias del espectro radioeléctrico, acogerán la normativa establecida para el

efecto. El plazo de vigencia de la autorización será el plazo fijado en los convenios,

pudiendo renovarse bajo los mismos términos y competencias.

La SENATEL mediante resolución SNT-2011-0617 de 28 de octubre de 2011,

aprobó los índices de calidad para la operación de Redes de Acceso Universal de

Internet, los cuales deben ser reportados de manera trimestral, y que se muestran

en la tabla 2.34.

Page 130: CD-6289

117 DISEÑO DE LA WMN

Índices de calidad Valor Objetivo

Porcentaje de averías <=20%

Tiempo media de reparación de averías <= 8 horas Porcentaje de averías con tiempo de reparación mayor a 8 horas

<=10%

Porcentaje de disponibilidad del servicio >=98%

Tabla 2.34: Índices de calidad para redes de acceso universal

2.5.3 SISTEMAS DE MODULACIÓN DIGITAL DE BANDA ANCHA

2.5.3.1 Norma para la Implementación y Operación de Sistemas de Modulación

Digital de Banda Ancha

Esta norma, expedida mediante resolución TEL-560-18-CONATEL-2010 del 24 de

septiembre de 2010 y publicada en el Registro Oficial No 305 de 21 de octubre de

2010, tiene por objeto regular la instalación y operación de sistemas de

radiocomunicaciones (incluyendo radiodifusión sonora) que utilizan técnicas de

modulación digital de banda ancha en los rangos de frecuencias que determine el

Consejo Nacional de Telecomunicaciones, CONATEL.

Los sistemas de modulación digital de banda ancha son sistemas de

radiocomunicaciones que utilizan técnicas de modulación digital en un ancho de

banda asignado con una densidad espectral de potencia baja, compatible con la

utilización eficaz del espectro, al permitir la coexistencia de múltiples sistemas en

un mismo ancho de banda.

Estos sistemas pueden operar en configuraciones punto-punto, punto-multipunto y

sistemas móviles, en las bandas de frecuencias indicadas en la tabla 2.35.

BANDA (MHz) 902 - 928

2400 - 2483.5 5150 - 5250 5250 - 5350 5470 - 5725 5725 – 5850

Tabla 2.35: Bandas de frecuencia para sistemas de modulación de banda ancha

El Secretario Nacional de Telecomunicaciones, por delegación del CONATEL,

aprobará la operación de sistemas de modulación digital de banda ancha mediante

la emisión de un certificado de registro. La SENATEL llevará un registro de los

Page 131: CD-6289

118 DISEÑO DE LA WMN

sistemas de modulación digital de banda ancha. Para la inscripción en este registro,

los interesados deberán presentar una solicitud con todos los requisitos para su

aprobación dirigida a la SENATEL, cumpliendo con los datos consignados en el

formulario técnico que para el efecto pondrá a disposición la SENATEL. El

certificado de registro será otorgado por la SENATEL, previo el pago de los valores

establecidos en el Reglamento de Derechos por Concesión y Tarifas por Uso de

Frecuencias del Espectro Radioeléctrico, vigente a la fecha de registro. El

certificado de registro para la operación de los sistemas de modulación digital de

banda ancha tendrá una duración de cinco años y podrá ser renovado, previa

solicitud del interesado, dentro de los treinta (30) días anteriores a su vencimiento.

La atribución de los sistemas de modulación digital de banda ancha es a título

secundario. Si un equipo o sistema ocasiona interferencia perjudicial a un sistema

autorizado que está operando a título primario, aun si dicho equipo o sistema

cumple con las características técnicas establecidas en los reglamentos y normas

pertinentes, deberá suspender inmediatamente la operación del mismo.

Se establecen los límites de potencia para cada una de las bandas de acuerdo con

la tabla 2.36.

SISTEMAS DE MODULACIÓN DIGITAL DE BANDA ANCHA Tipo de

Configuración del Sistema

Bandas de Operación

(MHz)

Potencia Pico Máxima del

Transmisor (mW)

P.I.R.E. (mW)

Densidad de P.I.R.E. (mW/MHz)

Punto-punto 902 - 928 500 ---- ---- Punto-multipunto

Móviles Punto-punto

2400 - 2483.5

1000 ---- ---- Punto-multipunto Móviles Punto-punto

5150 - 5250 50 i 200 10 Punto-multipunto Móviles Punto-punto

5250 - 5350 -- 200 10

Punto-multipunto 250 ii 1000 50

Móviles Punto-punto

5470 - 5725 250 ii 1000 50 Punto-multipunto Móviles Punto-punto

5725-5850 1000 --- ---- Punto-multipunto Móviles

Tabla 2.36: Límites de potencia para sistemas de modulación digital de banda ancha

Page 132: CD-6289

119 DISEÑO DE LA WMN

(i) 50 mW o (4 + 10 log B) dBm, la que sea menor

(ii) 250 mW o (11 + 10 log B) dBm, la que sea menor

Donde, B es el ancho de banda de emisión en MHz

i. Si la ganancia de la antena direccional empleada exclusivamente en los

sistemas fijos punto - punto, punto - multipunto y que operan en la banda

2400 - 2483.5 MHz es superior a 6 dBi, deberá reducirse la potencia máxima

de salida del transmisor, esto es 1 Watt, en 1 dB por cada 3 dB de ganancia

de la antena que exceda los 6 dBi.

ii. Cuando en las bandas de 5150 - 5250 MHz, 5250 - 5350 MHz y 5470 - 5725

MHz, se utilicen en equipos con antenas de transmisión de ganancia

direccional mayor a 6 dBi, la potencia de transmisión pico y la densidad

espectral de potencia pico deberán ser reducidas en la cantidad de dB que

superen la ganancia de la antena direccional que exceda los 6 dBi.

iii. Cualquier dispositivo que opere en la banda de 5150 - 5250 MHz deberá

utilizar una antena de transmisión que sea parte integral del dispositivo.

iv. Dentro de la banda de 5150 - 5250 MHz y 5250 - 5350 MHz, los dispositivos

que emplean modulación digital de banda ancha que estuvieran restringidos

a operaciones al interior de recintos cerrados, deberán contar con sistemas

que dispongan de selección dinámica de frecuencia (DFS) de acuerdo a la

Recomendación UIT-R M.1652 sobre sistemas de acceso de radio

incluyendo RLAN en 5000 MHz.

En estas bandas, la densidad espectral de la P.I.R.E. media no debe exceder

0.04 mW/4 kHz medida en cualquier ancho de banda de 4 kHz o lo que es

lo mismo 10 mW/MHz.

v. En las bandas de 5250 - 5350 MHz y 5470 - 5725 MHz los usuarios de

sistemas móviles deben emplear controles de potencia en el transmisor

capaces de garantizar una reducción media de por lo menos 3 dB de la

potencia de salida media máxima de los sistemas o, en caso de no

emplearse controles de potencia de transmisor, que la P.I.R.E. máxima se

reduzca en 3 dB.

Los usuarios de sistemas móviles deberán aplicar las medidas de reducción

de la interferencia que contempla la Recomendación UIT-R M.1652, a fin de

Page 133: CD-6289

120 DISEÑO DE LA WMN

asegurar un comportamiento compatible con los sistemas de

radiodeterminación.

vi. En la banda de 5250 - 5350 MHz, los sistemas que funcionen con una

P.I.R.E. media máxima de 1 W y una densidad de P.I.R.E. media máxima de

50 mW/MHz en cualquier banda de 1 MHz, y cuando funcionen con una

P.I.R.E. media superior a 200 mW deberán cumplir con la densidad de

P.I.R.E. de acuerdo a la tabla 2.37.

Densidad de P.I.R.E. dB (W/MHz)

Intervalo de

-13 0° ≤ θ ≤ 8°

-13-0.716 * (θ - 8) 8° ≤ θ ≤ 40°

-35.9-1.22 * (θ - 40) 40° ≤ θ ≤ 45°

-42 θ > 45°

Tabla 2.37: Límites de densidad de PIRE

En esta tabla, θ es el ángulo, expresado en grados, por encima del plano

horizontal local (de la Tierra).

vii. Los sistemas que operen en la banda de 5725 - 5850 MHz pueden emplear

antenas de transmisión con ganancia direccional mayor a 6 dBi y de hasta

23 dBi sin la correspondiente reducción en la potencia pico de salida del

transmisor.

Si emplean ganancia direccional en la antena mayor a 23 dBi, será requerida

una reducción de 1 dB en la potencia pico del transmisor y en la densidad

espectral de potencia pico por cada dB que la ganancia de la antena exceda

a los 23 dBi.

viii. Los equipos que emplean modulación digital de banda ancha que requieren

autorización de acuerdo a lo que establece el Reglamento de

Radiocomunicaciones, deben cumplir con lo establecido en la tabla 2.38.

Equipos con Potencia (P) Antenas Áreas

P < 100 mW Directivas Públicas o privadas

P < 300 mW, Exteriores Privadas

300 ≤ P ≤ 1000 mW, Directivas o exteriores Públicas o privadas

Tabla 2.38: Antenas y áreas para equipos que emplean modulación digital de banda ancha

Page 134: CD-6289

121 DISEÑO DE LA WMN

Las emisiones pico fuera de las bandas de frecuencia de operación deberán ser

atenuadas de acuerdo con los siguientes límites:

a. En las bandas de 902-928 MHz y 2400-2483.5 MHz, para cualquier ancho

de banda de 100 kHz fuera de la banda de frecuencias de operación de los

sistemas de modulación digital de banda ancha, la potencia radiada por el

equipo deberá estar al menos 20 dB por debajo de dicha potencia en el

ancho de banda de 100 kHz que contenga el mayor nivel de potencia

deseada; y,

b. En las bandas de 5150 - 5250 MHz, 5250 - 5350 MHz, 5470 - 5725 MHz y

5725 - 5850 MHz, deberán cumplir con lo establecido en la tabla 2.39.

