Vous êtes sur la page 1sur 190

ESCUELA POLITÉCNICA NACIONAL

FACULTAD DE INGENIERÍA ELÉCTRICA Y


ELECTRÓNICA

DISEÑO DE UN HOTSPOT PARA LOS PARQUES DE LA CIUDAD


DE SAN GABRIEL – CANTÓN MONTÚFAR

PROYECTO PREVIO A LA OBTENCIÓN DEL TÍTULO DE INGENIERO EN


ELECTRÓNICA Y REDES DE INFORMACIÓN

CARLOS EFRÉN HERNÁNDEZ CHULDE


carlos.hernandez.ch@hotmail.com

DIRECTORA: MSc. Soraya Sinche


soraya.sinche@epn.edu.ec

Quito, Junio 2015


i

DECLARACIÓN

Yo, Carlos Efrén Hernández Chulde, declaro que el trabajo aquí descrito es de mi
autoría; que no ha sido previamente presentado para ningún grado o calificación
profesional; y, que he consultado las referencias bibliográficas que se incluyen en
este documento.

A través de la presente declaración cedo mis derechos de propiedad intelectual


correspondientes a este trabajo, a la Escuela Politécnica Nacional, según lo
establecido por la Ley de Propiedad Intelectual, por su Reglamento y por la
normatividad institucional vigente.

_____________________________
Carlos Efrén Hernández Chulde
ii

CERTIFICACIÓN

Certifico que el presente trabajo fue desarrollado por el señor Carlos Efrén
Hernández Chulde, bajo mi supervisión.

________________________
MSc. Soraya Sinche
DIRECTORA DEL PROYECTO
iii

CONTENIDO

DECLARACIÓN .....................................................................................................i
CERTIFICACIÓN ................................................................................................... ii
CONTENIDO ........................................................................................................ iii
ÍNDICE DE TABLAS ........................................................................................... vii
ÍNDICE DE FIGURAS ........................................................................................... ix
RESUMEN………... ............................................................................................. xii
PRESENTACIÓN ............................................................................................... xiii

CAPÍTULO 1.......................................................................................................... 1
REDES INALÁMBRICAS MESH ........................................................................... 1
1.1 INTRODUCCIÓN ..................................................................................... 1
1.1.1 REDES AD HOC Y WMNs ................................................................... 2
1.2 ARQUITECTURA DE RED ...................................................................... 3
1.2.1 WMN DE CLIENTE O PLANA .............................................................. 3
1.2.2 WMN DE BACKBONE O JERÁRQUICA .............................................. 4
1.2.3 WMN HÍBRIDA ..................................................................................... 4
1.3 CARACTERÍSTICAS ............................................................................... 5
1.4 ESCENARIOS DE APLICACIÓN ............................................................. 6
1.5 FACTORES CRÍTICOS DE DISEÑO ....................................................... 8
1.6 PROTOCOLOS Y TECNOLOGÍAS PARA WMNs.................................... 9
1.6.1 CAPA FÍSICA ....................................................................................... 9
1.6.1.1 MIMO (Multiple Input Multiple Output) ........................................... 9
1.6.1.2 Uso de Antenas Direccionales..................................................... 10
1.6.1.3 Uso de Antenas Inteligentes ........................................................ 10
1.6.1.4 Sistemas Multicanal .................................................................... 10
1.6.2 CAPA MAC ........................................................................................ 11
1.6.2.1 Protocolos MAC para Interfaces de Radio con un Solo Canal ..... 12
1.6.2.2 Protocolos MAC Multicanal de una Sola Interfaz de Radio .......... 14
1.6.2.3 Protocolos MAC Multiradio .......................................................... 16
1.6.3 CAPA DE RED ................................................................................... 17
1.6.3.1 Métricas de Enrutamiento ............................................................ 18
1.6.3.2 Protocolos de Enrutamiento ........................................................ 19
1.6.4 CAPA DE TRANSPORTE .................................................................. 21
1.7 SEGURIDAD EN WMN .......................................................................... 23
1.7.1 ATAQUES DE SEGURIDAD EN WMNs ............................................. 23
1.7.2 CONTRAMEDIDAS A LOS ATAQUES ............................................... 24
1.7.3 CARACTERÍSTICAS DE LAS SOLUCIONES DE SEGURIDAD
PARA WMNs ...................................................................................... 25
1.7.4 MECANISMOS DE SEGURIDAD PARA WMNs ................................. 26
1.7.4.1 Autenticación ............................................................................... 26
1.7.4.2 MAC Seguro ................................................................................ 26
1.7.4.3 Enrutamiento Seguro .................................................................. 27
iv

1.7.4.4 Administración de Llaves............................................................. 27


1.7.4.5 Detección de Intrusos .................................................................. 27
1.8 REDES INALÁMBRICAS MESH EN IEEE 802.11-2012 ........................ 27
1.8.1 CAPA FÍSICA ..................................................................................... 28
1.8.2 COMPONENTES DE UN MESH BSS ................................................ 29
1.8.3 PROCEDIMIENTOS MESH MLME .................................................... 31
1.8.3.1 Descubrimiento ........................................................................... 31
1.8.3.2 Peering con otras Estaciones ...................................................... 31
1.8.3.3 Seguridad .................................................................................... 33
1.8.3.4 Selección de Ruta Mesh .............................................................. 37
1.8.3.5 Costo de Tiempo en Aire ............................................................. 37
1.8.3.6 HWMP (Hybrid Wireless Mesh Protocol) ..................................... 38
1.8.3.7 Sincronización ............................................................................. 40
1.8.3.8 MBCA (Mesh Beacon Collision Avoidance) ................................. 41
1.8.4 SUBCAPA MAC ................................................................................. 42
1.8.4.1 Función de Coordinación Mesh (MCF) ........................................ 42
1.8.4.2 Formato de Trama ....................................................................... 44
1.8.5 INTEROPERABILIDAD CON OTRAS REDES ................................... 46

CAPÍTULO 2........................................................................................................ 50
DISEÑO DE LA WMN.......................................................................................... 50
2.1 INTRODUCCIÓN ................................................................................... 50
2.1.1 GENERALIDADES DEL CANTON MONTÚFAR ................................ 51
2.1.2 TURISMO EN EL ECUADOR ............................................................. 55
2.2 DETERMINACIÓN DE LOS REQUERIMIENTOS .................................. 56
2.2.1 VISIÓN GENERAL DE LA PROPUESTA DE DISEÑO DE LA RED ... 56
2.2.2 ÁREA DE COBERTURA .................................................................... 57
2.2.3 REQUERIMIENTOS DE ANCHO DE BANDA DE LA RED WMN ....... 60
2.2.3.1 Encuesta aplicada a los habitantes de la ciudad de San Gabriel . 62
2.2.3.2 Estadísticas del Ministerio de Turismo ........................................ 70
2.2.3.3 Requerimientos de Ancho de Banda para cada Aplicación ......... 71
2.2.3.4 Dimensionamiento del Ancho de Banda Total ............................. 74
2.2.4 REQUISITOS DE DISEÑO DE LA WMN ............................................ 75
2.2.4.1 Requisitos Generales .................................................................. 75
2.2.4.2 Requisitos Específicos ................................................................ 76
2.2.5 PLANIFICACIÓN DE FRECUENCIAS DE LA RED WMN .................. 78
2.2.6 COMPONENTES DE LA WMN .......................................................... 80
2.2.6.1 Nodos de la WMN ....................................................................... 80
2.2.6.2 Portal Cautivo .............................................................................. 80
2.2.6.3 Equipo para Filtrado de Contenido Web ...................................... 81
2.2.6.4 Página Web................................................................................. 81
2.3 DIMENSIONAMIENTO DE LOS ENLACES ........................................... 82
2.3.1 LÍNEA DE VISTA................................................................................ 82
v

2.3.1.1 Zonas de Fresnel ........................................................................ 83


2.3.2 CÁLCULO DEL PRESUPUESTO DE POTENCIA .............................. 84
2.3.2.1 Potencia de Transmisión ............................................................. 85
2.3.2.2 Pérdidas en los Cables................................................................ 85
2.3.2.3 Pérdidas en los Conectores ........................................................ 86
2.3.2.4 Ganancia de las Antenas ............................................................ 86
2.3.2.5 Pérdidas en el Espacio Libre ....................................................... 86
2.3.2.6 Margen de Umbral ....................................................................... 87
2.3.2.7 Margen de Desvanecimiento ....................................................... 87
2.3.3 TOPOLOGÍA DE LA RED .................................................................. 88
2.3.3.1 Cálculo de la primera Zona de Fresnel ........................................ 91
2.3.3.2 Cálculo del Presupuesto de Potencia .......................................... 91
2.3.3.3 Direccionamiento IP .................................................................... 94
2.4 SELECCIÓN DE EQUIPOS ................................................................... 94
2.4.1 NODOS DE LA WMN ......................................................................... 95
2.4.1.1 Alternativa Mikrotik ...................................................................... 95
2.4.1.2 Alternativa Motorola .................................................................. 100
2.4.1.3 Selección de la mejor alternativa ............................................... 101
2.4.1.4 Antenas ..................................................................................... 102
2.4.2 PORTAL CAUTIVO .......................................................................... 105
2.4.3 EQUIPO PARA FILTRADO DE CONTENIDO WEB ......................... 105
2.4.3.1 Alternativa Fortinet .................................................................... 105
2.4.3.2 Alternativa Palo Alto Networks .................................................. 106
2.4.3.3 Selección de la mejor alternativa ............................................... 107
2.4.4 PÁGINA WEB................................................................................... 108
2.5 REVISIÓN DE LA NORMATIVA LEGAL PARA LA
IMPLEMENTACIÓN ............................................................................. 109
2.5.1 PRESTACIÓN DEL SERVICIO DE VALOR AGREGADO DE
ACCESO A INTERNET .................................................................... 112
2.5.1.1 Reglamento para la Prestación de Servicios de Valor
Agregado................................................................................... 112
2.5.1.2 Parámetros de Calidad para la Provisión del Servicio de Valor
Agregado de Internet ................................................................. 114
2.5.2 REDES DE ACCESO UNIVERSAL DE INTERNET ......................... 115
2.5.3 SISTEMAS DE MODULACIÓN DIGITAL DE BANDA ANCHA ......... 117
2.5.3.1 Norma para la Implementación y Operación de Sistemas de
Modulación Digital de Banda Ancha .......................................... 117
2.5.3.2 Reglamento de Derechos por Concesión y Tarifas por Uso de
Frecuencias del Espectro Radioeléctrico ................................... 121
2.6 COSTO REFERENCIAL DE LA SOLUCIÓN ........................................ 124
2.6.1 INVERSIÓN INICIAL ........................................................................ 124
2.6.2 COSTOS DE OPERACIÓN .............................................................. 125
vi

2.6.2.1 Tarifa del Permiso para la Prestación del Servicio de Valor


Agregado de Internet ................................................................. 125
2.6.2.2 Tarifas por el Uso de Frecuencias del Espectro Radioeléctrico . 126
2.6.2.3 Tarifa Mensual del Enlace de Internet al ISP ............................. 127
2.6.2.4 Costos de Administración y Mantenimiento ............................... 127

CAPÍTULO 3...................................................................................................... 128


IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS ....................................... 128
3.1 IMPLEMENTACIÓN DEL PORTAL WEB ............................................. 130
3.1.1 SISTEMA DE GESTIÓN DE CONTENIDOS JOOMLA ..................... 130
3.1.2 DISEÑO DE LA PÁGINA WEB ......................................................... 130
3.2 INSTALACIÓN Y CONFIGURACIÓN DEL PORTAL CAUTIVO ........... 135
3.2.1 CONFIGURACIÓN DE EQUIPO DE FILTRADO DE CONTENIDO
WEB ................................................................................................. 135
3.2.2 CONFIGURACIÓN DE HOTSPOT ................................................... 143
3.3 CONFIGURACIÓN DE EQUIPOS INALÁMBRICOS ............................ 155
3.3.1 CONFIGURACIÓN DE ENLACES INALÁMBRICOS ........................ 155
3.3.2 CONFIGURACIÓN MESH ................................................................ 157
3.4 RESULTADOS DE LAS PRUEBAS REALIZADAS .............................. 161
3.4.1 PRUEBAS DEL HOTSPOT .............................................................. 161
3.4.2 PRUEBAS DE LA RED MESH ......................................................... 165
3.5 COSTOS DEL PROTOTIPO ................................................................ 168

CAPÍTULO 4...................................................................................................... 169


CONCLUSIONES Y RECOMENDACIONES ..................................................... 169
4.1 CONCLUSIONES ................................................................................ 169
4.2 RECOMENDACIONES ........................................................................ 171

REFERENCIAS BIBLIOGRÁFICAS .................................................................. 173

ANEXOS ............................................................................................................ 177


ANEXO 1: ENCUESTA INTERNET GRATUITO EN LOS PARQUES DE SAN
GABRIEL
ANEXO 2: USO DE FRECUENCIAS
ANEXO 3: PERFILES TOPOGRÁFICOS DE LOS ENLACES
ANEXO 4: ESPECIFICACIONES TÉCNICAS (DATASHEET) DE LOS EQUIPOS
SELECCIONADOS
ANEXO 5: ESPECIFICACIONES TÉCNICAS (DATASHEET) DE LOS EQUIPOS
DEL PROTOTIPO
ANEXO 6: INSTALACIÓN DE JOOMLA
vii

ÍNDICE DE TABLAS

CAPÍTULO 1.......................................................................................................... 1
REDES INALÁMBRICAS MESH ........................................................................... 1
Tabla 1.1: Diferencias entre redes Ad Hoc y WMNs .......................................... 2
Tabla 1.2: Constantes para la métrica de costo de tiempo en aire ................... 37
Tabla 1.3: Uso de los campo de dirección para tramas de datos mesh ........... 45

CAPÍTULO 2........................................................................................................ 50
DISEÑO DE LA WMN.......................................................................................... 50
Tabla 2.1: Población urbana y rural del cantón Montúfar ................................. 62
Tabla 2.2: Población urbana por grupos de edad del cantón Montúfar ............ 63
Tabla 2.3: Entradas de extranjeros por motivo de viaje ................................... 70
Tabla 2.4: Entradas de extranjeros, según jefaturas de migración ................... 71
Tabla 2.5: Tamaño de páginas web más usadas en Ecuador .......................... 72
Tabla 2.6: Ancho de banda requerido por Skype para llamadas de voz .......... 73
Tabla 2.7: Ancho de banda requerido por Skype para videoconferencia ......... 74
Tabla 2.8: Ancho de banda y porcentaje de uso de cada aplicación ................ 74
Tabla 2.9: Ancho de banda y número de usuarios soportados por la WMN ..... 75
Tabla 2.10: Canales disponibles en la banda de 2,4 GHz.................................. 79
Tabla 2.11: Canales disponibles en la banda de 5 GHz .................................... 79
Tabla 2.12: Pérdidas en los cables coaxiales .................................................... 85
Tabla 2.13: Factor de rugosidad del tipo de terreno........................................... 88
Tabla 2.14: Factor climático ............................................................................... 88
Tabla 2.15: Ubicación de los parques y plazas de la ciudad de San Gabriel ..... 89
Tabla 2.16: Enlaces y distancias entre los parques que tienen línea de vista .... 89
Tabla 2.17: Cálculo para la primera zona de Fresnel para los enlaces .............. 91
Tabla 2.18: Cálculo de pérdidas en el espacio libre ........................................... 91
Tabla 2.19: Cálculo de la potencia recibida ....................................................... 92
Tabla 2.20: Cálculo del margen de umbral ........................................................ 93
Tabla 2.21: Cálculo del margen de desvanecimiento......................................... 93
Tabla 2.22: Comparación del margen de umbral con el margen de
desvanecimiento ............................................................................. 94
Tabla 2.23: Direccionamiento IP para la WMN .................................................. 94
Tabla 2.24: Licenciamiento RouterOS ............................................................... 96
Tabla 2.25: Costo alternativa Mikrotik ................................................................ 99
Tabla 2.26: Costo alternativa Motorola ............................................................ 101
Tabla 2.27: Comparación de las alternativas para los nodos de la WMN ........ 101
Tabla 2.28: Antenas requeridas por la topología de la WMN propuesta .......... 103
Tabla 2.29: Costos de las antenas .................................................................. 105
Tabla 2.30: Costo de alternativa Fortinet ......................................................... 106
Tabla 2.31: Costo de alternativa Palo Alto Networks ....................................... 107
Tabla 2.32: Comparación de las alternativas para equipos de filtrado web ...... 107
viii

Tabla 2.33: Parámetros de calidad para SVA de Internet ................................ 115


Tabla 2.34: Índices de calidad para redes de acceso universal ....................... 117
Tabla 2.35: Bandas de frecuencia para sistemas de modulación de banda
ancha ............................................................................................ 117
Tabla 2.36: Límites de potencia para sistemas de modulación digital de
banda ancha ................................................................................. 118
Tabla 2.37: Límites de densidad de PIRE ........................................................ 120
Tabla 2.38: Antenas y áreas para equipos que emplean modulación digital
de banda ancha ............................................................................ 120
Tabla 2.39: Límites de potencia fuera de las bandas de frecuencia en 5 GHz . 121
Tabla 2.40: Coeficiente de valoración del espectro ࢻ૟ para sistemas que
operen en bandas de modulación digital de banda ancha............. 122
Tabla 2.41: Valor de la constante B para los sistemas que operen en bandas
de modulación digital de banda ancha .......................................... 122
Tabla 2.42: Coeficiente de valoración del espectro ࢻ૝ y radio de cobertura de
la estación base o fija, para el servicio fijo y móvil (multiacceso) .. 123
Tabla 2.43: Coeficiente de valoración del espectro ࢻ૞ por estaciones de
abonado móviles y fijas para el servicio fijo y móvil (multiacceso). 124
Tabla 2.44: Factor de capacidad sistemas de modulación digital de banda
ancha ............................................................................................ 124
Tabla 2.45: Costo de la inversión inicial del proyecto ...................................... 125
Tabla 2.46: Costo del permiso de SVA de Internet .......................................... 125
Tabla 2.47: Tarifa mensual para enlaces punto - punto ................................... 126
Tabla 2.48: Tarifa mensual por cada estación fija ............................................ 126
Tabla 2.49: Tarifa mensual por número de usuarios ........................................ 127
Tabla 2.50: Costo del enlace de Internet ......................................................... 127
Tabla 2.51: Costo mensual de operación del proyecto .................................... 127

CAPÍTULO 3...................................................................................................... 128


IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS ....................................... 128
Tabla 3.1: Direccionamiento IP para los nodos del prototipo ......................... 130
Tabla 3.2: Frecuencias para los enlaces mesh del prototipo ......................... 130
Tabla 3.3: Costo referencial del prototipo ...................................................... 168
ix

ÍNDICE DE FIGURAS

CAPÍTULO 1.......................................................................................................... 1
REDES INALÁMBRICAS MESH ........................................................................... 1
Figura 1.1: WMN de cliente ................................................................................ 3
Figura 1.2: WMN de backbone ........................................................................... 4
Figura 1.3: WMN híbrida ..................................................................................... 4
Figura 1.4: Negociación del canal e intercambio de datos en MMAC ............... 15
Figura 1.5: Arquitectura del MUP ...................................................................... 16
Figura 1.6: Protocolo multiradio de dos fases, SynTX y SYnRx ........................ 17
Figura 1.7: Arquitectura lógica la capa física y subcapa MAC de IEEE 802.11 . 28
Figura 1.8: Ejemplo de MBSS que contiene mesh STAs, mesh gates, APs y
portales ........................................................................................... 30
Figura 1.9: Diagrama de flujo de seguridad y peering mesh ............................. 36
Figura 1.10: Ilustración de definiciones en HWMP .............................................. 38
Figura 1.11: Arquitectura MAC de IEEE 802.11 .................................................. 42
Figura 1.12: Trama de datos mesh ..................................................................... 44
Figura 1.13: Ejemplo de direccionamiento para una trama de datos mesh ......... 46

CAPÍTULO 2........................................................................................................ 50
DISEÑO DE LA WMN.......................................................................................... 50
Figura 2.1: Ubicación del cantón Montúfar ........................................................ 51
Figura 2.2: División política del cantón Montúfar ............................................... 52
Figura 2.3: Parque Principal ............................................................................. 57
Figura 2.4: Parque de la Amistad ...................................................................... 58
Figura 2.5: Parque de la Madre ........................................................................ 58
Figura 2.6: Parque Carlos Montúfar .................................................................. 59
Figura 2.7: Plaza José Peralta .......................................................................... 59
Figura 2.8: Mirador ........................................................................................... 60
Figura 2.9: Ubicación de parques y plazas de San Gabriel ............................... 61
Figura 2.10: Resultados de la encuesta – Pregunta 1......................................... 64
Figura 2.11: Resultados de la encuesta – Pregunta 2......................................... 65
Figura 2.12: Resultados de la encuesta – Pregunta 3......................................... 65
Figura 2.13: Resultados de la encuesta – Pregunta 4......................................... 66
Figura 2.14: Resultados de la encuesta – Pregunta 5......................................... 66
Figura 2.15: Resultados de la encuesta – Pregunta 6......................................... 67
Figura 2.16: Resultados de la encuesta – Pregunta 7......................................... 67
Figura 2.17: Resultados de la encuesta – Pregunta 8......................................... 68
Figura 2.18: Resultados de la encuesta – Pregunta 9......................................... 68
Figura 2.19: Tamaño de correos electrónicos ..................................................... 73
Figura 2.20: Diagrama de la solución propuesta ................................................. 81
Figura 2.21: Trayectoria completa de transmisión .............................................. 82
Figura 2.22: Primera zona de Fresnel ................................................................. 83
x

Figura 2.23: Diagrama de la WMN propuesta ..................................................... 90


Figura 2.24: RouterBoard RB433AH ................................................................... 97
Figura 2.25: Tarjeta miniPCI R52Hn ................................................................... 98
Figura 2.26: Pigtail MMCX a N-hembra .............................................................. 99
Figura 2.27: Caja de aluminio para exteriores para RouterBoard RB433 ............ 99
Figura 2.28: Motorola AP 6562 ......................................................................... 100
Figura 2.29: Antena Ubiquiti AMO-2G10 ........................................................... 102
Figura 2.30: Antena ARC-ID5820B88 ............................................................... 103
Figura 2.31: Antena Ubiquiti AM-M-V5G-Ti....................................................... 104
Figura 2.32: Fortigate 60D ................................................................................ 105
Figura 2.33: Palo Alto PA-500 .......................................................................... 106
Figura 2.34: Cuadrante de Gartner para UTM .................................................. 108

CAPÍTULO 3...................................................................................................... 128


IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS ....................................... 128
Figura 3.1: Diagrama del prototipo .................................................................. 129
Figura 3.2: Mapa de navegación de la página web ......................................... 132
Figura 3.3: Página principal del sitio web turístico .......................................... 133
Figura 3.4: Modelo de página de cada sitio turístico ....................................... 134
Figura 3.5: Interfaz web de acceso a la configuración de FortiGate 60C ........ 136
Figura 3.6: Página principal de configuración de FortiGate 60C ..................... 136
Figura 3.7: Interfaces en FortiGate 60C .......................................................... 137
Figura 3.8: Configuración IP de la interfaz Internal de FortiGate 60C ............. 137
Figura 3.9: Configuración IP de la interfaz WAN1 de FortiGate 60C ............... 138
Figura 3.10: Interfaces en FortiGate 60C .......................................................... 138
Figura 3.11: Perfiles de navegación en FortiGate 60C ...................................... 139
Figura 3.12: Creación de perfil de navegación .................................................. 139
Figura 3.13: Políticas de seguridad en FortiGate 60C....................................... 140
Figura 3.14: Creación de política de seguridad ................................................. 140
Figura 3.15: Personalización de mensajes en FortiGate 60C ........................... 141
Figura 3.16: Página de bloqueo web personalizada.......................................... 141
Figura 3.17: Servidor DNS en FortiGate 60C .................................................... 142
Figura 3.18: Creación de servidor DNS ............................................................ 142
Figura 3.19: Creación de registro DNS ............................................................. 143
Figura 3.20: Habilitación de servidor DNS ........................................................ 143
Figura 3.21: Servidor DNS configurado en FortiGate 60C ................................ 143
Figura 3.22: Pantalla de acceso por Winbox ..................................................... 144
Figura 3.23: Pantalla de inicio de Winbox ......................................................... 144
Figura 3.24: Configuración de la interfaz inalámbrica R52Hn ........................... 148
Figura 3.25: Configuración IP para una interfaz con WinBox ............................ 149
Figura 3.26: Hotspot en Mikrotik ....................................................................... 149
Figura 3.27: Selección de interfaz para hotspot ................................................ 149
Figura 3.28: Dirección IP para la interfaz hotspot ............................................. 150
xi

Figura 3.29: Rango de direcciones para hotspot ............................................... 150


Figura 3.30: Certificado digital y servidor SMTP para hotspot ........................... 150
Figura 3.31: Servidores DNS para hotspot ....................................................... 151
Figura 3.32: Nombre DNS del hotspot .............................................................. 151
Figura 3.33: Usuario para el hotspot ................................................................. 151
Figura 3.34: Finalización de la configuración del hotspot .................................. 152
Figura 3.35: Perfil de usuario para hotspot ....................................................... 152
Figura 3.36: Perfil de servidor hotspot .............................................................. 153
Figura 3.37: Directorio de archivos de RouterOS .............................................. 153
Figura 3.38: Secciones a modificar en archivo alogin.html ............................... 154
Figura 3.39: Página de inicio de sesión personalizada ..................................... 154
Figura 3.40: Configuración de perfil de seguridad ............................................. 155
Figura 3.41: Configuración de la interfaz inalámbrica R52H ............................. 156
Figura 3.42: Conexiones inalámbricas en el nodo 1.......................................... 156
Figura 3.43: Conexiones inalámbricas en el nodo 2.......................................... 156
Figura 3.44: Conexiones inalámbricas en el nodo 3.......................................... 157
Figura 3.45: Creación de interfaz mesh ............................................................ 158
Figura 3.46: Configuración de parámetros HWMP ............................................ 158
Figura 3.47: Configuración de puertos en la interfaz mesh ............................... 159
Figura 3.48: Configuración WDS mesh en la interfaz inalámbrica ..................... 159
Figura 3.49: Interfaces WDS mesh ................................................................... 160
Figura 3.50: Puertos de la interfaz mesh .......................................................... 160
Figura 3.51: Base de datos de reenvío mesh.................................................... 161
Figura 3.52: Conexión de usuario al hotspot ..................................................... 161
Figura 3.53: Página de inicio de sesión ............................................................ 162
Figura 3.54: Página web turística...................................................................... 162
Figura 3.55: Usuarios del hotspot ..................................................................... 163
Figura 3.56: Usuarios activos del hotspot ......................................................... 163
Figura 3.57: Colas creadas para los usuarios del hotspot ................................. 163
Figura 3.58: Comprobación de la limitación del ancho de banda ...................... 163
Figura 3.59: Comprobación de servidor DNS.................................................... 164
Figura 3.60: Comprobación de filtrado web ...................................................... 164
Figura 3.61: Página mostrada al expirar el tiempo de conexión ........................ 164
Figura 3.62: Usuarios del hotspot ..................................................................... 165
Figura 3.63: Mesh traceroute hacia FortiGate 60C ........................................... 165
Figura 3.64: Base de datos de reenvío del nodo 2 ............................................ 166
Figura 3.65: Interfaces inalámbricas en el nodo 2 ............................................. 166
Figura 3.66: Ping extendido hacia FortiGate 60C con cambio de topología ...... 166
Figura 3.67: Mesh traceroute hacia FortiGate 60C con cambio de topología .... 167
Figura 3.68: Base de datos de reenvío con cambio de topología ...................... 167
xii

RESUMEN

Este proyecto se enfoca en el diseño de una red inalámbrica mesh robusta y


confiable, que permite el acceso inalámbrico gratuito a Internet en los parques y
plazas de la ciudad de San Gabriel mediante cualquier dispositivo equipado con
una interfaz de red IEEE 802.11b/g/n.

En el primer capítulo se hace una revisión general de las redes inalámbricas mesh.
Se presentan conceptos, arquitectura de red, características, escenarios de
aplicación, consideraciones de seguridad y una descripción de los protocolos y
algoritmos para la capa física, capa MAC (control de acceso al medio), capa de red
y capa de transporte. Además se describe el estándar para redes mesh IEEE
802.11s™-2011.

En el segundo capítulo se realiza el diseño de la red inalámbrica mesh. El diseño


contempla el dimensionamiento de los enlaces y la selección de los equipos en
base a los requerimientos determinados. También se hace una revisión de la
normativa legal que corresponde a la implementación de este tipo de redes y se
presenta el costo referencial de la solución.

En el tercer capítulo se expone la implementación de un prototipo de la solución,


que incluye el diseño de una página web con información turística del cantón
Montúfar, y la configuración de los nodos mesh y el equipo que realiza el filtrado de
contenido. Se presenta los resultados de las pruebas de funcionamiento del
prototipo elaborado y su costo.

En el cuarto capítulo se presentan las conclusiones y recomendaciones que se han


obtenido con la elaboración de este proyecto.
xiii

PRESENTACIÓN

En los últimos años han surgido numerosos proyectos de implantación de redes


inalámbricas mesh en algunos países. El nicho en el que esta tecnología parece
haberse desarrollado de forma más espectacular es el de las redes Wi-Fi
municipales, promovidas y financiadas por las municipalidades. Inicialmente estos
sistemas se concibieron como una forma económica de satisfacer las necesidades
de comunicaciones de las entidades municipales, pero últimamente la utilización de
Wi-Fi se está planteando como una alternativa de bajo costo para proporcionar
servicios de banda ancha gratuitos. Las WMNs incluso se pueden utilizar para video
vigilancia, lectura automática de servicios públicos como parquímetros, vigilancia
de instalaciones, la prestación de servicios de recuperación de desastres, y más.

Una WMN es una red que tiene la capacidad formarse y recuperarse


automáticamente, que se instala de forma rápida y sencilla, y requiere una
administración mínima. La topología de la WMN crea automáticamente múltiples
rutas inalámbricas, lo que permite a la red para superar los obstáculos, ampliar
fácilmente su cobertura y ofrecer confiabilidad.

Antes de la llegada de las WMNs, los hotspots debían estar conectados a Internet
mediante cable. El pago de tarifas mensuales por estos servicios, hacía difícil o
imposible justificar el costo de la inversión para la mayoría de gobiernos
municipales. Mediante la implementación de una WMN, el despliegue de redes
inalámbricas públicas para acceso a Internet es asequible, y se pueden ofrecer de
manera gratuita.

Dentro de este contexto, este proyecto proporciona una solución para proveer de
acceso inalámbrico gratuito a Internet en los parques y plazas de la ciudad de San
Gabriel del cantón Montúfar, los cuales estarán interconectados a través de un
backhaul inalámbrico mesh robusto, confiable y tolerante a fallos.
REDES INALÁMBRICAS MESH 1

CAPÍTULO 1

1 REDES INALÁMBRICAS MESH

1.1 INTRODUCCIÓN

Hoy en día gracias a su desempeño, bajo consumo de energía, bajo costo de los
equipos y los avances en técnicas de comunicación sobre el espectro de radio
frecuencia, las redes inalámbricas han llegado a ser una de las tecnologías de
comunicación de consumo masivo.

En los últimos años se ha dado una explosión en el desarrollo e investigación de


nuevas tecnologías para redes inalámbricas, una de ellas son las Redes
Inalámbricas Mesh, WMN (Wireless Mesh Network).

Generalmente al hablar de una WMN, se dice que es un grupo de routers mesh y


clientes mesh auto organizados y auto configurados, interconectados a través de
enlaces inalámbricos [1]. En las WMNs, los nodos pueden ser routers mesh o
clientes mesh, cada nodo opera no solo como un host sino también como un router,
reenviando paquetes de otros nodos que no están directamente dentro de la
cobertura inalámbrica de sus destinatarios [3]. Una WMN está dinámicamente auto
organizada, con nodos que automáticamente establecen y mantienen una
conectividad tipo malla entre ellos, esta característica le da muchas ventajas a las
WMNs como bajos costos de instalación, fácil mantenimiento de red, robustez, y
confiabilidad.

El concepto de redes inalámbricas mesh puede ser usado para diferentes


tecnologías de acceso inalámbrico como IEEE 802.11, IEEE 802.15, IEEE 802.16.

· IEEE 802.11s - Estándar para WLAN malladas: Describe los protocolos para
estaciones IEEE 802.11 para formar redes de multisalto auto configurables
que soportan entrega de datos broadcast/multicast y unicast. Este estándar
está consolidado en el estándar IEEE 802.11-2012 .[2]
· IEEE 802.15.5 - Estándar para WPAN malladas: Proporciona una práctica
recomendada para proveer una infraestructura arquitectónica que permite a
REDES INALÁMBRICAS MESH 2

dispositivos WPAN promover una topología de red inalámbrica mesh


interoperable, estable, y escalable. [2]
· IEEE 802.16a - Estándar para WMAN malladas: Especifica la capa física y
la capa de control de acceso al medio de una interfaz de aire. Soporta
topologías punto-multipunto y una topología opcional mesh. Es aplicable a
sistemas operando entre 2–11 GHz. Este estándar está consolidado en el
estándar IEEE 802.16-2004 reemplazado actualmente por el estándar IEEE
802.16-2012. [2]

1.1.1 REDES AD HOC1 Y WMNs

Generalmente, las WMNs son consideradas como un tipo de red Ad Hoc. Más que
ser un tipo de red Ad Hoc, las WMNs mejoran y diversifican las capacidades de las
redes Ad Hoc [3], por lo que se puede considerar a las redes Ad Hoc como un
subgrupo de las WMNs.

En la tabla 1.1 se muestra las diferencias entre estos dos tipos de redes.

AD HOC WMN

Sin infraestructura, Infraestructura parcial o totalmente


Infraestructura depende de los usuarios fija, provee un backbone inalámbrico
finales confiable con routers mesh

Movilidad Media – alta Baja

Topología Altamente dinámica Relativamente estática

Implementación Fácil Requiere una planificación

Alta, los nodos deben


Baja, los encargados de realizar las
realizar funciones de
Limitaciones de energía funciones de enrutamiento y
enrutamiento y
configuración son los routers mesh
configuración

Tráfico característico De usuario De usuarios y de control


Se pueden integrar con otras redes
Integración Ninguna
existentes.

Tabla 1.1: Diferencias entre redes Ad Hoc y WMNs [26]

1
Las redes Ad Hoc son redes inalámbricas en las que los nodos se comunican directamente sin necesidad de
un punto acceso
REDES INALÁMBRICAS MESH 3

1.2 ARQUITECTURA DE RED

Las WMNs consisten de dos tipos de nodos: routers mesh y clientes mesh. Los
routers mesh a más de las funciones de gateway y/o repetidor, tiene funciones
adicionales para soportar una interconexión multisalto mesh. Generalmente están
equipados con múltiples interfaces inalámbricas. Además, las funciones de
gateway y/o bridge permiten la integración de las WMNs con varias redes
existentes.

Los clientes mesh pueden ser diferentes tipos de dispositivos de usuario con una
interfaz de red inalámbrica, tales como PCs, laptops, teléfonos móviles, entre otros.
Además, los clientes mesh pueden soportar funciones necesarias para soportar una
interconexión mesh y trabajar como un router mesh. Generalmente tienen una sola
interfaz inalámbrica.

La arquitectura de las WMNs puede ser clasificada en tres grupos, según la


funcionalidad de los nodos:

1.2.1 WMN DE CLIENTE O PLANA

Formada por dispositivos de usuario que actúan como hosts y routers, los nodos
realizan funciones de enrutamiento y configuración así como la provisión de
servicios al usuario final. Esta arquitectura es muy simple pero no es escalable y
tiene altas limitaciones de recursos debido a las funciones adicionales que deber
realizar los nodos. Esta arquitectura es la más parecida a una red Ad Hoc.

Figura 1.1: WMN de cliente [11]


REDES INALÁMBRICAS MESH 4

1.2.2 WMN DE BACKBONE O JERÁRQUICA

En este tipo de arquitectura los routers mesh forman un backbone al que se


conectan los clientes. Los routers mesh se encargan de auto organizarse y
mantener el backbone. Algunos routers mesh se conectan a Internet gracias a su
función de gateway, y otros proveen la interconexión con otras redes con la función
de gateway/bridge. Esta tipo de arquitectura es la más usada y es escalable.

Internet

Router Mesh
Router Mesh Cliente cableado
Gateway

Cliente
Inalámbrico

Router Mesh
Gateway/Bridge
Backbone Inalámbrico Mesh

Red Wi-Fi

Red de Sensores

Enlace Cableado
Enlace Inalámbrico
Red Celular
Red WiMAX

Figura 1.2: WMN de backbone [11]

1.2.3 WMN HÍBRIDA

Internet

Backbone Inalámbrico Mesh

Router Mesh
Router Mesh Cliente cableado
Gateway

Router Mesh
Gateway/Bridge
Cliente
Inalámbrico

Redes Wi-Fi, WiMAX, Router Mesh


de Sensores, Celular,
etc

Enlace Cableado
Enlace Inalámbrico
Red Mesh de Clientes

Figura 1.3: WMN híbrida [11]


REDES INALÁMBRICAS MESH 5

Es la combinación de las dos arquitecturas anteriores, donde los clientes pueden


acceder a la red conectándose al backbone mesh y también conectándose
directamente a otro cliente. Mientras que el backbone mesh permite conectarse a
otros tipos de redes, las funciones adicionales de enrutamiento presentes en los
clientes mesh permiten ampliar la cobertura y mejorar la conectividad de la red.
Este tipo de arquitectura es escalable, reduce los costos de infraestructura, pero
depende de la movilidad de los clientes mesh.

