DUALIDAD Y CALIDAD DE SERVICIO EN REDES INALÁMBRICAS

Tamaño: px
Comenzar la demostración a partir de la página:

Download "DUALIDAD Y CALIDAD DE SERVICIO EN REDES INALÁMBRICAS"

Transcripción

1 UNIVERSIDAD DE CHILE FACULTAD DE CIENCIAS FÍSICAS Y MATEMÁTICAS DEPARTAMENTO DE INGENIERÍA ELÉCTRICA DUALIDAD Y CALIDAD DE SERVICIO EN REDES INALÁMBRICAS MEMORIA PARA OPTAR AL TÍTULO DE INGENIERA CIVIL ELECTRICISTA CAMILA TRINIDAD TRONCOSO SOLAR PROFESOR GUÍA: JUAN GONZÁLEZ ZEPEDA MIEMBROS DE LA COMISIÓN: HÉCTOR AGUSTO ALEGRÍA NICOLÁS BELTRÁN MATURANA SANTIAGO DE CHILE ABRIL 2010

2 RESUMEN DE LA MEMORIA PARA OPTAR AL TÍTULO DE INGENIERA CIVIL ELECTRICISTA POR: CAMILA TRONCOSO SOLAR FECHA: ABRIL 2010 PROF. GUÍA: SR. JUAN M. GONZÁLEZ Z. DUALIDAD Y CALIDAD DE SERVICIO EN REDES INALÁMBRICAS Las redes inalámbricas, a pesar de ser tecnologías relativamente recientes, han permitido un gran desarrollo de las telecomunicaciones. Entregan características de movilidad, servicios de voz sobre IP, identificación por radiofrecuencia, localización y distribución de Internet, entre otros. En cuanto a las llamadas de voz sobre IP (VoIP), no se puede asegurar Calidad de Servicio en las redes inalámbricas comunes, por lo tanto las aplicaciones VoIP quedan restringidas en uso dentro de estas redes. En particular el desarrollo de la Telefonía Dual, que consiste en la generación de llamadas VoIP por parte de un teléfono celular, se ve limitado por esta restricción. Así, proveer al usuario de Calidad de Servicio, resulta un factor decisivo al elegir la tecnología VoIP sobre la telefonía tradicional. El presente Trabajo de Título consiste en analizar los factores que inciden en la Calidad de Servicio de las aplicaciones de voz sobre IP en un enlace inalámbrico, y determinar el equipamiento y software necesario para la implementación de Telefonía Dual, con el fin de asegurar las condiciones adecuadas para desarrollar la convergencia de servicios. Se estudia el comportamiento de una plataforma inalámbrica prototipo según los parámetros más importantes que determinan la Calidad de Servicio de un enlace, obteniéndose las características de desempeño y capacidad de la red. Posteriormente se implementa el estándar e para priorizar el tráfico de voz, mediante la incorporación de los parámetros EDCA (Enhanced Distributed Channel Access) y se efectúa un análisis de la Calidad de Servicio entregada por el enlace. Luego se realiza un análisis de las características de los equipos que pueden actuar como teléfonos duales y se establece la operación de éstos mediante el uso de clientes SIP (Session Initiation Protocol). Para determinar el funcionamiento de la telefonía Dual en la red prototipo se realizan mediciones de Calidad de Servicio y de Handoff de las llamadas efectuadas a partir de esos dispositivos. Por último se seleccionan los equipos celulares y clientes SIP que se desempeñan mejor, para la implementación de la Telefonía Dual. Los resultados finales contemplan una plataforma inalámbrica configurada para entregar Calidad de Servicio mediante parámetros EDCA especificados por Cisco Systems en el perfil Voice Optimized, que determinan la priorización de los flujos de voz en esa red. La cantidad máxima de usuarios simultáneos de aplicaciones de voz sobre IP que es capaz de soportar esta plataforma, de manera de mantener los límites de Calidad de Servicio establecidos por las entidades principales de las Telecomunicaciones, corresponde a 10 usuarios VoIP si se considera el estándar b y 30 usuarios VoIP para la red con estándar g. Además se dispone de una lista de 5 teléfonos celulares que permiten realizar llamadas de voz sobre IP mediante clientes SIP específicos que cumplen con los requerimientos de integración con el Sistema Operativo y de operación en la red inalámbrica. Se concluye que sí es posible asegurar Calidad de Servicio en llamadas de voz sobre IP en una red inalámbrica preparada para Telefonía Dual. Para esto es necesario tener en consideración que la red debe operar con su mayor tasa de transmisión, respetar los límites de capacidad máximos determinados para cada Punto de Acceso e implementar el estándar e, para priorizar los tráficos de voz.

3 AGRADECIMIENTOS Quiero agradecer a mi familia por el apoyo que me entregó durante todos estos años y desde pequeña me enseñó que siempre hay que aspirar a más. A mis compañeros, que me ayudaron y soportaron en todo momento, dándome ánimo y ganas para terminar. A mi profesor Guía, que a pesar de todo el trabajo que tenía y las cuatro personas a las que guiaba en sus Memoria, contestó cada una de mis dudas y problemáticas. A todas las personas que confiaron en mí y me dieron la oportunidad de crecer. También quiero agradecer a una persona muy especial que durante todos estos años me acompañó y gracias a él logré entregar este trabajo.

4 TABLA DE CONTENIDO CAPÍTULO I: INTRODUCCIÓN Motivación Objetivos Objetivos Generales Objetivos Específicos Planteamiento del Problema Metodología Alcances del Trabajo Estructura de la Memoria... 5 CAPÍTULO II: ANTECEDENTES Redes Inalámbricas Definición de Red Inalámbrica Características de las Redes Inalámbricas x Tipos de Redes Inalámbricas La Capa Física en las Redes Inalámbricas Dispositivos Inalámbricos Modos de Operación de las Redes Inalámbricas x Capa de Enlaces de Datos Voz sobre IP Arquitectura de Red Protocolos de Voz sobre IP Códecs de VOIP Telefonía Dual Teléfonos Duales con radios Celular y Wi-Fi Traspaso de llamadas entre Puntos de Acceso (Handoff) Tipos de Handoff Decisión de realizar el Handoff Calidad de Servicio (QoS) Calidad de Servicio orientada a la transmisión de Voz sobre IP en redes Inalámbricas Análisis Teórico del Desempeño de los Protocolos a/b/g Solución práctica para Calidad de Servicio en redes Inalámbricas a/b/g soportando soluciones de Voz sobre IP Herramientas para la medición de Calidad de Servicio CAPÍTULO III: DESARROLLO Metodología Experimental Metodología para Determinar el Comportamiento de una Red Inalámbrica a/b/g/e Metodología para la Implementación de Telefonía Dual Metodología para Realizar las Mediciones de Handoff i

5 3.1.4 Equipamiento y Software Diseño Solución Diseño Solución para Medición de Calidad de Servicio de la Red Diseño Solución para Implementar Telefonía Dual CAPÍTULO IV: RESULTADOS Resultados Mediciones Calidad de Servicio Red Inalámbrica Resultados para Red Unificada sin Estándar e Resultados para Red Unificada con Tráfico Mixto y e Resultados para Red Inalámbrica con Puntos de Acceso Autónomos Resultados Implementación Telefonía Dual Pruebas de Funcionamiento y Medición de Calidad de Servicio Pruebas para el Análisis del Proceso de Handoff CAPÍTULO V: ANÁLISIS Y DISCUSIÓN De los Resultados y Características de la Solución Tasa de Transmisión Efectiva de la Red Inalámbrica Unificada Capacidad de la Red Inalámbrica Unificada Capacidad de la Red Inalámbrica Autónoma Implementación Telefonía Dual Evaluación económica Costos Beneficios ROI, Payback y VAN Alcances Resultados CAPÍTULO VI: CONCLUSIONES Conclusiones Trabajo Futuro ABREVIACIONES Y ACRÓNIMOS REFERENCIAS BIBLIOGRÁFICAS ANEXO A A.1 Instalación Fedora A.2 Configuración Switch Principal A.3 Configuración Wireless LAN Controller A.4 Configuración Puntos de Acceso LWAPP A.5 Configuración Puntos de Acceso Autónomo A.6 Configuración Wireless Control System ANEXO B ii

6 B.1 Detalle del Procedimiento para la Medición de Calidad de Servicio ANEXO C C.1 Configuración PBX Asterisk C.2 Configuración Callmanager Cisco C.3 Configuración básica de un Cliente SIP ANEXO D D.1 Parámetros para la Evaluación económica iii

7 ÍNDICE DE ILUSTRACIONES Figura II.1: Ámbito de uso de las redes inalámbricas según cobertura... 7 Figura II.2: Modelo OSI estándar Figura II.3: Formato de Trama en Capa Física para a Figura II.4: Formato de Trama en Capa Física para b Figura II.5: Formato de Trama en Capa Física para g: Figura II.6: Modos de operación Ad-Hoc Figura II.7: Modos de operación Infraestructura Figura II.8: Formato de Trama MAC Figura II.9: Formato CSMA/CA, método Acceso básico Figura II.10: Formato CSMA/CA, método RTS/CTS Figura II.11: Establecimiento de sesión SIP con un Servidor Proxy Figura II.12: Formato de Trama RTP Figura II.13: Handoff Duro entre el terminal móvil y las estaciones base Figura II.14: Desempeño máximo para el Método de Acceso Básico al medio con protocolo b Figura II.15: Desempeño máximo para el Método de Acceso Básico al medio con protocolo a/g. 30 Figura III.1: Esquema de red inalámbrica básica Figura III.2: Prototipo de Red Inalámbrica para medición de Calidad de Servicio Figura III.3: Razón Señal a Ruido en función de la distancia Figura III.4: Esquema de red inalámbrica autónoma Figura III.5: Esquema de red para las pruebas de funcionamiento de Telefonía Dual Figura III.6: Aplicación VQManager Figura III.7: Esquema de red para las pruebas durante el proceso de Handoff Figura III.8: Mapa de radiación de los Puntos de Acceso Figura IV.1: Ejemplo de medición mediante Iperf Figura IV.2: Ejemplo de funcionamiento Herramienta de Medición MOS Figura IV.3: Medición de retardo de extremo a extremo con PING Figura V.1: Desempeño de la red b Figura V.2: Desempeño de la red g Figura V.3: Retardo de extremo a extremo de la red inalámbrica Figura V.4: Variación del retardo de la red inalámbrica Figura V.5: Desempeño de la red b en función del número de clientes UDP Figura V.6: Desempeño de la red g en función del número de clientes UDP Figura V.7: Variación del retardo de la red en función del número de clientes UDP Figura V.8: MOS de la red b en función del número de llamadas Figura V.9: MOS de la red g en función del número de llamadas Figura V.10: RTT de la red b en función del número de llamadas Figura V.11: RTT de la red b en función del número de llamadas Figura V.12: MOS de la red b para tráfico mixto y número de llamadas sobre capacidad Figura V.13: MOS de la red g para tráfico mixto y número de llamadas sobre capacidad Figura V.14: RTT de la red b para tráfico mixto y número de llamadas sobre capacidad Figura V.15: RTT de la red g para tráfico mixto y número de llamadas sobre capacidad Figura V.16: MOS de la red g autónoma Figura V.17: RTT de la red g autónoma Figura V.18: MOS de la red g autónoma bajo tres configuraciones de parámetros EDCA Figura V.19: RTT de la red g autónoma bajo tres configuraciones de parámetros EDCA Figura V.20: MOS de la red g autónoma bajo tres configuraciones de parámetros EDCA Figura V.21: RTT de la red g autónoma bajo tres configuraciones de parámetros EDCA iv

8 Figura V.22: ROI evaluación ejemplo Figura V.23: VAN evaluación ejemplo Figura V.24: VAN acumulado evaluación ejemplo Figura A.1: Pantalla de bienvenida de Fedora Core Figura A.2: Comprobación del disco FC Figura A.3: Pantalla de bienvenida asistente Figura A.4: Selección del lenguaje del asistente Figura A.5: Selección del tipo de teclado a utilizar Figura A.6: Nombre de red del equipo Figura A.7: Zona Horaria Figura A.8: Contraseña root Figura A.9: Opciones de particionamiento Figura A.10: Selección del tipo de funciones a realizar Figura A.11: Personalización de paquetes de instalación Figura A.12: Copia de archivos Figura A.13: Término de la instalación Figura A.14: Configuración de los WLC en el WCS Figura A.15: Agregar un nuevo controlador al WCS Figura C.1: Ingreso al sistema Figura C.2: Despliegue del comando setup Figura C.3: Creación equipo telefónico Figura C.4: Tipo de equipo telefónico Figura C.5: Configuración teléfono SIP, parte I Figura C.6: Configuración teléfono SIP, parte II Figura C.7: Configuración teléfono SIP, parte III Figura C.8: Creación extensión SIP, parte I Figura C.9: Creación extensión SIP, parte II Figura C.10: Creación extensión SIP, parte III Figura C.11: Asociación de un usuario a la extensión Figura C.12: Extensión SIP, parte I Figura C.13: Extensión SIP, parte II Figura C.14: Extensión SIP, parte III Figura C.15: Teléfono SIP Figura C.16: Creación Usuario Figura C.17: Definición de los detalles del usuario Figura C.18: Características extras usuario, parte I Figura C.19: Características extras usuario, parte II Figura C.20: Integración cliente Uniphone con gestor de llamadas Figura C.21: Pantalla principal cliente UniPhone Figura C.22: Submenús del cliente UniPhone Figura C.23: Submenú AP del cliente UniPhone Figura C.24: Submenú Misc del cliente UniPhone Figura C.25: Configuración cliente UniPhone con cuenta Asterisk Figura C.26: Configuraciones WBX de la cuenta SIP de UniPhone contra Asterisk Figura C.27: Cuenta de registro UniPhone contra CallManager Figura D.1: Planilla para evaluación económica parte I Figura D.2: Planilla para evaluación económica parte II Figura D.3: Planilla para evaluación económica parte III Figura D.4: Flujo de caja evaluación económica v

9 ÍNDICE DE TABLAS Tabla II.1: Comparación entre tipos de estándar Tabla II.2: Definición de los campos del formato de Trama MAC Tabla II.3: Definición de los campos del formato de control de Trama Tabla II.4: Ventajas y Desventajas del uso de la telefonía IP Tabla II.5: Tipos de servicios SIP Tabla II.6: Ancho de Banda de los diferentes códecs de VoIP Tabla II.7: Parámetros para el cálculo de la tasa efectiva de transmisión Tabla II.8: Desempeño máximo para diferentes tamaños de Carga Útil con b Tabla II.9: Desempeño máximo para diferentes tamaños de Carga Útil con a/g Tabla II.10: Capacidad teórica máxima para redes inalámbricas bajo estándar b/a/g Tabla II.11: Capacidad teórica al 60 % para redes inalámbricas bajo estándar b/a/g Tabla II.12: Parámetros propuestos por estándar EDCA Tabla II.13: Parámetros propuestos por variación del estándar EDCA para los Puntos de Acceso Tabla II.14: Parámetros propuestos por variación del estándar EDCA para los Terminales Tabla II.15: Parámetros del perfil EDCA Voice Optimized para los Puntos de Acceso Tabla II.16: Relación entre R-Value y la satisfacción Usuario Tabla II.17: Valores Ie y Bpl para distintos códecs Tabla II.18: Relación entre MOS y Satisfacción Usuario Tabla II.19: Relación entre R-Value y MOS Tabla III.1: Parámetros EDCA modificados I Tabla III.2: Parámetros EDCA modificados II Tabla III.3: Teléfonos duales y clientes SIP asociados Tabla IV.1: Desempeño de red inalámbrica b únicamente en horario nocturno Tabla IV.2: Desempeño de red inalámbrica g en horario nocturno y horario de oficina Tabla IV.3: Desempeño de red inalámbrica para distinto número de tráficos UDP simultáneos Tabla IV.4: Valor MOS y R-value de red inalámbrica b vs número de clientes con códec G Tabla IV.5: Valor MOS y R-value de red inalámbrica b vs número de clientes con códec G Tabla IV.6: Valor MOS y R-value de red inalámbrica g vs número de clientes con códec G Tabla IV.7: Valor MOS y R-value de red inalámbrica g vs número de clientes con códec G Tabla IV.8: Comportamiento red b para tráfico de datos y de voz Tabla IV.9: Comportamiento red g para tráfico de datos y de voz con G Tabla IV.10: Valor MOS y R-value de red autónoma g vs número de clientes con códec G Tabla IV.11: Comportamiento red autónoma g para tráfico de datos y de voz con G Tabla IV.12: Características de los clientes SIP Tabla IV.13: Funcionamiento clientes SIP con Servidores de aplicaciones SIP Tabla IV.14: Parámetros de Calidad de Servicio de los clientes SIP para Handoff Tabla V.1: Capacidades medidas en red inalámbrica sin Calidad de Servicio Tabla V.2: Capacidades medidas en la red inalámbrica con Calidad de Servicio Tabla V.3: Clientes SIP seleccionados según requerimientos Tabla B.1: Largos de paquete para pruebas vi

10 CAPÍTULO I: 1.1 Motivación INTRODUCCIÓN Las plataformas inalámbricas traen diversos beneficios, no sólo implican movilidad, sino también otro tipo de aplicaciones, como la voz sobre IP (Internet Protocol), servicios de dispositivos TAG s con identificación por radiofrecuencia, localización y la distribución de Internet. Incluso, para anchos de banda mayores, es posible fomentar la telepresencia y la videoconferencia. A pesar de que las redes inalámbricas son tecnologías relativamente recientes, han permitido un gran desarrollo de las telecomunicaciones. Aun así existen muchas aplicaciones nuevas que necesitan ser desarrolladas sobre estas plataformas. La voz sobre IP es una de estas aplicaciones, que a pesar de su gran avance, todavía no está solucionada para todas las redes y todos los equipos a los cuales se desee aplicar. Esto es producto de que no existe la característica de Calidad de Servicio (QoS) para la voz sobre IP (VoIP) en las redes inalámbricas tradicionales, y por ende no se puede asegurar una comunicación satisfactoria para el usuario final. Proveer al usuario de Calidad de Servicio, sin afectar negativamente la red ya existente, resulta un factor decisivo al elegir la tecnología VOIP sobre telefonía tradicional. La característica de dualidad, por otro lado, se basa en permitir la transmisión de voz sobre IP desde otros equipos móviles externos, a través de la red inalámbrica. Un caso particular es la telefonía celular, donde la dualidad consiste en poder transmitir voz sobre la red celular como también sobre la red inalámbrica. Para poder aplicar dualidad en una red inalámbrica, es necesario que la red soporte la comunicación entre los equipos externos y los de la red, independiente de la marca y tecnología de ellos. Con esta característica extra se consigue una convergencia de los servicios utilizados diariamente en una empresa (o por un usuario particular) sobre un mismo canal (en este caso el canal IP), lográndose una mayor eficiencia en la utilización de los recursos y reducción de los costos. Un ejemplo particular es la conexión de un teléfono móvil Apple Iphone a una red inalámbrica de oficina, la cual permite la transmisión de voz sobre IP dentro de la red, consiguiendo así que las llamadas entre los empleados de la empresa sea a costo cero y a costos muy bajos para las comunicaciones con servicios externos, como red fija o red celular. También permite la transmisión de datos, por ejemplo de servicios de al teléfono vía IP. Para lograr lo anterior, aparte de modificar el equipo móvil para soportar este tipo de dualidad, es necesario implementar Calidad de Servicio en la red inalámbrica para asegurar que las comunicaciones mediante voz sobre IP cumplan con el estándar mínimo establecido por la Unión Internacional de Telecomunicaciones. 1

11 1.2 Objetivos Objetivos Generales Estudiar los factores que inciden en la Calidad de Servicio, para asegurar condiciones de operación confiables cuando se implementa la convergencia de servicios en una red inalámbrica, en el caso de Telefonía Dual Objetivos Específicos Determinar el comportamiento de una red inalámbrica x con servicios de voz sobre IP, considerando también implementación del estándar e: Determinar el desempeño de la red para tráfico UDP (User Datagram Protocol) considerando los estándares a, b y g. Determinar el número de llamadas máximas simultáneas por Punto de Acceso con MOS aceptable para los estándares x (considerando tanto el caso que implementa Calidad de Servicio como el caso cuando no se implementa). Observar el comportamiento anterior para los códecs de voz sobre IP principales (G.711 y G.729). Implementar dualidad de servicio en una red inalámbrica. Estudiar el comportamiento de una llamada en curso al ser traspasada de un Punto de Acceso a otro (Handoff). 1.3 Planteamiento del Problema El interés y la demanda de aplicaciones Wi-FI multimedia, con capacidades avanzadas, crece rápidamente, impulsada por la aparición de nuevos dispositivos y el deseo de los usuarios de extender las funcionalidades de las tecnologías inalámbricas existentes. Particularmente las empresas están interesadas en el uso de aplicaciones VoIP en sus redes inalámbricas, ya que permiten ahorrar significativamente en costos de operación, mediante la capacidad de otorgar conectividad inalámbrica de voz a través de toda el área de cobertura, evitando así los altos costos que poseen los servicios celulares. También existe interés en la gestión del tráfico de la red, que permite a los administradores TI asignar diferentes niveles de prioridad a diferentes usuarios, como por ejemplo la asignación de una menor prioridad al tráfico generado por los usuarios considerados como visitas o asignar mayor prioridad a tráficos generados en una teleconferencia. El problema surge cuando se pretende implementar aplicaciones multimedia en una red inalámbrica tradicional, ya que estas redes fueron creadas principalmente para manejar tráfico de datos y por ende consideran todos los flujos de la red con igual prioridad de transmisión. Independiente de tipo de flujo, cuando la demanda de tráfico supera el ancho de banda disponible, la tasa de transmisión efectiva de todos los flujos se reduce de manera similar. Un retardo de un segundo en la transmisión de 2

12 un prácticamente no es percibido por el usuario, en cambio, un pequeño aumento en la latencia o reducción del desempeño, puede interferir en la comunicación de una llamada VoIP, o puede resultar en pérdida de tramas. Para asegurar una buena experiencia al usuario de aplicaciones Multimedia en redes inalámbricas, el tráfico de las diferentes aplicaciones debe ser gestionado y priorizado, ya que estas aplicaciones, al ser altamente sensibles a los aumentos de latencia y reducción de la tasa de transmisión efectiva, requieren de recursos para garantizar la Calidad de Servicio. Existe una amplia gama de aplicaciones VoIP disponibles en el mercado, dentro de las cuales se deben seleccionar las que mayor beneficio aportan a las empresas y al usuario particular. Específicamente la Telefonía Dual resulta una solución bastante adecuada para suplir esas necesidades. Un teléfono dual permite transitar entre ambientes celulares y Wi-Fi, mejorando la movilidad, productividad, comodidad, y proporcionando ahorro, tanto en equipamiento como en llamadas. Existen variados equipos celulares en el mercado, que poseen diferentes características y capacidades, y por ende es necesario determinar qué dispositivos poseen las características necesarias para desempeñarse como un teléfono dual, qué funcionalidades permite y cómo se asocia a la red inalámbrica existente. Además, debe establecerse qué mecanismos serán utilizados para la transmisión de la voz sobre IP en esos teléfonos celulares. 1.4 Metodología La metodología para resolver la problemática planteada anteriormente consiste en analizar los factores que determinan la Calidad de Servicio de las aplicaciones VoIP en un enlace inalámbrico, y determinar las componentes necesarias para la implementación de Telefonía Dual. Esto permite obtener las condiciones adecuadas para desarrollar la convergencia de servicios en una red inalámbrica. En particular se desarrollan los siguientes puntos: Utilizar el estándar e que permite priorizar distintos tipos de tráfico, implementando así Calidad de Servicio para aplicaciones Multimedia en redes inalámbricas. Diseñar un procedimiento de medición de los parámetros relevantes para el diagnóstico de Calidad de Servicio de un enlace inalámbrico y un prototipo de red común en donde se realizan las mediciones. Efectuar un análisis de desempeño para tráfico UDP y capacidad de los Puntos de Acceso de una red inalámbrica tradicional, como también de una red con estándar e. Estudiar las características de los dispositivos celulares que pueden operar como teléfonos duales y determinar un mecanismo que les entregue esa propiedad. Especificar un set de pruebas que permiten analizar el comportamiento de los teléfonos duales en la red inalámbrica. Diseñar una solución que incluye los dispositivos celulares óptimos y la metodología para implementar dualidad tanto en la red como en los dispositivos. 3

13 1.5 Alcances del Trabajo Uno de los objetivos específicos de esta memoria consiste en determinar el comportamiento de una red inalámbrica a/b/g/e a con servicios VoIP, para lo cual es necesario construir un prototipo de plataforma inalámbrica y diseñar un procedimiento de medición de parámetros de Calidad de Servicio. El procedimiento de medición está restringido por el desempeño, retardo de extremo a extremo y capacidad de la red, evaluada esta última sólo por el MOS (Mean Opinion Score). Tampoco se realiza un análisis de la red para todos los tipos de tráfico, únicamente se considera tráfico de Voz y de datos. Por otro lado, el prototipo consiste en un sistema de menor tamaño, el cual puede ser escalable a un sistema de mayor envergadura. Sin embargo, no es parte de este trabajo extrapolar la implementación de la plataforma inalámbrica a un sistema mayor, sólo se limita a una red inalámbrica compuesta de a lo más dos Puntos de Acceso, un Controlador de red inalámbrica, un Switch y dos Servidores de aplicaciones SIP. Para la implementación de Telefonía Dual, sólo se considera el uso de equipos celulares duales dentro de la categoría Smartphones, que proporcionan características más avanzadas. Se utilizan únicamente aplicaciones VoIP que soportan de manera nativa el protocolo SIP para la generación de tráfico de voz sobre IP en los dispositivos celulares. La realización de pruebas de funcionamiento, Handoff y medición de Calidad de Servicio de la telefonía Dual está restringida a la realización exitosa de una llamada SIP y no a evaluar todas las capacidades de las aplicaciones SIP, por ende no garantiza el funcionamiento perfecto de cada aplicación. Cabe destacar que el trabajo es desarrollado bajo una marca específica de equipamiento de red (Cisco Systems), tanto para la sección cableada de la red, como para la inalámbrica. El equipamiento de telefonía celular corresponde a un subconjunto de las posibilidades que ofrece el mercado. También es necesario señalar que se trabaja básicamente con una estructura de red unificada, donde los Puntos de Acceso son manejados por un Controlador de red inalámbrica. No se tiene como objetivo probar los conceptos desarrollados en esta memoria con equipos alternativos, esto queda para trabajos posteriores. El equipamiento específico que se emplea en esta memoria se detalla a continuación: Iphone 3Gs, Nokia 5800, Nokia N96, HTC magic, HTC diamond, Samsung i900, Blackberry 8900 PBX Asterisk y Callmanager Cisco 4400 Series WLAN Controller Dos Switch Multilayer Cisco Catalyst ag LWAPP AP Dual, g LWAPP AP y ag AP Un notebook Pentium 4 con Sistema Operativo GNU/LINUX y tarjeta inalámbrica integrada Un servidor Pentium 4 con Sistema Operativo GNU/LINUX e interfaz Ethernet Wireless Control System Plus versión 5 4

14 1.6 Estructura de la Memoria El presente Trabajo de Título tiene una estructura principal de seis capítulos, considerando desde la introducción a la Telefonía Dual y su problemática en redes inalámbricas, hasta las discusiones sobre los resultados obtenidos de la implementación de este servicio y las conclusiones finales. El capítulo actual pretende contextualizar sobre el tema principal de este trabajo, otorgando un marco general sobre las redes inalámbricas y el desarrollo de la Telefonía Dual. Presenta además la motivación que inspira el desarrollo del tema central de esta memoria con el propósito de explicar los objetivos, tanto generales como específicos, y las aspiraciones que se tienen del desarrollo y de los resultados de esta investigación. Se plantean además los beneficios y la problemática que presenta la adopción de la Telefonía Dual en un entorno inalámbrico, junto con el detalle de la metodología que se ejecuta para resolverla. El capítulo de Antecedentes se fundamenta en un estado del arte de las tecnologías inalámbricas, para luego profundizar en las tecnologías basadas en el estándar IEEE También se detallan las características de la voz sobre IP y los procesos que hacen posible esa transmisión. Además se especifica el concepto de Telefonía Dual y sus implicancias. Particularmente se detalla la noción de Calidad de Servicio junto con herramientas que permiten medir y desarrollar esta capacidad en las redes inalámbricas. En el tercer capítulo se explica en detalle la metodología empleada para desarrollar este trabajo, el equipamiento y el software utilizado. Asimismo se detallan los elementos, estructuras, procedimientos y pruebas efectuadas en el diseño e implementación de una solución a la problemática principal de esta memoria. En el capítulo de Resultados se exhiben los resultados obtenidos de las mediciones de Calidad de Servicio sobre la red inalámbrica prototipo diseñada, junto con los resultados de las pruebas de implementación de Telefonía Dual. Además se presentan las consideraciones que deben ser tomadas al momento de efectuar estos procedimientos. El capítulo de Análisis y Discusión señala los problemas obtenidos durante la ejecución de las mediciones y pruebas sobre la plataforma inalámbrica. Se evalúa el comportamiento obtenido de la red con el comportamiento teórico esperado, y se realiza un análisis sobre los beneficios de la implementación del estándar e. Además, se determina el desempeño y capacidad máxima de la red como fin de obtener parámetros de diseño para servicios VoIP, escogiendo finalmente una solución óptima para la implementación de Telefonía Dual. El capítulo final presenta las conclusiones y un detalle del análisis de los resultados, en base al planteamiento de los objetivos. También se abarcan los detalles no abordados en esta memoria y los desarrollos futuros propuestos por la autora del presente trabajo. 5

15 CAPÍTULO II: ANTECEDENTES El presente capítulo tiene por finalidad exponer la totalidad de los conceptos en los cuales se basa esta memoria, considerando el modo de operación de las arquitecturas base (redes inalámbricas) que serán utilizadas, el modo en que se realiza una llamada telefónica a través de estas redes, las características propias de la Telefonía Dual y las particularidades del concepto de Calidad de Servicio que se plantean como problema. 2.1 Redes Inalámbricas Definición de Red Inalámbrica Las redes inalámbricas corresponden a sistemas de comunicación que transmiten y reciben datos por medio de ondas electromagnéticas que viajan por el aire, permitiendo así la conexión entre equipos dentro de una misma área de cobertura, sin la necesidad de utilizar el par trenzado, cables coaxiales o fibra óptica. Estas redes ofrecen las mismas características que las redes cableadas, en cuanto al acceso a la red privada o conexión a internet, pero permiten flexibilidad debido a la carencia de cables Características de las Redes Inalámbricas x Frente a las redes cableadas, las redes inalámbricas presentan varias ventajas. Una característica es la movilidad, que permite la comunicación entre los nodos de una misma área de cobertura y fácil acceso a la red. También la planificación de estas redes es menos engorrosa, por ejemplo si se quiere cablear un edificio u oficina se debe analizar la distribución física de las máquinas para realizar el cableado, mientras que con una red inalámbrica sólo hay que analizar la cobertura deseada de las áreas importantes. Un factor muy importante es la escalabilidad que permiten estas redes, ya que los sistemas WLAN pueden ser configurados en una variedad de topologías para suplir las necesidades de aplicaciones e instalaciones específicas. Estas configuraciones pueden ser fácilmente alteradas y pueden variar su extensión desde redes independientes de pocos usuarios hasta redes de infraestructura completa, que permitan el transito en un área amplia. Esto implica a su vez reducción en los costos de ampliación de las redes, debido a la disminución del análisis para la instalación y el uso de cableado. Por otro lado esta tecnología presenta también desventajas, dentro de las cuales se puede mencionar, una peor Calidad de Servicio que las redes cableadas, además de una tasa de transmisión bastante menor. Generalmente se obtienen velocidades de alrededor de los Mbps en redes inalámbricas, en comparación con las redes cableadas donde se pueden alcanzar velocidades de 100 Mbps. La tasa de error, debida a las interferencias que se producen en el medio de transmisión, es de gran importancia, y en este caso aumenta bastante para las redes inalámbricas, del orden de 10-4 frente a de las redes cableadas. 6

16 2.1.3 Tipos de Redes Inalámbricas Para representar los diferentes tipos de redes inalámbricas se agrega el término W (proveniente del Inglés Wireless, es decir inalámbrico) a las definiciones propuestas para los tipos de redes cableadas mostradas en la Figura II.1. Estas definiciones, con la modificación antes descrita, son presentadas en los puntos (a), (b) y (c). a. WPAN (Red inalámbrica de ámbito personal): Estas redes cubren áreas pequeñas, como habitaciones, y tienen como objetivo la interconexión entre dispositivos a corta distancia. b. WLAN (Red inalámbrica de ámbito local): Estas redes cubren áreas más extensas, como casas, oficinas y edificios. En el transcurso de esta memoria se trabaja únicamente con este tipo de redes inalámbricas. c. WWAN (Red inalámbrica de área extensa): Para este caso el área de cobertura de la red corresponde a áreas mucho más extensas, como por ejemplo una cuidad. Figura II.1: Ámbito de uso de las redes inalámbricas según cobertura La Capa Física en las Redes Inalámbricas La Capa Física Modelo OSI La Capa Física del modelo de referencia OSI 1 es la que se encarga de transmitir los bits de información a través del medio utilizado para la transmisión, y de las conexiones físicas respectivas. Considera tanto el medio físico (por ejemplo: cable coaxial o microondas); las características del medio (por ejemplo; tipo de cable y tipo de conectores normalizados) y la forma en la que se transmite la información (codificación de señal, niveles de tensión o intensidad de corriente eléctrica, modulación, tasa binaria, entre otras.) 1 El modelo de referencia de Interconexión de Sistemas Abiertos (OSI), lanzado en 1984, fue el modelo de red descriptivo creado por la ISO (Organización Internacional para la Estandarización). Proporcionó a los fabricantes un conjunto de estándares para asegurar una mayor compatibilidad e interoperabilidad entre los distintos tipos de tecnología de red. El modelo en sí mismo no puede ser considerado una arquitectura, ya que no especifica el protocolo que debe ser usado en cada capa, sino que corresponde a un modelo de referencia. 7

17 En particular se encarga de transformar una trama de datos, proveniente de la capa de Enlace, en una señal adecuada al medio físico utilizado en la transmisión. Estos impulsos pueden ser eléctricos (transmisión por cable) o electromagnéticos (transmisión sin cables). Estos últimos, dependiendo de la frecuencia o longitud de onda de la señal, pueden ser ópticos, de microondas o de radio. Cuando actúa en modo recepción el trabajo es inverso; se encarga de transformar la señal transmitida en tramas de datos binarios que serán entregados a la capa de Enlace Tecnologías de las Redes Inalámbricas en Capa Física Para cada tipo de red inalámbrica, definido en el punto según su área de cobertura, existen diversos estándares a nivel de Capa Física para la transmisión y recepción de datos sobre estas redes, promovidos por diferentes organismos y asociaciones. Algunos de estos estándares, según el tipo de red donde es utilizado, se mencionan en los puntos (i), (ii) y (iii). i. WPAN: Tradicionalmente este tipo de redes se basa en la tecnología de infrarrojo que permite la comunicación entre dos elementos de la red a baja velocidad y corta distancia. Un ejemplo de esta tecnología es el Bluetooth. ii. iii. WLAN: Las tecnologías más utilizadas en este tipo de redes son las tecnologías IEEE x. También se encuentran las tecnologías HIPERLAN y HomeRF. WWAN: Normalmente estas redes son utilizadas por las empresas de telefonía móvil debido a las grandes áreas de cobertura involucradas. Algunas de las tecnologías implementadas en estas redes son EDGE y GPRS. Se debe destacar que la presente memoria se enfoca sólo en las tecnologías basadas en IEEE x, con énfasis especial en las tecnologías a/b/g sin Calidad de Servicio y también con soporte del estándar e. En la sección se explican de forma general las características del estándar x Redes Inalámbricas x El estándar IEEE x se utiliza en las Redes LAN inalámbricas denominadas Wi-Fi o Wireless Fidelity y fue creado con el fin de proveer conectividad a terminales móviles dentro de las redes WLAN. El término Wi-Fi proviene de una asociación internacional formada con el objetivo de asegurar la compatibilidad de los distintos productos de estas redes WLAN. Dentro de este estándar se incluyen seis tipos de modulación por el aire. En la Figura II.2 se observa la distribución del protocolo x en equivalencia con las capas del modelo OSI. 8

18 Figura II.2: Modelo OSI estándar En el año 1997 se especificaron para la capa física tres técnicas de modulación; infrarrojo y dos técnicas de corto alcance FHSS y DSSS, ambas en la banda de frecuencia de los 2.4 GHz. Estas tres técnicas soportan una tasa de transmisión de 2 Mbps. Posteriormente en 1999, dos nuevas técnicas de modulación son ingresadas, soportando tasas de transmisión mayores; OFDM con 54 Mbps (802.11a) y HR-DSSS con 11 Mbps (802.11b). En el 2001 se incluyó una nueva técnica OFDM que soporta una velocidad de 54 Mbps (802.11g). En las secciones a la se explican con más detalles las características de cada uno de los estándares x mencionados anteriormente Estándar Infrarrojo La técnica utilizada para el infrarrojo es de transmisión difusa con longitudes de onda a 0.85 y 0.95 *μm+, soportando tasas de transmisión de 1 y 2 [Mbps]. Las señales infrarrojas no son capaces de penetrar muros y tienen un pequeño rango de cobertura Estándar FHSS La modulación mediante FHSS (Espectro Ensanchado por Salto de Frecuencia) utiliza 79 canales con un ancho de 1[MHz] en la banda de ISM 2.4 [GHz]. Se crea un número casi aleatorio de saltos en frecuencia, donde cada una de las estaciones posee la misma secuencia y está debidamente sincronizada en el tiempo para poder recibir correctamente la información sobre grandes distancias. Los receptores no autorizados escucharán una señal ininteligible. Produce buena resistencia al ruido, interferencia y al desvanecimiento producido por la multitrayectoria de la señal Estándar DSSS La modulación DSSS (Espectro Ensanchado por Secuencia Directa) también está restringida a 1 y 2 [Mbps]. Utiliza una técnica similar a CDMA 2 junto con modulaciones de banda base DBPSK 2 CDMA (Acceso Múltiple Por División De Código): método de control de acceso múltiple al medio a través de técnicas de división de código para evitar colisiones. 9