Banda de Operación (MHz)

Rango de frecuencias considerado

(MHz)

P.I.R.E. para emisiones fuera

de banda (dBm/MHz)

5150 – 5250 < 5150 > 5250

-27

5250 – 5350 < 5250 > 5350

-27

5470 – 5725 < 5470 > 5725

-27

5725 – 5850

5715 – 5725 5850 – 5860

-17

< 5715 > 5860

-27

Tabla 2.39: Límites de potencia fuera de las bandas de frecuencia en 5 GHz

2.5.3.2 Reglamento de Derechos por Concesión y Tarifas por Uso de Frecuencias del

Espectro Radioeléctrico

Este reglamento establece los derechos y tarifas por el uso de frecuencias del

espectro radioeléctrico. Para el presente caso, se hará un análisis de este

reglamento en lo que corresponde exclusivamente a sistemas de modulación digital

de banda ancha que trabajan en la banda de 2,4 GHz y 5 GHz.

Los servicios y sistemas que se autoricen mediante registro, como es el caso de

los sistemas de modulación digital de banda ancha, no pagan derechos de

concesión, pero si pagan una tarifa mensual por el uso de frecuencias.

Page 135: CD-6289

122 DISEÑO DE LA WMN

Para los enlaces entre los nodos mesh se pagará una tarifa mensual, según la

siguiente ecuación:

Donde:

Tarifa mensual en dólares de los Estados Unidos de América

Factor de ajuste por inflación.

Coeficiente de valoración del espectro para los sistemas de

modulación digital de banda ancha (De acuerdo a la tabla 2.40).

Coeficiente de corrección para los sistemas de modulación digital

de banda ancha.

Constante de servicio para los sistemas de modulación digital de

banda ancha (De acuerdo a la Tabla 2.41).

Es el número total de estaciones fijas, de base, móviles y

estaciones receptoras de triangulación, de acuerdo al sistema.

Valor de Sistema

0,533333 Modulación digital de banda ancha

Tabla 2.40: Coeficiente de valoración del espectro para sistemas que operen en bandas de

modulación digital de banda ancha.

Valor de B Sistema

12 Sistemas punto-punto y punto-multipunto y sistemas móviles

Tabla 2.41: Valor de la constante B para los sistemas que operen en bandas de modulación digital

de banda ancha

Para el acceso de los clientes se pagará una tarifa mensual, que tiene dos

componentes: por cada estación central fija y por el número total de clientes.

Para el cálculo del componente de la tarifa por uso de frecuencias por cada estación

central fija, se utilizará la siguiente ecuación:

Page 136: CD-6289

123 DISEÑO DE LA WMN

Donde:

Tarifa mensual en dólares de los Estados Unidos de América.

Factor de ajuste por inflación.

Coeficiente de valoración del espectro para el servicio fijo y

móvil (multiacceso) (De acuerdo a tabla 2.42).

Coeficiente de corrección para la tarifa por estación de base o

estación central fija.

Ancho de banda del bloque de frecuencias en MHz

concesionado en transmisión y recepción.

Radio de cobertura de la estación de base o estación central

fija, en Km (De acuerdo a la tabla 2.42).

Para el caso de sistemas fijo punto-multipunto (multiacceso), que utilizan técnicas

de modulación digital de banda ancha, se considerará como ancho de banda, la

correspondiente a la sub-banda asignada por el CONATEL para la operación de

estos sistemas, de acuerdo con el pedido de registro.

Banda de Frecuencias 1427 MHz - 2690 MHz

2690 MHz - 6 GHz

Distancia Referencial 11,5 Km 8 Km

Servicios Sistemas

Fijo (Punto-Multipunto) MDBA 0,0020828 0,0015625

Tabla 2.42: Coeficiente de valoración del espectro y radio de cobertura de la estación base o

fija, para el servicio fijo y móvil (multiacceso)

El cálculo de la tarifa mensual por el número de clientes se realizará aplicando la

siguiente ecuación:

Donde:

Tarifa mensual en dólares de los Estados Unidos de América

por estaciones de abonado móviles y fijas activadas en el

sistema.

Page 137: CD-6289

124 DISEÑO DE LA WMN

Factor de ajuste por inflación.

Coeficiente de valoración del espectro por estaciones de

abonado móviles y fijas para el servicio fijo y móvil

(multiacceso) (De acuerdo a la tabla 2.43)

Factor de capacidad (De acuerdo a la tabla 2.44).

Banda de Frecuencias 1427 MHz - 2690 MHz

2690 MHz - 6 GHz

Servicios Sistemas

Fijo (Punto-Multipunto) MDBA 1 1

Tabla 2.43: Coeficiente de valoración del espectro por estaciones de abonado móviles y fijas

para el servicio fijo y móvil (multiacceso)

Número de Estaciones

Fd

3<N<=10 3

10<N<=20 7

20<N<=30 10

30<N<=40 15

40<N<=50 19

N>50 25

Tabla 2.44: Factor de capacidad sistemas de modulación digital de banda ancha

2.6 COSTO REFERENCIAL DE LA SOLUCIÓN

Finalmente se presenta el costo referencial de la inversión inicial para la

implementación de este proyecto, en base a las alternativas seleccionadas

anteriormente; y el costo mensual que involucra la operación de una solución de

estas características.

2.6.1 INVERSIÓN INICIAL

En la tabla 2.45, se detallan los costos de los equipos, el diseño de la página web,

su instalación, configuración, pruebas de funcionamiento, y capacitación.

Page 138: CD-6289

125 DISEÑO DE LA WMN

Equipo Cantidad Valor Unitario

(USD) Valor Total

(USD) Nodo Mesh Mikrotik RB433AH equipado con 3 radios Mikrotik R52HN

6 677,90 4 067,40

Antena Ubiquiti AMO-2G10 6 199,00 1 194,00

Antena ARC Wireless Solutions ARC-ID5820B88

7 59,00 413,00

Antena Ubiquiti AM-M-V5G-Ti 4 239,00 956,00

UTM Fortigate 60D con 1 año de suscripción de FortiGuard

1 941,00 941,00

Diseño de la página web 1 1 200,00 1 200,00

Instalación, configuración, pruebas de la solución y capacitación

1 2 000,00 2 000,00

Subtotal 10 771,40

12% IVA 1 292,57

Total 12 063,97

Tabla 2.45: Costo de la inversión inicial del proyecto

2.6.2 COSTOS DE OPERACIÓN

Para el funcionamiento de la solución propuesta se deberán considerar los

siguientes costos de operación:

· Tarifa del permiso para la prestación del servicio de valor agregado de

Internet.

· Tarifa por el uso de frecuencias del espectro.

· Tarifa mensual del enlace de Internet al ISP.

· Costos de administración y mantenimiento.

2.6.2.1 Tarifa del Permiso para la Prestación del Servicio de Valor Agregado de

Internet

Conforme a la regulación vigente los derechos del permiso para la prestación del

servicio de valor agregado de Internet ascienden a USD 500 (Quinientos dólares

de los Estados Unidos de América) y la duración es de 10 años.

Detalle Costo del Permiso

(USD) Costo Anual

(USD) Costo Mensual

(USD)

Permiso SVA Internet 500 50 4,17

Tabla 2.46: Costo del permiso de SVA de Internet

Page 139: CD-6289

126 DISEÑO DE LA WMN

2.6.2.2 Tarifas por el Uso de Frecuencias del Espectro Radioeléctrico

Las tarifas por el uso de frecuencias del espectro radioeléctrico de los equipos de

sistemas de modulación digital de banda ancha, y que operen bajo las medidas

establecidas en la Norma para la Implementación y Operación de Sistemas de

Modulación Digital de Banda Ancha, se basarán en las ecuaciones descritas en la

sección 2.5.3.2.

2.6.2.2.1 Enlaces Punto – Punto para el backhaul mesh

Por los radioenlaces del backhaul mesh se pagará una tarifa mensual de acuerdo

a la siguiente ecuación:

Parámetro Valor 1,0269 0,533333 1 12 6 39,43

Tabla 2.47: Tarifa mensual para enlaces punto - punto

El valor de para el 2014 se definió en la resolución del CONATEL TEL-073-03-

CONATEL-2014, y el valor de es 1 de acuerdo al Art. 3 del Reglamento de

Derechos por Concesión y Tarifas por Uso de Frecuencias del Espectro

Radioeléctrico.

2.6.2.2.2 Enlaces Punto – Multipunto (Multiacceso) para el acceso de los usuarios

Por cada estación central fija ubicada en cada parque se pagará una tarifa mensual

de acuerdo a la siguiente ecuación:

Parámetro

Valor 1,0269 0,0020828 1 2483,5-2400 11,5 23,62

Tabla 2.48: Tarifa mensual por cada estación fija

Por el número de clientes que se conectan a la estación central fija ubicada en cada

parque se pagará una tarifa mensual de acuerdo a la siguiente ecuación:

Page 140: CD-6289

127 DISEÑO DE LA WMN

Parámetro

Valor 1,0269 1 3 3,08

Tabla 2.49: Tarifa mensual por número de usuarios

Por lo tanto por cada nodo mesh se pagará una tarifa mensual de USD 26,70.