1.3 CARACTERÍSTICAS

Algunas de las características de las WMNs son:

· Red Inalámbrica Multisalto: Los principales objetivos de las WMNs son


extender la cobertura de una red y proveer conectividad sin línea de vista
(NLOS), mediante una red multisalto; con lo que se puede lograr un mayor
rendimiento con enlaces de corta distancia, menor interferencia entre nodos
y un reuso eficiente de frecuencia.
· Conectividad Automática: Las WMNs son capaces de auto formarse, auto
organizarse y auto configurarse; los clientes y routers mesh establecen y
mantienen la conectividad automáticamente.
· La movilidad depende del tipo de nodo: Por lo general los router mesh están
fijos o tienen una movilidad mínima, mientras que los clientes mesh pueden
estar fijos o en movimiento.
· Múltiples tipos de acceso a la red: Las WMNs soportan tanto el acceso a
Internet a través de un backhaul1, como comunicaciones punto – punto.
· Las limitaciones de energía dependen del tipo de nodo: Los routers mesh no
tienen limitaciones en el consumo de energía, sin embargo los clientes mesh
requieren de protocolos eficientes energéticamente.
· Compatibilidad e interoperabilidad con redes inalámbricas existentes: Los
routers mesh permiten conectar clientes mesh y clientes convencionales,
además permiten la interconexión con otras redes.

1
El backhaul es una parte de la red que comprende los enlaces intermedios entre el núcleo de la red y
subredes en las que se conectan los usuarios finales
REDES INALÁMBRICAS MESH 6

Debido a estas características las WMNs brindan algunos beneficios:

· Mayor Confiabilidad: Los routers mesh proveen rutas redundantes,


resultando en una red más confiable.
· Bajos Costos de Instalación: Implementar y configurar una WMNs son tareas
relativamente rápidas y fáciles, requiere muy pocos puntos de conexión a la
red cableada.
· Amplias Áreas de Cobertura: Las WMNs al ser una red multisalto hacen
posible una comunicación de larga distancia sin sufrir una degradación
significativa en su rendimiento.

1.4 ESCENARIOS DE APLICACIÓN

La investigación y el desarrollo de las WMNs están motivados por sus aplicaciones


en escenarios donde hay un mercado prometedor o en aplicaciones que no son
soportadas directamente por redes inalámbricas existentes. A continuación se
describen algunas aplicaciones:

· Redes para el hogar: A menudo las redes inalámbricas en el hogar se


implementan a través de WLANs IEEE 802.11 en modo infraestructura, por
lo que cada punto de acceso (AP) necesita una conexión cableada. Las
WMNs reducen el costo de implementación, reemplazando los APs por
routers mesh, de esta forma los nodos se comunican inalámbricamente y se
requiere una sola conexión cableada hacia Internet. Por las mismas razones
las WMNs son un aplicación muy conveniente para redes inalámbricas en
campus ya sean estos universitarios o empresariales.
· Redes para vecindarios o comunidades: Las WMNs son una manera
eficiente de compartir el acceso a Internet y la tarifa de conexión en conjuntos
residenciales, además permiten compartir información dentro del vecindario
o comunidad. Las WMNs también son la solución en zonas rurales donde la
infraestructura cableada no llega, y se requiere de acceso a Internet con una
inversión mínima.
· Redes empresariales: Algunas empresas tienen varias oficinas dentro de un
mismo edificio o en diferentes edificios, cada una con una red independiente.
REDES INALÁMBRICAS MESH 7

Las WMNs son una alternativa de bajo costo para la interconexión de redes
empresariales mejorando la tolerancia a fallos y la congestión de la red.
· Redes metropolitanas: Las WMNs tienen varias ventajas en un área
metropolitana, la tasa de transmisión es alta y tienen un bajo costo de
implementación comparado con redes cableadas. Las WMAN mesh son una
alternativa económica especialmente en la implementación de las llamadas
wireless cities1.
· Sistema de transporte inteligentes: Las WMNs permiten extender al acceso
dentro de buses o trenes, para esto se necesita un gateway inalámbrico que
tenga acceso a Internet a través de redes celulares o WiMAX.
· Automatización de edificios: La mayoría de redes domóticas están
implementadas sobre redes cableadas, en las que su implementación y
mantenimiento son costosos. El uso de una WMN simplifica la
implementación y mantenimiento de una red domótica y reduce los costos.
· Sistemas médicos y de salud: En un hospital los datos de monitoreo y
diagnóstico de un paciente debe ser procesados y transmitidos a diferentes
áreas. Una WMN ayuda en estos casos, elimina las zonas no cubiertas y
reduce los costos de cableado que conlleva la implementación de una red
Wi-Fi convencional.
· Sistemas de vigilancia y seguridad pública: Para estos sistemas en los que
se necesita confiabilidad y un alto ancho de banda, las WMNs son una
solución más viable que las redes cableadas.
· Redes de emergencia o desastres: Las WMNs también son aplicadas a
redes espontáneas, estas son redes temporales sin un control centralizado
ni infraestructura planificada, implementadas en situaciones de desastre o
emergencia durante las cuales las redes existentes están colapsadas. En
estos casos los routers pueden ubicarse en puntos estratégicos creando un
backbone inalámbrico para dispositivos de comunicación móviles.

1
Ciudad donde las conexiones a Internet inalámbrico son de uso público y gratuito
REDES INALÁMBRICAS MESH 8

1.5 FACTORES CRÍTICOS DE DISEÑO

En el diseño de una WMN se deben tomar en cuenta varios factores que inciden en
el rendimiento de la red.

· Técnicas de radio frecuencia: Últimamente la tecnología en radio frecuencia


ha experimentado una revolución, incrementando la capacidad y flexibilidad
de los sistemas inalámbricos. Por ejemplo se tiene disponible antenas
direccionales e inteligentes, sistemas MIMO (Multiple Input Multiple Output),
sistemas multicanal y multiradio, y tecnologías más recientes y avanzadas
como radio reconfigurable (reconfigurable radio), radio cognitivo (cognitive
radio), radio definido por software (software defined radio).
· Escalabilidad: En las WMNs es común que las comunicaciones sean
multisalto. En redes multisalto los protocolos sufren problemas de
escalabilidad, cuando el tamaño de la red aumenta su rendimiento se
degrada significativamente.
· Conectividad tipo malla: Algunos algoritmos de auto organización de red y
control de topología son necesarios para mejorar significativamente el
rendimiento de las WMNs
· QoS y banda ancha: La mayoría de las aplicaciones de las WMNs son
servicios de banda ancha que requieren QoS.
· Compatibilidad e interoperabilidad: Las WMNs deben soportar el acceso a la
red de clientes convencionales y clientes mesh, además deben proveer la
capacidad de intercomunicarse con otros tipos de redes inalámbricas
existentes.
· Seguridad: Las WMNs deben contar con una sólida solución de seguridad,
los clientes esperan conectarse a una red que ofrezca un servicio confiable.
· Facilidad de uso: Una WMN debe ser lo más autónoma posible, debe ser
capaz de organizarse y configurarse automáticamente. Además las
herramientas de administración de red deben proveer una forma eficiente de
configurar, operar y mantener una WMN.
REDES INALÁMBRICAS MESH 9

1.6 PROTOCOLOS Y TECNOLOGÍAS PARA WMNs

Para describir las tecnologías y protocolos usados en las WMNs se va a considerar


las capas: física, control acceso al medio, red y transporte. A continuación se
describen algunos protocolos y algoritmos existentes para las WMNs.

1.6.1 CAPA FÍSICA

La capacidad de una red principalmente depende de la técnica usada en la capa


física. Varias técnicas de alta velocidad para la capa física se han desarrollado para
incrementar la capacidad de las redes inalámbricas como OFDM o MIMO. Para
mejorar la resistencia a errores, se han desarrollado algunos esquemas de
codificación de canal adaptivo, por ejemplo los esquemas de codificación y
modulación (MCS) de IEEE 802.11n que pueden cambiar de acuerdo a las
condiciones del canal. Las técnicas que permiten controlar los radios por software
traen muchas ventajas para las comunicaciones inalámbricas, por ejemplo el uso
de radio cognitivo permite usar de mejor manera el espectro inalámbrico.

Algunas técnicas que tienen gran potencial para las WMNs, y que pueden mejorar
la capacidad de estas redes son descritas a continuación.

1.6.1.1 MIMO (Multiple Input Multiple Output)

Un sistema MIMO es aquel que tiene múltiples antenas en el lado del transmisor y
del receptor con la finalidad de minimizar los errores y optimizar la velocidad de
transferencia, explotando el fenómeno de propagación multi-trayectoria. MIMO
aumenta significativamente el rendimiento y el alcance con el mismo ancho de
banda y potencia de transmisión. El estándar IEEE 802.11n utiliza esta tecnología
para lograr velocidades hipotéticas de hasta 600 Mbit/s.

En WMNs, es posible aplicar sistemas MIMO para comunicaciones entre routers


mesh, y comunicaciones entre routers y clientes mesh.
REDES INALÁMBRICAS MESH 10

1.6.1.2 Uso de Antenas Direccionales

Una antena direccional concentra la energía radiada en una dirección deseada.


Este tipo de antenas tiene algunas ventajas como: mejor eficiencia en el reuso
espacial, menor interferencia, menor consumo de energía y mejor seguridad.

Las WMNs pueden conseguir muchos beneficios de las antenas direccionales. En


una arquitectura mesh y multisalto la competencia por los recursos de red es más
alta; el uso de antenas direccionales reduce el conflicto de compartir los recursos.
En las WMNs, es común que los nodos tengan múltiples interfaces de radio, esto
combinado con antenas direccionales hace que la capacidad de la red pueda ser
aún mayor. Para aprovechar totalmente las ventajas de las antenas direccionales,
en las WMNs, los protocolos de las capas superiores deben ser modificados
especialmente los protocolos MAC y de enrutamiento.

1.6.1.3 Uso de Antenas Inteligentes

Una antena inteligente es la combinación de un arreglo de antenas con algoritmos


inteligentes de procesamiento de señales, que es capaz de generar o seleccionar
haces muy directivos, e incluso adaptarse a las condiciones radioeléctricas, en
respuesta a una señal de interés. [5]

Las antenas inteligentes son aceptadas en WMNs; sin embargo, su funcionamiento


en WMNs todavía debe ser evaluado debido a su complejidad y costo.

1.6.1.4 Sistemas Multicanal

En WMNs, múltiples canales están disponibles en una banda de frecuencia.


Cuando se usan múltiples canales para comunicaciones simultáneas, la capacidad
y el rendimiento de la red pueden aumentar significativamente. Un sistema
multicanal puede ser construido de diferentes formas:

· Un transceiver sobre una interfaz de radio: En este caso, una interfaz de


radio es capaz de trabajar sobre diferentes canales, pero en un canal a la
vez. Así, la interfaz de radio debe cambiar de canal según las necesidades
de protocolos de las capas superiores. Estos sistemas tienen un precio bajo,
REDES INALÁMBRICAS MESH 11

y pueden reducir la interferencia considerablemente y así aumentar la


capacidad.
· Múltiples transceivers sobre una interfaz de radio: Soporta transmisiones
simultáneas en canales diferentes. Por su costo y complejidad, no se ha
hecho una técnica madura aún para WMNs. Debido a que múltiples
transceivers están en la misma interfaz de radio, la red puede tener una
capacidad más alta, sin embargo, los algoritmos de asignación de canal en
la capa MAC o el protocolo de enrutamiento necesitan determinar múltiples
canales a la vez.
· Múltiples interfaces de radio con un transceiver: Cuando no se tiene
disponible una interfaz de radio con múltiples transceivers pero un nodo
necesita transmisiones simultáneas, se puede construir el nodo con múltiples
interfaces de radio. Ya que cada interfaz de radio contiene la capa física y
MAC, no es necesario desarrollar otro protocolo MAC para un nodo. Sin
embargo, los esquemas llamados MAC virtuales, que residen entre la capa
MAC y de enrutamiento, son necesarios para coordinar las comunicaciones
en todos las interfaces de radio y entre todos los nodos.
· Múltiples interfaces de radio con múltiples transceivers: Este caso representa
un sistema multicanal con los grados más altos de libertad para la asignación
del canal sobre un nodo de la red. Pero, tanto el costo como la capacidad de
red son los más altos.

1.6.2 CAPA MAC

La tarea clave de un protocolo MAC es coordinar el proceso de compartir el mismo


medio entre múltiples usuarios. Según el nodo que tenga a cargo la coordinación
del acceso al medio, los protocolos MAC se pueden clasificar en centralizados y
distribuidos. En un protocolo MAC centralizado, todo el proceso es controlado y
coordinado por un nodo, los otros nodos deben confiar en este nodo para acceder
a la red, como sucede en redes celulares, WLAN en modo de infraestructura o redes
satelitales. Sin embargo, en redes multisalto es preferible un protocolo MAC
distribuido, porque la red es distribuida.
REDES INALÁMBRICAS MESH 12

Un protocolo MAC por lo general consiste de varios componentes principales:


procesar y poner en cola los paquetes tanto para la transmisión como recepción,
coordinar el acceso al medio, controlar la velocidad adaptable de los paquetes y la
formación y asociación de red. Debido a la topología mesh, el diseño de un
protocolo MAC para WMNs es más desafiante que para una red de un solo salto.

Los protocolo MAC para WMNs pueden ser clasificados en dos categorías:
protocolos MAC multicanal y de un solo canal.

1.6.2.1 Protocolos MAC para Interfaces de Radio con un Solo Canal

1.6.2.1.1 MAC IEEE 802.11

IEEE 802.11 especifica entre los métodos de acceso al medio: DCF (Distributed
Coordination Function) y PCF (Point Coordination Function). PCF necesita un punto
coordinador por lo que no es usado en WMNs. DCF es un protocolo ampliamente
aceptado en WLANs y WMNs, adicionalmente por su robustez y flexibilidad,
muchos protocolos MAC avanzados se basan en este protocolo.

DCF se basa en CSMA/CA, cuando un nodo intenta transmitir primero monitorea el


canal, si el medio está libre por un periodo de tiempo llamado DIFS (Distributed
Inter Frame Space), el nodo puede transmitir. Después de recibir un paquete de
datos el receptor responde con un ACK después de un periodo de tiempo llamado
SIFS (Short Inter Frame Space). Si el ACK no es recibido, el transmisor asume que
hubo colisión, y espera un periodo aleatorio (backoff), que está entre 0 y la ventana
de contención, adicional al DIFS.

Para reducir las colisiones el estándar define un mecanismo de detección virtual de


portadora. Antes de transmitir datos un nodo transmite un pequeño paquete de
control llamado RTS, el cual incluye el origen, destino y duración de la transmisión.
Si el medio está libre el receptor responde con un CTS que incluye la duración del
paquete de datos y su ACK. Todas las estaciones que escuchan estos mensajes
mantienen un contador interno llamado NAV (Network Allocation Vector), el cual
indica cuando el medio se encuentra ocupado. De forma que cuando un nodo
quiere comenzar una transmisión, en primer lugar comprueba que el contador NAV
esté en cero.
REDES INALÁMBRICAS MESH 13

El estándar IEEE 802.11e consolidado en IEEE 802.11-2007, define mejoras de


QoS para IEEE 802.11. La función de acceso al canal define una nueva función de
coordinación llamada función de coordinación híbrida (HCF). HCF tiene dos modos
de operación: un protocolo basado en contención llamado EDCA (Enhanced
Distributed Channel Access) y un mecanismo de polling llamado HCCA (HCF
Controlled Channel Access). EDCA es parte de la función de coordinación mesh
(MCF) definida en el estándar IEEE 802.11s. HCCA requiere una entidad de control
central y sincronización entre nodos, por lo tanto no se implementa en una WMN.

1.6.2.1.2 Mejoras para CSMA/CA

Se han propuesto muchos esquemas para afinar CSMA/CA, y mejorar su


funcionamiento para WMNs. Estos esquemas pueden ser clasificados en las
siguientes categorías.

· Ajuste de la detección de portadora: La detección de portadora puede causar


los problemas de nodo oculto o nodo expuesto. Para reducir el número de
nodos expuestos, la detección de portadora debe ser modificada para ser
direccional. Un esquema extensamente aceptado es usar antena direccional
en los nodos, pero esto aumenta el problema del nodo oculto. Otro esquema
para reducir nodos expuestos es realizar un backoff direccional. Cuando un
nodo descubre un canal ocupado, éste no siempre aplaza su transmisión,
primero comprueba si su destino también detecta un canal ocupado. Si no
es así y el contador de backoff es cero, entonces la transmisión puede
comenzar.
· Mejora de la detección virtual de portadora: La detección virtual de portadora
puede reducir efectivamente los nodos ocultos, pero también causar más
nodos expuestos. Para reducir el número de nodos expuestos, es necesario
una detección virtual de portadora direccional, que añade tres capacidades
al protocolo MAC IEEE 802.11 original: captura el ángulo de llegada, bloquea
y desbloquea el haz de radiación direccional, y emplea NAV direccional 1
(DNAV). [10]

1
Un nodo mantiene un NAV diferente por cada dirección en la que puede transmitir
REDES INALÁMBRICAS MESH 14

1.6.2.1.3 TDMA sobre CSMA/CA

Este protocolo MAC consiste de las siguientes funciones principales:

· Sincronización de nodo basada en la función de sincronización de tiempo


mejorada (TSF) de la MAC IEEE 802.11.
· Retransmisión por software para deshabilitar la retransmisión a nivel de
hardware en la MAC IEEE 802.11. Basado en la retransmisión por software,
la transmisión y recepción de un paquete pueden ser limitadas a un intervalo
de tiempo particular.
· Un esquema de planificación distribuido para coordinar las transmisiones de
paquetes en los diferentes nodos de la WMN. QoS es considerado en la
asignación de intervalos de tiempo de este esquema.
· El esquema de planificación y la estructura de la trama TDMA están
diseñados para soportar el acceso a la red de nodos CSMA/CA.

TDMA sobre CSMA/CA tiene muchas ventajas: incrementa el rendimiento y QoS


de las WMNs comparada con una WMN que use CSMA/CA, además es compatible
con CSMA/CA, y debido a su mecanismo TDMA puede beneficiar a protocolos de
enrutamiento, transporte, movilidad, etc.

1.6.2.2 Protocolos MAC Multicanal de una Sola Interfaz de Radio

En redes con nodos equipados con una sola interfaz de radio, se puede mejorar la
capacidad de la red, permitiéndoles funcionar sobre diferentes canales para reducir
al mínimo la interferencia. Para utilizar eficientemente los canales disponibles son
necesarios los protocolos MAC multicanal.

A continuación se describen algunos protocolos que adoptan mecanismos MAC de


IEEE 802.11.

1.6.2.2.1 MMAC (Multichanel MAC)

MMAC fue propuesto para redes Ad Hoc, pero es apropiado para WMNs. Bajo
MMAC, cada nodo está equipado con un solo transceiver, pero puede cambiar de
canal dinámicamente. MMAC adopta el mecanismo de sincronización de IEEE
802.11 TSF (Timing Synchronization Function) para alcanzar una sincronización en
REDES INALÁMBRICAS MESH 15

el proceso de negociación de canal, también asume que los nodos usan CSMA/CA
de IEEE 802.11.

Figura 1.4: Negociación del canal e intercambio de datos en MMAC [11]

En MMAC, el tiempo está dividido en intervalos de beacon, cada intervalo está


dividido en dos intervalos más pequeños. El primer intervalo, llamado ventana ATIM
(Ad Hoc Traffic Indication Message), es usado para la negociación de canal y el
segundo intervalo para transmitir datos. En la ventana ATIM todos los nodos
transmiten y reciben sobre un canal de control común.

MMAC soluciona el problema de nodo oculto sincronizando todos los nodos de la


red pero aumenta el problema de nodo expuesto. Sin embargo, MMAC tiene
exigencias de sincronización rigurosas que no pueden ser satisfechas fácilmente
en redes inalámbricas multisalto. [11]

1.6.2.2.2 SSCH (Slotted Seed Channel Hopping) [12]

SSCH es un protocolo para la capa de enlace que usa la capa MAC IEEE 802.11
sin modificaciones. SSCH es un protocolo distribuido, conveniente para la
realización de redes multisalto. En SSCH cada nodo tiene una secuencia de salto
de canal diferente para evitar la interferencia. La secuencia de salto de canal es
diseñada de modo que siempre habrá al menos un canal superpuesto entre dos
nodos. Para que el salto de canal funcione, el transmisor debe aprender la
secuencia de salto del receptor, a través de un mecanismo donde cada nodo
difunde cronograma de canal. Cuando el transmisor y el receptor empiezan a
compartir canales que se superponen, pueden comenzar a transmitir.
REDES INALÁMBRICAS MESH 16

SSCH no requiere ningún canal de control dedicado, pero necesita sincronización


de reloj entre nodos.

1.6.2.3 Protocolos MAC Multiradio

Los protocolos MAC multiradio tienen dos ventajas importantes sobre los protocolos
MAC de una sola interfaz radio: permiten alcanzar una mayor capacidad en la red
mediante comunicaciones simultáneas, simplifican el diseño y reducen la
sobrecarga del protocolo ya que no siempre necesita conmutar los canales en la
interfaz de radio.

1.6.2.3.1 Protocolo de Unificación Multiradio, MUP

MUP es un protocolo que proporciona una MAC virtual que controla múltiples
interfaces inalámbricas. MUP provee una interfaz virtual a la capa de red y capas
superiores ocultando las múltiples interfaces físicas y los mecanismos de selección
de un canal. MUP utiliza una dirección MAC virtual para ocultar las múltiples
direcciones MAC, así la capa física se presenta a la capas superiores como una
única interfaz.

IP y Superiores

ARP MAC Virtual (V_MAC)

Módulo de Selección de Módulo de Vecino


MUP
Canal MUP MUP

NIC 1 NIC 2 NIC 3 NIC 4 ... NIC n

Figura 1.5: Arquitectura del MUP [10]

MUP consta de dos módulos: módulo de vecino y módulo de selección de canal. El


módulo de vecino mantiene una tabla de vecinos y proporciona una clasificación de
vecinos. El módulo de selección de canal toma la decisión sobre el canal a ser
usado para comunicarse con un nodo vecino.
REDES INALÁMBRICAS MESH 17

ARP es usado para registrar las direcciones MAC de todos los nodos vecinos, como
ARP está en una capa más alta que MUP, MUP puede capturar las peticiones ARP
y enviadas a todas las NICs.

MUP mejora la eficiencia espectral y el rendimiento del sistema.

1.6.2.3.2 Protocolo Multiradio de Dos Fases

El protocolo multiradio de dos fases está diseñado específicamente para WMNs


con enlaces punto a punto de larga distancia, donde los nodos están equipados con
múltiples interfaces de radio y antenas direccionales. Las interfaces de radio de un
nodo usan el mismo canal para enviar y recibir paquetes. De acuerdo a este
protocolo, un nodo siempre está en una de las dos fases: SynTx o SynRx, cuando
un nodo está en SynTx, todos los vecinos de este nodo deben estar en el estado
de SynRx.

Figura 1.6: Protocolo multiradio de dos fases, SynTX y SYnRx [11]

El protocolo multiradio de dos fases básicamente es un protocolo MAC TDMA sin


requerimientos estrictos de sincronización de tiempo. Las ventajas de este
protocolo son que alcanzan un alto rendimiento y hacen un uso eficiente de los
múltiples interfaces de radio en un solo canal, y una desventaja es que no funciona
en cualquier WMN.

1.6.3 CAPA DE RED

Las WMNs tienen características comunes con las redes Ad Hoc, por lo que los
protocolos de enrutamiento para redes Ad Hoc pueden ser aplicados a las WMNs.
En WMNs, los routers mesh tienen una movilidad mínima o nula y no hay
REDES INALÁMBRICAS MESH 18

limitaciones de energía, esta diferencia debe ser considerada para desarrollar


protocolos de enrutamiento eficientes para WMNs.

1.6.3.1 Métricas de Enrutamiento [11]

· Número de Saltos: Es una métrica simple, que solo necesita saber si un


enlace existe o no. Esta métrica es usada por algunos protocolos de
enrutamiento principalmente por su simplicidad y solo consideran el mínimo
número de saltos para seleccionar una ruta.
· RTT por Salto: Esta métrica refleja el retardo bidireccional de un enlace.
Puede ser medido enviando un paquete de sondeo a un nodo vecino y
calculando el tiempo que tarda en llegar el acuse de recibo (RTT). La métrica
de una ruta es la suma de todos los RTTs, la ruta con la menor suma es la
seleccionada por el protocolo de enrutamiento.
· Retardo de un Par de Paquetes por Salto (PPD): PPD es medido enviando
consecutivamente dos paquetes de sondeo a un nodo vecino, un pequeño y
un grande. El nodo vecino mide el retraso de llegada entre los dos paquetes
y lo reporta al otro nodo. Esta técnica es diseñada para superar el problema
de la distorsión de medidas RTT debido a los retardos de encolamiento y
carga de tráfico en un nodo.
· Número Esperado de Transmisiones (ETX): ETX es el número esperado de
transmisiones antes de que un paquete sea entregado satisfactoriamente
sobre un enlace. El ETX de una ruta es la suma de los ETXs sobre todos los
enlaces. ETX puede capturar la calidad del enlace y la pérdida de paquete
en ambas direcciones de un enlace. Además, el ETX de una ruta puede
descubrir la interferencia entre los enlaces que conforman la ruta.
ETX tiene un bajo overhead ya que envía los paquetes en modo broadcast.
Las ventajas principales de ETX son su independencia de la carga del enlace
y toma en cuenta enlaces asimétricos.
En base a ETX se han creado otras métricas de enrutamiento como: Tiempo
de Transmisión Esperado (ETT), ETT Ponderado Acumulativo (WCETT),
ETX Modificado (mETX), Número Efectivo de Transmisiones (ENT) y Tasa
de Transmisión Esperada (EDR).
REDES INALÁMBRICAS MESH 19

· Métrica de Interferencia y Conmutación de Canal (MIC): MIC apunta a


considerar la interferencia interflujo e intraflujo 1. Para considerar la
interferencia interflujo se propone un uso de recurso consciente de
interferencia (IRU) y para considerar la interferencia intraflujo se propone un
costo de conmutación del canal (CSC).
IRU favorece a la ruta que consume menos tiempo de canal de sus nodos
vecinos. CSC favorece a las rutas con asignaciones de canal más
diversificadas y castiga a las rutas con enlaces consecutivos que usan el
mismo canal. La desventaja de esta métrica es el alto overhead necesitado
para estimar el valor MIC, cada nodo debe ser consciente del número total
de nodos en la red.
· Métrica de Enrutamiento con Bajo Overhead: Para evitar el envío de
paquetes de sondeo o recolección de información que se producen en la
estimación de una métrica de enrutamiento, se propone como alternativa
usar la información de MIB (Management Information Base) de la capa MAC,
como el número de fallas ACK (ACK Failure Count), el número de fallas RTS
(RTS Failure Count), el vector de asignación de red (NAV).

1.6.3.2 Protocolos de Enrutamiento

La tarea principal de los protocolos de enrutamiento es la selección de una ruta de


manera fiable y rápida, y con el mínimo overhead. Un protocolo de enrutamiento
óptimo para WMNs debe cumplir las siguientes características: tolerancia a fallos,
balanceo de carga, reducido overhead, escalabilidad y soporte de QoS.

A continuación, se describen algunos protocolos de enrutamiento para redes Ad


Hoc, que sirven de base para el desarrollo de otros protocolos de enrutamiento para
WMNs, y también otros protocolos de enrutamiento para WMNs.

1.6.3.2.1 AODV (Ad hoc On Demand Distance Vector)

Es un protocolo diseñado para redes Ah Hoc, que sirve como base para el
desarrollo de otros protocolos de enrutamiento para WMNs. AODV usa un

1
En una ruta P, la interferencia interflujo ocurre cuando un enlace de P usa el mismo canal con otro enlace que
no es de P dentro de su rango de interferencia, y la interferencia intraflujo ocurre cuando dos enlaces de P
dentro de su rango de interferencia usan el mismo canal
REDES INALÁMBRICAS MESH 20

mecanismo simple de petición-respuesta para el descubrimiento de rutas, y


mensajes HELLO para información de conectividad con sus nodos vecinos.

Cuando un nodo origen desea establecer una ruta a un destino, difunde una
petición de ruta (RREQ). Los nodos que reciben este paquete establecen la ruta
inversa hacia el nodo origen. Un nodo que recibe el RREQ puede enviar una
respuesta de ruta (RREP) si es el destino o si tiene una ruta hacia destino; si no es
así, difunde nuevamente el RREQ. El paquete RREP se envía de manera unicast
al nodo origen. AODV utiliza números de secuencia de destino para evitar lazos y
mantener información actualizada. Si un enlace falla en una ruta, el nodo envía un
paquete RERR a todos los nodos que usan el enlace que falló para llegar a un
destino. RREQ, RREP y RERR son enviados en el puerto 654 usando UDP.

1.6.3.2.2 OLSR (Optimized Link State Routing Protocol)

A pesar de que está diseñado para redes Ad Hoc es uno de los protocolos más
usados para WMNs. Es un protocolo que basa su funcionamiento en un mecanismo
de Multipoint Relays (MPR). Bajo este esquema, en lugar de permitir que cada nodo
retransmita mensajes de control, todos los nodos de la red seleccionan entre sus
vecinos un conjunto de multipoint relays. Los nodos seleccionados como MPRs
tienen la responsabilidad de reenviar el tráfico de control en toda la red; además
proveen información del estado del enlace para sus selectores MPRs. Mediante los
MPRs, OLSR trabaja en forma distribuida.

1.6.3.2.3 HEAT

Es un protocolo que se basa en un campo de temperatura para enrutar los paquetes


de datos hacia un gateway de Internet. A cada nodo se le asigna un valor de
temperatura, el gateway de Internet tiene la temperatura más alta, y la temperatura
de los otros nodos se determina por el número de saltos hacia el gateway. Para
enviar un paquete desde cualquier nodo hacia un gateway de Internet, el nodo
envía el paquete hacia el nodo vecino con mayor temperatura. Este protocolo
considera que el tráfico solo debe ser enrutado entre un nodo y el gateway de
Internet. Es un protocolo escalable y adecuado para WMNs instaladas en una
ciudad.
REDES INALÁMBRICAS MESH 21

1.6.3.2.4 Otros Protocolos de Enrutamiento

· LQSR (Link Quality Source Routing) es un protocolo propuesto para redes


inalámbricas de una sola interfaz de radio y un solo canal, que trabaja entre
las capas 2 y 3 del modelo OSI, en una capa llamada capa de conectividad
mesh (MCL), la que facilita la interconexión en una red mesh usando Wi-Fi
o WiMAX. [44]
· ExOR es un protocolo integrado de enrutamiento y MAC que aumenta el
rendimiento de grandes transferencias unicast en redes inalámbricas
multisalto. [14]
· IRMA (Integrated Routing and MAC scheduling Algorithm) es un algoritmo
centralizado usado para asignar recursos a cada flujo basado en datos
específicos de flujo de tráfico y la interferencia. Elimina la contención porque
se basa en TDMA. [11]
· CAR (Capacity-Aware Routing) es un protocolo propuesto para balancear la
carga entre los enlaces y canales, en una WMN multiradio. [11]
· RingMesh es un protocolo basado en WTRP (Wireless Token Ring Protocol),
que es un protocolo que garantiza la QoS en términos de una latencia
definida y un ancho de banda reservado. RingMesh organiza varios token
rings en diferentes canales y los organiza mediante spanning tree desde el
gateway. [11]
· ROMER (Resilient Opportunistic Mesh Routing) está diseñado para flujos de
tráfico desde un cliente o router mesh hacia un gateway. ROMER equilibra
entre la estabilidad de una ruta a largo plazo y el funcionamiento oportunista
a corto plazo [15].
· MMESH (MESH Multiruta) es un protocolo que mantiene múltiples rutas
entre un nodo origen y un destino y además provee balanceo de carga pero
es complejo y genera alto overhead. [11]

1.6.4 CAPA DE TRANSPORTE

En una red inalámbrica el ancho de banda es más bajo comparado con una red
cableada, lo cual exige una alta eficiencia del protocolo de transporte. Las redes
multisalto tienen un gran retardo extremo a extremo, por lo que se requiere un buffer
REDES INALÁMBRICAS MESH 22

grande para protocolos no orientados a conexión y una ventana de congestión


grande para protocolos orientados a conexión.

El desempeño de un protocolo orientado a conexión se ve afectado debido a que


en una red inalámbrica multisalto, los datos y el ACK pueden tomar diferentes rutas
y experimentar diferentes índices de pérdidas de paquetes, latencia o ancho de
banda. Todos los aspectos mencionados anteriormente afectan el control de
congestión, control de flujo y control de velocidad de los protocolos de transporte.
En UDP el impacto es mucho menor debido a la simplicidad de sus mecanismos.

Actualmente, existen muy pocos protocolos propuestos para WMNs posiblemente


debido a las siguientes razones.

Primero, la investigación y el desarrollo de las WMNs han puesto más atención en


el enrutamiento y el control de acceso al medio y se ha propuesto el uso de TCP y
UDP en la capa de transporte. Esto es razonable, ya que cualquier cambio o nuevo
protocolo de la capa de transporte requiere la instalación de software en el sistema
operativo de los dispositivos de usuario final; y si los protocolos de enrutamiento y
MAC proveen suficiente confiabilidad y calidad, la solución más conveniente es usar
los protocolos de transporte estándar.

Por otro lado, cuando se implementa una WMN, a menudo está conectada a
Internet, y cualquier cambio en la capa de transporte se lo debería hacer en los dos
extremos de la conexión, lo que no sería posible porque un extremo de la conexión
está en el Internet.

Cuando se considera una transmisión extremo a extremo en la capa de transporte,


si un paquete se pierde en un nodo intermedio debido a un error, se debe
retransmitir el paquete desde el origen causando un desperdicio de recursos. Para
evitar esto se proponen protocolos basados en el control salto por salto, donde las
retransmisiones de paquetes debido a un error se las hace salto por salto, para esto
se requiere que los routers intermedios mantengan el estado del paquete para las
funciones de la capa de transporte.

Para soportar aplicaciones multimedia en WMNs, es deseable considerar DCCP


(Datagram Congestion Control Protocol) en lugar de UDP, porque DCCP realiza
REDES INALÁMBRICAS MESH 23

control de congestión. DCCP hereda de TCP la orientación a la conexión y el control


de la congestión y, de UDP, la transmisión sin confirmación.

1.7 SEGURIDAD EN WMN

En las WMNs, la seguridad es un factor crítico debido a varios elementos:

· La mayoría de esquemas de seguridad se han enfocado en comunicaciones


de un salto, estos mecanismos son insuficientes para proteger a una WMN
debido a su arquitectura multisalto.
· En una WMN, se necesita asegurar la comunicación de acceso entre un
cliente y un router, y también la conectividad entre los routers mesh. El
mecanismo de seguridad para las comunicaciones entre los routers debe ser
diferente del utilizado en el acceso inalámbrico.
· Las WMNs a menudo involucran la interoperabilidad entre varios tipos de
redes inalámbricas como IEEE 802.11 ó IEEE 802.16. Los esquemas y la
arquitectura de seguridad son diferentes en estos sistemas. Para permitir la
interoperabilidad entre estas redes se debe desarrollar esquemas de
seguridad que permitan la interconexión sin comprometer la seguridad.

1.7.1 ATAQUES DE SEGURIDAD EN WMNs

Los ataques de seguridad ocurren en todas las capas desde la capa física hasta la
capa de aplicación y en todos los planos de los protocolos, tanto en el plano de
datos como en el de control o administración. Solamente se va a considerar los
ataques en la capa física, MAC y de red, ya que las capas de transporte y aplicación
están implementadas en dispositivos de usuario final y los ataques y sus
contramedidas son similares a los de otras redes inalámbricas o cableadas.
Los típicos ataques de seguridad en las WMNs son:
· Interferencia (jamming): Se puede dar en la capa física y en la MAC. En la
capa física un atacante lo puede hacer con facilidad, transmitiendo una señal
suficientemente fuerte para causar interferencia e impedir que los paquetes
sean recibidos. En la capa MAC es más complicado realizar este ataque, los
atacantes transmiten tramas MAC legítimas para reservar el canal (RTS) o
REDES INALÁMBRICAS MESH 24

interfieren en estas tramas de otros nodos, entonces los nodos siempre


encuentran el canal ocupado causando denegación de servicio (DoS).
· Acceso no autorizado: Para que un nodo pueda ingresar a una WMN debe
pasar por un proceso de asociación y autenticación, esto normalmente
ocurre en el plano de administración de la capa MAC. Si la autorización o
autenticación falla en este proceso, un nodo no autorizado puede acceder a
la red; este tipo de ataque impacta en la seguridad de la información mas no
en la seguridad de la red.
· Escucha secreta (eavesdropping): Es un ataque pasivo que consiste en
acceder a la información sin la detección del transmisor ni del receptor. Esta
vulnerabilidad es mayor en un medio inalámbrico y es común cuando la
información no está encriptada.
· Falsificación de mensajes: Consiste en cambiar el contenido de un mensaje
sin que se detecte, para causar una falla de los protocolos o cambiar la
información que llega al receptor. Este ataque se da cuando la integridad de
los mensajes no está asegurada y puede ocurrir en la capa MAC y en el
enrutamiento.
· Repetición de mensajes: Un atacante puede representar una amenaza para
la red cuando intercepta algunos mensajes autorizados y los repite, esto
causa inconsistencias y fallas de los protocolos MAC y de enrutamiento.
· Ataque de Hombre en la Mitad: En una WMNs, un atacante puede residir en
medio un cliente y un router y tratar de interceptar o manipular la
comunicación entre el cliente y el router. Esta clase de ataque también puede
pasar entre dos routers. Un ejemplo se da cuando un atacante establece un
router impostor para hacer que otros routers o clientes se comunican con él.
Este ataque es crítico, ya que compromete tanto la seguridad de la red y de
la información, y afecta tanto a routers como a clientes.