19 (Modulación Binaria por Desplazamiento Diferencial de Fase) y DQPSK (Modulación en Cuadratura Por Desplazamiento Diferencial De Fase) para proveer las tasas de transmisión mencionadas con anterioridad. Consiste en modular una señal portadora con un código de pseudo ruido aumentando así el ancho de banda de transmisión y reduciendo el nivel de potencia de la señal. El emisor envía previamente la secuencia de manera de que los receptores puedan reconstruir la señal original Estándar a OFDM Este esquema es utilizado en una de las primeras redes LAN inalámbricas de alta velocidad, logrando los 54 [Mbps] en la banda ISM 5[GHz]. Son utilizadas 52 frecuencias, 48 para transmisión de información y 4 para sincronización. Para la transmisión de datos se pueden utilizar 8 velocidades diferentes en Capa Física; 6, 9, 12, 18, 24, 36, 48 y 54 Mbps. La técnica OFDM (Multiplexión por División de Frecuencias Ortogonales) utilizada es similar a CDMA y FHSS de espectro ensanchado, transmitiendo la misma información por múltiples frecuencias simultáneamente. De esta forma la información es separada en varias bandas estrechas que poseen ventajas sobre la inmunidad a la interferencia. Pueden ser bandas de transmisión no contiguas permitiendo una mejor utilización espectral. En la Figura II.3 se muestra el Formato de Trama en Capa Física para a. Figura II.3: Formato de Trama en Capa Física para a Estándar b HR-DSSS La técnica de modulación HR-DSSS (Espectro de Alta Velocidad Ensanchado por Secuencia Directa) utiliza 11 millones de símbolos (cada símbolo puede contener uno o más bits) por segundo en la banda de los 2.4 [GHz]. Además, este estándar soporta 1, 2, 5.5 y 11 [Mbps]. Las dos tasas de transmisión menores utilizan modulación de fase compatible con DSS (DBPSK y DQPSK) y las dos superiores utilizan modulación CCK (Codificación Complementaria en Código). Las tasas de transmisión pueden ser adaptadas según las condiciones que presente el canal (carga que está soportando y niveles de ruido e interferencia que limitan la transmisión). En la Figura II.4 se muestra el Formato de Trama en Capa Física para b. Figura II.4: Formato de Trama en Capa Física para b 10

20 Estándar g OFDM Este protocolo, al igual que a, ocupa como técnica de modulación OFDM, con la diferencia que opera en la banda ISM de 2.4 [GHz] como el estándar b. Nominalmente es capaz de superar los 54 [Mbps]. En la Figura II.5 se muestran los Formatos de Trama en Capa Física para g, dependiendo de la compatibilidad con b. Figura II.5: Formato de Trama en Capa Física para g: a) Formato de Trama para modulación CCK, b) Formato de Trama para modulación OFDM, c) Formato de Trama para modulación mixta (CCK-OFDM) Estándar e El estándar e es una mejora a los estándares a y b. Ofrece características de Calidad de Servicio, incluyendo la priorización de la transmisión de datos, voz y video. Mejora la capa MAC con una estructura TDMA (Acceso Múltiple por División de Tiempo) y agrega un mecanismo de corrección de errores para las aplicaciones sensibles al retardo como voz y video. En la Tabla II.1 se muestra la comparación entre los tipos de estándar x. Estándar Tasa de transferencia Banda de frecuencia Mbps 2.4 GHz b 11 Mbps 2.4 GHz a 54 Mbps 5 GHz g 54 Mbps 2.4 GHz Tabla II.1: Comparación entre tipos de estándar En particular las redes x presentan la ventaja de que utilizan bandas de frecuencias no licitadas lo que les permite operar sin la autorización de una institución. Esto a su vez puede resultar perjudicial, ya que estas bandas de frecuencias están muy propensas a interferencias y a errores de transmisión, por lo cual las tasas nominales especificadas en los estándares difícilmente son alcanzadas. Para reducir errores, los estándares a y el b automáticamente reducen la velocidad de información de la capa física. Así por ejemplo, el estándar b puede utilizar cualquiera de sus 11

21 cuatro velocidades de información (11, 5.5, 2 y 1 Mbps) y el estándar a cualquiera de sus 8 (54, 48, 36, 24, 18, 12, 9 y 6 Mbps). Las velocidades máximas permisibles que muestra la Tabla II.1 sólo son posibles en un ambiente libre de interferencia y a muy corta distancia. Además la utilización de bandas de frecuencias distintas entre los estándares a y b hace que estas redes no puedan operar entre ellas. La aparición de g permite la interoperabilidad de las redes expandiendo el espectro de frecuencias que presenta b, además de aumentar las tasas de transmisión Dispositivos Inalámbricos Existen dos tipos básicos de dispositivos inalámbricos que permiten el establecimiento de conexiones inalámbricas dentro de una red WLAN. a. Unidad base Inalámbrica: La unidad básica inalámbrica se denomina Punto de Acceso (AP). Tiene como funcionalidad realizar la conversión de la señal proveniente de la red de datos Ethernet a señales de radio. También actúa como elemento de interconexión entre diferentes clientes inalámbricos, proporcionando un área de cobertura para estos clientes. Puede actuar como Corta-Fuegos (Firewall) y/o ofrecer mecanismos de autentificación, aumentando la seguridad de la red. b. Clientes Inalámbricos: Corresponden a adaptadores inalámbricos que convierten las señales de datos Ethernet a señales de radio permitiendo que un equipo (PC portátil, impresora, PDA, teléfono móvil, entre otros.) acceda a la red inalámbrica. Un cliente Inalámbrico ubicado dentro del área de cobertura del Punto de Acceso puede comunicarse con los demás dispositivos asociados a ese Punto de Acceso, es decir, puede acceder a la red local sin necesidad de utilizar cables Modos de Operación de las Redes Inalámbricas x Dependiendo de diversos factores como; área de cobertura, número de clientes y acceso a Internet, se pueden crear distintas topologías para una red inalámbrica. Existen dos modos generales de operación de las redes inalámbricas x. En los puntos (i) y (ii) se explica de manera general el funcionamiento de cada uno de ellos. i. Modo Ordenador-Ordenador (Ad-hoc): En esta topología las estaciones se comunican entre sí directamente, sin intervención de un Punto de Acceso, tal como se observa en la Figura II.6. Es la alternativa más sencilla, pero presenta como inconveniente la creación de una red aislada entre las estaciones y no ofrece alternativas de seguridad ni gestión. ii. Modo Infraestructura: En el modo infraestructura las estaciones acceden a la red y/o a Internet a través de uno o varios Puntos de Acceso (Figura II.7). Así los clientes inalámbricos no se comunican directamente entre ellos, sino que lo hacen a través del Punto de Acceso, lo cual permite acceder a características de seguridad y a los terminales ubicados dentro de la red cableada. Por otro lado el acceso a internet se realiza a través de la sección Ethernet de esta topología. Cuando el área a cubrir es más extensa, se utiliza más de un Punto de Acceso, lo que permite que los clientes inalámbricos puedan desplazarse entre las diferentes áreas de cobertura 12

22 manteniendo la conexión. El traspaso de la conexión de cliente entre un Punto de Acceso y otro se denomina Handoff. Figura II.6: Modos de operación Ad-Hoc Figura II.7: Modos de operación Infraestructura Capa de Enlaces de Datos La Capa de Enlaces de Datos se divide en dos subcapas: capa MAC (Control de Acceso al Medio) y la capa LLC (Control de Enlace Lógico). Las principales diferencias de Ethernet con se presentan en la capa MAC. El formato de trama MAC se representa en la Figura II.8. Figura II.8: Formato de Trama MAC Parte importante de la capa MAC, está dada por los respectivos protocolos de acceso múltiple que se utilizan para ingresar al medio de propagación, los cuales pueden alterar el desempeño de los diferentes estándares, obteniéndose un valor inferior al nominal que se propuso en la sección El detalle de cada campo que compone al formato de Trama MAC se describe en la Tabla II.2 y Tabla II.3. 13

23 Campos del formato de Trama Frame Control (FC) Duration/ID Address Fields (1-4) Sequence (Seq.) Data CRC (Check-sum) Definición Este campo corresponde al Formato de Control de Trama que está compuesto por la versión de protocolo y tipo de trama (gestión, datos, control). El valor de Duración se usa para el cálculo del NAV. También en este campo se considera el valor ID de la estación emisora (Station ID) que se utiliza para el tipo de trama Power-Save poll message. Contienen hasta cuatro direcciones (origen, destino, transmisión, recepción), dependiendo del campo de control de trama (bits ToDS y FromDS). La secuencia de control consiste en un número de fragmento y un número de trama. Se usa para representar el orden de diferentes fragmentos pertenecientes a la misma trama, y para distinguir una posible duplicación de paquetes. Este campo corresponde a la información transmitida o recibida. Campo de Control de Redundancia cíclica de 32 bits. Tabla II.2: Definición de los campos del formato de Trama MAC Campos del formato de Control de Trama Definición Protocol Version Indica la versión del estándar IEEE Type Tipo de contenido; Gestión, Control, Datos. Subtype RTS, CTS, ACK To DS Se utiliza este campo en valor 1 cuando la trama se transmite a un sistema de distribución (DS). From DS Se utiliza este campo en valor 1 cuando la trama se transmite desde un sistema de distribución (DS). More Fragment (MF) Se utiliza este campo con valor 1 cuando hay más fragmentos después de éste pertenecientes a la misma trama. Retry Indica que este fragmento es una retransmisión de un fragmento previamente enviado. (Para que el receptor reconozca la transmisión duplicada de tramas). Power Management Indica el modo de gestión de energía en que la estación estará después de la transmisión de la trama. More Data Indica que hay más tramas en cola hacia esta estación. WEP (W) Indica que el cuerpo de la trama está encriptado de acuerdo con el algoritmo WEP (Wired Equivalent Privacy). Order (O) Indica que la trama se está enviando usando la clase de servicio Estrictamente ordenado. Tabla II.3: Definición de los campos del formato de control de Trama Subcapa MAC Las redes definen dos formas de acceso al medio en la subcapa MAC, (a) mecanismo de acceso al medio con contención, es decir, DCF distribuida y (b) mecanismo de acceso sin contención, es decir, PCF centralizada. a. DCF (Función de Coordinación Distribuida): Está basada en un protocolo de acceso aleatorio múltiple con detección de portadora que esquiva las colisiones CSMA/CA 3. No utiliza ninguna forma de control central, es decir cada estación disputa con las otras la ocupación del canal, determinando cuando acceder al canal. DCF es obligatorio en todas las estaciones inalámbricas. Soporta transmisión asíncrona de señales sin asegurar ancho de banda y provee sólo servicios de Best-Effort (servicios donde se aplica la regla de transmisión del Mejor-Esfuerzo) a través del protocolo CSMA/CA. b. PDF (Función de Coordinación Centralizada): Permite la transmisión síncrona de señales (tiempo real) siendo capaz de proveer un acceso al medio libre de colisiones, utilizando una estación base para controlar la actividad de un grupo. Esta función no está implementada en muchos de los dispositivos disponibles en el mercado, debido a que muchos fabricantes determinaron que esta característica inhibe la interoperabilidad con otros Puntos de Acceso y no siempre distribuye de 3 CSMA/CA (Acceso Múltiple por Detección de Portadora con Evasión de Colisiones): método de control de acceso múltiple al medio a través de técnicas de detección de portadora que permiten evitar las colisiones. 14

24 mejor manera que la función DCF el ancho de banda. En base a lo anterior, esta modalidad de acceso al medio no es considerada en la presente memoria Protocolo de Acceso al Medio CSMA/CA El uso obligatorio de protocolo DCF implica que el acceso al medio se basa en el mecanismo CSMA, el cual considera que cada estación toma la decisión de acceder al canal individualmente. Este comportamiento puede producir colisiones cuando dos o más estaciones deciden acceder al canal al mismo tiempo al detectar que este está libre. Con el fin de disminuir la probabilidad de colisiones se utiliza el mecanismo CA (Collision Avoidance: Evasión de Colisiones) el cual posee dos métodos de operación, detallados en los puntos (i) y (ii). i. Mecanismo de Acceso Básico: Cuando una estación desea transmitir, primero revisa el canal por lo menos un tiempo DIFS (Intervalo Distribuido Entre Tramas) como muestra la Figura II.9. Si percibe el medio desocupado, la estación elige un valor aleatorio para el contador Backoff (Contador de Inhibición de Transmisión) dentro del rango [0, CW], el valor inicial de la ventana de contención (CW) es CW min. Luego de la elección del valor del contador de Backoff, este es disminuido en una unidad por cada vez que el medio se perciba desocupado. Si antes de que el valor del contador llegue a cero se percibe el canal ocupado, se congela la cuenta y se retoma sólo cuando el medio se percibe nuevamente desocupado por un tiempo DIFS. En el momento en que se experimenta una transmisión exitosa, todas las estaciones de la red, que están dentro del rango de cobertura de la estación que transmite, se informan del tiempo que requerirá la transmisión y detienen la cuenta regresiva del contador de Backoff por ese intervalo de tiempo. Una vez que el contador llega hasta cero, la estación transmite. Luego de la transmisión, la estación emisora espera recibir un ACK (Acuse de recibo) dentro de un tiempo SIFS (Intervalo Pequeño Entre Tramas). Si no se recibe el ACK se asume que el paquete se perdió y el valor de la ventana de contención se duplica hasta alcanzar el máximo valor de CW max. Cuando ocurre una transmisión exitosa el valor de CW vuelve a CW min. Figura II.9: Formato CSMA/CA, método Acceso básico ii. Método RTS/CTS: La estación A (Figura II.10), que desea transmitir, envía un RTS (Solicitud De Envío), que posee el tamaño de la trama de datos a transmitir, al receptor B. Luego B, al recibir el RTS, contesta con un CTS (Listo Para Enviar) que confirma la reserva del canal y contiene el tamaño de la trama que A desea transmitir. Cuando A recibe el CTS comienza a transmitir la trama de datos y comienza un contador ACK. Si B recibe correctamente la trama, envía a A un 15

25 ACK, terminando el intercambio de tramas entre las estaciones. El ACK se requiere porque las estaciones inalámbricas no pueden escuchar las colisiones mientras envían datos. Cuando en A se supera el tiempo estimado y no se ha recibido la trama ACK, se ejecuta nuevamente el algoritmo. Las demás estaciones que están dentro del radio de cobertura de las estaciones en cuestión, perciben el RST o el CTS, notando que el canal se encuentra ocupado por lo que esperan en silencio el tiempo que dura el intercambio. Estos tiempos de silencio de C y D se denotan NAV (Vector de Ubicación de Red). El valor de NAV tiene que ser cero antes de que una estación intente enviar una trama, debido a que cada estación sabe que durante ese tiempo ya hay otra estación emitiendo y, si trata de emitir, entrará en estado de contención, cosa que trata de evitar. Figura II.10: Formato CSMA/CA, método RTS/CTS En canales inalámbricos muy ruidosos pueden provocarse muchas retransmisiones entre las estaciones debido a las interferencias que ocurren en las tramas. Para prevenir estos efectos se realiza un proceso de fragmentación de los datos a transmitir. Por cada fragmento enviado se debe recibir un ACK antes de transmitir el siguiente. La fragmentación aumenta el desempeño (Throughput) de la red, ya que si se realiza una retransmisión, será sólo del fragmento y no de toda la trama. 2.2 Voz sobre IP La tecnología VoIP (voz sobre IP) es una tecnología que transmite paquetes de voz usando el protocolo de internet (IP). Tradicionalmente las comunicaciones por voz han sido transmitidas de forma dedicada a través de redes de circuitos conmutados de telefonía que son operados por las Compañías de Teléfonos. La telefonía IP, por otro lado, utiliza una única red de datos para transmitir voz y señalización, creando así una red consolidada. El desafío entonces es implementar voz sobre IP sobre un diseño de infraestructura que cumpla con los requerimientos de Calidad de Servicio. Las redes IP fueron creadas principalmente para manejar el tráfico de datos y por ende no garantizan Calidad de Servicio para el tráfico de tiempo real, lo cual afecta significativamente la calidad de la comunicación mediante voz en estas redes. Esto se debe a que las comunicaciones de voz sobre IP utilizan los protocolos RTP sobre UDP/IP, los cuales no están orientados a la conexión y por ende sólo manejan tráfico bajo el concepto de Mejor-Esfuerzo. El protocolo RTP utilizado para la transmisión de la voz sobre IP cumple con funciones de transporte de extremo a extremo para aplicaciones de tiempo real, pero no reserva recursos para estas aplicaciones y tampoco garantiza Calidad de Servicio. El avance de las tecnologías ha permitido un gran aumento del ancho de banda tanto para las redes cableadas, como para las redes inalámbricas, permitiendo así mantener una conversación 16

26 telefónica a través de Internet con bastante calidad. Además los aspectos positivos que presentan las redes inalámbricas, como es la reducción de costos de instalación, simplicidad y movilidad han creado un gran interés por utilizar la tecnología VoIP. En la Tabla II.4 se describen las ventajas y desventajas del uso de telefonía IP. Ventajas Telefonía IP Menor costo: Esto se debe básicamente a que se utiliza la misma red para la transmisión de datos y voz. Movilidad: Con VoIP se puede realizar una llamada desde cualquier lado que exista conectividad a Internet. Desventajas Telefonía IP Necesidad conexión Banda Ancha: VoIP requiere de una conexión de banda ancha. Necesidad de conexión eléctrica: En caso de un corte eléctrico, los teléfonos de la telefonía convencional siguen funcionando, pero los teléfonos VoIP no (excepto que se trate de teléfonos inalámbricos). Otras: Permite la interoperabilidad de diversos proveedores, el uso Problemas de Calidad de Servicio: La calidad de servicio de VoIP se de las redes de datos existentes y el no pago de SLM ni larga ve afectada por la calidad de las redes datos, es decir, puede ser distancia en las llamadas sobre IP. afectada por problemas como la alta latencia (tiempo de respuesta) o la pérdida de paquetes. Tabla II.4: Ventajas y Desventajas del uso de la telefonía IP Arquitectura de Red El estándar VoIP fue definido en 1996 por la Unión Internacional de Telecomunicaciones UIT, el cual explica una seria de normas orientadas a los distintos fabricantes, con el fin lograr interoperabilidad entre ellos. Se definen tres elementos fundamentales en su estructura, descritos en los puntos (a), (b) y (c) de esta sección. a. Terminales: Corresponden a unidades de control que proporcional la señalización para manejar las llamadas mediante los protocolos de voz sobre IP. Son sustitutos de los teléfonos actuales. b. Gatekeepers: Cumplen la funcionalidad de controlar la admisión y traducir las direcciones IP de las llamadas en números telefónicos. Son el centro de toda la organización VoIP y son análogas a las actuales centrales telefónicas. c. Puerta de enlace (Gateway): Este elemento proporciona la traducción de los protocolos de voz y la decodificación/codificación de la comunicación de voz de un punto VoIP con un punto de telefonía conmutada. Corresponde al enlace con la red telefónica tradicional, actuando de forma transparente para el usuario. Cuando se utiliza la tecnología VoIP, los flujos de audio se dividen en paquetes para ser transportados sobre redes basadas en IP, pero los protocolos de las redes IP no fueron diseñados para el fluido en tiempo real de audio o cualquier otro tipo de medio de comunicación. Debido a esto, fue necesario crear nuevos protocolos para VoIP, cuyo mecanismo de conexión abarca una serie de transacciones de señalización entre terminales que cargan dos flujos de audio para cada dirección de la conversación. 17

27 2.2.2 Protocolos de Voz sobre IP Corresponde al lenguaje que utilizarán los distintos dispositivos VoIP para su conexión. Se utilizan para establecer, modificar y terminar las comunicaciones de voz sobre IP. También sirven para establecer presencia, transportar información de localización y negociar capacidades de red. En los puntos (i) a (viii) se detallan, por orden de antigüedad (de más antiguo a más nuevo), los protocolos de señalización de VoIP existentes. i. H.323: Protocolo definido por la UIT-T para comunicaciones en tiempo real sobre redes de paquetes. ii. iii. iv. SIP: Protocolo definido por la IETF creado para la iniciación, modificación y finalización de sesiones multimedia. MGCP: Protocolo de control de media propietario de Cisco. Megaco (H.248): Protocolo de control MGCP avanzado, creado por la UIT-T y la IETF. v. SCCP: Protocolo propiedad de Cisco para la comunicación entre un cliente Skinny y un Callmanager Cisco. vi. vii. viii. IAX: Protocolo original para la comunicación entre PBXs Asterisk 4 (obsoleto). Skype Protocol: Protocolo propietario peer-to-peer utilizado en la aplicación Skype. IAX2: Protocolo para la comunicación entre PBXs Asterisk en reemplazo de IAX. Haciendo referencia al uso habitual de estos protocolos y al enfoque de la presente memoria, sólo se explica con más detalle, en la sección 2.2, el protocolo (ii) SIP SIP (Protocolo de inicio de sesión) Creado en 1999 con la intención de ser el estándar para la iniciación, modificación y finalización de sesiones interactivas de usuario. Es uno de los protocolos de señalización más utilizados en la telefonía IP junto con H.323. Funciona a nivel de la Capa de Aplicación (puerto 5060 tanto en UDP como en TCP) y es un protocolo libre, abierto a nuevas modificaciones y no ligado a ninguna empresa ni entidad privada. Se integra con otros servicios de internet como: mail, Web, correo de voz, mensajería instantánea, conferencia multi-usuarios, entre otros. Es utilizado para estableces y modificar sesiones multimedia, aportando al usuario con características de movilidad y presencia. Las opciones de servicios que agrega SIP, a las características propias de la telefonía normal, se describen en la Tabla II.5. 4 El término PBX (Private Branch Exchange) se utiliza para denominar a un dispositivo que actúa como una central telefónica, encargándose de establecer conexiones entre terminales de una misma empresa, o cursar llamadas al exterior. Una PBX Asterisk es un dispositivo al que se le integra un software llamado Asterisk, el cual le proporciona las características de una central telefónica IP. 18

28 ID del que realiza la llamada Servicios típicos de telefonía tradicional Nuevos servicios agregados por SIP Integración de Voz con Web Características de central telefónica (PBX) Servicios programables Reenvío de llamadas Ruteo multidestino Transferencia de llamadas Presencia Características de Redes Avanzadas Inteligentes (AIN) Mensajería Instantánea Teléfonos gratuitos Multimedia Servicio de transferencia de llamadas avanzado (Find me/follow me) Notificación de eventos Llamadas de conferencia Preferencias de llamada entrante y saliente Mensajería Unificada Tabla II.5: Tipos de servicios SIP Usando un modelo de cliente-servidor, SIP define entidades lógicas que pueden ser implementadas de manera separada o en conjunto en el mismo dispositivo. Algunas de las entidades funcionales más importantes se describen en los puntos (a) hasta (e). a. User Agent: Existen dos tipos de agentes de usuario; el User Agent Client, que corresponde al usuario que inicia la solicitud SIP, y el User Agent Server, que contacta al usuario cuando acepta la solicitud SIP. b. SIP Proxy: Actúa como cliente y Servidor de aplicaciones SIP, ya que realiza a otros Servidores SIP, las solicitudes SIP generadas a él por parte de los clientes SIP. c. Registrar: Corresponde a un Servidor de aplicaciones SIP que recibe, autentifica y acepta las solicitudes REGISTER de los clientes SIP. d. Location Server: Se encarga de almacenar la información de los usuarios en una base de datos y determina a que IP se le entrega la solicitud. e. Redirect Server: Responde a las peticiones SIP con una dirección donde el solicitante puede contactar el directorio de la entidad deseada. No acepta ni inicializa sus propias solicitudes. Los clientes envían solicitudes SIP que son aceptadas por los Servidores, ejecutando estos últimos los métodos solicitados y respondiendo. La especificación SIP define seis métodos que pueden ser solicitados (del (1) al (6)). En la Figura II.11 se muestra el establecimiento de una sesión SIP con un servidor Proxy. Para el caso particular de telefonía IP, SIP puede incluir protocolos como: TCP/UDP, RTP y SDP. 1. REGISTER: Permite al usuario o a un tercero registrar información de contacto con un servidor. 2. INVITE: Inicializa la secuencia de señalización de la llamada. 3. ACK: Maneja el establecimiento de la sesión. 4. CANCEL: También maneja el establecimiento de la sesión. 5. BYE: Termina la sesión. 6. OPTIONS: Consulta al servidor sobre sus facultades. 19

29 Figura II.11: Establecimiento de sesión SIP con un Servidor Proxy RTP (Real time transport Protocol) El protocolo RTP es un protocolo de la Capa de Aplicación que viene a reemplazar e imitar a TCP en lo que es transmisión en tiempo real. Entra en acción una vez que se encuentra establecida la llamada, encargándose de la transmisión de información en tiempo real. En la Figura II.12 se muestra el Formato de la Trama RTP. Este protocolo se creó específicamente para la transmisión de audio y video gracias a sus cabeceras que sincronizan imagen y sonido, determinan si se han perdido o no paquetes y como fue su orden de recibimiento. Está desarrollado por el grupo de trabajo de transporte de audio y video de la IETF y fue publicado por primera vez en 1996, año en que apareció el concepto de telefónica IP. Se utiliza RTP junto a protocolo RTCP, ya que éste último se encarga de mantener la información de control sobre RTP, con respecto a parámetros de Calidad de Servicio entregados por RTP. Figura II.12: Formato de Trama RTP 20

30 2.2.3 Códecs de VOIP Para la transmisión de voz sobre IP, se digitaliza primero la señal analógica de la voz y posteriormente se agrupa en paquetes que serán enviados sobre la red IP. Los códecs 5 se encargan de digitalizar y comprimir la voz, formando esos paquetes. Se diferencian en sus características de utilización del ancho de banda y de la detección y corrección de errores, incurriendo en una negociación entre la calidad de voz y el ancho de banda utilizado. En la Tabla II.6 se muestran los anchos de banda de los diferentes códecs que se utilizan en la actualidad. Los códecs de voz principales son (i) G.711 y (ii) G.729. Códec Algoritmo Tamaño de Tramas Ancho de banda [Kbps] G.711 PCM 20 ms 64 G.726 ADPCM ms 16, 24, 32, 40 G.727 E-ADPCM ms 16, 24, 32, 40 G.728 LD-CELP ms 16 G.729 CS-CELP 10 ms 8 G CELP 30 ms 6.3, 5.3 Tabla II.6: Ancho de Banda de los diferentes códecs de VoIP i. Códec G.729: El códec G.729 es un algoritmo de compresión de audio de voz en tramas de 10 milisegundos, utilizando CS-ACELP (Estructura conjugada de predicción lineal algebraica con excitación por código). Requiere poco ancho de banda y opera a una tasa de 8 kbits/s, pero existen extensiones las cuales suministran también tasas de 6.4 kbit/s y de 11.8 kbit/s, obteniéndose una peor o mejor calidad en la conversación respectivamente. La codificación G.729 se realiza por software, y por ende genera una gran carga para el procesador. ii. Códec G.711: Este códec utiliza modulación PCM (Modulación por impulsos codificados) con un esquema de codificación sin comprimir con una tasa de codificación de 64 Kbps. Existen dos versiones de este códec; Ley U (U-law) y Ley A (A-law). La versión U-law proviene del estándar T1 usado en Norteamérica y Japón, en cambio A-law proviene del estándar E1 usado en el resto del mundo. Estas versiones se diferencian en el tipo de método logarítmico de muestro de la señal. Como este códec no utiliza ningún tipo de compresión, entrega un tiempo de retardo menor y una mejor calidad de voz, pero a la vez necesita más ancho de banda que otros códecs. 2.3 Telefonía Dual Un teléfono dual corresponde a un teléfono que utiliza más de una técnica para enviar y recibir voz y datos. Esto aplica tanto a teléfonos móviles inalámbricos como a teléfonos fijos. Existen tres tipos de Teléfonos Duales, los cuales se detallan en los puntos (a), (b) y (c). a. Compatibilidad de red: En esta categoría se agrupan los teléfonos móviles que contienen dos tipos de radios celulares para la voz y datos. Combinan la tecnología GSM con la tecnología CDMA. 5 Un códec es la abreviatura de un codificador/decodificador. 21

31 b. Radio celular y radio no celular: En esta categoría se encuentran los teléfonos móviles que contienen radio celular y radio no celular para la comunicación a través de voz y de datos. En este grupo se combina la tecnología celular, es decir GSM/CDMA/W-CDMA, con tecnologías como IEEE o DECT (Telecomunicaciones Inalámbricas Mejoradas Digitalmente). Cuando estos teléfonos están conectados a la red celular se pueden utilizar como teléfonos celulares normales y al estar dentro del rango de una red Wi-Fi o DECT, el teléfono puede utilizar esa red para la transmisión de voz y de datos. Este método de operación permite reducir costos, mejorar la cobertura y aumentar la velocidad de transmisión de datos. c. Teléfonos fijos (o cableados): Este grupo está compuesto por los teléfonos fijos que soportan tecnologías VoIP y del Servicio telefónico tradicional, permitiendo así realizar llamadas de voz sobre IP, como también llamadas a través de la red de circuitos conmutada. De las tres categorías anteriores, la presente memoria sólo se enfoca en los teléfonos duales que soportan tecnologías tanto de radio celular como de radio IEEE Teléfonos Duales con radios Celular y Wi-Fi Estos teléfonos duales permiten transitar entre ambientes celulares y Wi-Fi, mejorando la movilidad, productividad, comodidad y ahorro para las empresas y el usuario particular. Las llamadas en el teléfono dual se realizan como si este fuera un teléfono móvil tradicional, pero son desviadas a una red Wi-Fi, para transferirlas posteriormente a la red telefónica fija tradicional sin que el usuario sea consciente de todos los cambios. Esta característica se denomina convergencia entre fijo y móvil. Normalmente las empresas poseen una infraestructura inalámbrica, lo cual resulta ventajoso por el hecho de no necesitar, en muchos casos, implementar una plataforma inalámbrica completamente nueva para poder utilizar esta solución. También permite prescindir, por ejemplo, de la utilización de varios terminales telefónicos cuando un empleado se encuentra en su empresa, ya que solo se utiliza el teléfono dual. Esto proporciona un ahorro del costo de las llamadas gracias a la conexión inalámbrica aportada por determinadas áreas de cobertura. El éxito de esta solución depende de la Calidad de Servicio que se garantice, y los administradores de sistemas serán los encargados de determinar no sólo las áreas de cobertura para esta nueva solución, sino que también el ancho de banda que se destina para las aplicaciones de voz sobre IP. Según lo anterior, se considera un factor importante la aprobación del estándar IEEE e, que tiene como objetivo asegurar la calidad del servicio tanto para la voz como de las aplicaciones multimedia sobre estas redes inalámbricas. Los teléfonos duales normalmente son Smartphones (Teléfonos Inteligentes). Un Smartphone es un dispositivo electrónico que se utiliza como teléfono móvil y posee características similares a un computador o notebook. El término Inteligente hace referencia a las capacidades específicas del teléfono, como es una pantalla táctil, conexión a Internet, acceso al correo electrónico de la empresa, entre otras. Estos dispositivos poseen normalmente alguno de los siguientes Sistemas Operativos: Symbian OS, RIM Blackberry, Windows Mobile, Iphone OS, Linux, Android y Palm OS. 22

32 2.4 Traspaso de llamadas entre Puntos de Acceso (Handoff) La movilidad es una característica muy importante de las tecnologías inalámbricas, por lo cual es necesario lograr un servicio continuo mediante el soporte de Handoff (o Handover) desde un Punto de Acceso a otro. El proceso de cambio de Punto de Acceso asociado a la conexión actual, mientras una llamada está en curso, se denomina Handoff. Este proceso a menudo es iniciado debido a que el terminal móvil cruza un límite entre arreas de cobertura, o debido a la deterioración de la calidad de la señal en el área de cobertura donde se encuentra el terminal en ese momento Tipos de Handoff suave. Los tipos de Handoff de dividen en dos categorías generales, (i) Handoff duro y (ii) Handoff i. Handoff duro (Hard-Handoff): Previo al proceso de traspaso desde un Punto de Acceso a otro, el terminal móvil está conectado al su Punto de Acceso de origen. Durante el proceso de Handoff la conexión se termina y durante un tiempo pequeño (del orden de los milisegundos) el terminal no está conectado a ningún Punto de Acceso, hasta que la conexión se traspasa al otro Punto de Acceso. Normalmente se utiliza Hard-Handoff en sistemas TDMA, FDMA (Acceso Múltiple por División de Frecuencia) y CDMA, cuando se usan diferentes rangos de frecuencias de canales adyacentes para minimizar la interferencia del canal. En la Figura II.13 se muestra un ejemplo de este tipo de Handoff para el caso de redes celulares. Figura II.13: Handoff Duro entre el terminal móvil y las estaciones base Esta categoría es subdividida en dos grupos, (a) Handoff Intra-Celdas y (b) Handoff Inter-Celdas. a. Handoff Intra-Celdas: Ocurre cuando el Punto de Acceso y el terminal móvil están dentro de la misma área de cobertura y sólo se traspasa la conexión de un canal a otro durante el Handoff. En este tipo de Handoff, el Punto de Acceso de la conexión no cambia. b. Handoff Inter-Celdas: Este método corresponde al método básico de Handoff, donde la conexión en proceso es traspasada desde el Punto de Acceso original y del canal utilizado, a un nuevo Punto de Acceso y canal. Tiene como objetivo mantener la conexión del terminal móvil cuando éste se mueve fuera del área de cobertura del Punto de Acceso original hacia el área de cobertura de otro Punto de Acceso. 23

33 ii. Handoff suave (Soft-Handoff): En este tipo de Handoff, el terminal móvil está conectado a ambos Puntos de Acceso durante el traspaso, manteniendo la conexión. Mediante este sistema se asegura una conexión del terminal móvil con el nuevo Punto de Acceso antes de terminar la conexión antigua. El Handoff suave es utilizado normalmente en sistemas CDMA y proporciona una calidad de comunicación mejorada y un traspaso más fluido de la conexión. Esta categoría es subdividida en dos grupos, (a) Handoff más suaves y (b) Handoff suave multisentido. a. Handoff más suave: (Softer Handoff). En el caso de sistemas celulares sectorizados, el Handoff más suave se produce entre dos sectores de la misma celda, debido a que los patrones de las antenas de cada sector no abarcan el área del sector de manera exacta, produciendo traslape de los patrones. Este traslape produce generalmente interferencia adicional al los dos flujos de tráfico, de subida y de bajada. b. Handoff suave multisentido: (Multiway Soft Handoff). Este tipo de Handoff es similar al grupo anterior, pero el traspaso se realiza entre sectores de diferentes celdas Decisión de realizar el Handoff Existen varios métodos para realizar Handoff. El proceso de decisión de realizar Handoff puede ser centralizado o descentralizado, según si la decisión es tomada por el terminal móvil o por el Punto de Acceso. Existen así tres métodos de decisión básicos; Handoff controlado por la red (NCHO), Handoff asistido por un terminal móvil (MAHO) y Handoff controlado por el terminal móvil (MBHO). 1. Handoff controlado por la red: Método centralizado, donde la red toma la decisión de realizar el Handoff, basada en mediciones de los terminales móviles en distintos Puntos de Acceso. Si la señal recibida en el área de cobertura actual es peor a la recibida en un área vecina, la red toma la decisión de traspasar la conexión. 2. Handoff asistido por un terminal móvil: En este método, el terminal móvil se encarga de realizar las mediciones, pero la red toma la decisión. En las redes inalámbricas Wi-Fi normalmente el WLC (Controlador de red inalámbrica) está a cargo del manejo de la interfaces de radio, lo que implica distribución de los canales de radio y manejo del Handoff. 3. Handoff controlado por el terminal móvil: En el método MBHO, el terminal móvil tiene el control total del proceso de Handoff, para lo cual está midiendo constantemente la calidad de la señal de los Puntos de Acceso que puede percibir. Si la señal percibida del Punto de Acceso al cual está asociado (o conectado) es menor a un umbral, y existe otro Punto de Acceso con una señal más fuerte, el terminal decide el traspaso. 24

34 2.5 Calidad de Servicio (QoS) Calidad de Servicio (QoS) se define en la recomendación E.800 de la UIT-T [1] como La totalidad de las características de un servicio de telecomunicaciones que determinan su capacidad para satisfacer las necesidades explícitas e implícitas del usuario del servicio. En tanto que el término calidad por si mismo está definido en esa misma recomendación como La totalidad de las características de una entidad que determinan su capacidad para satisfacer las necesidades explícitas e implícitas. Es decir la Calidad de Servicio corresponde a un estándar de medición usado para determinar si un proveedor de servicios cumple con las expectativas del cliente. Normalmente la Calidad de Servicio es medida desde la perspectiva de la red. Los parámetros que la definen pueden ser divididos en las categorías explicitadas desde el punto (a) al punto (h). a. Retardo b. Ancho de Banda c. Disponibilidad d. Fiabilidad e. Información de pérdidas f. Seguridad g. MTBF: Tiempo medio entre fallas h. Variaciones en el retardo Calidad de Servicio orientada a la transmisión de Voz sobre IP en redes Inalámbricas Las redes inalámbricas funcionan empaquetando la información para posteriormente ser transmitida. Las aplicaciones de voz comparten con las aplicaciones de datos ese mismo medio y por ende el ancho de banda. El medio, a su vez, es muy poco confiable, debido a los fenómenos de atenuación, distorsión y variación, lo cual propone en sus principios un mínimo soporte de Calidad de Servicio para las redes que utilizan ese medio. La fidelidad de la voz y la latencia introducida por la red a las llamadas, constituyen los parámetros más relevantes de las comunicaciones VoIP, por lo cual es necesario analizar los factores que limitan el desempeño de la red para estas aplicaciones, entre los cuales se encuentran; el ancho de banda del enlace, el códec utilizado, el control de eco, la pérdida de paquetes, el retardo, la variación en el retardo (jitter), el tamaño del paquete de voz, los umbrales de RTS y fragmentación. Ancho de banda: El ancho de banda de un enlace corresponde a la cantidad de datos que se pueden transmitir en una unidad de tiempo. Como se explicó previamente en el punto 2.2.3, cada códec utilizado para la transmisión de voz sobre IP genera un flujo de datos a una tasa constante determinada. De este flujo de datos, cierta cantidad de bytes se encapsulan en un paquete RTP, aumentando así el ancho de banda que utiliza el códec, debido a la sobrecarga producto de las cabeceras que agregan las distintas capas del modelo OSI. El consumo de ancho de banda de un enlace está determinado por la cantidad de flujos que se generen a través de él y por ende éste aumenta al aumentar la cantidad de flujos, alcanzándose un máximo de utilización del ancho de banda soportado por el medio, lo cual se conoce como Desempeño (Throughput). 25