2.6.2.3 Tarifa Mensual del Enlace de Internet al ISP

Se considera una capacidad de ancho de banda de 20 Mbps para satisfacer los

requerimientos de sus usuarios.

Detalle Costo Mensual

(USD) Costo Anual

(USD)

Enlace de Internet 20 Mbps 260 3 120

Tabla 2.50: Costo del enlace de Internet

2.6.2.4 Costos de Administración y Mantenimiento

La administración y mantenimiento de esta solución es sencilla y demandará una

intervención mínima. Esta tarea se encargará a un profesional del Departamento

de Informática del GAD municipal de Montúfar, quien dedicará una cuarta parte de

su horario laboral. Según la escala de remuneraciones del GAD municipal de

Montúfar, la remuneración mensual de un profesional es de USD 817.

El costo mensual para la operación de la solución propuesta se detalla en la tabla

2.51.

Detalle Cantidad Valor Unitario

(USD) Valor Total

(USD)

Permiso de SVA de Internet 1 4,17 4,17

Tarifa backhaul mesh 1 39,43 39,43

Tarifa acceso de usuarios 6 26,70 160,20

Tarifa salida de Internet 20 Mbps 1 260,00 260,00

Administración y mantenimiento 1 204,25 204,25

Total 668,05

Tabla 2.51: Costo mensual de operación del proyecto

Page 141: CD-6289

128 IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS

CAPÍTULO 3

3 IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS

Se implementó un prototipo de la red inalámbrica diseñada, que está compuesto

por tres nodos mesh; uno de los nodos está conectado por medio de una interfaz

Fast Ethernet al gateway de la red, al cual también se conecta un computador en

el que está alojada la página web.

Cada nodo mesh está compuesto por un RouterBoard RB433AH equipado con dos

tarjetas inalámbricas R52H para el backhaul mesh; y una tarjeta inalámbrica R52Hn

para el acceso de los usuarios. Cada tarjeta R52H está equipada con una antena

omnidireccional de 4 dBi, y la tarjeta de acceso con 2 antenas omnidireccionales

de 4 dBi. Como se describió en el capítulo anterior para la red mesh se usa la

frecuencia de 5 GHz y para el acceso de los usuarios la frecuencia de 2,4 GHz.

Los nodos mesh se configuraron para realizar las funciones de autenticación de

usuarios, y limitación de ancho de banda y tiempo de conexión.

El gateway de la red es un equipo FortiGate 60C, que también cumple la función

de filtrado de contenido web, ya que este equipo está conectado al enlace de

Internet.

La página web se desarrolló usando el sistema de administración de contenido

Joomla, y está alojada en una máquina virtual con sistema operativo Linux Centos

6.5, funcionando sobre VMware Workstation 10.

Las especificaciones técnicas de los equipos utilizados para la implementación del

prototipo se presentan en el Anexo 5.

En la figura 3.1 se muestra el diagrama del prototipo implementado con todos sus

componentes.

Page 142: CD-6289

129 IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS

Fig

ura

3.1

: D

iagr

am

a d

el p

roto

tipo

Page 143: CD-6289

130 IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS

El direccionamiento IP para los equipos y las frecuencias utilizadas en la

implementación del prototipo se detallan en la tabla 3.1 y 3.2.

Nodos Dirección IP Mesh Dirección IP Hotspot

Subred Usuarios Frecuencia Usuarios

Nodo 1 (Principal)

10.100.100.101/24 192.168.101.254 192.168.101.0/24 2412 MHz

Nodo 2 (Mirador) 10.100.100.102/24 192.168.102.254 192.168.102.0/24 2437 MHz Nodo 3 (De la

Madre) 10.100.100.103/24 192.168.103.254 192.168.103.0/24 2462 MHz

Tabla 3.1: Direccionamiento IP para los nodos del prototipo

Enlaces Frecuencia

Nodo 1 (Principal) - Nodo 2 (Mirador) 5745 MHz

Nodo 1 (Principal) - Nodo 3 (De la Madre) 5785 MHz

Nodo 2 (Mirador) - Nodo 3 (De la Madre) 5825 MHz

Tabla 3.2: Frecuencias para los enlaces mesh del prototipo

3.1 IMPLEMENTACIÓN DEL PORTAL WEB

3.1.1 SISTEMA DE GESTIÓN DE CONTENIDOS JOOMLA [33]

Joomla es un sistema de gestión de contenidos (CMS) libre y de código abierto.

Joomla se puede usar para gestionar fácilmente cualquiera de los aspectos de un

sitio web, desde la introducción de contenidos e imágenes hasta la actualización de

un catálogo de productos o la realización de reservas online.

Una de las mayores potencialidades que tiene este CMS, es que su funcionalidad

base puede ser extendida por medio: componentes, módulos, plantillas, plugins y

lenguajes.

El detalle de la instalación de Joomla en la máquina virtual con Centos 6.5 se

encuentra en el Anexo 6.

3.1.2 DISEÑO DE LA PÁGINA WEB

Uno de los requerimientos de la solución diseñada, es la presentación de

información turística del cantón Montúfar mediante una página web, que se

mostrará al momento que un usuario acceda a la red para navegar en Internet.

Page 144: CD-6289

131 IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS

Para obtener una página web visualmente atractiva y altamente funcional, en el

diseño se utilizaron las siguientes extensiones de Joomla:

PLANTILLA

· Favourite

CONTENIDOS

· Gestor de artículos

· Gestor de multimedia

COMPONENTES

· AcePoll

· Contactos

· Enlaces Web

MÓDULOS

· JT Skitter Slideshow Images

· HTML personalizado

· Maximenu CK

· GTranslate

· Buscar

· Nurte Facebook Like Box Module

PLUGINS

· Facebook-Twitter-Google+1

La página está diseñada para lograr facilidad de navegación en el sitio, lo que

permite al usuario conseguir la información que le interesa de una manera rápida y

eficiente. La página consta de un menú principal ubicado en la parte superior de la

página, que contiene siguientes vínculos:

· Inicio: página principal

· Turismo Natural: vínculos a sitios turísticos naturales

· Turismo Cultural: vínculos a sitios turísticos culturales y religiosos

Page 145: CD-6289

132 IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS

· Videos: vínculos a recursos audiovisuales del cantón y la provincia

· Contáctenos: contiene el formulario de contacto, información telefónica

importante, transportes y alojamiento.

En la figura 3.2, se presenta al mapa de navegación de la página web diseñada.

www.montufarturistico.gob.ec

Inicio Turismo Natural Turismo Cultural Videos Contáctenos

Cascada de Paluz

Bosque de los Arrayanes

Laguna del Salado

Cascada de Guadir

Casco Colonial

Pilar de Athal

Gruta de la Paz

Iglesia Matriz

Figura 3.2: Mapa de navegación de la página web

La página principal contiene un banner que despliega las imágenes de los sitios

turísticos del cantón Montúfar, con enlaces a las páginas secundarias de cada sitio

turístico. En la página principal se muestra información general del cantón Montúfar,

un mapa turístico de la provincia y enlaces a información de la historia, cultura,

costumbres y gastronomía del cantón, como se observa en la figura 3.3.

Las páginas de cada sitio turístico contienen información específica del sitio, con

una galería de imágenes e información de la ruta para llegar a estos sitios desde la

ciudad de San Gabriel, como se muestra en la figura 3.4.

Considerando que el sitio web va a ser visitado por extranjeros, se tiene la

posibilidad de visualizarlo en diferentes idiomas. En la página web también se

colocaron vínculos a los sitios gubernamentales más visitados por los habitantes

del cantón, según los resultados de pregunta 8 de la encuesta realizada. Además

la página tiene conexiones a redes sociales, lo que permitirá promocionar el turismo

del cantón a través de este medio.

Page 146: CD-6289

133 IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS

Figura 3.3: Página principal del sitio web turístico

Page 147: CD-6289

134 IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS

Figura 3.4: Modelo de página de cada sitio turístico

Page 148: CD-6289

135 IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS

3.2 INSTALACIÓN Y CONFIGURACIÓN DEL PORTAL

CAUTIVO

En esta sección se presentan las configuraciones de los equipos, para permitir a

los usuarios conectarse a Internet de forma inalámbrica (hotspot). Para realizar

estas configuraciones se tomó en cuenta las directrices de la política de aplicación

nacional para la difusión de espacios públicos de acceso a Internet libre mediante

la creación, instalación y puesta en marcha de zonas de acceso inalámbrico a

Internet (Hotspot), expedida por el MINTEL mediante acuerdo ministerial No. 046-

2014.

Las funciones del portal cautivo están divididas en dos componentes: para el filtrado

de contenido web se usó el equipo FortiGate 60C, y para la autenticación de

usuarios con la respectiva limitación de ancho de banda y tiempo de conexión se

configuró la función de hotspot disponible en los RouterBoard RB433AH.