1.7.2 CONTRAMEDIDAS A LOS ATAQUES

En redes inalámbricas incluyendo las WMNs, hay tres categorías de métodos para
defenderse contra los ataques de seguridad: [11]
REDES INALÁMBRICAS MESH 25

· Protocolos de cifrado y criptográficos: Para garantizar la seguridad, la


información que fluye por la red se transmite cifrada. La llave de seguridad
utilizada en el cifrado debe ser conocida por el transmisor y receptor,
entonces la administración de la llave también es una tarea importante.
Además, los protocolos criptográficos, que están por lo general en la capa
de aplicación o transporte, se deben diseñar basados en la información
cifrada para alcanzar la confidencialidad y realizar la autorización,
autenticación, y el chequeo de integridad de mensaje.
· Protocolos seguros: En redes Ad Hoc, se proponen varios protocolos de
enrutamiento seguros y unos pocos para la capa MAC. En WMNs, se
debería poner la misma atención en los protocolos de las dos capas porque
el enrutamiento es construido sobre la MAC. En la capa física, el
procesamiento digital de señales y tecnologías de comunicación avanzadas
son necesarios para evitar el jamming.
· Sistemas de monitoreo y respuesta: Estos sistemas son necesarios para
detectar ataques de seguridad o la interrupción del servicio, y responder
rápidamente a los ataques. Estas acciones se toman para detener un ataque
antes de que la seguridad sea realmente comprometida y prevenir ataques
de otras amenazas de seguridad.

1.7.3 CARACTERÍSTICAS DE LAS SOLUCIONES DE SEGURIDAD PARA


WMNs

Los esquemas de seguridad de otras redes inalámbricas, como WEP, WPA, WPA2
IEEE 802.11i, son útiles para desarrollar esquemas de seguridad para WMNs. Sin
embargo, por las características de las WMNs, estos esquemas deben ser
mejorados o deben ser desarrollados nuevos esquemas. A continuación se listan
las características esenciales que debe tener un mecanismo de seguridad para
WMNs.
· Una WMN debe proveer un servicio de confidencialidad e integridad de datos
de extremo a extremo, además de los servicios de seguridad del enlace.
· El mecanismo de establecimiento de confianza debería ser robusto contra
un comportamiento malicioso de los nodos internos.
REDES INALÁMBRICAS MESH 26

· Las WMNs son redes auto administradas y sin una autoridad de


administración centralizada; por lo tanto un mecanismo de detección de
ataques o anormalidades debe ser auto suficiente y no depender de una
autoridad central para verificar las detecciones.
· Además, los mecanismos de detección de ataques o anormalidades deben
estar acompañados respuestas automáticas y adecuadas.

1.7.4 MECANISMOS DE SEGURIDAD PARA WMNs

1.7.4.1 Autenticación

Generalmente para proveer autenticación en WMNs se usa el método de llave pre-


compartida (PSK); aquí se tienen dos opciones tener una llave por cada pareja de
nodos o tener una llave para un grupo de nodos. En los dos casos, la llave debe
ser renovada después de cierto tiempo.

También se utilizan certificados de autenticación, en el cual se requiere que un


usuario muestre su certificado firmado por una autoridad certificadora, para probar
su identidad.

Estos dos métodos permiten autenticar a los clientes, pero también es necesario
que exista un protocolo de autenticación entre los routers. Para este caso se han
propuesto protocolos como WDAP (Wireless Dual Authentication Protocol) y SUMP
(Secure Unicast Messaging Protocol).

1.7.4.2 MAC Seguro

Para corregir el problema de comportamiento malicioso 1 de los nodos internos


existe una estrategia llamada “Catch” donde todos los nodos cooperan para
descubrir qué nodos tienen ese tipo de comportamiento y desconectarlos de la red.
También hay propuestas que modifican IEEE 802.11 para facilitar esta detección.
La idea principal es dejar que el receptor asigne el valor del backoff que debe ser
usado por el transmisor, de esta forma se puede detectar un comportamiento
malicioso del transmisor y penalizarlo con un valor de backoff más alto.

1
Un comportamiento malicioso incluye desechar paquetes legítimos, usar la mayor parte de los recursos de
red
REDES INALÁMBRICAS MESH 27

1.7.4.3 Enrutamiento Seguro

La seguridad en el enrutamiento puede ser mejorada usando medidas


criptográficas que protegen la integridad y la autenticidad, y potencialmente también
la confidencialidad. A continuación se nombran algunos protocolos de enrutamiento
seguro.

ARAN (Authenticated Routing for Ad hoc Networks) utiliza certificados criptográficos


para lograr autenticación y no repudio. SRP (Secure Routing Protocol) requiere que
para el descubrimiento de ruta exista una asociación de seguridad. SEAD (Secure
Efficient Ad hoc Distance vector) usa cadenas hash para autenticar el número de
saltos y el número de secuencia. SAODV es una extensión de AODV que propone
usar firmas digitales y cadenas hash. En el enrutamiento también se debe detectar
el comportamiento malicioso de algunos nodos, CONFIDANT es un protocolo que
detecta al nodo malicioso y envía alarmas a los otros nodos.

1.7.4.4 Administración de Llaves

La administración de llaves juega un papel fundamental, las llaves son la base para
las técnicas criptográficas. Dado que las WMN pueden contar con una
infraestructura fija, se puede aplicar una infraestructura de llave pública (PKI).

1.7.4.5 Detección de Intrusos

Para mejorar la seguridad de las WMNs se proponen sistemas de monitoreo y


respuesta a ataques, que deben monitorear el comportamiento de los protocolos
en las diferentes capas y aprender el comportamiento normal de los protocolos; si
detectan un comportamiento anormal, penalizan o aíslan al atacante. En IEEE
802.11 se puede aplicar algunos sistemas de detección de intrusos inalámbricos
(WIDS), en los cuales sensores ubicados en los APs monitorean el medio
inalámbrico y envían reportes a un servidor central.

1.8 REDES INALÁMBRICAS MESH EN IEEE 802.11-2012 [16]

La solución más común para WMNs usando IEEE 802.11 es combinar los
protocolos de enrutamiento de capa 3 utilizados en redes Ad Hoc con el protocolo
MAC de IEEE 802.11. Muchas compañías han desarrollado sus propias soluciones
REDES INALÁMBRICAS MESH 28

mesh; aunque la mayoría están basadas en la MAC IEEE 802.11, estos productos
no son interoperables, por lo que se necesitaba definir una arquitectura estándar
para WMNs. Para asegurar la interoperabilidad se formó el grupo de tarea IEEE
802.11s en 2004. Este grupo publicó varios borradores del estándar desde el 2007
hasta su aprobación final en el septiembre del 2011, actualmente se encuentra
consolidado en el estándar IEEE 802.11-2012.

En IEEE 802.11, tanto la subcapa MAC y física incluyen entidades de


administración, llamados MLME y PLME, respectivamente. IEEE 802.11s añade
nuevos procedimientos en la capa de administración MAC y una función de
coordinación mesh (MCF) para acceder al canal.

MAC
Subcapa

MAC
MAC

Management
(Medium Access Control))
(MLME)

PLCP Station
Management
Capa Física

PHY Layer Convergence


Protocol PHY Entity
Management
PMD (PLME)
PHY Medium Dependent

Figura 1.7: Arquitectura lógica la capa física y subcapa MAC de IEEE 802.11 [16]

1.8.1 CAPA FÍSICA

Para redes mesh en IEEE 802.11 no se especifica una capa física en particular, se
usa las capas definidas en el estándar:

· Capa Física de Radio de Espectro Ensanchado de Salto de Frecuencia


(FHSS, Frequency-Hopping Spread Spectrum).
· Capa Física de Radio de Espectro Ensanchado de Secuencia Directa
(DSSS, Direct-Sequence Spread Spectrum).
· Capa Física de Luz Infrarroja (IR, Infrared Light).
· Capa Física de Multiplexado de División de Frecuencia Ortogonal (OFDM,
Orthogonal Frequency Division Multiplexing): IEEE 802.11a.
· Capa Física de Secuencia Directa de Alta Tasa (HR/DS o HR/DSSS, High-
Rate Direct Sequence): IEEE 802.11b.
REDES INALÁMBRICAS MESH 29

· Capa Física de Velocidad Extendida (ERP, Extended Rate PHY): IEEE


802.11g.
· Capa Física de Alto Rendimiento (HT, High Throughput): IEEE 802.11n.

1.8.2 COMPONENTES DE UN MESH BSS1

Un BSS mesh (MBSS) es una LAN IEEE 802.11 que consiste de estaciones (STA)
autónomas. Dentro del MBSS, todas las STAs establecen enlaces inalámbricos con
sus STAs vecinas para intercambiar mensajes mutuamente. Además, usando la
capacidad multisalto, los mensajes pueden ser transferidos entre STAs que no
están en comunicación directa a través del medio inalámbrico. Desde el punto de
vista de entrega de datos, parece como si todas las STAs en un MBSS están
directamente conectadas en la capa MAC, incluso si las STAs no están dentro del
alcance del otro. La capacidad de multisalto mejora el alcance de las STAs y
beneficia los despliegues de LAN inalámbricas. Un MBSS puede tener interfaces a
redes externas y ser utilizado como un backhaul para un BSS de infraestructura.

Dentro de un MBSS, las STA utilizan la función de coordinación mesh (MCF) para
acceder al canal.

· Una estación mesh (mesh STA) es una estación que pertenece a un MBSS
y tiene capacidad mesh. Capacidad mesh es simplemente un grupo de
características, funciones y formatos de trama que permiten el
funcionamiento de la mesh.
· Un MBSS se interconecta con otros BSSs a través de un DS (Sistema de
Distribución). Con el fin de integrar un MBSS con un DS se introduce un
componente lógico en la arquitectura denominado mesh gate. Los datos se
mueven entre el MBSS y el DS a través de uno o más mesh gates. Por lo
tanto, el mesh gate es un punto lógico en el que MSDUs (MAC Service Data
Unit) de un MBSS ingresan a un sistema de distribución IEEE 802.11.
· Cuando un MBSS accede a un DS a través de su mesh gate, el MBSS puede
ser integrado con una LAN no-802.11. Para integrar el DS al que el MBSS
se conecta, el DS debe contener un portal mesh. En consecuencia, el mesh

1
BSS (Basic Service Set) es un componente de la arquitectura IEEE 802.11 que representa un grupo de
cualquier número de estaciones (STAs) que pueden comunicarse entre sí
REDES INALÁMBRICAS MESH 30

gate y el portal son entidades diferentes. El portal integra la arquitectura


IEEE 802.11 con una LAN no-802.11 (por ejemplo, una LAN cableada
tradicional), mientras que el mesh gate integra la MBSS con un sistema de
distribución IEEE 802.11.

Es posible que un dispositivo tenga una combinación de funciones de AP, portal y


mesh gate. La configuración de un mesh gate combinado con la función de AP
permite usar al MBSS como sistema de distribución.

Figura 1.8: Ejemplo de MBSS que contiene mesh STAs, mesh gates, APs y portales [16]
REDES INALÁMBRICAS MESH 31

1.8.3 PROCEDIMIENTOS MESH MLME

1.8.3.1 Descubrimiento

Un nodo que todavía no es parte de la red mesh usa un monitoreo pasivo, a través
de la escucha de beacons periódicas, o activo, a través del envío de mensajes de
sondeo (Probe Request), para descubrir una red mesh. Las estaciones mesh que
participan en un MBSS envían beacons y responden a las peticiones de sondeo
con las repuestas de sondeo (Probe Response).

Las tramas de beacons y sondeo (peticiones y respuesta) contienen varios


elementos nuevos, estos elementos forman lo que se denomina el perfil mesh. Este
perfil mesh es un conjunto de parámetros que especifican los atributos de un MBSS;
estos atributos se componen de un identificador mesh (Mesh ID) y varios
parámetros anunciados en el elemento de configuración mesh. En un MBSS todas
las mesh STA utilizan el mismo perfil mesh, para poder establecer un peering. Un
perfil mesh consiste de lo siguiente:

· El elemento mesh ID. Puede ser una cadena ASCII, e identifica de forma
única el MBSS.
· El elemento de configuración mesh. Este elemento contiene varios
subcampos que describen las capacidades mesh de la estación mesh local:
un identificador de protocolo de selección de ruta, un identificador de métrica
de selección de ruta, un identificador de modo de control de la congestión,
un identificador de método de sincronización, un identificador de protocolo
de autenticación, un elemento de información formación mesh y un elemento
de capacidad mesh.

1.8.3.2 Peering con otras Estaciones

Después del descubrimiento mesh, dos estaciones mesh vecinas (estaciones con
comunicación inalámbrica directa entre sí) necesitan llegar a un acuerdo para
establecer una conexión entre sí; a esta interconexión entre dos STAs mesh se
denomina peering mesh. Después de establecer con éxito el peering mesh, se
convierten en estaciones par mesh y pueden comunicarse directamente entre sí.
REDES INALÁMBRICAS MESH 32

Una característica clave del peering es ser distribuido, no jerárquico, y no exclusivo.


Cada estación mesh gestiona sus peerings con otras estaciones mesh. En el
peering, cada nodo ofrece y acepta los parámetros que definen las condiciones del
peering y las comunicaciones posteriores.

Están definidos dos modos de peering: un modo seguro, a través de AMPE


(Authenticated Mesh Peering Exchange), y un modo inseguro a través MPM (Mesh
Peering Management). Cuando la seguridad está habilitada en las estaciones
mesh, AMPE es obligatorio, MPM se utiliza sólo cuando la seguridad no está
habilitada.

Peering usa las tramas Mesh Peering Open, Mesh Peering Confirm y Mesh Peering
Close para establecer, administrar y cerrar un peering mesh.

Después de descubrir una estación vecina compartiendo el mismo perfil mesh, una
estación mesh puede enviar una trama Mesh Peering Open para ofrecer una
conexión peering al vecino. La estación que envía es el iniciador y la estación que
responde es el contestador. Esta trama es muy parecida en su estructura a la trama
de petición de asociación, pero se ha modificado para que coincida con las
necesidades de un MBSS. Si el vecino está de acuerdo con el peering, debido a
que el vecino tiene el mismo perfil mesh y está configurado para aceptar peerings,
se devuelve una trama Mesh Peering Confirm. El proceso de peering tiene que
ocurrir en dos sentidos: cada lado tiene que ofrecer atributos, y cada lado tiene que
confirmar el peering; el proceso debe ser bidireccional para ser completo.

El peering se mantiene, siempre y cuando las estaciones mesh estén dentro del
rango y compartan el mismo perfil mesh. El peering puede terminar si la estación
local no logra escuchar el vecino por un tiempo prolongado, si el vecino no responde
después de que una trama ha sido enviada una determinada cantidad de veces, si
la estación local supera su máximo número estaciones par mesh, si el perfil mesh
del vecino no coincide con el perfil mesh la estación local, o si hay una
incongruencia de parámetros de seguridad entre estaciones. Si una estación vecina
es un camino hacia la red cableada, la estación local también puede optar por
cancelar su peering si el vecino deja de brindar acceso a la red cableada. Por
cualquiera de estas razones se genera una trama Mesh Peering Close.
REDES INALÁMBRICAS MESH 33

1.8.3.3 Seguridad

AMPE es MPM con la seguridad proporcionada por un intercambio de PMK


(Pairwise Master Key). Esta PMK se puede obtener de dos métodos posibles: IEEE
802.1X y SAE (Simultaneous Authentication of Equals), IEEE 802.1X es muy
seguro y cuenta con un servidor de autenticación para identificar de forma única a
cada estación mesh y ofrecer una PMK para proteger los intercambios posteriores.

Con IEEE 802.1X, el iniciador envía una trama Mesh Peering Open indicando que
se utiliza IEEE 802.1X. El contestador actúa como autenticador IEEE 802.1X,
transmitiendo la identificación del iniciador al servidor de autenticación. Como el
peering es bidireccional, el contestador se convertirá en el iniciador en la siguiente
fase del intercambio, para que ambas partes puedan ser autenticadas. Una gran
flexibilidad de este esquema es que la autenticación puede ocurrir en cualquier fase
del proceso de peering. Como la autenticación IEEE 802.1X puede llevar mucho
tiempo, esta autenticación no es una condición para el peering. En otras palabras,
las estaciones mesh pueden utilizar MPM mientras negocian una autenticación más
robusta con IEEE 802.1X, luego cambian al modo seguro mediante la creación de
una nueva interconexión basada en IEEE 802.1X y se concluye el peering MPM.

Una limitación de IEEE 802.1X es la accesibilidad del servidor AAA, si el servidor


de autenticación se encuentra en la red cableada, usar IEEE 802.1X implica que
las dos estaciones mesh tienen acceso a la red cableada y al servidor. Ubicar el
servidor AAA en la red inalámbrica simplemente mueve el problema de
accesibilidad a la parte inalámbrica.

Esta limitación es la razón por la cual se construyó otro mecanismo de


autenticación, SAE (Simultaneous Authentication of Equals). SAE es un proceso de
autenticación mutuo y punto a punto, se basa en el hecho de que una contraseña
se definió en los dos vecinos y no se requiere un servidor central. Un aspecto
interesante de SAE es que el proceso fue construido para proteger la contraseña
en los intercambios, la contraseña nunca se envía durante el intercambio SAE. SAE
es una variante de Dragonfly, un intercambio de claves autenticado basado en una
prueba de conocimiento cero, y un método para probar que se conoce una
contraseña sin revelar nada acerca de esta contraseña. SAE es utilizado por las
REDES INALÁMBRICAS MESH 34

STA para autenticarse con una contraseña, y tiene las siguientes propiedades de
seguridad:

· La terminación exitosa del protocolo resulta en una PMK compartida entre


las dos STA.
· Un atacante no puede determinar la contraseña ni la PMK resultante
observando pasivamente un intercambio o por interposición entre las dos
STA.
· Un atacante no puede determinar la contraseña ni la clave compartida
resultante al modificar, forjar, o repetir tramas a una STA legítima.
· Un atacante no puede obtener más de un indicio sobre la contraseña por
ataque. Esto implica que el atacante no puede hacer un ataque y luego
retirarse y obtener indicios repetidos de la contraseña hasta que tenga éxito.
En otras palabras, SAE es resistente al ataque de diccionario.
· Una PMK comprometida de una ejecución previa del protocolo no
proporciona ninguna ventaja a un adversario que intenta determinar la
contraseña o clave compartida de cualquier otra instancia.
· Una contraseña comprometida no proporciona ventaja alguna para el
adversario en el intento de determinar la PMK de la instancia anterior.

Para autenticarse entre sí, cada lado obtiene un número a partir de la clave
compartida, y envía este número derivado con un identificador. El otro lado verifica
que puede obtener el mismo número cuando usa el mismo identificador. Obtener la
contraseña original a partir del identificador y el número obtenido es tan complejo
que se considera imposible. Un ataque de fuerza bruta o de diccionario no se
pueden utilizar para deducir la contraseña a partir del número obtenido y del
identificador.

A diferencia de otros protocolos de autenticación, SAE no tiene una noción absoluta


de un "iniciador" y "contestador" o de un "solicitante" y "autenticador". Las partes
en el intercambio son iguales, y cada lado es capaz de iniciar el protocolo. Cada
lado puede iniciar el protocolo de forma simultánea de modo que se ve a sí mismo
como el "iniciador" de una determinada ejecución del protocolo.
REDES INALÁMBRICAS MESH 35

Las partes involucradas son identificadas por sus direcciones MAC, las estaciones
empiezan el protocolo cuando descubren un par a través de beacons y de una
respuesta de sondeo, o cuando reciben una trama de autenticación IEEE 802.11
que indica autenticación SAE. Al igual que en IEEE 802.1X, la autenticación puede
ocurrir antes del peering, durante el MPM o después; esta flexibilidad en el proceso
se lleva a cabo para ahorrar tiempo, pero un peering con SAE o IEEE 802.1X se
completa sólo si la autentificación tuvo éxito y si el peering sigue esta autenticación.
Es decir, IEEE 802.1X o SAE se producen después de su descubrimiento, pero
antes de peering seguro. Si un peering utilizando MPM se realiza primero, un nuevo
peering se debe realizar utilizando SAE o IEEE 802.1X, una vez que se ha
completado la fase de autenticación.

El proceso SAE se compone de dos intercambios de mensajes, un intercambio de


compromiso y un intercambio de confirmación. El intercambio de compromiso se
usa para forzar a cada parte a efectuar una sola suposición de la contraseña. El
intercambio de confirmación se utiliza para probar que la suposición de la
contraseña es correcta. Las tramas de autenticación IEEE 802.11 se utilizan para
realizar estos intercambios.

Una vez que una estación recibe un mensaje de compromiso, procesa el mensaje
para verificar si la otra estación acertó la contraseña correctamente. También envía
su propio mensaje de confirmación para demostrar que se puede acertar la
contraseña. Una vez que ambas partes se han comprometido, y si la contraseña es
correcta, cada lado puede responder con un mensaje de confirmación. En otras
palabras, una estación no puede enviar un mensaje de confirmación antes de que
ambas partes se hayan comprometido.

El lado que recibe el mensaje de confirmación, acepta la autenticación


silenciosamente. Una vez que ambas partes han aceptado la autenticación, es
decir, han enviado primero el mensaje de compromiso y luego recibido un mensaje
de confirmación, SAE termina.

SAE es el método recomendado cuando IEEE 802.1X es difícil de implementar. Se


considera más seguro que un intercambio de una clave pre compartida (PSK).
Cuando SAE se completa, ambas partes tienen una PMK y pueden iniciar el cifrado
REDES INALÁMBRICAS MESH 36

de su comunicación, este estado es comparable con el resultado de un estado de


autenticación WPA2 donde ambas partes tienen el PMK, excepto que SAE no es
un proceso de autenticación basado directamente en diálogo de claves. Todas las
comunicaciones posteriores están cifradas y protegidas con CCMP (Counter mode
with Cipher-block chaining Message authentication code Protocol).

La figura 1.9 es un diagrama de flujo que resume los diferentes mecanismos de


autenticación del peering mesh.

Descubrimiento de par candidato

No Seguridad
habilitada?

Si

No MPM tiene Existe PMK No No MPM tiene No


API es SAE?
éxito? compartida? éxito?

Si Si Si Si

La
autenticación No
SAE tiene
éxito?

Si La autenticación No
IEEE 802.11x
tiene éxito?

Si

AMPE tiene No
éxito?

Si

Asociación de
Peering mesh seguridad de peering
mesh

Figura 1.9: Diagrama de flujo de seguridad y peering mesh [42]


REDES INALÁMBRICAS MESH 37

1.8.3.4 Selección de Ruta Mesh

El término selección de ruta mesh es utilizado para describir la selección de rutas


multisalto entre estaciones mesh en la capa de enlace. El estándar permite
implementaciones flexibles de selección de ruta, esto quiere decir que pueden ser
soportados diferentes protocolos y métricas, pero las estaciones deben
implementar un protocolo de selección de ruta obligatorio llamado HWMP (Hybryd
Wireless Mesh Protocol) y una métrica de selección de ruta obligatoria llamada
tiempo en aire. En una red mesh, solo un protocolo o métrica pueden estar activos.

1.8.3.5 Costo de Tiempo en Aire

Es una medida de la cantidad de recursos de canal consumidos cuando se


transmite una trama sobre un cierto enlace. Esta es la métrica por defecto para
redes mesh en IEEE 802.11-2012. La ruta con la menor suma de costo de tiempo
en aire es la mejor ruta. Se la calcula con la siguiente formula: [16]

஻ ଵ
‫ܥ‬௔ ൌ ቂܱ ൅ ௥೟ ቃ Ǥ ଵି௘

Donde:

ܱ y ‫ܤ‬௧ : son constantes listadas en la tabla 1.2,


‫ݎ‬: es la tasa de transmisión de bits en ese momento, con una tasa de
errores de trama ݁௙ para la trama de prueba de tamaño ‫ܤ‬௧ .

Parámetro Valor Recomendado Descripción

Overhead de acceso al
canal, el cual incluye
ࡻ Varía dependiendo de PHY cabeceras de trama,
tramas de protocolo de
acceso, etc.

Número de bits en la
࡮࢚ 8192
trama de prueba

Tabla 1.2: Constantes para la métrica de costo de tiempo en aire [16]


REDES INALÁMBRICAS MESH 38

1.8.3.6 HWMP (Hybrid Wireless Mesh Protocol)

HWMP utiliza un conjunto de elementos de protocolo, reglas de generación y


procesamiento inspirados por AODV (descrito en la sección 1.6.3.2.1 y en el IETF
RFC 3561) adaptado para la selección de rutas basada en la dirección MAC y en
una métrica consciente del enlace. HWMP proporciona una selección de ruta, tanto
reactiva como proactiva. Una estación mesh que necesita transmitir una trama a un
destino desconocido puede descubrir dinámicamente la mejor ruta a este destino,
o las estaciones pueden descubrir proactivamente el MBSS y determinar las
mejores rutas a cualquier punto de la nube mesh antes de tener que enviar tramas
de datos.

Una terminología específica se utiliza para describir el rol de cada estación en el


proceso de determinación de ruta, que se ilustra en la figura 1.10.

A es el Originador de Ruta
A es el Precursor
C es próximo salto
D es el Destino de Ruta

A D
Originador B C
Destino de
de Ruta Intermedio 1 Intermedio 2
Ruta

A es el Originador de Ruta
B es el Precursor
D es próximo salto
D es el Destino de Ruta

Figura 1.10: Ilustración de definiciones en HWMP [42]

· Originador de ruta: es la STA mesh que inicia el descubrimiento de ruta


· Destino de ruta: es la entidad con la que el originador de ruta intenta
establecer una ruta.
· STA mesh intermedia: es la una STA mesh que participa en la selección de
ruta que no es ni el originador ni el destino.
· STA mesh próximo salto: es la próxima STA mesh en la ruta hacia la STA
mesh destino.
REDES INALÁMBRICAS MESH 39

· STA mesh precursor: es una STA mesh vecina en la ruta hacia la STA mesh
destino, que identifica a una STA mesh como próximo salto.

Se utilizan tramas específicas para la gestión de rutas llamadas Tramas de


Selección de Ruta Mesh HWMP, las que contienen varios elementos de
información. Todos estos elementos son opcionales, y su presencia depende del
tipo de acción de la trama; estos elementos son: petición de ruta (PREQ), respuesta
de ruta (PREP), error de ruta (PERR) y anuncio de raíz (RANN).

1.8.3.6.1 Selección de Ruta Bajo Demanda

En el enrutamiento bajo demanda, un nodo origen que desea establecer una ruta
difunde un PREQ. Cuando un nodo intermedio recibe el PREQ crea o actualiza la
ruta hacia el origen y propaga el PREQ a sus nodos vecinos, si el número de
secuencia HWMP del PREQ es mayor o si es igual y ofrece una mejor métrica. Si
un nodo intermedio no tiene ninguna ruta al destino, reenvía el mensaje PREQ
hasta alcanzar el destino y éste envía un PREP dirigido individualmente al nodo
origen después de crear o actualizar la ruta hacia el nodo origen. Si éste no es el
caso, existen dos posibilidades dependiendo de la bandera TO (target only). Si TO
es 1 los nodos reenvían el PREQ hasta alcanzar el destino y solo el destino envía
un paquete unicast PREP al origen. Si TO es 0, un nodo intermedio que tenga la
ruta al destino envía un paquete unicast PREP al origen, y reenvía el PREQ
cambiando TO a 1 para evitar que otros nodos intermedios envíen un PREP.

Los nodos intermedios crean una ruta hacia el destino cuando reciben un PREP, y
lo reenvían hacia el origen. Cuando un nodo origen recibe un PREP, crea la ruta
hacia el destino. Si el nodo destino recibe más PREQs con una métrica mejor,
entonces actualiza su ruta hacia el origen con la nueva ruta y envía una nueva
PREP al nodo origen por la ruta actualizada. De esta manera se establece una ruta
bidireccional con la mejor métrica entre el origen y el destino.

El elemento PERR se utiliza para anunciar uno o más destinos inalcanzables. Si


una ruta se interrumpe, se genera un PERR y se propaga hacia el nodo origen,
permitiendo al nodo origen generar una nueva ruta hacia el destino.
REDES INALÁMBRICAS MESH 40

1.8.3.6.2 Selección de Ruta Proactiva

La selección de ruta proactiva es aplicada cuando se designa a algunas estaciones


como Raíz Mesh, generalmente son las mesh gates o los portales, pero cualquier
estación puede configurarse como raíz. El MBSS se organiza en forma de un árbol
con un nodo como raíz del árbol. Este mecanismo puede evitar el overhead
innecesario del descubrimiento y recuperación de rutas. Existen dos mecanismos
proactivos de selección de ruta: PREQ proactivo y RANN.

En el mecanismo PREQ proactivo, el nodo raíz propaga periódicamente PREQ en


la red, la dirección destino es la de todos los nodos y la bandera TO es 1. Cuando
un nodo recibe PREQ crea o actualiza la ruta hacia el nodo raíz, registra la métrica
y el número de saltos hacia el nodo raíz, actualiza esta información en el PREQ y
lo reenvía. Si el bit de PREP proactivo en el mensaje PREQ proactivo es 1,
entonces el nodo envía un PREP proactivo al nodo raíz, de este modo se establece
una ruta desde la raíz a este nodo. Si el bit PREP proactivo es 0, el PREP proactivo
solo se envía cuando hay datos para enviar entre el nodo mesh y el nodo raíz.

En el mecanismo RANN proactivo, el nodo raíz difunde periódicamente mensajes


RANN en la red. Cuando un nodo recibe un RANN y necesita crear o refrescar la
ruta hacia en nodo raíz, envía un mensaje unicast PREQ al nodo raíz. Cuando el
nodo raíz recibe el PREQ responde con PREP al nodo. Con estos dos mensajes se
forma la ruta entre el nodo raíz y el nodo mesh.

1.8.3.7 Sincronización

Un requisito previo para una comunicación adecuada es la sincronización. El


estándar permite múltiples métodos de sincronización para las STAs mesh. Los
fabricantes pueden implementar su propio método de sincronización, pero el
método de sincronización obligatorio es un mecanismo simple llamado
Sincronización de Compensación de Vecino.

Este mecanismo se basa en el hecho de que las beacons y las tramas de respuesta
de sondeo contienen una marca de tiempo. Las estaciones mesh integran una serie
de funciones, con las que cada estación lee y analiza el valor de marca de tiempo
cuando se reciben las beacons y las respuestas de sondeo de un vecino. La marca
REDES INALÁMBRICAS MESH 41

de tiempo expresa el tiempo local en la estación emisora. Esta información es útil


para determinar la diferencia de tiempo entre la estación local y la estación vecina.

Con este método la estación mesh mantiene una diferencia de tiempo entre su
temporizador TSF y el temporizador TSF de cada vecino con los que se está
sincronizando. Pero en el estándar, la lógica va más lejos y la marca de tiempo
también se utiliza para calcular el desvío del reloj vecino, mediante la comparación
de la marca de tiempo recibida con la marca de tiempo esperado.

1.8.3.8 MBCA (Mesh Beacon Collision Avoidance)

Las STAs mesh utilizan el protocolo de prevención de colisión de beacons (MBCA)


para detectar y mitigar las colisiones entre tramas de beacons transmitidas por otras
STA en el mismo canal dentro de un rango de 2 saltos. MBCA mitiga los problemas
de nodos ocultos respecto a las tramas beacon. Para mitigar este riesgo de colisión,
las STA mesh añaden un nuevo elemento de información a su beacon, llamado el
Elemento de Tiempo de Beacon. Para cada estación vecina detectada, este
elemento contiene el ID de vecino, el tiempo de transmisión de beacon (TBTT), y el
intervalo de beacon para este vecino. El TBTT muestra cuando el próximo beacon
corresponde a esta STA vecina y el intervalo de beacon es la cantidad de tiempo
entre beacons para esta STA vecina. Cada estación mesh debe tomar en cuenta
esta información para transmitir sus beacons.

Para evitar la interrupción del MBSS, una estación que detecta que sus beacons
están colisionando informa a sus vecinos que está a punto de cambiar su TBTT.
Los nodos vecinos sabrán que el TBTT y los intervalos de beacons para ese nodo
no son fiables. Entonces la estación elegirá otro TBTT donde no se creen colisiones
y reanudará la transmisión de beacons.

Este proceso de ajuste lo puede realizar de forma independiente una estación que
detecte el riesgo de colisión, pero también puede ser solicitada por una estación
cercana. Si una estación detecta colisiones primero espera a que las estaciones
ajusten por sí mismo su TBTT, pero si siguen las colisiones, la estación puede
enviar una trama de petición de ajuste de TBTT a la estación mesh vecina cuyo
TBTT ocupa el último lugar en un determinado tiempo de colisión, con el fin de
REDES INALÁMBRICAS MESH 42

solicitar a esta estación que ajuste su TBTT. La estación mesh vecina responderá
con una trama de respuesta de ajuste de TBTT, y luego ajustará su TBTT.

1.8.4 SUBCAPA MAC

En la figura 1.11 se muestra la arquitectura MAC de IEEE 802.11. Debido a la


naturaleza distribuida de un MBSS, solo la función de coordinación mesh (MCF)
está presente en una estación mesh.

Figura 1.11: Arquitectura MAC de IEEE 802.11 [16]

1.8.4.1 Función de Coordinación Mesh (MCF)

Una STA mesh utiliza la función de coordinación de mesh (MCF) para el acceso al
canal. MCF consiste de EDCA (Enhanced Distributed Channel Access), que es el
mecanismo de acceso al canal basado en contención y MCCA (MCF Controlled
Channel Access), como un mecanismo de acceso al canal libre de contención.

1.8.4.1.1 EDCA

MCF implementa EDCA de la misma forma que HCF. EDCA mejora el acceso
original DCF para proporcionar soporte de calidad de servicio basado en
priorización de tráfico para el período de contención. Esta priorización se consigue
introduciendo un acceso priorizado al medio basado en cuatro categorías de acceso
(ACs), las cuales permiten el envío de tráfico asociado a prioridades de usuario.
Cada AC tiene su propia cola y su propio conjunto de parámetros EDCA. Los
parámetros EDCA incluyen: número de espacio inter trama arbitrario (AIFSN),
REDES INALÁMBRICAS MESH 43

ventana de contención mínima (CWmin), ventana de contención máxima (CWmax),


y límite de oportunidad de transmisión (TXOP).

1.8.4.1.2 MCCA

MCCA es un método de acceso al canal basado en reservar intervalos de tiempo y


tiene como objetivo optimizar la eficiencia de los intercambios de tramas en un
MBSS.

MCCA permite a las STAs mesh acceder al medio inalámbrico en ciertos tiempos
con una contención más baja. Estos periodos de tiempo son llamados MCCAOPs
(MCCA opportunities). Para iniciar la reserva del medio una estación trasmite una
trama MCCAOP Setup Request, y se convierte en el propietario del MCCAOP
(MCCAOP owner). El receptor o receptores de esta trama se llaman contestadores
MCCAOP (MCCAOP responders).

Cada contestador debe devolver una trama de respuesta MCCAOP Setup Reply
que acepta o rechaza la MCCAOP. Las razones para el rechazo podrían ser
conflictos con otra reserva, que el contestador ya tiene demasiados MCCAOPs, o
que no queda tiempo disponible para la MCCAOP. Si el MCCAOP es aceptado, el
propietario y los receptores del MCCAOP informan a sus vecinos, a través de
anuncios MCCAOP (MCCAOP Advertisement).

Cualquier estación mesh vecina que tenga habilitado MCCA, que podría causar
interferencias en las transmisiones durante estos intervalos de tiempo reservados,
o que pudiera experimentar interferencias, no iniciará una transmisión durante estos
intervalos de tiempo reservados. En un MCCAOP el transmisor y el receptor
acceden al medio mediante EDCA. Cualquiera, el transmisor o receptor pueden
iniciar un proceso de desconexión para liberar el periodo de tiempo MCCAOP
(MCCAOP Reservation Teardown).

El estándar no requiere que todas las estaciones usen MCCA. MCCA podría ser
utilizado por un subconjunto de STA mesh en un MBSS. Un aspecto importante de
MCCA es su aspecto distribuido. Cada estación puede reservar un tiempo del canal
e informar a sus vecinos. Los nodos vecinos a su vez pueden reservar el tiempo
del canal para el mismo tráfico, resultando en una reserva de canal de extremo a
REDES INALÁMBRICAS MESH 44

extremo dentro de un MBSS, si todas las estaciones mesh tienen habilitado MCCA.
Sin embargo, si una estación no implementa MCCA, esa estación puede convertirse
en un “cuello de botella” y cancela los beneficios de las reservas MCCAOP.

1.8.4.2 Formato de Trama

Una vez que una ruta mesh se ha establecido, las estaciones mesh pueden iniciar
el reenvío de tramas. El formato de trama mesh es ligeramente diferente al formato
de trama estándar IEEE 802.11, debido a que una estación necesita indicar más
parámetros. La principal dificultad es que el nodo origen y destino pueden ser
estaciones que están fuera del MBSS. Para poder mencionar todas las direcciones,
la trama mesh contiene hasta 6 direcciones: hasta 4 direcciones en la cabecera, y
1 o 2 direcciones en un campo de control mesh específico ubicado después del
campo de control de HT.

En la figura 1.12 se muestra el formato de trama de datos mesh.