35 Desempeño (Throughput): El desempeño se define en el IETF RFC (Request For Comments) 1242 [2] como la Tasa de transmisión de datos máxima a la cual ningún paquete ofrecido es descartado por el sistema, es decir corresponde a la tasa efectiva de transmisión que se obtiene en una red. Retardo extremo a extremo (Delay): El tráfico de voz es muy sensible al retardo. Existen dos tipos de retardo; retardo de propagación y retardo de procesamiento (procesamiento de códec y retransmisión de datos). En presencia de eco, aumenta el retardo a causa de este último. La recomendación G.114 de la UIT-T [3] propone los siguientes límites de tiempo de retardo en un sentido de transmisión, para conexiones con control adecuado del eco: 0 a 150 [ms]: Aceptable para la mayoría de las aplicaciones de usuario. 150 a 400 [ms]: Aceptable para conexiones internacionales. > 400 [ms]: Inaceptable planificación general de redes. Específicamente se propone un máximo de 150 [ms] de retardo en un sentido para alcanzar una transmisión de alta calidad. Cuando el retardo alcanza los 150[ms], es necesario aplicar circuitos canceladores de eco para suprimirlo. ECO: Fenómeno donde la señal de voz transmitida es reflejada. El eco puede distorsionar el flujo normal de una comunicación y depende del retardo de tiempo que la conversación sufre en ambas direcciones. Si supera los 150 [ms], llega a ser significativo y afecta el normal desempeño de la conversación. Variación del retardo (jitter): Corresponde a variaciones del retardo de extremo a extremo, pudiendo producir distorsión y sonido entrecortado de la voz. Para compensar la variación del retardo se debe utilizar un buffer de dejitter, que impone un retardo a los paquetes que se reciben antes, de manera de compensar la variación percibida, obteniendo una tasa estable a la salida del buffer. En la página web de Voip-Info.org relacionada con QoS [4] se plantea un máximo de jitter aceptable de 2[ms], especificado por varios Proveedores de red. Cisco Systems en [5], propone un límite máximo de jitter de 30[ms]. Supresión de Silencios: Una conversación típica tiene un factor de actividad de un 42%. Además en una conversación una persona está en silencio mientras la otra habla. Se puede tomar ventaja de estas dos características ahorrando ancho de banda, al no transmitir paquetes durante los periodos de silencios. Esto es lo que se denomina Supresión de silencios y puede ser realizado por algunos algoritmos de compresión. Algoritmos de Compresión (Códecs): La calidad de una llamada de voz comprimida con un códec se mide mediante un test subjetivo. Este test subjetivo se realiza bajo condiciones controladas usando un gran número de oyentes para determinar el MOS (Nota media de opinión sobre la calidad de escucha). El uso de algoritmos de compresión se debe a la necesidad de un manejo eficiente del ancho de banda disponible. 26

36 Pérdida de paquetes: La pérdida de paquetes corresponde al fracaso en la recepción de los paquetes al recorrer la red hacia su destino, normalmente debido a la congestión de la red. Esto produce cortes en el audio percibido. En general los códec de compresión tienen mala resistencia a las pérdidas, en particular el códec G.729 no tolera más de 1 % de pérdidas, este es el límite máximo propuesto según Cisco Systems [5]. Según lo planteado en la pagina web de Voip-Info.org [4] varios proveedores de red no aceptan un porcentaje de pérdidas mayor al 0.5%. La pérdida de paquetes puede evitarse disminuyendo el tamaño del paquete a transmitir, como también priorizando los paquetes de voz sobre IP, para que estos no sean descartados antes de ser recibidos en el destino. Efecto del Tamaño del paquete: El tamaño del paquete que se envía, producto del tipo de códec utilizado, afecta el desempeño de la red, ya que determina el ancho de banda necesario para su transmisión. Umbrales RTS y Fragmentación: La activación y desactivación de los umbrales de RTS y fragmentación pueden afectar el número de conexiones telefónicas simultáneas de buena calidad que se pueden realizar. En este sentido la Calidad de Servicio orientada a la Voz sobre IP corresponde a un grupo de técnicas diseñadas para manejar los factores que afectan el desempeño de la transmisión de voz antes descritos. Esto se puede lograr mediante métodos como cancelación de eco y priorización de paquetes Análisis Teórico del Desempeño de los Protocolos a/b/g. El desempeño de una red se puede medir mediante la tasa de transmisión efectiva que permite la red. El análisis teórico de la tasa efectiva tiene como objetivo determinar cotas máximas de desempeño que puede alcanzar una red cuando sus terminales operan en las condiciones óptimas. Permite determinar cuál es el efecto sobre el desempeño esperado de la red, del número de terminales que utilizan la misma red y sus parámetros de configuración. En la publicación de Walter Grote [6] se proponen metodologías para el cálculo de la tasa efectiva de transmisión, considerando que el enlace o canal de transmisión está libre de errores y no se producen colisiones. Estas metodologías se explican en la sección Tasa Efectiva de Transmisión La tasa efectiva de transmisión corresponde a lo señalado en la ecuación (1). (1) El término Paquete IP corresponde al tamaño de los datos del paquete IP, o Carga Útil (Payload), expresado en bits, considerando la Capa del modelo OSI en que se realiza el cálculo de la tasa efectiva. 27

37 Tiempo de Transmisión Exitosa El Tiempo de Transmisión Exitosa (TTE) considera los siguientes tiempos de transmisión; tiempo de transmisión del encabezado y de los datos, tiempo de propagación de la onda electromagnética, tiempo entre tramas y el tiempo de la respuesta Acuse de recibo. Cabe destacar que los bits de encabezado y de datos se transmiten a distinta tasa. Considerando un esquema de red basado en el Método de Acceso Básico, el TTE se puede determinar a partir de la ecuación (2), según la Figura II.9. Los términos de la ecuación se encuentran detallados en la Tabla II.7. (2) Tiempo Ocioso El tiempo ocioso (TO) corresponde al tiempo promedio que permanece el equipo transmisor en el algoritmo de Backoff. En la ecuación se define el tiempo ocioso considerando la ventana de contención mínima CW min y el Slot-Time (Intervalo de Contienda). Los términos que componen a esta ecuación están descritos también en la Tabla II.7, considerando los valores por defecto para los parámetros variables. (3) El parámetro CW min es configurable por el administrador de redes en muchos de los dispositivos comerciales y puede tomar los siguientes valores: 3, 7, 15, 31, 63, 127, 255, 512, Considerando las ecuaciones (1), (2) y (3) se obtiene la tasa efectiva de transmisión representada en la ecuación (4). (4) Parámetro Definición Valor para b 28 Valor para a/g Unidad PL max Carga Útil máxima en Capa de Física [Bytes] R D Tasa de transmisión de datos 11, 5.5, 2 y 1 54, 48, 36, 24, 18, 12, 9 y 6 [Mbps] R HL Tasa de transmisión de encabezado largo 1 6 [Mbps] R HS Tasa de transmisión de encabezado corto 2 - [Mbps] CW min Ventana de contención mínima [Ranuras] CW max Ventana de contención máxima [Ranuras] MAC Encabezado MAC [Bytes] ACK Encabezado ACK [Bytes] T PHYL Tiempo de encabezado físico largo [us] T PHYS Tiempo de encabezado físico corto 96 - [us] T SIFS Duración tiempo SIFS [us] T DIFS Duración tiempo DIFS [us] σ Duración Slot-Time 20 9 [us] δ Tiempo de propagación + procesamiento 1 1 [us] Tabla II.7: Parámetros para el cálculo de la tasa efectiva de transmisión

38 Tasa Efectiva Máxima para el Protocolo IEEE b A partir de la ecuación (4) y utilizando los parámetros de la Tabla II.7, se puede obtener el desempeño máximo de una red con protocolo IEEE b que utiliza el Método de Acceso Básico para la transmisión. Los valores de la tasa efectiva máxima en Capa de Red se obtienen para distintos tamaños de Carga Útil, y para la velocidad máxima de transmisión (11 [Mbps]). Se consideran también los valores de configuración por defecto de los dispositivos y que la tasa de transmisión del encabezado de Capa Física es de 2 [Mbps]. En la Tabla II.8 se muestran los valores de desempeño máximo obtenidos para diferentes tamaños de la Carga Útil en Capa de Red. En la Figura II.14 se observa el mejor desempeño que se puede obtener en una red inalámbrica operando con el protocolo IEEE b y máxima tasa de transmisión posible. Carga Útil Capa de Red [Bytes] Tasa efectiva máxima Capa de Red [Mpbs] 18 0, , , , , , , , , , , ,58 Tabla II.8: Desempeño máximo para diferentes tamaños de Carga Útil con b Figura II.14: Desempeño máximo para el Método de Acceso Básico al medio con protocolo b Para determinar el desempeño máximo que podría tener una red de varios terminales, se divide el desempeño máximo total en la cantidad de terminales, considerando que no existen colisiones y por ende no se dedica tiempo a resolverlas Tasa Efectiva Máxima para el Protocolo IEEE a/g En el caso que la red opere con protocolo IEEE a/g el parámetro PL debe ajustarse debido a que la transmisión se realiza de forma paralela usando símbolos modulados por OFDM a través 216 canales. Como el tamaño de los paquetes no siempre es divisible por 216, es necesario agregar bits de relleno al paquete para transmitirlo. Mediante la ecuación (5) se presenta el ajuste del parámetro PL considerando lo anterior. (5) 29

39 Con esta modificación, la ecuación (4) cambia y se obtiene la ecuación (6) para las redes con protocolo IEEE a/g. (6) Utilizando los parámetros de la Tabla II.7 para redes con protocolo a/g y la ecuación (6), se obtiene la gráfica de desempeño máximo para la mayor tasa de transmisión, es decir, para 54 Mbps, en función del tamaño de la Carga Útil, considerando el uso del Método de Acceso Básico para la transmisión. Se consideran también los valores de configuración por defecto de los dispositivos y que la tasa de transmisión del encabezado de Capa Física es de 6 Mbps. A partir de los valores de Tasa Efectiva máxima calculados en la Tabla II.9, se construye el gráfico de desempeño máximo mostrado en la Figura II.15. Carga Útil Capa de Red [Bytes] Tasa efectiva máxima Capa de Red [Mpbs] 18 1, , , , , , , , , , , ,07 Tabla II.9: Desempeño máximo para diferentes tamaños de Carga Útil con a/g Figura II.15: Desempeño máximo para el Método de Acceso Básico al medio con protocolo a/g Capacidad VoIP Máxima para los Protocolos IEEE b y a/g A partir de las características teóricas de desempeño de la red, para los estándares IEEE b y a/g, se puede determinar la capacidad máxima para tráfico VoIP, definida como la cantidad de clientes VoIP simultáneos soportados por la red, de manera de mantener la calidad de servicios de los tráficos de voz sobre IP. En los documentos presentados por Cisco Systems y Sangho Shin [5] y [7] se propone un cálculo teórico similar para determinar esa capacidad. En base a ambas propuestas y considerando los cálculos previos realizados para los tiempos de transmisión exitosa (TTE), se plantea un cálculo de la capacidad VoIP máxima para los códecs G.711 y G.729 en redes bajo estándares IEEE b y a/g. Cada paquete de voz contiene 20 bytes de encabezado IP, 8 bytes de encabezado UDP, 12 bytes de encabezado RTP junto con la información contenida en el datagrama RTP. Esta información corresponde a una muestra de voz de 20 ms de duración y dependiendo del códec con que se maneja, varía su tamaño. Para el caso del códec G.729, el tamaño de la información es de 20 bytes y para G.711 es de 160 bytes. 30

40 El tamaño total de un paquete VoIP, con códec G.711, es de 200 bytes, considerando los encabezados antes mencionados y la información contenida en el datagrama RTP. Para G.729 el tamaño total de un paquete VoIP es de 60 bytes. Si se considera el tamaño de la trama a nivel de capa MAC, se deben sumar 24 bytes del encabezado MAC junto con 4 bytes del CRC, así se obtiene un tamaño de trama de 228 y 88 bytes respectivamente. También se debe tener en cuenta que el tráfico RTP se transmite a 50 paquetes por segundo (pps) en cada dirección, es decir a 100 pps en una conversación full-duplex (comunicación bidireccional). El número de llamadas simultáneas en una red inalámbrica puede determinarse según [7], como señala la ecuación (7). (7) En esta ecuación, P corresponde al intervalo de paquetización y T t al tiempo total de transmisión. El tiempo T t corresponde al tiempo de transmisión exitosa TTE previamente especificado (ecuación (2)) considerando la transmisión a nivel de Capa Física. Las capacidades teóricas máximas para los códecs G.711 y G.729 en redes inalámbricas bajo estándar IEEE a/b/g, obtenidas a partir de la ecuación (2) y ecuación (7), se detallan en la Tabla II.10. Estándar Códec G.711 G b a/g Tabla II.10: Capacidad teórica máxima para redes inalámbricas bajo estándar b/a/g Determinar la capacidad de la red permite desarrollar de manera óptima redes inalámbricas con soporte de tráfico de voz, teniendo en cuenta que estas redes no sólo manejaran flujos VoIP, sino que además otros tipos de tráficos, como es el de datos. Debido a esto se recomienda utilizar sólo un 60% del ancho de banda disponible de la red para determinar el número de llamadas simultáneas aceptables, dejando así ancho de banda para el tráfico de datos, tráfico de control del estándar e y para acuse de recibo. Considerando la recomendación anterior, la capacidad teórica adecuada corresponde a la señalada en la Tabla II.11. Estándar Códec G.711 G b a/g Tabla II.11: Capacidad teórica al 60 % para redes inalámbricas bajo estándar b/a/g Solución práctica para Calidad de Servicio en redes Inalámbricas a/b/g soportando soluciones de Voz sobre IP Normalmente se tiene tráfico mixto en las redes inalámbricas, tanto de voz como tráfico de datos vía Web, y FTP simultáneos. En este escenario el soporte de voz sobre IP se torna más complicado, debido a la interferencia del tráfico de datos con el tráfico de voz, sensible al retardo. Los flujos de paquetes de tráfico clasificado como de Mejor-Esfuerzo ocupan una gran cantidad de tiempo del canal durante su transmisión, lo que produce un impacto adverso sobre el tráfico de voz, provocando retardo y jitter excesivos. 31

41 Una llamada de voz consiste en dos flujos RTP/UDP opuestos. Uno de estos flujos es originado desde el Punto de Acceso hacia el terminal inalámbrico, el cual se denomina tráfico de bajada. El tráfico en el otro sentido se denomina tráfico de subida. Como el Punto de Acceso y cada terminal operan con una sola instancia DCF, en el sentido de bajada del tráfico se disputa con las múltiples instancias de subida con el fin de obtener acceso al medio. Esta asimetría implica que los flujos de voz de bajada son un factor limitante para una mayor capacidad en la transmisión de Voz sobre IP. El mecanismo de acceso al medio DCF del estándar IEEE no proporciona ninguna posibilidad de priorizar los diferentes tipos de tráficos, de manera de mejorar la Calidad de Servicio para la transmisión de voz sobre IP. También provoca diferencia entre el tráfico de subida y tráfico de bajada en el modo de red Infraestructura. Según lo anterior, se ha propuesto una variante del estándar IEEE , conocida como e, en la cual el modo DCF ha sido mejorado dando lugar al denominado EDCA (Mejora del acceso distribuido al canal). Este nuevo estándar ofrece mecanismos para soportar prioridades de diferentes tipos de tráficos. Se basa en los elementos básicos de DCF complementándolo con nuevos mecanismos que permiten introducir Calidad de Servicio en la red para los diferentes tipos de aplicaciones Mecanismo EDCA La Calidad de Servicio del mecanismo EDCA definido por la IEEE en [8] está asociada al concepto de categoría de acceso (AC). Estas categorías de acceso se relacionan con los diferentes tipos de tráfico: la categoría AC_VO se utiliza para el tráfico de voz, la categoría AC_VI para el tráfico de video, AC_BE para el tráfico de paquetes basado en Best-Effort y AC_BK para tráfico de segundo plano. Cada categoría de acceso corresponde a una prioridad distinta, caracterizada por un grupo de parámetros de contención y su propio mecanismo de Backoff. Estos parámetros de contención son: intervalo AIFS (Intervalo Entre Tramas Arbitrario), que especifica el intervalo de tiempo entre que el medio inalámbrico está inactivo y el inicio de la negociación de acceso al canal, y tamaño de las ventanas de contención CW min y CW max. El intervalo AIFS se calcula a partir del AIFSN (Número de Intervalo Entre Tramas Arbitrario) mediante la ecuación (8). Para ambos casos el aumento de la prioridad se consigue disminuyendo el valor de los parámetros. Cada estación recibe los parámetros de contención del Punto de Acceso. Para entregar prioridad estricta a los diferentes tipos de tráficos, las tramas con mayor prioridad deben ser transmitidas antes que las de menor prioridad. Es decir, el tráfico de baja prioridad debe tener un AIFS mayor que para el tráfico de alta prioridad. Los valores propuestos por el estándar EDCA, para los parámetros de contención, se muestran en la Tabla II.12. (8) Parámetro de Contención AC_VO AC_VI AC_BE AC_BK AIFSN CWmin CWmax Tabla II.12: Parámetros propuestos por estándar EDCA 32

42 Wi-Fi Multimedia (WMM) es una porción de las especificaciones del estándar e que proporcionan capacidades básicas de QoS a las redes a nivel MAC (capa 2), priorizando el tráfico en base a cuatro categorías o clases de acceso (AC) basado en el método EDCA (utiliza los parámetros de la Tabla II.12), aunque no proporcionan la capacidad de garantizar Ancho de Banda a los distintos tipos de tráficos Solución práctica de Calidad de Servicio para VoIP EL mecanismo de aprovisionamiento de Calidad de Servicio para el tráfico de voz sobre IP propuesto por Jeng Farn Lee en [9] plantea una solución práctica para configurar los parámetros EDCA del estándar IEEE e para los distintos tipos de tráfico. Lo anterior proviene de los problemas presentados por las características de la red, en cuanto a la asimetría entre el tráfico de bajada y de subida, junto con la facultad de la red de dar prioridad a los distintos tráficos mediante el mecanismo EDCA, sin afectar seriamente el rendimiento de los otros tipos de tráficos. Propone además, la disminución de las interferencias entre los distintos tipos de tráficos, pudiendo mantener la Calidad de Servicio del tráfico de voz en un nivel aceptable. Este mecanismo de aprovisionamiento tiene como objetivos los puntos mencionados en (1), (2) y (3). 1. Mejorar la homogeneidad entre los tráficos de voz de bajada y subida, particularmente la Calidad de servicio del tráfico de bajada. 2. Mejorar la escalabilidad del método propuesto a redes con tráfico mixto, en particular con cargas de tráfico Best-Effort dinámicas. 3. Asegurar prioridad estricta del tráfico de voz sobre IP en un ambiente EDCA mixto sin disminuir gravemente el rendimiento de los demás tipos de tráficos. El método consiste en modificar los parámetros propuestos por el estándar EDCA a los valores de la Tabla II.13 y Tabla II.14, siguiendo las reglas (a), (b) y (c). a. Activar en los Puntos de Acceso o terminales, según sea necesario, la capacidad de transmitir la información del tipo de tráfico, para asociarlo a la categoría correspondiente 6. b. Especificar, cuando se precise, que tipo de tráfico corresponde a que categoría de acceso. c. Configurar luego los parámetros EDCA modificados en los diferentes dispositivos. Parámetro de Contención AC_VO AC_VI AC_BE AC_BK AIFSN CWmin CWmax Tabla II.13: Parámetros propuestos por variación del estándar EDCA para los Puntos de Acceso 6 La mayoría de los Puntos de Acceso y dispositivos con tarjetas Wi-FI del mercado soportan la función WMM y por ende clasifican los flujos según las categorías de acceso. Por otro lado, los terminales móviles también son capaces de enviar mensajes de control para modificar la listas de acceso de los Puntos de Acceso para especificar la IP y el puerto UDP del trafico VoIP. 33

43 Parámetro de Contención AC_VO AC_VI AC_BE AC_BK AIFSN CWmin CWmax Tabla II.14: Parámetros propuestos por variación del estándar EDCA para los Terminales Cisco Systems, [10] y [11], también propone una modificación de los parámetros del estándar EDCA para priorizar el tráfico de voz. Esta modificación se denomina EDCA Voice Optimized y permite que los paquetes de voz sean transmitidos a su destino con menos retardo y jitter. Esto se produce cuando dos tramas, que poseen categorías de acceso distintas, se encuentran en un mismo punto, la trama con mayor prioridad es enviada primero y por ende la de menor prioridad debe ajustar sus parámetros de Backoff. Los parámetros EDCA modificados para el perfil propuesto por Cisco Systems se detallan en la Tabla II.15. Parámetro de Contención AC_VO AC_VI AC_BE AC_BK AIFSN CWmin CWmax Tabla II.15: Parámetros del perfil EDCA Voice Optimized para los Puntos de Acceso Herramientas para la medición de Calidad de Servicio Existe un modelo denominado E-model, definido en la recomendación UIT-T G.107 [12] y G.113 [13], que permite una estimación y cuantificación subjetiva de la opinión de clientes sobre la calidad de una comunicación de voz sobre IP para propósitos de planificación de transmisión. Entrega como resultado dos valores de cuantificación, el R-Value y el MOS (definidos en la recomendación UIT-T P.800 [14]). Este modelo se explica con detalle en las sesiones 0 y de la presente memoria R-Value El R-Value (Factor de determinación de transmisión) es un puntaje utilizado para cuantificar la calidad subjetiva de una conversación de voz sobre IP, considerando el efecto de diversas lesiones de la red (retardo, pérdidas de paquetes, ruidos ambientales, códec utilizado, entre otras). Su valor va desde 1 a 100, donde 100 es la mejor puntuación y 1 es la peor. Estimaciones de este valor se utilizan para temas de planificación de transmisión y no para la predicción de la opinión del cliente. La Tabla II.16 muestra la relación de los valores del R-value con respecto a la satisfacción del usuario. R-Value (Límite Inferior) Satisfacción Usuario 90 Muy Satisfecho 80 Satisfecho 70 Algunos usuarios insatisfechos 60 Muchos usuarios insatisfechos 50 Casi todos los usuarios insatisfechos Tabla II.16: Relación entre R-Value y la satisfacción del Usuario 34

44 Determinación del factor R-Value Para la determinación del R-Value se utiliza el modelo E antes mencionado. Este modelo sirve para evaluar los efectos combinados de las variaciones de los diversos parámetros de transmisión que afectan la calidad de la conversación. Se basa en el método de factor de degradación del equipo y estima la calidad de comunicación de la conversación boca a oído percibida por el usuario en el lado de la recepción, como oyente y como hablante. El factor R está constituido por: R o : Representa la relación señal/ruido básica que incluye fuentes de ruido, tales como ruido de circuito y ruido ambiente. Factor I s : Es una combinación de todas las degradaciones que aparecen casi simultáneamente con la señal vocal. Factor I d : Representa las degradaciones producidas por el retardo. Factor I e-eff : Factor de degradación efectiva del equipo que representa las degradaciones producidas por códecs de velocidad binaria baja, incluyendo también la degradación debida a pérdidas de paquetes de distribución aleatoria. Factor A: Permite compensar los factores de degradación cuando existen otras ventajas de acceso para el usuario. (9) Para retardos menores a 150 [ms], el factor R puede estimarse a partir de la tasa de pérdidas de paquetes, denominada Ppl, y del códec utilizado, considerando en R o todas las lesiones de la red, teniéndose R o =100, si la tasa de pérdidas es la única lesión de la red, y R o =93.2 para valores de lesión por defecto. El término I e-eff se obtiene utilizando el valor específico del códec para el factor de degradación del equipo con pérdidas de paquetes igual a cero, I e, y el factor de robustez contra pérdida de paquetes, Bpl, el cual también es específico del códec. Así el factor R adquiere la expresión de la ecuación (12). (10) (11) (12) como: En las ecuaciones (11) y (12), el término Br corresponde a la relación de ráfaga, que se define (13). La longitud media de las ráfagas bajo pérdidas arbitrarias se determina a partir de la ecuación 35

45 (13) Los parámetros I e y Bpl, como se mencionó anteriormente, dependen del códec utilizado, y los valores determinados por la recomendación UIT-T G.113 [13], se muestran en la Tabla II.17. Códec I e Bpl G G G.723.1(5.3) 19 - G.723.1(6.3) Tabla II.17: Valores Ie y Bpl para distintos códecs MOS El MOS (Nota media de opinión sobre la calidad de escucha) es otro método para cuantificar la calidad de la conversación humana al final del circuito destino. Este esquema utiliza pruebas subjetivas en las cuales los receptores ( escuchadores ) califican con puntajes discretos de 1 a 5 cada oración de una conversación. Finalmente se promedian todos los puntajes, es decir se determina una nota media de opinión sobre la calidad de escucha, lo cual se representa por el símbolo MOS (MOSCQE). La relación entre cada puntaje y la calidad percibida se muestra en la Tabla II.18. MOS Defecto Calidad de la señal 5 Imperceptible Excelente 4 Perceptible pero no molesto Buena 3 Ligeramente molesto Regular 2 Molesto Mediocre 1 Muy molesto Mala Tabla II.18: Relación entre MOS y Satisfacción Usuario Determinación MOS Se puede obtener una estimación de las notas medias de opinión MOS CQE en la escala de 1 a 5 a partir del R-Value anterior, mediante las ecuaciones (14), propuestas en el Anexo I de la recomendación UIT-T G.107 [12]. (14) En la Tabla II.19 se puede apreciar la relación entre el R-Value y el MOS en cuanto a la percepción de la señal transmitida. R-Value (Límite Inferior) MOS (Límite Inferior) Satisfacción Usuario 90 4,34 Muy Satisfecho Buena 80 4,03 Satisfecho Buena 70 3,60 Algunos usuarios insatisfechos Regular 60 3,10 Muchos usuarios insatisfechos Regular 50 2,58 Casi todos los usuarios insatisfechos Mediocre Tabla II.19: Relación entre R-Value y MOS 36 Calidad de la señal

46 CAPÍTULO III: DESARROLLO Luego de conocer los conceptos que se deben manejar para poder desarrollar la problemática planteada en el Capítulo I, se determina una metodología experimental, de manera de abarcar todas las posibles soluciones y situaciones anexas que surjan de su desarrollo. Esta metodología plantea todas las componentes necesarias, en cuanto a equipamiento, aplicaciones, pruebas, trabajo de laboratorio, entre otras. Posteriormente, se diseña una solución que permite llevar a cabo todos los procedimientos necesarios. La solución está compuesta de diversas etapas y secciones, concluyendo con la implementación de un piloto del proyecto. 3.1 Metodología Experimental El presente Trabajo de Título tiene como objetivo general estudiar los factores que inciden en la Calidad de Servicio, para asegurar condiciones de operación confiables cuando se implementa la convergencia de aplicaciones, considerando particularmente el caso de llamadas mediante equipamiento de Telefonía Dual, dentro de un entorno inalámbrico. El entorno inalámbrico consiste en equipamiento de red con una estructura basada en un control centralizado (red inalámbrica Cisco unificada 7 ), con modo de operación tipo Infraestructura, donde los Puntos de Acceso son manejados mediante un Controlador de Red Inalámbrica conectado a través de la red cableada, como muestra la Figura III.1. Este entorno maneja los estándares a/b/g y permite el desarrollo de variadas funcionalidades de movilidad y acceso remoto. La implementación de Telefonía Dual se desarrolla a partir de equipamiento y aplicaciones de telefonía celular disponibles en el mercado, con un previo estudio de las diversas tecnologías existentes. Cisco Wireless LAN Controller Red Cisco Lightweight Access Points Figura III.1: Esquema de red inalámbrica básica La problemática antes descrita surge a partir del ofrecimiento por parte de la empresa Magenta S.A del estudio de las implicancias en la adopción de Telefonía Dual por parte de las empresas a las cuales ellos ofrecen sus servicios de redes. Una de estas implicancias es el uso del entorno inalámbrico propio de la empresa que adopta la Telefonía Dual, el cual, como se mencionó en el Capítulo II, presenta 7 Se define como red inalámbrica unificada a una red compuesta por Puntos de Acceso LWAPP manejados mediante un Controlador de Red Inalámbrica (WLC). 37

47 una gran dificultad en cuanto a la Calidad de Servicio para aplicaciones de voz sobre IP. Debido a lo anterior es necesaria una investigación representativa del comportamiento de la red inalámbrica bajo una cantidad adecuada de flujos de VoIP, como también un estudio en detalle sobre las características y desarrollo de la Telefonía Dual. Para lograr abarcar el proceso completo de desarrollo de este trabajo de manera adecuada, se divide éste en etapas específicas, cada cual resolviendo una parte determinada de la problemática general, así se logra ordenar y estructurar el diseño e implementación posterior del proyecto. Estas etapas consisten en: Metodología para determinar el comportamiento de una red Inalámbrica a/b/g/e: a. Determinación de parámetros relevantes para diagnosticar la Calidad de Servicio de la red inalámbrica. b. Especificación de las características necesarias para implementar el protocolo e. c. Diseño del procedimiento para la medición de los parámetros obtenidos en el punto a) y diseño del prototipo para realizar las mediciones. Metodología para la Implementación de Telefonía Dual: d. Estudio sobre las características de un teléfono dual Smartphone. e. Definición de pruebas para el análisis del comportamiento de la Telefonía Dual. f. Diseño de una solución para implementar Telefonía Dual. Metodología para realizar el análisis del proceso de Handoff: g. Especificación de las pruebas para la medición de la Calidad de Servicio de una llamada VoIP cuando se realiza el proceso de Handoff. Determinación del Equipamiento y Software Metodología para Determinar el Comportamiento de una Red Inalámbrica a/b/g/e Parámetros Relevantes para Diagnosticar la Calidad de Servicio Para poder realizar el procedimiento de medición de una red inalámbrica y diagnosticar la Calidad de Servicio ofrecida, es necesario determinar qué parámetros serán evaluados, considerando la capacidad del equipamiento y las herramientas actuales que existen para medir esos parámetros. También se debe tener en cuenta que no todos los parámetros mencionados en el Capítulo II; sección 2.5, pueden ser evaluados mediante las herramientas computacionales existentes o tampoco son tan relevantes en el comportamiento de red, como los son puntos mencionados a continuación. Los parámetros más importantes en cuanto a efecto que producen sobre la Calidad de Servicio del enlace inalámbrico para Telefonía IP, son los siguientes: Ancho de banda y Throughput Retardo de extremo a extremo Variación del retardo 38

48 Pérdidas de paquetes R-Value y MOS Características para Implementar el Protocolo e Dado que se conoce previamente el funcionamiento del estándar e, se deben estudiar los elementos que componen la red inalámbrica básica (Figura III.1) para establecer de manera específica cómo debe ser implementado, dependiendo del equipamiento y configuración de la red. Según lo propuesto en el Capítulo II; sección 2.5.3, el estándar IEEE e se combina con los estándares a/b/g (si el equipamiento de la red posee esa característica) y permite proporcionar a la red inalámbrica herramientas para categorizar y priorizar tráficos de manera de entregar una mejor Calidad de Servicio a los usuarios. En particular permite priorizar el tráfico de voz por sobre los demás tráficos de la red. El estudio de las componentes de la estructura de red inalámbrica básica entrega el conocimiento de que el Controlador de Red Inalámbrica maneja los flujos de subida y bajada de la red inalámbrica, controlando los Puntos de Acceso, y por ende, éste debe ser configurado de manera específica para implementar el estándar e y priorizar los flujos de voz. Cuando la red inalámbrica no es una red unificada y por ende no existe un Controlador de Red, la implementación del estándar e debe realizarse mediante la configuración particular de cada Punto de Acceso Diseño del Prototipo y Procedimiento para la Medición de Calidad de Servicio Luego de determinar la metodología para la implementación del estándar e y los parámetros relevantes para determinar la calidad de un enlace (en este caso de la red inalámbrica), se estructura el procedimiento para la medición de Calidad de Servicio que permite determinar el comportamiento de la red, en condiciones normales y cuando se implementa el estándar e. Este proceso está constituido por varias etapas dentro de las cuales se determinan las siguientes características de la red: Tasa efectiva de transmisión y retardo de extremo a extremo: Establecidos a partir de la medición de tráfico UDP a través de la red, para distintos largos de paquetes, según el ancho de banda del protocolo IEEE Capacidad de la red y retardo: Obtenidos a partir de la medición de flujos RTP transmitidos en cada uno de los sentidos, desde un elemento de la red inalámbrica hacia un elemento de la red cableada, considerando que el tramo de red cableada no posee errores, cumple con toda su capacidad y por ende su efecto es despreciable. Las mediciones se realizan tanto para tráfico de subida como de bajada, para flujos VoIP con códec G.711 y G.729, y para los estándares b y a/g. 8 En este caso el R-Value y el MOS no son parámetros que afecten directamente la Calidad de Servicio de una comunicación, si no que son medidas cuantitativas que representan el efecto que producen en la red un subconjunto de los demás parámetros. 39

49 El proceso de medición antes descrito requiere del diseño de una red inalámbrica experimental básica que permite medir en ambos extremos los flujos. Esta red está constituida por los componentes básicos de la Figura III.1 junto con los elementos necesarios para poder obtener los flujos en los extremos de medición y realizar el análisis correspondiente. Debido a la gran cantidad de flujos simultáneos que se desean analizar para determinar la capacidad de la red, se usan únicamente herramientas computaciones para la generación, captura y análisis de los tráficos Metodología para la Implementación de Telefonía Dual Estudio sobre las Características de un Teléfono Dual Smartphone La implementación de la Telefonía Dual sobre una red inalámbrica no sólo considera el área de la tecnología inalámbrica, sino que también el área de la tecnología celular. Debido a esto, es necesario estudiar las características de un Smartphone para determinar la manera de lograr un comportamiento dual en ese teléfono. Este estudio considera la búsqueda de información sobre el Sistema Operativo que posee el teléfono y sobre sus capacidades como generador y receptor de flujos VoIP. Como fue presentado en la sección 2.2; Capitulo II, para la transmisión de voz sobre IP, se utilizan protocolos específicos, que permiten establecer, manejar y terminar las llamadas VoIP. Esta característica es importante en la transmisión de flujos VoIP por parte de los teléfonos celulares, ya que éstos deben ser capaces de manejar alguno de esos protocolos. En particular se realiza un estudio sobre las capacidades del Smartphone en cuanto al manejo del protocolo SIP, para analizar el uso de un cliente SIP como generador y receptor VoIP en el teléfono. Este cliente SIP se encarga de realizar solicitudes SIP a un Servidor de aplicaciones SIP, el cual contesta las solicitudes, pudiendo redireccionar o terminarlas. Posteriormente se procede a un estudio de los diferentes dispositivos Smartphones que se encuentran disponibles en el mercado y sus características para la integración de un cliente SIP con su Sistema Operativo. El estudio arroja diferentes tipos de equipos celulares y Sistemas Operativos, dentro de los cuales algunos poseen varios clientes SIP compatibles. Estos clientes SIP son aplicaciones creadas particularmente para un Sistema Operativo y son de distintos desarrolladores de Software Pruebas para el Análisis del Comportamiento de la Telefonía Dual Luego del estudio tecnológico realizado a diferentes Smartphones, para tener conocimiento en profundidad de las funcionalidades, modos de configuración y de operación de esos dispositivos, en el uso de los clientes SIP, se implementa una etapa de pruebas para determinar de manera práctica el funcionamiento de la Telefonía Dual. Estas pruebas solicitan el uso no sólo de los teléfonos duales y sus clientes SIP, sino que también el uso de un Servidor de aplicaciones SIP que maneje las llamadas de prueba. El Servidor de aplicaciones SIP puede ser cualquier dispositivo o aplicación que se comporte como una IP-PBX. En particular se utiliza como Servidores de aplicaciones SIP una PBX Asterisk y un CallManger Cisco 9, ya que estos representan el equipamiento común de telefonía IP de las empresas. La utilización de la PBX Asterisk implica la realización de un completo estudio sobre sus características y funcionamiento, con una posterior instalación y configuración física de un equipo para su operación como PBX Asterisk. El dispositivo que se utiliza corresponde a un computador de escritorio 9 Se denomina Callmanager al Cisco Unified Communications manager (CUCM) de Cisco Systems. Es un software encargado del manejo de las llamadas, tanto de la red telefónica tradicional como las llamadas VoIP. 40

50 con Sistema Operativo Fedora 10 sobre el cual se monta el Software Asterisk. En cuanto al Callmanager Cisco, se realiza sólo un estudio sobre su funcionamiento y configuración, no sobre su instalación física y puesta en marcha, ya que esas actividades exceden los alcances de la presente memoria. Posteriormente se realizan en ambos Servidores de aplicaciones SIP las configuraciones necesarias para el registro de los clientes SIP de los Smartphones y para el manejo de las peticiones SIP provenientes de los teléfonos. La etapa de pruebas consiste en realizar unas cuantas llamadas desde cada uno de los clientes SIP hacia otro cliente SIP o hacia un teléfono IP fijo, utilizando ambos Servidores. Cuando se utiliza como Servidor de aplicaciones SIP la PBX Asterisk, se realizan únicamente llamadas entre clientes SIP. Las pruebas consisten en 2 llamadas, una llamada saliente 10 y otra entrante. Por otro lado cuando se utiliza el Callmanager Cisco, las llamadas se realizan tanto entre clientes SIP registrados en el Callmanager como entre un cliente SIP y un teléfono IP fijo también registrado en el Callmanager. En este caso son efectuadas 4 llamadas. La ejecución de estas pruebas permite analizar el comportamiento de los clientes SIP a través de ambos servidores y determinar la Calidad de las llamadas. Para un análisis más cualitativo del desempeño de los clientes SIP se realizan también pruebas de Calidad de Servicio de las llamadas mediante el Software computacional VQManager, que captura los flujos RTP y analiza sus características. La realización de estas pruebas implica la utilización de un terminal inalámbrico con un cliente SIP incorporado, el cual recibe las llamadas cursadas por los clientes SIP de los teléfonos duales Diseño de una Solución para Implementar Telefonía Dual El diseño de una solución para adoptar Telefonía Dual, considera tanto la implementación del estándar e, mencionado en la sección , como la determinación del equipamiento y software de ámbito celular que se utiliza en el proceso de adopción. Para este diseño se considera toda la información recopilada en el estudio de los teléfonos duales y la etapa de pruebas que fue definida previamente. Esto permite precisar los requisitos que deben cumplir los clientes SIP y los Smartphones para lograr una implementación óptima. Así, el diseño consiste en establecer qué cliente SIP cumple con los requisitos, y por ende qué tipo de dispositivo celular será utilizado en la implementación Metodología para Realizar las Mediciones de Handoff Pruebas de Medición de Calidad de Servicio al Realizar Handoff Una característica importante que se debe considerar, debido a su efecto sobre la Calidad de Servicio de las comunicaciones VoIP cuando se implementa Telefonía Dual, es el comportamiento del sistema al traspasar una llamada en curso desde un Punto de Acceso a otro, producto de una disminución de la intensidad de la señal inalámbrica. El proceso de Handoff puede ser realizado de diferentes maneras, cada una afectando de forma distinta la llamada VoIP en curso. Normalmente el Handoff en redes unificadas se realiza de manera 10 La llamada saliente se define como la llamada efectuada desde el cliente SIP hacia el Servidor, y entrante la llamada proveniente desde el Servidor al cliente. 41