3.2.1 CONFIGURACIÓN DE EQUIPO DE FILTRADO DE CONTENIDO WEB

Los equipos FortiGate pueden funcionar en dos modos diferentes, dependiendo de

la infraestructura y los requisitos de red, se puede elegir entre modo NAT y

transparente. En modo NAT el equipo funciona como un router y en modo

transparente se comporta como un bridge. Los dos incluyen las mismas funciones

de seguridad de red, tales como antispam, antivirus, VPN y políticas de firewall. Por

defecto los equipos FortiGate vienen configurados en modo NAT.

El equipo FortiGate 60C tiene 8 interfaces RJ45 10/100/1000, de las cuales 2 son

WAN, 5 Internas y 1 DMZ. Por defecto las interfaces internas vienen configuradas

en modo switch, lo que significa que todas las interfaces internas son parte de la

misma subred y son tratadas como una sola interfaz y tiene la dirección IP

192.168.1.99.

Para acceder a la configuración del equipo, se ingresa vía web a

https://192.168.1.99, con usuario admin y sin contraseña, como se muestra en la

figura 3.5.

Page 149: CD-6289

136 IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS

Figura 3.5: Interfaz web de acceso a la configuración de FortiGate 60C

En la figura 3.6 se muestra la interfaz gráfica de configuración del equipo, en la que

se tiene un resumen del estado del equipo.

Figura 3.6: Página principal de configuración de FortiGate 60C

Para este equipo, en primer lugar se configuraron los parámetros de red de la

interfaz Internal y WAN1, para realizar esta configuración se debe ingresar a

System>Network>Interfaces, como se aprecia en la figura 3.7.

Page 150: CD-6289

137 IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS

Figura 3.7: Interfaces en FortiGate 60C

Para la interfaz Internal se asigna una dirección IP de la subred 10.100.100.0/24, y

se habilita un servidor DHCP, el cual asignará las direcciones IP para los nodos

mesh, como se muestra en la figura 3.8.

Figura 3.8: Configuración IP de la interfaz Internal de FortiGate 60C

Para la interfaz WAN se selecciona DHCP como modo de direccionamiento, para

obtener automáticamente una dirección IP del proveedor de Internet.

Adicionalmente, se configuran los accesos para la administración del equipo a

través de esta interfaz, como se muestra en la figura 3.9.

Page 151: CD-6289

138 IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS

Figura 3.9: Configuración IP de la interfaz WAN1 de FortiGate 60C

En la figura 3.10 se muestran en resumen las configuraciones realizadas en los

pasos anteriores.

Figura 3.10: Interfaces en FortiGate 60C

Después de configurar el direccionamiento IP del equipo, se configuró el filtrado

web, para lo cual es necesario definir un perfil de navegación. Para configurar el

perfil de navegación se selecciona Security Profiles>Web Filter>Profiles, de

acuerdo a la figura 3.11.

Page 152: CD-6289

139 IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS

Figura 3.11: Perfiles de navegación en FortiGate 60C

En los equipos FortiGate las categorías de filtrado están organizadas en 6 grupos

principales, cada una contiene subcategorías. En este caso se realizó el filtrado de

tres categorías: Contenido de Adultos, Riesgos de Seguridad y Potencialmente

tendencioso, para cumplir con el numeral 4 del Art. 3 del Acuerdo Ministerial No.

046-2014 del MINTEL, que indica que: “El servicio deberá implementar controles

de contenidos basados en Políticas de Acceso que incluyan el Acceso denegado a

páginas web con contenidos para adultos y/o restringidos por su naturaleza

fraudulenta….”.

Figura 3.12: Creación de perfil de navegación

Page 153: CD-6289

140 IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS

En la figura 3.12 se puede observar la creación del perfil de navegación que se

aplicará a todos los usuarios que se conectarán al hotspot.

Después de configurar el perfil de navegación, se crea una política de seguridad

para permitir la navegación de los usuarios, para lo que se escoge

Policy>Policy>Policy, como se observa en la figura 3.13.

Figura 3.13: Políticas de seguridad en FortiGate 60C

Figura 3.14: Creación de política de seguridad

Page 154: CD-6289

141 IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS

En la política se debe especificar el origen y destino del tráfico, se puede definir una

calendarización, los protocolos y la acción que se tomará con la aplicación de la

política. En este caso se habilitó la opción de NAT, ya que el equipo es el gateway

de la red y hará la traslación de direcciones IP privadas a públicas. Para aplicar el

perfil de navegación definido anteriormente, se habilita el filtro web y se selecciona

el perfil de navegación. Toda esta configuración se muestra en la figura 3.14.

El equipo FortiGate permite personalizar los mensajes de bloqueo que se muestran

a los usuarios, estos mensajes se encuentran en System>Config>Replacement

Messages, como se indica en la figura 3.15.

Figura 3.15: Personalización de mensajes en FortiGate 60C

Se modificó el código HTML del mensaje de bloqueo del filtro de contenido web,

como se muestra en la figura 3.16.

Figura 3.16: Página de bloqueo web personalizada

Page 155: CD-6289

142 IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS

El equipo FortiGate tiene una función llamada base de datos DNS, que permite

habilitar un servidor DNS con direcciones IP y nombres de sitios internos. Para

procesar las solicitudes DNS, el equipo FortiGate buscará primero en su DNS

interno, y para nombres externos reenvía las solicitudes a los servidores DNS

externos. Esta opción se habilitó para resolver el nombre de la página web

www.montufarturistico.gob.ec.

La creación del servidor DNS se la realiza en System>Network>DNS Servers, como

se muestra en la figura 3.17.

Figura 3.17: Servidor DNS en FortiGate 60C

Para la configuración del servidor DNS, en primer lugar se creó una nueva base de

datos DNS para el dominio montufarturistico.gob.ec, con los datos de la figura 3.18.

Figura 3.18: Creación de servidor DNS

Luego se debe añadir los registros en el servidor DNS, creando una nueva entrada

DNS. La figura 3.19 exhibe la creación de un registro A para

www.montufarturistico.gob.ec.

Page 156: CD-6289

143 IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS

Figura 3.19: Creación de registro DNS

Finalmente se habilita el servicio en la interfaz Internal, con modo recursivo para

permitir la búsqueda de solicitudes no encontradas en la base de datos interna, en

servidores DNS externos; lo que se muestra en la figura 3.20.

Figura 3.20: Habilitación de servidor DNS

El resumen de las configuraciones realizadas se presenta en la figura 3.21.

Figura 3.21: Servidor DNS configurado en FortiGate 60C

3.2.2 CONFIGURACIÓN DE HOTSPOT

La configuración de los RouterBoard Mikrotik se la puede realizar mediante interfaz

de línea de comandos empleando SSH, telnet, puerto serial o MAC-Telnet (usado

solamente por equipos con RouterOS en capa 2); o mediante interfaz gráfica a

través de webbox, que es una interfaz web de configuración, o por una aplicación

propietaria de MikroTik llamada Winbox.

Page 157: CD-6289

144 IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS

Winbox es una herramienta que ejecuta Telnet hacia el equipo a configurar, pero

presenta una interfaz gráfica, lo que hace más cómoda e intuitiva la configuración

del equipo.

Para el ingreso mediante Winbox se puede usar la dirección IP, o la dirección MAC

del equipo para ingresar directamente por MAC–Telnet. Si no se conoce la dirección

IP o MAC del equipo se puede hacer clic en (…), esto hará que Winbox busque de

manera automática los equipos Mikrotik conectados directamente, como se puede

observar en la figura 3.22

Figura 3.22: Pantalla de acceso por Winbox

Figura 3.23: Pantalla de inicio de Winbox

Page 158: CD-6289

145 IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS

Después de proporcionar las credenciales, se ingresa a la configuración del equipo.

La barra de estado superior indica la dirección IP o MAC, el nombre, la versión de

RouterOS, el modelo y el tipo de arquitectura del procesador del equipo (ver figura

3.23). Por defecto el usuario es admin y no tiene contraseña.

En el menú izquierdo se muestran varias opciones de configuración, cada una de

estas opciones despliegan submenús que permiten acceder a cada una de las

características de RouterOS. Este menú varía dependiendo de la versión de

RouterOS instalada, las principales opciones son:

· Interface: Permite agregar, eliminar, habilitar, deshabilitar, definir diferentes

tipos de interfaces a configurar como puede ser: Ethernet, EoIP Tunnel,

Mesh, Vlan, Bridge, etc.

· Wireless: Permite administrar las interfaces inalámbricas, modificar

parámetros que guarden relación con el modo de funcionamiento de la

tarjeta inalámbrica.

· Bridge: Administra conexiones tipo bridge entre interfaces con diferentes

opciones de filtrado para mejor manejo de tráfico en el bridge.

· Mesh: Permite la configuración y administración de redes mesh.

· PPP: Permite habilitar túneles tipo: PPP (Point to Point Protocol), PPTP

(Point to Point Tunneling Protocol), L2TP (Layer 2 Tunneling Protocol),

OVPN (Open Virtual Private Network), PPPOE (Point to Point Over Ethernet)

en modo cliente o servidor.

· IP: Administra las configuraciones y protocolos de capa 3 como: TCP/IP,

Firewall, DHCP, DNS, Hotspot, IPsec, SNMP, DNS, etc.

· MPLS: Permite la incorporación de MPLS (Multiprotocol Label Switching),

para administrar calidad de servicio.

· VPLS: Este protocolo permite la comunicación entre dos redes con un único

dominio de broadcast, es decir permite trabajar dos redes remotas en la capa

2 del modelo OSI.

