DISEÑO E IMPLEMENTACIÓN DE PROTOCOLO DE PRUEBAS PARA SERVICIOS DE VOZ Y DATOS EN REDES WIFI

Tamaño: px
Comenzar la demostración a partir de la página:

Download "DISEÑO E IMPLEMENTACIÓN DE PROTOCOLO DE PRUEBAS PARA SERVICIOS DE VOZ Y DATOS EN REDES WIFI"

Transcripción

1 UNIVERSIDAD SIMÓN BOLÍVAR Decanato de Estudios Profesionales Coordinación de Electrónica y Circuitos DISEÑO E IMPLEMENTACIÓN DE PROTOCOLO DE PRUEBAS PARA SERVICIOS DE VOZ Y DATOS EN REDES WIFI Por Teresa María De Moura Gomes Sartenejas, Noviembre 2006

2

3 UNIVERSIDAD SIMÓN BOLÍVAR Decanato de Estudios Profesionales Coordinación de Electrónica y Circuitos DISEÑO E IMPLEMENTACIÓN DE PROTOCOLO DE PRUEBAS PARA SERVICIOS DE VOZ Y DATOS EN REDES WIFI Por Teresa María De Moura Gomes Realizado con la Asesoría de Prof. Miguel Díaz Ing. Alfredo José Thomas Moretti INFORME DE CURSOS DE COOPERACIÓN TÉCNICA Y DESARROLLO SOCIAL Presentado ante la Ilustre como requisito parcial para optar al título de Ingeniero Electrónico Sartenejas, Noviembre 2006

4

5 UNIVERSIDAD SIMÓN BOLÍVAR Decanato de Estudios Profesionales Coordinación de Electrónica y Circuitos DISEÑO E IMPLEMENTACIÓN DE PROTOCOLO DE PRUEBAS PARA SERVICIOS DE VOZ Y DATOS EN REDES WIFI Informe de cursos de cooperación técnica y desarrollo social presentado por Teresa María De Moura Gomes Realizado con la asesoría del Prof. Miguel Díaz y el Ing. Alfredo Thomas RESUMEN Con el fin de determinar la viabilidad de prestar servicios integrados de voz y datos sobre redes WiFi, en este trabajo se diseñó e implementó un protocolo de pruebas que contempla la evaluación de las características de transmisión de la red, las funcionalidades de operación y de calidad de servicio de las topologías de dos proveedores a través de la ejecución de tres fases: laboratorio, campo sin clientes y campo con clientes, divididas en cuatro bloques orientadas al estudio de las características RF, la conexión de los equipos terminales, la herramienta de gestión de la red, la capacidad y calidad de servicio. La etapa de diseño hace consideraciones de los estudios de precedentes de pruebas y aplicación para redes de voz y datos, metodologías y normas publicadas (ITU y CONATEL) para la medición de parámetros de red y de la revisión de los equipos de medición comerciales. La etapa de implementación consta de las pruebas de simulación ejecutadas con las aplicaciones RadioPlan y RadioMobile, las pruebas RF en campo donde se muestran los mapas de cobertura en función a las velocidades de transmisión y niveles de potencia recibidos tanto en ambientes exteriores como en interiores empleando una tarjeta PCMCIA g con una laptop y para el análisis el modelo de pérdidas de propagación por multipared de Keenan- Motley y la prueba de retardos. Los resultados de las pruebas verifican la validación de las herramientas empleadas para la recolección de los resultados de manera confiable y certera. PALABRAS CLAVE: redes WiFi, VoIP, IEEE , protocolo de pruebas. Sartenejas, Noviembre 2006

6

7 A mi familia, Antonio, Helena, Elva y María Elena

8

9 AGRADECIMIENTOS En primer lugar, quiero agradecer a Dios por ser mi guía en mi carrera mediante la sabiduría para aprovechar las oportunidades que contribuyeron a mi crecimiento como persona y profesional y por armarme de voluntad y fortaleza para cumplir las metas trazadas y alcanzadas a esta etapa de mi vida A mi familia por ser el principal pilar en mi objetivo de convertirme en profesional, siempre brindándome su apoyo frente a cada una de mis decisiones, ofreciéndome su hombro en los momentos difíciles y compartiendo sus sonrisas en mis momentos de éxito y alegría. A mi tutor industrial el ingeniero Alfredo Thomas por la oportunidad ofrecida de desarrollar mi proyecto de grado en un tema piloto de tanto interés relacionado con las telecomunicaciones, por todo el apoyo brindado durante mi pasantía, por su paciencia, tiempo y consejos brindados que permitieron hacer de este un gran trabajo. A mi tutor académico el profesor Miguel Díaz por su disposición a atender mis dudas, darme apoyo académico y ofrecerme consejos importantes para el desarrollo de mi proyecto de pasantía. A mi compañero el ingeniero Maximiliano Rodríguez por el apoyo ofrecido y la ayuda prestada en parte de mi labor dentro del proyecto de WiFi relacionadas con la ejecución de las pruebas. Por ser excelente compañero de trabajo, amigo y por sus consejos en el desarrollo de mi pasantía. A mi novio Luis, por estar siempre allí en los momentos difíciles dándome ánimos para seguir adelante en el logro de mis metas académicas y profesionales. Al señor Charles Cohen, Miguel Zambrano, Ronald Sánchez y demás personal del laboratorio de CANTV por la oportunidad de conocer más de las tecnologías piloto en desarrollo, ampliando mi horizonte de conocimientos en las telecomunicaciones y afianzar. De igual manera quiero agradecer de manera especial a mis compañeros del Departamento de Planificación y Arquitectura de Red de CANTV, lugar de desarrollo de mi pasantía, por los momentos compartidos y por hacer de mi estadía un agradable recuerdo y la base de una experiencia laboral fortalecida. A mi casa de estudios, la por la oportunidad brindada de realizarme como profesional y ser parte de la excelencia.

10

11

12

13 Índice general i ÍNDICE GENERAL ÍNDICE GENERAL... I ÍNDICE DE TABLAS...IV ÍNDICE DE FIGURAS...V LISTA DE SÍMBOLOS Y ABREVIATURAS...VIII CAPÍTULO 1. INTRODUCCIÓN...1 CAPÍTULO 2. OBJETIVOS Y MARCO METODOLÓGICO...5 CAPÍTULO 3. REDES INALÁMBRICAS WIFI, ESTÁNDAR EL estándar La estructura general de la trama La capa PHY del La subcapa de enlace del : MAC Servicios presentes en el estándar Protocolos x...23 CAPÍTULO 4. LA ARQUITECTURA WIFI Topologías básicas de las redes WiFi Grupo de Servicio Básico BSS (Basic Service Set) Estudio de la arquitectura WiFi Planificación de despliegue WLAN, capacidad y cobertura Capacidad compartida y entornos multi-celda La seguridad en las redes WiFi Mecanismos de calidad de servicio en redes WiFi El desarrollo de la movilidad...42 CAPÍTULO 5. EL DESARROLLO DE VOZ SOBRE REDES IP: VOIP Protocolos más relevantes en VoIP Next Generation Network (NGN - recomendación ITU Y.2001)...48 CAPÍTULO 6. ESCENARIOS DE PRUEBA Estudio de la arquitectura de voz de CANTV Metodología aplicada en el estudio de la topología y funcionalidad de las redes basadas en tecnología WiFi Arquitectura proveedor A - arquitectura mallada...55

14 Índice general ii Servicios presentes en la red Arquitectura proveedor B - arquitectura multisalto punto-multipunto Servicios presentes en la red Casos de estudio...67 CAPÍTULO 7. ASPECTOS A CONSIDERAR EN EL DESARROLLO DEL PROTOCOLO Estudio y establecimiento de los parámetros de medición Site survey Calidad del servicio de voz Normas para la medición de parámetros y QoS Intrusivas No intrusivas Mediciones RF Marco legal: CONATEL - Comisión Nacional de Telecomunicaciones Monitoreo de variables desde el punto de vista digital Algunos equipos de medición disponibles para pruebas WiFi CAPÍTULO 8. DISEÑO DEL PROTOCOLO DE PRUEBAS PARA SERVICIOS DE VOZ Y DATOS SOBRE REDES WIFI Parámetros de medición establecidos en el protocolo de pruebas Escenarios de pruebas propuestos basados en la red WiFi Fases de las pruebas WiFi FASE 1: Pruebas de laboratorio (CNT) FASE 2: Pruebas de campo sin clientes FASE 3: Pruebas de campo con clientes Descripción del formato del protocolo CAPÍTULO 9. RESULTADOS OBTENIDOS Y ANÁLISIS Pruebas de laboratorio Simulaciones de cobertura con RadioPlan Simulaciones de enlace con RadioMobile Pruebas de campo sin clientes Prueba de conectividad con PING...125

15 Índice general iii Mediciones de cobertura RF Validación de los modelos de pérdidas de propagación CAPÍTULO 10. CONCLUSIONES CAPÍTULO 11. RECOMENDACIONES CAPÍTULO 12. REFERENCIAS BIBLIOGRÁFICAS CAPÍTULO 13. BIBLIOGRAFÍA ANEXO 1. Esquema de las pruebas de voz y datos WiFi ANEXO 2. Plano de ubicación de los APs para Proveedor A y Proveedor B en la urbanización ANEXO 3. Procedimientos de registro, establecimiento de llamada y redireccionamiento empleando el protocolo SIP ANEXO 4. Resultados de pruebas Network World ANEXO 5. Extracto de la norma de CONATEL para calidad de servicio de voz en Venezuela ANEXO 6. Extracto de norma de CONATEL para calidad de servicio de datos (Internet) en Venezuela ANEXO 7. Extracto de la Recomendación ITU-T G.107: Factor R ANEXO 8. Simuladores de cobertura y enlaces ANEXO 9. Analizadores de espectro ANEXO 10. Analizadores de site survey ANEXO 11. Analizadores de protocolo inalámbrico y SIP ANEXO 12. Desempeño de red y analizadores de seguridad ANEXO 13. Analizadores de redes telefónicas y calidad de voz ANEXO 14. Estándares x...167

16 Índice de tablas iv ÍNDICE DE TABLAS Tabla 3.1. Patrones de modulación y velocidades de transmisión para b [15] Tabla 5.1 Tabla de CODECs empleados en servicios de VoIP Tabla 5.2 Entidades de red SIP Tabla 5.3 Métodos empleados para la comunicación entre dos entidades SIP Tabla 5.4 Códigos de respuesta de la comunicación SIP Tabla 6.1. Colas de tráfico basadas en estándar WME Tabla 6.2. QoS con conexiones a un sólo AP Tabla 6.3. QoS con conexiones entre dos APs No handoff Tabla 6.4. QoS con conexiones entre dos APs Con handoff Tabla 7.1. Throughput en considerando la modulación y el mecanismo de acceso capa MAC Tabla 7.2. Escala del MOS basado en el ACR Tabla 7.3. Escala del MOS basado en el DCR Tabla 7.4. Escala del MOS basado en el CCR Tabla 7.5. Escala de opiniones sobre la detectabilidad Tabla 7.6. Parámetros componentes para el cálculo del Factor R Tabla 7.7. Equivalencia entre el Factor R y el MOS Tabla 8.1. Parámetros de medición empleados en el diseño del protocolo de pruebas 93 Tabla 8.2. Parámetros de medición empleados y los valores esperados para equipos de recepción WiFi Tabla 8.3. Tabla de bloques de pruebas WiFi y pruebas más importantes 106 Tabla 9.1 Relación entre la tasa de transmisión g y la potencia de recepción Tabla 9.2 Valores de simulación de los enlaces para el RadioMobile Tabla 9.3 Tabla de retardos de transmisión empleando PING (ms) para 214bytes Tabla 9.4 Retardos promedios (ms) de transmisión a cada AP Tabla 9.5 Valores empleados en el cálculo de la potencia de recepción en interiores

17 Índice de figuras v ÍNDICE DE FIGURAS Figura 3.1. Aplicación de red inalámbrica como extensión de una LAN [15]...9 Figura 3.2. Logotipo y etiquetado de certificación de productos WiFi...11 Figura 3.3. Formato de la trama de datos [5]...12 Figura 3.4. Formato de la trama de gestión [5]...13 Figura 3.5. Valores del subcampo Frame Control dentro de la trama de control...13 Figura 3.6. Capa PHY y subcapas MAC y LLC correspondientes al [EE]...13 Figura 3.7. Transmisión de datos entre dos dispositivos por tecnología de infrarrojos...14 Figura 3.8. Método de transmisión FHSS: resistencia a la señal de interferencia [2]...16 Figura 3.9. Método de transmisión DSSS: resistencia a la señal de interferencia [2]...16 Figura División de cada canal en 52 portadoras OFDM [9]...17 Figura Censado del canal de transmisión empleando CSMA/CA...18 Figura Problema del nodo oculto y ejemplo de RTS/CTS [13]...19 Figura Operación del PCF en el medio inalámbrico [13]...20 Figura Espacios intertrama en Figura Distribución de los 12 canales no solapados en la banda de 5 GHz [15]...24 Figura Tasas de transmisión para cada modulación a [15]...24 Figura Patrón de reuso de las frecuencias de a [15]...25 Figura Canales de frecuencia en b [2] [18]...26 Figura Patrón de reuso de los 3 canales no solapados en b [15]...26 Figura 4.1. Tipos de BSSs independientes [13] 30 Figura 4.2. Utilización de varios APs. Terminales con capacidad de handoff [13]...31 Figura 4.3. Interconexión de LAN mediante antenas direccionales...31 Figura 4.4. Despliegue típico de redes orientadas a cobertura...34 Figura 4.5. Despliegue típico de redes orientadas a capacidad...35 Figura 4.6. Solapamiento de canales y problemas de interferencia en el cliente...39 Figura 4.7. Proceso de handoff a nivel de capa 2 (IAPP) y capa 3 (Mobile IP) [13]...43 Figura 6.1. Arquitectura digital de CANTV...52 Figura 6.2. Vista de la urbanización empleada para el despliegue de la red WiFi y las 5 manzanas correspondientes...54

18 Índice de figuras vi Figura 6.3. Arquitectura general del proveedor A Figura 6.4. Diagrama lógico de la red proveedor B Figura 6.5. Arquitectura digital de CANTV integrada con las arquitecturas WiFi A y B Figura 6.6. Escenario de ejecución de la prueba: terminales y equipos de medición Figura 7.1. Funcionamiento del método PESQ Figura 7.2. Comparación entre los valores del factor R y el MOS Figura 8.1. Manzana 1 Arquitectura Proveedor A..99 Figura 8.2. Manzana 2 Arquitectura Proveedor B Figura 8.3. Manzana 3 Arquitectura Proveedor B Figura 8.4. Manzana 4 Arquitectura Proveedor A Figura 8.5. Manzana 5 Arquitectura Proveedor A Figura 8.6. Escenario 1: Manzana 1 - malla Figura 8.7. Escenario 2: Manzana 2 - NAP Figura 8.8. Escenario 3: Manzana 5: 1er. salto Figura 8.9. Escenario 4: Manzana 4 2do. salto Figura Escenario 5: Manzana 1 3er. salto Figura Escenario 6: Manzana 2 salto directo Figura Escenario 7: Manzana 3 salto directo Figura Escenario 8: Manzana 3 1er. salto Figura Fragmento del protocolo de pruebas para la red WiFi. Esquema general Figura 9.1. Diseño de mapas de simulación de las manzanas 2 y 3 respectivamente..114 Figura 9.2. Potencia recibida manzana Figura 9.3. Potencia recibida manzana Figura 9.4. Velocidad de conexión a manzana Figura 9.5. Velocidad de conexión b manzana Figura 9.6. Velocidad de conexión a manzana Figura 9.7. Velocidad de conexión b manzana Figura 9.8. Número de AP detectados en función de la ubicación, para manzana Figura 9.9. Número de AP detectados en función de la ubicación, para manzana Figura Enlace sentido Cerro Vapor Manzana 2 AP

19 Índice de figuras vii Figura Enlace sentido Cerro Vapor Manzana 2 AP Figura Enlace sentido Cerro Vapor Manzana 2 AP Figura Enlace sentido Cerro Vapor Manzana 2 AP Figura Enlace sentido Cerro Vapor Manzana 3 AP Figura Enlace sentido Cerro Vapor Manzana 3 AP Figura Enlace sentido Manzana 3 AP2 Manzana 3 AP Figura Enlace sentido Manzana 3 AP2 Manzana 3 AP Figura Enlace sentido Manzana 3 AP2 Manzana 3 AP Figura Mapa de cobertura manzana Figura Mapa de cobertura manzana Figura Pérdidas de propagación de espacio libre Figura A través de 1 pared (Lp = -15dB) y 1 suelo (Ls = -8dB) Figura A través de 2 paredes (Lp1 = -15dB y Lp2 = -10dB) y 1 suelo (Ls = -8B) Figura A través de 2 paredes (Lp1 = -15dB y Lp2 = -10dB) y 2 suelos (Ls1 = Ls2 = -8dB) Figura A través de tres paredes (Lp1 = -15dB y Lp2 = Lp3 = -10dB) y dos suelos (Ls1 = Ls2 = -8dB)...132

20 Lista de símbolos y abreviaturas viii AAA AAA-H AAA-V ABA AC ACK ACR AES AL Alliance AP ATA ATM Backbone Background Backhaul Backoff Beacon Bluetooth Best effort Border gateway BPS BPSK Bridge Broadcast Broadcast blackhole BSS LISTA DE SÍMBOLOS Y ABREVIATURAS Authentication, Authorization and Accounting / Autenticación, Autorización e Información de sesión. AAA Home / Servidor origen AAA. AAA Visited / Servidor destino (visitado) AAA. Acceso de Banda Ancha. Access Controller / Controlador de Acceso. Acknowledge / Reconocimiento. Absolute Category Rating / Valoración de Categoría Absoluta. Advanced Encryption Standard / Estándar de encripción Avanzado. Access Link / Enlace de Acceso. Alianza. Access Point / Punto de Acceso. Analogue Telephone Adapter / Adaptador de Teléfono Analógico. Asynchronous Transfer Mode / Modo de Transferencia Asíncrona. Columna. En redes, conexión troncal del sistema de transporte de datos. De fondo. Conexión banda ancha de última milla. Tiempo de parada. Faro. Paquete con información de la red enviado por el AP a la STA. Tecnología inalámbrica de corto alcance en la banda de 2,4 GHz. Mejor esfuerzo. Aplicaciones asíncronas, generalmente transmisión de datos. Entrada borde de una red. Dispositivo de red (router) que comunica a varias redes entre sí a través de tablas de enrutamiento. Bits Per Second / Bits por Segundo. Binary Phase Shift Keying / Codificación por Cambio de Fase Binaria. Puente. Emisión de paquetes punto multipunto a todas las STA de la red. Emisión contínua de paquetes a una red por parte de una STA, provocando inhibición de la comunicación entre APs y STAs. Basic Service Set / Conjunto de Servicios Básicos.

21 Lista de símbolos y abreviaturas ix Bursty CAN CBC-MAC CCK CCR CDMA CF-Poll CF-Pollable Checksum CLI CMOS CNG CNT CODEC Collision Avoidence CONATEL CoS CSMA CTS CW DBPSK DCF DCR DIFS DiffServ DMOS DNS DoS Downlink Transmisión de datos en ráfaga. Community Area Network / Red de Área Comunitaria. Cipher Block Chaining Message Authentication Code / Código de Autenticación vía Mensaje Serial de Bloques Cifrados. Complemmentary Code Key / Clave de Código Complementario. Comparison Category Rating / Valoración por Categoría de Comparación. Code Division Multiple Access / Acceso Múltiple por División de Código. Función de Coordinación por Censo. Función de Coordinación que emplea sistema de Censado. Código de detección de errorres vía chequeo de suma de los bits respectivos. Command Line Interface / Interfaz por Línea de Comando. Comparison MOS / MOS por Comparación de los datos obtenidos. Comfort Noise Generation / Generación de Ruido de Comfort. Centro Nacional de Teecomunicaciones. COder_DECoder / Codificador_Decodificador. Prevención de colisiones. Comisión Nacional de Telecomunicaciones. Class of Services / Clases de Servicios. Carrier Sense Multiple Access / Acceso Múltiple por Sensado de Canal. Clear To Send / Listo para enviar. Contention Window / Ventana de Contención. Differentiated Binary PSK / Codificación PSK Binaria Diferencial. Distributed Coordination Function / Función de Coordinación Distribuida. Degradation Category Rating / Valoración por Categoría de Degradación. DCF InterFrame Spacing / Espacio Intetrama DCF. Differenciated Services / Servicios Diferenciados. Degradation MOS / MOS por Degradación de la señal. Domain Name System / Sistema por Nombre de Dominio. Denial of Service / Denegación del servicio. Enlace de bajada de datos de la red.

22 Lista de símbolos y abreviaturas x DQPSK DRS DS DSCP DSL DSL DSP DSSS DTIM DTMF EAP EAS EIFS ENUM ESS ETSI EVDO FA FCC FEC FEC FFT FHSS Firewall Diferenciated Quadrature PSK / Codificación PSK por Cuadratura Diferencial. Dynamic Rate System / Sistema de Tasa de velocidad Dinámico. Distribution System / Sistema de Distribución. DiffServ Code Point / Punto de Código DiffServ. Digital Suscriber Line / Línea Suscriptora Digital. Dynamic Security Link / Enlace de Seguridad Dinámica. Digital Signal Processing / Procesamiento de Señales Digitales. Direct Sequence Spread Spectrum / Espectro Ensanchado de Secuencia Directa. Delivery Traffic Indication Message / Mensaje de Indicación de Tráfico Distribuido. Dual-Tone MultiFrequency / Frecuencias Múltiples de Dos Tonos. Extensible Authentication Protocol / Protocolo de Autenticación Extendida. Extended Area Service / Servicio de Área Extendida. Extended InterFrame Spacing / Espaciado Intertrama Extendido. Telephone Number Mapping Service Registration / Registro de Servicio de Mapeo de Números Telefónicos. Extended Service Set / Conjunto de Servicios Extendidos. European Telecommunications Standards Institute / Instituto de Estándares de Telecomunicaciones Europeas. Evolution Data Optimized / Evolución de Datos Optimizados. Foreign Agent / Agente o AP visitada por una STA. Federal Communications Commission / Comisión de Comunicaciones Federales. Forward Error Correction / Corrección de Errores Adelantados. Front End Clipping / Recorte al Frente y Detrás de paquetes. Fast Fourier Transform / Transformada Rápida de Fourier. Frequency Hopping Spread Spectrum / Espectro Ensanchado con Saltos en Frecuencia. Cortafuegos.

23 Lista de símbolos y abreviaturas xi Frame Relay Sservicio de transmisión de voz y datos a alta velocidad que permite la interconexión de redes LAN separadas geográficamente a un costo menor. FSK Frequency Shift Keying / Codificación por Cambio de Frecuencia. FTP File Transfer Protocol / Protocolo de Transferencia de Archivos. Fullduplex Transmisión de paquetes dúplex simultánea. Gateway Puerta o entrada. GHz Gigahertz. Gtx Ganancia de antena de transmisión. Grx Ganancia de antena de recepción. HA Home Agent / Agente o AP origen de una conexión de una STA. Hacker Pirata informático. Halfduplex Transmisión de paquetes dúplex no simultánea. Handoff Proceso de movilidad entre dos celdas o APs. Hardware Equipo físico. HCF Hybrid Coordination Function / Función de Coordinación Híbrida. HotSpot Punto o zona con cobertura WiFi. HotCity Ciudad con cobertura WiFi. IAPP Inter Access Point Protocol / Protocolo Inter AP. IBSS Independent Basic Service Set / Conjunto de Servicios Básicos Independientes. IEEE Institute of Electrical and Electronics Engineers / Instituto de Ingenieros Eléctricos y Electrónicos. IETF Internet Engineering Task Force / Grupo de Trabajo de Ingeniería de la Internet. IFS InterFrame Services / Espacio Intertrama. INT Roaming Intermediary / Intermediario para movilidad de STAs. IPSec IP Security Protocol / Protocolo de Seguridad IP. ISDN Integrated Services Digital Network / Red Digital de Servicios Integrados. ISM Industrial, Scientific and Medical / Industrial, Científica y Médica. ISP Internet Service Provider / Proveedor de Servicios de Internet. ITU International Telecommunications Union / Unión Internacional de

24 Lista de símbolos y abreviaturas xii Jitter Jitter buffer LAN LLC Login LOS MAC MACA MAN MBPS MF MG MGC MGCP MHz MIB MIMO MLS MOS ms. MS MTU Multicast MPDU NAP NAT NAV Networking NGN NLOS Telecomunicaciones. Variación de retardo. Registro empleado para disminuir el jitter. Local Area Network / Red de Área Local. Logical Link Control / Control de Enlace Lógico. Credenciales de ingreso. Line Of Sight / Línea de vista. Medium Access Control / Control de Acceso al Medio. MultiAccess Collision Avoidence / Prevención de Colisión Multiacceso. Metropolitan Area Network / Red de Área Metropolitana. Megabits Per Second / Megabits por Segundo. More Frames / Más Tramas. Media Gateway / Entrada de datos entre la red IP y la red PSTN. Media Gateway Controller / Controlador del MG. Media Gateway Control Protocol / Protocolo de Control del MG. Megahertz. Management Information Base / Base de Información de Gestión. Multiple IN Multiple OUT / Múltiples Entradas y Múltiples Salidas. Maximun Length Sequence / Máxima Longitud de la Secuencia. Mean Opinion Score / Escala de la Opinión Promedio. Milisegundos. Media Server / Servidor de Datos. Maximum Transmission Unit / Unidad de Transmisión Máxima. Emisión de paquetes punto multipunto a un grupo de STA de la red. MAC Protocol Data Unit / Unidad de Datos del Protocolo MAC. Network Access Point / Punto de Acceso a la Red. Network Address Translator / Traductor de Direcciones de Red. Network Access Vector / Vector de Accesso a Red. Conexión de redes. New Generation Network / Red de Nueva Generación. Non Line of Sight / Sin Línea de Vista.

25 Lista de símbolos y abreviaturas xiii NOSS OFDM OSPF PAMS Payload PC PCF PCM Peer to peer PESQ PHY PIFS PING PLC Power management PPTP Proxy Pxr PSK PSQM PSTN Ptx QAM QoS QPSK Network Operation Support System / Sistema de Soporte de Operación de Red. Orthogonal Frequency Division Multiplexing / Multiplexación por División en Frecuencias Ortogonales. Open Shortest Path First / Primer Camino más Corto Abierto. Perceptual Analyisis Measurement System / Sistema de Medición por Análisis Perceptual. Carga de datos en un paquete. Point Coordination / Punto de Coordinación. Point Coordination Function / Función de Coordinación por Punto. Pulse Code Modulation / Modulación por Código de Pulsos. Conexión directa entre dos puntos. Perceptual Evaluation of Speech Quality / Evaluación Perceptual de la Calidad de Voz. Capa física. PCF InterFrame Spacing / Espaciado Intertrama PCF. Packet Internet Groper / Paquete ICMP para probar conexión de red. Packet Loss Concealment / Ocultamiento de Pérdida de Paquetes. Gestión de la Potencia de las STA. Point-to-Point Tunneling Protocol / Protocolo de Túnel Punto a Punto. Delegado. Potencia de recepción. Phase Shift Keying / Codificación por Cambio de Fase. Perceptual Speech Quality Measurement / Medición Perceptual de Calidad de Voz. Public Switched Telephone Network / Red Telefónica Conmutada Pública. Potencia de transmisión. Qadrature Amplitude Modulation / Modulación por Amplitud en Cuadratura. Quality of Service / Calidad de Servicio. Quadrature Phase Shift Keying / Codificación PSK en Cuadratura.

26 Lista de símbolos y abreviaturas xiv RADIUS Remote Authentication Dial IN User Server / Servidor de Autenticación Remota para Usuarios. RAS Registration Admission Status / Estado de Admisión de Registro. RF Radio Frecuencia. RFC Request For Comments / Solicitud de Comentarios. RSN Robust Secure Network / Red de Seguridad Robusta. RSSI Received Signal Strength Indication / Indicador de Fuerza de la Señal Recibida. RTCP Real Time Control Protocol / Protocolo de Control de Tiempo Real. RTP Real Time Protocol / Protocolo de Tiempo Real. RTS Request To Send / Solicitud para Enviar. SIFS Short InterFrame Spacing / Espaciado Intertrama Corto. SKA Shared Key Authentication / Autenticación por Clave Compartida. Secure Seguro. SIP Session Initiation Protocol / Protocolo de Iniciación de Sesión. Site survey Inspección del ugar. Sniffer Aplicación que monitorea los paquetes en el medio de transmisión. SNMP Simple Network Management Protocol / Protocolo de Gestión Simple. SNTP System Network Time Protocol / Protocolo de Tiempo del Sistema de Red. SONET Synchronous Optical Network / Red Óptica Síncrona. Software Aplicación. SS7 Signaling System 7 / Sistema de seálización Nº7 SSID Service Set Identifier / Identificador de Conjunto de Servicio. SSL Secure Socket Layer / Capa de Socket Seguro. STA Station / Estación. Streaming Cadena contínua de datos. Softswitch Elemento de registro y conmutación para sesiones de voz sobre IP / SIP / H.323. Switch Interruptor de redes TCP/IP Transmission Control Protocol-Internet Protocol / Protocolo de Control de Transmisión-Protocolo Internet.

27 Lista de símbolos y abreviaturas xv TDM TDMA Throughput TKIP TL TLS ToS Traps Triple play TTLS UAC UAS UDP Unicast Uplink VAD VLAN VoIP VPN WECA WEP WiFi WLAN WPA Time Division Multiplexing / Multiplexación por División en Tiempo. Time Division Multiplex Access / Acceso Multiplexado por División en Tiempo. Tasa de transmisión efectiva. Temporal Key Integrity Protocol / Protocolo de Integridad de Clave Temporal. Transit Link / Enlace de Tránsito. Transport Layer Security / Seguridad de Capa de Transporte. Type of Service / Tipo de Servicios. Avisos del sistema de gestión de eventos en la red. Convergencia de los servicios de voz, datos y video. Tunneled Transport Layer Security / Seguridad de Capa de Transporte en Túnel. User Agent Client / Agente Usuario Cliente. User Agent Server / Agente Usuario Servidor. User Datagram Protocol / Protocolo por Datagrama de Usuario. Emisión de paquetes punto punto. Enlace de subida de datos a la red. Voice Activity Detection / Detección de Actividad de la Voz. Virtual Local Area Network / Red de Área Local Virtual. Voice over IP / Voz sobre IP. Virtual Private Network / Red Privada Virtual. Wireless Ethernet Compatibillity Alliance / Alianza para la Compatibilidad del Ethernet Inalámbrico. Wired Equivalent Protocol / Protocolo Equivalente Inalámbrico. Wireless Fidelity / Fidelidad Inalámbrica. Wireless Local Area Network / Red de Área Local Inalámbrica. WiFi Protected Access / Acceso Protegido WiFi.