51 asistida, es decir que el teléfono móvil se encarga de medir la intensidad de las señales de radio de la red inalámbrica, pero el Controlador de Red Inalámbrica es quien se encarga de manejar el Handoff. Para poder estudiar el comportamiento de la red al realizar el Handoff de una llamada, se monitorea la red en tiempo real mediante la aplicación VQManager que captura los flujos RTP y luego los analiza. Durante ese proceso se cursa una llamada VoIP por parte de un cliente SIP instalado en un teléfono dual hacia un terminal inalámbrico que esta fijo. El teléfono dual es transportado desde un área de cobertura hacia otra de manera de efectuarse el traspaso de la llamada entre los Puntos de Acceso. Esto se efectúa para la mayoría de los clientes SIP seleccionados en la sección de Diseño de una solución para la implementación de Telefonía Dual (sección ). La herramienta de monitoreo entrega los parámetros de Calidad de Servicio definidos en la sección En redes inalámbricas con soporte de aplicaciones VoIP, las áreas de cobertura de los Puntos de Acceso de la red deben presentar una intersección de un 20% aproximadamente de manera de realizar un Handoff más suave, pero manteniendo una separación suficiente de modo de que cada Punto de Acceso maneje su propia área de cobertura. Para las mediciones del comportamiento de la red durante el proceso de Handoff, se acomoda la red inalámbrica diseñada en la sección para cumplir los requerimientos mencionados anteriormente, corroborando la correcta ubicación de los Puntos de Acceso mediante la herramienta Wireless Control System (WCS) que permite visualizar el espectro de radiación de las antenas. También mediante el WLC se monitorea el traspaso de la llamada en curso entre los Puntos de Acceso Equipamiento y Software Equipamiento El diseño de un prototipo de red inalámbrica junto con el diseño adecuado del procedimiento para la medición de la Calidad de Servicio sobre ese prototipo, permite determinar el equipamiento para el diseño de red completo. El prototipo está compuesto de equipamiento de Cisco Systems 11, según los requerimientos entregados por Magenta S.A., y está basado en una estructura de red inalámbrica Cisco. Esta estructura de red está conformada por dos secciones de red, una inalámbrica y una sección cableada. La sección inalámbrica está compuesta por un controlador denominado Wireless LAN Controller (Controlador de Red Inalámbrica), un controlador de sistemas Wireless Control System, Puntos de Acceso y un terminal inalámbrico que actúa como servidor y cliente para las mediciones. En el extremo cableado se dispone de un Switch para la integración de los Puntos de Acceso y del WLC, y un terminal fijo que también actúa como servidor y cliente para las mediciones. Para la implementación de Telefonía Dual se utiliza la misma red anterior, con la incorporación de los Servidores de aplicaciones SIP (PBX Asterisk y Callmanager Cisco) y los Smartphones definidos en el diseño de la solución. En cuanto a las mediciones para el estudio del proceso de Handoff, se utiliza la misma infraestructura de red, realizando las modificaciones pertinentes en cuanto a áreas de cobertura de los Puntos de Acceso e intersección de éstas. 11 Cisco Systems es una empresa especializada en redes de internet a nivel mundial. Ofrece Hardware, software y servicios específicos que se utilizan para crear soluciones de Internet. 42

52 a. Cisco Wireless LAN Controller: Este dispositivo permite manejar en su totalidad la red inalámbrica, proporcionando soporte para la mayoría de los estándares de seguridad, prevención de intrusos mediante políticas de acceso, manejo de las características de cada estándar x, aplicación de parámetros de Calidad de Servicio, tanto para la red inalámbrica como para el segmento cableado, e integración con productos de Cisco para gestión inalámbrica, Puntos de Acceso, puentes inalámbricos y productos de monitorización. b. Puntos de Acceso: Estos dispositivos proporcionan servicios de seguridad, rendimiento y movilidad necesarios para una red inalámbrica confiable. Poseen una amplia cobertura y las radios duales de alta potencia, proporcionan flexibilidad, factibilidad y rendimiento para soportar una amplia gama de aplicaciones móviles como acceso a invitados y voz sobre la red LAN inalámbrica. Implementan además opciones de seguridad avanzadas y basadas en estándares. c. Switch: El switch es un dispositivo de interconexión de redes de computadores que opera en la Capa de Enlace de Datos. Su función es interconectar dos o más segmentos de red, pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red. Los conmutadores se utilizan cuando se desea conectar múltiples redes, fusionándolas en una sola. d. Computador Portátil (terminal inalámbrico): Para las mediciones del extremo inalámbrico se utiliza un Computador Portátil con tarjeta inalámbrica integrada que soporta los estándares a/b/g y con Sistema Operativo Fedora 10. e. Servidor (terminal cableado): Para las mediciones del extremo cableado se utiliza un servidor con una interfaz Ethernet y con Sistema Operativo Fedora 10. f. PBX Asterisk: Para montar la PBX Asterisk se utiliza un Computador de escritorio con Sistema Operativo Fedora 10. g. Callmanager Cisco: Es un sistema procesador de llamadas de telefonía IP para empresas. Proporciona las características de la telefonía tradicional como también características avanzadas, como movilidad, presencia y servicios de conferencia, entre otros. Maneja los protocolos SCCP, H.232 y SIP. h. Teléfonos Duales: Estos teléfonos permiten transitar entre ambientes celulares y Wi-Fi. Las llamadas en un teléfono dual pueden ser desviadas a una red Wi-Fi, para transferirlas posteriormente a la red telefónica fija tradicional. Los teléfonos duales utilizados normalmente son los Smartphones y poseen características más complejas que un teléfono celular normal, como es una pantalla táctil, conexión a Internet, acceso al correo electrónico de la empresa, entre otras. i. Cisco Wireless Control System (WCS): Plataforma que permite a los administradores de redes diseñar, controlar, y monitorear la red inalámbrica de manera centralizada. Se utiliza esta herramienta para gestionar el ciclo completo de las redes empresariales n y a/b/g. Permite planificar, desarrollar, solucionar problemas y reportar las redes inalámbricas internas y externas. 43

53 Software Para la realización de las configuraciones, mediciones y pruebas del equipamiento se utilizan ciertos programas computacionales de distintos proveedores, detallados desde el punto (i) hasta (vii). i. Cisco IOS: Este software se encuentra integrado con el equipamiento Cisco y permite configurar esos dispositivos según las características de comportamiento que se desee. Según la versión, permite la configuración por consola y por interfaz Web. ii. iii. iv. Sistema Operativo Fedora: Fedora es un Sistema Operativo basado en Linux que incluye lo último en software libre y de código abierto. Se utiliza en los equipos terminales para efectuar todas las mediciones y pruebas, ya que permite asegurar la correcta ejecución de las aplicaciones y herramientas de medición, junto con proporcionar la estabilidad necesaria para las mediciones de Calidad de Servicio. Permite ejecutar comandos del sistema para realizar mediciones de conectividad y simular carga en la red. Iperf: Programa que permite realizar pruebas de tráfico, tanto UDP como TCP. Posee configuración por línea de comandos y una interfaz gráfica de nombre Jperf. Este programa permite realizar medición de desempeño, retardo y de variación del retardo. La última versión disponible es la SIPp: Herramienta de medición y generación de tráfico para el protocolo SIP. Permite establecer y terminar múltiples llamadas con los métodos INVITE y BYE, a través de múltiples sockets. Soporta los protocolos TCP y UDP y puede enviar tráfico RTP. La versión de SIPp es 3.1. v. Tshark: Herramienta de análisis del protocolo de red. Permite capturar paquetes en tiempo real, o leer paquetes de un archivo capturado. El formato nativo de captura es lipcap. Se utiliza la versión vi. vii. Herramienta modificada para Medición de MOS: Para la medición del R-Value y MOS se utiliza una aplicación propietaria de Magenta S.A. Esta herramienta analiza los defectos de la red y calcula los valores del R-Value y MOS según el modelo E presentado en el Capítulo II; sección Esta aplicación fue desarrollada por Ingenieros de esa empresa en conjunto con la autora de la presente memoria. Para las mediciones que se realizan en este proyecto, se modifica esta herramienta según los escenarios propuestos. ManageEngine VQManager: Es una herramienta de monitoreo en tiempo real de la Calidad de Servicio para redes VoIP. La versión gratuita 6.1, se maneja a través de la interfaz Web y controla todo el equipamiento VoIP que soporte los protocolos SIP, H.232, Cisco SCCP y RTP/RTCP. 3.2 Diseño Solución El diseño de una solución a la problemática incentivada por la implementación de la Telefonía Dual en un entorno inalámbrico, implica un diseño compuesto de dos etapas. La primera de éstas consiste en determinar las características de la red en cuanto al uso de servicios VoIP, considerando el límite permitido de llamadas simultáneas que puede soportar la red y el comportamiento de ésta para flujos mixtos de voz y de datos. La segunda abarca todo lo relevante a la Telefonía Dual, en cuanto a la 44

54 determinación del equipamiento celular que permite efectuar llamadas VoIP, los requerimientos que debe suplir este equipamiento y su comportamiento al operar en una red inalámbrica Diseño Solución para Medición de Calidad de Servicio de la Red Para la primera etapa se realiza el diseño de una red inalámbrica básica que considera todos los elementos necesarios para su operación, tanto para la transmisión de datos como para flujos VoIP. También considera el diseño de un Procedimiento de Medición de Calidad de Servicio que permite determinar el comportamiento de esa red cargada con flujos VoIP y de datos, pudiendo así analizar la capacidad, desempeño y características básicas de la red, para los estándares a/b/g y e Diseño de Prototipo Red Inalámbrica El diseño del prototipo consiste en una red inalámbrica unificada, basada en el modo de operación de Infraestructura. Un diagrama de red se muestra en la Figura III.2 y está compuesto de los elementos detallados en los puntos (a) hasta (g). a. Controlador de Red Inalámbrica: Cisco 4400 Series WLAN Controller versión 5 b. Switch: Dos Switch Multilayer Cisco Catalyst 3560 c. Puntos de Acceso: ag LWAPP AP Dual (LAP1232AG), g LWAPP AP (LAP1121G) y ag AP (AP1131AG) en el caso de red autónoma. d. Equipos terminales para las mediciones: Un notebook Pentium 4 con tarjeta inalámbrica integrada y un servidor Pentium 4 con interfaz Ethernet. e. Gateway: servidor Pentium 4 con Fedora 9, utilizado como ruteador. f. Sistema de Control de la red Inalámbrica: Wireless Control System Plus versión 5 g. Servidores de aplicaciones SIP: PBX Asterisk 1.6 y Callmanager Cisco versión 6. WLC WCS ---- Media. Señalización Media PC pruebas Sitio B LAP1232AG LAP1121G Switch principal SIP RTP Iperf Switch secundario CUCM PC portátil pruebas Sitio A Gateway Figura III.2: Prototipo de Red Inalámbrica para medición de Calidad de Servicio PBX Asterisk 45

55 Las configuraciones respectivas de los elementos principales de la red de la Figura III.2 se encuentran detalladas en el Anexo A, se excluyen las configuraciones del Switch secundario y del Gateway, ya que se encuentran fuera del alcance del diseño del Prototipo para las mediciones y sólo son utilizados con fines de conectividad con las estructuras cableadas ya existentes. Las configuraciones de los Servidores de aplicaciones SIP se detallan en los Anexos C.1 y C.2. En el equipamiento Cisco (Puntos de Acceso, Switch, WCS y WLC), las configuraciones respectivas se realizan sobre la IOS de cada equipo (considerando como base las configuraciones detalladas por Cisco Systems en [15], [16] y [10]), entregando conectividad entre los elementos y las características para el correcto funcionamiento de una red inalámbrica. Los PC de pruebas son estructurados a partir de la instalación del Sistema Operativo Fedora 10 en el Disco Duro, como se detalla en el Anexo A.1, con la posterior instalación del software para las mediciones; Iperf, SIPp, Tshark, VQManager y la Herramienta para la medición MOS. Las cuatro primeras aplicaciones se instalan a partir de la línea de comandos de Fedora, y la última aplicación únicamente se copia en el directorio principal. La ubicación de los terminales inalámbricos se realiza considerando la gráfica de la Razón Señal a Ruido en función de la distancia, detallada en la Figura III.3. Debido a la disminución considerable de la intensidad de la señal dentro de los primeros 10 m, se elige una distancia de entre 2 y 4 metros. Esta ubicación se considera tanto para la red inalámbrica unificada como para la red autónoma. Figura III.3: Razón Señal a Ruido en función de la distancia Diseño de Procedimiento para la Medición de Calidad de Servicio El procedimiento de medición de la Calidad de Servicio de un enlace inalámbrico consiste de dos fases diferentes; a) Mediciones de Calidad de Servicio de la red operando bajo condiciones normales y b) Mediciones de Calidad de Servicio de la red para tráfico mixto con implementación del estándar e Mediciones de Calidad de Servicio de la Red sin Estándar e Para efectuar las mediciones de Calidad de Servicio de una red inalámbrica sin implementación del estándar e se realizan los pasos descritos en los puntos (1) al (8). En la Figura III.2 se muestran, en líneas punteadas de distinto tipo, los flujos involucrados en las mediciones. 46

56 1. Configurar la red inalámbrica unificada para operar bajo un único estándar y con la mayor velocidad de transmisión posible, inicialmente se selecciona el estándar b. 2. Seleccionar el sentido de bajada del tráfico a medir y por ende establecer la operación del terminal cableado (Sitio B) como cliente y del terminal inalámbrico (Sitio A) como servidor, según el esquema de red de la Figura III Realizar el procedimiento para la medición de Throughput y Retardo de extremo a extremo (RTT) descrito en el Anexo B.1.1. Este procedimiento incluye la utilización de la herramienta Iperf que entrega la Tasa de Transmisión efectiva de la red y del comando Ping para determinar el Retardo de extremo a extremo. 4. Ejecutar las mediciones de Desempeño de la red según cantidad de clientes, explicadas en el Anexo B.1.2. Estas mediciones se inician desde un sólo cliente hasta el número de clientes totales definido por un Throughput individual (determinado por Iperf) de alrededor de 1,5 [Mbps]. 5. Según los valores de las capacidades de la red propuestos en la Tabla II.10 y el comportamiento observado de la red, determinar un valor del número de llamadas para iniciar las mediciones del R-Value y MOS. En particular se elige un número de 11 llamadas simultáneas como punto de partida. 6. A partir de las instrucciones planteadas en el Anexo B.1.3, realizar las mediciones del MOS y R- Value para los dos códecs más importantes (G.711 y G.729). En ese anexo se detalla la utilización de tres herramientas computacionales; la herramienta SIPp para la generación de flujos RTP, el comando Ping y la Herramienta modificada para la Medición del MOS. 7. Llevar a cabo nuevamente los puntos (2), (3) y (6), estableciendo el Sitio B como servidor y el Sitio A como cliente. 8. Efectuar todos los pasos descritos anteriormente para una red configurada bajo el estándar g. Particularmente en el paso (5) se elige como punto de partida una cantidad de 35 llamadas simultáneas Mediciones de Calidad de Servicio para Tráfico Mixto con Estándar e La implementación del estándar e implica la modificación del comportamiento de la red inalámbrica frente a diferentes flujos, en particular se desea observar el comportamiento de la red inalámbrica, con estándar e, cuando sólo existe flujo de Voz y también cuando el flujo transmitido es mixto (voz y datos). Para estudiar el comportamiento de una red inalámbrica con implementación del estándar e se realizar los pasos descritos en los puntos (a) al (i). a. Determinar a partir de los resultados de la sección , la capacidad máxima (N) de la red para el estándar g. b. Configurar la red inalámbrica unificada para operar bajo el estándar b. 47

57 c. Seleccionar el sentido de bajada del tráfico a medir y por ende establecer la operación del terminal cableado (Sitio B) como cliente y del terminal inalámbrico (Sitio A) como servidor, según el esquema de red de la Figura III.2. d. Ejecutar el procedimiento de medición para tráfico mixto descrito en el Anexo B.1.4. Este procedimiento considera la evaluación del enlace (valor del MOS obtenido mediante la Herramienta modificada para la Medición del MOS y el valor del retardo mediante el comando Ping) para las combinaciones de flujo siguientes: i. N flujos RTP + 1 Flujo TCP ii. 2/3N flujos RTP + 1/3N Flujos TCP iii. 1/3N Flujos RTP + 2/3N Flujos TCP e. El flujo TCP se genera mediante la herramienta Iperf y el flujo RTP mediante SIPp. f. Implementar el estándar e, mediante las configuraciones del Controlador de red Inalámbrica, explicadas en el Anexo A.3.1. g. Realizar nuevamente los pasos descritos en el punto c), pero para la red inalámbrica con estándar e. h. Llevar a cabo las mediciones para determinar la capacidad de la red bajo el estándar e descritas en el Anexo B.1.3, partiendo de una cantidad N de llamadas simultáneas. i. Efectuar todos los pasos descritos anteriormente para una red bajo el estándar g. Dadas las características de la red inalámbrica, en cuanto a variabilidad del medio, se realiza tres veces cada medición y se concluye con el promedio de ellas. Las mediciones para una velocidad de transmisión de 54M sólo se realizan con la implementación del estándar g debido a que el comportamiento del estándar a es prácticamente el mismo Medición de Calidad de Servicio en Red Inalámbrica Autónoma La implementación del estándar e en una red inalámbrica unificada es completamente distinta que una red donde sólo existen Puntos de Acceso autónomos, sin un sistema de control como el WLC. Este tipo de redes inalámbricas serán denominadas, a lo largo de este trabajo, redes autónomas y cumplirán con la estructura de la Figura III.4. En este tipo de red las configuraciones se realizan en cada Punto de Acceso, lo cual permite acceder directamente los parámetros EDCA señalados en la Tabla II

58 WCS ---- Media. Señalización Media PC pruebas Sitio B AP1131AG Switch principal SIP RTP Iperf Switch secundario CUCM PC portátil pruebas Sitio A Figura III.4: Esquema de red inalámbrica autónoma A modo de comparación del efecto de la implementación del estándar e en este tipo de redes autónomas, con respecto a las redes unificadas, se realiza un pequeño estudio de la Calidad de Servicio ofrecida al implementar, en los Puntos de Acceso, el estándar según los parámetros EDCA originales y también al considerar los parámetros modificados propuestos en la Tabla II.13. El estudio considera mediciones de la capacidad y retardo de la red, similares a las realizadas para la red unificada. Los pasos a seguir para realizar estas mediciones se mencionan en los puntos siguientes: Realizar los pasos (1), (2), (5) y (6) de la sección , considerando una cantidad inicial de 45 llamadas simultáneas y flujo RTP sólo con códec G.729 (de manera de simplificar la cantidad de mediciones). Llevar a cabo los pasos descritos en los puntos (a) al (c) de la sección para la red inalámbrica autónoma bajo el estándar g y sólo para el códec G.729. Ejecutar los pasos (f) al (h) de la sección , para la red bajo estándar g y sólo con códec G.729. En el punto d), las implementación de estándar e se debe realizar en base a las configuraciones explicadas en el Anexo A.5.1 y considerando los valores de los parámetros EDCA originales de la Tabla II.12. Repetir este procedimiento para los valores de la Tabla III.1 y Tabla III.2. Gateway PBX Asterisk Parámetro de Contención AC_VO AC_VI AC_BE AC_BK AFSN CWmax CWmin Tabla III.1: Parámetros EDCA modificados I Parámetro de Contención AC_VO AC_VI AC_BE AC_BK AFSN CWmax CWmin Tabla III.2: Parámetros EDCA modificados II 49

59 Originalmente las mediciones deben realizarse con los parámetros propuestos por la modificación del estándar EDCA señalados en la Tabla II.13, pero debido a las características del Sistema Operativo Cisco IOS de los Puntos de Acceso Autónomos, no se pueden ingresar exactamente esos valores. Para los Puntos de Acceso Cisco autónomos el valor de la ventana de contención de los diferentes tipos de tráfico se calcula en base a la ecuación (15), donde x (número entero) corresponde al parámetro accesible por el usuario. Es por esto que se buscan los valores más cercanos a los parámetros deseados, obteniéndose los parámetros de las Tablas III.1 y III.2. (15) Diseño Solución para Implementar Telefonía Dual La segunda etapa del diseño, consiste en determinar qué tipo de equipamiento celular se puede utilizar para implementar Telefonía Dual y qué requerimientos están asociados a este equipamiento. También se incluyen algunas pruebas para observar el funcionamiento de la característica de dualidad en el prototipo de red inalámbrica diseñado en la sección Implementación Telefonía Dual Para la implementación de la Telefonía Dual se considera el uso de equipamiento celular, en particular Smartphones, que posean conexión inalámbrica Wi-Fi, es decir que soporten alguno de los estándares x. Dentro de los teléfonos celulares definidos como Smartphones se estudia la dualidad de los equipos señalados en la Tabla III.3. Los teléfonos celulares de la Tabla III.3 son seleccionados a partir del equipamiento de última tecnología presente en el mercado chileno. Poseen un sistema operativo avanzado que permite ejecutar aplicaciones parecidas a las utilizadas en computadores. Posteriormente se realiza un estudio sobre la factibilidad de operación de esos equipos con el protocolo de voz SIP. La mayoría presenta un stack SIP 12 integrado en el teléfono, el cual permite, mediante la instalación de un cliente SIP en el Sistema Operativo del teléfono, operar como generador y receptor de flujos RTP. Luego sólo se necesita un cliente SIP diseñado para ese Sistema Operativo. La investigación en internet, sobre la presencia de stacks SIP en los teléfonos Duales seleccionados y sobre los clientes SIP existentes para sus Sistemas Operativos, entrega los resultados presentados en la Tabla III El stack del protocolo SIP provee al Sistema Operativo de todas las funcionalidades SIP y SDP necesarias, como lo es la decodificación, codificación, transporte y recepción de mensajes SIP sobre UDP y TCP, como también dialogo y transporte SIP para los agentes usuario o Proxy. 50

60 Equipo Celular Sistema Operativo Cliente SIP Protocolo Plataformas soportadas por cliente SIP Iphone 3GS Nokia N96/ Nokia 5800 HTC Diamond/ Samsung i900 HTC Magic Iphone OS 3.1 ipico SIP iphone O.S 2.1 o superior Iphone OS 3.1 isip SIP iphone O.S 3.0 o superior Symbian S60 v3 Uniphone SIP Symbian S60 Symbian S60 v5 ipico SIP Symbian S60 Windows Mobile 6.1 PortSIP SIP WM 5, WM 6 Windows Mobile 6.1 AGEphone Mobile SIP WM 5, WM 6 Windows Mobile 6.1 Sjphone SIP Win Pocket PC or WM OS (2003 o superior) Andoid 1.5 Kapanga Softphone SIP Android 1.5 o superior Andoid 1.5 asip SIP Android 1.5 o superior Blackberry Curve 8900 Blackberry OS Tabla III.3: Teléfonos duales y clientes SIP asociados En particular el equipo celular Blackberry Curve 8900 no posee stack SIP, tampoco los demás modelos de marca Blackberry, con la única excepción de la Blackberry 7270 que viene incorporada con un cliente SIP nativo. Este modelo ya no se comercializa en el mercado chileno de telefonía celular. Para implementar telefonía VoIP en un equipo Blackberry existen soluciones propietarias de RIM y de Cisco, que incorporan equipamiento más sofisticado como Servidores de aplicaciones SIP especializados de esa empresa y equipamiento extra de telefonía IP. Esta solución está fuera del alcance del presente Trabajo de Título, ya que la implementación de Telefonía Dual que se considera en la problemática principal, abarca únicamente la integración de un cliente SIP con el sistema operativo del teléfono dual y la posibilidad de utilizar, para la realización de las llamadas, un Servidor de aplicaciones SIP cualquiera. De los clientes SIP de la Tabla III.3 se escogen aquellos que cumplan con una lista de requerimientos que definen las limitantes del cliente y que poseen un funcionamiento aceptable (en cuanto a realización de las llamadas VoIP y la Calidad de Servicio percibida en ellas). Esto permite determinar qué cliente SIP es adecuado para cada Sistema Operativo cuando se desea implementar Telefonía Dual en un ambiente inalámbrico. Las características que se analizan son mencionadas en los puntos (i) al (vi). i. Nivel de integración del cliente SIP con la interfaz de discado del equipo celular Integración Completa: En una integración completa, el cliente SIP ejecuta la interfaz de discado del teléfono como si fuera propia, permitiendo así ingresar un número y al realizar la llamada, seleccionar si ésta se realiza por la red celular o por la red Wi-Fi. Sólo es necesario ejecutar la aplicación una única vez, ya que opera en segundo plano. Cuando se recibe una llamada VoIP, ésta es atendida por el cliente SIP, y si la llamada proviene de la red celular, atiende la aplicación propia del teléfono. Integración Parcial tipo I: En este tipo de integración, la aplicación SIP permite seleccionar si la llamada se realiza por la red celular o por la red Wi-Fi, cuando se digita el número y se inicia la llamada. Para efectuar una llamada VoIP debe ejecutarse previamente la aplicación. 51

61 Integración Parcial tipo II: En este caso la aplicación SIP se integra con los accesos directos del teléfono y luego de ejecutar una vez la aplicación, ésta queda funcionando en segundo plano. Integración Parcial tipo III: Este corresponde al nivel más bajo de integración y sólo considera la ejecución en segundo plano de la aplicación SIP. ii. iii. iv. Número de cuentas SIP que permite crear la aplicación Numero de cuentas SIP activas permitidas por la aplicación Posibilidad de realizar una depuración (debug) del registro con el Servidor de aplicaciones SIP v. Posibilidad de medir algún parámetro de Calidad de Servicio vi. Diversos códecs soportados Pruebas de Funcionamiento y Medición de Calidad de Servicio El comportamiento del cliente SIP en cuanto a correcto funcionamiento y a la Calidad de Servicio percibida en las llamadas entrantes y salientes, es muy importante en la selección del cliente SIP al considerar la adopción del Telefonía Dual. Debido a esto se realiza un set de pruebas de funcionamiento de cada cliente y posteriormente se mide la Calidad de Servicio a partir de valor del MOS de una llamada realizada desde cada uno de los clientes SIP hacia un Softphone 13 en un terminal inalámbrico. Todas las pruebas necesitan el registro del cliente SIP a un Servidor de aplicaciones SIP, particularmente en este trabajo se prueba el registro con dos Servidores de aplicaciones SIP comunes; PBX Asterisk y Callmanger Cisco. Para el uso de una PBX Asterisk se instala el software Asterisk en un equipo servidor, al cual se le ha instalado previamente el sistema Operativo Fedora como señala el Anexo A.1. Luego se configura la aplicación Asterisk según lo propuesto en el Anexo C.1, de manera de obtener un óptimo funcionamiento de la PBX, con la mayoría de sus funcionalidades activas. La utilización del Callmanger es más simple, ya que considera sólo las configuraciones básicas para crear un usuario y una extensión SIP asociada. En el Anexo C.2 se detalla el procedimiento respectivo. En el caso de los equipos duales, cada cliente SIP debe ser configurado según las características del Servidor de aplicaciones SIP al cual se registra. Las configuraciones respectivas para el registro contra una PBX Asterisk y un Callmanager Cisco se detallan en el Anexo C.3. Aquí se explica la configuración básica de un cliente SIP, la cual puede variar levemente según el cliente que se esté evaluando, aun así los parámetros principales que son configurados se mantienen igual para todos. Para efectuar las pruebas de funcionamiento y medición de Calidad de Servicio se utiliza la red inalámbrica prototipo junto con la incorporación de los aparatos celulares. La estructura de red completa se encuentra representada mediante la Figura III Un Softphone es un software computacional que simula a un teléfono convencional y puede estar basado en los protocolos SIP, H.323 o Skinny. 52

62 WLC LAP1232AG LAP1121G Switch principal Switch secundario CUCM SIP RTP PBX Asterisk Gateway Terminal inalámbrico Figura III.5: Esquema de red para las pruebas de funcionamiento de Telefonía Dual El set de pruebas que se realizan para determinar el de funcionamiento de los clientes se menciona en los puntos (1) al (7). 1. Configurar una cuenta en el primer cliente SIP de la Tabla III.3 para registrarse contra la PBX Asterisk. 2. Comprobar el correcto registro. Si el registro no se realizó, verificar en la PBX o en el cliente SIP cuál fue el problema. 3. Realizar una llamada hacia un Softphone (registrado previamente en la PBX) y en el sentido contrario. 4. Si se está operando con el Callmanager, efectuar una llamada desde el cliente SIP hacia un teléfono IP fijo registrado y también en el sentido contrario. 5. Determinar si cada llamada es efectuada correctamente y si existe audio en ambos sentidos. 6. Ejecutar los puntos (1) al (5) para el mismo cliente SIP registrado contra el Callmanager. 7. Repetir todos los pasos anteriores para los demás clientes SIP de la lista. Posteriormente, para determinar la Calidad de Servicio del enlace inalámbrico al realizar una llamada VoIP desde un cliente SIP, se mide el MOS de la llamada en tiempo real mediante la aplicación VQManager, particularmente se ejecutan los pasos (i) al (v). En la Figura III.6 se muestra el menú principal de la aplicación VQManager. i. Ejecutar la aplicación VQmanager y el Softphone en el terminal inalámbrico. ii. iii. Configurar una cuenta en el primer cliente SIP de la Tabla III.3 para registrarse contra el Callmanager. Efectuar una llamada exitosa hacia el Softphone. 53

63 iv. Extraer la información sobre los parámetros de Calidad de Servicio de la llamada desde la aplicación VQManager. v. Realizar los procedimientos anteriores para cada uno de los clientes SIP. Figura III.6: Aplicación VQManager Pruebas para el Análisis del Proceso de Handoff Luego de analizar el completo funcionamiento de la red inalámbrica bajo la adopción de la Telefonía Dual, es necesario estudiar también el comportamiento de la red durante una llamada al realizar el traspaso de ésta desde un Punto de Acceso a otro. El esquema de red utilizado para realizar las pruebas del proceso de Handoff se detalla en la Figura III.7. WLC LAP1232AG LAP1121G Switch principal Switch secundario CUCM SIP RTP Terminal inalámbrico Gateway PBX Asterisk Figura III.7: Esquema de red para las pruebas durante el proceso de Handoff 54

64 La ubicación de los Puntos de Acceso se acomoda de manera de cumplir con una intersección de al menos el 20% de sus áreas de cobertura y se configura la potencia transmitida por las antenas a su valor mínimo, para ajustar el espacio de medición a uno más reducido. Mediante la herramienta de monitoreo Wireless Control System se verifica el posicionamiento de los Puntos de Acceso observando el mapa de radiación de las antenas, como se aprecia en la Figura III.8. Figura III.8: Mapa de radiación de los Puntos de Acceso Para determinar el comportamiento de la red, al efectuar un proceso de Handoff, se realiza la medición de la Calidad de Servicio percibida de una llamada durante el traspaso entre los Puntos de Acceso. Esto permite determinar si la llamada experimenta algún tipo de corte, ya que de ser así, la Calidad de ésta se verá perjudicada. El procedimiento que se debe ejecutar para llevar a cabo estas pruebas se detalla en los puntos (a) al (f). a. Ejecutar la aplicación VQManager y el Softphone en el terminal inalámbrico. b. Configurar una cuenta en el primer cliente SIP de la Tabla III.3 para registrarse contra el Callmanager. c. Efectuar una llamada exitosa desde el cliente SIP, posicionado en un extremo de la habitación, hacia el Softphone del terminal inalámbrico que se encuentra fijo. d. Durante la llamada anterior transportar el aparato celular hacia el otro extremo, de manera de que se produzca un traspaso de la llamada. Se debe verificar en el Controlador de Red Inalámbrica que el traspaso se realiza de manera efectiva. e. Extraer la información sobre los parámetros de Calidad de Servicio de la llamada desde la aplicación VQManager. f. Realizar los procedimientos anteriores para cada uno de los clientes SIP. 55

65 CAPÍTULO IV: RESULTADOS EL capítulo actual presenta los resultados obtenidos de todas las etapas que componen el diseño de una solución a la problemática planteada. Se incluyen los resultados de las mediciones de Calidad de la red inalámbrica unificada prototipo, para los estándares IEEE b/g y e, como también para una red autónoma. Además, se plantean los resultados de la implementación de Telefonía Dual en los aparatos celulares evaluados, junto con las pruebas de funcionamiento de éstos y las mediciones de Calidad de Servicio de la red operando en esa modalidad. 4.1 Resultados Mediciones Calidad de Servicio Red Inalámbrica Resultados para Red Unificada sin Estándar e El proceso de medición descrito en el Capítulo III; sección , se ejecuta para el estándar b y g, en la red inalámbrica prototipo de la Figura III.2. Estas mediciones entregan el comportamiento completo de la red bajo condiciones normales de operación, en cuanto a desempeño y capacidad Mediciones de Tasa de Transmisión Efectiva de la Red Inalámbrica Los resultados obtenidos de las mediciones de la tasa de transmisión efectiva de la red inalámbrica, considerando que la porción cableada de la red no posee pérdidas y el enlace físico permite una transmisión a la máxima velocidad de un enlace Ethernet, se detallan en la Tabla IV.1 para el estándar b y en la Tabla IV.2 para el estándar g. Estos resultados se obtienen directamente de las mediciones realizadas por la herramienta Iperf, como señala la Figura IV.1. Figura IV.1: Ejemplo de medición mediante Iperf 56

66 Ancho de Banda [Mpbs] Payload [Bytes] Tráfico de Subida Throughput Capa de Red [Mbps] RTT [ms] Jitter [ms] Tráfico de Bajada Throughput Capa de Red [Mbps] RTT [ms] Jitter [ms] Perdidas [%] ,58 134,15 5,30 0,37 11,67 0, ,74 39,64 5,46 0,56 10,29 0, ,22 16,45 5,52 0,94 14,85 0, ,73 19,33 6,03 1,66 15,53 0, ,33 16,56 5,23 1,97 5,44 0, ,32 7,27 4,44 3,45 22,09 0, ,74 11,39 4,50 4,41 13,54 0, ,18 15,20 5,37 5,13 28,51 0, ,24 19,59 6,66 5,82 44,55 0, ,37 17,18 2,61 6,15 35,47 0,22 0 Tabla IV.1: Desempeño de red inalámbrica b únicamente en horario nocturno Ancho de Banda [Mpbs] Payload [Bytes] Tráfico de Subida Tráfico de Bajada Horario de Oficina Horario Nocturno Horario de Oficina Throughput Capa de Red [Mbps] RTT [ms] Jitter [ms] Throughput Capa de Red [Mbps] RTT [ms] Throughput Capa de Red [Mbps] ,49 32,36 2,15 1,82 28,86 0, ,85 16,33 2,11 2,29 7,69 1, ,44 10,97 2,44 4,07 26,00 2, ,33 11,21 1,61 6,85 6,22 3, ,79 23,19 1,66 8,21 32,06 3, ,58 4,62 1,58 14,13 23,30 5, ,24 23,09 1,25 19,01 32,02 15, ,12 27,65 1,75 22,66 10,50 19, ,23 13,26 1,27 26,01 13,85 22, ,94 24,60 1,22 27,85 15,85 22,32 0 Tabla IV.2: Desempeño de red inalámbrica g en horario nocturno y horario de oficina Perdidas [%] Para observar el comportamiento de la red cuando el número de clientes simultáneos que transmiten es mayor a uno, se realizan mediciones de desempeño para distintas cantidades de flujos de subida concurrentes en ambas redes. Los resultados obtenidos para la red inalámbrica con ambos estándares se detallan en la Tabla IV.3. 57

67 Payload [Bytes] Número de tráficos Red inalámbrica b con 11 Mbps Throughput total Capa de Red [Mbps] Throughput individual Capa de Red [Mbps] Jitter [ms] Red inalámbrica g con 54 Mbps Throughput total Capa de Red [Mbps] Throughput individual Capa de Red [Mbps] ,37 6,37 2,61 26,80 26,80 1, ,88 3,43 4,90 27,31 13,65 2, ,83 2,28 5,83 27,51 9,17 4, ,83 1,70 13,26 28,43 7,11 6, ,52 1,30 14,75 27,72 5,56 7, ,15 0,86 28,40 28,02 4,67 7, ,77 0,68 17,40 28,43 4,07 11, ,74 3,59 12, ,11 3,03 13, ,80 2,66 13, ,53 2,57 15, ,49 2,21 21, ,13 2,18 20, ,00 1,93 21, ,62 1,83 25, ,90 1,70 29,68 Tabla IV.3: Desempeño de red inalámbrica para distinto número de tráficos UDP simultáneos Jitter [ms] Mediciones de Capacidad de la Red Inalámbrica Unificada La capacidad de la red determina cuantos clientes VoIP simultáneos soporta, de manera de obtener, en cada llamada, una calidad de audio adecuada. El parámetro considerado como principal para resolver la capacidad máxima de la red es en este caso el valor del MOS percibido por los clientes, para lo cual se utiliza el promedio de todos los valores individuales del MOS en cada medición. En las tablas IV.4 y IV.5 se detalla el valor promedio del MOS y del R-value de la red inalámbrica con estándar b, para los códec G.729 y G.711 respectivamente. Las mediciones obtenidas para el estándar g se detallan en las tablas IV.6 y IV.7. Debido al aumento considerable de clientes simultáneos para este estándar, por una mayor velocidad de transmisión, las mediciones se realizan con una cantidad de clientes que aumenta en 5 o en 2 (para una mayor precisión). Para el códec G.711, se analiza sólo el tráfico de bajada de modo de disminuir la cantidad de mediciones que se efectúan, considerando ese tipo de tráfico resulta más afectado, según lo planteado por Jeng Farn Lee en [17] y [9]. Los resultados de la herramienta de Medición del MOS se obtienen directamente en pantalla, como muestra la Figura IV.2. El retardo se mide mediante el comando PING, considerando el valor promedio (avg.) de 10 ping (Figura IV.3). 58