Octetos: 2 2 6 6 6 2 6 2 4 0-7951 4
Control de Duración/ Control de Control de Control de
Dirección 1 Dirección 2 Dirección 3 Dirección 4 Cuerpo FCS
Trama ID Secuencia QoS HT
Dirección de Dirección de Dirección Dirección
Receptor Transmisor Destino Mesh Origen Mesh

6, 12 o 18
Control Mesh
octetos

Octetos: 1 1 4 0, 6 o 12
Banderas Número de Extensión de
Mesh TTL
Mesh Secuencia Mesh Dirección Mesh

Bits: 2 6
Modo Extensión Dirección Dirección Dirección
Reservado o
de Dirección Origen Mesh Destino Origen

Figura 1.12: Trama de datos mesh [42]

La tabla 1.3 muestra las combinaciones válidas de los campos de dirección en las
tramas de datos mesh junto con el valor correspondiente del subcampo Modo
Extensión de Dirección en el campo Control Mesh. Los campos ToDS y FromDS se
encuentran en el campo de control de trama. Los campos Dirección 1, Dirección 2
y Dirección 3 se encuentran en la cabecera MAC. El campo dirección 4 se
encuentra en la cabecera MAC si los campos ToDS y FromDS son 1; de lo contrario,
el campo Dirección 4 se encuentra en el subcampo de Extensión de Dirección Mesh
REDES INALÁMBRICAS MESH 45

del campo Control Mesh. Los campos Dirección 5 y dirección 6 se encuentran en


el campo de Control Mesh, si están presentes.

Valor del
Campos Modo
Dirección Dirección Dirección Dirección Dirección Dirección
Tramas Soportadas FromDS Extensión
1 2 3 4 5 6
ToDS de
Dirección

Datos Mesh (dirigida DA = DA SA = SA


11 00 RA TA - -
individualmente) Mesh Mesh

Datos Mesh (dirigida SA = SA


01 00 DA TA - - -
a un grupo) Mesh
Datos Mesh (dirigida
individualmente a
11 10 RA TA DA Mesh SA Mesh DA SA
través de un proxy
mesh)
Datos Mesh (dirigida
a un grupo a través 01 01 DA TA SA Mesh SA - -
de un proxy mesh)

Tabla 1.3: Uso de los campo de dirección para tramas de datos mesh [16]

En las tramas de datos mesh dirigidas individualmente, la Dirección 1 y Dirección 2


corresponden a la dirección del receptor mesh (RA) y la dirección del transmisor
mesh (TA) para un enlace mesh en particular. La Dirección 3 y Dirección 4
corresponden a la estación de destino y a la estación de origen de una ruta mesh.

El subcampo Modo de Extensión de Dirección indica la presencia de un subcampo


Extensión de Dirección Mesh, cuando este subcampo es 10 (binario), el campo de
Control Mesh incluye la Dirección 5 y la Dirección 6 que corresponden a la dirección
de destino (DA) y la dirección de origen (SA) de extremo a extremo de las STA que
se comunican sobre la ruta mesh, por ejemplo, las STA externas que se comunican
a través del BSS mesh, mediante un proxy gate mesh. (Ver figura 1.13)

La STA mesh origen es la primera STA mesh en la ruta mesh, que puede ser el
origen inicial de una MSDU o una STA mesh que recibe una MSDU de una ruta
mesh o de una STA externa al MBSS, la traduce y reenvía en la ruta mesh. La
dirección de esta estación es referida como SA Mesh. La STA mesh destino es la
última STA mesh en la ruta mesh, que puede ser el destino final de una MSDU o
una STA mesh que recibe una MSDU de la ruta mesh, la traduce y reenvía en otra
ruta mesh o hacia una STA fuera del MBSS. La dirección de esta estación es
referida como DA Mesh.
REDES INALÁMBRICAS MESH 46

En las tramas de datos mesh dirigidas a un grupo, la Dirección 1 y Dirección 2


corresponden a la dirección del grupo y a la dirección del transmisor mesh (TA). La
Dirección 3 corresponde a la dirección de origen mesh de la trama (SA mesh). Si el
Modo Extensión de Dirección indica la presencia del campo Dirección 4 en el campo
Extensión de Dirección, ésta corresponde a la dirección de origen (SA) de las STA
externas que se comunican sobre un MBSS a través de un proxy gate mesh.

SA SA mesh TA RA DA mesh RA

STA1 enlace Portal Gate Mesh enlace Mesh enlace Mesh enlace Mesh Gate AP
STA2 mesh STA3 mesh STA4 mesh STA5 STA6 enlace STA7
LAN 802.x
BSS de
Infraestructura
BSS mesh (MBSS)
ruta mesh
Comunicación 802 de extremo a extremo

Dirección de Dirección de Dirección Dirección Dirección Dirección


Receptor Transmisor Destino Mesh Origen Mesh Destino Origen

Mesh STA4 Mesh STA3 Mesh STA5 Mesh STA2 STA7 STA1

Figura 1.13: Ejemplo de direccionamiento para una trama de datos mesh [42]

La figura 1.13 ilustra el direccionamiento de una trama de datos mesh que contiene
un MSDU transmitida y reenviada sobre una ruta mesh desde un portal mesh
(STA2) a una STA mesh que también es un punto de acceso (STA5), donde el
origen es una STA externa al MBSS (STA1) y el destino es una STA IEEE 802.11
asociado con el AP (STA7).

1.8.5 INTEROPERABILIDAD CON OTRAS REDES

Una STA mesh que tiene acceso a un DS se llama gate mesh, las STAs mesh en
un MBSS acceden al DS a través de este gate mesh. Un MBSS funciona como un
segmento LAN IEEE 802 que es compatible con IEEE 802.1D, el MBSS aparece
como un solo dominio de acceso.

Un MBSS puede contener uno o más gates mesh que se conectan a uno o más
sistemas de distribución. Un gate mesh puede anunciar su presencia en el MBSS
enviando tramas de anuncio de gate (GANN), este proceso es similar a RANN en
su lógica y comportamiento, anunciando un gate en lugar de un STA raíz.
Alternativamente, un gate mesh puede anunciar su presencia en el MBSS a través
REDES INALÁMBRICAS MESH 47

de los mecanismos proactivos de HWMP, PREQ y RANN indicando en un campo


que es un gate mesh, cuando este nodo está configurado como una STA raíz mesh.

Cuando un gate mesh tiene acceso a estaciones IEEE 802 fuera del MBSS, actúa
como intermediario para las estaciones IEEE 802 que están fuera del MBSS, de
este modo la información de reenvío en el interior del MBSS sólo contiene
direcciones que pertenecen al MBSS. El gate mesh que actúa como intermediario
para las estaciones externas se denomina proxy gate mesh.

El envío de MSDUs desde un DS al MBSS por un proxy mesh sigue el


procedimiento descrito en la sección 1.8.4.2. El envío de MSDUs desde un MBSS
al DS por una proxy mesh sigue los procedimientos que se aplican para la red hacia
donde se dirigen las MSDUs. Una STA mesh puede aprender las direcciones de
los proxy mesh y de las estaciones externas que están detrás de estos proxy mesh
a través de la recepción de mensajes de actualización de proxy o mensajes de
selección de ruta que llevan la información del proxy.

Para transmitir MSDUs desde el MBSS al DS con el campo de Modo de Extensión


de Dirección igual a 10, el proxy mesh puede realizar las siguientes acciones:

· Si la Dirección 5 es una dirección MAC conocida, el proxy reenvía la MSDU


a la dirección externa a través del DS.
· Si la Dirección 5 es una dirección MAC conocida y está detrás de otro proxy,
la MSDU es reenviada a través del MBSS al otro proxy, para que éste la
envíe al DS.
· SI la Dirección 5 es desconocida, el proxy mesh reenvía el MSDU al DS y
envía un PERR al nodo mesh origen.

Para transmitir MSDUs desde el DS al MBSS, el proxy mesh puede realizar las
siguientes acciones:

· Si el destino de la MSDU es una dirección de una STA mesh que el proxy


conoce que está dentro del MBSS, el proxy mesh reenvía la MSDU siguiendo
el procedimiento descrito en la sección 1.8.4.2. La MSDU se trasmitirá
usando las 6 direcciones de la trama: Dirección 1 es la dirección del próximo
salto, Dirección 2 es la dirección del proxy mesh, Dirección 3 es la dirección
REDES INALÁMBRICAS MESH 48

de la STA mesh destino, Dirección 4 es igual a la dirección 2, Dirección 5 es


la misma que la dirección 3 y Dirección 6 es la dirección externa que es la
dirección origen del MSDU recibido del DS.
· Si el destino de la MSDU es una dirección externa que está detrás de otro
proxy mesh, el proxy mesh reenvía la MSDU siguiendo el procedimiento
descrito en la sección 1.8.4.2. La MSDU se trasmitirá usando las 6
direcciones de la trama: Dirección 1 es la dirección del próximo salto,
Dirección 2 es la dirección del proxy mesh, Dirección 3 es la dirección del
otro proxy mesh que tiene la dirección de destino de la MSDU, Dirección 4
es igual a la dirección 2, Dirección 5 es dirección de destino de la MSDU
recibida del DS y Dirección 6 es la dirección externa que es la dirección
origen del MSDU recibido del DS.
· Si la MSDU tiene una dirección de destino desconocida por el gate mesh, el
gate mesh reenvía la MSDU a todos los gates mesh de manera individual.
Este sería igual que el caso anterior con la diferencia que la dirección 3 es
la dirección de los otros gate mesh conocidos.
DISEÑO DE LA WMN 50

CAPÍTULO 2

2 DISEÑO DE LA WMN

2.1 INTRODUCCIÓN

Actualmente el Internet juega un papel esencial en las actividades sociales,


culturales y económicas, por lo que el acceso a Internet se ha convertido en una
necesidad más que en una utilidad. Por esta razón los computadores portátiles,
tablets y la mayoría de teléfonos inteligentes incorporan interfaces Wi-Fi. Para las
comunidades, proporcionar acceso a Internet mediante Wi-Fi fomenta el desarrollo
económico y promueve el turismo en una variedad de lugares, como aeropuertos,
centros de convenciones, estadios, centros comerciales y otros lugares públicos
donde se reúnen los residentes y visitantes.

El turismo se ha convertido en una de las principales actividades económicas en


todos los países del mundo, sobre todo en aquellos que poseen importantes
testimonios culturales, hermosos paisajes o recursos geográficos y ecológicos.
Ecuador tiene una variada oferta turística de naturaleza, cultura y aventura, en un
espacio de territorio bastante cómodo para visitar en períodos de tiempo cortos.

El cantón Montúfar y el país en general, en estos últimos años han estado en una
constante promoción del turismo, ejecutando muchos proyectos para promover este
sector apoyados tanto por el gobierno como por ONGs. Gracias a esta promoción
ha aumentado la afluencia de visitantes al país.

Este proyecto se propone como un complemento a otros proyectos de promoción


del turismo en el cantón y toda la zona norte del país, mediante la presentación de
información turística del cantón al momento de acceder al servicio de Internet
gratuito en los parques y plazas de la ciudad de San Gabriel del Cantón Montúfar.
Pero no solo servirá para promover el turismo mediante al acceso a Internet a
visitantes, sino también permitirá dar servicio de Internet gratuito a los habitantes
de la ciudad, y cumplir con lo que dispone el Código Orgánico de Organización
Territorial, Autonomía y Descentralización (COOTAD) en el inciso final del Art. 363:
DISEÑO DE LA WMN 51

“Los gobiernos autónomos descentralizados dotarán servicios de banda libre para


el uso de redes inalámbricas en espacios públicos.”

Además con este proyecto se apoya uno de los objetivos del PLANDETUR 2020 1,
que es generar una oferta turística sostenible y competitiva potenciando los
recursos humanos, naturales y culturales, junto con la innovación tecnológica
aplicada a los componentes de infraestructuras, equipamientos, facilidades y
servicios, para garantizar una experiencia turística integral de los visitantes
nacionales e internacionales.

2.1.1 GENERALIDADES DEL CANTON MONTÚFAR [36]

El cantón Montúfar está ubicado al norte del Ecuador y centro de la provincia del
Carchi, con una población de 32 913 habitantes 2 y una superficie de 390 Km2, en
donde predomina la raza mestiza.

Figura 2.1: Ubicación del cantón Montúfar

Limita al norte con los cantones Tulcán y San Pedro de Huaca, el este con la
provincia de Sucumbíos, y al suroeste con los cantones Bolívar y Espejo.

1
Plan Estratégico de Desarrollo de Turismo Sostenible de Ecuador al 2020 (PLANDETUR 2020)
2
Población del cantón Montúfar para el año 2014 de acuerdo a la Proyección de la Población Ecuatoriana,
por años calendario, según cantones 2010-2020 del INEC
DISEÑO DE LA WMN 52

Su temperatura media anual es de 12.5°C, caracterizándole su agradable clima


templado, con una altitud que va desde los 2220 msnm hasta los fríos bosques
nativos y páramos de frailejones localizados a 3800 msnm.

Está constituido por cinco parroquias rurales: La Paz, Piartal, Cristóbal Colón,
Chitán de Navarretes y Fernández Salvador; y dos parroquias en las que la mayoría
de su población es urbana: González Suárez y San José; las mismas que
conforman la ciudad de San Gabriel.

Figura 2.2: División política del cantón Montúfar

Al igual que otros cantones de la Provincia del Carchi, Montúfar ofrece a sus
visitantes maravillas turísticas para ser apreciadas. San Gabriel, la cabecera
cantonal de Montúfar, posee una arquitectura colonial que se remonta a las épocas
prehispánicas, pasando por los legados de los 300 años de la colonia y continuando
con los logros del periodo republicano hasta la época actual. La UNESCO, en
noviembre de 1992 declaró al centro histórico de la ciudad de San Gabriel como
Patrimonio Cultural por la fachada colonial de sus construcciones. [35]
DISEÑO DE LA WMN 53

Desde la ciudad de San Gabriel se pueden visitar hermosos lugares con


características propias de la región interandina, los cuales se describen a
continuación:

SITIOS NATURALES [36]

· Cascada de Palúz
En la comunidad de Chután Bajo, a 4 Km de San Gabriel se observa un salto
natural de agua de aproximadamente 25 metros de altura, que nace desde
los grandes humedales del páramo, formando pequeños riachuelos que
confluyen en el río San Gabriel. En su trayecto las aguas se precipitan,
impactándose en las formaciones rocosas y producen una tenue llovizna que
genera frescura y encanto al visitante.

· Bosque de los Arrayanes


En la comunidad de Monteverde, perteneciente a la parroquia urbana de San
José, a 8 Km de San Gabriel, se puede visitar al milenario Bosque de Los
Arrayanes, que tiene una extensión de 16 hectáreas conformado en su
mayor parte por imponentes árboles de arrayán (Mircianthes spp) con una
altura aproximada de 20 metros. Además, existen árboles de encinos
(Weinmania sp), Charmuelán (Scollonia sp), y un sotobosque de anturios,
bromelias y orquídeas. La acumulación, por años de hojas secas sobre la
tierra, ha dado lugar a la formación de una cama de hojas, en la que viven
numerosos huéspedes microscópicos.

· Laguna de El Salado
Esta laguna está ubicada en la parroquia de Cristóbal Colón, a 5 Km de la
ciudad de San Gabriel. Consiste en un reservorio construido hace 80 años,
su extensión es de 2 hectáreas y su perímetro de 2790 metros, con una
vegetación natural muy bella compuesta por cartuchos, rosas, totora, lirios,
que en su interior albergan nidales de patos y colibríes. Este espacio es
propicio para realizar caminatas al aire libre, dar un paseo en bote o
acampar.
DISEÑO DE LA WMN 54

· Cascada de Guadir
En la parroquia de Chitán de Navarretes, a 10 Km de San Gabriel, sobresale
una caída de agua, que da lugar a una cascada con un entorno ecológico
singular. Se ubica en un pequeño bosque secundario intervenido con
matorrales, arbustos y hierbas; la cascada se encuentra en una pequeña
cueva que la encierra. En los alrededores de la cascada se encuentran
pastos y áreas de cultivo.

SITIOS CULTURALES Y RELIGIOSOS [36]

· Iglesia Matriz
Principal templo construido según la Ley de Indias, es decir fuera de la Plaza
Central, en un lugar para que de todas partes sea visto, y mejor venerado.
Probablemente su construcción inicial se remonta al siglo XVI, y su
reconstrucción en el año de 1869, después del terremoto de 1868,
terminándoselo en 1895. En su interior guarda hermosos altares de estilo
Republicano Moderno y muestras pictóricas que resaltan escenas cristianas.
En el altar mayor reposa la imagen española de la Virgen de las Nieves. Está
conformada por una fachada de tres cuerpos con dos torres en la parte
anterior, y en medio de ellas destaca la imagen del Arcángel San Gabriel.

· Pilar de Athal
A 16 Km de la ciudad de San Gabriel en la comunidad de Athal, parroquia
San José, existe una formación rocosa con un significado singular, que fue
objeto de investigación del arqueólogo alemán Max Hule, quien afirmó que
los signos grabados en la piedra están relacionados con el culto al sol y fue
diseñada por tribus muy antiguas, mientras que Peñaherrera y Costales
señalan que son cultos al agua y a la fertilidad. Este petroglifo rectangular y
paralelepípedo tiene 3 metros de altura y 2 metros de ancho.

· Gruta de la Paz
En la parroquia La Paz, a 18 Km de la ciudad de San Gabriel, existe una
gruta natural rocosa que encierra misterio y devoción. Las aguas del río
Apaquí corren a través de esta caverna de rocas, decorada con estalactitas
y estalagmitas. Dentro de la gruta se encuentra la impresionante imagen de
DISEÑO DE LA WMN 55

la Virgen de la Paz, un templo natural que ofrece al visitante momentos de


reflexión y encuentro con Dios.

2.1.2 TURISMO EN EL ECUADOR

Según la Organización Mundial de Turismo – OMT, el turismo representa el 9% del


PIB mundial, y es responsable de uno de cada once puestos de trabajo existentes
en el mundo; además indica que el sector del turismo, a escala mundial, ocupa el
quinto puesto en cuanto a volumen de exportaciones [17]. En el Ecuador, el turismo
representa el cuarto rubro de ingresos detrás del banano, camarón y derivados del
mar, sin considerar la exportación petrolera, según el registro de ingreso de divisas
por exportación de productos principales del país y balanza de servicios.[18]

En el Plan Nacional del Buen Vivir (PNBV) 2013-2017, se menciona que para el
2030, el Ecuador exportará un 40% de servicios, en su mayor parte de alto valor
agregado y con una participación relevante del turismo, 30% de bienes
industrializados y 30% de productos primarios, como resultado del cambio la matriz
productiva. El objetivo 10 del PNBV 2013-2017: Impulsar la transformación de la
matriz productiva, señala como uno de sus lineamientos estratégicos “Impulsar al
turismo como uno de los sectores prioritarios para la atracción de inversión nacional
y extranjera”, y como una de sus metas “Aumentar a 64,0% los ingresos por turismo
sobre las exportaciones de servicios totales”. Dentro de la Agenda Zonal del PNBV
de la Zona 1, que comprende las provincias de Esmeraldas, Imbabura, Carchi y
Sucumbíos, una de las principales líneas de acción para la transformación de la
matriz productiva es fomentar y desarrollar actividades de ecoturismo, turismo
cultural, comunitario, convencional, turismo de playa y montaña, turismo de
aventura en toda la zona para turistas nacionales y extranjeros.

Últimamente se ha promocionado a nivel internacional la oferta de servicios


turísticos ecuatorianos, con múltiples campañas que buscan posicionar al Ecuador
como un destino turístico de clase mundial [37]. Los resultados de estas campañas
se reflejan en los premios y reconocimientos que ha logrado el país a nivel
internacional.
DISEÑO DE LA WMN 56

2.2 DETERMINACIÓN DE LOS REQUERIMIENTOS

2.2.1 VISIÓN GENERAL DE LA PROPUESTA DE DISEÑO DE LA RED

En los últimos años han surgido numerosos proyectos de implantación de redes


inalámbricas mesh en algunos países como España, Reino Unido y USA. El nicho
en el que esta tecnología parece haberse desarrollado de forma más espectacular,
es el de las redes Wi-Fi municipales, promovidas y financiadas por las
municipalidades. Inicialmente estos sistemas se concibieron como una forma
económica de satisfacer las necesidades de comunicaciones de las entidades
municipales y de los servicios de emergencia, pero últimamente la utilización de Wi-
Fi se está planteando como una alternativa de bajo costo para proporcionar
servicios de banda ancha gratuitos.

Las WMNs incluso se pueden utilizar para video vigilancia, lectura automática de
servicios públicos como parquímetros, vigilancia de instalaciones e infraestructura,
la prestación de servicios de recuperación de desastres, y más.

Una WMN es una red que tiene la capacidad de formarse y recuperarse


automáticamente; se instala de forma rápida y sencilla, y requiere una
administración mínima. La topología de la WMN crea automáticamente múltiples
rutas inalámbricas, lo que permite a la red superar los obstáculos, ampliar
fácilmente su cobertura y ofrecer confiabilidad.

Antes de la llegada de las WMNs, los hotspots1 debían estar conectados mediante
cable a Internet. El pago de altas cuotas mensuales por los servicios de líneas
dedicadas, hacía difícil o imposible justificar el costo de la inversión para la mayoría
de los gobiernos municipales. Sin la dependencia de un backhaul2 cableado y con
las grandes mejoras en precio/rendimiento de los enlaces inalámbricos, el
despliegue de Wi-Fi en todas partes ahora es tan asequible, que en algunos lugares
se ofrece el acceso a Internet de forma gratuita.

1
Un hotspot es un lugar público que ofrece acceso a Internet a través de Wi-Fi
2
El backhaul es una parte de la red que comprende los enlaces intermedios entre el núcleo de la red y subredes
en las que se conectan los usuarios finales
DISEÑO DE LA WMN 57

Dentro de este contexto, este proyecto proporciona una solución para proveer de
acceso inalámbrico gratuito a Internet en los parques y plazas de la ciudad de San
Gabriel del cantón Montúfar. Estos sitios estarán interconectados a través de un
backhaul inalámbrico mesh robusto, confiable y tolerante a fallos.

2.2.2 ÁREA DE COBERTURA

Como se mencionó en la sección anterior, los lugares en los que se garantizará la


cobertura del servicio de Internet inalámbrico gratuito, son las áreas de los parques
y plazas de la ciudad de San Gabriel. En estos sitios se concentran las personas y
se tienen las facilidades de comodidad y seguridad para que los habitantes y
turistas hagan uso del servicio de Internet gratuito.

En las figuras 2.3 a 2.8 se muestran los lugares en los que se pondrá a disposición
el servicio de Internet.

PARQUE PRINCIPAL

Figura 2.3: Parque Principal


DISEÑO DE LA WMN 58

PARQUE DE LA AMISTAD (Terminal)

Figura 2.4: Parque de la Amistad

PARQUE DE LA MADRE

Figura 2.5: Parque de la Madre


DISEÑO DE LA WMN 59

PARQUE CARLOS MONTÚFAR

Figura 2.6: Parque Carlos Montúfar

PLAZA JOSÉ PERALTA (Coliseo)

Figura 2.7: Plaza José Peralta


DISEÑO DE LA WMN 60

MIRADOR

Figura 2.8: Mirador

En la figura 2.9 se muestra la ubicación de los parques y plazas en una


ortofotografía1 de la ciudad de San Gabriel.

2.2.3 REQUERIMIENTOS DE ANCHO DE BANDA DE LA RED WMN

El dimensionamiento del ancho de banda para los enlaces y para el acceso a


Internet de la WMN se realizó en base a la densidad de usuarios, la cual se
determinó mediante encuestas que permitieron conocer el número de habitantes
que harán uso del servicio, y estadísticas de turistas del Ministerio de Turismo.

1
Una ortofotografía se consigue mediante un conjunto de imágenes aéreas (tomadas desde un avión o satélite)
que han sido corregidas para representar una proyección ortogonal sin efectos de perspectiva
DISEÑO DE LA WMN 61

Figura 2.9: Ubicación de parques y plazas de San Gabriel


DISEÑO DE LA WMN 62

2.2.3.1 Encuesta aplicada a los habitantes de la ciudad de San Gabriel

La encuesta tiene como objetivo determinar los siguientes parámetros:

· Analizar el grado de aceptación por parte de los habitantes de la ciudad de


San Gabriel, al servicio de Internet inalámbrico gratuito en los parques de la
ciudad.
· Conocer el lugar y horario en el que las personas utilizarían con mayor
frecuencia el servicio.
· Determinar el porcentaje de utilización de las aplicaciones más comunes
sobre Internet, y en base a éstos dimensionar el ancho de banda necesario.

Para determinar el grupo de personas a las que se aplicó la encuesta, se tomó en


cuenta algunos datos estadísticos del Instituto Nacional de Estadísticas y Censos
– INEC, referentes al uso de Tecnologías de la Información y Comunicación. Según
estas estadísticas el 40,4% de la población del Ecuador ha utilizado Internet en los
últimos 12 meses, el 64% de las personas que usa Internet lo hacen por lo menos
una vez al día [19], y el grupo de edad con mayor uso de Internet es la población
que se encuentra entre 16 y 24 años, seguido de los de 25 a 34 años [20].

El servicio de Internet propuesto lo utilizarán principalmente los pobladores de la


ciudad de San Gabriel, que representan la población urbana del cantón Montúfar.

En la tabla 2.1 se muestra la distribución de la población urbana y rural del Cantón


Montúfar.

Parroquias Área Urbana Área Rural


Chitán de Navarretes - 618
Cristóbal Colón - 2 943
Fernández Salvador - 1 282
La Paz - 3 432
Piartal - 1 140
González Suárez y San
14 487 6 609
José (San Gabriel)
Cantón Montúfar 14 487 16 024
% 47,48% 52,52%
Montúfar Total 30 511

Tabla 2.1: Población urbana y rural del cantón Montúfar


Fuente: Censo de Población y Vivienda 2010 – INEC
DISEÑO DE LA WMN 63

La tabla 2.2 contiene la distribución de la población urbana del cantón Montúfar por
grupos de edad.

Grupos quinquenales de edad Área Urbana


Menor de 1 año 232
De 1 a 4 años 1 099
De 5 a 9 años 1 400
De 10 a 14 años 1 497
De 15 a 19 años 1 480
De 20 a 24 años 1 280
De 25 a 29 años 1 091
De 30 a 34 años 1 017
De 35 a 39 años 934
De 40 a 44 años 923
De 45 a 49 años 755
De 50 a 54 años 637
De 55 a 59 años 496
De 60 a 64 años 462
De 65 a 69 años 370
De 70 a 74 años 307
De 75 a 79 años 256
De 80 a 84 años 160
De 85 a 89 años 62
De 90 a 94 años 17
De 95 a 99 años 9
De 100 años y más 3
Total 14 487

Tabla 2.2: Población urbana por grupos de edad del cantón Montúfar
Fuente: Censo de Población y Vivienda 2010 - INEC

Tomando en cuenta las estadísticas del INEC en relación al uso de las Tecnologías
de Información y Comunicación, la encuesta se aplicó a las personas entre 15 y 34
años de edad, del área urbana del cantón Montúfar, que corresponden a 4 868
habitantes. Para obtener el tamaño de la muestra, para realizar la encuesta se
utilizó la siguiente fórmula: [26]

ܰ ‫ܼ כ‬ଶ ‫ݍ כ ݌ כ‬
݊ ൌ
݁ ଶ ‫ כ‬ሺܰ െ ͳሻ ൅ ܼ ଶ ‫ݍ כ ݌ כ‬
DISEÑO DE LA WMN 64

Donde:

ܰǣ Tamaño de la población; 4 868 habitantes


ܼǣ Grado de confiabilidad; 1,96 para el 95%
‫݌‬ǣ Probabilidad de ocurrencia; 0,5
‫ݍ‬ǣ Probabilidad de no ocurrencia; 0,5
݁ǣ Margen de error permitido; 0,05

Ͷͺ͸ͺ ‫ͳ כ‬ǡͻ͸ଶ ‫Ͳ כ‬ǡͷ ‫Ͳ כ‬ǡͷ


݊ ൌ ൌ ͵ͷ͸ǡͳ͵
ͲǡͲͷଶ ‫ כ‬ሺͶͺͻͺ െ ͳሻ ൅ ͳǡͻ͸ଶ ‫Ͳ כ‬ǡͷ ‫Ͳ כ‬ǡͷ

݊ ൌ ͵ͷ͹

2.2.3.1.1 Resultados de la encuesta

La encuesta presentada en el Anexo 1, fue diseñada de tal manera que la persona


encuestada pueda seleccionar la respuesta que más se ajuste a su preferencia.

Pregunta 1: En qué lugar usa el Internet con mayor frecuencia? (seleccione uno)

Pregunta 1

7%
Hogar
35% Trabajo
29%
Institución Educativa
Centro de Acceso Público

9% Casa de otra persona


20%

Figura 2.10: Resultados de la encuesta – Pregunta 1


DISEÑO DE LA WMN 65

Pregunta 2: Considera que implementar un servicio de Internet gratuito en los


parques de San Gabriel beneficiaría a los habitantes del cantón?

Pregunta 2

3%


No

97%

Figura 2.11: Resultados de la encuesta – Pregunta 2

Pregunta 3: Si se implementa este servicio de Internet, usted lo usaría?

Pregunta 3

3%


No

97%

Figura 2.12: Resultados de la encuesta – Pregunta 3


DISEÑO DE LA WMN 66

Pregunta 4: Posee usted algún equipo con el que puede acceder a Internet de
manera inalámbrica?

Pregunta 4
1%

4%
Computador Portátil

21% Teléfono Celular


19% (Smartphone)
Tablet

Otro

55%
Ninguno

Figura 2.13: Resultados de la encuesta – Pregunta 4

Pregunta 5: En qué parque usaría con mayor frecuencia el servicio de Internet?


(seleccione uno)

Pregunta 5

8% Parque Principal

16% Parque de la Amistad


36%
Parque de la Madre
Parque Carlos Montúfar
16%
Plaza José Peralta
8% 16% Mirador

Figura 2.14: Resultados de la encuesta – Pregunta 5


DISEÑO DE LA WMN 67

Pregunta 6: En qué horario usaría con mayor frecuencia el servicio de Internet en


los parques? (seleccione uno)

Pregunta 6

6% 8%

7:00 - 12:00
12:00 - 17:00
36% 17:00 - 22:00
50%
Otro

Figura 2.15: Resultados de la encuesta – Pregunta 6

Pregunta 7: Para qué servicios/aplicaciones utiliza el Internet?

Pregunta 7
Búsqueda de información,
compras, transacciones bancarias
y con organismos públicos

19% Correo electrónico

35%
11% Llamadas por Internet

6%
Videoconferencia
29%

Otros

Figura 2.16: Resultados de la encuesta – Pregunta 7


DISEÑO DE LA WMN 68

Pregunta 8: A que página web gubernamental accede con mayor frecuencia?


Para interpretar el resultado de esta pregunta se tomaron las tres respuestas más
frecuentes que representan el 68%.

Pregunta 8

32% 29% SNNA


IESS
SRI
Otras
17% 22%

Figura 2.17: Resultados de la encuesta – Pregunta 8

Pregunta 9: Considera que es necesario promocionar los lugares turísticos del


cantón mediante una página web?

Pregunta 9

0%


No

100%

Figura 2.18: Resultados de la encuesta – Pregunta 9


DISEÑO DE LA WMN 69

2.2.3.1.2 Análisis de los resultados obtenidos de la encuesta

De las personas encuestadas que usan Internet, el 35% lo hace en su hogar,


seguido del 29% que lo utiliza en centros de acceso público.

El 97% de los encuestados considera que implementar un servicio gratuito de


Internet en los parques de la ciudad de San Gabriel sería beneficioso para sus
habitantes.

Para acceder a Internet de forma inalámbrica, el 55% posee un teléfono inteligente


seguido del 21% que tiene un computador portátil, y un 19% que tiene una tablet.

El 36% de los encuestados indican que usarían el servicio propuesto en el Parque


Principal, 16% en el Parque de la Amistad (Terminal), 16% en el Parque Carlos
Montúfar, 16% en Plaza José Peralta (Coliseo), 8% en Parque de la Madre y el
restante 8% en el Mirador. Esta información servirá para determinar el ancho de
banda necesario para los enlaces entre los parques.

En lo que tiene que ver con el horario de uso del servicio de Internet propuesto, el
50% de las personas lo usaría de 17:00 a 20:00, seguido del 36% de las personas
que usarían el servicio de 12:00 a 17:00. Esta información servirá para conocer el
nivel de simultaneidad en el uso del servicio propuesto.

En cuanto a los servicios o aplicaciones de Internet que más utilizan, consta un 35%
en buscar información, un 29% para correo electrónico, un 19% para descargas,
11% en videoconferencia, así como llamadas de voz en un 6%. Esta información
servirá para dimensionar el ancho de banda total necesario para la conexión a
Internet.

Los sitios web gubernamentales que los encuestados acceden con mayor
frecuencia son los sitios del SNNA, IESS y SRI. Esta información servirá para ubicar
enlaces a los sitios web de mayor interés dentro de la página web que se va a
diseñar.

Los encuestados en su totalidad consideran necesario promocionar los lugares


turísticos del cantón mediante una página web.
DISEÑO DE LA WMN 70

2.2.3.2 Estadísticas del Ministerio de Turismo

El arribo de turistas extranjeros a Ecuador creció en un 7,25% durante el 2013 con


respecto al año 2012. Se registraron 1 364 057 arribos, superando así la tasa
crecimiento mundial que de acuerdo con la Organización Mundial del Turismo, fue
del 4%. [21]

Este crecimiento sostenido de ingreso de turistas a Ecuador desde el año 2009 es


el resultado de la aplicación de varias estrategias de promoción y difusión que el
Ministerio de Turismo viene ejecutando, lo que permitió que en el 2013 nuestro país
alcanzara premios y reconocimientos a escala mundial. En la tabla 2.3 se detallan
las estadísticas de entradas de extranjeros por motivos de viaje entre los años 2009
2013.

Año Total Turismo Negocios Eventos Estudios Otros


2009 968 499 812 427 9 179 5 629 1 581 139 683
2010 1 047 098 890 144 10 179 12 527 1 055 133 193
2011 1 141 037 951 079 19 581 40 995 886 128 496
2012 1 271 901 1 023 433 34 547 71 928 1 348 140 645
2013 1 364 057 1 061 516 57 142 82 747 1 904 160 748

Tabla 2.3: Entradas de extranjeros por motivo de viaje


Fuente: Anuario de Estadísticas de Entradas y Salidas Internacionales 2009-2013 – INEC

Los puntos de arribo más significativos fueron las Jefaturas Provinciales de


Migración ubicadas en Pichincha con 632 926, Guayas con 321 508, que
corresponden al segmento aéreo, seguidos por los pasos de frontera terrestre de
Carchi con 210 630 y El Oro con 156 741, que en conjunto representan 96.8% de
arribos de extranjeros al Ecuador, lo que se puede observar en la tabla 2.4.

La ciudad de San Gabriel al estar ubicada en la vía Panamericana constituye un


paso obligado para los turistas que se dirigen al interior de país, por lo que los
turistas que ingresan por la jefatura de Tulcán representan usuarios potenciales del
servicio propuesto. Es importante mencionar que dos de los parques en los que se
planea brindar el servicio están ubicados en la vía Panamericana.
DISEÑO DE LA WMN 71

Jefaturas de Extranjeros
Migración
Número %
Quito 632 926 46,40%
Guayaquil 319 814 23,45%
Huaquillas 156 741 11,49%
Tulcán 210 630 15,44%
Macará 11 568 0,85%
Esmeraldas 7 614 0,56%
Manta 4 864 0,36%
Lago Agrio
14 281 1,05%
(Sucumbíos)
Latacunga 1 046 0,08%
Salinas 509 0,04%
San Lorenzo 2 688 0,20%
Machala 1 363 0,10%
Puerto El Carmen
0 0,00%
(Putumayo)
La Balsa (Chinchipe) 8 0,00%
Nuevo Rocafuerte
5 0,00%
(Aguarico)
San Cristóbal 0 0,00%
Santa Cruz 0 0,00%
Total 1 364 057 100,00%

Tabla 2.4: Entradas de extranjeros, según jefaturas de migración


Fuente: Anuario de Estadísticas de Entradas y Salidas Internacionales 2013 - INEC

2.2.3.3 Requerimientos de Ancho de Banda para cada Aplicación

Para poder dimensionar de manera adecuada el ancho de banda total para acceso
a Internet, se efectuó el cálculo de tráfico estimado de los servicios que la red va a
soportar para mantener la satisfacción del usuario. Este cálculo se realizó en base
a los resultados obtenidos en la encuesta aplicada a los habitantes de la ciudad de
San Gabriel.

El tráfico que cursará por la red y que se consideró para el dimensionamiento es:
navegación por Internet, correo electrónico, voz y videoconferencia por Internet.

2.2.3.3.1 Navegación por Internet

Para estimar el tráfico de navegación por Internet, se tomó en cuenta los resultados
de la pregunta 4 de la encuesta, que indica que el 74% de los usuarios hará uso
del servicio con dispositivos móviles; por lo que se consideró el tamaño promedio
DISEÑO DE LA WMN 72

de las 20 páginas web más visitadas en Ecuador [22]. Con este propósito se obtuvo
el tamaño de cada página web para dispositivos móviles, con la ayuda del
analizador de páginas web disponible en www.webpagetest.org, cuyos resultados
se muestran en la tabla 2.5.