28

29 Capítulo 1 Introducción CAPÍTULO 1. INTRODUCCIÓN En sus comienzos todo acceso al Internet se lograba conectando la computadora a la línea telefónica con una velocidad suficiente para transferir pequeños archivos de texto (Dial up). Con el paso del tiempo, la red interna Ethernet se adoptó como la tecnología cableada estándar para interconectar todas las computadoras dentro de una compañía a impresoras y servidores, la conectividad de alta velocidad al Internet se logró sobre líneas digitales de banda ancha y recientemente, la introducción de fibras ópticas para la transmisión de datos en las redes de larga distancia y la red primaria de distribución ha aumentado la capacidad enormemente. Sin embargo, resta como desafío importante el acceso de alta velocidad y bajo costo al consumidor individual. Este problema es comúnmente llamado acceso de última milla. Dos soluciones distintas de banda ancha de última milla están disponibles al consumidor final: DSL (Digital Subscriber Line / Línea Suscriptora Digital) que se usan para los servicios de voz y datos, y cable módems ofrecido por los operadores de Televisión por Cable; pero una nueva tecnología de distribución de banda ancha inalámbrica está disponible desde 1999, llamada WiFi (Wireless Fidelity). Las primeras experiencias con redes inalámbricas se remontan a 1979, pero la expansión comercial empezó a concretarse en 1985, año en que la FCC (Federal Communications Comission) estableció que las frecuencias utilizadas por esas experiencias eran de libre uso, y asignó las bandas IMS (Industrial, Scientific and Medical) MHz, 2,400-2,4835 GHz, 5,725-5,850 GHz a las redes inalámbricas basadas en espectro ensanchado, ese respaldo hizo que las WLAN (Wireless Local Area Network) empezaran a dejar ya el laboratorio para iniciar el camino hacia el mercado. De inmediato, la IEEE (Institute of Electrical and Electronic Engineers) creó una comisión de trabajo para desarrollar una tecnología de red para la transmisión de datos sin hilos. Desde 1985 hasta 1990 se siguió trabajando ya más en la fase de desarrollo, hasta que en mayo de 1991 se publicaron varios trabajos referentes a WLAN operativas que superaban la velocidad de 1Mbps. Hasta ese momento las WLAN habían tenido una aceptación marginal en el mercado por dos razones fundamentales: falta de un estándar y los precios elevados de una solución inalámbrica. No fue sino hasta el año de 1997 cuando se aprobó el primer estándar IEEE , que establecía la base técnica de lo que más adelante se ha llamado WiFi, que ofrece la posibilidad

30 Capítulo 1 Introducción 2 de conectarse sin cables a velocidades de transmisión de datos entre 1 Mbps y más de 50 Mbps [1]. La expresión WiFi se utiliza como denominación genérica para los productos que incorporan cualquier variante de la tecnología inalámbrica Esta tecnología se comporta como una extensión inalámbrica de la tecnología Ethernet mediante el uso de ondas electromagnéticas (radio e infrarrojo) para enlazar los equipos conectados a la red. El año 2004 aparenta ser el del despegue de las tecnologías sin hilos, más concretamente, el de las redes WiFi. En la actualidad las redes WLAN han encontrado una gran variedad de escenarios de aplicación, tanto en aplicaciones privadas entre las que se mencionan escenarios residenciales, redes corporativas, campus universitarios, entornos hospitalarios, como en aplicaciones públicas tipo tiendas, cafés, hoteles, aeropuertos, entornos rurales con carencias de otras tecnologías, cobertura de hot-spots y hot cities. En este sentido el objetivo fundamental de las redes WLAN es el de proporcionar las facilidades no disponibles en los sistemas cableados y formar una red total donde coexistan los dos tipos de sistemas (WLAN/LAN (Local Area Network)). Las redes locales inalámbricas más que una sustitución de las LANs convencionales son una extensión de las mismas, que ofrece movilidad al usuario y requiere una instalación muy sencilla. Son la alternativa ideal para hacer llegar una red tradicional a lugares donde el cableado no lo permite. En general las WLAN se utilizarán como complemento de las redes fijas para ofrecer servicios integrados de voz y datos, o por lo menos es el reto a superar en los días cercanos. Sin embargo, a pesar de la expansión de redes WiFi en una incontable cantidad de despliegues de servicios de datos y a futuro de voz, no existe en la actualidad un documento estándar que contemple todos los aspectos relacionados con el estudio y la evaluación de las funcionalidades y la operabilidad de ese tipo de redes WLAN, orientado de manera fundamental hacia la determinación de la calidad de servicio. Hoy en día se cuentan con algunos estudios y metodologías de grupos de trabajo particulares, unos de acceso público y otros de acceso más restringido. Por ello, para el nuevo proyecto de despliegue de servicios de voz y de datos en redes WiFi de la empresa CANTV se requiere del diseño de un documento donde se reflejen los aspectos más importantes en la evaluación de este tipo de redes integradas con la red digital, aspectos que permitan estudiar, evaluar y verificar que se cumplen los lineamientos

31 Capítulo 1 Introducción 3 establecidos para la calidad de voz y datos según CONATEL en Venezuela, en paralelo al reto de emplear una tecnología inalámbrica para conexiones de última milla. La finalidad de este trabajo es el diseño de un protocolo de pruebas que contemple todos los aspectos relacionados con las funcionalidades de conexión y operación estipuladas en el estándar a/b/g así como el estudio de la arquitectura y topología de las redes desplegadas de los proveedores A y B que participan del proyecto. Todo unido al estudio de diversas metodologías y normas publicadas para la medición de diversos parámetros de red de interés (como pueden ser los retardos, el jitter y la pérdida de paquetes) y su integración con las redes VoIP (Voice over IP). De esta manera, se establece un documento que estudia y evalúa las características de redes inalámbricas orientadas al estudio de características RF, el estudio de la conexión de los equipos terminales, al estudio de la herramienta de gestión embebida en el sistema de la red y la determinación de la capacidad y calidad de servicio. Los tres primeros se orientan a la evaluación de la red WiFi como infraestructura y del estalecimiento básico de conexiones y servicios; el último va orientado al nivel del servicio y corresponde a la determinación de los niveles de calidad frente a situaciones de carga y estrés reales a la red. El desarrollo de este proceso de estudio y diseño se describe a lo largo de este trabajo. En el capítulo 2 se plantean el objetivo general y los específicos, así como la metodología empleada en el desarrollo del proyecto, indicando y describiendo cada una de las fases ejecutadas para cumplir con los objetivos planteados. En el capítulo 3 se establecen los conceptos básicos referidos a las redes inalámbricas WiFi y al estándar , incluyendo los temas relacionados con las capas PHY y MAC, sus características y funcionalidades, los servicios soportados por el estándar, los estándares más utilizados a saber a/b/g, así como el desarrollo de los nuevos estándares x. Luego se describen en el capítulo 4 las topologías básicas y los componentes clave de la arquitectura WiFi, describiendo la funcionalidad de cada equipo dentro de la red, los tipos de despliegue así como funcionalidades agregadas al , entre ellas la capacidad compartida y multicelda, la seguridad, la calidad de servicio y la movilidad. Complementaria a la información de despliegue de redes Wifi, en el capítulo 5 se establecen los conceptos básicos de la arquitectura VoIP como parte del despliegue de la red de voz y de datos en relación a los protocolos más relevantes y a la arquitectura instalada.

32 Capítulo 1 Introducción 4 En el capítulo 6 se estudian los diversos escenarios de pruebas, es decir, la red digital de CANTV y su funcionamiento básico, y la etapa de la arquitectura WiFi describiendo la arquitectura del proveedor A y del proveedor B. También se establece una breve explicación del marco del proyecto WiFi dentro del cual se desarrolló este trabajo. En el capítulo 7 se estudian todos aquellos aspectos a considerar para el desarrollo del protocolo relacionados con el estudio de parámetros RF, calidad de servicio y las normas disponibles para la determinación de los valores de interés. El capítulo 8 comprende la descripción del proceso de desarrollo del protocolo de pruebas referido al establecimiento de los parámetros de medición, escenarios de prueba considerados según el caso particular de la red WiFi instalada, la determinación de las fases del proyecto y el desarrollo del documento del protocolo y los procedimientos del mismo. En el capítulo 9 se describen las pruebas desarrolladas dentro del marco de tiempo del trabajo, indicando la finalidad de cada una de ellas. Se plantean los resultados obtenidos por prueba y se realiza el análisis individual y en conjunto en función de los aspectos estuados en el marco teórico. En el capítulo 10 se establecen las conclusiones del trabajo luego de planteado el análisis de los resultados obtenidos. En el capítulo 11 se establecen las recomendaciones para futuros trabajos y la implementación del protocolo en base a la experiencia adquirida.

33 Capítulo 2 Objetivos y marco metodológico CAPÍTULO 2. OBJETIVOS Y MARCO METODOLÓGICO Objetivo general. Diseñar e implementar un protocolo de pruebas para los servicios de voz y de datos en redes WiFi. Objetivos específicos. Estudio del estándar IEEE a/b/g y de las características relevantes de la tecnología en relación a los mecanismos correspondientes a la Capa PHY y Subcapa MAC, topologías de red, componentes y funcionalidades de la arquitectura WiFi. Estudio y análisis de los servicios soportados por el estándar x considerando los temas de movilidad, capacidad de la red, seguridad y calidad de servicio. Estudio y análisis de la arquitectura WiFi del proveedor A y del proveedor B, funciones y servicios soportados por cada una. Revisión de los conceptos básicos de la tecnología y arquitectura VoIP. Estudio de la arquitectura de red de CANTV y sus funcionalidades básicas para el servicio de voz. Estudios de precedentes y casos de estudios de despliegues de voz y datos sobre WiFi. Revisión de protocolos y estándares de pruebas. Revisión de parámetros de calidad de servicio y radiofrecuencia para la evaluación de las operaciones fundamentales de la red WiFi y de la convergencia de servicios. Revisión de normas de la ITU y de CONATEL, así como normas RFC y otras metodologías orientadas a la obtención de parámetros de medición de la red WiFi. Estudio de los modelos de propagación en interiores: a) Modelo de pérdidas de propagación de una pendiente (UIT-R P.1238) y b) Modelo de pérdidas con factores de atenuación (Keenan-Motlkey). Estudio del programa de simulación de cobertura RadioPlan y del programa de simulación de enlaces RadioMobile para la evaluación del despliegue de la red WiFi. Estudio de equipos de medición disponibles en el mercado para la obtención de parámetros de operación y calidad de servicio de voz y de datos en redes WiFi. Selección de equipos de medición. Desarrollo de un plan de pruebas que refleje los aspectos relacionados a esquema general y específico del protocolo de pruebas, selección de los escenarios de prueba,

34 Capítulo 2 Objetivos y marco metodológico 6 establecimiento de los parámetros de medición de las pruebas establecidas, selección de los equipos de medición a emplear y planificación de la ejecución de las pruebas. Desarrollo del documento del protocolo de pruebas para servicios de voz y datos sobre redes WiFi. Ejecución de pruebas de simulaciones y cobertura de radiofrecuencia. Marco metodológico El diseño del protocolo de pruebas para los servicios de voz y datos en redes WiFi cumplió con dos etapas fundamentales de desarrollo: la primera etapa que corresponde al estudio de las bases teóricas relacionadas con la tecnología WiFi y la segunda etapa correspondiente al desarrollo del documento de protocolo de pruebas. La primera etapa del trabajo equivale al estudio de las bases teóricas que corresponde a la revisión e investigación de los conceptos e información relacionados con el estándar IEEE y sus variantes a/b/g como apoyo para el desarrollo del formato del protocolo de pruebas y del establecimiento y redacción del documento final. Este estudio comprende en una primera fase la revisión de las características más relevantes de los estándares IEEE a/b/g relacionados con las topologías y la arquitectura WiFi, los servicios de las estaciones soportados por el estándar, las funcionalidades fundamentales de la capa PHY (Física) y la subcapa MAC (Medium Access Control) en especial aquellos referidos a las características de radiofrecuencia del medio inalámbrico (entre ellas los esquemas de modulación empleados y sus diferencias) y los mecanismos de contención, respectivamente. Corresponde de igual manera en esta fase el estudio de las funcionalidades relacionadas al tema de la seguridad en la red WiFi, la implementación de la movilidad de los clientes, el problema del nodo oculto presente en despliegues inalámbricos y de manera muy importante, la capacidad de la red de soportar diversos tipos de tráfico, así como los diferentes mecanismos de calidad de servicio desarrollados en los últimos años para ofrecer servicios integrados de voz y datos. En una segunda etapa se profundizó en los conceptos planteados en el párrafo anterior, haciendo mayor énfasis en el despliegue de servicios de voz sobre redes inalámbricas WiFi (lo que se denomina VoWiFi), estableciendo las ventajas y motivaciones de propulsar este tipo de desarrollo a nivel mundial, permitiendo el desarrollo de nuevos estándares IEEE x que

35 Capítulo 2 Objetivos y marco metodológico 7 estarán orientados a realizar mejoras en diversos aspectos de estándar original, siempre con vista a ofrecer mejor calidad de servicio y mayor capacidad a la red. Se evalúan en paralelo los diversos tipos de arquitecturas WiFi conocidos y desplegados comercialmente empleando las nuevas facetas del estándar x, y sus implicaciones en el despliegue de nuevas redes y de los servicios a ofrecer. Posteriormente, se realiza una revisión de los conceptos básicos de la tecnología VoIP y la arquitectura que existe detrás de ella, tomando nota de las principales funcionalidades de cada componente y el funcionamiento en conjunto para ofrecer los nuevos servicios de voz sobre redes IP. La importancia de ello radica en la nueva tendencia al uso de redes digitales NGN (New Generation Network) en el despliegue de servicios de voz y su integración con futuras redes WiFi. Seguido a las etapas de conocimientos y revisiones preliminares para conocer la arquitectura básica y mecanismos según el estándar IEEE , se procedió al estudio de la arquitectura de voz desplegada en las instalaciones de CANTV, la cual serviría como soporte y red principal al despliegue inalámbrico de última milla con WiFi. Esta etapa inalámbrica fue ejecutada por dos empresas líderes en despliegues WiFi (las cuales llamaremos Proveedor A y Proveedor B), empleando dos tipos de arquitecturas: tipo mallada y tipo punto-multipunto multisalto. Para comprender el funcionamiento de la red en general y conocer todos los aspectos de interés en el momento de la ejecución de una etapa de pruebas se realizó el análisis de los distintos componentes de cada red WiFi y sus características particulares basadas en el estándar IEE x. Para el posterior desarrollo del documento definitivo del protocolo, se revisaron distintos casos de estudio relacionados con el despliegue de redes WiFi y de pruebas ejecutadas para ofrecer servicios de voz y datos. Paralelamente se revisaron múltiples documentos de protocolos de pruebas para redes inalámbricas, servicios de voz en general y de datos, tomando como referencia el formato y la finalidad de las pruebas planteadas en cada uno, documentos donde se establecen los principales parámetros de medición orientados a la determinación de la calidad de servicio de voz y datos, como lo son el retardo, jitter, tasa de pérdida de paquetes y eco, en conjunto con los respectivos algoritmos, procedimientos y mecanismos de medición de los mismos a través de normas y recomendaciones de instituciones dedicadas a las telecomunicaciones, entre los que destacan la ITU (Internacional

36 Capítulo 2 Objetivos y marco metodológico 8 Telecommunications Union) principalmente en la determinación del MOS (Mean Opinión Score) y Factor R, al igual que CONATEL (Comisión Nacional de Telecomunicaciones) con las normas establecidas para transmisiones de voz y de datos en Venezuela. Como apoyo al estudio de la medición de parámetros, se revisó la disponibilidad de diversos equipos y aplicaciones software orientados a obtener de manera directa o indirecta los parámetros de medición relacionados a características RF, evaluación de los protocolos IEEE x y SIP y fundamentalmente la QoS. Posterior a la primera etapa se da paso al desarrollo del protocolo de pruebas para la red WiFi. Para ello se realizó una compilación de toda la información recabada en favor de las necesidades de evaluación de la red WiFi desplegada y su operación para ofrecer calidad de servicio de voz y datos integrados. Corresponden a esta etapa el establecimiento de un esquema principal donde se establecen las fases de pruebas considerando el tipo de ambiente bajo prueba y el despliegue de usuarios en la red; seguidamente para cada fase se establecieron las pruebas particulares siguiendo una clasificación de acuerdo al tipo de mediciones a realizar, tomando como objetivo primordial la evaluación de la operación básica de la red WiFi y la calidad de servicio así como también la capacidad soportada. Luego de la fase de esquematización se procedió a establecer un plan de pruebas donde se refleja con mayor detalle la información del protocolo en relación a la descripción de las etapas y fases de las pruebas a desarrollar, los parámetros de medición con sus valores esperados así como los equipos de medición a emplear, la información relacionada con el despliegue de las redes WiFi y los escenarios de prueba respectivos considerando las diversas topologías, las pruebas particulares del protocolo por fase y una tabla resumen con un estimado de tiempo de ejecución de las mismas y los escenarios de pruebas a ser aplicadas. Basados en la información anterior se continuó a la fase de redacción del documento del protocolo de pruebas como compilación final de la información recopilada y los pasos de ejecución de las pruebas tanto para servicio de voz como de datos. En una fase posterior se recabaron algunos datos experimentales que muestran una visión general de la operabilidad de la red WiFi desde el punto de vista RF y de conectividad. Ahora, se comenzará con la revisión de las bases teóricas de la tecnología WiFi a fin de comprender los conceptos básicos de este tipo de despliegue de redes.

37 Capítulo 3 Redes inalámbricas WiFi, estándar CAPÍTULO 3. REDES INALÁMBRICAS WIFI, ESTÁNDAR En términos simples, una red inalámbrica utiliza el aire como medio de transmisión en lugar de los cables como se muestra en la figura 3.1, a través de dos tipos de tecnologías: Tecnologías de transmisión por ondas lumínicas (PDA s, Laptop, etc.). Tecnologías de transmisión por ondas de radio (telefonía celular, TV, satelital, etc.). Figura 3.1. Aplicación de red inalámbrica como extensión de una LAN [15] La banda ISM cubre un rango importante de frecuencias, pero sólo los rangos de frecuencia de 2,4 GHz y 5,7 GHz son de interés para la transmisión de datos y señalización requerida por LANs (Local Area Networks) y redes WiFi [2]: Banda de 2,400 2,4835 GHz: provee un ancho de banda de 83,5 MHz. Permite velocidades de transmisión de entre 1 Mbps y 11 Mbps [2], y es compartida por WLAN y otras tecnologías como Bluetooth, teléfonos inalámbricos y microondas, lo que incrementa la posibilidad de congestionar dicha banda. Banda de 5,725 5,825 GHz: provee un ancho de banda de 100 MHz, permitiendo velocidades de transmisión de hasta 54 Mbps [2]. Se emplea para aplicaciones WLAN aumentando el ancho de banda disponible y la capacidad de tráfico. El requisito indispensable para el libre uso de dispositivos inalámbricos en estas bandas es que la potencia PIRE sea menor o igual a 30dBm. La utilización de bandas de uso libre a facilitado el impulso de numerosas aplicaciones inalámbricas con grandes ventajas. A pesar de existir diversos tipos de redes inalámbricas, se mantienen las ventajas que estas poseen sobre las redes LAN para el conjunto en general [1]:

38 Capítulo 3 Redes inalámbricas WiFi, estándar Las bandas de frecuencia usadas no requieren permisos o licencias del gobierno. Eliminación de requerimientos de cableado para conexión de usuarios a la red. Uso de estándares internacionales públicos, lo que permite la creación de grandes mercados globales (grandes volúmenes acelera la reducciones de precios en equipos). Las redes inalámbricas son capaces de proveer a los usuarios LAN de acceso a la información en tiempo real en cualquier lugar dentro de la organización. La instalación de una red inalámbrica puede ser rápida y fácil en paredes y techos. Mientras que la inversión inicial requerida para una red inalámbrica puede ser más alta que el costo en hardware de una LAN alámbrica, los beneficios y costos a largo plazo son superiores en ambientes dinámicos que los ofrecidos por redes fijas. Las redes WLAN pueden ser configuradas en una variedad de topologías para satisfacer las necesidades de las instalaciones y aplicaciones específicas. Son fáciles de modificar y permiten la incorporación de nuevos usuarios. Las redes inalámbricas permiten ser instaladas sin tener que pasar ningún cable ni abrir ninguna computadora, en particular si los equipos ya traen instalados los adaptadores de red WiFi. Una red inalámbrica puede satisfacer los requerimientos de cobertura en oficinas o residencias, dependiendo de las posibles fuentes de interferencia existentes. Debido a la característica de transmisión inalámbrica, estas redes son intrínsicamente menos seguras. Sin embargo, nuevas soluciones mejoran la seguridad, como WEP (Wired Equivalent Privacy) y VPN (Virtual Private Network). El tipo de conexión a la red (cableada o inalámbrica) en general no afecta la velocidad de conexión al Internet, salvo en ambientes donde múltiples usuarios simultáneamente transfieren archivos de tamaño considerable. Debido al gran crecimiento de las redes inalámbricas en los últimos años fundamentado en las ventajas ofrecidas para el despliegue de nuevas redes, han surgido nuevas organizaciones en esta industria que se encargan de proponer estándares. Se pueden dividir estas organizaciones en tres categorías [3]: Alianzas de tecnología: está formada para introducir al mercado una tecnología o protocolo específico y proveer interoperatibilidad y certificación de productos de diferentes compañías. Ejemplo de esta categoría es la WiFi Alliance (antes

39 Capítulo 3 Redes inalámbricas WiFi, estándar WECA/Wireless Ethernet Compatibillity Alliance), formada en 1999 para certificar la interoperabilidad de productos inalámbricos de redes de área local basados en la especificación del IEEE Actualmente tiene más de 200 miembros alrededor del mundo, que representan a un grupo de relevantes empresas y más de productos han recibido la certificación WiFi [1] según el logotipo mostrado en la figura 3.2. Figura 3.2. Logotipo y etiquetado de certificación de productos WiFi Organizaciones de estándares: crean, definen y proponen estándares internacionales oficiales abiertos a la industria a través de un proceso abierto a todas las compañías. Ejemplos de estas organizaciones son la IEEE y la ETSI (European Telecommunications Standards Institute). Asociaciones de la industria: creadas para promover el crecimiento de la industria a través de educación y promoción, proveyendo información objetiva sobre la industria en general, tecnologías, tendencias, organizaciones y oportunidades independientemente de la tecnología. La organización más importante es la Asociación WLAN. Las WLAN cumplen con los estándares genéricos desarrollados por estas organizaciones y que son aplicables al mundo de las LAN cableadas, pero necesitan una normativa específica adicional que defina el uso de los recursos radioeléctricos en la banda ISM [4]. El primer estándar WLAN lo creó el organismo IEEE en 1997 y se denomina IEEE El estándar El estándar establece el manejo de los recursos radioeléctricos desde el punto de vista físico y de enlace, definiendo así un conjunto de servicios a soportar y de la topología básica y los componentes fundamentales en el despliegue de una arquitectura WiFi. Para

40 Capítulo 3 Redes inalámbricas WiFi, estándar permitir la implementación de la política de comunicación interna en la red WiFi, se requiere de un conjunto de tramas características del estándar La estructura general de la trama El estándar define tres clases de tramas: datos, control, y manejo [5]. La estructura de una trama de datos es como se muestra en la figura 3.3: Figura 3.3. Formato de la trama de datos [5] Campo Frame Control: posee 11 subcampos, estos son el subcampo de versión del protocolo, los subcampos Tipo (dato, control, manejo) y Subtipo (RTS (Request-to- Send), CTS (Clear-to-Send)), los bits To DS y From DS indican si la trama va o viene de un DS (Distribution System) (ejemplo Ethernet), el bit MF (More Frames) indica si continúan más fragmentos tras la trama, el bit Retry marca la retransmisión de una trama reenviado anteriormente, el bit Power management es usado por la estación base para disminuir el consumo de potencia en inactividad, el bit More indica que el emisor posee tramas adicionales para enviar a ese receptor, el bit W especifica si el cuerpo de la trama ha sido encriptado con el algoritmo WEP, y el bit O indica que la secuencia de tramas debe ser procesado en estricto orden [5]. Campo Duration: indica el tiempo que ocupan el canal la trama y el ACK (Acknowledge). En las tramas de control se indica cómo otras estaciones manejan los mecanismos NAV (Network Allocation Vector) [5]. Campos Address: dos de estas direcciones representan el origen y el destino de la transmisión, las otras dos direcciones son empleadas para las estaciones de origen y destino para el tráfico de intercelda [5]. Campo Sequence: permite la numeración de los fragmentos de una trama. De los 16 bits disponibles, 12 identifican a la trama y 4 identifican al fragmento [5]. Campo Data: contiene la información, hasta 2312 bytes, seguidos por el Checksum.

41 Capítulo 3 Redes inalámbricas WiFi, estándar Las tramas de gestión poseen un formato similar a las tramas de datos, exceptuando una de las direcciones de la estación base, ya que se restringen a una única celda. El esquema de este tipo de trama se observa en la figura 3.4. Figura 3.4. Formato de la trama de gestión [5] Las tramas de control son más cortas (como se muestra en la figura 3.5), teniendo una o dos direcciones, sin campo Data ni Sequence. La información se almacena en el campo Subtype [5]. Figura 3.5. Valores del subcampo Frame Control dentro de la trama de control El estándar IEEE trabaja con estos formatos de trama en los dos niveles más bajos del modelo de Interconexión de Sistemas Abiertos de redes a través de diversas tecnologías como se puede apreciar en la figura 3.6, siendo éstos el nivel 1 o capa PHY y el nivel 2 o capa de enlace que se divide en dos subcapas, la subcapa MAC que determina la manera en cómo se accede al medio inalámbrico para la transmisión, y sobre ella la subcapa LLC (Logical Link Control) que se encarga de cubrir las diferencias entre las distintas variantes 802 y hacerlas transparentes para la capa de red [5]. Figura 3.6. Capa PHY y subcapas MAC y LLC correspondientes al [EE] La capa PHY del La Capa PHY corresponde a la capa más baja del modelo de red y define la modulación y la señalización de la transmisión de datos [6] [4].

42 Capítulo 3 Redes inalámbricas WiFi, estándar En mayo de 1985, y tras cuatro años de estudios, el FCC asignó las bandas IMS MHz, 2,400-2,4835 GHz, 5,725-5,850 GHz a las redes inalámbricas basadas en espectro ensanchado. Entre ellas, el IEEE incluyó en su especificación las frecuencias en torno a 2,4 GHz y 5 GHz que se habían convertido ya en la referencia a nivel mundial [6]. La IEEE define cuatro posibles opciones RF para la elección de la capa física: luz infrarroja en banda base, FHSS (Frequency Hopping Spread Spectrum), DSSS (Direct Sequence Spread Spectrum) y OFDM (Orthogonal Frequency Division Multiplexing). Las WLAN por infrarrojos son aquellas que usan el rango infrarrojo del espectro electromagnético para transmitir información mediante ondas por el espacio libre y se sitúan en altas frecuencias justo por debajo del rango de frecuencias de la luz visible [6], permitiendo dos velocidades de transmisión de 1 Mbps y 2 Mbps [5]. Una conexión típica se muestra en la figura 3.7. Figura 3.7. Transmisión de datos entre dos dispositivos por tecnología de infrarrojos La tecnología de infrarrojo cuenta con características atractivas para utilizarse en WLAN: ofrece un amplio ancho de banda, no puede atravesar objetos sólidos como paredes, por lo que es seguro contra receptores no deseados; presenta una fuerte resistencia a las interferencias electromagnéticas artificiales, la transmisión infrarroja con láser o con diodos no requiere autorización especial (excepto por el nivel de potencia de transmisión), utiliza un protocolo simple y componentes sumamente económicos y de bajo consumo de potencia. Entre las limitaciones principales de esta tecnología se señalan: sumamente sensible a objetos móviles que interfieren y perturban la comunicación emisor - receptor; las restricciones en la potencia de transmisión limitan la cobertura de estas redes a unas cuantas decenas de metros, además la luz solar directa, las lámparas incandescentes y otras fuentes de

43 Capítulo 3 Redes inalámbricas WiFi, estándar luz brillante pueden interferir seriamente la señal, la dispersión utilizada introduce un efecto de interferencia en el receptor que limita la velocidad de transmisión. Con esta tecnología sólo se han conseguido realizar enlaces punto a punto, por ello lejos de poder competir globalmente con las LAN de radio frecuencia, su uso está indicado más bien como apoyo y complemento a las LAN ya instaladas, cableadas o por radio, cuando en la aplicación sea suficiente un enlace de corta longitud punto a punto. Una segunda tecnología es la tecnología de espectro ensanchado, que utiliza todo el ancho de banda disponible en lugar de utilizar una portadora para concentrar la energía a su alrededor. Por sus características sobresale sobre otras tecnologías de radiofrecuencias (como la de banda estrecha, que utiliza microondas), ya que, por ejemplo, posee excelentes propiedades en cuanto a inmunidad contra interferencias y a sus posibilidades de encriptación. Destacan la tecnología FHSS y el DSSS. La tecnología FHSS consiste en transmitir una parte de la información en una determinada frecuencia durante un intervalo de tiempo inferior a 400 ms. Pasado este tiempo se cambia la frecuencia de emisión y continúa transmitiendo a otra frecuencia. De esta manera cada tramo de información se va transmitiendo en una frecuencia distinta durante un intervalo muy corto de tiempo [6]. Esta técnica utiliza la banda de los 2,4 GHz, en la cual se organizan 75 canales con un ancho de banda de 1 MHz cada uno, donde el número de saltos por segundo es regulado por cada país [7]. El orden en los saltos en frecuencia se determina según una secuencia pseudoaleatoria almacenada en unas tablas, y que tanto el emisor y el receptor deben conocer. Así, empleando sincronización en los saltos de frecuencias a nivel lógico se mantiene un sólo canal por el que se realiza la comunicación, aunque en el tiempo se cambie de canal físico. El estándar IEEE define como modulación aplicable en este caso FSK (Frequency Shift Keying), con una velocidad de 1 Mbps ampliable a 2 Mbps. Esta limitación en velocidad está establecida por las regulaciones de la FCC que restringe el ancho de banda de cada subcanal a 1 MHz. El mecanismo FHSS provee un margen de seguridad a la red, pues impide a un intruso intervenir las transmisiones, si no conoce el patrón de saltos en frecuencia de la comunicación en curso. En larga distancia, posee buena resistencia al problema de desvanecimiento por multicamino y es relativamente resistente a la interferencia RF [5], como se aprecia en el dominio de la frecuencia mostrado en la figura 3.8.