68 Tráfico de Subida Tráfico de Bajada Número R RTT avg. RTT máx. Satisfacción R RTT avg. RTT máx. Satisfacción MOS MOS clientes Value [ms] [ms] usuario Value [ms] [ms] usuario 11 4,10 82,10 3,51 6,54 U. S 14 4,10 82,1 4,50 11,18 U. S 12 4,10 82,10 3,67 6,48 U. S 4,10 82,1 3,59 8,07 U. S 13 4,10 82,10 4,71 7,53 U. S 4,10 82,1 4,55 6,43 U. S 14 4,10 82,10 4,60 6,82 U. S 4,10 82,1 4,46 7,10 U. S 15 4,10 82,10 8,71 26,19 U. S 4,10 82,1 6,84 28,31 U. S 16 4,10 82,10 9,70 14,88 U. S 4,07 81,24 15,18 55,63 U. S 17 4,10 82,10 127,08 138,08 U. S 3,69 72,52 118,92 123,69 A. I 18 4,10 82,10 140,81 199,65 U. S 2,92 56,79 118,99 122,94 C. T. I 19 4,08 81,44 136,22 146,83 U. S 2,80 54,35 126,65 138,24 C. T. I 20 3,58 70,69 143,43 182,81 A. I 2,55 48,85 124,47 133,25 C. T. I 21 3,38 66,50 142,46 159,04 M. I 2,07 38,82 136,67 223,66 C. T. I 22 2,63 51,07 190,65 280,86 C. T. I 23 2,39 46,34 837, ,18 C. T. I Tabla IV.4: Valor MOS y R-value de red inalámbrica b vs número de clientes con códec G.729 Tráfico de Subida Tráfico de Bajada Número R RTT avg. RTT máx. Satisfacción R RTT avg. RTT máx. Satisfacción MOS MOS clientes Value [ms] [ms] usuario Value [ms] [ms] usuario 11 4,39 92,10 6,08 10,20 M. S 4,39 92,10 3,67 5,29 M. S 12 4,39 92,10 10,70 44,43 M. S 4,39 92,10 7,80 28 M. S 13 4,39 92,10 14,71 51,49 M. S 4,39 92,10 5,07 10,10 M. S 14 4,39 92,10 141,89 150,93 M. S 4,39 92,10 7,84 19,80 M. S 15 4,39 92,10 141,94 147,60 M. S 4,15 85,31 100,41 132,70 U.S 16 4,39 92,10 150,38 155,57 M. S 3,44 67,87 133,40 138,10 M. I 17 4,39 92,10 167,51 192,06 M. S 2,75 52,91 154,06 195,43 C. T. I 18 4,39 92,10 159,06 176,30 M. S 2,54 49,31 144,80 201,14 C. T. I 19 4,16 86,50 183,48 221,18 U.S 2,40 46,09 151,32 240,53 C. T. I 20 4,33 82,66 419,77 683,20 U.S 2,21 39,84 143,39 151,96 C. T. I 21 3,56 71, , ,96 A. I 22 2,59 51,19 906, ,02 C. T. I 23 2,38 44, , ,82 C. T. I Tabla IV.5: Valor MOS y R-value de red inalámbrica b vs número de clientes con códec G.711 Número clientes MOS R Value Tráfico de Subida RTT avg. [ms] RTT máx. [ms] Satisfacción usuario MOS R Value Tráfico de Bajada RTT avg. [ms] RTT máx. [ms] Satisfacción usuario 35 4,10 82,10 2,16 6,34 U. S 4,10 82,1 1,5 2 U. S 40 4,10 82,09 3,78 7,06 U. S 4,09 81,86 2,20 7,00 U. S 45 4,10 82,10 8,60 17,00 U. S 4,08 81,65 69,90 168,10 U. S 50 4,10 82,10 44,35 69,00 U. S 3,75 73,86 97,71 156,77 A. I ,47 68,24 119,35 153,71 M. I ,07 56,53 97,59 120,93 C. T. I 55 3,73 73,17 51,01 59,88 A. I ,70 72,88 158,26 183,85 A. I ,29 64,06 383,49 505,30 M. I Tabla IV.6: Valor MOS y R-value de red inalámbrica g vs número de clientes con códec G Para representar el nivel de satisfacción del usuario respecto a las calificaciones MOS y R-value, se utiliza U.S para Usuarios Satisfechos, A.I para Algunos Usuarios Insatisfechos, M.I para Muchos Usuarios Insatisfechos, C.T.I para Casi Todos los Usuarios Insatisfechos y M.S para Usuarios Muy Satisfechos. 59

69 Tráfico de Bajada Número R RTT avg. RTT máx. Satisfacción MOS clientes Value [ms] [ms] usuario 35 4,39 92,06 2,04 2,67 U.S 40 4,35 90,70 8,92 15,34 U.S 45 4,13 85,01 13,8 29,4 U.S 50 3,71 73,36 13,98 27,7 A. I Tabla IV.7: Valor MOS y R-value de red inalámbrica g vs número de clientes con códec G.711 Figura IV.2: Ejemplo de funcionamiento Herramienta de Medición MOS Figura IV.3: Medición de retardo de extremo a extremo con PING Resultados para Red Unificada con Tráfico Mixto y e La evaluación de la red cuando se implementa el estándar e implica establecer previamente que capacidad soporta la red operando bajo condiciones normales (resultados sección 4.1.1), ya que a partir de esa capacidad se pretende evaluar si la red mejora sus condiciones de operación al implementar el estándar e y qué capacidad soporta en ese estado. También se desea evaluar el comportamiento de la red para tráfico mixto, cuando opera bajo condiciones normales y cuando adopta el estándar e, para determinar cómo se ve afectada la red cuando se carga con la capacidad máxima (funcionamiento normal) pero con flujos de voz y de datos simultáneos. Las mediciones de capacidad de la red se efectúan bajo los escenarios antes propuestos, considerando sólo tráfico de bajada. Para la red configurada con el estándar b, el tráfico UDP considera los códecs G.729 y G.711, en cambio para el estándar g sólo considera el códec G.729. Los resultados, bajo todos los escenarios, se describen en la Tabla IV.8 para el estándar b y en la Tabla IV.9 para el estándar g. 60

70 Tipo de tráfico MOS G729 / b G711 / b R Value RTT avg. [ms] RTT máx. [ms] BW TCP [Mbps] MOS R value RTT avg. [ms] RTT máx. [ms] BW TCP [Mbps] Best Effort 16 voz /1 TCP 3,53 68,91 142,75 225,60 3,70 2,88 56,00 150,30 185,04 1,79 10 voz /6 TCP 3,79 74,35 144,60 55,38 2,12 3,83 75,78 156,86 169,16 1,58 6 voz /10 TCP 3,80 74,66 177,52 323,60 3,24 3,96 79,04 184,48 241,00 2,51 Voice Optimized EDCA 16 voz /1 TCP 4,05 80,84 391,97 479,26 1,59 4,10 82,81 319,27 402,00 0,71 10 voz /6 TCP 4,02 80,00 619,60 793,99 3,03 4,01 80,23 287,93 391,28 2,40 6 voz /10 TCP 4,03 80,05 988, ,21 4,04 4,23 86,07 203,51 319,01 2,96 18 Voz 4,10 82,10 225,17 303,68 4,18 86,35 303,70 362,02 19 Voz ,22 63,08 301,70 353,15 20 Voz 4,10 82,10 310,50 532,96 21 Voz 3,73 73,16 316,64 398,60 22 Voz 3,12 61,45 344,13 440,47 Tabla IV.8: Comportamiento red b para tráfico de datos y de voz Tipo de tráfico MOS G729 / g R value RTT avg. [ms] RTT máx. [ms] BW TCP [Mbps] Best Effort 50 voz/1 TCP 4,01 79,57 125,95 168,91 1,68 Voice Optimized EDCA 34 voz/16 TCP 3,89 76,65 158,25 178,58 6,01 16 voz/34 TCP 3,71 72,68 177,21 180,77 2,14 50 voz/1 TCP 4,01 79,61 117,80 147,30 1,43 34 voz/16 TCP 3,81 75,37 150,00 177,75 4,34 16 voz/34 TCP 3,61 73,76 73,10 152,00 12,57 50 Voz 4,08 81,40 99,54 121, voz 4,08 81,35 111,67 144, Voz 3,74 73,64 130,15 192, Voz 3,30 64,40 150,03 175, Tabla IV.9: Comportamiento red g para tráfico de datos y de voz con G Resultados para Red Inalámbrica con Puntos de Acceso Autónomos Considerando la red inalámbrica autónoma de la Figura III.4, se ejecuta el procedimiento de medición descrito en el Capítulo III; sección , para el estándar g. Este procedimiento es una simplificación de los pasos ejecutados para la red inalámbrica unificada, considerando las mediciones más significativas Mediciones de Capacidad de la Red Inalámbrica Autónoma En la Tabla IV.10 se detalla el valor promedio del MOS y del R-value de la plataforma inalámbrica autónoma con estándar g, para los códec G.729. El tráfico analizado en este caso es sólo de bajada. Ancho de Banda [Mpbs] Número clientes MOS R value 61 RTT avg. [ms] RTT máx. [ms] Satisfacción usuario ,10 82,04 96,56 134,11 usuarios satisfechos ,09 82,02 116,37 156,79 usuarios satisfechos ,61 70,97 201,30 269,10 algunos insatisfechos ,80 74,93 210,50 274,50 algunos insatisfechos ,33 65,09 289,74 315,38 muchos insatisfechos ,10 82,04 96,56 134,11 usuarios satisfechos Tabla IV.10: Valor MOS y R-value de red autónoma g vs número de clientes con códec G.729

71 Resultados para Red Autónoma con Tráfico Mixto y e El estándar e en la red autónoma permite modificar directamente los parámetros EDCA en los Puntos de Acceso como describe el procedimiento de configuración respectivo (Anexo A.5.1). Para las mediciones de capacidad de la red, sólo con tráfico de voz y también con tráfico mixto mediante implementación del estándar e, se configuran los Puntos de Acceso autónomos con los parámetros EDCA originales y también con dos modificaciones de estos. Las modificaciones propuestas de los parámetros EDCA (Tabla III.1 y Tabla III.2) pretenden representar de la manera mejor posible a los parámetros EDCA deseados. Debido a que los valores de estos parámetros no son exactamente los recomendados, el efecto que producen en la red es impredecible. También, a modo de comparación, se realiza un análisis de la capacidad de la red autónoma operando bajo condiciones normales, cuando existe tráfico mixto. Los resultados de las mediciones antes descritas se detallan en la Tabla IV.11. Tipo de tráfico MOS G729 bajada R Value RTT avg. [ms] RTT máx. [ms] BW TCP [Mbps] Best Effort 50 voz/1 TCP 3,67 72,11 216,75 285,74 0,39 34 voz/16 TCP 3,67 71,91 362,41 421,38 5,93 16 voz/34 TCP 3,90 77,10 336,71 410,09 12,20 EDCA normal 50 voz/1 TCP 4,07 81,21 274,24 434,86 2,69 34 voz/16 TCP 3,94 77, , ,50 9,78 16 voz/34 TCP 4,09 81,83 695, ,49 11,10 53 voz 4,10 82,00 179,67 221, Voz 4,09 82,02 130,15 192, Voz 4,10 81,97 203,68 332, Voz 4,09 81,94 216,50 271, Voz 4,08 81,50 257,31 319, EDCA modificado 1 50 voz/1 TCP 1,75 31,04 370,88 384,39 3,61 34 voz/16 TCP 2,68 51,82 401,20 437,155 0,92 16 voz/34 TCP 3,82 75,32 310,10 379,25 7,54 EDCA modificado 2 50 voz/1 TCP 1,79 32,15 402,60 429,6 0,04 34 voz/16 TCP 2,74 53,01 385,50 472,55 0,85 16 voz/34 TCP 3,76 73,68 340,30 390,10 6,86 55 voz 1,69 28,66 438,73 474, Tabla IV.11: Comportamiento red autónoma g para tráfico de datos y de voz con G Resultados Implementación Telefonía Dual Para lograr una óptima implementación de la Telefonía Dual, se evalúan los clientes SIP de la Tabla III.3, según las características descritas en los puntos (i) al (vi) de la sección 3.2.2, Capítulo III. El resultado de esta evaluación se especifica en la Tabla IV.12. Posteriormente se realizan las pruebas de funcionamiento y de Calidad de servicio para cada uno de ellos. 62

72 Cliente Integración interfaz discado Cuentas aceptadas Cuentas activas Debug del registro Medición de QoS Códecs ipico no 1 1 no no G711(uLaw) isip parcial tipo I > 4 > 4 no no G711(uLaw), G711(aLaw), GSM, G722, ilbc Uniphone completa > 4 1 no no G711(uLaw), G711(aLaw), G711e, G729, GSM, ilbc ipico Nokia parcial tipo III 1 1 no no G711(uLaw) AGEphone parcial tipo II > 4 > 4 no no G711(uLaw), G711(aLaw), GSM Mobile Pocket Talk Parcial tipo III 2 2 si no G711(uLaw), G711(aLaw), GSM, G726, PCM Sjphone parcial tipo II > 4 > 4 no no G711(uLaw), G711(aLaw), GSM PortSIP parcial tipo III > 4 1 no no G711(uLaw), G711(aLaw), GSM, G729, G723.1 Xlite no 1 1 no no G711(uLaw), G711(aLaw), GSM, G723 Kapanga parcial tipo III 1 1 si no G711(uLaw), G711(aLaw), G729b Softphone asip completa 1 1 no si, en wlan G711(uLaw), G711(aLaw), Tabla IV.12: Características de los clientes SIP Pruebas de Funcionamiento y Medición de Calidad de Servicio Las pruebas de funcionamiento de los clientes SIP consisten en realizar una llamada a través de cada Servidor, detallando posteriormente el comportamiento del cliente con respecto a los resultados audibles de la prueba. Para cada cliente SIP se efectúa la prueba del registro contra el Servidor y la posterior ejecución de las llamadas, según el proceso descrito en la sección del Capítulo III. Los resultados generales de estas pruebas, evaluando sí se genera el registro contra el Servidor y la llamada se ejecuta de manera efectiva, se especifican en la Tabla IV.13. Posteriormente se realiza el procedimiento para determinar la Calidad de Servicio de la llamada VoIP desde cada cliente SIP registrado contra el Callmanager hacia un Softphone. Este procedimiento sólo se efectúa para el registro contra el Callmanager, ya que la aplicación VQManager analiza el efecto que la red inalámbrica produce sobre el flujo RTP y por ende es independiente del Servidor asociado al sistema. Los resultados obtenidos se describen también en la Tabla IV.13. Cliente CUCM Asterisk CUCM Registro correcto y Llamada efectiva Registro correcto y Llamada efectiva MOS RTT promedio [ms] Perdidas [%] Jitter máx. [ms] Jitter promedio [ms] ipico iphone sí sí 4, isip sí sí 4, Uniphone sí sí AGEphone sí sí 4, Mobile Sjphone sí sí 4, PortSIP sí sí 4, ipico nokia sí sí 4, Kapanga sí sí 4, asip sí, pero existen problemas de sí 4, audio en un sentido Tabla IV.13: Funcionamiento clientes SIP con Servidores de aplicaciones SIP 63

73 4.2.2 Pruebas para el Análisis del Proceso de Handoff El comportamiento de la red durante una llamada, al realizar el traspaso de ésta desde un Punto de Acceso a otro, está limitado por la capacidad de la red y del aparato celular de realizar el Handoff de la manera más suave posible. Si este proceso se realiza de una manera brusca la llamada finalizará o permanecerá suspendida por unos pocos segundos, produciéndose en ese instante pérdida de los paquetes de voz enviados. Así, la medición del MOS de la llamada generada antes del traspaso y finalizada después de este, permitirá observar el comportamiento de la red inalámbrica. Para determinar cómo reacciona la red ante el proceso de Handoff se efectúan las pruebas descritas en el Capítulo III; sección , para algunos de los clientes SIP evaluados. Las mediciones obtenidas a partir de la aplicación VQmanager, se especifican en la Tabla IV.14. Cliente SIP MOS RTT promedio [ms] Perdidas [%] Jitter máx. [ms] Jitter promedio [ms] IPico iphone 4, isip 4, ipico nokia 4, asip 4, kapanga 4, Tabla IV.14: Parámetros de Calidad de Servicio de los clientes SIP para Handoff 64

74 Desempeño maximo Capa de Red [Mbps] Desempeño maximo Capa de Red [Mbps] CAPÍTULO V: ANÁLISIS Y DISCUSIÓN Los resultados presentados en el Capítulo IV describen el comportamiento práctico de una red inalámbrica tradicional operando con servicios VoIP. En particular se detallan las características de desempeño y capacidad de la red operando con el estándar a/b/g y bajo aprovisionamiento de Calidad de Servicio, mediante la configuración de los parámetros EDCA. También señalan las capacidades y funciones de los clientes SIP evaluados para la implementación de Telefonía Dual, junto con el desempeño obtenido al operar dentro de la plataforma inalámbrica prototipo. En base a estos resultados se realiza un análisis y discusión representativo de cada una de las etapas de diseño desarrolladas, el cual se detalla a continuación. 5.1 De los Resultados y Características de la Solución Tasa de Transmisión Efectiva de la Red Inalámbrica Unificada La tasa de transmisión efectiva corresponde a la velocidad real con que se transmiten los datos, dependiendo de qué nivel de operación se está analizando. En particular, se estudia en este caso, el nivel del modelo OSI de Capa de Red, para plantear el desempeño práctico de la red inalámbrica prototipo, tanto para el estándar b, como para el estándar g. En la Figura V.1 se muestra el desempeño teórico de la red b, presentado previamente en el Capítulo II, el desempeño obtenido para el tráfico de subida y el desempeño obtenido para el tráfico de bajada. En la Figura V.2 se muestran las mismas medidas para la red g. Throughput Red b Throughput Red g Troughput Teórico Troughput práctico subida Troughput práctico bajada Teórico Práctico subida H.N Práctico bajada Práctico subida H.O Carga Útil [Bytes] Carga Útil [Bytes] Figura V.1: Desempeño de la red b Figura V.2: Desempeño de la red g En ambos gráficos se observa que el desempeño práctico obtenido es muy cercano al desempeño teórico esperado de la red y por ende, el enlace no sufre mayor distorsión y funciona con su mayor capacidad. Estos valores entregan una referencia para determinar cuándo una red inalámbrica se ve limitada por algún factor externo o interno en su funcionamiento, ya que en las redes IEE , la presencia de interferencias severas se traduce en que se bajan adoptivamente las tasas de transmisión hasta obtener transmisiones exitosas en el canal físico. Cabe destacar que el análisis teórico no considera el efecto de las colisiones e interferencias electromagnéticas del medio, pero aun así los resultados experimentales muestran que los valores, teóricos y prácticos, son muy similares. 65

75 RTT [ms] Jitter [ms] También se puede apreciar que con un aumento del tamaño de la carga útil, incrementa el desempeño de la red, ya que el encabezado es más pequeño y por consiguiente la transmisión de los datos propiamente tal es aprovechada de mejor manera para un mismo Ancho de Banda del enlace. Los dos gráficos muestran cómo el tráfico de bajada se ve más afectado, presentando una menor tasa de transmisión efectiva. Esto debido a que el Punto de Acceso, al utilizar el método de acceso al medio basado en la función DCF, compite por el acceso al medio con todos los terminales de la red de igual manera. En la Figura V.2 se puede apreciar también que el tráfico medido en horario de oficina, donde existen otras redes y clientes inalámbricos operando, se ve levemente afectado por interferencias con otros tráficos presentes en el medio compartido y presentando una pequeña reducción en las tasas de transmisión. En la Figura V.3 se representa el retardo de extremo a extremo de la red medido para ambos estándares IEEE. La latencia es considerada desde el momento en que la señal del emisor es codificada, hasta que es percibida y decodificada en el receptor, incluyendo retardo de codificación/decodificación del códec, tiempos de serialización de las interfaces, tiempos de propagación, retardo por buffer de dejitter, tiempo de procesamiento, entre otros Retardo de extremo a extremo RTT subida g RTT subida b RTT bajada b Variacion del retardo Jitter subida g Jitter subida b Jitter bajada b Carga Útil [Bytes] Figura V.3: Retardo de extremo a extremo de la red inalámbrica Carga Útil [Bytes] Figura V.4: Variación del retardo de la red inalámbrica Para la red inalámbrica con estándar g y con tráfico de bajada no se registran los resultados del retardo de extremo a extremo y del jitter, ya que a partir del comportamiento de la red b se considera que estos valores son muy similares al caso para el tráfico de subida y por ende no aportan mayormente a los resultados. Las medidas del retardo y del jitter se realizan sólo para poder visualizar de mejor manera el comportamiento de la red pero no representan el factor relevante de las mediciones, el desempeño. Observando las tablas Tabla IV.1 y Tabla IV.2 se puede apreciar que, para los tamaños de Payload respectivos a telefonía, el valor de RTT obtenido es inferior a 40 [ms]. Este valor se encuentra dentro del rango que las empresas de telefonía VoIP requieren para el enlace, en particular debe ser inferior a los 50 [ms] para cumplir con la recomendación de la UIT (referencia [3]). Por otro lado el jitter corresponde a la dispersión del retardo en la recepción. Las empresas de VoIP no suelen soportar más de 2 [ms] de jitter, lo cual se cumple en este caso para el tráfico de subida 66

76 Jitter [ms] Desempeño maximo Capa de Red [Mbps] Desempeño maximo Capa de Red [Mbps] de la red g y para el tráfico de bajada de la red b, no para el tráfico de subida de la red b, como se observa en la Figura V.4. Esto último puede ser solucionado mediante un buffer para compensar el jitter (buffer de dejitter) que debe ser igual a la mitad del jitter a acomodar, en este caso sería de 3,5 [ms], lo cual resulta bastante pequeño considerando los valores obtenidos para el retardo. La tasa de pérdida de paquetes se puede deber a errores del medio y a problemas de congestión de la red, en este caso no se obtuvieron pérdidas al transmitir un flujo de audio de extremo a extremo. El códec G.729 en particular tiene mala resistencia a las pérdidas, pero no se presentan aquí esas limitantes. Las figuras V.5 y V.6 muestran la tasa de transmisión efectiva de las redes b y g en función del número de clientes UDP transmitiendo simultáneamente. Se representa el desempeño individual medido de cada cliente, el desempeño individual calculado a partir de la razón entre Throughput total de la red y el número de clientes, y el desempeño individual determinado a partir de la razón entre el Throughput teórico y el número de clientes. También se detalla la tasa de transmisión efectiva total medida y el Throughput total obtenido para el largo de Payload 1472 bytes con un sólo cliente transmitiendo. En la Figura V.7 se especifica la variación del retardo para ambas redes, en función del número de clientes UDP. 8 Throughput Red b vs Número de clientes UDP T ind. 30 Throughput Red g vs Número de clientes UDP T ind T ind. calculado T ind. teórico T total medido T total práctico T ind. calculado T ind. teórico T total medido T total práctico Número de cliente UDP con payload 1472 Figura V.5: Desempeño de la red b en función del número de clientes UDP Número de cliente UDP con payload 1472 Figura V.6: Desempeño de la red g en función del número de clientes UDP 35 Variación del retardo vs Número de Clientes UDP Jitter g Jitter b Número de cliente UDP con payload 1472 Figura V.7: Variación del retardo de la red en función del número de clientes UDP 67

77 Se puede observar que el desempeño individual medido corresponde claramente al Throughput total repartido equitativamente entre todos los clientes, ya que al comparar la curva de desempeño individual medido con las curvas esperadas, tanto teórica como calculada, el resultado es muy similar para cada número de clientes. Es decir, como la red inalámbrica no discrimina entre tipos de flujos, entrega a cada uno de éstos los mismos recursos, los cuales se dividen entre todos los clientes activos. Además, el acceso al medio es notoriamente compartido, ya que todos tienen la posibilidad de transmitir casi simultáneamente, respetando siempre el término de una transmisión para comenzar otra. El desempeño total medido, para las distintas cantidades de clientes transmitiendo, señala cómo este valor es variable en el tiempo, debido a las características del medio compartido; a la mayor utilización del enlace y a las interferencias con otras transmisiones de datos, que producen una disminución de eficiencia. Esto último se ve reflejado en un aumento del Throughput total de la red, por sobre el valor práctico obtenido para un paquete de Payload 1472 bytes, al aumentar el número de terminales transmitiendo. Lo anterior se explica porque el enlace es sobre utilizado para otorgar más recursos a cada uno de los clientes, hasta comenzar a saturarse cuando el Throughput individual de los clientes es cercano a 1Mbps. En cuanto a la variación del retardo, se puede deducir que ésta aumenta significativamente con un aumento del número de clientes transmitiendo, sobrepasando rápidamente el límite recomendado de los 2[ms]. Esto se debe a la interferencia y las colisiones que se producen entre los flujos transmitidos, obteniéndose variación del tiempo de recepción de los paquetes para cada cliente en particular. El pic que se presenta en el aumento de 6 a 7 clientes UDP se explica por la variabilidad del medio y a la sensibilidad de éste a la presencia de otras transmisiones radioeléctricas. Al interrumpir en el medio de transmisión una señal externa produce que los flujos UDP se vean afectados y por ende puede variar de mayor manera su retardo. Como se mencionó anteriormente, el jitter del enlace puede ser solucionado con un buffer de dejitter con una capacidad de la mitad del jitter máximo a acomodar Capacidad de la Red Inalámbrica Unificada Los valores del MOS y R-value permiten estimar la opinión de los clientes sobre la calidad de una llamada telefónica para propósitos de planificación de transmisión, como plantea la recomendación G.107 [12] y P.800 de la UIT [14]. A través de estos parámetros se puede cuantificar el efecto de diversos parámetros sobre la red (tales como latencia, tasa de pérdidas de paquetes, ruido y códec utilizado) y apreciar directamente el efecto del desempeño, retardo de extremo a extremo y jitter. En las figuras V.8 y V.9 se muestran los valores reales del MOS promedio, medidos según el número de llamadas simultáneas en la red inalámbrica bajo estándar b y 802,11g, respectivamente. Las figuras V.10 y V.11 señalan los retardos de extremo a extremo de un flujo UDP con códec G.729 y con G.711, obtenidos bajo las mismas condiciones anteriores. 68

78 RTT [ms] RTT [ms] MOS MOS MOS Red b vs Número de llamadas 5,0 4,5 4,0 3,5 MOS G.729 subida MOS G.729 bajada MOS G.711 bajada MOS G.711 subida 5,0 4,5 4,0 3,5 MOS Red g vs Número de llamadas MOS G.729 subida MOS G.729 bajada MOS G.711 bajada 3,0 2,5 2, Número de llamadas Figura V.8: MOS de la red b en función del número de llamadas 3,0 2,5 2, Número de llamadas Figura V.9: MOS de la red g en función del número de llamadas RTT red b vs Número de llamadas RTT Red g vs Número de llamadas Número de llamadas RTT avg. G.729 subida RTT avg. G.711 subida RTT avg. G.729 bajada RTT avg. G.711 bajada Número de llamadas RTT avg. G.729 subida RTT avg. G.729 bajada RTT avg. G.711 bajada Figura V.10: RTT de la red b en función del número de llamadas Figura V.11: RTT de la red b en función del número de llamadas Las características del códec G.729 inciden directamente en la escala de medición de MOS, ya que introducen un daño inherente y por ende, el valor máximo del MOS es menor que para el códec G.711. En las figuras V.8 y V.9 se puede observar claramente esta diferencia, ya que las curvas obtenidas para el códec G.711 parten de un valor máximo mayor. Se representa también, cómo la calidad de las llamadas con códec G.711 es levemente menor a las realizadas con códec G.729, particularmente para la red inalámbrica con estándar b. Esto se debe a que el códec G.729 hace uso más eficiente del ancho de banda de la red inalámbrica, permitiendo un número mayor de llamadas simultáneas para un mismo ancho de banda, pero aun así ambos códecs proveen similar Calidad de Servicio. Para la red inalámbrica operando bajo el estándar g, la diferencia entre los códecs es mucho menor, ya que el enlace posee un ancho de banda considerablemente mayor al utilizado por cada llamada. En ambos gráficos queda demostrado cómo el tráfico de bajada se ve más afectado por las características del medio y por ende, presenta un deterioro más rápido de la calidad de las llamadas para ambos códecs. En base a lo anterior, el comportamiento de este tipo de tráfico es el que se utiliza para 69

79 determinar la capacidad máxima de la red, que queda delimitada por la caída brusca de la calificación MOS. Esta caída se explica por la sensibilidad del tráfico de voz, que al sufrir un leve retardo o pérdidas por la incorporación de un nuevo cliente de voz a la red inalámbrica, se ve severamente afectado en la calidad percibida de la llamada. El límite mínimo considerado de la calificación MOS es de 4,07 en casi todos los casos (3,8 para G.729 en red g), de modo de mantener la calidad de las llamadas por sobre el nivel aceptable, pero aumentando al máximo el número de clientes posibles. Bajo esta condición prácticamente todos los usuarios están satisfechos con la calidad de la llamada. Si se considera la recomendación de Cisco Systems de utilización de la red para tráfico mixto, se acepta solamente un 60% del ancho de banda para servicios VoIP y por ende la capacidad práctica máxima de la red disminuye. En la Tabla V.1 se representan los valores de la capacidad medida para ambas consideraciones y los valores teóricos esperados. Las capacidades máximas obtenidas son naturalmente inferiores a las teóricas esperadas. Para la red bajo estándar b la diferencia es leve, pero resulta mucho más notoria para el estándar g, que presenta un ancho de banda considerablemente más elevado. Debe tenerse en consideración los valores prácticos de las capacidades de los enlaces inalámbricos cuando se realiza un diseño de plataforma inalámbrica para servicios VoIP sin implementar Calidad de Servicio, ya que hay que tener bastante cuidado en no introducir latencia y pérdidas extras a los flujos de voz por una sobre carga del enlace. Estándar Códec G.711 G.711 al 60% G.711 al 60% teórico G.729 G.729 al 60% G.729 al 60% teórico b a/g Tabla V.1: Capacidades medidas en red inalámbrica sin Calidad de Servicio La calificación MOS es afectada directamente por el retardo de extremo a extremo, por el jitter y por el comportamiento de la pérdida de paquetes, de manera que su valor puede ser usado como medidor representativo de Calidad de Servicio para aplicaciones VoIP. Los valores del retardo de extremo a extremo se mantienen dentro de los límites aceptables (< a 150 [ms]) para las capacidades máximas antes determinadas (sin considerar el 60% de utilización del enlace). Para el caso del códec G.711 en la red b y el códec G.729 en la red g, los retardos son cercanos a 100 [ms], pero considerando el retardo extra máximo incorporado por conceptos de codificación/decodificación (alrededor de 35 [ms]), esos retardos siguen siendo inferiores al límite aceptable para comunicaciones nacionales. En las figuras V.12 y V.13 se muestra el MOS obtenido para tráfico mixto y para un número de llamadas por sobre la capacidad máxima de la red, detallada en la Tabla V.1. Se representan los valores del MOS tanto para la red inalámbrica, operando sin Calidad de Servicio, como para la red implementando el estándar e. En las figuras V.14 y V.15 se representa el retardo de extremo a extremo percibido bajo esas mismas condiciones. 70

80 RTT [ms] RTT [ms] MOS MOS MOS red b con tráfico mixto MOS G.729 red g con tráfico mixto 4,5 4,3 4,0 4,1 3,5 3,0 3,9 3,7 3,5 2,5 3,3 2,0 3,1 1,5 6 voz/10 TCP 10 voz/6 TCP MOS G.729 MOS G voz/1 TCP 18 Voz 19 voz 20 Voz 21 Voz 22 Voz Tipo de tráfico mixto MOS G.729 con EDCA EDCA voice MOS G.711 con EDCA EDCA voice 2,9 2,7 2,5 16 voz/34 TCP MOS MOS EDCA con EDCA voice voz/1 50 voz 51 voz 52 voz 55 voz 58 Voz 60 Voz voz/16 TCP TCP Tipo de tráfico mixto Figura V.12: MOS de la red b para tráfico mixto y número de llamadas sobre capacidad Figura V.13: MOS de la red g para tráfico mixto y número de llamadas sobre capacidad 500 RTT red b con tráfico mixto RTT G.729 red g con tráfico mixto voz/10 TCP 10 voz/6 TCP RTT avg. G.729 RTT avg. G voz/1 TCP 18 Voz 19 voz 20 Voz 21 Voz 22 Voz Tipo de tráfico mixto RTT avg. G.729 con EDCA EDCA voice RTT avg. G711 G.711 con EDCA EDCA voice voz/34 TCP RTT promedio RTT promedio con EDCA voice voz/1 51 voz 52 voz 55 voz 58 Voz 60 Voz voz/16 TCP TCP Tipo de tráfico mixto Figura V.14: RTT de la red b para tráfico mixto y número de llamadas sobre capacidad Figura V.15: RTT de la red g para tráfico mixto y número de llamadas sobre capacidad La incorporación del tráfico TCP al número de tráficos VoIP de la red, afecta notablemente la calidad de las llamadas, produciendo una disminución del MOS promedio percibido en comparación del MOS cuando se opera a la capacidad máxima. Además, se percibe una disminución del retardo de extremo a extremo cuando aumenta el número de terminales de voz, producto de que los paquetes de voz son más pequeños y por ende, se transmiten con mayor facilidad a través de la red, considerando el menor uso del ancho de banda por parte de los tráficos de datos y menos competencia por el uso de los recursos disponibles en la red. Para la red operando con el estándar g se produce un efecto contrario para el tráfico mixto, ya que al aumentar el número de flujos de voz se produce una mejora de la calidad de las llamadas. Esto puede ser explicado porque el aumento considerable en el ancho de banda proporciona más recursos a los terminales de la red, entonces, un aumento de los terminales VoIP genera una mejor utilización de esos recursos y cuando existen tráficos de datos, éstos consumen la mayoría de esos recursos. Para la red b los recursos son más restringidos y por consiguiente, un aumento en los tráficos de voz satura más rápido la red. 71

81 Con la incorporación de los parámetros EDCA propuestos por Cisco Systems, se observa una mejora de la calidad percibida de las llamadas, representada por un aumento del MOS, tanto para la red operando con tráfico mixto, como para la red sólo con flujos de voz. Se observa un aumento de la calificación MOS cuando se produce un aumento del número de clientes VoIP en un ambiente de tráfico mixto. Para un ambiente únicamente con flujos de Voz, se incurre también en un aumento de la capacidad obteniéndose nuevos límites máximos, representados en la Tabla V.2. Estándar Códec G.711 G.711 al 60% G.729 G.729 al 60% b a/g Tabla V.2: Capacidades medidas en la red inalámbrica con Calidad de Servicio Estos límites máximos superan levemente a la cantidad máxima de usuarios determinada para la red sin implementación del estándar e, entonces, para mantener un diseño conservador de la estructura de red para telefonía VoIP, se establecen como valores limites para la capacidad, los datos de la Tabla V.1, aun cuando se incorpore Calidad de Servicio al sistema. El retardo se ve notablemente afectado por la incorporación de los parámetros EDCA modificados. En el caso de la red g, esta incorporación beneficia a los flujos de voz, disminuyendo su retardo. Para la red operando con estándar b, ocurre el efecto contrario, y la implementación de Calidad de Servicio aumenta el retardo de los paquetes de voz, aunque mejora la calidad percibida de las llamadas, con un aumento del MOS. Un valor menor de la ventana de contienda (CW) implica una espera menor para realizar la transmisión y un aumento también del Throughput de la red y, en el caso de experimentar colisiones, lograr un acceso más frecuente al canal compartido, reduciéndose el retardo que experimentan los paquetes de voz Capacidad de la Red Inalámbrica Autónoma Las figuras V.16 y V.17 representan el comportamiento de la plataforma inalámbrica autónoma operando bajo condiciones normales y con estándar g. Se observa que el comportamiento de esta red es similar al comportamiento de la red inalámbrica unificada, pero presenta un retardo de extremo a extremo mayor. Esto se debe al manejo distinto que se realiza de los paquetes en el tráfico de bajada, ya que en la red unificada todo el comportamiento de los Puntos de Acceso es manejado por el Controlador de Red inalámbrica mediante mensajes de control LWAPP, en cambio en la red autónoma el Punto de Acceso toma las decisiones de manera independiente. 72

82 MOS RTT [ms] MOS RTT [ms] 4,5 MOS G.729 Red g vs Número de llamadas 350 RTT G.729 Red g vs Número de llamadas 4, , ,0 2,5 2,0 MOS G.729 bajada AP autónomo MOS G.729 bajada LWAPP Número de llamadas Figura V.16: MOS de la red g autónoma Número de llamadas Figura V.17: RTT de la red g autónoma RTT promedio bajada AP autónomo RTT promedio bajada LWAPP Cuando se implementan ambas modificaciones de los parámetros EDCA en el Punto de Acceso y se configuran los parámetros EDCA por defecto, se puede apreciar que los perfiles modificados presentan prácticamente el mismo comportamiento para el tráfico mixto, donde la calidad de las llamadas se ve claramente disminuida al aumentar el número de flujos de Voz (figuras V.18 y V.19). Para una capacidad máxima de 50 clientes VoIP con tráfico mixto la calidad se torna inaceptable cercana a la calificación MOS de 2, pero tampoco mejora al considerar sólo tráficos de Voz, se concluye entonces que los perfiles utilizados no priorizan el tráfico VoIP de la manera correcta y por consiguiente no aumenta la capacidad de la red. Esto se explica porque los perfiles son aproximaciones de la modificación propuesta por Jeng Farn Lee en [9], por ende el sistema no actúa de la manera esperada y los recursos son consumidos por los flujos de datos. Cuando se utilizan los parámetros EDCA por defecto se observa cómo el tráfico de voz es priorizado y mejora la calidad de las llamadas, aún cuando se sobrepasa la capacidad máxima de la red. MOS G.729 red autónoma g con tráfico mixto RTT G.729 red autónoma g con tráfico mixto 4, , , , , , ,5 16 voz/34 TCP 34 voz/16 TCP 50 voz/1 TCP 53 voz 55 Voz 60 Voz Tipo de tráfico mixto MOS MOS con EDCA MOS con EDCA modificado I MOS con EDCA modificado II 0 16 voz/34 TCP 34 voz/16 TCP 50 voz/1 TCP 53 voz 55 Voz 60 Voz Tipo de tráfico mixto RTT promedio RTT promedio con EDCA RTT promedio con EDCA modificado I RTT promedio con EDCA modificado II Figura V.18: MOS de la red g autónoma bajo tres configuraciones de parámetros EDCA Figura V.19: RTT de la red g autónoma bajo tres configuraciones de parámetros EDCA 73

83 MOS RTT [ms] Al comparar el perfil Voice Optimized con el perfil EDCA original, figuras V.20 y V.21, se puede apreciar que la red se comporta de similar manera. Con ambos perfiles se obtiene un aumento de la capacidad máxima de la red, pero con la configuración EDCA original, los flujos de datos se ven más perjudicados, en cambio el perfil de Cisco Systems prioriza la voz, pero también permite que otros tipos de tráficos operen bajo condiciones aceptables. Lo anterior se ve reflejado en una disminución leve de la calificación del MOS para las condiciones de tráfico mixto. MOS G.729 red g RTT G.729 red g 4,5 4,0 3, RTT avg. RTT avg. con EDCA RTT avg. Con Voice optimized 3, ,5 MOS MOS con EDCA 400 2,0 MOS con EDCA Voice Optimized 200 1,5 16 voz/34 34 voz/16 50 voz/1 TCP TCP TCP 53 voz 55 Voz 60 Voz Tipo de tráfico mixto 0 16 voz/34 34 voz/16 50 voz/1 53 voz 55 Voz 60 Voz TCP TCP TCP Tipo de tráfico mixto Figura V.20: MOS de la red g autónoma bajo tres configuraciones de parámetros EDCA Figura V.21: RTT de la red g autónoma bajo tres configuraciones de parámetros EDCA Por otro lado, se observa también, que el retardo de extremo a extremo de los paquetes de voz para el perfil EDCA por defecto es mucho mayor, por ende, el comportamiento de la red VoIP perjudica un poco la transmisión de flujos VoIP, cuando opera con tráfico mixto. En cambio con el perfil Voice Optimized, el retardo es disminuido por debajo del retardo de los flujos para la red sin Calidad de Servicio, incurriendo en una mejora notable, tanto en la calidad de las llamadas como en el retardo de éstas. Lo anterior es producto de la optimización realizada por los parámetros de contención establecidos por este perfil Implementación Telefonía Dual Luego de determinar las características de los clientes SIP de cada teléfono dual, representadas en la Tabla IV.12, se seleccionan los clientes SIP que cumplen de mejor manera los siguientes requerimientos: Mayor integración posible con el teléfono Posibilidad de crear más de una cuenta Posibilidad de tener más de una cuenta activa Capacidad de realizar debug de la red Códecs permitidos Estos clientes se detallan en la Tabla V.3 según dispositivo celular. 74