Tamaño
Página Web
(kBytes)
www.facebook.com 147
www.Google.com.ec 223
www.Youtube.com 586
www.Google.com 239
www.Live.com 100
www.Eluniverso.com 1707
www.Amazon.com 1987
www.Yahoo.com 805
www.Elcomercio.com 301
www.Msn.com 648
www.Wikipedia.org 202
www.Twitter.com 3
www.Blogspot.com 42
www.Ask.com 89
www.Olx.com.ec 535
www.Sri.gob.ec 904
www.Mercadolibre.com.ec 34
www.Pichincha.com 531
www.Iess.gob.ec 2285
www.Onclickads.net 73

Tabla 2.5: Tamaño de páginas web más usadas en Ecuador

Con los datos anteriores se obtiene el tamaño promedio de una página web para
dispositivos móviles, el mismo que es 572 kBytes. Considerando que un usuario
puede visualizar a una página web en 20 segundos, se tiene el siguiente cálculo:

ͷ͹ʹ݇‫ ܽ݊݅݃ž݌ͳ ݁ݐݕܤ‬ͺܾ݅‫ݏݐ‬


‫ݐ݁݊ݎ݁ݐ݊ܫ‬௫௨௦௨௔௥௜௢ ൌ ‫כ‬ ‫כ‬ ൌ ʹʹͺǡͺܾ݇‫ݏ݌‬
ͳ‫ܽ݊݅݃ž݌‬ ʹͲ‫ݏ‬ ͳܾ‫݁ݐݕ‬

2.2.3.3.2 Correo Electrónico

Para el tráfico generado por razón de correo electrónico se estimó un tamaño


promedio de un mensaje de 321,25 kBytes, que se obtiene al considerar el tamaño
de 20 correos de un usuario, como se muestra en la figura 2.19.
DISEÑO DE LA WMN 73

Figura 2.19: Tamaño de correos electrónicos

Además se contempla que un usuario descargue un correo con sus adjuntos en 20


segundos, por lo que se realiza el siguiente cálculo:

͵ʹͳǡʹͷ݇‫ ݋݁ݎݎ݋ܿͳ ݁ݐݕܤ‬ͺܾ݅‫ݏݐ‬


‫݋݁ݎݎ݋ܥ‬௫௨௦௨௔௥௜௢ ൌ ‫כ‬ ‫כ‬ ൌ ͳʹͺǡͷͲܾ݇‫ݏ݌‬
ͳܿ‫݋݁ݎݎ݋‬ ʹͲ‫ݏ‬ ͳܾ‫݁ݐݕ‬

2.2.3.3.3 Voz

Para el tráfico de voz se ha tomado como referencia el ancho de banda mínimo


requerido por una de las aplicaciones más usadas para realizar llamadas de voz
por Internet, como es Skype, tal como se indica en la tabla 2.6.

Velocidad mínima para


Tipo de llamada
carga/descarga
Llamadas 30kbps/30kbps

Tabla 2.6: Ancho de banda requerido por Skype para llamadas de voz [23]

ܸ‫ݖ݋‬௫௨௦௨௔௥௜௢ ൌ ͵Ͳܾ݇‫ݏ݌‬
DISEÑO DE LA WMN 74

2.2.3.3.4 Videoconferencia

Igualmente, para el tráfico de videoconferencia se ha tomado como referencia el


ancho de banda mínimo requerido por Skype para realizar videoconferencia por
Internet, tal como indica en la tabla 2.7.

Velocidad mínima para


Tipo de llamada
carga/descarga
Videollamadas/
128 kbps/128 kbps
pantalla compartida

Tabla 2.7: Ancho de banda requerido por Skype para videoconferencia [23]

ܸ݅݀݁‫ܽ݅ܿ݊݁ݎ݂݁݊݋ܿ݋‬௫௨௦௨௔௥௜௢ ൌ ͳʹͺܾ݇‫ݏ݌‬

2.2.3.4 Dimensionamiento del Ancho de Banda Total

El cálculo del ancho de banda total para acceso a Internet está fundamentado en
el análisis de tráfico realizado en la sección anterior; además es necesario hacer
un análisis estadístico de cada aplicación que utilizarán los potenciales usuarios
que estén conectados a la red. De acuerdo a los resultados obtenidos en la
pregunta 7 de la encuesta, se determina el porcentaje de utilización para cada
aplicación dentro de Internet, estos resultados son mostrados en la tabla 2.8.

Aplicación Ancho de Banda (kbps) % de uso


Navegación 228,80 35%
Correo electrónico 128,50 29%
Voz 30 6%
Videoconferencia 128 11%

Tabla 2.8: Ancho de banda y porcentaje de uso de cada aplicación

Ya que es poco probable que todos los usuarios se encuentren conectados al


mismo tiempo, se debe considerar un factor de simultaneidad de usuarios. En base
a los resultados de la pregunta 6 de la encuesta, que indican que el 50% de las
personas los usaría el servicio en el horario de 17:00 a 20:00, este factor de
simultaneidad será 0,5.

La capacidad total para brindar servicio de Internet propuesto, se obtiene con la


siguiente ecuación:
DISEÑO DE LA WMN 75

‫ܤܣ‬௧௢௧௔௟ூ௡௧௘௥௡௘௧
ൌ ͓݀݁‫݀ܽ݀݅݁݊ܽݐ݈ݑ݉݅ܵ݁݀ݎ݋ݐܿܽܨ כ ݏ݋݅ݎܽݑݏݑ‬
‫ כ‬൛ሺ‫ܤܣ‬ூ௡௧௘௥௡௘௧ ‫ כ‬Ψ݀݁‫݋ݏݑ‬ሻ ൅ ሺ‫ܤܣ‬஼௢௥௥௘௢ ‫ כ‬Ψ݀݁‫݋ݏݑ‬ሻ
൅ ሺ‫ܤܣ‬௏௢௭ ‫ כ‬Ψ݀݁‫݋ݏݑ‬ሻ ൅ ൫‫ܤܣ‬௏௜ௗ௘௢௖௢௡௙௘௥௘௡௖௜௔ ‫ כ‬Ψ݀݁‫݋ݏݑ‬൯ൟ

Reemplazando los valores obtenidos en la ecuación anterior, se tiene:

‫ܤܣ‬௧௢௧௔௟ூ௡௧௘௥௡௘௧
ൌ ͓݀݁‫Ͳ כ ݏ݋݅ݎܽݑݏݑ‬ǡͷ
‫ כ‬ሼሺʹʹͺǡͺͲ ‫Ͳ כ‬ǡ͵ͷሻ ൅ ሺͳʹͺǡͷͲ ‫Ͳ כ‬ǡʹͻሻ ൅ ሺ͵Ͳ ‫Ͳ כ‬ǡͲ͸ሻ ൅ ሺͳʹͺ ‫Ͳ כ‬ǡͳͳሻሽ

‫ܤܣ‬௧௢௧௔௟ூ௡௧௘௥௡௘௧ ሺܾ݇‫ݏ݌‬ሻ ൌ ͓݀݁‫ כ ݏ݋݅ݎܽݑݏݑ‬͸͸ǡ͸ͳʹͷ

Aplicando esta última ecuación se puede calcular el número usuarios que podrán
hacer uso del servicio garantizando su satisfacción, dependiendo del ancho de
banda total que se asigne para el acceso a Internet. Los resultados se muestran en
la tabla 2.9.

Ancho de Número de
Banda (Mbps) Usuarios
5 75
6 90
7 105
8 120
9 135
10 150
15 225
20 300

Tabla 2.9: Ancho de banda y número de usuarios soportados por la WMN

2.2.4 REQUISITOS DE DISEÑO DE LA WMN

2.2.4.1 Requisitos Generales

Se identificaron los siguientes requisitos generales para la red WMNs:

· Fácil despliegue: Los nodos de la red deben ser de fácil instalación y


configuración.
DISEÑO DE LA WMN 76

· Robustez: La red debe ser sólida y ofrecer suficiente redundancia de rutas,


también debe ser de autodetección y corrección de problemas que existan
dentro de la red.
· Servicios de banda ancha: La WMN debe soportar servicios de voz, video y
datos con calidad de servicio (QoS), por ejemplo se debe aplicar priorización
de tráfico con el fin de ajustar la red a las necesidades de estos servicios.
· Uso de protocolo estándar: Es preferible utilizar protocolos de comunicación
estándar, con el fin de facilitar la interoperabilidad entre los dispositivos de
comunicación.
· Equipo asequible: Se prefiere el uso de una tecnología de fácil adquisición,
a fin de construir una WMN de bajo costo.

2.2.4.2 Requisitos Específicos

Requisitos de interfaz de radio y topología de la red

· Múltiples interfaces de radio: El uso de múltiples interfaces de radio y


diferentes canales, podrá maximizar la capacidad de la WMN. Con múltiples
canales e interfaces de radio disponibles, uno de ellos puede dedicarse para
la comunicación entre los nodos y usuarios, mientras que los otros pueden
ser utilizados a fines de backhaul. Además, se puede evitar el uso de una
frecuencia con interferencia, lo que hace que la WMN sea más robusta.
· Tecnología de interfaz de radio: La tecnología inalámbrica que se usará para
conectar los ordenadores portátiles y dispositivos móviles a la WMN será Wi-
Fi, que funciona en la banda de 2,4 GHz y 5 GHz. Esta tecnología también
se usará para el backhaul mesh.

Requisitos de funcionamiento

· Latencia de extremo a extremo: El retardo de extremo a extremo debe


mantenerse en valores aceptables, ya que afecta el rendimiento de las
comunicaciones de datos, sobre todo en servicios de tiempo real tales como
las comunicaciones de voz, que toleran un retardo máximo de 250 ms. [38]
DISEÑO DE LA WMN 77

· Ancho de banda de extremo a extremo: Se refiere al ancho de banda


disponible en una ruta sin enlaces rotos, que debe estar altamente disponible
para permitir el uso de varios servicios como voz, video, etc.
· Retardos por cambios de ruta: La conectividad de nuevas rutas deberá
reducirse al mínimo, maximizando así la disponibilidad del servicio.
· Seguridad: Servicios de seguridad tales como la privacidad, la autenticación
y la integridad, son generalmente deseados.
· Autenticación de usuarios: Antes de tener acceso a los recursos de la red,
los usuarios deben ser autenticados. Una herramienta común de
autenticación utilizada en las redes inalámbricas es el portal cautivo. Éste
utiliza un navegador web estándar para darle al usuario la posibilidad de
presentar sus credenciales de registro.
· Presentación de información turística: El portal cautivo también puede
utilizarse para presentar información a los usuarios antes de permitir el
acceso. En el presente caso deberá mostrar información turística del cantón
Montúfar al momento de acceder a la WMN.
· Limitación de ancho de banda: Una vez autenticado el usuario se puede
definir un límite para el ancho de banda por usuario. En la resolución 219-
09-CONATEL-2009 “Parámetros de Calidad para la provisión del Servicio de
Valor Agregado de Internet”, se define como banda ancha a 256/128 kbps;
sin embargo, de acuerdo al análisis de requerimientos de ancho de banda
por aplicación realizado en la sección 2.2.3.3 para cada usuario se debe
asignar 512/512 kbps.
· Limitación de tiempo de uso: Basados en la autenticación se debe limitar el
tiempo de conexión de cada usuario, las estadísticas del INEC indican que
el promedio de uso de Internet es de 2,5 horas. [19]
· Filtrado de contenido: Al ser un servicio gratuito se debe maximizar el uso
del servicio para acceder a información útil, por lo que se debe filtrar el tipo
de contenido web mediante un servicio que categorice y actualice
dinámicamente las páginas a las que los usuarios acceden. El acceso a
páginas con contenidos para adultos y/o restringido debe estar denegado.
DISEÑO DE LA WMN 78

2.2.5 PLANIFICACIÓN DE FRECUENCIAS DE LA RED WMN

La planificación de frecuencias es un factor importante, ya que a través de ésta se


optimiza el rendimiento de la red, permitiendo la reutilización de frecuencias y
disminución de interferencias.

Para la conexión inalámbrica de los usuarios a la WMN y la interconexión de los


nodos que forman la WMN se usará la familia de estándares IEEE 802.11 a/b/g/n,
más conocida como Wi-Fi. Esta tecnología se presenta como una de las mejores
opciones para la transmisión de datos en forma inalámbrica debido a las ventajas
que ofrece, como son:

· Uso de bandas de frecuencia sin licencia en 2,4 y 5 GHz con ciertas


limitaciones de potencia.
· Velocidades desde 1 hasta 600 Mbps, siempre teniendo en cuenta que el
rendimiento neto obtenido está alrededor de un 50-70% de esos valores. [26]
· Tecnología con estándar ampliamente conocido y fácil de configurar, lo que
favorece los bajos costos de los equipos y disponibilidad en el mercado.

La mayoría de los dispositivos (portátiles, teléfonos inteligentes, tablets, etc.) vienen


equipados con tecnologías IEEE 802.11b, IEEE 802.11g y/o IEEE 802.11n, que
utilizan la banda de frecuencias 2,4 GHz y son compatibles entre sí. Es por eso que
para el acceso de los usuarios a la WMN se usará IEEE 802.11b/g/n en 2,4 GHz.
Los equipos que trabajan en la banda de los 2,4 GHz, tienen 11 canales disponibles.
Sin embargo, cada canal superpone al canal adjunto por lo que solamente se tienen
tres de ellos que no se superponen.

En 5 GHz hay menos ruido e interferencias y mucho más espacio disponible en


esta banda, lo que permite hasta 13 canales inalámbricos no superpuestos.
Además, en IEEE 802.11n con canales de 40 MHz se puede transmitir muchos más
datos, por lo que se usará IEEE 802.11a/n en 5 GHz para el backhaul mesh.

En la tabla 2.10 se listan los canales disponibles en 2,4 GHz para nuestro país.
DISEÑO DE LA WMN 79

Número de Frecuencia
canal (GHz)
1 2,412
2 2,417
3 2,422
4 2,427
5 2,432
6 2,437
7 2,442
8 2,447
9 2,452
10 2,457
11 2,462

Tabla 2.10: Canales disponibles en la banda de 2,4 GHz [24]

En la tabla 2.11 se muestran los canales disponibles para 5 GHz, de acuerdo a la


regulación ecuatoriana.

Número Frecuencia
Banda
de canal (GHz)
36 5,180
40 5,200
U-NII 1
44 5,220
48 5,240
52 5,260
56 5,280
U-NII 2
60 5,300
64 5,320
149 5,745
153 5,765
U-NII 3
157 5,785
161 5,805
5.8 ISM 165 5,825

Tabla 2.11: Canales disponibles en la banda de 5 GHz [24]

En el Anexo 2 se presenta el uso de frecuencias en los parques y plazas de la


ciudad de San Gabriel, donde se confirma que la banda de frecuencia de 5 GHz
está menos saturada y hay menos ruido e interferencias.
DISEÑO DE LA WMN 80

2.2.6 COMPONENTES DE LA WMN

Tomando en cuenta los requisitos generales y específicos descritos anteriormente


se han identificado los componentes principales que permitirán cumplir con estos
requerimientos.

2.2.6.1 Nodos de la WMN

En cada parque o plaza se ubicará un nodo mesh que forma parte de la WMN. Los
nodos deben estar equipados con una interfaz de radio IEEE 802.11b/g/n en 2,4
GHz, para permitir la conexión de los usuarios, y una o varias interfaces IEEE
802.11a/n en 5 GHz para formar la WMN.

Las oficinas del GAD de Montúfar están ubicadas en el Parque Principal, donde se
cuenta con el enlace de Internet; por esta razón el nodo principal de la WMN será
el nodo ubicado en el Parque Principal. Todos los nodos de la WMN deberán
comunicarse con el nodo principal para acceder a Internet.

2.2.6.2 Portal Cautivo

Una herramienta común de autenticación utilizada en las redes inalámbricas es el


portal cautivo, el cual utiliza un navegador web estándar para darle al usuario la
posibilidad de presentar sus credenciales de registro. También puede utilizarse
para presentar información a los usuarios antes de permitir el acceso. [25]

El portal cautivo intercepta todo el tráfico hasta que el usuario se autentica, luego
se encargará de hacer que esta sesión caduque al cabo de un tiempo y también
puede empezar a controlar el ancho de banda asignado a cada usuario. Los
portales cautivos se usan sobre todo en redes inalámbricas abiertas, donde interesa
mostrar un mensaje de bienvenida a los usuarios e informar de las condiciones del
acceso.

Para la presente solución, el portal cautivo autenticará al dispositivo que se conecte


a la WMN, una vez autenticado mostrará la página web turística del cantón
Montúfar, realizará el control de ancho de banda y tiempo de conexión. Para evitar
que tráfico innecesario esté atravesando la WMN, cada nodo mesh deberá controlar
el ancho de banda asignado al usuario.
DISEÑO DE LA WMN 81

2.2.6.3 Equipo para Filtrado de Contenido Web

El servicio de filtrado de contenido web permite bloquear el acceso a sitios web


dañinos, ilegales, inapropiados y peligrosos que pueden contener
phishing/pharming, malware, como spyware. En el mercado se puede encontrar
UTMs1 (Unified Threat Management) que incorpora este servicio, y en base a
herramientas de investigación y análisis automáticos, categorizan y actualizan las
URL en tiempo real. En el presente caso se considera necesario incorporar un UTM
que será el gateway de la red para filtrar contenido web y proteger la WMN, este
equipo estará conectado al enlace de Internet en las oficinas del GAD de Montúfar.

2.2.6.4 Página Web

Uno de los requerimientos es la presentación de información turística del cantón


Montúfar mediante una página web. Esta página se mostrará al momento que un
usuario acceda a la red para navegar en Internet. Esta página estará alojada en un
servidor del GAD de Montúfar. La página debe contener información de los sitios
turísticos más representativos del cantón Montúfar con galerías fotográficas y rutas
para llegar a cada sitio, información útil para los turistas como números telefónicos
de emergencia, sitios de hospedaje y enlaces a sitios web de interés.

INTERNET

Acceso 2,4GHz

UTM WMN
Backhaul 5GHz

Acceso 2,4GHz

Servidor de Portátil

Página Web
Acceso 2,4GHz

Figura 2.20: Diagrama de la solución propuesta

1
UTM es un término que se refiere a un firewall de red con múltiples funciones añadidas como Antivirus,
Antispam, Filtro de contenidos, Detección/Prevención de Intrusos (IDS/IPS), VPN
DISEÑO DE LA WMN 82

En la figura 2.20 se muestra un diagrama simplificado de la solución propuesta con


los componentes descritos en esta sección.

2.3 DIMENSIONAMIENTO DE LOS ENLACES

Debido a que el diseño de red se basa en tecnología Wi-Fi el estudio que se hace
en esta sección está enfocado concretamente a esta tecnología, pues existen
estudios más rigurosos para el estudio de radio enlaces sin especificar el tipo de
tecnología que se está empleando.

Un sistema básico de comunicación consiste de dos radios, cada uno con su antena
asociada, separados por la trayectoria que se va a cubrir. Para tener una
comunicación entre ambos, se requiere tener línea de vista y que la señal
proveniente de la antena tenga un valor por encima de cierto mínimo. El proceso
de determinar si el enlace es viable se denomina cálculo del presupuesto de
potencia.

Figura 2.21: Trayectoria completa de transmisión [26]

2.3.1 LÍNEA DE VISTA

El término línea de vista, a menudo abreviado como LOS (Line of Sight) representa
la línea visual entre el receptor y transmisor. La verificación de la línea de vista entre
los enlaces, permitirá saber qué tan confiable puede ser dicho enlace que se
propone para unir los puntos a interconectar.
DISEÑO DE LA WMN 83

2.3.1.1 Zonas de Fresnel

Las ondas electromagnéticas al propagarse entre dos puntos determinados,


configuran un elipsoide cuya sección transversal aumenta a medida que el frente
de ondas se aleja de los extremos. Este fenómeno es variable con la frecuencia y
da lugar a la formación de las denominadas zonas de Fresnel.

En el diseño del radio enlace, la zona de Fresnel es una zona de despeje adicional
que hay que tener en consideración además de haber una visibilidad directa entre
las dos antenas. Se debe procurar que los posibles obstáculos del trayecto entre
los dos puntos no obstaculicen la primera zona de Fresnel, pues si esto pasa se
producirán atenuaciones por difracción o sombra, las cuales si son elevadas
pueden llevar a la inviabilidad del enlace. Lo ideal es que la primera zona de Fresnel
no esté obstruida, pero es suficiente despejar el 60% del radio de la primera zona
de Fresnel para tener un enlace satisfactorio [26].

Figura 2.22: Primera zona de Fresnel [27]

La siguiente fórmula calcula la primera zona de Fresnel:

݀ͳ ‫ʹ݀ כ‬
‫ ݎ‬ൌ ͳ͹ǡ͵ʹඨ
݀‫݂כ‬
DISEÑO DE LA WMN 84

Donde:

݀ͳǣ Distancia al obstáculo desde el transmisor [km]


݀ʹǣ Distancia al obstáculo desde el receptor [km]
݀ǣ Distancia entre transmisor y receptor [km]
݂ǣ Frecuencia [GHz]
‫ݎ‬ǣ Radio [m]

2.3.2 CÁLCULO DEL PRESUPUESTO DE POTENCIA

El cálculo del presupuesto de potencia es el procedimiento que se utiliza


normalmente para estimar de una manera rápida si un radio enlace funcionará
correctamente.

La potencia disponible en un sistema inalámbrico puede caracterizarse por los


factores como la potencia de transmisión, ganancia de las antenas, pérdidas en los
cables, la sensibilidad del receptor. Que las señales puedan o no ser enviadas entre
los radios dependerá de la calidad del equipamiento que se esté utilizando y de la
disminución de la señal debido a la distancia, denominada pérdida en la trayectoria.

Además cuando se calcula la pérdida en la trayectoria, se deben considerar varios


efectos, algunos de ellos son la pérdida en el espacio libre, atenuación y dispersión.
En primera instancia para que un enlace sea viable la potencia recibida debe ser
superior a la sensibilidad del receptor, teniendo en cuenta la potencia transmitida,
las ganancias y las pérdidas del enlace. Para calcular la potencia recibida se tiene
la siguiente ecuación:

ܲோ௫ ൌ ்ܲ௫ ൅ ‫்ܩ‬௫ െ ‫ܮ‬஼஼்௫ െ ‫ܮ‬௉ ൅ ‫ܩ‬ோ௫ െ ‫ܮ‬஼஼ோ௫

Donde:

ܲோ௫ ǣ Potencia recibida por el receptor


்ܲ௫ ǣ Potencia de transmisión
‫்ܩ‬௫ ǣ Ganancia de la antena de transmisión
‫ܮ‬஼஼்௫ ǣ Pérdidas de cables y conectores en el sistema de transmisión
‫ܮ‬௉ ǣ Pérdidas en espacio libre
‫ܩ‬ோ௫ ǣ Ganancia de la antena de recepción
DISEÑO DE LA WMN 85

‫ܮ‬஼஼ோ௫ ǣ Pérdidas de cables y conectores en el sistema de recepción

2.3.2.1 Potencia de Transmisión

La potencia del transmisor es la potencia de salida del equipo emisor, este valor se
encuentra en las especificaciones del fabricante; su límite superior depende de las
regulaciones de cada país. La potencia típica para equipos IEEE 802.11 varían
entre 30 – 600 mW.

2.3.2.2 Pérdidas en los Cables

El cable que une los equipos de transmisión/recepción con las antenas agrega
pérdidas al sistema. Las pérdidas dependen del tipo de cable y de la frecuencia de
operación del sistema y normalmente se mide en dB/m o dB/pie.

En la tabla 2.12, se listan los valores típicos de atenuación para algunos tipos de
cable coaxial.

Atenuación en dB/m
Tipo de cable
2,4 Ghz 5,8 GHz
LMR-100 1.3 2.1
LMR-195 0.62 0.98
LMR-200 0.542 0.865
LMR-240 0.415 0.669
LMR-400 0.217 0.354
LMR-600 0.142 0.239
LMR-900 0.096 0.16
RG-58 1.056 1.692
RG-8X 0.758 1.342
RG-213/214 0.499 0.938
9913 0.253 0.453
3/8” LDF 0.194 0.266
1/2” LDF 0.128 0.216
7/8” LDF 0.075 0.125
1 1/4” LDF 0.056 0.092
1 5/8” LDF 0.046 0.082

Tabla 2.12: Pérdidas en los cables coaxiales [28]

Los valores típicos de pérdidas en los cables van desde 0,1 dB/m hasta 1 dB/m. Un
cable siempre presentará pérdidas, independientemente del tipo y calidad del cable
utilizado, por lo que el cable que une la antena hacia el equipo debe ser lo más
corto posible. En general mientras mayor sea el diámetro del cable que se está
usando menor será la atenuación con una misma longitud.
DISEÑO DE LA WMN 86

La atenuación en el cable depende del tipo y frecuencia de operación del enlace,


por lo que es necesario verificar los rangos de frecuencia que indica el fabricante.

2.3.2.3 Pérdidas en los Conectores

Los conectores en los cables coaxiales y los adaptadores (extensiones)


incrementan las pérdidas de un sistema. Para cables coaxiales certificados se debe
estimar 0.25 dB de pérdida por cada conector, este valor puede incrementar si los
cables son fabricados por el usuario. Como regla general se considera un promedio
de 0,3 a 0,5 dB por conexión.

2.3.2.4 Ganancia de las Antenas

Las antenas son dispositivos pasivos que crean el efecto de amplificación debido a
su forma física. La ganancia de la antena se proporciona habitualmente en dB
isotrópicos (dBi), es decir, la ganancia de potencia con respecto a un modelo teórico
de antena isotrópica que radia la misma energía en todas las direcciones del
espacio.

2.3.2.5 Pérdidas en el Espacio Libre

Se trata de las pérdidas de propagación que sufre la señal radioeléctrica en


condiciones de espacio libre, sin ningún obstáculo en el camino, es decir, visión
directa entre las antenas. En esta magnitud no suelen incluirse otras pérdidas
adicionales debidas a lluvia, absorción atmosférica, niebla, etc. Estas pérdidas
están relacionadas directamente con la distancia del radio enlace y la frecuencia de
funcionamiento mediante la siguiente expresión:

‫݌ܮ‬ሺ݀‫ܤ‬ሻ ൌ ͻʹǡͶ ൅ ʹͲ݈‫݃݋‬ሺ݂ ሻ ൅ ʹͲ݈‫݃݋‬ሺ݀ ሻ

Donde:

݂ǣ Frecuencia de trabajo (GHz)


݀ǣ Distancia total del enlace (Km)
DISEÑO DE LA WMN 87

2.3.2.6 Margen de Umbral

Permite relacionar la diferencia entre la potencia de recepción del enlace y el valor


de sensibilidad mínimo del equipo:

‫ܯ‬௎ ൌ ܲோ௫ െ ܵ

En primera instancia se puede decir que ܲோ௫ > ܵ para que funcione un radioenlace,
ésta es una condición necesaria pero no suficiente debido a que no garantiza que
el valor de ‫ܯ‬௎ sea capaz de cubrir el desvanecimiento.

2.3.2.7 Margen de Desvanecimiento

Al propagarse una onda electromagnética por la atmósfera terrestre, la señal puede


tener pérdidas intermitentes de intensidad, además de la pérdida normal en la
trayectoria. Esas pérdidas se pueden atribuir a diversos fenómenos, que incluyen
efectos de corto y largo plazo. Esta variación en la pérdida de la señal se llama
desvanecimiento y se puede atribuir a perturbaciones meteorológicas (lluvia, nieve,
granizo, etc.), a trayectorias múltiples de transmisión y a una superficie terrestre
irregular. Para tener en cuenta el desvanecimiento temporal, se agrega una pérdida
adicional de transmisión a la pérdida en trayectoria normal. A esta pérdida se le
llama margen de desvanecimiento.

El margen de desvanecimiento es un factor espurio que se incluye en la ecuación


de ganancia del sistema para considerar las características no ideales y menos
predecibles de la propagación de las ondas de radio, como por ejemplo la
propagación por trayectorias múltiples y la sensibilidad del terreno. El margen de
desvanecimiento también tiene en cuenta los objetivos de confiabilidad del sistema.
Desarrollando las ecuaciones de confiabilidad de Barnett-Vignant se obtiene la
siguiente ecuación para el margen de desvanecimiento: [39]

‫ܯܨ‬ሺ݀‫ܤ‬ሻ ൌ ͵Ͳ
ᇣᇧ ሺ݀ ሻ
Ž‘‰ᇧᇥ
ᇧᇤᇧ ൅ ͳͲ Ž‘‰ሺ͸ ‫ ݂ כ ܤ כ ܣ כ‬ሻ െ ͳͲ
ᇣᇧᇧᇧᇧᇧᇤᇧᇧᇧᇧᇧᇥ Ž‘‰ሺͳ െ ܴሻ െ ͹Ͳ
ᇣᇧᇧᇧᇤᇧᇧᇧᇥ
ா௙௘௖௧௢ௗ௘ ௌ௘௡௦௜௕௜௟௜ௗ௔ௗ ை௕௝௘௧௜௩௢ௗ௘
௧௥௔௬௘௖௧௢௥௜௔௠ï௟௧௜௣௟௘ ௗ௘௟௧௘௥௥௘௡௢ ௖௢௡௙௜௔௕௜௟௜ௗ௔ௗ

Donde:
݀ǣ Distancia toral del enlace (Km)
݂ǣ Frecuencia de trabajo (GHz)
DISEÑO DE LA WMN 88

‫ܣ‬ǣ Factor de rugosidad del terreno


‫ܤ‬ǣ Factor de análisis climático
ܴǣ Objetivo de confiabilidad del enlace en valor numérico

El factor de rugosidad del terreno (A) se establece según la tabla 2.13.

Tipo de terreno Factor de rugosidad del terreno


Espejos de agua, ríos anchos, etc. 4,00
Sembrados densos, pastizales, arenales 3,00
Bosques, la propagación va por arriba 2,00
Terreno normal 1,00
Terreno rocoso muy disparejo 0,25

Tabla 2.13: Factor de rugosidad del tipo de terreno [25]

El factor de análisis climático (B) se establece según la tabla 2.14.

Clima Factor climático


Área marina o condiciones de peor mes 1,00
Áreas calientes y húmedas 0,50
Áreas mediterráneas de clima normal 0,25
Áreas montañosas de clima seco y fresco 0,125

Tabla 2.14: Factor climático [25]

El objetivo de calidad se define como la confiabilidad del sistema y es el porcentaje


de tiempo que un enlace no se interrumpe por consecuencia del desvanecimiento.
Para que el sistema diseñado cumpla el objetivo de calidad, se requiere que cumpla
con la siguiente condición:

‫ܯ‬௎ ൒ ‫ܯܨ‬

2.3.3 TOPOLOGÍA DE LA RED

La WMN está formada por un grupo de seis nodos mesh ubicados en cada parque
o plaza, y un centro de distribución de Internet ubicado en las oficinas del GAD de
Montúfar. Para el diseño de la red, los puntos a enlazarse deben cumplir con el
requisito de tener línea de vista.

En la tabla 2.15 se indica las coordenadas geográficas de los puntos a


interconectar.
DISEÑO DE LA WMN 89

PARQUES Latitud Longitud Altura (m)


Principal 0 35 53,494 n 77 50 7,340 w 2880
De la Amistad 0 35 49,628 n 77 49 54,086 w 2840
De la Madre 0 35 57,378 n 77 49 45,455 w 2840
Carlos Montúfar 0 35 9,871 n 77 49 38,676 w 2820

PLAZAS Latitud Longitud Altura (m)


José Peralta 0 35 32,672 n 77 49 53,564 w 2860
Mirador 0 36 10,163 n 77 50 7,605 w 2930

Tabla 2.15: Ubicación de los parques y plazas de la ciudad de San Gabriel

Después de la verificación de la línea de vista y perfiles topográficos (ver Anexo 3);


se ha definido un diseño de la WMN, en el cual la topología queda definida con
enlaces que interconectan los nodos mesh, de acuerdo al detalle que se indica en
la tabla 2.16.

Enlaces Distancia (m)


Principal - Mirador 507,37
Principal - De la Madre 686,55
Principal - José Peralta 771,15
Mirador - De la Madre 785,73
Mirador - De la Amistad 758,31
De la Madre - De la Amistad 357,27
De la Madre - José Peralta 802,19
José Peralta - Carlos Montúfar 840,16

Tabla 2.16: Enlaces y distancias entre los parques que tienen línea de vista

En la figura 2.23 se muestra el diagrama completo de la solución propuesta con


todos sus componentes.
DISEÑO DE LA WMN

Figura 2.23: Diagrama de la WMN propuesta


90
DISEÑO DE LA WMN 91

2.3.3.1 Cálculo de la primera Zona de Fresnel

Para estos enlaces se calcula el radio máximo de la primera zona de Fresnel, esto
es en la mitad del radioenlace. Se utilizará la frecuencia de 5,8 GHz, debido a que
en la banda de 5725-5850 MHz, la regulación de nuestro país tiene menos
restricciones en cuanto a potencia máxima de transmisión y ganancia de las
antenas. Con ello la fórmula de cálculo de la primera zona de Fresnel se reduce a
la siguiente ecuación:

݀
‫ ݎ‬ൌ ͳ͹ǡ͵ʹඨ
Ͷ ‫ כ‬ͷǡͺ

Radio de la Primera 60% del Radio de la Primera


Enlace
Zona de Fresnel (m) Zona de Fresnel (m)
Principal - Mirador 2,56 1,54
Principal - De la Madre 2,98 1,79
Principal - José Peralta 3,16 1,90
Mirador - De la Madre 3,19 1,91
Mirador - De la Amistad 3,13 1,88
De la Madre - De la Amistad 2,15 1,29
De la Madre - José Peralta 3,22 1,93
José Peralta - Carlos Montúfar 3,30 1,98

Tabla 2.17: Cálculo para la primera zona de Fresnel para los enlaces

2.3.3.2 Cálculo del Presupuesto de Potencia

2.3.3.2.1 Pérdidas en el espacio libre

Para este cálculo se utilizará la ecuación descrita en la sección 2.3.2.5.

‫݌ܮ‬ሺ݀‫ܤ‬ሻ ൌ ͻʹǡͶ ൅ ʹͲ݈‫݃݋‬ሺ݂ ሻ ൅ ʹͲ݈‫݃݋‬ሺ݀ ሻ

Enlaces ࢊሺࡷ࢓ሻ ࢌሺࡳࡴࢠሻ ࡸ࢖ሺࢊ࡮ሻ


Principal - Mirador 0,50737 5,8 101,78
Principal - De la Madre 0,68655 5,8 104,40
Principal - José Peralta 0,77115 5,8 105,41
Mirador - De la Madre 0,78573 5,8 105,57
Mirador - De la Amistad 0,75831 5,8 105,27
De la Madre - De la Amistad 0,35727 5,8 98,73
De la Madre - José Peralta 0,80219 5,8 105,75
José Peralta - Carlos Montúfar 0,84016 5,8 106,16

Tabla 2.18: Cálculo de pérdidas en el espacio libre


DISEÑO DE LA WMN 92

2.3.3.2.2 Potencia recibida

La potencia recibida se calcula con la ecuación descrita en la sección 2.3.2.

ܲோ௫ ൌ ்ܲ௫ ൅ ‫்ܩ‬௫ െ ‫ܮ‬஼஼்௫ െ ‫ܮ‬௉ ൅ ‫ܩ‬ோ௫ െ ‫ܮ‬஼஼ோ௫

Asumiendo que se tendrá un cable cuya longitud es de 2 m, se considera una


pérdida por cables de 1 dB en cada lado del enlace. Para estimar la pérdida por
conectores se considera un valor de 0,5 dB.

Debido a que la ganancia típica para las antenas de 5 GHz fluctúa entre los 14 dBi
a 23 dBi, se toma como valor referencial 17 dBi para la ganancia de transmisión así
como para la de recepción. La potencia típica para equipos IEEE 802.11 varía entre
15 y 25 dBm, por lo que se asume una potencia de transmisión de 20 dBm.

Asumiendo estos valores, se puede calcular la potencia de recepción, como se


aprecia en la tabla 2.19.

Enlaces ࡼࢀ࢞ ሺࢊ࡮࢓ሻ ࡳࢀ࢞ ሺࢊ࡮ሻ ࡸ࡯࡯ࢀ࢞ ሺࢊ࡮ሻ ࡸࡼ ሺࢊ࡮ሻ ࡳࡾ࢞ ሺࢊ࡮ሻ ࡸ࡯࡯ࡾ࢞ ሺࢊ࡮ሻ ࡼࡾ࢞ ሺࢊ࡮࢓ሻ
Principal –
20 17 1,5 101,78 17 1,5 -50,78
Mirador
Principal - De
20 17 1,5 104,40 17 1,5 -53,40
la Madre
Principal -
20 17 1,5 105,41 17 1,5 -54,41
José Peralta
Mirador - De
20 17 1,5 105,57 17 1,5 -54,57
la Madre
Mirador - De
20 17 1,5 105,27 17 1,5 -54,27
la Amistad
De la Madre -
De la 20 17 1,5 98,73 17 1,5 -47,73
Amistad
De la Madre -
20 17 1,5 105,75 17 1,5 -54,75
José Peralta
José Peralta -
Carlos 20 17 1,5 106,16 17 1,5 -55,16
Montúfar

Tabla 2.19: Cálculo de la potencia recibida

2.3.3.2.3 Margen de Umbral

Para este cálculo se utilizará la ecuación descrita en la sección 2.3.2.6.

‫ܯ‬௎ ൌ ܲோ௫ െ ܵ
DISEÑO DE LA WMN 93

Los equipos disponibles en el mercado tienen niveles de sensibilidad de recepción


entre -62 dBm y -100 dBm, por lo tanto se toma un valor -80 dBm.