44 Capítulo 3 Redes inalámbricas WiFi, estándar Figura 3.8. Método de transmisión FHSS: resistencia a la señal de interferencia [2] La tecnología DSSS genera un patrón de bits redundante para cada bit que sea transmitido, este patrón de bit es llamado código chip. Entre más grande sea este chip, es más grande la probabilidad de que los datos originales puedan ser recuperados (pero, por supuesto se requerirá más ancho de banda). La secuencia de bits utilizada para modular los bits se conoce como secuencia de Barker [6], y permite aumentar la resistencia al desvanecimiento por multicamino y la interferencia de la señal transmitida (ver figura 3.9), gracias a la propiedad pseudo aleatoria del código empleado [8]. Sólo los receptores a los que el emisor haya enviado previamente la secuencia podrán recomponer la señal original [3]. El estándar IEEE ha definido dos tipos de modulación para la técnica DSSS, la modulación DBPSK (Differential Binary Phase Shift Keying) y la modulación DQPSK (Differential Quadrature Phase Shift Keying), que proporcionan una velocidad de transferencia de 1 y 2 Mbps respectivamente. Figura 3.9. Método de transmisión DSSS: resistencia a la señal de interferencia [2] En el caso de Estados Unidos y Europa la tecnología DSSS utiliza un rango de frecuencias que va desde los 2,4 GHz hasta los 2,4835 GHz, lo que permite tener un ancho de

45 Capítulo 3 Redes inalámbricas WiFi, estándar banda total de 83,5 MHz subdividido en canales de 20 MHz, lo que hace un total de 14 canales independientes. Cada país está autorizado a utilizar un subconjunto de estos canales [3]. En configuraciones donde existan más de una celda, estas pueden operar simultáneamente y sin interferencias siempre y cuando la diferencia entre las frecuencias centrales de las distintas celdas sea de al menos 20 MHz, lo que reduce a 3 el número de canales independientes y funcionando simultáneamente, permitiendo aumentar la capacidad del sistema de forma lineal. Por otro lado, el método OFDM divide los datos en flujos de datos paralelos, cada uno transmitido con su propia frecuencia portadora. Dado que las frecuencias portadoras son ortogonales entre sí, no se afectan entre ellas durante la transmisión, lográndose tasas de transmisión de hasta 54 Mbps en la banda de 2,4 GHz y 5 GHz [2]. Para el caso de 52 frecuencias diferentes, 48 son de datos y 4 de sincronización. Es considerado una manera de espectro ensanchado, diferente a CDMA (Code Division Multiple Access) o FHSS. OFDM posee una mayor inmunidad a la interferencia y emplea mecanismos de codificación del tipo QAM (Quadrature Amplitude Modulation) para velocidades mayores a 18 Mbps [5]. Un diagrama descriptivo de la división de canales se tiene en la figura Figura División de cada canal en 52 portadoras OFDM [9] La subcapa de enlace del : MAC Por encima de la capa PHY se encuentra la subcapa MAC que define los mecanismos de acceso a la red inalámbrica. La norma IEEE define la capa de enlace divida en dos subcapas: la subcapa LLC y subcapa MAC. Los protocolos emplean la misma subcapa LLC y el direccionamiento de 48-bit de otras 802 LANs, permitiendo la fácil comunicación entre redes inalámbricas y redes alámbricas IEEE. Por otro lado, la subcapa MAC es única en WLAN [10], siendo similar al 802.3, que está diseñado para soportar múltiples usuarios en un medio compartido, donde el transmisor evalúa el medio antes de acceder a él [10].

46 Capítulo 3 Redes inalámbricas WiFi, estándar El nivel MAC del estándar se compone de dos funcionalidades básicas: PCF (Puntual Coordination Function) y DCF (Distributed Coordination Function), definiéndose la función de coordinación como la función que determina, dentro de un BSS (Basic Service Set), cuándo una estación puede transmitir o recibir unidades de datos de protocolo a nivel MAC a través del medio inalámbrico [11]. La función de coordinación distribuida se basa en técnicas de acceso aleatorias de contienda por el medio. El tráfico que se transmite es de carácter asíncrono ya que estas técnicas introducen retardos aleatorios y no predecibles ni tolerados por los servicios síncronos [10]. El DCF está implementado en todas las estaciones en la red inalámbrica [12] y no emplea ningún tipo de control central [5]. Las características del DCF se resumen en los siguientes puntos: utiliza MACA (MultiAccess Collision Avoidence), es decir CSMA/CA (Carrier Sense Multiple Access/Collision Avoidence) con RTS/CTS como protocolo de acceso al medio, requiere reconocimientos ACK que provocan retransmisiones si no se recibe, usa un campo Duration/ID con el tiempo de reserva para transmisión y ACK (esto quiere decir que todos los nodos conocerán cuándo el canal volverá a quedar libre), implementa fragmentación de datos, concede prioridad a tramas mediante el espaciado entre tramas IFS (Interframe Space), y soporta broadcast y multicast sin ACK. El algoritmo básico de acceso a este nivel es el llamado CSMA/CA mostrado en la figura En CSMA/CA, cuando una estación identifica el fin de una transmisión espera un tiempo aleatorio antes de transmitir su información, disminuyendo así la posibilidad de colisiones, así espera un tiempo D, transmite el paquete (MPDU) y luego recibe el ACK para esperar de nuevo un tiempo CW (Contention Window) para transmitir. La capa MAC opera junto con la capa física censando la energía sobre el medio de transmisión de datos. La capa física utiliza un algoritmo de estimación de desocupación de canales para determinar si éste está libre. Esto se cumple midiendo la energía RF de la antena y determinando la potencia de la señal recibida. Esta señal medida es conocida como RSSI (Received Signal Strength Indication). Figura Censado del canal de transmisión empleando CSMA/CA

47 Capítulo 3 Redes inalámbricas WiFi, estándar El mecanismo CSMA/CA en un entorno inalámbrico y celular presenta una serie de problemas. Los dos principales problemas que podemos detectar son [11]: Nodos ocultos: una estación cree que el canal está libre, pero en realidad está ocupado por otro nodo que no lo detecta. Nodos expuestos: una estación cree que el canal está ocupado, pero en realidad está libre pues el nodo al que detecta no le interferiría para transmitir a otro destino. La solución que propone se denomina MACA, como es mostrado en la figura Según este protocolo, antes de transmitir el emisor envía una trama RTS (Request To Send), indicando la longitud de datos que quiere enviar y difunde el NAV (Network Access Vector, tiempo de retardo basado en el tamaño de la trama contenido en la trama RTS de solicitud) a todos los demás nodos para que queden informados de que se va a transmitir y cuál será la duración de la transmisión [10]. El receptor le contesta con una trama CTS (Clear To Send), repitiendo la longitud. Al recibir el CTS, el emisor envía sus datos [11]. Aún así, permanece el problema de que las tramas RTS sean enviadas por varias estaciones a la vez, sin embargo estas colisiones son menos dañinas ya que el tiempo de duración de estas tramas es relativamente corto. Dado que RTS/CTS añade sobrecarga adicional a la red por reserva temporal del medio, es típicamente usado sólo para transmitir paquetes de tamaño largo como datos [10]. Figura Problema del nodo oculto y ejemplo de RTS/CTS [13] Por encima de la funcionalidad DCF se sitúa PCF, asociada a las transmisiones libres de contienda que utilizan técnicas de acceso deterministas [11]. El estándar IEEE , en

48 Capítulo 3 Redes inalámbricas WiFi, estándar concreto, define una técnica de interrogación circular desde el punto de acceso para este nivel, preguntando a cada estación si tienen paquetes para transmitir. Esta funcionalidad está pensada para servicios de tipo síncrono que no toleran retardos aleatorios en el acceso al medio, pues no ocurren colisiones en el medio [5]. Un aspecto de interés es que PFC es totalmente compatible con el modo DFC, observándose que el funcionamiento es transparente para las estaciones. De esta manera, una estación se asociará de modo que pueda actuar en el período CFP (Coordinated Function Period), declarándose como CFPollable, o por el contrario, situará su NAV según indique el punto de coordinación [11]. Existe un nodo organizador o director, llamado punto de coordinación o PC (Point Coordination) que tomará el control mediante el método PIFS (Priority InterFrame Spacing), y enviará un CF-Poll a cada estación que pueda transmitir en CFP, concediéndole poder transmitir una trama MPDU (MAC Protocol Data Unit). El PC mantendrá una lista de sondeo donde tendrá todos los datos de las estaciones que se han asociado al modo CF-Pollable. Para ello, el nodo utilizará una trama para la configuración de la supertrama, llamada Beacon que contiene los parámetros del sistema e invita a las nuevas estaciones a unirse al servicio de sondeo (polling), donde una vez asociados está garantizado un fragmento del ancho de banda disponible y un nivel mínimo de calidad de servicio (figura 3.13) [5]. Figura Operación del PCF en el medio inalámbrico [13] No es posible la operación de control central (PCF) y distribuido (DCF) de manera simultánea, pero existe una manera alternativa de lograr este propósito. Se obtiene definiendo un intervalo de tiempo intertrama, un tiempo muerto requerido antes de que una estación

49 Capítulo 3 Redes inalámbricas WiFi, estándar comience a transmitir nuevamente, luego de una transmisión reciente. Se definen cuatro intervalos diferentes, con un propósito diferente cada uno: SIFS (Short InterFrame Spacing), PIFS (PCF InterFrame Spacing), DIFS (DCF InterFrame Spacing), EIFS (Extended InterFrame Spacing) [5] [11]. Los tiempos IFS se muestran en la figura El intervalo más corto es el SIFS y es usado para permitir a las estaciones en diálogo la oportunidad de acceder primero al medio o la posibilidad de enviar un CTS en respuesta a un RTS, o un ACK. Si falla su oportunidad de acceder al medio, y alcanza el tiempo PIFS, la estación base puede enviar una trama de datos o una secuencia de fragmentos para culminar su trama sin obstáculos en el camino de transmisión [5]. Si en este punto la estación base no tiene nada que transmitir y alcanza el tiempo DIFS, cualquier estación puede intentar tomar el canal para enviar una nueva trama; acá aplican las reglas de contención correspondientes y se empleará el tiempo de backoff si ocurren colisiones en el medio [5]. El último intervalo EIFS, es usado por una estación cuando recibe una trama dañada o desconocida, para reportarlo a la red con baja prioridad de transmisión [5]. Figura Espacios intertrama en La capa de MAC - WLAN, además de efectuar la función de controlar el acceso al medio, desempeña otras funciones como fragmentación, control de flujo y gestión de potencia. Para poder transmitir eficientemente por estos medios, hay que reducir el tamaño de las tramas. La capa MAC se encarga de fragmentar las tramas en otras más pequeñas antes de transmitirlas por el medio inalámbrico. De la misma manera deberá ensamblar las tramas para obtener la trama original antes de entregarla a la capa superior. También debe cumplir un control de flujo, cada vez que un segmento sea pasado a la capa física, deberá esperar que este sea transmitido antes de enviar el próximo segmento. La gestión de la potencia se apoya en el

50 Capítulo 3 Redes inalámbricas WiFi, estándar nivel MAC para esas aplicaciones que requieren movilidad. Existen mecanismos en el protocolo para que las estaciones portátiles pasen a modo dormido durante un intervalo de tiempo definido por la estación base Servicios presentes en el estándar Para todas las arquitecturas WiFi, el estándar establece nueve servicios divididos en dos categorías: 5 servicios de distribución y 4 servicios de la estación cliente [5]. Los servicios de distribución son establecidos por la estación base y están orientados a la movilidad de las estaciones usuarios entre las celdas (servicios intercelda). Estos servicios son: La asociación es usada por los terminales para conectarse a un AP de la red inalámbrica. Al llegar a la zona de cobertura del AP, anuncia su identidad y capacidades, incluyendo tasa de transmisión soportada, necesidad de servicio PCF y requerimientos de manejo de potencia. El AP puede aceptar o rechazar a la nueva estación. El servicio de disociación elimina la relación establecida entre el AP y la estación cliente. Es empleado cuando la estación se mueve a otra celda o se apaga, o cuando se requiere desconectar el AP para algún tipo de mantenimiento (o también ante casos de falla). La reasociación permite la movilidad de una estación cliente entre varias celdas. Evita la pérdida de conectividad y de la transmisión como consecuencia del handoff. La distribución determina la manera cómo se enrutan las tramas enviadas a la estación base: de manera inalámbrica al AP o reenviada hacia las redes alámbricas. El servicio de integración permite la traducción del direccionamiento o del formato de la trama a enviar a través de una red no a los requeridos por la red destino (uso de portal). Por otro lado, los servicios de estación son servicios relacionados con las actividades dentro de la celda. Estos servicios se describen a continuación: Autenticación: la estación debe autenticarse antes de permitírsele enviar datos a la red. Luego de su asociación a la celda, el proceso de autenticación vendrá dado vía Autenticación por Sistema Abierto, es decir, cualquier estación recibe autenticación, vía SKA (Shared Key Authentication) ya sea WEP, WPA (WiFi Protected Access) o

51 Capítulo 3 Redes inalámbricas WiFi, estándar WPA2, o vía el uso de un servidor interno, donde se verifica la identidad del equipo vía dirección MAC u otro criterio. Deautenticación: cuando la estación se retira de la celda queda deautenticado y no podrá transmitir al AP hasta no realizar una nueva autenticación. Automáticamente se disocia de la red. Privacidad: para mantener la confidencialidad de la data enviada en la red, se emplean métodos de encripción y decripción, ejemplo el RC4. Distribución de datos: la transmisión de datos en está basada en Ethernet, las cuales no son 100% confiables. Por tanto, toda transmisión debe ser revisada en las capas superiores para la detección y corrección de errores Protocolos x La variación en algunos de los mecanismos y características propias de la capa PHY y la capa MAC del realizados en los últimos años ha dado origen a una serie de nuevos estándares x que aportan nuevas características y funcionalidades a los estándares actuales IEEE a Como evolución del , este nuevo estándar que fue ratificado en 1999 presenta, como diferencia fundamental, su funcionamiento sobre la banda de frecuencia de 5 GHz (de 5,150 MHz a 5,350 MHz y de 5,725 MHz a 5,825 MHz) como se puede observar en la figura 3.15, utilizando la técnica de modulación de radio OFDM. Esta técnica permite tener en funcionamiento hasta doce canales sin solapamiento de 20 MHz cada uno, con el consiguiente aumento en la capacidad para las comunicaciones simultáneas. La consecuencia inmediata de todo esto es un aumento considerable en la velocidad de transmisión, llegando hasta los 54 Mbps. Aunque este aumento en la velocidad genera gran interés, lo cierto es que esta norma cuenta también con algunas desventajas con respecto a su antecesora, como es el mayor nivel de consumo de energía o la falta de compatibilidad con el estándar b debido al cambio de frecuencia [4]. Para a las distancias de cobertura alcanzan entre 30 m (54 Mbps) y 300 m (6 Mbps) en exteriores, y entre 12 m (54 Mbps) y 90 m (6 Mbps) en interiores [4].

52 Capítulo 3 Redes inalámbricas WiFi, estándar Figura Distribución de los 12 canales no solapados en la banda de 5 GHz [15] Para reducir los errores de transmisión, el estándar emplea el mecanismo DRS (Dynamic Rate Shifting) que permite adaptar la tasa de transmisión de datos a nivel de capa física en función de los niveles de ruido presentes y de la distancia al nodo de acceso. El a posee siete tasas de transmisión (48, 36, 24, 18, 12, 9 y 6 Mbps), lo que representa una ventaja importante en el uso de este estándar. Dependiendo de la tasa de transmisión, los patrones de modulación empleados en este estándar se muestran en la figura 3.16: Figura Tasas de transmisión para cada modulación a [15] Considerando los 12 canales no solapados mostrados en la figura 3.15 correspondientes a la misma banda: [36, 40, 44, 48], [52, 56, 60, 64], [149, 153, 157, 161], y a fin de evitar interferencia entre canales durante la transmisión, se emplea un patrón de reuso de cuatro frecuencias [16] establecidas en el despliegue como se ilustra en la figura 3.17.

53 Capítulo 3 Redes inalámbricas WiFi, estándar Figura Patrón de reuso de las frecuencias de a [15] IEEE b Las características básicas de arquitectura, funcionamiento y servicios del b están definidas en el estándar original Las especificaciones del estándar b afectan sólo la capa física, agregando mayor tasa de transmisión y conectividad robusta [14]. Básicamente, el b se diferencia del y a en el uso exclusivo de la modulación DSSS con el sistema de codificación CCK (Complementary Code Keying) que sólo funciona con esta modulación [17], y no es interoperable con sistemas FHSS. La contribución de este estándar es el soporte de la capa física a las nuevas velocidades de 5,5 Mbps y 11 Mbps, así las velocidades de transmisión que es capaz de ofrecer podrán variar desde 1, 2, 5,5 y 11 Mbps con los mecanismos de codificación mostrados en la tabla 3.1, y soporta el mecanismo DRS [4]. Otros datos a tener en cuenta sobre este estándar es el soporte para tres canales sin solapamiento y su reducido nivel de consumo, que le hace perfectamente válido para su uso en PC portátiles. Binary Phase Shift Keyed (BPSK) + Chipping: 1 Mbps Quadrature Phase Shift Keying (QPSK) + Chipping: 2 Mbps Complementary Code Keying (CCK) + QPSK: 5,5-11 Mbps Tabla 3.1. Patrones de modulación y velocidades de transmisión para b [15] En cuanto a las distancias a cubrir, dependerá de las velocidades aplicadas, del número de usuarios conectados y del tipo de antenas y amplificadores que se puedan utilizar. Aún así, se podrían dar unas cifras de alrededor de entre 120 m (a 11 Mbps) y 460 m (a 1 Mbps) en espacios abiertos, y entre 30 m (a 11 Mbps) y 90 m (a 1 Mbps) en interiores, dependiendo lógicamente del tipo de materiales que sea necesario atravesar [4].

54 Capítulo 3 Redes inalámbricas WiFi, estándar La banda de 2,4 GHz se divide en 13 frecuencias de 20 MHz y 5 MHz de separación entre cada una, como se observa en la figura Figura Canales de frecuencia en b [2] [18] Frecuencia (MHz) Considerando las 13 subbandas de frecuencias, y a fin de evitar interferencia entre canales durante la transmisión, se emplea un patrón de reuso de tres frecuencias no solapadas, correspondientes a la selección de los canales 1, 6 y 11. El despliegue de estas frecuencias en una arquitectura inalámbrica WiFi puede desarrollarse según la figura Figura Patrón de reuso de 3 canales no solapados en b [15] Existen ciertas arquitecturas para los cuales se dificulta el empleo del patrón de reuso anterior, ya sea por la distribución de los nodos de acceso o por otra razón, se emplea un patrón de uso de cuatro canales (1, 4, 7 y 11). No es muy recomendado su uso pues aumenta el nivel de interferencia intercanal, pero es una solución a este tipo de situación de despliegue.

55 Capítulo 3 Redes inalámbricas WiFi, estándar IEEE g A mediados del año 2003 se aprobó un nuevo estándar, g, que se basa en la norma b. Más avanzada que su predecesora, trabaja sobre la misma frecuencia de los 2,4 GHz y es capaz de utilizar dos métodos de modulación DSSS y OFDM, lo que la hace compatible con el estándar establecido en esta industria [4]. Al soportar ambas codificaciones, este nuevo estándar será capaz de incrementar notablemente la velocidad de transmisión, pudiendo llegar hasta los 54 Mbps que ofrece la norma a, aunque manteniendo las características propias del b en cuanto a distancia, niveles de consumo y frecuencia utilizada [4]. De este modo, la mayor bondad de esta nueva norma es el incremento de velocidad manteniendo una total compatibilidad con el estándar WiFi, permitiendo la coexistencia entre ambos estándares en una misma instalación, algo realmente significativo se tiene en cuenta la importancia de la base instalada. Las distancias de cobertura estimadas para este estándar son de aproximadamente 120 mts (a 1 Mbps) en ambientes externos. El número de canales, sin embargo, permanece igual que en b (trece en total, tres canales no solapados), siendo una desventaja frente al estándar a con sus doce canales no solapados. Otra desventaja de este estándar es que opera en la banda compartida de 2,4 GHz, incrementando los problemas de interferencia con otras aplicaciones de la misma banda. Como estándares adicionales dentro del grupo , cabe mencionar por su importancia en la mejora y evolución de las normas básicas, los siguientes: IEEE e: se podría definir como la implementación de características de QoS (Quality of Service) y multimedia para las redes b. Esta especificación, que está haciendo el IEEE será aplicable tanto a b como a a. El principal mecanismo de acceso es el HCF (Hybrid Coordination Function). IEEE f: básicamente, es una especificación que funciona bajo el estándar g y que se aplica a la intercomunicación entre puntos de acceso de distintos fabricantes, permitiendo el handoff de clientes. IEEE h: una evolución del IEEE a que permite asignación dinámica de canales y control automático de potencia para minimizar los efectos de posibles interferencias.

56 Capítulo 3 Redes inalámbricas WiFi, estándar IEEE i: este estándar permite incorporar mecanismos de seguridad para redes inalámbricas, ofrece una solución interoperable y un patrón robusto para asegurar datos. Emplea encripción AES (Advanced Encryption Standard) dentro de la capa MAC, y autenticación con 802.1x y servidor RADIUS (Remote Authentication Dial- IN User Server). Un subconjunto del i es el WPA definido dentro de la WiFi Alliance. Emplea TKIP, 802.1x y un mecanismo de detección de ataque. IEEE n: es un nuevo estándar cuya tecnología está basada en MIMO (Multiple In Multiple Out). El concepto radica en la transmisión y recepción de datos empleando un arreglo de antenas. Permitirá alcanzar velocidades de transmisión por encima de 100 Mbps. Para otros estándares ver el anexo 14.

57 Capítulo 4 La arquitectura WiFi CAPÍTULO 4. LA ARQUITECTURA WIFI El elemento fundamental de la arquitectura de las redes x es la celda, definida como el área geográfica en el cual una serie de dispositivos se interconectan entre sí por un medio aéreo. En general, esta celda estará compuesta por estaciones y un punto de acceso. Las estaciones son adaptadores que permiten la conversión, envío y recepción de información dentro de la celda, generalmente encapsulada bajo el protocolo Ethernet, existente en terminales o equipos clientes dotados de una tarjeta de interfaz de red. El punto de acceso o AP (Access Point) es el elemento que tiene la capacidad de gestionar todo el tráfico de las estaciones y que puede comunicarse con otras celdas o redes. Es a todos los efectos un bridge que comunica en Capa 2. En algunas redes se emplean controladores de puntos de acceso (Controller), necesarios para despliegues que requieren varios APs por razones de cobertura y/o tráfico. Este último suele incorporar funcionalidad de AP, de cliente VPN, de cliente RADIUS para labores de autentificar y autorizar con un servidor AAA (Authentication, Authorization and Accounting) apropiado, de enrutamiento y de firewall [1] [6] Topologías básicas de las redes WiFi Empleando los elementos fundamentales de una arquitectura WiFi es posible crear diversas topologías de red de acuerdo a las necesidades de conexión, sin embargo, entre las más importantes contempladas en el protocolo x se mencionan a continuación: Grupo de Servicio Básico BSS (Basic Service Set) El BSS es una entidad independiente que puede tener su vinculación con otros BSS a través del punto de acceso mediante un DS, que puede ser cableado o también inalámbrico, en cuyo caso se denomina sistema de distribución inalámbrica. Sobre este concepto básico surge una serie de alternativas: IBSS (Independent Basic Service Set): es una celda inalámbrica en la cual no hay DS y, por tanto no tiene conexión con otras redes. Posee dos modalidades importantes que son: - El modo Ad-hoc es una variante del IBSS en el cual no hay punto de acceso (comunicación peer-to-peer). El tráfico de información se lleva a cabo

58 Capítulo 4 La arquitectura WiFi 30 directamente entre los dos equipos implicados, sin tener que recurrir a una jerarquía superior centralizadora [19], y la cobertura se determina por la distancia máxima entre los dos equipos [6]. Es un modo de empleo infrecuente por las connotaciones de aislamiento que conlleva, aunque puede ser muy útil cuando el tráfico existente se reparte entre todos los equipos presentes. - En el modo infraestructura el AP realiza las funciones de coordinación. Todo el tráfico tiene que atravesarlo, por lo que hay una clara pérdida de eficiencia cuando dos estaciones dentro de un mismo BSS desean comunicarse entre sí (estación A AP estación B). Es una arquitectura apropiada cuando la mayor parte del tráfico se origina o finaliza en las redes exteriores a las cuales está conectado el AP, como otra red inalámbrica con redes de acceso a Internet y redes locales [6]. La cobertura alcanza una distancia cercana al doble de la distancia máxima entre AP y estación. La técnica de emplear AP es dotar a una red inalámbrica de muchas más posibilidades, entre ellas permite lo que se conoce como handoff, es decir que los terminales puedan moverse sin perder la cobertura y sin sufrir cortes en la comunicación. Un ejemplo de este tipo de red se observa en la figura 4.1. Red AdHoc Utilización de un Punto de acceso Figura 4.1. Tipos de BSSs independientes [13] El BSS extendido o ESS (Extended Service Set) es un caso específico del modo infraestructura, representado por un conjunto de BSS asociados mediante un DS, lo que permite una serie de prestaciones avanzadas opcionales como el handoff entre celdas. Para poder identificar de manera inequívoca a las celdas inalámbricas se les asigna un nombre de red consistente en una cadena con longitud máxima de 32

59 Capítulo 4 La arquitectura WiFi 31 caracteres denominado SSID (Service Set Identifier). Para poder agregarse a una determinada celda es requisito indispensable que el equipo tenga en su configuración interna el mismo SSID. Note el uso de varios AP y el DS en la figura 4.2. Figura 4.2. Utilización de varios APs. Terminales con capacidad de handoff [13] Las posibilidades de conexión de las redes inalámbricas pueden verse ampliadas gracias a la interconexión con otras redes. De esta forma los recursos disponibles en ambas redes se amplían [6]. La manera como una WLAN se integra de manera lógica con una LAN es a través de un Portal, que posee funciones de bridge en el DS entre ambos tipos de redes. Aunque la implementación para el DS no está especificada, el sí especifica los servicios que debe soportar. Puede ser implementado por tecnologías existentes o nuevas mediante el uso de antenas (direccionales u omnidireccionales), así es posible conectar dos redes separadas por varios cientos de metros, teniendo como resultado una conexión como la de la figura 4.3. Figura 4.3. Interconexión de LAN mediante antenas direccionales

60 Capítulo 4 La arquitectura WiFi Estudio de la arquitectura WiFi El esquema general de la arquitectura WiFi contempla los elementos básicos (elementos lógicos más que físicos) que se indican a continuación: STA (Station): representa el equipo del usuario (ejemplo Laptop/Desktop, teléfono) usados para acceder a la red WiFi. Entre sus funciones se encuentran la selección de la red a través de un SSID, la conexión a la red a través de un software o aplicación programada en el equipo, la asociación y autenticación a la red empleando WPA/EAP y servidor RADIUS y el manejo de la conexión a la red. AP: es el punto de acceso empleado por la tecnología a las STA, a los demás AP y a la red fija, y puede ser instalado en interiores o en exteriores. Entre sus funciones principales se mencionan: actúa como un cliente RADIUS en modo 802.1x y envía la autenticación RADIUS al AC (Access Controller) o AAA-V (Authentication, Authorization and Accounting Visited), realiza la encripción del tráfico de usuarios a nivel de enlace (AL, Access Link) si se emplean los mecanismos WEP, WPA o WPA2, refuerza el control de acceso a la red, almacena datos relacionados con la sesión de usuario y actúa como cliente AAA, aísla y asegura el tráfico enviado a la red fija empleando VLAN (Virtual LAN) o el túnel IPSec (IP Security), otorga direcciones IP a las STA si la opción está habilitada, si no opera como bridge, además monitorea el comportamiento de la red, de otros AP y de clientes STA para la detección de fallas y ataques a la red, y la información es enviada al servidor de gestión central a través de MIB (Management Information Base) vía SNMP (Simple Network Management Protocol). AC: refuerza el control de acceso para los clientes. Entre sus funciones se mencionan: refuerza la conexión de los usuarios a la red aplicando diversos mecanismos de restricción (VLAN, filtrado IP y filtrado por puertos), redireccionamiento de Login para usuarios que se conectan a la red WiFi (para voz es automática de modo que resulta transparente al usuario y para datos es llevado hacia un portal web vía http), monitoreo de las sesiones de usuarios para almacenar la información recopilada para monitoreo, y el centro de contabilidad para asuntos de cobro de servicio, en ocasiones podría funcionar como un border gateway e iniciar o

61 Capítulo 4 La arquitectura WiFi 33 terminar túneles de seguridad con otros operadores o la red fija, puede poseer funciones de proxy y firewall. AAA-V: funciona como un servidor AAA para los clientes de la red y como un proxy AAA para clientes móviles. Entre sus funcionalidades están participar en el proceso de autenticación RADIUS entre el AC/AP y el AAA-H (Authentication, Authorization and Accounting Home), procesa y reenvía datos RADIUS asociados con sesiones de clientes hacia el AAA-H y/o entidades de cobro del proveedor. AAA-H: el componente del AAA-H es el servidor RADIUS que autentica al STA empleando mecanismos como el WPA (EAP)/WPA2. También es usado para recibir los estados de la sesión desde el AAA-V o el INT (Roaming Intermediary), a fin de detectar posibles fraudes o actualizar el estado de cuenta de clientes postpago y prepago. La principal funcionalidad del AAA-H es permitir la constante comunicación entre el usuario (y el respectivo AP) con el sistema central AAA para proveer de las características de movilidad o handoff a los usuarios dentro de la red. Web Portal (Portal de Acceso): es un componente opcional que permite el soporte de autenticación de usuarios de datos vía http, así como también habilitar el establecimiento de nuevas suscripciones para usuarios autenticados. INT: el componente INT representa a los sistemas intermediarios del sistema de cobro y de AAA. Entre sus tareas se mencionan el reenvío de autenticaciones al AAA-H, almacenamiento de información de cuenta del cliente, conversión de información de cuenta y cobro del cliente en otro formato de información así como la detección de fraude Planificación de despliegue WLAN, capacidad y cobertura Si bien es importante la escogencia de la topología de arquitectura WiFi más apropiada a la necesidad de conexión, también resulta de importancia seleccionar el método de despliegue de redes WLAN, ya sea basado en cobertura o en capacidad [13]. El despliegue de WLAN orientadas a cobertura está diseñada para proveer la cobertura máxima con la menor cantidad de AP; una red típica de este tipo provee en promedio 25 clientes por AP. Algunas características son las siguientes: aplicaciones de tipo Bursty, aplicaciones de bajas tasas de transmisión, requieren poco ancho de banda, permitiendo

62 Capítulo 4 La arquitectura WiFi 34 transmisiones a 1 y 2 Mbps, asegurando velocidades efectivas de transmisión por usuario suficientes para garantizar QoS y de fácil mantenimiento debido al número reducido de AP. Un despliegue típico de redes en función de la cobertura queda como en la figura 4.4. Figura 4.4. Despliegue típico de redes orientadas a cobertura Este tipo de despliegues pueden emplearse en ambientes de fábrica y tiendas donde poseen el sistema central en una zona específica y es requerido el acceso a él desde varios puntos. También puede ser empleado en oficinas pequeñas y grandes como una alternativa a la instalación de redes alámbricas Ethernet para aplicaciones de conectividad básica como transmisión de archivos y uso de impresoras compartidas vía red. El despliegue de redes WLAN orientadas a capacidad están orientadas a proveer máximo throughput y tasa de transmisión por cliente en una BSS. El tamaño de las celdas de este tipo de redes es más pequeño que la celda de las redes orientadas a cobertura, requiriendo una mayor densidad de AP. Este tipo de despliegue es requerido en áreas con las siguientes características: aplicaciones con alta tasa de transmisión de paquetes, aplicaciones sensibles a retardos/latencia, despliegues de subred de pequeño tamaño y alta densidad de clientes. En un despliegue de este tipo, cada AP provee cobertura para aproximadamente 12 usuarios, y el despliegue de la figura 4.5 requiere de unos 30 AP, a diferencia del caso orientado a cobertura que sólo requería 14 AP en total.