84 Teléfono Móvil Sistema Operativo Cliente US$/cliente Precio compra teléfono Iphone 3GS Iphone OS 3.x isip 3, nokia 5800 Symbian S60 v5 Uniphone 37, HTC Diamond Windows Mobile 6.x AGEphone Mobile 35, Samsung i900 Windows Mobile 6.x AGEphone Mobile 35, HTC Magic Android 1.5 asip Gratuito Tabla V.3: Clientes SIP seleccionados según requerimientos Un factor importante también al momento de determinar el cliente SIP de mejor desempeño, es el funcionamiento de éste en la red inalámbrica (Tabla IV.13) Todos los clientes SIP evaluados efectúan un correcto registro contra la PBX Asterisk y contra el Callmanager, y permiten efectuar una llamada exitosa hacia otro teléfono IP asociado a la central. Para el caso del cliente asip, existen problemas de audio en un sentido cuando se efectúa la llamada a través del Callmanager, producto del códec que se utiliza para la transmisión. Este defecto es mejorado en las versiones posteriores del software. En cuanto a Calidad de Servicio de las llamadas efectuadas desde los clientes a través de la red inalámbrica, determinada por los parámetros medidos de la (Tabla IV.13), todos muestran un excelente desempeño alcanzando la calificación máxima, a excepción del cliente ipico que presenta una calidad inferior de la llamada, que se determina por una extrema latencia debido al comportamiento de la aplicación (retardo superior a los 500 ms). Esto se deduce a partir de que la red inalámbrica opera bajo sus mejores condiciones con un único flujo de voz. Según este comportamiento, la aplicación ipico queda descartada en la selección. Continuando con el dispositivo Iphone, el cliente isip posee un comportamiento adecuado, presentando un jitter de 3[ms] un poco superior al límite recomendado pero aún aceptable, ya que puede ser corregido fácilmente con un buffer de dejitter. En cuanto al dispositivo Nokia, el comportamiento del cliente ipico es óptimo, dentro de los límites recomendados, pero posee capacidades de funcionamiento muy limitadas, por lo cual se selecciona, para este equipo telefónico, el cliente Uniphone. De los clientes SIP evaluados en el dispositivo Samsung i900 y HTC Diamond, el único cliente que se comporta de manera óptima, manteniendo los parámetros de Calidad de Servicio inferiores a los límites recomendados, y cumple de mejor manera los requerimientos descritos anteriormente, es el cliente AGEphone Mobile. Para el último teléfono dual analizado, HTC Magic, el cliente que se selecciona es el asip, ya que posee mayores características que el cliente Kapanga, y además presenta un menor retardo de extremo a extremo al realizar llamadas a través de la red inalámbrica. Los resultados obtenidos para las pruebas de Handoff detalladas en la Tabla IV.14, avalan la selección de los clientes SIP. Los dispositivos evaluados en estas pruebas corresponden a: Iphone 3Gs, Nokia 5800 y HTC Magic. Todos estos clientes presentan una calificación MOS casi máxima cuando realizan el proceso de Handoff y las llamadas efectuadas por éstos son traspasadas efectivamente desde un Punto de Acceso al otro, sin producirse término de ellas. En todos los casos se aprecia un leve aumento de la variación del retardo en comparación al comportamiento sin Handoff. En consecuencia se obtienen resultados satisfactorios por parte de los clientes seleccionados en cuanto a capacidad de realizar Handoff en la red inalámbrica, siendo éste un factor importante en el tema de la movilidad. 75

85 5.2 Evaluación económica Una vez determinado el comportamiento de la red inalámbrica unificada y evaluada la implementación del estándar e sobre esta red, junto con la selección de los clientes SIP óptimos para los dispositivos duales evaluados, se procede a desarrollar un análisis económico de la solución de red inalámbrica unificada con implementación de Telefonía Dual propuesta. Este análisis económico involucra los costos y beneficios asociados a esa solución, considerando que la estructura de red puede variar según las necesidades de quien realiza la evaluación. Para esto se crea una planilla modificable en Excel que permite especificar todas las componentes que se desean considerar para la evaluación. Mediante esta evaluación se entregan referencias sobre las ventajas económicas de la instalación de una plataforma Cisco para una red inalámbrica con soporte de Calidad de Servicio y posterior implementación de Telefonía Dual. También permite evaluar las ventajas económicas de implementar Telefonía Dual en una red inalámbrica Cisco ya existente. Para este efecto se consideran los costos de la instalación de equipamiento Cisco desde cero o posibles adiciones al equipamiento de red inalámbrica, que puedan ser necesarias en la red ya existente. También se incluye la compra del hardware y software Cisco para el funcionamiento de la red con Calidad de Servicio y telefonía IP. Dentro de estos costos, se considera además la compra de Hardware y software referente a la implementación Telefonía Dual. Se incorpora dentro de los costos el Servicio de Levantamiento Topográfico para determinar las necesidades de la red y el Servicio de medición de Calidad de Servicio para determinar si la red soporta Telefonía IP. Por otra parte, se integran los beneficios que esta instalación y el uso de Telefonía Dual pueden aportar al cliente, como son el ahorro en tiempos de contacto de los empleados, ahorro por convergencia de servicios y ahorro en costos de llamadas. Finalmente se calcula el Retorno a la Inversión anual, el valor del VAN y el Payback, para estimar de qué manera se recupera la inversión Costos Para la instalación o modificación de una red inalámbrica, con soporte para Telefonía Dual y Calidad de Servicio, se debe hacer una replanificación de su estructura (por ejemplo para telefonía IP es necesario tener una mayor área de traslape entre las áreas de cobertura de los Puntos de Acceso). En este rediseño normalmente resulta necesario incluir más Puntos de Acceso a los ya existentes (considerando el caso de tener una red inalámbrica previa), pues no basta sólo con que exista cobertura en cada punto, sino que además será necesaria la redundancia en dicha cobertura, para soportar el flujo de trafico de voz sobre IP cuando el usuario se transfiere de un Punto de Acceso a otro. También es necesario considerar los parámetros para implementar Calidad de Servicio, los cuales son manejados por un Controlador de Red Inalámbrica. Una plataforma inalámbrica requiere equipos de soporte de infraestructura que se encuentran cableados, así como materiales básicos e instalaciones. La red inalámbrica solicita además de equipos y software que controlen centralizadamente los Puntos de Acceso y permitan realizar tareas de monitoreo y administración. Para los servicios de telefonía IP también es necesario un equipo de control y administración del flujo de voz sobre IP en la red (Callmanager). Los Puntos de Acceso permiten que los clientes de la red Wi-Fi accedan a ésta y deben ser administrados y controlador por el WLC según la estructura de red propuesta, es decir deben ser Puntos de Acceso sin inteligencia (LWAPP). 76

86 Además del equipamiento Cisco, se utiliza equipamiento de otros proveedores para la implementación de Telefonía Dual. Este equipamiento consiste únicamente en equipos móviles duales, dentro del grupo de los Smartphones. Para el servicio de Telefonía Dual, se necesita también el software capaz de transmitir voz sobre IP en la red. Tanto la red cableada y los puntos de red instalados, como los equipos seleccionados, requieren mantención durante el periodo de tiempo en que estén en uso, para preservar una correcta operación. También los equipos de telefonía requieren de administración para crear, mantener y manejar las líneas telefónicas en uso. Para asegurar el correcto funcionamiento de la Telefonía Dual sobre la red inalámbrica, es necesario realizar primero un levantamiento para determinar los requerimientos del cliente para su red inalámbrica y establecer qué elementos son necesarios para proveer del servicio inicial de voz sobre IP y una posterior implementación de Telefonía Dual. Igualmente es necesario realizar mediciones en la red inalámbrica para determinar si ésta posee la Calidad de Servicio adecuada para soportar este tipo de aplicaciones. La implementación de Telefonía Dual sobre una red inalámbrica con Calidad de Servicio considera también un costo en las llamadas realizadas por los teléfonos móviles duales, que incurren en un costo operacional del servicio Beneficios Convergencia de Servicios El Smartphone permite utilizar tanto la red celular como la red Wi-Fi para transferir datos y voz, sin la necesidad de cables. Cuando el usuario está fuera de la oficina, sin una red Wi-Fi al alcance, las llamadas pueden ser cursadas a través de la red celular, manteniendo la conectividad en todo instante y se vuelve dispensable el teléfono fijo del puesto de trabajo. Además los teléfonos duales son teléfonos inteligentes que poseen servicios de correo, calendario, contactos, aplicaciones de oficina y de redes. El correo electrónico de la empresa se puede sincronizar con el correo propio del teléfono, junto con el calendario, agenda y los contactos. Los contactos quedan almacenados en el teléfono de manera de poder acceder a ellos tanto por la red celular como por la red de oficina. Se tiene finalmente todos los servicios de comunicación en un mismo equipo permitiendo movilidad y conectividad en todo momento. Para la evaluación económica se considera un beneficio por la administración de un único número telefónico, cuando se elimina la necesidad del teléfono IP fijo del puesto de trabajo. Este beneficio se basa en el uso más eficiente de las llamadas, ya que todas las llamadas, entrantes y salientes, son a través del mismo aparato, y también un ahorro en tiempo de contacto del usuario. Para calcular este beneficio se asume un ahorro de 0,25 horas al día de un empleado al cual se le designa el teléfono dual en base a la ecuación (16). (16) 77

87 Ahorro en llamadas y en equipamiento Telefonía IP La unificación del número telefónico permite reducir los costos de las llamadas de la empresa, ya que la llamada que antes se hacía desde el teléfono celular, ahora se realiza a través de la PBX interna, reduciendo los costos de llamadas a teléfonos fijos, red celular y larga distancia. Si el cliente quiere implementar Telefonía Dual en vez de telefonía IP fija, se incurre también en reducción de costos de inversión en equipos fijos de escritorio, ya que existen equipos IP de escritorio que tienen precios mayores a los teléfonos móviles cotizados. El teléfono fijo de escritorio ya no es necesario, debido a que éste es llevado al teléfono móvil mediante el cliente SIP. El beneficio se calcula como el ahorro por la diferencia de costos de los diversos equipos IP de escritorio con respecto al teléfono móvil deseado. Si el cliente quiere cambiar sus equipos IP de escritorio, este beneficio no se considera. Se debe tener en cuenta también que en la mayoría de los casos la implementación de Telefonía Dual utiliza la red inalámbrica ya existente, solo con pequeñas inversiones por mejoramiento de la red para soportar telefonía IP Productividad La convergencia de servicios también produce mejoras en la productividad de los usuarios. El acceso a la información cuando no se dispone del notebook es transcendental y el Smartphone permite acceder desde cualquier lugar a muchos servicios a los cuales los usuarios están acostumbrados y les resultan imprescindibles. Los empleados pueden estar contactados aun fuera de la oficina, mejorando la eficiencia de respuesta de las llamadas y correos. Este beneficio se calcula como el ahorro de 0,25 horas al día de un empleado al cual se le designa el teléfono dual, representado mediante la ecuación (17). (17) Calidad de Servicio La configuración de los parámetros de Calidad de Servicio en el WLC, que maneja todo el flujo a través de los Puntos de Acceso, posibilita una mejor administración del ancho de banda inalámbrico. Esto permite priorizar las aplicaciones VoIP por sobre las aplicaciones de datos, mejorando la calidad de servicio de las llamadas de voz sobre IP. Debido al uso de Telefonía Dual, la red sufrirá mayor congestión, por lo cual se necesita una administración inteligente de los recursos. Al mejorar la administración del Ancho de Banda inalámbrico se hace uso más eficiente de la red, ya que aumenta la capacidad de los Puntos de acceso de soportar tráfico de Voz. Así se incurre en una disminución de las fallas de la red inalámbrica que afectan a los usuarios. Este beneficio se calcula como un ahorro por 10 fallas de la red inalámbrica al mes que deben ser solucionadas por un Ingeniero de Soporte, demorándose 2 horas por cada falla. Este beneficio queda representado por la ecuación (18) (18) 78

88 5.2.3 ROI, Payback y VAN En las figuras V.22, V.23 y V.24 se detalla gráficamente el ROI, VAN y Payback obtenidos de una evaluación ejemplo realizada considerando los costos y beneficios anteriores. El detalle de la operación de la planilla, que realiza el cálculo para las evaluaciones, se especifica en el Anexo D, junto con el detalle del VAN obtenido. Para este ejemplo se considera una red inalámbrica unificada básica, con 50 usuarios de Teléfonos Duales. El ROI presenta el periodo en que se recobra la inversión, y en este caso la inversión es recuperada al primero año de operación del servicio. Considerando el VAN en cada periodo se observa también que desde el primer año se obtienen únicamente ganancias y para el año 2 de operación ya se ha pagado toda la inversión realizada (Payback). Figura V.22: ROI evaluación ejemplo Figura V.23: VAN evaluación ejemplo Figura V.24: VAN acumulado evaluación ejemplo 79

89 5.3 Alcances Resultados La solución propuesta anteriormente está basada únicamente en los estándares b, g y e, sin considerar la implementación del estándar n, que permite aumentar significativamente las tasas de transmisión de la red. Los flujos de Voz utilizados para la medición de capacidad de la plataforma inalámbrica son generados por la herramienta SIPp, limitando los resultados únicamente al tipo de flujo que genera esta herramienta y a la forma en que se generan los flujos simultáneos. Por ende el comportamiento de la red operando con una cantidad máxima de llamadas simultáneas, realizadas a partir de Teléfonos Duales, puede resultar un poco distinto. Además los flujos analizados sólo utilizan los códecs G.729 y G.711. La plataforma inalámbrica utilizada para las mediciones y pruebas considera únicamente equipamiento de Cisco Systems y por ende el comportamiento de la red bajo otra estructura inalámbrica puede discrepar con el comportamiento observado en este trabajo. En cuanto a la implementación de Calidad de Servicio, ésta puede realizarse en cualquier equipamiento con soporte del estándar e, y no depende del fabricante, ya que modifica directamente los parámetros EDCA de ese estándar. Si el dispositivo opera bajo las normas y funcionalidades del estándar e, ejecutará de igual manera el acceso al medio según los parámetros de contención configurados. Una red inalámbrica unificada Cisco Systems limita las modificaciones de los parámetros EDCA y sólo permite configurar Calidad de Servicio, en base a los perfiles propuestos en el Controlador de Red Inalámbrica, no modificar los parámetros directamente. Esto restringe la evaluación del comportamiento de la red, ya que no se puede incurrir en el desarrollo de alternativas de configuración de los parámetros EDCA de manera personalizada, que prioricen los tráficos que los usuarios de la red deseen. El equipamiento evaluado para la implementación de Telefonía Dual corresponde a un número reducido de dispositivos con capacidad de generar flujos VoIP y de transmitirlos a través de una red inalámbrica. Existen otros dispositivos con capacidad dual que poseen el mismo Sistema Operativo de alguno de los equipos evaluados, u otro sistema operativo para el cual se ha diseñado una aplicación SIP. Si el cliente SIP está diseñado para el Sistema Operativo de un equipo celular, probablemente esta aplicación funcionará en ese equipo sin problemas, pero se recomienda realizar previamente una evaluación, ya que las capacidades del dispositivo celular afectan notablemente el funcionamiento de la aplicación. En cuanto a las aplicaciones analizadas, se consideraron todas las existentes para los dispositivos duales evaluados, en el mercado o en internet, al momento de la realización de este Trabajo de Título. Según a los resultados obtenidos a partir de las pruebas de Calidad de Servicio de los clientes SIP en la plataforma inalámbrica, éstas miden el comportamiento de la red al transmitir el flujo de voz generado por estas aplicaciones, y por ende sólo considera la lesión que la red introduce en ese flujo, y no daños que pueda producir el dispositivo celular entre la emisión del sonido y la conversión de éste en flujos VoIP. Para poder medir la lesión introducida por el procesamiento de la voz por parte de la aplicación y del teléfono dual, es necesario comparar el flujo de voz generado por una persona con el flujo de voz a la salida de la antena transmisora del teléfono. Naturalmente este tipo de análisis resulta mucho más engorroso y se desconocen aplicaciones existentes que permitan realizarlo directamente. 80

90 CAPÍTULO VI: CONCLUSIONES 6.1 Conclusiones El diseño de una red inalámbrica contempla varios parámetros que deben ser considerados; análisis del espacio físico, áreas de cobertura, número de usuarios a servir, servicios que debe soportar, entre otros. Debe dimensionarse el tráfico y estimar el ancho de banda adecuado para la red, como también ubicar los Puntos de Acceso en lugares estratégicos para obtener el mayor desempeño de las señales. En base a los resultados obtenidos de las mediciones de Calidad de Servicio sobre la plataforma inalámbrica prototipo, compuesta de una estructura unificada, se puede asegurar la Calidad de Servicio de las llamadas cuando se implementan servicios VoIP. Para esto es necesario tener en consideración que la red debe operar con su mayor tasa de transmisión, respetar los límites de capacidad máximos determinados para cada Punto de Acceso e implementar el estándar e, para priorizar los tráficos de voz. Considerando estos tres factores, los parámetros de Calidad de Servicio se mantienen dentro de los límites aceptables; con un valor del retardo de extremo a extremo inferior a los 150 [ms], un jitter menor a 2 [ms], pérdidas inferiores al 1% con una calificación MOS aceptable en cuanto a satisfacción de los usuarios. Bajo condiciones óptimas se obtiene una tasa de transmisión efectiva máxima de 6, 37 [Mbps] y 27,85 [Mbps] para las redes b y g, respectivamente. El número máximo recomendado de clientes VoIP que pueden estar asociados a un Punto de Acceso LWAPP y transmitir simultáneamente, es de 9 a 10 clientes para una red inalámbrica con estándar b, y entre 27 y 30 para la red con estándar g. El estándar e tiene como objetivo introducir nuevos mecanismos de la capa MAC para soportar aplicaciones que requieren garantías de Calidad de Servicio. En particular el método de acceso al medio EDCA permite priorizar el tráfico y aumentar la probabilidad de transmisión para tráficos con más alta prioridad. De los perfiles EDCA evaluados, el perfile de mejor desempeño es el propuesto por Cisco Systems, denominado Voice Optimized, ya que optimiza el trafico de voz, aumentando la calidad de las llamadas, pero no perjudica tanto al tráfico de datos como el perfil EDCA original. Para la implementación de Telefonía Dual, se utilizan teléfonos celulares Smartphones, capaces de transmitir a través de la red celular y de la red Wi-Fi. Los dispositivos duales evaluados consideran a un Iphone 3Gs, Nokia 5800, Nokia N96, Samsung i900, HTC Magic, HTC Diamond y Blackberry Curve Se analiza la transmisión de voz sobre IP mediante el protocolo SIP, mediante clientes SIP instalados en el Sistema Operativo de los dispositivos. Para el Sistema Operativo Blackberry no se dispone de ningún cliente SIP en el mercado. Los clientes SIP pueden registrarse con variadas centrales telefónicas IP, ya que la mayoría soporta el protocolo SIP. En particular se efectúa el registro de los clientes SIP con dos centrales IP, PBX Asterisk y un Callmanager. Con ambos PBX se obtienen resultados satisfactorios, consiguiéndose la realización exitosa de una llamada a través de ellos. También se realizan pruebas de Calidad de Servicio que, junto a los requerimientos de funcionamiento de los clientes SIP, determinan las aplicaciones más adecuadas para la implementación. Para la mayoría de los casos, estas pruebas arrojan un comportamiento ideal de la red inalámbrica frente al funcionamiento de esas aplicaciones, obteniendo una calificación de 4,4 para el MOS, valores para el retardo inferiores a 150 [ms] y para el jitter cercanos 81

91 a 2[ms]. Las aplicaciones que no cumplen con estas limitantes, son descartadas. Las aplicaciones finalmente seleccionadas son: isip, Uniphone, AGEphone Mobile y asip. El diseño de una red inalámbrica para la operación con servicios VoIP considera una ubicación adecuada de los Puntos de Acceso, de modo de determinar las áreas de cobertura y la intensidad de las señales. En particular debe considerarse un traslape del 20% entre las áreas de cobertura de manera de asegurar un Handoff suave de los dispositivos asociados a la red. Si el traspaso de la llamada desde un Punto de Acceso a otro se realiza de manera suave, entonces los parámetros de Calidad de Servicio de esa llamada se encuentran dentro de los límites recomendados. En particular, al considerar llamadas realizadas desde los Teléfonos Duales, se observa que en la mayoría de los casos el traspaso es efectivamente suave, manteniendo la calidad de la llamada en su nivel máximo percibido (MOS de 4,4) y manteniendo el retardo y el jitter con valores cercanos a los recomendados. La hipótesis principal que se desarrolla a lo largo de este Trabajo de Título se resume en las siguientes palabras: Si se dispone de una red inalámbrica con soporte de Calidad de Servicio para aplicaciones VoIP, entonces es factible implementar comunicaciones mediante dispositivos celulares duales, capaces de generar tráfico de voz sobre IP cuando perciben una conexión Wi-Fi, aportando movilidad, productividad y ahorro de costos a las empresas y usuarios finales. Considerando que los objetivos planteados en la presente memoria se cumplieron, en base a los alcances de los resultados, se puede señalar que, mediante la plataforma inalámbrica con Calidad de Servicio diseñada, se consigue una estructura de red capaz de soportar adecuadamente tráfico de voz sobre IP, permitiendo incorporar servicios multimedia más sensibles al entorno de red inalámbrica, como es la Telefonía Dual, consiguiendo finalmente la convergencia de servicios bajo condiciones de operación confiables. 6.2 Trabajo Futuro Según los alcances de la presente memoria, determinados en la sección 5.3, se proponen a continuación algunos trabajos a futuro que resultan relevantes para el desarrollo del tema central de este Trabajo de Título. La implementación del estándar n en una red inalámbrica b y/o g considera un aumento del ancho de banda del enlace inalámbrico, mejorando el desempeño de la red y por ende se puede esperar un aumento de las capacidades para el estándar b y g. A futuro se propone analizar el comportamiento de la red, en cuanto a desempeño y capacidad, implementando el estándar n. Una manera de controlar la cantidad de llamadas simultáneas en la red inalámbrica, de manera de no superar la capacidad máxima, es limitando el número de clientes VoIP asociados a un Punto de Acceso. Esto puede realizarse mediante la función CAC (Control de admisión de las Llamadas), evitando el acceso al medio compartido de una llamada que supera el límite de capacidad. El estudio del comportamiento de la red considerando esta función queda propuesto para estudios futuros. A futuro podrían utilizarse otras herramientas de generación de flujos aparte de SIPp y otros tipos de códecs (diferentes a G.711 y G.729), o inclusive utilizar equipamiento de telefonía dual para la 82

92 generación de los flujos y determinar de manera más directa el comportamiento de la red bajo servicios VoIP de dispositivos duales. Esto último se espera que sea factible dentro de uno o dos años, ya que los Sistemas Operativos de los dispositivos celulares poseen cada vez más capacidades y funcionalidades. Con un Sistema Operativo como Android habría que realizar una investigación más profunda del funcionamiento del sistema, para ver si posible ejecutar aplicaciones de LINUX, como Iperf o SIPp directamente desde el teléfono. El número reducido de equipamiento celular evaluado en este trabajo limita la implementación de la Telefonía Dual, ya que existen otros dispositivos con capacidad dual que poseen el mismo Sistema Operativo de alguno de los equipos evaluados, u otro sistema operativo para el cual se ha diseñado una aplicación SIP. A futuro se recomienda evaluar todas las alternativas de dispositivos duales existentes en el mercado, incluyendo equipamiento de menor costo y funcionalidades, ya que esto permitiría reducir los costos de acceso al equipo. Debido al desarrollo constante de software y de actualizaciones de software ya existente se recomienda investigar a futuro si existen nuevas versiones de los clientes SIP en cuestión o existen nuevas aplicaciones SIP, que en la mayoría de los casos vienen mejoradas. El análisis de las lesiones introducidas por el aparato celular y el cliente SIP a la voz, previo a transmisión de los flujos de voz sobre IP, resulta mucho más engorroso y se desconocen aplicaciones existentes que permitan realizarlo directamente. A futuro se recomienda investigar sobre la posibilidad de analizar directamente el flujo generado por la aplicación y por ende determinar las características que afectan a los flujos de voz sobre IP, propias del equipo celular y no del medio. 83

93 ABREVIACIONES Y ACRÓNIMOS ACK ADPCM AP CAC CCK CDMA CELP CRC CS-ACELP CSMA/CA CSMA/CD CTS CUCM CW DBPSK DCF DECT DIFS DQPSK DSSS E-ADPCM EDCA EDGE FC FHSS GPRS GSM HIPERLAN HR-DSSS IAX IETF IP ISM ITU LAN LD-CELP LLC MAC MGCP MOS MTBF : Acknowledgement : Adaptive Differential Pulse-Code Modulation : Access Point : Call Admission Control : Complementary Code Keying : Code Division Multiple Access : Code Excited Linear Prediction : Cyclic Redundancy Check : Conjugate Structure Algebraic Code Excited Linear Prediction : Carrier Sense Multiple Access with Collision Avoidance : Carrier Sense Multiple Access with Collision Detection : Clear to Send : Cisco Unified Communications Manager : Contention Window : Differential Binary phase-shift keying : Distributed Coordination Function : Digital Enhanced Cordless Telecommunications : DCF Interframe Space : Differential Quadrature Phase-Shift Keying : Direct-Sequence Spread Spectrum : Enhanced Adaptive Differential Pulse Code Modulation : Enhanced Distributed Channel Access : Enhanced Data rates for GSM Evolution : Frame Control : Frequency-Hopping Spread Spectrum : General Packet Radio Service : Global System for Mobile Communications : High Performance Radio LAN : High Rate Direct-Sequence Spread Spectrum : Inter-Asterisk exchange : Internet Engineering Task Force : Internet Protocol : Industrial, Scientific and Medical : International Telecommunication Union : Local Area Network : Low-Delay Code Excited Linear Prediction : Logical Link Control : Media Access Control : Media Gateway Control Protocol : Mean Opinion Score : Mean Time Between Failures 84

94 NAV OFDM PBX PCF PCM QoS RFC RTCP RTP RTS SCCP SDP SIFS SIP TCP TDMA UDP UIT VoIP WAP WCS WEP WLAN WLC WPAN WWAN : Network Allocation Vector : Orthogonal Frequency-Division Multiplexing : Private Branch exchange : Point Coordinated Function : Pulse-Code Modulation : Quality of Service : Request For Comment : RTP Control Protocol : Real-time Transport Protocol : Request to Send : Skinny Client Control Protocol : Session Description Protocol : Short Interframe Space : Session Initiation Protocol : Transmission Control Protocol : Time Division Multiple Access : User Datagram Protocol : Unión Internacional de Telecomunicaciones : Voice over Internet Protocol : Wireless Application Protocol : Wireless Control System : Wired Equivalent Privacy : Wireless Local Area Network : Wireless LAN Controller : Wireless Personal Area Network : Wireless Wide Area Network 85

95 REFERENCIAS BIBLIOGRÁFICAS [1]. UIT-T Rec. E.800. Calidad de los servicios de telecomunicación: conceptos, modelos, objetivos, planificación de la seguridad de funcionamiento Términos y definiciones relativos a la calidad de los servicios de telecomunicación. Definiciones de términos relativos a la calidad de servicio [2]. IETF RFC Benchmarking Terminology for Network Interconnection Devices [3]. UIT-T Rec. G.114. Conexiones y circuitos telefónicos internacionales Recomendaciones generales sobre la calidad de transmisión para una conexión telefónica internacional completa. Tiempo de transmisión en un sentido [4]. QoS. [En línea] [Citado el: 10 de 7 de 2009.] [5]. Cisco Systems. Cisco 7920 Wireless IP Phone Design and Deployment Guide. California : s.n., [6]. Grote H., Walter, Ávila C., Claudio y Molina B., Alexis. Análisis de Máximo Desempeño para WLAN operando a tasas fijas o adaptativas usando el estándar IEEE a/b/g. Valparaiso : s.n., [7]. Shin, Sangho y Schulzrinne, Henning. Experimental Measurement of the Capacity for VoIP Trafic in IEEE WLANs. Columbia : s.n. [8]. IEEE. IEEE Standard for Information technology-telecommunications and information exchange between systems-local and metropolitan area networks-specific requirements. Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications. New York : s.n., [9]. Lee, JengFarn, y otros. A Practical QoS Solution to Voice over IP in IEEE WLANs. Taipei : s.n., [10]. Cisco Systems. Cisco Wireless LAN Controller. Configuration Guide. California : s.n., [11]. Cisco Systems. Enterprise Mobility 4.1 Design Guide. California : s.n., [12]. UIT-T Rec. G.107. International telephone connections and circuits General. The E-model, a computational model for use in transmission planning [13]. UIT-T Rec. G.113. International telephone connections and circuits General Recommendations on the transmission quality for an entire international telephone connection. Transmission impairments due to speech processing [14]. UIT-T Rec. P.800. Métodos de evaluación objetiva y subjetiva de la calidad. Métodos de determinación subjetiva de la calidad de transmisión [15]. Cisco Systems. Cisco IOS Command Reference for Cisco Aironet Access Points and Bridges. California : s.n., [16]. Cisco Systems. Cisco IOS Software Configuration Guide for Cisco Aironet Access Points. California : s.n., [17]. Lee, Jeng Farn, y otros. A Practical Crosss-layer QoS Mechanism for Voice over IP in IEEE e WLANs. Taipei : s.n., [18]. Hole, David P. y Tobagi, Foaud A. Capacity of an IEEE b Wireless LAN supporting VoIP. Standford, California : s.n., [19]. Eiger, Martin, Elaoud, Moncef y Famorali, David. The Effect of Packetization on Voice Capacity in IEEE b Networks. Piscataway, New Jersey : s.n., [20]. Goode, Bur. Voice Over Internet Protocol (VoIP). Weston, Connecticut : s.n.,

96 [21]. Patodia, Sandip y Peng, Xiao-Hong. Implementation and Analysis of VoIP Services in WLANs. Birmingham, Reino Unido : s.n., [22]. Telefonica S.A. Redes Wi-Fi. [En línea] [Citado el: 12 de 10 de 2009.] 2Bv_idioma%2Bes%2Bmenu_izq%2B4%2Bnodo_izq%2B1%2Bmenu_cab_sup%2BCliente%2BambitoAcce so%2bpub,00.html?uri=/on/io/es/atencion/tutoriales_articulos/wifi/indice_wifi.htm. [23]. Medepalli, Kamesh, y otros. Voice Capacity of IEEE b, a and g Wireless LANs in the Presence of Channel Errors and Different User Data Rates. Piscataway, New Jersey : s.n., [24]. Ávila C., Claudio. Mediciones de Desempeño de Tecnologías VoIP sobre Redes Inalámbricas Valparaíso : s.n., [25]. Varela, Carlos y Domínguez, Luis. Redes Inalámbricas [26]. Serrano Y., Pablo. ESTRATEGIAS DE CONFIGURACIÓN DE REDES WLAN IEEE e EDCA. Madrid : s.n., [27]. Herranz,Arantxa. PCWorld.es. Comunicaciones duales: el poder de la voz en redes WLAN. [En línea] 19 de 09 de [Citado el: 12 de 07 de 2009.] [28]. Carrasco, Pamela. Ediciones especiales online. Ring, ring... La telefonía fija en Chile se renueva [En línea] [Citado el: 15 de 01 de 2010.] 1X [29]. Dual-Mode Phones and Enterprise Mobility. [En línea] 10 de [Citado el: 7 de 11 de 2009.] [30]. Majkowski, Jakub, Casadevall, Ferran y Adelantado F., Ferran. Control de Admisión en IEEE e EDCA. Barcelona : s.n., [31]. Kim, Jong-Ok, Tode, Hideki y Murakami, Koso. Friendly Coexistance of Voice and Data Traffic in IEEE WLANs. Japón : s.n., [32]. Wireless Communications. [En línea] [Citado el: 19 de 01 de 2010.] [33]. Zeng, Qing-An y Agrawal, Dharma P. Handoff in Wireless Mobile Networks. Cincinnati : s.n., [34]. Gayraud, Richard y Jacques, Olivier. SIPp. [En línea] 11 de 10 de [Citado el: 12 de 11 de 2009.] [35]. Wireshark. [En línea] [Citado el: 12 de 08 de 2009.] [36]. Fedora. [En línea] [Citado el: 15 de 06 de 2009.] [37]. Iperf. [En línea] [Citado el: 06 de 07 de 2009.] [38]. Cisco Systems. Cisco. [En línea] [Citado el: 26 de 02 de 2010.] [39]. ManageEngine. [En línea] [Citado el: 15 de 10 de 2009.] [40]. Canello, Pablo. Portal de tecnologia de habla hispana. [En línea] 05 de 11 de [Citado el: 20 de 12 de 2009.] [41]. IETF RFC RTP: A Transport Protocol for Real-Time Applications

97 [42]. Juphoon Corporation. SIP Protocol Stack. [En línea] [Citado el: 03 de 01 de 2010.] [43]. Wi-Fi Alliance. Wi-Fi Certified for WMM. Support for Multimedia Applications with Quality of Service in Wi-Fi Networks [44]. Handoff protocols. Wireless Technology. [En línea] 14 de 10 de [Citado el: 05 de 11 de 2009.] [45]. The handoff process. CodeAlias. [En línea] [Citado el: 12 de 08 de 2009.] _the_802.11_handoff_process. [46]. Softphone de VoiceLine. net2voz. [En línea] [Citado el: 28 de 01 de 2010.] [47]. Definición de Smartphone. ALEGSA. [En línea] [Citado el: 19 de 01 de 2010.] [48]. Asterisk. [En línea] [Citado el: 26 de 09 de 2009.] [49]. Asterisk PBX. VoipForo. [En línea] [Citado el: 28 de 04 de 2009.] 88

98 PARTE II ANEXOS. 89

99 ANEXO A Configuración de los elementos que componen el prototipo de Red Inalámbrica 90

100 A.1 Instalación Fedora 10 Lo primero es conseguir la distribución o disco DVD de instalación de Fedora Core 10, para ello y puesto que esta es una distribución libre, sólo basta con descargarla desde la página: Una vez se este se haya descargado y posteriormente quemado en un DVD, se siguen en principio los mismos pasos realizados en la instalación de SO Microsoft, se inserta el disco al lector del PC y se le indica en las opciones de boot que arranque desde el la unidad óptica, una vez se inicie el disco la primera pantalla que debería aparecer es la que se muestra en la Figura A.1. Figura A.1: Pantalla de bienvenida de Fedora Core 10 Figura A.2: Comprobación del disco FC10 Como esta instalación parte de cero, se elige la primera opción, la cual indica que se instalará un sistema nuevo o se actualizará uno existente. En la pantalla que le prosigue (Figura A.2), da la opción de verificar el contenido del disco o bien proseguir con la instalación. En este caso se elige la opción de proseguir con la instalación (Skip). Con esto se da inicio al asistente de instalación que proporciona Fedora, en primera instancia, como lo muestra la Figura A.3 es la pantalla de bienvenida y posteriormente el idioma tanto de la instalación (Opción English) como del teclado a utilizar durante este proceso (Opción Spanish) en las Figura A.4 y Figura A.5 respectivamente. Figura A.3: Pantalla de bienvenida asistente Figura A.4: Selección del lenguaje del asistente. 91

101 Figura A.5: Selección del tipo de teclado a utilizar A continuación se derivan algunas configuraciones tipo, como indicar el nombre del equipo en la red, como muestra la Figura A.6, la zona horaria del mismo (Figura A.7) y la contraseña del superusuario o root (Figura A.8). Figura A.6: Nombre de red del equipo Figura A.7: Zona Horaria Figura A.8: Contraseña root En la Figura A.9 se muestran las opciones que entrega el asistente para el particionado de discos. Para este caso se recomienda seleccionar la opción en la que se realiza de forma personalizada la partición (Create Custom Layout) y seguir la guía que se mostrará más adelante. 92

102 Figura A.9: Opciones de particionamiento Se utiliza gran parte de la memoria de Disco para la extensión base (ext3 y punto de montaje \) y se deja una cantidad aproximadamente igual al doble de la memoria RAM para el sistema de archivos (Swap). Posterior a realizar estos procesos, se debe seleccionar la partición en donde el asistente formateará los discos. Luego se define que tipo de funciones realizará el equipo, en este caso se debe dejar sin seleccionar ninguna de ellas y marcar la opción de personalizar ahora, para la administración de paquetes que se instalarán, esto se muestra en la Figura A.10. Figura A.10: Selección del tipo de funciones a realizar Con esto se ha completado ya casi la instalación, pero el paso que sigue a continuación es en esencial importante, puesto que es la sección de la instalación en donde se define prácticamente el tamaño final de la instalación del sistema operativo, para ello es necesario tener claridad de lo que se quiere realizar como objetivo final; Por ahora basta con saber que se debe conservar los recursos de administración de redes y las interfaces Network para el pc, puesto que de ser necesaria otra aplicación, esta puede ser descargada posteriormente desde la línea de comandos, además que se deben desactivar los paquetes relacionados al entorno de escritorio grafico (X-windows y Gnome) que se presenta por defecto en la instalación, además de sacar los servicios de servidor de impresora, FTP y otros presentados como herramientas de ofimática, base de datos, etc. (Ver Figura A.10). 93

103 Figura A.11: Personalización de paquetes de instalación Inmediatamente se haya completado la selección de los paquetes, se dará inicio al proceso de instalación como tal, en donde se copiaran los archivos al Disco, como se mencionó anteriormente se trata de dejar la instalación lo más liviana posible, sin que esta se pueda ver perjudicada en su rendimiento, por ejemplo en la Figura A.12 se aprecia que la instalación efectuada en el dispositivo consta sólo de 220 paquetes básico. Una vez finalizada la copia de archivos, aparecerá la pantalla que se muestra en la Figura A.13 en donde el asistente pide reiniciar el equipo y así dar por finalizada la instalación de Fedora Core 10. Figura A.12: Copia de archivos Figura A.13: Término de la instalación A.2 Configuración Switch Principal Mediante la ejecución del comando show running config en la CLI del Switch se puede observar un resumen de las configuraciones realizadas: Switch#sh run Building configuration... Current configuration: 5520 bytes version 12.2 no service pad service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption hostname Switch boot-start-marker boot-end-marker enable secret 5 $1$bBr5$HFg7QJ8yrXMQ3GLlyv3.b0 94