Enlaces ࡼࡾ࢞ ሺࢊ࡮࢓ሻ ࡿሺࢊ࡮࢓ሻ ࡹࢁ ሺࢊ࡮ሻ


Principal – Mirador -50,78 -80 29,22
Principal - De la Madre -53,40 -80 26,60
Principal - José Peralta -54,41 -80 25,59
Mirador - De la Madre -54,57 -80 25,43
Mirador - De la Amistad -54,27 -80 25,73
De la Madre - De la Amistad -47,73 -80 32,27
De la Madre - José Peralta -54,75 -80 25,25
José Peralta - Carlos Montúfar -55,16 -80 24,84

Tabla 2.20: Cálculo del margen de umbral

2.3.3.2.4 Margen de Desvanecimiento

Para este cálculo se utiliza la ecuación descrita en la sección 2.3.2.7.

‫ܯܨ‬ሺ݀‫ܤ‬ሻ ൌ ͵Ͳ
ᇣᇧ ሺ݀ ሻ
Ž‘‰ᇧᇥ
ᇧᇤᇧ ൅ ͳͲ Ž‘‰ሺ͸ ‫ ݂ כ ܤ כ ܣ כ‬ሻ െ ͳͲ
ᇣᇧᇧᇧᇧᇧᇤᇧᇧᇧᇧᇧᇥ Ž‘‰ሺͳ െ ܴሻ െ ͹Ͳ
ᇣᇧᇧᇧᇤᇧᇧᇧᇥ
ா௙௘௖௧௢ௗ௘ ௌ௘௡௦௜௕௜௟௜ௗ௔ௗ ை௕௝௘௧௜௩௢ௗ௘
௧௥௔௬௘௖௧௢௥௜௔௠ï௟௧௜௣௟௘ ௗ௘௟௧௘௥௥௘௡௢ ௖௢௡௙௜௔௕௜௟௜ௗ௔ௗ

Enlaces ࢊሺࡷ࢓ሻ ࢌሺࡳࡴࢠሻ ࡭ ࡮ ࡾ ࡲࡹሺࢊ࡮ሻ


Principal -
0,50737 5,8 0,25 1 0,99999 -19,45
Mirador
Principal - De la
0,68655 5,8 0,25 1 0,99999 -15,50
Madre
Principal - José
0,77115 5,8 0,25 1 0,99999 -13,99
Peralta
Mirador - De la
0,78573 5,8 0,25 1 0,99999 -13,75
Madre
Mirador - De la
0,75831 5,8 0,25 1 0,99999 -14,21
Amistad
De la Madre - De
0,35727 5,8 0,25 1 0,99999 -24,01
la Amistad
De la Madre -
0,80219 5,8 0,25 1 0,99999 -13,48
José Peralta
José Peralta -
0,84016 5,8 0,25 1 0,99999 -12,87
Carlos Montúfar

Tabla 2.21: Cálculo del margen de desvanecimiento

Como se aprecia en la tabla 2.22 se cumple la condición de que el margen de


umbral sea mayor o igual al margen de desvanecimiento, con lo que se puede
asegurar que las características que brindan los enlaces son satisfactorias,
DISEÑO DE LA WMN 94

cumpliendo los requerimientos necesarios de enlaces desarrollados en condiciones


adversas.

Enlaces ࡹࢁ ሺࢊ࡮ሻ ࡲࡹሺࢊ࡮ሻ


Principal – Mirador 29,22 -19,45
Principal - De la Madre 26,60 -15,50
Principal - José Peralta 25,59 -13,99
Mirador - De la Madre 25,43 -13,75
Mirador - De la Amistad 25,73 -14,21
De la Madre - De la Amistad 32,27 -24,01
De la Madre - José Peralta 25,25 -13,48
José Peralta - Carlos Montúfar 24,84 -12,87

Tabla 2.22: Comparación del margen de umbral con el margen de desvanecimiento

2.3.3.3 Direccionamiento IP

Cada nodo mesh debe tener asignada dos direcciones IP, una para la red de
backhaul mesh y otra para la red de acceso de los usuarios.

Para el backhaul mesh cada nodo tomará una dirección IP de la subred


10.100.100.0/24; y para la red de acceso se asignará a cada nodo una subred
192.168.x.0/24, como se detalla en la tabla 2.23.

Dirección IP Dirección IP
Nodos Subred Usuarios
Backhaul Mesh Acceso
Central 10.100.100.101/24 192.168.101.254 192.168.101.0/24
Mirador 10.100.100.102/24 192.168.102.254 192.168.102.0/24
De la Madre 10.100.100.103/24 192.168.103.254 192.168.103.0/24
De la Amistad 10.100.100.104/24 192.168.104.254 192.168.105.0/24
José Peralta 10.100.100.105/24 192.168.106.254 192.168.106.0/24
Carlos Montúfar 10.100.100.106/24 192.168.106.254 192.168.107.0/24

Tabla 2.23: Direccionamiento IP para la WMN

2.4 SELECCIÓN DE EQUIPOS

Para realizar la selección de la mejor alternativa se tomará en cuenta aspectos


como características técnicas funcionales con las que cuentan cada uno de los
equipos en base a los requerimientos planteados, la disponibilidad en el mercado
ecuatoriano y el costo que presentan cada una de las marcas.
DISEÑO DE LA WMN 95

2.4.1 NODOS DE LA WMN

Existe una cantidad extensa de equipos que pueden ser utilizados en WMNs,
muchos de los fabricantes conocidos a nivel mundial han desarrollado tecnología
de punta para todo tipo de usuarios.

Los nodos deben estar equipados con una interfaz de radio IEEE 802.11b/g/n en
2,4 GHz, para permitir la conexión de los usuarios a los clientes y una o varias
interfaces IEEE 802.11a/n en 5 GHz para formar la WMN. A continuación se
presentan dos alternativas para los nodos mesh.

2.4.1.1 Alternativa Mikrotik

Mikrotik es una empresa con sede en Letonia, proveedora de hardware y software


para redes. RouterOS es un sistema operativo de la empresa MikroTik basado en
Linux, que permite convertir una PC común o una placa RouterBoard en un router
dedicado, con funcionalidades como: enrutamiento, firewall, administración de
ancho de banda, punto de acceso inalámbrico, enlaces de backhaul, hotspot,
servidor VPN y más. [40]

Los RouterBoard son placas base pensadas para construir ruteadores. Suelen
tener varios slots de expansión miniPCI para conectar tarjetas inalámbricas, puertos
Ethernet y USB. Además, la línea RouterBoard incluye una serie de adaptadores
inalámbricos Mini PCI y PCI Express Mini, soportando protocolos IEEE 802.11, y
están diseñados para ser utilizado junto con los RouterBoard. Existen varios
modelos de placas MikroTik RouterBoard, los cuales varían entre ellos según la
velocidad del procesador, el número de interfaces que admite cada placa, o el tipo
de licenciamiento que viene de fábrica. [41]

RouterOS para ser activado requiere una licencia de nivel de aplicaciones, es decir
existen varias licencias con limitaciones o características adicionales dependiendo
del tipo de aplicación de red que se requiera. La tabla 2.24 muestra los niveles y
las características de este sistema operativo.
DISEÑO DE LA WMN 96

0 3
1 4 5 6
Nivel Modo de WISP
DEMO WISP WISP Controlador
Prueba CPE
Características
Soporte Inicial de
- - - 15 días 30 días 30 días
Configuración
AP Wireless 24 h límite - - si si si
Cliente y Bridge
24 h límite - si si si si
Wireless
RIP, OSPF, BGP 24 h límite - si si si si
Túneles EoIP 24 h límite 1 ilimitados ilimitados ilimitados ilimitados
Túneles PPPoE 24 h límite 1 200 200 500 ilimitados
Túneles PPTP 24 h límite 1 200 200 500 ilimitados
Túneles L2TP 24 h límite 1 200 200 500 ilimitados
Túneles OVPN 24 h límite 1 200 200 ilimitados ilimitados
Interfaces VLAN 24 h límite 1 ilimitados ilimitados ilimitados ilimitados
Usuarios Activos
24 h límite 1 1 200 500 ilimitados
HotSpot
Cliente RADIUS 24 h límite - si si si si
Colas QoS 24 h límite 1 ilimitados ilimitados ilimitados ilimitados
Web proxy 24 h límite - - si si si
Sesiones activas de
administración de 24 h límite 1 10 20 50 ilimitados
usuarios

Tabla 2.24: Licenciamiento RouterOS [29]

La principal diferencia de MikroTik frente al resto de marcas en el mercado, es su


bajo costo de sus licencias y la amplia capacidad de adaptación a operaciones de
networking, con lo cual su uso se ha extendido de forma extraordinaria y de manera
rápida.

Para el presente diseño, el equipamiento escogido por su desempeño y


características de procesamiento será el RouterBoard RB433AH, con tres tarjetas
inalámbricas mini PCI R52Hn.

A continuación se presentan las principales características del equipamiento


Mikrotik y de los accesorios necesarios para su funcionamiento.
DISEÑO DE LA WMN 97

2.4.1.1.1 RouterBoard RB433AH

Figura 2.24: RouterBoard RB433AH

Las principales características de esta placa se presentan a continuación:

· CPU AR7161-BC1A 1 core de 680 MHz


· Arquitectura MIPS-BE
· 128 MB de RAM
· 3 puertos Ethernet 10/100
· 3 slots MiniPCI
· 1 puerto para memoria microSD para almacenamiento
· 1 puerto serial RS232
· 1 puerto de entrada de energía
· PoE de entrada
· Voltaje de Operación: 10 V - 28 V
· Temperatura de operación: -30°C a +60°C
· Licencia nivel 5
DISEÑO DE LA WMN 98

2.4.1.1.2 Tarjeta MiniPCI R52Hn

Figura 2.25: Tarjeta miniPCI R52Hn

Las principales características de esta tarjeta se presentan a continuación:

· Tarjeta miniPCI IEEE 802.11a/b/g/n


· Chipset Atheros AR9220
· Bandas de Frecuencia: 2192-2539 y 4920-6100 MHz
· MIMO 2x2
· Potencia de salida máxima: 25 dBm
· Sensibilidad de recepción: Hasta -97 dBm
· 2 conectores de antena MMCX
· Temperatura de operación: -50°C a +60°C

Para conectar de forma flexible la tarjeta inalámbrica al cable rígido de exteriores


de la antena, es necesario un pigtail de baja pérdida, altas prestaciones y excelente
flexibilidad. El pigtail debe tener un conector MMCX en un extremo y un conector
compatible con la antena en el otro extremo, generalmente tipo N hembra (ver figura
2.26).
DISEÑO DE LA WMN 99

Figura 2.26: Pigtail MMCX a N-hembra

2.4.1.1.3 Caja de aluminio para exteriores IP67 Pacific Wireless

Figura 2.27: Caja de aluminio para exteriores para RouterBoard RB433

Diseñada para equipos Mikrotik 433, para muy larga duración en ambientes al aire
libre. La capa de pintura en polvo de aluminio ofrece una resistencia a la corrosión.
Incluye accesorios de montaje de acero inoxidable (ver figura 2.27).

2.4.1.1.4 Costos

La tabla 2.25 muestra el resumen de esta alternativa, donde el costo por nodo mesh
es de USD 759,25.

Valor Unitario Valor Total


Equipo Cantidad
(USD) (USD)
Mikrotik RB433AH 6 182,00 1 092,00
Mikrotik R52HN 18 82,99 1 493,82
Pigtail MMCX 36 22,99 827,64
Cajas para exteriores 6 79,00 474,00
Fuente de Poder PoE 6 29,99 179,94
Subtotal 4 067,40
12% IVA 488,09
Total 4 555,49

Tabla 2.25: Costo alternativa Mikrotik


DISEÑO DE LA WMN 100

2.4.1.2 Alternativa Motorola

Motorola Solutions es un proveedor líder de soluciones y servicios de


comunicaciones de misión crítica para gobiernos y empresas. Con sus
innovaciones de vanguardia y su tecnología de comunicaciones, es una empresa
líder a nivel mundial. Motorola ofrece soluciones mesh de área amplia (MWAN)
ideales para redes de acceso de banda ancha destinadas a servicios de seguridad
pública y empresas privadas.

A continuación se describen las principales características del equipo Motorola AP


6562, que cumple con los requerimientos de la presente solución.

2.4.1.2.1 AP 6562

Figura 2.28: Motorola AP 6562

· Estándares soportados: IEEE 802.11a/b/g/n


· 2 radios: Radio 1 en 2,4 GHz, Radio2 en 2,4 y 5 GHz
· Bandas de frecuencia: 2412 a 2472 MHz y 2484 MHz, 5180 a 5825 MHz
· MIMO 2x2
· Potencia de salida máxima: 24 dBm
· Sensibilidad de recepción: Hasta -94 dBm
· 1 puerto Ethernet 10/100/1000Base-T
DISEÑO DE LA WMN 101

· PoE de entrada: 802.3at


· Temperatura de Operación: -30 to +60°C
· Voltaje de Operación: 36-57 VDC
· Carcasa de aluminio para exteriores IP67

2.4.1.2.2 Costos

En la tabla 2.26 se presenta el costo de la alternativa Motorola.

Equipo Cantidad Valor Unitario (USD) Valor Total (USD)


Motorola AP 6562 6 998,38 5 990,28
Subtotal 5 990,28
12% IVA 718,83
Total 6 709,11

Tabla 2.26: Costo alternativa Motorola

2.4.1.3 Selección de la mejor alternativa

Para realizar la selección de la mejor alternativa para los nodos de la WMN se


tomará en cuenta aspectos como características funcionales con las que cuentan
cada uno de los equipos de las alternativas mostradas, en base a los
requerimientos planteados. En la tabla 2.27 se presenta una comparación de las
dos alternativas.

Mikrotik
Especificaciones Motorola 6562
RB433AH/3xR52Hn
Estándares de Red IEEE 802.11 a/b/g/n IEEE 802.11 a/b/g/n
Número de Interfaces de Radio 3 2
2192-2539 y 4920-6100 2412 a 2472 MHz y 2484
Bandas de Frecuencia
MHz MHz, 5180 a 5825 MHz
MIMO 2x2 2x2
Velocidad Máxima 300 Mbps 300 Mbps
Potencia de transmisión 25 dBm 24 dBm
Sensibilidad de recepción -97 dBm -94 dBm
Puertos Ethernet 3 1
PoE Si Si
Hotspot Si Si
Portal Cautivo Si Si
HWMP+, MME,
Soporte Mesh MeshConnex
WDS+RSTP
Costo USD 759,25 USD 1 118,19

Tabla 2.27: Comparación de las alternativas para los nodos de la WMN


DISEÑO DE LA WMN 102

En base a esta comparativa se elige a la alternativa Mikrotik como la mejor opción


para el equipamiento de los nodos mesh. Esta alternativa ofrece un mayor nivel de
escalabilidad por el número de interfaces de radio y puertos Ethernet, además de
mejores especificaciones de potencia y sensibilidad del radio. Otro aspecto
fundamental a considerar es el costo, con relación a este aspecto la alternativa
Mikrotik es más económica.

2.4.1.4 Antenas

Luego de seleccionar el equipamiento para los nodos de la WMN, se realiza la


selección de las antenas necesarias para estos nodos. Cada nodo tiene tres radios
MIMO 2x2: uno para el acceso de los usuarios y dos para el backhaul mesh. Como
se mencionó anteriormente, para el acceso se trabajará en 2,4 GHz y para el
backhaul en 5 GHz.

2.4.1.4.1 Antenas de 2,4 GHz para la red de acceso

Para el acceso de los clientes en cada parque o plaza es necesario una antena
omnidireccional, MIMO 2x2 en 2,4 GHz. Una antena que cumple con estos
requisitos es la antena Ubiquiti AMO-2G10 (ver figura 2.29).

Figura 2.29: Antena Ubiquiti AMO-2G10

· Rango de Frecuencia: 2.35 - 2.55 GHz


· Ganancia: 10 dBi
· Ancho del haz de elevación: 12 º
· Downtilt: 4 º
· Polarización: Dual Lineal
· Montaje: Kit de montaje para mástil, jumper RF resistentes a la intemperie.
DISEÑO DE LA WMN 103

2.4.1.4.2 Antenas de 5 GHz para el backhaul mesh

Basados en la topología de la WMN, definida en la sección 2.3.3, y tomando en


cuenta que cado nodo tiene 2 radios para el backhaul mesh, se consideran
necesarias para cada nodo, las antenas descritas en la tabla 2.28.

Tipo de Cobertura
Parque o Plaza Enlace Hacia
Antena (Grados)
Direccional Mirador --
Principal
Sectorial Madre y José Peralta 66,57
Direccional Principal --
Mirador
Sectorial De la Amistad y De la Madre 26,64
Direccional Mirador --
De la Madre
Sectorial Principal-José Peralta 61,77
Direccional Mirador --
De la Amistad
Direccional Madre --
Direccional Carlos Montúfar --
José Peralta
Sectorial Principal y De la Madre 51,66
Carlos Montúfar Direccional José Peralta --

Tabla 2.28: Antenas requeridas por la topología de la WMN propuesta

En base a estos requerimientos y la disponibilidad en el mercado, las antenas


MIMO 2x2 en 5 GHz que se escogen, son las siguientes:

· Direccional: ARC Wireless Solutions ARC-ID5820B88 (ver figura 2.30)


· Sectorial: Ubiquiti AM-M-V5G-Ti (ver figura 2.31)

A continuación se presentan las principales características de estas antenas.

ARC Wireless Solutions ARC-ID5820B88

Figura 2.30: Antena ARC-ID5820B88


DISEÑO DE LA WMN 104

· Rango de Frecuencia: 4,94 – 5,875 GHz


· Ganancia: 19,5 dBi
· Ancho del haz Hpol: 17º (3 dB)
· Ancho del haz Vpol: 17° (3 dB)
· Polarización: Dual Lineal
· Montaje: Kit de montaje para mástil, jumper RF resistentes a la intemperie.

Ubiquiti AM-M-V5G-Ti

Figura 2.31: Antena Ubiquiti AM-M-V5G-Ti

· Rango de Frecuencia: 5,45 – 5,85 GHz


· Ancho del haz: 60°, 90°, 120°
· Ganancia: 17 dBi @ 60°, 16 dBi @ 90°, 15 dBi @ 120°
· Ancho del haz de elevación: 8º
· Downtilt eléctrico: 3 º
· Polarización: Dual Lineal
· Montaje: Kit de montaje para mástil, jumper RF resistentes a la intemperie.
DISEÑO DE LA WMN 105

2.4.1.4.3 Costos

En la tabla 2.29 se detalla el costo de las antenas seleccionadas.

Valor Unitario Valor Total


Equipo Cantidad
(USD) (USD)
Antena Ubiquiti AMO-2G10 6 199,00 1 194,00
Antena ARC Wireless
7 59,00 413,00
Solutions ARC-ID5820B88
Antena Ubiquiti AM-M-V5G-Ti 4 239,00 956,00
Subtotal 2 563,00
12% IVA 307,56
Total 2 870,56

Tabla 2.29: Costos de las antenas

2.4.2 PORTAL CAUTIVO

En la solución propuesta los nodos mesh realizarán la función de portal cautivo, que
luego de autenticar al dispositivo que se conecte a la WMN, mostrará la página web
turística del cantón Montúfar, y realizará el control de ancho de banda y el tiempo
de conexión.

2.4.3 EQUIPO PARA FILTRADO DE CONTENIDO WEB

2.4.3.1 Alternativa Fortinet

2.4.3.1.1 Fortigate 60D

Figura 2.32: Fortigate 60D

El UTM Fortigate 60D cuenta con las siguientes características:

· Rendimiento de firewall (1518/512/64 byte UDP): 1,5/1,5/1,5 Gbps


· Rendimiento de Antivirus (Proxy/Flujo): 35/50 Mbps
· Rendimiento de IPS: 200 Mbps
DISEÑO DE LA WMN 106

· Rendimiento de VPN basada en IPSec: 1 Gbps


· 500 000 sesiones concurrentes
· 4 000 nuevas sesiones por segundo
· Hasta 200 túneles de VPN basada en IPSec (gateway a gateway)
· Hasta 500 túneles de VPN basada en IPSec (cliente a gateway)
· 100 usuarios VPN SSL
· 10 dominios virtuales
· 5 000 políticas como máximo
· 10 interfaces 10/100/1000 RJ45

2.4.3.1.2 Costos

El costo de esta alternativa se presenta en la tabla 2.30.

Valor Unitario Valor Total


Equipo Cantidad
(USD) (USD)
Fortigate 60D 1 698,00 698,00
Suscripción Fortiguard 1 año
(NGFW, AV, Web Filtering y 1 243,00 243,00
Antispam)
Subtotal 941,00
12% IVA 112,92
Total 1 053,92

Tabla 2.30: Costo de alternativa Fortinet

2.4.3.2 Alternativa Palo Alto Networks

2.4.3.2.1 PA-500

Figura 2.33: Palo Alto PA-500

El firewall Palo Alto PA-500 cuenta con las siguientes características:

· Rendimiento de firewall: 250 Mbps


DISEÑO DE LA WMN 107

· Rendimiento de la prevención de amenazas: 100 Mbps


· Rendimiento de VPN basada en IPSec: 50 Mbps
· 64 000 sesiones máximas
· 7 500 nuevas sesiones por segundo
· 250 interfaces de túnel/túneles de VPN basada en IPSec
· 100 usuarios VPN SSL
· 3 enrutadores virtuales
· 20 zonas de seguridad
· 1 000 políticas como máximo
· 8 interfaces 10/100/1000

2.4.3.2.2 Costos

El costo de esta alternativa se detalla en la tabla 2.31.

Valor Unitario Valor Total


Equipo Cantidad
(USD) (USD)
Palo Alto Netoworks PA-500 1 3 150,00 3 150,00
Suscripción URL filtering 1 año 1 657,00 657,00
Subtotal 3 807,00
12% IVA 456,84
Total 4 263,84

Tabla 2.31: Costo de alternativa Palo Alto Networks

2.4.3.3 Selección de la mejor alternativa

Para realizar la selección de la mejor alternativa para el equipo de filtrado de


contenido web, se tomará en cuenta la comparación presentada en la tabla 2.32.

Especificaciones Fortigate 60D PA-500


Rendimiento de firewall 1,5 Gbps 250 Mbps
Rendimiento de IPS 200 Mbps 100 Mbps
Rendimiento de VPN IPSec 1 Gbps 50 Mbps
Sesiones Máximas 500 000 64 000
Sesiones Nuevas por Segundo 4 000 7 500
Dominios/enrutadores virtuales 10 3
Políticas de Firewall 5 000 1 000
Costo USD 1 053,92 USD 4 263,84

Tabla 2.32: Comparación de las alternativas para equipos de filtrado web


DISEÑO DE LA WMN 108

Conforme a la comparación presentada se seleccionó la alternativa Fortinet, ya que


este UTM presenta mayores prestaciones que la alternativa Palo Alto Networks en
cuanto al rendimiento, lo cual es una función muy importante a tener en cuenta para
el equipo de filtrado web. Es importante mencionar que según los análisis y ranking
de Gartner, FortiGate es el líder entre los fabricantes de UTM. [28]

Figura 2.34: Cuadrante de Gartner para UTM [28]

2.4.4 PÁGINA WEB

Para el diseño de la página web se utilizará un sistema de gestión de contenidos


(CMS), que es un programa que permite crear una estructura de soporte para la
creación y administración de contenidos, principalmente en páginas web, por parte
de los administradores, editores, participantes y demás roles. Consiste en una
interfaz que controla una o varias bases de datos donde se aloja el contenido del
sitio web. El sistema permite manejar de manera independiente el contenido y el
diseño. Así, es posible manejar el contenido y darle en cualquier momento un
DISEÑO DE LA WMN 109

diseño distinto al sitio web sin tener que darle formato al contenido de nuevo;
además permite la fácil y controlada publicación en el sitio a varios editores. Un
ejemplo clásico es el de editores que cargan el contenido al sistema y otro de nivel
superior (moderador o administrador) que permite que estos contenidos sean
visibles a todo el público (los aprueba). [31]

Para este diseño se usará el CMS Joomla, que es el más utilizado a nivel mundial,
porque es fácil de usar, adaptable, profesional, open source, económico, etc. Entre
sus ventajas se pueden listar las siguientes: [32]

· Es dinámico y puede cambiarse fácilmente.


· Joomla es un gestor de contenidos, de modo que puede agregar páginas
(artículos) al sitio web fácilmente.
· Joomla proporciona una sesión de administrador donde se puede fácilmente:
añadir páginas, editar páginas, crear nuevos menús, añadir elementos a los
menús, cambiar la apariencia del sitio web, crear secciones y categorías,
clasificar las páginas de contenido y muchas otras cosas.
· Joomla facilita la gestión de usuarios donde se puede asignar diferentes
privilegios.
· Puede cambiar el aspecto y la sensación completa del sitio web con sólo
cambiar de plantilla.

2.5 REVISIÓN DE LA NORMATIVA LEGAL PARA LA


IMPLEMENTACIÓN [43]

La Ley Orgánica de Telecomunicaciones, publicada en el tercer suplemento del


Registro Oficial No 439, del 18 de febrero de 2015, indica que el Ministerio
encargado del sector de las Telecomunicaciones y de la Sociedad de la Información
es el órgano rector de las telecomunicaciones y de la sociedad de la información,
informática, tecnologías de la información y las comunicaciones y de la seguridad
de la información. A dicho órgano le corresponde el establecimiento de políticas,
directrices y planes aplicables en tales áreas para el desarrollo de la sociedad de
la información. Lo que concuerda con el Decreto Ejecutivo de creación del
Ministerio de Telecomunicaciones y de la Sociedad de la Información (MINTEL), del
13 de agosto de 2009.
DISEÑO DE LA WMN 110

La reciente Ley Orgánica de Telecomunicaciones, suprime la Superintendencia de


Telecomunicaciones (SUPERTEL), el Consejo Nacional de Telecomunicaciones
(CONATEL) y la Secretaría Nacional de Telecomunicaciones (SENATEL); y, crea
la Agencia de Regulación y Control de las Telecomunicaciones (ARCOTEL) como
entidad encargada de la administración, regulación y control de las
telecomunicaciones y del espectro radioeléctrico y su gestión, así como de los
aspectos técnicos de la gestión de medios de comunicación social que usen
frecuencias del espectro radioeléctrico o que instalen y operen redes.

La ARCOTEL, dentro del plazo de ciento ochenta días contados a partir de la


publicación de la Ley, adecuará formal y materialmente la normativa secundaria
que haya emitido el CONATEL y expedirá los reglamentos, normas técnicas y
demás regulaciones previstas en esta Ley. En aquellos aspectos que no se
opongan a la Ley, los reglamentos emitidos por el CONATEL se mantendrán
vigentes, mientras no sean expresamente derogados por la ARCOTEL. Por lo que,
las normas descritas en esta sección se mantienen vigentes; y los derechos,
obligaciones y atribuciones de la SUPERTEL, CONATEL y SENATEL, pasan a la
ARCOTEL.

En ejercicio de sus atribuciones legales y reglamentarias, el Ministerio de


Telecomunicaciones y de la Sociedad de la Información mediante Acuerdo
Ministerial No. 046-2014 del 29 de julio de 2014, publicado en el Registro Oficial
343 del 29 de septiembre de 2014, estableció como política de aplicación nacional
la difusión de espacios públicos de acceso de Internet libre mediante la creación,
instalación y puesta en marcha de zonas de acceso inalámbrico a Internet (hotspot)
con banda ancha para fomentar el desarrollo de la sociedad de la información.

Para la implementación de esta política se considerarán las siguientes directrices:

1. El servicio de Internet se mantendrá habilitado las 24 horas, los 365 días al


año.
2. El acceso al servicio de Internet debe ser libre, es decir las redes deben ser
abiertas, sin claves de acceso y disponibles para cualquier persona a través
de un dispositivo electrónico.
DISEÑO DE LA WMN 111

3. El servicio deberá garantizar la calidad y velocidad de conexión fluida,


constante y sin intermitencias.
4. El servicio deberá implementar controles de contenidos basados en políticas
de acceso que incluyan el acceso denegado a páginas web con contenidos
para adultos y/o restringidos por su naturaleza fraudulenta; por lo tanto
queda prohibido su uso con fines terroristas, subversivos o que atenten
contra la paz social o la seguridad de las personas.
5. Las Condiciones Generales de uso del servicio se pondrán a disposición del
usuario, para su conocimiento.
6. El servicio no deberá ser utilizado para solicitar, almacenar o usar
información personal de los usuarios como: números de identificación,
nombres u otra información personal que ponga en evidencia la identidad del
usuario.

En base a este acuerdo, el CONATEL expidió la “NORMA QUE REGULA LA


PRESTACIÓN DEL SERVICIO DE ACCESO A INTERNET EN ESPACIOS
PÚBLICOS A TRAVÉS DE REDES INALÁMBRICAS”, mediante resolución TEL-
00101-CONATEL-2015 del 08 de enero de 2015, que tiene por objeto regular la
prestación del servicio de acceso a Internet en espacios públicos a través de redes
inalámbricas patrocinadas por actores públicos o privados y establece los requisitos
generales de operación y condiciones de operación.

Esta norma establece que se deberán cumplir los siguientes requisitos generales
de operación:

1. Independientemente del patrocinio, a cargo de actores públicos o privados,


las redes se implementarán por medio de prestadores del Servicio de Valor
Agregado de acceso a Internet, o por medio de proveedores de redes de
acceso universal de Internet, debidamente autorizados por el CONATEL, de
conformidad con la regulación vigente, estando sujeta por tanto, al
cumplimiento de la normativa aplicable, incluyendo el cumplimiento de
parámetros de calidad.
2. Para la operación en exteriores (outdoor), se deberá dar cumplimiento a lo
establecido en la Norma Técnica de los Sistemas de Modulación Digital de
Banda Ancha, y al pago correspondiente en aplicación del Reglamento de
DISEÑO DE LA WMN 112

derechos de concesión y tarifas por uso de frecuencias del espectro


radioeléctrico y a lo establecido por el CONATEL respecto a pagos por uso
de frecuencias para empresas públicas de telecomunicaciones,
especificando que el uso de los sistemas de modulación digital de banda
ancha, será para el acceso a Internet en espacios públicos de manera
exclusiva.
3. Para la operación al interior de locales, edificios y en general espacios
públicos de áreas privadas, se deberá dar cumplimiento a lo establecido en
el artículo 23 del Reglamento de radiocomunicaciones, no requiriéndose de
autorización o registro para tal fin.

Como se indica en los requisitos generales de operación, el uso de redes


inalámbricas para acceso a Internet en espacios públicos deberá cumplir con la
normativa vigente y aplicable a la Prestación del Servicio de Valor Agregado de
acceso a Internet, Redes de acceso universal de Internet y Sistemas de Modulación
Digital de Banda Ancha.

Tomando en cuenta la regulación vigente, el servicio propuesto se lo puede brindar


mediante la Prestación del Servicio de Valor Agregado de acceso a Internet o
Redes de Acceso Universal de Internet, usando equipos que trabajan con
Modulación Digital de Banda Ancha en 2,4 y 5 GHz; por esta razón se hará una
breve revisión de esta normativa.

2.5.1 PRESTACIÓN DEL SERVICIO DE VALOR AGREGADO DE ACCESO A


INTERNET

2.5.1.1 Reglamento para la Prestación de Servicios de Valor Agregado

Este reglamento, expedido mediante resolución 071-03-CONATEL-2002 del 20 de


febrero de 2002 y publicado en el Registro Oficial No 545 del 01 de abril del 2002,
tiene por objeto establecer las normas y procedimientos aplicables a la prestación
de servicios de valor agregado así como los deberes y derechos de los prestadores
de servicios y de sus usuarios.

El permiso es el título habilitante para la instalación, operación y prestación del


servicio de valor agregado, otorgado por la Secretaría Nacional de
DISEÑO DE LA WMN 113

Telecomunicaciones (SENATEL), previa autorización del Consejo Nacional de


Telecomunicaciones (CONATEL).

El título habilitante tiene una duración de 10 años, prorrogables por el mismo


periodo de tiempo previa solicitud presentada con 3 meses de anticipación al
vencimiento.

Las solicitudes para obtener el permiso, deberán estar acompañadas de los


siguientes documentos y requisitos:

· Identificación y generales de ley del solicitante;


· Descripción detallada de cada servicio propuesto;
· Anteproyecto técnico para demostrar su factibilidad;
· Requerimientos de conexión;
· Certificado de la Superintendencia de Telecomunicaciones respecto de la
prestación de servicios de telecomunicaciones del solicitante y sus
accionistas incluida la información de imposición de sanciones en caso de
haberlas; y,
· En caso de renovación del permiso. La certificación de cumplimiento de
obligaciones establecidas en el permiso, por parte de la Secretaría Nacional
de Telecomunicaciones y de la Superintendencia de Telecomunicaciones,
además de la información de imposición de sanciones por parte de la
Superintendencia.

El anteproyecto técnico, elaborado y suscrito por un ingeniero en electrónica y


telecomunicaciones debidamente colegiado, contendrá:

· Diagrama esquemático y descripción técnica detallada del sistema;


· Descripción de los enlaces requeridos hacia y desde el o los nodos
principales para el transporte de información internacional necesaria para la
prestación de su servicio, y entre los nodos principales y secundarios para
el caso de enlaces nacionales en caso de requerirlo;
· Identificación de requerimientos de espectro radioeléctrico, solicitando el
título habilitante respectivo según los procedimientos determinados en el
DISEÑO DE LA WMN 114

reglamento pertinente. Para efectos de conexión se aplicará lo dispuesto en


el respectivo reglamento;
· Ubicación geográfica inicial del sistema, especificando la dirección de cada
nodo; y,
· Descripción técnica de cada nodo del sistema.

La cláusula cuarta del permiso de prestación de servicios de valor agregado indica


que: “El permisionario deberá entregar el reporte de usuarios y facturación de
conformidad y con los formatos establecidos para el efecto por la Secretaría
Nacional de Telecomunicaciones y la Superintendencia de Telecomunicaciones
con una periodicidad trimestral, a partir del inicio de las operaciones”.

Mediante una reforma a este reglamento, aprobada el 7 de noviembre de 2013, se


permite el acceso al Internet con infraestructura propia del prestador del servicio de
valor agregado de Internet, sin que éste tenga que contratar un servicio externo
para llegar a sus clientes. Previamente los proveedores debían subcontratar la red
de acceso hacia el cliente a un tercero, salvo el caso que tuviera la licencia de
portador, encareciendo los costos a los usuarios de Internet. Los permisionarios
para la prestación de servicios de valor agregado (SVA) de Internet que
desplieguen infraestructura propia se sujetarán, a más de las normas de calidad del
SVA, a las normas aplicables para el registro y calidad de las redes portadoras de
telecomunicaciones, y al registro o concesión de frecuencias

2.5.1.2 Parámetros de Calidad para la Provisión del Servicio de Valor Agregado de


Internet

El CONATEL, mediante resolución 216-09-CONATEL-2009 del 29 de junio de 2009


y publicado en el Registro Oficial No 30 del 21 de septiembre de 2009, aprobó los
nuevos parámetros de calidad, definiciones y obligaciones para la prestación del
Servicio de Valor Agregado de Internet, los cuales deben ser reportados de manera
trimestral y se presentan en la tabla 2.33.

Además, el prestador del SVA de Internet se obliga a entregar en forma trimestral


a la Superintendencia de Telecomunicaciones y a la SENATEL, la información
respecto de la capacidad internacional contratada.
DISEÑO DE LA WMN 115

Parámetros Valor Objetivo


Relación con el cliente Valor objetivo semestral: Rc>=3
Porcentaje de reclamos generales Valor objetivo mensual: %Rg<=
procedentes 2%
Tiempo máximo de resolución de reclamos Valor objetivo mensual: Máximo 7
generales días para el 98% de reclamos
Porcentaje de reclamos de facturación Valor objetivo mensual: %Rf< 2%
Tiempo promedio de reparación de averías Valor objetivo mensual: Tra<= 24
efectivas horas
Valor objetivo mensual: %M <=
Porcentaje de módems utilizados
100 (durante el 98% del día)
Porcentaje de reclamos por la capacidad del Valor objetivo mensual: %Rcc<=
canal de acceso contratado por el cliente 2%

Tabla 2.33: Parámetros de calidad para SVA de Internet

2.5.2 REDES DE ACCESO UNIVERSAL DE INTERNET

Conforme a la Resolución TEL-534-14-CONATEL-2011 de 11 de julio de 2011, una


Red de Acceso Universal de Internet es la red física o inalámbrica que permite el
acceso a las Tecnologías de la Información y Comunicación, TIC, cuyo principal
objetivo es proporcionar acceso a Internet, amparadas en convenios de
financiamiento y/o cooperación suscritos con el MINTEL. Los beneficiarios son los
habitantes del territorio nacional considerados dentro de centros de educación,
salud, seguridad, juntas parroquiales, entre otras aprobadas por el MINTEL como
beneficiarios y que consten como tal en los Convenios, conforme el Reglamento
del FODETEL vigente.