63 Capítulo 4 La arquitectura WiFi 35 Figura 4.5. Despliegue típico de redes orientadas a capacidad 4.4. Capacidad compartida y entornos multi-celda Tocado el tema de la capacidad en redes WiFi, es necesario mencionar que parte de la información transmitida en el aire corresponde a especificaciones de la transmisión radio (cabeceras, codificación, etc.) y por lo tanto no forma parte de la capacidad útil para el usuario. Es decir, que los valores de velocidad máxima de 11 Mbps o de 54 Mbps no son equivalentes al concepto de velocidad aplicado en las redes LAN cableadas, su capacidad real corresponde de sólo el 40-50% de la velocidad máxima, siendo para 11 Mbps unos 5-6Mbps y para 54 Mbps unos 18-24Mbps. En una red WLAN la capacidad se configura, por defecto, en modo automático para que se regule en función de la calidad del enlace radio. Además, la capacidad mencionada debe ser compartida por los distintos usuarios que comparten un mismo AP. Cuando la capacidad resultante para cada usuario no es suficiente para la aplicación requerida, es necesario incrementar el número de AP en una misma celda (utilizando diferentes canales de radio) y así permitir mayores densidades de tráfico [4]. Por otro lado, si el tema de la cobertura es el inconveniente en el despliegue inalámbrico debido a la presencia de obstáculos, se emplea el concepto de entornos multicelda para garantizar la cobertura del área deseada. Es importante durante el despliegue de una red WiFi considerar tanto la capacidad como la cobertura, aspectos que vendrán dados por el tipo de servicio que se desea ofrecer y el número de usuarios que se estiman harán uso de la conexión inalámbrica. Estos son los principales temas de interés y evaluación en el despliegue de redes WLAN WiFi.

64 Capítulo 4 La arquitectura WiFi La seguridad en las redes WiFi Otro aspecto importante a considerar en redes WiFi es el tema de la seguridad. Una debilidad atribuida a las tecnologías inalámbricas, y más en concreto a la tecnología WiFi, es la falta de seguridad de la información, su integridad y a la accesibilidad a terceros [1]. Actualmente existen vías efectivas para garantizar una transmisión segura de datos, estos son el uso de SSID, filtrado de direcciones MAC y sistemas de cifrado y autenticación. SSID: como uno de los primeros niveles de seguridad que se pueden definir en una red inalámbrica podemos citar al SSID. Los AP difunden su SSID para que cada cliente pueda ver los identificadores disponibles y realizar la conexión a alguno de ellos simplemente seleccionándolos. Puede ser inhabilitada la difusión de este SSID en el punto de acceso y dificultar el descubrimiento de la red inalámbrica por parte de personas ajenas a su uso [1]. Filtrado de direcciones MAC: subiendo un escalón en estos sistemas de protección, encontramos la posibilidad de definir listas de control de acceso (ACL, Access Control List) en los AP. Cada uno de estos puntos puede contar con una relación de las direcciones MAC de cada uno de los clientes que queremos que se conecten a nuestra red inalámbrica. Éste no es el método más seguro y se hace necesaria una actualización constante de la ACL ya que algunos hackers pueden falsificar esta dirección MAC mediante el uso de un sniffer. Sistemas de cifrado y autenticación: poco a poco se han ido desarrollando una serie de tecnologías que permiten hacer a la WLAN tan segura como una LAN cableada. Entre ellas podemos citar los sistemas de cifrado mediante WEP, WPA, WPA2 y autenticación empleando un servidor interno de autenticación RADIUS. - WEP: es el primer cifrado que consiste en la generación de una clave que se comparte entre los clientes y el AP, y que permite o deniega la comunicación entre ambos dispositivos. WEP utiliza un sistema con una clave de 64 ó 128 bits. Resulta poco seguro debido a que existen métodos para averiguar esta clave utilizando determinados sniffer, además del problema que deriva de utilizar una misma clave para todos los usuarios. - WPA: actualmente WEP está siendo sustituido por un nuevo protocolo llamado WPA, que mejora la forma de codificar los datos utilizando TKIP (Temporal Key

65 Capítulo 4 La arquitectura WiFi 37 Integrity Protocol), siendo éste un tipo de codificación más robusta que WEP ya que el uso de claves de codificación no son estáticas sino diferentes por usuario, de mayor longitud, empleando claves de 128 bits con vectores de inicialización de 48 bits, y de distribución dinámica a través de la red, al mismo tiempo que proporciona autenticación de usuarios mediante protocolos 802.1x y EAP (Extensible Authentication Protocol). WPA será compatible con las especificaciones de seguridad IEEE i. - RSN (Robust Network Security): corresponde con la versión definitiva del estándar i, conocido como WPA2. Este estándar añade a las redes inalámbricas seguridad suficiente y será totalmente compatible con WPA. Como inconveniente, necesitará actualización de hardware tanto de puntos de acceso como de estaciones. - RADIUS: para obtener mayores niveles de seguridad para un gran número de usuarios, además de la encripción, es necesario añadir otro mecanismo de seguridad como es la autenticación. Para este propósito, el RADIUS es la infraestructura recomendada por la WiFi Alliance como sistema de gestión centralizada que da una solución de autenticación para entornos con un elevado número de usuarios, proporcionando un nivel de seguridad superior, escalable y una gestión centralizada. A través de este sistema se podrá obtener un Certificado de Cliente Universal para permitir la autentificación mutua entre AP y el cliente así como gestión de clave protegida a través del soporte para RADIUS-EAP-TLS (Transport Layer Security). - DSL (Dynamic Security Link): para evitar la gestión de claves en una red inalámbrica de manera manual, existen herramientas para los AP que soportan un mecanismo adicional de autenticación a través de la asignación dinámica de claves. Este mecanismo denominado DSL, permite realizar una gestión automática y dinámica de las claves a través del propio AP. Protege la red inalámbrica de posibles intrusiones externas mediante la generación automática, al comienzo de cada sesión, de una única clave cifrada de 128 bits para cada usuario de la red. Además también proporciona autentificación de usuario,

66 Capítulo 4 La arquitectura WiFi 38 obligándolo a introducir el correspondiente nombre de usuario y contraseña para cada sesión que se abra en caso de emplear un portal de acceso. - VPN inalámbricas: existe otra alternativa para reforzar la seguridad, implementando soluciones de seguridad de red convencionales adaptadas al entorno inalámbrico como es el establecimiento de túneles IPSec (Internet Protocol Security). Este mecanismo, que asegura el tráfico de datos por una VPN, utiliza algoritmos para la encripción de datos, otros algoritmos para la autenticación de paquetes y certificados digitales para la validación de los usuarios. Debido a ello, se recomienda como solución idónea la combinación de las VPN con el estándar 802.1x Mecanismos de calidad de servicio en redes WiFi El tema de interés en la actualidad es el desarrollo de mecanismos de calidad de servicio. Las redes fueron creadas para operar con transmisión de datos de poco ancho de banda y no sensibles a retardos, sin perder calidad en el desempeño del servicio. Sin embargo, los actuales despliegues de WLAN para el soporte de VoIP y de video comienzan a tener un importante auge a nivel empresarial. La QoS se refiere a la capacidad de una red de proveer mejor servicio a un tráfico seleccionado sobre varias tecnologías (Frame Relay, ATM - Asynchronous Tranfer Mode -, Ethernet y redes 802.1, SONET y redes IP). El principal objetivo es priorizar tráfico incluyendo la reserva de ancho de banda, jitter y latencia controlados y control en la pérdida de paquetes. Es una tecnología madura para redes LAN disponible a nivel de enrutadores, switches y teléfonos IP, sin embargo, para redes WLAN es aún una tecnología emergente. Los principales inconvenientes son el solapamiento de canal, la transmisión halfduplex y los nodos ocultos. El solapamiento cocanal ocurre comúnmente en despliegues de redes WLAN 2,4 GHz con más de tres AP, provocando que las tramas colisionen en el AP [13]. Otro escenario presente en la zona de solapamiento es la colisión de paquetes en la estación cliente provenientes de los AP, denominado broadcast black hole. Cuando en una ESS los AP poseen el mismo intervalo beacon e intervalo DTIM (Delivery Traffic Indication Message) necesarios para la transmisión de paquetes bajo el modo de ahorro de potencia, puede ocurrir en un

67 Capítulo 4 La arquitectura WiFi 39 determinado momento la transmisión de tráfico broadcast o multicast de manera simultánea por los AP en la zona de solapamiento cocanal, causando la colisión y pérdida de paquetes recibidos en la estación. A diferencia de los paquetes del tipo unicast, los broadcast o multicast no poseen ACK por lo que no son retransmitidos, provocando así un fuerte impacto en la QoS [13]. La situación descrita se ilustra en la figura 4.6. Figura 4.6. Solapamiento de canales y problemas de interferencia en el cliente Considerando en este punto el mecanismo de transmisión de la red WiFi, las redes alámbricas Ethernet crean un enlace punto a punto entre ambas estaciones, permitiendo la transmisión simultánea de datos en ambos sentidos operando a su velocidad de transmisión teórica, esto indica que una estación (ejemplo la estación cliente) no necesita contender el medio inalámbrico con la estación en el otro extremo (ejemplo la estación AP) para transmitir. En contraste a este escenario, en una red las estaciones clientes y los AP se disputan el acceso al medio inalámbrico para la transmisión. El método PCF emplea el censado, controlando el acceso a través de un punto central y dando prioridad a determinado tipo de tráfico, pero disminuyendo el throughput efectivo de transmisión y aumentando la latencia en la transmisión, situación que no se observa con el método DCF, pero haciendo uso de éste se pierde QoS para aplicaciones síncronas [13]. Otro problema es la presencia de nodos ocultos que genera la colisión de paquetes en el AP, además de aumentar los problemas de contención de acceso al medio de las estaciones clientes. Puede ser solventado empleando el mecanismo de acceso MACA (RTS/CTS), pero este método es empleado luego de detectada una colisión en el medio y después de un determinado tiempo de espera. El incremento en la latencia ocasiona un impacto en la QoS de aplicaciones de tiempo real que son sensibles a cualquier retardo en la transmisión. Por otra parte, los dispositivos que emplean RTS/CTS para la transmisión de las tramas al medio

68 Capítulo 4 La arquitectura WiFi 40 incurren en una carga del tráfico al agregar bytes de sobrecarga en cada una de las tramas transmitidas, afectando el desempeño y la QoS de la red. Por otro lado, el despliegue WLAN afecta de manera diferente a las aplicaciones establecidas y los servicios prestados en la red, de la manera siguiente: Throughput efectivo por cliente: disminuye a medida que un nuevo cliente se asocia a la red. La función DCF provee acceso justo al medio a todas las estaciones por igual, lo que sugiere que cada cliente posee de manera aproximada igual acceso al medio. Compartir un medio de 11 Mbps o de 54 Mbps (802.11b y a/g, respectivamente) entre 10 a 25 clientes no ocurre de la misma manera que en un medio alámbrico Ethernet. Dada una tasa de transmisión de 11 Mbps para redes b (o 54 Mbps para a/g), y medio compartido half duplex, es razonable no esperar más de 6 Mbps de transmisión efectiva (o más de 22 Mbps para a/g) considerando la sobrecarga de la red (capa MAC) debido a los bytes del encabezado. El throughput disponible para 25 clientes b será de unos 245 Kbps por cliente (y unos 880 Kbps por cliente para a/g), esto asumiendo la transmisión de la misma cantidad de datos por cada cliente. En redes con aplicaciones de diversa naturaleza es un punto importante a considerar, en especial con transmisión de voz y datos. Tipos de aplicaciones Streaming (voz, video) versus bursty (datos): el tipo de aplicación en la WLAN afectará los números antes mencionados de manera importante. Para aplicaciones de tipo streaming (como la voz), suponiendo una llamada de voz bidireccional empleando codec G.711 tendrá un throughput promedio de 240 kbps en la capa MAC. Considerando sólo esto, se puede (erróneamente) considerar posible la operación simultánea de 25 llamadas de voz por AP (para 6 Mbps efectivos). Pero es importante considerar además que una llamada requiere de una transmisión de 200 tramas por segundo (50 tramas en cada dirección más 50 ACK en cada dirección, uno por trama transmitida); si se asume que la capa MAC sólo transmite un máximo de 1200 tramas por segundo, se tiene que sólo se podrán soportar un máximo de 6 llamadas simultáneas, para mantener una buena calidad perceptual en la llamada. La inserción de tráfico de datos sin algún esquema de prioridad afectará seriamente la QoS de voz. Este aspecto indicará el número de AP

69 Capítulo 4 La arquitectura WiFi 41 que será necesario desplegar en una zona de acuerdo al tráfico promedio en una determinada área geográfica. Las aplicaciones del tipo Bursty (como HTTP o POP3) poseen un comportamiento impredecible, no es posible realizar un cálculo estimado para la densidad de AP en un despliegue WLAN, pues dependerá del tipo de aplicación: web, , ftp, etc. Una aproximación válida de esto es limitar a 25 usuarios por AP, que puede variar entre diversos proveedores. Medio de contención y latencia: la contención del medio se ve afectada de manera importante a medida que aumenta el número de estaciones que desean acceder a él, aumentando de esta manera la probabilidad de colisiones, tiempos de espera y retransmisiones. El resultado lógico e inmediato de la contención es el retardo inducido en el AP, pues las estaciones emplean mayor tiempo accediendo al medio en lugar de transmitir y recibir los paquetes generando en ocasiones expiraciones del tiempo en aplicaciones de capas superiores y terminaciones de sesiones (ejemplo, sesiones de voz). La solución a esta situación suele ser un mayor despliegue de AP en la WLAN. Para solventar estas situaciones, se han establecido algunos mecanismos de calidad de servicio que contribuyen a mejorar el acceso de las diversas aplicaciones a la WLAN. A nivel de MAC-WLAN se plantean los siguientes mecanismos: e / WMM / WME para redes inalámbricas: el primer estándar IEEE inalámbrico que agrega características de QoS y soporte multimedia a los estándares b, g y a e enriquece la funcionalidad de la capa MAC con un TDMA (Time Division Multiple Access) coordinado, y añade mecanismos de corrección de errores para aplicaciones sensibles a retardos como voz y video. A nivel de enrutadores: Colas de prioridad implican la distribución de los paquetes en las múltiples colas, que dependerá del mecanismo de prioridad empleado (DSCP - DiffServ Code Point -, DiffServ - Differentiated Services -, etc.). CoS (Class of Service) provee el medio para clasificar y priorizar paquetes por aplicación, por tipo de usuario u otros parámetros. Clasifica los paquetes examinando la marca de CoS y lo ubica en diferentes colas de prioridad. A nivel de conexiones de Banda Ancha:

70 Capítulo 4 La arquitectura WiFi 42 La limitación y manejo de ancho de banda se refiere al manejo eficiente de los recursos disponibles y proveer a los clientes y suscriptores con el ancho de banda y los niveles de servicio que requieren. Es usado para garantizar el ancho de banda requerido para aplicaciones críticas como video y VoIP, y limitar el ancho de banda usado por aplicaciones de menor prioridad. La adaptación de la tasa de transmisión permite ajustar la continuidad de esta tasa para aplicaciones como video de acuerdo con el ancho de banda disponible en la red. A nivel de aplicaciones extremo a extremo: DiffServ es un modelo CoS que enriquece los servicios best effort de Internet diferenciando el tráfico por usuario en 64 niveles de servicio (especificado por su campo DSCP), requerimientos de servicio u otro criterio. Los paquetes son marcados, permitiendo a los nodos de la red proveer diferentes niveles de servicio, apropiado para llamadas de voz, video u otra aplicación similar. DSCP: Diffserv define un campo en el encabezado del paquete IP en capa 3 referido como DSCP. Hosts y enrutadores que reenvían paquetes a redes con DiffServ habilitado marcan cada paquete con un DSCP apropiado. ToS (Type of Service) es usado por el protocolo Internet para guiar la selección de los parámetros de servicio actuales cuando se transmite un datagrama IP a través de una red particular. El datagrama IP contiene un campo de 8 bits llamado ToS El desarrollo de la movilidad Actualmente, el trabajo dinámico de las empresas requiere un constante acceso a servicios vía Internet o a la red corporativa desde cualquier punto de conexión, de forma transparente cualquiera que sea su situación. Uno de los problemas habituales en grandes instalaciones de redes inalámbricas es el handoff cuando nos encontramos con direccionamientos IP en distintas subredes que necesiten enrutamiento de paquetes. En estos casos el cambio de celda supone un cambio radical en la dirección IP. Ello deriva en que las aplicaciones que el móvil estuviese manteniendo finalizarían inmediatamente por imposibilidad de reencaminar los paquetes. Una de las soluciones a este problema es el empleo de VPN. El terminal móvil realmente dirige siempre todo su tráfico hacia y desde un servidor de túneles con una dirección IP que le

71 Capítulo 4 La arquitectura WiFi 43 ha asignado. Cuando el terminal se desplaza a otra celda con direccionamiento IP diferente, cambia únicamente la dirección con que se construye el túnel, pero se mantiene la que utiliza el terminal internamente para identificarse con el servidor. Aunque operativo, este mecanismo tiene sus contrapartidas como son el aumento de la latencia en las comunicaciones y la dificultad de empleo de mecanismos de priorización de tráfico. A fin de proporcionar una solución más adecuada, se emplea el protocolo Mobile IP. El mecanismo es sencillo, cada terminal tiene una IP local y cuando se desplaza a otra celda del HA (Home Agent) al FA (Foreign Agent), se asigna una segunda IP de visitante y utiliza ambas. En la red original existe un agente local que se encarga de reencaminar el tráfico dirigido a la antigua IP hacia la nueva. En la práctica el mecanismo es mucho más complejo. Claro ejemplo del mecanismo de movilidad se muestra en la figura 4.7. Figura 4.7. Proceso de handoff a nivel de capa 2 (IAPP) y capa 3 (Mobile IP) [13]

72 Capítulo 5 El desarrollo de voz sobre IP: VoIP CAPÍTULO 5. EL DESARROLLO DE VOZ SOBRE REDES IP: VOIP Desde que se popularizó Internet, se hizo atractiva la posibilidad de utilizarla para transmitir voz. Sin embargo, son muchos los obstáculos existentes para la transmisión de voz de alta calidad en una red IP, derivados del hecho de que en conmutación de paquetes no se ha previsto establecer límites en el tiempo de transmisión y en común se solicita la retransmisión de un paquete perdido o recibido con errores, lo que resulta inútil en comunicaciones de voz. Basado en ello, se espera que a medida que las grandes empresas de telecomunicaciones incorporen QoS en sus redes de datos se pueda utilizar VoIP sin sacrificios de calidad [1]. En los años 1990s, un grupo de investigadores de áreas académica y empresarial tomaron interés en desarrollar servicios de voz y video sobre redes IP. Esta tecnología es conocida como VoIP y consiste básicamente en el proceso de fragmentar audio y video en pequeños paquetes y transmitirlos sobre la red IP y reensamblar dichos trozos en el destino, permitiendo así la comunicación remota vía audio y video por IP [20]. VoIP resulta de importancia desde el punto de vista de evolución de las redes telefónicas. Es la oportunidad de realizar importantes cambios en la forma en cómo se comunica la gente, empleando telefonía basada en IP únicamente, y su integración con equipos PC Desktop/laptop, permitiendo una gama de aplicaciones novedosas para el cliente [21]: La telefonía IP emplea conexiones de datos ya existentes, sin necesidad de ampliarlas para su uso telefónico, sino sólo la habilitación de mecanismos de gestión de QoS para garantizar la calidad de las llamadas de telefonía IP. En la telefonía IP no existe costo directo asociado al transporte de la llamada a través de una red IP, ni a la distancia. VoIP puede integrar servicios de video y datos, permitiendo la convergencia de los tres servicios en uno sólo. VoIP permite algo más, la conexión de comunicaciones de voz, datos y video a través de una única conexión de Internet de alta velocidad, permitiendo la reducción del mantenimiento y costos de despliegue. Fácil migración del servicio de voz a través de conversores de telefonía convencional a IP. Además, puede mantenerse la numeración en uso por los clientes.

73 Capítulo 5 El desarrollo de voz sobre IP: VoIP 45 En la telefonía IP el equipo terminal es un cliente de una aplicación instalada en un dispositivo físico específico (teléfono IP, ATA - Analog Telephone Adapter - ), o bien en otro dispositivo de carácter más general (PC Desktop, PC portátil, PDA). En telefonía IP, la ubicuidad se refiere a que el terminal únicamente necesita conectarse a una red de datos que permita acceder a la red del proveedor del servicio. La numeración se asocia al usuario, con independencia de la red. Sobre los clientes de telefonía IP es fácil desarrollar nuevas aplicaciones para generar servicios de valor añadido (envíos de mensajes, funciones de directorio, etc.). La telefonía IP es un servicio construído sobre una infraestructura IP, y como tal, el ISP puede beneficiarse minimizando el costo de propiedad. Las funciones básicas que debe realizar un sistema de voz sobre IP son digitalización de la voz, paquetización de la voz y enrutamiento de los paquetes. Existen numerosos estándares que cubren cada uno de estos aspectos, algunos procedentes del mundo de la telefonía, como los CODECS (COder/DECoder) utilizados para digitalizar la voz y otros procedentes de la transmisión de datos, como los protocolos de transmisión de paquetes. El CODEC empleado en la telefonía clásica es la codificación PCM (Pulse Code Modulation) que emplea los 64 kbps de transmisión. Entre los CODECs conocidos y empleados en VoIP se encuentran G.711, G.723, G.729, y sus características se muestran en la tabla 5.1. Tabla 5.1 Tabla de CODECs empleados en servicios de VoIP Durante la transmisión, algunos paquetes se pierden en la red por diversas razones y los CODECs son responsables de compensar la pérdida de éstos a través de diversos métodos como es el relleno de espacios vacíos con audio aceptable para el oído humano, mediante el uso de PLC (Packet Loss Concealment) o incluyendo alguna información de paquetes recibidos previamente en los espacios vacíos a través de FEC (Forward Error Correction).

74 Capítulo 5 El desarrollo de voz sobre IP: VoIP 46 Durante el proceso de digitalización, empaquetamiento y desempaquetamiento de la voz, se utiliza un registro o memoria temporal para almacenar cada muestra antes de su transmisión. El tamaño de este registro afecta al retardo total de transmisión. Los paquetes que sufren estos retardos en la distribución sobre la red IP son simplemente descartados, como si nunca fueron recibidos. Esta pérdida de paquetes es aceptable en la medida que los métodos PLC y FEC compensen la pérdida de los paquetes en el mensaje recibido de proveer QoS. La variación en el retardo de los paquetes denominado jitter representa el mayor inconveniente para el servicio VoIP. El retardo en sí mismo sólo significa que tomará más tiempo para la voz llegar desde el origen donde fue transmitido hasta el destino de entrega. El jitter, sin embargo, puede resultar en voz entrecortada, por lo que los dispositivos VoIP emplean algoritmos basados en el uso de jitter buffer para compensar el jitter presente. En el camino de transmisión en ocasiones es necesario ir desde la red IP hacia una red telefónica conmutada. Al tratarse de dos tecnologías diferentes, se hace necesario el uso de un Gateway. El término gateway, se usa en VoIP para designar al dispositivo que hace de interlocutor entre la red telefónica y la red informática [1] Protocolos más relevantes en VoIP Virtualmente, cada dispositivo en el mundo emplea un estándar denominado RTP (Real Time Protocol) para la transmisión de paquetes de audio y video entre computadores, definido por la IETF en el RFC 3550 (Request For Comments). El formato de la data transmitida para un número de CODEC está definido en el RFC 3551 y en algunos documentos publicados por la ITU (Internacional Telecommunications Union) y otros IETF RFC. RTP también se encarga del ordenamiento de los paquetes y de proveer mecanismos para resolver problemas de retardos y jitter (vía RTCP - Real Time Control Protocol - definido en el RFC 3550). Para resolver lo concerniente a la seguridad, el estándar RTP fue mejorado dando como resultado el Secure RTP (definido en RFC 3711), el cual provee encripción, autenticación e integridad para los paquetes de audio y video transmitidos. Antes de que el audio y video pueda viajar entre dos computadores, se deben emplear diversos protocolos para hallar el dispositivo remoto y negociar el medio de flujo entre ambos dispositivos. Estos protocolos se refieren a la señalización de llamadas, donde los más populares son H.323 y el SIP (Session Iniciation Protocol) y ambos emplean otros protocolos

75 Capítulo 5 El desarrollo de voz sobre IP: VoIP 47 como: RAS (Registration Admission Status), DNS (Domain Name System), TRIP (Telephony Routing over IP), ENUM (Telephone Number Mapping Service Registration). Existe otro grupo de protocolos que complementa a H.323 y SIP referido como protocolos de control de dispositivos. Entre ellos H.248 y MGCP (Media Gateway Control Protocol). H.323 y SIP tienen su origen en el año de 1995 como una solución a la forma de iniciar comunicación entre dos computadores para la transmisión de audio y video. H.323 tuvo aplicación comercial primero que SIP, debido a que este estándar fue publicado a comienzos de 1996, mientras que SIP progresó más lentamente y su primer estándar publicado fue hacia finales de 1999 (y la versión revisada del mismo fue publicada en el 2002 como RFC 3261). Fundamentalmente, H.323 y SIP permiten a los usuarios establecer comunicación multimedia (audio, video y otra comunicación de datos). A través de los años, se ha debatido sobre cuál protocolo es mejor, pero pocas han sido las discusiones basadas en la funcionalidad y en la ejecución de las tareas para los cuales han sido diseñados. Ambos protocolos pueden ejecutar la tarea de comunicación multimedia, aunque H.323 es superior en aspectos como: mejor interoperabilidad con la red PSTN, mejor soporte para video, excelente interoperabilidad con sistemas de video como H.320 y un transporte de DTMF confiable [1]. SIP es considerado una alternativa a H.323, siendo SIP una solución más flexible y sencilla de implementar, más conveniente para el soporte de inteligencia en dispositivos clientes y en la implementación de características avanzadas, siendo más popular en sistemas de mensajería instantánea y comunicaciones de voz y video. En despliegues simples, implementaciones con SIP resultan más sencillas de desarrollar y corregir. Sin embargo, para diversos despliegues no tan simples se han desarrollado variaciones no estándar como SIP-T y SIP-I para proveer la funcionalidad requerida. El protocolo SIP es un protocolo de comunicación cliente-servidor, que emplea las identidades de la tabla 5.2 durante la comunicación. Para el establecimiento de la comunicación de las diversas entidades, el protocolo SIP emplea un conjunto de métodos y códigos de respuesta, como los mostrados en las tablas 5.3 y 5.4.

76 Capítulo 5 El desarrollo de voz sobre IP: VoIP 48 Terminal Cliente capaz de proporcionar comunicaciones en tiempo real. User Agent Client (UAC) Aplicación que inicia y envía los requerimientos SIP. User Agent Server (UAS) Brinda respuesta a los requerimientos (aceptación, redireccionamiento y rechazo de la llamada). Servidor Proxy Comunica uno o más clientes o servidores y transfiere la llamada según los requerimientos. Servidor de redireccionamiento Acepta los requerimientos SIP, mapea las direcciones con las nuevas y retorna estas al cliente. Servidor de ubicación Provee información acerca de la localización posible del abonado A al servidor de redireccionamienro al servidor proxy. Tabla 5.2 Entidades de red SIP INVITE: un usuario o servicio es invitado a participar de una sesión. ACK: el cliente ha recibido una réplica o respuesta a una invitación. OPTIONS: el servidor investiga acerca de las capacidades. BYE: el UAC indica al servidor la liberación de la llamada. CANCEL: cancelación del requerimiento. REGISTER: registro de la dirección del cliente en un servidor SIP. Tabla 5.3 Métodos empleados para la comunicación entre dos entidades SIP 1xx: Información: respuesta recibida, continuación del proceso. 2xx: Suceso: acción recibida satisfactoriamente, aceptación. 3xx: Redirección: acción requerida para completar el requerimiento. 4xx: Error de Cliente: no ejecutado o con error de sintaxis. 5xx: Error del Servidor: campo del servidor para ejecutar y validar. 6xx: Falla Global: el requerimiento no puede ser ejecutado por ningún servidor. Tabla 5.4 Códigos de respuesta de la comunicación SIP Ver anexo 3 para revisión de los procesos más importantes del protocolo SIP Next Generation Network (NGN - recomendación ITU Y.2001.) Los proveedores de servicios han iniciado un esfuerzo en renovar sus redes basados en lo que se denomina redes NGN (Next Generation Network) para el uso de tecnología VoIP. La red NGN es una red basada en paquetes, capaz de proveer servicios de telecomunicaciones y de hacer uso de tecnologías de banda ancha y transporte con QoS habilitada, y en la cual las funciones relacionadas al servicio son independientes de las tecnologías de acceso. Ofrece acceso no restringido por usuario a diferentes proveedores de servicio y soporta movilidad generalizada. Se enfoca principalmente en aplicaciones de voz.

77 Capítulo 5 El desarrollo de voz sobre IP: VoIP 49 El Softswitch es un dispositivo que provee control de llamada y servicios inteligentes para redes de conmutación de paquetes. Un Softswitch sirve como plataforma de integración para aplicaciones e intercambio de servicios [22]. Una característica clave es su capacidad de proveer a través de la red IP un sistema telefónico tradicional, confiable y de alta calidad en todo momento [22], además permite ofrecer servicios de voz avanzados así como nuevas aplicaciones multimedia, las cuales se caracteriza por capacidad para transferir el control de una llamada a otro elemento de red, inteligencia para controlar los servicios de conexión asociados a los MG (Media Gateway) y los puntos terminales que utilizan IP como protocolo nativo, enrutamiento de las llamadas en función de la señalización y de la información almacenada en la base de datos de los clientes, separa los servicios y el control de llamadas, puede existir con las redes tradicionales de redes conmutadas, así como proveer los servicios de la tecnología de conmutación de paquetes, posee interfaces con funciones de gestión, los servicios que pueden soportar incluye voz, fax, vídeo y datos, los dispositivos finales incluyen teléfonos tradicionales, teléfonos IP, computadores, buscapersonas, terminales de video conferencia y más.