· Routing: Permite el uso de protocolos de enrutamiento como: OSPF, RIP,

BGP, MME (Mesh Made Easy), este último utilizado para enrutar redes

inalámbricas mesh. Además permite la administración de filtros en el

enrutamiento.

Page 159: CD-6289

146 IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS

· System: Permite administrar características internas del router como: reloj,

velocidad del procesador, interfaces de administración, usuarios, etc.,

además de herramientas de diagnóstico de estado del router.

· Queues: Permite la creación colas, que ayudan a una mejor gestión en la

priorización de tráfico y control del mismo.

· Files: Ofrece la posibilidad del manejo de archivos de respaldo, actualización

de paquetes RouterOS, o el manejo de scripts para funciones programadas

del router.

· Log: Permite guardar un historial de los cambios realizados en las

configuraciones del router, además de ser una bitácora de actividad del

router.

· Radius: Permite configurar la opción de autenticación con servidores Radius.

· Tools: RouterOS incorpora una serie de herramientas de diagnóstico y

gestión de redes, como son: Bandwidth Test para pruebas de rendimiento

del canal usado, IP Scan para crear un registro ARP de los equipos

conectados a una interfaz, Ping para pruebas ICMP de equipos remotos,

Telnet usado para acceso y administración de otros equipos mediante capa

3 del modelo OSI, Torch para visualizar el tráfico ARP de las diferentes

interfaces, así como el ancho de banda utilizado,

· New Terminal: Permite la configuración y administración de todas las

aplicaciones del router mediante línea de comandos.

Previo a realizar la configuración de la función de hotspot de los equipos Mikrotik,

se configuró la interfaz inalámbrica R52Hn de cada nodo, en la que se activará esta

característica.

Existen varias opciones de configuración para una interfaz inalámbrica entre las

cuales se tiene:

· General: Muestra información general de la interfaz como por ejemplo la

dirección MAC, nombre de la tarjeta inalámbrica, etc.

· Wireless: Permite configurar los valores principales de la interfaz de radio

como son: modo, banda de frecuencia, seguridad, etc.

· HT y HT MCS: Permite configurar parámetros de IEEE 802.11n

Page 160: CD-6289

147 IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS

· WDS: Permite habilitar la opción WDS (Wireless Distribution System) y

mesh.

· Nstreme y NV2: Permite configurar parámetros de estos protocolos

propietarios de MikroTik, los cuales incrementan el rendimiento del enlace

de forma significativa en enlaces de larga distancia.

· Status: Indica el estado de funcionamiento de la interfaz.

· Traffic: Indica gráficamente datos de transmisión y recepción de la interfaz.

Dentro de los parámetros de configuración Wireless de la tarjeta inalámbrica se

tienen los siguientes campos:

i. Mode: Indica los modos de operación de la tarjeta inalámbrica.

· Aligment only: Permite la alineación de antenas de un sistema.

· AP Bridge: Este modo permite trabajar al equipo como Access Point.

Facilita la posibilidad de conectar al mismo tiempo varios clientes, e

ingresar esta interfaz a un bridge para trabajar en capa 2, entre una

interfaz Ethernet y la interfaz Wireless.

· Bridge: Este modo permite trabajar con configuraciones punto –

punto, en este modo administra las configuraciones del enlace es

decir trabaja como nodo maestro (master).

· Wds-slave: Busca un AP con la misma SSID y establece un enlace

WDS.

· Station: Este modo permite trabajar al equipo como un cliente, busca

un AP y se conecta.

· Station-wds: Funciona como Station, pero crea enlaces WDS con el

AP. El AP debe configurar enlaces WDS con este cliente.

· Station pseudobridge: Funciona como Station, pero realiza una

traducción de direcciones MAC de todo el tráfico.

ii. Ancho de canal: Permite escoger entre 5, 10, 20 y 40 MHz. Para está

implementación se utilizaron canales de 20 MHz, para que no se

superpongan los canales de los tres hotspots.

iii. Band: Permite escoger la banda de frecuencias en la que va a trabajar el

equipo y considera el protocolo a usar: 2GHz-B, 2GHz-B/G, 2GHz-only-G,

2GHz-B/G/N, 2GHz-only-N, 5GHz-A, 5GHz-A/N, 5GHz-only-N.

Page 161: CD-6289

148 IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS

iv. Frequency: Indica la frecuencia en la que trabajará el equipo dependiendo

de la banda escogida.

v. SSID: Es el identificador de la red inalámbrica para identificar los paquetes

como parte de una red.

vi. Scan List: Permite escoger el rango de frecuencias que un equipo cliente o

estación puede escanear.

vii. Wireless Protocol: Permite seleccionar entre 802.11, nstream, nv2.

viii. Security Profile: Permite seleccionar un perfil de seguridad, WEP, WPA,

WPA2, Radius, EAP, previamente configurado.

En la figura 3.24 se muestra la configuración de la interfaz inalámbrica R52Hn para

el nodo principal.

En esta implementación no se configuró ninguna seguridad para el acceso a esta

red, acogiendo el acuerdo del MINTEL 046-2014, que indica que el acceso debe

ser sin claves.

Figura 3.24: Configuración de la interfaz inalámbrica R52Hn

Una vez configurada la tarjeta inalámbrica que permitirá el acceso de los usuarios,

se debe realizar la configuración de hotspot. El primer paso para configurar el

hotspot es asignar una dirección IP a la interfaz, para esto se selecciona

IP>Addresses y se asigna la dirección IP indicada en la tabla 3.1, como se puede

apreciar en la figura 3.25.

Page 162: CD-6289

149 IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS

Figura 3.25: Configuración IP para una interfaz con WinBox

RouterOS tiene un asistente de configuración para hotspot, lo que hace muy simple

esta tarea. El asistente crea automáticamente un servidor hotspot con su perfil,

también crea el servidor DHCP con el rango de direcciones IP a asignar. Para

realizar esta configuración se selecciona IP>Hotspot, y luego el botón Hotspot

Setup, como se indica en la figura 3.26.

Figura 3.26: Hotspot en Mikrotik

El asistente de configuración permite seleccionar la interfaz que se usará para el

hotspot, como se aprecia en la figura 3.27.

Figura 3.27: Selección de interfaz para hotspot

Page 163: CD-6289

150 IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS

Luego se especifica la dirección IP para el hotspot, en este caso es la dirección IP

de la interfaz inalámbrica R52Hn, como se muestra en la figura 3.28.

Figura 3.28: Dirección IP para la interfaz hotspot

En la figura 3.29, se indica el rango de direcciones IP que el servidor DHCP

asignará a los usuarios del hotspot.

Figura 3.29: Rango de direcciones para hotspot

En los siguientes pasos se puede proporcionar un certificado digital para el hotspot,

y definir un servidor SMTP, si se desea direccionar el tráfico dirigido al puerto 25

hacia este servidor. Para esta implementación no se proporcionó ninguno de estos

datos, como se muestra en la figura 3.30.

Figura 3.30: Certificado digital y servidor SMTP para hotspot

Page 164: CD-6289

151 IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS

Es necesario proporcionar las direcciones IP de los servidores DNS para el hotspot,

como se observa en la figura 3.31.

Figura 3.31: Servidores DNS para hotspot

Después se configura el nombre DNS al cual serán redirigidos cuando accedan al

hotspot para autenticarse (este nombre no necesita ser un DNS válido), como se

indica en la figura 3.32.

Figura 3.32: Nombre DNS del hotspot

Finalmente se configura un usuario para iniciar una sesión en el hotspot, de acuerdo

a la figura 3.33.

Figura 3.33: Usuario para el hotspot

Con estos pasos se finaliza la configuración del hotspot, como se observa en la

figura 3.34.

Page 165: CD-6289

152 IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS

Figura 3.34: Finalización de la configuración del hotspot

Para definir el límite de ancho de banda y tiempo de conexión de los usuarios, se

utiliza un usuario especial de RouterOS llamado trial user. Esta característica

permite a los usuarios iniciar una sesión con un clic en la página de autenticación,

RouterOS usa la dirección MAC del dispositivo para crear dinámicamente un

usuario T-Dirección MAC.

Para definir el límite de ancho de banda se crea un perfil de usuario del hotspot, en

el que se define el nombre del perfil y el ancho de banda asignado, como se muestra

en la figura 3.35.

Figura 3.35: Perfil de usuario para hotspot

Para aplicar este perfil y definir el límite de tiempo, en la pestaña Login del perfil del

servidor hotspot, se especifica el límite de tiempo de conexión, el tiempo en que se

reestablecerá este límite y el perfil de usuario para el usuario de prueba. Con el

propósito de realizar las pruebas se definió como límite de tiempo de conexión:

veinte minutos que se reestablecerán en una hora, como se presenta en la figura

3.36.

Page 166: CD-6289

153 IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS

Figura 3.36: Perfil de servidor hotspot

Una vez que el usuario se autentica en el hotspot mediante su dirección MAC, se

lo redirige a la página web turística, esto se logra modificando el archivo alogin.html

del hotspot. Este archivo se encuentra dentro de Files en el directorio hotspot, tal

como se indica en la figura 3.37.

Figura 3.37: Directorio de archivos de RouterOS

Los modificaciones que se deben hacer en este archivo se muestran en la figura

3.38, se reemplaza $(link-redirect) por http://www.montufarturistico.gob.ec.