Para que una red sea considerada como Red de Acceso Universal de Internet, debe
cumplir los siguientes requisitos generales y de operación:

a) Que sean implementadas por proveedores de acceso universal conforme la


definición de proveedor previamente establecida.
b) Que tenga como fin exclusivo, proveer acceso de Internet a favor de los
habitantes del territorio nacional considerados como beneficiarios de una
Red de Acceso Universal de Internet, los cuales serán aprobados como tales
en los convenios de financiamiento y/o cooperación suscritos con el MINTEL,
conforme el Reglamento para la Administración del FODETEL vigente y sus
reformas; y, acorde a la definición de beneficiario establecido.
DISEÑO DE LA WMN 116

c) Que las redes de acceso y de transporte físicas o inalámbricas construidas


para brindar acceso universal de Internet, cumplan con los índices de calidad
establecidos para el efecto, por la SENATEL y la SUPERTEL.
d) Que el área de cobertura y de operación del proveedor, sea definida en los
convenios de financiamiento y/o cooperación suscritos con el MINTEL y
exclusivamente donde se encuentren los beneficiarios de las redes de
acceso universal de internet.
e) Que únicamente en el área de cobertura mencionada en el literal anterior
puedan construir redes de acceso y de transporte, físicas o inalámbricas, con
infraestructura propia, o puedan contratar servicios portadores o finales de
concesionarios autorizados, conforme la regulación vigente, exclusivamente
para acceder a los beneficiarios establecidos anteriormente.
f) Que para acceder a los beneficiarios de las redes de acceso universal de
Internet, puedan construir redes de acceso y de transporte, físicas o
inalámbricas con infraestructura propia o, que puedan contratar servicios
portadores o finales de concesionarios autorizados.
g) Que para proporcionar el acceso de Internet deban contratar la capacidad
internacional de acceso a Internet a concesionarios autorizados para prestar
servicios portadores o finales, o que puedan contratar servicios de Internet a
proveedores autorizados del servicio de Internet, conforme la regulación
vigente, únicamente con el objeto de distribuirla a los beneficiarios
mencionados anteriormente.

Las Redes de Acceso Universal de Internet serán autorizadas por el CONATEL y


registradas por la SENATEL, en caso de que requieran para su operación de
frecuencias del espectro radioeléctrico, acogerán la normativa establecida para el
efecto. El plazo de vigencia de la autorización será el plazo fijado en los convenios,
pudiendo renovarse bajo los mismos términos y competencias.

La SENATEL mediante resolución SNT-2011-0617 de 28 de octubre de 2011,


aprobó los índices de calidad para la operación de Redes de Acceso Universal de
Internet, los cuales deben ser reportados de manera trimestral, y que se muestran
en la tabla 2.34.
DISEÑO DE LA WMN 117

Índices de calidad Valor Objetivo


Porcentaje de averías <=20%
Tiempo media de reparación de averías <= 8 horas
Porcentaje de averías con tiempo de
<=10%
reparación mayor a 8 horas
Porcentaje de disponibilidad del servicio >=98%

Tabla 2.34: Índices de calidad para redes de acceso universal

2.5.3 SISTEMAS DE MODULACIÓN DIGITAL DE BANDA ANCHA

2.5.3.1 Norma para la Implementación y Operación de Sistemas de Modulación


Digital de Banda Ancha

Esta norma, expedida mediante resolución TEL-560-18-CONATEL-2010 del 24 de


septiembre de 2010 y publicada en el Registro Oficial No 305 de 21 de octubre de
2010, tiene por objeto regular la instalación y operación de sistemas de
radiocomunicaciones (incluyendo radiodifusión sonora) que utilizan técnicas de
modulación digital de banda ancha en los rangos de frecuencias que determine el
Consejo Nacional de Telecomunicaciones, CONATEL.

Los sistemas de modulación digital de banda ancha son sistemas de


radiocomunicaciones que utilizan técnicas de modulación digital en un ancho de
banda asignado con una densidad espectral de potencia baja, compatible con la
utilización eficaz del espectro, al permitir la coexistencia de múltiples sistemas en
un mismo ancho de banda.

Estos sistemas pueden operar en configuraciones punto-punto, punto-multipunto y


sistemas móviles, en las bandas de frecuencias indicadas en la tabla 2.35.

BANDA (MHz)
902 - 928
2400 - 2483.5
5150 - 5250
5250 - 5350
5470 - 5725
5725 – 5850

Tabla 2.35: Bandas de frecuencia para sistemas de modulación de banda ancha

El Secretario Nacional de Telecomunicaciones, por delegación del CONATEL,


aprobará la operación de sistemas de modulación digital de banda ancha mediante
la emisión de un certificado de registro. La SENATEL llevará un registro de los
DISEÑO DE LA WMN 118

sistemas de modulación digital de banda ancha. Para la inscripción en este registro,


los interesados deberán presentar una solicitud con todos los requisitos para su
aprobación dirigida a la SENATEL, cumpliendo con los datos consignados en el
formulario técnico que para el efecto pondrá a disposición la SENATEL. El
certificado de registro será otorgado por la SENATEL, previo el pago de los valores
establecidos en el Reglamento de Derechos por Concesión y Tarifas por Uso de
Frecuencias del Espectro Radioeléctrico, vigente a la fecha de registro. El
certificado de registro para la operación de los sistemas de modulación digital de
banda ancha tendrá una duración de cinco años y podrá ser renovado, previa
solicitud del interesado, dentro de los treinta (30) días anteriores a su vencimiento.

La atribución de los sistemas de modulación digital de banda ancha es a título


secundario. Si un equipo o sistema ocasiona interferencia perjudicial a un sistema
autorizado que está operando a título primario, aun si dicho equipo o sistema
cumple con las características técnicas establecidas en los reglamentos y normas
pertinentes, deberá suspender inmediatamente la operación del mismo.

Se establecen los límites de potencia para cada una de las bandas de acuerdo con
la tabla 2.36.

SISTEMAS DE MODULACIÓN DIGITAL DE BANDA ANCHA


Tipo de Bandas de Potencia Pico Densidad
P.I.R.E.
Configuración Operación Máxima del de P.I.R.E.
(mW)
del Sistema (MHz) Transmisor (mW) (mW/MHz)
Punto-punto
Punto-multipunto 902 - 928 500 ---- ----
Móviles
Punto-punto
2400 -
Punto-multipunto 1000 ---- ----
2483.5
Móviles
Punto-punto
Punto-multipunto 5150 - 5250 50 i 200 10
Móviles
Punto-punto -- 200 10
Punto-multipunto 5250 - 5350 ii
250 1000 50
Móviles
Punto-punto
Punto-multipunto 5470 - 5725 250 ii 1000 50
Móviles
Punto-punto
Punto-multipunto 5725-5850 1000 --- ----
Móviles

Tabla 2.36: Límites de potencia para sistemas de modulación digital de banda ancha
DISEÑO DE LA WMN 119

(i) 50 mW o (4 + 10 log B) dBm, la que sea menor


(ii) 250 mW o (11 + 10 log B) dBm, la que sea menor
Donde, B es el ancho de banda de emisión en MHz

i. Si la ganancia de la antena direccional empleada exclusivamente en los


sistemas fijos punto - punto, punto - multipunto y que operan en la banda
2400 - 2483.5 MHz es superior a 6 dBi, deberá reducirse la potencia máxima
de salida del transmisor, esto es 1 Watt, en 1 dB por cada 3 dB de ganancia
de la antena que exceda los 6 dBi.
ii. Cuando en las bandas de 5150 - 5250 MHz, 5250 - 5350 MHz y 5470 - 5725
MHz, se utilicen en equipos con antenas de transmisión de ganancia
direccional mayor a 6 dBi, la potencia de transmisión pico y la densidad
espectral de potencia pico deberán ser reducidas en la cantidad de dB que
superen la ganancia de la antena direccional que exceda los 6 dBi.
iii. Cualquier dispositivo que opere en la banda de 5150 - 5250 MHz deberá
utilizar una antena de transmisión que sea parte integral del dispositivo.
iv. Dentro de la banda de 5150 - 5250 MHz y 5250 - 5350 MHz, los dispositivos
que emplean modulación digital de banda ancha que estuvieran restringidos
a operaciones al interior de recintos cerrados, deberán contar con sistemas
que dispongan de selección dinámica de frecuencia (DFS) de acuerdo a la
Recomendación UIT-R M.1652 sobre sistemas de acceso de radio
incluyendo RLAN en 5000 MHz.
En estas bandas, la densidad espectral de la P.I.R.E. media no debe exceder
0.04 mW/4 kHz medida en cualquier ancho de banda de 4 kHz o lo que es
lo mismo 10 mW/MHz.
v. En las bandas de 5250 - 5350 MHz y 5470 - 5725 MHz los usuarios de
sistemas móviles deben emplear controles de potencia en el transmisor
capaces de garantizar una reducción media de por lo menos 3 dB de la
potencia de salida media máxima de los sistemas o, en caso de no
emplearse controles de potencia de transmisor, que la P.I.R.E. máxima se
reduzca en 3 dB.
Los usuarios de sistemas móviles deberán aplicar las medidas de reducción
de la interferencia que contempla la Recomendación UIT-R M.1652, a fin de
DISEÑO DE LA WMN 120

asegurar un comportamiento compatible con los sistemas de


radiodeterminación.
vi. En la banda de 5250 - 5350 MHz, los sistemas que funcionen con una
P.I.R.E. media máxima de 1 W y una densidad de P.I.R.E. media máxima de
50 mW/MHz en cualquier banda de 1 MHz, y cuando funcionen con una
P.I.R.E. media superior a 200 mW deberán cumplir con la densidad de
P.I.R.E. de acuerdo a la tabla 2.37.

Densidad de P.I.R.E.
Intervalo de
dB (W/MHz)
-13 0° ≤ θ ≤ 8°
-13-0.716 * (θ - 8) 8° ≤ θ ≤ 40°
-35.9-1.22 * (θ - 40) 40° ≤ θ ≤ 45°
-42 θ > 45°

Tabla 2.37: Límites de densidad de PIRE

En esta tabla, θ es el ángulo, expresado en grados, por encima del plano


horizontal local (de la Tierra).
vii. Los sistemas que operen en la banda de 5725 - 5850 MHz pueden emplear
antenas de transmisión con ganancia direccional mayor a 6 dBi y de hasta
23 dBi sin la correspondiente reducción en la potencia pico de salida del
transmisor.
Si emplean ganancia direccional en la antena mayor a 23 dBi, será requerida
una reducción de 1 dB en la potencia pico del transmisor y en la densidad
espectral de potencia pico por cada dB que la ganancia de la antena exceda
a los 23 dBi.
viii. Los equipos que emplean modulación digital de banda ancha que requieren
autorización de acuerdo a lo que establece el Reglamento de
Radiocomunicaciones, deben cumplir con lo establecido en la tabla 2.38.

Equipos con Potencia (P) Antenas Áreas


P < 100 mW Directivas Públicas o privadas
P < 300 mW, Exteriores Privadas
300 ≤ P ≤ 1000 mW, Directivas o exteriores Públicas o privadas

Tabla 2.38: Antenas y áreas para equipos que emplean modulación digital de banda ancha
DISEÑO DE LA WMN 121

Las emisiones pico fuera de las bandas de frecuencia de operación deberán ser
atenuadas de acuerdo con los siguientes límites:

a. En las bandas de 902-928 MHz y 2400-2483.5 MHz, para cualquier ancho


de banda de 100 kHz fuera de la banda de frecuencias de operación de los
sistemas de modulación digital de banda ancha, la potencia radiada por el
equipo deberá estar al menos 20 dB por debajo de dicha potencia en el
ancho de banda de 100 kHz que contenga el mayor nivel de potencia
deseada; y,
b. En las bandas de 5150 - 5250 MHz, 5250 - 5350 MHz, 5470 - 5725 MHz y
5725 - 5850 MHz, deberán cumplir con lo establecido en la tabla 2.39.

Rango de P.I.R.E. para


Banda de frecuencias emisiones fuera
Operación (MHz) considerado de banda
(MHz) (dBm/MHz)

< 5150
5150 – 5250 -27
> 5250
< 5250
5250 – 5350 -27
> 5350
< 5470
5470 – 5725 -27
> 5725
5715 – 5725
-17
5850 – 5860
5725 – 5850
< 5715
-27
> 5860

Tabla 2.39: Límites de potencia fuera de las bandas de frecuencia en 5 GHz

2.5.3.2 Reglamento de Derechos por Concesión y Tarifas por Uso de Frecuencias del
Espectro Radioeléctrico

Este reglamento establece los derechos y tarifas por el uso de frecuencias del
espectro radioeléctrico. Para el presente caso, se hará un análisis de este
reglamento en lo que corresponde exclusivamente a sistemas de modulación digital
de banda ancha que trabajan en la banda de 2,4 GHz y 5 GHz.

Los servicios y sistemas que se autoricen mediante registro, como es el caso de


los sistemas de modulación digital de banda ancha, no pagan derechos de
concesión, pero si pagan una tarifa mensual por el uso de frecuencias.
DISEÑO DE LA WMN 122

Para los enlaces entre los nodos mesh se pagará una tarifa mensual, según la
siguiente ecuación:

ܶ‫ܣ‬ሺܷܵ‫ ܦ‬ሻ ൌ ‫ܭ‬௔ ‫ܧܶܰ כ ܤ כ ଺ߚ כ ଺ߙ כ‬

Donde:

ܶ‫ܣ‬ሺܷܵ‫ ܦ‬ሻǣ Tarifa mensual en dólares de los Estados Unidos de América


‫ܭ‬௔ ǣ Factor de ajuste por inflación.
ߙ଺ ǣ Coeficiente de valoración del espectro para los sistemas de
modulación digital de banda ancha (De acuerdo a la tabla 2.40).
ߚ଺ ǣ Coeficiente de corrección para los sistemas de modulación digital
de banda ancha.
‫ܤ‬ǣ Constante de servicio para los sistemas de modulación digital de
banda ancha (De acuerdo a la Tabla 2.41).
ܰܶ‫ܧ‬ǣ Es el número total de estaciones fijas, de base, móviles y
estaciones receptoras de triangulación, de acuerdo al sistema.

Valor de ࢻ૟ Sistema
0,533333 Modulación digital de banda ancha

Tabla 2.40: Coeficiente de valoración del espectro ࢻ૟ para sistemas que operen en bandas de
modulación digital de banda ancha.

Valor de B Sistema
12 Sistemas punto-punto y punto-multipunto y sistemas móviles

Tabla 2.41: Valor de la constante B para los sistemas que operen en bandas de modulación digital
de banda ancha

Para el acceso de los clientes se pagará una tarifa mensual, que tiene dos
componentes: por cada estación central fija y por el número total de clientes.

Para el cálculo del componente de la tarifa por uso de frecuencias por cada estación
central fija, se utilizará la siguiente ecuación:

ܶ‫ܣ‬ሺܷܵ‫ ܦ‬ሻ ൌ ‫ܭ‬௔ ‫ߙ כ‬ସ ‫ߚ כ‬ସ ‫ ܦ כ ܣ כ‬ଶ


DISEÑO DE LA WMN 123

Donde:

ܶ‫ܣ‬ሺܷܵ‫ ܦ‬ሻǣ Tarifa mensual en dólares de los Estados Unidos de América.


‫ܭ‬௔ ǣ Factor de ajuste por inflación.
ߙସ ǣ Coeficiente de valoración del espectro para el servicio fijo y
móvil (multiacceso) (De acuerdo a tabla 2.42).
ߚସ ǣ Coeficiente de corrección para la tarifa por estación de base o
estación central fija.
‫ܣ‬ǣ Ancho de banda del bloque de frecuencias en MHz
concesionado en transmisión y recepción.
‫ܦ‬ǣ Radio de cobertura de la estación de base o estación central
fija, en Km (De acuerdo a la tabla 2.42).

Para el caso de sistemas fijo punto-multipunto (multiacceso), que utilizan técnicas


de modulación digital de banda ancha, se considerará como ancho de banda, la
correspondiente a la sub-banda asignada por el CONATEL para la operación de
estos sistemas, de acuerdo con el pedido de registro.

1427 MHz - 2690 MHz -


Banda de Frecuencias
2690 MHz 6 GHz

Distancia Referencial 11,5 Km 8 Km


Servicios Sistemas
Fijo (Punto-Multipunto) MDBA 0,0020828 0,0015625

Tabla 2.42: Coeficiente de valoración del espectro  ࢻ૝ y radio de cobertura de la estación base o
fija, para el servicio fijo y móvil (multiacceso)

El cálculo de la tarifa mensual por el número de clientes se realizará aplicando la


siguiente ecuación:

ܶ‫ܣ‬ሺܷܵ‫ ܦ‬ሻ ൌ ‫ܭ‬௔ ‫ߙ כ‬ହ ‫ܨ כ‬ௗ

Donde:

ܶ‫ܣ‬ሺܷܵ‫ ܦ‬ሻǣ Tarifa mensual en dólares de los Estados Unidos de América


por estaciones de abonado móviles y fijas activadas en el
sistema.
DISEÑO DE LA WMN 124

‫ܭ‬௔ ǣ Factor de ajuste por inflación.


ߙହ ǣ Coeficiente de valoración del espectro por estaciones de
abonado móviles y fijas para el servicio fijo y móvil
(multiacceso) (De acuerdo a la tabla 2.43)
‫ܨ‬ௗ ǣ Factor de capacidad (De acuerdo a la tabla 2.44).

1427 MHz - 2690 MHz -


Banda de Frecuencias
2690 MHz 6 GHz

Servicios Sistemas
Fijo (Punto-Multipunto) MDBA 1 1

Tabla 2.43: Coeficiente de valoración del espectro  ࢻ૞  por estaciones de abonado móviles y fijas
para el servicio fijo y móvil (multiacceso)

Número de
Fd
Estaciones

3<N<=10 3
10<N<=20 7
20<N<=30 10
30<N<=40 15
40<N<=50 19
N>50 25

Tabla 2.44: Factor de capacidad sistemas de modulación digital de banda ancha

2.6 COSTO REFERENCIAL DE LA SOLUCIÓN

Finalmente se presenta el costo referencial de la inversión inicial para la


implementación de este proyecto, en base a las alternativas seleccionadas
anteriormente; y el costo mensual que involucra la operación de una solución de
estas características.

2.6.1 INVERSIÓN INICIAL

En la tabla 2.45, se detallan los costos de los equipos, el diseño de la página web,
su instalación, configuración, pruebas de funcionamiento, y capacitación.
DISEÑO DE LA WMN 125

Valor Unitario Valor Total


Equipo Cantidad
(USD) (USD)
Nodo Mesh Mikrotik RB433AH
6 677,90 4 067,40
equipado con 3 radios Mikrotik R52HN
Antena Ubiquiti AMO-2G10 6 199,00 1 194,00
Antena ARC Wireless Solutions ARC-
7 59,00 413,00
ID5820B88
Antena Ubiquiti AM-M-V5G-Ti 4 239,00 956,00
UTM Fortigate 60D con 1 año de suscripción de
1 941,00 941,00
FortiGuard
Diseño de la página web 1 1 200,00 1 200,00
Instalación, configuración, pruebas de la
1 2 000,00 2 000,00
solución y capacitación
Subtotal 10 771,40

12% IVA 1 292,57

Total 12 063,97

Tabla 2.45: Costo de la inversión inicial del proyecto

2.6.2 COSTOS DE OPERACIÓN

Para el funcionamiento de la solución propuesta se deberán considerar los


siguientes costos de operación:

· Tarifa del permiso para la prestación del servicio de valor agregado de


Internet.
· Tarifa por el uso de frecuencias del espectro.
· Tarifa mensual del enlace de Internet al ISP.
· Costos de administración y mantenimiento.

2.6.2.1 Tarifa del Permiso para la Prestación del Servicio de Valor Agregado de
Internet

Conforme a la regulación vigente los derechos del permiso para la prestación del
servicio de valor agregado de Internet ascienden a USD 500 (Quinientos dólares
de los Estados Unidos de América) y la duración es de 10 años.

Costo del Permiso Costo Anual Costo Mensual


Detalle
(USD) (USD) (USD)
Permiso SVA Internet 500 50 4,17

Tabla 2.46: Costo del permiso de SVA de Internet


DISEÑO DE LA WMN 126

2.6.2.2 Tarifas por el Uso de Frecuencias del Espectro Radioeléctrico

Las tarifas por el uso de frecuencias del espectro radioeléctrico de los equipos de
sistemas de modulación digital de banda ancha, y que operen bajo las medidas
establecidas en la Norma para la Implementación y Operación de Sistemas de
Modulación Digital de Banda Ancha, se basarán en las ecuaciones descritas en la
sección 2.5.3.2.

2.6.2.2.1 Enlaces Punto – Punto para el backhaul mesh

Por los radioenlaces del backhaul mesh se pagará una tarifa mensual de acuerdo
a la siguiente ecuación:

ܶ‫ܣ‬ሺܷܵ‫ ܦ‬ሻ ൌ ‫ܭ‬௔ ‫ܧܶܰ כ ܤ כ ଺ߚ כ ଺ߙ כ‬

Parámetro ࡷࢇ ࢻ૟ ࢼ૟ ࡮ ࡺࢀࡱ ࢀ࡭ሺࢁࡿ̈́ሻ


Valor 1,0269 0,533333 1 12 6 39,43

Tabla 2.47: Tarifa mensual para enlaces punto - punto

El valor de ‫ܭ‬௔ para el 2014 se definió en la resolución del CONATEL TEL-073-03-


CONATEL-2014, y el valor de ߚ଺ es 1 de acuerdo al Art. 3 del Reglamento de
Derechos por Concesión y Tarifas por Uso de Frecuencias del Espectro
Radioeléctrico.

2.6.2.2.2 Enlaces Punto – Multipunto (Multiacceso) para el acceso de los usuarios

Por cada estación central fija ubicada en cada parque se pagará una tarifa mensual
de acuerdo a la siguiente ecuación:

ܶ‫ܣ‬ሺܷܵ‫ ܦ‬ሻ ൌ ‫ܭ‬௔ ‫ߙ כ‬ସ ‫ߚ כ‬ସ ‫ ܦ כ ܣ כ‬ଶ

Parámetro ࡷࢇ ࢻ૝ ࢼ૝ ࡭ ࡰ ࢀ࡭ሺࢁࡿࡰሻ
Valor 1,0269 0,0020828 1 2483,5-2400 11,5 23,62

Tabla 2.48: Tarifa mensual por cada estación fija

Por el número de clientes que se conectan a la estación central fija ubicada en cada
parque se pagará una tarifa mensual de acuerdo a la siguiente ecuación:

ܶ‫ܣ‬ሺܷܵ‫ ܦ‬ሻ ൌ ‫ܭ‬௔ ‫ߙ כ‬ହ ‫ܨ כ‬ௗ


DISEÑO DE LA WMN 127

Parámetro ࡷࢇ ࢻ૞ ࡲࢊ ࢀ࡭ሺࢁࡿࡰሻ
Valor 1,0269 1 3 3,08

Tabla 2.49: Tarifa mensual por número de usuarios

Por lo tanto por cada nodo mesh se pagará una tarifa mensual de USD 26,70.

2.6.2.3 Tarifa Mensual del Enlace de Internet al ISP

Se considera una capacidad de ancho de banda de 20 Mbps para satisfacer los


requerimientos de sus usuarios.

Costo Mensual Costo Anual


Detalle
(USD) (USD)
Enlace de Internet 20 Mbps 260 3 120

Tabla 2.50: Costo del enlace de Internet

2.6.2.4 Costos de Administración y Mantenimiento

La administración y mantenimiento de esta solución es sencilla y demandará una


intervención mínima. Esta tarea se encargará a un profesional del Departamento
de Informática del GAD municipal de Montúfar, quien dedicará una cuarta parte de
su horario laboral. Según la escala de remuneraciones del GAD municipal de
Montúfar, la remuneración mensual de un profesional es de USD 817.

El costo mensual para la operación de la solución propuesta se detalla en la tabla


2.51.

Valor Unitario Valor Total


Detalle Cantidad
(USD) (USD)
Permiso de SVA de Internet 1 4,17 4,17
Tarifa backhaul mesh 1 39,43 39,43
Tarifa acceso de usuarios 6 26,70 160,20
Tarifa salida de Internet 20 Mbps 1 260,00 260,00
Administración y mantenimiento 1 204,25 204,25
Total 668,05

Tabla 2.51: Costo mensual de operación del proyecto


IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS 128

CAPÍTULO 3

3 IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS

Se implementó un prototipo de la red inalámbrica diseñada, que está compuesto


por tres nodos mesh; uno de los nodos está conectado por medio de una interfaz
Fast Ethernet al gateway de la red, al cual también se conecta un computador en
el que está alojada la página web.

Cada nodo mesh está compuesto por un RouterBoard RB433AH equipado con dos
tarjetas inalámbricas R52H para el backhaul mesh; y una tarjeta inalámbrica R52Hn
para el acceso de los usuarios. Cada tarjeta R52H está equipada con una antena
omnidireccional de 4 dBi, y la tarjeta de acceso con 2 antenas omnidireccionales
de 4 dBi. Como se describió en el capítulo anterior para la red mesh se usa la
frecuencia de 5 GHz y para el acceso de los usuarios la frecuencia de 2,4 GHz.

Los nodos mesh se configuraron para realizar las funciones de autenticación de


usuarios, y limitación de ancho de banda y tiempo de conexión.

El gateway de la red es un equipo FortiGate 60C, que también cumple la función


de filtrado de contenido web, ya que este equipo está conectado al enlace de
Internet.

La página web se desarrolló usando el sistema de administración de contenido


Joomla, y está alojada en una máquina virtual con sistema operativo Linux Centos
6.5, funcionando sobre VMware Workstation 10.

Las especificaciones técnicas de los equipos utilizados para la implementación del


prototipo se presentan en el Anexo 5.

En la figura 3.1 se muestra el diagrama del prototipo implementado con todos sus
componentes.
IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS 129

Figura 3.1: Diagrama del prototipo


IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS 130

El direccionamiento IP para los equipos y las frecuencias utilizadas en la


implementación del prototipo se detallan en la tabla 3.1 y 3.2.

Dirección IP Frecuencia
Nodos Dirección IP Mesh Subred Usuarios
Hotspot Usuarios
Nodo 1
10.100.100.101/24 192.168.101.254 192.168.101.0/24 2412 MHz
(Principal)
Nodo 2 (Mirador) 10.100.100.102/24 192.168.102.254 192.168.102.0/24 2437 MHz
Nodo 3 (De la
10.100.100.103/24 192.168.103.254 192.168.103.0/24 2462 MHz
Madre)

Tabla 3.1: Direccionamiento IP para los nodos del prototipo

Enlaces Frecuencia
Nodo 1 (Principal) - Nodo 2 (Mirador) 5745 MHz
Nodo 1 (Principal) - Nodo 3 (De la Madre) 5785 MHz
Nodo 2 (Mirador) - Nodo 3 (De la Madre) 5825 MHz

Tabla 3.2: Frecuencias para los enlaces mesh del prototipo

3.1 IMPLEMENTACIÓN DEL PORTAL WEB

3.1.1 SISTEMA DE GESTIÓN DE CONTENIDOS JOOMLA [33]

Joomla es un sistema de gestión de contenidos (CMS) libre y de código abierto.

Joomla se puede usar para gestionar fácilmente cualquiera de los aspectos de un


sitio web, desde la introducción de contenidos e imágenes hasta la actualización de
un catálogo de productos o la realización de reservas online.

Una de las mayores potencialidades que tiene este CMS, es que su funcionalidad
base puede ser extendida por medio: componentes, módulos, plantillas, plugins y
lenguajes.

El detalle de la instalación de Joomla en la máquina virtual con Centos 6.5 se


encuentra en el Anexo 6.

3.1.2 DISEÑO DE LA PÁGINA WEB

Uno de los requerimientos de la solución diseñada, es la presentación de


información turística del cantón Montúfar mediante una página web, que se
mostrará al momento que un usuario acceda a la red para navegar en Internet.
IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS 131

Para obtener una página web visualmente atractiva y altamente funcional, en el


diseño se utilizaron las siguientes extensiones de Joomla:

PLANTILLA

· Favourite

CONTENIDOS

· Gestor de artículos
· Gestor de multimedia

COMPONENTES

· AcePoll
· Contactos
· Enlaces Web

MÓDULOS

· JT Skitter Slideshow Images


· HTML personalizado
· Maximenu CK
· GTranslate
· Buscar
· Nurte Facebook Like Box Module

PLUGINS

· Facebook-Twitter-Google+1

La página está diseñada para lograr facilidad de navegación en el sitio, lo que


permite al usuario conseguir la información que le interesa de una manera rápida y
eficiente. La página consta de un menú principal ubicado en la parte superior de la
página, que contiene siguientes vínculos:

· Inicio: página principal


· Turismo Natural: vínculos a sitios turísticos naturales
· Turismo Cultural: vínculos a sitios turísticos culturales y religiosos
IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS 132

· Videos: vínculos a recursos audiovisuales del cantón y la provincia


· Contáctenos: contiene el formulario de contacto, información telefónica
importante, transportes y alojamiento.

En la figura 3.2, se presenta al mapa de navegación de la página web diseñada.

www.montufarturistico.gob.ec

Inicio Turismo Natural Turismo Cultural Videos Contáctenos

Cascada de Paluz Casco Colonial

Bosque de los
Pilar de Athal
Arrayanes

Laguna del Salado Gruta de la Paz

Cascada de
Iglesia Matriz
Guadir

Figura 3.2: Mapa de navegación de la página web

La página principal contiene un banner que despliega las imágenes de los sitios
turísticos del cantón Montúfar, con enlaces a las páginas secundarias de cada sitio
turístico. En la página principal se muestra información general del cantón Montúfar,
un mapa turístico de la provincia y enlaces a información de la historia, cultura,
costumbres y gastronomía del cantón, como se observa en la figura 3.3.

Las páginas de cada sitio turístico contienen información específica del sitio, con
una galería de imágenes e información de la ruta para llegar a estos sitios desde la
ciudad de San Gabriel, como se muestra en la figura 3.4.

Considerando que el sitio web va a ser visitado por extranjeros, se tiene la


posibilidad de visualizarlo en diferentes idiomas. En la página web también se
colocaron vínculos a los sitios gubernamentales más visitados por los habitantes
del cantón, según los resultados de pregunta 8 de la encuesta realizada. Además
la página tiene conexiones a redes sociales, lo que permitirá promocionar el turismo
del cantón a través de este medio.
IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS 133

Figura 3.3: Página principal del sitio web turístico


IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS 134

Figura 3.4: Modelo de página de cada sitio turístico


IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS 135

3.2 INSTALACIÓN Y CONFIGURACIÓN DEL PORTAL


CAUTIVO

En esta sección se presentan las configuraciones de los equipos, para permitir a


los usuarios conectarse a Internet de forma inalámbrica (hotspot). Para realizar
estas configuraciones se tomó en cuenta las directrices de la política de aplicación
nacional para la difusión de espacios públicos de acceso a Internet libre mediante
la creación, instalación y puesta en marcha de zonas de acceso inalámbrico a
Internet (Hotspot), expedida por el MINTEL mediante acuerdo ministerial No. 046-
2014.

Las funciones del portal cautivo están divididas en dos componentes: para el filtrado
de contenido web se usó el equipo FortiGate 60C, y para la autenticación de
usuarios con la respectiva limitación de ancho de banda y tiempo de conexión se
configuró la función de hotspot disponible en los RouterBoard RB433AH.

3.2.1 CONFIGURACIÓN DE EQUIPO DE FILTRADO DE CONTENIDO WEB

Los equipos FortiGate pueden funcionar en dos modos diferentes, dependiendo de


la infraestructura y los requisitos de red, se puede elegir entre modo NAT y
transparente. En modo NAT el equipo funciona como un router y en modo
transparente se comporta como un bridge. Los dos incluyen las mismas funciones
de seguridad de red, tales como antispam, antivirus, VPN y políticas de firewall. Por
defecto los equipos FortiGate vienen configurados en modo NAT.

El equipo FortiGate 60C tiene 8 interfaces RJ45 10/100/1000, de las cuales 2 son
WAN, 5 Internas y 1 DMZ. Por defecto las interfaces internas vienen configuradas
en modo switch, lo que significa que todas las interfaces internas son parte de la
misma subred y son tratadas como una sola interfaz y tiene la dirección IP
192.168.1.99.

Para acceder a la configuración del equipo, se ingresa vía web a


https://192.168.1.99, con usuario admin y sin contraseña, como se muestra en la
figura 3.5.
IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS 136

Figura 3.5: Interfaz web de acceso a la configuración de FortiGate 60C

En la figura 3.6 se muestra la interfaz gráfica de configuración del equipo, en la que


se tiene un resumen del estado del equipo.

Figura 3.6: Página principal de configuración de FortiGate 60C

Para este equipo, en primer lugar se configuraron los parámetros de red de la


interfaz Internal y WAN1, para realizar esta configuración se debe ingresar a
System>Network>Interfaces, como se aprecia en la figura 3.7.
IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS 137

Figura 3.7: Interfaces en FortiGate 60C

Para la interfaz Internal se asigna una dirección IP de la subred 10.100.100.0/24, y


se habilita un servidor DHCP, el cual asignará las direcciones IP para los nodos
mesh, como se muestra en la figura 3.8.

Figura 3.8: Configuración IP de la interfaz Internal de FortiGate 60C

Para la interfaz WAN se selecciona DHCP como modo de direccionamiento, para


obtener automáticamente una dirección IP del proveedor de Internet.
Adicionalmente, se configuran los accesos para la administración del equipo a
través de esta interfaz, como se muestra en la figura 3.9.
IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS 138

Figura 3.9: Configuración IP de la interfaz WAN1 de FortiGate 60C

En la figura 3.10 se muestran en resumen las configuraciones realizadas en los


pasos anteriores.

Figura 3.10: Interfaces en FortiGate 60C

Después de configurar el direccionamiento IP del equipo, se configuró el filtrado


web, para lo cual es necesario definir un perfil de navegación. Para configurar el
perfil de navegación se selecciona Security Profiles>Web Filter>Profiles, de
acuerdo a la figura 3.11.
IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS 139

Figura 3.11: Perfiles de navegación en FortiGate 60C

En los equipos FortiGate las categorías de filtrado están organizadas en 6 grupos


principales, cada una contiene subcategorías. En este caso se realizó el filtrado de
tres categorías: Contenido de Adultos, Riesgos de Seguridad y Potencialmente
tendencioso, para cumplir con el numeral 4 del Art. 3 del Acuerdo Ministerial No.
046-2014 del MINTEL, que indica que: “El servicio deberá implementar controles
de contenidos basados en Políticas de Acceso que incluyan el Acceso denegado a
páginas web con contenidos para adultos y/o restringidos por su naturaleza
fraudulenta….”.

Figura 3.12: Creación de perfil de navegación


IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS 140

En la figura 3.12 se puede observar la creación del perfil de navegación que se


aplicará a todos los usuarios que se conectarán al hotspot.

Después de configurar el perfil de navegación, se crea una política de seguridad


para permitir la navegación de los usuarios, para lo que se escoge
Policy>Policy>Policy, como se observa en la figura 3.13.

Figura 3.13: Políticas de seguridad en FortiGate 60C

Figura 3.14: Creación de política de seguridad


IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS 141

En la política se debe especificar el origen y destino del tráfico, se puede definir una
calendarización, los protocolos y la acción que se tomará con la aplicación de la
política. En este caso se habilitó la opción de NAT, ya que el equipo es el gateway
de la red y hará la traslación de direcciones IP privadas a públicas. Para aplicar el
perfil de navegación definido anteriormente, se habilita el filtro web y se selecciona
el perfil de navegación. Toda esta configuración se muestra en la figura 3.14.

El equipo FortiGate permite personalizar los mensajes de bloqueo que se muestran


a los usuarios, estos mensajes se encuentran en System>Config>Replacement
Messages, como se indica en la figura 3.15.

Figura 3.15: Personalización de mensajes en FortiGate 60C

Se modificó el código HTML del mensaje de bloqueo del filtro de contenido web,
como se muestra en la figura 3.16.

Figura 3.16: Página de bloqueo web personalizada


IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS 142

El equipo FortiGate tiene una función llamada base de datos DNS, que permite
habilitar un servidor DNS con direcciones IP y nombres de sitios internos. Para
procesar las solicitudes DNS, el equipo FortiGate buscará primero en su DNS
interno, y para nombres externos reenvía las solicitudes a los servidores DNS
externos. Esta opción se habilitó para resolver el nombre de la página web
www.montufarturistico.gob.ec.

La creación del servidor DNS se la realiza en System>Network>DNS Servers, como


se muestra en la figura 3.17.

Figura 3.17: Servidor DNS en FortiGate 60C

Para la configuración del servidor DNS, en primer lugar se creó una nueva base de
datos DNS para el dominio montufarturistico.gob.ec, con los datos de la figura 3.18.

Figura 3.18: Creación de servidor DNS

Luego se debe añadir los registros en el servidor DNS, creando una nueva entrada
DNS. La figura 3.19 exhibe la creación de un registro A para
www.montufarturistico.gob.ec.
IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS 143

Figura 3.19: Creación de registro DNS

Finalmente se habilita el servicio en la interfaz Internal, con modo recursivo para


permitir la búsqueda de solicitudes no encontradas en la base de datos interna, en
servidores DNS externos; lo que se muestra en la figura 3.20.

Figura 3.20: Habilitación de servidor DNS

El resumen de las configuraciones realizadas se presenta en la figura 3.21.

Figura 3.21: Servidor DNS configurado en FortiGate 60C

3.2.2 CONFIGURACIÓN DE HOTSPOT

La configuración de los RouterBoard Mikrotik se la puede realizar mediante interfaz


de línea de comandos empleando SSH, telnet, puerto serial o MAC-Telnet (usado
solamente por equipos con RouterOS en capa 2); o mediante interfaz gráfica a
través de webbox, que es una interfaz web de configuración, o por una aplicación
propietaria de MikroTik llamada Winbox.
IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS 144

Winbox es una herramienta que ejecuta Telnet hacia el equipo a configurar, pero
presenta una interfaz gráfica, lo que hace más cómoda e intuitiva la configuración
del equipo.

Para el ingreso mediante Winbox se puede usar la dirección IP, o la dirección MAC
del equipo para ingresar directamente por MAC–Telnet. Si no se conoce la dirección
IP o MAC del equipo se puede hacer clic en (…), esto hará que Winbox busque de
manera automática los equipos Mikrotik conectados directamente, como se puede
observar en la figura 3.22

Figura 3.22: Pantalla de acceso por Winbox

Figura 3.23: Pantalla de inicio de Winbox


IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS 145

Después de proporcionar las credenciales, se ingresa a la configuración del equipo.