78 Capítulo 6 Escenarios de prueba CAPÍTULO 6. ESCENARIOS DE PRUEBA 6.1. Estudio de la arquitectura de voz de CANTV CANTV es la compañía privada de telecomunicaciones más grande de Venezuela. En sus inicios, fue la telefonía básica el pilar de los servicios de comunicación ofrecidos por esta empresa. Su carácter de pionera la ha llevado al estudio e implementación de nuevas tecnologías en los últimos años, luego de su privatización a comienzos de los 1990s. Hoy en día cuenta con una gran gama de productos y servicios que abarcan desde interconexión hasta comunicaciones de larga distancia nacional e internacional en toda Venezuela a través de conexión de fibra óptica, para prestar servicios celulares (Movilnet), buscapersonas, telefonía pública, centros de comunicación comunitaria, redes privadas, servicios de telefonía rural (con el proyecto VoIP Satelital), transmisión de datos, servicios de directorios de información y distintos servicios de valor agregado. CANTV Servicios es creada en 1996 como filial de CANTV, con la finalidad de ofrecer servicios de valor agregado para el mercado venezolano, específicamente, acceso a Internet. En el 2000 CANTV lanza el servicio de ABA (Acceso a Banda Ancha) sobre tecnología ADSL (Asymetric Digital Suscriber Line), que ofrece acceso a Internet a velocidades bastante superiores a las de un acceso discado, mejor conocido como dialup [23]. La diversidad y calidad de servicios ABA es uno de los factores que le ha permitido a CANTV ganar su posición actual en el mercado de las telecomunicaciones, así como la variada gama entre ABA Móvil y ABA Inalámbrico, sustentados en tecnología EVDO (Evolution Data Optimized) y sobre tecnología WiFi, que es su actual proyecto para comunicaciones de voz y de datos de última milla [23]. Otros proyectos actuales similares a WiFi son los referentes a VoIP Satelital y redes de tecnología WiMAX. El interés de la empresa de ofrecer conexiones de última milla empleando tecnología inalámbrica WiFi, la ha llevado a ejecutar un proyecto de investigación orientado al estudio y despliegue piloto de una red inalámbrica WiFi que permita llevar los servicios de voz y de datos hacia comunidades desprovistas de las tradicionales conexiones de cobre. Son variadas

79 Capítulo 6 Escenarios de prueba 51 las razones por las cuales se ha seleccionado la tecnología WiFi para la expansión de las actuales conexiones de CANTV: WiFi es ya una tecnología madura y consolidada. El éxito en el mercado ha hecho que WiFi sea una tecnología eficiente en costo. Tecnológicamente, WiFi ha evolucionado desde su posición original como estándar WLAN hacia las tecnologías de acceso e incluso de móviles. WiFi está bien respaldada por la industria, fundamentalmente del sector de la informática. Está amparada por los organismos de estandarización del IEEE. Los estándares para redes inalámbricas incorporan mecanismos de seguridad suficientes para hacer que las redes sean tan seguras como las cableadas. WiFi encuentra aplicaciones en todos los sectores de la sociedad: sector residencial privado, comunitario o mixto, empresarial y público. Sin embargo, para conseguir que la tecnología WiFi se consolide es necesario que el estándar continúe su evolución para ofrecer soluciones a las debilidades actuales y respondiendo a la necesidad del mercado de garantizar la calidad de servicio y que se haga un uso eficaz y eficiente de los recursos que requiere el despliegue de estas redes. La iniciativa de la empresa CANTV en la aplicación de tecnología inalámbrica WiFi dentro de su mercado de telecomunicaciones le permite avanzar a la par del desarrollo tecnológico en comunicaciones inalámbricas a nivel mundial, dándole la oportunidad de evaluar nuevas posibilidades de conexión a bajos costos y altas velocidades. Uno de los avances actuales de la empresa CANTV es su fuerte desarrollo en servicios digitales, tanto para voz como para datos. Este proceso ha llevado a la sustitución de las redes analógicas de CANTV por redes basadas en tecnologías puramente digital. Las nuevas redes de CANTV están orientadas al soporte de servicios tanto de datos (banda ancha) como de voz (llevando su integración entre redes PSTN y redes de tecnología VoIP). La arquitectura general del sistema digital de voz de CANTV se muestra en la figura 6.1:

80 Capítulo 6 Escenarios de prueba 52 Figura 6.1. Arquitectura digital de CANTV La tecnología IP para voz reside en lo que se denomina el Softswitch que procesa la señalización para protocolos de paquetes. En conjunto con el Sotswitch operan otros dispositivos [45]: MG (Media Gateway): proporciona el transporte de voz, datos, fax y vídeo entre la red IP y la red PSTN (Public Switched Telephony Network). Típicamente el DSP se encarga de las funciones de conversión de analógico a digital, los códigos de compresión de audio/video, cancelación del eco, detección del silencio, la señal de salida de DTMF (Dual Tone Multi-Frequency) y su función más importante es la translación de la voz en paquetes para poder ser comprendidos por la red IP. Gateway de Señalización: crea un puente entre la red de Sistema de Señalización Nº 7 (SS7) y la red IP bajo el control del MGC. El Gateway de señalización únicamente maneja SS7 y el MG maneja los circuitos de voz establecidos por el mecanismo de señalización.

81 Capítulo 6 Escenarios de prueba 53 Nodos de Acceso NGN: son nodos de acceso multiservicios que manejan interfaces de clientes tanto de voz como de datos. Existen dos tipos de nodos, indoor y outdoor. Sistema de Gestión: para la gestión de los equipos de la red. Plataforma de Sistemas: maneja las configuraciones en forma centralizada, aprobación/rechazo de llamadas, tasación del servicio en tiempo real, facturación a través de insumos generados, aprovisionamiento e interfaz con el portal oficina.cantv.net para configuración de atributos, maneja el flujo de llamadas y la implementación de Bloqueo, Desvío y Correo de Voz. Todo este sistema digital está construido sobre redes alámbricas, y llega hasta el destino del usuario final a través de un complejo sistema de distribución que comprende conexiones con fibra óptica y pares de cobre. Pero el dinamismo actual en el despliegue de nuevas redes particulares es lo que ha llevado al estudio en la implementación de redes de origen inalámbrico en la etapa final de la conexión, en lo que comúnmente se conoce como conexiones de última milla. El último kilómetro o última milla se refiere a la infraestructura de comunicación (cableada o inalámbrica) de acceso al cliente que permite acceder a la Compañía Telefónica o el punto de concentración de la compañía del Cable TV (CATV) y el usuario final. Las tecnologías WiFi permiten a los Proveedores de Servicios de Internet ofrecer servicios de conexión a la red, conectando a sus clientes en el último kilómetro de modo inalámbrico convirtiéndose en proveedores de ISP inalámbricos [24] Metodología aplicada en el estudio de la topología y funcionalidad de las redes basadas en tecnología WiFi CANTV en favor de su objetivo de expansión ha iniciado un proyecto de prueba de despliegue de red WiFi para ofrecer servicios de voz y datos. Para fines de esta fase de prueba, se seleccionó una urbanización de cinco manzanas, lo que representa un total aproximado de 350 hogares y participan dos empresas, a saber: Proveedor A cuyos equipos se encuentran en las manzanas 1, 4 y 5; y Proveedor B cuyos equipos se ubican en las manzanas 2 y 3. La distribución de la zona de despliegue WiFi se muestra en la figura 6.2. En lo relacionado a la conexión entre la red WiFi y la red fija:

82 Capítulo 6 Escenarios de prueba 54 Uso de radio IP PreWiMax de 17 Mbps entre la estación Cerro Vapor y la central de CANTV. Conexión de 17 Mbps bidireccional entre la Central de CANTV y CNT-Caracas. El tráfico se bifurca en un switch, que separa el tráfico de voz del tráfico de datos. Se dispone de 350 números telefónicos con sistema prepago para la zona Figura 6.2. Vista de la urbanización empleada para el despliegue de la red WiFi y las 5 manzanas correspondientes Para el despliegue de los equipos entre la red fija de CANTV y la red inalámbrica WiFi se consideraron diversos parámetros de tráfico de voz y de datos tomados de zonas aledañas, entre los que se destacan (datos de CANTV): Tráfico de voz: para 350 usuarios en la zona se tiene un tráfico total de 21,05 Erl en hp. En el sistema Softswitch de la red interna se emplea el CODEC G.711 (a 120 kbps), resultando en un total de 3,96 Mbps para 33 troncales (fuente: CANTV). Tráfico de datos: para 350 usuarios en la zona se estima un ancho de banda de 6 Mbps (IN) y 2,93 Mbps (OUT), con un promedio diario de 2,96 Mbps (IN) y 1,72 Mbps (OUT).

83 Capítulo 6 Escenarios de prueba 55 El total de ancho de banda requerido tanto para voz como para datos es de 10 Mbps. (fuente: CANTV). En lo referente a la etapa de WiFi se que emplean dos tipos de arquitecturas diferentes: una basada en una arquitectura del tipo mallada (Proveedor A) y otra basada en una arquitectura del tipo punto multipunto (Proveedor B). Ver anexo 2 para esquema de despliegue de los AP Arquitectura proveedor A - arquitectura mallada La arquitectura desplegada por el proveedor A es tipo mallada, en donde los AP de la red pueden comunicarse con otros AP vecinos, aumentando de esta manera los caminos de enrutamiento de los paquetes sobre la red WiFi. En la figura 6.3 se muestra la arquitectura de la red del Proveedor A. AP Figura 6.3. Arquitectura general del proveedor A La red WiFi del proveedor A ofrece cobertura inalámbrica a tres manzanas con un total de 200 clientes. El despliegue de la red y de cada uno de sus componentes se muestran en el esquema, y posee los siguientes equipos y dispositivos: Access Points (8 en total) - Seguridad WPA para terminales clientes en el AL (Access Link), y uso del IPSec para el TL (Transit Link). - Incorpora funciones de seguridad para validación de conexiones a otros AP.

84 Capítulo 6 Escenarios de prueba 56 - Enlace de acceso AL está basado en la especificación b/g con tres canales no solapados: 1, 6, 11. Posee la función de establecer la comunicación con las STA y de establecer de esta manera los procesos relacionados con asociación, autenticación, detección de intrusos, entre otros. Es el encargado de ofrecer la cobertura necesaria para la conexión de los clientes. - Enlace backhaul TL está basado en la especificación IEEE a, y emplea 6 canales no solapados en 5,8 GHz: 148, 152, 156, 160, 164 y 168. Posee la habilidad de establecer comunicación con más de tres AP vecinos, sin embargo las reglas de ingeniería sugieren que un AP no tenga más de tres TL activos. - Los TL tienen antenas direccionales que ayudan a reducir la interferencia (±8 grados vertical, ±30 grados horizontal). - Descubrimiento automático de AP vecinos. - Sistema de planificación automática de frecuencias tanto en el AL como en el TL. - Se soporta la funcionalidad collition avoidance definida en IEEE Emplea OSPF (Open Shortest Path First) para enrutamiento inteligente y dinámico frente a fallas. - Detección de señales interferentes al soportar algoritmos para selección automática de canales con la menor interferencia. - Descarga automática de configuración de los AP desde el NOSS (Network Operation Support System). - Incorpora funciones de tránsito inalámbrico y enrutamiento. - Puede actuar de igual manera como cliente DHCP (Dynamic Host Control Protocol), como DHCP relay para nodos móviles y otros AP, como cliente de autenticación del RADIUS para los nodos móviles y AP vecinos y como cliente de cuenta al RADIUS para los nodos móviles. CAN (Community Area Network): comprendido por el conjunto de nueve AP bajo el control de un NAP (Network Access Point) [1]. Entre sus funciones más destacadas se encuentran: - Descubre de manera automática el camino a/desde la red WiFi (cada AP) y la red fija, además de obtener la información referida a las direcciones IP de los componentes de la red necesaria para el funcionamiento de la misma.

85 Capítulo 6 Escenarios de prueba 57 - Auto organización y auto configuración. - Reenrutamiento automático a otros AP ante fallas en enlaces y/o nodos. - Los AP son configurados con el mismo SSID y OSPF Area ID (rutas). - Para despliegue óptimo, se recomienda un máximo de tres saltos entre un AP y el NAP. NAP: es un AP de concentración del tráfico de entrada/salida a la CAN. Posee las conexiones para AL y TL explicadas para el AP (con las mismas funcionalidades) y a través de su conexión Ethernet es conectado un radio en la banda de 5,8 GHz conocida como Wireless Bridge. Wireless Bridge (WB): conexión punto a punto entre la urbanización y la red CANTV. - Se puede extender el enlace hasta 25 millas (40 km aprox.) usando antenas integradas o hasta 50 millas con antenas externas. Para una distancia de 5 km inclusive se puede decir que la velocidad efectiva es muy cercana a la nominal. - El máximo throughput se puede alcanzar a 2 km de distancia (34 Mbps). - Opera en la banda de 5 GHz (5,725-5,850 GHz) como equipo calificado de uso libre. - Latencia < 8 ms. L3 Router NAP - Router de conexión entre la CAN y la red fija y de aquí al WG. - El NAP-R actúa como un router estándar IP. Debe soportar OSPF. - Escalabilidad y soporte: la cantidad de AP asociados a un NAP (NAP), puede ser hasta 21 y hasta 7 NAP por cada WG. - Para despliegue óptimo se recomienda un máximo de 3 a 4 NAP por NAP-R. - El L3 networking está basado en protocolos estándar como TCP/IP y OSPF. - Incorpora funciones de enrutamiento y enlaces de tránsito múltiple a la CAN. WG (Wireless Gateway) - Servicios de seguridad, IPSec para tráfico y gestión de los usuarios. - Soporta la movilidad de los usuarios en la red. - Interfaz física y lógica hacia el sistema de gestión y hacia redes externas. - Escalabilidad y soporte: por cada WG se pueden atender entre 50 y 100 AP.

86 Capítulo 6 Escenarios de prueba 58 - Control de la asociación de los AP entre sí dentro de la CAN. - Firewall para filtrado de IP que acceden a la red. Switch: es un dispositivo ubicado luego del WG, encargado de separar el tráfico de voz y el de datos una vez llegado a CNT (Centro Nacional de Telecomunicaciones) de CANTV. Allí desvía el tráfico de VoIP hacia el Softswitch, y el tráfico de datos hacia la Internet a través de un portal web basado en autenticación del cliente, asignando al usuario una dirección IP. Sistema de gestión NOSS (operación de red). - Posee componentes asociados al centro de operación de la red como servidores DHCP, RADIUS, FTP (File Transfer Protocol) y SNTP (System Network Time Protocol). - Soporta CLI (Command Line Interface). - Soporta SNMP v2 como el sistema de gestión basado en MIB. - Optivity NMS, que realiza el monitoreo y la gestión centralizados de los diversos componentes a través de una avanzada interfaz gráfica que permite entre otros el descubrimiento y visualización de los AP y el WG, la visualización limitada de los AP en la red mallada, el manejo de fallas en la red y el almacenamiento de reportes (syslog), las medidas de desempeño en tiempo real, el nivel de utilización y errores y el monitoreo centralizado de las operaciones de la red Servicios presentes en la red Seguridad encriptamiento: para seguridad de la red (vía WG) se usa IPSec para encriptar el tráfico de gestión a través de un túnel de seguridad. Desde el punto de vista de la gestión, la seguridad se apoya en el servidor RADIUS. Los clientes que empleen protocolos de seguridad a nivel de aplicación (SSL - Secure Socket Layer -, PPTP - Point-to-Point Tunneling Protocol - ) pueden hacerlo de manera transparente, pues el punto final reside en la intranet. Para seguridad del tráfico de usuarios (STA- APs) se da soporte a WPA y WPA2, con encripción TKIP y protocolo AES (Advanced Encryption Standard). Se soporta a IPSec, para encriptamiento de tráfico de usuario a través de la red WiFi. Para autenticación se utilizan EAP-TLS (Transport Layer Security), EAP-TTLS (Tunneled Transport Layer Security), EAP-

87 Capítulo 6 Escenarios de prueba 59 PEAP (Protected Extensible Authentication Protocol), EAP-SIM (Subscriber Identity Module). Una vez que se ha realizado la autenticación en forma exitosa, la clave resultante es usada por el usuario móvil y el AP para asegurar la comunicación usando el protocolo de seguridad CBC-MAC (Cipher Block Chaining Message Authentication Code). Existen varias formas de autenticación. Para terminales móviles con soporte a WAP, el AP interactúa directamente con el terminal móvil autenticándolo con el servidor RADIUS remoto. Una vez autenticado, el tráfico entre el AP y el terminal móvil es encriptado usando los algoritmos WPA/802.11i. Adicionalmente se soporta autenticación basada en portales, desde el punto de vista de la red esto significa que se asigna una dirección IP y el tráfico es filtrado y redireccionado al nodo que realiza las funciones de Portal, allí se realiza la autentificación basada en otras tecnologías como SSL e IPSec. Este tipo de autenticación puede ser utilizado para terminales móviles que no soporten WPA. QoS/Voz: en la interfaz de acceso inalámbrica hacia el terminal móvil o en la interfaz cableada en el gateway, la red WiFi realizará clasificación de los paquetes basado en el perfil de servicios asociado a los suscriptores que se obtiene durante el proceso de autenticación y control de admisión. El tráfico de voz será marcado como de alta prioridad con tratamiento preferencial. Una vez alcanzado el máximo número de llamadas no se admitirán nuevas llamadas para preservar la calidad de las llamadas activas. Se espera que cada AP pueda soportar entre cinco y siete llamadas concurrentes usando b. En versiones actuales se ofrecen nuevas funcionalidades entre ellas control de admisión de sesiones/llamadas por AP, soporte a DiffServ, servicios seguros de voz, manejo dinámico de la distribución de recursos en la red y handoff rápidos. Latencia/jitter: la comunicación de los AP a través de los TL puede aportar una variación estadística de latencia de ±20ms por cada salto entre AP. Movilidad: en este caso se soporta handoff al cruzar diferentes zonas de cobertura radioeléctrica empleando mecanismos establecidos en La arquitectura de movilidad está basada en la especificación Movilidad IP (RFC 2002). El AP hace las funciones de FA (Foreign Agent) y el WG hace las funciones de HA (Home Agent). La interacción entre el FA y HA está basada en RFC 3344 a través de identificación

88 Capítulo 6 Escenarios de prueba 60 de multisesión (WG) y sesiones locales en el AP. El proceso de handoff es transparente al usuario. Throughput y capacidad: el principal factor que afecta el throughput en un sistema WiFi es el tamaño de los paquetes, ya que paquetes pequeños tienen una sobrecarga porcentual mayor y dependiente también de la carga de usuarios en la red, por lo tanto proveen un throughput efectivo menor entre unos Mbps en el NAP y de aproximadamente 2,25 Mbps en el TL del tercer salto. La capacidad del sistema está determinada por el throughput del AP que se conecta a la red fija, este número es independiente de la cantidad de AP dentro de la red. La capacidad del sistema puede incrementarse básicamente adicionando nuevos puntos de interconexión a la red fija que permitan cursar mayor cantidad de tráfico. En este caso la capacidad del sistema es N veces el throughput de un AP. Otro factor a tomar en cuenta es la capacidad del WB. Enrutamiento: el enrutamiento ocurre entre tres dominios, el primero entre Internet y el WG (empleando IPv4), el segundo entre WG y los AP (a través del IPSec) y el tercero entre los AP y los nodos móviles Arquitectura proveedor B - arquitectura multisalto puntomultipunto La arquitectura desplegada por el proveedor B es un tipo de arquitectura multisalto punto-multipunto donde los AP de la red se comunican con un Access Controller que centraliza la conexión de la red WiFi con la red fija de CANTV. En la figura 6.4 se tiene el diagrama lógico de conexión de la red del Proveedor B.

89 Capítulo 6 Escenarios de prueba 61 Figura 6.4. Diagrama lógico de la red proveedor B La red WiFi del Proveedor B ofrece cobertura inalámbrica a dos manzanas con un total de 150 clientes. El despliegue de la red y de cada uno de sus componentes se muestran en el esquema de la figura 6.4, y posee los siguientes equipos y dispositivos: AP (9 en total) - Control de la asociación de los AP. - Firewall para filtrado de IP que acceden a la red. - AP empleados usan dos antenas: una antena en 2,4 GHz (802.11b/g) de ganancia de 5 dbi y una antena en 5,8 GHz (802.11a) tipo grillada de ganancia 27 dbi. - Soporta mecanismos de QoS por AP (DiffServ, ToS, IP QoS, etc). - Posee mecanismos de seguridad por AP: 802.1x, WEP, WPA, MAC. - Selección de canal de radio manual o automático (censo de los AP vecinos). - Configuración de potencia de transmisión manual o automático (censo de la interferencia percibida). - Manejo de AP vía CLI, SNMP (MIB) y HTTPS.

90 Capítulo 6 Escenarios de prueba 62 - Detección de AP intrusos. - No ofrece servicios de DHCP, por lo que deben ser configurado con dirección IP estático o depender de un servidor DHCP externo. AC: - El AC posee dos radios para compartir la carga de backhaul en dos canales a. - Cada enlace de radio puede estar a su vez conectado a un AP repetidor dual a fin de permitir la expansión de la arquitectura, permitiendo la conexión de más AP en la red. El repetidor dual se conecta a los AP de cobertura vía radio a través de una antena omnidireccional (AP remotos) y vía conexión Ethernet (AP directo). - Soporta Virtual AP. - Manejo vía SNMP (MIB) y HTTPS. - Detección de AP intrusos y monitoreo RF. - Soporta un máximo de 100 clientes asíncronos. - Soporte DHCP (como servidor, cliente y relay). - Cliente VPN integrado (IPSec). - Control de ancho de banda por usuario y limitación de tasa de transmisión. - Provee las mismas capacidades que los AP y añade funciones de control WLAN configurables y efectivas. - Puede ser configurado para operar en el camino del tráfico de la red (el tráfico de la red pasa a través del dispositivo) o fuera del mismo (el tráfico de red no cursa a través del equipo). - El puerto Ethernet no provee servicios DHCP y debe ser configurado con una dirección IP o depender de un servidor DHCP externo. - Los puertos WLAN e inalámbrico proveen servicios DHCP a usuarios y otros AP. RADIUS - Servidor de autenticación centralizado. - Servidor AAA.

91 Capítulo 6 Escenarios de prueba 63 - Autentica a los clientes para su ingreso a la red (los AP funcionan como proxy al RADIUS). - Autenticación mutua entre la red y los AP, autentica al AP a la red y viceversa. Segmento NOC - Servidor AAA (RADIUS) con la configuración a los AC de la red, autenticación de los usuarios, envío de mensajes de cuenta del usuario al sistema de gestión central. - Servidor Web: el AC envía al usuario el portal web desde el servidor web del NOC. - Servidor de gestión: obtiene las estadísticas de los AP y del Servidor AAA. Sistema central de gestión - Opera en un PC dedicado a la aplicación basado en LINUX. - Detección de dispositivos intrusos en la red. - Diagnostica y alerta ante fallas y eventos de interés en tiempo real y genera los respectivos reportes (syslog). - Vista central de todos los dispositivos detectados en la red con los estatus de dispositivo, estatus del enlace, diagnósticos. - Vista central de todos los clientes inalámbricos en la red, entre ellos estadísticas, estatus, tasas de transmisión. - Sistema de monitoreo y gestión central. - Ofrece estadísticas RF, manejo, seguridad y transmisión de paquetes por usuario. - Permite observar información extensa de los dispositivos de la red tales como información de configuración, información de red, información física del dispositivo, información de seguridad. - Soporta hasta 1000 AP/Controladores. - Estatus de NAT (Network Address Translation), servidor DHCP, IPSec, VPN, reglas de Firewall, estaciones clientes, estatus de puerto, estatus de los bridge y estatus de enlaces inalámbricos.

92 Capítulo 6 Escenarios de prueba 64 - Posee herramientas de registro de eventos como system log, log remoto, log de eventos de los clientes, herramientas del sistema, trazos de red y PING. Un ejemplo del sistema gestor se observa en la figura Servicios presentes en la red Seguridad encriptamiento: para la seguridad de la red se emplean túneles IPSec y el concepto de IPsec gateway/server para terminar el camino del tráfico entre la red WiFi y el segmento NOC, implementación de mecanismos de detección de AP y de clientes intrusos, se requiere el uso de portal web para acceso a Internet controlado por credenciales válidas de usuarios registrados, y para el manejo de la red el portal de configuración del gestor está protegido por login y password de administrador. Para la seguridad de acceso se emplea el concepto de SSID para el acceso de los clientes, el tráfico de voz con acceso controlado al Servidor SIP y el AC direcciona al cliente a la página de login previo a la autenticación y el tráfico emplea encripción i. QoS/Voz: el protocolo está basado en políticas que habilita a los dispositivos de cada cliente a solicitar prioridad en el tráfico (interoperabilidad con e WMM para voz, video y datos). - QoS por aplicación en los AP basados en puertos de aplicación: tráfico de subida marcado con DiffServ para proveer QoS extremo a extremo. - Limitación del ancho de banda, DiffServ, ToS, por puertos basados en perfiles. - Soporta cuatro colas de tráfico basadas en el estándar WME (Wireless Multimedia Extensions). Cada mecanismo de prioridad QoS coloca el tráfico en una de las cuatro colas de tráfico. Las estaciones clientes que no soporten el mecanismo de QoS implementado serán tratados con prioridad 3. Si se presenta tráfico excesivo en las colas 1 y 2, se reducirá el flujo de tráfico en las colas 3 y 4 indicadas en la tabla 6.1. Cola Descripción Tráfico de voz. Tráfico de video. Tráfico de datos Best effort Tráfico de datos Background Tabla 6.1. Colas de tráfico basadas en estándar WME

93 Capítulo 6 Escenarios de prueba 65 Movilidad: - Inteligencia implementada en los AP con RADIUS centralizado. - En este caso se soporta handoff al cruzar diferentes zonas de cobertura radioeléctrica empleando mecanismos establecidos en El proceso de handoff es transparente al usuario. Throughput y capacidad del sistema: el principal factor que afecta el throughput en un sistema WiFi es el tamaño de los paquetes, ya que paquetes pequeños tienen una sobrecarga porcentual mayor y dependiente también de la carga de usuarios en la red, el AC otorga una capacidad de 100 usuarios de datos conectados concurrentemente y hasta 8 llamadas simultáneas sin degradar la calidad de la voz. Enrutamiento: - Se establece un rango de direcciones IP privadas en el segmento NOC de CANTV para la red incluyendo los AP, los clientes (ATA), servidor Proxy, Servidor de gestión, seguridad y servidores de redundancia. - Se establece un rango de direcciones públicas para el AC, IPSec gateway en el NOC. - El enrutamiento ocurre entre tres dominios: el primero entre Internet y el segmento NOC (empleando IPv4), el segundo entre el segmento NOC y los AP (a través del IPSec), y el tercero entre los AP y los nodos móviles. Ambas redes (Proveedor A y Proveedor B) poseen como etapa final de la red a nivel del cliente el equipo terminal de voz y de datos compuesto por la antena o bridge SmartAnt que se conecta a través de WiFi al AP, el equipo ATA (Analog Telephone Adapter) para la conexión del teléfono y el PC, el PC del cliente (si éste lo dispone de manera propia) y el teléfono analógico. La integración de las tres redes dentro del proyecto es como se indica en la figura 6.6. Tomando de referencia la figura 6.5, se describe de manera breve el curso de una conexión de voz y una de datos entre la red WiFi y la red CANTV:

94 Capítulo 6 Escenarios de prueba 66 Figura 6.5. Arquitectura digital de CANTV integrada con las arquitecturas WiFi A y B La conexión de voz la suponemos originada en la urbanización. El usuario enciende su terminal bajo la zona de cobertura de un determinado AP, detectando los SSID presentes en la zona y seleccionando el que posee mayor potencia. El AP inicia el proceso de autenticación del equipo enviando su MAC Address (recibida de la STA) hacia el servidor RADIUS en la Intranet vía un túnel de seguridad. El RADIUS revisa la identidad del cliente en su base de datos, y si pertenece a la red, solicita la búsqueda de los datos del suscriptor de voz en el Softswitch y luego envía de regreso al respectivo AP tanto la autorización de conexión a la red como la dirección IP del equipo. El AP reconoce la autenticación de la STA y lo asocia a la red WiFi entregando su IP Address, encriptando de aquí en adelante el tráfico del usuario en el AL y TL. Para iniciar una conexión, el usuario marca al centro prepago de CANTV y procede al marcado del número destino. Si es número IP, realiza el enrutamiento en la red NGN, o si es hacia la red PSTN la conexión se realiza vía MG. Una vez establecida la llamada, todo el tráfico se mantiene cursando desde el AP al que está asociado, pasando por el AC o NAP hacia el Backbone vía la conexión de backhaul, posteriormente al SBC y al conjunto de enrutadores y switch hasta el terminal destino por la red de voz. En el caso del proyecto el elemento de asociación es el ATA.