Page 167: CD-6289

154 IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS

Figura 3.38: Secciones a modificar en archivo alogin.html

La página de inicio de sesión se puede personalizar modificando el archivo

login.html. En la figura 3.39 se presenta la página de inicio de sesión personalizada.

Figura 3.39: Página de inicio de sesión personalizada

Page 168: CD-6289

155 IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS

3.3 CONFIGURACIÓN DE EQUIPOS INALÁMBRICOS

3.3.1 CONFIGURACIÓN DE ENLACES INALÁMBRICOS

Para interconectar los nodos, se deben configurar los enlaces inalámbricos. En

primer lugar se define la seguridad para la conexión inalámbrica, para esto se

añade un nuevo perfil de seguridad, dentro del menú de Wireless, como se aprecia

en la figura 3.40.

Figura 3.40: Configuración de perfil de seguridad

El perfil de seguridad creado se lo utiliza en la configuración de la tarjeta

inalámbrica. La configuración de las tarjetas inalámbricas R52H se presenta en la

figura 3.41.

Page 169: CD-6289

156 IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS

Figura 3.41: Configuración de la interfaz inalámbrica R52H

Esta configuración se realiza para todas las tarjetas R52H de cada uno de los

nodos, configurando la frecuencia de acuerdo a la tabla 3.2. Luego de realizar estas

configuraciones se comprueba la conexión entre los nodos, como se aprecia en las

figuras 3.42 a 3.44.

Figura 3.42: Conexiones inalámbricas en el nodo 1

Figura 3.43: Conexiones inalámbricas en el nodo 2

Page 170: CD-6289

157 IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS

Figura 3.44: Conexiones inalámbricas en el nodo 3

3.3.2 CONFIGURACIÓN MESH

Mikrotik soporta varias tecnologías para la implementación de redes mesh:

· Mesh con WDS+RSTP

· HWMP+ (Hybrid Wireless Mesh Protocol Plus)

· MME (Mesh Made Easy)

En el primer caso, se implementan bridges WDS y se habilita RSTP (Rapid

Spanning Tree Protocol) para prevenir las tormentas de broadcast que pueden

formarse entre los nodos.

El segundo caso con HWMP+, Mikrotik utiliza un protocolo propietario, basado en

HWMP de IEEE 802.11s, para implementar redes mesh en la capa 2 del modelo

OSI. HWMP+ soporta modos de trabajo proactivo y reactivo en relación al

descubrimiento de rutas en la red.

MME, es un protocolo propietario que trabaja en la capa 3 del modelo OSI. Está

basado en el protocolo B.A.T.M.A.N. (Better Approach To Mobile Ad-hoc

Networking).

De estas tres opciones mesh, la que ofrece un mejor desempeño es HWMP+, por

lo que se empleó este protocolo para la configuración de los nodos mesh.

Para configurar la red mesh en cada nodo se debe crear una interfaz mesh, para lo

cual se selecciona el menú Mesh, donde se añade una nueva interfaz mesh, como

se puede observar en la figura 3.45.

Page 171: CD-6289

158 IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS

Figura 3.45: Creación de interfaz mesh

En la ventana mostrada en la figura 3.46, se pueden configurar algunos parámetros

de HWMP. Para el nodo principal se activa la opción Mesh Portal, ya que a través

de este nodo se alcanzan los destinos que no están dentro de la WMN.

Figura 3.46: Configuración de parámetros HWMP

En el nodo principal se agrega la interfaz ether1 como puerto de la interfaz mesh

(ver figura 3.47), debido a que esta interfaz se conecta hacia el equipo FortiGate,

para permitir que el paso entre la red mesh y redes externas.

Page 172: CD-6289

159 IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS

Figura 3.47: Configuración de puertos en la interfaz mesh

Para añadir las interfaces inalámbricas a la interfaz mesh, se debe configurar la

opción WDS. Para esto se selecciona el modo WDS como dynamic mesh, con lo

que las interfaces WDS se agregan automáticamente como puertos de la interfaz

mesh. Se aplica esta configuración en todas las interfaces R52H, como se muestra

en la figura 3.48.

Figura 3.48: Configuración WDS mesh en la interfaz inalámbrica

En la figura 3.49 se puede observar que se crean sub-interfaces WDS en las

interfaces inalámbricas, luego de realizar la configuración WDS.

Page 173: CD-6289

160 IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS

Figura 3.49: Interfaces WDS mesh

Las interfaces WDS se agregan automáticamente como puertos de la interfaz

mesh, como se observa en la figura 3.50.

Figura 3.50: Puertos de la interfaz mesh

Al crearse la red mesh, el nodo identificará las direcciones MAC y dispositivos,

construyendo una base de datos de reenvío (FDB). El equipo clasifica las

direcciones MAC por tipos (ver figura 3.51):

· Outsiders: Equipos que no son parte de la red mesh.

· Local: Dirección MAC del mismo dispositivo.

· Direct: Dirección MAC de un cliente inalámbrico en una interfaz que es parte

la red mesh.

· Mesh: Estos son dispositivos que son accesibles a través de la red mesh,

pueden ser internos o externos a la red mesh.

· Neighbor: Dirección MAC de otro router mesh conectado directamente al

router.

· Unknow: Dirección MAC que pertenece a un dispositivo desconocido.

· Larval: Si el dispositivo desconocido es accesible a través de la red mesh.

Page 174: CD-6289

161 IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS

Figura 3.51: Base de datos de reenvío mesh

3.4 RESULTADOS DE LAS PRUEBAS REALIZADAS

Las pruebas de funcionamiento realizadas comprenden verificar las

configuraciones del hotspot y del filtrado de contenido, y las pruebas de

confiabilidad y tolerancia a fallos de la red mesh.

3.4.1 PRUEBAS DEL HOTSPOT

En esta sección se realizó la conexión al hotspot, para verificar que luego de la

autenticación se presenta la página turística, y se aplican los límites de ancho de

banda y tiempo de conexión.

Utilizando un computador portátil con sistema operativo Windows 8.1, se conectó

al hotspot del nodo principal, tal como se indica en la figura 3.52.

Figura 3.52: Conexión de usuario al hotspot

Page 175: CD-6289

162 IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS

Luego de la conexión a la red inalámbrica, el computador abre automáticamente un

navegador con la página de inicio de sesión. Para empezar a navegar en Internet

se presiona en el vínculo de inicio de sesión, lo que se puede observar en la figura

3.53.

Figura 3.53: Página de inicio de sesión

Al iniciar la navegación se despliega de manera automática la página

http://www.montufarturistico.gob.ec, como se indica en la figura 3.54.

Figura 3.54: Página web turística

Después de iniciar la sesión, se verifica la creación del usuario con la dirección

MAC del dispositivo en los usuarios del hotspot, de acuerdo a lo presentado en la

figura 3.55.

Page 176: CD-6289

163 IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS

Figura 3.55: Usuarios del hotspot

Dentro de la opción Active del hotspot se puede verificar el tiempo de conexión

actual, el tiempo restante y la velocidad de transmisión y recepción del usuario,

como se puede apreciar en la figura 3.56.

Figura 3.56: Usuarios activos del hotspot

En el menú Queues se puede verificar la creación de la cola con la velocidad

asignada por el perfil de usuario, como se observa en la figura 3.57.

Figura 3.57: Colas creadas para los usuarios del hotspot

Adicionalmente se verificó el ancho de banda asignado al usuario con una prueba

de velocidad realizada en la web, como se muestra en la figura 3.58.

Figura 3.58: Comprobación de la limitación del ancho de banda

Page 177: CD-6289

164 IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS

Se comprobó el funcionamiento del equipo FortiGate, como servidor DNS (figura

3.59) y como equipo de filtrado de contenido web (figura 3.60).

Figura 3.59: Comprobación de servidor DNS

Figura 3.60: Comprobación de filtrado web

Finalmente luego de que han transcurrido los veinte minutos de conexión, el usuario

no puede navegar y se muestra el mensaje de la figura 3.61 al tratar de abrir

cualquier sitio web.

Figura 3.61: Página mostrada al expirar el tiempo de conexión

Page 178: CD-6289

165 IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS

En la pestaña de usuarios del hotspot se puede comprobar que el tiempo de

conexión expiró, como se presenta en la figura 3.62.

Figura 3.62: Usuarios del hotspot

3.4.2 PRUEBAS DE LA RED MESH

Para verificar el correcto funcionamiento de la red mesh se simulará una caída de

un enlace desactivando una tarjeta inalámbrica, para que detecte el cambio de

topología y se cree una ruta alternativa.

RouterOS ofrece una herramienta de diagnóstico para redes mesh, llamada Mesh

Traceroute. Para las pruebas se realizó una traza a la dirección MAC del equipo

FortiGate 60C desde el nodo 2 (Mirador).

En la figura 3.63 se observa que el siguiente salto para llegar al equipo FortiGate

es el nodo principal, mediante la dirección MAC de su interfaz Ethernet que es parte

de la red mesh.

Figura 3.63: Mesh traceroute hacia FortiGate 60C

En la figura 3.64, la base de datos de reenvío indica que para llegar a la dirección

MAC del portal de la red mesh (nodo 1), se envían las tramas por la interfaz wds67,

que es la interfaz mesh establecida con el nodo 1.

Page 179: CD-6289

166 IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS

Figura 3.64: Base de datos de reenvío del nodo 2

La interfaz wds67 está asociada a la interfaz inalámbrica wlanMesh1, como se

observa en la figura 3.65.