104 no aaa new-model switch 1 provision ws-c ts system mtu routing 1500 ip subnet-zero ip routing ipv6 unicast-routing spanning-tree mode pvst spanning-tree extend system-id vlan internal allocation policy ascending interface FastEthernet1/0/1 switchport access vlan 100 switchport mode access interface FastEthernet1/0/2 interface FastEthernet1/0/3 interface FastEthernet1/0/4 interface FastEthernet1/0/5 interface FastEthernet1/0/6 interface FastEthernet1/0/7 interface FastEthernet1/0/8 interface FastEthernet1/0/9 interface FastEthernet1/0/10 interface FastEthernet1/0/11 interface FastEthernet1/0/12 interface FastEthernet1/0/13 interface FastEthernet1/0/14 interface FastEthernet1/0/15 interface FastEthernet1/0/16 interface FastEthernet1/0/17 interface FastEthernet1/0/18 interface FastEthernet1/0/19 interface FastEthernet1/0/20 interface FastEthernet1/0/21 interface FastEthernet1/0/22 interface FastEthernet1/0/23 interface FastEthernet1/0/24 interface FastEthernet1/0/25 interface FastEthernet1/0/26 interface FastEthernet1/0/27 interface FastEthernet1/0/28 interface FastEthernet1/0/29 interface FastEthernet1/0/30 interface FastEthernet1/0/31 interface FastEthernet1/0/32 interface FastEthernet1/0/33 switchport access vlan 24 switchport mode access interface FastEthernet1/0/34 interface FastEthernet1/0/35 description Troncal entre Switches switchport trunk encapsulation dot1q switchport trunk allowed vlan 21-25,100 switchport mode trunk interface FastEthernet1/0/36 switchport access vlan 24 switchport mode access interface FastEthernet1/0/37 switchport access vlan 24 switchport mode access interface FastEthernet1/0/38 switchport access vlan 24 switchport mode access interface FastEthernet1/0/39 switchport access vlan 24 switchport mode access interface FastEthernet1/0/40 switchport access vlan 24 switchport mode access interface FastEthernet1/0/41 switchport access vlan 24 switchport mode access interface FastEthernet1/0/42 switchport access vlan 24 switchport mode access interface FastEthernet1/0/43 switchport access vlan 24 switchport mode access interface FastEthernet1/0/44 95

105 switchport access vlan 24 switchport mode access interface FastEthernet1/0/45 description LAP1121G switchport access vlan 21 switchport mode access interface FastEthernet1/0/46 description LAP1232AG switchport access vlan 21 switchport mode access interface FastEthernet1/0/47 description Service Port WLC switchport access vlan 24 switchport mode access interface FastEthernet1/0/48 switchport trunk encapsulation dot1q switchport trunk native vlan 21 switchport trunk allowed vlan 21,22 switchport mode trunk interface GigabitEthernet1/0/1 description Troncal Management WLC switchport trunk encapsulation dot1q switchport trunk allowed vlan 21,22 switchport mode trunk interface GigabitEthernet1/0/2 interface GigabitEthernet1/0/3 interface GigabitEthernet1/0/4 interface Vlan1 no ip address interface Vlan21 description EQUIPOS WIRELESS no ip address interface Vlan22 description Red Wireless 1 no ip address interface Vlan23 description Red Wireless 2 no ip address interface Vlan24 description IPv6 Outside no ip address interface Vlan25 description VLAN de Administracion ip address interface Vlan100 description IPv6 Inside no ip address ip classless ip http server ip http secure-server control-plane line con 0 line vty 0 4 password magenta3350 login line vty 5 15 login end Switch# A.3 Configuración Wireless LAN Controller Para visualizar un resumen de las configuraciones realizadas en el WLC se ejecuta el comando show runconfig commnads en la CLI, la cual entrega lo siguiente: (Cisco Controller) >show run-config commands a cac voice tspec-inactivity-timeout ignore a cac video tspec-inactivity-timeout ignore a cac voice stream-size maxstreams a rate disabled a rate disabled a rate disabled a rate disabled a rate disabled a rate disabled a rate disabled a rate mandatory b cac video max-bandwidth b cac voice tspec-inactivity-timeout ignore b cac video tspec-inactivity-timeout ignore b cac voice stream-size maxstreams b rate Disabled b rate Disabled b rate Disabled b rate Disabled b rate Disabled b rate Disabled 12 96

106 802.11b rate Disabled b rate Disabled b rate Disabled b rate Disabled b rate Mandatory 54 aaa auth mgmt local radius advanced a Ccx location-meas global enable 60 advanced b Ccx location-meas global enable 60 location rssi-half-life tags 0 location rssi-half-life client 0 location rssi-half-life rogue-aps 0 location expiry tags 5 location expiry client 5 location expiry calibrating-client 5 location expiry rogue-aps 5 advanced probe limit ap syslog host global auth-list add lbs-ssc 00:0c:29:ff:6d:fe c0f7bd434991d8c07404cf6da database size 2048 dhcp create-scope DHCP_APs dhcp create-scope DHCP_Clientes dhcp address-pool DHCP_APs dhcp address-pool DHCP_Clientes dhcp default-router DHCP_APs dhcp default-router DHCP_Clientes dhcp enable DHCP_APs dhcp enable DHCP_Clientes dhcp dns-servers DHCP_Clientes dhcp network DHCP_APs dhcp network DHCP_Clientes local-auth method fast server-key interface create ssidmem 22 interface address ap-manager interface address management interface address service-port interface address dynamic-interface ssidmem interface address virtual interface dhcp ap-manager primary interface dhcp management primary interface dhcp service-port disable interface dhcp dynamic-interface ssidmem primary interface vlan ap-manager 21 interface vlan management 21 interface vlan ssidmem 22 interface port ap-manager 1 interface port management 1 interface port ssidmem 1 97 load-balancing window 5 apgroup add default-group apgroup interface-mapping add default-group 1 ssidmem wlan apgroup nac disable default-group 1 memory monitor error disable memory monitor leak thresholds mesh security rad-mac-filter disable mesh security rad-mac-filter disable mesh security eap mgmtuser add memoristas **** read-write mobility group domain RFGroupMem mobility dscp 0 network webmode enable network telnet enable network ap-priority disabled network rf-network-name RFGroupMem radius fallback-test mode off radius fallback-test username cisco-probe radius fallback-test interval 300 rogue ap ssid alarm rogue ap valid-client alarm rogue adhoc enable rogue adhoc alert rogue ap rldp disable snmp version v2c enable snmp version v3 enable snmp trapreceiver create snmp trapreceiver mode enable sysname Mem_Controller trapflags mesh excessive hop count disable trapflags mesh sec backhaul change disable wlan create 1 SSIDMem SSIDMem wlan nac disable 1 wlan interface 1 ssidmem wlan exclusionlist 1 disabled wlan exclusionlist 1 0 wlan mfp infrastructure protection disable 1 wlan session-timeout 1 disable wlan h-reap learn-ipaddr 1 enable wlan wmm allow 1 wlan security wpa disable 1 wlan radius_server auth disable 1 wlan radius_server acct disable 1 wlan security wpa akm 802.1x disable 1

107 wlan security wpa akm ft reassociation-time 20 1 wlan security wpa akm ft over-the-air enable 1 wlan security wpa akm ft over-the-ds enable 1 wlan exclusionlist 1 disabled wlan exclusionlist 1 0 wlan enable 1 license agent default authenticate none WMM-AC disabled A.3.1 Implementación de la Calidad de Servicio en el controlador La configuración de los parámetros EDCA se realiza desde la CLI o por interfaz GUI, seleccionando particularmente un perfil EDCA para el tipo de tráfico que se quiere priorizar. Para poder seleccionar el perfil que prioriza los paquetes de voz, se deben ejecutar los siguientes pasos: 1. Deshabilitar la red inalámbrica: config {802.11a b} disable network 2. Guardar la configuración anterior: save config 3. Habilitar el perfil especifico EDCA: config advanced {802.11a b} EDCA-parameters? Mediante el signo? se obtienen las posibles opciones: wmm-default svp-voice optimized-voice optimized-video-voice 4. Rehabilitar la red inalámbrica: config {802.11a b} enable network 5. Guardar la configuración: save config Los perfiles EDCA permitidos son los siguientes: WMM: Habilita los parámetros por defecto para multimedia en redes Wi-Fi (WMM). Esta corresponde a la opción por defecto habilitada en el WLC y se recomienda seleccionar esta opción cuando servicios de voz y video no se desarrollan dentro de la red inalámbrica. Spectralink Voice Priority: Habilita los parámetros de priorización de la voz de Spectralink. Se recomienda utilizar esta opción cuando existe un desarrollo de servicios ocupando teléfonos Spectralink dentro de la red inalámbrica de manera de mejorar la calidad de las llamadas. Voice Optimized: Habilita el perfil con los parámetros EDCA para optimizar la voz. Se recomienda utilizar esta opción cuando se desarrollan servicios de voz diferentes de Spectralink en la red. Voice & Video Optimized: Habilita el perfil de parámetros EDCA para la optimización de voz y video. Se recomienda esta opción cuando se desarrollan servicios de voz y video en la red inalámbrica. 98

108 NOTA 1: La versión 4.0 o superior de Cisco IOS del Controlador de Red Inalámbrica trae soporte de parámetros EDCA. En particular la versión 4.2 o superior trae soporte del perfil EDCA Voice Optimized. NOTA 2: En cuanto a los Puntos de Acceso, estos deben poseer el software Cisco IOS versión 12.3(2)JA o superior para soportar la configuración de los parámetros EDCA determinados por el WLC. Dentro de los Puntos de Acceso disponibles en el mercado los que aceptan esa versión de IOS son los siguientes: Cisco Aironet series 1100/1130AG/1200/1230AG/1240AG/1300. A.4 Configuración Puntos de Acceso LWAPP Las configuraciones de los Puntos de Acceso LWAPP se obtienen directamente desde el Controlador de Red Inalámbrica, desde la línea de comandos mediante show ap config general nombre_ap. A continuación se muestran las configuraciones de ambos Puntos de Acceso. (Cisco Controller) >show ap config general LAP1121 Cisco AP Identifier... 0 Cisco AP Name... LAP1121 Country code... US - United States Regulatory Domain allowed by Country bg:-A a:-A AP Country code... US - United States AP Regulatory Domain bg:-A Switch Port Number... 1 MAC Address... 00:23:33:97:71:f4 IP Address Configuration... DHCP IP Address IP NetMask Gateway IP Addr CAPWAP Path MTU Telnet State... Disabled Ssh State... Disabled Cisco AP Location... default location Cisco AP Group Name... default-group Primary Cisco Switch Name... Primary Cisco Switch IP Address... Not Configured Secondary Cisco Switch Name... Secondary Cisco Switch IP Address... Not Configured Tertiary Cisco Switch Name... Tertiary Cisco Switch IP Address... Not Configured Administrative State... ADMIN_ENABLED Operation State... REGISTERED Mirroring Mode... Disabled AP Mode... Local Public Safety... Disabled AP SubMode... Not Configured Remote AP Debug... Disabled Logging trap severity level... informational S/W Version Boot Version Mini IOS Version Stats Reporting Period LED State... Enabled PoE Pre-Standard Switch... Not applicable PoE Power Injector MAC Addr... Not applicable Power Type/Mode... Power injector / Normal mode Number Of Slots... 1 AP Model... AIR-LAP1121G-A-K9 AP Image... C1100-K9W8-M IOS Version (21a)JA2 99

109 Reset Button... Enabled AP Serial Number... FTX1321V001 AP Certificate Type... Manufacture Installed Management Frame Protection Validation... Enabled (Global MFP Disabled) AP User Mode... AUTOMATIC AP User Name... Not Configured AP Dot1x User Mode... Not Configured AP Dot1x User Name... Not Configured Cisco AP system logging host AP Up Time... 0 days, 23 h 26 m 59 s AP LWAPP Up Time... 0 days, 00 h 20 m 40 s Join Date and Time... Tue May 4 16:43: Join Taken Time... 0 days, 00 h 01 m 11 s Ethernet Port Duplex... Auto Ethernet Port Speed... Auto AP Link Latency... Disabled Rogue Detection... Enabled AP TCP MSS Adjust... Disabled (Cisco Controller) >show ap config general LAP1232 Cisco AP Identifier... 1 Cisco AP Name... LAP1232 Country code... US - United States Regulatory Domain allowed by Country bg:-A a:-A AP Country code... US - United States AP Regulatory Domain bg:-A a:-A Switch Port Number... 1 MAC Address... 00:24:14:5d:cc:e6 IP Address Configuration... DHCP IP Address IP NetMask Gateway IP Addr CAPWAP Path MTU Telnet State... Disabled Ssh State... Disabled Cisco AP Location... default location Cisco AP Group Name... default-group Primary Cisco Switch Name... Primary Cisco Switch IP Address... Not Configured Secondary Cisco Switch Name... Secondary Cisco Switch IP Address... Not Configured Tertiary Cisco Switch Name... Tertiary Cisco Switch IP Address... Not Configured Administrative State... ADMIN_ENABLED Operation State... REGISTERED Mirroring Mode... Disabled AP Mode... Local Public Safety... Disabled AP SubMode... Not Configured Remote AP Debug... Disabled Logging trap severity level... informational S/W Version Boot Version Mini IOS Version Stats Reporting Period LED State... Enabled PoE Pre-Standard Switch... Not applicable PoE Power Injector MAC Addr... Not applicable Power Type/Mode... Power injector / Normal mode Number Of Slots... 2 AP Model... AIR-LAP1232AG-A-K9 AP Image... C1200-K9W8-M IOS Version (21a)JA2 100

110 Reset Button... Enabled AP Serial Number... FTX1321R011 AP Certificate Type... Manufacture Installed Management Frame Protection Validation... Enabled (Global MFP Disabled) AP User Mode... AUTOMATIC AP User Name... Not Configured AP Dot1x User Mode... Not Configured AP Dot1x User Name... Not Configured Cisco AP system logging host AP Up Time... 0 days, 23 h 36 m 31 s AP LWAPP Up Time... 0 days, 00 h 21 m 40 s Join Date and Time... Tue May 4 16:43: Join Taken Time... 0 days, 00 h 01 m 31 s Ethernet Port Duplex... Auto Ethernet Port Speed... Auto AP Link Latency... Disabled Rogue Detection... Enabled AP TCP MSS Adjust... Disabled A.5 Configuración Puntos de Acceso Autónomo La configuración general del Punto de Acceso autónomo se obtiene desde la CLI del dispositivo show running-config : aaa authorization exec default local aaa accounting network acct_methods start-stop ap# show running-config group rad_acct Building configuration... aaa session-id common Current configuration : 4662 bytes ip name-server ip name-server version 12.4 no ip dhcp use vrf connected no service pad ip dhcp excluded-address service timestamps debug datetime msec service timestamps log datetime msec ip dhcp excluded-address service password-encryption hostname ap ip dhcp pool mem network lease infinite aaa new-model aaa group server radius rad_eap dot11 ssid SSIDMem authentication open aaa group server radius rad_mac authentication key-management wpa version 2 guest-mode aaa group server radius rad_acct wpa-psk ascii A771B16 aaa group server radius rad_admin power inline negotiation prestandard source aaa group server tacacs+ tac_admin crypto pki trustpoint TP-self-signed enrollment selfsigned aaa group server radius rad_pmip subject-name cn=ios-self-signed-certificate aaa group server radius dummy revocation-check none rsakeypair TP-self-signed aaa authentication login default local aaa authentication login eap_methods group rad_eap crypto pki certificate chain TP-self-signedaaa authentication login mac_methods local certificate self-signed

111 A A3 A D0609 2A F70D F30 2D F532D 53656C66 2D E65642D D E 170D A17 0D A F302D F532D53 656C662D E 65642D D F 300D0609 2A F70D D A5A BB7 8965F23A DDD57340 FCB4455B 6A CDB0CC E56 6D27E347 2D57AD8B 725FF51C C8A98B33 DF42442D 09A61413 AA6BC749 FB A64720B D6DB977 B0B421F3 FC8816A9 EFACA0F4 BCC7050A 929A5C41 FDDC9651 ADC06DFB 6CB C2DFBE1 9A6185B3 675F214B 9E4352FC 9FED A F D FF FF 300D D F D E171CE28 7FFCECAA AC5CE97D 3E4A2B4E A1FF7A37 301D D0E E1 71CE287F FCECAAAC 5CE97D3E 4A2B4EA1 FF7A3730 0D06092A F7 0D AC5 4AF8F12E 1D9D3E47 AD842EAD E502B427 BDB7B7AD CA3E 5F49329A A518 BBDB1450 C7AEE8DE F8EDF617 78B C7C8FF6 4E31D168 6E2DA36F EA592A6C 11C5EF19 D CA375C7 A616E4F3 D6346F04 3A0BEA02 CE93AD19 FFD BC1EB9A 98A3886F 52C85B58 5C436CB1 94DD quit dot1x credentials ap username Cisco password F1C2243 username Cisco privilege 15 password F1C2243 bridge irb interface Dot11Radio0 no ip address no ip route-cache encryption mode ciphers tkip ssid SSIDMem no short-slot-time speed basic-54.0 station-role root no dot11 qos mode dot11 qos class background cw-min 3 cw-max 9 fixed-slot 13 dot11 qos class best-effort cw-min 3 cw-max 9 fixed-slot 9 dot11 qos class video cw-min 2 cw-max 3 fixed-slot 8 dot11 qos class voice cw-min 2 cw-max 3 fixed-slot 3 world-mode dot11d country US both bridge-group 1 bridge-group 1 subscriber-loop-control bridge-group 1 block-unknown-source no bridge-group 1 source-learning no bridge-group 1 unicast-flooding bridge-group 1 spanning-disabled interface Dot11Radio1 no ip address no ip route-cache shutdown encryption mode ciphers tkip ssid SSIDMem dfs band 3 block channel dfs station-role root world-mode dot11d country US both bridge-group 1 bridge-group 1 subscriber-loop-control bridge-group 1 block-unknown-source no bridge-group 1 source-learning no bridge-group 1 unicast-flooding bridge-group 1 spanning-disabled interface FastEthernet0 ip address no ip route-cache duplex auto speed auto bridge-group 1 no bridge-group 1 source-learning bridge-group 1 spanning-disabled interface BVI1 ip address no ip route-cache ip default-gateway ip http server ip http authentication aaa ip http secure-server 102

112 ip http help-path config/help/eag ip radius source-interface BVI1 snmp-server community defaultcommunity RW radius-server attribute 32 include-in-accessreq format %h radius-server vsa send accounting bridge 1 route ip line con 0 line vty 0 4 end A.5.1 Configuración parámetros EDCA La configuración de los parámetros EDCA en el Punto de Acceso Autónomo se realiza mediante la modificación de los parámetros definidos para cada clase de tráfico, como ejemplo se señala la modificación de los parámetros EDCA para el tipo de tráfico Voice (Voz). La modificación se realiza dentro de la interfaz de radio del Punto de Acceso, como sigue: Configurar el valor de CWmax para el tipo de tráfico Voice: AP(config)# interface dot11radio 0 AP(config-if)# dot11 qos class voice AP(config-if-qosclass)# cw-max 2 Para retirar el valor anterior para la ventana de contención máxima se ejecuta el comando siguiente: AP(config-if-qosclass)# no cw-max Configurar el valor de CWmin para el tipo de tráfico Voice: AP(config)# interface dot11radio 0 AP(config-if)# dot11 qos class voice AP(config-if-qosclass)# cw-min 2 Para retirar el valor anterior para la ventana de contención mínima se ejecuta el comando siguiente: AP(config-if-qosclass)# no cw-min Configurar el valor de AIFSN para el tipo de tráfico Voice, considerando que fixed-slot= AIFSN+1: AP(config)# interface dot11radio 0 AP(config-if)# dot11 qos class voice AP(config-if-qosclass)# fixed-slot 6 Para retirar el valor anterior del AIFSN se ejecuta el comando siguiente: AP(config-if-qosclass)# no fixed-slot NOTA 1: Los Puntos de Acceso capaces de realizar esta operación poseen el software Cisco IOS versión 12.3(2)JA o superior, que soporta la configuración especifica de los parámetros EDCA. Dentro de los Puntos de Acceso disponibles en el mercado los que aceptan esa versión de IOS son los siguientes: Cisco Aironet series 1100/1130AG/1200/1230AG/1240AG/

113 A.6 Configuración Wireless Control System Para la configuración del Sistema de Control inalámbrico, se realiza una previa instalación del software sobre una maquina virtual montada en un servidor con LINUX (Fedora 9). El Sistema Operativo utilizado en la maquina virtual corresponde a Windows 2003 y para la instalación se utiliza el Asistente de Instalación de Windows. Posteriormente se ejecuta el software vía acceso web y se configura para detectar el controlador. Para agregar un nuevo controlador en el Wireless Control System se selecciona el menú Configure->Controllers como muestra la Figura A.14. Luego en la esquina superior derecha se selecciona la opción Add Controllers. Posteriormente aparece la pantalla representada mediante la Figura A.15, donde se ingresa la IP del WLC y se selecciona el botón OK. Figura A.14: Configuración de los WLC en el WCS 104

114 Figura A.15: Agregar un nuevo controlador al WCS 105

115 ANEXO B Procedimiento para la medición de Calidad de Servicio 106

116 B.1 Detalle del Procedimiento para la Medición de Calidad de Servicio A continuación se detallan los pasos desarrollados para determinar los parámetros más relevantes de Calidad de Servicio del enlace inalámbrico proporcionado por el prototipo de red diseñado en la sección , Capítulo III. Todas las pruebas se realizan tanto para la red bajo estándar b (11Mbps) como para la red bajo estándar g (54Mbps). En ambos casos se consideran las transmisiones a la mayor velocidad permitida. Frame Payload L4 Nota G.729, 20[ms] por paquete G.711, 20[ms] por paquete Tabla B.1: Largos de paquete para pruebas. B.1.1 Determinación de Throughput y RTT del sistema Primero se inicia el servidor Iperf en el sitio determinado como servidor: #iperf s u i 5 Luego en el sitio determinado como cliente se inicia el cliente Iperf: #iperf c ip_servidor b BandWidth l largo_payload t 30 El parámetro l (largo del Payload UDP) se debe variar según la Tabla B.1, determinándose el Throughput y RTT para cada largo de la tabla como sigue: Se realiza una búsqueda variando el parámetro b (Ancho de Banda) desde 54Mbps (y desde 11Mbps cuando se realizan las mediciones para la red b) hasta encontrar el mínimo valor tal que no se produzcan pérdidas. Para el valor encontrado en (1), se corre la prueba otra vez, pero con t=130. A partir del segundo 60, se envían 20 pings en el intervalo entre 60 y 120[s], desde el cliente al servidor, y se anota el RTT, el cual corresponde al promedio (average) de los 20 pings. En este comando largo_payload corresponde al mismo usado en Iperf. #ping ip_servidor i 3 c 20 s largo_payload B.1.2 Determinación de Desempeño según Cantidad de clientes Para estas mediciones se realiza un procedimiento similar al explicado en la sección anterior. Se inicia el servidor Iperf en el sitio determinado como servidor: 107

117 #iperf s u i 5 Luego en el sitio determinado como cliente se inicia el cliente Iperf, especificando mediante el parámetro numero_clientes la cantidad de flujos UDP simultáneos que se generan. El término BandWidth corresponde a la velocidad máxima de la red (54M y 11M según sea el estándar utilizado) y en largo_payload se utiliza el valor máximo de 1472 [bytes]. Este comando se ejecuta hasta completar el número total de clientes a analizar, aumentando el valor de numero_clientes en uno para cada medición. #iperf c ip_servidor b BandWidth l largo_payload t 30 P numero_clientes B.1.3 Simulación de flujo de audio y medición de MOS Se dispone de dos archivos pcap con flujo unidireccional RTP para el perfil de códec G.729 y G.711, ambos con 20[ms] de muestra por paquete. Se utiliza la aplicación SIPp para la generación de los flujos RTP, y mediante la Herramienta de Medición del MOS modificada se determina la Calidad de Servicio de las llamadas simuladas. Los pasos a realizar, para una determinada cantidad de flujos RTP, son: En el computador servidor, abrir un terminal para ejecutar el servidor SIPp mediante el siguiente comando: #SIPp sn uas s 8666 i ip_servidor p 5060 mi ip_servidor mp 8000 rtp_echo Abrir otro terminal en el servidor y ubicarse en la carpeta /root/script/ donde se ubican los archivos de audio y el script. Luego ejecutar el script, para dejar la captura de flujo en curso, mediante el siguiente comando: #./evalfinalconpuerto.pl interfaz_escucha ip_cliente numero_flujos En el lado del cliente, abrir un terminal para enviar, desde el cliente al servidor, 10 pings mientras se ejecuta el cliente SIPp, posteriormente se anota el RTT, el cual corresponde al promedio (average) de los 10 pings. En este comando largo_payload corresponde al largo del payload de la Tabla B.1 según sea el códec utilizado. #ping ip_servidor i 3 c 10 s largo_payload En el lado del cliente, abrir otro terminal, ubicarse en la carpeta /root/script/ y ejecutar el cliente SIPp mediante el siguiente comando: #SIPp sf uac_g7xx s 8666 ip_servidor i ip_cliente mp 7004 t un users numero_flujos m 1 El archivo uac_g7xx corresponde al archivo del escenario del cliente SIPp, considerando como g729 o g711 el códec para la transmisión. El término m 1 se emplea para realizar una sola llamada para la transmisión. El termino mp 7004 se utiliza para especificar en qué puerto comenzará a crear los túneles para recibir cada uno de los flujos (o llamadas) y cada túnel se crea en un puerto nuevo a una distancia de 4 del puerto anterior. Se crea un túnel por cada flujo. Dado que la herramienta de SIPp no soporta muchos flujos por cliente ejecutado, para un flujo mayor a 20 llamadas debe abrirse otro terminal y correr el mismo comando, teniendo el cuenta que el puerto donde se comienza a generar estos nuevos flujos debe ser el siguiente al último puerto de los flujos generados por el comando anterior, así se tiene una captura completa de todas las llamadas por el script (considera las llamadas del primer comando y de este segundo también). Se debe esperar a que la captura termine en el segundo terminal del servidor. Esta entregará los 108

118 resultados del R-value y MOS del enlace. Una vez obtenidos los resultados, ejecutar nuevamente los pasos para el otro códec variando las instrucciones de los comandos según sea necesario. B.1.4 Simulación de flujo mixto e implementación del estándar e Para la realización de las pruebas de tráfico mixto sobre la red inalámbrica (con y sin estándar e) y de flujo únicamente RTP bajo la implementación del estándar e, se realiza el mismo procedimiento anterior para la medición del MOS, pero teniendo en consideración los siguientes puntos: Para el tráfico mixto se considera una cantidad de flujos igual a la capacidad (N) de la red determinada a priori en la sección B.1.3, en base a las siguientes combinaciones: N flujos RTP + 1 Flujo TCP 2/3N flujos RTP + 1/3N Flujos TCP 1/3N Flujos RTP + 2/3N Flujos TCP Para la creación de tráfico TCP se utiliza la herramienta Iperf, considerando un largo del payload de 1472 bytes, mediante el siguiente comando en el extremo del cliente: #iperf c ip_servidor l largo_payload t 30 P numero_flujos_tcp Para el análisis de la red con tráfico únicamente RTP e implementación del estándar e, se aumenta el número de llamadas por sobre la capacidad (N) de la red y se mide el MOS para cada caso. La implementación del estándar e se realiza mediante la configuración de la característica EDCA Voice Optimized en las radios del WLC. 109

119 ANEXO C Configuración componentes extras para Telefonía Dual 110

120 C.1 Configuración PBX Asterisk C.1.1 Instalación Asterisk sobre Fedora Para realizar la instalación de Asterisk dentro del sistema Fedora sólo basta con la utilización de un par de comandos generales y el sistema busca y descarga la última versión estable para la distribución de Linux que se esté utilizando, para lo cual es necesario tener acceso desde el equipo a internet. El acceso al equipo donde se instaló Fedora se puede realizar mediante líneas de comando desde el mismo, o remotamente a través de ssh mediante la pantalla que se muestra en la Figura C.1. En este caso se debe ingresar el nombre de usuario y la contraseña del mismo. Figura C.1: Ingreso al sistema Lo primero que se debe realizar es configurar las interfaces Ethernet de acuerdo a lo planteado en la topología de laboratorio, para ello existen diversas formas, desde utilizar el comando ifconfig hasta efectuar la edición de los scripts de las tarjetas en el registro del sistema. Se puede realizar la configuración a través de la interfaz grafica, en Administración de Redes o mediante el comando setup en la línea de comandos, con lo que se desplegará la pantalla mostrada en la Figura C.2. Figura C.2: Despliegue del comando setup En esta opción hay que dirigirse a la configuración de red, en donde se encuentra la configuración de las interfaces y servidores DNS utilizados por el sistema, aquí se ingresa la siguiente configuración: 111

121 Eth0 [WAN] IP: Mask: DG: DNS servers Primary: Una vez aceptados los cambios se deben reiniciar los servicios de red para que estos tengan efecto, para ello basta con teclear la secuencia, service network restart, y desplegar la configuración de las interfaces con ifconfig, en donde si la configuración coincide con la realizada, se puede comprobar el correcto funcionar de esta mediante una simple prueba, ejecutando la secuencia ping > ping > ping > ping > ping si todos los ping son respondidos, la prueba ha sido exitosa, si alguno falla se debe revisar el ítem correspondiente. Con esto realizado, ya se está en condiciones de continuar el proceso, en donde se recomienda instalar y configurar un servidor de acceso ssh, mediante la secuencia: [root@uriel]# yum install sshd Y de la herramienta de visualización Midnight Commander, mediante la secuencia: [root@uriel]# yum install mc Finalmente para la instalación de Asterisk, se deben seguir las siguientes instrucciones: 1. Antes de generar la instalación de Asterisk es recomendable actualizar el sistema de soporte, por ejemplo el kernel de fedora core 10, para ello basta con ingresar el siguiente comando en la consola del root: [root ~]# yum -y update 2. Una vez que el sistema se haya actualizado, se debe reiniciar el sistema para cargar las nuevas actualizaciones. Ahora el sistema está listo para obtener e instalar Asterisk, para obtener la última versión, se debe seguir la secuencia: [root ~]# wget /asterisk tar.gz [root ~]# gzip -d asterisk tar.gz [root ~]# tar -xf asterisk tar [root ~]# cd asterisk [root ~ asterisk ]#./configure 3. Bien, ahora en la medida que no se hayan detectado errores en el paso anterior, se puede ahora personalizar la instalación mediante la siguiente secuencia de comando: [root ~ asterisk ]# make menuselect [root ~ asterisk ]# make [root ~ asterisk ]# make install [root ~ asterisk ]# make samples [root ~ asterisk ]# make progdocs 4. Probablemente se desee que Asterisk se inicie automáticamente, luego de que la maquina se reinicie, esta tarea se puede realizar de la siguiente manera. [root ~ asterisk ]# cp contrib/init.d/rc.redhat.asterisk /etc/init.d/asterisk [root ~ asterisk ]# chkconfig --levels 3 asterisk on 112

122 5. Para iniciar Asterisk, basta con ingresar el siguiente comando: [root ~]# asterisk Con estas tareas ya efectuadas, se puede de iniciar el proceso de configuración de Asterisk. Configuración de Asterisk Los archivos de configuración de Asterisk en su mayoría se encuentran ubicados en /etc/asterisk/. Entre ellos los más relevantes son extensions.conf; donde se define el dial plan del sistema, SIP.conf; donde se definen las configuraciones de las troncales SIP, users.conf; donde se agregan los usuarios y sus características propietarias, y voic .conf que sirve para configurar el contestador automático y gestionar los buzones de voz de los usuarios. En primera instancia se mostrarán las configuraciones básicas en cada uno de estos archivos para levantar el servicio. Instalación de códec G729/G723 Como la finalidad de estas pruebas es la integración de Asterisk con un Carrier IP y este último sólo trabaja con el códec g729 por su uso de ancho de banda, es necesario agregar este códec a la maquina. También se agrega el códec G723. Para ello se debe buscar en URL y descargar el archivo codec_g729-ast16-gcc4- glibc-pentium4.so que se encuentra en la sección de asterisk Este archivo debe ser copiado en la ubicación /usr/lib/asterisk/modules con el nombre de codec_g729.so. Para verificar que el códec ha sido instalado y reconocido por Asterisk se debe iniciar el servicio en una terminal con el comando asterisk y luego asterisk rvvvv para acceder al CLI del servicio en donde se ejecuta el comando core show translation en donde se debe buscar el códec y verificar que no esté definido por líneas de relleno ( ) si no por números los cuales indican el tiempo que se toma la maquina en hacer el transcoding con cada códec presente en el servicio. Estructura del archivo extensions.conf Para modificar el archivo se utilizan los siguientes comandos: [root ~]# /etc/asterisk/ [root ~ asterisk]# nano extensions.conf Luego dentro del archivo, basta con agregar los siguientes comandos a continuación de la última línea del archivo. ;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;LOCAL_DIAL [asterisk] exten => _61XX,1,NoOp() exten => _61XX,2(dial),Dial(SIP/${EXTEN},30,r) exten => _61XX,n,GotoIf($["${DIALSTATUS}" = "BUSY"]?busy:unavail) exten => _61XX,n(unavail),Voic (${EXTEN:1}@default,u) exten => _61XX,n,Hangup() exten => _61XX,n(busy),Voic (${EXTEN:1}@default,b) exten => _61XX,n,Hangup() exten => 6199,1,Answer() exten => 6199,n,Voic Main(${CALLERID(num)}@default) exten => 6199,n,Hangup() 113

123 ;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;LOCAL[local] exten => _9NXXXXXX,1,NoOp() exten => _9NXXXXXX,n(dial),Dial(SIP/redvoiss/${EXTEN:1}) exten => _9NXXXXXX,n,Hangup ;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;CELULAR [celular] exten => _909XXXXXXXX,1,NoOp() exten => _909XXXXXXXX,n(dial),Dial(SIP/redvoiss/${EXTEN:1}) exten => _909XXXXXXXX,n,Hangup ;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;CONTEXTOS [local_plus] include = asterisk include = local include = celular [DID_] include = DID default [DID default] exten =>. Además hay que agregar las macros después del contexto default: [macro-stdexten] exten = s,1,set( DYNAMIC_FEATURES=${FEATURES}) exten = s,2,gotoif($[${followme_${arg}} = 1]?5:3) exten = s,3,dial(${arg2},${ringtime},${dialoptions}) exten = s,4,goto(s-${dialstatus},1) exten = s,5,macro(stdextenfollome,${arg1},${arg2}) exten = s-noanswer,1,voic (${arg1},u) exten = s-noanswer,2,goto(default,s,1) exten = s-busy,1,voic (${arg1},b) exten = s-busy,1,voic (${arg1},b) exten = s-busy,2,goto(default,s,1) exten = _s-.,1,goto(s-noanswer,1) exten = a,1,voic main(${arg1}) [macro-stdexten-followme] exten = s,1,dial(${arg2},${ringtime},${dialopstions}) exten = s,2,followme(${arg1},a) exten = s,3,voic (${arg1},u) exten = s,3,voic (${arg1},u) exten = s-noanswer,1,voic (${arg1},u) exten = s-busy,1,voic (${arg1},b) exten = s-busy,2,goto(default,s,1) exten = _s-.,1,goto(s-noanswer,1) exten = a,1,voic main(${arg1}) Estructura del Archivo SIP.conf Para modificar el archivo se utilizan los siguientes comandos: [root ~ asterisk]# nano SIP.conf Luego dentro del archivo, basta con agregar los siguientes comandos a continuación del contexto general. ;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;REDVOISS[redvoiss] 114

124 type = peer username = ID_91825 fromuser = secret = gqzstciyly fromdomain = pxext.redvoiss.net host = pxext.redvoiss.net canreinvite = no quality = yes dtmfmode = rfc2833 insecure = very disallow = all allow = g729 ;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;REGISTERS register => :gqzstciyly:ID_91825@pxext.redvoiss.net/6127 Estructura del archivo users.conf Para modificar el archivo se utilizan los siguientes comandos: [root ~ asterisk]# nano users.conf Luego dentro del archivo, basta con agregar los siguientes comandos a continuación de la última línea del archivo. ;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;USUARIOS [6128] type = peer username = 6128 transfer = yes mailbox = 6128@default host = dynamic fullname = 6128 cid_number = 6128 context = local_plus hasvoic = yes vmsecret = 6128 hassip = yes secret = 6128 nat = yes canreinvite = no reinvite = no dtmfmode = rfc2833 insecure = very disallow = all allow = gsm,ulaw,alaw,g711,g729 [6127] type = peer username = 6127 transfer = yes mailbox = 6127@default host = dynamic fullname = 6127 cid_number = context = local_plus hasvoic = yes vmsecret = 6127 hassip = yes secret = 6127 nat = yes canreinvite = no reinvite = no dtmfmode = rfc2833 insecure = very disallow = all allow = gsm,ulaw,alaw,g711,g729 [6129] type = peer username = 6129 transfer = yes mailbox = 6129@default host = dynamic fullname = 6129 cid_number = 6129 context = local_plus hasvoic = yes vmsecret = 6129 hassip = yes secret = 6129 nat = yes canreinvite = no reinvite = no dtmfmode = rfc2833

125 insecure = very disallow = all allow = gsm,ulaw,alaw,g711,g729 [6130] type = peer username = 6130 transfer = yes mailbox = 6130@default host = dynamic fullname = 6130 cid_number = 6130 context = local_plus hasvoic = yes vmsecret = 6130 hassip = yes secret = 6130 nat = yes canreinvite = no reinvite = no dtmfmode = rfc2833 insecure = very disallow = all allow = gsm,ulaw,alaw,g711,g729 Estructura del archivo voic .conf Para modificar el archivo se utilizan los siguientes comandos: [root ~ asterisk]# nano voic .conf El archivo modificado queda de la siguiente manera: ; Voic Configuration [general] format=wav49 language=es server =asterisk@pruebavoip.com fromstring=voic System attach=yes maxmsg=100 maxsecs=300 minsecs=2 maxgreet=60 skipms=3000 maxsilence=10 silencethreshold=128 maxlogins=3 moveheard=yes directoryintro=dir-intro charset=iso fromstring=the Asterisk PBX usedirectory=yes subject=[pbx]: ${VM_MSGNUM} nuevos mensajes en casilla de voz ${VM_MAILBOX} body= ${VM_NAME}:\n\n\tTiene un nuevo mensaje de ${VM_DUR} seg. de duración en la casilla de ${VM_MAILBOX} de ${VM_CALLERID}, en la fecha ${VM_DATE},Gracias\n\n\t\t\t\t--Asterisk\n dateformat=%a, %B %d, %Y at %r mailcmd=/usr/sbin/sendmail -t tz=colombia attach=yes attachfmt=wav49 saycid=yes 116

126 sayduration=no saydurationm=2 dialout=fromvm sendvoic =yes review=yes forcegreetings=no hidefromdir=no [zonemessages] colombia=america/bogota 'vm-received' aeby 'digits/at' HM eastern=america/new_york 'vm-received' Q 'digits/at' IMp central=america/chicago 'vm-received' Q 'digits/at' IMp central24=america/chicago 'vm-received' q 'digits/at' H N 'hours' military=zulu 'vm-received' q 'digits/at' H N 'hours' 'phonetic/z_p' european=europe/copenhagen 'vm-received' a d b 'digits/at' HM [default] language=es ;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;MAILBOXES 127 => 6127,Prueba1,prueba1@gmail.com 128 => 6128,Prueba2,prueba2@gmail.com 129 => 6129,Prueba3,prueba3@gmail.com 130 => 6130,Prueba4,prueba4@gmail.com Nota: Para que el voic sea en lenguaje español se debe insertar la siguiente línea en todos los archivos, dentro del contexto por defecto: language=es C.1.2 Manipulación de la consola de Asterisk En esta sección está orientada a la manipulación y administración de Asterisk mediante su consola (CLI), en ella es posible administrar de forma local el trabajo de Asterisk, por ejemplo visualizar los usuarios actualmente registrados o bien la llamadas que se están cursando actualmente, entre otras. Es por eso que a continuación se detallan algunos de los comandos más útiles en esta interfaz. 1. Para poder acceder al CLI de Asterisk se debe ingresar el comando: [@root]#asterisk rvvvvv El intérprete de comandos de Asterisk es bastante potente, y permite controlar y monitorizar gran parte de la situación de la centralita. Por otra parte soporta el empleo de la tecla <TAB>, al estilo de las consolas de UNIX/GNU Linux, por lo que para ver un listado de todos los comandos disponibles, basta con presionar varias veces la tecla o bien para ver los posibles argumentos de un comando o completar un parámetro largo o complicado. 2. Para comprobar la versión de Asterisk instalada, se puede ingresar el siguiente comando, desde la versión 3. Para obtener el tiempo que lleva en ejecución Asterisk, desde la uptime 117