95 Capítulo 6 Escenarios de prueba 67 La conexión de datos es similar. Una vez asociado el ATA a la red, el suscriptor de datos inicia el explorador de Internet del cual será redireccionado a un Portal web donde se le solicitarán las credenciales para la conexión. Si estas coinciden con el contrato realizado por la empresa y dispone de saldo para ello se iniciará la conexión a Internet. En este caso, a la computadora se le asigna una dirección pública para conexión, el tráfico sigue la misma ruta de conexión de la voz y se bifurca de la voz en el switch hacia la red Internet Casos de estudio Muchos son los estudios realizados en el tema de redes inalámbricas WiFi y sus aplicaciones en despliegues de servicios de voz y datos, pero sólo algunos han publicado sus experiencias en la ejecución de algunas pruebas piloto para la mejora de las funcionalidades de WiFi referidas a QoS. Se mencionan entre otros cinco casos de estudio. El primer caso está referido a una prueba de desempeño, QoS y capacidad de una pequeña red WiFi. Network World ejecutó para el año 2004 una prueba de capacidad y calidad de servicio tanto para servicio de voz como de datos, con cuatro proveedores diferentes: Araba Networks, Chantry, Cisco y Colubris Networks. Para la prueba se emplearon dos APs b y un switch o enrutador conectando los AP [25]. La empresa VeriWave desarrolló un análisis VoIP para este proyecto, el cual describe la calidad de audio empleando Factor R (ITU-T G.107) derivado de la medición de pérdida de paquetes, jitter, retardos y determinación del tiempo de handoff. El escenario de prueba se muestra en la figura 6.6. Figura 6.6. Escenario de ejecución de la prueba: terminales y equipos de medición

96 Capítulo 6 Escenarios de prueba 68 Entre las variables consideradas durante las pruebas se numeran: QoS habilitado y deshabilitado, presencia o no de tráfico de datos background, llamadas concurrentes y con todas las llamadas a través de un sólo AP o a través de dos AP (vía el switch). El tráfico de voz empleó el CODEC G.711, y el tráfico de datos fue generando empleando el equipo WaveTest para generar una cadena UDP (User Datagram Protocol) a una tasa de transmisión de 1 Mbps. Para probar el handoff, se asociaron los terminales de voz a un AP, se activó el segundo AP y luego se procedió a desconectar el primer AP. Ver anexo 4 para resultados. El segundo caso de estudio fue una prueba ejecutada por la empresa Colubris Networks con la finalidad de repetir las pruebas realizadas a Network World, para ello el equipo de Colubris decide realizar nuevamente el estudio de capacidad para aplicaciones de voz y de datos empleando sus equipos de despliegue WiFi, y reevaluando tanto los escenarios de prueba como las mediciones realizadas. Para cada uno de los escenarios los resultados fueron como sigue en las tablas 6.2, 6.3 y 6.4 [26]. QoS a través de un sólo AP. Retardo y Jitter 7 llamadas sin datos Factor R = 77,9 7 llamadas con datos Factor R = 77,5 8 llamadas con datos Factor R = 77,00 7 llamadas sin datos Retardo promedio: 17,5 ms. Rango de 14,05 a 43,46 ms. Jitter pico: 28,7 ms. Rango de jitter :18,36 a 35,92 ms. 7 llamadas con datos Retardo promedio: 21,6 ms. Rango de 14,12 a 39,46 ms. Jitter pico: 40,0 ms. Rango de jitter: 30,26 a 84,46 ms. 8 llamadas con datos Retardo promedio: 22,43 ms Jitter promedio: 36,01 ms 8 llamadas sin datos Retardo promedio: 22,78ms Jitter promedio: 28,14 ms Tabla 6.2. QoS con conexiones a un sólo AP

97 Capítulo 6 Escenarios de prueba 69 QoS a través de 7 llamadas sin datos Factor R = 77,9 dos AP. 7 llamadas con datos Factor R = 77,7 7 llamadas sin datos Retardo promedio: 29,661 ms. Rango de 29,412 a 30,114 ms. Jitter pico: 14,798 ms. Retardo y Jitter Rango de jitter: 5,959 a 21,884 ms. 7 llamadas con datos Retardo promedio: 29,191 ms. Rango de 28,596 a 29,780 ms. Jitter pico: 22,826 ms. Rango de jitter: 10,645 a 32,634 ms. Tabla 6.3. QoS con conexiones entre dos AP No handoff QoS a través de 7 llamadas sin datos Factor R = 72,46 dos AP. 7 llamadas con datos ---- Retardo y Jitter 7 llamadas sin datos Tiempos de handoff: T handoff promedio: 1,589 seg. Rango de 0,045 a 1,993 seg. Retardo promedio: 39,481 ms. Rango de 38,290 a 42,646 ms. Jitter pico: 41,937 ms Tabla 6.4. QoS con conexiones entre dos AP Con handoff El tercer caso de estudio a revisar es el grupo de trabajo T. En Julio de 2004, el Comité de la IEEE 802 formó el Grupo de Tareas T, encargado de desarrollar un documento de especificaciones de pruebas titulado Práctica recomendada para la Evaluación del Desempeño Inalámbrico del , el cual se espera esté completado para Enero de El objetivo del T es habilitar pruebas, comparaciones y planificación de despliegue de redes basados en un conjunto de medidas de desempeño comunes y aceptadas, en metodologías de mediciones y condiciones de pruebas preestablecidas. Las pruebas apropiadas de acuerdo a este documento proveerán a los operadores finales con una manera objetiva de evaluar la funcionalidad y el desempeño de los productos de manera más rápida y confiable frente a condiciones adversas de la red, listo para encarar los retos y demandas de las empresas. Para el desarrollo de pruebas en redes inalámbricas, es de interés que se cumpla las siguientes premisas: permita la observación de la información que viaja en el medio inalámbrico, sea repetible, mida de manera precisa tiempos de transmisiones y potencias de las

98 Capítulo 6 Escenarios de prueba 70 señales percibidas, permita desarrollar diversos ambientes de configuración para evaluar características relevantes de la red y ser desarrollada tanto en laboratorio como en campo. El documento del T define las mediciones de las pruebas en el contexto de los casos de uso: Voz: aplicaciones sensibles a retardos en la red, de tiempo crítico, como VoWiFi (Voice over WiFi). Datos: aplicaciones de datos que no imponen requerimientos de tiempos críticos en una red, empleando así baja prioridad de transmisión: FTP, peer-to-peer, , etc. Video/música: aplicaciones streaming media. Estas aplicaciones requieren la QoS más exigente, incluyendo garantía de ancho de banda y latencia. La T también define dos tipos de ambientes de pruebas: Pruebas de ambiente controlado: donde se mantiene el aislamiento RF de los equipos terminales y los clientes, y la movilidad del cliente es emulada. Pruebas de ambiente no controlado: se debe realizar un análisis estadístico de resultados obtenidos, cumplir la repetibilidad de las pruebas y que el tamaño de la población muestra sea representativo del total de los clientes de la red WLAN (mayor al 20% del total). Idealmente, las pruebas de WiFi deben ser desarrolladas con mediciones de ambiente aéreo abierto en la ubicación del sistema WiFi. Sin embargo, no resulta sencillo considerando los problemas de interferencia RF presentes y el trabajo de ejecución de dichas pruebas en tiempo real. Por otro lado, sin los equipos de pruebas apropiadas, no es posible desarrollar una etapa de pruebas de campo referidas a capacidad de red, throughput, seguridad para evaluar el desempeño de una red. Un cuarto estudio se refiere al estudio de aplicación de nuevo algoritmo denominado desempeño del algoritmo FAIR para el protocolo MAC de bajo condiciones de tráfico real. Esta investigación está basada en el estudio de los mecanismos de acceso de la capa MAC en el protocolo b y en el estudio de la implementación de un nuevo algoritmo denominado FAIR desarrollado para el control de acceso al medio inalámbrico tanto para paquetes de datos como paquetes de voz. Se basa principalmente en un conjunto de simulaciones que permiten evaluar retardos y capacidad de conexiones simultáneas, en condiciones de tráfico ideales. Estas simulaciones se centran en el estudio del retardo para

99 Capítulo 6 Escenarios de prueba 71 transmisiones de paquetes de datos con exigencias de tiempo real (VoIP, Voz sobre IP) cuando se tienen usuarios de datos en la misma red. Se consideran diferentes tasas de transmisión de datos para un CODEC de tasa de transmisión constante (G.711) y uno con tasa de transmisión variable (G.729). Se encuentra que el algoritmo FAIR presenta un mejor desempeño que la MAC de b, permitiendo hasta el doble de conexiones bidireccionales de VoIP en algunos casos [27]. Un quinto estudio es el caso de despliegue de una red WiFi para ofrecer servicios de datos: Taipei's Mobile City Project, Noviembre El proyecto de la ciudad de Taipei (Taiwan) "M-City" (Mobile City) ha seleccionado la solución de la empresa Nortel para proveer acceso de banda ancha y alta velocidad a redes WLAN y nuevos servicios en estaciones públicas como edificios comerciales y académicos. Esta infraestructura contará con un aproximado de AP desplegados a lo largo de toda la ciudad de Taipei, para cubrir un área de 272 km 2 donde vive el 90% de la población de la ciudad. Es una de las arquitecturas a mayor escala desarrollada con tecnología WiFi. Para este proyecto, Nortel provee su solución inalámbrica mallada basada en los estándares IEEE , permitiendo a los usuarios con diversos equipos WiFi y acceder a la red inalámbrica y hacer uso de los servicios ofrecidos por esa municipalidad [28].

100 Capítulo 7 Aspectos a considerar en el desarrollo del protocolo CAPÍTULO 7. ASPECTOS A CONSIDERAR EN EL DESARROLLO DEL PROTOCOLO Previo al desarrollo del protocolo de pruebas, es de vital importancia el estudio de los parámetros de medición para la red WiFi, las normas y metodologías a emplear para hacer la recopilación de información experimental así como los equipos de medición recomendados de acuerdo al tipo de procedimiento a realizar Estudio y establecimiento de los parámetros de medición Consistió de la revisión de documentos e investigaciones relacionados con el estudio de los diversos parámetros presentes dentro de una red de comunicación tanto alámbrica como inalámbrica, que afectan de manera importante la calidad del servicio y la percepción en el usuario final. Los parámetros de medición para redes inalámbricas WiFi van orientadas a evaluar principalmente la calidad de servicio tanto de voz como de datos, en función de una variedad de parámetros característicos del medio RF y de la tecnología de VoIP y WiFi. Existen dos tipos de enfoque de mediciones: Enfoque analógico (cualitativo): es la comparación de una señal de entrada (referencia) con una señal de salida (prueba). Ejemplo: MOS, Factor R, PESQ. Enfoque digital (cuantitativo): es el estudio de las conexiones y flujos del tráfico a través de la captura de paquetes IP de la red. Ejemplo: sniffer (Ethereal, etc.). Ambos tipos de mediciones son importantes, ya que ofrecen diversas perspectivas de un mismo fenómeno. Dentro de cada conjunto de mediciones, los parámetros de medición se clasifican en primarios y secundarios. Las mediciones del tipo primarias afectan directamente la percepción del usuario, como son QoS de voz, cobertura, throughput, tiempo de transferencia de archivos, QoS de video. Las mediciones de tipo secundarias afectan a las mediciones primarias, entre ellas la latencia, jitter, pérdida de paquetes, throughput vs. pérdida de camino, throughput vs. distancia, transición entre BSS, sensibilidad del receptor, capacidad del AP y desempeño de asociación que afectan la calidad de voz.

101 Capítulo 7 Aspectos a considerar en el desarrollo del protocolo 73 Basado en lo anterior, se consideran los grupos de mediciones primarias referidas a los estudios de radiofrecuencia y calidad de voz, y dentro de ellas se establecerán las mediciones secundarias de mayor interés e importancia Site survey El site survey y las pruebas de enlace permiten ayudar a determinar la mejor ubicación de los AP en el despliegue de una red WiFi [12]. Antes de hacer el despliegue definitivo de la red es importante el estudio de aspectos relacionados con el rango de cobertura y la velocidad de conexión: Tasa de transmisión: la sensibilidad y el rango de cobertura son inversamente proporcionales a la tasa de transmisión. Ubicación de antenas: el rango de cobertura se incrementa en proporción a la altura de la antena. Ambiente físico: áreas abiertas y despejadas proveen mejor rango de cobertura que las zonas cerradas y obstruidas. Obstrucciones: las obstrucciones ambientales pueden disminuir considerablemente el nivel de la conexión entre el AP y el adaptador del cliente. Materiales de construcción: la penetración de la señal de radio se ve influenciado por el material de construcción, paredes de concreto, piedras, estructuras de metal, etc. Los factores anteriores deben ser estudiados con la finalidad de evaluar el ambiente de despliegue RF de la red WiFi con el objetivo de disponer de suficiente información en el momento del análisis de los resultados obtenidos en la fase de pruebas. Luego del estudio site survey se realizan lo que se denomina las pruebas de enlace. Son usadas para determinar la cobertura RF monitoreando la calidad de la señal y la fuerza de la misma entre el adaptador del cliente y el AP asociado a la conexión. Esta información es usada para determinar el número de AP requeridos para un despliegue, ya sea por cobertura o por capacidad, y las zonas de instalación de los adaptadores del cliente, evitando así aquellas zonas de cobertura muertas [12]. Otra medición importante en los enlaces está relacionada con la planificación del patrón de reuso de los canales en la red WiFi. Considerando las frecuencias disponibles en esta red,

102 Capítulo 7 Aspectos a considerar en el desarrollo del protocolo 74 se encuentra que para 5,1 a 5,3 GHz con ocho frecuencias, la distancia de reuso de la celda será la indicada en la ecuación (1): C = 7: Ru = Rcell*sqrt(3C) = 4,48*Rcell (1) Si las distancias son mayores que el radio de cobertura del AP, se encuentran reducciones en la interferencia como se indica en la ecuación (2): C = 7: de 19,5dB a 26,1 db (permite 36 a 54 Mbps OFDM) (2) Para 5,8 GHz con cuatro frecuencias la distancia de reuso de la celda será según la ecuación (3): C = 4: Ru = Rcell*sqrt(3C) = 3,42*Rcell (3) Para 2,4 GHz con tres frecuencias la distancia de reuso de la celda será equivalente a la ecuación (4): C = 3: Ru = Rcell*sqrt(3C) = 3,42 *Rcell (4) Si las distancias son mayores que el radio de cobertura del AP, se encuentran reducciones en la interferencia como se establece en la ecuación (5): C = 3: de 114,3dB a 19,1 db (permite 36 a 54 Mbps OFDM) (5) Las redes emplean un mecanismo de acceso al medio basado en CSMA/CA. La presencia de señales provenientes de otros dispositivos ajenos en la banda de 2,4 GHz y 5,8 GHz interfiere con la operación normal de la red y del mencionado protocolo de acceso. Por ello, es necesario realizar un estudio del espectro de las respectivas bandas y evaluar los niveles de interferencia presentes y su nivel de influencia en la operación de la red Calidad del servicio de voz Para la medición de la QoS de voz, es necesario destacar 3 aspectos: la claridad, el retardo extremo a extremo y el eco (25-30 ms de tiempo de recepción o -25 dbm de nivel de potencia percibido). Los principales factores que afectan la calidad del servicio de voz IP en estos tres aspectos son [29]: Ancho de banda limitado: dos causas importantes de ello son los sistemas de acceso y enlaces de WAN remotas. La mayoría de los sistemas de acceso ofrecen un ancho de banda de 10 Mbps y en general las redes LAN son de 100 Mbps, por lo que el STA limita el ancho de banda a 10 Mbps. Y tras los sistemas de acceso se encuentran

103 Capítulo 7 Aspectos a considerar en el desarrollo del protocolo 75 los enlaces al backbone y a la Internet, que conectan a servidores que en ocasiones poseen poco ancho de banda, limitando así la conexión. Paquetes fuera de orden: la llegada de paquetes fuera de orden debido a reenrutamientos a lo largo del camino de transmisión puede generar la pérdida de algunos paquetes o cierto retardo en el receptor, generando la llegada en desorden al receptor. Fragmentación: se emplea para facilitar la transmisión de los paquetes en la red, a un tamaño máximo conocido por el MTU (Maximum Transmission Unit). El valor típico es 1500 bytes. Duplicación: durante la transmisión en redes bajos condiciones de congestión, suele ocurrir el envío de paquetes duplicados, por lo que el equipo receptor debe poseer capacidad de manejo de paquetes recibidos duplicados. Pérdida de paquetes: la pérdida de paquetes va relacionado a los conceptos de latencia y jitter. Puede resultar de latencia excesiva, donde un grupo de paquetes llega con excesivo retardo y debe ser descartado. Puede ser causado por congestiones en la red y errores en la línea de transmisión en uno o más segmentos a lo largo del camino de comunicación. Unido a esto está el uso de paquetes UDP en aplicaciones RTP, donde no se realiza el ACK de los paquetes recibidos, y donde la pérdida de un paquete no será percibido por el transmisor. Lamentablemente el uso de protocolos TCP para la distribución de paquetes de voz y video no son viables ya que aumentan el retardo de la entrega al dispositivo receptor. Sin embargo, los paquetes VoIP son muy pequeños, con un payload de bytes (12,5 62,5 ms.). La pérdida de paquetes de dicho tamaño no afecta de manera considerable la calidad de servicio de voz, si la pérdida de los mismos no ocurre en ráfagas. El empleo de mecanismos de correción como PLC y FEC ayudan a disminuir el problema de la pérdida de paquetes en la percepción del usuario. Para prevenir que la pérdida de paquetes afecte seriamente la calidad de la voz percibida, existen mecanismos que rellenan los espacios dejados por los paquetes perdidos [30]. Su valor debe ser menor al 1%. Retardo de red: la latencia se refiere al tiempo que toma un paquete de voz o datos ir de la fuente de transmisión al destino receptor. La Recomendación ITU-T G.114 indica como recomendado valores del orden de ms, siendo de 0 a 150 los

104 Capítulo 7 Aspectos a considerar en el desarrollo del protocolo 76 valores adoptados por muchas aplicaciones, y como valores aceptables de 150 a 400 ms. [31]. Una causa importante del retardo es una red congestionada que permite altos niveles de jitter y así genera más retardo al oído. Un retardo de más de 250 ms genera el solapamiento de voces entre el emisor y el receptor. El retardo en un sentido no debe superar los 150 ms. El proceso de encripción/decripción agrega un retardo de procesamiento adicional. Jitter: se refiere a los retardos de paquete no uniformes. Son causados por situaciones de bajo ancho de banda en VoIP, y puede ser la causa del procesamiento de paquetes fuera de orden, pudiendo ser controlado con la implementación de protocolo RTP y de elementos de red que soporten QoS, en especial que posean el concepto de jitter buffer, que permite el almacenamiento temporal de paquetes para su procesamiento en orden [31]. Los paquetes enviados a intervalos de 20 ms. pueden llegar a intervalos de 10, 15, 20, 25 y 45 ms. CODEC: el G.711a es un codec popular que muestrea a muestras por segundo (8 khz) a 8 bits cada muestra dando un total de 64kbps, lo que resulta en una calidad aproximada a la ofrecida por redes T1. Si se incluye el encabezado del protocolo cuando un paquete es enviado sobre IP, el ancho de banda requerido es de aproximadamente de 80 kbps en un sólo sentido de transmisión. Eco: la fuente principal de eco proviene de componentes analógicos, como una llamada VoIP vía un gateway PSTN. Para detectar eco se requieren equipos especiales que implementen algoritmos especiales de medición. Las recomendaciones ITU P.861 PSQM (Perceptual Speech Quality Measurement) y P.862 PESQ (Perceptual Evaluation of Speech Quality) son pruebas que incluyen medición de eco. Otro aspecto que influye en la QoS es la retransmisión de paquetes a bajas tasas de transmisiones (por ej. de 11 Mbps a 5,5 Mbps), generando mayores valores de retardos y jitter a la transmisión. Esto puede verse afectado por aplicaciones Best effort que generen grandes cantidades de tráfico a la red. En la tabla 7.1 se muestran los valores típicos del throughput efectivo de la red de acuerdo a los mecanismos de acceso MAC.

105 Capítulo 7 Aspectos a considerar en el desarrollo del protocolo 77 Tabla 7.1. Throughput en considerando la modulación y el mecanismo de acceso capa MAC El proceso de handoff entre AP puede generar intermitencia, breves períodos de silencio, y otros aspectos que dependerán del protocolo de handoff empleado, carga del canal o del AP y ruido ambiente. Los ataques DoS (Denial of Service) y las señales de interferencia pueden impactar la calidad de la voz tales como fuertes retransmisiones por parte de algún cliente, e interferencia debida a hornos microondas, teléfonos inalámbricos, dispositivos Bluetooth, etc. La capacidad de un AP y la carga del mismo en un determinado momento es un factor importante en la calidad del servicio de voz. Para evitar degradación de la señal, se recomienda un máximo de llamadas simultáneas entre 5-8 llamadas. Las mediciones de una prueba se enfocan en la calidad de servicio de voz y de datos como una función de capacidad de conexiones, carga de tráfico de background, rango y handoff (mediciones primarias). La calidad de voz puede ser determinada de las mediciones básicas de retardos, jitter y pérdida de paquetes (mediciones secundarias). Los parámetros de medición para la red WiFi contemplan los factores inherentes a la transmisión de paquetes en la red que afectan considerablemente la calidad de servicio esperada. El objetivo es estudiar las características de transmisión de la red y obtener del análisis un patrón del comportamiento de esta con el objetivo de evaluar la calidad de servicio de voz y datos. Los principales parámetros de medición a considerar para VoIP y VoWLAN son generalmente:

106 Capítulo 7 Aspectos a considerar en el desarrollo del protocolo 78 Ancho de banda. Retardos y tiempos de transmisión de la red: t backbone, t router, t AP-router, t access wireless, t packet, t buf, t enc-dec. Pérdida de paquetes (%). Pérdida temporal de señal y caídas de conexión. Jitter. Atenuación de señal y varianza de ganancia/atenuación. Ruido de señal introducido por equipos o interferencias en una red analógica. Determinación del área de asociación por AP. Determinación de las líneas de contorno SNR por AP. ITU-T P.830 Evaluación de CODECS. ITU-T P.82 Aplicación de encuestas. Análisis de tramas IEEE y SIP (t scan, t association, t data, t transition, t roam ). Medición de retardos de transmisión por salto en la red. Coberturas y throughput del AL y el TL de los AP de la red vs. distancia. Medición de pérdidas de potencia de señal en la red, modelos de propagación: modelo de una pendiente de pérdidas de propagación, modelo de pérdidas con factores de atenuación por suelo y por pared. Evaluar patrón de frecuencias de la red. Throughput real de voz/datos por velocidad de transmisión. Disponibilidad del servicio vs. distancia al AP, por velocidad de transmisión (802.11a, b/g). Disponibilidad del servicio y sus componentes a largo plazo. Throughput vs. pérdida de paquetes. Tiempo de Handoff. Sensibilidad del receptor. Capacidad del AP conexiones concurrentes para cumplir QoS. Desempeño de asociación del terminal a la red.

107 Capítulo 7 Aspectos a considerar en el desarrollo del protocolo 79 AGC (Automatic Gain Control), FEC (Front End Clipping), VAD (Voice Activity Detection), HOT (Hold Over Time), CNG (Comfort Noise Generation) y Supresión de silencio. Traza de conexiones de voz y datos. Estadísticas MAC (errores, tipos de tramas, tamaño de trama, información PHY). Retransmisiones to AP y from AP. Congestión. Eficiencia del payload de la trama para G.711. MOS según el CODEC. Radio de la celda de cobertura de un AP según: número de usuarios concurrentes, líneas activas, flujos de uplink/downlink para voz y datos. Throughput por canal en un AP. Ruido de codificación, ruido de background. Multicamino de la señal RF: fuera de fase de las señales recibidas, atenuación de la señal, retardos, interferencia cocanal. MOS vs. latencia (ms). Número de paquetes vs. latencia (donde promedio = retardo, variación = jitter). MOS vs. tasa de paquetes perdidos. Cuadro de disponibilidad. Percepción de usuario (Factor R) vs. latencia. Tasa de paquetes perdidos vs. jitter. MOS/Factor R vs. distancia. MOS vs. pérdidas RF por trayecto. Retardo vs. número de conexiones. Jitter vs. número de conexiones. MOS vs. número de conexiones. Tiempo de handoff vs. número de conexiones en handoff (caso de falla de AP). Cuadro de retardos, jitter y pérdida de paquetes por aplicación de voz/datos. Factor R vs. número de conexiones.

108 Capítulo 7 Aspectos a considerar en el desarrollo del protocolo Normas para la medición de parámetros y QoS Para la medición de los parámetros planteados, se acude a un conjunto de métodos y algoritmos presentes en diversas normas y recomendaciones, y que en la actualidad algunos están implementados en diversos equipos de medición. Estos parámetros se dividen en intrusivas o no intrusivas según su intervención en la transmisión de la red durante el proceso de medición Intrusivas Las técnicas de medición intrusivas comprenden la inyección de una señal como entrada a un sistema y el análisis de la salida para determinar el desempeño del mismo. Esta a su vez se divide en técnicas de medición subjetivas y técnicas no subjetivas. Las técnicas de medición subjetivas emplean la opinión del usuario receptor como base de medición de la calidad del servicio, fundamentado en la percepción de la calidad de la comunicación. Tres métodos se describen dentro de este grupo de mediciones: Métodos de opinión sobre la escucha (ITU-T P.800): se refiere a cómo los usuarios califican la calidad general de una llamada basada en la calidad de escucha y su habilidad de conversar durante una llamada. Esta Recomendación describe los métodos y procedimientos para llevar a cabo evaluaciones subjetivas de la calidad de transmisión. La finalidad es indicar los métodos considerados adecuados para determinar el grado de satisfacción que cabe prever en el funcionamiento de ciertas conexiones telefónicas [44]. Las pruebas con esta recomendación pueden basarse en la Recomendación UIT-T P.82 (método para la evaluación del servicio desde el punto de vista de calidad de transmisión de la palabra) con la realización de encuestas entre usuarios telefónicos de la forma indicada en la Recomendación E.125 (encuestas entre usuarios del servicio telefónico internacional) [1], como un medio para medir la calidad de la transmisión de la palabra en comunicaciones internacionales. Con el tema de las entrevistas y cuestionarios, si se dispone del personal que ello exige y la importancia del estudio lo justifica, la calidad de transmisión puede determinarse mediante observaciones en condiciones de servicio. En la Recomendación P.82 se indica la forma de llevar a cabo estas observaciones,

109 Capítulo 7 Aspectos a considerar en el desarrollo del protocolo 81 incluidas las preguntas que deben hacerse a los abonados entrevistados. Para mantener un grado elevado de precisión, es preciso realizar al menos 100 entrevistas. Las características estadísticas de una conversación de prueba son estables cuando se promedian a lo largo de un período de tiempo razonablemente corto, por ejemplo un minuto. Debe hacerse todo lo posible para que las conversaciones tengan sentido y utilidad y para que los participantes puedan sacar el máximo provecho de las posibilidades de transmisión del circuito de prueba. Las pruebas de escucha tienen aplicación directa en la evaluación de los sistemas de transmisión física que son esencialmente unidireccionales, entre los que se encuentran los circuitos de radiodifusión, los sistemas de avisos públicos y los de anuncios grabados, donde puede haber degradaciones de la escucha tales como atenuaciones, ruido y distorsión. Con ciertas reservas pueden aplicarse los resultados de las pruebas de sólo escucha a la evaluación de las conversaciones efectuadas a través de un sistema bidireccional. Dentro de la norma se mencionan diversos algoritmos de medición como son ACR (Absolute Category Rating), DCR (Degradation Category Rating) y CCR (Comparison Category Rating). - ACR: obtención del MOS, MOS LE, MOS LP. En el ambiente de telecomunicaciones, las pruebas se realizan sin una comparación con una señal de referencia. Es una comparación entre la señal percibida y una referencia en la mente del que escucha. La escala de evaluación se muestra en la tabla 7.2. Escala ACR Valor Excelente 5 Bueno 4 Normal 3 Pobre 2 Malo 1 Tabla 7.2. Escala del MOS basado en el ACR - DCR: obtención del DMOS. Compara el sistema bajo prueba con una referencia fija de alta calidad y evalúa la degradación mediante una escala de cinco notas (desde inaudible hasta muy molesta). La escala de evaluación se muestra en la tabla 7.3.

110 Capítulo 7 Aspectos a considerar en el desarrollo del protocolo 82 Escala DCR Valor Inaudible 5 Audible 4 Ligeramente molesto 3 Molesto 2 Muy molesto 1 Tabla 7.3. Escala del MOS basado en el DCR - CCR: obtención del CMOS. El método CCR compara el sistema sometido a prueba con una referencia fija de alta calidad y usa una escala que va desde mucho mejor a mucho peor. La escala de evaluación se muestra en la tabla 7.4. Escala CCR Valor Mucho mejor 3 Mejor 2 Ligeramente mejor 1 Igual 0 Ligeramente peor -1 Peor -2 Mucho peor -3 Tabla 7.4. Escala del MOS basado en el CCR Pruebas de detectabilidad: es el método más adecuado para obtener información sobre la detectabilidad o alguna propiedad análoga de un sonido en función de cierta magnitud objetiva como el nivel de escucha. La principal diferencia es que la respuesta del participante no es una decisión en forma referencia o prueba, sino una opinión en una escala como la mostrada en la tabla 7.5. Escala de opiniones sobre la detectabilidad Objetable Detectable (pero no objetable) No detectable Tabla 7.5. Escala de opiniones sobre la detectabilidad La escala indicada anteriormente puede emplearse cuando el estímulo es un eco, reverberación, efecto local, mutilación de las señales vocales por la conmutación o tonos interferentes, en tanto que la diafonía y posiblemente el eco en ciertas circunstancias pueden juzgarse según la escala inteligible detectable no detectable.

111 Capítulo 7 Aspectos a considerar en el desarrollo del protocolo 83 Emulación de paquetes VoIP: emplea agentes de software para transmitir paquetes de VoIP de una interfaz IP, reciben dichos paquetes en un terminal y se mide los parámetros de desempeño de la red IP como pérdida de paquetes y jitter. A diferencia de PSQM, PAMS (Perceptual Analysis Measurement System) y PESQ, la emulación VoIP no puede medir desde una perspectiva de usuario. Omite el impacto de todos los otros procesos y condiciones de una red en la calidad de servicio. Las técnicas de medición no subjetivas son técnicas basadas en ciencia psicoacústica, en la que se emplea una muestra de voz como entrada a una red y se almacena o graba su respectiva salida. La muestra de salida es comparada a la muestra de entrada para producir un valor que representa cuán bien la red reproduce la muestra inicial. El objetivo es generar valores como el MOS que de manera confiable predicen los resultados de las pruebas subjetivas. Comprenden algoritmos como PSQM, PESQ, PAMS, mediciones de eco, etc. PSQM (ITU-T P.861): recomendado por el ITU-T (1996) para la medición cualitativa objetiva de CODECS de banda telefónica. Es empleado para aplicaciones de pruebas de QoS voz. PAMS: ha sido capaz de tomar en cuenta de manera apropiada los retardos variables presentes en las redes desde 1998 y fue el modelo más ampliamente usado para telefonía banda ancha, redes analógicas y pruebas de auriculares. Es una alternativa económica a PESQ. No apto para mediciones con VoIP. PESQ (ITU-T P.862): combina el modelo psicoacústico y cognitivo de PSQM+ con un algoritmo de alineación en tiempo empleado en PAMS, por lo que maneja los retardos a la perfección. No está diseñado para aplicaciones del tipo streaming. El resultado de este método es el MOS definido en la recomendación ITU P.862 desde 1,0 (pobre) hasta 4,5 (excelente). PESQ compara una señal inicial X(t) con una señal degradada Y(t) que se obtiene como resultado de la transmisión de X(t) a través de un sistema de comunicaciones. La salida de PESQ es una predicción de la calidad percibida por los sujetos en una prueba de escucha subjetiva y que sería atribuida a Y(t). Todo el proceso se ilustra en la figura 7.1.

112 Capítulo 7 Aspectos a considerar en el desarrollo del protocolo 84 Figura 7.1. Funcionamiento del método PESQ ERL (Echo measurements): cada eco detectado está caracterizado por el ERL (Echo Return Loss) y su retardo de eco. Los ERL y los retardos de eco son medidos empleando señales de audio enviadas (señal de referencia del eco) y recibidas (señal de audio con eco) de una red No intrusivas Las mediciones no intrusivas son aquellas técnicas pasivas para mediciones de desempeño en el tráfico generado por los usuarios de la red. Puede estar basado en software y no emplea ancho de banda de la red ni recursos de tráfico de la misma. Permite ofrecer visibilidad de las características de desempeño de la red y características del usuario. Entre ellos se enumeran el modelo E, monitoreo de paquetes IP y métodos empíricos y analíticos. Calidad de la transmisión E MODEL (ITU-T G.107): este modelo fue desarrollado como un instrumento de planificación de transmisión, y no como un instrumento de medición. Una salida principal de este modelo es el Factor R. El rango de valores de R va desde 0 hasta 100 para calidad perfecta como se observa en la figura 7.2, y posee relación con MOS. El estándar ITU-T G.107 especifica un retardo de 500 ms como máximo y una tasa de pérdida de paquetes de 20 %. Para una red WiFi, los límites deseados son una latencia menor a 50 ms, jitter por debajo de 5 ms y tiempo de handoff por debajo de 50 ms con una tasa de pérdida de paquetes menor al 1%. En una primera etapa, el resultado de cualquier cálculo con el modelo E es un factor de determinación de índices de transmisión R, que combina todos los parámetros de transmisión pertinentes para la conexión considerada. Este Factor R está constituido por los elementos presentados en la ecuación (6) y la tabla 7.6.