Figura 3.65: Interfaces inalámbricas en el nodo 2

Figura 3.66: Ping extendido hacia FortiGate 60C con cambio de topología

Page 180: CD-6289

167 IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS

Para mantener un monitoreo a nivel de capa 3 se mantuvo un ping extendido hacia

la dirección IP del equipo FortiGate. Para provocar un cambio de topología, se

deshabilitó la interfaz wlanMesh1, como se puede apreciar en la figura 3.66 no

existen cortes en el ping.

El cambio de topología y la creación de la nueva ruta, se puede verificar ejecutando

nuevamente una traza hacia la dirección MAC del equipo FortiGate. En la figura

3.67 se puede apreciar que los datos ahora pasan por el nodo 3 (De la Madre) para

llegar al gateway.

Figura 3.67: Mesh traceroute hacia FortiGate 60C con cambio de topología

En la base de datos de reenvío se verifica que para llegar a la dirección MAC del

gateway, se pasa por la interfaz wds66, que es la interfaz mesh establecida con el

nodo 3, lo que se puede apreciar en la figura 3.68

Figura 3.68: Base de datos de reenvío con cambio de topología

Page 181: CD-6289

168 IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS

3.5 COSTOS DEL PROTOTIPO

En la tabla 3.3 se detallan los costos del equipamiento utilizado para implementar

el prototipo y su configuración.

Equipo Cantidad Valor Unitario

(USD) Valor Total

(USD)

Mikrotik RB433AH 3 182,00 546,00

Mikrotik R52Hn 3 82,99 248,97

Mikrotik R52H 6 82,99 497,94 Caja Metálica Mikrotik para Interiores CA433U para RB433

3 30,00 90,00

Antenas Omnidireccionales Mikrotik ACSWI (conector U.fl)

6 20,00 120,00

Antenas Omnidireccionales Mikrotik ACSWIM (conector MMCX)

6 20,00 120,00

Fuentes de Poder Ubiquiti POE 3 29,99 89,97

Fortigate 60C 1 600,00 600,00

Laptop Core i7, 6GB RAM, 1TB HDD 1 700,00 700,00

Diseño de la página web 1 400,00 400,00

Configuración del prototipo 1 300,00 300,00

Subtotal 3 712,88

12% IVA 445,55

Total 4 158,43

Tabla 3.3: Costo referencial del prototipo

Page 182: CD-6289

169 CONCLUSIONES Y RECOMENDACIONES

CAPÍTULO 4

4 CONCLUSIONES Y RECOMENDACIONES

4.1 CONCLUSIONES

· A pesar de que actualmente se encuentran aprobados estándares para

WMNs, en el mercado no se encuentran disponibles equipos que

implementen los estándares de WMN. Cada fabricante implementa sus

soluciones y protocolos mesh propietarios, lo que no permite la

interoperabilidad de equipos mesh de diferentes fabricantes y la

implementación de las WMN se limita al uso de equipos mesh de una sola

marca.

· Uno de los obstáculos que enfrenta la implementación de este tipo de

proyectos de interés social, es el factor económico. El beneficio que se

obtendrá de la implementación de este proyecto se verá reflejado en el

acceso universal a las tecnologías de la información de los habitantes del

cantón y el incremento de turistas, lo que se traduce en una mejor calidad

de vida para los habitantes y una experiencia turística integral de los

visitantes.

· El GAD de Montúfar es una institución del Estado, por lo que puede ejercer

solamente las competencias y facultades que le sean atribuidas en la

Constitución y la ley; y tiene el deber de coordinar acciones para el

cumplimiento de sus fines y hacer efectivo el goce y ejercicio de los derechos

reconocidos en la Constitución. Este proyecto está enmarcado en la

Constitución de República del Ecuador, Código Orgánico de Organización

Territorial, Autonomía y Descentralización (COOTAD), Plan Nacional para el

Buen Vivir 2013-2017, PLANDETUR 2020, Acuerdo Ministerial MINTEL No.

46-2014; por lo que la implementación del mismo estará sustentado y

justificado con estas normas y leyes vigentes.

· Con la aprobación de la norma que regula la prestación del servicio de

acceso a Internet en espacios públicos a través de redes inalámbricas del

Page 183: CD-6289

170 CONCLUSIONES Y RECOMENDACIONES

CONATEL, las redes que estaban operando en espacios públicos,

instaladas principalmente por municipalidades en diferentes ciudades del

país deben ajustar su operación a la normativa vigente. Previo a la

aprobación de esta norma no existía una normativa adecuada para la

implementación de hotspots en lugares públicos.

· Debido a la falta de un registro de datos sobre las costumbres de uso de

Internet de los habitantes del cantón, las encuestas son una herramienta

muy útil que permiten conocer las opiniones, niveles de uso y requerimientos

de los usuarios para que la solución planteada sea la adecuada. En el

proyecto se usó esta herramienta para estimar el ancho de banda total de

acceso a Internet, conocer el lugar y horario de utilización del servicio

propuesto y los sitios web gubernamentales de mayor acceso; siendo los

resultados obtenidos un valioso aporte para el diseño de la solución.

· Al usar un equipo de filtrado de contenido web que categoriza y actualiza en

tiempo real las URL, se contribuye al correcto aprovechamiento del recurso

de Internet, reduciendo la carga administrativa de un equipo de filtrado

tradicional basado en listas blancas o negras de URL.

· La implementación de un prototipo permite demostrar en forma práctica la

viabilidad técnica de la implementación de un proyecto, determinando la

posibilidad de ser llevado a cabo satisfactoriamente y de forma segura a

escala real. Facilita la observación del funcionamiento de los diferentes

componentes de la solución, realizando las pruebas necesarias para

detectar errores en las configuraciones de equipos o fallos imprevistos que

puedan suscitarse. Se debe tomar en cuenta en la implementación del

prototipo las condiciones en las que se desarrollará la solución en escala

real.

· La implementación de está WMN podría servir como base para el desarrollo

de otros servicios adicionales como seguridad ciudadana, aplicaciones de

telemetría o comunicación entre otras oficinas de la municipalidad.

Page 184: CD-6289

171 CONCLUSIONES Y RECOMENDACIONES

4.2 RECOMENDACIONES

· El GAD de Montufar, si bien no está obligado a cumplir con la política de

utilización de Software Libre, se recomienda que acoja estas soluciones de

software libre con el fin de eliminar los costos de licencias de software

propietario. En este contexto la solución presentada para el diseño y

alojamiento de la página web cumplen con estos requerimientos,

concluyendo que se tiene las mismas bondades que brindaría un software

propietario; es posible justificar el uso de software propietario en el caso las

necesidades requeridas no puedan suplirse con software libre.

· Se recomienda establecer algún software de administración de red con la

finalidad de tener un monitoreo y control de la red, preferiblemente que sea

software libre sobre sistema operativo Linux para eliminar los costos de las

licencias.

· Es recomendable, adquirir un software de virtualización de servidores para

aprovechar los recursos de hardware y disminuir el número de servidores

físicos. En los servidores virtuales se puede alojar la página web y configurar

el software de administración de red. Al tener cada aplicación dentro de su

propio servidor virtual puede evitar que una aplicación impacte sobre otras

aplicaciones al momento de realizar mejoras o cambios.

· Se debe informar a los usuarios de los servicios y beneficios de la WMN, así

como de su funcionamiento; además solicitar que se enmarquen en las

políticas de uso establecidas, de tal forma que se aproveche esta solución

para los objetivos propuestos y no se mal utilice.

· La instalación de los equipos descritos deben ser realizados por personal

calificado, para contar con los parámetros adecuados en el desempeño de

la red.

· Es necesario dar capacitación técnica a los administradores de la solución,

para que puedan dar un mejor mantenimiento a la red inalámbrica y un mejor

soporte en la resolución de problemas.

Page 185: CD-6289

172 CONCLUSIONES Y RECOMENDACIONES

· Se recomienda implementar procedimientos estandarizados para la

configuración de los nodos mesh y demás componentes de la solución.

· Se debe mantener actualizados manuales de configuración y administración

para todos los componentes de la solución. Además disponer de nodos

mesh de respaldo configurados previamente, para mantener un el servicio

operativo las 24 horas, los 365 días del año.

· Antes, durante y después de la instalación de los nodos mesh, se debe

realizar un monitoreo del uso de las frecuencias, con analizadores de

espectro y sniffers inalámbricos.

· Se recomienda dar mantenimiento periódico a todos los componentes de la

solución para mantener la correcta funcionalidad del mismo, y prolongar la

vida útil de la solución. Además se debe respaldar las configuraciones de los

equipos de manera periódica.

· Es recomendable llevar un registro histórico de tráfico de los enlaces de la

red, lo que permitirá establecer tendencias de crecimiento en el uso del

ancho de banda de los enlaces y de Internet, y de esta manera planificar

correctamente la ampliación o la implementación de equipos con mejores

prestaciones que puedan satisfacer las necesidades antes de que se tenga

enlaces completamente saturados.

· Se debe implementar Políticas de Seguridad, debido a que esta solución

permitirá que un equipo inalámbrico pueda tener acceso a la red sin mayor

problema se hace necesario políticas de configuración de los equipos,

políticas de acceso remoto, políticas de contraseñas, etc.