La barra de estado superior indica la dirección IP o MAC, el nombre, la versión de
RouterOS, el modelo y el tipo de arquitectura del procesador del equipo (ver figura
3.23). Por defecto el usuario es admin y no tiene contraseña.

En el menú izquierdo se muestran varias opciones de configuración, cada una de


estas opciones despliegan submenús que permiten acceder a cada una de las
características de RouterOS. Este menú varía dependiendo de la versión de
RouterOS instalada, las principales opciones son:

· Interface: Permite agregar, eliminar, habilitar, deshabilitar, definir diferentes


tipos de interfaces a configurar como puede ser: Ethernet, EoIP Tunnel,
Mesh, Vlan, Bridge, etc.
· Wireless: Permite administrar las interfaces inalámbricas, modificar
parámetros que guarden relación con el modo de funcionamiento de la
tarjeta inalámbrica.
· Bridge: Administra conexiones tipo bridge entre interfaces con diferentes
opciones de filtrado para mejor manejo de tráfico en el bridge.
· Mesh: Permite la configuración y administración de redes mesh.
· PPP: Permite habilitar túneles tipo: PPP (Point to Point Protocol), PPTP
(Point to Point Tunneling Protocol), L2TP (Layer 2 Tunneling Protocol),
OVPN (Open Virtual Private Network), PPPOE (Point to Point Over Ethernet)
en modo cliente o servidor.
· IP: Administra las configuraciones y protocolos de capa 3 como: TCP/IP,
Firewall, DHCP, DNS, Hotspot, IPsec, SNMP, DNS, etc.
· MPLS: Permite la incorporación de MPLS (Multiprotocol Label Switching),
para administrar calidad de servicio.
· VPLS: Este protocolo permite la comunicación entre dos redes con un único
dominio de broadcast, es decir permite trabajar dos redes remotas en la capa
2 del modelo OSI.
· Routing: Permite el uso de protocolos de enrutamiento como: OSPF, RIP,
BGP, MME (Mesh Made Easy), este último utilizado para enrutar redes
inalámbricas mesh. Además permite la administración de filtros en el
enrutamiento.
IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS 146

· System: Permite administrar características internas del router como: reloj,


velocidad del procesador, interfaces de administración, usuarios, etc.,
además de herramientas de diagnóstico de estado del router.
· Queues: Permite la creación colas, que ayudan a una mejor gestión en la
priorización de tráfico y control del mismo.
· Files: Ofrece la posibilidad del manejo de archivos de respaldo, actualización
de paquetes RouterOS, o el manejo de scripts para funciones programadas
del router.
· Log: Permite guardar un historial de los cambios realizados en las
configuraciones del router, además de ser una bitácora de actividad del
router.
· Radius: Permite configurar la opción de autenticación con servidores Radius.
· Tools: RouterOS incorpora una serie de herramientas de diagnóstico y
gestión de redes, como son: Bandwidth Test para pruebas de rendimiento
del canal usado, IP Scan para crear un registro ARP de los equipos
conectados a una interfaz, Ping para pruebas ICMP de equipos remotos,
Telnet usado para acceso y administración de otros equipos mediante capa
3 del modelo OSI, Torch para visualizar el tráfico ARP de las diferentes
interfaces, así como el ancho de banda utilizado,
· New Terminal: Permite la configuración y administración de todas las
aplicaciones del router mediante línea de comandos.

Previo a realizar la configuración de la función de hotspot de los equipos Mikrotik,


se configuró la interfaz inalámbrica R52Hn de cada nodo, en la que se activará esta
característica.

Existen varias opciones de configuración para una interfaz inalámbrica entre las
cuales se tiene:

· General: Muestra información general de la interfaz como por ejemplo la


dirección MAC, nombre de la tarjeta inalámbrica, etc.
· Wireless: Permite configurar los valores principales de la interfaz de radio
como son: modo, banda de frecuencia, seguridad, etc.
· HT y HT MCS: Permite configurar parámetros de IEEE 802.11n
IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS 147

· WDS: Permite habilitar la opción WDS (Wireless Distribution System) y


mesh.
· Nstreme y NV2: Permite configurar parámetros de estos protocolos
propietarios de MikroTik, los cuales incrementan el rendimiento del enlace
de forma significativa en enlaces de larga distancia.
· Status: Indica el estado de funcionamiento de la interfaz.
· Traffic: Indica gráficamente datos de transmisión y recepción de la interfaz.

Dentro de los parámetros de configuración Wireless de la tarjeta inalámbrica se


tienen los siguientes campos:

i. Mode: Indica los modos de operación de la tarjeta inalámbrica.


· Aligment only: Permite la alineación de antenas de un sistema.
· AP Bridge: Este modo permite trabajar al equipo como Access Point.
Facilita la posibilidad de conectar al mismo tiempo varios clientes, e
ingresar esta interfaz a un bridge para trabajar en capa 2, entre una
interfaz Ethernet y la interfaz Wireless.
· Bridge: Este modo permite trabajar con configuraciones punto –
punto, en este modo administra las configuraciones del enlace es
decir trabaja como nodo maestro (master).
· Wds-slave: Busca un AP con la misma SSID y establece un enlace
WDS.
· Station: Este modo permite trabajar al equipo como un cliente, busca
un AP y se conecta.
· Station-wds: Funciona como Station, pero crea enlaces WDS con el
AP. El AP debe configurar enlaces WDS con este cliente.
· Station pseudobridge: Funciona como Station, pero realiza una
traducción de direcciones MAC de todo el tráfico.
ii. Ancho de canal: Permite escoger entre 5, 10, 20 y 40 MHz. Para está
implementación se utilizaron canales de 20 MHz, para que no se
superpongan los canales de los tres hotspots.
iii. Band: Permite escoger la banda de frecuencias en la que va a trabajar el
equipo y considera el protocolo a usar: 2GHz-B, 2GHz-B/G, 2GHz-only-G,
2GHz-B/G/N, 2GHz-only-N, 5GHz-A, 5GHz-A/N, 5GHz-only-N.
IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS 148

iv. Frequency: Indica la frecuencia en la que trabajará el equipo dependiendo


de la banda escogida.
v. SSID: Es el identificador de la red inalámbrica para identificar los paquetes
como parte de una red.
vi. Scan List: Permite escoger el rango de frecuencias que un equipo cliente o
estación puede escanear.
vii. Wireless Protocol: Permite seleccionar entre 802.11, nstream, nv2.
viii. Security Profile: Permite seleccionar un perfil de seguridad, WEP, WPA,
WPA2, Radius, EAP, previamente configurado.

En la figura 3.24 se muestra la configuración de la interfaz inalámbrica R52Hn para


el nodo principal.

En esta implementación no se configuró ninguna seguridad para el acceso a esta


red, acogiendo el acuerdo del MINTEL 046-2014, que indica que el acceso debe
ser sin claves.

Figura 3.24: Configuración de la interfaz inalámbrica R52Hn

Una vez configurada la tarjeta inalámbrica que permitirá el acceso de los usuarios,
se debe realizar la configuración de hotspot. El primer paso para configurar el
hotspot es asignar una dirección IP a la interfaz, para esto se selecciona
IP>Addresses y se asigna la dirección IP indicada en la tabla 3.1, como se puede
apreciar en la figura 3.25.
IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS 149

Figura 3.25: Configuración IP para una interfaz con WinBox

RouterOS tiene un asistente de configuración para hotspot, lo que hace muy simple
esta tarea. El asistente crea automáticamente un servidor hotspot con su perfil,
también crea el servidor DHCP con el rango de direcciones IP a asignar. Para
realizar esta configuración se selecciona IP>Hotspot, y luego el botón Hotspot
Setup, como se indica en la figura 3.26.

Figura 3.26: Hotspot en Mikrotik

El asistente de configuración permite seleccionar la interfaz que se usará para el


hotspot, como se aprecia en la figura 3.27.

Figura 3.27: Selección de interfaz para hotspot


IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS 150

Luego se especifica la dirección IP para el hotspot, en este caso es la dirección IP


de la interfaz inalámbrica R52Hn, como se muestra en la figura 3.28.

Figura 3.28: Dirección IP para la interfaz hotspot

En la figura 3.29, se indica el rango de direcciones IP que el servidor DHCP


asignará a los usuarios del hotspot.

Figura 3.29: Rango de direcciones para hotspot

En los siguientes pasos se puede proporcionar un certificado digital para el hotspot,


y definir un servidor SMTP, si se desea direccionar el tráfico dirigido al puerto 25
hacia este servidor. Para esta implementación no se proporcionó ninguno de estos
datos, como se muestra en la figura 3.30.

Figura 3.30: Certificado digital y servidor SMTP para hotspot


IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS 151

Es necesario proporcionar las direcciones IP de los servidores DNS para el hotspot,


como se observa en la figura 3.31.

Figura 3.31: Servidores DNS para hotspot

Después se configura el nombre DNS al cual serán redirigidos cuando accedan al


hotspot para autenticarse (este nombre no necesita ser un DNS válido), como se
indica en la figura 3.32.

Figura 3.32: Nombre DNS del hotspot

Finalmente se configura un usuario para iniciar una sesión en el hotspot, de acuerdo


a la figura 3.33.

Figura 3.33: Usuario para el hotspot

Con estos pasos se finaliza la configuración del hotspot, como se observa en la


figura 3.34.
IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS 152

Figura 3.34: Finalización de la configuración del hotspot

Para definir el límite de ancho de banda y tiempo de conexión de los usuarios, se


utiliza un usuario especial de RouterOS llamado trial user. Esta característica
permite a los usuarios iniciar una sesión con un clic en la página de autenticación,
RouterOS usa la dirección MAC del dispositivo para crear dinámicamente un
usuario T-Dirección MAC.

Para definir el límite de ancho de banda se crea un perfil de usuario del hotspot, en
el que se define el nombre del perfil y el ancho de banda asignado, como se muestra
en la figura 3.35.

Figura 3.35: Perfil de usuario para hotspot

Para aplicar este perfil y definir el límite de tiempo, en la pestaña Login del perfil del
servidor hotspot, se especifica el límite de tiempo de conexión, el tiempo en que se
reestablecerá este límite y el perfil de usuario para el usuario de prueba. Con el
propósito de realizar las pruebas se definió como límite de tiempo de conexión:
veinte minutos que se reestablecerán en una hora, como se presenta en la figura
3.36.
IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS 153

Figura 3.36: Perfil de servidor hotspot

Una vez que el usuario se autentica en el hotspot mediante su dirección MAC, se


lo redirige a la página web turística, esto se logra modificando el archivo alogin.html
del hotspot. Este archivo se encuentra dentro de Files en el directorio hotspot, tal
como se indica en la figura 3.37.

Figura 3.37: Directorio de archivos de RouterOS

Los modificaciones que se deben hacer en este archivo se muestran en la figura


3.38, se reemplaza $(link-redirect) por http://www.montufarturistico.gob.ec.
IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS 154

Figura 3.38: Secciones a modificar en archivo alogin.html

La página de inicio de sesión se puede personalizar modificando el archivo


login.html. En la figura 3.39 se presenta la página de inicio de sesión personalizada.

Figura 3.39: Página de inicio de sesión personalizada


IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS 155

3.3 CONFIGURACIÓN DE EQUIPOS INALÁMBRICOS

3.3.1 CONFIGURACIÓN DE ENLACES INALÁMBRICOS

Para interconectar los nodos, se deben configurar los enlaces inalámbricos. En


primer lugar se define la seguridad para la conexión inalámbrica, para esto se
añade un nuevo perfil de seguridad, dentro del menú de Wireless, como se aprecia
en la figura 3.40.

Figura 3.40: Configuración de perfil de seguridad

El perfil de seguridad creado se lo utiliza en la configuración de la tarjeta


inalámbrica. La configuración de las tarjetas inalámbricas R52H se presenta en la
figura 3.41.
IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS 156

Figura 3.41: Configuración de la interfaz inalámbrica R52H

Esta configuración se realiza para todas las tarjetas R52H de cada uno de los
nodos, configurando la frecuencia de acuerdo a la tabla 3.2. Luego de realizar estas
configuraciones se comprueba la conexión entre los nodos, como se aprecia en las
figuras 3.42 a 3.44.

Figura 3.42: Conexiones inalámbricas en el nodo 1

Figura 3.43: Conexiones inalámbricas en el nodo 2


IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS 157

Figura 3.44: Conexiones inalámbricas en el nodo 3

3.3.2 CONFIGURACIÓN MESH

Mikrotik soporta varias tecnologías para la implementación de redes mesh:

· Mesh con WDS+RSTP


· HWMP+ (Hybrid Wireless Mesh Protocol Plus)
· MME (Mesh Made Easy)

En el primer caso, se implementan bridges WDS y se habilita RSTP (Rapid


Spanning Tree Protocol) para prevenir las tormentas de broadcast que pueden
formarse entre los nodos.

El segundo caso con HWMP+, Mikrotik utiliza un protocolo propietario, basado en


HWMP de IEEE 802.11s, para implementar redes mesh en la capa 2 del modelo
OSI. HWMP+ soporta modos de trabajo proactivo y reactivo en relación al
descubrimiento de rutas en la red.

MME, es un protocolo propietario que trabaja en la capa 3 del modelo OSI. Está
basado en el protocolo B.A.T.M.A.N. (Better Approach To Mobile Ad-hoc
Networking).

De estas tres opciones mesh, la que ofrece un mejor desempeño es HWMP+, por
lo que se empleó este protocolo para la configuración de los nodos mesh.

Para configurar la red mesh en cada nodo se debe crear una interfaz mesh, para lo
cual se selecciona el menú Mesh, donde se añade una nueva interfaz mesh, como
se puede observar en la figura 3.45.
IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS 158

Figura 3.45: Creación de interfaz mesh

En la ventana mostrada en la figura 3.46, se pueden configurar algunos parámetros


de HWMP. Para el nodo principal se activa la opción Mesh Portal, ya que a través
de este nodo se alcanzan los destinos que no están dentro de la WMN.

Figura 3.46: Configuración de parámetros HWMP

En el nodo principal se agrega la interfaz ether1 como puerto de la interfaz mesh


(ver figura 3.47), debido a que esta interfaz se conecta hacia el equipo FortiGate,
para permitir que el paso entre la red mesh y redes externas.
IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS 159

Figura 3.47: Configuración de puertos en la interfaz mesh

Para añadir las interfaces inalámbricas a la interfaz mesh, se debe configurar la


opción WDS. Para esto se selecciona el modo WDS como dynamic mesh, con lo
que las interfaces WDS se agregan automáticamente como puertos de la interfaz
mesh. Se aplica esta configuración en todas las interfaces R52H, como se muestra
en la figura 3.48.

Figura 3.48: Configuración WDS mesh en la interfaz inalámbrica

En la figura 3.49 se puede observar que se crean sub-interfaces WDS en las


interfaces inalámbricas, luego de realizar la configuración WDS.
IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS 160

Figura 3.49: Interfaces WDS mesh

Las interfaces WDS se agregan automáticamente como puertos de la interfaz


mesh, como se observa en la figura 3.50.

Figura 3.50: Puertos de la interfaz mesh

Al crearse la red mesh, el nodo identificará las direcciones MAC y dispositivos,


construyendo una base de datos de reenvío (FDB). El equipo clasifica las
direcciones MAC por tipos (ver figura 3.51):

· Outsiders: Equipos que no son parte de la red mesh.


· Local: Dirección MAC del mismo dispositivo.
· Direct: Dirección MAC de un cliente inalámbrico en una interfaz que es parte
la red mesh.
· Mesh: Estos son dispositivos que son accesibles a través de la red mesh,
pueden ser internos o externos a la red mesh.
· Neighbor: Dirección MAC de otro router mesh conectado directamente al
router.
· Unknow: Dirección MAC que pertenece a un dispositivo desconocido.
· Larval: Si el dispositivo desconocido es accesible a través de la red mesh.
IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS 161

Figura 3.51: Base de datos de reenvío mesh

3.4 RESULTADOS DE LAS PRUEBAS REALIZADAS

Las pruebas de funcionamiento realizadas comprenden verificar las


configuraciones del hotspot y del filtrado de contenido, y las pruebas de
confiabilidad y tolerancia a fallos de la red mesh.

3.4.1 PRUEBAS DEL HOTSPOT

En esta sección se realizó la conexión al hotspot, para verificar que luego de la


autenticación se presenta la página turística, y se aplican los límites de ancho de
banda y tiempo de conexión.

Utilizando un computador portátil con sistema operativo Windows 8.1, se conectó


al hotspot del nodo principal, tal como se indica en la figura 3.52.

Figura 3.52: Conexión de usuario al hotspot


IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS 162

Luego de la conexión a la red inalámbrica, el computador abre automáticamente un


navegador con la página de inicio de sesión. Para empezar a navegar en Internet
se presiona en el vínculo de inicio de sesión, lo que se puede observar en la figura
3.53.

Figura 3.53: Página de inicio de sesión

Al iniciar la navegación se despliega de manera automática la página


http://www.montufarturistico.gob.ec, como se indica en la figura 3.54.

Figura 3.54: Página web turística

Después de iniciar la sesión, se verifica la creación del usuario con la dirección


MAC del dispositivo en los usuarios del hotspot, de acuerdo a lo presentado en la
figura 3.55.
IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS 163

Figura 3.55: Usuarios del hotspot

Dentro de la opción Active del hotspot se puede verificar el tiempo de conexión


actual, el tiempo restante y la velocidad de transmisión y recepción del usuario,
como se puede apreciar en la figura 3.56.

Figura 3.56: Usuarios activos del hotspot

En el menú Queues se puede verificar la creación de la cola con la velocidad


asignada por el perfil de usuario, como se observa en la figura 3.57.

Figura 3.57: Colas creadas para los usuarios del hotspot

Adicionalmente se verificó el ancho de banda asignado al usuario con una prueba


de velocidad realizada en la web, como se muestra en la figura 3.58.

Figura 3.58: Comprobación de la limitación del ancho de banda


IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS 164

Se comprobó el funcionamiento del equipo FortiGate, como servidor DNS (figura


3.59) y como equipo de filtrado de contenido web (figura 3.60).

Figura 3.59: Comprobación de servidor DNS

Figura 3.60: Comprobación de filtrado web

Finalmente luego de que han transcurrido los veinte minutos de conexión, el usuario
no puede navegar y se muestra el mensaje de la figura 3.61 al tratar de abrir
cualquier sitio web.

Figura 3.61: Página mostrada al expirar el tiempo de conexión


IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS 165

En la pestaña de usuarios del hotspot se puede comprobar que el tiempo de


conexión expiró, como se presenta en la figura 3.62.

Figura 3.62: Usuarios del hotspot

3.4.2 PRUEBAS DE LA RED MESH

Para verificar el correcto funcionamiento de la red mesh se simulará una caída de


un enlace desactivando una tarjeta inalámbrica, para que detecte el cambio de
topología y se cree una ruta alternativa.

RouterOS ofrece una herramienta de diagnóstico para redes mesh, llamada Mesh
Traceroute. Para las pruebas se realizó una traza a la dirección MAC del equipo
FortiGate 60C desde el nodo 2 (Mirador).

En la figura 3.63 se observa que el siguiente salto para llegar al equipo FortiGate
es el nodo principal, mediante la dirección MAC de su interfaz Ethernet que es parte
de la red mesh.

Figura 3.63: Mesh traceroute hacia FortiGate 60C

En la figura 3.64, la base de datos de reenvío indica que para llegar a la dirección
MAC del portal de la red mesh (nodo 1), se envían las tramas por la interfaz wds67,
que es la interfaz mesh establecida con el nodo 1.
IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS 166

Figura 3.64: Base de datos de reenvío del nodo 2

La interfaz wds67 está asociada a la interfaz inalámbrica wlanMesh1, como se


observa en la figura 3.65.

Figura 3.65: Interfaces inalámbricas en el nodo 2

Figura 3.66: Ping extendido hacia FortiGate 60C con cambio de topología
IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS 167

Para mantener un monitoreo a nivel de capa 3 se mantuvo un ping extendido hacia


la dirección IP del equipo FortiGate. Para provocar un cambio de topología, se
deshabilitó la interfaz wlanMesh1, como se puede apreciar en la figura 3.66 no
existen cortes en el ping.

El cambio de topología y la creación de la nueva ruta, se puede verificar ejecutando


nuevamente una traza hacia la dirección MAC del equipo FortiGate. En la figura
3.67 se puede apreciar que los datos ahora pasan por el nodo 3 (De la Madre) para
llegar al gateway.

Figura 3.67: Mesh traceroute hacia FortiGate 60C con cambio de topología

En la base de datos de reenvío se verifica que para llegar a la dirección MAC del
gateway, se pasa por la interfaz wds66, que es la interfaz mesh establecida con el
nodo 3, lo que se puede apreciar en la figura 3.68

Figura 3.68: Base de datos de reenvío con cambio de topología


IMPLEMENTACIÓN DEL PROTOTIPO Y PRUEBAS 168

3.5 COSTOS DEL PROTOTIPO

En la tabla 3.3 se detallan los costos del equipamiento utilizado para implementar
el prototipo y su configuración.

Valor Unitario Valor Total


Equipo Cantidad
(USD) (USD)
Mikrotik RB433AH 3 182,00 546,00
Mikrotik R52Hn 3 82,99 248,97
Mikrotik R52H 6 82,99 497,94
Caja Metálica Mikrotik para Interiores
3 30,00 90,00
CA433U para RB433
Antenas Omnidireccionales Mikrotik
6 20,00 120,00
ACSWI (conector U.fl)
Antenas Omnidireccionales Mikrotik
6 20,00 120,00
ACSWIM (conector MMCX)
Fuentes de Poder Ubiquiti POE 3 29,99 89,97
Fortigate 60C 1 600,00 600,00
Laptop Core i7, 6GB RAM, 1TB HDD 1 700,00 700,00
Diseño de la página web 1 400,00 400,00
Configuración del prototipo 1 300,00 300,00
Subtotal 3 712,88
12% IVA 445,55
Total 4 158,43

Tabla 3.3: Costo referencial del prototipo


CONCLUSIONES Y RECOMENDACIONES 169

CAPÍTULO 4

4 CONCLUSIONES Y RECOMENDACIONES

4.1 CONCLUSIONES

· A pesar de que actualmente se encuentran aprobados estándares para


WMNs, en el mercado no se encuentran disponibles equipos que
implementen los estándares de WMN. Cada fabricante implementa sus
soluciones y protocolos mesh propietarios, lo que no permite la
interoperabilidad de equipos mesh de diferentes fabricantes y la
implementación de las WMN se limita al uso de equipos mesh de una sola
marca.

· Uno de los obstáculos que enfrenta la implementación de este tipo de


proyectos de interés social, es el factor económico. El beneficio que se
obtendrá de la implementación de este proyecto se verá reflejado en el
acceso universal a las tecnologías de la información de los habitantes del
cantón y el incremento de turistas, lo que se traduce en una mejor calidad
de vida para los habitantes y una experiencia turística integral de los
visitantes.

· El GAD de Montúfar es una institución del Estado, por lo que puede ejercer
solamente las competencias y facultades que le sean atribuidas en la
Constitución y la ley; y tiene el deber de coordinar acciones para el
cumplimiento de sus fines y hacer efectivo el goce y ejercicio de los derechos
reconocidos en la Constitución. Este proyecto está enmarcado en la
Constitución de República del Ecuador, Código Orgánico de Organización
Territorial, Autonomía y Descentralización (COOTAD), Plan Nacional para el
Buen Vivir 2013-2017, PLANDETUR 2020, Acuerdo Ministerial MINTEL No.
46-2014; por lo que la implementación del mismo estará sustentado y
justificado con estas normas y leyes vigentes.

· Con la aprobación de la norma que regula la prestación del servicio de


acceso a Internet en espacios públicos a través de redes inalámbricas del
CONCLUSIONES Y RECOMENDACIONES 170

CONATEL, las redes que estaban operando en espacios públicos,


instaladas principalmente por municipalidades en diferentes ciudades del
país deben ajustar su operación a la normativa vigente. Previo a la
aprobación de esta norma no existía una normativa adecuada para la
implementación de hotspots en lugares públicos.

· Debido a la falta de un registro de datos sobre las costumbres de uso de


Internet de los habitantes del cantón, las encuestas son una herramienta
muy útil que permiten conocer las opiniones, niveles de uso y requerimientos
de los usuarios para que la solución planteada sea la adecuada. En el
proyecto se usó esta herramienta para estimar el ancho de banda total de
acceso a Internet, conocer el lugar y horario de utilización del servicio
propuesto y los sitios web gubernamentales de mayor acceso; siendo los
resultados obtenidos un valioso aporte para el diseño de la solución.

· Al usar un equipo de filtrado de contenido web que categoriza y actualiza en


tiempo real las URL, se contribuye al correcto aprovechamiento del recurso
de Internet, reduciendo la carga administrativa de un equipo de filtrado
tradicional basado en listas blancas o negras de URL.

· La implementación de un prototipo permite demostrar en forma práctica la


viabilidad técnica de la implementación de un proyecto, determinando la
posibilidad de ser llevado a cabo satisfactoriamente y de forma segura a
escala real. Facilita la observación del funcionamiento de los diferentes
componentes de la solución, realizando las pruebas necesarias para
detectar errores en las configuraciones de equipos o fallos imprevistos que
puedan suscitarse. Se debe tomar en cuenta en la implementación del
prototipo las condiciones en las que se desarrollará la solución en escala
real.

· La implementación de está WMN podría servir como base para el desarrollo


de otros servicios adicionales como seguridad ciudadana, aplicaciones de
telemetría o comunicación entre otras oficinas de la municipalidad.
CONCLUSIONES Y RECOMENDACIONES 171

4.2 RECOMENDACIONES

· El GAD de Montufar, si bien no está obligado a cumplir con la política de


utilización de Software Libre, se recomienda que acoja estas soluciones de
software libre con el fin de eliminar los costos de licencias de software
propietario. En este contexto la solución presentada para el diseño y
alojamiento de la página web cumplen con estos requerimientos,
concluyendo que se tiene las mismas bondades que brindaría un software
propietario; es posible justificar el uso de software propietario en el caso las
necesidades requeridas no puedan suplirse con software libre.

· Se recomienda establecer algún software de administración de red con la


finalidad de tener un monitoreo y control de la red, preferiblemente que sea
software libre sobre sistema operativo Linux para eliminar los costos de las
licencias.

· Es recomendable, adquirir un software de virtualización de servidores para


aprovechar los recursos de hardware y disminuir el número de servidores
físicos. En los servidores virtuales se puede alojar la página web y configurar
el software de administración de red. Al tener cada aplicación dentro de su
propio servidor virtual puede evitar que una aplicación impacte sobre otras
aplicaciones al momento de realizar mejoras o cambios.

· Se debe informar a los usuarios de los servicios y beneficios de la WMN, así


como de su funcionamiento; además solicitar que se enmarquen en las
políticas de uso establecidas, de tal forma que se aproveche esta solución
para los objetivos propuestos y no se mal utilice.

· La instalación de los equipos descritos deben ser realizados por personal


calificado, para contar con los parámetros adecuados en el desempeño de
la red.

· Es necesario dar capacitación técnica a los administradores de la solución,


para que puedan dar un mejor mantenimiento a la red inalámbrica y un mejor
soporte en la resolución de problemas.
CONCLUSIONES Y RECOMENDACIONES 172

· Se recomienda implementar procedimientos estandarizados para la


configuración de los nodos mesh y demás componentes de la solución.

· Se debe mantener actualizados manuales de configuración y administración


para todos los componentes de la solución. Además disponer de nodos
mesh de respaldo configurados previamente, para mantener un el servicio
operativo las 24 horas, los 365 días del año.

· Antes, durante y después de la instalación de los nodos mesh, se debe


realizar un monitoreo del uso de las frecuencias, con analizadores de
espectro y sniffers inalámbricos.

· Se recomienda dar mantenimiento periódico a todos los componentes de la


solución para mantener la correcta funcionalidad del mismo, y prolongar la
vida útil de la solución. Además se debe respaldar las configuraciones de los
equipos de manera periódica.

· Es recomendable llevar un registro histórico de tráfico de los enlaces de la


red, lo que permitirá establecer tendencias de crecimiento en el uso del
ancho de banda de los enlaces y de Internet, y de esta manera planificar
correctamente la ampliación o la implementación de equipos con mejores
prestaciones que puedan satisfacer las necesidades antes de que se tenga
enlaces completamente saturados.

· Se debe implementar Políticas de Seguridad, debido a que esta solución


permitirá que un equipo inalámbrico pueda tener acceso a la red sin mayor
problema se hace necesario políticas de configuración de los equipos,
políticas de acceso remoto, políticas de contraseñas, etc.

· Se debe renovar los equipos que forman parte de la presente solución


cuando cumplan su tiempo vida útil o por obsolescencia tecnológica. De
acuerdo a las normas de contabilidad gubernamental emitidas por el
Ministerio Finanzas, el tiempo de vida útil para equipos informáticos es de 5
años.
REFERENCIAS BIBLIOGRÁFICAS 173

REFERENCIAS BIBLIOGRÁFICAS

[1] MISRA, Sudip y WOUNGANG, Isaac. Guide to Wireless Mesh Networks.


Springer-Verlag. Lóndres. 2009.
[2] IEEE-SA. IEEE Standards Status. [En Línea].
http://standards.ieee.org/db/status/
[3] AKYILDIZ, Ian F. WANG, Xudong, WANG, Weilin. Wireless mesh networks:
a survey. Computer Networks Journal Vol. 47:445–487. Elsevier. 2005.
[4] CISCO SYSTEMS. Omni Antenna vs. Directional Antenna. [En Línea].
http://www.cisco.com/en/US/tech/tk722/tk809/technologies_tech_note09186a
00807f34d3.shtml
[5] TELEFÓNICA. Introducción a la tecnología de antenas inteligentes.
Comunicaciones de Telefónica I+D Número 21. 2001
[6] TELEFÓNICA. Agrupaciones de antenas MIMO: Una promesa de aumento
de capacidad en comunicaciones móviles. Comunicaciones de Telefónica I+D
Número 36. 2005
[7] NETGEAR. MIMO and Smart Antenna Techniques for 802.11a/b/g. [En
Línea].
http://www.netgear.com/upload/solutions/rangemax/enUS_pdf_whitepaper_R
angeMax.pdf
[8] FETTE, Bruce. Cognitive Radio Technology. Elsevier. Burlington, MA. 2009.
[9] ARSLAN, Hüseyin. Cognitive Radio, Software Defined Radio, and Adaptive
Wireless Systems. Springer. Dordrecht. 2007.
[10] ZHANG, Yan, LUO, Jijun, HU, Honglin. Wireless Mesh Networking. Boca
Raton, FL. Auerbach Publications - Taylor & Francis Group. 2007.
[11] AKYILDIZ, Ian, WANG, Xudong. Wireless Mesh Networks. John Wiley &
Sons. Chichester. 2009.
[12] BAHL, Paramvir, CHANDRA, Ranveer, DUNAGAN, John. SSCH: Slotted
seeded channelhopping for capacity improvement in IEEE 802.11 ad-hoc
wireless networks. IEEE/ACM the 10th Annual International Conference on
Mobile Computing and Networking MobiCom, pags. 216–230. Tokyo. 2004.
REFERENCIAS BIBLIOGRÁFICAS 174

[13] CAMP, Joseph, KNIGHTLY, Edward. The IEEE 802.11s Extended Service
Set Mesh Networking Standard. IEEE Communications Magazine 46(8), pags.
120-126. Toronto. 2008.
[14] BISWAS, Sanjit, MORRIS, Robert. ExOR: Opportunistic Multi-Hop Routing
for Wireless Networks. ACM Annual Conference of the Special Interest Group
on Data Communication (SIGCOMM), pags. 133–144. Philadelphia. 2005
[15] YUAN, Y., YANG, H., WONG, S., LU, S., ARBAUGH, W. ROMER: resilient
opportunistic mesh routing for wireless mesh networks. IEEE Workshop on
Wireless Mesh Networks (WIMESH). 2005.
[16] IEEE STANDARDS ASSSOCIATION. IEEE Std 802.11TM -2012. 2012
[17] Organización Mundial de Turismo. Panorama OMT del turismo
internacional. Edición 2014.
[18] Ministerio de Turismo. Principales indicadores de Turismo. Junio 2014.
[19] Instituto Nacional de Estadística y Censos. Tecnologías de la Información
y Comunicaciones. 2013.
[20] Instituto Nacional de Estadística y Censos. Tecnologías de la Información
y Comunicaciones. 2012.
[21] Agencia Pública de Noticias del Ecuador y Suramérica. Una “atrevida”
campaña de promoción es parte de la estrategia de Ecuador para incrementar
la visita de turistas. [En Línea].
http://www.andes.info.ec/es/noticias/atrevida-campana-promocion-es-parte-
estrategia-ecuador-incrementar-visita-turistas.html
[22] ALEXA. Top Sites in Ecuador. [En Línea].
http://www.alexa.com/topsites/countries;1/EC
[23] Skype. ¿Qué ancho de banda necesita Skype?. [En Línea].
https://support.skype.com/es/faq/FA1417/que-ancho-de-banda-necesita-
skype
[24] Cisco Systems. Channels and RF Tx Power Levels. [En Línea].
http://www.cisco.com/c/dam/en/us/td/docs/wireless/access_point/channels/lw
app/reference/guide/3702e_3702i_pwr_chn.pdf
[25] WNDW. Redes Inalámbricas en los Países en Desarrollo. 2013.
[26] CHILUISA PILA, Milton Javier, ULCUANGO QUIMBIAMBA, Jorge
Geovanny. Diseño de una red inalámbrica MESH (WMNs) para las parroquias
REFERENCIAS BIBLIOGRÁFICAS 175

rurales del Cantón Latacunga de la Provincia de Cotopaxi. Proyecto de


Titulación, EPN. 2009.
[27] SARANGO ESPINOSA, Washington Sergio. Implementación de enlaces
backhaul para backbone de un WISP mediante el uso del sistema operativo
RouterOS. Proyecto de Titulación, EPN. 2011.
[28] W4RP. Attenuation of Coaxial Transmission Lines in the VHF/UHF/Microwave
Amateur and ISM Bands. [En Línea].
http://www.w4rp.com/ref/coax.html
[29] Mikrotik. License Levels. [En Línea].
http://wiki.mikrotik.com/index.php?title=Manual:License&redirect=no
[30] Fortinet. Gartner's 2014 Magic Quadrant Report for Unified Threat
Management (UTM). [En Línea].
http://www.fortinet.com/resource_center/analyst_reports/gartner-mq-utm-
2014.html
[31] Androwedia Soft. Diseño de páginas web CMS (Gestores de contenidos).
[En Línea].
http://www.androwedia.com/Web_portal
[32] Daidea. ¿Porque Utilizar Joomla?. [En Línea].
http://www.daidea.es/diseno-y-desarrollo-web/porque-utilizar-joomla
[33] Joomla!. ¿Qué es Joomla!?. [En Línea].
http://ayuda.joomlaspanish.org/que-es-joomla
[34] Wikipedia. Joomla. [En Línea].
http://es.wikipedia.org/wiki/Joomla
[35] Asociación de Municipalidades Ecuatorianas. Cantón Montúfar. [En
Línea].
http://www.ame.gob.ec/ame/index.php/ley-de-transparencia/74-mapa-
cantones-del-ecuador/mapa-carchi/340-canton-montufar
[36] Gobierno Autónomo Descentralizado Municipal del Cantón Montúfar.
Guía Informativa y Turística del Cantón Montúfar. 2012.
[37] Ministerio de Turismo. Arranca segunda fase de la campaña “All You Need
Is Ecuador”. [En Línea].
http://www.turismo.gob.ec/hoy-arranca-segunda-fase-de-la-campana-all-you-
need-is-ecuador/
REFERENCIAS BIBLIOGRÁFICAS 176

[38] CISCO SYSTEMS. Voz sobre IP - Consumo de ancho de banda por llamada.
[En Línea].
http://www.cisco.com/cisco/web/support/LA/7/73/73295_bwidth_consume.ht
ml
[39] GUANOTOA PACHACAMA, Diego Mauricio. Diseño de una red inalámbrica
de voz y datos utilizando tecnología Wimax para interconectar las
dependencias de Petroproducción con el Bloque 15 en el distrito Quito.
Proyecto de Titulación, EPN. 2007.
[40] MIKROTIK. Mikrotik RouterOS. [En Línea].
http://www.mikrotik.com/pdf/what_is_routeros.pdf
[41] MIKROTIK. Mikrotik RouterBOARD. [En Línea].
http://www.mikrotik.com/pdf/what_is_routerboard.pdf
[42] HENRY, Jerome. 802.11s Mesh Networking. Certified Wireless Network
Professional White Paper. 2011.
[43] Ley Orgánica de Telecomunicaciones, publicada en el tercer suplemento del
Registro Oficial No 439, del 18 de febrero de 2015.
[44] HOSSAIN, Ekram, LEUNG, Kin. Wireless Mesh Networks Architectures and
Protocols. Springer. New York. 2008.
ANEXOS 177

ANEXOS

ANEXO 1: ENCUESTA INTERNET GRATUITO EN LOS PARQUES DE SAN


GABRIEL

ANEXO 2: USO DE FRECUENCIAS

ANEXO 3: PERFILES TOPOGRÁFICOS DE LOS ENLACES

ANEXO 4: ESPECIFICACIONES TÉCNICAS (DATASHEET) DE LOS EQUIPOS


SELECCIONADOS

ANEXO 5: ESPECIFICACIONES TÉCNICAS (DATASHEET) DE LOS EQUIPOS


DEL PROTOTIPO

ANEXO 6: INSTALACIÓN DE JOOMLA

Los anexos se incluyen en el CD que acompaña este documento.

Vous aimerez peut-être aussi