127 4. Para desconectarse de la CLI, y que el demonio sega en 5. Para matar al propio Asterisk desde el CLI, se puede utilizar el comando stop, en sus tres variantes: stop now: Detiene Asterisk al momento stop when convenient: Detiene Asterisk cuando no haya carga. stop gracefully: Detiene Asterisk cuando no haya carga y deja de aceptar peticiones de llamadas a partir de este momento. 6. Para realizar un debug a nivel de aplicaciones de Asterisk, por ejemplo la mensajería SIP entre otras, se puede utilizar la debug 7. Para recargar el servidor Asterisk, por lo general para que se aplique cambios en la configuración, basta con aplicar la 8. Si bien mediante el comando reload en el CLI de Asterisk, le indicamos que recargue la configuración. Aunque es posible recargar de forma SIP reload Una vez recargada, podemos comprobar los peers que hemos definido con el show peers Para ver si Asterisk se ha registrado correctamente con sus peers, basta show registry 9. Para ver los códecs implementados en el servidor, se puede ejecutar el show show codec [codec] 10. Para visualizar los tiempos estimados de conversión para los distintos códecs, ejecute la siguiente show translation C.2 Configuración Callmanager Cisco Los clientes SIP de los Teléfonos Duales deben registrarse con los Servidores de aplicaciones SIP para poder realizar y recibir llamadas VoIP. El registro del cliente SIP contra el Callmanager Cisco se efectúa mediante la comparación de los datos del cliente con los datos respectivos de la extensión SIP creada en el Callmanager. Para crear una extensión SIP, se crea primero un equipo telefónico virtual, mediante la opción Device -> Phone -> Add New mostrada en la Figura C.3. Luego se selecciona el tipo de teléfono, en este caso un teléfono SIP, como se observa en la Figura C.4 118

128 Figura C.3: Creación equipo telefónico Figura C.4: Tipo de equipo telefónico El número del teléfono SIP se define en la ventana mostrada en la Figura C.5, en el ítem Mac Address y se acompaña de ocho ceros. La configuración de las características propias del teléfono SIP se realiza en esta ventana y continúa en las ventanas de la Figura C.6 y Figura C.7. Figura C.5: Configuración teléfono SIP, parte I Figura C.6: Configuración teléfono SIP, parte II Figura C.7: Configuración teléfono SIP, parte III 119

129 Luego de guardar las configuraciones del teléfono SIP se crea la extensión SIP asociada, mediante la creación de una línea en el teléfono usando la opción Add a new DN de la Figura C.8. Posteriormente se define el número de la extensión SIP, coincidente en este caso con el número de teléfono SIP, y se realizan las configuraciones básicas de la extensión (Figura C.9 y Figura C.10). La extensión SIP debe asociarse a un usuario de manera de negociar el registro del cliente SIP con el Callmanager a partir de credenciales. El usuario asociado al teléfono se selecciona de la ventana de usuarios (Figura C.11) mediante la opción Associate End User presentada en la Figura C.10. Figura C.8: Creación extensión SIP, parte I Figura C.9: Creación extensión SIP, parte II Figura C.10: Creación extensión SIP, parte III Figura C.11: Asociación de un usuario a la extensión El resultado de las configuraciones anteriores se presenta desde la Figura C.12 a la Figura C.15. Particularmente en ésta última se muestra el Teléfono SIP Creado y un resumen de sus características. 120

130 Figura C.12: Extensión SIP, parte I Figura C.13: Extensión SIP, parte II Figura C.14: Extensión SIP, parte III Figura C.15: Teléfono SIP La creación de un usuario, para asociar a la extensión SIP, se realiza seleccionando en la pantalla principal la opción User Management -> End User. Esta operación se describe en la Figura C.16. Luego se ingresan los detalles del usuario, como la identificación del usuario ( User ID ), clave del usuario, apellido, credenciales para la negociación del registro del cliente SIP, entre otros. En la Figura C.17, Figura C.18 y Figura C.19 se aprecian estas configuraciones. Figura C.16: Creación Usuario Figura C.17: Definición de los detalles del usuario 121

131 Figura C.18: Características extras usuario, parte I Figura C.19: Características extras usuario, parte II C.3 Configuración básica de un Cliente SIP A continuación se describe un ejemplo de configuración de un cliente SIP. En particular se detalla la configuración del cliente SIP UniPhone en un equipo Nokia con Symbian S60 v3. C.3.1 Cliente SIP UniPhone El teléfono celular utilizado para las pruebas con el cliente Uniphone es un teléfono Nokia N96. Este cliente no posee versiones de prueba, pero puede obtenerse en la siguiente página Web: Este cliente se integra totalmente con el gestor de llamados original del teléfono y permite seleccionar en que modalidad (Voip o celular) se quiere realizar la llamada cuando se disca el número y se oprime el botón de llamar. Lo anterior se aprecia en la Figura C.20. Para configurar la cuenta SIP que se registrará, tanto con la PBX Asterisk como contra el CallManager, se ingresa al software del cliente SIP. La pantalla principal del cliente (Figura C.21) muestra un resumen de la conexión del cliente SIP, por ejemplo; el día, la hora y el AP al cual se asocia la cuenta. Figura C.20: Integración cliente Uniphone con gestor de llamadas Figura C.21: Pantalla principal cliente UniPhone 122

132 En Opciones->Settings se accede al menú principal, donde se tienen tres submenús que permiten las configuraciones generales del cliente SIP como muestra la Figura C.22. Se selecciona el submenú VoIP para configurar la cuenta SIP con la opción Opciones-> Edit. Este cliente permite crear varias cuentas SIP y tenerlas activas simultáneamente. En el submenú AP se realiza la asociación de las cuentas con los AP a los cuales se le solicita el registro. En este caso se asocio la cuenta Uniphone (por defecto se crea con ese nombre, pero puede ser modificado) a la red mgta, lo cual se puede apreciar en la Figura C.23 y Figura C.22. Figura C.22: Submenús del cliente UniPhone Figura C.23: Submenú AP del cliente UniPhone El tercer submenú permite realizar las configuraciones más generales del cliente (Figura C.24). Se puede optar, por ejemplo, por el inicio del cliente cuando se encienda el teléfono y por la opción Query dialling line que permite luego elegir si se realiza la llamada por VoIP o por la red celular (Figura C.20). Figura C.24: Submenú Misc del cliente UniPhone Cliente UniPhone registrado contra PBX Asterisk Para realizar el registro del cliente SIP contra Asterisk es necesario crear una cuenta con los detalles de la PBX y del usuario creado en ella. Para este caso los parámetros utilizados son los siguientes: 123

133 SIP Proxy: Proxy de la PBX (IP pública o privada de la maquina con Asterisk) User Name: usuario creado en Asterisk Password: clave asociada al usuario creado Outbound proxy: no necesario Authentication user: no necesario Los detalles ingresados de la cuenta se observan en la Figura C.25. Aparte de las configuraciones de registro de la cuenta SIP, se pueden configurar opciones referentes a las características de la cuenta. La opción WBX permite manejar el Handover de las llamadas cuando se realiza la transición 3G/GSM a WiFi (Figura C.26). Las configuraciones avanzadas de la cuenta se dejan con la configuración por defecto. Figura C.25: Configuración cliente UniPhone con cuenta Asterisk Figura C.26: Configuraciones WBX de la cuenta SIP de UniPhone contra Asterisk Cliente Uniphone registrado contra CallManager Cisco Para realizar el registro del cliente Uniphone contra el CallManager debe crearse una nueva cuenta SIP en el submenú VoIP Profiles-> SIP Figura C.27). Figura C.27: Cuenta de registro UniPhone contra CallManager 124

134 Para este caso los parámetros utilizados son los siguientes: SIP Proxy: proxy de la PBX (IP privada del CallManager) User name: extensión SIP creado en el CallManager Password: clave del usuario asociado a la extensión SIP Outbound proxy: dirección IP de la PBX ( igual a SIP Proxy) Authentication user: usuario asociado a la extensión SIP Aparte de las configuraciones de registro de la cuenta SIP, se pueden configurar opciones referentes a las características de la cuenta. La opción WBX permite manejar el Handover de las llamadas cuando se realiza la transición 3G/GSM a WiFi (Figura C.26). Las configuraciones avanzadas de la cuenta se dejan con la configuración por defecto. 125

135 ANEXO D Evaluación Económica 126

136 D.1 Parámetros para la Evaluación económica La planilla de selección de componentes para realizar la evaluación económica se muestra en las figuras D.1, D.2 y D.3. En la Figura D.4 se detalla el flujo de caja para una implementación básica de telefonía Dual. Figura D.1: Planilla para evaluación económica parte I 127

137 Figura D.2: Planilla para evaluación económica parte II 128

138 Figura D.3: Planilla para evaluación económica parte III 129

139 Figura D.4: Flujo de caja evaluación económica 130

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el Capítulo 2 Estándar IEEE 802.11 En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el WEP como protocolo de seguridad. Se mencionan las características generales de

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

Capítulo 1. Introducción

Capítulo 1. Introducción Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos

Más detalles

EVALUACIÓN DE LA CAPACIDAD DE REDES 802.11e TRANSPORTANDO VOIP

EVALUACIÓN DE LA CAPACIDAD DE REDES 802.11e TRANSPORTANDO VOIP EVALUACIÓN DE LA CAPACIDAD DE REDES 802.11e TRANSPORTANDO VOIP PEDRO SÁNCHEZ TORRES UOC - Ingeniería Técnica de Telecomunicación, especialidad Telemática Junio 2012 Problema: En poco tiempo, las WLAN tendrán

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad VII: Capa de Enlace de Datos Contenido 1. Introducción. 2. Acceso al Medio. 3. Técnicas de Control de acceso al medio.

Más detalles

El grupo de trabajo IEEE 802.15 ha definido tres clases de WPANs que se

El grupo de trabajo IEEE 802.15 ha definido tres clases de WPANs que se 2 Disposiciones generales. 2.1 Tipos de WPANs. El grupo de trabajo IEEE 802.15 ha definido tres clases de WPANs que se diferencian por su rango de datos, consumo de energía y calidad de servicio (QoS).

Más detalles

Mª Dolores Carballar Falcón 28935146L

Mª Dolores Carballar Falcón 28935146L Mª Dolores Carballar Falcón 28935146L Nivel educativo: Módulo de Redes de Área Local Ciclo Formativo de Administración de Sistemas Informáticos. Módulo de Sistemas Informáticos Multiusuario y en Red..

Más detalles

TECNOLOGÍA 3G ACOSTA VENEGAS ALBERTO AGUILAR SALINAS GUILLERMO MIRANDA ELIZALDE CARLOS VENEGAS HURTADO JUAN

TECNOLOGÍA 3G ACOSTA VENEGAS ALBERTO AGUILAR SALINAS GUILLERMO MIRANDA ELIZALDE CARLOS VENEGAS HURTADO JUAN TECNOLOGÍA 3G ACOSTA VENEGAS ALBERTO AGUILAR SALINAS GUILLERMO MIRANDA ELIZALDE CARLOS VENEGAS HURTADO JUAN Qué es 3G? El significado de 3G es tercera generación de transmisión de voz y datos a través

Más detalles

1.- FUNCION DE UNA RED INFORMATICA

1.- FUNCION DE UNA RED INFORMATICA 1.- FUNCION DE UNA RED INFORMATICA Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados

Más detalles

TIPOS DE REDES QUE CONFORMAN INTERNET. LAN, WAN, MAN, WLAN, WMAN, WWMAN, SAN y PAN: Qué significa cada término?

TIPOS DE REDES QUE CONFORMAN INTERNET. LAN, WAN, MAN, WLAN, WMAN, WWMAN, SAN y PAN: Qué significa cada término? TIPOS DE REDES QUE CONFORMAN INTERNET LAN, WAN, MAN, WLAN, WMAN, WWMAN, SAN y PAN: Qué significa cada término? En la actualidad, es casi imposible pensar en un mundo en donde las redes de computadoras

Más detalles

Capas del Modelo ISO/OSI

Capas del Modelo ISO/OSI Modelo ISO/OSI Fue desarrollado en 1984 por la Organización Internacional de Estándares (ISO), una federación global de organizaciones que representa aproximadamente a 130 países. El núcleo de este estándar

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características

Más detalles

CELERINET ENERO-JUNIO 2013 ESPECIAL

CELERINET ENERO-JUNIO 2013 ESPECIAL 70 Seguridad en Voz sobre Redes de Datos Juan Carlos Flores García UANL-FCFM Universidad Autónoma de Nuevo León Facultad de Ciencias Físico Matemáticas San Nicolás de los Garza, Nuevo León, México Resumen:

Más detalles

Guías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online

Guías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online Guías _SGO Gestione administradores, usuarios y grupos de su empresa Sistema de Gestión Online Índice General 1. Parámetros Generales... 4 1.1 Qué es?... 4 1.2 Consumo por Cuentas... 6 1.3 Días Feriados...

Más detalles

TIPOS DE RED. Clase 4

TIPOS DE RED. Clase 4 TIPOS DE RED Clase 4 Objetivos Por qué instalar una red inalámbrica? Ventajas de redes WLAN Desventajas de redes WLAN Qué hacer? Qué posibilidades tenemos? Las distintas configuraciones de red Necesidad

Más detalles

CAPAS DEL MODELO OSI (dispositivos de interconexión)

CAPAS DEL MODELO OSI (dispositivos de interconexión) SWITCHES CAPAS DEL MODELO OSI (dispositivos de interconexión) 7. Nivel de aplicación En esta capa se ubican los gateways y el software(estación de trabajo) 6. Nivel de presentación En esta capa se ubican

Más detalles

Laboratorio III de Sistemas de Telecomunicaciones Departamento de Telemática

Laboratorio III de Sistemas de Telecomunicaciones Departamento de Telemática Proyecto: Interoperabilidad entre una Red de Telefonía IP y una red de Radio VHF Objetivos Lograr la interoperabilidad de clientes de VoIP con clientes de Radio VHF Implementar el servicio de Call Center

Más detalles

ESCUELA NORMAL PROF. CARLOS A CARRILLO

ESCUELA NORMAL PROF. CARLOS A CARRILLO ESCUELA NORMAL PROF. CARLOS A CARRILLO QUE ES UNA RED L A S T I C S E N L A E D U C A C I O N P R E E S C O L A R P R O F. C R U Z J O R G E A R A M B U R O A L U M N A : D U L C E C O R A Z Ó N O C H

Más detalles

Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Ethernet es el protocolo del nivel de enlace de datos más utilizado en estos momentos. Se han actualizado los estandares

Más detalles

Introducción a las Redes

Introducción a las Redes Introducción a las Redes Tabla de Contenidos 1. Introducción a las Redes... 2 1.1 Clasificación de las redes y topología... 3 1.1.1 Según su distribución...3 1.1.2 Según su tamaño...6 1. Introducción a

Más detalles

CAPÍTULO V: SERVICIOS LMDS

CAPÍTULO V: SERVICIOS LMDS CAPÍTULO V: SERVICIOS LMDS V.1 Servicios Sobre LMDS LMDS es una tecnología de acceso inalámbrica de banda ancha que un operador puede utilizar para soportar varias aplicaciones incluyendo la conexión de

Más detalles

Tecnologías Wi-Fi (y 2)

Tecnologías Wi-Fi (y 2) Tecnologías Wi-Fi (y 2) Area de Ingeniería Telemática http://www.tlm.unavarra.es Redes de Banda Ancha 5º Ingeniería de Telecomunicación Contenido Subnivel MAC Formato de las tramas Equipos Subnivel MAC

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

CAPÍTULO 3 TOPOLOGÍA DE RED MESH

CAPÍTULO 3 TOPOLOGÍA DE RED MESH CAPÍTULO 3 TOPOLOGÍA DE RED MESH 3.1 Definición La topología de red es la disposición física en la que se conecta una red de nodos. Un nodo dado tiene una o más conexiones con diferentes variedades de

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 11 Nombre: Planificación y cableado de redes Objetivo: Al término de la sesión el participante aplicará los principios del cableado

Más detalles

REDES INALÁMBRICAS 1 1

REDES INALÁMBRICAS 1 1 1 1 VENTAJAS: Movilidad Desplazamiento Flexibilidad Ahorro de costos Escalabilidad 2 2 DESVENTAJAS: Menor Ancho de Banda Mayor inversión inicial Seguridad Interferencias Incertidumbre tecnológica 3 3 ESTANDAR

Más detalles

IrDA Bluetooth IEEE 802.11. Redes Inalámbricas. Jesús Mauricio Chimento

IrDA Bluetooth IEEE 802.11. Redes Inalámbricas. Jesús Mauricio Chimento Universidad Nacional de Rosario Facultad de Ciencias Exactas, Ingeniería y Agrimensura Organización de la Presentación 1 IrDA 2 3 Organización de la Presentación 1 IrDA 2 3 IrDA Infrared Data Association:

Más detalles

SUMARIO EJECUTIVO. Gran Hotel Princesa Sofía en Barcelona Cadena Hotelera Expo Hoteles & Resorts. Casos de éxito

SUMARIO EJECUTIVO. Gran Hotel Princesa Sofía en Barcelona Cadena Hotelera Expo Hoteles & Resorts. Casos de éxito Gran Hotel Princesa Sofía en Barcelona Cadena Hotelera Expo Hoteles & Resorts SUMARIO EJECUTIVO Cliente Gran Hotel Princesa Sofía Cadena Hoteles Expo Hoteles & Resorts Sector Turismo & Hoteles Situación

Más detalles

CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO

CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO Ver las preguntas una a una 1. 1.- Cuáles son las dos condiciones que favorecieron la adopción

Más detalles

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación.

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. TEMA: Las Redes NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. QUÉ ES UNA RED? Una red informática es un conjunto de dispositivos interconectados

Más detalles

Redes de Computadores Contenido.

Redes de Computadores Contenido. Contenido. Introducción Conceptos básicos Modelo de referencia OSI de ISO Redes de área local. Proyecto IEEE 802.3 Redes de área extensa Conceptos Básicos. Clasificación de redes Redes Comunicación Ejemplos

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

El Modelo de Referencia OSI

El Modelo de Referencia OSI El Modelo de Referencia OSI Tabla de Contenidos 2. El Modelo de Referencia OSI... 2 2.1 Nivel físico...4 2.2 Nivel de enlace... 4 2.3 Nivel de red... 5 2.4 Nivel de transporte...5 2.5 Nivel de sesión...

Más detalles

Protocolos de capas inferiores

Protocolos de capas inferiores Protocolos de capas inferiores Redes de Computadoras Servicios de capa de enlace de datos 1 Capa de enlace de red Entrega confiable Raramente usada en fibras ópticas u otros medios que tienen baja tasa

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: MAYRA CABALLERO Documento: 97071008138 FICHA NÚMERO COLEGIO: Instituto madre del buen consejo FECHA: 23 DE ABRIL 1) Marca la

Más detalles

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar

Más detalles

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance

Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 3 Bienvenida. 4 Objetivos. 5 Requerimientos

Más detalles

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network)

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network) Conceptos de redes. Una red de ordenadores permite conectar a los mismos con la finalidad de compartir recursos e información. Hablando en términos de networking, lo importante es que todos los dispositivos

Más detalles

Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez

Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez 1. Implementación práctica Es necesario tener en cuenta : Distintas topologías posibles. Componentes de una red. Dispositivos

Más detalles

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas: SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas

Más detalles

Capa Física. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Capa Física. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Capa Física. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Todo Computador que forma parte de una Red debe disponer de una interfaz con esa Red. La gran mayoría de las Redes LAN emplean

Más detalles

UNIVERSIDAD DE SALAMANCA

UNIVERSIDAD DE SALAMANCA UNIVERSIDAD DE SALAMANCA FACULTAD DE CIENCIAS INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS Resumen del trabajo práctico realizado para la superación de la asignatura Proyecto Fin de Carrera. TÍTULO SISTEMA

Más detalles

Redes de Comunicaciones. José Manuel Vázquez Naya

Redes de Comunicaciones. José Manuel Vázquez Naya Redes de Comunicaciones José Manuel Vázquez Naya Contenido Introducción a las redes Conceptos básicos Ventajas de las redes Clasificación según su ubicación (LAN, MAN, WAN) Componentes básicos de una red

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

DE REDES Y SERVIDORES

DE REDES Y SERVIDORES ADMINISTRACIÓN DE REDES Y SERVIDORES Introducción ESCUELA DE INGENIERÍA DE SISTEMAS Y COMPUTACION JOHN GÓMEZ CARVAJAL johncar@univalle.edu.co http://eisc.univalle.edu.co/~johncar/ars/ Qué es una Red? Es

Más detalles

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI.

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI. 3.1 Modelo de referencia OSI. Durante las últimas dos décadas ha habido un enorme crecimiento en la cantidad y tamaño de las redes. Muchas de ellas sin embargo, se desarrollaron utilizando implementaciones

Más detalles

Conmutación. Conmutación telefónica. Justificación y definición.

Conmutación. Conmutación telefónica. Justificación y definición. telefónica Justificación y definición de circuitos de mensajes de paquetes Comparación de las técnicas de conmutación Justificación y definición. Si se atiende a las arquitecturas y técnicas utilizadas

Más detalles

REDES AD HOC INFORME DE REDES DE COMPUTADORES I. Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1

REDES AD HOC INFORME DE REDES DE COMPUTADORES I. Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1 REDES AD HOC INFORME DE REDES DE COMPUTADORES I Nombre ROL Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1 Profesor: Agustín González Fecha: 28 de Julio del 2014 Nota:

Más detalles

WIFI FIDELITY NETWORKS

WIFI FIDELITY NETWORKS WIFI FIDELITY NETWORKS Fidelity Networks, es una organización dedicada a satisfacer las necesidades de conexión que existen en la actualidad para todas las empresas, ofreciendo centralización y acceso

Más detalles

Adaptadores de Interfaz de Red. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Adaptadores de Interfaz de Red. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Adaptadores de Interfaz de Red. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Todo Computador que forma parte de una Red debe disponer de una interfaz con esa Red. La gran mayoría de

Más detalles

Objetivo General: Unidad IV: Protocolos de Enlace de Datos. Objetivo particular de la unidad:

Objetivo General: Unidad IV: Protocolos de Enlace de Datos. Objetivo particular de la unidad: Objetivo General: El alumno diseñara redes de computadoras en los niveles físicos y de enlace de datos, aplicando los conceptos básicos de la transmisión de datos y la teoría de redes. Unidad IV: Protocolos

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Angie Karolinne Pinilla Castro Documento: 97032416270 FICHA NÚMERO : 2 COLEGIO : Instituto Madre del Buen Consejo FECHA: 23/04/2014

Más detalles

INSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura

INSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura INSTITUTO TECNOLÓGICO DE SALINA CRUZ Fundamentos De Redes Semestre Agosto-Diciembre 2014 Reporte De Lectura Lectura Capítulo IV UNIDAD 3: Capa de red y direccionamiento de la red: IPv4 NOMBRE: Liña Quecha

Más detalles

ARQUITECTURA DE DISTRIBUCIÓN DE DATOS

ARQUITECTURA DE DISTRIBUCIÓN DE DATOS 4 ARQUITECTURA DE DISTRIBUCIÓN DE DATOS Contenido: Arquitectura de Distribución de Datos 4.1. Transparencia 4.1.1 Transparencia de Localización 4.1.2 Transparencia de Fragmentación 4.1.3 Transparencia

Más detalles

Operación Microsoft Windows

Operación Microsoft Windows Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

Aplicación de tecnologías Wireless para operativas en situaciones de emergencia

Aplicación de tecnologías Wireless para operativas en situaciones de emergencia Aplicación de tecnologías Wireless para operativas en situaciones de emergencia Javier Coso - Mayo 2007 Dirección General de Protección Civil y Emergencias - Red Radio de Emergencia Aplicación de tecnologías

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Universidad Rey Juan Carlos Mayo de 2005 Problema 1 1. Dada la red de la figura, indica razonadamente las características que debe tener

Más detalles

Sistema de Monitoreo con Sensores Móviles usando Tecnología de Arquitectura Modular. Centro de Modelamiento Matemático Universidad de Chile

Sistema de Monitoreo con Sensores Móviles usando Tecnología de Arquitectura Modular. Centro de Modelamiento Matemático Universidad de Chile Sistema de Monitoreo con Sensores Móviles usando Tecnología de Arquitectura Modular Centro de Modelamiento Matemático Universidad de Chile Julio, 2012 Agenda Introducción Etapa previa: Conceptualización

Más detalles

Diseño de Redes Inalámbricas Taller de Redes de Computadores

Diseño de Redes Inalámbricas Taller de Redes de Computadores Diseño de Redes Inalámbricas Taller de Redes de Computadores Prof. Javier Cañas Temario Dispositivos y estándares Canales y protocolos Requerimientos de diseño Reglas básicas Roaming Consejos prácticos

Más detalles

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Podemos pensar de forma hipotética en "aislar" una red

Más detalles

Dr. Daniel Morató Redes de Ordenadores Ingeniero Técnico de Telecomunicación Especialidad en Sonido e Imagen, 3º curso

Dr. Daniel Morató Redes de Ordenadores Ingeniero Técnico de Telecomunicación Especialidad en Sonido e Imagen, 3º curso Clase 5 Diseño de redes Ethernet WLANs Tema 2.- Nivel de enlace en LANs Dr. Daniel Morató Redes de Ordenadores Ingeniero Técnico de Telecomunicación Especialidad en Sonido e Imagen, 3º curso Temario 1.-

Más detalles

Soluciones de Tecnología aplicadas a los Institutos de Educación.

Soluciones de Tecnología aplicadas a los Institutos de Educación. Soluciones Inalámbricas para Campus Universitarios Soluciones de Tecnología aplicadas a los Institutos de Educación. La Educación y su entorno demandan una evolución en la Tecnología y es necesario que

Más detalles

CABLEADO ESTRUCTURADO EN EDIFICIOS. de proyectos de cableado estructurado en la Universidad Autónoma De Tamaulipas.

CABLEADO ESTRUCTURADO EN EDIFICIOS. de proyectos de cableado estructurado en la Universidad Autónoma De Tamaulipas. LINEAMIENTOS DE CABLEADO ESTRUCTURADO EN EDIFICIOS 1 OBJETIVO Describir los lineamientos aplicados para la gestión y ejecución de proyectos de cableado estructurado en la Universidad Autónoma De Tamaulipas.

Más detalles

REDES DE COMPUTADORAS REDES DE COMPUTADORAS CARACTERISTICAS DE LAS REDES 02/01/2012 ING. BOLIVAR ALCOCER

REDES DE COMPUTADORAS REDES DE COMPUTADORAS CARACTERISTICAS DE LAS REDES 02/01/2012 ING. BOLIVAR ALCOCER REDES DE COMPUTADORAS ING. BOLIVAR ALCOCER REDES DE COMPUTADORAS DEFINICION. Una red de computadoras es una interconexión de computadoras para compartir información, recursos(discos, impresoras, escáner,

Más detalles

I. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Sistemas Operativos en Red. NIVEL: 2º Sistemas Microinformáticos y Redes

I. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Sistemas Operativos en Red. NIVEL: 2º Sistemas Microinformáticos y Redes DEPARTAMENTO: Informática MATERIA: Sistemas Operativos en Red NIVEL: 2º Sistemas Microinformáticos y Redes 1. Objetivos. Competencias Profesionales, Personales y Sociales 2.1 Objetivos del ciclo formativo

Más detalles

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario

Más detalles

67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) 2528-2400 + (503) 2247-3000 Fax: (503) 2224-3531

67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) 2528-2400 + (503) 2247-3000 Fax: (503) 2224-3531 1 Contenido Introducción... 2 Switches de Borde... 4 Switching Core o de nucleo... 6 Switches de agregación... 8 Productos Inalambricos... 11 Introducción Extreme Networks es una empresa que cotiza en

Más detalles

Capítulo 1: Introducción

Capítulo 1: Introducción Capítulo 1: Introducción El presente trabajo se ubica en el área de administración de redes inalámbricas de computadoras y tiene como objetivo crear una propuesta de solución para permitir un manejo más

Más detalles

Interoperabilidad de Fieldbus

Interoperabilidad de Fieldbus 2002 Emerson Process Management. Todos los derechos reservados. Vea este y otros cursos en línea en www.plantwebuniversity.com. Fieldbus 201 Interoperabilidad de Fieldbus Generalidades Qué es interoperabilidad?

Más detalles

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación REDES INFORMÁTICAS REDES LOCALES INDICE 1. Las redes informáticas 1.1 Clasificación de redes. Red igualitaria. Red cliente-servidor 2. Las redes de área local 2.1 Estructura de una LAN 2.2 Protocolos de

Más detalles

UNIVERSIDAD TECNICA DEL NORTE

UNIVERSIDAD TECNICA DEL NORTE UNIVERSIDAD TECNICA DEL NORTE FACULTAD DE INGENIERIA EN CIENCIAS APLICADAS Objetivos CARRERA DE INGENIERIA EN ELECTRONICA Y REDES DE COMUNICACIÓN REDES DE NUEVA GENERACION Realizar una gira de visita técnica

Más detalles

NETWORKING: fundamentos. PROF. ÁNGEL RIVERA, Ed.D.

NETWORKING: fundamentos. PROF. ÁNGEL RIVERA, Ed.D. NETWORKING: fundamentos PROF. ÁNGEL RIVERA, Ed.D. Introducción Fundamentos Cables: COAXIAL UTP FIBRA ÓPTICA Wireless Ethernet INTRODUCCIÓN Los avances tecnológicos que permiten la comunicación entre las

Más detalles

Plan de ahorro en costes mediante telefonía IP

Plan de ahorro en costes mediante telefonía IP Plan de ahorro en costes mediante telefonía IP Sección de Telefonía IP IngeniaTIC Desarrollo S.L. PLAN DE AHORRO EN COSTES MEDIANTE TELEFONÍA IP Sección de Telefonía IP Introducción El presente documento

Más detalles

T5.- Redes de datos. TEMA 5 REDES DE DATOS. 1.1.- Elementos de la comunicación. 1.1.- Elementos de la comunicación.

T5.- Redes de datos. TEMA 5 REDES DE DATOS. 1.1.- Elementos de la comunicación. 1.1.- Elementos de la comunicación. TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN. TEMA 5 REDES DE DATOS. 1.1.- Elementos de la comunicación. 1.2.- Vías de comunicación. 1.3.- Componentes hardware de una red. 1.1.- Elementos de la comunicación.

Más detalles

WIRELESS LOCAL AREA NETWORK (WLAN)

WIRELESS LOCAL AREA NETWORK (WLAN) UNIVERSIDAD TECNOLÓGICA NACIONAL -FACULTAD REGIONAL LA PLATA- SISTEMAS DE TRANSMISIÓN Y REDES INALÁMBRICAS WIRELESS LOCAL AREA NETWORK (WLAN) 1 Ing. RAPALLINI, José A. Ing. ROQUÉ, Francisco E. IEEE 802.11

Más detalles

Voz sobre IP con GNU/Linux y Asterisk PBX. Comunidad de usuarios Debian de El Salvador René Mayorga rmayorga@debian.org.sv

Voz sobre IP con GNU/Linux y Asterisk PBX. Comunidad de usuarios Debian de El Salvador René Mayorga rmayorga@debian.org.sv Voz sobre IP con GNU/Linux y Asterisk PBX Comunidad de usuarios Debian de El Salvador René Mayorga rmayorga@debian.org.sv 27 de mayo de 2008 Índice general 0.1. Qué es una PBX?.........................

Más detalles

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 6: Estándares en LAN

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 6: Estándares en LAN Redes (IS20) Ingeniería Técnica en Informática de Sistemas http://www.icc.uji.es CAPÍTULO 6: Estándares en LAN ÍNDICE (Ethernet) 3. Estándar IEEE 802.2 (LLC) 4. Estándar IEEE 802.4 (Token Bus) Curso 2002-2003

Más detalles

QUE ES COMLINE MENSAJES? QUE TIPO DE MENSAJES PROCESA COMLINE MENSAJES?

QUE ES COMLINE MENSAJES? QUE TIPO DE MENSAJES PROCESA COMLINE MENSAJES? QUE ES COMLINE MENSAJES? Comline Mensajes es una plataforma flexible, ágil y oportuna, que permite el envío MASIVO de MENSAJES DE TEXTO (SMS). Comline Mensajes integra su tecnología a los centros de recepción

Más detalles

Redes y Cableado Estructurado

Redes y Cableado Estructurado Redes y Cableado Estructurado - Servicios que ofrecemos : Todo para cableado estructurado, Venta de Rack y gabinetes, Patch panel, patch cord, conectividad signamax, conectores, acopladores, jack, plugs

Más detalles

- ENetwork Chapter 9 - CCNA Exploration: Network Fundamentals (Versión 4.0)

- ENetwork Chapter 9 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 of 5 - ENetwork Chapter 9 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 Convierta el número binario 10111010 en su equivalente hexadecimal. Seleccione la respuesta correcta de la lista que

Más detalles

Introducción a redes Ing. Aníbal Coto

Introducción a redes Ing. Aníbal Coto Capítulo 4: Acceso a la red Introducción a redes Ing. Aníbal Coto 1 Capítulo 4: Objetivos Los estudiantes podrán hacer lo siguiente: Explicar la forma en que los protocolos y servicios de capa física admiten

Más detalles

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES En el anterior capítulo se realizaron implementaciones en una red de datos para los protocolos de autenticación Kerberos, Radius y LDAP bajo las plataformas Windows

Más detalles

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com Introducción Actualmente una de las formas más utilizadas para conectarse

Más detalles

Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica)

Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica) Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica) Servinet Sistemas y Comunicación S.L. www.softwaregestionsat.com Última Revisión: Octubre 2014 FUNCIONALIDADES SAT

Más detalles

Roamabout Solución de Redes Inalámbricas

Roamabout Solución de Redes Inalámbricas Solución de Redes Inalámbricas Porque las Redes inalámbricas? Beneficios: Eficiencia y movilidad. Sencillez y bajos costos de instalación en escenarios con dificultades para el cableado. Aumento de la

Más detalles

Novedades en Q-flow 3.02

Novedades en Q-flow 3.02 Novedades en Q-flow 3.02 Introducción Uno de los objetivos principales de Q-flow 3.02 es adecuarse a las necesidades de grandes organizaciones. Por eso Q-flow 3.02 tiene una versión Enterprise que incluye

Más detalles

punto, es que los criterios de evaluación de las medidas antes citadas se ajustan a las medidas señaladas para la toma del indicador VTD.

punto, es que los criterios de evaluación de las medidas antes citadas se ajustan a las medidas señaladas para la toma del indicador VTD. CONSULTA Para esta Comisión es muy importante conocer los comentarios sectoriales relacionados con el contenido del entregable presentado por la firma Iteco en el marco del Contrato 038 de 2014, para avanzar

Más detalles

Redes de Computadores con Itinerancia Wi-Fi y VPN Redes de Computadores I ELO-322

Redes de Computadores con Itinerancia Wi-Fi y VPN Redes de Computadores I ELO-322 Redes de Computadores con Itinerancia Wi-Fi y VPN Redes de Computadores I ELO-322 Integrantes: - Francisco Cid - Miguel Ferreri - Ignacio De Bonis - Diego Zuñiga Grupo: 3 Profesor: Agustín Gonzales V.

Más detalles

CAPITULO 2 COMUNICACION ATRAVES DE LA RED

CAPITULO 2 COMUNICACION ATRAVES DE LA RED CAPITULO 2 COMUNICACION ATRAVES DE LA RED INTRODUCCION Las redes nos conectan cada vez más, La tecnología confiable y eficiente permite que las redes estén disponibles cuando y donde las necesitemos. ELEMENTOS

Más detalles

Comunicaciones. Modelo ISO/OSI. Codificaciones. Explotación de Línea. RS232. Control de flujo de datos. RS485. Configuraciones.

Comunicaciones. Modelo ISO/OSI. Codificaciones. Explotación de Línea. RS232. Control de flujo de datos. RS485. Configuraciones. ORGANIZACIÓN DEL CURSO Comunicaciones. Modelo ISO/OSI. Codificaciones. Explotación de Línea. RS232. Control de flujo de datos. RS485. Configuraciones. Protocolo CAN. Controlador CAN AN82527. Configuración

Más detalles

Capítulo 8. Conclusiones.

Capítulo 8. Conclusiones. Capítulo 8. Conclusiones. En la actualidad en México estamos viviendo en un estándar de segunda generación de telefonía celular, GSM en su mayoría ocupa la mayoría de las redes existentes a escala mundial,

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

Espectro electromagnético, incluyendo rango en el cual se dan las telecomunicaciones modernas.

Espectro electromagnético, incluyendo rango en el cual se dan las telecomunicaciones modernas. Cómo funciona la Red Inalámbrica El intercambio de información que hacemos todos los días como parte de nuestras actividades cotidianas se hace a través de diferentes sistemas de información. Uno de ellos

Más detalles

Necesidad, Ámbito y Aéreas de Aplicación: Clientes Potenciales

Necesidad, Ámbito y Aéreas de Aplicación: Clientes Potenciales SoftTelecom QoE Net Necesidad, Ámbito y Aéreas de Aplicación: Clientes Potenciales Todas las empresas que tratan con gran volumen de clientes ofrecen parte de su servicio por Red. No siempre es fácil detectar

Más detalles

Redes Informáticas Temas: Concepto de Red de computadoras, Propósito de la Red, Clasificación según su cobertura geográfica. Topologías.

Redes Informáticas Temas: Concepto de Red de computadoras, Propósito de la Red, Clasificación según su cobertura geográfica. Topologías. Redes Informáticas Temas: Concepto de Red de computadoras, Propósito de la Red, Clasificación según su cobertura geográfica. Topologías. Docente: Lic. Mariela R. Saez Qué es una Red Informática? Una red,

Más detalles

Redes. Tipos de redes según su alcance. 1 Ediciones AKAL, S. A.

Redes. Tipos de redes según su alcance. 1 Ediciones AKAL, S. A. Tipos de redes según su alcance De área local o LAN. Son redes de tamaño reducido que, por lo general, no ocupan más que una oficina o quizá un edificio y son redes muy rápidas. De área metropolitana o

Más detalles

Proyecto y estudio de redes inalámbricas

Proyecto y estudio de redes inalámbricas Proyecto y estudio de redes inalámbricas Prólogo Este estudio surge por la admiración que presento ante las redes y en especial a las redes inalámbricas, además de la importancia que presentan en la

Más detalles