113 Capítulo 7 Aspectos a considerar en el desarrollo del protocolo 85 Figura 7.2. Comparación entre los valores del factor R y el MOS R = Ro Is Id Ie-eff + A (6) R Factor: Rango de calidad general de la red. Ro: Is: Id: Ie-eff: Radio de señal a ruido. Problemas simultáneos a la transmisión de la señal de voz. Problemas de retardos de la señal original transmitida. Efectos de equipos (codecs). A: Factor de ventaja. Tabla 7.6. Parámetros componentes para el cálculo del Factor R Se puede obtener una estimación de las notas medias de opinión (MOS CQE ) en la escala de 1 a 5 a partir del factor R utilizando las fórmulas de la recomendación descritas en la tabla 7.7. Ver anexo 7 para mayores detalles de la norma. Para R < 0: MOS CQE = 1 Para 0 < R < MOSCQE = 1+ 0,035R + R( R 60)(100 R)7 10 Para R > 100: MOS CQE = 4, 5 Tabla 7.7. Equivalencia entre el Factor R y el MOS Monitoreo de paquetes IP: pérdida de paquetes RTP, jitter, retardo empleando paquetes de softwares denominados sniffer en conjunto de algún laptop o PC y una tarjeta inalámbrica. Estas mediciones por sí solas no reflejan la opinión de calidad de servicio del usuario final.

114 Capítulo 7 Aspectos a considerar en el desarrollo del protocolo 86 Métodos analíticos: calidad de servicio analizando cada proceso VoIP ocurrente en la red. Intenta predecir la calidad de servicio analizando los efectos de cada proceso VoIP de manera cualitativa. Métodos empíricos: mediciones empíricas de datos y voz (resultados medidos directos de la red, sin análisis), determinando la calidad de servicio bajo diferentes condiciones de la red IP. Además de las mediciones de orden intrusivo y no intrusivo, existen otros mecanismos de medición orientados a evaluar otros parámetros de la red, entre ellas los de tipo RF, marco legal y monitoreo de la red Mediciones RF Estas mediciones permiten obtener un patrón cualitativo y cuantitativo del medio RF donde se desenvuelve la red WiFi. Los mecanismos dentro de esta categoría son el cálculo de la medida de desempeño de la red y los modelos de propagación en interiores. La medida de desempeño de la red es un valor combinado de mediciones de throughput y cobertura. Este parámetro cuantifica la capacidad del sistema de ofrecer altas tasas de velocidad en una determinada área de cobertura [32]. Esta medición debe ser proporcional al throughput y proporcional al área de cobertura. Se emplea tomando el promedio de tres mediciones de throughput en un mismo punto y tomando las mediciones de distancia desde el punto de medición y el AP de conexión. La medida de desempeño es entonces la suma de las medidas de throughput y distancias de todas las ubicaciones alrededor a un determinado AP determinada por la expresión (7): n i= [ r ( i) r ( i 1) ] Performane _ Metric = 0,001x Mbps( i) (7) Donde i es la medida i-ésima, n es el total de puntos medidos y 0,001 es un factor de escalabilidad de la medida. Para evaluar la influencia de las pérdidas de propagación ambiental se emplean cálculos a partir de modelos existentes para la determinación del comportamiento de la señal RF y las pérdidas de camino generadas a lo largo de su transmisión desde el emisor hasta el receptor. Este caso dos modelos de propagación estadísticos que permiten de manera sencilla la descripción de la propagación de señales WiFi en ambientes de interiores a partir de mediciones de potencia de señal. Los dos modelos a seguir son los siguientes:

115 Capítulo 7 Aspectos a considerar en el desarrollo del protocolo 87 Modelo de 1 pendiente para pérdidas de propagación: el modelo supone una dependencia lineal entre las pérdidas del trayecto en db, y el logaritmo de la distancia [33] como está planteado en la ecuación (8): L = Lo + 10* n *log( d) (8) Donde Lo es la atenuación del trayecto a la distancia de 1 mt, n es el exponente de pérdidas y d es la distancia entre el transmisor y el receptor en mts. Conocidos los valores por mediciones, es posible calcular el valor del exponente n para ser empleado en el cálculo de pérdidas del siguiente modelo. El modelo está recogido en la recomendación UIT-R P Modelo de pérdidas con factores de atenuación por suelo y pared (MWM): el modelo de Keenan-Motley conocido como modelo multipared añade las pérdidas introducidas por paredes y suelos que son atravesados por las señales directas entre el transmisor y el receptor [33] como está planteado en la ecuación (9): L = L o I + 10 * n * log( d) + K L + K L (9) wi wi i= 1 j= 1 J wj wj Donde Lo es la atenuación del trayecto a la distancia de 1 mt, n es el exponente de pérdidas, d es la distancia entre el transmisor y el receptor en mts, I es el número de categorías de paredes, Kwi es el número de paredes de categoría i, Lwi son las pérdidas de la pared i, J es el número de categorías de suelos, Kwj es el número de suelos de categoría j, y Lwj son las pérdidas del suelo j. De esta manera se obtiene un valor de pérdidas de propagación en ambientes interiores como una función no lineal de las pérdidas de paredes y suelos Marco legal: CONATEL - Comisión Nacional de Telecomunicaciones CONATEL es el organismo venezolano encargado de velar por el cumplimiento de las normas de telecomunicaciones en Venezuela. Para las conexiones referidas a voz, posee la publicación de una norma denominada Parámetros de calidad de servicio para los servicios de telefonía fija local, larga distancia nacional, larga distancia internacional y telefonía móvil que rige el establecimiento de diversos parámetros relacionados con el establecimiento de llamadas de voz del tipo local, nacional, internacional y móvil. Para conexiones de datos, se ha establecido un documento

116 Capítulo 7 Aspectos a considerar en el desarrollo del protocolo 88 denominado Propuesta de parámetros técnicos de calidad a ser aplicados al servicio de Internet en Venezuela donde se plantean a manera de proyecto inicial los valores de conexión referidos al sistema de servicio de Internet en Venezuela. Ambos documentos tienen la finalidad de establecer parámetros de calidad de servicio que permitan garantizar una buena calidad en la conexión definiendo tanto los valores estándares a determinar y los métodos y procedimientos recomendados para obtener medidas confiables. Para un extracto de ambas recomendaciones donde se muestran los parámetros a determinar en calidad de voz y datos referirse a los anexos 5 y Monitoreo de variables desde el punto de vista digital El monitoreo puede realizarse empleando diversas técnicas. Las más usadas en despliegues actuales de redes WiFi son el uso de MIB (Management Base Information) y el uso de aplicaciones sniffer. La información obtenida vía MIB a través de SNMP (Simple Network Management Protocol) puede ser analizada para dar estadísticas agregadas sobre las redes LAN desde el punto de vista del AP. Provee información del tráfico a través de los AP y de las características de los clientes asociados. La desventaja de esta herramienta es que la información obtenida es acumulativa (como la cuenta de tramas) o instantánea (asociaciones de clientes) que van ligados al intervalo de sondeo del AP. El sistema de monitoreo inalámbrico consiste de un conjunto de dispositivos llamados sniffers, que observan las características del tráfico del medio inalámbrico sin interferir con la operación normal de la red. Este tipo de monitoreo expone las características PHY/MAC del medio inalámbrico en sí mismo, permitiendo observar parámetros como potencia de la señal, nivel de ruido y tasa de transmisión para paquetes individuales. Es difícil garantizar que un sniffer pueda capturar todos los paquetes del medio. La pérdida de tramas depende de las características propias de las tarjetas inalámbricas y características del medio. Otro factor a tomar en cuenta es la condición de la señal y la ubicación del equipo sniffer. Para ello se define la pared SNR como el área bordeada por las líneas de contorno SNR, y define el área de influencia de cada AP dentro de la red. Cada sniffer posee un punto de vista similar del medio inalámbrico, que dependerá del tipo de aplicación y de su ubicación dentro de la red. Entre las estadísticas de interés se

117 Capítulo 7 Aspectos a considerar en el desarrollo del protocolo 89 encuentran From-AP frame que es la trama transmitida por el AP a una estación cliente, y To- AP frame que es la trama transmitida al AP desde la estación cliente. Para tomar mediciones con el sniffer es importante tomar en cuenta las líneas de contorno SNR determinadas con anterioridad vía otras técnicas de medición (y otros equipos analizadores de espectro). El área de cobertura delimitada por estas líneas es referida como el área de asociación del AP, y para las correspondientes mediciones se debe ubicar el sniffer dentro de estas áreas cuidando de mantener su posición lejos de estas líneas, para lograr resultados confiables: para el caso From-AP frame, el sniffer se ubica cerca de AP a d<3 mts, y para el caso To-AP frame, el sniffer se ubica cerca de la estación cliente a d<2 mts. Se recomienda realizar mediciones con diferentes sniffers para obtener una medida confiable en cada uno de los puntos seleccionados. Existen otras pruebas de interés que vale la pena mencionar, entre ellas: Pruebas de throughput: las pruebas de interés en torno a este parámetro va referido a: throughput vs. potencia/snr, throughput vs. handoff, throughput vs. distancia. Pruebas de desempeño del AP: evaluación de transmisión de datos del cliente a la red y servicios correspondientes a la red (asociación, autenticación, etc.). Prueba del nodo oculto: uno de los problemas más críticos del desempeño general de las redes WLANs es el problema del nodo oculto. Esta situación puede causar colisiones en el medio compartido, throughput asimétrico y retados incrementados. Debe establecerse para estudiar esta situación medición de grados de colisiones en el AP, retardos de transmisión, throughput y pérdidas de paquetes Algunos equipos de medición disponibles para pruebas WiFi Con el objetivo de obtener la información referida a la calidad de transmisión de paquetes de la red WiFi, se debe contar con un conjunto de equipos de medición y paquetes de software que faciliten la tarea de estudiar las conexiones de voz y datos así como los respectivos paquetes transmitidos en el medio inalámbrico, realizar un barrido en radiofrecuencia del entorno WiFi y la generación de tráfico para simular situaciones de estrés reales en la red. Se han estudiado las características y funcionalidades de diversos equipos, tomando en consideración los protocolos fundamentales empleados dentro de la red (IEEE ,

118 Capítulo 7 Aspectos a considerar en el desarrollo del protocolo 90 SIP/Voz), para determinar de manera detallada y eficaz el desempeño de la red a nivel de conectividad, tráfico y la calidad de servicio para voz y datos ofrecidos en esta red. Los equipos de medición se clasifican según el tipo de análisis que realizan. Programas de simulación de cobertura y enlaces: son aplicaciones software que se trabajan en cualquier laptop o PC, cuya finalidad es la de proporcionar una idea aproximada del desempeño que tendrá la red inalámbrica a desplegar, dado un conjunto de parámetros y situaciones reales referidas a propagación (pérdidas de camino) y cobertura (considerando las condiciones de posible obstrucción de la señal) en un determinado enlace. El resultado son mapas de cobertura que reflejan la calidad y potencia de la señal, velocidades de transmisión, SNR, zonas de cobertura muertas, etc. Los simuladores utilizados son el RadioPlan para estudio de cobertura y el RadioMobile para estudio de enlaces. Ver anexo 8 para mayor información de algunos equipos disponibles en el mercado. Analizadores de espectro (spectrum analyzers): la señal RF es la componente más importante en redes WiFi. El hecho de que esta red opera en la banda de frecuencia de 2,4 GHz la cual no requiere permisología, siendo compartida por otras aplicaciones (Bluetooth, hornos microondas, teléfonos inalámbricos) que generan señales de interferencia a las redes WLAN, plantean la necesidad de estudiar el medio inalámbrico y sus características RF y las posibles causas de problemas en el establecimiento de conexiones WiFi [34]. Entre los equipos comerciales se pueden citar BumbleBee, WiSpy, Networkstumbler, Cognio, Kismet, AirMagnet y WildPackets (Airopeek). Ver anexo 9 para mayor información. Analizadores de site survey: las primeras instalaciones se realizan basados en datos teóricos y simulaciones realizadas de manera previa, pero el uso de técnicas de site survey permiten obtener una ilustración gráfica de las mediciones de cobertura y transmisión reales de la red [34]. Entre los equipos comerciales se citan el YellowJacket, CoveraZone, InterpretAir, AirMagnet s Surveyor Pro, BVS Hive and Ekahau s Site Survey Pro. Ver anexo 10 para mayor información. Analizadores de protocolo inalámbrico y SIP: permiten monitorear el tráfico de red, para analizar posibles problemas a nivel de protocolo. Existen analizadores conectados a través del puerto Ethernet a algún dispositivo de la red, o de manera

119 Capítulo 7 Aspectos a considerar en el desarrollo del protocolo 91 inalámbrica empleando los denominados sniffers para proveer análisis de protocolos alámbricos e inalámbricos, facilitando el monitoreo a ambos lados de la conexión, y se enfocan en problemas específicos de paquetes como fallas de asociación, errores CRC y CTS [34]. Entre los equipos comerciales se pueden citar: VeriWave WT 20/90, WaveTest 1210, Anritsu, IXIA IxWLAN, Abacus 53, ClearSight y Hammer Call Analyzer. Ver anexo 11 para mayor información. Desempeño de red y analizadores de seguridad: este grupo posee amplias características de monitoreo que van desde detección de AP intrusos, análisis de espectro, captura y análisis de paquetes. Corresponde a una etapa de análisis de la red para la solución de problemas de seguridad de la actividad inalámbrica dentro de la misma [34]. Entre los equipos comerciales se pueden citar el Framescope, Yellowjacket, Fluke EtherScope y OptiView. Ver anexo 12 para mayor información. Analizadores de redes telefónicas y calidad de voz: este grupo de equipos es un subconjunto de los analizadores de protocolos y van orientados principalmente a la determinación de la calidad de servicio de voz ofrecido a través de la red WiFi. Están basados en algoritmos estipulados en recomendaciones de la ITU y emplean mecanismos de medición subjetivos y objetivos, dependiendo del modelo de medición empleado y la complejidad del algoritmo, dando cuantitativamente una descripción del desempeño del servicio y de la red. Entre los equipos comerciales se pueden citar: Opticom-Opera, Empirix Call Analyzer y el THC. Ver anexo 13 para mayor información. Otras herramientas para la evaluación de la red. - MIB Sistema Gestor de la red WiFi: es un tipo de base de datos usado para el manejo de comunicaciones de gestión a través del protocolo SNMP. Contiene información de los comandos de monitoreo y configuración de los objetos de red. Ofrece la visualización de fallas de operación de la red y sus componentes a través de traps que informan sobre falla de operación de asociación y autenticación del cliente, falla de conexión de los AL y TL de los AP, además facilita la configuración de las características internas de los equipos de la red como limitación de ancho de banda, control de acceso, habilitación de AP,

120 Capítulo 7 Aspectos a considerar en el desarrollo del protocolo 92 características de conexión de las estaciones clientes, características RF, estadísticas de paquetes y velocidad de transmisión. - Técnicas de medición de retardos: permiten determinar retardos de transmisión en la red de una manera simple. Entre estas técnicas se mencionan el PING (Packet Internet Groper) que permite revisar la conexión a Internet y verificar el tiempo de ida y vuelta mediante el envío de un paquete de prueba al lugar de conexión indicado; otra técnica es la correlación normalizada MLS (Maximun Length Sequence) que emplea secuencias digitales repetidas con un espectro de energía similar a la poseída por la señal impulso y la señal recibida es analizada junto con la transmitida para obtener el nivel de correlación para calcular el retardo total. Tomar medidas basadas con el NTP (Network Time Protocol) puede no ser suficiente para el cálculo de voz debido a su resolución de 200 ms. - Encuestas: es una herramienta que permite medir la percepción de la calidad del servicio de voz y datos por el usuario final. La principal medida obtenida con esta herramienta es el factor MOS, como parámetro subjetivo de evaluación de la percepción del usuario final respecto a la estimación de la calidad de servicio de voz.

121 Capítulo 8 Diseño del protocolo de pruebas para servicio de voz y datos para redes WiFi CAPÍTULO 8. DISEÑO DEL PROTOCOLO DE PRUEBAS PARA SERVICIOS DE VOZ Y DATOS SOBRE REDES WIFI Para ejecutar con éxito la etapa de evaluación de la red WiFi, se hace necesario el desarrollo de un protocolo de pruebas que contemple todas las variables que influyen en el despliegue de los servicio de voz y datos, ante la falta de estándares y recomendaciones que indiquen los lineamientos a seguir Parámetros de medición establecidos en el protocolo de pruebas Una vez estudiado todo el conjunto de variables presentes dentro de una red inalámbrica, su naturaleza y origen, y su nivel de influencia en la calidad de servicio de voz y de datos, se han seleccionado aquellos parámetros que otorgan mayor información sobre el comportamiento y desempeño del despliegue inalámbrico WiFi, considerados de importancia y de mayor interés en la evaluación de la operación de la red desde el punto de vista de servicio. Estos corresponden a las categorías de la tabla 8.1: - Retardos de la red - Estadísticas de conexión de clientes - Estadísticas de paquetes - Calidad de servicio - Factor R - Propagación WiFi - Calidad de servicio MOS - Barrido en frecuencia - Diagrama de ancho de banda - Procesos de conexión según - Calidad de servicio según norma IEEE CONATEL - Cobertura WiFi - Pruebas del UA5000 NGN Tabla 8.1. Parámetros de medición empleados en el diseño del protocolo de pruebas Y los parámetros correspondientes a cada categoría con sus valores esperados se muestran en la tabla 8.2: Categoría Parámetros/Descripción Valores referenciales Retardos de la Retardo de registro de ATA a la red Tiempo registro < 4 seg [35] red Retardos de handoff Tiempo handoff < 50ms [36] Retardos de transmisión en un sentido ITU-T G.113: ms. Deseado: 50ms. [36] Mejor caso Peor caso: [38] 1 st hop ~ 0-60 ms. 2 nd hop ~ ms. 3 rd hop ~ ms.

122 Capítulo 8 Diseño del protocolo de pruebas para servicio de voz y datos para redes WiFi 94 Estadísticas de paquetes Procesos de conexión según norma IEEE Barrido de frecuencia Propagación WiFi Retardos de transmisión de ida y vuelta Máx: 400 ms. [37] Jitter (retardos variables presentes en la Máx: 20 ms. [37] transmisión de paquetes de voz y de datos) Deseado : 5ms. [36] Paquetes recibidos Aproximadamente a tasa de paquetes transmitidos Paquetes transmitidos Valor no establecido Tasa de pérdidas de paquetes Tasa < 1% [36] Asociación / disociación Éxito/no éxito Autenticación / deautenticación Éxito/no éxito Reasociación Éxito/no éxito Nivel de ruido presente tanto en el lado Menor a -90 dbm [38] emisor como en el receptor Nivel de ruido ambiental en ausencia de Aproximadamente -90 dbm transmisiones [38] Nivel de interferencia por transmisión de equipos en la banda de 2,4 y 5,8 GHz e Valor no establecido identificación de posible origen Sensibilidades del receptor vs. transmisión Sensibilidades típicas b/g: [38] Mbps Mbps Mbps Mbps Mbps Mbps Mbps Mbps Mbps Mbps Mbps Mbps Potencia de transmisión AL b: + 22 dbm Valores típicos a: [38] Mbps Mbps Mbps Mbps Pérdidas de espacio libre Pr(dBm)=Pt(dBm)+Gt+Gr- Lo Pérdidas en ambientes interiores Valor no establecido Relación Señal a Ruido (SNR) 1dB< SNR < 50dB Pérdidas por suelos y paredes Según el tipo de material y el grosor: 5dB<L<15dB Líneas de contorno SNR Valor no establecido

123 Capítulo 8 Diseño del protocolo de pruebas para servicio de voz y datos para redes WiFi 95 Cobertura en AL b/g y TL a b (AL) [46] Interiores Mbps Urbano LOS 1 338m 160m 2 253m 120m m 111m m 97m b (AL) con antena PIFA [38] Mbps Urbano Interiores LOS 1 250m 45m 2 210m 40m m 35m m 35m Cobertura WiFi a (TL) [46] Mbps LOS Urban LOS 6 195m 92m m 80m 36 82m 39m 48 62m 29m 54 46m 22m a (TL) [38] Mbps LOS Urban LOS 6 1km 700m 12 1km 670m 36 1km 400m 48 1km 270m m 195m Velocidad de transmisión por salto: AL/TL AL: [38] Mejor caso Peor caso: Punto NAP: 6,5-3Mbps 1 st hop: 6,5-2Mbps 2 nd hop: 6,5-1Mbps 3 rd hop: 6-1Mbps TL: [38] Punto NAP ~ 13Mbps Área de asociación para el AL Líneas de Valor no establecido contorno SNR Estadísticas de Porcentaje de conexiones exitosas/fallidas Éxito/no éxito

124 Capítulo 8 Diseño del protocolo de pruebas para servicio de voz y datos para redes WiFi 96 conexión de clientes Calidad de Servicio Factor R Calidad de Servicio - MOS Retenibilidad de la conexión de voz y de datos Número de clientes de voz conectados simultáneamente a la red Número de clientes de datos conectados simultáneamente a la red Descripción: parámetro basado en norma ITU-T G.107 que permite evaluar calidad de transmisión para servicio de voz. Medida objetiva cuya escala de medición va del 1 al 100. Se basa en la determinación de diversos parámetros de transmisión contenidos en la norma, dentro de los cuales se obtendrán para WiFi: Capacidad de mantener activas conexiones de 3 minutos. Entre 14 y 20 clientes [40] Depende del tipo de conexión y del ancho de banda a ofrecer Escala del factor R: [37] 90< R < 100: Muy satisfecho 80< R < 90: Satisfecho 70< R < 80: Algunos usuarios insatisfechos 60< R < 70: Muchos usuarios insatisfechos 50< R < 60: Casi todos los usuarios insatisfechos 0 < R < 50: No recomendado El factor R debe alcanzar el valor: R > 78 [41] Factor de degradación del equipo 0-40 [37] Factor de mejora 0-20 [37] Retardo medio en un sentido del 0-500mseg [37] trayecto de eco Retardo de ida y vuelta en conexiones 0-500mseg [37] sin eco Retardo de ida y vuelta en un bucle a mseg [37] hilos Probabilidad de pérdidas de paquetes 0-20% [37] aleatoria Nivel de ruido en el lado recepción -64dBmp [37] Ruido ambiente en el lado emisor -35 a -85dBm [37] Ruido ambiente en el lado recepción -35 a -85dBm [37] Parámetro basado en la norma ITU-T P.800 Escala del MOS: [39] que permite evaluar la calidad de servicio de 4,3< MOS < 5: Muy voz desde el punto de vista perceptual del satisfecho usuario final. Es una medición subjetiva cuya 4,0< MOS < 4,3: Satisfecho escala de medición va del 1 al 5. Este valor 3,6< MOS < 4,0: Algunos está relacionado con el Factor R a través de usuarios insatisfechos una expresión matemática establecida en la 3,1< MOS < 3,6: Muchos norma ITU-T G.109. usuarios insatisfechos 2,6< MOS < 3,1: Casi todos

125 Capítulo 8 Diseño del protocolo de pruebas para servicio de voz y datos para redes WiFi 97 Para R < 0: MOS CQE = 1 Para 0 < R <100: MOS 6 CQE = 1+ 0,035R + R( R 60)(100 R)7 10 Para R > 100: MOS CQE = 4,5 los usuarios insatisfechos 1 < MOS < 2,6: No recomendado El MOS debe alcanzar el valor: MOS > 4,3 [41] Diagrama de ancho de banda Calidad de servicio según CONATEL Ancho de banda empleado por usuario Ancho de banda RF <= 1Mbps (establecido por servicio) Ancho de banda por TL entre AP ~ 6,5Mbps [38] Ancho de banda del enlace de radio ~17Mbps [38] urbanización Cerro Vapor Ancho de banda ATM Cerro Vapor - CNT 10Mbps (red ATM CANTV) Servicio de voz: Calidad de funcionamiento de la red : Porcentaje de llamadas completadas para tráfico local/nacional e internacional Tiempo de establecimiento de la llamada Porcentaje de llamadas iniciadas que obtienen tono de marcar en menos de tres segundos Retenibilidad de la conexión (en casos de conmutación de paquetes y tecnología de acceso inalámbrico) Retardo de transmisión (casos de conmutación de paquetes) Local LDN LDI Móv Local LDN LDI Móv Local N/A N/A N/A [42] 1er trim: 85% 1er trim: 8 12 seg 1er trim: 85% 1er trim: seg 1er trim: 85% 1er trim: 20 seg 1er trim: 90% 1er trim: 10 seg 1er trimestre mayor a 98% (Fija Local con tecnología de acceso alámbrica) Local LDN LDI Móv 1er trimestre mayor a 85% Local LDN LDI N/A 1er trimestre menor a 400 mseg

126 Capítulo 8 Diseño del protocolo de pruebas para servicio de voz y datos para redes WiFi 98 Pruebas del UA NGN Tasa de pérdidas de unidades de datos de voz (casos de conmutación de paquetes) Servicio de datos: Servicio de Internet en Venezuela Calidad de funcionamiento de la red Densidad de abonados por puerto (MSC o NAP) Latencia Número de intentos para la conexión Porcentaje de éxito en los intentos de conexión Local LDN LDI N/A 1er trimestre menor a 25% [43] 100 usuarios de datos (Proveedor B) 13Mbps de transmisión (Proveedor A) Valor no establecido Valor no establecido 80% primer intento 90% segundo intento 99% tercer intento Valor no establecido Valor no establecido Retenibilidad de la conexión Tasa de éxito de conexión Tasa de pérdidas de paquetes Sobre paquetes IP: 1x10-3 Sobre ATM (baja prioridad) < 1x10-5 Tiempo promedio de establecimiento de conexión Valor no establecido Velocidad de bajada desde el ISP Valor no establecido Velocidad efectiva de transmisión por puerto Valor no establecido Retenibilidad del servicio Disponibilidad del servicio Tasa de errores > 1x10-3 Tiempo medio entre interrupciones del servicio Tiempo medio hasta el restablecimiento del servicio Pruebas relacionadas con el funcionamiento del equipo UA5000 para el establecimiento de conexiones de voz de la red WiFi. Las pruebas estimadas a desarrollarse son las siguientes: Servicio VoIP PSTN o Servicio básico PSTN Ingeniería VoIP o Pruebas de funcionalidad del CODEC G.711 Servicios de acceso o Servicio FTP, VLAN y seguridad Valor no establecido Valor no establecido Next Generation Network (NGN) Test Specifications. UA5000 Test Tabla 8.2. Parámetros de medición empleados y los valores esperados

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el Capítulo 2 Estándar IEEE 802.11 En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el WEP como protocolo de seguridad. Se mencionan las características generales de

Más detalles

WIRELESS LOCAL AREA NETWORK (WLAN)

WIRELESS LOCAL AREA NETWORK (WLAN) UNIVERSIDAD TECNOLÓGICA NACIONAL -FACULTAD REGIONAL LA PLATA- SISTEMAS DE TRANSMISIÓN Y REDES INALÁMBRICAS WIRELESS LOCAL AREA NETWORK (WLAN) 1 Ing. RAPALLINI, José A. Ing. ROQUÉ, Francisco E. IEEE 802.11

Más detalles

Índice CAPÍTULO 1: CAPÍTULO 2: 21

Índice CAPÍTULO 1: CAPÍTULO 2: 21 Índice Prólogo, XIII Introducción, XV Estructura del libro, XVIII Agradecimientos, XIX CAPÍTULO 1: COMUNICACIONES MULTIMEDIA, 1 1. Introducción, 3 2. Qué es multimedia?, 3 3. Características de las aplicaciones

Más detalles

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Podemos pensar de forma hipotética en "aislar" una red

Más detalles

IEEE 802.11e. Pablo Vaquero Barbón pvaquero@bucomsec.net

IEEE 802.11e. Pablo Vaquero Barbón pvaquero@bucomsec.net IEEE 802.11e pvaquero@bucomsec.net ÍNDICE DE CONTENIDOS Introducción Arquitectura 802.11 802.11 MAC 802.11e MAC Simulación Preguntas? Introducción Arquitectura 802.11 802.11 MAC 802.11e MAC Simulación

Más detalles

Tecnologías Wi-Fi (y 2)

Tecnologías Wi-Fi (y 2) Tecnologías Wi-Fi (y 2) Area de Ingeniería Telemática http://www.tlm.unavarra.es Redes de Banda Ancha 5º Ingeniería de Telecomunicación Contenido Subnivel MAC Formato de las tramas Equipos Subnivel MAC

Más detalles

CURSO DE REDES INALÁMBRICAS WIFI SEGURAS

CURSO DE REDES INALÁMBRICAS WIFI SEGURAS CURSO DE REDES INALÁMBRICAS WIFI SEGURAS Brindar extensos conocimientos sobre la tecnología WIFI y sus estándares Explicar la manera adecuada y profesional de seleccionar los Puntos de Acceso y dispositivos

Más detalles

Líneas de Comunicación Remota

Líneas de Comunicación Remota Líneas de Comunicación Remota Punto a Punto/Internet Por: Prof. Luis M. Cardona Hernández Universidad Interamericana de Puerto Rico Recinto de Bayamón Introducción En esta presentación veremos los principales

Más detalles

Dr. Daniel Morató Redes de Ordenadores Ingeniero Técnico de Telecomunicación Especialidad en Sonido e Imagen, 3º curso

Dr. Daniel Morató Redes de Ordenadores Ingeniero Técnico de Telecomunicación Especialidad en Sonido e Imagen, 3º curso Clase 5 Diseño de redes Ethernet WLANs Tema 2.- Nivel de enlace en LANs Dr. Daniel Morató Redes de Ordenadores Ingeniero Técnico de Telecomunicación Especialidad en Sonido e Imagen, 3º curso Temario 1.-

Más detalles

[ANEXO A] Elementos que componen la capa de transporte de la plataforma NGN de CANTV

[ANEXO A] Elementos que componen la capa de transporte de la plataforma NGN de CANTV [ANEXO A] Elementos que componen la capa de transporte de la plataforma NGN de CANTV Router de distribución: Los Routers de distribución agregan tráfico, ya sea en el mismo lugar, o de la obtención de

Más detalles

Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez

Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez 1. Implementación práctica Es necesario tener en cuenta : Distintas topologías posibles. Componentes de una red. Dispositivos

Más detalles

Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.-

Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.- Cuáles de las siguientes son dos afirmaciones verdaderas acerca de DSL? (Elija dos opciones). los usuarios se encuentran en un medio compartido usa transmisión de señal de RF el bucle local puede tener

Más detalles

UNIVERSIDAD NACIONAL DEL COMAHUE

UNIVERSIDAD NACIONAL DEL COMAHUE UNIVERSIDAD NACIONAL DEL COMAHUE Redes de computadoras Internet Juan Carlos Brocca Redes - Internet Descripción Redes - Internet Descripción Física Redes - Internet Descripción Física Sistemas terminales

Más detalles

EVALUACIÓN DE LA CAPACIDAD DE REDES 802.11e TRANSPORTANDO VOIP

EVALUACIÓN DE LA CAPACIDAD DE REDES 802.11e TRANSPORTANDO VOIP EVALUACIÓN DE LA CAPACIDAD DE REDES 802.11e TRANSPORTANDO VOIP PEDRO SÁNCHEZ TORRES UOC - Ingeniería Técnica de Telecomunicación, especialidad Telemática Junio 2012 Problema: En poco tiempo, las WLAN tendrán

Más detalles

El grupo de trabajo IEEE 802.15 ha definido tres clases de WPANs que se

El grupo de trabajo IEEE 802.15 ha definido tres clases de WPANs que se 2 Disposiciones generales. 2.1 Tipos de WPANs. El grupo de trabajo IEEE 802.15 ha definido tres clases de WPANs que se diferencian por su rango de datos, consumo de energía y calidad de servicio (QoS).