· Se debe renovar los equipos que forman parte de la presente solución

cuando cumplan su tiempo vida útil o por obsolescencia tecnológica. De

acuerdo a las normas de contabilidad gubernamental emitidas por el

Ministerio Finanzas, el tiempo de vida útil para equipos informáticos es de 5

años.

Page 186: CD-6289

173 REFERENCIAS BIBLIOGRÁFICAS

REFERENCIAS BIBLIOGRÁFICAS

[1] MISRA, Sudip y WOUNGANG, Isaac. Guide to Wireless Mesh Networks.

Springer-Verlag. Lóndres. 2009.

[2] IEEE-SA. IEEE Standards Status. [En Línea].

http://standards.ieee.org/db/status/

[3] AKYILDIZ, Ian F. WANG, Xudong, WANG, Weilin. Wireless mesh networks:

a survey. Computer Networks Journal Vol. 47:445–487. Elsevier. 2005.

[4] CISCO SYSTEMS. Omni Antenna vs. Directional Antenna. [En Línea].

http://www.cisco.com/en/US/tech/tk722/tk809/technologies_tech_note09186a

00807f34d3.shtml

[5] TELEFÓNICA. Introducción a la tecnología de antenas inteligentes.

Comunicaciones de Telefónica I+D Número 21. 2001

[6] TELEFÓNICA. Agrupaciones de antenas MIMO: Una promesa de aumento

de capacidad en comunicaciones móviles. Comunicaciones de Telefónica I+D

Número 36. 2005

[7] NETGEAR. MIMO and Smart Antenna Techniques for 802.11a/b/g. [En

Línea].

http://www.netgear.com/upload/solutions/rangemax/enUS_pdf_whitepaper_R

angeMax.pdf

[8] FETTE, Bruce. Cognitive Radio Technology. Elsevier. Burlington, MA. 2009.

[9] ARSLAN, Hüseyin. Cognitive Radio, Software Defined Radio, and Adaptive

Wireless Systems. Springer. Dordrecht. 2007.

[10] ZHANG, Yan, LUO, Jijun, HU, Honglin. Wireless Mesh Networking. Boca

Raton, FL. Auerbach Publications - Taylor & Francis Group. 2007.

[11] AKYILDIZ, Ian, WANG, Xudong. Wireless Mesh Networks. John Wiley &

Sons. Chichester. 2009.

[12] BAHL, Paramvir, CHANDRA, Ranveer, DUNAGAN, John. SSCH: Slotted

seeded channelhopping for capacity improvement in IEEE 802.11 ad-hoc

wireless networks. IEEE/ACM the 10th Annual International Conference on

Mobile Computing and Networking MobiCom, pags. 216–230. Tokyo. 2004.

Page 187: CD-6289

174 REFERENCIAS BIBLIOGRÁFICAS

[13] CAMP, Joseph, KNIGHTLY, Edward. The IEEE 802.11s Extended Service

Set Mesh Networking Standard. IEEE Communications Magazine 46(8), pags.

120-126. Toronto. 2008.

[14] BISWAS, Sanjit, MORRIS, Robert. ExOR: Opportunistic Multi-Hop Routing

for Wireless Networks. ACM Annual Conference of the Special Interest Group

on Data Communication (SIGCOMM), pags. 133–144. Philadelphia. 2005

[15] YUAN, Y., YANG, H., WONG, S., LU, S., ARBAUGH, W. ROMER: resilient

opportunistic mesh routing for wireless mesh networks. IEEE Workshop on

Wireless Mesh Networks (WIMESH). 2005.

[16] IEEE STANDARDS ASSSOCIATION. IEEE Std 802.11TM -2012. 2012

[17] Organización Mundial de Turismo. Panorama OMT del turismo

internacional. Edición 2014.

[18] Ministerio de Turismo. Principales indicadores de Turismo. Junio 2014.

[19] Instituto Nacional de Estadística y Censos. Tecnologías de la Información

y Comunicaciones. 2013.

[20] Instituto Nacional de Estadística y Censos. Tecnologías de la Información

y Comunicaciones. 2012.

[21] Agencia Pública de Noticias del Ecuador y Suramérica. Una “atrevida”

campaña de promoción es parte de la estrategia de Ecuador para incrementar

la visita de turistas. [En Línea].

http://www.andes.info.ec/es/noticias/atrevida-campana-promocion-es-parte-

estrategia-ecuador-incrementar-visita-turistas.html

[22] ALEXA. Top Sites in Ecuador. [En Línea].

http://www.alexa.com/topsites/countries;1/EC

[23] Skype. ¿Qué ancho de banda necesita Skype?. [En Línea].

https://support.skype.com/es/faq/FA1417/que-ancho-de-banda-necesita-

skype

[24] Cisco Systems. Channels and RF Tx Power Levels. [En Línea].

http://www.cisco.com/c/dam/en/us/td/docs/wireless/access_point/channels/lw

app/reference/guide/3702e_3702i_pwr_chn.pdf

[25] WNDW. Redes Inalámbricas en los Países en Desarrollo. 2013.

[26] CHILUISA PILA, Milton Javier, ULCUANGO QUIMBIAMBA, Jorge

Geovanny. Diseño de una red inalámbrica MESH (WMNs) para las parroquias

Page 188: CD-6289

175 REFERENCIAS BIBLIOGRÁFICAS

rurales del Cantón Latacunga de la Provincia de Cotopaxi. Proyecto de

Titulación, EPN. 2009.

[27] SARANGO ESPINOSA, Washington Sergio. Implementación de enlaces

backhaul para backbone de un WISP mediante el uso del sistema operativo

RouterOS. Proyecto de Titulación, EPN. 2011.

[28] W4RP. Attenuation of Coaxial Transmission Lines in the VHF/UHF/Microwave

Amateur and ISM Bands. [En Línea].

http://www.w4rp.com/ref/coax.html

[29] Mikrotik. License Levels. [En Línea].

http://wiki.mikrotik.com/index.php?title=Manual:License&redirect=no

[30] Fortinet. Gartner's 2014 Magic Quadrant Report for Unified Threat

Management (UTM). [En Línea].

http://www.fortinet.com/resource_center/analyst_reports/gartner-mq-utm-

2014.html

[31] Androwedia Soft. Diseño de páginas web CMS (Gestores de contenidos).

[En Línea].

http://www.androwedia.com/Web_portal

[32] Daidea. ¿Porque Utilizar Joomla?. [En Línea].

http://www.daidea.es/diseno-y-desarrollo-web/porque-utilizar-joomla

[33] Joomla!. ¿Qué es Joomla!?. [En Línea].

http://ayuda.joomlaspanish.org/que-es-joomla

[34] Wikipedia. Joomla. [En Línea].

http://es.wikipedia.org/wiki/Joomla

[35] Asociación de Municipalidades Ecuatorianas. Cantón Montúfar. [En

Línea].

http://www.ame.gob.ec/ame/index.php/ley-de-transparencia/74-mapa-

cantones-del-ecuador/mapa-carchi/340-canton-montufar

[36] Gobierno Autónomo Descentralizado Municipal del Cantón Montúfar.

Guía Informativa y Turística del Cantón Montúfar. 2012.

[37] Ministerio de Turismo. Arranca segunda fase de la campaña “All You Need

Is Ecuador”. [En Línea].

http://www.turismo.gob.ec/hoy-arranca-segunda-fase-de-la-campana-all-you-

need-is-ecuador/

Page 189: CD-6289

176 REFERENCIAS BIBLIOGRÁFICAS

[38] CISCO SYSTEMS. Voz sobre IP - Consumo de ancho de banda por llamada.

[En Línea].

http://www.cisco.com/cisco/web/support/LA/7/73/73295_bwidth_consume.ht

ml

[39] GUANOTOA PACHACAMA, Diego Mauricio. Diseño de una red inalámbrica

de voz y datos utilizando tecnología Wimax para interconectar las

dependencias de Petroproducción con el Bloque 15 en el distrito Quito.

Proyecto de Titulación, EPN. 2007.

[40] MIKROTIK. Mikrotik RouterOS. [En Línea].

http://www.mikrotik.com/pdf/what_is_routeros.pdf

[41] MIKROTIK. Mikrotik RouterBOARD. [En Línea].

http://www.mikrotik.com/pdf/what_is_routerboard.pdf

[42] HENRY, Jerome. 802.11s Mesh Networking. Certified Wireless Network

Professional White Paper. 2011.

[43] Ley Orgánica de Telecomunicaciones, publicada en el tercer suplemento del

Registro Oficial No 439, del 18 de febrero de 2015.

[44] HOSSAIN, Ekram, LEUNG, Kin. Wireless Mesh Networks Architectures and

Protocols. Springer. New York. 2008.

Page 190: CD-6289

177 ANEXOS

ANEXOS

ANEXO 1: ENCUESTA INTERNET GRATUITO EN LOS PARQUES DE SAN GABRIEL

ANEXO 2: USO DE FRECUENCIAS

ANEXO 3: PERFILES TOPOGRÁFICOS DE LOS ENLACES

ANEXO 4: ESPECIFICACIONES TÉCNICAS (DATASHEET) DE LOS EQUIPOS SELECCIONADOS

ANEXO 5: ESPECIFICACIONES TÉCNICAS (DATASHEET) DE LOS EQUIPOS DEL PROTOTIPO

ANEXO 6: INSTALACIÓN DE JOOMLA

Los anexos se incluyen en el CD que acompaña este documento.