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad VII: Capa de Enlace de Datos Contenido 1. Introducción. 2. Acceso al Medio. 3. Técnicas de Control de acceso al medio.

Más detalles

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. Redes privadas virtuales. VPN Beneficios y desventajas con respecto a las líneas dedicadas. En años pasados si una oficina remota

Más detalles

OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013

OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013 OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013 ANEXO 5 MONITOREO Y SISTEMAS DE INFORMACION JUNIO 2014 ÍNDICE DE CONTENIDOS MONITOREO

Más detalles

FORMACIÓN Análisis del mercado de productos de comunicaciones

FORMACIÓN Análisis del mercado de productos de comunicaciones FORMACIÓN Análisis del mercado de productos de comunicaciones En un mercado laboral en constante evolución, la formación continua de los profesionales debe ser una de sus prioridades. En Galejobs somos

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

ESCUELA NORMAL PROF. CARLOS A CARRILLO

ESCUELA NORMAL PROF. CARLOS A CARRILLO ESCUELA NORMAL PROF. CARLOS A CARRILLO QUE ES UNA RED L A S T I C S E N L A E D U C A C I O N P R E E S C O L A R P R O F. C R U Z J O R G E A R A M B U R O A L U M N A : D U L C E C O R A Z Ó N O C H

Más detalles

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.

Más detalles

DE REDES Y SERVIDORES

DE REDES Y SERVIDORES ADMINISTRACIÓN DE REDES Y SERVIDORES Introducción ESCUELA DE INGENIERÍA DE SISTEMAS Y COMPUTACION JOHN GÓMEZ CARVAJAL johncar@univalle.edu.co http://eisc.univalle.edu.co/~johncar/ars/ Qué es una Red? Es

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un

Más detalles

Objetivo General: Unidad IV: Protocolos de Enlace de Datos. Objetivo particular de la unidad:

Objetivo General: Unidad IV: Protocolos de Enlace de Datos. Objetivo particular de la unidad: Objetivo General: El alumno diseñara redes de computadoras en los niveles físicos y de enlace de datos, aplicando los conceptos básicos de la transmisión de datos y la teoría de redes. Unidad IV: Protocolos

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

[CASI v.0109] Pág. 1

[CASI v.0109] Pág. 1 I. DATOS INFORMATIVOS Carrera Especialidad Curso Código Ciclo : COMPUTACIÓN E INFORMATICA : Ingeniería de Redes y Comunicaciones : Protocolos de Red II : Z-RED108 : Quinto Requisitos : Z-RED116 (Protocolos

Más detalles

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación.

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. TEMA: Las Redes NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. QUÉ ES UNA RED? Una red informática es un conjunto de dispositivos interconectados

Más detalles

El objetivo de este informe es mostrar las características principales de las redes, de acuerdo a su división por tamaño, o extensión.

El objetivo de este informe es mostrar las características principales de las redes, de acuerdo a su división por tamaño, o extensión. Introducción El objetivo de este informe es mostrar las características principales de las redes, de acuerdo a su división por tamaño, o extensión. Desarrollo Para saber esos objetivos, lo primero que

Más detalles

TECNOLOGÍA 3G ACOSTA VENEGAS ALBERTO AGUILAR SALINAS GUILLERMO MIRANDA ELIZALDE CARLOS VENEGAS HURTADO JUAN

TECNOLOGÍA 3G ACOSTA VENEGAS ALBERTO AGUILAR SALINAS GUILLERMO MIRANDA ELIZALDE CARLOS VENEGAS HURTADO JUAN TECNOLOGÍA 3G ACOSTA VENEGAS ALBERTO AGUILAR SALINAS GUILLERMO MIRANDA ELIZALDE CARLOS VENEGAS HURTADO JUAN Qué es 3G? El significado de 3G es tercera generación de transmisión de voz y datos a través

Más detalles

CAPÍTULO V: SERVICIOS LMDS

CAPÍTULO V: SERVICIOS LMDS CAPÍTULO V: SERVICIOS LMDS V.1 Servicios Sobre LMDS LMDS es una tecnología de acceso inalámbrica de banda ancha que un operador puede utilizar para soportar varias aplicaciones incluyendo la conexión de

Más detalles

Proyecto y estudio de redes inalámbricas

Proyecto y estudio de redes inalámbricas Proyecto y estudio de redes inalámbricas Prólogo Este estudio surge por la admiración que presento ante las redes y en especial a las redes inalámbricas, además de la importancia que presentan en la

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad X: Planificación y Cableado de una Red Contenido 1. Introducción. 2. LAN: Realización de la conexión física 3. Interconexiones

Más detalles

EVALUACIÓN DEL RENDIMIENTO DE UNA RED WIFI TRANSPORTANDO TRÁFICO VOIP

EVALUACIÓN DEL RENDIMIENTO DE UNA RED WIFI TRANSPORTANDO TRÁFICO VOIP EVALUACIÓN DEL RENDIMIENTO DE UNA RED WIFI TRANSPORTANDO TRÁFICO VOIP César Solera Calvo IT Telecomunicaciones Telemática csolerac@uoc.edu Consultor: José López Vicario Índice 1. Introducción 2. VoIP 3.

Más detalles

Núcleo de Red Examen

Núcleo de Red Examen Núcleo de Red Examen Instituto de Ingeniería Elétrica 26 de julio de 2011 Indicaciones: La prueba tiene una duración total de 3 horas. Cada hoja entregada debe indicar nombre, número de C.I., y número

Más detalles

Rede de área local (LAN)

Rede de área local (LAN) Rede de área local (LAN) LAN son las siglas de Local Area Network, Red de área local. Una LAN es una red que conecta los ordenadores en un área relativamente pequeña y predeterminada (como una habitación,

Más detalles

Roamabout Solución de Redes Inalámbricas

Roamabout Solución de Redes Inalámbricas Solución de Redes Inalámbricas Porque las Redes inalámbricas? Beneficios: Eficiencia y movilidad. Sencillez y bajos costos de instalación en escenarios con dificultades para el cableado. Aumento de la

Más detalles

Diseño de Redes de Área Local

Diseño de Redes de Área Local REDES DE AREA LOCAL Diseño de Redes de Área Local REDES DE AREA LOCAL Pág. 1/40 OBJETIVOS DEL DISEÑO DE LAN El primer paso es establecer y documentar los objetivos de diseño. Estos objetivos son específicos

Más detalles

FUNDAMENTOS DE REDES. Redes Inalámbricas de Área Local Introducción REDES INALÁMBRICAS COMPUTACIÓN DISTRIBUIDA

FUNDAMENTOS DE REDES. Redes Inalámbricas de Área Local Introducción REDES INALÁMBRICAS COMPUTACIÓN DISTRIBUIDA FUNDAMENTOS DE REDES REDES INALÁMBRICAS COMPUTACIÓN DISTRIBUIDA Mario Alberto Cruz Gartner malcruzg@univalle.edu.co Que es una Red Inalámbrica de Área Local (WLAN)? Un sistema de comunicaciones implementado

Más detalles

Wi-fi. Arturo Fornés Serra Remedios Pallardó Lozoya Borja Roig Batalla

Wi-fi. Arturo Fornés Serra Remedios Pallardó Lozoya Borja Roig Batalla Wi-fi Arturo Fornés Serra Remedios Pallardó Lozoya Borja Roig Batalla Qué es? Wi-Fi (Wireless Fidelity) es el nombre para un estándar, o protocolo, de Wi-Fi Alliance usado para la comunicación sin cables.

Más detalles

REDES INALÁMBRICAS 2. MEDIO DE PROPAGACIÓN INALÁMBRICA. El canal de comunicación inalámbrica. El fenómeno de la propagación

REDES INALÁMBRICAS 2. MEDIO DE PROPAGACIÓN INALÁMBRICA. El canal de comunicación inalámbrica. El fenómeno de la propagación REDES INALÁMBRICAS 2. MEDIO DE PROPAGACIÓN INALÁMBRICA El canal de comunicación inalámbrica La tecnología de comunicaciones inalámbricas esta basada en el estándar IEEE 802.11b. El término más utilizado

Más detalles

Nivel de enlace LSUB, GYSC, URJC

Nivel de enlace LSUB, GYSC, URJC Nivel de enlace LSUB, GYSC, URJC Nivel de enlace! El cable Conecta máquinas directamente Muchos enlaces posibles IEEE 802: varios estándar para LAN ej. 802.3 es IEEE 10 Mbps a 10Gbps Ethernet ej. 802.11,

Más detalles

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación REDES INFORMÁTICAS REDES LOCALES INDICE 1. Las redes informáticas 1.1 Clasificación de redes. Red igualitaria. Red cliente-servidor 2. Las redes de área local 2.1 Estructura de una LAN 2.2 Protocolos de

Más detalles

Introducción Internet no tiene una estructura real, pero existen varios backbone principales. Estos se construyen a partir de líneas y routers de alta velocidad. Conectados a los backbone hay redes regionales

Más detalles

Aplicación de tecnologías Wireless para operativas en situaciones de emergencia

Aplicación de tecnologías Wireless para operativas en situaciones de emergencia Aplicación de tecnologías Wireless para operativas en situaciones de emergencia Javier Coso - Mayo 2007 Dirección General de Protección Civil y Emergencias - Red Radio de Emergencia Aplicación de tecnologías

Más detalles

Mª Dolores Carballar Falcón 28935146L

Mª Dolores Carballar Falcón 28935146L Mª Dolores Carballar Falcón 28935146L Nivel educativo: Módulo de Redes de Área Local Ciclo Formativo de Administración de Sistemas Informáticos. Módulo de Sistemas Informáticos Multiusuario y en Red..

Más detalles

IP Multimedia Subsystem, un enfoque a redes de siguiente generación en busca de la convergencia tecnológica y los servicios multimedia en Jalisco

IP Multimedia Subsystem, un enfoque a redes de siguiente generación en busca de la convergencia tecnológica y los servicios multimedia en Jalisco IP Multimedia Subsystem, un enfoque a redes de siguiente generación en busca de la convergencia tecnológica y los servicios multimedia en Jalisco Contenido Modalidad de titulación... 2 Motivación... 2

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

Redes de Comunicaciones. José Manuel Vázquez Naya

Redes de Comunicaciones. José Manuel Vázquez Naya Redes de Comunicaciones José Manuel Vázquez Naya Contenido Introducción a las redes Conceptos básicos Ventajas de las redes Clasificación según su ubicación (LAN, MAN, WAN) Componentes básicos de una red

Más detalles

Capítulo 1. Introducción

Capítulo 1. Introducción Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos

Más detalles

ESCUELA: Ingeniería Eléctrica. DEPARTAMENTO: Comunicaciones ASIGNATURA: Redes de Comunicaciones Basadas en TCP/IP

ESCUELA: Ingeniería Eléctrica. DEPARTAMENTO: Comunicaciones ASIGNATURA: Redes de Comunicaciones Basadas en TCP/IP PAG.: 1 Sistemas de Telecomunicaciones (216) PROPÓSITO Al término de esta asignatura los estudiantes deben ser capaces de conceptualizar y describir cada uno de los elementos de un sistema telemático y

Más detalles

IrDA Bluetooth IEEE 802.11. Redes Inalámbricas. Jesús Mauricio Chimento

IrDA Bluetooth IEEE 802.11. Redes Inalámbricas. Jesús Mauricio Chimento Universidad Nacional de Rosario Facultad de Ciencias Exactas, Ingeniería y Agrimensura Organización de la Presentación 1 IrDA 2 3 Organización de la Presentación 1 IrDA 2 3 IrDA Infrared Data Association:

Más detalles

Tema 1. Introducción a las redes de telecomunicación. REDES Y SERVICIOS I: Introducción a las redes de telecomunicación

Tema 1. Introducción a las redes de telecomunicación. REDES Y SERVICIOS I: Introducción a las redes de telecomunicación Tema 1 Introducción a las redes de telecomunicación 1 2 CONCEPTO DE RED Una red de telecomunicación es un conjunto organizado de recursos que son compartidos por todos los usuarios y que permite el intercambio

Más detalles

Capitulo III Implementación.

Capitulo III Implementación. Capitulo III Implementación. A inicios del semestre 2006-1 el laboratorio de Posgrado ya contaba con parte del equipo solicitado para iniciar las prácticas y las configuraciones. Debido a la disponibilidad

Más detalles

CELERINET ENERO-JUNIO 2013 ESPECIAL

CELERINET ENERO-JUNIO 2013 ESPECIAL 70 Seguridad en Voz sobre Redes de Datos Juan Carlos Flores García UANL-FCFM Universidad Autónoma de Nuevo León Facultad de Ciencias Físico Matemáticas San Nicolás de los Garza, Nuevo León, México Resumen:

Más detalles

Fundamentos de Redes de Computadoras

Fundamentos de Redes de Computadoras Fundamentos de Redes de Computadoras Modulo III: Fundamentos de Redes de Area Extendida (WAN) Objetivos Redes conmutadas Circuito Paquetes Conmutación por paquetes Datagrama Circuito virtual Frame Relay

Más detalles

INDICE. Acerca de los autores

INDICE. Acerca de los autores INDICE Acerca de los autores XI Prólogo XIII Introducción XV 1. Introducción a la Redes y Servicios de Banda Ancha 1 1.1. Banda ancha 1 1.2. Componentes de una red 4 1.3. Redes de transporte 7 1.4. Backbones

Más detalles

Redes Computacionales

Redes Computacionales Redes Computacionales 1 Modelo de comunicación simplificado Disp Entrada 2 Datos de entrada (g) o señal g(t) Transmisor Medio de Transmisión Receptor 1 6 Información de entrada (m) Agente 3 Señal Transmitida

Más detalles

Conceptos Fundamentales. La Materia, Evaluación, Bibliografía, Normas Asociadas a la Materia

Conceptos Fundamentales. La Materia, Evaluación, Bibliografía, Normas Asociadas a la Materia Conceptos Fundamentales La Materia, Evaluación, Bibliografía, Normas Asociadas a la Materia (moodle.unitec.edu.ve/topicosavanzadoseninfraestructuraderedesii) Sesión 0 Nelson José Pérez Díaz La Materia

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES Tema 6 Sistemas de Información para la Gestión TELECOMUNICACIONES Y REDES 6.1 OBJETIVOS Qué tecnologías se usan en los sistemas de telecomunicaciones? Qué medios de transmisión de telecomunicaciones debe

Más detalles

WIFI FIDELITY NETWORKS

WIFI FIDELITY NETWORKS WIFI FIDELITY NETWORKS Fidelity Networks, es una organización dedicada a satisfacer las necesidades de conexión que existen en la actualidad para todas las empresas, ofreciendo centralización y acceso

Más detalles

GLOSARIO. Backbone.- Nivel más alto en una red jerárquica, generalmente el más rápido y capaz de transportar la mayoría del tráfico en una red.

GLOSARIO. Backbone.- Nivel más alto en una red jerárquica, generalmente el más rápido y capaz de transportar la mayoría del tráfico en una red. GLOSARIO AIIH (Assignment of IPv4 Global Addresses to IPv6 Hosts).- Método que permite asignar temporalmente direcciones IPv4 a hosts Dual Stack dentro de una red IPv6. Anycast.- Un identificador para

Más detalles

TIPOS DE CONEXIÓN A INTERNET

TIPOS DE CONEXIÓN A INTERNET TIPOS DE CONEXIÓN A INTERNET 1. RTC 2. RDSI 3. ADSL 4. Cable 5. Vía satélite 6. Redes Inalámbricas 7. LMDS 1. RTC La Red Telefónica Conmutada (RTC) también llamada Red Telefónica Básica (RTB) es la red

Más detalles

PLIEGO DE ESPECIFICACIONES TÉCNICAS Red Inalámbrica Wifi vmax

PLIEGO DE ESPECIFICACIONES TÉCNICAS Red Inalámbrica Wifi vmax PLIEGO DE ESPECIFICACIONES TÉCNICAS Red Inalámbrica Wifi vmax REFACCIÓN Y PUESTA EN VALOR EDIFICIO HIPÓLITO YRIGOYEN 642 C.A.B.A. 1 1. Objetivo PLIEGO Red Inalámbrica Wifi vmax EDIFICIO YRIGOYEN 642 El

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

LA CONVERGENCIA ENTRE EL INTERNET Y LAS REDES INALÁMBRICAS

LA CONVERGENCIA ENTRE EL INTERNET Y LAS REDES INALÁMBRICAS LA CONVERGENCIA ENTRE EL INTERNET Y LAS REDES INALÁMBRICAS Por: José Adrian Moreno Agudelo Estudiante de ingeniería telemática El gran desarrollo tecnológico que ha alcanzado el Internet en la actualidad

Más detalles

Laboratorio III de Sistemas de Telecomunicaciones Departamento de Telemática

Laboratorio III de Sistemas de Telecomunicaciones Departamento de Telemática Proyecto: Interoperabilidad entre una Red de Telefonía IP y una red de Radio VHF Objetivos Lograr la interoperabilidad de clientes de VoIP con clientes de Radio VHF Implementar el servicio de Call Center

Más detalles

empresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa

empresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa CCNA Descubrimiento Introducción al enrutamiento y la conmutación en la empresa. Capítulo 1 Networking en la empresa Capítulo1 Networkingenlaempresa 1 Objetivos Describir una empresa. Identificar flujos

Más detalles

Universidad Autónoma de Sinaloa

Universidad Autónoma de Sinaloa Redes Wireless MESH Tecnología a 3G, solución n para redes inalámbricas. Caso : Ing. José Gpe.. Osuna García Director de Informática y Telecomunicaciones La, es una Institución de educación pública con

Más detalles

1.- FUNCION DE UNA RED INFORMATICA

1.- FUNCION DE UNA RED INFORMATICA 1.- FUNCION DE UNA RED INFORMATICA Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados

Más detalles

MUM Argentina 2015 Buenos Aires. CAPsMAN para redes empresariales

MUM Argentina 2015 Buenos Aires. CAPsMAN para redes empresariales MUM Argentina 2015 Buenos Aires CAPsMAN para redes empresariales Prozcenter - Quienes somos? Empresa joven, con 12 años de experiencia en Networking y TI. Compuesta por profesionales de la industria tecnológica

Más detalles

CAPAS DEL MODELO OSI (dispositivos de interconexión)

CAPAS DEL MODELO OSI (dispositivos de interconexión) SWITCHES CAPAS DEL MODELO OSI (dispositivos de interconexión) 7. Nivel de aplicación En esta capa se ubican los gateways y el software(estación de trabajo) 6. Nivel de presentación En esta capa se ubican

Más detalles

Linksys (PAP2) Adaptador para Terminal Analógico $190.000

Linksys (PAP2) Adaptador para Terminal Analógico $190.000 Tecnología que nos permite hacer llamadas internacionales a muy bajo costo. TELEWEB habilito un servicio de llamadas de voz sobre IP que nos permite llamar a cualquier teléfono fijo o celular en cualquier

Más detalles

INTRODUCCIÓN...13 CAPÍTULO 1. INTRODUCCIÓN A LAS COMUNICACIONES Y REDES DE COMPUTADORAS...15. 1.3.2 Redes MAN...21. 1.3.3 Redes WAN...

INTRODUCCIÓN...13 CAPÍTULO 1. INTRODUCCIÓN A LAS COMUNICACIONES Y REDES DE COMPUTADORAS...15. 1.3.2 Redes MAN...21. 1.3.3 Redes WAN... Índice INTRODUCCIÓN...13 CAPÍTULO 1. INTRODUCCIÓN A LAS COMUNICACIONES Y REDES DE COMPUTADORAS...15 1.1 Qué es una red telemática?...16 1.2 Qué servicios nos ofrecen las redes telemáticas?...18 1.3 Clasificación

Más detalles

TRABAJO PRACTICO Nº 3 Procesador de Textos Año 2011. Fibra Optica (El Cable) Conexión Vía Satélite. Teléfonos Móviles. Ondas de Radio.

TRABAJO PRACTICO Nº 3 Procesador de Textos Año 2011. Fibra Optica (El Cable) Conexión Vía Satélite. Teléfonos Móviles. Ondas de Radio. Conexión Telefónica RTC (Red Telefónica Conmutada) TIPOS DE CONEXIONES A INTERNET RDSI (Red digital de servicios Integrados) ADSL (Linea de Abonado Digital Asimetrica) Fibra Optica (El Cable) Conexión

Más detalles

Datos sobre redes de electricidad. SISTEMAS DE COMUNICACIONES (66.77) 1 er Cuatrimestre 2006

Datos sobre redes de electricidad. SISTEMAS DE COMUNICACIONES (66.77) 1 er Cuatrimestre 2006 SISTEMAS DE COMUNICACIONES (66.77) 1 er Cuatrimestre 2006 Concepto desde la estación de transformación hasta el usuario final se utiliza la red eléctrica y a partir de la estación de transformación se

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características

Más detalles

PROYECTO DE LA RED CONVERGENTE DE CÓMPUTO Y TELEFONÍA IP DEL INSTITUTO DE INGENIERÍA

PROYECTO DE LA RED CONVERGENTE DE CÓMPUTO Y TELEFONÍA IP DEL INSTITUTO DE INGENIERÍA PROYECTO DE LA RED CONVERGENTE DE CÓMPUTO Y TELEFONÍA IP DEL INSTITUTO DE INGENIERÍA Marco Ambríz Maguey El proyecto tiene como objetivo brindar un servicio de mayor calidad en las redes de cómputo y telefonía,

Más detalles

Recomendaciones para la instalación de un sistema WIFI

Recomendaciones para la instalación de un sistema WIFI Recomendaciones para la instalación de un sistema WIFI La Dirección de Servicios Tecnologías de Información (STI) ha evaluado el sistema WIFI y esta liberando aplicaciones inalámbricas en las redes de

Más detalles

16-0085 / 29-1207 ARQUITECTURA DE SISTEMAS DIGITALES Y ORDENADORES

16-0085 / 29-1207 ARQUITECTURA DE SISTEMAS DIGITALES Y ORDENADORES DESCRIPCIÓN DEL TÉCNICO EN TELECOMUNICACIONES Las telecomunicaciones engloban todas las tecnologías que permiten el envío y la recepción de señales que transportan información entre dos sistemas. Las tecnologías

Más detalles

Plan de ahorro en costes mediante telefonía IP

Plan de ahorro en costes mediante telefonía IP Plan de ahorro en costes mediante telefonía IP Sección de Telefonía IP IngeniaTIC Desarrollo S.L. PLAN DE AHORRO EN COSTES MEDIANTE TELEFONÍA IP Sección de Telefonía IP Introducción El presente documento

Más detalles

Dpto. Ingeniería de Sistemas Industriales Div. Ingeniería de Sistemas y Automática Redes de Computadores

Dpto. Ingeniería de Sistemas Industriales Div. Ingeniería de Sistemas y Automática Redes de Computadores Dpto. Ingeniería de Sistem Industriales Div. Ingeniería de Sistem y Automática Tema 5. Redes inalámbric ISA-UMH 1 Objetivos Describir los estándares de redes de área local inalámbric (WLAN) Qué vamos a

Más detalles

Capítulo 6: Servicios de Trabajadores a Distancia

Capítulo 6: Servicios de Trabajadores a Distancia CCNA Exploration 4 Acceso a la WAN Capítulo 6: Servicios de Trabajadores a Distancia Ricardo José Chois Antequera INSTITUTO TECNOLÓGICO DE SOLEDAD ATLÁNTICO - ITSA Version 4.0 2006 Cisco Systems, Inc.

Más detalles

Introducción a redes Ing. Aníbal Coto

Introducción a redes Ing. Aníbal Coto Capítulo 4: Acceso a la red Introducción a redes Ing. Aníbal Coto 1 Capítulo 4: Objetivos Los estudiantes podrán hacer lo siguiente: Explicar la forma en que los protocolos y servicios de capa física admiten

Más detalles

Introducción a las Redes de Computadoras

Introducción a las Redes de Computadoras Introducción a las Redes de Computadoras Temas: - Repaso del curso Práctico 10 Objetivos: Practicar con ejercicios de examen. Ejercicio 1. (05/02/2003) Una empresa desde donde se realizan muchas consultas

Más detalles

Capítulo 1. Estructura de la red UMTS.

Capítulo 1. Estructura de la red UMTS. Capítulo 1. Estructura de la red UMTS. UMTS (Universal Mobile Telecommunication System) presenta una arquitectura en la cual se describen tres elementos principalmente, el UE o equipo de usuario, UTRAN

Más detalles

Capítulo 1: Introducción

Capítulo 1: Introducción Capítulo 1: Introducción El presente trabajo se ubica en el área de administración de redes inalámbricas de computadoras y tiene como objetivo crear una propuesta de solución para permitir un manejo más

Más detalles

Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no

Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no guiados o una combinación de ambos. El medio de transmisión

Más detalles

TIPOS DE REDES QUE CONFORMAN INTERNET. LAN, WAN, MAN, WLAN, WMAN, WWMAN, SAN y PAN: Qué significa cada término?

TIPOS DE REDES QUE CONFORMAN INTERNET. LAN, WAN, MAN, WLAN, WMAN, WWMAN, SAN y PAN: Qué significa cada término? TIPOS DE REDES QUE CONFORMAN INTERNET LAN, WAN, MAN, WLAN, WMAN, WWMAN, SAN y PAN: Qué significa cada término? En la actualidad, es casi imposible pensar en un mundo en donde las redes de computadoras

Más detalles

Redes de Computadores Contenido.

Redes de Computadores Contenido. Contenido. Introducción Conceptos básicos Modelo de referencia OSI de ISO Redes de área local. Proyecto IEEE 802.3 Redes de área extensa Conceptos Básicos. Clasificación de redes Redes Comunicación Ejemplos

Más detalles

UNIVERSIDAD AUTÓNOMA DE CHIAPAS LICENCIATURA EN SISTEMAS COMPUTACIONALES

UNIVERSIDAD AUTÓNOMA DE CHIAPAS LICENCIATURA EN SISTEMAS COMPUTACIONALES UNIVERSIDAD AUTÓNOMA DE CHIAPAS LICENCIATURA EN SISTEMAS COMPUTACIONALES Área de formación: Disciplinaria Unidad académica: Redes y Servicios de Comunicaciones Ubicación: Quinto Semestre Clave: 2092 Horas

Más detalles

REDES INALÁMBRICAS 1 1

REDES INALÁMBRICAS 1 1 1 1 VENTAJAS: Movilidad Desplazamiento Flexibilidad Ahorro de costos Escalabilidad 2 2 DESVENTAJAS: Menor Ancho de Banda Mayor inversión inicial Seguridad Interferencias Incertidumbre tecnológica 3 3 ESTANDAR

Más detalles

Para el estudio instrumental, se utilizarán 2 radio bases WiMAX, 4 usuarios subscriptores, 3 ruteadores WiMAX, 3 switches y 1 laboratorio de VoIP.

Para el estudio instrumental, se utilizarán 2 radio bases WiMAX, 4 usuarios subscriptores, 3 ruteadores WiMAX, 3 switches y 1 laboratorio de VoIP. Facultad de Ingenieria Alumno: Juan Jose Ponce Domínguez Titulo : "Comportamiento dinámico de aplicaciones de Voz y video en una red WiMAX con interconectividad NETACAD. Objetivo de la propuesta Éste trabajo

Más detalles

La Internet Inalámbrica WILL

La Internet Inalámbrica WILL La Internet Inalámbrica WILL Paula Ortega P. Subgerencia Internet Banda Ancha ENTEL S.A. 12 de Noviembre de 2003 AGENDA Concepto. Arquitectura WILL. Ventajas y Desventajas. Servicios. Hacia donde vamos.

Más detalles

PORQUÉ NETLIFE ESCOGIÓ GEPON?

PORQUÉ NETLIFE ESCOGIÓ GEPON? PORQUÉ NETLIFE ESCOGIÓ GEPON? En sus comienzos, cuando el emprendimiento de NETLIFE estaba en la mesa de diseño, los departamentos de Networking, Seguridades y Conectividad se encontraban analizando las

Más detalles

Disposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014.

Disposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014. Normas Complementarias al artículo 5 Disposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014. DISPOSICION COMPLEMENTARIA AL ARTÍCULO 5 EN RELACION AL ACCESO DIRECTO

Más detalles

COMUNICACIÓN Y REDES DE COMPUTADORES II. Clase 02. Aspetos basicos de Networking Parte 1 de 2

COMUNICACIÓN Y REDES DE COMPUTADORES II. Clase 02. Aspetos basicos de Networking Parte 1 de 2 COMUNICACIÓN Y REDES DE COMPUTADORES II Clase 02 Aspetos basicos de Networking Parte 1 de 2 1 Contenido de la Clase 1. Terminología de Networking 1. Redes de Datos 2. Historia de las redes informáticas

Más detalles

Jorge De Nova Segundo

Jorge De Nova Segundo UD9: Instalación y administración de otros servicios de red e Internet Servicio de tecnología de voz IP VoIP. Jorge De Nova Segundo Telefonía tradicional. El teléfono es un dispositivo de telecomunicación

Más detalles

Concentradores de cableado

Concentradores de cableado Concentradores de cableado Un concentrador es un dispositivo que actúa como punto de conexión central entre los nodos que componen una red. Los equipos conectados al propio concentrador son miembros de

Más detalles

1. Qué codec de audio seleccionaría para minimizar el ancho de banda?

1. Qué codec de audio seleccionaría para minimizar el ancho de banda? Voz Video y Telefonía sobre IP Preguntas múltiple opción 1. Qué codec de audio seleccionaría para minimizar el ancho de banda? a) G.711 b) G.729 c) G.723.1 d) RTAudio 2. El ancho de banda en la LAN en

Más detalles